EL UNIVERSO DIGITAL

DEL IBM PC, AT Y PS/2
Edición 4.0
(4ª edición)

Versión impresa del original electrónico ubicado en:

http://www.gui.uva.es/udigital

Limitación de garantía: Pese a que todos los programas e ideas incluidas en el libro han sido probados, el autor y el editor no se responsabilizan de los daños que su funcionamiento pueda ocasionar bajo ninguna circunstancia ni están obligados a corregir el contenido del libro.

Marcas registradas: IBM PCjr, PC, XT, AT, PS/2, OS/2 y Microchannel son marcas registradas de International Business Machines. MS-DOS, WINDOWS, Microsoft C y Microsoft Macro Assembler son marcas registradas de Microsoft Corporation. DR-DOS es marca registrada de Digital Research Inc. QEMM y Desqview son marcas registradas de Qarterdeck Corporation. UNIX es marca registrada de AT&T Bell Laboratories. Intel es marca registrada de Intel Corporation. Motorola es marca registrada de Motorola Inc. Turbo Assembler, Turbo C, Turbo Debugger y Borland C++ son marcas registradas de Borland International Inc.

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Ciriaco García de Celis Edición 4.0

Ediciones Grupo Universitario de Informática (Valladolid)

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2 - v4.0 Ciriaco García de Celis.
Grupo Universitario de Informática, 1992-1997.

Publica: Asociación Grupo Universitario de informática, 1992-1997. Apartado de correos 6062, Valladolid. Internet: http://www.gui.uva.es Autor: Ciriaco García de Celis (http://www.gui.uva.es/~ciri) Registro de propiedad Intelectual nº 1121; Madrid, 1993. Versión electrónica en Internet: http://www.gui.uva.es/udigital Imprimió, durante la etapa impresa: Servicio de Reprografía de la Universidad de Valladolid. Casa del Estudiante, avda. Real de Burgos s/n. [Actualmente no se edita impreso; absténganse de contactar con ellos]. Tirada, durante la etapa impresa: Más de 1200 ejemplares. Licencia de uso y distribución: Ver página 11.

ÍNDICE

5

ÍNDICE
1PRÓLOGO DE LA EDICIÓN 4.0 ELECTRÓNICA . . . . . . . . . . . . . . . . . . . PRÓLOGO DE LA TERCERA EDICIÓN (1994) . . . . . . . . . . . . . . . . . . . . INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1 - Números binarios, octales y hexadecimales . . . . . . . . . . . . . . . . . 1.2 - Cambio de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3 - Estructura elemental de la memoria . . . . . . . . . . . . . . . . . . . . . . 1.4 - Operaciones aritméticas sencillas en binario . . . . . . . . . . . . . . . . 1.5 - Complemento a dos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.6 - Agrupaciones de bytes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.7 - Representación de datos en memoria . . . . . . . . . . . . . . . . . . . . . 1.8 - Operaciones lógicas en binario . . . . . . . . . . . . . . . . . . . . . . . . . . ARQUITECTURA E HISTORIA DE LOS MICROORDENADORES . . . . . . . 2.1 - Arquitectura Von Neuman . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2 - El microprocesador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3 - Breve historia del ordenador personal y el DOS . . . . . . . . . . . . . . MICROPROCESADORES 8086/88, 286, 386, 486 y Pentium . . . . . . . . . . 3.1 - Características generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 - Registros del 8086 y del 286 . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3 - Registros del 386 y procesadores superiores . . . . . . . . . . . . . . . . 3.4 - Modos de direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.5 - La pila . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.6 - Un programa de ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . JUEGO DE INSTRUCCIONES 80x86 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1 - Descripción completa de las instrucciones . . . . . . . . . . . . . . . . . . 4.1.1 - De carga de registros y direcciones . . . . . . . . . . . . . . . . 4.1.2 - De manipulación del registro de estado . . . . . . . . . . . . . 4.1.3 - De manejo de la pila . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.4 - De transferencia de control . . . . . . . . . . . . . . . . . . . . . . 4.1.5 - De entrada/salida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.6 - Aritméticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Resta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Multiplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . División . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Conversiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.7 - Manipulación de cadenas . . . . . . . . . . . . . . . . . . . . . . . 4.1.8 - Operaciones lógicas a nivel de bit . . . . . . . . . . . . . . . . . 4.1.9 - De control del procesador . . . . . . . . . . . . . . . . . . . . . . . 4.1.10 - De rotación y desplazamiento . . . . . . . . . . . . . . . . . . . 4.2 - Resumen alfabético de las instrucciones y banderines. Índice. . . . 4.3 - Instrucciones específicas del 286, 386 y 486 en modo real . . . . . . 4.3.1 - Diferencias en el comportamiento global respecto al 8086 4.3.2 - Instrucciones específicas del 286 . . . . . . . . . . . . . . . . . . 4.3.3 - Instrucciones propias del 386 y 486 . . . . . . . . . . . . . . . . 4.3.4 - Detección de un sistema AT o superior . . . . . . . . . . . . . 4.3.5 - Evaluación exacta del microprocesador instalado . . . . . . 4.3.6 - Modo plano (flat) del 386 y superiores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 17 21 21 22 22 23 23 23 23 24 25 25 26 27 31 31 33 36 36 38 39 41 41 41 43 45 46 49 49 49 51 53 54 55 55 58 59 60 63 64 64 65 66 68 68 70

2-

3-

4-

6

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

5 - EL LENGUAJE ENSAMBLADOR DEL 80x86 . . . . . . . . . . . . . . . . . . . . 5.1 - Sintaxis de una línea en ensamblador . . . . . . . . . . . . . . . . . . . . 5.2 - Constantes y operadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.1 - Constantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.2 - Operadores aritméticos . . . . . . . . . . . . . . . . . . . . . . . . 5.2.3 - Operadores lógicos . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.4 - Operadores relacionales . . . . . . . . . . . . . . . . . . . . . . . 5.2.5 - Operadores de retorno de valores . . . . . . . . . . . . . . . . 5.2.6 - Operadores de atributos . . . . . . . . . . . . . . . . . . . . . . . 5.3 - Principales directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.1 - De definición de datos . . . . . . . . . . . . . . . . . . . . . . . . 5.3.2 - De definición de símbolos . . . . . . . . . . . . . . . . . . . . . . 5.3.3 - De control del ensamblador . . . . . . . . . . . . . . . . . . . . . 5.3.4 - De definición de segmentos y procedimientos . . . . . . . 5.3.5 - De referencias externas . . . . . . . . . . . . . . . . . . . . . . . 5.3.6 - De definición de bloques . . . . . . . . . . . . . . . . . . . . . . . 5.3.7 - Condicionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.8 - De listado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4 - Macros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4.1 - Definición y borrado de las macros . . . . . . . . . . . . . . . 5.4.2 - Ejemplo de una macro sencilla . . . . . . . . . . . . . . . . . . 5.4.3 - Parámetros formales y parámetros actuales . . . . . . . . . 5.4.4 - Etiquetas dentro de macros. Variables locales. . . . . . . . 5.4.5 - Operadores de macros . . . . . . . . . . . . . . . . . . . . . . . . 5.4.6 - Directivas útiles para macros . . . . . . . . . . . . . . . . . . . . 5.4.7 - Macros avanzadas con número variable de parámetros 5.5 - Programación modular y paso de parámetros . . . . . . . . . . . . . . 6 - EL ENSAMBLADOR EN ENTORNO DOS . . . . . . . . . . . . . . . . . . . . . . . 6.1 - Tipos de programas ejecutables bajo DOS . . . . . . . . . . . . . . . . 6.2 - Ejemplo de programa de tipo COM . . . . . . . . . . . . . . . . . . . . . . 6.3 - Ejemplo de programa de tipo EXE . . . . . . . . . . . . . . . . . . . . . . 6.4 - Proceso de ensamblaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5 - La utilidad DEBUG/SYMDEB . . . . . . . . . . . . . . . . . . . . . . . . . . 6.6 - Las funciones del DOS y de la BIOS . . . . . . . . . . . . . . . . . . . . . 7 - ARQUITECTURA DEL PC, AT y PS/2 BAJO DOS . . . . . . . . . . . . . . . . . 7.1 - Las interrupciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2 - La memoria. Los puertos de entrada y salida. . . . . . . . . . . . . . . 7.3 - La pantalla en modo texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.4 - La pantalla en modo gráfico . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.4.1 - Modos gráficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.4.2 - Detección de la tarjeta gráfica instalada . . . . . . . . . . . . 7.4.3 - Introducción al estándar gráfico VGA . . . . . . . . . . . . . . 7.4.4 - Ejemplo de gráficos empleando la BIOS . . . . . . . . . . . 7.4.5 - Ejemplo de gráficos a nivel hardware . . . . . . . . . . . . . . 7.4.6 - El estándar gráfico VESA . . . . . . . . . . . . . . . . . . . . . . 7.5 - El teclado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.5.1 - Bajo nivel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.5.2 - Nivel intermedio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.5.3 - Alto nivel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.6 - Los discos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.6.1 - Estructura física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.6.2 - Cabeza 0. Pista 0. Sector 1. . . . . . . . . . . . . . . . . . . . . 7.6.3 - La FAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.6.4 - El directorio raíz . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

71 71 72 72 72 73 73 73 73 75 75 75 76 76 78 78 80 80 81 81 82 82 83 84 85 87 88 91 91 91 92 94 96 99 103 103 105 105 106 106 108 108 114 115 116 119 119 122 125 125 125 126 127 129

ÍNDICE

7

7.6.5 - Los subdirectorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.6.6 - El BPB y el DPB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.6.7 - La BIOS y los disquetes . . . . . . . . . . . . . . . . . . . . . . . 7.6.8 - Disquetes floptical 3½ de 20 Mb . . . . . . . . . . . . . . . . . 7.6.9 - Ejemplo de acceso al disco a alto nivel . . . . . . . . . . . . 7.6.10 - Ejemplo de acceso al disco a bajo nivel . . . . . . . . . . . 7.7 - El PSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.8 - El proceso de arranque del PC . . . . . . . . . . . . . . . . . . . . . . . . . 7.9 - Formato de las extensiones ROM . . . . . . . . . . . . . . . . . . . . . . . 7.10 - Formato físico de los ficheros EXE . . . . . . . . . . . . . . . . . . . . . 8 - LA GESTIÓN DE MEMORIA DEL DOS . . . . . . . . . . . . . . . . . . . . . . . . . 8.1 - Tipos de memoria en un PC . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.2 - Bloques de memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.2.1 - El bloque de memoria del programa . . . . . . . . . . . . . . 8.2.2 - El bloque del entorno . . . . . . . . . . . . . . . . . . . . . . . . . 8.2.3 - Los bloques de control de memoria (MCB’s) . . . . . . . . 8.2.4 - La cadena de los bloques de memoria . . . . . . . . . . . . . 8.2.5 - Relación entre bloque de programa y de entorno . . . . . 8.2.6 - Tipos de bloques de memoria . . . . . . . . . . . . . . . . . . . 8.2.7 - Liberar el espacio de entorno en programas residentes . 8.2.8 - Peculiaridades del MS-DOS 4.0 y 5.0 . . . . . . . . . . . . . 8.2.9 - Cómo recorrer los bloques de memoria. Ejemplo. . . . . . 8.3 - Memorias extendida y superior XMS . . . . . . . . . . . . . . . . . . . . . 8.4 - Memoria expandida EMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 - SUBPROCESOS, RECUBRIMIENTOS Y FILTROS . . . . . . . . . . . . . . . . . 9.1 - Llamada a subprocesos y recubrimientos u overlays . . . . . . . . . 9.2 - Construcción de filtros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 - PROGRAMAS RESIDENTES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1 - Principios básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2 - Un ejemplo sencillo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3 - Localización de un programa residente . . . . . . . . . . . . . . . . . . 10.3.1 - Método de los vectores de interrupción . . . . . . . . . . . 10.3.2 - Método de la cadena de bloque de memoria . . . . . . . 10.3.3 - Método de la interrupción Multiplex . . . . . . . . . . . . . . 10.4 - Expulsión de un programa residente de la memoria . . . . . . . . . 10.5 - Gestión avanzada de la interrupción Multiplex . . . . . . . . . . . . . 10.5.1 - El convenio BMB Compuscience . . . . . . . . . . . . . . . . 10.5.2 - El convenio CiriSOFT . . . . . . . . . . . . . . . . . . . . . . . . 10.5.3 - La propuesta AMIS . . . . . . . . . . . . . . . . . . . . . . . . . . 10.5.4 - Comparación entre métodos . . . . . . . . . . . . . . . . . . . 10.6 - Métodos especiales para economizar memoria . . . . . . . . . . . . 10.7 - Programas autoinstalables en memoria superior . . . . . . . . . . . . 10.8 - Programas residentes en memoria extendida con DR-DOS 6.0 . 10.9 - Ejemplo de programa residente que utiliza la BIOS . . . . . . . . . 10.10 - Uso sin límites de servicios del DOS en programas residentes 10.10.1 - Una primera aproximación . . . . . . . . . . . . . . . . . . . . 10.10.2 - Pasos a realizar para usar el DOS . . . . . . . . . . . . . . 10.10.3 - Resumiendo, ¡no es tan difícil! . . . . . . . . . . . . . . . . . 10.10.4 - Un método alternativo: el SDA . . . . . . . . . . . . . . . . . 10.10.5 - Métodos menos ortodoxos . . . . . . . . . . . . . . . . . . . . 10.11 - Ejemplo de programa residente que utiliza el DOS . . . . . . . . . 10.12 - Programas residentes invocables en modos gráficos . . . . . . . 10.13 - Programas residentes en entorno WINDOWS 3 . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

130 131 131 132 132 133 137 139 139 140 143 143 145 145 145 146 146 147 147 148 148 149 152 153 157 157 159 161 161 162 163 163 163 164 164 165 165 165 170 172 172 173 174 176 184 185 186 187 188 189 189 197 199

8

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

11 - CONTROLADORES DE DISPOSITIVO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.1 - Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 - Encabezamiento y palabra de atributos . . . . . . . . . . . . . . . . . . . . . . . . . . 11.3 - Rutinas de estrategia e interrupción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.4 - Ordenes a soportar por el controlador de dispositivo . . . . . . . . . . . . . . . . 11.5 - La cadena de controladores de dispositivo instalados . . . . . . . . . . . . . . . . 11.6 - Ejemplo de controlador de dispositivo de caracteres . . . . . . . . . . . . . . . . . 11.7 - Ejemplo de controlador de dispositivo de bloques . . . . . . . . . . . . . . . . . . . 11.7.1 - Disco virtual TURBODSK: Características . . . . . . . . . . . . . . . . . 11.7.2 - Ensamblando TURBODSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.7.3 - Análisis detallado del listado de TURBODSK . . . . . . . . . . . . . . . 11.8 - Los controladores de dispositivo y el DOS . . . . . . . . . . . . . . . . . . . . . . . . 12 - EL HARDWARE DE APOYO AL MICROPROCESADOR . . . . . . . . . . . . . . . . . . . 12.1 - La arquitectura del ordenador compatible . . . . . . . . . . . . . . . . . . . . . . . . . 12.2 - El interfaz de periféricos 8255 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.2.1 - Descripción del integrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.2.2 - El 8255 en el PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.2.3 - Un método para averiguar la configuración del PC/XT . . . . . . . . . 12.3 - El temporizador 8253 u 8254 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.3.1 - Descripción del integrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.3.2 - El 8254 en el ordenador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.3.3 - Temporización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.3.4 - Síntesis de sonido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.4 - El controlador de interrupciones 8259 . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.4.1 - Cómo y por qué de las interrupciones . . . . . . . . . . . . . . . . . . . . 12.4.2 - Descripción del integrado 8259 . . . . . . . . . . . . . . . . . . . . . . . . . 12.4.3 - El 8259 dentro del ordenador . . . . . . . . . . . . . . . . . . . . . . . . . . 12.4.4 - Ejemplo: cambio de la base de las interrupciones . . . . . . . . . . . . 12.5 - El chip DMA 8237 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.5.1 - El acceso directo a memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.5.2 - Descripción del integrado 8237 . . . . . . . . . . . . . . . . . . . . . . . . . 12.5.3 - El 8237 en el ordenador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.5.4 - Ralentizar un equipo AT con el DMA . . . . . . . . . . . . . . . . . . . . . 12.5.5 - Acerca de las páginas de DMA . . . . . . . . . . . . . . . . . . . . . . . . . 12.6 - El controlador de disquetes NEC 765 . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.6.1 - La tecnología de grabación en disco . . . . . . . . . . . . . . . . . . . . . 12.6.2 - Descripción del FDC (Floppy Disk Controller) 765 . . . . . . . . . . . . 12.6.3 - El 765 dentro del ordenador . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.6.4 - Densidades de disco y formatos estándar . . . . . . . . . . . . . . . . . 12.6.5 - Acceso a disco con DMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.6.6 - Lectura y escritura de sectores de disco sin DMA . . . . . . . . . . . . 12.6.7 - Programación avanzada del controlador de disquetes: 2M 3.0 . . . 12.6.7.1 - Formato de la primera pista . . . . . . . . . . . . . . . . . . . . . 12.6.7.2 - Puntualizaciones sobre el formato de máxima capacidad 12.6.7.3 - Descripción de funcionamiento del soporte residente . . . 12.6.7.4 - Descripción del programa de formateo (2MF) para 2M . . 12.6.7.5 - Un programa para medir el rendimiento de los disquetes 12.6.7.6 - La versión para PC/XT de 2M: 2MX . . . . . . . . . . . . . . . 12.6.7.7 - La opción BIOS de 2M: 2M-ABIOS y 2M-XBIOS . . . . . . 12.6.7.8 - La utilidad 2MDOS . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.6.7.9 - Cómo superar los 2.000.000 de bytes en 3½: 2MGUI . . 12.6.7.10 - Uso de 2M 3.0 en OS/2 2.1 . . . . . . . . . . . . . . . . . . . . 12.7 - El disco duro del AT (IDE, MFM, Bus Local) . . . . . . . . . . . . . . . . . . . . . . 12.7.1 - El interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

203 203 203 205 205 210 212 214 214 216 216 244 245 245 247 247 248 248 249 249 255 256 258 261 261 261 267 269 270 270 270 279 281 283 284 284 286 294 294 297 305 309 311 315 316 330 338 340 341 341 342 345 346 346

ÍNDICE

9

12.7.2 - Programación de la controladora . . . . . . . . . . . . . . . . . . . 12.7.3 - Ejemplo práctico de programación . . . . . . . . . . . . . . . . . . 12.8 - El controlador del teclado: 8042 . . . . . . . . . . . . . . . . . . . . . . . . . . 12.8.1 - El 8042 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.8.2 - El teclado del AT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.8.3 - Comunicación CPU teclado . . . . . . . . . . . . . . . . . . . . 12.8.4 - Comunicación teclado CPU . . . . . . . . . . . . . . . . . . . . 12.9 - El puerto serie: UART 8250 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.9.1 - Descripción del integrado . . . . . . . . . . . . . . . . . . . . . . . . 12.9.2 - El 8250 en el ordenador . . . . . . . . . . . . . . . . . . . . . . . . . 12.9.3 - Ejemplo: autodiagnóstico del 8250 . . . . . . . . . . . . . . . . . . 12.10 - El puerto de la impresora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.10.1 - Los registros del puerto paralelo . . . . . . . . . . . . . . . . . . 12.10.2 - Envío de caracteres . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.10.3 - Cable NULL-MODEM para conectar dos ordenadores . . . 12.11 - El ratón . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.12 - El reloj de tiempo real del AT: Motorola MC146818 . . . . . . . . . . . 12.12.1 - Descripción del integrado . . . . . . . . . . . . . . . . . . . . . . . 12.12.2 - El MC146818 dentro del ordenador . . . . . . . . . . . . . . . . 12.12.3 - Un método para averiguar la configuración del AT y PS/2 13 - EL ENSAMBLADOR Y EL LENGUAJE C . . . . . . . . . . . . . . . . . . . . . . . . . 13.1 - Uso del Turbo C y Borland C a bajo nivel . . . . . . . . . . . . . . . . . . . 13.1.1 - Acceso a los puertos de E/S . . . . . . . . . . . . . . . . . . . . . . 13.1.2 - Acceso a la memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.1.3 - Control de interrupciones . . . . . . . . . . . . . . . . . . . . . . . . . 13.1.4 - Llamada a interrupciones . . . . . . . . . . . . . . . . . . . . . . . . 13.1.5 - Cambio de vectores de interrupción . . . . . . . . . . . . . . . . . 13.1.6 - Programas residentes . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.1.7 - Variables globales predefinidas interesantes . . . . . . . . . . . 13.1.8 - Inserción de código en línea . . . . . . . . . . . . . . . . . . . . . . 13.1.9 - Las palabras clave interrupt y asm . . . . . . . . . . . . . . . . . . 13.2 - Interfaz C (Borland/Microsoft) - Ensamblador . . . . . . . . . . . . . . . . . 13.2.1 - Modelos de memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.2.2 - Integración de módulos en ensamblador . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

346 349 351 351 352 352 355 356 356 363 364 365 365 365 366 367 368 368 370 371 373 373 373 373 374 374 374 375 375 375 375 376 376 376

APÉNDICES: I II III IV V VI VII VIII IX X XI

Mapa de memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tabla de interrupciones del sistema . . . . . . . . . . . . . . . . . . . . Tabla de variables de la BIOS . . . . . . . . . . . . . . . . . . . . . . . . Puertos de E/S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Códigos de rastreo del teclado . . . . . . . . . . . . . . . . . . . . . . . . Tamaños y tiempos de ejecución de las instrucciones . . . . . . . Señales del slot de expansión ISA . . . . . . . . . . . . . . . . . . . . . Funciones del sistema, la BIOS y el DOS aludidas en este libro Especificaciones XMS y EMS: Todas sus funciones . . . . . . . . Juego de caracteres ASCII extendido . . . . . . . . . . . . . . . . . . . Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . .. .. ..

. . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

381 383 385 389 391 393 399 401 423 427 429

PRÓLOGO DE LA EDICIÓN 4.0 ELECTRÓNICA

11

PRÓLOGO
DE LA EDICIÓN 4.0 ELECTRÓNICA*
(*) http://www.gui.uva.es/udigital

Nota: Pudiendo haber discrepancias entre sucesivas ediciones de estas normas, la versión de referencia válida e inapelable será la ubicada en todo momento en la red, en la dirección electrónica arriba indicada o cualquier otra que pudiera sucederla.

Licencia de uso y distribución para particulares. La edición 4.0 (4ª edición) de El Universo Digital del IBM PC, AT y PS/2 es un libro electrónico/impreso de dominio público; de libre uso, difusión, copia y distribución entre particulares, en cualquier soporte. Quienes decidan utilizarlo deberán registrarse por vía electrónica una sola vez, por razones de ética (http://www.gui.uva.es/udigital). También es posible hacerlo enviando una carta o postal ordinaria (mejor en un sobre) al autor, con cualquier texto, a la siguiente dirección: Ciriaco García de Celis Apartado 6105 47080 Valladolid España Indicando claramente que el motivo es registrar el Universo Digital. Los que hayan comprado la versión impresa en persona no necesitan registrarse, aunque lo recibiría con agrado, incluso si ha pasado bastante tiempo (pero si lo compraron por correo no deben registrarse: conservo su pedido). Me gustaría conocer en alguna medida la difusión de la obra, en especial a partir de este momento, lo que hasta ahora me resultaba algo más sencillo. Por supuesto, los datos o direcciones indicadas por los usuarios nunca serán divulgados por mí.

12

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Licencia de uso para empresas, asociaciones y organizaciones. Se aplican exactamente las mismas condiciones que para usuarios particulares, con la excepción de que se recomienda un único registro electrónico o una sola carta o postal en representación de todos los posibles usuarios de la entidad.

Licencia de distribución para empresas, asociaciones y organizaciones. Editando revistas (no libros) la distribución está permitida en cualquier formato digital (HTML, PostScript, WordPerfect, texto, o cualesquiera otros) tanto en fragmentos como toda la obra completa. Siendo el formato una revista impresa sólo se permiten fragmentos que no totalicen más del 75% de la obra en los sucesivos números publicados. Es necesario citar la procedencia. La distribución por empresas que cobren una cierta cantidad por el soporte es libre. Mi única sugerencia es que la empresa me envíe una copia del soporte (CD, etc.) en que se publique, por cortesía. Tratándose de empresas editoriales u otras cualesquiera que planeen incluirlo, entero o por fragmentos, en el soporte impreso, electrónico u online de algún libro que vayan a publicar, deberían contactar primero conmigo para negociar una nueva versión (que en todo caso no implicaría la desaparición de ésta en su estatus actual).

Modificaciones. La realización de cambios (añadidos, eliminación de contenidos o reemplazamiento de los mismos) es competencia exclusiva del autor, que centraliza la generación de nuevas versiones actualizadas. Quien realizara alguna modificación sin consentimiento habría de destinar la obra resultante para uso personal e intransferible.

Orígenes de El Universo Digital. El Universo Digital no nació tras una decisión premeditada. Su objetivo inicial fue dotar de un manual de apoyo al Curso de Lenguaje Ensamblador, que ofrece todos los años la asociación Grupo Universitario de Informática de la Universidad de Valladolid, en el marco de unos Cursos de Introducción a la Informática -para los alumnos y personal en general de la Universidad- que abarcan un espectro mucho más amplio que el de la programación de los ordenadores. La primera versión ocupaba 116 páginas, cuando su denominación era aún la de Curso de Ensamblador. Sin embargo, en una época en la que era difícil encontrar información, y buena bibliografía especializada, el autor siguió recopilando material interesante y añadiéndolo al curso. Una buena parte de dicho material y del añadido después ha sido además de cosecha propia. La primera edición de El Universo Digital, editada no mucho tiempo después del manual del curso, rebasó ligeramente las 300 páginas. Posteriormente se incrementaría aún algo más, hasta las 420 de la 3ª edición que ha mantenido durante la mayor parte del tiempo.

PRÓLOGO DE LA EDICIÓN 4.0 ELECTRÓNICA

13

El DOS en la actualidad. Actualmente, y desde hace algún tiempo, la programación en DOS ya no es importante, y mucho menos al nivel que desarrolla este libro, y ello pese a que incluso Windows 95 corre aún en alguna parte sobre DOS, comportamiento que irá reduciéndose hasta la eliminación en próximas versiones. El futuro de la programación, sin embargo, no es sólo para los programadores de alto nivel. En alguna manera, los propios usuarios pueden y podrán cada vez en mayor medida hacer sus propios programas incluso sin darse cuenta. Sin embargo, siempre hay alguien que tiene que construir los sistemas operativos, y sobre todo, los controladores para dar soporte a los dispositivos en los diversos sistemas operativos. Por no mencionar las aplicaciones especializadas, desde máquinas industriales al microprocesador de las sondas espaciales (que, evidentemente, no corre bajo Windows). Es para los programadores de sistemas, y para aquellos que necesitan o quieren saber cómo funciona el PC por dentro, como ejemplo práctico de arquitectura interna de un ordenador, para los que va destinado este libro. Que podrán practicar en un entorno cómodo para este tipo de programación, como es el DOS (que deja todo el control de la máquina a cada tarea). Aunque algunos contenidos muy relacionados con el DOS siguen presentes en esta obra, el lector habrá de tener en cuenta si es pertinente profundizar en ellos o no, en la época que vivimos.

Mis contactos con editoriales. Mi objetivo inicial no fue publicarlo, aunque hace dos o tres años sí me lo planteé un poco en serio. Las ventajas de una edición oficial sería su no engorrosa distribución (uno de los motivos por los que siempre ha costado poco es porque nuestra Asociación y el propio autor ha puesto su mano de obra gratis), así como su mayor difusión. Puesto en contacto con cuatro prestigiosas editoriales; las que han respondido han valorado muy positivamente la obra, sin embargo la han rechazado aduciendo otros motivos («sobrecarga del programa editorial», solapamiento en contenidos con «obras publicadas o en fase de publicación», o simplemente «falta de interés comercial»). Una de ellas aún no ha respondido. Los inconvenientes de su publicación por una editorial serían el importante aumento de precio, y mi renuncia a los derechos de distribución (en particular, nuestra Asociación tendría que comprar en la librería los ejemplares para nuestros cursos).
Sin embargo, la ventaja de la publicación para facilitar la difusión popular es obvia, máxime si lo hace una editorial importante (si no, no aparecería en todas las estanterías, la publicidad la harían los lectores lentamente, como ya se venía haciendo, y la distribución sería incluso más limitada pese al recurso a los baratos servicios de reprografía por parte de los usuarios).

El Universo Digital en Internet. Mi decisión final ya la había acariciado con anterioridad. Algo había que hacer, pues la distribución gratuita del libro llevaba mucho tiempo. Uno de los motivos que han terminado empujándome a esta decisión, ha sido la considerable cantidad de pedidos que hemos recibido desde países de hispanoamérica. Se trata

14

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

de ciudadanos que conocen el índice del libro a través del Web y lo piden, sobre todo desde México. Sin embargo, sólo en la primera ocasión lo he enviado (a Perú); los motivos son, desgraciadamente, la práctica imposibilidad de comerciar a pequeña escala con esos países (no existe el envío contrarreembolso, por ejemplo); las enormes demoras del envío por superficie (el coste del envío aéreo supera el del propio libro) y las complicadas gestiones de pago e injustas comisiones bancarias (aunque las pague el usuario final); finalmente habría que añadir incluso mi temor inconsciente a un aumento incontrolado de la demanda, cuando ya había demasiado trabajo que hacer para atender la de origen nacional (en mi memoria estaba lo que ocurrió cuando empezaron a aparecer mensajes y comenzaron a recibirse pedidos por FidoNET). Pido desde aquí disculpas a todos los que lo han solicitado desde fuera de España, mayores además si no he contestado el E-Mail por no haber tomado aún una decisión al respecto. El Universo Digital de dominio público en formato electrónico, podrá ser accedido desde cualquier lugar del mundo, y en cualquier CD de los kioscos. El inconveniente es que no todos tienen igual acceso a estas redes y medios, aunque ese inconveniente disminuirá exponencialmente con el tiempo (con el mismo exponente con que crezca la red).

Fin de la distribución impresa. Naturalmente, una vez que he renunciado a mis derechos sobre el libro, donándolo al dominio público, ya no estoy obligado a venderlo impreso (medida tomada únicamente para mantener el copyright). Realmente, no tenemos tiempo ni medios para atender la demanda actual: aunque es una medida dura de imponer, lamento renunciar a realizar más envíos de ejemplares impresos. Renuncio con ello a facilitar su difusión a los lectores menos introducidos en las redes telemáticas, pero beneficio a otros muchos, que además podrán seguir usando la versión manuscrita utilizando una impresora. Por otro lado, haber facturado sólo aproximadamente el coste de impresión y distribución, me permiten tomar esa decisión sin temer el enfado de quienes lo habían comprado. El coste de impresión de los últimos números en la reprografía oficial de la Universidad (rechazamos opciones más baratas de menor calidad), encuadernación y disquete era de 1900 pts. El libro (realmente, apuntes técnicos fotocopiados) se vendía a 2100 pts más gastos de envío. Ese margen de beneficios era más bien de maniobra, ya que por ejemplo, en los ejemplares que no llegaban a su destino, el coste del envío y la devolución lo pagábamos nosotros. Cada envío llevaba una media de 20 minutos de tiempo total de mano de obra, contabilizando la preparación de los libros (transporte físico, disquete, gestión del pedido...), y la mayoría eran de una sola unidad (pese a que se penalizaba su envío con 100 pts adicionales). El precio de los más de 1200 Universos Digitales vendidos ha tenido un crecimiento nominal cero en los cinco años de difusión impresa.

Obtención de ejemplares impresos.
Aunque en general no se harán más envíos, la única excepción corresponderá a los pedidos realizados desde bibliotecas (universitarias o no universitarias), que tal vez no tengan la impresora adecuada o tiempo para reproducirlo, lo que perjudicaría a un amplio conjunto potencial de usuarios. No se harán envíos a otras organizaciones, ni a librerías o a particulares. Subrayamos que El Universo Digital impreso tiene el carácter legal de apuntes técnicos impresos y no de libro.

PRÓLOGO DE LA EDICIÓN 4.0 ELECTRÓNICA

15

Los pedidos de ejemplares impresos serán admitidos sólo desde España. Habrán de realizarse exclusivamente por carta impresa, que deberá estar compulsada por el sello y en su caso papel oficial de la biblioteca que hace el pedido, además de debidamente firmada por quien corresponda. Es conveniente que figure el teléfono de la biblioteca o en su defecto de la conserjería del centro. Además del nombre completo, dirección y NIF. Nos reservamos el derecho de rechazar aquellos pedidos que no cumplan alguno de estos requisitos, o los de sospechosa procedencia. La dirección es: Grupo Universitario de Informática. Apartado 6062. 47080 Valladolid. El precio por ejemplar será el que figure en la factura que realizará el propio servicio de reprografía (unas 2000 pts/unidad); sumando al final el coste exacto del envío y los disquetes.

Agradecimientos. Agradezco desde aquí al servicio de Reprografía de la Universidad, ubicado en la Casa del Estudiante, el esmero puesto durante tanto tiempo en la reproducción y encuadernación de cada número durante la etapa impresa. Cualquier pequeño problema de calidad se ha debido siempre a los fallos inevitables que en ocasiones presenta toda máquina, por buena que sea. Mis agradecimientos también a las diversas instituciones de la Universidad de Valladolid, que han recibido en ocasión la presión de la demanda a través de incorrectas llamadas telefónicas solicitando el libro, no siendo ellos los encargados de su distribución; también al Grupo Universitario de Informática, por su colaboración a todos los niveles. No puedo decir lo mismo de los funcionarios de Correos: aunque algunos son amables, en general, el funcionamiento de esa institución es el que cabía esperar de un monopolio no sometido a la libre competencia en envíos postales ordinarios (y que, por tanto, no tiene la obligación de tratar bien a sus clientes, porque también volverán mañana). El trato que reciben los clientes no se diferencia mucho del de los paquetes, y estos son muy expresivos en ocasiones al llegar al destino. Por otro lado, la cantidad de papeles que hay que rellenar en cada envío, y algunas normas de la empresa (como el plomo adherido a los paquetes postales) no se han simplificado desde finales del siglo XIX. Tampoco es comprensible que sólo Argentaria sea aún la única entidad financiera con el privilegio de gestionar las denominadas Cuentas Corrientes Postales. Además de que el servicio de correos es caro en la realidad (esto es, cuando se incluye lo que pagamos en impuestos para cubrir las pérdidas de la compañía) se mantiene el viejo vicio de indexar las tarifas anuales (aumento del 8% en 1997, cuando hay un 2% de inflación nacional). Sin embargo, he de reconocer que la fiabilidad de Correos (entendida en cuanto a paquetes que llegan a su destino o en su defecto vuelven por motivo de dirección incorrecta) es próxima al 100%: los envíos no suelen perderse, al menos los de los reembolsos. En puntualidad, aunque hay extremos de gran aleatoriedad (desde paquetes que llegan en tres días a un pueblo perdido en la otra punta del país, a los que tardan quince en ir de Valladolid a Madrid) el tiempo promedio podría aproximarse, aunque por debajo, a lo que afirma la empresa. Ciriaco García de Celis Valladolid, Noviembre de 1997

PRÓLOGO DE LA TERCERA EDICIÓN (1994)

17

PRÓLOGO
DE LA TERCERA EDICIÓN (1994)

Ha pasado un año desde la publicación de la primera edición de esta obra. Desde entonces, ha continuado la expansión de los interfaces gráficos de usuario y los sistemas operativos avanzados para PC. Sin embargo, pese a que la programación continúa alejándose cada vez más del bajo nivel de las máquinas, los programadores de sistemas en el entorno del PC siguen existiendo y son muchos más que los que trabajan para las empresas punteras en el desarrollo de los sistemas operativos. Los ordenadores compatibles poseen numerosas aplicaciones en el campo industrial, para las que es conveniente un conocimiento elevado del funcionamiento interno del ordenador en general y del MS-DOS en particular. Para aquellas personas que necesitan comprender el funcionamiento de un ordenador, las máquinas compatibles constituyen una interesante oportunidad y punto de partida. Este libro pretende cubrir una importante laguna en la bibliografía disponible actualmente sobre la programación a nivel de sistemas de los ordenadores compatibles. Respecto a la primera edición, se han incrementado los contenidos en una proporción equivalente al 20% de lo que ya existía, corrigiéndose además algunos errores. Aunque el libro comience con una introducción a la aritmética binaria que pueda indicar todo lo contrario, se presupone que el lector tiene unos mínimos conocimientos de informática, al menos un dominio básico del sistema operativo MS-DOS, siendo más que recomendable conocer algún lenguaje de programación. Seguidamente se explica el lenguaje ensamblador de la serie 80x86 de Intel separando claramente las instrucciones de los diversos procesadores, aunque dejando de lado algunas instrucciones del 286 y 386 que se salen del entorno MS-DOS. También se describe la sintaxis del lenguaje ensamblador; sin embargo, aunque este último aspecto está extensamente documentado, los lectores que no conozcan el lenguaje ensamblador de ningún microprocesador habrán de trabajar considerablemente leyendo multitud de listados hasta adquirir la soltura necesaria y, sobre todo, creando los suyos propios. Aunque sería conveniente describir el lenguaje C, íntimo aliado del ensamblador en la programación de sistemas, ello se deja por razones de espacio para otras publicaciones.

18

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

El libro describe con profundidad la arquitectura de los ordenadores compatibles, de manera especial en lo referente a la organización interna de la memoria (actualizada hasta el MS-DOS 6.0 y el DR-DOS 6.0), los discos y el teclado. El apartado de los gráficos se repasa sólo superficialmente, ya que por sí solo necesitaría de un buen libro más grueso que este. Se dan pistas sobre la manera de conmutar los modos de vídeo sin alterar el contenido de la pantalla, aspecto que resulta de especial interés para los programas residentes. Las memorias extendida XMS y expandida EMS son descritas con cierto detenimiento, dada su presencia en todos los ordenadores modernos y su importancia. Existen apéndices que describen todas las funciones del DOS, de la BIOS y del sistema usadas en las rutinas y programas desarrollados, así como la totalidad de las funciones XMS y EMS. Sin embargo, no están ni muchísimo menos todas las interrupciones necesarias, por lo que se insta al lector a conseguir el impresionante fichero de dominio público INTERRUPT.LST, complemento ideal de este libro (ver bibliografía). Los programas residentes reciben un tratamiento especialmente profundo: desde los métodos más eficientes para que detecten su propia presencia en memoria, a las técnicas más avanzadas para economizar memoria, pasando por el uso de funciones del DOS de manera concurrente al programa principal, así como técnicas de empleo de memoria extendida y superior para conseguir programas que usen 0 Kb dentro de los primeros 640 Kb de la máquina y todo ello sin olvidar la convivencia con los actuales entornos operativos, como Windows, y la posibilidad de ser activados desde pantallas gráficas. Este libro también trata los controladores de dispositivo o device drivers, desde los dos posibles enfoques de su uso: bien sea la creación de controladores de dispositivo de caracteres, bien la de nuevas unidades de disco añadidas a las del sistema; en ambos casos se incluyen ejemplos reales de controladores completos y comprobados, en particular el ejemplo de disco virtual: un completo ejemplo de controlador redimensionable que soporta memoria convencional, XMS y EMS. Existe un capítulo muy próximo al hardware en el que se describen a fondo y sin omisiones todos los chips del ordenador, para permitir al programador de sistemas un control completo del equipo. Para asimilar este capítulo hace falta cierta formación previa en los sistemas digitales; sin embargo, los ejemplos que siguen a la información técnica aclaran las explicaciones previas y pueden ser aprovechados de manera inmediata incluso sin entender todo lo anterior. Los chips de apoyo al microprocesador son descritos de manera total: primero, no relacionados con el PC sino como tales circuitos; después integrándolos en el ordenador y documentando profusamente su uso, con ejemplos probados. Se consideran el interfaz de periféricos 8255 (útil para averiguar la configuración de los PC/XT), el temporizador 8253/8254 (para temporización y síntesis de sonido), el controlador de interrupciones 8259, el controlador de DMA 8237 (para acceso a disco), el controlador de disquetes 765 (acceso directo a los sectores), la controladora de disco duro de los AT (IDE, MFM ó Bus Local); el controlador del teclado del AT (8042); el UART 8250 (empleado en las comunicaciones serie) y el reloj de tiempo real MC146818 (configuración de AT y programación de alarmas y temporizaciones). Los ejemplos en este capítulo experimentan una importante potenciación respecto a la edición anterior; en particular, en lo relacionado con el controlador de disquetes se puede considerar que la información vertida es prácticamente casi toda la existente, existiendo pautas suficientes para que el

PRÓLOGO DE LA TERCERA EDICIÓN (1994)

19

lector cree sus propios programas copiones, protecciones de disco, formatos de alta capacidad, etc. Existen también capítulos que describen el funcionamiento y programación de la impresora; sin entrar en aspectos particulares relativos a los modelos de las diversas marcas, sí se suministra información común a todas. También se comenta en un capítulo el funcionamiento al más bajo nivel del ratón, aspecto que habitualmente no suele ser considerado. Dada la importancia del lenguaje C en la programación en general y en la programación de sistemas en particular, tanto en la actualidad como durante los próximos años, se incluye un capítulo que describe la manera de comunicar el ensamblador con el lenguaje C, con objeto de superar las limitaciones de este lenguaje en los puntos críticos de la programación de sistemas. Este capítulo requiere un dominio elemental del lenguaje C por parte del lector, aunque probablemente sólo sea útil para aquellos que lo conocen más o menos. Resumiendo, el libro pretende reunir en una sola obra la mayoría de la información necesaria para el programador de sistemas, exponiendo toda la información y no sólo lo imprescindible, sin olvidos ni omisiones; también se pretende explicar las técnicas más avanzadas de creación de programas residentes. Este afán de información completa es el responsable del título del libro. Todos los listados de ejemplo se suponen de dominio público y las rutinas pueden ser incluidas por los lectores libremente en sus propios programas, aunque en el caso de los programas completos debe citarse la procedencia y dejar bien claro en las versiones modificadas quién las ha alterado. En todo caso, pese a que todas las rutinas y programas han sido probados debidamente en un 8088, un 286, un 386 o un 486 -bajo varios sistemas operativos y con diferentes configuraciones del hardware- el autor del libro no se responsabiliza de su correcto funcionamiento en todas las circunstancias.

INTRODUCCIÓN

21

Capítulo I: INTRODUCCIÓN

1.1. - NUMEROS BINARIOS, OCTALES Y HEXADECIMALES. El sistema de numeración utilizado habitualmente es la base 10; es decir, consta de 10 dígitos (0-9) que podemos colocar en grupos, ordenados de izquierda a derecha y de mayor a menor. Cada posición tiene un valor o peso de 10n donde n representa el lugar contado por la derecha: 1357 = 1 x 103 + 3 x 102 + 5 x 101 + 7 x 100 Explícitamente, se indica la base de numeración como 135710. En un ordenador el sistema de numeración es binario -en base 2, utilizando el 0 y el 1- hecho propiciado por ser precisamente dos los estados estables en los dispositivos digitales que componen una computadora. Análogamente a la base 10, cada posición tiene un valor de 2n donde n es la posición contando desde la derecha y empezando por 0: 1012 = 1 x 22 + 0 x 21 + 1 x 20 Además, por su importancia y utilidad, es necesario conocer otros sistemas de numeración como pueden ser el octal (base 8) y el hexadecimal (base 16). En este último tenemos, además de los números del 0 al 9, letras -normalmente en mayúsculas- de la A a la F. Llegar a un número en estos sistemas desde base 2 es realmente sencillo si agrupamos las cifras binarias de 3 en 3 (octal) o de 4 en 4 (hexadecimal): Base 2 a base 8: 101 0112 = 538 Base 2 a base 16: 0010 10112 = 2B16 A la inversa, basta convertir cada dígito octal o hexadecimal en binario: Base 8 a base 2: 248 = 010 1002 Base 16 a base 2: 2416 = 0010 01002 De ahora en adelante, se utilizarán una serie de sufijos para determinar el sistema de numeración empleado:
Sufijo b o,q d h Base 2 8 10 16 Ejemplos 01101010b 175o 789d 6A5h

En caso de que no aparezca el sufijo, el número se considera decimal; es decir, en base 10.

22

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

1.2. - CAMBIO DE BASE. Pese a que las conversiones entre base 2 y base 8 y 16 son prácticamente directas, existe un sistema general para realizar el cambio de una base a otra. El paso de cualquier base a base 10 lo vimos antes: 6A5h = 6 x 162 + 10 x 161 + 5 x 160 Inversamente, si queremos pasar de base 10 a cualquier otra habrá que realizar sucesivas divisiones por la base y tomar los restos:
1234 114 2 16 77 13 16 4 1234d = 4D2h

donde 4 es el último cociente (menor que la base) y los restantes dígitos son los restos en orden inverso.

1.3. - ESTRUCTURA ELEMENTAL DE LA MEMORIA. 1.3.1. - BIT. Toda la memoria del ordenador se compone de dispositivos electrónicos que pueden adoptar únicamente dos estados, que representamos matemáticamente por 0 y 1. Cualquiera de estas unidades de información se denomina BIT, contracción de «binary digit» en inglés. 1.3.2. - BYTE. Cada grupo de 8 bits se conoce como byte u octeto. Es la unidad de almacenamiento en memoria, la cual está constituida por un elevado número de posiciones que almacenan bytes. La cantidad de memoria de que dispone un sistema se mide en Kilobytes (1 Kb = 1024 bytes), en Megabytes (1 Mb = 1024 Kb), Gigabytes (1 Gb = 1024 Mb), Terabytes (1 Tb = 1024 Gb) o Petabytes (1 Pb = 1024 Tb). Los bits en un byte se numeran de derecha a izquierda y de 0 a 7, correspondiendo con los exponentes de las potencias de 2 que reflejan el valor de cada posición. Un byte nos permite, por tanto, representar 256 estados (de 0 a 255) según la combinación de bits que tomemos. 1.3.3. - NIBBLE. Cada grupo de cuatro bits de un byte constituye un nibble, de forma que los dos nibbles de un byte se llaman nibble superior (el compuesto por los bits 4 a 7) e inferior (el compuesto por los bits 0 a 3). El nibble tiene gran utilidad debido a que cada uno almacena un dígito hexadecimal:

Binario 0000 0001 0010 0011 0100 0101 0110 0111

Hex. 0 1 2 3 4 5 6 7

Decimal 0 1 2 3 4 5 6 7

Binario 1000 1001 1010 1011 1100 1101 1110 1111

Hex. 8 9 A B C D E F

Decimal 8 9 10 11 12 13 14 15

INTRODUCCIÓN

23

1.4. - OPERACIONES ARITMÉTICAS SENCILLAS EN BINARIO. Para sumar números, tanto en base 2 como hexadecimal, se sigue el mismo proceso que en base 10:
1010 1010b + 0011 1100b 1110 0110b Podemos observar que la suma se desarrolla de la forma tradicional; es decir: sumamos normalmente, salvo en el caso de 1 + 1 = 102 , en cuyo caso tenemos un acarreo de 1 (lo que nos llevamos).

1.5. - COMPLEMENTO A DOS. En general, se define como valor negativo de un número el que necesitamos sumarlo para obtener 00h, por ejemplo:
FFh + 01h 100h Como en un byte solo tenemos dos nibbles, es decir, dos dígitos hexadecimales, el resultado es 0 (observar cómo el 1 más significativo subrayado es ignorado). Luego FFh=-1. Normalmente, el bit 7 se considera como de signo y, si está activo (a 1) el número es negativo.

Por esta razón, el número 80h, cuyo complemento a dos es él mismo, se considera negativo (-128) y el número 00h, positivo. En general, para hallar el complemento a dos de un número cualquiera basta con calcular primero su complemento a uno, que consiste en cambiar los unos por ceros y los ceros por unos en su notación binaria; a continuación se le suma una unidad para calcular el complemento a dos. Con una calculadora, la operación es más sencilla: el complemento a dos de un número A de n bits es 2n-A. Otro factor a considerar es cuando se pasa de operar con un número de cierto tamaño (ej., 8 bits) a otro mayor (pongamos de 16 bits). Si el número es positivo, la parte que se añade por la izquierda son bits a 0. Sin embargo, si era negativo (bit más significativo activo) la parte que se añade por la izquierda son bits a 1. Este fenómeno, en cuya demostración matemática no entraremos, se puede resumir en que el bit más significativo se copia en todos los añadidos: es lo que se denomina la extensión del signo: los dos siguientes números son realmente el mismo número (el -310): 11012 (4 bits) y 111111012 (8 bits). 1.6. - AGRUPACIONES DE BYTES.
Tipo Palabra Doble palabra Cuádruple palabra Párrafo Página Segmento 2 2 4 16 256 64 Definición bytes contiguos palabras contiguas (4 bytes) palabras contiguas (8 bytes) bytes bytes, 16 Kb, etc. Kbytes

1.7. - REPRESENTACIÓN DE LOS DATOS EN MEMORIA. 1.7.1. - NUMEROS BINARIOS: máximo número representable:
Tipo 1 2 4 8 byte bytes bytes bytes Sin signo 255 65.535 4.294.967.295 18.446.744.073.709.551.615

24

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Tipo 1 2 4 8 byte bytes bytes bytes

Positivo 127 32.767 2.147.483.647 9.223.372.036.854.775.807

Negativo -128 -32.768 -2.147.483.648 -9.223.372.036.854.775.808

Los números binarios de más de un byte se almacenan en la memoria en los procesadores de Intel en orden inverso: 01234567h se almacenaría: 67h, 45h, 23h, 01h. 1.7.2. - NUMEROS BINARIOS CODIFICADOS EN DECIMAL (BCD). Consiste en emplear cuatro bits para codificar los dígitos del 0 al 9 (desperdiciando las seis combinaciones que van de la 1010 a la 1111). La ventaja es la simplicidad de conversión a/de base 10, que resulta inmediata. Los números BCD pueden almacenarse desempaquetados, en cuyo caso cada byte contiene un dígito BCD (Binary-Coded Decimal); o empaquetados, almacenando dos dígitos por byte (para construir los números que van del 00 al 99). La notación BCD ocupa cuatro bits -un nibble- por cifra, de forma que en el formato desempaquetado el nibble superior siempre es 0. 1.7.3. - NUMEROS EN PUNTO FLOTANTE. Son grupos de bytes en los que una parte se emplea para guardar las cifras del número (mantisa) y otra para indicar la posición del punto flotante (exponente), de modo equivalente a la notación científica. Esto permite trabajar con números de muy elevado tamaño -según el exponente- y con una mayor o menor precisión en función de los bits empleados para codificar la mantisa. 1.7.4. - CÓDIGO ASCII. El código A.S.C.I.I. (American Standard Code for Information Interchange) es un convenio adoptado para asignar a cada carácter un valor numérico; su origen está en los comienzos de la Informática tomando como muestra algunos códigos de la transmisión de información de radioteletipo. Se trata de un código de 7 bits con capacidad para 128 símbolos que incluyen todos los caracteres alfanuméricos del inglés, con símbolos de puntuación y algunos caracteres de control de la transmisión. Con posterioridad, con la aparición de los microordenadores y la gran expansión entre ellos de los IBM-PC y compatibles, la ampliación del código ASCII realizada por esta marca a 8 bits, con capacidad para 128 símbolos adicionales, experimenta un considerable auge, siendo en la actualidad muy utilizada y recibiendo la denominación oficial de página de códigos 437 (EEUU). Se puede consultar al final de este libro. Es habitualmente la única página soportada por las BIOS de los PC. Para ciertas nacionalidades se han diseñado otras páginas específicas que requieren de un software externo. En las lenguas del estado español y en las de la mayoría de los demás países de la UE, esta tabla cubre todas las necesidades del idioma.

1.8. - OPERACIONES LÓGICAS EN BINARIO. Se realizan a nivel de bit y pueden ser de uno o dos operandos:
x 0 1 NOT (x) 1 0 x 0 0 1 1 y 0 1 0 1 x AND y 0 0 0 1 x OR y 0 1 1 1 x XOR y 0 1 1 0

ARQUITECTURA E HISTORIA DE LOS MICROORDENADORES

25

Capítulo II: ARQUITECTURA E HISTORIA DE LOS MICROORDENADORES

El ensamblador es un lenguaje de programación que, por la traducción directa de los mnemónicos a instrucciones maquina, permite realizar aplicaciones rápidas, solucionando situaciones en las que los tiempos de ejecución constituye el factor principal para que el proceso discurra con la suficiente fluidez. Esta situación, que indudablemente sí influye sobre la elección del lenguaje de programación a utilizar en el desarrollo de una determinada rutina, y dada la aparición de nuevos compiladores de lenguajes de alto nivel que optimizan el código generado a niveles muy próximos a los que un buen programador es capaz de realizar en ensamblador, no es la única razón para su utilización. Es sobradamente conocido que los actuales sistemas operativos son programados en su mayor parte en lenguajes de alto nivel, especialmente C, pero siempre hay una parte en la que el ensamblador se hace casi insustituible bajo DOS y es la programación de los drivers para los controladores de dispositivos, relacionados con las tareas de más bajo nivel de una máquina, fundamentalmente las operaciones de entrada/salida en las que es preciso actuar directamente sobre los demás chips que acompañan al microprocesador. Por ello y porque las instrucciones del lenguaje ensamblador están íntimamente ligadas a la máquina, vamos a realizar primero un somero repaso a la arquitectura interna de un microordenador.

2.1. - ARQUITECTURA VON NEWMAN. Centrándonos en los ordenadores sobre los que vamos a trabajar desarrollaré a grandes rasgos la arquitectura Von Newman que, si bien no es la primera en aparecer, sí que lo hizo prácticamente desde el comienzo de los ordenadores y se sigue desarrollando actualmente. Claro es que está siendo desplazada por otra que permiten una mayor velocidad de proceso, la RISC. En los primeros tiempos de los ordenadores, con sistemas de numeración decimal, una electrónica sumamente complicada muy susceptible a fallos y un sistema de programación cableado o mediante fichas, Von Newman propuso dos conceptos básicos que revolucionarían la incipiente informática: a) La utilización del sistema de numeración binario. Simplificaba enormemente los problemas que la implementación electrónica de las operaciones y funciones lógicas planteaban, a la vez proporcionaba una mayor inmunidad a los fallos (electrónica digital). b) Almacenamiento de la secuencia de instrucciones de que consta el programa en una memoria interna, fácilmente accesible, junto con los datos que referencia. De este forma la velocidad de proceso experimenta un considerable incremento; recordemos que anteriormente una instrucción o un dato estaban codificados en una ficha en el mejor de los casos. Tomando como modelo las máquinas que aparecieron incorporando las anteriores características, el ordenador se puede considerar compuesto por las siguientes partes: La Unidad Central de Proceso, U.C.P., más conocida por sus siglas en inglés (CPU). La Memoria Interna, MI. Unidad de Entrada y Salida, E/S. Memoria masiva Externa, ME.

26

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Realicemos a continuación una descripción de lo que se entiende por cada una de estas partes y cómo están relacionadas entre si: - La Unidad Central de Proceso (CPU) viene a ser el cerebro del ordenador y tiene por misión efectuar las operaciones aritmético-lógicas y controlar las transferencias de información a realizar. - La Memoria Interna (MI) contiene el conjunto de instrucciones que ejecuta la CPU en el transcurso de un programa. Es también donde se almacenan temporalmente las variables del mismo, todos los datos que se precisan y todos los resultados que devuelve. - Unidades de entrada y salida (E/S) o Input/Output (I/O): son las encargadas de la comunicación de la máquina con el exterior, proporcionando al operador una forma de introducir al ordenador tanto los programas como los datos y obtener los resultados. Como es de suponer, estas tres partes principales de que consta el ordenador deben estar íntimamente conectadas; aparece en este momento el concepto de bus: el bus es un conjunto de líneas que enlazan los distintos componentes del ordenador, por ellas se realiza la transferencia de datos entre todos sus elementos. Se distinguen tres tipos de bus: - De control: forman parte de él las líneas que seleccionan desde dónde y hacia dónde va dirigida la información, también las que marcan la secuencia de los pasos a seguir para dicha transferencia. - De datos: por él, de forma bidireccional, fluyen los datos entre las distintas partes del ordenador. - De direcciones: como vimos, la memoria está dividida en pequeñas unidades de almacenamiento que contienen las instrucciones del programa y los datos. El bus de direcciones consta de un conjunto de líneas que permite seleccionar de qué posición de la memoria se quiere leer su contenido. También direcciona los puertos de E/S. La forma de operar del ordenador en su conjunto es direccionar una posición de la memoria en busca de una instrucción mediante el bus de direcciones, llevar la instrucción a la unidad central de proceso -CPUpor medio del bus de datos, marcando la secuencia de la transferencia el bus de control. En la CPU la instrucción se decodifica, interpretando qué operandos necesita: si son de memoria, es necesario llevarles a la CPU; una vez que la operación es realizada, si es preciso se devuelve el resultado a la memoria.

2.2. - EL MICROPROCESADOR. Un salto importante en la evolución de los ordenadores lo introdujo el microprocesador: se trata de una unidad central de proceso contenida totalmente en un circuito integrado. Comenzaba así la gran carrera en busca de lo más rápido, más pequeño; rápidamente el mundo del ordenador empezó a ser accesible a pequeñas empresas e incluso a nivel doméstico: es el boom de los microordenadores personales. Aunque cuando entremos en la descripción de los microprocesadores objeto de nuestro estudio lo ampliaremos, haré un pequeño comentario de las partes del microprocesador: - Unidad aritmético-lógica: Es donde se efectúan las operaciones aritméticas (suma, resta, y a veces producto y división) y lógicas (and, or, not, etc.). - Decodificador de instrucciones: Allí se interpretan las instrucciones que van llegando y que componen el programa. - Bloque de registros: Los registros son celdas de memoria en donde queda almacenado un dato temporalmente. Existe un registro especial llamado de indicadores, estado o flags, que refleja el estado operativo del microprocesador. - Bloque de control de buses internos y externos: supervisa todo el proceso de transferencias de información dentro del microprocesador y fuera de él.

ARQUITECTURA E HISTORIA DE LOS MICROORDENADORES

27

2.3. - BREVE HISTORIA DEL ORDENADOR PERSONAL Y EL DOS. La trepidante evolución del mundo informático podría provocar que algún recién llegado a este libro no sepa exactamente qué diferencia a un ordenador "AT" del viejo "XT" inicial de IBM. Algunos términos manejados en este libro podrían ser desconocidos para los lectores más jóvenes. Por ello, haremos una pequeña introducción sobre la evolución de los ordenadores personales, abarcando toda la historia (ya que no es muy larga).

La premonición.
En 1973, el centro de investigación de Xerox en Palo Alto desarrolló un equipo informático con el aspecto externo de un PC personal actual. Además de pantalla y teclado, disponía de un artefacto similar al ratón; en general, este aparato (denominado Alto) introdujo, mucho antes de que otros los reinventaran, algunos de los conceptos universalmente aceptados hoy en día. Sin embargo, la tecnología del momento no permitió alcanzar todas las intenciones. Alguna innovación, como la pantalla vertical, de formato similar a una hoja de papel (que desearían algunos actuales internautas para los navegadores) aún no ha sido adoptada: nuestros PC’s siguen pareciendo televisores con teclas, y los procesadores de textos no muestran legiblemente una hoja en vertical completa incluso en monitores de 20 pulgadas.

El microprocesador.
El desarrollo del primer microprocesador por Intel en 1971, el 4004 (de 4 bits), supuso el primer paso hacia el logro de un PC personal, al reducir drásticamente la circuitería adicional necesaria. Sucesores de este procesador fueron el 8008 y el 8080, de 8 bits. Ed Roberts construyó en 1975 el Altair 8800 basándose en el 8080; aunque esta máquina no tenía teclado ni pantalla (sólo interruptores y luces), era una arquitectura abierta (conocida por todo el mundo) y cuyas tarjetas se conectaban a la placa principal a través de 100 terminales, que más tarde terminarían convirtiéndose en el bus estándar S-100 de la industria. El Apple-I apareció en 1976, basado en el microprocesador de 8 bits 6502, en aquel entonces un recién aparecido aunque casi 10 veces más barato que el 8080 de Intel. Fue sucedido en 1977 por el Apple-II. No olvidemos los rudimentos de la época: el Apple-II tenía un límite máximo de 48 Kbytes de memoria. En el mismo año, Commodore sacó su PET con 8 Kbytes. Se utilizaban cintas de casete como almacenamiento, aunque comenzaron a aparecer las unidades de disquete de 5¼. Durante finales de los 70 aparecieron muchos otros ordenadores, fruto de la explosión inicial del microprocesador.

Los micros de los 80.
En 1980, Sir Clive Sinclair lanzó el ZX-80, seguido muy poco después del ZX-81. Estaban basados en un microprocesador sucesor del 8085 de Intel: el Z80 (desarrollado por la empresa Zilog, creada por un ex-ingeniero de Intel). Commodore irrumpió con sus VIC-20 y, posteriormente, el Commodore 64, basados aún en el 6502 y, este último, con mejores posibilidades gráficas y unos 64 Kb de memoria. Su competidor fue el ZX-Spectrum de Sinclair, también basado en el Z80, con un chip propio para gestión de gráficos y otras tareas, la ULA, que permitió rebajar su coste y multiplicó su difusión por europa, y en particular por España. Sin embargo, todos los ordenadores domésticos de la época, como se dieron en llamar, estaban basados en procesadores de 8 bits y tenían el límite de 64 Kb de memoria. Los intentos de rebasar este límite manteniendo aún esos chips por parte de la plataforma MSX (supuesto estándar mundial con la misma suerte que ha corrido el Esperanto) o los CPC de Amstrad, de poco sirvieron.

El IBM PC.
Y es que IBM también fabricó su propio ordenador personal con vocación profesional: el 12 de agosto de 1981 presentó el IBM PC. Estaba basado en el microprocesador 8088, de 16 bits, cuyas instrucciones serán las que usemos en este libro, ya que todos los procesadores posteriores son básicamente (en MS-DOS) versiones mucho más rápidas del mismo. El equipamiento de serie consistía en 16 Kbytes de

28

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

memoria ampliables a 64 en la placa base (y a 256 añadiendo tarjetas); el almacenamiento externo se hacía en cintas de casete, aunque pronto aparecieron las unidades de disco de 5¼ pulgadas y simple cara (160/180 Kb por disco) o doble cara (320/360 Kb). En 1983 apareció el IBM PC-XT, que traía como novedad un disco duro de 10 Mbytes. Un año más tarde aparecería el IBM PC-AT, introduciendo el microprocesador 286, así como ranuras de expansión de 16 bits (el bus ISA de 16 bits) en contraposición con las de 8 bits del PC y el XT (bus ISA de 8 bits), además incorporaba un disco duro de 20 Mbytes y disquetes de 5¼ pero con 1.2 Mbytes. En general, todos los equipos con procesador 286 o superior pueden catalogarse dentro de la categoría AT; el término XT hace referencia al 8088/8086 y similares. Finalmente, por PC (a secas) se entiende cualquiera de ambos; aunque si se hace distinción entre un PC y un AT en la misma frase, por PC se sobreentiende un XT, menos potente. El término PC ya digo, no obstante, es hoy en día mucho más general, referenciando habitualmente a cualquier ordenador personal. Alrededor del PC se estaba construyendo un imperio de software más importante que el propio hardware: estamos hablando del sistema operativo PC-DOS. Cuando aparecieron máquinas compatibles con el PC de IBM, tenían que respetar la compatibilidad con ese sistema, lo que fue sencillo (ya que Microsoft, le gustara o no a IBM, desarrolló el MS-DOS, compatible con el PC-DOS pero que no requería la BIOS del ordenador original, cuyo copyright era de IBM). Incluso, el desarrollo de los microprocesadores posteriores ha estado totalmente condicionado por el MS-DOS. [Por cierto, la jugada del PC-DOS/MS-DOS se repetiría en alguna manera pocos años después con el OS/2-Windows]. A partir de 1986, IBM fue paulatinamente dejando de tener la batuta del mercado del PC. La razón es que la propia IBM tenía que respetar la compatibilidad con lo anterior, y en ese terreno no tenía más facilidades para innovar que la competencia. El primer problema vino con la aparición de los procesadores 386: los demás fabricantes se adelantaron a IBM y lanzaron máquinas con ranuras de expansión aún de 16 bits, que no permitían obtener todo el rendimiento. IBM desarrolló demasiado tarde, en 1987, la arquitectura Microchannel, con bus de 32 bits pero cerrada e incompatible con tarjetas anteriores (aunque se desarrollaron nuevas tarjetas, eran caras) y la incluyó en su gama de ordenadores PS/2 (alguno de cuyos modelos era aún realmente ISA). La insolente respuesta de la competencia fue la arquitectura EISA, también de 32 bits pero compatible con la ISA anterior. Otro ejemplo: si IBM gobernó los estándares gráficos hasta la VGA, a partir de ahí sucedió un fenómeno similar y los demás fabricantes se adelantaron a finales de los 80 con mejores tarjetas y más baratas; sin embargo, se perdió la ventaja de la normalización (no hay dos tarjetas superiores a la VGA que funcionen igual). EISA también era caro, así que los fabricantes orientales, cruzada ya la barrera de los años 90, desarrollaron con la norma VESA las placas con bus local (VESA Local Bus); básicamente es una prolongación de las patillas de la CPU a las ranuras de expansión, lo que permite tarjetas rápidas de 32 bits pero muy conflictivas entre sí. Esta arquitectura de bus se popularizó mucho con los procesadores 486. Sin embargo, al final el estándar que se ha impuesto ha sido el propuesto por el propio fabricante de las CPU: Intel, con su bus PCI, que con el Pentium se ha convertido finalmente en el único estándar de bus de 32 bits. Estas máquinas aún admiten no obstante las viejas tarjetas ISA, suficientes para algunas aplicaciones de baja velocidad (modems,... etc).

La evolución del MS-DOS.
Una manera sencilla de comprender la evolución de los PC es observar la evolución de las sucesivas versiones del DOS y los sistemas que le han sucedido. En 1979, Seatle Computer necesitaba apoyar de alguna manera a sus incipientes placas basadas en el 8086. Como Digital Research estaba tardando demasiado en convertir el CP/M-80 a CP/M-86, desarrolló su propio sistema: el QDOS 0.1, que fue presentado en 1980. Antes de finales de año apareció QDOS 0.3.

ARQUITECTURA E HISTORIA DE LOS MICROORDENADORES

29

Bill Gates, dueño de Microsoft, de momento sólo poseía una versión de lenguaje BASIC para 8086 no orientada a ningún sistema operativo particular, que le gustó a algún directivo de IBM. Bill Gates ya había hecho la primera demostración mundial de BASIC corriendo en un 8086 en las placas de Seatle Computer (en julio de 1979) y había firmado un contrato de distribución no exclusiva para el QDOS 0.3 a finales de 1980. En abril de 1981 aparecieron las primeras versiones de CP/M-86 de Digital, a la vez que QDOS se renombraba a 86-DOS 1.0 aunque en principio parecía tener menos futuro que el CP/M. En Julio, sin embargo, Microsoft adquiría todos los derechos del 86-DOS. Digital Research no ocupa actualmente el lugar de Microsoft porque en 1981 era una compañía demasiado importante como para cerrar un acuerdo con IBM sin imponer sus condiciones para cederle los derechos del sistema operativo CP/M. Así que IBM optó por Bill Gates, que acababa de adquirir un sistema operativo, el 86-DOS, que pasó a denominarse PC-DOS 1.0. Las versiones de PC-DOS no dependientes de la ROM BIOS de IBM se denominarían MS-DOS, término que ha terminado siendo más popular. A continuación se expone la evolución hasta la versión 5.0; las versiones siguientes no añaden ninguna característica interna nueva destacable (aunque a nivel de interfaz con el usuario y utilidades incluidas haya más cambios). El MS-DOS 7.0 sobre el que corre Windows 95 sí tiene bastantes retoques internos, pero no es frecuente su uso aislado o independiente de Windows 95. Aunque PC-DOS y MS-DOS siembre han caminado paralelos, hay una única excepción: la versión 7.0 (no confundir MS-DOS 7.0 con PC-DOS 7.0: este último es, realmente, el equivalente al MS-DOS 5.0 ó 6.2). Agosto de 1981. Marzo de 1982. Presentación del MS-DOS 1.0 original. MS-DOS 1.25, añadiendo soporte para disquetes de doble cara. Las funciones del DOS (en INT 21h) sólo llegaban hasta la 1Fh (¡la 30h no estaba implementada!). MS-DOS 2.0 introducido con el XT: reescritura del núcleo en C; mejoras en el sistema de ficheros (FAT, subdirectorios,...); separación de los controladores de dispositivo del sistema. MS-DOS 2.01: soporte de juegos de caracteres internacionales. MS-DOS 2.11: eliminación de errores. MS-DOS 3.0: Añade soporte para disquetes de 1.2M y discos duros de 20 Mb. No sería necesaria una nueva versión del DOS para cada nuevo formato de disco si el controlador integrado para A:, B: y C: lo hubieran hecho flexible algún día. MS-DOS 3.1: Soporte para redes locales. MS-DOS 3.2: Soporte para disquetes de 720K (3½-DD). MS-DOS 3.3: Soporte para disquetes de 1.44M (3½-HD). Permite particiones secundarias en los discos duros. Soporte internacional: páginas de códigos. MS-DOS 4.0: Soporte para discos duros de más de 32 Mb (cambio radical interno que forzó la reescritura de muchos programas de utilidad) hasta 2 Gb. Controlador de memoria EMM386. Precipitada salida al mercado. MS-DOS 4.01: Corrige las erratas de la 4.0. MS-DOS 5.0: Soporte para memoria superior. La competencia de Digital Research, que irrumpe en el mundo del DOS una década más tarde (con DR-DOS), obliga a Microsoft a incluir ayuda online y a ocuparse un poco más de los usuarios.

Marzo de 1983.

Mayo de 1983. Octubre de 1983. Agosto de 1984.

Marzo de 1985. Diciembre de 1985. Abril de 1987.

Julio de 1988.

Noviembre de 1988. Junio de 1991.

30

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Digital Research trabajó arduamente para lograr una compatibilidad total con MS-DOS, y finalmente consiguió lanzar al mercado su sistema DR-DOS. Las versiones 5.0 y 6.0 de este sistema, así como el Novell DOS 7.0 (cuando cedió los derechos a Novell) se pueden considerar prácticamente 100% compatibles. El efecto del DR-DOS fue positivo, al forzar a Microsoft a mejorar la interacción del sistema operativo con los usuarios (documentación en línea, programas de utilidad, ciertos detalles...); por poner un ejemplo, hasta el MS-DOS 6.2 ha sido necesario intercambiar tres veces el disquete origen y el destino durante la copia de un disquete normal de 1.44M. En cierto modo, la prepotencia de Microsoft con el MS-DOS a principios de los noventa era similar a la de Digital Research a principios de los 80 con el CP/M.

El futuro.
El resto de la historia de los sistemas operativos de PC ya la conoce el lector, a menos que no esté informado de la actualidad. Caminamos hacia la integración de los diversos Windows en uno sólo, que esperemos que algún día sea suficientemente abierto para que le surjan competidores. Si en el futuro hubiera un sólo sistema operativo soportado por Microsoft, no vamos por buen camino. En ese caso, sería de agradecer que algún juez les obligara a publicar una especificación completa de las funciones y protocolos del sistema, con objeto de que algún organismo de normalización internacional las recogiera sin ambigüedades para permitir la libre competencia de otros fabricantes. El DOS y el Windows actuales no son ningún invento maravilloso de Microsoft. Por poner un ejemplo, el MS-DOS 1.0 carecía de función para identificar la versión del sistema. Exactamente lo mismo le ha sucedido a las primeras versiones de Windows (hay varios chequeos distintos para detectarlas, según el modo de funcionamiento y la versión): el MS-DOS no lo escribió inicialmente Microsoft, pero Windows sí, y salta a la vista que sus programadores, para cometer semejante despiste, se sentaron delante del teclado antes de hacer un análisis de la aplicación a desarrollar, igual que lo hubiera hecho alguien que hubiera aprendido a programar con unos fascículos comprados en el kiosco. Con tanto analista en el paro... No olvidemos que el DOS y Windows son el fruto de toda la sociedad utilizando el mismo tipo de ordenadores y necesitando la compatibilidad con lo anterior a cualquier precio. La prueba evidente son los procesadores de Intel, construidos desde hace tiempo para dar servicio al sistema operativo del PC. Somos prisioneros, usuarios obligados de Microsoft. Naturalmente, no tengo nada contra Microsoft, pero opino que el poder adquirido durante una década, gracias a la exclusiva de los derechos sobre un sistema operativo sin ayuda en la línea de comandos, o de un Windows cerrado íntimamente ligado al DOS (de quien sólo Microsoft tiene el código fuente) no legitima a ninguna empresa a tener tanto poder. No lo olvidemos: el MS-DOS ha dado un vuelco hacia la amigabilidad con el usuario cuando Digital Research ha aparecido con el DR-DOS. Del mismo modo que Windows seguirá lento o colgándose mientras Unix no tenga más aplicaciones comerciales. Si hay alguien que puede competir con Windows es Unix. Y en Unix no dependemos de ningún fabricante concreto, ni de hardware ni de software. Probablemente, la insuficiente normalización actual la corregiría pronto el propio mercado. ¿Tiene usted Linux instalado en casa y lo utiliza al menos para conectarse a Internet por Infovía, o quizá le gustaría hacerlo algún día?. ¿O por el contrario es de los que piensan que Bill Gates es un genio?. Si se queda con la segunda opción, es que ve mucho la tele, aunque evidentemente tiene razón: y cuantos más como usted, más genio que será... ;-)

MICROPROCESADORES 8086/88, 286, 386 Y 486

31

Capítulo III: Microprocesadores 8086/88, 286, 386, 486 y Pentium.

3.1. - CARACTERÍSTICAS GENERALES. Los microprocesadores Intel 8086 y 8088 se desarrollan a partir de un procesador anterior, el 8080, que, en sus diversas encarnaciones -incluyendo el Zilog Z-80- ha sido la CPU de 8 bits de mayor éxito. Poseen una arquitectura interna de 16 bits y pueden trabajar con operandos de 8 y 16 bits; una capacidad de direccionamiento de 20 bits (hasta 1 Mb) y comparten el mismo juego de instrucciones. La filosofía de diseño de la familia del 8086 se basa en la compatibilidad y la creación de sistemas informáticos integrados, por lo que disponen de diversos coprocesadores como el 8089 de E/S y el 8087, coprocesador matemático de coma flotante. De acuerdo a esta filosofía y para permitir la compatibilidad con los anteriores sistemas de 8 bits, el 8088 se diseñó con un bus de datos de 8 bits, lo cual le hace más lento que su hermano el 8086, pues éste es capaz de cargar una palabra ubicada en una dirección par en un solo ciclo de memoria mientras el 8088 debe realizar dos ciclos leyendo cada vez un byte. Disponen de 92 tipos de instrucciones, que pueden ejecutar con hasta 7 modos de direccionamiento. Tienen una capacidad de direccionamiento en puertos de entrada y salida de hasta 64K (65536 puertos), por lo que las máquinas construidas entorno a estos microprocesadores no suelen emplear la entrada/salida por mapa de memoria, como veremos. Entre esas instrucciones, las más rápidas se ejecutan en 2 ciclos teóricos de reloj y unos 9 reales (se trata del movimiento de datos entre registros internos) y las más lentas en 206 (división entera con signo del acumulador por una palabra extraída de la memoria). Las frecuencias internas de reloj típicas son 4.77 MHz en la versión 8086; 8 MHz en la versión 8086-2 y 10 MHz en la 8086-1. Recuérdese que un MHz son un millón de ciclos de reloj, por lo que un PC estándar a 4,77 MHz puede ejecutar de 20.000 a unos 0,5 millones de instrucciones por segundo, según la complejidad de las mismas (un 486 a 50 MHz, incluso sin memoria caché externa es capaz de ejecutar entre 1,8 y 30 millones de estas instrucciones por segundo). El microprocesador Intel 80286 se caracteriza por poseer dos modos de funcionamiento completamente diferenciados: el modo real en el que se encuentra nada más ser conectado a la corriente y el modo protegido en el que adquiere capacidad de proceso multitarea y almacenamiento en memoria virtual. El proceso multitarea consiste en realizar varios procesos de manera aparentemente simultánea, con la ayuda del sistema operativo para conmutar automáticamente de uno a otro optimizando el uso de la CPU, ya que mientras un proceso está esperando a que un periférico complete una operación, se puede atender otro proceso diferente. La memoria virtual permite al ordenador usar más memoria de la que realmente tiene, almacenando parte de ella en disco: de esta manera, los programas creen tener a su disposición más memoria de la que realmente existe; cuando acceden a una parte de la memoria lógica que no existe físicamente, se produce una interrupción y el sistema operativo se encarga de acceder al disco y traerla. Cuando la CPU está en modo protegido, los programas de usuario tienen un acceso limitado al juego de instrucciones; sólo el proceso supervisor -normalmente el sistema operativo- está capacitado para realizar ciertas tareas. Esto es así para evitar que los programas de usuario puedan campar a sus anchas y entrar en conflictos unos con otros, en materia de recursos como memoria o periféricos. Además, de esta manera, aunque un error software provoque el cuelgue de un proceso, los demás pueden seguir funcionando

32

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

normalmente, y el sistema operativo podría abortar el proceso colgado. Por desgracia, con el DOS el 286 no está en modo protegido y el cuelgue de un solo proceso -bien el programa principal o una rutina operada por interrupciones- significa la caída inmediata de todo el sistema. El 8086 no posee ningún mecanismo para apoyar la multitarea ni la memoria virtual desde el procesador, por lo que es difícil diseñar un sistema multitarea para el mismo y casi imposible conseguir que sea realmente operativo. Obviamente, el 286 en modo protegido pierde absolutamente toda la compatibilidad con los procesadores anteriores. Por ello, en este libro sólo trataremos el modo real, único disponible bajo DOS, aunque veremos alguna instrucción extra que también se puede emplear en modo real. Las características generales del 286 son: tiene un bus de datos de 16 bits, un bus de direcciones de 24 bits (16 Mb); posee 25 instrucciones más que el 8086 y admite 8 modos de direccionamiento. En modo virtual permite direccionar hasta 1 Gigabyte. Las frecuencias de trabajo típicas son de 12 y 16 MHz, aunque existen versiones a 20 y 25 MHz. Aquí, la instrucción más lenta es la misma que en el caso del 8086, solo que emplea 29 ciclos de reloj en lugar de 206. Un 286 de categoría media (16 MHz) podría ejecutar más de medio millón de instrucciones de estas en un segundo, casi 15 veces más que un 8086 medio a 8 MHz. Sin embargo, transfiriendo datos entre registros la diferencia de un procesador a otro se reduce notablemente, aunque el 286 es más rápido y no sólo gracias a los MHz adicionales. Versiones mejoradas de los Intel 8086 y 8088 se encuentran también en los procesadores NEC-V30 y NEC-V20 respectivamente. Ambos son compatibles Hardware y Software, con la ventaja de que el procesado de instrucciones está optimizado, llegando a superar casi en tres veces la velocidad de los originales en algunas instrucciones aritméticas. También poseen una cola de prebúsqueda mayor (cuando el microprocesador está ejecutando una instrucción, si no hace uso de los buses externos, carga en una cola FIFO de unos pocos bytes las posiciones posteriores a la que está procesando, de esta forma una vez que concluye la instrucción en curso ya tiene internamente la que le sigue). Además, los NEC V20 y V30 disponen de las mismas instrucciones adicionales del 286 en modo real, al igual que el 80186 y el 80188. Por su parte, el 386 dispone de una arquitectura de registros de 32 bits, con un bus de direcciones también de 32 bits (direcciona hasta 4 Gigabytes = 4096 Mb) y más modos posibles de funcionamiento: el modo real (compatible 8086), el modo protegido (relativamente compatible con el del 286), un modo protegido propio que permite -¡por fin!- romper la barrera de los tradicionales segmentos y el modo «virtual 86», en el que puede emular el funcionamiento simultáneo de varios 8086. Una vez más, todos los modos son incompatibles entre sí y requieren de un sistema operativo específico: si se puede perdonar al fabricante la pérdida de compatibilidad del modo avanzados del 286 frente al 8086, debido a la lógica evolución tecnológica, no se puede decir lo mismo del 386 respecto al 286: no hubiera sido necesario añadir un nuevo modo protegido si hubiera sido mejor construido el del 286 apenas un par de años atrás. Normalmente, los 386 suelen operar en modo real (debido al DOS) por lo que no se aprovechan las posibilidades multitarea ni de gestión de memoria. Por otra parte, aunque se pueden emplear los registros de 32 bits en modo real, ello no suele hacerse -para mantener la compatibilidad con procesadores anteriores- con lo que de entrada se está tirando a la basura un 50% de la capacidad de proceso del chip, aunque por fortuna estos procesadores suelen trabajar a frecuencias de 16/20 MHz (obsoletas) y normalmente de 33 y hasta 40 MHz. El 386sx es una variante del 386 a nivel de hardware, aunque es compatible en software. Básicamente, es un 386 con un bus de datos de sólo 16 bits -más lento, al tener que dar dos pasadas para un dato de 32 bits-. De hecho, podría haber sido diseñado perfectamente para mantener una compatibilidad hardware con el 286, aunque el fabricante lo evitó probablemente por razones comerciales. El 486 se diferencia del 386 en la integración en un solo chip del coprocesador 387. También se ha mejorado la velocidad de operación: la versión de 25 MHz dobla en términos reales a un 386 a 25 MHz equipado con el mismo tamaño de memoria caché. La versión 486sx no se diferencia en el tamaño del bus, también de 32 bits, sino en la ausencia del 387 (que puede ser añadido externamente). También existen versiones de 486 con buses de 16 bits, el primer fabricante de estos chips, denominados 486SLC, ha sido Cyrix. Una tendencia iniciada por el 486 fue la de duplicar la velocidad del reloj interno (pongamos por caso

MICROPROCESADORES 8086/88, 286, 386 Y 486

33

de 33 a 66 MHz) aunque en las comunicaciones con los buses exteriores se respeten los 33 MHz. Ello agiliza la ejecución de las instrucciones más largas: bajo DOS, el rendimiento general del sistema se puede considerar prácticamente el doble. Son los chips DX2 (también hay una variante a 50 MHz: 25 x 2). La culminación de esta tecnología viene de la mano de los DX4 a 75/100 MHz (25/33 x 3). El Pentium, último procesador de Intel en el momento de escribirse estas líneas, se diferencia respecto al 486 en el bus de datos (ahora de 64 bits, lo que agiliza los accesos a memoria) y en un elevadísimo nivel de optimización y segmentación que le permite, empleando compiladores optimizados, simultanear en muchos casos la ejecución de dos instrucciones consecutivas. Posee dos cachés internas, tiene capacidad para predecir el destino de los saltos y la unidad de coma flotante experimenta elevadas mejoras. Sin embargo, bajo DOS, un Pentium básico sólo es unas 2 veces más rápido que un 486 a la misma frecuencia de reloj. Comenzó en 60/90 MHz hasta los 166/200/233 MHz de las últimas versiones (Pentium Pro y MMX), que junto a diversos clones de otros fabricantes, mejoran aún más el rendimiento. Todos los equipos Pentium emplean las técnicas DX, ya que las placas base típicas corren a 60 MHz. Para hacerse una idea, por unas 200000 pts de 1997 un equipo Pentium MMX a 233 MHz es cerca de 2000 veces más rápido en aritmética entera que el IBM PC original de inicios de la década de los 80; en coma flotante la diferencia aumenta incluso algunos órdenes más de magnitud. Y a una fracción del coste (un millón de pts de aquel entonces que equivale a unos 2,5 millones de hoy en día). Aunque no hay que olvidar la revolución del resto de los componentes: 100 veces más memoria (central y de vídeo), 200 veces más grande el disco duro... y que un disco duro moderno transfiere datos 10 veces más deprisa que la memoria de aquel IBM PC original. Por desgracia, el software no ha mejorado el rendimiento, ni remotamente, en esa proporción: es la factura pasada por las técnicas de programación cada vez a un nivel más alto (aunque nadie discute sus ventajas). Una característica de los microprocesadores a partir del 386 es la disponibilidad de memorias caché de alta velocidad de acceso -muy pocos nanosegundos- que almacenan una pequeña porción de la memoria principal. Cuando la CPU accede a una posición de memoria, cierta circuitería de control se encarga de ir depositando el contenido de esa posición y el de las posiciones inmediatamente consecutivas en la memoria caché. Cuando sea necesario acceder a la instrucción siguiente del programa, ésta ya se encuentra en la caché y el acceso es muy rápido. Lo ideal sería que toda la memoria del equipo fuera caché, pero esto no es todavía posible actualmente. Una caché de tamaño razonable puede doblar la velocidad efectiva de proceso de la CPU. El 8088 carecía de memoria caché, pero sí estaba equipado con una unidad de lectura adelantada de instrucciones con una cola de prebúsqueda de 4 bytes: de esta manera, se agilizaba ya un tanto la velocidad de proceso al poder ejecutar una instrucción al mismo tiempo que iba leyendo la siguiente.

3.2. - REGISTROS DEL 8086 Y DEL 286. Estos procesadores disponen de 14 registros de 16 bits (el 286 alguno más, pero no se suele emplear bajo DOS). La misión de estos registros es almacenar las posiciones de memoria que van a experimentar repetidas manipulaciones, ya que los accesos a memoria son mucho más lentos que los accesos a los registros. Además, hay ciertas operaciones que sólo se pueden realizar sobre los registros. No todos los registros sirven para almacenar datos, algunos están especializados en apuntar a las direcciones de memoria. La mecánica básica de funcionamiento de un programa consiste en cargar los registros con datos de la memoria o de un puerto de E/S, procesar los datos y devolver el resultado a la memoria o a otro puerto de E/S. Obviamente, si un dato sólo va a experimentar un cambio, es preferible realizar la operación directamente sobre la memoria, si ello es posible. A continuación se describen los registros del 8086.
AX BX CX DX Registros de datos SP BP SI DI Registros punteros de pila e índices CS DS SS ES Registros de segmento IP flags Registro puntero de instrucciones y flags

34

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

- Registros de datos: AX, BX, CX, DX: pueden utilizarse bien como registros de 16 bits o como dos registros separados de 8 bits (byte superior e inferior) cambiando la X por H o L según queramos referirnos a la parte alta o baja respectivamente. Por ejemplo, AX se descompone en AH (parte alta) y AL (parte baja). Evidentemente, ¡cualquier cambio sobre AH o AL altera AX!: valga como ejemplo que al incrementar AH se le están añadiendo 256 unidades a AX. AX = Acumulador. Es el registro principal, es utilizado en las instrucciones de multiplicación y división y en algunas instrucciones aritméticas especializadas, así como en ciertas operaciones de carácter específico como entrada, salida y traducción. Obsérvese que el 8086 es suficientemente potente para realizar las operaciones lógicas, la suma y la resta sobre cualquier registro de datos, no necesariamente el acumulador. BX = Base. Se usa como registro base para referenciar direcciones de memoria con direccionamiento indirecto, manteniendo la dirección de la base o comienzo de tablas o matrices. De esta manera, no es preciso indicar una posición de memoria fija, sino la número BX (así, haciendo avanzar de unidad en unidad a BX, por ejemplo, se puede ir accediendo a un gran bloque de memoria en un bucle). CX = Contador. Se utiliza comúnmente como contador en bucles y operaciones repetitivas de manejo de cadenas. En las instrucciones de desplazamiento y rotación se utiliza como contador de 8 bits. DX = Datos. Usado en conjunción con AX en las operaciones de multiplicación y división que involucran o generan datos de 32 bits. En las de entrada y salida se emplea para especificar la dirección del puerto E/S.

- Registros de segmento: Definen áreas de 64 Kb dentro del espacio de direcciones de 1 Mb del 8086. Estas áreas pueden solaparse total o parcialmente. No es posible acceder a una posición de memoria no definida por algún segmento: si es preciso, habrá de moverse alguno. CS = Registro de segmento de código (code segment). Contiene la dirección del segmento con las instrucciones del programa. Los programas de más de 64 Kb requieren cambiar CS periódicamente. DS = Registro de segmento de datos (data segment). Segmento del área de datos del programa. SS = Registro de segmento de pila (stack segment). Segmento de pila. ES = Registro de segmento extra (extra segment). Segmento de ampliación para zona de datos. Es extraordinariamente útil actuando en conjunción con DS: con ambos se puede definir dos zonas de 64 Kb, tan alejadas como se desee en el espacio de direcciones, entre las que se pueden intercambiar datos.

MICROPROCESADORES 8086/88, 286, 386 Y 486

35

- Registros punteros de pila: SP = Puntero de pila (stack pointer). Apunta a la cabeza de la pila. Utilizado en las instrucciones de manejo de la pila. BP = Puntero base (base pointer). Es un puntero de base, que apunta a una zona dentro de la pila dedicada al almacenamiento de datos (variables locales y parámetros de las funciones en los programas compilados).

- Registros índices: SI = Índice fuente (source index). Utilizado como registro de índice en ciertos modos de direccionamiento indirecto, también se emplea para guardar un valor de desplazamiento en operaciones de cadenas. DI = Índice destino (destination index). Se usa en determinados modos de direccionamiento indirecto y para almacenar un desplazamiento en operaciones con cadenas.

- Puntero de instrucciones o contador de programa: IP = Puntero de instrucción (instruction pointer). Marca el desplazamiento de la instrucción en curso dentro del segmento de código. Es automáticamente modificado con la lectura de una instrucción.

- Registro de estado o de indicadores (flags). Es un registro de 16 bits de los cuales 9 son utilizados para indicar diversas situaciones durante la ejecución de un programa. Los bits 0, 2, 4, 6, 7 y 11 son indicadores de condición, que reflejan los resultados de operaciones del programa; los bits del 8 al 10 son indicadores de control y el resto no se utilizan. Estos indicadores pueden ser comprobados por las instrucciones de salto condicional, lo que permite variar el flujo secuencial del programa según el resultado de las operaciones.
15 14 13 12 11 OF
CF (Carry Flag) OF (Overflow Flag) ZF (Zero Flag) SF (Sign Flag) PF (Parity Flag) AF (Auxiliary Flag) DF (Direction Flag) IF (Interrupt Flag) TF (Trap Flag)

10 DF

9 IF

8 TF

7 SF

6 ZF

5

4 AF

3

2 PF

1

0 CF

Indicador de acarreo. Su valor más habitual es lo que nos llevamos en una suma o resta. Indicador de desbordamiento. Indica que el resultado de una operación no cabe en el tamaño del operando destino. Indicador de resultado 0 o comparación igual. Indicador de resultado o comparación negativa. Indicador de paridad. Se activa tras algunas operaciones aritmético-lógicas para indicar que el número de bits a uno resultante es par. Para ajuste en operaciones BCD. Indicador de dirección. Manipulando bloques de memoria, indica el sentido de avance (ascendente/descendente). Indicador de interrupciones: puesto a 1 están permitidas. Indicador de atrape (ejecución paso a paso).

36

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

3.3. - REGISTROS DEL 386 Y PROCESADORES SUPERIORES. Los 386 y superiores disponen de muchos más registros de los que vamos a ver ahora. Sin embargo, bajo el sistema operativo DOS sólo se suelen emplear los que veremos, que constituyen básicamente una extensión a 32 bits de los registros originales del 8086.
AX EAX BX EBX CX ECX DX EDX EDI ESI DI SS GS EBP SI ES FS BP DS flags SP CS IP

Se amplía el tamaño de los registros de datos (que pueden ser accedidos en fragmentos de 8, 16 ó 32 bits) y se añaden dos nuevos registros de segmento multipropósito (FS y GS). Algunos de los registros aquí mostrados son realmente de 32 bits (como EIP en vez de IP), pero bajo sistema operativo DOS no pueden ser empleados de manera directa, por lo que no les consideraremos.

3.4. - MODOS DE DIRECCIONAMIENTO. Son los distintos modos de acceder a los datos en memoria por parte del procesador. Antes de ver los modos de direccionamiento, echaremos un vistazo a la sintaxis general de las instrucciones, ya que pondremos alguna en los ejemplos:
INSTRUCCIÓN DESTINO, FUENTE

Donde destino indica dónde se deja el resultado de la operación en la que pueden participar (según casos) FUENTE e incluso el propio DESTINO. Hay instrucciones, sin embargo, que sólo tienen un operando, como la siguiente, e incluso ninguno:
INSTRUCCIÓN DESTINO

Como ejemplos, aunque no hemos visto aún las instrucciones utilizaremos un par de ellas: la de copia o movimiento de datos (MOV) y la de suma (ADD). 3.4.1. - ORGANIZACIÓN DE DIRECCIONES: SEGMENTACIÓN. Como ya sabemos, los microprocesadores 8086 y compatibles poseen registros de un tamaño máximo de 16 bits que direccionarían hasta 64K; en cambio, la dirección se compone de 20 bits con capacidad para 1Mb, hay por tanto que recurrir a algún artificio para direccionar toda la memoria. Dicho artificio consiste en la segmentación: se trata de dividir la memoria en grupos de 64K. Cada grupo se asocia con un registro de segmento; el desplazamiento (offset) dentro de ese segmento lo proporciona otro registro de 16 bits. La dirección absoluta se calcula multiplicando por 16 el valor del registro de segmento y sumando el offset, obteniéndose una dirección efectiva de 20 bits. Esto equivale a concebir el mecanismo de generación de la dirección absoluta, como si se tratase de que los registros de segmento tuvieran 4 bits a 0 (imaginarios) a la derecha antes de sumarles el desplazamiento:
dirección = segmento * 16 + offset

En la práctica, una dirección se indica con la notación SEGMENTO:OFFSET; además, una misma dirección puede expresarse de más de una manera: por ejemplo, 3D00h:0300h es equivalente a 3D30:0000h. Es importante resaltar que no se puede acceder a más de 64 Kb en un segmento de datos. Por ello, en los procesadores 386 y superiores no se deben emplear registros de 32 bit para generar direcciones (bajo DOS), aunque para los cálculos pueden ser interesantes (no obstante, sí sería posible configurar estos procesadores para poder direccionar más memoria bajo DOS con los registros de 32 bits, aunque no resulta por lo general práctico).

MICROPROCESADORES 8086/88, 286, 386 Y 486

37

3.4.2. - MODOS DE DIRECCIONAMIENTO. - Direccionamiento inmediato: El operando es una constante situada detrás del código de la instrucción. Sin embargo, como registro destino no se puede indicar uno de segmento (habrá que utilizar uno de datos como paso intermedio). ADD AX,0fffh El número hexadecimal 0fffh es la constante numérica que en el direccionamiento inmediato se le sumará al registro AX. Al trabajar con ensambladores, se pueden definir símbolos constantes (ojo, no variables) y es más intuitivo: dato EQU 0fffh MOV AX,dato ; símbolo constante

Si se referencia a la dirección de memoria de una variable de la siguiente forma, también se trata de un caso de direccionamiento inmediato: dato DW 0fffh MOV AX,OFFSET dato ; ahora es una variable ; AX = «dirección de memoria» de dato

Porque hay que tener en cuenta que cuando traduzcamos a números el símbolo podría quedar: 17F3:0A11 DW FFF MOV AX,0A11

- Direccionamiento de registro: Los operandos, necesariamente de igual tamaño, están contenidos en los registros indicados en la instrucción: MOV DX,AX MOV AH,AL - Direccionamiento directo o absoluto: El operando está situado en la dirección indicada en la instrucción, relativa al segmento que se trate: MOV AX,[57D1h] MOV AX,ES:[429Ch] Esta sintaxis (quitando la ’h’ de hexadecimal) sería la que admite el programa DEBUG (realmente habría que poner, en el segundo caso, ES: en una línea y el MOV en otra). Al trabajar con ensambladores, las variables en memoria se pueden referenciar con etiquetas simbólicas: MOV AX,dato MOV AX,ES:dato dato DW 1234h ; variable del programa

En el primer ejemplo se transfiere a AX el valor contenido en la dirección apuntada por la etiqueta dato sobre el segmento de datos (DS) que se asume por defecto; en el segundo ejemplo se indica de forma explícita el segmento tratándose del segmento ES. La dirección efectiva se calcula de la forma ya vista con anterioridad: Registro de segmento * 16 + desplazamiento_de_dato (este desplazamiento depende de la posición al ensamblar el programa).

38

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

- Direccionamiento indirecto: El operando se encuentra en una dirección señalada por un registro de segmento*16 más un registro base (BX/BP) o índice (SI/DI). (Nota: BP actúa por defecto con SS). MOV AX,[BP] MOV ES:[DI],AX ; AX = [SS*16+BP] ; [ES*16+DI] = AX

- Indirecto con índice o indexado: El operando se encuentra en una dirección determinada por la suma de un registro de segmento*16, un registro de índice, SI o DI y un desplazamiento de 8 ó 16 bits. Ejemplos: MOV AX,[DI+DESP] ADD [SI+DESP],BX ó ó ADD MOV AX,desp[DI] desp[SI],BX

- Indirecto con base e índice o indexado a base: El operando se encuentra en una dirección especificada por la suma de un registro de segmento*16, uno de base, uno de índice y opcionalmente un desplazamiento de 8 ó 16 bits: MOV AX,ES:[BX+DI+DESP] MOV CS:[BX+SI+DESP],CX ó ó MOV AX,ES:desp[BX][DI] MOV CS:desp[BX][SI],CX

Combinaciones de registros de segmento y desplazamiento. Como se ve en los modos de direccionamiento, hay casos en los que se indica explícitamente el registro de segmento a usar para acceder a los datos. Existen unos segmentos asociados por defecto a los registros de desplazamiento (IP, SP, BP, BX, DI, SI); sólo es necesario declarar el segmento cuando no coincide con el asignado por defecto. En ese caso, el ensamblador genera un byte adicional (a modo de prefijo) para indicar cuál es el segmento referenciado. La siguiente tabla relaciona las posibles combinaciones de los registros de segmento y los de desplazamiento:
CS IP SP BP BX SI DI Sí No con prefijo con prefijo con prefijo con prefijo SS No Sí por defecto con prefijo con prefijo con prefijo DS No No con prefijo por defecto por defecto por defecto ES No No con prefijo con prefijo con prefijo con prefijo(1)

(1) También por defecto en el manejo de cadenas.

Los 386 y superiores admiten otros modos de direccionamiento más sofisticados, que se verán en el próximo capítulo, después de conocer todas las instrucciones del 8086. Por ahora, con todos estos modos se puede considerar que hay más que suficiente. De hecho, algunos se utilizan en muy contadas ocasiones.

3.5. - LA PILA. La pila es un bloque de memoria de estructura LIFO (Last Input First Output: último en entrar, primero en salir) que se direcciona mediante desplazamientos desde el registro SS (segmento de pila). Las posiciones individuales dentro de la pila se calculan sumando al contenido del segmento de pila SS un desplazamiento contenido en el registro puntero de pila SP. Todos los datos que se almacenan en la pila son de longitud palabra, y cada vez que se introduce algo en ella por medio de las instrucciones de manejo de pila (PUSH y POP), el puntero se decrementa en dos; es decir, la pila avanza hacia direcciones decrecientes.

MICROPROCESADORES 8086/88, 286, 386 Y 486

39

El registro BP suele utilizarse normalmente para apuntar a una cierta posición de la pila y acceder indexadamente a sus elementos -generalmente en el caso de variables- sin necesidad de desapilarlos para consultarlos. La pila es utilizada frecuentemente al principio de una subrutina para preservar los registros que no se desean modificar; al final de la subrutina basta con recuperarlos en orden inverso al que fueron depositados. En estas operaciones conviene tener cuidado, ya que la pila en los 8086 es común al procesador y al usuario, por lo que se almacenan en ella también las direcciones de retorno de las subrutinas. Esta última es, de hecho, la más importante de sus funciones. La estructura de pila permite que unas subrutinas llamen a otras que a su vez pueden llamar a otras y así sucesivamente: en la pila se almacenan las direcciones de retorno, que serán las de la siguiente instrucción que provocó la llamada a la subrutina. Así, al retornar de la subrutina se extrae de la pila la dirección a donde volver. Los compiladores de los lenguajes de alto nivel la emplean también para pasar los parámetros de los procedimientos y para generar en ella las variables automáticas -variables locales que existen durante la ejecución del subprograma y se destruyen inmediatamente después-. Por ello, una norma básica es que se debe desapilar siempre todo lo apilado para evitar una pérdida de control inmediata del ordenador. Ejemplo de operación sobre la pila (todos los datos son arbitrarios):
Memoria 66h 91h F3h 21h Situación inicial AX = 1234h BX = 9D33h <-- 14C0:D022 SS:SP Memoria 66h 91h 12h 34h después de PUSH AX AX = 1234h BX = 9D33h <-- 14C0:D020 SS:SP Memoria 66h 91h 12h 34h después de POP BX AX = 1234h BX = 1234h <-- 14C0:D022 SS:SP

3.6. - UN PROGRAMA DE EJEMPLO. Aunque las instrucciones del procesador no serán vistas hasta el próximo capítulo, con objeto de ayudar a la imaginación del lector elaboraremos un primer programa de ejemplo en lenguaje ensamblador. La utilidad de este programa es dejar patente que lo único que entiende el 8086 son números, aunque nosotros nos referiremos a ellos con unos símbolos que faciliten entenderlos. También es interesante este ejemplo para afianzar el concepto de registro de segmento. En este programa sólo vamos a emplear las instrucciones MOV, ya conocida, y alguna otra más como la instrucción INC (incrementar), DEC (disminuir una unidad) y JNZ (saltar si el resultado no es cero). Suponemos que el programa está ubicado a partir de la dirección de memoria 14D3:7A10 (arbitrariamente elegida) y que lo que pretendemos hacer con él es limpiar la pantalla. Como el ordenador es un PC con monitor en color, la pantalla de texto comienza en B800:0000 (no es más que una zona de memoria). Por cada carácter que hay en dicha pantalla, comenzando arriba a la izquierda, a partir de la dirección B800:0000 tenemos dos bytes: el primero, con el código ASCII del carácter y el segundo con el color. Lo que vamos a hacer es rellenar los 2000 caracteres (80 columnas x 25 líneas) con espacios en blanco (código ASCII 32, ó 20h en hexadecimal), sin modificar el color que hubiera antes. Esto es, se trata de poner el valor 32 en la dirección B800:0000, la B800:0002, la B800:0004... y así sucesivamente. El programa quedaría en memoria de esta manera: La primera columna indica la dirección de memoria donde está el programa que se ejecuta (CS=14D3h e IP=7A10h al principio). La segunda columna constituye el código máquina que interpreta el 8086. Algunas instrucciones ocupan un byte de memoria, otras dos ó tres (las hay de más). La tercera columna contiene el nombre de las instrucciones, algo mucho más legible para los humanos que los números:

40

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

14D3:7A10 14D3:7A13 14D3:7A16 14D3:7A18 14D3:7A1B 14D3:7A1E 14D3:7A1F 14D3:7A20 14D3:7A21

B9 B8 8E BB C6 43 43 49 75

D0 00 D8 00 07

07 B8 00 20

F8

MOV MOV MOV MOV MOV INC INC DEC JNZ

CX,7D0H AX,0B800h DS,AX BX,0 BYTE PTR [BX],32 BX BX CX -8

; ; ; ; ; ; ; ; ;

CX = 7D0h (2000 decimal = 7D0 hexadecimal) segmento de la memoria de pantalla apuntar segmento de datos a la misma apuntar al primer carácter ASCII de la pantalla se pone BYTE PTR para indicar que 32 es de 8 bits BX=BX+1 - apuntar al byte de color BX=BX+1 - apuntar al siguiente carácter ASCII CX=CX-1 - queda un carácter menos si CX no es 0, saltar 8 bytes atrás (a 14D3:7A1B)

Como se puede ver, la segunda instrucción (bytes de código máquina 0B8h, 0 y 0B8h colocados en posiciones consecutivas) está colocada a partir del desplazamiento 7A13h, ya que la anterior que ocupaba 3 bytes comenzaba en 7A10h. En el ejemplo cargamos el valor 0B800h en DS apoyándonos en AX como intermediario. El motivo es que los registros de segmento no admiten el direccionamiento inmediato. A medida que se van haciendo programas, el ensamblador da mensajes de error cuando se encuentra con estos fallos y permite ir aprendiendo con facilidad las normas, que tampoco son demasiadas. La instrucción MOV BYTE PTR [BX],32 equivale a decir: «poner en la dirección de memoria apuntada por BX (DS:[BX] para ser más exactos) el byte de valor 32». El valor 0F8h del código máquina de la última instrucción es el complemento a dos (número negativo) del valor 8. Normalmente, casi nunca habrá que ensamblar a mano consultando unas tablas, como hemos hecho en este ejemplo. Sin embargo, la mejor manera de aprender ensamblador es no olvidando la estrecha relación de cada línea de programa con la CPU y la memoria.

JUEGO DE INSTRUCCIONES 80x86

41

Capítulo IV: JUEGO DE INSTRUCCIONES 80x86

4.1. - DESCRIPCIÓN COMPLETA DE LAS INSTRUCCIONES. Nota: en el efecto de las instrucciones sobre el registro de estado se utilizará la siguiente notación: - bit no modificado ? desconocido o indefinido x modificado según el resultado de la operación 1 puesto siempre a 1 0 puesto siempre a 0

4.1.1. - INSTRUCCIONES DE CARGA DE REGISTROS Y DIRECCIONES. MOV (transferencia) Sintaxis: MOV dest, origen.
Indicadores: OF DF IF TF SF ZF AF PF CF -

Transfiere datos de longitud byte o palabra del operando origen al operando destino. Pueden ser operando origen y operando destino cualquier registro o posición de memoria direccionada de las formas ya vistas, con la única condición de que origen y destino tengan la misma dimensión. Existen ciertas limitaciones, como que los registros de segmento no admiten el direccionamiento inmediato: es incorrecto MOV DS,4000h; pero no lo es por ejemplo MOV DS,AX o MOV DS,VARIABLE. No es posible, así mismo, utilizar CS como destino (es incorrecto hacer MOV CS,AX aunque pueda admitirlo algún ensamblador). Al hacer MOV hacia un registro de segmento, las interrupciones quedan inhibidas hasta después de ejecutarse la siguiente instrucción (8086/88 de 1983 y procesadores posteriores). Ejemplos: mov mov mov ds,ax bx,es:[si] si,offset dato

En el último ejemplo, no se coloca en SI el valor de la variable «dato» sino su dirección de memoria o desplazamiento respecto al segmento de datos. En otras palabras, SI es un puntero a «dato» pero no es «dato». En el próximo capítulo se verá cómo se declaran las variables.

XCHG (intercambiar) Sintaxis: XCHG destino, origen
Indicadores: OF DF IF TF SF ZF AF PF CF -

42

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Intercambia el contenido de los operandos origen y destino. No pueden utilizarse registros de segmentos como operandos. Ejemplo: xchg xchg bl,ch mem_pal,bx

XLAT (traducción) Sintaxis: XLAT tabla
Indicadores: OF DF IF TF SF ZF AF PF CF -

Se utiliza para traducir un byte del registro AL a un byte tomado de la tabla de traducción. Los datos se toman desde una dirección de la tabla correspondiente a BX + AL, donde bx es un puntero a el comienzo de la tabla y AL es un índice. Indicar «tabla» al lado de xlat es sólo una redundancia opcional. Ejemplo: mov mov xlat bx,offset tabla al,4

LEA (carga dirección efectiva) Sintaxis: LEA destino, origen
Indicadores: OF DF IF TF SF ZF AF PF CF -

Transfiere el desplazamiento del operando fuente al operando destino. Otras instrucciones pueden a continuación utilizar el registro como desplazamiento para acceder a los datos que constituyen el objetivo. El operando destino no puede ser un registro de segmento. En general, esta instrucción es equivalente a «MOV destino,OFFSET fuente» y de hecho los buenos ensambladores (TASM) la codifican como MOV para economizar un byte de memoria. Sin embargo, LEA es en algunos casos más potente que MOV al permitir indicar registros de índice y desplazamiento para calcular el offset: lea dx,datos[si]

En el ejemplo de arriba, el valor depositado en DX es el offset de la etiqueta «datos» más el registro SI. Esa sola instrucción es equivalente a estas dos: mov add dx,offset datos dx,si

LDS (carga un puntero utilizando DS) Sintaxis: LDS destino, origen
Indicadores: OF DF IF TF SF ZF AF PF CF -

Traslada un puntero de 32 bits (dirección completa de memoria compuesta por

JUEGO DE INSTRUCCIONES 80x86

43

segmento y desplazamiento), al destino indicado y a DS. A partir de la dirección indicada por el operando origen, el procesador toma 4 bytes de la memoria: con los dos primeros forma una palabra que deposita en «destino» y, con los otros dos, otra en DS. Ejemplo: punt dd lds 12345678h si,punt

Como resultado de esta instrucción, en DS:SI se hace referencia a la posición de memoria 1234h:5678h; ’dd’ sirve para definir una variable larga de 4 bytes (denominada «punt» en el ejemplo) y será explicado en el capítulo siguiente.

LES (carga un puntero utilizando ES) Sintaxis: LES destino, origen Esta instrucción es análoga a LDS, pero utilizando ES en lugar de DS.

LAHF (carga AH con los indicadores) Sintaxis: LAHF
Indicadores: OF DF IF TF SF ZF AF PF CF -

Carga los bits 7, 6, 4, 2 y 0 del registro AH con el contenido de los indicadores SF, ZF, AF, PF Y CF respectivamente. El contenido de los demás bits queda sin definir.

SAHF (copia AH en los indicadores) Sintaxis: SAHF
Indicadores: OF DF IF TF SF x ZF x AF x PF x CF x

Transfiere el contenido de los bits 7, 6, 4, 2 y 0 a los indicadores SF, ZF, AF, PF y CF respectivamente.

4.1.2. - INSTRUCCIONES DE MANIPULACIÓN DEL REGISTRO DE ESTADO. CLC (baja el indicador de acarreo) Sintaxis: CLC
Indicadores: OF DF IF TF SF ZF AF PF CF 0

Borra el indicador de acarreo (CF) sin afectar a ninguno otro. CLD (baja el indicador de dirección) Sintaxis: CLD

44

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Indicadores:

OF -

DF 0

IF -

TF -

SF -

ZF -

AF -

PF -

CF -

Pone a 0 el indicador de dirección DF, por lo que los registros SI y/o DI se autoincrementan en las operaciones de cadenas, sin afectar al resto de los indicadores. Es NECESARIO colocarlo antes de las instrucciones de manejo de cadenas si no se conoce con seguridad el valor de DF. Véase STD.

CLI (baja indicador de interrupción) Sintaxis: CLI
Indicadores: OF DF IF 0 TF SF ZF AF PF CF -

Borra el indicador de activación de interrupciones IF, lo que desactiva las interrupciones enmascarables. Es muy conveniente hacer esto antes de modificar la pareja SS:SP en los 8086/88 anteriores a 1983 (véase comentario en la instrucción MOV), o antes de cambiar un vector de interrupción sin el apoyo del DOS. Generalmente las interrupciones sólo se inhiben por breves instantes en momentos críticos. Véase también STI.

CMC (complementa el indicador de acarreo) Sintaxis: CMC
Indicadores: OF DF IF TF SF ZF AF PF CF x

Complementa el indicador de acarreo CF invirtiendo su estado.

STC (pone a uno el indicador de acarreo) Sintaxis: STC
Indicadores: OF DF IF TF SF ZF AF PF CF 1

Pone a 1 el indicador de acarreo CF sin afectar a ningún otro indicador.

STD (pone a uno el indicador de dirección) Sintaxis: STD
Indicadores: OF DF 1 IF TF SF ZF AF PF CF -

Pone a 1 el indicador de dirección DF, por lo que los registros SI y/o DI se autodecrementan en las operaciones de cadenas, sin afectar al resto de los indicadores. Es NECESARIO colocarlo antes de las instrucciones de manejo de cadenas si no se conoce con seguridad el estado de DF. Véase también CLD.

JUEGO DE INSTRUCCIONES 80x86

45

STI (pone a uno el indicador de interrupción) Sintaxis: STI
Indicadores: OF DF IF 1 TF SF ZF AF PF CF -

Pone a 1 la bandera de desactivación de interrupciones IF y activa las interrupciones enmascarables. Una interrupción pendiente no es reconocida, sin embargo, hasta después de ejecutar la instrucción que sigue a STI. Véase también CLI.

4.1.3. - INSTRUCCIONES DE MANEJO DE LA PILA. POP (extraer de la pila) Sintaxis: POP destino
Indicadores: OF DF IF TF SF ZF AF PF CF -

Transfiere el elemento palabra que se encuentra en lo alto de la pila (apuntado por SP) al operando destino que a de ser tipo palabra, e incrementa en dos el registro SP. La instrucción POP CS, poco útil, no funciona correctamente en los 286 y superiores. Ejemplos: pop pop ax pepe

PUSH (introduce en la pila) Sintaxis: PUSH origen
Indicadores: OF DF IF TF SF ZF AF PF CF -

Decrementa el puntero de pila (SP) en 2 y luego transfiere la palabra especificada en el operando origen a la cima de la pila. El registro CS aquí sí se puede especificar como origen, al contrario de lo que afirman algunas publicaciones. Ejemplo: push cs

POPF (extrae los indicadores de la pila) Sintaxis: POPF
Indicadores: OF x DF x IF x TF x SF x ZF x AF x PF x CF x

Traslada al registro de los indicadores la palabra almacenada en la cima de la pila; a continuación el puntero de pila SP se incrementa en dos.

PUSHF (introduce los indicadores en la pila)

46

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Sintaxis: PUSHF
Indicadores: OF DF IF TF SF ZF AF PF CF -

Decrementa en dos el puntero de pila y traslada a la cima de la pila el contenido de los indicadores.

4.1.4. - INSTRUCCIONES DE TRANSFERENCIA DE CONTROL. Incondicional CALL (llamada a subrutina) Sintaxis: CALL destino
Indicadores: OF DF IF TF SF ZF AF PF CF -

Transfiere el control del programa a un procedimiento, salvando previamente en la pila la dirección de la instrucción siguiente, para poder volver a ella una vez ejecutado el procedimiento. El procedimiento puede estar en el mismo segmento (tipo NEAR) o en otro segmento (tipo FAR). A su vez la llamada puede ser directa a una etiqueta (especificando el tipo de llamada NEAR -por defecto- o FAR) o indirecta, indicando la dirección donde se encuentra el puntero. Según la llamada sea cercana o lejana, se almacena en la pila una dirección de retorno de 16 bits o dos palabras de 16 bits indicando en este último caso tanto el offset (IP) como el segmento (CS) a donde volver. Ejemplos: dir call dd call proc1 0f000e987h dword ptr dir

En el segundo ejemplo, la variable dir almacena la dirección a donde saltar. De esta última manera -conociendo su dirección- puede llamarse también a un vector de interrupción, guardando previamente los flags en la pila (PUSHF), porque la rutina de interrupción retornará (con IRET en vez de con RETF) sacándolos.

JMP (salto) Sintaxis: JMP dirección o JMP SHORT dirección
Indicadores: OF DF IF TF SF ZF AF PF CF -

Transfiere el control incondicionalmente a la dirección indicada en el operando. La bifurcación puede ser también directa o indirecta como anteriormente vimos, pero además puede ser corta (tipo SHORT) con un desplazamiento comprendido entre -128 y 127; o larga, con un desplazamiento de dos bytes con signo. Si se hace un JMP SHORT y no llega el salto (porque está demasiado alejada esa etiqueta) el ensamblador dará error. Los buenos ensambladores (como TASM) cuando dan dos pasadas colocan allí donde es posible un salto corto, para economizar memoria, sin que el programador tenga que ocuparse de poner «short». Si el salto de dos bytes, que permite desplazamientos de 64 Kb en la memoria sigue siendo insuficiente, se puede indicar con «far» que es largo (salto a otro segmento).

JUEGO DE INSTRUCCIONES 80x86

47

Ejemplos:

jmp jmp

etiqueta far ptr etiqueta

RET / RETF (retorno de subrutina) Sintaxis: RET [valor] o RETF [valor]
Indicadores: OF DF IF TF SF ZF AF PF CF -

Retorna de un procedimiento extrayendo de la pila la dirección de la siguiente dirección. Se extraerá el registro de segmento y el desplazamiento en un procedimiento de tipo FAR (dos palabras) y solo el desplazamiento en un procedimiento NEAR (una palabra). si esta instrucción es colocada dentro de un bloque PROC-ENDP (como se verá en el siguiente capítulo) el ensamblador sabe el tipo de retorno que debe hacer, según el procedimiento sea NEAR o FAR. En cualquier caso, se puede forzar que el retorno sea de tipo FAR con la instrucción RETF. «Valor», si es indicado permite sumar una cantidad «valor» en bytes a SP antes de retornar, lo que es frecuente en el código generado por los compiladores para retornar de una función con parámetros. También se puede retornar de una interrupción con RETF 2, para que devuelva el registro de estado sin restaurarlo de la pila. Condicional Las siguientes instrucciones son de transferencia condicional de control a la instrucción que se encuentra en la posición IP+desplazamiento (desplazamiento comprendido entre -128 y +127) si se cumple la condición. Algunas condiciones se pueden denotar de varias maneras. Todos los saltos son cortos y si no alcanza hay que apañárselas como sea. En negrita se realzan las condiciones más empleadas. Donde interviene SF se consideran con signo los operandos implicados en la última comparación u operación aritmetico-lógica, y se indican en la tabla como ’±’ (-128 a +127 ó -32768 a +32767); en los demás casos, indicados como ’+’, se consideran sin signo (0 a 255 ó 0 a 65535):
JA/JNBE JAE/JNB JB/JNAE/JC JBE/JNA JCXZ JE/JZ JG/JNLE JGE/JNL JL/JNGE JLE/JNG JNC JNE/JNZ JNO JNP/JPO JNS JO JP/JPE JS Salto si mayor (above), si no menor o igual (not below or equal), si CF=0 y ZF=0. Salto si mayor o igual (above or equal), si no menor (not below), si CF=0. Salto si menor (below), si no superior ni igual (not above or equal), si acarreo, si CF=1. Salto si menor o igual (not below or equal), si no mayor (not above), si CF=1 ó ZF=1. Salto si CX=0. Salto si igual (equal), si cero (zero), si ZF=1. Salto si mayor (greater), si no menor ni igual (not less or equal), si ZF=0 y SF=0. Salto si mayor o igual (greater or equal), si no menor (not less), si SF=0. Salto si menor (less), si no mayor ni igual (not greater or equal), si SF<>OF. Salto si menor o igual (less or equal), si no mayor (not greater), si ZF=0 y SF<>OF. Salto si no acarreo, si CF=0. Salto si no igual, si no cero, si ZF=0. Salto si no desbordamiento, si OF=0. Salto si no paridad, si paridad impar, si PF=0. Salto si no signo, si positivo, si SF=0. Salto si desbordamiento, si OF=1. Salto si paridad, si paridad par, si PF=1. Salto si signo, si SF=1. + + + +

± ± ± ±

Gestión de bucle LOOP (bucle) Sintaxis: LOOP desplazamiento
Indicadores: OF DF IF TF SF ZF AF PF CF -

48

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Decrementa el registro contador CX; si CX es cero, ejecuta la siguiente instrucción, en caso contrario transfiere el control a la dirección resultante de sumar a IP + desplazamiento. El desplazamiento debe estar comprendido entre -128 y +127. Ejemplo: mov bucle: ....... ....... loop cx,10

bucle

Con las mismas características que la instrucción anterior: LOOPE/LOOPZ Bucle si igual, si cero. Z=1 y CX<>0 LOOPNE/LOOPNZ Bucle si no igual, si no cero. Z=0 y CX<>0

Interrupciones INT (interrupción) Sintaxis: INT n (0 <= n <= 255)
Indicadores: OF DF IF 0 TF 0 SF ZF AF PF CF -

Inicializa un procedimiento de interrupción de un tipo indicado en la instrucción. En la pila se introduce al llamar a una interrupción la dirección de retorno formada por los registros CS e IP y el estado de los indicadores. INT 3 es un caso especial de INT, al ensamblarla el ensamblador genera un sólo byte en vez de los dos habituales; esta interrupción se utiliza para poner puntos de ruptura en los programas. Véase también IRET y el apartado 1 del capítulo VII. Ejemplo: int 21h

INTO (interrupción por desbordamiento) Sintaxis: INTO
Indicadores: OF DF IF 0 TF 0 SF ZF AF PF CF -

Genera una interrupción de tipo 4 (INT 4) si existe desbordamiento (OF=1). De lo contrario se continúa con la instrucción siguiente.

IRET (retorno de interrupción) Sintaxis: IRET
Indicadores: OF x DF x IF x TF x SF x ZF x AF x PF x CF x

Devuelve el control a la dirección de retorno salvada en la pila por una interrupción previa y restaura los indicadores que también se introdujeron en la pila. En total, se sacan las 3 palabras que fueron colocadas en la pila cuando se produjo la interrupción. Véase también INT.

JUEGO DE INSTRUCCIONES 80x86

49

4.1.5. - INSTRUCCIONES DE ENTRADA SALIDA (E/S). IN (entrada) Sintaxis: IN acumulador, puerto.
Indicadores: OF DF IF TF SF ZF AF PF CF -

Transfiere datos desde el puerto indicado hasta el registro AL o AX, dependiendo de la longitud byte o palabra respectivamente. El puerto puede especificarse mediante una constante (0 a 255) o a través del valor contenido en DX (0 a 65535). Ejemplo: in in ax,0fh al,dx

OUT (salida) Sintaxis: OUT puerto, acumulador
Indicadores: OF DF IF TF SF ZF AF PF CF -

Transfiere un byte o palabra del registro AL o AX a un puerto de salida. El puerto puede especificarse con un valor fijo entre 0 y 255 ó a través del valor contenido en el registro DX (de 0 a 65535). Ejemplo: out out 12h,ax dx,al

4.1.6. - INSTRUCCIONES ARITMÉTICAS. *** SUMA *** AAA (ajuste ASCII para la suma) Sintaxis: AAA
Indicadores: OF ? DF IF TF SF ? ZF ? AF x PF ? CF x

Convierte el contenido del registro AL en un número BCD no empaquetado. Si los cuatro bits menos significativos de AL son mayores que 9 ó si el indicador AF está a 1, se suma 6 a AL, 1 a AH, AF se pone a 1, CF se iguala a AF y AL pone sus cuatro bits más significativos a 0. Ejemplo: add aaa al,bl

En el ejemplo, tras la suma de dos números BCD no empaquetados colocados en AL y BL, el resultado (por medio de AAA) sigue siendo un número BCD no empaquetado.

50

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

ADC (suma con acarreo) Sintaxis: ADC destino, origen
Indicadores: OF x DF IF TF SF x ZF x AF x PF x CF x

Suma los operandos origen, destino y el valor del indicador de acarreo (0 ó 1) y el resultado lo almacena en el operando destino. Se utiliza normalmente para sumar números grandes, de más de 16 bits, en varios pasos, considerando lo que nos llevamos (el acarreo) de la suma anterior. Ejemplo: adc ax,bx

ADD (suma) Sintaxis: ADD destino, origen
Indicadores: OF x DF IF TF SF x ZF x AF x PF x CF x

Suma los operandos origen y destino almacenando el resultado en el operando destino. Se activa el acarreo si se desborda el registro destino durante la suma. Ejemplos: add add ax,bx cl,dh

DAA (ajuste decimal para la suma) Sintaxis: DAA
Indicadores: OF ? DF IF TF SF x ZF x AF x PF x CF x

Convierte el contenido del registro AL en un par de valores BCD: si los cuatro bits menos significativos de AL son un número mayor que 9, el indicador AF se pone a 1 y se suma 6 a AL. De igual forma, si los cuatro bits más significativos de AL tras la operación anterior son un número mayor que 9, el indicador CF se pone a 1 y se suma 60h a AL. Ejemplo: add daa al,cl

En el ejemplo anterior, si AL y CL contenían dos números BCD empaquetados, DAA hace que el resultado de la suma (en AL) siga siendo también un BCD empaquetado.

INC (incrementar) Sintaxis: INC destino
Indicadores: OF x DF IF TF SF x ZF x AF x PF x CF -

Incrementa el operando destino. El operando destino puede ser byte o palabra.

JUEGO DE INSTRUCCIONES 80x86

51

Obsérvese que esta instrucción no modifica el bit de acarreo (CF) y no es posible detectar un desbordamiento por este procedimiento (utilícese ZF). Ejemplos: inc inc inc inc al es:[di] ss:[bp+4] word ptr cs:[bx+di+7]

*** RESTA *** AAS (ajuste ASCII para la resta) Sintaxis: AAS
Indicadores: OF ? DF IF TF SF ? ZF ? AF x PF ? CF x

Convierte el resultado de la sustracción de dos operandos BCD no empaquetados para que siga siendo un número BCD no empaquetado. Si el nibble inferior de AL tiene un valor mayor que 9, de AL se resta 6, se decrementa AH, AF se pone a 1 y CF se iguala a AF. El resultado se guarda en AL con los bits de 4 a 7 puestos a 0. Ejemplo: sub aas al,bl

En el ejemplo, tras la resta de dos números BCD no empaquetados colocados en AL y BL, el resultado (por medio de AAS) sigue siendo un número BCD no empaquetado.

CMP (comparación) Sintaxis: CMP destino, origen
Indicadores: OF x DF IF TF SF x ZF x AF x PF x CF x

Resta origen de destino sin retornar ningún resultado. Los operandos quedan inalterados, paro los indicadores pueden ser consultados mediante instrucciones de bifurcación condicional. Los operandos pueden ser de tipo byte o palabra pero ambos de la misma dimensión. Ejemplo: cmp cmp bx, mem_pal ch,cl

DAS (ajuste decimal para la resta) Sintaxis: DAS
Indicadores: OF DF IF TF SF x ZF x AF x PF x CF x

Corrige el resultado en AL de la resta de dos números BCD empaquetados, convirtiéndolo también en un valor BCD empaquetado. Si el nibble inferior tiene un valor mayor que 9 o AF es 1, a AL se le resta 6, AF se pone a 1. Si el nibble mas significativo es mayor que 9 ó CF está a 1, entonces se resta 60h a AL y se activa después CF.

52

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Ejemplo:

sub das

al,bl

En el ejemplo anterior, si AL y BL contenían dos números BCD empaquetados, DAS hace que el resultado de la resta (en AL) siga siendo también un BCD empaquetado.

DEC (decrementar) Sintaxis: DEC destino
Indicadores: OF x DF IF TF SF x ZF x AF x PF x CF -

Resta una unidad del operando destino. El operando puede ser byte o palabra. Obsérvese que esta instrucción no modifica el bit de acarreo (CF) y no es posible detectar un desbordamiento por este procedimiento (utilícese ZF). Ejemplo: dec dec ax mem_byte

NEG (negación) Sintaxis: NEG destino
Indicadores: OF x DF IF TF SF x ZF x AF x PF x CF x

Calcula el valor negativo en complemento a dos del operando y devuelve el resultado en el mismo operando. Ejemplo: neg al

SBB (resta con acarreo) Sintaxis: SBB destino, origen
Indicadores: OF x DF IF TF SF x ZF x AF x PF x CF x

Resta el operando origen del operando destino y el resultado lo almacena en el operando destino. Si está a 1 el indicador de acarreo además resta una unidad más. Los operandos pueden ser de tipo byte o palabra. Se utiliza normalmente para restar números grandes, de más de 16 bits, en varios pasos, considerando lo que nos llevamos (el acarreo) de la resta anterior. Ejemplo: sbb sbb ax,ax ch,dh

SUB (resta) Sintaxis: SUB destino, origen

JUEGO DE INSTRUCCIONES 80x86

53

Indicadores:

OF x

DF -

IF -

TF -

SF x

ZF x

AF x

PF x

CF x

Resta el operando destino al operando origen, colocando el resultado en el operando destino. Los operandos pueden tener o no signo, siendo necesario que sean del mismo tipo, byte o palabra. Ejemplos: sub sub al,bl dx,dx

*** MULTIPLICACION *** AAM (ajuste ASCII para la multiplicación) Sintaxis: AAM
Indicadores: OF ? DF IF TF SF x ZF x AF ? PF x CF ?

Corrige el resultado en AX del producto de dos números BCD no empaquetados, convirtiéndolo en un valor BCD también no empaquetado. En AH sitúa el cociente de AL/10 quedando en AL el resto de dicha operación. Ejemplo: mul aam bl

En el ejemplo, tras el producto de dos números BCD no empaquetados colocados en AL y BL, el resultado (por medio de AAA) sigue siendo, en AX, un número BCD no empaquetado.

IMUL (multiplicación entera con signo) Sintaxis: IMUL origen (origen no puede ser operando inmediato en 8086, sí en 286)
Indicadores: OF x DF IF TF SF ? ZF ? AF ? PF ? CF x

Multiplica un operando origen con signo de longitud byte o palabra por AL o AX respectivamente. Si «origen» es un byte el resultado se guarda en AH (byte más significativo) y en AL (menos significativo), si «origen» es una palabra el resultado es devuelto en DX (parte alta) y AX (parte baja). Si las mitades más significativas son distintas de cero, independientemente del signo, CF y OF son activados. Ejemplo: imul imul bx ch

MUL (multiplicación sin signo) Sintaxis: MUL origen (origen no puede ser operando inmediato)
Indicadores: OF x DF IF TF SF ? ZF ? AF ? PF ? CF x

Multiplica el contenido sin signo del acumulador por el operando origen. Si el

54

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

operando destino es un byte el acumulador es AL guardando el resultado en AH y AL, si el contenido de AH es distinto de 0 activa los indicadores CF y OF. Cuando el operando origen es de longitud palabra el acumulador es AX quedando el resultado sobre DX y AX, si el valor de DX es distinto de cero los indicadores CF y OF se activan. Ejemplo: mul mul mul byte ptr ds:[di] dx cl

*** DIVISION *** AAD (ajuste ASCII para la división) Sintaxis: AAD
Indicadores: OF ? DF IF TF SF x ZF x AF ? PF x CF ?

Convierte dos números BCD no empaquetados contenidos en AH y AL en un dividendo de un byte que queda almacenado en AL. Tras la operación AH queda a cero. Esta instrucción es necesaria ANTES de la operación de dividir, al contrario que AAM. Ejemplo: aad div

bl

En el ejemplo, tras convertir los dos números BCD no empaquetados (en AX) en un dividendo válido, la instrucción de dividir genera un resultado correcto.

DIV (división sin signo) Sintaxis: DIV origen (origen no puede ser operando inmediato)
Indicadores: OF ? DF IF TF SF ? ZF ? AF ? PF ? CF ?

Divide, sin considerar el signo, un número contenido en el acumulador y su extensión (AH, AL si el operando es de tipo byte o DX, AX si el operando es palabra) entre el operando fuente. El cociente se guarda en AL o AX y el resto en AH o DX según el operando sea byte o palabra respectivamente. DX o AH deben ser cero antes de la operación. Cuando el cociente es mayor que el resultado máximo que puede almacenar, cociente y resto quedan indefinidos produciéndose una interrupción 0. En caso de que las partes más significativas del cociente tengan un valor distinto de cero se activan los indicadores CF y OF. Ejemplo: div div bl mem_pal

IDIV (división entera) Sintaxis: IDIV origen (origen no puede ser operando inmediato)
Indicadores: OF ? DF IF TF SF ? ZF ? AF ? PF ? CF ?

JUEGO DE INSTRUCCIONES 80x86

55

Divide, considerando el signo, un número contenido en el acumulador y su extensión entre el operando fuente. El cociente se almacena en AL o AX según el operando sea byte o palabra y de igual manera el resto en AH o DX. DX o AH deben ser cero antes de la operación. Cuando el cociente es positivo y superior al valor máximo que puede almacenarse (7fh ó 7fffh), o cuando el cociente es negativo e inferior al valor mínimo que puede almacenarse (81h u 8001h) entonces cociente y resto quedan indefinidos, generándose una interrupción 0, lo que también sucede si el divisor es 0. Ejemplo: idiv idiv bl bx

*** CONVERSIONES*** CBW (conversión de byte en palabra) Sintaxis: CBW
Indicadores: OF DF IF TF SF ZF AF PF CF -

Copia el bit 7 del registro AL en todos los bits del registro AH, es decir, expande el signo de AL a AX como paso previo a una operación de 16 bits.

CWD (conversión de palabra a doble palabra) Sintaxis: CWD
Indicadores: OF DF IF TF SF ZF AF PF CF -

Expande el signo del registro AX sobre el registro DX, copiando el bit más significativo de AH en todo DX.

4.1.7. - INSTRUCCIONES DE MANIPULACIÓN DE CADENAS.

CMPS/CMPSB/CMPSW (compara cadenas) Sintaxis: CMPS cadena_destino, cadena_origen CMPSB (bytes) CMPSW (palabras)
OF x DF IF TF SF x ZF x AF x PF x CF x

Indicadores:

Compara dos cadenas restando al origen el destino. Ninguno de los operandos se alteran, pero los indicadores resultan afectados. La cadena origen se direcciona con registro SI sobre el segmento de datos DS y la cadena destino se direcciona con el registro DI sobre el segmento extra ES. Los registros DI y SI se autoincrementan o autodecrementan según el valor del indicador DF (véanse CLD y STD) en una o dos unidades, dependiendo de si se trabaja con bytes o con palabras. «Cadena origen» y «cadena destino» son dos operandos redundantes que sólo indican el tipo del dato (byte o palabra) a comparar, es más cómodo colocar CMPSB o CMPSW para indicar bytes/palabras. Si se indica un registro de segmento, éste sustituirá en la cadena origen al DS ordinario. Ejemplo:

56

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

lea si,origen lea di,destino cmpsb

LODS/LODSB/LODSW (cargar cadena) Sintaxis: LODS cadena_origen LODSB (bytes) LODSW (palabras)
OF DF IF TF SF ZF AF PF CF -

Indicadores:

Copia en AL o AX una cadena de longitud byte o palabra direccionada sobre el segmento de datos (DS) con el registro SI. Tras la transferencia, SI se incrementa o decrementa según el indicador DF (véanse CLD y STD) en una o dos unidades, según se estén manejando bytes o palabras. «Cadena_origen» es un operando redundante que sólo indica el tipo del dato (byte o palabra) a cargar, es más cómodo colocar LODSB o LODSW para indicar bytes/palabras. Ejemplo: cld lea lodsb

si,origen

MOVS/MOVSB/MOVSW (mover cadena) Sintaxis: MOVS cadena_destino, cadena_origen MOVSB (bytes) MOVSW (palabras)
OF DF IF TF SF ZF AF PF CF -

Indicadores:

Transfiere un byte o una palabra de la cadena origen direccionada por DS:SI a la cadena destino direccionada por ES:DI, incrementando o decrementando a continuación los registros SI y DI según el valor de DF (véanse CLD y STD) en una o dos unidades, dependiendo de si se trabaja con bytes o con palabras. «Cadena origen» y «cadena destino» son dos operandos redundantes que sólo indican el tipo del dato (byte o palabra) a comparar, es más cómodo colocar MOVSB o MOVSW para indicar bytes/palabras. Si se indica un registro de segmento, éste sustituirá en la cadena origen al DS ordinario. Ejemplo: lea si,origen lea di,destino movsw

SCAS/SCASB/SCASW (explorar cadena) Sintaxis: SCAS cadena_destino SCASB (bytes) SCASW (palabras)
OF x DF IF TF SF x ZF x AF x PF x CF x

Indicadores:

JUEGO DE INSTRUCCIONES 80x86

57

Resta de AX o AL una cadena destino direccionada por el registro DI sobre el segmento extra. Ninguno de los valores es alterado pero los indicadores se ven afectados. DI se incrementa o decrementa según el valor de DF (véanse CLD y STD) en una o dos unidades -según se esté trabajando con bytes o palabras- para apuntar al siguiente elemento de la cadena. «Cadena_destino» es un operando redundante que sólo indica el tipo del dato (byte o palabra), es más cómodo colocar SCASB o SCASW para indicar bytes/palabras. Ejemplo: lea mov scasb di,destino al,50

STOS/STOSB/STOSW (almacena cadena) Sintaxis: STOS cadena_destino STOSB (bytes) STOSW (palabras)
OF DF IF TF SF ZF AF PF CF -

Indicadores:

Transfiere el operando origen almacenado en AX o AL, al destino direccionado por el registro DI sobre el segmento extra. Tras la operación, DI se incrementa o decrementa según el indicador DF (véanse CLD y STD) para apuntar al siguiente elemento de la cadena. «Cadena_destino» es un operando redundante que sólo indica el tipo del dato (byte o palabra) a cargar, es más cómodo colocar STOSB o STOSW para indicar bytes/palabras. Ejemplo: lea di,destino mov ax,1991 stosw

REP/REPE/REPZ/REPNE/REPNZ (repetir) REP REPE/REPZ REPNE/REPNZ repetir operación de cadena repetir operación de cadena si igual/si cero repetir operación de cadena si no igual (si no 0)

Estas instrucciones se pueden colocar como prefijo de otra instrucción de manejo de cadenas, con objeto de que la misma se repita un número determinado de veces incondicionalmente o hasta que se verifique alguna condición. El número de veces se indica en CX. Por sentido común sólo deben utilizarse las siguientes combinaciones:
Prefijo ----------REP REPE/REPZ REPNE/REPNZ Función ------------------------------Repetir CX veces Repetir CX veces mientras ZF=1 Repetir CX veces mientras ZF=0 Instrucciones ---------------MOVS, STOS CMPS, SCAS CMPS, SCAS

Ejemplos: 1) Buscar el byte 69 entre las 200 primeras posiciones de «tabla» (se supone «tabla» en el segmento ES):
LEA MOV MOV CLD REPNE JE DI,tabla CX,200 AL,69 SCASB encontrado

58

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

2) Rellenar de ceros 5000 bytes de una tabla colocada en «datos» (se supone «datos» en el segmento ES):
LEA MOV MOV CLD REP DI,datos AX,0 CX,2500 STOSW

3) Copiar la memoria de pantalla de texto (adaptador de color) de un PC en un buffer (se supone «buffer» en el segmento ES):
MOV MOV LEA MOV MOV CLD REP CX,0B800h DS,CX DI,buffer SI,0 CX,2000 MOVSW ; ; ; ; ; ; ; segmento de pantalla en DS destino en ES:DI copiar desde DS:0 2000 palabras hacia adelante copiar CX palabras

4.1.8. - INSTRUCCIONES DE OPERACIONES LÓGICAS A NIVEL DE BIT. AND (y lógico) Sintaxis: AND destino, origen
Indicadores: OF 0 DF IF TF SF x ZF x AF ? PF x CF 0

Realiza una operación de Y lógico entre el operando origen y destino quedando el resultado en el destino. Son válidos operandos byte o palabra, pero ambos del mismo tipo. Ejemplos: and and ax,bx bl,byte ptr es:[si+10h]

NOT (no lógico) Sintaxis: NOT destino
Indicadores: OF DF IF TF SF ZF AF PF CF -

Realiza el complemento a uno del operando destino, invirtiendo cada uno de sus bits. Los indicadores no resultan afectados. Ejemplo: not ax

OR (O lógico) Sintaxis: OR destino, origen
Indicadores: OF 0 DF IF TF SF x ZF x AF ? PF x CF 0

Realiza una operación O lógico a nivel de bits entre los dos operandos, almacenándose después el resultado en el operando destino. Ejemplo: or ax,bx

JUEGO DE INSTRUCCIONES 80x86

59

TEST (comparación lógica) Sintaxis: TEST destino, origen
Indicadores: OF 0 DF IF TF SF x ZF x AF ? PF x CF 0

Realiza una operación Y lógica entre los dos operandos pero sin almacenar el resultado. Los indicadores son afectados con la operación. Ejemplo: test al,bh

XOR (O exclusivo) Sintaxis: XOR destino, origen
Indicadores: OF 0 DF IF TF SF x ZF x AF ? PF x CF 0

Operación OR exclusivo a nivel de bits entre los operandos origen y destino almacenándose el resultado en este último. Ejemplo: xor di,ax

4.1.9. - INSTRUCCIONES DE CONTROL DEL PROCESADOR. NOP (operación nula) Sintaxis: NOP
Indicadores: OF DF IF TF SF ZF AF PF CF -

Realiza una operación nula, es decir, el microprocesador decodifica la instrucción y pasa a la siguiente. Realmente se trata de la instrucción XCHG AX,AX.

ESC (salida a un coprocesador) Sintaxis: ESC código_operación, origen
Indicadores: OF DF IF TF SF ZF AF PF CF -

Se utiliza en combinación con procesadores externos, tales como los coprocesadores de coma flotante o de E/S, y abre al dispositivo externo el acceso a las direcciones y operandos requeridos. Al mnemónico ESC le siguen los códigos de operación apropiados para el coprocesador así como la instrucción y la dirección del operando necesario. Ejemplo: esc 21,ax

HLT (parada hasta interrupción o reset) Sintaxis: HLT

60

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Indicadores:

OF -

DF -

IF -

TF -

SF -

ZF -

AF -

PF -

CF -

El procesador se detiene hasta que se restaura el sistema o se recibe una interrupción. Como en los PC se producen normalmente 18,2 interrupciones de tipo 8 por segundo (del temporizador) algunos programadores utilizan HLT para hacer pausas y bucles de retardo. Sin embargo, el método no es preciso y puede fallar con ciertos controladores de memoria.

LOCK (bloquea los buses) Sintaxis: LOCK
Indicadores: OF DF IF TF SF ZF AF PF CF -

Es una instrucción que se utiliza en aplicaciones de recursos compartidos para asegurar que no accede simultáneamente a la memoria más de un procesador. Cuando una instrucción va precedida por LOCK, el procesador bloquea inmediatamente el bus, introduciendo una señal por la patilla LOCK.

WAIT (espera) Sintaxis: WAIT
Indicadores: OF DF IF TF SF ZF AF PF CF -

Provoca la espera del procesador hasta que se detecta una señal en la patilla TEST. Ocurre, por ejemplo, cuando el copro ha terminado una operación e indica su finalización. Suele preceder a ESC para sincronizar las acciones del procesador y coprocesador.

4.1.10. - INSTRUCCIONES DE ROTACIÓN Y DESPLAZAMIENTO. RCL (rotación a la izquierda con acarreo) Sintaxis: RCL destino, contador
Indicadores: OF x DF IF TF SF ZF AF PF CF x

Rotar a la izquierda los bits del operando destino junto con el indicador de acarreo CF el número de bits especificado en el segundo operando. Si el número de bits a desplazar es 1, se puede especificar directamente, en caso contrario el valor debe cargarse en CL y especificar CL como segundo operando. No es conveniente que CL sea mayor de 7, en bytes; ó 15, en palabras.

CF

alto

bajo

RCL

Ejemplos:

rcl rcl rcl

ax,1 al,cl di,1

JUEGO DE INSTRUCCIONES 80x86

61

RCR (rotación a la derecha con acarreo) Sintaxis: RCR destino, contador
Indicadores: OF x DF IF TF SF ZF AF PF CF x

Rotar a la derecha los bits del operando destino junto con el indicador de acarreo CF el número de bits especificado en el segundo operando. Si el número de bits es 1 se puede especificar directamente; en caso contrario su valor debe cargarse en CL y especificar CL como segundo operando:

alto

bajo

CF

RCR

Ejemplos:

rcr rcr

bx,cl bx,1

ROL (rotación a la izquierda) Sintaxis: ROL destino, contador
Indicadores: OF x DF IF TF SF ZF AF PF CF x

Rota a la izquierda los bits del operando destino el número de bits especificado en el segundo operando, que puede ser 1 ó CL previamente cargado con el valor del número de veces.
CF alto bajo ROL

Ejemplos:

rol rol

dx,cl ah,1

ROR (rotación a la derecha) Sintaxis: ROR destino, contador
Indicadores: OF x DF IF TF SF ZF AF PF CF x

Rota a la derecha los bits del operando destino el número de bits especificado en el segundo operando. Si el número de bits es 1 se puede poner directamente, en caso contrario debe ponerse a través de CL.

alto

bajo

CF

ROR

Ejemplos:

ror ror

cl,1 ax,cl

62

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

SAL/SHL (desplazamiento aritmético a la izquierda) Sintaxis: SAL/SHL destino, contador
Indicadores: OF x DF IF TF SF x ZF x AF ? PF x CF x

Desplaza a la izquierda los bits del operando el número de bits especificado en el segundo operando que debe ser CL si es mayor que 1 los bits desplazados.
CF Ejemplos: alto shl sal dx,1 bx,cl bajo 0 SAL/SHL

SAR (desplazamiento aritmético a la derecha) Sintaxis: SAR destino, contador
Indicadores: OF x DF IF TF SF x ZF x AF ? PF x CF x

Desplaza a la derecha los bits del operando destino el número de bits especificado en el segundo operando. Los bits de la izquierda se rellenan con el bit de signo del primer operando. Si el número de bits a desplazar es 1 se puede especificar directamente, si es mayor se especifica a través de CL.

alto

bajo

CF

SAR

Ejemplos:

sar sar

ax,cl bp,1

SHR (desplazamiento lógico a la derecha) Sintaxis: SHR destino, contador
Indicadores: OF x DF IF TF SF x ZF x AF ? PF x CF x

Desplaza a la derecha los bits del operando destino el número de los bits especificados en el segundo operando. Los bits de la izquierda se llena con cero. Si el número de bits a desplazar es 1 se puede especificar directamente en el caso en que no ocurra se pone el valor en CL:
0 alto bajo CF SHR

Ejemplos:

shr shr

ax,cl cl,1

JUEGO DE INSTRUCCIONES 80x86

63

4.2. - RESUMEN ALFABÉTICO DE LAS INSTRUCCIONES Y BANDERINES. ÍNDICE. Nota: en el efecto de las instrucciones sobre el registro de estado se utilizará la siguiente notación: - bit no modificado ? desconocido o indefinido x modificado según el resultado de la operación 1 puesto siempre a 1 0 puesto siempre a 0
Instrucción AAA AAD AAM AAS ADC dst,fnt ADD dst,fnt AND dst,fnt CALL dsp CBW CLC CLD CLI CMC CMP dst,fnt CMPS/CMPSB CMPSW cdst,cfnt CWD DAA DAS DEC dst DIV fnt ESC opcode,fnt HLT IDIV fnt IMUL fnt IN acum,port INC dst INT interrup INTO IRET Jcc (JA, JBE...) JMP JCXZ dsp LAHF LDS dst,fnt LEA dst,fnt LES dst,fnt LOCK LODS/LODSB/ LODSW cfnt LOOP LOOPcc (LOOPE...) MOV dst,fnt MOVS/MOVSB/ MOVSW cdst,cfnt MUL fnt NEG dst NOP NOT dst OR dst,fnt OUT port,acum POP dst POPF PUSH dst PUSHF Sintaxis AAA AAD AAM AAS ADC ADD AND CALL CBW CLC CLD CLI CMC CMP CMPS CWD DAA DAS DEC DIV ESC HLT IDIV IMUL IN INC INT INTO IRET Jcc JMP JCXZ LAHF LDS LEA LES LOCK LODS LOOP LOOPcc MOV MOVS MUL NEG NOP NOT OR OUT POP POPF PUSH PUSHF Efecto sobre los flags OF DF IF TF SF ZF AF PF CF ? - - - ? ? x ? x ? - - - x x ? x ? ? - - - x x ? x ? ? - - - ? ? x ? x x - - - x x x x x x - - - x x x x x 0 - - - x x ? x 0 - - - - - - - - - - - - - - - - - - - - - - - - 0 - 0 - - - - - - - - 0 - - - - - - - - - - - - - x x - - - x x x x x x ? x ? ? x x x x x 0 x x x 0 0 x x 0 0 x x x x x x ? ? ? x x ? x x x x x x x ? ? ? x x ? x x x x x x x ? ? ? x x ? x ? x x x x x ? ? ? x x ? x x x x x x ? ? x x x x 0 x pág. 49 54 53 51 50 50 58 46 55 43 43 44 44 51 55 55 50 51 52 54 59 59 54 53 49 50 48 48 48 47 46 47 43 42 42 43 60 56 47 48 41 56 53 52 59 58 58 49 45 45 45 45

dst,fnt dst,fnt dst,fnt dsp

dst,fnt cdst,cfnt

dst dst opcode,fnt fnt fnt acum,port dst interrup dsp dsp dsp dst,fnt dst,fnt dst,fnt mem dsp dsp dst,fnt cdst,cfnt fnt fnt dst dst,fnt port,acum dst dst

64

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Instrucción RCL dst,cnt RCR dst,cnt REP/REPE/REPZ/ REPNE/REPNZ RET [val] RETF [val] ROL dst,cnt ROR dst,cnt SAHF SAL/SHL dst,cnt SAR dst,cnt SBB dst,fnt SCAS/SCASB/ SCASW cdst SHR dst,cnt STC STD STI STOS/STOSB/ STOSW cdst SUB dst,fnt TEST dst,fnt WAIT XCHG dst,fnt XLAT tfnt XOR dst,fnt

Sintaxis RCL RCR REP RET RETF ROL ROR SAHF SAL SAR SBB SCAS SHR STC STD STI STOS SUB TEST WAIT XCHG XLAT XOR dst,cnt dst,cnt [val] [val] dst,cnt dst,cnt dst,cnt dst,cnt dst,fnt cdst dst,cnt

Efecto sobre los flags OF DF IF TF SF ZF AF PF CF x - - - - - - - x x - - - - - - - x x x x x x x x x 0 0 1 1 x x x x x x x x x x x x x x x x x x x ? ? x x ? x ? ? x x x x x x x x x x x x x x x x x 1 x 0 0

pág. 60 61 57 47 47 61 61 43 62 62 52 56 62 44 44 45 57 52 59 60 41 42 59

cdst dst,fnt dst,fnt dst,fnt tfnt dst,fnt

4.3. - INSTRUCCIONES ESPECIFICAS DEL 286, 386 y 486 EN MODO REAL. 4.3.1. - DIFERENCIAS EN EL COMPORTAMIENTO GLOBAL RESPECTO AL 8086. - Excepciones de división: Las excepciones INT 0, debidas a una división por cero o a un cociente excesivamente grande, provocan que en la pila se almacene el valor de CS:IP para la siguiente instrucción en el 8086. En el 286 y superiores se almacena el CS:IP de la propia instrucción que causa la excepción. - Códigos de operación indefinidos. En el 286 y superiores se produce una excepción 6 (INT 6) o, si es una instrucción con sentido para estos procesadores, se ejecuta. El 8086 se estrella. - Valor de PUSH SP. El valor que introduce en la pila en el 286 y superiores es el de SP antes del PUSH; en el 8086 es el de SP después del PUSH (dos unidades menos). - Desplazamientos y rotaciones. El valor de desplazamiento en las operaciones de manipulación de bits del 8086 es una constante de 8 bits (indicada en CL); en el 286 y superiores se toma módulo 32 (sólo se consideran los 5 bits menos significativos). - Prefijos redundantes. Las instrucciones tienen una longitud ilimitada en el 8086; en el 286 y superiores no pueden exceder de 15 bytes. Por tanto, los prefijos redundantes pueden producir excepciones de código de operación no válido. - Accesos al límite del segmento. Un acceso de 16 bits en el offset 0FFFFh en el 8086 provoca un acceso a los bytes ubicados en las posiciones 0FFFFh y 0 (se da la vuelta alrededor del segmento). En el 286 y superiores, se

JUEGO DE INSTRUCCIONES 80x86

65

produce una excepción de violación de límites. En el 386 y superiores se produce también en accesos de 32 bits en las posiciones 0FFFDh a la 0FFFFh. Esto se cumple tanto para accesos a datos en memoria como a instrucciones del programa en esos puntos críticos. - LOCK. Esta instrucción no está limitada de ninguna manera en el 8086 y en el 286. En el 386 y superiores su uso está restringido a determinadas instrucciones. - Ejecución paso a paso. La prioridad de la excepción paso a paso en el 286 y superiores es más alta que la de una interrupción externa; por tanto, las interrupciones externas no pueden ser traceadas. - Registro de FLAGS. Difiere algo en los bits 12 al 15 en todos los procesadores; el 386 dispone además de un registro de flags de 32 bits. - Interrupción NMI. Desde el 286 y superiores, una NMI no puede interrumpir una rutina de tratamiento NMI. - Error del coprocesador. En el 286 y superiores se utiliza el vector 16; en el 8086 cualquier vector. - Prefijos de las instrucciones del coprocesador. Al producirse una excepción de error de coprocesador, en el 8086 se almacena un CS:IP que no incluye prefijos -si los había-, al contrario que en el 286 y superiores. - Límite del primer megabyte. En el 8086 la memoria es circular; al final del primer megabyte se vuelve a comenzar por las posiciones más bajas de la memoria. En el 286 y superiores, se accede a la memoria extendida (un artificio hardware en los PC lo impide al forzar A20 a estado bajo, pero puede ser solventado). - Instrucciones de cadena repetitivas. El CS:IP grabado en el 8086 no incluye el prefijo, si existe; en el 286 y superiores sí. 4.3.2. - INSTRUCCIONES ESPECIFICAS DEL 286. A continuación se describen las instrucciones adicionales que incorporan los 286 en modo real, que también pueden ser consideradas cuando trabajamos con los microprocesadores compatibles V20 y V30, así como con los procesadores superiores al 286. Las instrucciones del modo protegido se dirigen especialmente a la multiprogramación y el tiempo compartido, siendo específicas de la conmutación de procesos y tratamiento de la memoria virtual y no pueden emplearse directamente bajo DOS. BOUND r16, mem16: Comprueba si el registro de 16 bits indicado como primer operando está dentro de los límites de una matriz. Los límites de la matriz los definen dos palabras consecutivas en la memoria apuntadas por mem16. Si está fuera de los límites, se produce una interrupción 5 en la que el IP apilado queda apuntando a la instrucción BOUND (¡no se incrementa!). ENTER crea una estructura de pila para un procedimiento de alto nivel. Las instrucciones PUSH permiten meter valores inmediatos a la pila: es válido hacer PUSH 40h. IMUL puede multiplicar cualquier registro de 16 bits por una constante inmediata, devolviendo un resultado palabra (CF=1 si no cabe en 16 bits); por ejemplo, es válido IMUL CX,25. También se admiten tres operandos: IMUL r1, r2, imm. En este caso, se multiplica r2 por el valor inmediato

66

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

(8/16 bits) y el resultado se almacena en r1. Tanto r1 como r2 han de ser de 16 bits. LEAVE abandona los procedimientos de alto nivel (equivale a MOV SP,BP / POP BP). PUSHA/POPA: Introduce en la pila y en este orden los registros AX, CX, DX, BX, SP, BP, SI y DI -o los saca en orden inverso-. Ideal en el manejo de interrupciones y muy usada en las BIOS de 286 y 386. OUTS (salida de cadenas) e INS (entrada de cadenas) repetitivas (equivalente a MOVS y LODS). RCR/RCL, ROR/ROL, SAL/SAR y SHL/SHR admiten una constante de rotación distinta de 1. 4.3.3. - INSTRUCCIONES PROPIAS DEL 386 Y 486. Además de todas las posibilidades adicionales del 286, el 386 y el 486 permiten utilizar cualquier registro de 32 bits de propósito general en todos los modos de funcionamiento, incluido el modo real, tales como EAX, EBX, ECX, EDX, ESI, EDI, EBP. Sin embargo no deben intentarse direccionamientos por encima de los 64K. En otras palabras, se pueden utilizar para acelerar las operaciones pero no para acceder a más memoria. Por ejemplo, si EBX > 0FFFFh, la instrucción MOV AX,[EBX] tendría un resultado impredecible. Además, estos procesadores cuentan con dos segmentos más: además de DS, ES, CS y SS se pueden emplear también FS y GS. Aviso: parece ser que en algunos 386 fallan ocasionalmente las instrucciones de multiplicar de 32 bits. Nota: No es del todo cierto que el 386 y el 486 no permitan acceder a más de 64 Kb en modo real: en la sección 4.3.6 hay un ejemplo de ello.

Los modos de direccionamiento aumentan notablemente su flexibilidad en el 386 y superiores. Con los registros de 16 bits sólo están disponibles los modos tradicionales. En cambio, con los de 32 se puede utilizar en el direccionamiento indirecto cualquier registro: es válida, por ejemplo, una instrucción del tipo MOV AX,[ECX] o MOV EDX,[EAX]. Los desplazamientos en el direccionamiento indexado con registros de 32 bits pueden ser de 8 y también de 32 bits. Cuando dos registros deben sumarse para calcular la dirección efectiva, el segundo puede estar multiplicado por 2, 4 u 8; por ejemplo, es válida la instrucción MOV AL,[EDX+EAX*8]. Por supuesto, bajo DOS hay que asegurarse siempre que el resultado de todas las operaciones que determinan la dirección efectiva no excede de 0FFFFh (0FFFEh si se accede a palabras y 0FFFCh en accesos a dobles palabras en memoria). BOUND r32, mem32: Se admiten ahora operandos de 32 bits. BSF/BSR: Exploración de bits hacia adelante y atrás, respectivamente. La sintaxis es: BSF reg, reg BSR reg, reg ó ó BSF reg, [memoria] BSR reg, [memoria]

Donde reg puede ser de 16 ó 32 bits. Se comienza a explorar por el bit 0 (BSF) o por el más significativo (BSR) del segundo operando: si no aparece ningún bit activo (a 1) el indicador ZF se activa; en caso contrario se almacena en el primer operando la posición relativa de ese bit: MOV AX,8 BSF BX,AX JZ ax_es_0

; no se saltará, además BX = 3

BT/BTC/BTR/BTS: Operaciones sobre bits: comprobación, comprobación y complementación, comprobación y puesta a 0, comprobación y puesta a 1. Sintaxis (ejemplo sobre BT):

JUEGO DE INSTRUCCIONES 80x86

67

BT reg, reg

ó BT reg, imm8

Donde reg puede ser de 16 ó 32 bits, el operando inmediato es necesariamente de 8. Estas instrucciones copian el número de bit del primer operando que indique el segundo operando (entre 0 y 31) en el acarreo. A continuación no le hacen nada a ese bit (BT), lo complementan (BTC), lo borran (BTR) o lo activan (BTS). Ejemplo: MOV AX,16 BTC AX,4

; resultado: CF = 1 y AX = 0

CDQ: Similar a CWD, extiende el signo de EAX a EDX:EAX. CMPSD: Similar a CMPSW pero empleando ESI, EDI, ECX y comparando datos de 32 bits. Se puede emplear bajo DOS siempre que ESI y EDI (utilizando REP también ECX) no excedan de 0FFFFh. CWDE: Extiende el signo de AX a EAX. IMUL: Ahora se admite un direccionamiento a memoria en el 2º operando: IMUL CX,[dato] INSD: Similar a INSW pero empleando ESI, EDI, ECX y leyendo datos de 32 bits. Se puede emplear bajo DOS siempre que ESI y EDI (utilizando REP también ECX) no excedan de 0FFFFh. Jcc: Los saltos condicionales ahora pueden ser de ¡32 bits!. Mucho cuidado con la directiva .386 en los programas en que se desee mantener la compatibilidad con procesadores anteriores. JECXZ se utiliza en vez de JCXZ (mismo código de operación). LODSD: Similar a LODSW pero empleando ESI, EDI y ECX y cargando datos de 32 bits en EAX. Se puede emplear bajo DOS siempre que ESI y EDI (utilizando REP también ECX) no excedan de 0FFFFh. LSS, LFS, LGS: similar a LDS o LES pero con esos registros de segmento. MOV CRx,reg / MOV DRx,reg y los recíprocos: acceso a registros de control y depuración. MOVSD: Similar a MOVSW pero empleando ESI, EDI, ECX y moviendo datos de 32 bits. Se puede emplear bajo DOS para acelerar las transferencias siempre que ESI y EDI (utilizando REP también ECX) no excedan de 0FFFFh. Operando sobre la memoria de vídeo sólo se obtiene ventaja si la tarjeta es realmente de 32 bits. MOVSX / MOVZX: carga con extensión de signo o cero. Toma el segundo operando, le extiende adecuadamente el signo (o le pone a cero la parte alta) hasta que sea tan grande como el primer operando y luego lo carga en el primer operando. Si el primer operando es de 16 bits, el segundo sólo puede ser de 8; si el primero es de 32 bits el segundo puede ser de 8 ó 16. El primer operando debe ser un registro, el segundo puede ser un registro u operando en memoria (nunca inmediato): MOV EAX,0FFFFFFFFh MOV AX,7FFFh ; resultado: EAX = 0FFFF7FFFh MOVSX EAX,AX ; resultado: EAX = 000007FFFh OUTSD: Similar a OUTSW pero empleando ESI, EDI, ECX y enviando datos de 32 bits. Se puede emplear bajo DOS siempre que ESI y EDI (usando REP también ECX) no rebasen 0FFFFh. Prefijos FS: y GS: en los accesos a memoria, referenciando a esos segmentos.

68

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

PUSHAD / POPAD: Similares a PUSHA y POPA pero con los registro de 32 bits. La instrucción POPAD falla en la mayoría de los 386, incluidos los de AMD. Para solventar el fallo (que consiste en que EAX no se restaura correctamente) basta colocar un NOP inmediatamente detrás de POPAD. PUSHFD/POPFD introducen y sacan de la pila los flags de 32 bits. SCASD: Similar a SCASW pero empleando ESI, EDI, ECX y buscando datos de 32 bits. Se puede emplear bajo DOS siempre que ESI y EDI (usando REP también ECX) no rebasen 0FFFFh. SETcc reg8 ó mem8: Si se cumple la condición cc, se pone a 1 el byte de memoria o registro de 8 bits indicado (si no, a 0). Por ejemplo, con el acarreo activo, SETC AL pone a 1 el registro AL. SHLD / SHRD: Desplazamiento de doble precisión a la izquierda/derecha. La sintaxis es (ejemplo sobre SHLD): SHLD regmem16, reg16, imm8 ó SHLD regmem16, reg16, CL SHLD regmem32, reg32, imm8 ó SHLD regmem32, reg32, CL Donde regmem es un registro u operando en memoria, indistintamente, del tamaño indicado. En el caso de SHLD, se desplaza el primer operando a la izquierda tanto como indique el tercer operando (contador). Una vez desplazado, los bits menos significativos se rellenan con los más significativos del segundo operando, que no resulta alterado. SHRD es análogo pero al revés. MOV AX,1234h MOV BX,5678h SHLD AX,BX,4

; resultado: AX=2345h, BX=5678h

STOSD: Similar a STOSW pero empleando ESI, EDI, ECX y almacenando EAX. Se puede emplear bajo DOS siempre que ESI y EDI (utilizando REP también ECX) no excedan de 0FFFFh. 4.3.4. - DETECCIÓN DE UN SISTEMA AT O SUPERIOR. Hay casos en los que es necesario determinar si una máquina es AT o superior: no ya de cara a emplear instrucciones propias del 286 en modo real (también disponibles en los V20/V30 y 80188/80186) sino debido a la necesidad de acceder a ciertos chips (por ejemplo, el segundo controlador de interrupciones) que de antemano se sabe que sólo equipan máquinas AT o superiores. Es importante por tanto determinar la presencia de un AT, de cara a evitar ciertas instrucciones que podrían bloquear un PC o XT. No se debe en estos casos comprobar los bytes de la ROM que identifican el equipo: a veces no son correctos y, además, la evolución futura que tengan es impredecible. Lo ideal es verificar directamente si está instalado un 286 o superior.
PUSHF POP AND PUSH POPF PUSHF POP AND CMP JE JMP AX ; AX = flags AH,0Fh ; borrar nibble más significativo AX ; intentar poner a 0 los 4 bits más significativos de los flags AX AH,0F0h AH,0F0h no_es_AT si_es_AT ; seguirán valiendo 1 excepto en un 80286 o superior ; es 286 o superior

4.3.5. - EVALUACIÓN EXACTA DEL MICROPROCESADOR INSTALADO. Sobra decir que las instrucciones avanzadas deben ser utilizadas con la previa comprobación del tipo de procesador, aunque sólo sea para decir al usuario que se compre una máquina más potente antes de abortar la ejecución del programa. Para averiguar el procesador de un ordenador puede emplearse el siguiente programa de utilidad, basado en el procedimiento procesador? que devuelve en AX un código numérico entro 0 y 8 distinguiendo entre los 9 procesadores más difíciles de identificar de los ordenadores compatibles.

JUEGO DE INSTRUCCIONES 80x86

69

Nota: el 486 no tiene que tener coprocesador necesariamente (el 486sx carece de él). Algunas versiones de procesador 486 y todos los procesadores posteriores soportan la instrucción CPUID que permite identificar la CPU. Basta comprobar un bit del registro de estado para saber si está soportada y, en ese caso, poder emplear dicha instrucción. De este modo, resulta trivial detectar el Pentium o cualquier procesador posterior que aparezca. Esta instrucción está documentada, por ejemplo en alguno de los ficheros que acompañan al Interrupt List. Para los propósitos de este libro no es preciso en general detectar más allá del 386. Es normal que el lector recién iniciado en el ensamblador no entienda absolutamente nada de este programa, ya que hasta los siguientes capítulos no será explicada la sintaxis del lenguaje. En ese caso, puede saltarse este ejemplo y continuar en el capítulo siguiente, máxime si no tiene previsto trabajar con otras instrucciones que no sean las del 8086. Por último, recordar que las instrucciones específicas del 286 en modo real también están disponibles en los V20/V30 de NEC y la serie 80188/80186 de Intel.

; ; ; ; ; ; ; ; ; ; ; ; ; ;

******************************************************************** * * * CPU v2.2 (c) Septiembre 1992 CiriSOFT * * (c) Grupo Universitario de Informática - Valladolid * * * * Este programa determina el tipo de microprocesador del equipo * * y devuelve un código ERRORLEVEL indicándolo: * * * * 0-8088, 1-8086, 2-NEC V20, 3-NEC V30, * * 4-80188, 5-80186, 6-286, 7-386, 8-486 * * * * Aviso: Utilizar TASM 2.0 o compatible exclusivamente. * * * ******************************************************************** ni286ni_super: SEGMENT ASSUME CS:cpu, DS:cpu .386 ORG 100h DX,texto_ini AH,9 21h procesador? AX BX,cpus_indice-2 CX,0FFFFh CX BX,2 DX,[BX] print CX,AX no_es_este DX,apuntador_txt print DX,separador_txt print CX,7 otro_proc DX,texto_fin print AH,4Ch 21h ; texto de saludo ; ; ; ; ; imprimirlo tipo de procesador en AX guardarlo para el final tabla de nombres-2 número de iteración-1 tipo_bus_proc:

cpu

inicio: LEA MOV INT CALL PUSH LEA MOV INC ADD MOV CALL CMP JNE LEA CALL LEA CALL CMP JBE LEA CALL MOV INT

otro_proc:

; nombre del primer procesador ; ¿procesador del equipo? ; sí lo es: indicarlo tipo_bus_byte: tipo_bus_dest: ; número de CPUs tratadas-1 cpu_hallada: ; últimos caracteres ; retornar código errorlevel AL ; fin de programa

no_es_este:

procesador?

PROC ; devolver el tipo de microprocesador en AX PUSHF PUSH DS PUSH ES PUSH CX PUSH DX PUSH DI PUSH SI MOV AX,CS MOV DS,AX ; durante la rutina se guardará MOV ES,AX ; el tipo de procesador en DL: MOV DL,6 ; supuesto un 286 (DL=6) ... PUSHF POP AX ; AX = flags AND AX,0FFFh ; borrar nibble más significativo PUSH AX POPF ; intentar poner a 0 los 4 bits más PUSHF ; significativos de los flags POP AX AND AX,0F000h ; seguirán valiendo 1 excepto en CMP AX,0F000h ; un 80286 o superior JE ni286ni_super PUSHF ; es 286 o superior POP AX OR AX,7000h ; intentar activar bit 12, 13 ó 14 PUSH AX POPF PUSHF POP AX AND AX,7000h ; 286 pone bits 12, 13 y 14 a cero JZ cpu_hallada ; es un 286 (DL=6) INC DL ; es un 386 (DL=7) ... de momento PUSH DX CLI ; momento crítico MOV EDX,ESP ; preservar ESP en EDX AND ESP,0FFFFh ; borrar parte alta de ESP AND ESP,0FFFCh ; forzar ESP a múltiplo de 4 PUSHFD ; guardar flags en pila (32 bits) POP EAX ; recuperar flags en EAX MOV ECX,EAX XOR EAX,40000h ; conmutar bit 18 PUSH EAX

procesador? print

POPFD ; intentar cambiar este bit PUSHFD POP EAX ; ECX conserva el bit inicial XOR EAX,ECX ; bit 18 de EAX a 1 si cambió SHR EAX,12h ; mover bit 18 a bit 0 AND EAX,1 ; dejar sólo ese bit PUSH ECX POPFD ; restaurar bit 18 de los flags MOV ESP,EDX ; restaurar ESP STI ; permitir interrupciones de nuevo POP DX ; recuperar tipo de CPU en DL CMP AX,0 JE cpu_hallada ; es 386: DL=7 (bit 18 no cambió) INC DL ; es 486: DL=8 (bit 18 cambió) JMP cpu_hallada MOV DL,4 ; supuesto un 80188 ... MOV AX,0FFFFh MOV CL,33 SHL AX,CL ; (80188/80186 toman CL mod 32) JNZ tipo_bus_proc ; ... lo es, calcular bus (188/186) MOV DL,2 ; no lo es, supuesto un V20 ... MOV CX,0FFFFh STI DB 0F3h,26h,0ACh ; opcode de REPZ LODSB ES: JCXZ tipo_bus_proc ; ... lo es, calcular bus (V20/V30) XOR DL,DL ; ya sólo puede ser un 8088/8086 STD ; transferencias hacia arriba LEA DI,tipo_bus_dest MOV AL,BYTE PTR DS:tipo_bus_byte ; opcode de STI MOV CX,3 CLI REP STOSB ; transferir tres bytes CLD NOP ; el INC CX (1 byte) será machacado NOP ; con STOSB pero aún se ejecutará NOP ; en un 8086/80186/V30 (y no en un INC CX ; 8088/80188/V20) porque está en la STI ; cola de lectura adelantada. STI JCXZ cpu_hallada ; el bus ya era supuesto de 8 bits INC DL ; resulta que es de 16 MOV AL,DL XOR AH,AH POP SI POP DI POP DX POP CX POP ES POP DS POPF RET ; AX = CPU: 0/1-8088/86, 2/3-NEC V20/V30 ENDP ; 4/5-80188/186, 6-286, 7-386, 8-486 PROC PUSH PUSH PUSH MOV INT POP POP POP RET ENDP DW DB DB DB DB DB DB DB DB DB DB LABEL DB DB DB DB DB DB ENDS END

AX BX CX AH,9 21h CX BX AX

print cpus_indice i88 i86 v20 v30 i188 i186 i286 i386 i486 apuntador_txt texto_ini

i88,i86,v20,v30,i188,i186,i286,i386,i486 "Intel 8088 $" "Intel 8086 $" " NEC V20 $" " NEC V30 $" "Intel 80188$" "Intel 80186$" "Intel 80286$" "Intel 80386$" "Intel 80486$" " < $"

separador_txt texto_fin cpu

BYTE 13,10,"CPU Test v2.2 " "(c) Septiembre 1992 Ciriaco García de Celis." 13,10," El microprocesador de este " "equipo es compatible:",10 13,10,9,9,9,"$" 13,10,"$" inicio

70

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

4.3.6. - MODO PLANO (FLAT) DEL 386 Y SUPERIORES. Como ya se comentó, no es estrictamente cierto que no se pueda rebasar el límite de 64 Kb en los segmentos en modo real. El problema es que al encender el ordenador, el 386 tiene definidos por defecto dichos límites de 64 Kb. Sin embargo, se puede pasar un momento a modo protegido, ampliar el límite y volver a modo real. Entonces se consigue el llamado modo flat o plano. No solo es factible de este modo saltar la restricción de 64 Kb, sino que además se puede acceder directamente, desde el modo real, a toda la memoria por encima del primer megabyte. El problema es que pasar a modo protegido no es sencillo cuando la máquina ya está en modo protegido emulando al modo real (el conocido como modo virtual 86). Por tanto, el siguiente programa de ejemplo no funciona si está cargado un controlador de memoria expandida (EMM386, QEMM) o dentro de Windows 3.x. Arrancando sin controlador de memoria (excepto HIMEM) no habrá problema alguno. El programa de ejemplo se limita a llenar la pantalla de texto (empleando ahora la dirección absoluta 0B8000h a través de EBX) de letras ’A’. Otra restricción de este programa de ejemplo es que no activa la línea A20 de direcciones; dicho de otro modo, el bit 21º (de los 32 bits de la dirección de memoria) suele estar forzado a 0 por defecto al arrancar. Para acceder a la memoria de vídeo esto no es problema, pero por encima del primer megabyte podría haber problemas según a qué dirección se pretenda acceder. De todos modos, sería relativamente sencillo habilitar la línea A20 directamente o a través de una función del controlador XMS. Naturalmente, se sale de los objetivos de este libro describir el modo protegido o explicar los pasos que realiza esta rutina de demostración. Consúltese al efecto la bibliografía recomendada del apéndice.
; ; ; ; ; ; ; Rutina para activar el modo flat del 386 y superiores (acceso a 4 Gb en modo real). TASM flat386 /m5 TLINK flat386 /t /32 .386p segmento ; sólo para 386 o superior gdtr gd1 gd2 gdt gcod gcodl gdat gdtl flat386 segmento LABEL QWORD DW gdtl-1 DD ? DB DB EQU DB EQU ENDP ENDS END ; datos para cargar en GDTR

0,0,0,0,0,0,0,0 0ffh,0ffh,0,0,0,9fh,0cfh,0 $-OFFSET gdt 0ffh,0ffh,0,0,0,93h,0cfh,0 $-OFFSET gdt

; GDT

SEGMENT USE16 ASSUME CS:segmento, DS:segmento ORG 100h flat386 ; activar modo flat AX,AX DS,AX EBX,0B8000h ; dirección de vídeo absoluta CX,2000 BYTE PTR [EBX],’A’ EBX BYTE PTR [EBX],15 EBX llena_pant 20h ; fin de programa

prueba: CALL XOR MOV MOV MOV MOV INC MOV INC LOOP INT

prueba

llena_pant:

; ------------ Esta rutina pasa momentáneamente a modo protegido de ; manera directa (necesita la CPU en modo real). No se ; activa la línea A20 (necesario hacerlo directamente ; o a través de algún servicio XMS antes de acceder a ; las áreas de memoria extendida afectadas). flat386 PROC PUSH PUSH PUSH PUSH PUSH MOV XOR MOV SHL ADD MOV CLI LGDT MOV OR MOV JMP MOV MOV MOV MOV MOV MOV AND MOV JMP MOV STI POP POP POP POP POP RET DS ES EAX BX CX CX,SS EAX,EAX AX,CS EAX,4 EAX,OFFSET gdt CS:[gd2],EAX CS:[gdtr] EAX,CR0 AL,1 CR0,EAX SHORT $+2 BX,gcodl DS,BX ES,BX SS,BX FS,BX GS,BX AL,11111110b CR0,EAX SHORT $+2 SS,CX CX BX EAX ES DS

; dirección lineal de segmento CS ; desplazamiento de GDT ; guardar dirección lineal de GDT ; cargar tabla global de descriptores ; ; ; ; ; ; ; ; ; bit de modo protegido pasar a modo protegido borrar cola de prebúsqueda índice de descriptor en BX cargar registro de segmento DS ES SS FS GS

; volver a modo real ; borrar cola de prebúsqueda

EL LENGUAJE ENSAMBLADOR DEL 80x86

71

Capítulo V: EL LENGUAJE ENSAMBLADOR DEL 80x86

Hasta ahora hemos visto los mnemónicos de las instrucciones que pasadas a su correspondiente código binario ya puede entender el microprocesador. Si bien se realiza un gran avance al introducir los mnemónicos respecto a programar directamente en lenguaje maquina -es decir, con números en binario o hexadecimalaún resultaría tedioso tener que realizar los cálculos de los desplazamientos en los saltos a otras partes del programa en las transferencias de control, reservar espacio de memoria dentro de un programa para almacenar datos, etc... Para facilitar estas operaciones se utilizan las directivas que indican al ensamblador qué debe hacer con las instrucciones y los datos. Los programas de ejemplo de este libro y la sintaxis de ensamblador tratada son las del MASM de Microsoft y el ensamblador de IBM. No obstante, todos los programas han sido desarrollados con el Turbo Assembler 2.0 de Borland (TASM), compatible con el clásico MASM 5.0 de Microsoft pero más potente y al mismo tiempo mucho más rápido y flexible. TASM genera además un código más reducido y optimizado. Por otra parte, MASM 5.0 no permite cambiar (aunque sí la 6.0) dentro de un segmento el modo del procesador: esto conlleva el riesgo de ejecutar indeseadamente instrucciones de 32 bits al no poder acotar exactamente las líneas donde se desea emplearlas, algo vital para mantener la compatibilidad con procesadores anteriores. También es propenso a generar errores de fase y otros similares al tratar con listados un poco grandes. Respecto a MASM 6.0, el autor de este libro encontró que en ocasiones calcula incorrectamente el valor de algunos símbolos y etiquetas, aunque es probable que la versión 6.1 (aparecida sospechosa e inusualmente muy poco tiempo después) haya corregido dichos fallos, intolerables en un ensamblador. Por otro lado, las posibilidades adicionales de TASM no han sido empleadas por lo general. Muchos programas han sido ensamblados una vez con MASM, para asegurar que éste puede ensamblarlos. Conviene decir aquí que este capítulo es especialmente arduo para aquellos que no conocen el lenguaje ensamblador de ninguna máquina. La razón es que la información está organizada a modo de referencia, por lo que con frecuencia se utilizan unos elementos -para explicar otros- que aún no han sido definidos. Ello por otra parte resulta inevitable también en algunos libros más básicos, debido a la complejidad de la sintaxis del lenguaje ensamblador ideada por el fabricante (que no la del microprocesador). Por ello, es un buen consejo actuar a dos pasadas, al igual que el propio ensamblador en ocasiones: leer todo una vez primero -aunque no se entienda del todo- y volverlo a leer después más despacio.

5.1. - SINTAXIS DE UNA LÍNEA EN ENSAMBLADOR. Un programa fuente en ensamblador contiene dos tipos de sentencias: las instrucciones y las directivas. Las instrucciones se aplican en tiempo de ejecución, pero las directivas sólo son utilizadas durante el ensamblaje. El formato de una sentencia de instrucción es el siguiente: [etiqueta] nombre_instrucción [operandos] [comentario] Los corchetes, como es normal al explicar instrucciones en informática, indican que lo especificado entre ellos es opcional, dependiendo de la situación que se trate. Campo de etiqueta. Es el nombre simbólico de la primera posición de una instrucción, puntero o dato. Consta de hasta 31 caracteres que pueden ser las letras de la A a la Z, los números del 0 al 9 y algunos caracteres especiales como «@», «_», «.» y «$». Reglas:

72

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

- Si se utiliza el punto «.» éste debe colocarse como primer carácter de la etiqueta. - El primer carácter no puede ser un dígito. - No se pueden utilizar los nombres de instrucciones o registros como nombres de etiquetas. las etiquetas son de tipo NEAR cuando el campo de etiqueta finaliza con dos puntos (:); esto es, se considera cercana: quiere esto decir que cuando realizamos una llamada sobre dicha etiqueta el ensamblador considera que está dentro del mismo segmento de código (llamadas intrasegmento) y el procesador sólo carga el puntero de instrucciones IP. Téngase en cuenta que hablamos de instrucciones; las etiquetas empleadas antes de las directivas, como las directivas de definición de datos por ejemplo, no llevan los dos puntos y sin embargo son cercanas. Las etiquetas son de tipo FAR si el campo de etiqueta no termina con los dos puntos: en estas etiquetas la instrucción a la que apunta no se encuentra en el mismo segmento de código sino en otro. Cuando es referenciada en una transferencia de control se carga el puntero de instrucciones IP y el segmento de código CS (llamadas intersegmento). Campo de nombre. Contiene el mnemónico de las instrucciones vistas en el capítulo anterior, o bien una directiva de las que veremos más adelante. Campo de operandos. Indica cuales son los datos implicados en la operación. Puede haber 0, 1 ó 2; en el caso de que sean dos al 1º se le llama destino y al 2º -separado por una coma- fuente. mov ax, es:[di] ax es:[di] destino origen

Campo de comentarios. Cuando en una línea hay un punto y coma (;) todo lo que sigue en la línea es un comentario que realiza aclaraciones sobre lo que se está haciendo en ese programa, resulta de gran utilidad de cara a realizar futuras modificaciones al mismo.

5.2. - CONSTANTES Y OPERADORES. Las sentencias fuente -tanto instrucciones como directivas- pueden contener constantes y operadores. 5.2.1. - CONSTANTES. Pueden ser binarias (ej. 10010b), decimales (ej. 34d), hexadecimales (ej. 0E0h) u octales (ej. 21o ó 21q); también las hay de cadena (ej. ’pepe’, "juan") e incluso con comillas dentro de comillas de distinto tipo (como ’hola,"amigo"’). En las hexadecimales, si el primer dígito no es numérico hay que poner un 0. Sólo se puede poner el signo (-) en las decimales (en las demás, calcúlese el complemento a dos). Por defecto, las numéricas están en base 10 si no se indica lo contrario con una directiva (poco recomendable como se verá). 5.2.2. - OPERADORES ARITMÉTICOS. Pueden emplearse libremente (+), (-), (*) y (/) -en este último caso la división es siempre entera-. Es válida, por ejemplo, la siguiente línea en ensamblador (que se apoya en la directiva DW, que se verá más adelante, para reservar memoria para una palabra de 16 bits):
dato DW 12*(numero+65)/7

También se admiten los operadores MOD (resto de la división) y SHL/SHR (desplazar a la izquierda/derecha cierto número de bits). Obviamente, el ensamblador no codifica las instrucciones de desplazamiento (al aplicarse sobre datos constantes el resultado se calcula en tiempo de ensamblaje):
dato DW (12 SHR 2) + 5

EL LENGUAJE ENSAMBLADOR DEL 80x86

73

5.2.3. - OPERADORES LÓGICOS. Pueden ser el AND, OR, XOR y NOT. Realizan las operaciones lógicas en las expresiones. Ej.:
MOV BL,(255 AND 128) XOR 128 ; BL = 0

5.2.4. - OPERADORES RELACIONALES. Devuelven condiciones de cierto (0FFFFh ó 0FFh) o falso (0) evaluando una expresión. Pueden ser: EQ (igual), NE (no igual), LT (menor que), GT (mayor que), LE (menor o igual que), GE (mayor o igual que). Ejemplo:
dato EQU MOV MOV 100 AL,dato GE 10 AH,dato EQ 99 ; «dato» vale 100 ; AL = 0FFh (cierto) ; AH = 0 (falso)

5.2.5. - OPERADORES DE RETORNO DE VALORES. Operador SEG: devuelve el valor del segmento de la variable o etiqueta, sólo se puede emplear en programas de tipo EXE:
MOV AX,SEG tabla_datos

Operador OFFSET: devuelve el desplazamiento de la variable o etiqueta en su segmento:
MOV AX,OFFSET variable

Si se desea obtener el offset de una variable respecto al grupo (directiva GROUP) de segmentos en que está definida y no respecto al segmento concreto en que está definida:
MOV AX,OFFSET nombre_grupo:variable AX,OFFSET DS:variable

también es válido:
MOV

Operador .TYPE: devuelve el modo de la expresión indicada en un byte. El bit 0 indica modo «relativo al código» y el 1 modo «relativo a datos», si ambos bits están inactivos significa modo absoluto. El bit 5 indica si la expresión es local (0 si está definida externamente o indefinida); el bit 7 indica si la expresión contiene una referencia externa. El TASM utiliza también el bit 3 para indicar algo que desconozco. Este operador es útil sobre todo en las macros para determinar el tipo de los parámetros:
info .TYPE variable

Operador TYPE: devuelve el tamaño (bytes) de la variable indicada. No válido en variables DUP:
kilos DW MOV 76 AX,TYPE kilos ; AX = 2

Tratándose de etiquetas -en lugar de variables- indica si es lejana o FAR (0FFFEh) o cercana o NEAR (0FFFFh). Operadores SIZE y LENGTH: devuelven el tamaño (en bytes) o el nº de elementos, respectivamente, de la variable indicada (definida obligatoriamente con DUP):
matriz DW MOV MOV 100 DUP (12345) AX,SIZE matriz BX,LENGTH matriz ; AX = 200 ; BX = 100

Operadores MASK y WIDTH: informan de los campos de un registro de bits (véase RECORD). 5.2.6. - OPERADORES DE ATRIBUTOS. Operador PTR: redefine el atributo de tipo (BYTE, WORD, DWORD, QWORD, TBYTE) o el de

74

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

distancia (NEAR o FAR) de un operando de memoria. Por ejemplo, si se tiene una tabla definida de la siguiente manera:
tabla DW 10 DUP (0) ; 10 palabras a 0

Para colocar en AL el primer byte de la misma, la instrucción MOV AL,tabla es incorrecta, ya que tabla (una cadena 10 palabras) no cabe en el registro AL. Lo que desea el programador debe indicárselo en este caso explícitamente al ensamblador de la siguiente manera:
MOV AL,BYTE PTR tabla

Trabajando con varios segmentos, PTR puede redefinir una etiqueta NEAR de uno de ellos para convertirla en FAR desde el otro, con objeto de poder llamarla. Operadores CS:, DS:, ES: y SS: el ensamblador genera un prefijo de un byte que indica al microprocesador el segmento que debe emplear para acceder a los datos en memoria. Por defecto, se supone DS para los registros BX, DI o SI (o sin registros de base o índice) y SS para SP y BP. Si al acceder a un dato éste no se encuentra en el segmento por defecto, el ensamblador añadirá el byte adicional de manera automática. Sin embargo, el programador puede forzar también esta circunstancia:
MOV AL,ES:variable

En el ejemplo, variable se supone ubicada en el segmento extra. Cuando se referencia una dirección fija hay que indicar el segmento, ya que el ensamblador no conoce en qué segmento está la variable, es uno de los pocos casos en que debe indicarse. Por ejemplo, la siguiente línea dará un error al ensamblar:
MOV AL,[0]

Para solucionarlo hay que indicar en qué segmento está el dato (incluso aunque éste sea DS):
MOV AL,DS:[0]

En este último ejemplo el ensamblador no generará el byte adicional ya que las instrucciones MOV operan por defecto sobre DS (como casi todas), pero ha sido necesario indicar DS para que el ensamblador nos entienda. Sin embargo, en el siguiente ejemplo no es necesario, ya que midato está declarado en el segmento de datos y el ensamblador lo sabe:
MOV AL,midato

Por lo general no es muy frecuente la necesidad de indicar explícitamente el segmento: al acceder a una variable el ensamblador mira en qué segmento está declarada (véase la directiva SEGMENT) y según como estén asignados los ASSUME, pondrá o no el prefijo adecuado según sea conveniente. Es responsabilidad exclusiva del programador inicializar los registros de segmento al principio de los procedimientos para que el ASSUME no se quede en tinta mojada... sí se emplean con bastante frecuencia, sin embargo, los prefijos CS en las rutinas que gestionan interrupciones (ya que CS es el único registro de segmento que apunta en principio a las mismas, hasta que se cargue DS u otro). Operador SHORT: indica que la etiqueta referenciada, de tipo NEAR, puede alcanzarse con un salto corto (-128 a +127 posiciones) desde la actual situación del contador de programa. El ensamblador TASM, si se solicitan dos pasadas, coloca automáticamente instrucciones SHORT allí donde es posible, para economizar memoria (el MASM no). Operador ’$’: indica la posición del contador de posiciones («Location Counter») utilizado por el ensamblador dentro del segmento para llevar la cuenta de por dónde se llega ensamblando. Muy útil:
frase longitud DB EQU "simpático" $-OFFSET frase

EL LENGUAJE ENSAMBLADOR DEL 80x86

75

En el ejemplo, longitud tomará el valor 9. Operadores HIGH y LOW: devuelven la parte alta o baja, respectivamente (8 bits) de la expresión:
dato EQU MOV MOV 1025 AL,LOW dato AH,HIGH dato ; AL = 1 ; AH = 4

5.3. - PRINCIPALES DIRECTIVAS. La sintaxis de una sentencia directiva es muy similar a la de una sentencia de instrucción: [nombre] nombre_directiva [operandos] [comentario] Sólo es obligatorio el campo «nombre_directiva»; los campos han de estar separados por al menos un espacio en blanco. La sintaxis de «nombre» es análoga a la de la «etiqueta» de las líneas de instrucciones, aunque nunca se pone el sufijo «:». El campo de comentario cumple también las mismas normas. A continuación se explican las directivas empleadas en los programas ejemplo de este libro y alguna más, aunque falta alguna que otra y las explicadas no lo están en todos los casos con profundidad. 5.3.1. - DIRECTIVAS DE DEFINICIÓN DE DATOS. DB (definir byte), DW (definir palabra), DD (definir doble palabra), DQ (definir cuádruple palabra), DT (definir 10 bytes): sirven para declarar las variables, asignándolas un valor inicial:
anno mes numerazo texto DW DB DD DB 1991 12 12345678h "Hola",13,10

Se pueden definir números reales de simple precisión (4 bytes) con DD, de doble precisión (8 bytes) con DQ y «reales temporales» (10 bytes) con DT; todos ellos con el formato empleado por el coprocesador. Para que el ensamblador interprete el número como real ha de llevar el punto decimal:
temperatura DD espanoles91 DQ 29.72 38.9E6

Con el operando DUP pueden definirse estructuras repetitivas. Por ejemplo, para asignar 100 bytes a cero y 25 palabras de contenido indefinido (no importa lo que el ensamblador asigne):
ceros basura DB DW 100 DUP (0) 25 DUP (?)

Se admiten también los anidamientos. El siguiente ejemplo crea una tabla de bytes donde se repite 50 veces la secuencia 1,2,3,7,7:
tabla DB 50 DUP (1, 2, 3, 2 DUP (7))

5.3.2. - DIRECTIVAS DE DEFINICIÓN DE SÍMBOLOS. EQU (EQUivalence): Asigna el valor de una expresión a un nombre simbólico fijo:
olimpiadas EQU 1992

Donde olimpiadas ya no podrá cambiar de valor en todo el programa. Se trata de un operador muy flexible. Es válido hacer:
edad EQU MOV [BX+DI+8] AX,edad

76

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

= (signo ’=’): asigna el valor de la expresión a un nombre simbólico variable: Análogo al anterior pero con posibilidad de cambiar en el futuro. Muy usada en macros (sobre todo con REPT).
num = 19 num = pepe + 1 dato = [BX+3] dato = ES:[BP+1]

5.3.3. - DIRECTIVAS DE CONTROL DEL ENSAMBLADOR. ORG (ORiGin): pone el contador de posiciones del ensamblador, que indica el offset donde se deposita la instrucción o dato, donde se indique. En los programas COM (que se cargan en memoria con un OFFSET 100h) es necesario colocar al principio un ORG 100h, y un ORG 0 en los controladores de dispositivo (aunque si se omite se asume de hecho un ORG 0). END [expresión]: indica el final del fichero fuente. Si se incluye, expresión indica el punto donde arranca el programa. Puede omitirse en los programas EXE si éstos constan de un sólo módulo. En los COM es preciso indicarla y, además, la expresión -realmente una etiqueta- debe estar inmediatamente después del ORG 100h. .286, .386 Y .8087 obligan al ensamblador a reconocer instrucciones específicas del 286, el 386 y del 8087. También debe ponerse el «.» inicial. Con .8086 se fuerza a que de nuevo sólo se reconozcan instrucciones del 8086 (modo por defecto). La directiva .386 puede ser colocada dentro de un segmento (entre las directivas SEGMENT/ENDS) con el ensamblador TASM, lo que permite emplear instrucciones de 386 con segmentos de 16 bits; alternativamente se puede ubicar fuera de los segmentos (obligatorio en MASM) y definir éstos explícitamente como de 16 bits con USE16. EVEN: fuerza el contador de posiciones a una posición par, intercalando un byte con la instrucción NOP si es preciso. En buses de 16 ó más bits (8086 y superiores, no en 8088) es dos veces más rápido el acceso a palabras en posición par:
EVEN dato_rapido DW 0

.RADIX n: cambia la base de numeración por defecto. Bastante desaconsejable dada la notación elegida para indicar las bases por parte de IBM/Microsoft (si se cambia la base por defecto a 16, ¡los números no pueden acabar en ’d’ ya que se confundirían con el sufijo de decimal!: lo ideal sería emplear un prefijo y no un sufijo, que a menudo obliga además a iniciar los números por 0 para distinguirlos de las etiquetas). 5.3.4. - DIRECTIVAS DE DEFINICIÓN DE SEGMENTOS Y PROCEDIMIENTOS. SEGMENT-ENDS: SEGMENT indica el comienzo de un segmento (código, datos, pila, etc.) y ENDS su final. El programa más simple, de tipo COM, necesita la declaración de un segmento (común para datos, código y pila). Junto a SEGMENT puede aparecer, opcionalmente, el tipo de alineamiento, la combinación, el uso y la clase: nombre SEGMENT [alineamiento] [combinación] [uso] [’clase’] . . . . nombre ENDS Se pueden definir unos segmentos dentro de otros (el ensamblador los ubicará unos tras otros). El alineamiento puede ser BYTE (ninguno), WORD (el segmento comienza en posición par), DWORD (comienza en posición múltiplo de 4), PARA (comienza en una dirección múltiplo de 16, opción por defecto) y PAGE (comienza en dirección múltiplo de 256). La combinación puede ser:

EL LENGUAJE ENSAMBLADOR DEL 80x86

77

- (No indicada): los segmentos se colocan unos tras otros físicamente, pero son lógicamente independientes: cada uno tiene su propia base y sus propios offsets relativos. - PUBLIC: usado especialmente cuando se trabaja con segmentos definidos en varios ficheros que se ensamblan por separado o se compilan con otros lenguajes, por ello debe declararse un nombre entre comillas simples -’clase’- para ayudar al linkador. Todos los segmentos PUBLIC de igual nombre y clase tienen una base común y son colocados adyacentemente unos tras otros, siendo el offset relativo al primer segmento cargado. - COMMON: similar, aunque ahora los segmentos de igual nombre y clase se solapan. Por ello, las variables declaradas han de serlo en el mismo orden y tamaño. - AT: asocia un segmento a una posición de memoria fija, no para ensamblar sino para declarar variables (inicializadas siempre con ’?’) de cara a acceder con comodidad a zonas de ROM, vectores de interrupción, etc. Ejemplo:
vars_bios p_serie0 vars_bios SEGMENT AT 40h DW ? ENDS

De esta manera, la dirección del primer puerto serie puede obtenerse de esta manera (por ejemplo):
MOV MOV MOV AX,variables_bios ES,AX AX,ES:p_serie0 ; segmento ; inicializar ES

- STACK: segmento de pila, debe existir uno en los programas de tipo EXE; además el Linkador de Borland (TLINK 4.0) exige obligatoriamente que la clase de éste sea también ’STACK’, con el LINK de Microsoft no siempre es necesario indicar la clase del segmento de pila. Similar, por lo demás, a PUBLIC. - MEMORY: segmento que el linkador ubicará al final de todos los demás, lo que permitiría saber dónde acaba el programa. Si se definen varios segmentos de este tipo el ensamblador acepta el primero y trata a los demás como COMMON. Téngase en cuenta que el linkador no soporta esta característica, por lo que emplear MEMORY es equivalente a todos los efectos a utilizar COMMON. Olvídate de MEMORY. El uso indica si el segmento es de 16 bits o de 32; al emplear la directiva .386 se asumen por defecto segmentos de 32 bits por lo que es necesario declarar USE16 para conseguir que los segmentos sean interpretados como de 16 bits por el linkador, lo que permite emplear algunas instrucciones del 386 en el modo real del microprocesador y bajo el sistema operativo DOS. Por último, ’clase’ es un nombre opcional que empleará el linkador para encadenar los módulos, siendo conveniente nombrar la clase del segmento de pila con ’STACK’. ASSUME (Suponer): Indica al ensamblador el registro de segmento que se va a utilizar para direccionar cada segmento dentro del módulo. Esta instrucción va normalmente inmediatamente después del SEGMENT. El programa más sencillo necesita que se «suponga» CS como mínimo para el segmento de código, de lo contrario el ensamblador empezará a protestar un montón al no saber que registro de segmento asociar al código generado. También conviene hacer un assume del registro de segmento DS hacia el segmento de datos, incluso en el caso de que éste sea el mismo que el de código: si no, el ensamblador colocará un byte de prefijo adicional en todos los accesos a memoria para forzar que éstos sean sobre CS. Se puede indicar ASSUME NOTHING para cancelar un ASSUME anterior. También se puede indicar el nombre de un grupo o emplear «SEG variable» o «SEG etiqueta» en vez de nombre_segmento: ASSUME reg_segmento:nombre_segmento[,...] PROC-ENDP permite dar nombre a una subrutina, marcando con claridad su inicio y su fin.

78

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Aunque es redundante, es muy recomendable para estructurar los programas. cls cls PROC ... ENDP

El atributo FAR que aparece en ocasiones junto a PROC indica que es un procedimiento lejano y las instrucciones RET en su interior se ensamblan como RETF (los CALL hacia él serán, además, de 32 bits). Observar que la etiqueta nunca termina con dos puntos. 5.3.5. - DIRECTIVAS DE REFERENCIAS EXTERNAS. PUBLIC: permite hacer visibles al exterior (otros ficheros objeto resultantes de otros listados en ensamblador u otro lenguaje) los símbolos -variables y procedimientos- indicados. Necesario para programación modular e interfaces con lenguajes de alto nivel. Por ejemplo:
proc1 proc1 var_x PUBLIC proc1, var_x PROC FAR ENDP DW 0

Declara la variable var_x y el procedimiento proc1 como accesibles desde el exterior por medio de la directiva EXTRN. EXTRN: Permite acceder a símbolos definidos en otro fichero objeto (resultante de otro ensamblaje o de una compilación de un lenguaje de alto nivel); es necesario también indicar el tipo del dato o procedimiento (BYTE, WORD o DWORD; NEAR o FAR; se emplea además ABS para las constantes numéricas):
EXTRN proc1:FAR, var_x:WORD

En el ejemplo se accede a los símbolos externos proc1 y var_x (ver ejemplos de PUBLIC) y a continuación sería posible hacer un CALL proc1 o un MOV CX,var_x. Si la directiva EXTRN se coloca dentro de un segmento, se supone el símbolo dentro del mismo. Si el símbolo está en otro segmento, debe colocarse EXTRN fuera de todos los segmentos indicando explícitamente el prefijo del registro de segmento (o bien hacer el ASSUME apropiado) al referenciarlo. Evidentemente, al final, al linkar habrá que enlazar este módulo con el que define los elementos externos. INCLUDE nombre_fichero: Añade al fichero fuente en proceso de ensamblaje el fichero indicado, en el punto en que aparece el INCLUDE. Es exactamente lo mismo que mezclar ambos ficheros con un editor de texto. Ahorra trabajo en fragmentos de código que se repiten en varios programas (como quizá una librería de macros). No se recomiendan INCLUDE’s anidados. 5.3.6. - DIRECTIVAS DE DEFINICIÓN DE BLOQUES. NAME nombre_modulo_objeto: indica el nombre del módulo objeto. Si no se incluye NAME, se tomará de la directiva TITLE o, en su defecto, del nombre del propio fichero fuente. GROUP segmento1, segmento2,... permite agrupar dos o más segmentos lógicos en uno sólo de no más de 64 Kb totales (ojo: el ensamblador no comprueba este extremo, aunque sí el enlazador). Ejemplo:
superseg codigo codigo GROUP datos, codigo, pila SEGMENT ENDS

EL LENGUAJE ENSAMBLADOR DEL 80x86

79

datos dato datos pila pila

SEGMENT DW 1234 ENDS SEGMENT STACK ’STACK’ DB 128 DUP (?) ENDS

Cuando se accede a un dato definido en algún segmento de un grupo y se emplea el operador OFFSET es preciso indicar el nombre del grupo como prefijo, de lo contrario el ensamblador no generará el desplazamiento correcto ¡ni emitirá errores!:
MOV MOV AX,dato AX,supersegmento:dato ; ¡incorrecto! ; correcto

La ventaja de agrupar segmentos es poder crear programas COM y SYS que contengan varios segmentos. En todo caso, téngase en cuenta aún en ese caso que no pueden emplearse todas las características de la programación con segmentos (por ejemplo, no se puede utilizar la directiva SEG ni debe existir segmento de pila). LABEL: Permite referenciar un símbolo con otro nombre, siendo factible redefinir el tipo. La sintaxis es: nombre LABEL tipo (tipo = BYTE, WORD, DWORD, NEAR o FAR). Ejemplo:
palabra byte_bajo byte_alto LABEL DB DB WORD 0 0

En el ejemplo, con MOV AX,palabra se accederá a ambos bytes a la vez (el empleo de MOV AX,byte_bajo daría error: no se puede cargar un sólo byte en un registro de 16 bits y el ensamblador no supone que realmente pretendíamos tomar dos bytes consecutivos de la memoria). STRUC - ENDS: permite definir registros al estilo de los lenguajes de alto nivel, para acceder de una manera más elegante a los campos de una información con cierta estructura. Estos campos pueden componerse de cualquiera de los tipos de datos simples (DB, DW, DD, DQ, DT) y pueden ser modificables o no en función de si son simples o múltiples, respectivamente:
alumno mote edadaltura peso otros telefono alumno STRUC DB ’0123456789’ DB 20,175 DB 0 DB 10 DUP(0) DD ? ENDS ; ; ; ; ; modificable no modificable modificable no modificable modificable

La anterior definición de estructura no lleva implícita la reserva de memoria necesaria, la cual ha de hacerse expresamente utilizando los ángulos ’<’ y ’>’:
felipe alumno <’Gordinflas’,,101,,251244>

En el ejemplo se definen los campos modificables (los únicos definibles) dejando sin definir (comas consecutivas) los no modificables, creándose la estructura ’felipe’ que ocupa 27 bytes. Las cadenas de caracteres son rellenadas con espacios en blanco al final si no alcanzan el tamaño máximo de la declaración. El TASM es más flexible y permite definir también el primer elemento de los campos múltiples sin dar error. Tras crear la estructura, es posible acceder a sus elementos utilizando un (.) para separar el nombre del campo:
MOV LEA MOV AX,OFFSET felipe.telefono BX,felipe CL,[BX].peso ; equivale a [BX+12]

RECORD: similar a STRUC pero operando con campos de bits. Permite definir una estructura determinada de byte o palabra para operar con comodidad. Sintaxis:

80

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

nombre

RECORD nombre_de_campo:tamaño[=valor],...

Donde nombre permitirá referenciar la estructura en el futuro, nombre_de_campo identifica los distintos campos, a los que se asigna un tamaño (en bits) y opcionalmente un valor por defecto.
registro RECORD a:2=3, b:4=5, c:1

La estructura registro totaliza 7 bits, por lo que ocupa un byte. Está dividida en tres campos que ocupan los 7 bits menos significativos del byte: el campo A ocupa los bits 6 y 5, el B los bits 1 al 4 y el C el bit 0:
6 5 1 1 4 3 2 1 0 1 0 1 0 ?

La reserva de memoria se realiza, por ejemplo, de la siguiente manera:
reg1 registro <2,,1>

Quedando reg1 con el valor binario 1001011 (el campo B permanece inalterado y el A y C toman los valores indicados). Ejemplos de operaciones soportadas:
MOV MOV MOV AL, A AL, MASK A AL, WIDTH A ; AL = 5 (desplazamiento del bit ; menos significativo de A) ; AL = 01100000b (máscara de A) ; AL = 2 (anchura de A)

5.3.7. - DIRECTIVAS CONDICIONALES. Se emplean para que el ensamblador evalúe unas condiciones y, según ellas, ensamble o no ciertas zonas de código. Es frecuente, por ejemplo, de cara a generar código para varios ordenadores: pueden existir ciertos símbolos definidos que indiquen en un momento dado si hay que ensamblar ciertas zonas del listado o no de manera condicional, según la máquina. En los fragmentos en ensamblador del código que generan los compiladores también aparecen con frecuencia (para actuar de manera diferente, por ejemplo, según el modelo de memoria). Es interesante también la posibilidad de definir un símbolo que indique que el programa está en fase de pruebas y ensamblar código adicional en ese caso con objeto de depurarlo. Sintaxis:
IFxxx ... ELSE ... ENDIF IF IFE IF1 IF2 IFDEF IFNDEF IFB IFNB IFIDN IFDIF [símbolo/exp./arg.] ; xxx es la condición ; el ELSE es opcional

expresion expresión símbolo símbolo <argumento> <argumento> <arg1>, <arg2> <arg1>, <arg2>

(expresión distinta de cero) (expresión igual a cero) (pasada 1 del ensamblador) (pasada 2 del ensamblador) (símbolo definido o declarado como externo) (símbolo ni definido ni declarado como externo) (argumento en blanco en macros -incluir ’<’ y ’>’-) (lo contrario, también es obligado poner ’<’ y ’>’) (arg1 idéntico a arg2, requiere ’<’ y ’>’) (arg1 distinto de arg2, requiere ’<’ y ’>’)

5.3.8. - DIRECTIVAS DE LISTADO. PAGE num_lineas, num_columnas: Formatea el listado de salida; por defecto son 66 líneas por página (modificable entre 10 y 255) y 80 columnas (seleccionable de 60 a 132). PAGE salta de página e incrementa su número. «PAGE +» indica capítulo nuevo (y se incrementa el número). TITLE título: indica el título que aparece en la 1ª línea de cada página (máximo 60 caracteres).

EL LENGUAJE ENSAMBLADOR DEL 80x86

81

SUBTTL subtítulo: Ídem con el subtítulo (máx. 60 caracteres). .LALL: Listar las macros y sus expansiones. .SALL: No listar las macros ni sus expansiones. .XALL: Listar sólo las macros que generan código objeto. .XCREF: Suprimir listado de referencias cruzadas (listado alfabético de símbolos junto al nº de línea en que son definidos y referenciados, de cara a facilitar la depuración). .CREF: Restaurar listado de referencias cruzadas. .XLIST: Suprimir el listado ensamblador desde ese punto. .LIST: Restaurar de nuevo la salida de listado ensamblador. COMMENT delimitador comentario delimitador: Define un comentario que puede incluso ocupar varias líneas, el delimitador (primer carácter no blanco ni tabulador que sigue al COMMENT) indica el inicio e indicará más tarde el final del comentario. ¡No olvidar cerrar el comentario!. %OUT mensaje: escribe en la consola el mensaje indicado durante la fase de ensamblaje y al llegar a ese punto del listado, excepto cuando el listado es por pantalla y no en fichero. .LFCOND: Listar los bloques de código asociados a una condición falsa (IF). .SFCOND: suprimir dicho listado. .TFCOND: Invertir el modo vigente de listado de los bloques asociados a una condición falsa.

5.4. - MACROS. Cuando un conjunto de instrucciones en ensamblador aparecen frecuentemente repetidas a lo largo de un listado, es conveniente agruparlas bajo un nombre simbólico que las sustituirá en aquellos puntos donde aparezcan. Esta es la misión de las macros; por el hecho de soportarlas el ensamblador eleva su categoría a la de macroensamblador, al ser las macros una herramienta muy cotizada por los programadores. No conviene confundir las macros con subrutinas: es estas últimas, el conjunto de instrucciones aparece una sola vez en todo el programa y luego se invoca con CALL. Sin embargo, cada vez que se referencia a una macro, el código que ésta representa se expande en el programa definitivo, duplicándose tantas veces como se use la macro. Por ello, aquellas tareas que puedan ser realizadas con subrutinas siempre será más conveniente realizarlas con las mismas, con objeto de economizar memoria. Es cierto que las macros son algo más rápidas que las subrutinas (se ahorra un CALL y un RET) pero la diferencia es tan mínima que en la práctica es despreciable en el 99,99% de los casos. Por ello, es absurdo e irracional realizar ciertas tareas con macros que pueden ser desarrolladas mucho más eficientemente con subrutinas: es una pena que en muchos manuales de ensamblador aún se hable de macros para realizar operaciones sobre cadenas de caracteres, que generarían programas gigantescos con menos de un 1% de velocidad adicional. 5.4.1. - DEFINICIÓN Y BORRADO DE LAS MACROS. La macro se define por medio de la directiva MACRO. Es necesario definir la macro antes de utilizarla. Una macro puede llamar a otra. Con frecuencia, las macros se colocan juntas en un fichero independiente y luego se mezclan en el programa principal con la directiva INCLUDE:

82

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

IF1 INCLUDE fichero.ext ENDIF

La sentencia IF1 asegura que el ensamblador lea el fichero fuente de las macros sólo en la primera pasada, para acelerar el ensamblaje y evitar que aparezcan en el listado (generado en la segunda fase). Conviene hacer hincapié en que la definición de la macro no consume memoria, por lo que en la práctica es indiferente declarar cientos que ninguna macro:
nombre_simbólico MACRO [parámetros] ... ... ENDM

; instrucciones de la macro

El nombre simbólico es el que permitirá en adelante hacer referencia a la macro, y se construye casi con las mismas reglas que los nombres de las variables y demás símbolos. La macro puede contener parámetros de manera opcional. A continuación vienen las instrucciones que engloba y, finalmente, la directiva ENDM señala el final de la macro. No se debe repetir el nombre simbólico junto a la directiva ENDM, ello provocaría un error un tanto curioso y extraño por parte del ensamblador (algo así como «Fin del fichero fuente inesperado, falta directiva END»), al menos con MASM 5.0 y TASM 2.0. En realidad, y a diferencia de lo que sucede con los demás símbolos, el nombre de una macro puede coincidir con el de una instrucción máquina o una directiva del ensamblador: a partir de ese momento, la instrucción o directiva machacada pierde su significado original. El ensamblador dará además un aviso de advertencia si se emplea una instrucción o directiva como nombre de macro, aunque tolerará la operación. Normalmente se las asignará nombres normales, como a las variables. Sin embargo, si alguna vez se redefiniera una instrucción máquina o directiva, para restaurar el significado original del símbolo, la macro puede ser borrada -o simplemente porque ya no va a ser usada a partir de cierto punto del listado, y así ya no consumirá espacio en las tablas de macros que mantiene en memoria el ensamblador al ensamblar-. No es necesario borrar las macros antes de redefinirlas. Para borrarlas, la sintaxis es la siguiente: PURGE nombre_simbólico[,nombre_simbólico,...] 5.4.2. - EJEMPLO DE UNA MACRO SENCILLA. Desde el 286 existe una instrucción muy cómoda que introduce en la pila 8 registros, y otra que los saca (PUSHA y POPA). Quien esté acostumbrado a emplearlas, puede crear unas macros que simulen estas instrucciones en los 8086:
SUPERPUSH MACRO PUSH PUSH PUSH PUSH PUSH PUSH PUSH PUSH ENDM AX CX DX BX SP BP SI DI

La creación de SUPERPOP es análoga, sacando los registros en orden inverso. El orden elegido no es por capricho y se corresponde con el de la instrucción PUSHA original, para compatibilizar. A partir de la definición de esta macro, tenemos a nuestra disposición una nueva instrucción máquina (SUPERPUSH) que puede ser usada con libertad dentro de los programas. 5.4.3. - PARÁMETROS FORMALES Y PARÁMETROS ACTUALES. Para quien no haya tenido relación previa con algún lenguaje estructurado de alto nivel, haré un breve comentario acerca de lo que son los parámetros formales y actuales en una macro, similar aquí a los procedimientos de los lenguajes de alto nivel.

EL LENGUAJE ENSAMBLADOR DEL 80x86

83

Cuando se llama a una macro se le pueden pasar opcionalmente un cierto número de parámetros de cierto tipo. Estos parámetros se denominan parámetros actuales. En la definición de la macro, dichos parámetros aparecen asociados a ciertos nombres arbitrarios, cuya única misión es permitir distinguir unos parámetros de otros e indicar en qué orden son entregados: son los parámetros formales. Cuando el ensamblador expanda la macro al ensamblar, los parámetros formales serán sustituidos por sus correspondientes parámetros actuales. Considerar el siguiente ejemplo:
SUMAR MACRO a,b,total PUSH AX MOV AX,a ADD AX,b MOV total,AX POP AX ENDM .... SUMAR positivos, negativos, total

En el ejemplo, «a», «b» y «total» son los parámetros formales y «positivos», «negativos» y «total» son los parámetros actuales. Tanto «a» como «b» pueden ser variables, etiquetas, etc. en otro punto del programa; sin embargo, dentro de la macro, se comportan de manera independiente. El parámetro formal «total» ha coincidido en el ejemplo y por casualidad con su correspondiente actual. El código que genera el ensamblador al expandir la macro será el siguiente:
PUSH MOV ADD MOV POP AX AX,positivos AX,negativos total,AX AX

Las instrucciones PUSH y POP sirven para no alterar el valor de AX y conseguir que la macro se comporte como una caja negra; no es necesario que esto sea así pero es una buena costumbre de programación para evitar que los programas hagan cosas raras. En general, las macros de este tipo no deberían alterar los registros y, si los cambian, hay que tener muy claro cuáles. Si se indican más parámetros de los que una macro necesita, se ignorarán los restantes. En cambio, si faltan, el MASM asumirá que son nulos (0) y dará un mensaje de advertencia, el TASM es algo más rígido y podría dar un error. En general, se trata de situaciones atípicas que deben ser evitadas. También puede darse el caso de que no sea posible expandir la macro. En el ejemplo, no hubiera sido posible ejecutar SUMAR AX,BX,DL porque DL es de 8 bits y la instrucción MOV DL,AX sería ilegal. 5.4.4. - ETIQUETAS DENTRO DE MACROS. VARIABLES LOCALES. Son necesarias normalmente para los saltos condicionales que contengan las macros más complejas. Si se pone una etiqueta a donde saltar, la macro sólo podría ser empleada una vez en todo el programa para evitar que dicha etiqueta aparezca duplicada. La solución está en emplear la directiva LOCAL que ha de ir colocada justo después de la directiva MACRO:
MINIMO MACRO LOCAL MOV CMP JB MOV MOV ENDM dato1, dato2, ya_esta AX,dato1 AX,dato2 ya_esta AX,dato2 resultado,AX resultado ; ¿es dato1 el menor? ; sí ; no, es dato2

ya_esta:

En el ejemplo, al invocar la macro dos veces el ensamblador no generará la etiqueta «ya_esta» sino las etiquetas ??0000, ??0001, ... y así sucesivamente. La directiva LOCAL no sólo es útil para los saltos condicionales en las macros, también permite declarar variables internas a los mismos. Se puede indicar un número casi indefinido de etiquetas con la directiva LOCAL, separándolas por comas.

84

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

5.4.5. - OPERADORES DE MACROS. Operador ;; Indica que lo que viene a continuación es un comentario que no debe aparecer al expansionar la macro. Cuando al ensamblar se genera un listado del programa, las macros suelen aparecer expandidas en los puntos en que se invocan; sin embargo sólo aparecerán los comentarios normales que comiencen por (;). Los comentarios relacionados con el funcionamiento interno de la macro deberían ir con (;;), los relativos al uso y sintaxis de la misma con (;). Esto es además conveniente porque durante el ensamblaje son mantenidos en memoria los comentarios de macros (no los del resto del programa) que comienzan por (;), y no conviene desperdiciar memoria... Operador & Utilizado para concatenar texto o símbolos. Es necesario para lograr que el ensamblador sustituya un parámetro dentro de una cadena de caracteres o como parte de un símbolo:
SALUDO MACRO MOV etiqueta&c: CALL ENDM c AL,"&c" imprimir

Al ejecutar SALUDO A se producirá la siguiente expansión:
etiquetaA: MOV CALL AL,"A" imprimir

Si no se hubiera colocado el & se hubiera expandido como MOV AL,"c" Cuando se utilizan estructuras repetitivas REPT, IRP o IRPC (que se verán más adelante) existe un problema adicional al intentar crear etiquetas, ya que el ensamblador se come un & al hacer la primera sustitución, generando la misma etiqueta a menos que se duplique el operador &:
MEMORIA x&i MACRO IRP DB ENDM ENDM x i, <1, 2> i

Si se invoca MEMORIA ET se produce el error de "etiqueta ETi repetida", que se puede salvar añadiendo tantos ’&’ como niveles de anidamiento halla en las estructuras repetitivas empleadas, como se ejemplifica a continuación:
MEMORIA x&&i MACRO IRP DB ENDM ENDM x i, <1, 2> i

Lo que con MEMORIA ET generará correctamente las líneas:
ET1 ET2 DB 1 DB 2

Operador ! o <> Empleado para indicar que el carácter que viene a continuación debe ser interpretado literalmente y no como un símbolo. Por ello, !; es equivalente a <;>. Operador % Convierte la expresión que le sigue -generalmente un símbolo- a un número; la expresión debe ser una constante (no relocalizable). Sólo se emplea en los argumentos de macros. Dada la macro siguiente:

EL LENGUAJE ENSAMBLADOR DEL 80x86

85

PSUM

MACRO %OUT ENDM

mensaje, suma * mensaje, suma *

(Evidentemente, el % que precede a OUT forma parte de la directiva y no se trata del % operador que estamos tratando) Supuesta la existencia de estos símbolos:
SIM1 SIM2 EQU EQU 120 500

Invocando la macro con las siguientes condiciones:
PSUM < SIM1 + SIM2 = >, (SIM1+SIM2)

Se produce la siguiente expansión:
%OUT * SIM1 + SIM2 = (SIM1+SIM2) *

Sin embargo, invocando la macro de la siguiente manera (con %):
PSUM < SIM1 + SIM2 = >, %(SIM1+SIM2)

Se produce la expansión deseada:
%OUT * SIM1 + SIM2 = 620 *

5.4.6. - DIRECTIVAS ÚTILES PARA MACROS. Estas directivas pueden ser empleadas también sin las macros, aumentando la comodidad de la programación, aunque abundan especialmente dentro de las macros. REPT veces ... ENDM (Repeat) Permite repetir cierto número de veces una secuencia de instrucciones. El bloque de instrucciones se delimita con ENDM (no confundirlo con el final de una macro). Por ejemplo:
REPT OUT ENDM 2 DX,AL

Esta secuencia se transformará, al ensamblar, en lo siguiente:
OUT OUT DX,AL DX,AL

Empleando símbolos definidos con (=) y apoyándose además en las macros se puede llegar a crear pseudo-instrucciones muy potentes:
SUCESION MACRO n num = 0 REPT n DB num num = num + 1 ENDM ENDM

; fin de REPT ; fin de macro

La sentencia SUCESION 3 provocará la siguiente expansión:
DB DB DB 0 1 2

86

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

IRP simbolo_control, <arg1, arg2, ..., arg_n> ... ENDM (Indefinite repeat) Es relativamente similar a la instrucción FOR de los lenguajes de alto nivel. Los ángulos (<) y (>) son obligatorios. El símbolo de control va tomando sucesivamente los valores (no necesariamente numéricos) arg1, arg2, ... y recorre en cada pasada todo el bloque de instrucciones hasta alcanzar el ENDM (no confundirlo con fin de macro) sustituyendo simbolo_control por esos valores en todos los lugares en que aparece:
IRP DB ENDM i, <1,2,3> 0, i, i*i

Al expansionarse, este conjunto de instrucciones se convierte en lo siguiente:
DB DB DB 0, 1, 1 0, 2, 4 0, 3, 9

Nota:

Todo lo encerrado entre los ángulos se considera un único parámetro. Un (;) dentro de los ángulos no se interpreta como el inicio de un comentario sino como un elemento más. Por otra parte, al emplear macros anidadas, deben indicarse tantos símbolos angulares ’<’ y ’>’ consecutivos como niveles de anidamiento existan.

Lógicamente, dentro de una macro también resulta bastante útil la estructura IRP:
TETRAOUT MACRO PUSH PUSH MOV IRP MOV OUT ENDM POP POP ENDM p1, p2, p3, p4, valor AX DX AL,valor cn, <p1, p2, p3, p4> DX, cn DX, AL ; fin de IRP DX AX ; fin de macro

Al ejecutar TETRAOUT 318h, 1C9h, 2D1h, 1A4h, 17 se obtendrá:
PUSH PUSH MOV MOV OUT MOV OUT MOV OUT MOV OUT POP POP AX DX AL, 17 DX, 318h DX, AL DX, 1C9h DX, AL DX, 2D1h DX, AL DX, 1A4h DX,AL DX AX

Cuando se pasan listas como parámetros hay que encerrarlas entre ’<’ y ’>’ al llamar, para no confundirlas con elementos independientes. Por ejemplo, supuesta la macro INCD:
INCD MACRO IRP INC ENDM DEC ENDM lista, p i, <lista> i ; fin de IRP p ; fin de macro

Se comprende la necesidad de utilizar los ángulos:

EL LENGUAJE ENSAMBLADOR DEL 80x86

87

INCD AX, BX, CX, DX se expandirá:
INC DEC AX BX ; CX y DX se ignoran (4 parámetros)

INCD <AX, BX, CX>, DX se expandirá:
INC INC INC DEC AX BX CX DX

; (2 parámetros)

IRPC simbolo_control, <c1c2 ... cn> ... ENDM (Indefinite repeat character) Esta directiva es similar a la anterior, con una salvedad: los elementos situados entre los ángulos (<) y (>) -ahora opcionales, por cierto- son caracteres ASCII y no van separados por comas:
IRPC DB ENDM i, <813> i

El bloque anterior generará al expandirse:
DB DB DB 8 1 3

Ejemplo de utilización dentro de una macro (en combinación con el operador &):
INICIALIZA MACRO IRPC DB ENDM ENDM a, b, c, d iter, <&a&b&c&d> iter ; fin de IRPC ; fin de macro

Al ejecutar INICIALIZA 7, 1, 4, 0 se produce la siguiente expansión:
DB DB DB DB 7 1 4 0

EXITM Sirve para abortar la ejecución de un bloque MACRO, REPT, IRP ó IRPC. Normalmente se utiliza apoyándose en una directiva condicional (IF...ELSE...ENDIF). Al salir del bloque, se pasa al nivel inmediatamente superior (que puede ser otro bloque de estos). Como ejemplo, la siguiente macro reserva n bytes de memoria a cero hasta un máximo de 100, colocando un byte 255 al final del bloque reservado:
MALLOC MACRO n maximo=100 REPT n IF maximo EQ 0 ; ¿ya van 100? EXITM ; abandonar REPT ENDIF maximo = maximo - 1 DB 0 ; reservar byte ENDM DB 255 ; byte de fin de bloque ENDM

5.4.7. - MACROS AVANZADAS CON NUMERO VARIABLE DE PARÁMETROS. Como se vio al estudiar la directiva IF, existe la posibilidad de chequear condicionalmente la presencia de un parámetro por medio de IFNB, o su ausencia con IFB. Uniendo esto a la potencia de IRP es posible crear macros extraordinariamente versátiles. Como ejemplo, valga la siguiente macro, destinada

88

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

a introducir en la pila un número variable de parámetros (hasta 10): es especialmente útil en los programas que gestionan interrupciones:
XPUSH MACRO R1,R2,R3,R4,R5,R6,R7,R8,R9,R10 IRP reg, <R1,R2,R3,R4,R5,R6,R7,R8,R9,R10> IFNB <reg> PUSH reg ENDIF ENDM ; fin de IRP ENDM ; fin de XPUSH

Por ejemplo, la instrucción:
XPUSH AX,BX,DS,ES,VAR1 AX AX DS ES VAR1

Se expandirá en:
PUSH PUSH PUSH PUSH PUSH

El ejemplo anterior es ilustrativo del mecanismo de comprobación de presencia de parámetros. Sin embargo, este ejemplo puede ser optimizado notablemente empleando una lista como único parámetro:
XPUSH MACRO lista IRP i, <lista> PUSH i ENDM ENDM MACRO lista IRP i, <lista> POP i ENDM ENDM

XPOP

La ventaja es el número indefinido de parámetros soportados (no sólo 10). Un ejemplo de uso puede ser el siguiente:
XPUSH XPOP <AX, BX, CX> <CX, BX, AX> AX BX CX CX BX AX

Que al expandirse queda:
PUSH PUSH PUSH POP POP POP

5.5. - PROGRAMACIÓN MODULAR Y PASO DE PARÁMETROS. Aunque lo que viene a continuación no es indispensable para programar en ensamblador, sí es conveniente leerlo en 2 ó 3 minutos para observar ciertas reglas muy sencillas que ayudarán a hacer programas seguros y eficientes. Sin embargo, personalmente considero que cada uno es muy libre de hacer lo que desee; por otra parte, en muchos casos no se pueden cumplir los principios de la programación elegante -especialmente en ensamblador- por lo que detesto aquellos profesionales de la informática que se entrometen con la manera de programar de sus colegas o alumnos, obligándolos a hacer las cosas a su gusto. La programación modular consiste en dividir los problemas más complejos en módulos separados con unas ciertas interdependencias, lo que reduce el tiempo de programación y aumenta la fiabilidad del código. Se pueden implementar en ensamblador con las directivas PROC y ENDP que, aunque no generan código son bastante útiles para dejar bien claro dónde empieza y acaba un módulo. Reglas para la buena programación:

EL LENGUAJE ENSAMBLADOR DEL 80x86

89

- Dividir los problemas en módulos pequeños relacionados sólo por un conjunto de parámetros de entrada y salida. - Una sola entrada y salida en cada módulo: un módulo sólo debe llamar al inicio de otro (con CALL) y éste debe retornar al final con un único RET, no debiendo existir más puntos de salida y no siendo recomendable alterar la dirección de retorno. - Excepto en los puntos en que la velocidad o la memoria son críticas (la experiencia demuestra que son menos del 1%) debe codificarse el programa con claridad, si es preciso perdiendo eficiencia. Ese 1% documentarlo profusamente como se haría para que lo lea otra persona. - Los módulos han de ser «cajas negras» y no deben modificar el entorno exterior. Esto significa que no deben actuar sobre variables globales ni modificar los registros (excepto aquellos registros y variables en que devuelven los resultados, lo que debe documentarse claramente al principio del módulo). Tampoco deben depender de ejecuciones anteriores, salvo excepciones en que la propia claridad del programa obligue a lo contrario (por ejemplo, los generadores de números aleatorios pueden depender de la llamada anterior). Para el paso de parámetros entre módulos existen varios métodos que se exponen a continuación. Los parámetros pueden pasarse además de dos maneras: directamente por valor, o bien indirectamente por referencia o dirección. En el primer caso se envía el valor del parámetro y en el segundo la dirección inicial de memoria a partir de la que está almacenado. El tipo de los parámetros habrá de estar debidamente documentado al principio de los módulos. - Paso de parámetros en los registros: Los módulos utilizan ciertos registros muy concretos para comunicarse. Todos los demás registros han de permanecer inalterados, por lo cual, si son empleados internamente, han de ser preservados al principio del módulo y restaurados al final. Este es el método empleado por el DOS y la BIOS en la mayoría de las ocasiones para comunicarse con quien los llama. Los registros serán preservados preferiblemente en la pila (con PUSH) y recuperados de la misma (con POP en orden inverso); de esta manera, los módulos son reentrantes y pueden ser llamados de manera múltiple soportando, entre otras características, la recursividad (sin embargo, se requerirá también que las variables locales se generen sobre la pila). - Paso de parámetros a través de un área común: se utiliza una zona de memoria para la comunicación. Este tipo de módulos no son reentrantes y hasta que no acaben de procesar una llamada no se les debe llamar de nuevo en medio de la faena. - Paso de parámetros por la pila. En este método, los parámetros son apilados antes de llamar al módulo que los va a recoger. Este debe conocer el número y tamaño de los mismos, para equilibrar el puntero de pila al final antes de retornar (método de los compiladores de lenguaje Pascal) o en caso contrario el programa que llama deberá encargarse de esta operación (lenguaje C). La ventaja del paso de parámetros por la pila es el prácticamente ilimitado número de parámetros admitido, de cómodo acceso, y que los módulos siguen siendo reentrantes. Un ejemplo puede ser el siguiente:
dato datoL datoH LABEL DW DW PUSH PUSH CALL ADD moduloA PROC PUSH MOV MOV MOV POP RET ENDP DWORD ? ? datoL datoH moduloA SP,4 NEAR BP BP,SP DX,[BP+4] AX,[BP+6] BP ; apilar parámetros ; llamada ; equilibrar pila

; parte alta del dato ; parte baja del dato

moduloA

90

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

En el ejemplo, tenemos la variable dato de 32 bits dividida en dos partes de 16. Dicha variable es colocada en la pila empezando por la parte menos significativa. A continuación se llama a MODULOA, el cual comienza por preservar BP (lo usará posteriormente) para respetar la norma de caja negra. Se carga BP con SP debido a que el 8086 no permite el direccionamiento indexado sobre SP. Como la instrucción CALL se dirige a una dirección cercana (NEAR), en la pila se almacena sólo el registro IP. Por tanto, en [BP+0] está el BP del programa que llama, en [BP+2] el registro IP del programa que llama y en [BP+4] y [BP+6] la variable enviada, que es el caso más complejo (variables de 32 bits). Dicha variable es cargada en DX:AX antes de proceder a usarla (también deberían apilarse AX y DX para conservar la estructura de caja negra). Al final, se retorna con RET y el programa principal equilibra la pila aumentando SP en 4 unidades para compensar el apilamiento previo de dos palabras antes de llamar. Si MODULOA fuera un procedimiento lejano (FAR) la variable estaría en [BP+6] y [BP+8], debido a que al llamar al módulo se habría guardado también en la pila el CS del programa que llama. El lenguaje Pascal hubiera retornado con RET 4, haciendo innecesario que el programa que llama equilibre la pila. Sin embargo, el método del lenguaje C expuesto es más eficiente porque no requiere que el módulo llamado conozca el número de parámetros que se le envían: éste puede ser variable (de hecho, el C apila los parámetros antes de llamar en orden inverso, empezando por el último: de esta manera se accede correctamente a los primeros N parámetros que se necesiten).

EL ENSAMBLADOR EN ENTORNO DOS

91

Capítulo VI: EL ENSAMBLADOR EN ENTORNO DOS

6.1. - TIPOS DE PROGRAMAS EJECUTABLES BAJO DOS. Antes de que el COMMAND.COM pase el control al programa que se pretende ejecutar, se crea un bloque de 256 bytes llamado PSP (Program Segment Prefix), cuya descripción detallada se verá en el próximo capítulo. En él aparecen datos tales como la dirección de retorno al dos cuando finalice el programa, la dirección de retorno en caso de Ctrl-Break y en caso de errores críticos. Además de la cantidad de memoria disponible y los posibles parámetros suministrados del programa. Cuando el programa toma el control, DS y ES apuntan al PSP. Tipos de programas: En los de tipo COM: - CS apunta al PSP e IP=100h (el programa empieza tras el PSP). - SS apunta al PSP y SP toma la dirección más alta dentro del segmento del PSP. En los de tipo EXE: - CS e IP toman los valores del punto de arranque del programa (directiva END etiqueta). - SS apunta al segmento de pila y SP = tamaño de la pila definida. Si el programa es COM podemos terminarlo con la interrupción 20h (INT 20h), o simplemente con un RET si la pila no está desequilibrada (apunta a un INT 20h que hay en la posición 0 del PSP); otra manera de acabar es por medio de la función 4Ch del sistema (disponible desde el DOS 2.0) que acaba cualquier programa sin problemas y sin ningún tipo de requerimientos adicionales, tanto COM como EXE. Los programas de tipo COM se cargan en memoria tal y como están en disco, entregándoseles el control. Los de tipo EXE, que pueden llegar a manejar múltiples segmentos de código de hasta 64 Kb, se almacenan en disco «semiensamblados». En realidad, al ser cargados en memoria, el DOS tiene que realizar la última fase de montaje, calculando las direcciones de memoria absolutas. Por ello, estos programas tienen un formato especial en disco, generado por los ensambladores y compiladores, y su imagen en memoria no se corresponde realmente con lo que está grabado en el disco, aunque esto al usuario no le importe. Por ello, no se extrañe el lector de haber visto alguna vez ficheros EXE de más de 640 Kb: evidentemente, no se cargan enteros en memoria aunque lo parezca. Los programas COM no hacen referencias a datos o direcciones separados más de 64 Kb, por lo que todos los saltos y desplazamientos son relativos a los registros de segmento (no se cambia CS ni DS) con lo que no es necesaria la fase de «montaje». No obstante, un programa COM puede hacer lo que le de la gana con los registros de segmento y acceder a más de 64 Kb de memoria, por cuenta y riesgo del programador. En general, la programación en ensamblador está hoy en día relegada a pequeños programas residentes, controladores de dispositivos o rutinas de apoyo a programas hechos en otros lenguajes, por lo que no es estrictamente necesario trabajar con programas EXE realizados en ensamblador. Salvo excepciones, la mayoría de los programas desarrollados en este libro serán de tipo COM ya que los EXE ocuparían algo más, aunque el ensamblador da algo más de comodidad al programador en los mismos.

6.2. - EJEMPLO DE PROGRAMA DE TIPO COM. El siguiente ejemplo escribe una cadena en pantalla llamando a uno de los servicios estándar de impresión del DOS (función 9 de INT 21h):

92

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

cr lf programa

EQU EQU

13 10

; constante de retorno de carro ; constante de salto de línea ; segmento común a CS, DS, ES, SS.

SEGMENT

ASSUME CS:programa, DS:programa ORG inicio: LEA MOV INT INT DB ENDS END inicio 100h DX,texto AH,9 21h 20h ; programa de tipo COM ; ; ; ; dirección de texto a imprimir función de impresión llamar al DOS volver al sistema operativo

texto programa

cr,lf,"Grupo Universitario de Informática.",cr,lf,"$" ; fin del segmento ; fin del programa y punto de inicio Programa tipo COM

Olvidándonos de los comentarios que comienzan por «;», en las primeras lineas las directivas EQU definen dos constantes para el preprocesador del compilador: cr=13 y lf=10. El programa, de tipo COM, consta de un único segmento. La directiva ASSUME indica que, por defecto, las instrucciones máquina se ensamblarán para el registro CS en este segmento (lo más lógico, por otra parte); también conviene asumir el registro DS, de lo contrario, si hubiera que acceder a una variable, el ensamblador añadiría el prefijo del segmento CS a la instrucción al no estar seguro de que DS apunta a los datos, consumiendo más memoria. Se pueden añadir los demás registros de segmento en el ASSUME, aunque es redundante. El ORG 100h es obligatorio en programas COM, ya que estos programas serán cargados en memoria en la posición CS:100h. Al final, la dirección del texto a imprimir se coloca en DS:DX (CS=DS=ES=SS en un programa COM recién ejecutado) y se llama al DOS. El carácter ’$’ delimita la cadena a imprimir, lo cual es una herencia del CP/M (sería más interesante que fuera el 0 el delimitador) por razones históricas. Se acaba el programa con INT 20h. El punto de arranque es indicado con la directiva END, aunque en realidad en los programas COM el punto indicado (en el ejemplo, «inicio») debe estar forzosamente al principio del programa. Obsérvese que no se genera código hasta llegar a la línea «inicio:», todo lo anterior son directivas.

6.3. - EJEMPLO DE PROGRAMA DE TIPO EXE. Los programas EXE (listado en la página siguiente) requieren algo más de elaboración. En primer lugar, es necesario definir una pila y reservar espacio para la misma. Al contrario que los programas COM (cuya pila se sitúa al final del segmento compartido también con el código y los datos) esta característica obliga a definir un tamaño prudente en función de las necesidades del programa. Téngase en cuenta que en la pila se almacenan las direcciones de retorno de las subrutinas y al llamar a una función de la BIOS la pila es usada con intensidad. En general, con medio kilobyte basta para programas tan sencillos como el del ejemplo, e incluso para otros mucho más complejos. El límite máximo está en 64 Kb. El segmento de pila se nombra siempre STACK y con el TLINK de Borland es necesario indicar también la clase ’STACK’. Como se ve, son definidos por separado el segmento de código, pila y datos, lo que también ayuda a estructurar más el programa. El segmento de código se define como procedimiento FAR, entre otras razones para que el ensamblador ensamble el RET del final (con el que se vuelve al DOS) como un RETF. La directiva ASSUME asocia cada registro de segmento con su correspondiente segmento. Como puede observarse al principio del programa, es necesario preparar «a mano» la dirección de retorno al sistema. El PUSH DS del principio coloca el segmento del PSP en la pila; el XOR AX,AX coloca un cero en AX (esta instrucción gasta un byte menos que MOV AX,0) y el PUSH AX mete ese 0 en la pila. Con ello, al volver

EL ENSAMBLADOR EN ENTORNO DOS

93

al DOS con RET (RETF en realidad) el control pasará a DS:0, esto es, a la primera instrucción del PSP (INT 20h). Aunque pueda parecer un tanto lioso, es un juego de niños y estas tres instrucciones consecutivas (PUSH DS / XOR AX,AX / PUSH AX) son la manera de empezar de cientos de programas EXE, que después acaban con RET. En general, a partir del DOS 2.0 es más aconsejable terminar el programa con la función 4Ch del DOS, que no requiere que CS apunte al PSP ni precisa de preparación alguna en la pila y además permite retornar un código de ERRORLEVEL en AL: en los programas futuros esto se hará con bastante frecuencia. También debe observarse cómo se inicializa DS, ya que en los programas EXE por defecto no apunta a los datos. Ahora puede preguntarse el lector, por curiosidad, ¿qué valdrá «datos»?: datos tiene un valor relativo asignado por el ensamblador; cuando el programa sea cargado en memoria, en el proceso de montaje y en función de cuál sea la primera posición de memoria libre, se le asignará un valor determinado por el montador del sistema operativo.

cr lf

EQU EQU

13 10

; Segmento de datos datos texto datos SEGMENT DB cr,lf,"Texto a imprimir",cr,lf,"$" ENDS

; Segmento de pila pila pila SEGMENT STACK ’STACK’ DB 128 dup (’pila’) ENDS ; poner STACK es obligatorio ; reservados 512 bytes

; Segmento de código codigo ejemplo SEGMENT PROC FAR ASSUME CS:codigo, DS:datos, SS:pila ; poner dirección de retorno al DOS en la pila: PUSH XOR PUSH DS AX,AX AX ; segmento del PSP ; AX = 0 ; desplazamiento 0 al PSP

; direccionar segmento de datos con DS MOV MOV AX,datos ; AX = dirección del segmento de datos DS,AX ; inicializar DS

; escribir texto LEA MOV INT DX,texto AH,9 21h ; DS:DX = dirección del texto

; volver al DOS RET ejemplo codigo ENDP ENDS END ejemplo ; fin del código ; punto de arranque del programa Programa EXE ; en realidad, RETF (PROC FAR)

94

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

6.4. - PROCESO DE ENSAMBLAJE. 6.4.1. - TASM/MASM. Es el programa que convierte nuestro listado fuente en código objeto, es decir, lenguaje máquina en el que sólo faltan las referencias a rutinas externas. Permite la obtención de listados de código y de referencias cruzadas (símbolos, etiquetas, variables). En general, bastará con hacer TASM nombre_programa (se supone la extensión .ASM por defecto). El fichero final tiene extensión OBJ. En general, la sintaxis del TASM y MASM es más o menos equivalente: en el primero se obtiene ayuda con /H y en el segundo con /HELP. Con TASM, cuando se va a obtener la versión definitiva del programa, o si éste es corto -o el ordenador rápido- merece la pena utilizar el parámetro /m3, con objeto de que de dos/tres pasadas y optimize más el código. Por su lado, MASM presenta estadísticas adicionales si se indica /v y se puede cambiar con /Btamaño el nº de Kb de memoria que destina al fichero fuente, entre 1 y 63. La sintaxis es (tanto para TASM como MASM): TASM fichero_fuente, fichero_listado, fichero_referencias_cruzadas Se puede omitir el fichero de listado y el de referencias cruzadas. Cuando se emplea MASM 6.X, para ensamblar los listados de este libro hay que indicar la opción /Zm para mantener la compatibilidad con las versiones anteriores del ensamblador, siendo además obligatorio indicar la extensión; como se genera directamente el fichero EXE hay que indicar /c si se desea evitar esto (si no se quiere que linke). La sintaxis quedaría: ML /Zm fihero_fuente.asm A continuación se listan los parámetros comunes a TASM 2.0 (y posterior) y MASM 4.0/5.0 (NO la 6.X):
/a y /s /c Seleccionan un orden alfabético o secuencial de los segmentos. Genera un listado de referencias cruzadas en un fichero de extensión CRF listo para ser procesado por CREF (MASM) añadiendo además números de línea al listado, o bien incluye el listado de referencias cruzadas directamente dentro del listado del programa (caso de TASM). Las referencias cruzadas son un listado de todos los símbolos del programa, indicando los números de línea del mismo en que son definidos y referenciados. De la manera /Dsímbolo[=valor] permite crear el símbolo indicado, cuya presencia puede comprobarse en el programa con una directiva IF (es útil para definir externamente un símbolo que indique que el programa está en fase de depuración, de cara a ensamblar cierto código adicional). Aunque /d (en minúsculas) es un obsoleto parámetro de MASM para obtener un listado de la primera pasada del ensamblador, MASM 4.0 es capaz de darse cuenta de que se pretende definir un símbolo con /d a menos que se indique solo /d. Emula las instrucciones de punto flotante del 80x87, apoyándose en una librería al efecto. Permite indicar el directorio donde el ensamblador debe de buscar los ficheros indicados en el programa fuente con INCLUDE. Con /l se genera un listado de ensamblaje y con /la un listado expandido. Con /m se indica el nivel de preservación del sentido de mayúsculas y minúsculas en los símbolos: /ml hace que se consideres diferentes mayúsculas de minúsculas en todos los símbolos, /mx sólo con los símbolos globales y /mu hace que se mayusculicen todos los símbolos globales. Al ensamblar módulos para usar desde lenguaje C hay que indicar por lo menos /mx. En MASM 6.X se emplea /Cx en lugar de /mx, /Cp en lugar de /ml y /Cu en vez de /mu. Suprime las tablas de símbolos en el listado. Verifica que el código generado para el modo protegido es correcto (al emplear la directiva para generar instrucciones de modo protegido). Suprime los mensajes si el ensamblaje es correcto. Indica el nivel de advertencias: /w0 ninguna, /w1 sólo las serias y /w2 sólo consejos. Lista las condiciones falsas (ensamblaje condicional). Visualiza la línea del error y no sólo el número de la misma. Genera información simbólica para los depuradores de código. Incluye sólo la información del número de línea.

/D

/e /Iruta /l[a] /m

/n /p /t /w /X /z /Zi /Zd

6.4.2. - TLINK/LINK. El montador o linkador permite combinar varios módulos objeto, realizando las conexiones entre ellos y, finalmente, los convierte en módulo ejecutable de tipo EXE (empleando el ML de MASM 6.X se obtiene

EL ENSAMBLADOR EN ENTORNO DOS

95

directamente el fichero EXE ya que invoca automáticamente al linkador). El linkador permite el uso de librerías de funciones y rutinas. TLINK, a diferencia de LINK, permite generar un fichero de tipo COM directamente de un OBJ si se indica el parámetro /t, lo que agiliza aún más el proceso. Puede obtenerse ayuda ejecutándolo sin parámetros. Los parámetros de TLINK son sensibles a mayúsculas y minúsculas, por lo que /T no es lo mismo que /t. Con LINK se obtiene ayuda indicando /HELP. Aunque los parámetros de uno y otro son bastante distintos, la sintaxis genérica de ambos es: TLINK fich_obj(s), fich_exe, fich_map, fich_libreria, fich_def Los ficheros no necesarios se pueden omitir (o indicar NUL): para linkar el fichero prog1.obj y el prog2.obj con la librería math.lib generando PROG1.EXE basta con ejecutar TLINK prog1+prog2,,,math. Alternativamente se puede indicar TLINK @fichero para que tome los parámetros del fichero de texto FICHERO, en el caso de que estos sean demasiados y sea incómodo teclearlos cada vez que se linka. Los ficheros de texto de extensión MAP contienen información útil para el programador sobre la distribución de memoria de los segmentos. 6.4.3. - EXE2BIN. Los ficheros EXE generados por TLINK o LINK no son copia exacta de lo que aparece en la memoria, sino que el DOS -tras cargarlos- debe realizar una última operación de «montaje». Un programa COM en memoria es una copia del fichero del disco, es algo más corto y más sencillo de desensamblar. Al contrario de lo que algunos opinaron en su día, el tiempo ha demostrado que nunca llegarían a ser directamente compatibles con los actuales entornos multitarea. EXE2BIN permite transformar un fichero EXE en COM siempre que el módulo ocupe menos de 64K y que esté ensamblado con ORG 100h. Si no se indicó el parámetro /t en TLINK, será necesario este programa (al igual que cuando se utiliza LINK). Cuando se crean programas SYS (que se diferencian de los COM básicamente en que no tienen ORG 100h) no se puede ejecutar TLINK /t, por lo que es necesaria la ayuda de EXE2BIN para convertir el programa EXE en SYS. Sintaxis: EXE2BIN fich.exe (a veces hay que indicar EXE2BIN fich.exe fich.com) Si el programa no contiene ORG 100h, EXE2BIN genera un fichero binario puro de extensión BIN. Si además existen referencias absolutas a segmentos, EXE2BIN preguntará el segmento en que va a correr (algunas versiones permiten indicarlo de la manera /Ssegmento): esto permite generar código para ser ejecutado en un segmento determinado de la memoria (como pueda ser una memoria EPROM o ROM). 6.4.4. - TLIB/LIB. El gestor de librerías permite reunir módulos objeto en un único fichero para poder tomar de él las rutinas que se necesiten en cada caso. En este libro no se desarrollan programas tan complejos que justifiquen su utilización. En cualquier caso, la sintaxis es la siguiente: TLIB fichero_libreria comandos, fichero_listado Si no se indican comandos se obtiene simplemente información del contenido de la librería en el fichero de listado (que puede ser CON para listado por pantalla). Los comandos son de la forma <simbolo>nombre_de_módulo y pueden ser los siguientes:
+ * -+ -* añade el módulo objeto indicado a la librería borra el módulo indicado de la librería saca el módulo de la librería sin borrarlo (extrae fichero OBJ) alternativamente +-, reemplaza el módulo existente en la librería alternativamente *-, extrae el módulo de la librería y lo borra de ella

96

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Por ejemplo, para añadir el módulo QUICK.OBJ, borrar el SLOW.OBJ y reemplazar el SORT.OBJ por una nueva versión en LIBRERIA.LIB se ejecutaría: TLIB libreria +quick-slow-+sort Si la lista es muy larga se puede incluir en un fichero y ejecutar TLIB @fichero para que la lea del mismo (si no cabe en una línea del fichero, puede escribirse & al final antes de pasar a la siguiente). 6.4.5. TCREF/CREF. Esta utilidad genera listados en orden alfabético de los símbolos, como ayuda a la depuración. Con el MASM la opción /c crea un fichero de referencias cruzadas de extensión CRF (respondiendo afirmativamente cuando pregunta por el mismo o indicándolo explícitamente en la línea de comandos); la opción /c de TASM lo incluye en el listado, aunque si se indica el nombre del fichero de referencias cruzadas genera un fichero de extensión XRF. CREF y TCREF interpretan respectivamente los ficheros CRF y XRF generando un fichero de texto con extensión REF que contiene el listado de referencias cruzadas. Ej.:
TASM fichero,,,fichero TCREF fichero

Las referencias cruzadas son un listado de todos los símbolos del programa, indicando los números de línea del mismo en que son referenciados (la línea en que son definidos se marca con #); estos números de línea son relativos al listado de ensamblaje del programa (y no al fichero fuente). Es útil para depurar programas grandes y complejos. 6.4.6. - MAKE. Esta utilidad se apoya en unos ficheros especiales, al estilo de los BAT del DOS, de cara a automatizar el proceso de ensamblaje. Sólo es recomendable para programas grandes, divididos en módulos, en los que MAKE chequea la fecha y hora para ensamblar sólo las partes que hayan sido modificadas.

6.5. - LA UTILIDAD DEBUG/SYMDEB. La utilidad DEBUG incluída en los sistemas MS-DOS, es una herramienta para depuración de programas muy interesante que permite desensamblar los módulos y, además, ejecutar programas paso a paso, viendo las modificaciones que sufren los registros y banderas. Se trata de un programa menos complejo, cómodo y potente que depuradores de código como Turbo Debugger (de Borland) o Codeview (Microsoft), pero en algunos casos es más útil. Veremos ahora los principales comandos del DEBUG, los cuales también son admitidos en su mayoría por Codeview, por lo que el tiempo invertido en aprenderlos será útil no sólo para conocer el clásico y mítico DEBUG. Antes de empezar con ellos, conviene hacer referencia al programa SYMDEB que acompaña al MASM de Microsoft: se trata de un DEBUG mejorado, con ayuda, más rápido e inteligente (indica el tipo de función del sistema cuando al tracear un programa éste llama al DOS) y, en la práctica, es 99% compatible. También admite las instrucciones adicionales del 286 y los NEC V20/V30. Su diferencia principal es que al abandonarlo para volver al DOS restaura los vectores de interrupción, lo que puede no ser deseable en algunos casos muy concretos. Además, desde la versión 4.0 se admite el parámetro /S (con SYMDEB /S nomfich.ext) lo que permite conmutar entre la pantalla de depuración y la de ejecución pulsando la tecla ’\’. Sintaxis general: DEBUG [programa.ext [parámetros] ]

Los programas pueden ser de tipo EXE o COM; en el caso de los primeros se les cargará ya montados y con los registros inicializados, listos para su ejecución. Evidentemente, los programas COM también se cargan con los registros inicializados y el correspondiente PSP preparado, así como con IP=100h.

EL ENSAMBLADOR EN ENTORNO DOS

97

Los parámetros opcionales no son los de el DEBUG o SYMDEB sino los que normalmente se suministrarían al programa a depurar. También se pueden cargar otros ficheros de cualquier extensión o simplemente entrar en el programa sin cargar ningún fichero. Al entrar, aparecerá el prompt particular del DEBUG: un guión (-). Entonces se pueden teclear órdenes que constarán generalmente de una sola letra. La mayoría de las mismas admiten parámetros, que normalmente irán separados por comas. Estos parámetos pueden ser números hexadecimales de hasta dos o cuatro dígitos, registros y, además: - Cadenas de caracteres: Encerradas entre comillas simples o dobles. El texto puede a su vez encerrar fragmentos entrecomillados, empleando comillas distintas a las más exteriores. Ejemplo: "Cadena de caracteres", "Otra ’cadena’ más", ’Curso de "8086"’ Con SYMDEB debe tenerse cuidado de no colocar el nombre de un registro de segmento en mayúsculas y seguido de dos puntos, ya que no se interpretará correctamente: "ESTO ES: ESTA CADENA SERA MAL TRADUCIDA." La cadena ’ES:’ no será bien traducida a sus correspondientes valores ASCII. Con DEBUG este problema no existe. - Direcciones: Pueden expresarse con sus correspondientes valores numéricos o bien apoyándose en algún registro de segmento, aunque el offset siempre será numérico: 1E93:AD21, CS:100, ES:19AC El depurador SYMDEB es mucho más flexible y permite también emplear registros de propósito general en el offset. Sería válida la dirección DS:BX+AX+104. - Rangos: Son dos direcciones separadas por una coma; o bien una dirección, la letra ’L’ y un valor numérico que indica el número de bytes a partir de la dirección. - Listas: Son secuencias de bytes y/o cadenas separadas por comas: AC, "Texto de ejemplo", 0D, 0A, ’$’ El DEBUG del MS-DOS 5.0 y el SYMDEB poseen una ayuda invocable con el comando ?, en la que se resumen las principales órdenes. A continuación se listan las más interesantes: Q (Quit): permite abandonar el programa y volver al DOS. D [<dirección> [numbytes]] (dump): visualiza el contenido de la memoria. SYMDEB permite además visualizarla en palabras (DW), dobles palabras (DD), coma flotante ... A [<dirección>] (assemble): permite ensamblar a partir de CS:IP si no se indica una dirección concreta. Se admiten las directivas DB y DW del ensamblador. Las instrucciones que requieran indicar un registro de segmento, con DEBUG hay que ponerlas en una sola línea. Por ejemplo:
XLAT MOV CS: XLAT ES: MOV CS: ; mal ensamblado con DEBUG (no así con SYMDEB) WORD PTR ES:[100],1234 ; error en DEBUG (sí vale con SYMDEB) ; bien emsamblado con ambos ; y esto también WORD PTR [100],1234

Los saltos inter-segmento deben especificarse como FAR (ej., CALL FAR [100]) a no ser que sea evidente que lo son (ej. CALL 1234:5678). E <dirección> [<lista>] (enter): permite consultar y modificar la memoria, byte a byte. Por

98

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

ejemplo, con E 230 1,2,3 se introducirían los bytes 1, 2 y 3 a partir de DS:230. Si no se indica <lista>, se visualizará la memoria byte a byte, pudiéndose modificar los bytes deseados, avanzar al siguiente (barra espaciadora) o retroceder al anterior (signo -). Para acabar se pulsa RETURN. U [<direccion> [<rango>]] (unassemble): desensambla la memoria. Como ejemplos válidos: U ES:100, U E000:1940 ... si se indica rango, DEBUG desensamblará ese número de bytes y SYMDEB ese número de líneas. Por defecto se emplea CS: como registro de segmento. R [<registro>] (register): permite visualizar y modificar el valor de los registros. Por ejemplo, si se ejecuta la orden ’rip’, se solicitará un nuevo valor para IP; con RF se muestran los flags y se permite modificar alguno:
Flag Desbordamiento Dirección Interrupción Signo Cero Acarreo auxiliar Paridad Acarreo Activo OV DN EI NG ZR AC PE CY (↓) (<0) (=0) (par) Borrado NV UP DI PL NZ NA PO NC (↑) (>0) (!=0) (impar)

G [=<dirección> [,<dirección>,...]] (go): ejecuta código desde CS:IP (a menos que se indique una dirección concreta). Si se trabaja sobre memoria ROM no debe indicarse la segunda dirección. Para que el flujo del programa se detenga en la 2ª dirección o posteriores debe pasar necesariamente por ella(s). Se puede indicar hasta 10 direcciones donde debe detenerse. T [<veces>] (trace): ejecuta una instrucción del programa (a partir de CS:IP) mostrando a continuación el estado de los registros y la siguiente instrucción. Ejecutar T10 equivaldría a ejecutar 16 veces el comando T. Si la instrucción es CALL o INT, se ejecutará como tal introduciéndose en la subrutina o servidor de interrupciones correspondiente (SYMDEB no entra en los INT 21h). P [<veces>] (proceed): similar al comando T, pero al encontrarse un CALL o INT lo ejecuta de golpe sin entrar en su interior (ojo, ¡esto último falla al tracear sobre memoria ROM!). N <especificacion_fichero> (name): se asigna un nombre al programa que está siendo creado o modificado. Se puede indicar la trayectoria de directorios. L [<dirección>] (load): carga el fichero de nombre indicado con el comando N. Si es ejecutable lo prepara adecuadamente para su inmediata ejecución. En BX:CX queda depositado el tamaño del fichero (BX=0 para ficheros de menos de 64 Kb). Por defecto, la dirección es CS:100h. L <dirección> <unidad> <primer_sector> <num_sectores> (load): carga sectores de la unidad 0, 1, ... (A, B, ...) a memoria. Se trata de sectores lógicos del DOS y no los sectores físicos de la BIOS. Las versiones antiguas de SYMDEB dan errores en particiones de más de 32 Mb. W [<dirección>] (write): graba el contenido de una zona de memoria a disco. Si no se indica la dirección, se graba desde CS:100h hasta CS:100h+número_bytes; el número de bytes se indica en BX:CX (no es una dirección segmentada sino un valor de 32 bits). Si se trata de un EXE no se permitirá grabarlo (para modificarlos, hay que renombrarles para cambiarles la extensión, aunque de esta manera no serán montados al cargarlos). W <dirección> <unidad> <primer_sector> <num_sectores> (write): graba sectores de la memoria a disco en la unidad 0, 1, ... (A, B, ...). Se trata de sectores lógicos del DOS y no los sectores físicos de la BIOS. Las versiones antiguas de SYMDEB dan errores en particiones de disco duro de más de 32 Mb. S <rango> <lista> (search): busca una cadena de bytes por la memoria. Para buscar la cadena

EL ENSAMBLADOR EN ENTORNO DOS

99

"PEPE" terminada por cero en un área de 512 bytes desde DS:100 se haría: S 100 L 200 "PEPE",0 (por defecto se busca en DS:). No se encontraría sin embargo "pepe" (en minúsculas). F <rango> <lista> (fill): llena la zona de memoria especificada con repeticiones de la lista de bytes indicada. Por ejemplo, para rellenar códigos 0AAh 100h bytes a partir de 9800h:0 se ejecutaría F 9800:0 L 100 AA; en vez de AA se podría haber indicado una lista de bytes o cadenas de caracteres. C <rango> <dirección> (compare): compara dos zonas de memoria mostrando las diferencias. Por ejemplo, para comparar 5 bytes de DS:100 y DS:200 se hace: C 100 L 5 200. M <rango> <dirección> (move): Más que mover, copia una zona de memoria en otra de manera inteligente (controlando los posibles solapamientos de los bloques). I <puerto> (input): visualiza la lectura del puerto de E/S indicado. O <puerto> <valor> (output): envia un valor a un puerto de E/S. H <valor1> <valor2> (hexaritmetic): muestra la suma y resta de valor1 y valor2, ambos operandos de un máximo de 16 bits (si hay desbordamiento se trunca el resultado, que tampoco excede los 16 bits). También existen comandos en DEBUG para acceder a la memoria expandida: XS (obtener el estado de la memoria expandida), XA npag (localizar npag páginas), XD handle (desalojar el handle indicado) y XM pagina_logica pagina_fisica handle (mapear páginas). Con SYMDEB pueden además colocarse, con suma facilidad, puntos de ruptura (breakpoints); con DEBUG se pueden implementar con la orden G (indicando más de una dirección hasta un máximo de 10, donde debe detenerse el programa si pasa por ellas) aunque es más incómodo. En SYMDEB se pueden definir con BP dirección, borrarse con BC num_breakpoint, habilitarse con BP num_breakpoint (necesario antes de emplearlos), deshabilitarse con BD num_breakpoint y listar los definidos con BL. Además, SYMDEB puede visualizar datos en coma flotante de 32, 64 y 80 bits con el comando D (DS, DL y DT). SYMDEB es realmente un depurador simbólico (SYMbolic DEBugger) que permite mostrar información adicional y depurar con mayor comodidad los programas que han sido ensamblados con información de depuración. Una posibilidad interesante de DEBUG y SYMDEB es que admiten el redireccionamiento del sistema operativo. Ello permite, por ejemplo, crear ficheros ASCII con órdenes y después suministrárselas al programa, como en el siguiente ejemplo: DEBUG < ORDENES.TXT. La última orden de este fichero deberá ser Q (quit), de lo contrario no se devolvería el control al DOS ni se podría parar el programa (la entrada por defecto -el teclado- no actúa). También es versátil la posibilidad de redireccionar la salida. Por ejemplo, tras DEBUG > SALIDA.TXT, se puede teclear un comando para desensamblar (U) y otro para salir (Q): en el disco aparecerá el fichero con los datos del desensamblaje (se teclea a ciegas, lógicamente, porque la salida por pantalla ha sido redireccionada al fichero). Por supuesto, también es posible redireccionar entrada y salida a un tiempo: DEBUG < ORDENES.TXT > SALIDA.

6.6 - LAS FUNCIONES DEL DOS Y DE LA BIOS. El código de la BIOS, almacenado en las memorias ROM del ordenador, constituye la primera capa de software de los ordenadores compatibles. La BIOS accede directamente al hardware, liberando a los programas de usario de las tareas más complejas. Parte del código de la BIOS es actualizado durante el arranque del ordenador, con los ficheros que incluye el sistema operativo. El sistema operativo o DOS

100

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

propiamente dicho se instala después: el DOS no realiza ningún acceso directo al hardware, en su lugar se apoya en la BIOS, constituyendo una segunda capa de software. El DOS pone a disposición de los programas de usuario unas funciones muy evolucionadas para acceder a los discos y a los recursos del ordenador. Por encima del DOS se suele colocar habitualmente al COMMAND.COM, aunque realmente el COMMAND no constituye capa alguna de software: es un simple programa de utilidad, como cualquier otro, ejecutado sobre el DOS y que además no pone ninguna función a disposición del sistema (al menos, documentada), su única misión es cargar otros programas. FUNCIONES DE LA BIOS Las funciones de la BIOS se invocan, desde los programas de usuario, ejecutando una interrupción software con un cierto valor inicial en los registros. La BIOS emplea un cierto rango de interrupciones, cada una encargada de una tarea específica: INT INT INT INT INT INT INT INT INT INT INT INT 10h: 11h: 12h: 13h: 14h: 15h: 16h: 17h: 18h: 19h: 1Ah: 1Fh: Servicios de Vídeo (texto y gráficos). Informe sobre la configuración del equipo. Informe sobre el tamaño de la memoria convencional. Servicios de disco (muy elementales: pistas, sectores, etc.). Comunicaciones en serie. Funciones casette (PC) y servicios especiales del sistema (AT). Servicios de teclado. Servicios de impresora. Llamar a la ROM del BASIC (sólo máquinas IBM). Reinicialización del sistema. Servicios horarios. Apunta a la tabla de los caracteres ASCII 128-255 (8x8 puntos).

La mayoría de las interrupciones se invocan solicitando una función determinada (que se indica en el registro AH al llamar) y se limitan a devolver un resultado en ciertos registros, realizando la tarea solicitada. En general, sólo resultan modificados los registros que devuelven algo, aunque BP es corrompido en los servicios de vídeo de las máquinas más obsoletas. FUNCIONES DEL DOS El DOS emplea varias interrupciones, al igual que la BIOS; sin embargo, cuando se habla de funciones del DOS, todo el mundo sobreentiende que se trata de llamar a la INT 21h, la interrupción más importante con diferencia.
INT 20h: INT 21h: INT 22h: INT 23h: INT 24h: INT 25h: INT 26h: INT 27h: INT 28h: INT 29h: INT 2Ah: INT 2Bh-2Dh: INT 2Eh: INT 2Fh: INT 30h-31h: INT 32h: Terminar programa (tal vez en desuso). Servicios del DOS. Control de finalización de programas. Tratamiento de Ctrl-C. Tratamiento de errores críticos. Lectura absoluta de disco (sectores lógicos). Escritura absoluta en disco (sectores lógicos). Terminar dejando residente el programa (en desuso). Idle (ejecutada cuando el ordenador está inactivo). Impresión rápida en pantalla (no tanto). Red local MS NET. Uso interno del DOS. Procesos Batch. Interrupción Multiplex. Compatibilidad CP/M-80. Reservada.

EL ENSAMBLADOR EN ENTORNO DOS

101

Las funciones del DOS se invocan llamando a la INT 21h e indicando en el registro AH el número de función a ejecutar. Sólo modifican los registros en que devuelven los resultados, devolviendo normalmente el acarreo activo cuando se produce un error (con un código de error en el acumulador). Muchas funciones de los lenguajes de programación frecuentemente se limitan a llamar al DOS. Todos los valores mostrados a continuación son hexadecimales; el de la izquierda es el número de función (lo que hay que cargar en AH antes de llamar); algunas funciones del DOS se dividen a su vez en subfunciones, seleccionables mediante AL (segundo valor numérico, en los casos en que aparece). Las funciones marcadas con U> fueron históricamente indocumentadas, aunque Microsoft desclasificó casi todas ellas a partir del MS-DOS 5.0 (en muchas secciones de este libro, escritas con anterioridad, se las referencia aún como indocumentadas). Se indica también la versión del DOS a partir de la que están disponibles. En general, se debe intentar emplear siempre las funciones que requieran la menor versión posible del DOS; sin embargo, no es necesario buscar la compatibilidad con el DOS 1.0: esta versión no soporta subdirectorios, y el sistema de ficheros se basa en el horroroso método FCB. Los FCB ya no están soportados siquiera en la ventana de compatibilidad DOS de OS/2, siendo recomendable ignorar su existencia y trabajar con los handles, al estilo del UNIX, que consisten en unos números que identifican a los ficheros cuando son abiertos. Existen 5 handles predefinidos permanentemente abiertos: 0 (entrada estándar -teclado-), 1 (salida estándar -pantalla-), 2 (salida de error estándar -también pantalla-), 3 (entrada/salida por puerto serie) y 4 (salida por impresora): la pantalla, el teclado, etc. pueden ser manejados como simples ficheros. Las funciones precedidas de un asterisco son empleadas o mencionadas en este libro, y pueden consultarse en el apéndice al efecto al final del mismo.
ENTRADA/SALIDA DE CARACTERES AH AL Versión 01 *02 03 04 05 06 06 07 08 *09 *0A 0B 0C -------------DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS 1+ 1+ 1+ 1+ 1+ 1+ 1+ 1+ 1+ 1+ 1+ 1+ 1+ Nombre original READ CHARACTER FROM STANDARD INPUT, WITH ECHO WRITE CHARACTER TO STANDARD OUTPUT . . . . . READ CHARACTER FROM STDAUX . . . . . . . . . WRITE CHARACTER TO STDAUX . . . . . . . . . . WRITE CHARACTER TO PRINTER . . . . . . . . . DIRECT CONSOLE OUTPUT . . . . . . . . . . . . DIRECT CONSOLE INPUT . . . . . . . . . . . . DIRECT CHARACTER INPUT, WITHOUT ECHO . . . . CHARACTER INPUT WITHOUT ECHO . . . . . . . . WRITE STRING TO STANDARD OUTPUT . . . . . . . BUFFERED INPUT . . . . . . . . . . . . . . . GET STDIN STATUS . . . . . . . . . . . . . . FLUSH BUFFER AND READ STANDARD INPUT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Traducción LEER CARACTER DE LA ENTRADA ESTANDAR, CON IMPRESION . . . . . . ESCRIBIR CARACTER EN LA SALIDA ESTANDAR . . . . . . . . . . LEER CARACTER DEL PUERTO SERIE . . . . . . . ESCRIBIR CARACTER EN EL PUERTO SERIE . . . . . . . . . ESCRIBIR CARACTER EN LA IMPRESORA . . . . . . . . . . . . . SALIDA DIRECTA A CONSOLA . . . . . . . . . . . . ENTRADA DIRECTA POR CONSOLA . . . . LECTURA DIRECTA DE CARACTER, SIN IMPRESION . . . . . . . LECTURA DE CARACTERES, SIN IMPRESION . . . . . . . ESCRIBIR CADENA EN LA SALIDA ESTANDAR . . . . . . . . . ENTRADA DESDE TECLADO POR BUFFER . . . . . . . OBTENER ESTADO DE LA ENTRADA ESTANDAR . . . LIMPIAR BUFFER Y LEER DE LA ENTRADA ESTANDAR

GESTION DE FICHEROS 0F 10 11 12 13 16 17 23 29 *3C *3D *3E 41 43 43 45 46 4E 4F 56 57 57 5A 5B 67 68 -------------00 01 -----00 01 ----DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS 1+ 1+ 1+ 1+ 1+ 1+ 1+ 1+ 1+ 2+ 2+ 2+ 2+ 2+ 2+ 2+ 2+ 2+ 2+ 2+ 2+ 2+ 3+ 3+ 3.3+ 3.3+ OPEN FILE USING FCB . . . . . . . . . . . CLOSE FILE USING FCB . . . . . . . . . . FIND FIRST MATCHING FILE USING FCB . . . FIND NEXT MATCHING FILE USING FCB . . . . DELETE FILE USING FCB . . . . . . . . . . CREATE OR TRUNCATE FILE USING FCB . . . . RENAME FILE USING FCB . . . . . . . . . . GET FILE SIZE FOR FCB . . . . . . . . . . PARSE FILENAME INTO FCB . . . . . . . . . "CREAT" - CREATE OR TRUNCATE FILE . . . . "OPEN" - OPEN EXISTING FILE . . . . . . . "CLOSE" - CLOSE FILE . . . . . . . . . . "UNLINK" - DELETE FILE . . . . . . . . . GET FILE ATTRIBUTES . . . . . . . . . . . "CHMOD" - SET FILE ATTRIBUTES . . . . . . "DUP" - DUPLICATE FILE HANDLE . . . . . . "DUP2", "FORCEDUP" - FORCE DUPLICATE FILE "FINDFIRST" - FIND FIRST MATCHING FILE . "FINDNEXT" - FIND NEXT MATCHING FILE . . "RENAME" - RENAME FILE . . . . . . . . . GET FILE’S DATE AND TIME . . . . . . . . SET FILE’S DATE AND TIME . . . . . . . . CREATE TEMPORARY FILE . . . . . . . . . . CREATE NEW FILE . . . . . . . . . . . . . - SET HANDLE COUNT . . . . . . . . . . . - "FFLUSH" - COMMIT FILE . . . . . . . . . . . . . . . . . . . . . . . . . APERTURA DE FICHERO EMPLEANDO FCB . . . . . . . . . . . . . . . . . . . CERRAR FICHERO EMPLEANDO FCB . . . . . . . . . . . . . . . . BUSCAR PRIMER FICHERO EMPLEANDO FCB . . . . . . . . . . . . . . . BUSCAR PROXIMO FICHERO EMPLEANDO FCB . . . . . . . . . . . . . . . . . . . BORRAR FICHERO EMPLEANDO FCB . . . . . . . . . . . . . . . . CREAR/TRUNCAR FICHERO EMPLEANDO FCB . . . . . . . . . . . . . . . . . . RENOMBRAR FICHERO EMPLEANDO FCB . . . . . . . . . . . . . . OBTENER TAMAÑO DE FICHERO EMPLEANDO FCB . . . . . . . . . . . EXPANDIR EL NOMBRE DEL FICHERO EMPLEANDO FCB . . . . . . . . . . . . . . CREAR/TRUNCAR FICHERO EMPLEANDO HANDLE . . . . . . . . . . . . . ABRIR FICHERO EXISTENTE EMPLEANDO HANDLE . . . . . . . . . . . . . CERRAR FICHERO EXISTENTE EMPLEANDO HANDLE . . . . . . . . . . . . . . . . . . BORRAR FICHERO EMPLEANDO HANDLE . . . . . . . . . . OBTENER ATRIBUTOS DEL FICHERO EMPLEANDO HANDLE . . . . . . . . . MODIFICAR ATRIBUTOS DEL FICHERO EMPLEANDO HANDLE . . . . . . . . . . . . . . . . . . . . . . . . DUPLICAR EL HANDLE HANDLE . . . . . . . . . . . . . . . . . . REDIRECCIONAR EL HANDLE . . . . . . . . . . . . . . BUSCAR PRIMER FICHERO EMPLEANDO HANDLE . . . . . . . . . . . . . . BUSCAR PROXIMO FICHERO EMPLEANDO HANDLE . . . . . . . . . . . . . . . . RENOMBRAR FICHERO EMPLEANDO HANDLE . . . . . . . . . OBTENER FECHA Y HORA DEL FICHERO EMPLEANDO HANDLE . . . . . . . ESTABLECER FECHA Y HORA DEL FICHERO EMPLEANDO HANDLE . . . . . . . . . . . . . . CREAR FICHERO TEMPORAL EMPLEANDO HANDLE . . CREAR NUEVO FICHERO SIN MACHACARLO SI EXISTIA EMPLEANDO HANDLE . . . . ESTABLECER MAXIMO NUMERO DE HANDLES PARA LA TAREA EN CURSO . . . . . . . . . . . . . . . . . . VOLCAR BUFFERS INTERNOS A DISCO

OPERACIONES SOBRE FICHEROS 14 15 *1A 21 22 24 27 28 *2F *3F *40 -----------DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS DOS 1+ 1+ 1+ 1+ 1+ 1+ 1+ 1+ 2+ 2+ 2+ SEQUENTIAL READ FROM FCB FILE . . SEQUENTIAL WRITE TO FCB FILE . . SET DISK TRANSFER AREA ADDRESS . READ RANDOM RECORD FROM FCB FILE WRITE RANDOM RECORD TO FCB FILE . SET RANDOM RECORD NUMBER FOR FCB RANDOM BLOCK READ FROM FCB FILE . RANDOM BLOCK WRITE TO FCB FILE . GET DISK TRANSFER AREA ADDRESS . "READ" - READ FROM FILE OR DEVICE "WRITE" - WRITE TO FILE OR DEVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LECTURA SECUENCIAL DE FICHERO EMPLEANDO FCB . . . . ESCRITURA SECUENCIAL EN FICHERO EMPLEANDO FCB . . . . . ESTABLECER EL AREA DE TRANSFERENCIA A DISCO . . . . . LECTURA ALEATORIA DE REGISTRO EMPLEANDO FCB . . . . ESCRITURA ALEATORIA DE REGISTRO EMPLEANDO FCB . . PASAR DE E/S SECUENCIAL A ALEATORIA EMPLEANDO FCB . . . . . . LECTURA ALEATORIA DE BLOQUE EMPLEANDO FCB . . . . . ESCRITURA ALEATORIA DE BLOQUE EMPLEANDO FCB OBTENER LA DIRECCION DEL AREA DE TRANSFERENCIA A DISCO . . . . . . . . . . LEER DE UN FICHERO EMPLEANDO HANDLE . . . . . . . . ESCRIBIR EN UN FICHERO EMPLEANDO HANDLE

102

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

42 -- DOS 2+ - "LSEEK" - SET CURRENT FILE POSITION . . . . . . . . MOVER EL PUNTERO RELATIVO EN EL FICHERO EMPLEANDO HANDLE 5C -- DOS 3+ - "FLOCK" - RECORD LOCKING . . . . . . . . . . . . . BLOQUEAR/DESBLOQUER UNA ZONA DEL FICHERO EMPLEANDO HANDLE OPERACIONES CON DIRECTORIOS 39 3A 3B 47 ----DOS DOS DOS DOS 2+ 2+ 2+ 2+ "MKDIR" "RMDIR" "CHDIR" "CWD" - CREATE SUBDIRECTORY . - REMOVE SUBDIRECTORY . - SET CURRENT DIRECTORY GET CURRENT DIRECTORY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CREAR SUBDIRECTORIO . . . . . BORRAR SUBDIRECTORIO . CAMBIAR EL DIRECTORIO ACTIVO . OBTENER EL DIRECTORIO ACTUAL

MANEJO DE DISCO 0D 0E 19 1B 1C 2E *36 54 --------DOS DOS DOS DOS DOS DOS DOS DOS 1+ 1+ 1+ 1+ 1+ 1+ 2+ 2+ DISK RESET . . . . . . . . . . . . . . . . . SELECT DEFAULT DRIVE . . . . . . . . . . . . GET CURRENT DEFAULT DRIVE . . . . . . . . . . GET ALLOCATION INFORMATION FOR DEFAULT DRIVE GET ALLOCATION INFORMATION FOR SPECIFIC DRIVE SET VERIFY FLAG . . . . . . . . . . . . . . . GET FREE DISK SPACE . . . . . . . . . . . . . GET VERIFY FLAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . REINICIALIZAR EL DISCO . . . . . . . . . . . . . ESTABLECER UNIDAD POR DEFECTO . . . . . . . . . OBTENER LA UNIDAD ACTUAL POR DEFECTO OBTENER INFORMACION DE ESPACIO EN EL DISCO POR DEFECTO . . OBTENER INFORMACION DE ESPACIO EN EL DISCO INDICADO . . . . . . . . ESTABLECER EL BANDERIN DE VERIFICACION . . . . . . . . . . . OBTENER EL ESPACIO LIBRE EN DISCO . . . . . . . . . . OBTENER EL BANDERIN DE VERIFICACION

CONTROL DE PROCESOS 00 26 *31 *4B *4C 4D *50 *51 *62 ---------DOS DOS DOS DOS DOS DOS DOS DOS DOS 1+ 1+ 2+ 2+ 2+ 2+ 2+ 2+ 3+ - TERMINATE PROGRAM . . . . . . . . . . . . . . . . - CREATE NEW PROGRAM SEGMENT PREFIX . . . . . . . . - TERMINATE AND STAY RESIDENT . . . . . . . . . . . - "EXEC" - LOAD AND/OR EXECUTE PROGRAM . . . . . . - "EXIT" - TERMINATE WITH RETURN CODE . . . . . . . - GET RETURN CODE . . . . . . . . . . . . . . . . . internal - SET CURRENT PROCESS ID (SET PSP ADDRESS) internal - GET CURRENT PROCESS ID (GET PSP ADDRESS) - GET CURRENT PSP ADDRESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TERMINAR PROGRAMA . . . . . . . . . . . . . . . CREAR PSP . . . . TERMINAR Y PERMANECER RESIDENTE . . . . . CARGAR Y/O EJECUTAR PROGRAMA TERMINAR PROGRAMA CON CODIGO DE RETORNO . . . . . . . OBTENER CODIGO DE RETORNO . . ESTABLECER DIRECCION DEL PSP ACTUAL . . . OBTENER DIRECCION DEL PSP ACTUAL . . . OBTENER DIRECCION DEL PSP ACTUAL

GESTION DE MEMORIA *48 *49 *4A *58 *58 -----DOS DOS DOS DOS DOS 2+ - ALLOCATE MEMORY . . . . . . . . . . . 2+ - FREE MEMORY . . . . . . . . . . . . . 2+ - RESIZE MEMORY BLOCK . . . . . . . . . 3+ - GET OR SET MEMORY ALLOCATION STRATEGY 5.0 - GET OR SET UMB LINK STATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ASIGNAR MEMORIA . . . . . . . . . . . . . . . . . . . . . . . . LIBERAR MEMORIA . . . . . MODIFICAR EL TAMAÑO DE UN BLOQUE DE MEMORIA ASIGNADA . . . OBTENER/ESTABLECER LA ESTRATEGIA DE ASIGNACION DE MEMORIA OBTENER/ESTABLECER EL ESTADO DE CONEXION DE LA MEMORIA SUPERIOR

CONTROL DE FECHA Y HORA *2A 2B *2C 2D ----DOS DOS DOS DOS 1+ 1+ 1+ 1+ GET SET GET SET SYSTEM SYSTEM SYSTEM SYSTEM DATE DATE TIME TIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OBTENER LA FECHA . ESTABLECER LA FECHA . . . OBTENER LA HORA . ESTABLECER LA HORA DEL DEL DEL DEL SISTEMA SISTEMA SISTEMA SISTEMA

FUNCIONES MISCELANEAS 18 1D 1E 1F 20 *25 *30 32 33 33 33 33 *34 *35 37 37 37 *38 38 44 44 44 44 44 44 44 44 44 44 44 44 44 44 44 44 *52 53 55 *59 *5D *5D *5D 60 61 64 65 65 65 66 66 69 6B 6C ---------02 05 06 --00 01 ---00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F ----06 0A 0B ----23 -01 02 --00 DOS 1+ - NULL FUNCTION FOR CP/M COMPATIBILITY . . . . . . . . . . . . . . . . . FUNCION NULA PARA COMPATIBILIDAD CP/M DOS 1+ - NULL FUNCTION FOR CP/M COMPATIBILITY . . . . . . . . . . . . . . . . . FUNCION NULA PARA COMPATIBILIDAD CP/M DOS 1+ - NULL FUNCTION FOR CP/M COMPATIBILITY . . . . . . . . . . . . . . . . . FUNCION NULA PARA COMPATIBILIDAD CP/M DOS 1+ - GET DRIVE PARAMETER BLOCK FOR DEFAULT DRIVE . . . . . . . . . . . . . OBTENER EL DPB DE LA UNIDAD POR DEFECTO DOS 1+ - NULL FUNCTION FOR CP/M COMPATIBILITY . . . . . . . . . . . . . . . . . FUNCION NULA PARA COMPATIBILIDAD CP/M DOS 1+ - SET INTERRUPT VECTOR . . . . . . . . . . . . . . . . . . . . . . . . . . . ESTABLECER VECTOR DE INTERRUPCION DOS 2+ - GET DOS VERSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OBTENER VERSION DEL DOS DOS 2+ - GET DOS DRIVE PARAMETER BLOCK FOR SPECIFIC DRIVE . . . . . . . . . . . OBTENER EL DPB DE LA UNIDAD INDICADA DOS 2+ - EXTENDED BREAK CHECKING . . . . . . . . . . . . . . . . . . . . CONTROLAR EL NIVEL DE DETECCION DE CTRL-BREAK DOS 3.x+ internal - GET AND SET EXTENDED CONTROL-BREAK CHECKING STATE . . INDICAR/OBTENER NIVEL DETECCION CTRL-BREAK DOS 4+ - GET BOOT DRIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DETERMINAR UNIDAD DE ARRANQUE DOS 5.0 - GET TRUE VERSION NUMBER . . . . . . . . . . . . . . . . . . . . . . . . . . . OBTENER VERSION REAL DEL DOS DOS 2+ - GET ADDRESS OF INDOS FLAG . . . . . . . . . . . . . . . . . . . . . . . . . . . OBTENER LA DIRECCION DE INDOS DOS 2+ - GET INTERRUPT VECTOR . . . . . . . . . . . . . . . . . . . OBTENER LA DIRECCION DE UN VECTOR DE INTERRUPCION DOS 2+ - "SWITCHAR" - GET SWITCH CHARACTER . . . . . . . . . . . . . . . . OBTENER EL CARACTER INDICADOR DE PARAMETROS DOS 2+ - "SWITCHAR" - SET SWITCH CHARACTER . . . . . . . . . . . . . . ESTABLECER EL CARACTER INDICADOR DE PARAMETROS DOS 2.x and 3.3+ only - "AVAILDEV" - SPECIFY \DEV\ PREFIX USE . . . . . . . . . . CONTROLAR EL USO DEL PREFIJO \DEV\ DOS 2+ - GET COUNTRY-SPECIFIC INFORMATION . . . . . . . . . . . . . . . . . . . OBTENER INFORMACION RELATIVA AL PAIS DOS 3+ - SET COUNTRY CODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ESTABLECER EL CODIGO DEL PAIS DOS 2+ - IOCTL - GET DEVICE INFORMATION . . . . . . . . . . . . . . CONTROL E/S: OBTENER INFORMACION DEL DISPOSITIVO DOS 2+ - IOCTL - SET DEVICE INFORMATION . . . . . . . . . . . . . CONTROL E/S: ESTABLECER INFORMACION DEL DISPOSITIVO DOS 2+ - IOCTL - READ FROM CHARACTER DEVICE CONTROL CHANNEL . . . . . CONTROL E/S: LEER DE CANAL CONTROL DISP. CARAC. DOS 2+ - IOCTL - WRITE TO CHARACTER DEVICE CONTROL CHANNEL . . . . CONTROL E/S: ESCRIBIR EN CANAL CONTROL DISP. CARAC. DOS 2+ - IOCTL - READ FROM BLOCK DEVICE CONTROL CHANNEL . . . . . . . CONTROL E/S: LEER DE CANAL CONTROL DISP. BLOQUE DOS 2+ - IOCTL - WRITE TO BLOCK DEVICE CONTROL CHANNEL . . . . . . CONTROL E/S: ESCRIBIR EN CANAL CONTROL DISP. BLOQUE DOS 2+ - IOCTL - GET INPUT STATUS . . . . . . . . . . . . . . . . . . . . . CONTROL E/S: OBTENER ESTADO DE LA ENTRADA DOS 2+ - IOCTL - GET OUTPUT STATUS . . . . . . . . . . . . . . . . . . . . . CONTROL E/S: OBTENER ESTADO DE LA SALIDA DOS 3.0+ - IOCTL - CHECK IF BLOCK DEVICE REMOVABLE . . . . . CONTROL E/S: COMPROBAR SI EL DISP. DE BLOQUE ES REMOVIBLE DOS 3.1+ - IOCTL - CHECK IF BLOCK DEVICE REMOTE . . . . . . . CONTROL E/S: COMPROBAR SI EL DISP. DE BLOQUE ES REMOTO DOS 3.1+ - IOCTL - CHECK IF HANDLE IS REMOTE . . . . . . . . . . . . . . CONTROL E/S: COMPROBAR SI UN HANDLE ES REMOTO DOS 3.1+ - IOCTL - SET SHARING RETRY COUNT . . . . . CONTROL E/S: DEFINIR NUMERO DE REINTENTOS EN MODO DE COMPARTICION DOS 3.2+ - IOCTL - GENERIC CHARACTER DEVICE REQUEST . . . . . . . CONTROL E/S GENERAL PARA DISPOSITIVOS DE CARACTERES DOS 3.2+ - IOCTL - GENERIC BLOCK DEVICE REQUEST . . . . . . . . . . . CONTROL E/S GENERAL PARA DISPOSITIVOS DE BLOQUE DOS 3.2+ - IOCTL - GET LOGICAL DRIVE MAP . . . . . . . . . . . . . . . . . . . OBTENER ASIGNACION DE UNIDADES LOGICAS DOS 3.2+ - IOCTL - SET LOGICAL DRIVE MAP . . . . . . . . . . . . . . . . . . . DEFINIR ASIGNACION DE UNIDADES LOGICAS U> DOS 2+ internal - "SYSVARS" - GET LIST OF LISTS . . . . . . . . . . . OBTENER EL LISTADO DE LAS LISTAS DEL SISTEMA DOS 2+ internal - TRANSLATE BIOS PARAMETER BLOCK TO DRIVE PARAM BLOCK . . . . . . . . . . . . . . TRADUCIR BPB A DPB DOS 2+ internal - CREATE CHILD PSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CREAR PSP HIJO DOS 3+ - GET EXTENDED ERROR INFORMATION . . . . . . . . . . . . . . . . . . OBTENER INFORMACION EXTENDIDA DE ERRORES U> DOS 3.0+ internal - GET ADDRESS OF DOS SWAPPABLE DATA AREA . . . OBTENER DIRECCION DEL AREA INTERCAMBIABLE DEL DOS DOS 3.1+ - SET EXTENDED ERROR INFORMATION . . . . . . . . . . . . . . . . ESTABLECER INFORMACION EXTENDIDA DE ERRORES U> DOS 4.x only internal - GET DOS SWAPPABLE DATA AREAS . . . . . . . . . . . . OBTENER AREAS INTERCAMBIABLES DEL DOS DOS 3.0+ - CANONICALIZE FILENAME OR PATH . . . . . EXPANDIR NOMBRE DE FICHERO A ESPECIFICACION COMPLETA DE DIRECTORIOS DOS 3+ - UNUSED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NO USADA AUN DOS 3.2+ internal - SET DEVICE DRIVER LOOKAHEAD FLAG . . . . ESTABLECER BANDERIN DE LECTURA ADELANTADA DE DISPOSITIVO DOS 3.3+ - GET EXTENDED COUNTRY INFORMATION . . . . . . . . . . . . . . . . . OBTENER INFORMACION EXTENDIDA DEL PAIS U> DOS 4+ internal - DETERMINE IF CHARACTER REPRESENTS YES/NO RESPONS . . . . DETERMINAR SI UNA LETRA INDICA SI O NO U> DOS 4+ internal - COUNTRY-DEPENDENT FILENAME CAPITALIZATION . . . . MAYUSCULIZACION DE NOMBRE DEPENDIENTE DEL PAIS DOS 3.3+ - GET GLOBAL CODE PAGE TABLE . . . . . . . . . . . . . . . . . . . . . . OBTENER LA PAGINA DE CODIGOS GLOBAL DOS 3.3+ - SET GLOBAL CODE PAGE TABLE . . . . . . . . . . . . . . . . . . . . ESTABLECER LA PAGINA DE CODIGOS GLOBAL U> DOS 4+ internal - GET/SET DISK SERIAL NUMBER . . . . . . . . . . OBTENER/ESTABLECER EL NUMERO DE SERIE DE UN DISCO U> DOS 5.0 - NULL FUNCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FUNCION NULA DOS 4+ - EXTENDED OPEN/CREATE . . . . . . . . . . . . . . . APERTURA/CREACION DE FICHEROS EXTENDIDA EMPLEANDO HANDLE

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

103

Capítulo VII: ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

7.1. - LAS INTERRUPCIONES Son señales enviadas a la CPU para que termine la ejecución de la instrucción en curso y atienda una petición determinada, continuando más tarde con lo que estaba haciendo. Cada interrupción lleva asociado un número que identifica el tipo de servicio a realizar. A partir de dicho número se calcula la dirección de la rutina que lo atiende y cuando se retorna se continúa con la instrucción siguiente a la que se estaba ejecutando cuando se produjo la interrupción. La forma de calcular la dirección de la rutina es multiplicar por cuatro el valor de la interrupción para obtener un desplazamiento y, sobre el segmento 0, con dicho desplazamiento, se leen dos palabras: la primera es el desplazamiento y la segunda el segmento de la rutina deseada. Por tanto, en el primer kilobyte de memoria física del sistema, existe espacio suficiente para los 256 vectores de interrupción disponibles. Hay tres tipos básicos de interrupciones: - Interrupciones internas o excepciones: Las genera la propia CPU cuando se produce una situación anormal o cuando llega el caso. Por desgracia, IBM se saltó olímpicamente la especificación de Intel que reserva las interrupciones 0-31 para el procesador. INT 0: error de división, generada automáticamente cuando el cociente no cabe en el registro o el divisor es cero. Sólo puede ser generada mediante DIV o IDIV. Hay una sutil diferencia de comportamiento ante esta interrupción según el tipo de procesador: el 8088/8086 y los NEC V20 y V30 almacenan en la pila, como cabría esperar, la dirección de la instrucción que sigue a la que causó la excepción. Sin embargo, el 286 y superiores almacenan la dirección del DIV o IDIV que causa la excepción. INT 1: paso a paso, se produce tras cada instrucción cuando el procesador está en modo traza (utilizada en depuración de programas). INT 2: interrupción no enmascarable, tiene prioridad absoluta y se produce incluso aunque estén inhibidas las interrupciones (con CLI) para indicar un hecho muy urgente (fallo en la alimentación o error de paridad en la memoria). INT 3: utilizada para poner puntos de ruptura en la depuración de programas, debido a que es una instrucción de un solo byte muy cómoda de utilizar. INT 4: desbordamiento, se dispara cuando se ejecuta un INTO y había desbordamiento. INT 5: rango excedido en la instrucción BOUND (sólo 286 y superiores). Ha sido incorrectamente empleada por IBM para volcar la pantalla por impresora. INT 6: código de operación inválido (sólo a partir del 286). Se produce al ejecutar una instrucción indefinida, en la pila se almacena el CS:IP de la instrucción ilegal. INT 7: dispositivo no disponible (sólo a partir del 286).

104

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

- Interrupciones hardware: Son las generadas por la circuitería del ordenador en respuesta a algún evento. Las más importantes son: INT 8: Se produce con una frecuencia periódica determinada por el canal 0 del chip temporizador 8253/8254 (en la práctica, unas 18,2 veces por segundo). Como desde esta interrupción se invoca a su vez a INT 1Ch -porque así lo dispuso IBM-, es posible ligar un proceso a INT 1Ch para que se ejecute periódicamente. INT 9: generada al pulsar o soltar una tecla. INT 0Ah, 0Bh, 0Ch, 0Dh, 0Eh, 0Fh: Puertos serie, impresora y controladores de disquete. INT 70h, 71h, 72h, 73h, 74h, 75h, 76h, 77h: Generadas en los AT y máquinas superiores por el segundo chip controlador de interrupciones. - Interrupciones software: Producidas por el propio programa (instrucción INT) para invocar ciertas subrutinas. La BIOS y el DOS utilizan algunas interrupciones a las que se puede llamar con determinados valores en los registros para que realicen ciertos servicios. También existe alguna que otra interrupción que se limita simplemente a apuntar a modo de puntero a una tabla de datos. Los vectores de interrupción pueden ser desviados hacia un programa propio que, además, podría quedar residente en memoria. Si se reprograma por completo una interrupción y ésta es de tipo hardware, hay que realizar una serie de tareas adicionales, como enviar una señal fin de interrupción hardware al chip controlador de interrupciones. Si se trata además de la interrupción del teclado del PC o XT, hay que enviar una señal de reconocimiento al mismo ... en resumen: conviene documentarse debidamente antes de intentar hacer nada. Todos estos problemas se evitan si la nueva rutina que controla la interrupción llama al principio (o al final) al anterior gestor de la misma, que es lo más normal, como se verá más adelante. Para cambiar un vector de interrupción existen cuatro métodos: 1) «El elegante»: es además el más cómodo y compatible. De hecho, algunos programas de DOS funcionan también bajo OS/2 si han sido diseñados con esta técnica. Basta con llamar al servicio 25h del DOS (INT 21h) y decirle qué interrupción hay que desviar y a dónde:
MOV MOV LEA INT AH,25h AL,vector DX,rutina 21h ; ; ; ; servicio para cambiar vector entre 0 y 255 DS:DX nueva rutina de gestión llamar al DOS

2) El «psé»: es menos seguro y compatible (ningún programa que emplea esta técnica corre en OS/2) y consiste en hacer casi lo que hace el DOS pero sin llamarle. Es además mucho más incómodo y largo, pero muy usado por programadores despistados:
MOV MOV MOV PUSH MOV LEA CLI MOV MOV STI POP BL,vector*4 BH,0 AX,0 DS DS,AX DX,rutina [BX],DX [BX+2],CS DS ; vector a cambiar en BL ; ahora en BX ; ; ; ; ; ; ; ; preservar DS apuntar al segmento 0000 CS:DX nueva rutina de gestión evitar posible interrupción cambiar vector (offset) cambiar vector (segmento) permitir interrupciones restaurar DS

3) El «método correcto» es similar al «psé», consiste en cambiar el vector «de un tirón» (cambiar a la vez segmento y offset con un REP MOVS) con objeto de evitar una posible interrupción no enmascarable que se pueda producir en ese momento crítico en que ya se ha cambiado el offset pero todavía no el segmento (CLI no inhibe la interrupción no enmascarable). Este sistema es todavía algo más engorroso, pero es el mejor y es el que utiliza el DOS en el método (1).

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

105

4) El «método incorrecto» es muy usado por los malos programadores. Es similar al «psé» sólo que sin inhibir las interrupciones mientras se cambia el vector, con el riesgo de que se produzca una interrupción cuando se ha cambiado sólo medio vector. Los peores programadores lo emplean sobre todo para cambiar INT 8 ó INT 1Ch, que se producen con una cadencia de 18,2 veces por segundo.

7.2. - LA MEMORIA. LOS PUERTOS DE ENTRADA Y SALIDA. Dentro del megabyte que puede direccionar un 8086, los primeros 1024 bytes están ocupados por la tabla de vectores de interrupción. A continuación existen 256 bytes de datos de la BIOS y otros tantos para el BASIC y el DOS. De 600h a 9FFFFh está la memoria del usuario (casi 640 Kb). En A0000h comienza el área de expansión de memoria de pantalla (EGA y VGA). En B0000h comienzan otros 64 Kb de los adaptadores de texto MDA y gráficos (CGA). De C0000h a EFFFFh aparecen las extensiones de la ROM (añadidas por las tarjetas gráficas, discos duros, etc.) y en F0000h suele estar colocada la BIOS del sistema (a veces tan sólo 8 Kb a partir de FE000h). Los modernos sistemas operativos (DR-DOS y MS-DOS 5.0 y posteriores) permiten colocar RAM en huecos «vacíos» por encima de los 640 Kb en las máquinas 386 (y algún 286 con cierto juego especial de chips). Esta zona de memoria sirve para cargar programas residentes. De hecho, el propio sistema operativo se sitúa (en 286 y superiores) en los primeros 64 Kb de la memoria extendida (HMA) que pueden ser direccionados desde el DOS, dejando más memoria libre al usuario dentro de los primeros 640 Kb. Para más información, puede consultarse el apéndice I y el capítulo 8. Los puertos de entrada y salida (E/S) permiten a la CPU comunicarse con los periféricos. Los 80x86 utilizan los buses de direcciones y datos ordinarios para acceder a los periféricos, pero habilitando una línea que distinga el acceso a los mismos de un acceso convencional a la memoria (si no existieran los puertos de entrada y salida, los periféricos deberían interceptar el acceso a la memoria y estar colocados en algún área de la misma). Para acceder a los puertos E/S se emplean las instrucciones IN y OUT. Véase el apéndice IV.

7.3.- LA PANTALLA EN MODO TEXTO. Cuando la pantalla está en modo de texto, si está activo un adaptador de vídeo monocromo, ocupa 4 Kb a partir del segmento 0B000h. Con un adaptador de color, son 16 Kb a partir del segmento 0B800h. Un método para averiguar el tipo de adaptador de vídeo es consultar a la BIOS el modo de vídeo activo: será 7 para un adaptador monocromo (tanto MDA como la EGA y VGA si el usuario las configura así) y un valor entre 0 y 4 para un adaptador de color. Los modos 0 y 1 son de 40 columnas y el 2 y 3 de 80. Los modos 0 y 2 son de «color suprimido», aunque en muchos monitores salen también en color (y no en tonos de gris). Cada carácter en la pantalla (empezando por arriba a la izquierda) ocupa dos bytes consecutivos: en el primero se almacena el código ASCII del carácter a visualizar y en el segundo los atributos de color. Obviamente, en un modo de 80x25 se utilizan 4000 bytes (los 96 restantes hasta los 4096 de los 4 Kb se desprecian). En los adaptadores de color, como hay 16 Kb de memoria para texto, se pueden definir entre 4 páginas de texto (80 columnas) y 8 (40 columnas). La página activa puede consultarse también llamando a la BIOS, con objeto de conocer el segmento real donde empieza la pantalla (B800 más un cierto offset). En el 97,5% de los casos sólo se emplea la página 0, lo que no quiere decir que los buenos programas deban asumirla como la única posible. La BIOS utiliza la interrupción 10h para comunicarse con el sistema operativo y los programas de usuario. El byte de atributos permite definir el color de fondo de los caracteres (0-7) con los bits 4-6, el de la tinta (0-15) con los bits 0-3 y el parpadeo con el bit 7. La función de este último bit puede ser redefinida para indicar el brillo de los caracteres de fondo (existiendo entonces también 16 colores de fondo), aunque en CGA es preciso para ello un acceso directo al hardware. En el adaptador monocromo, y para la tinta, el color 0 es el negro; el 1 es «subrayado normal», del 1 al 7 son colores «normales»; el 8 es negro, el 9 es «subrayado brillante» y del 10 al 15 son «brillantes». Para el papel todos los colores son negros menos el 7 (blanco), no obstante para escribir en vídeo inverso es necesario no sólo papel 7 sino además tinta 0 (al menos, en los auténticos adaptadores monocromos). El bit 7 siempre provoca parpadeo en este adaptador. En

106

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

el adaptador de color no se pueden subrayar caracteres con los códigos de color (aunque sí en la EGA y VGA empleando otros métodos). Tabla de colores:
0 1 2 3 Negro Azul Verde Cian 4 5 6 7 Rojo Magenta Marrón Blanco 8 9 10 11 Gris Azul claro Verde claro Cian claro 12 13 14 15 Rojo claro Magenta claro Amarillo Blanco brillante

Conviene tener cuidado con la tinta azul (1 y 9) ya que, en estos colores, los adaptadores monocromos subrayan -lo que puede ser un efecto indeseable-. Cuando se llama al DOS para imprimir, éste invoca a su vez a la BIOS, por lo que la escritura puede ser acelerada llamando directamente a este último, que además permite escribir en color. De todas maneras, lo mejor en programas de calidad es escribir directamente sobre la memoria de pantalla para obtener una velocidad máxima, aunque con ciertas precauciones -para convivir mejor con entornos pseudo-multitarea y CGA’s con nieve-. Las pantallas de 132 columnas no son estándar y varían de unas tarjetas gráficas a otras, por lo que no las trataremos. Lo que sí se puede hacer -con cualquier EGA y VGA- es llamar a la BIOS para que cargue el juego de caracteres 8x8, lo que provoca un aumento del número de líneas a 43 (EGA) o 50 (VGA), así como un lógico aumento de la memoria de vídeo requerida (que como siempre, empieza en 0B800h). En las variables de la BIOS (apéndice III) los bytes 49h-66h están destinados a controlar la pantalla; su consulta puede ser interesante, como demostrará este ejemplo: el siguiente programa comprueba el tipo de pantalla, para determinar su segmento, llamando a la BIOS (véase el apéndice de las funciones del DOS y de la BIOS). Si no es una pantalla de texto estándar no realiza nada; en caso contrario la recorre y convierte todos sus caracteres a mayúsculas, sin alterar el color:
mays inicio: MOV INT MOV MOV CMP JE MOV CMP JE CMP JE MOV CMP JBE MOV JMP pant_color: MOV MOV MOV AH,15 10h BX,0B000h CX,2000 AL,7 datos_ok BX,0B800h AL,3 pant_color AL,2 pant_color CX,1000 AL,1 pant_color AL,1 final ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; función para obtener modo de vídeo llamar a la BIOS segmento de pantalla monocroma tamaño (caracteres) de la pantalla ¿es realmente modo monocromo? en efecto segmento de pantalla de color ¿es modo de texto de 80 columnas? en efecto ¿es modo de texto de 80 columnas? en efecto tamaño (caract.) pantalla 40 col. ¿es modo texto de 40 columnas? así es pantalla gráfica o desconocida: fin de programa (errorlevel=1) datos_ok: otra_letra: SEGMENT ASSUME CS:mays, DS:mays ORG 100h ; programa .COM ordinario SHR SHR SHR SHR ADD MOV XOR CMP JB CMP JA AND ADD LOOP MOV MOV INT ENDS END AX,1 AX,1 AX,1 AX,1 BX,AX ; ; ; ; ; desplazamiento / 2 desplazamiento / 4 desplazamiento / 8 desplazamiento / 16 (párrafos) segmento de vídeo efectivo DS = segmento de pantalla BX = 0 (primer carácter) ¿código ASCII menor que ’a’? luego no puede ser minúscula ¿código ASCII mayor de ’z’? luego no puede ser minúscula ; poner en mayúsculas apuntar siguiente carácter repetir con los CX caracteres

no_minuscula:

DS,BX ; BX,BX ; BYTE PTR [BX],’a’; no_minuscula ; BYTE PTR [BX],’z’; no_minuscula ; BYTE PTR [BX],0DFh BX,2 ; otra_letra ; AL,0 AH,4Ch 21h inicio

; fin programa (errorlevel=0)

final: mays

AX,40h ; considerar página activa<>0 DS,AX ; DS = 40h (variables de la BIOS) AX,DS:[4Eh] ; desplazamiento de la página activa

7.4 - LA PANTALLA EN MODO GRÁFICO. 7.4.1. - MODOS GRÁFICOS. Dada la inmensidad de estándares gráficos existentes para los ordenadores compatibles, que sucedieron al primer adaptador que sólo soportaba texto (MDA), y que de hecho llenan varias estanterías en las librerías, sólo se tratará de una manera general el tema. Se considerarán los estándares más comunes, con algunos ejemplos de programación de la pantalla gráfica CGA con la BIOS y programando la VGA directamente para obtener la velocidad y potencia del ensamblador. Las tarjetas gráficas tradicionales administran normalmente entre 16 Kb y 1 Mb de memoria de vídeo, en el segmento 0B800h las CGA/Hércules y en 0A000h las VGA. En los modos de vídeo que precisan más de 64 Kb se recurre a técnicas especiales, tales como planos de bits para los diferentes colores, o bien dividir la pantalla en pequeños fragmentos que se seleccionan en un puerto E/S. Las tarjetas EGA y posteriores vienen acompañadas de una extensión ROM que parchea la BIOS normal del sistema para añadir soporte al nuevo sistema de vídeo. A continuación se listan los principales modos gráficos disponibles en MDA, CGA, EGA y VGA, así como en las SuperVGA Paradise, Trident y Genoa. No se consideran las peculiaridades del PCJr.

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

107

Modo 04h 05h 05h 06h 0Dh 0Eh 0Fh 10h 10h 11h 12h 13h 27h 29h 2Dh 2Eh 2Fh 30h 37h 58h 59h 5Bh 5Bh 5Ch 5Ch 5Dh 5Eh 5Eh 5Eh 5Fh 5Fh 5Fh 61h 62h 6Ah 7Ch 7Dh

Texto 40x25 40x25 40x25 80x25 40x25 80x25 80x25 80x25 80x25 80x30 80x30 40x25

Resolución 320x200 320x200 320x200 640x200 320x200 640x200 640x350 640x350 640x350 640x480 640x480 320x200 720x512 800x600 640x350 640x480 720x512 800x600 1024x768 800x600 800x600 800x600 640x350 640x400 640x480 640x480 640x400 800x600 800x600 640x480 1024x768 1024x768 768x1024 1024x768 800x600 512x512 512x512

Colores 4 4 grises 4 2 16 16 2 4 16 2 16/256k 256/256k 16 16 256/256k 256/256k 256 256/256k 16 16/256k 2 16/256k 256 256 256 256 256 256 256 256 16/256k 16 16/256k 256 16 16 256

Segmento B800 B800 B800 B800 A000 A000 A000 A000 A000 A000 A000 A000 A000 A000 A000 A000 A000 A000 A000 A000 A000 A000

Tarjeta CGA, EGA, MCGA, VGA CGA, EGA CGA, VGA CGA, EGA, MCGA, VGA EGA, VGA EGA, VGA EGA, VGA EGA con 64K EGA con 256K, VGA VGA, MCGA VGA VGA, MCGA Genoa Genoa Genoa Genoa Genoa Genoa Genoa Paradise VGA Paradise VGA Trident TVGA Genoa 6400 Trident TVGA Genoa 6400 Trident TVGA Paradise VGA Trident 8900 Genoa 6400 Paradise VGA Trident TVGA Genoa 6400 Trident TVGA Trident TVGA Genoa 6400 Genoa Genoa

100x75 100x75 100x75 80x25 80x30 80x25 80x30 96x64

8800, 8900 8800 8800 (512K)

A000 A000

(512K) 8800 (512K) 8800 (512K) 8900

Las tarjetas gráficas son muy distintas entre sí a nivel de hardware, por la manera en que gestionan la memoria de vídeo. Las tarjetas SuperVGA complican aún más el panorama. En general, un programa que desee aprovechar al máximo el ordenador deberá apoyarse en drivers o subprogramas específicos, uno para cada tarjeta de vídeo del mercado. Esto es así porque aunque la BIOS del sistema (o el de la tarjeta) soporta una serie de funciones estándar para trabajar con gráficos, existen bastantes problemas. En primer lugar, su ineficiente diseño lo hace extremadamente lento para casi cualquier aplicación seria. Bastaría con que las funciones que implementa la BIOS (pintar y leer puntos de la pantalla) fueran rápidas, ¡sólo eso!, para lo que tan sólo hace falta una rutina específica para cada modo de pantalla, que la BIOS debería habilitar nada más cambiar de modo; casi todas las demás operaciones realizadas sobre la pantalla se apoyan en esas dos y ello no requeriría software adicional para mantener la compatibilidad entre tarjetas. Sin embargo, los programas comerciales no tienen más remedio que incluir sus propias rutinas rápidas para trazar puntos y líneas en drivers apropiados (y de paso añaden alguna función más compleja). Además, y por desgracia, no existe NI UNA SOLA función oficial en la BIOS que informe a los programas que se ejecutan de cosas tan elementales como los modos gráficos disponibles (con sus colores, resolución, etc.); esto no sólo es problemático en las tarjetas gráficas: la anarquía y ausencia de funciones de información también se repite con los discos, el teclado, ... aunque los programadores ya estamos acostumbrados a realizar la labor del detective para averiguar la información que los programas necesitan. Sin embargo, con los gráficos no podemos y nos vemos obligados a preguntar al usuario qué tarjeta tiene, de cuántos colores y resolución, en qué modo... y lo que es peor: la inexistencia de funciones de información se agrava con el hecho de que las VGA de los demás fabricantes hayan asignado de cualquier manera los números de modo. De esta manera, por ejemplo, una tarjeta Paradise en el modo 5Fh tiene de 640x400 puntos con 256 colores, mientras que una Trident tiene, en ese mismo modo, 1024x768 con 16 colores. En lo único que coinciden todas las tarjetas es en los primeros

108

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

modos de pantalla, definidos inicialmente por IBM. Muchas SuperVGA tienen funciones que informan de sus modos, colores y resoluciones, lo que sucede es que en esto no se han podido poner de acuerdo los fabricantes y la función de la BIOS de la VGA a la que hay que invocar para obtener información, ¡difiere de unas tarjetas a otras!. Afortunadamente, existe un estándar industrial en tarjetas SuperVGA, el estándar VESA, que aunque ha llegado demasiado tarde, múltiples VGA lo soportan y a las que no, se les puede añadir soporte con un pequeño driver residente. Hablaremos de él más tarde. No conviene seguir adelante sin mencionar antes la tarjeta gráfica Hércules. Se trata de una tarjeta que apareció en el mercado muy poco después que la CGA de IBM, con el doble de resolución y manteniendo la calidad MDA en modo texto. Esta tarjeta no está soportada por la BIOS (manufacturada por IBM) y los fabricantes de SuperVGA tampoco se han molestado en soportarla por software, aunque sí por hardware. Está muy extendida en las máquinas antiguas, pero hoy en día no se utiliza y su programación obliga a acceder a los puertos de entrada y salida de manera directa al más bajo nivel. 7.4.2.- DETECCIÓN DE LA TARJETA GRÁFICA INSTALADA. El siguiente procedimiento es uno de tantos para evaluar la tarjeta gráfica instalada en el ordenador. Devuelve un valor en BL que es el mismo que retorna la INT 10h al llamarla con AX=1A00h (ver funciones de la BIOS en los apéndices): 0 ó 1 para indicar que no hay gráficos; 2 si hay CGA; 3, 4 ó 5 si existe una EGA; 6 si detecta una PGA; 7 u 8 si hay VGA o superior y 10, 11 ó 12 si existe MCGA. Retorna 255 si la tarjeta es desconocida (muy raro). La rutina funciona en todos los ordenadores, con o sin tarjetas gráficas instaladas y del tipo que sean.
tipo_tarjeta PROC PUSH MOV INT CMP JE MOV MOV MOV MOV INT CMP JE MOV TEST JNZ MOV OR JZ INC JMP MOV CMP JE DEC POP RET ENDP DS AX,1A00h 10h ; solicitar información VGA a la BIOS AL,1Ah ; BL = tipo de tarjeta tarjeta_ok ; función soportada (hay VGA) AX,40h DS,AX BL,10h AH,12h 10h ; solicitar información EGA a la BIOS BL,10h no_ega ; de momento, no es EGA BL,1 ; supuesto MDA BYTE PTR DS:[87h],8 ; estado del control de vídeo tarjeta_ok ; es MDA BL,4 ; supuesto EGA color BH,BH tarjeta_ok ; así es BL ; es EGA mono tarjeta_ok BL,2 ; supuesto CGA WORD PTR DS:[63h],3D4h ; base del CRT tarjeta_ok ; así es BL ; es MDA DS

no_ega:

tarjeta_ok: tipo_tarjeta

7.4.3. - INTRODUCCIÓN AL ESTÁNDAR GRÁFICO VGA. La tarjeta VGA es el estándar actual en ordenadores personales, siendo el sistema de vídeo mínimo que incluye la máquina más asequible. En este apartado estudiaremos la forma básica de programar sus modos gráficos, haciendo un especial hincapié en el tema menos claramente explicado por lo general: el color. Se ignorarán por completo las tarjetas CGA y Hércules, aunque sí se indicará qué parte de lo expuesto se puede aplicar también a la EGA. Tampoco se considerará la MCGA, un híbrido entre EGA y VGA que solo equipa a los PS/2-30 de IBM, bastante incompatible además con la EGA y la VGA.

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

109

La VGA soporta todos los modos gráficos estándar de las tarjetas anteriores, resumidos en la figura 7.4.3.1, si bien los correspondientes a la CGA (320x200 en 4 colores y 640x200 monocromo) son inservibles para prácticamente cualquier aplicación gráfica actual. La organización de la memoria (entrelazado, 4 y 5 320 x 200 4 B800 entrelazado CGA planos de bit o lineal) es la 6 640 x 200 2 B800 entrelazado CGA manera en que se direcciona 0Dh 320 x 200 16 A000 planos de bit EGA la memoria de vídeo por 0Eh 640 x 200 16 A000 planos de bit EGA parte de la CPU. Por 0Fh 640 x 350 2 A000 planos de bit EGA ejemplo, en el modo 6, cada 10h 640 x 350 4 A000 planos de bit EGA pixel de la pantalla está 10h 640 x 350 16 A000 planos de bit EGA (128K) asociado a un bit (8 pixels 11h 640 x 480 2 A000 lineal VGA/MCGA por byte) a partir de la 12h 640 x 480 16 A000 planos de bit VGA dirección B800:0000; sin 13h 320 x 200 256 A000 lineal VGA/MCGA embargo, cuando se recorren FIGURA 7.4.3.1: MODOS GRÁFICOS DE VIDEO 80 bytes en la memoria (640 bits o pixels, primera línea completa) no se pasa a la segunda línea de la pantalla sino unas cuantas más abajo, en una arquitectura relativamente compleja debida a las limitaciones del hardware de la CGA. Esto ha sido superado en las siguientes tarjetas, en las que las líneas están consecutivas de manera lógica en una organización lineal, si bien el límite de 64 Kb de memoria que puede direccionar en un segmento el 8086 ha obligado al truco de los planos de bit. Para establecer el modo de vídeo se puede emplear una función del lenguaje de programación que se trate o bien llamar directamente a la BIOS, si no se desea emplear la librería gráfica del compilador: la función 0 (AH=0) de servicios de vídeo de la BIOS (INT 10h) establece el modo de vídeo solicitado en AL. En Turbo C sería, por ejemplo:
Modo (hex) Resolución Colores Segmento Organización Adaptador

#include <dos.h> main() { struct REGPACK r; r.r_ax=0x0012; intr (0x10, &r); } /* AH = 00, AL=12h */ /* ejecutar INT 10h */

7.4.3.1 - EL HARDWARE DE LA VGA. El chip VGA consta de varios módulos internos, que definen conjuntos de registros direccionables en el espacio E/S del 80x86. En la EGA eran de sólo escritura, aunque en la VGA pueden ser tanto escritos como leídos. Por un lado está el secuenciador, encargado de la temporización necesaria para el acceso a la memoria de vídeo. Por otro lado tenemos el controlador de gráficos, encargado del tráfico de información entre la CPU, la memoria de vídeo y el controlador de atributos; consta de 9 registros cuya programación es necesaria para trazar puntos a gran velocidad en los modos de 16 colores. El controlador de atributos gestiona la paleta de 16 colores y el color del borde. Por último, el DAC o Digital to Analog Converter se encarga en la VGA (no dispone de él la EGA) de gestionar los 262.144 colores que se pueden visualizar en pantalla. La parte del león son los ¡768 registros! de 6 bits que almacenan la intensidad en las componentes roja, verde y azul de cada color, de los 256 que como mucho puede haber simultáneamente en la pantalla (256*3=768). 7.4.3.2 - EL COLOR. La CGA puede generar 16 colores diferentes, utilizando un solo bit por componente de color más un cuarto que indica la intensidad. Sin embargo, la EGA emplea dos bits por cada una de las tres componentes de color, con lo que obtiene 26=64 colores diferentes. Para asociar estos 64 colores a los no más de 16 que puede haber en un momento determinado en la pantalla, se emplean los 16 registros de paleta del controlador de atributos: En cada uno de estos registros, de 6 bits significativos, se definen los 16 colores posibles. La

110

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

BIOS de la EGA y la VGA carga los registros de paleta adecuadamente para emular los mismos colores de la CGA. Así, por ejemplo, en los modos de texto el color 0 es el negro y el 15 el blanco brillante, si bien se puede alterar esta asignación. Un cambio en un registro de paleta afecta instantáneamente a todo el área de pantalla pintado de ese color. El valor binario almacenado en los registros de paleta tiene el formato xxrgbRGB, siendo rgb los bits asociados a las componentes roja, verde y azul de baja intensidad, y RGB sus homólogos en alta intensidad. Así, el valor 010010b se corresponde con el verde más brillante. Modos de 16 colores en VGA. En la VGA el tema del color en los modos de pantalla de 16 colores (tanto gráficos como de texto) se complica algo más, debido a la presencia del DAC: una matriz de 256 elementos que constan cada uno de 3 registros de 6 bits. Cada uno de los registros de paleta apunta a un elemento del DAC, que es quien realmente contiene el color; lo que sucede es que los registros del DAC son programados por la BIOS para emular los 64 colores de la EGA. Existen dos maneras diferentes de indexar en el DAC los registros de paleta, de manera que se puede dividir el DAC en 16 bloques de 16 elementos o bien en 4 bloques de 64 elementos: en un momento dado, sólo uno de los bloques (denominado página de color del DAC) está activo. Esto significa que se pueden crear 16 ó 4 subpaletas, pudiéndose activar una u otra libremente con una función de la BIOS de la VGA. Por defecto, la BIOS establece 4 páginas de 64 elementos en el DAC, de manera que valores en el rango 0-63 en los 16 registros de paleta referencien a posiciones distintas en el DAC (al área 0-63, al 64-127, al 128-191 ó al 192-255): por defecto, la BIOS emplea los elementos 0..63 del DAC que programa para emular los 64 colores de la EGA. Sin embargo, puede resultar más interesante disponer de 16 subpaletas de 16 elementos para conseguir determinados efectos gráficos: en este caso no tiene sentido que los registros de paleta almacenen valores fuera del rango 0-15 (de hecho, solo se consideran los 4 bits menos significativos de los mismos). La figura 7.4.3.2 expresa gráficamente la manera en que se genera el color. Se pueden definir, por ejemplo, las 16 subpaletas en tonos ascendentes de azul y, cambiando la página o subpaleta activa a cierta velocidad se puede hacer que la imagen se encienda y apague rítmica y suavemente. Por supuesto, también se pueden obtener efectos similares alterando directamente los registros del DAC, aunque es mucho más lento que conmutar entre varias paletas ya definidas. Conviene resaltar que el color del borde de la pantalla se define en la EGA y en la VGA en una especie de registro que sigue a los 16 registros de paleta: en la VGA no interviene el DAC en la generación del color del borde, del que solo existen por consiguiente 64 tonos (si bien el borde suele estar en color negro y su tamaño reducido y variable lo hace inservible para nada). Los pixels en los modos gráficos de 16 colores pueden parpadear, si bien es una técnica poco empleada: para ello, basta con cambiar un bit de un registro del controlador de atributos, aunque existe una función de la BIOS que realiza dicha tarea (llamar a la INT 10h con AX=1003h y BX=1 para activar el parpadeo -situación por defecto en los modos de texto- ó BX=0 para desactivarlo).

0..63 CASO 4 X 64 64..127 valor 0..63 elemento del DAC 128..191 192..255 color en pantalla (0..15) valor 0..15 CASO 16 x 16 elemento del DAC : : 224..239 240..255 Elementos del DAC 0..15 16..31 32..47 página (0..15) seleccionable página (0..3) seleccionable (0 por defecto)

FIGURA 7.4.3.2: OBTENCIÓN DEL COLOR EN LOS MODOS DE 16 COLORES (VGA) 16 Registros de paleta

El truco del mono. Los monitores monocromos VGA solo admiten 64 tonos y se limitan siempre a presentar la componente verde del DAC. Lo que sucede es que la BIOS ajusta la intensidad de la señal verde para emular la presencia de las otras dos. En concreto, suma el 30% del valor rojo, el 59% del verde y el 11% del azul

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

111

y el resultado lo fuerza al rango 0-63, lo cual simula aproximadamente la intensidad que percibiría el ojo humano con los colores reales. Si se accediera directamente al hardware sin ayuda de la BIOS, lo cual no es nuestro caso, este sería un aspecto a considerar. Por último, decir que en el modo de 4 colores y 350 líneas, solo se emplean los registros de paleta 0, 1, 4 y 5, si bien lo normal aquí es esperar que existan 16 colores (caso de la VGA, o incluso de la EGA con 128K). Modo de 256 colores. En el modo 13h de 320x200 con 256 colores, la generación del color se aparta de lo estudiado hasta ahora para los demás modos gráficos y los de texto, ya que solo interviene el DAC: el byte de memoria de vídeo asociado a cada punto de la pantalla apunta directamente a un elemento del DAC. Por tanto, los registros de paleta del controlador de atributos no se emplean en este modo, siendo más sencillo el proceso de generación del color. Cómo definir la paleta y los registros del DAC. A la hora de cambiar la paleta es conveniente emplear funciones de la BIOS o del lenguaje de programación, ya que un acceso directo al hardware sin más precauciones puede provocar interferencias con algunas tarjetas VGA. Conviene también emplear las funciones que cambian de una sola vez un conjunto de registros del DAC, ya que hacerlo uno por uno es demasiado lento. Otra ventaja de emplear la BIOS es que ésta hace automáticamente las conversiones necesarias para lograr la mejor visualización posible en pantallas monocromas. En algunos casos, las paletas que define por defecto la BIOS al establecer el modo de pantalla son apropiadas. Sin embargo, puede ser útil cambiarlas para lograr un degradado atractivo en los modos de 16 colores y casi obligatorio en el modo de 256 colores, dada la absurda paleta propuesta por la BIOS. Para definir un color en el DAC, basta con un poco de imaginación: si las tres componentes están a cero, saldrá el negro; si están a 63 (valor máximo) saldrá un blanco brillante; si se ponen la roja y la azul en 32 y la verde en 0, saldrá un morado de oscuridad mediana. Se puede realizar un bucle y llenar los primeros 64 elementos del DAC con valores crecientes en una componente de color, poniendo a 0 las demás: de esa manera, se genera una paleta óptima para hacer degradados (escalas de intensidad) de un color puro.
FIGURA 7.4.3.3:

Para establecer la paleta se puede llamar a la BIOS (INT 10h) con AX=1002h y ES:DX apuntando a un buffer de 17 bytes: uno para cada #include <dos.h> registro de paleta más otro final para el color del #include <graphics.h> borde de la pantalla. El Turbo C permite cambiar void main() { struct REGPACK r; la paleta con instrucciones de alto nivel; sin int gdrv, gmodo, coderr, i, x, color, pixel; char paleta[17]; embargo, quienes no deseen aprender las /* ESTABLECER MODO EGA/VGA 640x350 - 16 COLORES */ particularidades de cada compilador, siempre detectgraph (&gdrv, &gmodo); coderr=graphresult(); if (((gdrv!=EGA) && (gdrv!=VGA)) || (coderr!=grOk)) pueden recurrir a la BIOS, que cambiando la paleta { printf("\nNecesaria tarjeta EGA o VGA.\n"); exit(1); } gmodo=EGAHI; initgraph(&gdrv, &gmodo, ""); coderr=graphresult(); es bastante solvente. Echemos un vistazo al if (coderr!=grOk) { printf("Error gráfico: %s.\n", grapherrormsg(coderr)); exit(1);} ejemplo de la figura 7.4.3.3 (para ejecutar este /* DIBUJAR BANDAS VERTICALES DE EJEMPLO */ programa hay que tener en cuenta que el fichero for (x=color=0; color<16; color++) for (pixel=0; pixel<getmaxx()/16; pixel++, x++) { EGAVGA.BGI del compilador ha de estar en el setcolor (color); line (x, 0, x, getmaxy()); } directorio de trabajo). Al principio se trazan unas /* DEFINIR NUEVA PALETA */ bandas verticales con la función line() que serán paleta[0]=0; /* __rgbRGB = 0 --> negro */ paleta[1]=4; /* __000100 = 4 --> componente roja normal */ coloreadas con los 16 colores por defecto, aunque paleta[2]=4*8; /* __100000 = 32 --> componente roja oscura */ paleta[3]=4*8+4; /* __100100 = 36 --> ambas: rojo brillante */ for (i=4; i<17; i++) paleta[i]=0; /* resto colores y borde negros */ cambiarán instantáneamente al modificar la paleta. r.r_es=FP_SEG(paleta); r.r_dx=FP_OFF(paleta); Al definir la paleta, los 4 primeros registros son r.r_ax=0x1002; intr (0x10, &r); /* establecer paleta y borde */ asignados con los 4 posibles tonos de rojo, más getch(); closegraph(); } bien 3 (el primero es el negro absoluto): rojo, rojo oscuro y rojo brillante. Todos los demás registros y el borde de la pantalla son puestos a 0 (negro) por lo que en la pantalla quedan visibles sólo las tres bandas verticales citadas. El cambio de la paleta es instantáneo, lo que permite hacer efectos especiales. En la VGA, recuérdese que los valores de la paleta son simples punteros al DAC y no los colores reales. Lo que sucede es que los registros del DAC son inicializados al cambiar el modo de pantalla de tal manera que emulan los colores que se obtendría en una EGA... a menos que se cambien los valores de dichos registros.
/********************************************************************* * EJEMPLO DE CAMBIO DE LA PALETA DE 16 COLORES (EGA/VGA) LLAMANDO AL * * BIOS PARA ELEGIR LOS COLORES DESEADOS, ENTRE LOS 64 POSIBLES DE LA * * EGA (POR DEFECTO EMULADOS POR EL DAC DE LA VGA). * *********************************************************************/

112

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Para ello, nada mejor que llamar de nuevo a la INT 10h con AX=1012h, indicando en BX el primer elemento del DAC a cambiar (típicamente 0) y en CX el número de elementos a modificar (a menudo los 256 posibles). También se pasa en ES:DX la dirección de la tabla de 768 bytes que contiene la información: 3 bytes consecutivos para cada elemento del DAC (rojo, verde y azul) aunque solo son significativos los 6 bits de menor orden de cada byte. Existe también otra función bastante interesante, invocable con AX=1013h y que consta de dos subservicios: el primero se selecciona poniendo un 0 en BL, e indicando en BH si se desean 4 páginas de 64 elementos en el DAC (BH=0) ó 16 páginas de 16 elementos (BH=1). El segundo servicio se indica llamando con BL=1, y permite seleccionar la página del DAC activa en BH (0-3 ó 0-15, según cómo esté estructurado). Obviamente, esta función no está disponible en el modo 13h de 256 colores, en el que no interviene la paleta (sólo el DAC y entero, no a trocitos). La figura 7.4.3.4 contiene un nuevo programa completo de demostración, desarrollado FIGURA 7.4.3.4: a partir del anterior, que requiere ya un auténtico /********************************************************************* * EJEMPLO DE CAMBIO DE LA PALETA DE 16 COLORES Y REPROGRAMACION DEL * * DAC DE LA VGA POR EL BIOS PARA ELEGIR LOS 16 COLORES ENTRE 262.144 * adaptador VGA. Lo primero que se hace es *********************************************************************/ seleccionar el modo de 16 páginas en el DAC, #include <dos.h> #include <graphics.h> estableciendo la página 2 como activa void main() { (exclusivamente por antojo mio). Ello significa que struct REGPACK r; int gdrv, gmodo, coderr, pagina, i, x, color, pixel; se emplearán los elementos 32..47 del DAC (la char paleta[17], dac[256][3]; /* ESTABLECER MODO VGA 640x480 - 16 COLORES */ página 0 apuntaría a los elementos 0..15, la 1 detectgraph (&gdrv, &gmodo); coderr=graphresult(); hubieran sido los elementos 16..31 y así if ((gdrv!=VGA) || (coderr!=grOk)) { printf("\nNecesaria tarjeta VGA.\n"); exit(1); } sucesivamente). Los registros de paleta, simples gmodo=VGAHI; initgraph(&gdrv, &gmodo, ""); coderr=graphresult(); if (coderr!=grOk) { printf("Error gráfico: %s.\n", grapherrormsg(coderr)); exit(1);} índices en el DAC, toman los valores 0,1,...,15 (excepto el 17º byte, color del borde, puesto a 0 /* DIBUJAR BANDAS VERTICALES DE EJEMPLO */ para seleccionar el negro). A continuación, basta for (x=color=0; color<16; color++) for (pixel=0; pixel<getmaxx()/16; pixel++, x++) { setcolor (color); line (x, 0, x, getmaxy()); programar los registros 32..47 del DAC con los } colores deseados, entre los 262.144 posibles. Como /* SELECCIONAR 16 BLOQUES DE 16 ELEMENTOS EN EL DAC */ cada componente puede variar entre 0 y 63, r.r_ax=0x1013; r.r_bx=0x0100; intr (0x10, &r); /* PAGINA 2: LA PALETA SE APOYARA EN ELEMENTOS 32..47 DEL DAC */ elegimos 16 valores espaciados proporcionalmente pagina=2; r.r_ax=0x1013; r.r_bx=(pagina<<8) | 1; intr (0x10, &r); (0, 4, 8,..., 60) y los asignamos a las componentes /* APUNTAR REGISTROS DE PALETA A ELEMENTOS CONSECUTIVOS DEL DAC */ roja y verde (rojo+verde=amarillo), apareciendo en for (i=0; i<16; i++) paleta[i]=i; paleta[16]=0; /* color del borde */ la pantalla una escala de 16 amarillos (el primero, r.r_es=FP_SEG(paleta); r.r_dx=FP_OFF(paleta); negro absoluto) de intensidad creciente. Si bien 16 r.r_ax=0x1002; intr (0x10, &r); /* establecer paleta y borde */ colores son pocos, son suficientes para representar /* LLENAR ELEMENTOS 32..47 DEL DAC DE AMARILLOS CRECIENTES */ for (i=32; i<48; i++) { con relativa precisión algunas imágenes, dac[i][0]=i*4; /* valores crecientes 0..60 de rojo */ dac[i][1]=i*4; /* valores crecientes 0..60 de verde */ especialmente en las que predomina un color dac[i][2]=0; /* sin componente azul */ } determinado (los ficheros gráficos se ven r.r_bx=32; /* primer elemento del DAC */ r.r_cx=16; /* número de elementos a definir */ normalmente tan mal en los modos de 16 colores r.r_es=FP_SEG(dac[32]); r.r_dx=FP_OFF(dac[32]); r.r_ax=0x1012; intr (0x10, &r); /* programar elementos del DAC */ debido a que respetan la paleta de la EGA, en la getch(); VGA sería otra historia). closegraph();
}

Por supuesto, existen más funciones que éstas, entre ellas las que permiten cambiar sólo un registro de paleta o un elemento del DAC (y no un bloque); sin embargo, son más lentas cuando se va a cambiar un conjunto de registros. En cualquier caso, el lector puede consultarlas en el fichero INTERRUP.LST si lo desea. También existen en la VGA las funciones inversas (obtener paletas y registros del DAC). El acceso por medio de la BIOS para cambiar la paleta es a menudo más cómodo que emplear funciones del lenguaje de programación y garantiza en ocasiones un mayor nivel de independencia respecto a la evolución futura del hardware (aunque si la librería gráfica llama a la BIOS...). Sin embargo, para otras aplicaciones, es mejor no usar la BIOS. Por ejemplo, el programa de la figura 7.4.3.5 accede directamente a los registros de la VGA para modificar la paleta en dos bucles, en el primero disminuyendo la luminosidad de la pantalla (hasta dejarla negra) y en el segundo restaurándola de nuevo. Este efecto cinematográfico hubiera sido imposible a través de la BIOS por razones de velocidad: el acceso directo al hardware, con precauciones (en este caso, esperar el retrazado vertical para evitar interferencias) es a veces inevitable. El programa de ejemplo funciona también en monitores monocromos, aunque en la práctica sólo actúe en ellos sobre la componente verde. El lector deberá consultar bibliografía especializada para realizar este tipo de programación.

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

113

7.4.3.3 - DIRECCIONAMIENTO DE PIXELS. Para pintar pixels en la pantalla y para consultar su color, existen funciones de la BIOS de uso no recomendado. La razón estriba en el mal diseño de la BIOS inicial de IBM, no mejorado tampoco por las VGA clónicas. El problema es que las BIOS emplean 4, 5 y hasta 10 veces más tiempo del necesario para trazar los puntos. La causa de este problema no FIGURA 7.4.3.5: /********************************************************************* reside en que empleen rutinas multipropósito para * EFECTO «CINEMATOGRAFICO» DE DESVANECIMIENTO Y POSTERIOR * * REAPARICION DE LA PANTALLA CON ACCESO DIRECTO AL HARDWARE VGA. * *********************************************************************/ todos los modos, ya que existen básicamente sólo #include <dos.h> tres tipos de arquitectura de pantalla (modos CGA, void main() 16 colores y 256 colores). El fallo reside, { unsigned char dac[256][3]; register i, j; simplemente, en que han sido desarrollados sin pensar en la velocidad. Por ejemplo, la BIOS for (i=0; i<256; i++) { /* anotar la paleta activa */ disable(); outportb (0x3C7, i); emplea el algoritmo más lento posible que existe dac [i][0] = inportb (0x3C9); /* R */ dac [i][1] = inportb (0x3C9); /* G */ para trazar puntos en los modos de 16 colores. Lo dac [i][2] = inportb (0x3C9); /* B */ enable(); más conveniente es utilizar los recursos del } /* claridad descendente desde el 64/64-avo al 0/64-avo de intensidad */ lenguaje de programación o, mejor aún, acceder for (i=64; i>=0; i--) { while (!((inportb(0x3DA) & 8)==8)); /* esperar retrazo vertical */ directamente a la memoria de pantalla con while (!((inportb(0x3DA) & 8)==0)); /* esperar su fin */ for (j=0; j<256; j++) { subrutinas en ensamblador. Este es el disable(); outportb (0x3C8, j); outportb (0x3C9, dac[j][0]*i >> 6); procedimiento seguido por la mayoría de las outportb (0x3C9, dac[j][1]*i >> 6); outportb (0x3C9, dac[j][2]*i >> 6); aplicaciones comerciales. Sin embargo, la BIOS enable(); } tiene la ventaja de que permite normalizar el acceso } /* claridad ascendente desde el 0/64-avo al 64/64-avo de intensidad */ a la pantalla. Así, un programa puede fácilmente for (i=0; i<=64; i++) { while (!((inportb(0x3DA) & 8)==8)); /* esperar retrazo vertical */ trazar un punto en el modo 1024x768x256 de una while (!((inportb(0x3DA) & 8)==0)); /* esperar su fin */ for (j=0; j<256; j++) { SuperVGA (y nunca mejor dicho, porque como disable(); outportb (0x3C8, j); outportb (0x3C9, dac[j][0]*i >> 6); sean muchos más de uno...). Para trazar un punto outportb (0x3C9, dac[j][1]*i >> 6); outportb (0x3C9, dac[j][2]*i >> 6); se coloca en CX la coordenada X, en DX la enable(); } coordenada Y, en AL el color, en BH la página y } } en AH el valor 0Ch. A continuación se llama, como es costumbre, a la INT 10h. Para consultar el color de un punto en la pantalla, se cargan CX y DX con sus coordenadas y BH con la página, haciendo AH=0Dh antes de llamar a la INT 10h, la cual devuelve el color del pixel en AL. La página será normalmente la 0, aunque en los modos de vídeo que soportan varias páginas ésta se puede seleccionar con la función 5 de la INT 10h. La existencia de varias páginas de vídeo se produce cuando en el segmento de 64 Kb de la FIGURA 7.4.3.6: memoria de vídeo se puede almacenar más de una /********************************************************************* * EJEMPLO DE USO DEL MODO DE 320x200 CON 256 COLORES * * SIN EMPLEAR LA LIBRERIA GRAFICA DEL COMPILADOR. * imagen completa (caso por ejemplo del modo *********************************************************************/ 640x350x16): existen entonces varias páginas (2, 4, #include <dos.h> etc.) que se reparten el segmento a partes iguales. void main() { struct REGPACK r; char dac[256][3], far *vram; Se puede en estas circunstancias visualizar una register x, y; int i,ii; página cualquiera mientras se trabaja en las otras, /* ESTABLECER MODO DE PANTALLA */ que mientras tanto permanecen ocultas a los ojos r.r_ax=0x13; intr (0x10, &r); vram=MK_FP(0xA000, 0); del usuario. /* LLENAR LA PANTALLA CON LINEAS HORIZONTALES DE COLOR 0..199 */
for (y=0; y<200; y++) for (x=0; x<320; x++) *vram++=y; /* DEFINIR PALETA EN EL DAC */ Modo 13h de 256 colores. for (i=0; i<100; i++) { Este modo, de organización lineal, no dac[i][0]=0; dac[i][1]=0; /* definir azules */ presenta complicación alguna: los pixels se suceden dac[i][2]=i >> 1; } en la memoria de vídeo de izquierda a derecha y de for (i=100; i<200; i++) { ii=200-i; arriba a abajo, a partir del segmento A000. Cada dac[i][0]=ii >> 1; dac[i][1]=ii >> 2; /* definir naranjas */ punto está asociado a un byte, cuyo valor (0-255) dac[i][2]=0; } referencia directamente a un elemento del DAC. En r.r_ax=0x1012; r.r_bx=0; r.r_cx=200; r.r_es=FP_SEG(dac); r.r_dx=FP_OFF(dac); intr (0x10, &r); la figura 7.4.3.6 hay un nuevo listado de ejemplo, en este caso sin emplear la librería gráfica del } getch(); r.r_ax=3; intr (0x10, &r); Turbo C. El programa se limita a activar este modo de pantalla pintando las 200 líneas con los valores 0..199. A continuación define los elementos 0..199 del DAC de la siguiente manera: los primeros 100 en tonos ascendentes de azul, y los siguientes 100 elementos

114

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

en tonos descendentes de naranja, lo que divide automáticamente la pantalla en dos zonas con la estructura citada. Conseguir el naranja no es complicado: basta sumar rojo con amarillo; como el amarillo es a su vez rojo más verde, el naranja se obtiene sumando dos cantidades de rojo por cada una de verde. Los elementos 200..255 del DAC, no empleados en este ejemplo, podrían ser definidos con otros colores para dibujar alguna otra cosa. Modos de 16 colores. Para direccionar puntos en los modos de 16 colores, en los que actúan interrelacionados los registros de paleta y el DAC de la manera descrita con anterioridad, es necesario un acceso directo al hardware por cuestiones de velocidad. Los lectores que no vayan a emplear las funciones del lenguaje de programación deberán consultar bibliografía especializada en gráficos. Y nada más. La única diferencia de la VGA respecto a la EGA, de hecho, se debe a su peculiar manera de gestionar el color, así como a la inclusión del modo de 320x200 con 256 colores (el modo de 640x480 es idéntico en funcionamiento al de 640x350 de la EGA, solo cambia la altura de la pantalla). Existe también la posibilidad de colocar la VGA en dos modos de 256 colores alternativos al 13h y basados en el mismo; en uno se alcanzan 320x240 puntos y en el otro 320x400. La bibliografía especializada en gráficos explica los pasos a realizar para conseguir esto, factible en la totalidad de las tarjetas VGA del mercado. Sin embargo, estos modos requieren un cambio en el modo de direccionamiento de los pixels, que pasa a ser más complejo -aunque más potente para algunas aplicaciones-. 7.4.4. - EJEMPLO DE GRÁFICOS EMPLEANDO LA BIOS. Este programa ejemplo accede a la pantalla empleando las funciones de la BIOS para trazar puntos (ver apéndice sobre funciones de la BIOS). Utiliza el modo CGA de 640x200 puntos, aunque se puede configurar para cualquier otro modo. El programa dibuja una conocida red en las cuatro esquinas de la pantalla, trazando líneas. El algoritmo empleado es el de Bresseham con cálculo incremental de puntos (aunque al estar separada la rutina que traza el punto esta característica no se aprovecha, pero es fácil de implementar si en vez de llamar a la BIOS para pintar se emplea una rutina propia mezclada con la que traza la recta). La velocidad del algoritmo es muy elevada, sobre todo con las líneas largas, máxime teniendo en cuenta que se trata posiblemente de una de sus implementaciones más optimizada (sólo usa una variable y mantiene todos los demás valores en los 7 registros de datos de la CPU, sin emplear demasiado la pila y duplicando código cuando es preciso en los puntos críticos). No entraré en explicaciones matemáticas del método, del que hay pautas en su listado. Existen versiones de este método que consideran de manera especial las líneas verticales y horizontales para pintarlas de manera más rápida, aunque yo personalmente prefiero rutinas independientes para esas tareas con objeto de no ralentizar el trazado de rectas normales.
; ; ; ; ; ******************************************************************** * * * RED.ASM Demostración de gráfica en CGA utilizando BIOS * * * ******************************************************************** EQU EQU EQU EQU 6 640 200 2 ; modo de vídeo CALL ADD ADD CMP JB MOV INT MOV INT INT recta PROC PUSH PUSH PUSH PUSH PUSH PUSH PUSH MOV MOV SUB JNC NEG XCHG XCHG MOV SUB MOV JNC NEG NEG CMP PUSHF JA XCHG SHL MOV SUB recta BX,6 BP,14 BX,max_y otras_cuatro AH,0 16h AX,3 10h 20h AX BX CX DX SI DI BP color,AL AX,SI AX,CX absx2x1 AX CX,SI DX,DI BX,DI BX,DX BP,1 absy2y1 BP BX AX,BX noswap AX,BX BX,1 SI,BX SI,AX ; cuarta

modo max_x max_y max_color red

; esperar pulsación de tecla ; volver a modo texto ; fin de programa ; de (CX,DX) a (SI,DI) color AL

SEGMENT ASSUME CS:red, DS:red ORG 100h AX,modo 10h AL,max_color-1 BX,0 BP,0 CX,0 DX,BX SI,BP DI,max_y-1 recta CX,max_x-1 SI,max_x-1 SI,BP recta CX,BP DX,0 SI,0 DI,max_y-1 DI,BX recta CX,max_x-1 CX,BP SI,max_x-1 ; ; ; ; modo de pantalla color visible contador para eje Y contador para eje X

inicio: MOV INT MOV MOV MOV MOV MOV MOV MOV CALL MOV MOV SUB CALL MOV MOV MOV MOV SUB CALL MOV SUB MOV

otras_cuatro:

; AX = X2-X1

; primera recta absx2x1: ; segunda absy2y1: ; tercera noswap:

; AX = ABS(X2-X1) = «dx» ; BP = 1 ; BP = -1 = «yincr» si = «yincr» si Y2>Y1 Y2<=Y1

; BX = ABS(Y2-Y1) = «dy» ; ABS(pendiente) menor de 1 ; BX = «dy» * 2 ; SI = «dy» * 2 - «dx» = «d»

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

115

penmen1:

noincy:

penmay1:

noincx:

MOV SUB SUB POPF JBE PUSH MOV CALL POP INC AND JS ADD ADD DEC JNZ JMP ADD DEC JNZ JMP PUSH MOV CALL POP ADD AND JS ADD INC DEC JNZ JMP ADD

DI,BX DI,AX DI,AX penmay1 AX AL,color punto AX CX SI,SI noincy SI,DI DX,BP AX penmen1 fin SI,BX AX penmen1 fin AX AL,color punto AX DX,BP SI,SI noincx SI,DI CX AX penmay1 fin SI,BX

; DI = «dy»*2-«dx»*2 = «incr2» ; pendiente mayor de 1 ; en (CX, DX) = («x», «y») ; «x»++ ; (SI>0) ? -> «d» > 0 ?

fin:

color recta punto

DEC JNZ POP POP POP POP POP POP POP RET DB ENDP PROC PUSH PUSH PUSH PUSH PUSH PUSH MOV XOR INT POP POP POP POP POP POP RET ENDP ENDS END

AX penmay1 BP DI SI DX CX BX AX 0

; «dx»--

; «d» > 0 : «d» = «d» + «incr2» ; «y» = «y» + «yincr» ; «dx»-; «d» < 0 : «d» = «d» + «incr1»

; en (CX, DX) = («x», «y») ; «y» = «y» + «yincr» ; (SI>0) ? -> «d» > 0 ? ; «d» > 0 : «d» = «d» + «incr2» ; «x»++ ; «dx»-; «d» = «d» + «incr1»

BX CX DX BP SI DI AH,0Ch BX,BX 10h DI SI BP DX CX BX

; preservar registros (salvo AX)

; trazar punto usando BIOS

punto red

inicio

Quizá el lector opine que RED.ASM no es tan rápido. Y tiene razón: la culpa es de la BIOS, que consume un alto porcentaje del tiempo de proceso. Sustituyendo la rutina «punto» por una rutina de trazado de puntos propia, como la que se lista a continuación, la velocidad puede llegar a quintuplicarse en un hipotético RED2.ASM que la invocara.
punto640x200_C PROC PUSH PUSH PUSH PUSH MOV MOV MOV XCHG MOV SHR SHR JNC ADD no_add: INC SHL ADD DS BX CX DX BX,0B800h DS,BX AH,CL BX,CX CL,3 BX,CL DX,1 no_add BX,8192 CL DX,CL BX,DX ; en (CX, DX) de color AL (CGA 640x200) ; sólo se corrompe AX SHL SHL ADD MOV AND XOR MOV SHL NOT AND OR POP POP POP POP RET punto640x200_C ENDP DX,1 DX,1 BX,DX CL,AH CL,7 CL,7 AH,1 AX,CL AH [BX],AH [BX],AL DX CX BX DS ; ; ; ; ; ; ; DX = («cy» / 2) * 64 BX = BX + («cy» / 2) * 80 recuperar parte baja de «cx» dejar nº de bit a pintar (0..7) invertir orden de numeración bit a borrar de la pantalla en AH AH = bit a borrar, AL = bit a pintar

; segmento de pantalla CGA ; preservar parte baja de «cx» ; BX = «cx» ; BX = «cx» / 8 ; DX = int («cy» / 2) ; ; ; ; BX CL DX BX = = = = «cx» / 8 + («cy» MOD 2) * 8192 4 («cy» / 2) * 16 BX + («cy» / 2) * 16

; borrar punto anterior ; ubicar nuevo punto (1/0)

Para estudiar el funcionamiento de la pantalla CGA el lector puede hacer un programa que recorra la memoria de vídeo para comprender la manera en que está organizada, un tanto peculiar pero no demasiado complicada. Sin embargo, con EGA y VGA no es tan sencillo realizar operaciones sobre la pantalla debido a la presencia de planos de bit; salvo contadas excepciones como la del siguiente apartado. 7.4.5. - EJEMPLO DE GRÁFICOS ACCEDIENDO AL HARDWARE. El siguiente programa de ejemplo accede directamente al segmento de vídeo de la VGA (0A000h) para trazar los puntos. Dibuja un vistoso ovillo basado en circunferencias con centro ubicado en una circunferencia base imaginaria, aprovechando los 256 colores de la VGA estándar en el modo 320x200. Como la paleta establecida por defecto es poco interesante, se define previamente una paleta con apoyo directo en el hardware (el método empleado es sencillo pero no recomendable, provoca nieve con algunas tarjetas). Se emplea el color verde, único visualizable en monitores monocromos (aunque cambiando la paleta con las funciones de la BIOS no hubiera sido necesario). La VGA en modo 13h asocia cada punto de pantalla a un byte, por lo que la pantalla es una matriz de 64000 bytes en el segmento 0A000h. Recordar que la fórmula para calcular el desplazamiento para un punto (cx,cy) es 320*cy+cx. Si se sustituye la rutina «punto», que traza el punto, por otra que lo haga llamando a la BIOS, en una VGA Paradise (BIOS de 14/7/88) se emplean 4 segundos y 8 centésimas en generar la imagen, mientras que tal y como está el programa lo dibuja en 40,4 centésimas (10,1 veces más rápido); todos estos datos cronometrados con precisión sobre un 386-25 sin memoria caché teniendo instalada la opción de «SHADOW ROM» (la lenta ROM copiada en RAM, incluida la BIOS de la VGA, por tanto no compite con desventaja). El algoritmo empleado para trazar la circunferencia es de J. Michener, quien se basó a su vez en otro de J. Bresseham desarrollado para plotter. La versión que incluyo genera circunferencias en pantallas de

116

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

relación de aspecto 1:1, en otras (ej., de 640 x 200) produciría elipses. No entraré en su demostración matemática, que nada tiene que ver con el ensamblador; baste decir que la rutina se basa exclusivamente en la aritmética entera calculando un solo octante de la circunferencia (los demás los obtiene por simetría).
; ; ; ; ; ******************************************************************** * * * OVILLO.ASM - Demostración de gráfica en VGA utilizando hardware * * * ******************************************************************** EQU EQU EQU EQU 13h 320 200 256 ; modo de vídeo ovillo_incy: ovillo_ok: ovillo ovillo_decx: DEC PUSH MOV SUB SHL SHL ADD POP ADD INC JMP RET ENDP SI AX AX,DI AX,SI AX,1 AX,1 BP,AX AX BP,10 DI ovillo_acaba

modo max_x max_y max_color oviseg

SEGMENT ASSUME CS:oviseg, DS:oviseg ORG 100h AX,modo 10h paleta_verde CX,max_x CX,1 DX,max_y DX,1 BX,DX BX,1 ovillo AH,0 16h AX,3 10h 20h CX,256 DX,3C8h AL,CL DX,AL DX AL,AL DX,AL AL,CL max_x/320 AL,1 DX,AL AL,AL DX,AL DX otro_reg

inicio: MOV INT CALL MOV SHR MOV SHR MOV SHR CALL MOV INT MOV INT INT paleta_verde otro_reg: PROC MOV MOV MOV OUT INC XOR OUT MOV REPT SHR ENDM OUT XOR OUT DEC LOOP RET ENDP PROC MOV MOV MOV XOR SHL SUB NEG CMP JG ADD ADD CALL INC SUB SUB CALL INC SUB SUB CALL INC ADD ADD CALL INC SUB ADD ADD ADD CALL INC SUB SUB CALL INC SUB SUB CALL INC ADD ADD CALL INC SUB ADD CMP JG ADD ADD ADD ADD ADD JMP

; CX = max_x / 2 ; DX = max_y / 2 ; BX = ma_y / 4 ; en (CX, DX) de radio BX ; esperar pulsación de tecla ; volver a modo texto ; fin de programa ; los 256 registros ; registro a programar ; componente roja

; componente verde ; componente azul

paleta_verde ovillo

ovillo_acaba:

; circunferencia de circunferencias BP,BX ; en (CX, DX) con radio BX y color AL AL,0 SI,BX DI,DI BP,1 BP,3 BP ; BP = 3 - 2 * BX DI,SI ovillo_ok ; ovillo completado CX,SI DX,DI circunferencia ; en (x+SI, y+DI) AL CX,SI CX,SI circunferencia ; en (x-SI, y+DI) AL DX,DI DX,DI circunferencia ; en (x-SI, y-DI) AL CX,SI CX,SI circunferencia ; en (x+SI, y-DI) AL CX,SI DX,DI CX,DI DX,SI circunferencia ; en (x+DI, y+SI) AL CX,DI CX,DI circunferencia ; en (x-DI, y+SI) AL DX,SI DX,SI circunferencia ; en (x-DI, y-SI) AL CX,DI CX,DI circunferencia ; en (x+DI, y-SI) AL CX,DI DX,SI ; CX = x, DX = y BP,0 ovillo_decx BP,DI BP,DI BP,DI BP,DI BP,6 ovillo_incy

circunferencia PROC PUSH PUSH PUSH PUSH PUSH MOV XOR SHL SUB NEG circunf_acaba: CMP JG ADD ADD CALL SUB SUB CALL SUB SUB CALL ADD ADD CALL SUB ADD ADD ADD CALL SUB SUB CALL SUB SUB CALL ADD ADD CALL SUB ADD CMP JG ADD ADD ADD ADD ADD JMP circunf_decx: DEC PUSH MOV SUB SHL SHL ADD POP ADD circunf_incy: INC JMP circunf_ok: POP POP POP POP POP RET circunferencia ENDP punto PROC PUSH PUSH PUSH XCHG ADD SHR SHR ADD MOV MOV XCHG MOV XCHG POP POP POP RET ENDP ENDS END

; en (CX,DX) con radio BX y color AL BX CX DX SI DI SI,BX DI,DI BX,1 BX,3 BX DI,SI circunf_ok CX,SI DX,DI punto CX,SI CX,SI punto DX,DI DX,DI punto CX,SI CX,SI punto CX,SI DX,DI CX,DI DX,SI punto CX,DI CX,DI punto DX,SI DX,SI punto CX,DI CX,DI punto CX,DI DX,SI BX,0 circunf_decx BX,DI BX,DI BX,DI BX,DI BX,6 circunf_incy SI AX AX,DI AX,SI AX,1 AX,1 BX,AX AX BX,10 DI circunf_acaba DI SI DX CX BX

; BX = 3 - 2 * BX ; circunferencia completada ; en (x+SI, y+DI) ; en (x-SI, y+DI) ; en (x-SI, y-DI) ; en (x+SI, y-DI)

; en (x+DI, y+SI) ; en (x-DI, y+SI) ; en (x-DI, y-SI) ; en (x+DI, y-SI) ; CX = x, DX = y

DS CX DX DH,DL CX,DX DX,1 DX,1 CX,DX DX,0A000h DS,DX BX,CX [BX],AL BX,CX DX CX DS

; trazar punto en 320x200 con 256 col. ; en (CX, DX) con color AL ; DX = «cy» * 256 ; CX = «cy» * 256 + «cx» ; DX = «cy» * 64 ; CX = «cy» * 320 + «cx» ; ; ; ; ; segmento VGA preservar BX en CX, BX = offset pintar el punto restaurar BX restaurar demás registros

punto oviseg

inicio

7.4.6. - EL ESTÁNDAR GRÁFICO VESA. Debido a la anarquía reinante en el mundo de las tarjetas gráficas, en 1989 se reunieron un grupo importante de fabricantes (ATI, Genoa, Intel, Paradise, etc) para intentar crear una norma común. El resultado

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

117

de la misma fue el estándar VESA. Este estándar define una interface software común a todas las BIOS para permitir a los programadores adaptarse con facilidad a las diversas tarjetas sin tener en cuenta sus diferencias de hardware. Actualmente, las principales tarjetas soportan la norma VESA. Las más antiguas pueden también soportarla gracias a pequeños programas residentes que el usuario puede instalar opcionalmente. Para desarrollar una aplicación profesional, es una buena norma soportar algún modo estándar de la VGA y, para obtener más prestaciones, algún modo VESA para los usuarios que estén equipados con dicho soporte. Intentar acceder directamente al hardware o a las funciones BIOS propias de cada tarjeta del mercado por separado, salvo para aplicaciones muy concretas, es ciertamente poco menos que imposible. Modos gráficos. El estándar VESA soporta multitud de modos gráficos, numerados a partir de 100h, si bien algunos de los más avanzados (con 32000 o 16 millones de colores) sólo están soportados por las versiones más recientes de la norma. Entre 100h y 107h se definen los modos más comunes de 16 y 256 colores de todas las SuperVGA, aunque el modo 6Ah también es VESA (800x600x16) al estar soportado por múltiples tarjetas. Una de las grandes ventajas del estándar VESA es la enorme información que pone a disposición del programador. Es posible conocer todos los modos y qué características de resolución, colores y arquitectura tienen. Además, hay funciones adicionales muy útiles para guardar y recuperar el estado de la tarjeta, de especial utilidad para programas residentes: así, estos pueden fácilmente conmutar a modo texto (con la precaución de preservar antes los 4 primeros Kbytes de la RAM de vídeo empleados para definir los caracteres) y volver al modo gráfico original dejando la pantalla en el estado inicial. El programa de ejemplo. En el apéndice donde se resumen las funciones del DOS y la BIOS aparecen también las funciones VESA de vídeo. Estas funciones se invocan vía INT 10h, con AX tomando valores por lo general desde 4F00h hasta 4F08h. Para realizar programas que utilicen la norma, el lector deberá consultar dicha información. Sin embargo, se expone aquí un sencillo programa de demostración que recoge prácticamente todos los pasos necesarios para trabajar con un modo VESA. El primer paso consiste en detectar la presencia de soporte VESA en el sistema, tarea que realiza la función testvesa(). La función getbest256() se limita a buscar el modo de mayor resolución de 256 colores soportado por la tarjeta gráfica de ese equipo, barriendo sistemáticamente todos los modos de pantalla desde el "mejor" hasta el "peor". Para comprobar la existencia de un determinado modo gráfico, existe_modo() invoca también a la BIOS VESA. La función setmode() establece un modo gráfico VESA, devolviendo además dos informaciones interesantes: la dirección de memoria de la rutina de conmutación de bancos (ya veremos para qué sirve) y el segmento de memoria de vídeo, que será normalmente 0A000h. Finalmente, getinfo() devuelve información sobre cualquier modo gráfico. En principio, los modos utilizados por este programa de demostración son conocidos. Sin embargo, la lista de modos de vídeo puede ser mayor en algunas tarjetas, sobre todo en el futuro. Por tanto, un esquema alternativo podría consistir no en buscar ciertos modos concretos sino en ir recorriendo todos y elegir el que cumpla ciertas características de resolución o colores, entre todos los disponibles. De toda la información que devuelve getinfo() es particularmente interesante el número de bancos que necesita ese modo de vídeo. Hay que tener en cuenta que todos los modos de 256 colores de más de 320x200 ocupan más de 64 Kb de memoria. De esta manera, por ejemplo, una imagen de 640x480 con 256 colores utiliza unos 256 Kb de RAM, dividida en 4 bancos. En un momento dado, sólo uno de los 4 bancos puede estar direccionado en el segmento de memoria de vídeo. Para elegir el banco activo (más bien, el inicio de la ventana lógica sobre el total de la memoria de vídeo, aunque nuestro ejemplo es una simplificación) existe una función de la BIOS VESA o, mejor aún: podemos llamar directamente a una subrutina que realiza

118

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

rápidamente esa tarea (sin tener que utilizar interrupciones) cuya dirección nos devolvió setmode(). De esta manera, el interface VESA evita que tengamos que hacer accesos directos al hardware. La rutina setbank() se limita a cargar el registro DX con el banco necesario antes de ejecutar el CALL. De todas maneras, esta modalidad de llamada no tiene por qué estar soportada por todas las BIOS VESA (en cuyo caso devuelven una dirección 0000:0000 para el CALL) aunque la inmensa mayoría, por fortuna, lo soportan. El único cometido de este programa de demostración es buscar el mejor modo de 256 colores, entre los normales de las SuperVGA, activarlo e ir recorriendo todos los bancos que componen la memoria de vídeo (excepto el último, que podría estar incompleto) para llenar la pantalla con bytes de valor 55h y 0AAh. Finalmente, antes de terminar, se imprime la resolución y cantidad de memoria consumida por ese modo.

/********************************************************************* * * * ESTANDAR GRAFICO VESA: EJEMPLO DE USO DEL MEJOR MODO DE 256 * * COLORES EN CUALQUIER SUPERVGA. * * * *********************************************************************/ #include #include #include #include #include #define #define #define #define #define <dos.h> <alloc.h> <stdio.h> <stdlib.h> <string.h> M640x400x256 M640x480x256 M800x600x256 M1024x768x256 M1280x1024x256 0x100 0x101 0x103 0x105 0x107 /* modos VESA normales de 256c */

/* BUSCAR EL MODO DE 256 COLORES DE MAYOR RESOLUCION */ unsigned getbest256 (void) { if (existe_modo (M1280x1024x256)) return (M1280x1024x256); if (existe_modo (M1024x768x256)) return (M1024x768x256); if (existe_modo (M800x600x256)) return (M800x600x256); if (existe_modo (M640x480x256)) return (M640x480x256); if (existe_modo (M640x400x256)) return (M640x400x256); return (0); } /* COMPROBAR LA EXISTENCIA DE UN MODO GRAFICO */ unsigned existe_modo (unsigned modo) { struct REGPACK r; unsigned far *mem, far *array; mem = farmalloc (256L); r.r_es = FP_SEG (mem); r.r_di = FP_OFF (mem); r.r_ax=0x4F00; intr (0x10, &r); array = MK_FP (mem[8], mem[7]); farfree (mem); while ((*array!=0xFFFF) && (*array!=modo)) array++; return (*array==modo); } /* ESTABLECER UN MODO GRAFICO VESA Y DEVOLVER LA DIRECCION DE */ /* LA RUTINA DE CONMUTACION DE BANCOS Y EL SEGMENTO DE VIDEO */ void setmode (unsigned modo, long *conmutar, unsigned *videoseg) { struct REGPACK r; long far *mem; mem = farmalloc (256L); r.r_es = FP_SEG (mem); r.r_di = FP_OFF (mem); r.r_ax = 0x4F01; r.r_cx = modo; intr (0x10, &r); *conmutar = *(mem+3); *videoseg = *(mem+2); farfree (mem); r.r_ax=0x4F02; r.r_bx=modo; intr (0x10, &r); }

unsigned testvesa (void), /* Detectar soporte VESA */ existe_modo (unsigned), /* Comprobar si un modo es soportado */ getbest256 (void); /* Obtener mejor modo de 256c */ void setbank (long, unsigned), /* Conmutar banco de memoria */ setmode (unsigned, long *, /* Establecer modo VESA */ unsigned *), getinfo (unsigned, /* Obtener información del modo */ unsigned *, unsigned *, unsigned *, unsigned *); /* DEMOSTRACION */ void main() { struct REGPACK r; long ConmutaBanco; /* dirección FAR del conmutador de banco */ unsigned video_seg, /* dirección del segmento de vídeo */ far *pantalla, i, modo, max_x, max_y, vram, bancos, banco, limite; if (!testvesa()) { printf ("\nNecesario soporte VESA para este programa.\n"); exit (1); } modo = getbest256(); setmode (modo, &ConmutaBanco, &video_seg); getinfo (modo, &max_x, &max_y, &vram, &bancos); for (banco=0; banco<bancos; banco++) { setbank (ConmutaBanco, banco); pantalla=MK_FP(video_seg, 0); if (banco!=bancos-1) limite=32768; else limite=(vram-banco*64)*512; /* direccionar banco */ /* normalmente 0xA000:0 */

/* OBTENER INFORMACION SOBRE UN MODO GRAFICO VESA */ void getinfo (unsigned modo, unsigned *max_x, unsigned *max_y, unsigned *vram, unsigned *bancos) { struct REGPACK r; unsigned far *mem; mem = farmalloc (256L); r.r_es = FP_SEG (mem); r.r_di = FP_OFF (mem); r.r_ax = 0x4F01; r.r_cx = modo; intr (0x10, &r); *max_x = mem[9]; *max_y = mem[10]; *vram = (unsigned) ( (long) mem[8] * mem[10] / 1024L); farfree (mem); *bancos = *vram / 64; if (*vram % 64) (*bancos)++; } /* CONMUTAR DE BANCO CON LA MAXIMA VELOCIDAD */ void setbank (long direccion, unsigned banco) { asm { mov ax,4f02h mov dx,banco mov bx,0 call dword ptr direccion } }

/* todo el segmento de 64 Kb */ /* palabras último banco */ /* pintar */

for (i=0; i<=limite; i++) *pantalla++=0x55AA; }

setbank (ConmutaBanco, 0); printf ("Modo de %dx%dx256 con %d Kb\n\n", max_x, max_y, vram); } /* COMPROBAR QUE EXISTE SOPORTE VESA */ unsigned testvesa(void) { struct REGPACK r; char far *mem; unsigned vesa; mem = farmalloc (256L); r.r_es = FP_SEG (mem); r.r_di = FP_OFF (mem); r.r_ax = 0x4F00; intr (0x10, &r); mem[4]=0; if (strcmp (mem, "VESA")==0) vesa=1; else vesa=0; farfree (mem); return (vesa); }

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

119

7.5. - EL TECLADO. En este apartado se estudiará a fondo el funcionamiento del teclado en los ordenadores compatibles, a tres niveles: bajo, intermedio y alto. En el capítulo 12 se documenta el funcionamiento del hardware del teclado, interesante para ciertas aplicaciones concretas, aunque para la mayor parte de las labores de programación no es necesario llegar a tanto. 7.5.1. - BAJO NIVEL. Funcionamiento general del teclado. Al pulsar una tecla se genera una interrupción 9 (IRQ 1) y el código de rastreo que identifica la tecla pulsada puede leerse en el puerto de E/S 60h, tanto en XT como en AT (se corresponde en los AT con el registro de salida del 8042); si se suelta la tecla se produce otra interrupción y se genera el mismo código de rastreo+128 (bit 7 activo). Por ejemplo, si se pulsa la ’A’ se generará una INT 9 y aparecerá en el puerto del teclado (60h) el byte 1Eh, al soltar la ’A’ se generará otra INT 9 y se podrá leer el byte 9Eh del puerto del teclado (véase la tabla del apéndice V, donde se listan los códigos de rastreo del teclado). Bajo el sistema DOS, el teclado del AT es idéntico al del XT en los códigos de rastreo y comportamiento, debido a la traducción que efectúa el 8042 en el primero. No obstante, el teclado del AT posee unos comandos adicionales para controlar los LEDs. En otros sistemas operativos (normalmente UNIX) el teclado del AT es programado para trabajar en modo AT y pierde la compatibilidad con el del XT (los códigos de rastreo son distintos y al soltar una tecla se producen dos interrupciones) pero bajo DOS esto no sucede en ningún caso y la compatibilidad es casi del 100%. Las teclas expandidas -las que han sido añadidas al teclado estándar de 83/84 teclas- tienen un comportamiento especial, ya que pueden generar hasta 4 interrupciones consecutivas (con un intervalo de unos 1,5 milisegundos, ó 3 ms en los códigos dobles que convierte en uno el 8042) con objeto de emular, aunque bastante mal, ciertas combinaciones de las teclas no expandidas; en general es bastante deficiente la emulación por hardware y el controlador del teclado (KEYB) tiene que tratarlas de manera especial en la práctica. Así, por ejemplo, cuando está inactivo NUM LOCK y se pulsa el cursor derecho expandido, se generan dos interrupciones consecutivas: en la primera aparece un valor 0E0h en el puerto del teclado que indica que es una tecla expandida; en la segunda interrupción aparece el valor 4Dh: el mismo que hubiera aparecido pulsando el ’6’ del teclado numérico. Sin embargo, si NUM LOCK está activo, en un teclado normal de 83 teclas hay que pulsar el ’6’ del teclado numérico junto con shift para que el cursor avance. Esto se simula en el teclado expandido por medio de 4 interrupciones: En las dos primeras puede aparecer la secuencia 0E0h-2Ah ó bien 0E0h-36h (2Ah y 36h son los códigos de las teclas shift normales): con esto se simula que está pulsado shift aunque ello no sea realmente cierto (las BIOS más antiguas ignoran la mayoría de los bytes mayores de 128, entre ellos el 0E0h); después aparecen otras dos interrupciones con los valores 0E0h-4Dh (con objeto de simular que se pulsa el ’6’ del teclado numérico): como el estado NUM LOCK está activo y en teoría se ha pulsado shift y el 6 del teclado numérico, el cursor avanza a la derecha; al soltar la tecla aparecerá la secuencia de interrupciones 0E0h-CDh-0E0h-0AAh, o en su defecto la secuencia equivalente 0E0h-CDh-0E0h-0B6h. En general, estos códigos shift fantasma dan problemas cuando las teclas de SHIFT adquieren otro significado diferente que el de conmutar el estado NUM LOCK, lo que sucede en casi todos los editores de texto de los modernos compiladores. Por ello, la BIOS o el KEYB tratan de manera especial las teclas expandidas; en los ordenadores más antiguos (con BIOS -o al menos su tecnología- anterior a Noviembre de 1985), si no se carga el KEYB, el teclado expandido funcionará mal, incluso en Estados Unidos -aunque las teclas estén bien colocadas-. Cuando se lee un valor 0E0h en una interrupción de teclado, el KEYB o la BIOS activan el bit 1 (el que vale 2) de la posición de memoria 0040h:0096h; en la siguiente interrupción ese bit se borra y ya se sabe que el código leído es el de una tecla expandida. El bit 0 de esa misma posición de memoria indica si se leyó un byte 0E1h en lugar de 0E0h (la tecla expandida «pause» o «pausa» es un caso especial -por fortuna, el único- y genera un prefijo 0E1h en vez del 0E0h habitual; de hecho, esta tecla no genera códigos al ser soltada, pero al pulsarla aparece la secuencia E1-1D-45-E1-9D-C5).

120

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

El buffer del teclado. Cuando se pulsa una tecla normal, la rutina que gestiona INT 9 deposita en un buffer dos bytes con su código ASCII y el código de rastreo, para cuando el programa principal decida explorar el teclado -lo hará siempre consultando el buffer-. Si el código ASCII depositado es cero ó 0E0h, se trata de una tecla especial (ALT-x, cursor, etc.) y el segundo byte indica cuál (son los denominados códigos secundarios). El código ASCII 0E0h sólo es generado en los teclados expandidos por las teclas expandidas (marcadas como ’Ex’ en la tabla de códigos de rastreo del apéndice V), aunque las funciones estándar de la BIOS y del DOS que informan del teclado lo convierten en cero para compatibilizar con teclados no expandidos. Así mismo, el código ASCII 0F0h está reservado para indicar las combinaciones de ALT-tecla que no fueron consideradas inicialmente en el software de soporte de los teclados no expandidos, pero sí actualmente (de esta manera, las rutinas de la BIOS saben si deben informar de estas teclas o no según se esté empleando una función avanzada u obsoleta, para compatibilizar). En todo caso, las secuencias introducidas por medio de ALTteclado_numérico llevan asociado un código de rastreo 0, por lo que el usuario puede generar los caracteres ASCII 0E0h y 0F0h sin que se confundan con combinaciones especiales; además, según IBM, si el código ASCII 0 va acompañado de un código de rastreo 3 los programas deberían interpretarlo como un auténtico código ASCII 0 (esta secuencia se obtiene con Ctrl-2) lo que permite recuperar ese código perdido en indicar combinaciones especiales. Es importante señalar que aunque el buffer (organizado como cola circular) normalmente está situado entre 0040h:001Eh y 0040h:003Eh, ello no siempre es así; realmente el offset del inicio y el fin del buffer respecto al segmento 0040h lo determinan las variables (tamaño palabra) situadas en 0040h:0080h y 0040h:0082h en todos los ordenadores posteriores a 1981. Por ello, la inmensa mayoría de las pequeñas utilidades de las revistas y los ejemplos de los libros son, por desgracia, incorrectos: la manera correcta de colocar un valor en el buffer -para simular, por ejemplo, la pulsación de una tecla- o extraerlo del mismo es comprobando adecuadamente los desbordamientos de los punteros teniendo en cuenta las variables mencionadas. El puntero al inicio del buffer es una variable tamaño palabra almacenada en la posición 0040h:001Ah y el fin otra ubicada en 0040h:001Ch. El siguiente ejemplo introduce un carácter de código ASCII AL y código de rastreo AH (es cómodo y válido hacer AH=0) en el buffer del teclado:
MOV MOV CLI MOV MOV ADD CMP JB MOV CMP JE MOV MOV CMP STI BX,40h DS,BX BX,DS:[1Ch] CX,BX CX,2 CX,DS:[82h] no_desb CX,DS:[80h] CX,DS:[1Ah] fin_rutina DS:[BX],AX DS:[1Ch],CX SP,0 ; meter carácter AX en el buffer del teclado ; evitar conflictos con interrupciones ; puntero a la cola del buffer ; apuntar CX al siguiente dato ; más allá del fin del buffer ; ; ; ; ; ; inicio de la cola circular puntero al inicio del buffer ZF = 1 --> buffer lleno introducir carácter ASCII (AL) en el buffer actualizar puntero al final del buffer ZF=0 (SP siempre <> 0) --> buffer no lleno

no_desb:

fin_rutina:

El valor 0 para el código de rastreo es usado para introducir también algunos caracteres especiales, como las vocales acentuadas, etc., aunque por lo general no es demasiado importante su valor (de hecho, los programas suelen comprobar preferentemente el código ASCII; de lo contrario, en un teclado español y otro francés, ¡la tecla Z tendría distinto código!). No estaría de más en este ejemplo comprobar si las variables 40h:80h y 40h:82h son distintas de cero por si el ordenador es demasiado antiguo, medida de seguridad que de hecho toma el KEYB del DR-DOS (en estas máquinas además no es conveniente ampliar el tamaño del buffer cambiándolo de sitio, por ejemplo; lo normal es que esté entre 40h:1Eh y 40h:3Eh). En el apéndice V se listan los códigos secundarios: son el segundo byte (el más significativo) de la palabra depositada en el buffer del teclado por la BIOS o el KEYB. Gestión de la interrupción del teclado. He aquí un ejemplo de una subrutina que intercepta la interrupción del teclado apoyándose en el controlador habitual y limitándose a detectar las teclas pulsadas, espiando lo que sucede pero sin alterar la

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

121

operación normal del teclado:
nueva_int9: STI PUSH AX IN AL,60h PUSHF CALL CS:anterior_int9 POP IRET AX ; ; ; ; ; ; ; ; permitir interrupción periódica preservar registros modificados código de la tecla pulsada preparar la pila para IRET llamar a la INT 9 original hacer algo con esa tecla restaurar registros modificados volver al programa principal

Evidentemente, es necesario preservar y restaurar todos los registros modificados, como en cualquier otra interrupción hardware, dado que puede producirse en el momento más insospechado y no debe afectar a la marcha del programa principal, anterior_int9 es una variable de 32 bits que contiene la dirección de la interrupción del teclado antes de instalar la nueva rutina. Es necesario hacer PUSHF antes de llamar porque la subrutina invocada va a retornar con IRET y no con RETF. En general, el duo PUSHF/CALL es una manera alternativa de simular una instrucción INT. Si se implementa totalmente el control de una tecla en una rutina que gestione INT 9 -sin llamar al principio o al final al anterior gestor-, en los XT hay que enviar una señal de reconocimiento al teclado poniendo a 1 y después a 0 el bit 7 del puerto de E/S 61h (en AT no es necesario, aunque tampoco resulta perjudicial hurgar en ese bit en las máquinas fabricadas hasta ahora); es importante no enviar más de una señal de reconocimiento, algo innecesario por otra parte, de cara a evitar anomalías importantes en el teclado de los XT. Además, tanto en XT como AT hay que enviar en este caso una señal de fin de interrupción hardware (EOI) al 8259 (con un simple MOV AL,20h; OUT 20h,AL) al igual que cuando se gestiona cualquier otra interrupción hardware. El ejemplo anterior quedaría como sigue:
nueva_int9: STI PUSH IN CMP JNE PUSH IN OR OUT AND OUT POP MOV OUT POP IRET POP JMP AX AL,60h AL,tecla fin AX AL,61h AL,10000000b 61h,AL AL,01111111b 61h,AL AX AL,20h 20h,AL AX AX CS:anterior_int9

; ; ; ;

código de la tecla pulsada ¿es nuestra tecla? no vamos a «manchar» AX

; señal de reconocimiento enviada ; AL = tecla pulsada ; gestionarla ; ; ; ; ; EOI al AX del volver AX del saltar 8259 programa principal al programa principal programa principal al gestor previo de INT 9

fin:

Como se puede observar, esta rutina gestiona una tecla y las demás se las deja al KEYB o la BIOS. Sólo en el caso de que la gestione él es preciso enviar una señal de reconocimiento y un EOI al 8259. En caso contrario, se salta al controlador previo a esta rutina con un JMP largo (segmento:offset); ahora no es preciso el PUSHF, como en el caso del CALL, por razones obvias. La instrucción STI del principio habilita las interrupciones, siempre inhibidas al principio de una interrupción -valga la redundancia-, lo que es conveniente para permitir que se produzcan más interrupciones -por ejemplo, la del temporizador, que lleva nada menos que la hora interna del ordenador-. En el ejemplo, el EOI es enviado justo antes de terminar de gestionar esa tecla; ello significa que mientras se la procesa, las interrupciones hardware de menor prioridad todas, menos el temporizador- están inhibidas por mucho que se haga STI; el programador ha de decidir pues si es preciso enviar antes o no el EOI (véase la documentación sobre el controlador de interrupciones 8259 de los capítulos posteriores), aunque si la rutina es corta no habrá demasiada prisa. Es habitual en los controladores de teclado de AT (tanto la BIOS como el KEYB del MS-DOS) deshabilitar el teclado mientras se procesa la tecla recién leída, habilitándolo de nuevo al final, por medio de los comandos 0ADh y 0AEh enviados al 8042. Sin embargo, la mayoría de las utilidades residentes no toman

122

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

estas precauciones tan sofisticadas (de hecho, el KEYB del DR-DOS tampoco). Lógicamente sólo se pueden enviar comandos al 8042 cuando el registro de entrada del mismo está vacío, lo que puede verificarse chequeando el bit 1 del registro de estado: no es conveniente realizar un bucle infinito que dejaría colgado el ordenador de fallar el 8042, de ahí que sea recomendable un bucle que repita sólo durante un cierto tiempo; en el ejemplo se utiliza la temporización del refresco de la memoria dinámica de los AT para no emplear más de 15 ms esperando al 8042. Además las interrupciones han de estar inhibidas en el momento crítico en que dura el envío del comando, aunque cuidando de que sea durante el menor tiempo posible:
nueva_int9: STI PUSH CALL MOV OUT CALL IN STI ... CALL MOV OUT POP IRET PUSH PUSH MOV CLI IN AND CMP JZ MOV IN TEST LOOPNZ POP POP RET ; breve ventana para interrupciones AX espera AL,0ADh 60h,AL espera AL,60h espera AL,0AEh 60h,AL AX AX CX CX,995 AL,61h AL,10h AL,AH testref AH,AL AL,64h AL,2 testref CX AX

; inhibir teclado ; ¿tecla? ; permitir rápidamente interrupciones ; procesar tecla y enviar EOI al 8259 ; desinhibir teclado ; no merece la pena hacer STI

espera:

; constante para 15 ms ; método válido solo en AT

testref:

; registro de estado del 8042 ; ¿buffer de entrada lleno? ; así es

7.5.2. - NIVEL INTERMEDIO. Consulta de SHIFT, CTRL, ALT, etc (marcas de teclado). Estas teclas pueden ser pulsadas para modificar el resultado de la pulsación de otras. IBM no ha definido combinaciones con ellas (excepto CTRL-ALT, que sirve para reinicializar el sistema si se pulsa en conjunción con DEL) por lo que los programas residentes suelen precisamente emplear combinaciones de dos o más teclas de estas para activarse sin eliminar prestaciones al teclado; por defecto, si se pulsan dos o más teclas de estas la BIOS o el KEYB asignan prioridades y consideran sólo una de ellas: ALT es la tecla de mayor prioridad, seguida de CTRL y de SHIFT. Por otra parte, cabe destacar el hecho de que CTRL, ALT y SHIFT (al igual que Num Lock, Caps Lock, Scroll Lock e Ins) no poseen la característica de autorepetición de las demás teclas debido a la gestión que realiza la BIOS o el KEYB. - Teclado no expandido. Llamando con AH=2 a la INT 16h (función 2 de la BIOS para el teclado), se devuelve en AL un byte con información sobre las teclas de control (SHIFT, CTRL, etc.) que es el mismo byte almacenado en 0040h:0017h (véase en el apéndice III el área de datos de la BIOS y las funciones de la BIOS para teclado). En 0040h:0018h, existe otro byte de información adicional, aunque no hay función BIOS para consultarlo en los teclados no expandidos, por lo que a menudo es necesario leerlo directamente. Por lo general es mejor emplear las funciones BIOS, si existen, que consultar directamente un bit, por razones de compatibilidad. Evidentemente, todas las funciones para teclados no expandidos pueden usarse también con los expandidos.

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

123

- Teclado expandido. A partir de 0040h:0096h hay otros bytes con información adicional y específica sobre el teclado del AT y los teclados expandidos: parte de esta información, así como de la de 0040:0018h, puede ser consultada en los teclados expandidos con la función 12h de la BIOS del teclado expandido, que devuelve en AX una palabra: en AL de nuevo el byte de 0040h:0017h y en AH otro byte mezcla de diversas posiciones de memoria con información útil (consultar funciones de la BIOS para teclado). Los bits de 40h:96h sólo son fiables si está instalado el KEYB del MS-DOS o 99% compatible; por ejemplo, el KEYB del DR-DOS 5.0/6.0 (excepto en modo KEYB US) no gestiona correctamente el bit de AltGr, aunque sí los demás bits. Antes de usar esta función conviene asegurarse de que está soportada por la BIOS o el KEYB instalado. Lectura de teclas ordinarias. Con la función 0 de la INT 16h (AH=0 al llamar) se lee una tecla del buffer del teclado, esperando su pulsación si es preciso, y se devuelve en AX (AH código de rastreo y AL código ASCII); con la función 1 (AH=1 al llamar a INT 16h) se devuelve también en AX el carácter del buffer pero sin sacarlo (habrá que llamar de nuevo con AH=0), aunque en este caso no se espera a que se pulse una tecla (si el buffer estaba vacío se retorna con ZF=1 en el registro de estado). En los equipos con soporte para teclado expandido existen además las funciones 10h y 11h (correspondientes a la 0 y 1) que permiten detectar alguna tecla más (como F11 y F12) y diferenciar entre las expandidas y las que no lo son al no convertir los códigos 0E0h en 0, así como la función 5 (introducir caracteres en el buffer). Combinaciones especiales de teclas. - BREAK: se obtiene pulsando CTRL-PAUSE en los teclados expandidos (CTRL-SCROLL LOCK en los no expandidos). El controlador del teclado introduce una palabra a cero en el buffer e invoca la interrupción 1Bh. Los programas pueden interceptar esta interrupción para realizar ciertas tareas críticas antes de terminar su ejecución (ciertas rutinas del DOS, básicamente las de impresión por pantalla, detectan BREAK y abortan el programa en curso). - PAUSE: se obtiene con dicha tecla o bien con CTRL-NUM LOCK (teclados no expandidos); provoca que el ordenador se detenga hasta que se pulse una tecla no modificadora (ni SHIFT, ni ALT, etc.), tecla que será ignorada pero servirá para abandonar la pausa. La pausa es interna a la rutina de control del teclado. - PTR SCR (SHIFT con el (*) del teclado numérico en teclados no expandidos): vuelca la pantalla por impresora al ejecutar una INT 5. - SYS REQ: al pulsarla genera una INT 15h (AX=8500h) y al soltarla otra INT 15h (AX=8501h). - CTRL-ALT-DEL: el controlador del teclado coloca la palabra 1234h en 0040h:0072h (para evitar el chequeo de la memoria) y salta a la dirección 0FFFFh:0 reinicializando el ordenador. - ALT-teclado_numérico: manteniendo pulsada ALT se puede teclear en el teclado numérico un valor numérico en decimal; al soltar ALT el código ASCII que representa se introducirá en el buffer. El controlador del teclado almacena en 40h:19h el número en proceso de formación: cada vez que llega un nuevo dígito multiplica el contenido anterior por 10 y se lo suma. Al soltar ALT, se hace 40h:19h=0. Detección de soporte para teclado expandido. Normalmente no será necesario distinguir entre un teclado expandido o estándar, aunque en algunos casos habrá que tener en cuenta la posible pulsación de una tecla expandida y su código 0E0h asociado. En todo caso, el bit 4 de 0040h:0096h indica si el teclado es expandido; sin embargo es suicida fiarse de esto

124

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

y es más seguro chequear por otros medios la presencia de funciones de la BIOS para teclado expandido antes de usarlas. En teoría, las BIOS de AT del 15 de noviembre de 1985 en adelante soportan las funciones 5, 10h y 11h; los de XT a partir del 10 de enero de 1986 soportan la 10h y la 11h. Sin embargo, en la práctica todas ellas normalmente están disponibles también en cualquier máquina más antigua si tiene instalado un KEYB eficiente, venga equipada o no con teclado expandido. Por ello, lo ideal es chequear la presencia de estas funciones por otros procedimientos. Por ejemplo: llamar a la función 12h con AL=0. Por desgracia, si la función no está implementada no devuelve el acarreo activo para indicar el error. Pero hay un truco: si el resultado sigue siendo AX=1200h, las funciones de teclado expandido no están soportadas. Esto se debe a que al no estar implementada la función, nadie ha cambiado el valor de AX: además, en caso de estar implementada no podría devolver 1200h porque ello significaría una contradicción entre AH y AL.
MOV INT CMP JE JMP AX,1200h 16h ; invocar función teclado expandido AX,1200h no_expandido ; función no soportada si_expandido ; función soportada

Posibilidades avanzadas. La rutina de la BIOS del AT (y de los KEYB) que lee el buffer del teclado, cuando no hay teclas y tiene que esperar por las mismas ejecuta de manera regular la función 90h (AH=90h) de la interrupción 15h indicando una espera de teclado al llamar (AL=2). De esta manera, un hipotético avanzado sistema operativo podría aprovechar ese tiempo muerto para algo más útil. Así mismo, cuando un carácter acaba de ser introducido en el buffer del teclado, se ejecuta la función 91h para indicar que ya ha finalizado la entrada y hay caracteres disponibles. En general, estas características no son útiles en el entorno DOS y, por otra parte, han sido deficientemente normalizadas. Por ejemplo, al acentuar incorrectamente se generan dos caracteres (además del familiar pitido): el KEYB del MS-DOS sólo ejecuta una llamada a la INT 15h con la función 91h (pese a haber introducido dos caracteres en el buffer) y el de DR-DOS hace las dos llamadas... Lo que sí puede resultar más interesante es la función de intercepción de código del teclado: las BIOS de AT no demasiado antiguas y el programa KEYB, tras leer el código de rastreo en AL, activan el acarreo y ejecutan inmediatamente la función 4Fh de la INT 15h para permitir que alguien se de por enterado de la tecla y opcionalmente aproveche para manipular AL y simular que se ha pulsado otra tecla: ese alguien puede devolver además el acarreo borrado para indicar al KEYB que no continúe procesando esa tecla y que la ignore (en caso contrario se procedería a interpretarla normalmente). Para verificar si esta función está disponible en la BIOS basta con ejecutar la función 0C0h de la INT 15h que devuelve un puntero en ES:BX y comprobar que el bit 4 de la posición direccionada por ES:[BX+5] está activo. Alternativamente, puede verificarse la presencia del programa KEYB, lo que también permite emplear esta función en los PC/XT, aunque es más arriesgado. Para detectar la presencia del KEYB del MS-DOS en memoria basta con llamar a la interrupción 2Fh con AX=0AD80h y comprobar que devuelve AL=0FFh (esta función devuelve la versión del KEYB en BX y un puntero a un área de datos en ES:DI). [DR-DOS usa AX=0AD00h]. Consideraciones finales. Conviene señalar que los teclados de AT pueden generar interrupciones aunque no se pulsen teclas, normalmente para devolver una señal de reconocimiento cuando alguien les ha enviado algo -por ejemplo, la BIOS puede enviar un comando para cambiar los led’s-; por ello, en el momento más insospechado puede producirse una INT 9 con el código de rastreo 0FAh, y la secuencia de interrupciones generada por las teclas que tienen asociado un led en los AT, debido a los códigos 0FAh, no es exactamente idéntica a la de los XT, aunque se trata de un detalle poco relevante -incluso para quienes pretendan hacer algo especial con estas teclas-. También es conveniente indicar que en los AT se puede leer puerto del teclado, para averiguar la última tecla pulsada o soltada, en casi cualquier momento -por ejemplo, periódicamente desde la interrupción del temporizador-. De todas formas, esta práctica tiene efectos secundarios debidos al mal diseño del software del sistema de los AT (tales como teclas shift que se enganchan, como si se quedaran pulsadas, numeritos que aparecen al pulsar los cursores expandidos, etc.). Además, en los XT sólo se obtendrá una lectura correcta inmediatamente después de producirse la interrupción del teclado y antes de enviar la correspondiente señal

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

125

de reconocimiento al mismo -por tanto, no desde una interrupción periódica-. Todo esto desaconseja la lectura del puerto del teclado desde cualquier otro sitio que no sea INT 9, salvo contadas excepciones. Por último indicar que en los AT se puede modificar el estado de CAPS LOCK, NUM LOCK o SCROLL LOCK por el simple procedimiento de alterar el bit correspondiente en 40h:17h; dicho cambio se verá reflejado en los led’s cuando el usuario pulse una tecla o el programa lea el teclado con cualquier función -en la práctica, de manera casi instantánea-. Sin embargo, para aplicar esta técnica es aconsejable verificar que se trata de un AT porque en los PC/XT el led -si existe- no se actualiza y pasa a indicar una información incorrecta. Realmente, en los XT, el control de los led lo lleva la propia circuitería del teclado de manera independiente al ordenador. 7.5.3. - ALTO NIVEL. El acceso al teclado a alto nivel puede realizarse a través de las funciones 1, 6, 7, 8 y 0Ah del DOS, considerándolo como dispositivo de entrada estándar. Algunas de estas funciones, si devuelven un 0, se trata de una tecla especial y la siguiente lectura devuelve el código secundario. El DOS utiliza las funciones BIOS.

7.6. - LOS DISCOS. 7.6.1. - ESTRUCTURA FISICA. Los discos son el principal medio de almacenamiento externo de los ordenadores compatibles. Pueden ser unidades de disco flexible, removibles, o discos duros -fijos-. Constan básicamente de una superficie magnética circular dividida en pistas concéntricas, cada una de las cuales se subdivide a su vez en cierto número de sectores de tamaño fijo. Como normalmente se emplean ambas caras de la superficie, la unidad más elemental posee en la actualidad dos cabezas de lectura/escritura, una para cada lado del disco. Los tres parámetros comunes a todos los discos son, por tanto: el número de cabezas, el de pistas y el de sectores. El término cilindro i hace referencia a la totalidad de las pistas i de todas las caras. Bajo DOS, los sectores tienen un tamaño de 512 bytes (tanto en discos duros como en disquetes) que es difícil cambiar (aunque no imposible). Los sectores se numeran a partir de 1, mientras que las pistas y las caras lo hacen desde 0. El DOS convierte esta estructura física de tres parámetros a otra: el número de sector lógico, que se numera a partir de 0 (los sectores físicos les denominaremos a partir de ahora sectores BIOS para distinguirlos de los sectores lógicos del DOS). Para un disco de SECTPISTA sectores BIOS por pista y NUMCAB cabezas, los sectores lógicos se relacionan con la estructura física por la siguiente fórmula:
Sector lógico = (sector_BIOS - 1) + cara * SECTPISTA + cilindro * SECTPISTA * NUMCAB - X1

Es decir, el DOS recorre el disco empezando la pista 0 (la exterior, la más alejada del centro) y por la cara o cabezal 0, recorriendo todos los sectores; luego avanza una cara y recorre de nuevo todos los sectores; después pasa al siguiente cilindro... y repite de nuevo el proceso. De esta manera, varios cabezales podrían -hipotéticamente- leer bloques de información consecutivos simultáneamente. En los disquetes, X1=0, pero en los discos duros se resta un cierto factor de compensación X1, ya que éstos pueden estar divididos en varias particiones y la que usa el DOS puede no estar al principio del mismo. En general, un disco duro dividido en varias particiones de tipo DOS determina varias unidades lógicas de disco, cada una de las cuales dispone de un conjunto de sectores lógicos numerados a partir de 0 y un factor de compensación propio para la fórmula. Las siguientes fórmulas transforman sectores DOS en sus correspondientes BIOS:
Sector_BIOS = (sector MOD SECTPISTA) + 1 Cara = (sector / SECTPISTA) MOD NUMCAB Cilindro = sector / (SECTPISTA * NUMCAB) + X2

Como la partición del DOS no suele empezar en el cilindro 0 (reservado en gran parte para la tabla de particiones) sino más bien en el 1 ó en otro posterior (cuando hay más particiones antes que la del DOS) será necesario añadir un cierto valor adicional de compensación X2 a la última fórmula para calcular el cilindro efectivo; esto es así porque en la práctica las particiones suelen empezar y acabar ocupando cilindros enteros y exactos (aunque en realidad, y dada la arquitectura de la tabla de partición, podrían empezar y

126

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

acabar no sólo en un determinado cilindro sino también en cierto sector y cara del disco, pero no es frecuente). X1 y X2 se obtienen consultando e interpretando la tabla de particiones o el sector de arranque. 7.6.2. - CABEZA 0. PISTA 0. SECTOR 1. El primer sector físico de todos los discos contiene información especial (el sector_BIOS 1 del cilindro 0 y cabezal 0). Tanto en disquetes como en discos duros, contiene un pequeño programa que se encarga de poner en marcha el ordenador: es el sector de arranque de los disquetes, o bien el código de la tabla de particiones de los discos duros. En este último caso, ese programa realiza una tarea muy sencilla: consulta la tabla de particiones ubicada en ese mismo sector, determina cuál es la partición activa y dónde empieza y acaba; a continuación carga el sector lógico 0 de esa partición (sector de arranque) y lo ejecuta. En los disquetes no existe este paso intermedio: el sector físico 0 del disquete, en terminos absolutos, es ya el sector de arranque y no el de partición. Esto es así porque los disquetes contienen poca información y son baratos, no siendo preciso particionarlos para compartirlos con varios sistemas operativos. El programa ubicado en el sector de arranque busca el fichero oculto del sistema IBMBIO.COM o IO.SYS, lo carga y le entrega el control. El programa contenido en este fichero cargará a su vez IBMDOS.COM o MSDOS.SYS, el cual a su vez cargará finalmente el intérprete de comandos (normalmente, COMMAND.COM). Formato de la tabla de partición de los discos duros: Esta tabla comienza en un offset 1BEh del sector (al principio está el código ejecutable); cada partición de las 4 posibles ocupa 16 bytes; al final de las cuatro está la marca 0AA55h, ubicada en el offset 1FEh, que indica que la tabla es válida. Los 16 bytes que la forman se interpretan como indica el cuadro de la derecha:
byte 0: 0 para partición inactiva, 80h en la de arranque. byte 1: cabeza donde comienza la partición. byte 2: bits 0 al 5: sector de inicio de la partición; 6, 7: parte alta del número de cilindro. byte 3: parte baja del número de cilindro de inicio de la partición. byte 4: tipo de partición, las más comunes son 0: No usada; 1: DOS-12 (FAT 12 bits); 4: DOS-16 (FAT 16 bits); 5: DOS Extendida; 6:BIGDOS (más de 32Mb); 7: OS/2 HPFS ó WinNT NTFS; 0Ah: OS/2 Boot Manager; 0Bh: 32-bit FAT Win95 (0Ch con LBA); 0Eh y 0Fh (como 06 y 05 pero con LBA); 81h Linux; 82h Linux swap; 83h: Linux native; 0A5h: FreeBSD o BSD/386; 0F2h: partición secundaria (no estudiada en este libro). byte 5: cabeza donde termina la partición. byte 6: bits 0 al 5: sector de fin de la partición; 6, 7: parte alta del número de cilindro. byte 7: parte baja del número de cilindro de fin de la partición. bytes 8 al 11: Doble palabra que indica el sector relativo (en todo el disco) en que comienza la partición, expresado en sectores. bytes 12 al 15: Doble palabra con el tamaño de esa partición en sectores.

Formato de la TABLA DE PARTICIÓN

Habitualmente, las particiones suelen empezar en el segundo cabezal del cilindro 0, con lo que toda la primera pista física del disco duro está vacía. Lugar ideal para virus, algunos fabricantes han utilizado esta interesante característica para mejorar el arranque, colocando una falsa tabla de partición que muestre un menú en pantalla y cargue después la partición de verdad, permitiendo también más de 4 particiones. Sin embargo, estas maniobras suelen reducir la compatibilidad. Existen también código de particiones sofisticado que permite seleccionar una de las 4 particiones manteniendo pulsada una tecla en el arranque, sin tener que andar ejecutando FDISK para seleccionar la partición activa... ¡lo que se puede hacer con 400 bytes de código!. Realmente, la arquitectura global de las particiones de un equipo (en particular si tiene más de 4, una mezcla de sistemas operativos y/o varios discos duros), puede llegar a ser compleja: practíquese con un buen editor de disco para aprender más (ej. el DISKEDIT de las Norton Utilities o las PC-Tools). Las particiones extendidas llevan su propio sector de partición adicional, en el que no hay código de programa sino, en su lugar, una lista de dispositivos. Hay dos entradas por cada dispositivo: la primera indica el tipo (1-FAT12, 4-FAT16); la segunda entrada apunta al siguiente dispositivo (caso de existir) o es 0 (no hay más dispositivos). El DOS 4.0 y posteriores eliminaron la limitación de los 32 Mb en las particiones y el software actual, ya actualizado, no da problemas con los discos de más de 32 Mb. Por ello, en discos de más de 32 ó 40 Mb lo normal es instalar DOS 4.0 ó superior. Formato del sector de arranque: En el sector de arranque, además del sencillo programa de puesta en marcha del sistema, hay cierta información útil acerca de las características del disco o partición. Los primeros 3 bytes no son significativos: contienen el código de operación de una instrucción JMP que salta a donde realmente comienza el código,

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

127

aunque conviene que dicha instrucción de salto esté al principio del sector de arranque para que algunos sistemas validen dicho sector (es válido un salto corto seguido de NOP o un salto completo de 3 bytes). A partir del cuarto (offset 3) se puede encontrar la información válida. En el sector de arranque del disquete está contenido el BPB (Bios Parameter Block) que analizaremos más tarde.
offset offset offset offset offset offset offset offset offset offset offset offset 3 11 13 14 16 17 19 21 22 24 26 28 (8 (1 (1 (1 (1 (1 (1 (1 (1 (1 (1 (2 bytes): palabra): byte): palabra): byte): palabra): palabra): byte): palabra): palabra): palabra): palabras): Identificación del sistema (ej., "IBM 3.3") Bytes por sector, ej. 512. Sectores por cluster (ej. 2) Sectores reservados al principio (1 en diquettes) Número de copias de la FAT (2 normalmente) Número de entradas al directorio raíz (112 en discos de 360 Kb) Número total de sectores del disco (0 en discos de más de 32 Mb) Byte de tipo de disco (véase tabla más adelante) Número de sectores ocupados por cada FAT Número de sectores por pista Número de cabezas (2 en disquetes de doble cara) Número de sectores especiales reservados. Nota: sólo se debe considerar la primera mitad de esta doble palabra en versiones del sistema 3.30 o anteriores (no hay problemas con DR-DOS, que en todas sus versiones, hasta la 6.0 incluida, es un DOS 3.31). El valor de este campo depende de la posición relativa que ocupe la partición dentro del disco duro (será 0 en los disquetes), este valor ha de sumarse al del número de sector del DOS antes de traducirlo a un número de sector de la BIOS. Número total de sectores del disco en discos de más de 32 Mb (esta información sólo debe obtenerse de aquí si la palabra ubicada en el offset 19 es cero). Número de unidad física (a partir del DOS 4.0). Reservado. valor 29h desde DOS 4.0 (marca de validación que indica que los bytes ubicados desde el offset 36 al offset 61 están definidos). Número de serie del disco (a partir de DOS 4.0). Título del disco (desde DOS 4.0); por defecto se inicializa con "NO NAME ", aunque tanto el DOS 4.0 como el 5.0 y 6.X siguen empleando además las tradicionales etiquetas de volumen. Sistema de ficheros (a partir de DOS 4.0): puede ser "FAT12 " o "FAT16 ".

offset 32 (2 palabras): offset 36 (1 byte): offset 37 (1 byte): offset 38 (1 byte): offset 39 (2 palabras): offset 43 (11 bytes): offset 54 (8 bytes):

Formato del SECTOR DE ARRANQUE
El byte del tipo de disco (offset 21) intenta identificar el tipo de disco, aunque no lo consigue en muchos casos dada la ilógica utilización que se ha hecho de él. La recomendación es hacer lo que viene haciendo el DOS desde la 3.30: no hacer caso de lo que dice este byte para identificar los discos. La única excepción tal vez sea el valor 0F8h que identifica a los dispositivos no removibles:

0FEh 0FFh 0FCh 0FDh 0F9h 0F9h 0F8h 0F0h 0F0h 0F0h

-

discos de 5¼-160 Kb (1 cara, 8 sectores/pista, 40 pistas) discos de 5¼-320 Kb (2 caras, 8 sectores/pista, 40 pistas) discos de 5¼-180 Kb (1 cara, 9 sectores/pista, 40 pistas) discos de 5¼-360 Kb (2 caras, 9 sectores/pista, 40 pistas) discos de 5¼-1,2 Mb (2 caras, 15 sectores/pista, 80 pistas) discos de 3½-720 Kb (2 caras, 9 sectores/pista, 80 pistas) discos duros y algunos virtuales discos de 3½-1,44 Mb (2 caras, 18 sectores/pista, 80 pistas) discos de 3½-2,88 Mb (2 caras, 36 sectores/pista, 80 pistas) restantes formatos de disco

Tipos de Discos
7.6.3. - LA FAT. Después del sector de arranque, aparecen en el disco una serie de sectores que constituyen la Tabla de Localización de Ficheros (File Alocation Table o FAT). Consiste en una especie de mapa que indica qué zonas del disco están libres, cuáles ocupadas, dónde están los sectores defectuosos, etc. Normalmente hay dos copias consecutivas de la FAT (véase el offset 16 del sector de arranque), ya que es el área más importante del disco de la que dependen todos los demás datos almacenados en él. No deja de resultar extraño que ambas copias de la FAT estén físicamente consecutivas en el disco: si accidentalmente se estropeara una de ellas (por ejemplo, rayando con un bolígrafo el disco) lo más normal es que la otra también resultara dañada. En general, muchos programas de chequeo de disco no se molestan en verificar si ambas FAT son idénticas (empezando por algunas versiones de CHKDSK). Por otra parte, hubiera sido mejor elección haberla colocado en el centro del disco: dada la frecuencia de los accesos a la misma, de cara a localizar los diferentes fragmentos de los ficheros, ello mejoraría notablemente el tiempo de acceso medio. Aunque cierto es que los cachés de disco y los buffers del config.sys pueden hacer casi milagros... a costa de memoria. Antes de seguir adelante, conviene hacer un pequeño paréntesis y explicar el concepto de cluster: un cluster es la unidad mínima de información a la que accede el DOS, desde el punto de vista lógico. Normalmente consta de varios sectores (ver offset 13 del sector de arranque): dos en un disquete de 360 Kb,

128

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

uno en un disquete de alta densidad, y entre 4 y 16 -normalmente- en un disco duro. El disco queda dividido, por tanto, en un cierto número de clusters. La FAT es realmente un mapa que contiene 12 ó 16 bits -como veremos- por cada cluster, indicando su estado:
cluster libre: valor 0 cluster defectuoso: valores 0FF7h (ó 0FFF7h). cluster no utilizable: valores 0FF5 al 0FF6h (ó 0FFF5 al 0FFF6h). último cluster del fichero: valor 0FF8 al 0FFFh (ó 0FFF8h al 0FFFFh). otro valor: puntero al siguiente cluster del fichero.

Los ficheros en disco no siempre ocupan posiciones contiguas: normalmente están más o menos fragmentados debido a que se aprovechan los huecos dejados por otros ficheros borrados, de ahí el auge de los programas que compactan los discos con objeto de acelerar el acceso a los datos. Por tanto, cada fichero consta de un cluster inicial indicado en la entrada del directorio -como se verá- que inicia una cadena tan larga como la longitud del mismo (expresada en clusters), existiendo normalmente un valor 0FFFh ó 0FFFFh en el último cluster para señalar el final (del 0FF8h al 0FFEh y del 0FFF8h al 0FFFEh no se emplean). Consultando la FAT se puede determinar la ubicación de los fragmentos en que están físicamente divididos los ficheros en los discos, así como qué zonas están aún disponibles y cuáles son defectuosas en el mismo. Los cluster se numeran a partir de 2, ya que las dos primeras entradas en la FAT están reservadas para el sistema. Los clusters hacen referencia exclusiva a la zona de datos: el área que va detrás del sector de arranque, la FAT y el directorio. Por ello, en un disquete de 360 Kb, con clusters de 1 Kb y 354 Kb libres para datos, hay 354 clusters (numerados de 2 a 355) y los 6 Kb misteriosos que faltan son el sector de arranque, las dos FAT y -como veremos después- el directorio raíz. Puede ser válida, por ejemplo, la siguiente FAT de 12 bits habiendo un fichero A que ocupe los clusters 2, 3, 5 y 6:
Elemento de la FAT 0 1 2 3 4 5 6 7 ... Valor FFD FFF 003 005 FF7 006 FFF 013 ... Interpretación El disco es de tipo 0FDh (despreciar restantes bits) Entrada no utilizada El siguiente cluster del fichero A es el 3 El siguiente cluster del fichero A es el 5 Cluster defectuoso El siguiente cluster del fichero A es el 6 Este es el último cluster del fichero A El siguiente cluster del fichero B es el 013

Como se ve, el primer byte de la primera entrada a la FAT es inicializado con el mismo valor que el byte de tipo de disco del sector de arranque. Los restantes bits de las dos primeras entradas suelen estar todos a 1. Para determinar el número de clusters del disco, ha de restarse del número total de sectores la cifra correspondiente al número de sectores reservados (normalmente 1 en los disquetes, correspondiente al sector de arranque), los que ocupa la FAT y los empleados por el directorio raíz (que se verá más adelante); a continuación se divide ese número de sectores de datos resultante por el número de sectores por cluster. El hecho de emplear FAT’s de 12 bits es debido a que con menos bits (ej., un byte) sólo podría haber unos 250 clusters en el disco. En un disco de 1,2 Mb ello significaría que la unidad mínima de información sería 1200/250 = 5 Kb: el fichero más pequeño (de 1 byte) ocuparía ¡5 Kb!. Empleando FAT’s de 16 bits se podrían hacer clusters incluso de tamaño menor que el sector (menos de 512 bytes), aprovechando más el espacio del disco. Sin embargo, ello haría que la propia FAT ocupase demasiado espacio en el disco. Por ello, en los disquetes se emplean FAT’s de 12 bits (1 byte y medio): para un programa en código máquina ello no ralentiza los cálculos (aunque al ser humano no se le de muy bien trabajar con medios bytes). En la práctica, se toman palabras de 16 bits y se desprecian los 4 bits más significativos en los clusters pares y los 4 menos significativos en los impares. A continuación se listan dos rutinas que permiten acceder a una FAT de 12 bits previamente cargada en memoria, con objeto de consultar o modificar alguna entrada. Evidentemente, después habrá que volver a grabar la FAT en disco, tantas veces como copias de la misma existan en éste. Las rutinas necesitan que la FAT esté completamente cargada en memoria, lo cual no es un requerimiento demasiado costoso, habida cuenta de que no puede ocupar más de 4085 * 1,5 = 6128 bytes.

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

129

; ************ Escribir un elemento en una FAT de 12 bits ; Entrada: AX = posición de dicho elemento ; DS:BX = FAT completamente cargada en memoria ; DX = nuevo valor de dicho elemento poke_fat PROC PUSH PUSH PUSH ADD SHR PUSHF ADD MOV POPF JC AND JMP AND PUSH MOV SHL POP OR MOV POP POP POP RET ENDP AX BX DX BX,AX AX,1 BX,AX AX,[BX] ; preservar registros ; ; ; ; ; BX AX CF BX AX = = = = = BX + cluster cluster / 2 1 si impar BX + cluster * 1,5 palabra con dato 12 bits

; ************ Leer un elemento de una FAT de 12 bits ; Entrada: AX = posición de dicho elemento ; DS:BX = FAT completamente cargada en memoria ; Salida: DX = valor de dicho elemento peek_fat PROC PUSH PUSH ADD SHR PUSHF ADD MOV POPF JNC PUSH MOV SHR POP AND POP POP RET ENDP AX BX BX,AX AX,1 BX,AX DX,[BX] peek_fat_par CX CL,4 DX,CL CX DH,00001111b BX AX ; preservar registros ; ; ; ; BX AX CF BX = = = = BX + cluster cluster / 2 0 si par BX + cluster * 1,5

poke_fat_imp:

poke_fat_ok:

poke_fat_imp AX,1111000000000000b ; preservar la otra entrada poke_fat_ok AX,0000000000001111b ; preservar la otra entrada CX CL,4 DX,CL ; colocarlo: 4 bits a la izda CX AX,DX ; «mezclar» [BX],AX ; nuevo valor en la FAT DX BX AX ; retorno sin alterar registros

; DX=DX/16: si DX=xyz0, DX=0xyz ; borrar posible dígito izdo ; retornar sólo DX modificado

peek_fat_par:

peek_fat

poke_fat

Tal vez, en futuros disquetes de elevada capacidad sea necesario pasar a una FAT de 16 bits, aparecida con el DOS 3.0, que es la usada por todos los discos duros excepto el de 10 Mb del XT original de IBM. Con una FAT de 12 bits el nº de cluster más alto posible es 4085, que se corresponde con un disco de 4084 clusters (numerados de 2 a 4085). En principio, no existe ninguna manera sencilla de averiguar el tipo de FAT de un disco, ya que el fabricante olvidó incluir un byte de identificación al efecto. La documentación publicada es contradictoria en las diversas fuentes que he consultado, y en todas es por desgracia incorrecta (unos dicen que la FAT 16 comienza a partir de 4078 clusters, otros que a partir de 4086, otros confunden el número de clusters con el número más alto de cluster...). Sin embargo, todas las versiones del DOS comprobadas (MS-DOS 3.1, 3.3, 4.0, 5.0 y DR-DOS 5.0 y 6.0) operan con una FAT de 16 bits en discos de 4085 clusters (inclusive) en adelante; esto es, a partir de 4086 como número de cluster más alto. Esto puede verificarse fácilmente creando discos virtuales con 4084/4085 clusters, copiando algunos ficheros y mirando la FAT con algún programa de utilidad (a simple vista se distingue si las entradas son de 12 ó 16 bits). Por desgracia, salvo en MS-DOS 3.3 y en DR-DOS 6.0, los comandos CHKDSK del sistema consideran erróneamente que los discos de 4085, 4086 y 4087 clusters ¡poseen una FAT de 12 bits!, lo cual resulta además completamente absurdo, dado que 4087 (0FF7h) es la marca de cluster defectuoso en una FAT de 12 bits y ¡en ningún caso podría ser un número de cluster cualquiera!. Sin embargo, pese a este problema de CHKDSK, los discos con más de 4084 clusters han de ser diseñados con una FAT de 16 bit, ya que es mucho más grave tener problemas con el DOS que con CHKDSK. Otra solución es procurar no crear discos de ese número crítico de clusters, o confiar que el usuario no ejecute el casi olvidado CHKDSK sobre ellos. Por fortuna, los discos normales no están por ahora en la frontera crítica entre la FAT de 12 y la de 16 bits, aunque con los discos virtuales sí se pueden crear unidades con esos tamaños críticos: la casi totalidad de los discos virtuales del mercado tienen problemas en estos casos. En algunos discos duros se puede determinar también el tipo de FAT consultando la tabla de particiones, aunque no es el método más conveniente. Debe tener en cuenta el lector que manipular una FAT sin conocer su tipo supone destrozar la información almacenada en el disco. Sin embargo, tampoco hay que tener tanto miedo: lo que sí puede resultar peligroso es llegar al extremo de preguntar al usuario el tipo de FAT... Ahora puede surgir la pregunta: si la FAT mantiene una cadena que indica cómo está distribuido un fichero en el disco, ¿dónde se almacena el inicio de esa cadena, esto es, la primera entrada en la FAT del fichero?. 7.6.4.- EL DIRECTORIO RAÍZ. Inmediatamente después de la FAT y su(s) réplica(s) de seguridad viene el directorio raíz. Detrás de éste ya vienen los clusters conteniendo la información del disco propiamente dicha. El directorio consta de 32 bytes por cada fichero/subdirectorio (los subdirectorios no son más que un tipo especial de fichero). En los discos de 360 Kb, por ejemplo, el directorio se extiende a lo largo de 7 sectores (3584 bytes = 112 entradas como máximo). El tamaño y ubicación del directorio pueden obtenerse del sector de arranque, como se vio al principio. La información almacenada en los 32 bytes es la siguiente:

130

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

offset offset offset offset offset offset offset offset

0 (8 bytes): 8 (3 bytes): 11 (1 byte): 12 (10 bytes): 22 (2 bytes): 24 (2 bytes): 26 (2 bytes): 28 (4 bytes):

Nombre del fichero Extensión del nombre del fichero Byte de atributos Reservado (PASSWORD cifrada DR-DOS) Hora*2048 + minutos*32 + segundos/2 (año-1980)*512 + mes*32 + día Primera entrada en la FAT Tamaño del fichero en bytes ENTRADA DE DIRECTORIO

activo si el fichero es de sólo lectura activo si el fichero es oculto activo si el fichero es de sistema activo si esa entrada de directorio es la etiqueta de volumen bit 4: activo si es un subdirectorio bit 5: bit de archivo usado por BACKUP y RESTORE bits 6,7: no utilizados BYTE DE ATRIBUTOS

bit bit bit bit

0: 1: 2: 3:

En el byte de atributos, varios bits pueden estar activos a un tiempo. El atributo de sistema no tiene un significado en particular, es una reliquia heredada del CP/M (los ficheros ocultos del sistema lo tienen activo). En un mismo disco sólo puede haber una entrada con el bit 3 activo; además, en este caso se interpretan el nombre y la extensión como un único conjunto de 11 caracteres. Las entradas de tipo subdirectorio (bit 4 del byte de atributos activo) tienen un valor cero en el campo de tamaño (offset 28): el tamaño de un fichero subdirectorio está determinado por el número de entradas que ocupa en la FAT (en la práctica, esto sucede con cualquier otro fichero, aunque si no es de directorio en el offset 28 esta información se indica con precisión de bytes). El nombre del fichero puede comenzar por 0E5h, lo que indica que el fichero que estuvo ahí ha sido borrado. Si empieza por 2Eh (código ASCII del punto (.)) ó por 2Eh, 2Eh (dos puntos consecutivos) se trata de una entrada que referencia a un fichero subdirectorio. 7.6.5. - LOS SUBDIRECTORIOS. Como hemos visto, un subdirectorio en principio puede ser una simple entrada del directorio raíz. El subdirectorio, físicamente, es a su vez un fichero un tanto especial: contiene datos binarios ... que son nada más y nada menos que otras entradas de directorio para otros ficheros, de 32 bytes como siempre. Dentro de cada subdirectorio hay al menos dos entradas especiales: un fichero con un nombre punto (.) que referencia al propio subdirectorio -que así puede autolocalizarse- y otro con doble punto (..) que referencia al directorio padre -del que cuelga- siendo posible, gracias a ello, retroceder cuanto se desee por el árbol de directorios sin necesidad de que todos los caminos partan del raíz. Si la primera entrada en la FAT del fichero (..) es un 0, quiere decir que ese subdirectorio cuelga del raíz, de lo contrario apuntará al primer cluster del fichero subdirectorio padre. El tamaño de un fichero subdirectorio es ilimitado -sin exceder, evidentemente, la capacidad del disco-. Por ello, en un subdirectorio puede haber una gran cantidad de ficheros (muchos más de 112 ó 500) sin problemas. Cada fichero que se crea en un subdirectorio aumenta el tamaño del fichero subdirectorio en 32 bytes. Por ello, en un disco de 360 Kb (354 Kb libres) se puede crear un subdirectorio y en él se pueden introducir, en caso extremo, 11326 ficheros (más el (.) y el (..)) de tamaño cero que paradójicamente llenarían el disco (recordar que cada entrada al directorio ocupa 32 bytes). Normalmente nadie suele cometer esos excesos. Si en un subdirectorio había demasiados ficheros y se borra una buena parte de los mismos, el tamaño del fichero subdirectorio debería reducirse, pero en la práctica el DOS no se ocupa de estas pequeñeces, habida cuenta de que los ficheros subdirectorio son unos pequeños islotes en el gran océano disco (los usuarios más tacaños siempre pueden optar por crear un nuevo subdirectorio y mover todos los ficheros a él, borrando el anterior para recuperar el espacio libre). Considerando el nombre completo de un fichero, con toda la trayectoria de directorios, el proceso a seguir para localizarlo en el disco es ir recorriendo los ficheros subdirectorio de uno en uno, hasta llegar al fichero subdirectorio donde está registrado el fichero y, en la posición correspondiente, obtener su punto de entrada en la FAT. Dicho sea de paso, tal vez sea una pena que el disco no conste de un único «fichero raíz» privilegiado de directorio, que podríamos denominar «subdirectorio raíz». Ello permitiría también un número ilimitado de entradas (en vez de 112, 224, etc.) y sería más lógico que una ristra de sectores. Sin embargo, esta peculiar circunstancia también aparece en otros sistemas operativos, como el UNIX. Sus motivos tendrá.

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

131

7.6.6. - EL BPB Y DPB. El BPB (Bios Parameter Block) es una estructura de datos que contiene información relativa a la unidad de disco. El BPB es una pieza vital en los controladores de dispositivo de bloques, como veremos en un futuro capítulo, por lo que a continuación se expone su contenido (idéntico a una parte del sector 0):
offset 0 DW bytes_por_sector offset 2 DB sectores_por_cluster offset 3 DW sectores_reservados_al_comienzo_del_disco offset 5 DB número_de_FATs offset 6 DW número_de_entradas_en_el_directorio_raíz offset 8 DW número_total_de_sectores (0 con nº de sector de 32 bits) offset 10 DB byte_descriptor_de_medio offset 11 DW numero_de_sectores_por_FAT -- A partir del DOS 3.0: offset 13 DW sectores_por_pista offset 15 DW número_de_cabezas offset 17 DD número_de_sectores_ocultos -- A partir del DOS 4.0 (más bien DOS 3.31) offset 21 DD número_de_sectores (unidades con direccionamiento de sector de 32 bits) offset 25 DB 6 DUP (?) (6 bytes no documentados) offset 31 DW número_de_cilindros offset 33 DB tipo_de_dispositivo offset 34 DW atributos_del_dispositivo

El DOS convierte internamente el BPB en DPB (Drive Parameter Block), una estructura similar con más información útil. Para obtener el DPB de una unidad determinada, puede utilizarse la función 32h del DOS, Get Drive Parameter Block (indocumentada); la cadena de DPBs del DOS puede recorrerse a partir del primer DPB (obtenido con la función 52h del DOS, Get List of Lists, también indocumentada).

7.6.7. - LA BIOS Y LOS DISQUETES. Resulta interesante conocer el comportamiento de la BIOS en relación a los disquetes, ya que las aplicaciones desarrolladas bajo DOS de una u otra manera habrán de cooperar con la BIOS por razones de compatibilidad (o al menos respetar ciertas especificaciones). El funcionamiento del disquete se controla a través de funciones de la INT 13h, aunque esta interrupción por lo general acaba llamando a la INT 40h que es quien realmente gestiona el disco en las BIOS modernas de AT. Las funciones soportadas por esta interrupción son: reset del sistema de disco (reset del controlador de disquetes, envío del comando specify y recalibramiento del cabezal), consulta del estado del disco (obtener resultado de la última operación), lectura, escritura y verificación de sectores, formateo de pistas, obtención de información del disco y las disqueteras, detección del cambio de disco, establecimiento del tipo de soporte para formateo... algunas de estas últimas funciones no están disponibles en las máquinas PC/XT. La BIOS se apoya en varias variables ubicadas en el segmento 40h de la memoria. Estas variables son las siguientes (para más información, consultar el apéndice al final del libro):
Byte 40h:3Eh Byte 40h:3Fh Byte 40h:40h Estado de recalibramiento del disquete. Esta variable indica varias cosas: si se ha producido una interrupción de disquete, o si es preciso recalibrar alguna disquetera debido a un reset anterior. Estado de los motores. En esta variable se indica, además del estado de los motores de las 4 posibles disqueteras (si están encendidos o no), la última unidad que fue seleccionada y la operación en curso sobre la misma. Cuenta para la detención del motor. Este byte es decrementado por la interrupción periódica del temporizador; cuando llega a 0 todos los motores de las disqueteras (realmente, el único que estaba girando) son detenidos. Dejar el motor girando unos segundos tras la última operación evita tener que esperar a que el motor acelere antes de la siguiente (si esta llega poco después). Estado de la última operación: se actualiza tras cada acceso al disco, indicando los errores producidos (0 = ninguno). A partir de esta dirección, 7 bytes almacenan el resultado de la última operación de disquete o disco duro. Se trata de los 7 bytes que devuelve el NEC765 tras los principales comandos. Control del soporte (AT). Esta variable almacena, entre otros, la última velocidad de transferencia seleccionada. Información del controlador de disquete (AT). Se indica si la unidad soporta 80 cilindros (pues sí, la verdad) y si soporta varias velocidades de transferencia. Estado del soporte en la unidad A. Se indica la velocidad de transferencia a emplear en el disquete introducido en esta unidad, si precisa o no saltos dobles del cabezal (caso de los disquetes de 40 cilindros en unidades de 80), y el resultado de los intentos de la BIOS (la velocidad puede ser correcta o no, según se haya logrado determinar el tipo de soporte). Lo mismo que el byte anterior, pero para la unidad B. Estado del soporte en la unidad A al inicio de la operación. Estado del soporte en la unidad B al inicio de la operación. Número de cilindro en curso en la unidad A. Número de cilindro en curso en la unidad B.

Byte 40h:41h Bytes 40h:42h Byte 40h:8Bh Byte 40h:8Fh Byte 40h:90h

Byte Byte Byte Byte Byte

40h:91h 40h:92h 40h:93h 40h:94h 40h:95h

Además de estas variables, la BIOS utiliza también una tabla de parámetros apuntada por la INT 1Eh. Los valores para programar ciertas características del FDC según el tipo de disco pueden variar, aunque

132

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

algunos son comunes. Esta tabla determina las principales características de operación del disco. Dicha tabla está inicialmente en la ROM, en la posición 0F000h:0EFC7h de todas las BIOS compatibles (prácticamente el 100%), aunque el DOS suele desviarla a la RAM para poder actualizarla. El formato de la misma es:
byte 0: Se corresponde con el byte 1 del comando ’Specify’ del 765, que indica el step rate (el tiempo de acceso cilindro-cilindro, a menudo es 0Dh = 3 ó 6 ms) y el head unload time (normalmente, 0Fh = 240 ó 480 ms). Es el byte 2 del comando ’Specify’: los bits 7..1 indican el head load time (normalmente 01h = 2 ó 4 ms) y el bit 0 suele estar a 0 para indicar modo DMA. Tics de reloj (pulsos de la interrupción 8) que transcurren tras el acceso hasta que se para el motor. Bytes por sector (0=128, 1=256, 2=512, 3=1024). byte 4: byte 5: byte byte byte byte byte Sectores por pista. Longitud del GAP entre sectores (normalmente 2Ah en unidades de 5¼ y 1Bh en las de 3½). 6: Longitud de sector (ignorado si el byte 3 no es 0). 7: Longitud del GAP 3 al formatear (80 en 5¼ y 3½-DD, 84 en 5¼-HD y 108 en 3½-HD). 8: Byte de relleno al formatear (normalmente 0F6h). 9: Tiempo de estabilización del cabezal en ms. 10: Tiempo de aceleración del motor (en unidades de 1/8 de segundo).

byte 1:

byte 2: byte 3:

El tiempo de estabilización del cabezal es el tiempo que hay que esperar tras mover el cabezal al cilindro adecuado, hasta que éste se asiente, con objeto de garantizar el éxito de las operaciones futuras; esta breve pausa es establecida en 25 milisegundos en la BIOS del PC original, aunque otras BIOS y el propio DOS suelen bajarlo a 15. Del mismo modo, el tiempo de aceleración del motor (byte 10) es el tiempo que se espera a que el motor adquiera la velocidad de rotación correcta, nada más ponerlo en marcha. En cualquier caso, es norma general intentar tres veces el acceso a disco (con resets de por medio) hasta considerar que un error es real. En general, pese a estos valores usuales, la flexibilidad del sistema de disco es extraordinaria y suele responder favorablemente con unos altísimos niveles de tolerancia en las temporizaciones. Una excepción quizá la constituye el valor de GAP empleado al formatear, al ser un parámetro demasiado importante. 7.6.8. - DISQUETES FLOPTICAL 3½ DE 20 MB. Las unidades que soportan estos disquetes, que también admiten los de 720K y 1.44M (aunque a menudo no los de 2.88M) trabajan con controladoras SCSI e incorporan una BIOS propia para dar soporte a estos dispositivos. El secreto de estos disquetes está en el posicionamiento óptico del cabezal, lo que permite elevar notablemente el número de pistas. Por ejemplo, las unidades de 20 Mb parecen estar equipadas con 753 cilindros y 27 sectores/pista. Aunque en el sector de arranque indica que posee 251 cilindros y 6 cabezales, el sentido común nos permite deducir que esto no puede ser así. Lo de los 27 sectores por pista parece indicar que la velocidad de transferencia de estos disquetes es exactamente un 50% mayor que la de los convencionales de 1.44M (750 Kbit/seg frente a 500 Kbit/seg). El FORMAT del DOS 5.0 y posteriores puede formatear los disquetes floptical, pero lo hace a bajo nivel, con lo que tarda cerca de 30-45 minutos en inicializarlos. Como ya vienen formateados de fábrica, en realidad basta con añadirles un sector de arranque e inicializar la FAT y el directorio raíz. También se puede verificar la superficie magnética para detectar posibles sectores defectuosos. Los programas de utilidad que acompañan estas unidades realizan todas estas tareas en unos 4 minutos. El tipo de FAT asignado puede ser seleccionado por el usuario (12 ó 16 bits), así como otros parámetros técnicos (tamaño de clusters, etc.). Las tarjetas controladoras suelen permitir un cierto grado de flexibilidad, de cara a seleccionar la letra de unidad que se desea asignar al floptical. Configurándolo como A: se puede incluso arrancar desde un disquete de éstos. 7.6.9. - EJEMPLO DE ACCESO AL DISCO A ALTO NIVEL. Se puede acceder a varios niveles, siendo mejor el más alto por razones de compatibilidad: 1) 2) 3) 4) Programando directamente el controlador de disquetes/disco duro para acceder a sectores físicos. Llamando a la BIOS para leer cierto sector, de cierta cara y cierto cilindro. Llamando al DOS para leer un sector lógico determinado en la unidad que se le indique. Llamando al DOS para acceder a un fichero por su nombre y ruta.

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

133

El método (1) es apropiado para realizar formateos especiales en sistemas de protección anticopia; el (2) es útil para acceder a otras particiones de otros sistemas operativos o a disquetes formateados por otros sistemas operativos; las opciones (3) y (4) son las más cómodas e interesantes. En general, en la medida de lo posible es conveniente no bajar del nivel (3); de lo contrario se pierde la posibilidad de acceder a ciertas unidades (por ejemplo, un disco virtual no existe en absoluto para la BIOS). A continuación se muestra un programa de ejemplo que solicita el nombre de un fichero y lo visualiza por pantalla, cargándolo por fragmentos y apoyándose en las funciones del DOS que se comentan en el apéndice que resume las funciones del sistema operativo. Paradójicamente, el acceso se realiza a alto nivel pese a tratarse de un programa en ensamblador. Como se puede observar, al final del programa se definen dos buffers de datos de 80 y 2048 bytes. Si no se desea que estos buffers alarguen el tamaño del programa ejecutable, pueden definirse de la siguiente manera: fichnom buffer EQU EQU $ $+80

Sin embargo, si se procede de esta última manera convendría asegurarse primero de que existen 2128 bytes de memoria libres tras el código del programa, ya que de esta manera el DOS no realiza la comprobación por nosotros (se limita a cargar cualquier programa que quepa en memoria). De todas maneras, normalmente suele haber más de 2128 bytes libres de memoria tras cargar cualquier programa... Conviene hacer notar que si en lugar de DUP (0) se coloca DUP (?), el linkador de Borland (TLINK 3.0), al contrario que el LINK de Microsoft, TAMPOCO reserva espacio efectivo para esas variables. Esto sólo sucede, lógicamente, cuando el DUP (?) está al final del programa y no hay nada más a continuación -ni más código ni datos que no sean DUP (?)-.
; ; ; ; ; ******************************************************************** * * * MIRA.ASM - Utilidad para visualizar ficheros de texto. * * * ******************************************************************** SEGMENT ASSUME CS:mira, DS:mira ORG inicio: LEA MOV INT LEA MOV MOV INT MOV MOV ADD MOV LEA MOV MOV INT JC MOV trocito: MOV MOV LEA MOV INT JC DX,input_txt ; mensaje AH,9 ; función de impresión 21h ; llamar al DOS DX,fichnom ; dirección para el «input» BYTE PTR [fichnom],60 ; no más de 60 caracteres AH,10 ; función de entrada de teclado 21h ; llamar al DOS BL,[fichnom+1] ; longitud efectiva tecleada BH,0 ; en BX BX,OFFSET fichnom ; apuntar al final BYTE PTR [BX+2],0 ; poner un cero al final DX,fichnom+2 AL,0 AH,3Dh 21h error handle,AX BX,handle CX,2048 DX,buffer AH,3Fh 21h error ; ; ; ; ; ; ; ; ; ; ; ; offset a cadena ASCIIZ nombre modo de lectura función para abrir fichero llamar al DOS CF=1 --> error código de acceso al fichero código de acceso al fichero número de bytes a leer dirección del buffer función para leer del fichero llamar al DOS CF=1 --> error cerrar: 100h ; programa de tipo .COM MOV JCXZ PUSH LEA MOV MOV INT INC LOOP POP CMP JE MOV MOV INT JC INT LEA MOV INT CMP JNE INT CX,AX cerrar AX BX,buffer DL,[BX] AH,2 21h BX imprime AX AX,2048 trocito BX,handle AH,3Eh 21h error 20h DX,fallo_txt AH,9 21h handle,0 cerrar 20h ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; bytes leídos realmente no hay nada que imprimir preservarlos imprimir buffer ... carácter a carácter ir llamando al servicio 2 del DOS para imprimir en pantalla siguiente carácter acabar caracteres recuperar nº de bytes leídos ¿leidos 2048 bytes? sí, leer otro trocito más código de acceso al fichero cerrar fichero llamar al DOS CF = 1 --> error fin del programa mensaje de error función de impresión llamar al DOS ¿fichero abierto? sí: cerrarlo fin del programa

imprime:

mira

error:

; ------------ datos y variables handle input_txt fallo_txt fichnom buffer mira DW DB DB DB DB ENDS END 0 ; handle de control del fichero 13,10,"Nombre del fichero: $" 13,10,"*** Error ***",13,10,10,"$" 80 DUP (0) ; buffer para leer desde el teclado 2048 DUP (0) ; " " " " el disco inicio

7.6.10. - EJEMPLO DE ACCESO AL DISCO A BAJO NIVEL. El programa de ejemplo desarrollado requiere un adaptador VGA ya que utiliza el modo de 640 por 480 con 16 colores para obtener una representación gráfica de alta calidad del contenido del disco, en lugar de la tradicional y pobre representación habitual en modo texto. Además, se reprograman los registros de paleta y el DAC de la VGA para elegir colores más atractivos. El funcionamiento del programa se basa en acceder a la FAT y crear una imagen gráfica de la misma. Para ello, calcula cuantos puntos de pantalla debe trazar por cada cluster de disco (utiliza una ventana de 636x326 = 207336 puntos). Aunque este número no es entero, por razones de eficiencia se trabaja con fracciones para evitar el empleo de coma flotante. Muchas veces el ensamblador no es suficiente para asegurar la velocidad: la primera versión del programa tardaba 18 segundos en dibujar un mapa en un 386-25, con una rutina escrita en su mayor parte en ensamblador. Tras mejorar el algoritmo y optimizar el código en la zona crítica donde se trazan los puntos, se redujo a menos

134

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

de 0,66 segundos el tiempo necesario (¡314000 puntos por segundo a 25 MHz!). Para leer los sectores del disco no se utiliza la función absread() del Borland C 2.0, ya que posee una errata por la que falla con unidades de más de 32767 clusters. En su lugar, una rutina en ensamblador se encarga de llamar a la interrupción 25h teniendo cuidado con el tipo de disco (particiones de más de 32 Mb o de menos de esa cantidad). La FAT se lee en una matriz, ya que no ocupa más de 128 Kb en el peor de los casos. Se lee de tres veces para evitar que en un sólo acceso a disco, vía INT 25h, se rebasen los 64 Kb permitidos si la FAT ocupa más de 64 Kb (el puntero al buffer apunta al inicio del segmento al ser de tipo HUGE). A continuación, se interpreta la FAT (según sea de 12 ó 16 bits) y se crea otra matriz de tamaño equivalente al número de clusters del disco. Esta última matriz -que indica los clusters libres, ocupados y defectuososes la que se volcará en pantalla adecuadamente. El programa también imprime información general sobre el disco, utilizando la función de impresión de la BIOS. Se imprime todo lo necesario antes de dibujar ya que para trazar los puntos es preciso programar el adaptador de vídeo de una manera diferente a la que emplea la BIOS (por razones de velocidad): después de ejecutar prepara_punto(), la BIOS no es capaz de escribir en pantalla. La inclusión de ensamblador en los programas en C se verá con detalle en un capítulo posterior.
/********************************************************************/ /* */ /* DMAP 2.1 - Utilidad de información gráfica de discos. */ /* */ /* (c) Julio 1994 Ciriaco García de Celis. */ /* */ /* Compilar con Borland C++ en modelo large con */ /* la opción «Jump optimization» desactivada. */ /* */ /********************************************************************/ #include #include #include #include #include #define #define #define #define #define #define #define #define #define #define #define #define #define #define #define #define <string.h> <dos.h> <dir.h> <conio.h> <alloc.h> C_PACIENCIA C_PACIENCIAM C_NEGRO C_CABECERA C_TITULOS C_INFO C_LEYENDA C_MARCO C_OCUPADA C_LIBRE C_ERRONEA MODO MIN_X MAX_X MIN_Y MAX_Y 78 9 0 1 2 3 4 5 6 7 8 0x12 2 637 152 477 /* colores */ /* /* /* /* /* /* /* /* /* VGA VGA VGA VGA VGA VGA VGA VGA VGA negro */ oro */ rojo */ naranja */ azul claro */ amarillo */ verde oscuro */ verde claro */ verde muy oscuro */ /* modo de vídeo */ /* ventana de dibujo de FAT */ } void preservar_pantalla(), restaurar_pantalla(), init_video(), aviso_espera(), carga_fat(), escribir(), salida_error(), dec2str(), porc2str(), genera_bitfat(), analiza_fat(), informe_disco(), leyendas(), marco(), pinta_fat(), prepara_punto(), punto(), prepara_paleta(); int existe_vga(), info_disco(), leesect(), HablaSp(); int sp, unidad, tamcluster, sectfat, tsect, scr_ok=0, modo, cb, pag, cur_x, cur_y; unsigned long numsect, inifat, tamfat; unsigned numclusters, clusters_datos, clusters_malos; unsigned char huge *boot, huge *fat, huge *bitfat, far *scrbuf; void main(int argc, char **argv) { sp=HablaSp(); /* determinar idioma del país */ cb=0; if (!strcmp(strupr(argv[argc-1]),"/I")) cb++; sp^=cb; if (argc>cb+1) unidad=(*argv[1] | 0x20)-’a’; else unidad=getdisk(); preservar_pantalla (&scrbuf,&modo,&pag,&cur_x,&cur_y,&scr_ok,&cb); if (!existe_vga()) salida_error (1); if ((boot=farmalloc(2048L))==NULL) salida_error (2); if (leesect(unidad, 1, 0L, boot)!=0) salida_error (3); if (!info_disco (boot, &numsect, &numclusters, &tamcluster, &inifat, &sectfat, &tamfat, &tsect)) salida_error(5); if ((fat=farmalloc(tamfat))==NULL) salida_error (2); if ((bitfat=farmalloc((long)numclusters))==NULL) salida_error (2); aviso_espera(); carga_fat (fat, inifat, sectfat, tsect); genera_bitfat (fat, bitfat, numclusters); analiza_fat (bitfat, numclusters, &clusters_datos, &clusters_malos); init_video(); prepara_paleta(); informe_disco (unidad, boot, numsect, clusters_datos, clusters_malos); leyendas (numclusters, clusters_datos, clusters_malos); prepara_punto(); marco(); while (kbhit()) getch(); pinta_fat (bitfat, numclusters); if (!getch()) getch(); restaurar_pantalla (scrbuf,modo,pag,cur_x,cur_y,scr_ok,cb); } void preservar_pantalla(char far **scrbuf, int *modo, int *pag, int *cx, int *cy, int *scr_ok, int *colorbits) { } /* parámetro /I */ void prepara_paleta() { struct REGPACK r; char i, paleta[17]; static unsigned char dac[][3] = { /* R G B */ { 0, 0, 0}, /* VGA negro */ {63, 42, 0}, /* VGA oro */ {63, 16, 0}, /* VGA rojo */ {63, 32, 0}, /* VGA naranja */ { 0, 40, 63}, /* VGA azul claro */ {63, 63, 0}, /* VGA amarillo */ { 0, 48, 0}, /* VGA verde oscuro */ { 0, 63, 0}, /* VGA verde claro */ { 0, 28, 0} /* VGA verde muy oscuro */ }; r.r_ax=0x1013; r.r_bx=0x0100; intr (0x10, &r); /* DAC: 16 bloques de 16 elementos */ r.r_ax=0x1013; r.r_bx=1; intr (0x10, &r); /* página 0: paleta en elementos 0..15 del DAC */ for (i=0; i<16; i++) paleta[i]=i; paleta[16]=0; /* índices correctos */ /* borde negro */ int existe_vga() /* devolver condición cierta si hay VGA */ { struct REGPACK r; r.r_ax=0x1A00; intr (0x10, &r); return ((r.r_ax & 0xFF)==0x1A); } void init_video() { struct REGPACK r; /* forzar modo color */ poke (0x40, 0x10, peek (0x40, 0x10) & 0xFFCF | 0x20); /* establecer modo 640x480x16 */ r.r_ax=MODO; intr (0x10, &r); *scr_ok=0; /* supuesto que no va a ser posible */ *modo=peekb(0x40, 0x49); if (((*modo<=3)||(*modo==7))&&((*scrbuf=farmalloc(4096L))!=NULL)) { *scr_ok=1; if (*modo==7) movedata(0xb000,0,FP_SEG(*scrbuf),FP_OFF(*scrbuf),4096); else movedata(0xb800,peek(0x40,0x4e), FP_SEG(*scrbuf),FP_OFF(*scrbuf),4096); *pag=peekb(0x40,0x62); *cx=peekb(0x40,0x50+(*pag)*2); *cy=peekb(0x40,0x51+(*pag)*2); *colorbits=peek(0x40, 0x10) & 0x30; } } void restaurar_pantalla(char far *scrbuf, int modo, int pag, int cx, int cy, int scr_ok, int colorbits) { struct REGPACK r; poke (0x40, 0x10, peek(0x40, 0x10) & 0xFFCF | colorbits); if (scr_ok) { if (modo!=peekb(0x40,0x6c)) { r.r_ax=modo; intr (0x10, &r); } r.r_ax=0x500+pag; intr (0x10, &r); /* restaura página activa */ if (modo==7) movedata(FP_SEG(scrbuf),FP_OFF(scrbuf),0xb000,0,4096); else movedata(FP_SEG(scrbuf),FP_OFF(scrbuf), 0xb800,peek(0x40,0x4e),4096); r.r_ax=0x200; r.r_bx=pag<<8; r.r_dx=cy<<8+cx; intr (0x10, &r); farfree(scrbuf); } else { r.r_ax=modo; intr (0x10, &r); } /* imposible reponer pantalla */

r.r_es=FP_SEG(paleta); r.r_dx=FP_OFF(paleta); r.r_ax=0x1002; intr (0x10, &r); /* establecer paleta y borde */ r.r_bx=0; /* primer elemento del DAC */ r.r_cx=9; /* número de elementos a definir */ r.r_es=FP_SEG(dac); r.r_dx=FP_OFF(dac); r.r_ax=0x1012; intr (0x10, &r); /* programar elementos del DAC */ }

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

135

void aviso_espera() { int cx; if (modo>1) cx=25; else cx=4; escribir (cx, 12, C_PACIENCIA," escribir (cx, 13, C_PACIENCIA, sp?" ANALIZANDO AREAS DEL SISTEMA ": " PROCESSING SYSTEM AREAS "); escribir (cx+32, 13, C_PACIENCIAM, " "); escribir (cx, 14, C_PACIENCIA," escribir (cx+32, 14, C_PACIENCIAM, " "); escribir (cx+1,15,C_PACIENCIAM," } void carga_fat (unsigned char huge *fat, long inifat, int sectfat, int tsect) { int parte1, parte2, parte3; parte1=(sectfat+2)/3; parte2=(sectfat-parte1)/2; parte3=sectfat-parte1-parte2; /* la FAT se carga de tres veces */ if (parte1) if (leesect(unidad, parte1, inifat, fat)!=0) salida_error (3); if (parte2) if (leesect(unidad, parte2, inifat+parte1, fat + (unsigned long) parte1 * tsect)!=0) salida_error (3); if (parte3) if (leesect(unidad, parte3, inifat+parte1+parte2, fat + (unsigned long) (parte1+parte2) * tsect)!=0) salida_error (3); } void escribir (int cx, int cy, int color, unsigned char *cadena) { struct REGPACK r; unsigned char *p, pagina; unsigned char far *cursor_x; pagina = peekb(0x40, 0x62); r.r_ax=0x200; r.r_bx = (pagina << 8); r.r_dx=0xFF00; intr (0x10, &r); /* eliminar cursor de la pantalla */ "); } "); ");

if (i==coma) { cadena[i]=’.’; coma+=4; i++; } cadena[i]=num/div+’0’; num%=div; } cadena[i]=0; while (((*cadena==’0’) || (*cadena==’.’)) && (*(cadena+1))) *cadena++=’ ’;

void porc2str (char *cadena, int num) { cadena[0]=num/10000 | ’0’; num%=10000; cadena[1]=num/1000 | ’0’; num%=1000; cadena[2]=num/100 | ’0’; num%=100; if (sp) cadena[3]=’,’; else cadena[3]=’.’; cadena[4]=num/10 | ’0’; if (cadena[0]==’0’) { cadena[0]=’ ’; if (cadena[1]==’0’) cadena[1]=’ ’; } } void genera_bitfat (unsigned char huge *fat, unsigned char huge *bitfat, unsigned numclusters) { unsigned int fat16=0, elemento, pos; unsigned i; if (numclusters>4084) fat16++; for (i=2; i<numclusters+2; i++) if (fat16) { elemento = fat[(long)i<<1] | (fat [((long)i<<1)|1] << 8); if (!elemento) bitfat[i-2]=C_LIBRE; /* cluster libre */ else if (elemento == 0xFFF7) bitfat[i-2]=C_ERRONEA; /* cluster defectuoso */ else bitfat[i-2]=C_OCUPADA; /* cluster ocupado */ } else /* FAT12 */ { pos = (i*3L) >> 1; if (i & 1) elemento = (fat[pos] >> 4) | (fat[pos+1L] << 4); else elemento = fat[pos] | ((fat[pos+1L] & 0x0F) << 8); if (!elemento) bitfat[i-2]=C_LIBRE; /* cluster libre */ else if (elemento == 0xFF7) bitfat[i-2]=C_ERRONEA; /* cluster defectuoso */ else bitfat[i-2]=C_OCUPADA; /* cluster ocupado */ } } void analiza_fat (unsigned char huge *bitfat, unsigned numclusters, unsigned *clusters_datos, unsigned *clusters_malos) { unsigned i, elemento, libres=0; for (i=0; i<numclusters; i++) if ((elemento=bitfat[i])==C_LIBRE) libres++; else if (elemento == C_ERRONEA) (*clusters_malos)++; *clusters_datos=numclusters-libres-(*clusters_malos); } void informe_disco (int unidad, unsigned char *boot, unsigned long numsect, unsigned datos, unsigned malos) { char id[17], c; int tamsect, sectpista, numcaras, sectfat, sectcluster, i; tamsect = boot[0x0B] | (int) boot[0x0C] << 8; sectpista = boot[0x18] | (int) boot[0x19] << 8; numcaras = boot[0x1A] | (int) boot[0x1B] << 8; sectfat = boot[0x16] | (int) boot[0x17] << 8; sectcluster = boot[0x0D]; escribir (0, 0, C_CABECERA, sp? " DMAP 2.1 (c) Julio 1994 CiriSOFT ": " DMAP 2.1 (c) July 1994 CiriSOFT report "); A: id[0]=(char) unidad + ’A’; id[1]=0; escribir (sp?68:61, 0, C_CABECERA, id); escribir (0, 1, C_TITULOS, sp?"ID sistema: ":"System ID: "); for (i=3; i<11; i++) id[i-3]=boot[i]; id[8]=0; escribir (15, 1, C_INFO, id); escribir (0, 2, C_TITULOS, sp?"Byte de Medio: ":"Media byte: "); c=boot[0x15] >> 4 | ’0’; if (c>’9’) c+=7; id[0]=c; c=boot[0x15] & 0x0F | ’0’; if (c>’9’) c+=7; id[1]=c; id[2]=0; escribir (19, 2, C_INFO, id); escribir (0, 3, C_TITULOS, "Bytes/sector: "); dec2str (id, tamsect, 6); escribir (15, 3, C_INFO, id); escribir (0, 4, C_TITULOS, sp?"Cilindros: ":"Cylinders: "); dec2str (id, (numsect/sectpista/numcaras*256+255) >> 8, 6); escribir (15, 4, C_INFO, id); escribir (0, 5, C_TITULOS, sp?"Caras: ":"Sides: "); dec2str (id, numcaras, 6); escribir (15, 5, C_INFO, id); escribir (0, 6, C_TITULOS, sp?"Pistas: ":"Tracks: "); dec2str (id, numsect/sectpista, 6); escribir (15, 6, C_INFO, id); escribir (26, 1, C_TITULOS, sp?"Sectores/pista:":"Sectors/track: "); dec2str (id, sectpista, 6); escribir (43, 1, C_INFO, id); escribir (26, 2, C_TITULOS, sp?"Sectores/cluster:":"Sectors/cluster: "); dec2str (id, sectcluster, 6); escribir (43, 2, C_INFO, id); escribir (26, 3, C_TITULOS, sp?"Sectores/FAT: ":"Sectors/FAT: "); dec2str (id, sectfat, 6); escribir (43, 3, C_INFO, id); escribir (26, 4, C_TITULOS, sp?"Número de FATs:":"Number of FATs:"); Informe unidad Drive A:

cursor_x = MK_FP (0x40, 0x50 + (pagina <<1) ); poke (0x40, 0x50 + (pagina << 1), (cy << 8) + cx); p=cadena; while (*p) { r.r_ax=0x900 | *p; r.r_bx = (pagina << 8) | color; r.r_cx=1; intr (0x10, &r); (*cursor_x)++; p++; } } int info_disco (unsigned char *boot, unsigned long *numsect, unsigned *numclusters, int *tamcluster, unsigned long *inifat, int *sectfat, unsigned long *bytesfat, int *tamsect) { unsigned long nclus, nsect; *tamsect = boot[0x0B] | ((int) boot[0x0C] << 8); *numsect = boot[0x13] | ((unsigned long) boot[0x14] << 8); if (!*numsect) *numsect=(long) boot[0x20] | (long) boot[0x21]<<8 | (long) boot[0x22]<<16 | (long) boot[0x23]<<24; *sectfat=boot[0x16] | (int) boot[0x17] << 8; *inifat=boot[0x0E] | (int) boot[0x0F] << 8; if ((*tamsect<32) || (numsect==0) || (boot[0x0D]==0) || (*sectfat==0)) return (0); /* retorno con error */ else { nsect=*numsect - (*inifat) - (*sectfat) * boot[0x10] (boot[0x11] | (int) boot[0x12] << 8) * 32 / *tamsect; nclus = nsect / boot[0x0D]; if (nclus>65535L) salida_error (4); *numclusters = nclus; *tamcluster = (*tamsect) * boot[0x0D]; *bytesfat=(long) (*sectfat) * (*tamsect); return (1); /* retorno correcto */ } } void salida_error(int error) { restaurar_pantalla (scrbuf,modo,pag,cur_x,cur_y,scr_ok,cb); switch (error) { case 1: printf (sp?"\n Este programa requiere adaptador VGA.\n": "\n This program requires VGA adaptor.\n"); break; case 2: printf (sp?"\n Memoria insuficiente.\n": "\n Insufficient memory.\n"); break; case 3: printf (sp?"\n Unidad incorrecta, no preparada, HPFS o de red.\n": "\n Incorrect, not ready, HPFS or network drive.\n"); break; case 4: printf (sp?"\n Sólo soportados sistemas FAT12/FAT16.\n": "\n Only supported FAT12/FAT16 filesystems.\n"); break; case 5: printf (sp?"\n Sector de arranque dañado, imposible informar.\n": "\n Boot record damaged, impossible to analyze drive.\n"); break; } exit (error); } void dec2str (char *cadena, unsigned long num, int longitud) { unsigned long div; int i, coma; switch (longitud) { case 13: coma=1; div=1000000000L; break; case 6: coma=2; div=10000L; break; } for (i=0; i<longitud; i++, div/=10L) {

136

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

dec2str (id, boot[0x10], 6); escribir (43, 4, C_INFO, id); escribir (26, 5, C_TITULOS, sp?"Sectores reserv.:":"Reserved sectors:"); dec2str (id, boot[0x0E] | (int) boot[0x0F] << 8, 6); escribir (43, 5, C_INFO, id); escribir (26, 6, C_TITULOS, sp?"Entradas en raiz:":"Root dir entries:"); dec2str (id, boot[0x11] | (int) boot[0x12] << 8, 6); escribir (43, 6, C_INFO, id); escribir (52, 1, C_TITULOS, sp?"Sectores: ":"Sectors: "); dec2str (id, numsect, 13); escribir (67, 1, C_INFO, id); escribir (52, 2, C_TITULOS, "Clusters: "); numsect = numsect - (boot[0x0E] | (int) boot[0x0F] << 8) (sectfat) * boot[0x10] (boot[0x11] | (int) boot[0x12] << 8) * 32 / tamsect; dec2str (id, numsect/sectcluster, 13); escribir (67, 2, C_INFO, id); escribir (52, 3, C_TITULOS, "Total bytes:"); dec2str (id, (long)numclusters*tamsect*sectcluster, 13); escribir (67, 3, C_INFO, id); escribir (52, 4, C_TITULOS, sp?"Bytes libres:":"Bytes free: "); dec2str (id, (((long)numsect/sectcluster-datos-malos) *tamsect*sectcluster), 13); escribir (67, 4, C_INFO, id); escribir (52, 5, C_TITULOS, sp?"Bytes ocupados:":"Bytes used: "); dec2str (id, (long)datos*sectcluster*tamsect, 13); escribir (67, 5, C_INFO, id); escribir (52, 6, C_TITULOS, sp?"Bytes erróneos:":"Bytes damaged: "); dec2str (id, (long)malos*sectcluster*tamsect, 13); escribir (67, 6, C_INFO, id); strcpy (id, " "); for (i=0; i<5; i++) escribir (i<<4, 7, C_CABECERA, id); } void leyendas (unsigned numclusters, unsigned datos, unsigned malos) { int porc; char *cad="100,0%)"; escribir (sp?2:4, 8, C_OCUPADA, " "); escribir (sp?5:7, 8, C_LEYENDA, sp?"Area ocupada (":"Used area ("); porc=datos*10000L/numclusters+5; porc2str (cad, porc); escribir (sp?19:18, 8, C_LEYENDA, cad); escribir (28, 8, C_LIBRE, " "); escribir (31, 8, C_LEYENDA, sp?"Area libre (":"Free area ("); porc=(numclusters-datos-malos)*10000L/numclusters+5; porc2str (cad, porc); escribir (sp?43:42, 8, C_LEYENDA, cad); escribir (52, 8, C_ERRONEA, " "); escribir (55, 8, C_LEYENDA, sp?"Area defectuosa (":"Damaged area ("); porc=malos*10000L/numclusters+5; porc2str (cad, porc); escribir (sp?72:69, 8, C_LEYENDA, cad); } } void marco() { int x, y; for (y=MIN_Y; y<=MAX_Y; y++) { punto (MIN_X-2, y, C_MARCO); punto punto (MAX_X+1, y, C_MARCO); punto } for (x=MIN_X-2; x<=MAX_X+2; x++) { punto (x, MIN_Y-2, C_MARCO); punto punto (x, MAX_Y+2, C_MARCO); punto } } void pinta_fat (unsigned char huge *bitfat, unsigned numclusters) { unsigned long factor; unsigned x, y, ant_pixel_l=0, ant_pixel_h=0, coord_x=2, coord_y=MIN_Y*80; factor=(long) (MAX_X-MIN_X+1)*(MAX_Y-MIN_Y+1); factor=factor*16384L/numclusters; asm { push ax; push bx; push cx; push dx; push si; push di; push es; mov cx,numclusters les bx,bitfat mov si,bx } /* SI --> posición del primer cluster */ proc_fat: asm { mov al,es:[bx] } cuenta: asm { inc bx cmp al,es:[bx] loope cuenta mov di,bx sub di,si /* DI --> número de cluster hasta donde avanzar */ push si mov ax,word ptr factor mul di mov si,ax mov ax,di mov di,dx /* DI:SI producto parcial */ mul word ptr [factor+2] /* DX:AX segundo producto parcial */ add ax,di adc dx,0 /* DX:AX:SI producto */ shl si,1 rcl ax,1 rcl dx,1 shl si,1 rcl ax,1 rcl dx,1 /* DX:AX = DX:AX:SI / 16384 = pixel */ mov si,dx mov di,ax sub di,ant_pixel_l sbb si,ant_pixel_h /* SI:DI = nº de pixels a pintar */ mov ant_pixel_l,ax mov ant_pixel_h,dx push bx; push cx; push ds; push bp; mov ch,es:[bx-1] mov bx,coord_x mov bp,coord_y mov dx,3CEh mov ax,0A000h mov ds,ax mov al,8 (MIN_X-1, y, C_MARCO); (MAX_X+2, y, C_MARCO); (x, MIN_Y-1, C_MARCO); (x, MAX_Y+1, C_MARCO);

mov cl,bl /* BX = cx, BP = cy*80 */ and cl,7 mov ah,80h shr ah,cl /* AH = bit a pintar en su sitio */ push bx mov cl,3 shr bx,cl add bx,bp /* BX = cy*80+cx/8 */ push si mov si,80 out dx,ax } pinta_mas: asm { mov cl,[bx] /* acceso en lectura */ mov [bx],ch /* pintar punto */ sub di,1 jc dec_msb } /* evitar salto la mayoría de las veces */ incy: asm { add bx,si add bp,si cmp bp,(MAX_Y+1)*80 jb pinta_mas ror ah,1 /* siguiente pixel en el eje X */ out dx,ax pop si pop bx inc bx push bx push si mov si,80 mov bp,MIN_Y*80 mov cl,3 shr bx,cl add bx,bp /* BX = cy*80+cx/8 */ push ax mov ah,1 int 16h pop ax jz pinta_mas pop si; pop bx; pop bp; pop ds; pop cx; pop bx; pop si; jmp fin_proc } /* tecla pulsada */ dec_msb: asm { pop si sub si,1 push si mov si,80 jnc incy pop si pop bx mov ax,bp pop bp pop ds mov coord_x,bx mov coord_y,ax pop cx pop bx pop si jcxz fin_proc jmp proc_fat } fin_proc: asm { pop es; pop di; pop si; pop dx; pop cx; pop bx; pop ax; }

void prepara_punto() { asm { push ax; push dx mov dx,3CEh mov ax,205h /* out dx,ax mov ax,3 /* out dx,ax pop dx; pop ax } }

/*

preparar la VGA para punto()

*/ */

registro de modo (5): escr. 2 lect. 0 cambiar AH para hacer OR/XOR/AND */

void punto (int coord_x, int coord_y, int color) { asm { /* rutina rápida sólo para modos de 640x???x16 */ push ds push ax; push bx; push cx; push dx; mov cx,coord_x mov dx,coord_y xchg bx,cx /* BX = cx, DX = cy */ mov cx,0A000h mov ds,cx mov cl,4 shl dx,cl /* DX = cy * 16 */ mov ax,dx shl ax,1 shl ax,1 /* CX = cy * 64 */ add dx,ax /* DX = cy * 80 */ mov al,bl dec cl shr bx,cl /* CL = 3 */ add bx,dx /* BX = cy * 80 + cx / 8 */ and al,7 mov cl,al mov ah,80h shr ah,cl /* AH = bit a pintar en su sitio */ mov dx,3CEh /* registro de direcciones */ mov al,8 out dx,ax mov al,[bx] /* acceso en lectura */ mov ax,color mov [bx],al pop dx; pop cx; pop bx; pop ax; pop ds } } int leesect(int unidad, int nsect, unsigned long psect, void *buffer) { struct fatinfo fatdisco; static anterior_unidad=0xFFFF, tipo_disco; unsigned buffer_s, buffer_o, psectl, psecth, flags; if (unidad!=anterior_unidad) /* ahorrar tiempo si mismo disco */ { getfat(unidad+1, &fatdisco); if (((unsigned)fatdisco.fi_nclus * (unsigned long)fatdisco.fi_sclus) > 0xFFFFL) tipo_disco=1; /* unidad de más de 65535 sectores */ else tipo_disco=0; /* unidad de menos de 65536 sectores */

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

137

anterior_unidad=unidad; } buffer_o=FP_OFF(buffer); buffer_s=FP_SEG(buffer); psectl=psect & 0xFFFF; psecth=psect >> 16; if (tipo_disco) /* unidades con más de 65535 sectores */ asm { push ax; push bx; push cx; push dx; push si; push di; push bp; push ds; push buffer_s /* segmento del buffer */ push buffer_o /* offset */ push nsect /* número de sectores */ push psecth /* sector inicial (parte alta) */ push psectl /* (parte baja) */ mov ax,unidad /* unidad */ mov bx,sp mov dx,ss mov ds,dx /* DS:BX = SS:SP */ mov cx,0ffffh /* sectores de 32 bits */ int 25h /* acceso al disco */ pushf pop flags /* resultado de la operación */ add sp,12 /* equilibrar pila */ pop ds; pop bp; pop di; pop si; pop dx; pop cx; pop bx; pop ax } else /* unidades con menos de 65536 sectores */ asm { push ax; push bx; push cx; push dx; push si; push di; push bp; push ds;

mov mov mov mov mov int pushf pop add pop pop }

ax,unidad dx,psectl cx,nsect bx,buffer_o ds,buffer_s 25h

/* /* /* /* /* /*

unidad */ sector inicial */ número de sectores */ offset del buffer */ segmento */ acceso al disco */

flags /* resultado de la operación */ sp,2 /* equilibrar pila */ ds; pop bp; di; pop si; pop dx; pop cx; pop bx; pop ax

} return (flags & 1);

int HablaSp() /* devolver 1 si mensajes en castellano */ { union REGS r; struct SREGS s; char info[64]; int i, idioma, spl[]={54, 591, 57, 506, 56, 593, 503, 34, 63, 502, 504, 212, 52, 505, 507, 595, 51, 80, 508, 598, 58, 3, 0}; idioma=0; /* supuesto el inglés */

if (_osmajor>=3) { r.x.ax=0x3800; s.ds=FP_SEG(info); r.x.dx=FP_OFF(info); intdosx (&r, &r, &s); i=0; while (spl[i++]) if (spl[i-1]==r.x.bx) idioma=1; } return (idioma); }

7.7. - EL PSP. Como se vio en el capítulo anterior, antes de que el COMMAND.COM pase el control al programa que se pretende ejecutar, se crea un bloque de 256 bytes llamado PSP (Program Segment Prefix), cuya descripción detallada se da a continuación. La dirección del PSP en los programas COM viene determinada por la de cualquier registro de segmento (CS=DS=ES=SS) nada más comenzar la ejecución del mismo. Sin embargo, en los programas de tipo EXE sólo viene determinada por DS y ES. En cualquier caso, existe una función del DOS para obtener la dirección del PSP, cuyo uso recomienda el fabricante del sistema en aras de una mayor compatibilidad con futuras versiones del sistema operativo. La función es la 62h y está disponible a partir del DOS 3.0. En la siguiente información, los campos del PSP que ocupen un byte o una palabra han de interpretarse como tal; los que ocupen 4 bytes deben interpretarse en la forma segmento:offset. En negrita se resaltan los campos más importantes. - offsets 0 al 1: palabra 20CDh, correspondiente a la instrucción INT 20h. En CP/M se podía terminar un programa ejecutando un salto a la posición 0. En MS-DOS, un programa COM ¡también!. - offsets 2 al 3: una palabra con la dirección de memoria (segmento) del último párrafo disponible en el sistema. Teniendo en cuenta dónde acaba la memoria y el punto en que está cargado nuestro programa, no es difícil saber la memoria que queda libre. Supuesto ES apuntando al PSP:
MOV MOV SUB MOV MUL AX,ES:[2] CX,ES AX,CX CX,16 CX ; párrafo más alto disponible ; segmento del PSP ; AX = párrafos libres ; DX:AX bytes libres

- offset 4: no utilizado. - offsets 5 al 9: salto al despachador de funciones del DOS (en CP/M se ejecutaba un CALL 5, el MS-DOS ¡también lo permite!). No es recomendable llamar al DOS de esta manera. Los PSP creados por la función 4Bh en algunas versiones del DOS no tienen correctamente inicializado este campo. - offsets 0Ah al 0Dh: contenido previo del vector de terminación (INT 22h). - offsets 0Eh al 11h: contenido previo del vector de Ctrl-Break (INT 23h). - offsets 12h al 15h: contenido previo del vector de manipulación de errores críticos (INT 24h).

138

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

- offsets 16h al 17h: segmento del PSP padre. - offsets 18h al 2Bh: tabla de trabajo del sistema con los ficheros (Job File Table o JFT) : un byte por handle (a 0FFh si cerrado; los primeros son los dispositivos CON, NUL, ... y siempre están abiertos). Sólo hasta 20 ficheros (si no, véase offset 32h). - offsets 2Ch al 2Dh: desde el DOS 2.0, una palabra que apunta al segmento del espacio de entorno, donde se puede encontrar el valor de variables de entorno tan interesantes como PATH, COMSPEC,... y hasta el nombre del propio programa que se está ejecutando en ese momento y el directorio de donde se cargó (no siempre es el actual; el programa pudo cargarse, apoyándose en el PATH, en cualquier otro directorio diferente del directorio en curso). Véase el capítulo 8 para más información de las variables de entorno. - offsets 2Eh al 31h: desde el DOS 2.0, valor de SS:SP en la entrada a la última INT 21h invocada. - offsets 32h al 33h: desde el DOS 3.0, número de entradas en la JFT (por defecto, 20). - offsets 34h al 37h: desde el DOS 3.0, puntero al JFT (por defecto, PSP:18h). Desde el DOS 3.0 puede haber más de 20 ficheros abiertos a la vez gracias a este campo, que puede ser movido de sitio. Sin embargo, es sólo a partir del DOS 3.3 cuando en un PSP hijo (por ejemplo, creado con la función EXEC) se copia la información de más que de los 20 primeros ficheros, si hay más de 20. Se puede saber si un fichero es remoto (en la MS-net) comprobando si el byte de la JFT está comprendido entre 80h-0FEh, aunque es mejor siempre acceder antes a las funciones del DOS. - offsets 38h al 3Bh: desde el DOS 3.0, puntero al PSP previo (por defecto, 0FFFFh:0FFFFh en las versiones del DOS 3.x); es utilizado por SHARE en el DOS 3.3. - offsets 3Ch al 3Fh: no usados hasta ahora. - offsets 40h al 41h: desde el DOS 5.0, versión del sistema a devolver cuando se invoca la función 30h. - offsets 42h al 47h: no usados hasta ahora. - offset 48h: desde Windows 3, el bit 0 está activo si la aplicación es no-Windows. - offsets 49h al 4Fh: no usados hasta ahora. - offsets 50h al 52h: código de INT 21h/RETF. No recomendado hacer CALL PSP:5Ch para llamar al DOS. - offsets 53h al 5Bh: no usados hasta ahora. - offsets 5Ch al 7Bh: apuntan a los dos FCB’s (File Control Blocks) usados antaño para acceder a los ficheros (uno en 5Ch y el otro en 6Ch). Es una reliquia en desuso, y además este área no se inicializa si el programa es cargado en memoria superior con el comando LOADHIGH del MS-DOS 5.0 y posteriores, por lo que no conviene usarlo ni siquiera para captar parámetros, al menos en programas residentes -susceptibles de ser instalados con LOADHIGH-. Si se utiliza el primer FCB se sobreescribe además el segundo. - offsets 7Ch al 7Fh: no usados hasta ahora. - offsets 80h al 0FFh: es la zona donde aparecen los parámetros suministrados al programa. El primer byte indica la longitud de los parámetros, después vienen los mismos y al final un retorno de carro (ASCII 13) que es un tanto redundante -a fin de cuentas, ya se sabe la longitud de los parámetros-. Ese retorno de carro, sin embargo, no «se cuenta» en el byte que indica la longitud. Téngase en cuenta que no son mayusculizados automáticamente (están tal y como los tecleó el usuario), y además los parámetros pueden estar separados por uno o más espacios en blanco o tabuladores (ASCII 9).

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

139

En general, comprobar los valores que recibe el PSP cuando se carga un programa es una tarea que se realiza de manera sencilla con el programa DEBUG/SYMDEB. Para ello basta una orden tal como "DEBUG PROGRAMA.COM HOLA /T": al entrar en el DEBUG (o SYMDEB) basta con hacer «D 0» para examinar el PSP de PROGRAMA. Para ver los parámetros (HOLA /T en el ejemplo) se haría «D 80». 7.8. - EL PROCESO DE ARRANQUE DEL PC. Al conectar el PC éste comienza a ejecutar código en los 16 últimos bytes de la memoria (dirección 0FFFF0h en PC/XT, 0FFFFF0h en 286 y 0FFFFFFF0h en 386 y superiores). En esa posición de memoria, en la que hay ROM, existe un salto a donde realmente comienza el código de la BIOS. Este salto suele ser de tipo largo (segmento:offset) con objeto de cargar en CS un valor que referencie al primer mega de memoria, donde también está direccionada la ROM (todos los microprocesadores arrancan en modo real). El programa de la ROM inicialmente se limita a chequear los registros de la CPU, primero el de estado y luego los demás (en caso de fallo, se detiene el sistema). A continuación, se inicializan los principales chips (interrupciones, DMA, temporizador...); se detecta la configuración del sistema, accediendo directamente a los puertos de E/S y también consultando los switches de configuración de la placa base (PC/XT) o la CMOS (AT); se establecen los vectores de interrupción y se chequea la memoria RAM si el contenido de la dirección 40h:72h es distinto de 1234h (el contenido de la memoria es aleatorio inicialmente). Por último, se entrega el control sucesivamente a las posibles memorias ROM adicionales que existan (la de la VGA, el disco duro en XT, etc.) con objeto de que desvíen los vectores que necesiten. Al final del todo, se intenta acceder a la primera unidad de disquetes: si no hay disquete, se procede igualmente con el primer disco duro (en los PC de IBM, si no hay disco duro ni disquete se ejecuta la ROM BASIC). Se carga el primer sector en la dirección 0:7C00h y se entrega el control a la misma. Ese sector cargado será el sector de arranque del disquete o la tabla de partición del disco duro (el código que contiene se encargará de cargar el sector de arranque del propio disco duro, según la partición activa). El programa del sector de arranque busca el fichero del sistema IO.SYS (o IBMBIO.COM en PC-DOS) y lo carga, entregándole el control (programa SYSINIT) o mostrando un mensaje de error si no lo encuentra. Las versiones más modernas del DOS no requieren que IO.SYS ó IBMBIO.COM comience en el primer cluster de datos del disco, aunque sí que se encuentre en el directorio raíz. Puede que también se cargue al principio el fichero MSDOS.SYS (o IBMDOS.COM) o bien puede que el encargado de cargar dicho fichero sea el propio IO.SYS o IBMBIO.COM. El nombre de los ficheros del sistema depende de si éste es PC-DOS (o DR-DOS) o MS-DOS. Teniendo en cuenta que el MSDOS y el PC-DOS son prácticamente idénticos desde la versión 2.0 (PC-DOS funciona en máquinas no IBM), la existencia de las dos versiones se explica sólo por razones comerciales. El fichero IO.SYS o IBMBIO.COM en teoría debería ser entregado por el vendedor del ordenador: este fichero provee soporte a las diferencias específicas que existen en el hardware de las diferentes máquinas. Sin embargo, como todos los PC compatibles son casi idénticos a nivel hardware (salvo algunas de las primeras máquinas que intentaron imitar al PC) en la práctica es el fabricante del DOS (Microsoft o Digital Research) quien entrega dicho fichero. Ese fichero es como una capa que se interpone entre la BIOS del PC y el código del sistema operativo contenido en MSDOS.SYS o IBMDOS.COM. Este último fichero es el encargado de inicializar los vectores 20h-2Fh y completar las tablas de datos internas del sistema. También se interpreta el CONFIG.SYS para instalar los controladores de dispositivo que den soporte a las características peculiares de la configuración del ordenador. Finalmente, se carga el intérprete de mandatos: por defecto es COMMAND.COM aunque no hay razón para que ello tenga que ser así necesariamente (pruebe el lector a poner en CONFIG.SYS la orden SHELL C:\DOS\QBASIC.EXE; aunque si se abandona QBASIC algunas versiones modernas del DOS son aún capaces de cargar el COMMAND por sus propios medios, después del error pertinente, en vez de bloquear el ordenador). En las versiones más recientes del DOS, el sistema puede residir en memoria superior o en el HMA: en ese caso, el proceso de arranque se complica ya que es necesario localizar el DOS en esa zona después de cargar los controladores de memoria. 7.9. - FORMATO DE LAS EXTENSIONES ROM. Las memorias ROM que incorporan diversas tarjetas (de vídeo, controladoras de disco duro, de red) pueden estar ubicadas en cualquier punto del área 0C0000h-0FFFFFh. La ROM BIOS del ordenador se

140

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

encarga de ir recorriéndolas y entregándolas el control durante la inicialización, con objeto de permitirlas desviar vectores de interrupción y ejecutar otras tareas propias de su inicialización. La BIOS recorre este área en incrementos de 2 Kb buscando la signatura 55h, 0AAh: estos dos bytes consecutivos tienen que aparecer al principio para considerar que ahí hay una ROM. El tercer byte, que va detrás de éstos, indica el tamaño de esa extensión ROM en bloques de 512 bytes. Por razones de seguridad, se realiza una suma de comprobación de toda la extensión ROM y si el resultado es 0 se considera una auténtica ROM válida. En ese caso, se entrega el control (con un CALL entre segmentos) al cuarto byte de la extensión ROM. Ahí habrá de estar ubicado el código de la extensión ROM (habitualmente un salto a donde realmente comienza). Al final del todo, el código de la extensión ROM debe devolver de nuevo el control a la BIOS del sistema, por medio de un retorno lejano (RETF). El código almacenado en estas extensiones ROM puede contener accesos directos al hardware y llamadas a la ROM BIOS del sistema. Sin embargo, conviene recordar que el DOS no ha sido cargado aún y no se pueden emplear sus funciones. La ventaja de las extensiones ROM es que aumentan las prestaciones del sistema antes de cargar el DOS. El inconveniente es que en otros sistemas operativos (UNIX, etc.) que emplean el modo protegido, estas memorias ROM en general no son accesibles. En la actualidad, con la disponibilidad de memoria superior bajo DOS, resulta más conveniente que las extensiones de hardware vengan acompañadas de drivers para DOS, WINDOWS, OS/2,... que no con una ROM, mucho más difícil de actualizar. Un ejemplo de memoria ROM podría ser:
bios DB DB JMP ... ... ... 55h, 0AAh 32 inicio ; 16 Kb de ROM

fin_bios

; la suma de todos los bytes = 0

Los primeros ordenadores de IBM incorporaban una memoria ROM con el BASIC. El COMMAND de aquellas versiones del DOS (desconozco si el actual también) era capaz de ejecutar comandos internos definidos en estas ROM, al igual que un CLS o un DIR, vamos. El formato era, por ejemplo:
bios_basic DB DB JMP DB DB JMP DB DB JMP DB ... ... ... 55h, 0AAh 64 inicio 5 "BASIC" basic 6 "BASICA" basic 0 ; 32 Kb de ROM-BASIC ; longitud del siguiente comando ; salto al comienzo del BASIC ; longitud del siguiente comando ; salto al comienzo (el mismo del BASIC) ; no más comandos ; la suma de todos los bytes = 0

basic fin_bios

Si esto le parece una tontería al lector, es que no ha visto lo que vamos a ver ahora. Resulta que también se pueden almacenar programas en BASIC (el código fuente, aunque tokenizado) en las BIOS. ¡Sí, un listado en ROM!:
mortgagebas DB DB RETF DB ... ... 55h, 0AAh 48 0AAh, 55h ; ; ; ; ; 24 Kb de contabilidad nada que hacer esto es un listado BASIC aquí, el programa la suma de todos los bytes = 0

fin_bios

7.10. - FORMATO FÍSICO DE LOS FICHEROS EXE. Los ficheros EXE poseen una estructura en el disco distinta de su imagen en memoria, al contrario que los COM. Es conveniente conocer esta estructura para ciertas tareas, como por ejemplo la creación de antivirus -y también la de virus-, que requiere modificar un fichero ejecutable ya ensamblado o compilado.

ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS

141

Analizaremos como ejemplo de programa EXE el del capítulo 6, que reúne las principales características necesarias para nuestro estudio. Se comentarán los principales bytes que componen el fichero ejecutable en el disco (1088 en total). A continuación se lista un volcado del fichero ejecutable a estudiar. Todos los datos están en hexadecimal (parte central) y ASCII (derecha); la columna de la izquierda es el offset del primer byte de la línea. Donde hay puntos suspensivos, se repite la línea de arriba tantas veces como sea preciso:
0000 0010 0020 0030 0040 0050 . 01F0 0200 0210 0220 0230 0240 . 0430 4D 00 6A 00 02 00 . 00 0D 69 1E CB 70 . 70 5A 02 72 00 00 00 . 00 0A 72 33 00 69 . 69 40 00 00 00 00 00 . 00 54 0D C0 00 6C . 6C 00 00 00 00 00 00 . 00 65 0A 50 00 61 . 61 03 00 00 00 00 00 . 00 78 24 B8 00 70 . 70 00 00 00 00 00 00 . 00 74 00 00 00 69 . 69 01 02 00 00 00 00 . 00 6F 00 00 00 6C . 6C 00-20 00-3E 00-00 00-00 00-00 00-00 . . 00-00 20-61 00-00 8E-D8 00-00 61-70 . . 61-70 00 00 00 00 00 00 . 00 20 00 BA 00 69 . 69 00 00 00 00 00 00 . 00 69 00 00 00 6C . 6C 00 00 00 00 00 00 . 00 6D 00 00 00 61 . 61 FF 01 00 00 00 00 . 00 70 00 B4 00 70 . 70 FF 00 00 00 00 00 . 00 72 00 09 00 69 . 69 04 FB 00 05 00 00 . 00 69 00 CD 00 6C . 6C 00 30 00 00 00 00 . 00 6D 00 21 00 61 . 61 MZ@..... ....... ........>.....{0 jr.............. ................ ................ ................ ................ ..Texto a imprim ir..$........... .3@P8...X:..4.M! K............... pilapilapilapila pilapilapilapila

Los ficheros EXE constan de una cabecera, seguida de los segmentos de código, datos y pila; esta cabecera se carga en un buffer auxiliar y no formará parte de la imagen definitiva del programa en memoria. A continuación se explica el contenido de los bytes de la cabecera: Offset 0 (2 bytes): Valores fijos 4Dh y 5Ah (en ASCII, ’MZ’) ó 5Ah y 4Dh (’ZM’); esta información indica que el fichero es realmente de tipo EXE y no lleva esa extensión por antojo de nadie. Offset 2 (2 palabras): Tamaño del fichero en el disco. La palabra más significativa (offset 4) da el número total de sectores que ocupa: 3 en este caso (3 * 512 = 1536). El tercer sector no está totalmente lleno, pero para eso está la palabra menos significativa (offset 2) que indica que el último sector sólo tiene ocupados los primeros 40h bytes. Por tanto, el tamaño efectivo del fichero es de 1024 + 64 = 1088 bytes, lo que se corresponde con la realidad. Offset 6 (1 palabra): Número de reubicaciones a realizar. Indica cuántas veces se hace referencia a un segmento absoluto: el montador del sistema operativo tendrá que relocalizar en memoria todas las referencias a segmentos absolutos según en qué dirección se cargue el programa para su ejecución. En el ejemplo sólo hay 1 (correspondiente a la instrucción MOV AX,datos). Offset 8 (1 palabra): Tamaño de esta cabecera del fichero EXE. La cabecera que estamos analizando y que precede al código y datos del programa será más o menos larga en función del tamaño de la tabla de reubicaciones, como luego veremos. En el ejemplo son 200h (=512) bytes, el tamaño mínimo, habida cuenta que sólo hay una reubicación (de hecho, aún cabrían muchas más). Offset 0Ah (1 palabra): Mínima cantidad de memoria requerida por el programa, en párrafos, en adición a l tamaño del mismo. En el ejemplo es 0 (el programa se conforma con lo que ocupa en disco). Offset 0Ch (1 palabra): Máxima cantidad de memoria requerida (párrafos). Si es 0, el programa se cargará lo más alto posible en la memoria (opción /H del LINK de Microsoft); si es 0FFFFh, como en el ejemplo, el programa se cargará lo más abajo posible en la memoria -lo más normal-. Offset 0Eh (2 palabras): Valores para inicializar SS (offset 0Eh) y SP (offset 10h). Evidentemente, el valor para SS está aún sin reubicar (habrá de sumársele el segmento en que se cargue el programa). En el ejemplo, el SS relativo es 4 y SP = 200h (=512 bytes de tamaño de pila definido). Offset 12h (1 palabra): Suma de comprobación: son en teoría los 16 bits de menos peso de la negación de la suma de todas las palabras del fichero. El DOS debe hacer poco caso, porque TLINK no se molesta ni en inicializarlo (El LINK de Microsoft sí). Olvidar este campo.

142

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Offset 14h (2 palabras): Valores para inicializar CS (offset 16h) e IP (offset 14h). El valor para CS está aún sin reubicar y habrá de sumársele el segmento definitivo en que se cargue el programa. En el ejemplo, el valor relativo de CS es 2, siendo IP = 0. Offset 18h (1 palabra): Inicio de la tabla de reubicación, expresado como offset. En el ejemplo es 3Eh, lo que indica que la tabla comienza en el offset 3Eh. Cada entrada en la tabla ocupa 4 bytes. La única entrada de que consta este programa tiene el valor 0002:0005 = 25h, lo que indica que en el offset 200h+25h (225h) hay una palabra a reubicar -se suma 200h que es el tamaño de la cabecera-. En efecto, en el offset 225h hay una palabra a cero, a la que habrá de sumársele el segmento donde sea cargado el programa. Esta palabra a cero es el operando de la instrucción MOV AX,datos (el código de operación de MOV AX,n es 0B8h). Offset 1Ah (1 palabra): Número de overlay (0 en el ejemplo, es un programa principal). Offset 1Ch al 3Dh: Valores desconocidos (dependientes de la versión de LINK o TLINK).

LA GESTIÓN DE MEMORIA DEL DOS

143

Capítulo VIII: LA GESTIÓN DE MEMORIA DEL DOS

8.1. - TIPOS DE MEMORIA EN UN PC. Daremos un breve repaso a los tipos de memoria asociados a los ordenadores compatibles en la actualidad. Conviene también echar un vistazo al apéndice I, donde se describe de manera más esquemática, para completar la explicación. 8.1.1. - Memoria convencional. Es la memoria RAM comprendida entre los 0 y los 640 Kb; es la memoria utilizada por el DOS para los programas de usuario. Los 384 Kb restantes hasta completar el megabyte se reservan para otros usos, como memoria para gráficos, BIOS, etc. En muchas máquinas, un buen fragmento de esta memoria está ocupado por el sistema operativo y los programas residentes, quedando normalmente no más de 560 Kb a disposición del usuario. 8.1.2. - Memoria superior. Este término, de reciente aparición, designa el área comprendida entre los 640 y los 1024 Kb de memoria del sistema. Entre 1989 y 1990 aparecieron programas capaces de gestionar este área para aprovechar los huecos de la misma que no son utilizados por la BIOS ni las tarjetas gráficas. La memoria superior no se toma de la memoria instalada en el equipo, sino que está en ciertos chips aparte relacionados con la BIOS, los gráficos, etc. Por ello, un AT con 1 Mb de RAM normalmente posee 640 Kb de memoria convencional y 384 Kb de memoria extendida. Los segmentos A0000 y B0000 están reservados para gráficos, aunque rara vez se utilizan simultáneamente. El segmento C0000 contiene la ROM del disco duro en XT (en AT el disco duro lo gestiona la propio BIOS del sistema) y/o BIOS de tarjetas gráficas. El segmento D0000 es empleado normalmente para el marco de página de la memoria expandida. El segmento E0000 suele estar libre y el F0000 almacena la BIOS del equipo. Los modernos sistemas operativos DOS permiten (en los equipos 386 ó 386sx y superiores) colocar memoria física extendida en el espacio de direcciones de la memoria superior; con ello es factible rellenar los huecos vacíos y aprovecharlos para cargar programas residentes. Ciertos equipos 286 también soportan esta memoria, gracias a unos chips de apoyo, pero no es frecuente. 8.1.3. - Memoria de vídeo. El primer adaptador de vídeo de IBM era sólo para texto y empleaba 4 Kb. Después han ido apareciendo la CGA (16 Kb), EGA (64-256 Kb), VGA (256 Kb) y SVGA (hasta 2 Mb). Como sólo hay 128 Kb reservados para gráficos en el espacio de direcciones del 8086, las tarjetas más avanzadas tienen paginada su memoria y con una serie de puertos de E/S se indica qué fragmento del total de la memoria de vídeo está siendo direccionado (en la VGA, sólo 64 Kb en A0000). 8.1.4. - Memoria expandida. Surgió en los PC/XT como respuesta a la necesidad de romper el límite de los 640 Kb, y se trata de un sistema de paginación. Consiste en añadir chips de memoria en una tarjeta de expansión, así como una cierta circuitería que permita colocar un fragmento de esa memoria extra en lo que se denomina marco de página de memoria expandida, que normalmente es el segmento D0000 del espacio de direcciones del 8086

144

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

(64 Kb). Este marco de página está dividido en 4 bloques de 16 Kb. Allí se pueden colocar bloques de 16 Kb extraídos de esos chips adicionales por medio de comandos de E/S enviados a la tarjeta de expansión. Para que los programas no tengan que hacer accesos a los puertos y para hacer más cómodo el trabajo, surgió la especificación LIM-EMS (Lotus-Intel-Microsoft Expanded Memory System) que consiste básicamente en un driver instalable desde el config.sys que pone a disposición de los programas un amplio abanico de funciones invocables por medio de la interrupción 67h. La memoria expandida está dividida en páginas lógicas de 16 Kb que pueden ser colocadas en las normalmente 4 páginas físicas del marco de página. Los microprocesadores 386 (incluido obviamente el SX) permiten además convertir la memoria extendida en expandida, gracias a sus mecanismos de gestión de memoria: en estas máquinas la memoria expandida es emulada por EMM386 o algún gestor similar. 8.1.5. - Memoria extendida. Es la memoria ubicada por encima del primer mega en los procesadores 286 y superiores. Sólo se puede acceder a la mayoría de esta memoria en modo protegido, por lo que su uso queda relegado a programas complejos o diversos drivers que la aprovechen (discos virtuales, cachés de disco duro, etc.). Hace ya bastante tiempo se diseñó una especificación para que los programas que utilicen la memoria extendida puedan convivir sin conflictos: se trata del controlador XMS. Este controlador implementa una serie de funciones normalizadas que además facilitan la utilización de la memoria extendida, optimizando las transferencias de bloques en los 386 y superiores (utiliza automáticamente palabras de 32 bits para acelerar el acceso). La especificación XMS viene en el programa HIMEM.SYS, HIDOS.SYS y en algunas versiones del EMM386. El controlador XMS también añade funciones normalizadas para acceder a la memoria superior. 8.1.6. - Memoria caché. Desde el punto de vista del software, es memoria (convencional, expandida o extendida) empleada por un controlador de dispositivo (driver) para almacenar las partes del disco de más frecuente uso, con objeto de acelerar el acceso a la información. A nivel hardware, la memoria caché es una pequeña RAM ultrarrápida que acompaña a los microprocesadores más avanzados; los programas no tienen que ocuparse de la misma. También incorporan memorias caché algunos controladores de disco duro, aunque se trata básicamente de memoria normal y corriente para acelerar los accesos. 8.1.7. - Memoria shadow RAM. Los chips de ROM no han evolucionado tanto como las memorias RAM; por ello es frecuente que un 486 a 66 MHz tenga una BIOS de sólo 8 bits a 8 Mhz. A partir de los procesadores 386 (también 386sx) y superiores, existen unos mecanismos de gestión de memoria virtual que permiten colocar RAM en el espacio lógico de direcciones de la ROM. Con ello, es factible copiar la ROM en RAM y acelerar sensiblemente el rendimiento del sistema, especialmente con los programas que se apoyan en la BIOS. También los chipset de la placa base pueden añadir soporte para esta característica. La shadow RAM normalmente son 384 Kb que reemplazan cualquier fragmento de ROM ubicado entre los 640-1024Kb de RAM durante el proceso de arranque (boot) del sistema. En ocasiones, el usuario puede optar entre 384 Kb de shadow ó 384 Kb más de memoria extendida en el programa SETUP de su ordenador. 8.1.8. - Memoria CMOS RAM. Son 64 bytes de memoria (128 en algunas máquinas) ubicados en el chip del reloj de tiempo real de la placa base de los equipos AT y superiores. A esta memoria se accede por dos puertos de E/S y en ella se almacena la configuración y fecha y hora del sistema, que permanecen tras apagar el ordenador (gracias a las pilas). Evidentemente no se puede ejecutar código sobre la RAM CMOS (Ni pueden esconderse virus, al contrario de lo que algunos mal informados opinan. Otra cosa es que utilicen algún byte de la CMOS para controlar su funcionamiento).

LA GESTIÓN DE MEMORIA DEL DOS

145

8.1.9. - Memoria alta o HMA. Se trata de los primeros 64 Kb de la memoria extendida (colocados entre los 1024 y los 1088 Kb). Normalmente, cuando se intentaba acceder fuera del primer megabyte (por ejemplo, con un puntero del tipo FFFF:1000 = 100FF0) un artificio de hardware lo impedía, convirtiendo esa dirección en la 0:0FF0 por el simple procedimiento de poner a cero la línea A20 de direcciones del microprocesador en los 286 y superiores. Ese artificio de hardware lo protagoniza el chip controlador del teclado (8042) ya que la línea A20 pasa por sus manos. Si se le insta a que conecte los dos extremos (enviando un simple comando al controlador del teclado) a partir de ese momento es el microprocesador quien controla la línea A20 y, por tanto, en el ejemplo anterior se hubiera accedido efectivamente a la memoria extendida. Los nuevos sistemas operativos DOS habilitan la línea A20 y, gracias a ello, están disponibles otros 64 Kb adicionales. Para ser exactos, como el rango va desde FFFF:0010 hasta FFFF:FFFF se puede acceder a un total de 65520 bytes (64 Kb menos 16 bytes) de memoria. Téngase en cuenta que las direcciones FFFF:0000 a la FFFF:000F están dentro del primer megabyte. En el HMA se cargan actualmente el DR-DOS 5.0/6.0 y el MS-DOS 5.0 y posteriores; evidentemente siempre que el equipo, además de ser un AT, disponga como mínimo de 64 Kb de memoria extendida. En ciertos equipos poco compatibles es difícil habilitar la línea A20, por lo que el HIMEM.SYS de Microsoft dispone de un parámetro que se puede variar probando docenas de veces hasta conseguirlo, si hay suerte (además, hay BIOS muy intervencionistas que dificultan el control de A20).

8.2. - BLOQUES DE MEMORIA. Vamos ahora a conocer con profundidad la manera en que el sistema operativo DOS gestiona la memoria; un tema poco tratado, ya que esta información no está oficialmente documentada por Microsoft. Los bloques de memoria en el DOS son agrupaciones de bytes siempre múltiplos enteros de 16 bytes: en realidad son agrupaciones de párrafos. La memoria de un PC -siempre bajo DOS- está, por tanto, dividida en grupos de párrafos. Por tanto, una palabra de 16 bits permite almacenar la dirección del párrafo de cualquier posición de memoria dentro del megabyte direccionable por el 8086. Todo bloque de memoria tiene asociado un propietario, que bien puede ser el DOS o un programa residente que haya solicitado al DOS el control de dicho bloque. Cuando se ejecuta un programa, el sistema crea dos bloques para el mismo: el bloque de memoria del programa y el bloque de memoria del entorno. 8.2.1. - El bloque de memoria del programa. Cuando se ejecuta un programa, el DOS busca el mayor bloque de memoria disponible (convencional o superior, según sea el caso) y se lo asigna -y no el bloque más cercano a la dirección 0, como algunos afirman-. Este área recibe el nombre de bloque de programa o segmento de programa. La dirección del primer párrafo del mismo es de suma importancia y se denomina PID (Process ID, identificador de proceso). En los primeros 256 bytes de este área el DOS crea el PSP ya conocido -256 bytes- formado por varios campos de información relacionada con el programa. Tras el PSP viene el código del programa ejecutable. Para los objetivos de este capítulo basta con conocer dos campos del PSP: el primero está en su offset 0 y son dos bytes (por tanto, los primeros dos bytes del PSP) que contienen la palabra 20CDh (ó 27CDh en algunos casos). Esto se corresponde con el código de operación de la instrucción ensamblador INT 20h (o INT 27h); esto es así por razones históricas heredadas del CP/M. Por ello, cuando un programa finaliza, puede hacerlo con un salto al inicio del PSP (un JMP 0 en los programas COM) donde se ejecuta el INT 20h, aunque normalmente el programador ejecuta directamente el INT 20h que es más seguro. El otro campo del PSP que nos interesa es el offset 2Ch: en él hay una palabra que indica el párrafo donde comienza el bloque de entorno asociado al programa. 8.2.2. - El bloque del entorno. El espacio de entorno del COMMAND.COM es el bloque de entorno del COMMAND.COM (que podemos considerar como un programa residente). Es una zona de memoria donde se almacenan las variables

146

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

de entorno definidas con el mandato SET del sistema, así como con algunos comandos como PATH, PROMPT, etc. Por ejemplo, la orden PATH C:\DOS es análoga a SET PATH=C:\DOS. Las variables de entorno pueden consultarse con SET (sin parámetros). las variables de entorno sirven para crear información que puedan usar múltiples programas, aunque se usan poco en la realidad. Cuando un programa es cargado, además del bloque de memoria del programa se crea el bloque del entorno. Se trata de una vulgar copia del espacio de entorno del COMMAND.COM; de esta manera, el programa en ejecución tiene acceso a las variables de entorno del sistema aunque no las puede modificar (estaría modificando una mera copia). Las variables de entorno se almacenan en formato ASCIIZ ordinario (esto es, terminadas por un byte a cero) y tienen una sintaxis del tipo VARIABLE=SU VALOR. Tras la última de las variables hay otro byte más a cero para indicar el final. Después de esto, y sólo a partir del DOS 3.0, viene una palabra que indica el número de cadenas ASCIIZ especiales que vienen a continuación: normalmente 1, que contiene una información muy útil: la especificación completa del nombre del programa que está siendo ejecutado -incluida la unidad y ruta de directorios- lo que permite a los programas saber su propio nombre y desde qué directorio están siendo ejecutados y, por tanto, dónde deben abrir sus ficheros (por educación no es conveniente hacerlo en el directorio raíz o en el actual). En el espacio de entorno del COMMAND, este añadido del DOS 3.0 y posteriores parece no estar definido. 8.2.3. - Los bloques de control de memoria (MCB’s). Todos los bloques de memoria (tanto programa como entorno) vienen precedidos por una cabecera de un párrafo (16 bytes) que almacena información relativa al mismo. Esta cabecera recibe el nombre técnico de MCB (Memory Control Block) y tiene la siguiente estructura:
offset 0 byte de marca 1 PID propietario 3 Tamaño 5 ... 8 15 Nombre del propietario (sólo en bloque de programa y MS-DOS ≥4.0 ó DRDOS ≥5.0)

En el offset 0 se sitúa el byte de marca (4Dh si no es el último MCB de la cadena de MCB’s en memoria, 5Ah si es el último), en el offset 1 hay una palabra que indica el PID del programa propietario del bloque, en el offset 3 otra palabra indica el tamaño (como siempre, párrafos) del bloque, sin incluir este párrafo del MCB. Los bytes que van del 5 al 7 están reservados. Entre el 8 y el 15 se sitúa el nombre del programa propietario, aunque esta información sólo existe en los bloques de programa y con MS-DOS 4.0 ó posterior (también en DR-DOS 5.0/6.0, aunque este operativo es aparentemente un DOS 3.31). El nombre acaba con un cero si tiene menos de 8 caracteres (en DR-DOS 5.0 acaba siempre con un cero, truncándose el 8º carácter si lo había; esta errata ha sido corregida en DR-DOS 6.0). 8.2.4. - La cadena de los bloques de memoria. Cuando un programa finaliza su ejecución, normalmente el DOS libera su bloque de memoria y de entorno. Sin embargo, los programas residentes permanecen con el bloque de memoria y de entorno en la RAM del sistema, hasta que se les desinstale o se reinicialice el equipo. Los buenos programas residentes suelen liberar el bloque de memoria del entorno antes de terminar, con objeto de economizar una memoria que normalmente no usan (entre otras razones porque tiene un tamaño variable e impredecible). Como mínimo existen dos programas residentes en todo momento: el núcleo (kernel) del sistema operativo y el COMMAND.COM, aunque los usuarios suelen añadir el KEYB y, en muchos casos, el PRINT, APPEND, GRAPHICS, GRAFTABL, NLSFUNC, SHARE, etc. Como todos los bloques de memoria están ubicados unos tras otros, y además se conoce el tamaño de los mismos, es factible hacer un programita que recorra la cadena de bloques de memoria hasta que se encuentre uno cuyo byte de marca valga 5Ah (último MCB), pudiéndose identificar los programas residentes cargados y la memoria que emplean. La dirección del primer MCB era al principio un secreto de Microsoft, aunque hoy casi todo el mundo sabe que las siguientes líneas:

LA GESTIÓN DE MEMORIA DEL DOS

147

MOV INT MOV

AH,52h 21h AX,ES:[BX-2]

devuelven en AX la dirección del primer MCB de la cadena, utilizando la función indocumentada 52h del sistema operativo. 8.2.5. - Relación entre bloque de programa y de entorno. El siguiente esquema aclarará la relación existente entre el bloque de programa y el de entorno. Los valores numéricos que figuran son arbitrarios (pero correctos).
Bloque del entorno 1DB7 1DB8 Marca 4Dh PID 316F Tamaño 000B 00 variable 2 (reservados) 00 variable 3 última variable 00 00 00

variable 1

... (más variables terminadas en 0) ... 00 0001

C:\UTIL\VARIOS\PROGRAMA.EXE

Bloque del programa 316E 316F Marca 4Dh PID 316Fh Tamaño 1C70 ... (reservados) (nombre propietario) P R O G R A M A ...

(offset 0) 20CDh

(offset 2Ch) 1DB8

8.2.6. - Tipos de bloques de memoria. Básicamente existen cinco tipos de bloques de memoria: bloques de programa, de entorno, del sistema, bloques de datos y bloques libres. Los dos primeros ya han sido ampliamente explicados. Los bloques del sistema se corresponden con el kernel o núcleo del sistema operativo o los dispositivos instalables; normalmente tienen su PID como 0008. En los nuevos sistemas operativos y en las máquinas donde la cadena de bloques de memoria puede avanzar por encima de los 640 Kb, las zonas correspondientes a RAM de vídeo y extensiones BIOS suelen tener un PID 0007 en DR-DOS (que indica área excluida) ó 0008 (MS-DOS 5.0) y son consideradas como bloques de memoria ordinarios, aunque sólo sea para saltarlos de alguna manera. Los bloques libres tienen un PID 0000. El PID 0006 (sólo aparece en DR-DOS) indica que se trata de un bloque de memoria superior XMS. Los bloques de datos aparecen en raras ocasiones, debido al uso de las funciones del sistema operativo para localizar bloques de memoria. Cuando un programa se ejecuta, tiene asignada la mayor parte de la memoria para sí, pero es perfectamente factible que solicite al DOS una reducción de la memoria asignada (función 4Ah) y, con los Kb que haya liberado, puede volver a llamar al DOS para crear bloques de memoria (función 48h) o destruirlos (con la función 49h). A la hora de recorrer la cadena de bloques de memoria, si se sigue el siguiente orden de evaluación el resultado será siempre correcto: en primer lugar, si aparece un PID 0000 significa que es un bloque libre. Si el PID no apunta a un PSP (no apunta a un área que empieza por 20CDh ó 27CDh) se trata entonces de un bloque del sistema. Si el PID apunta al MCB+1, se trata de un bloque del programa (recuérdese que el MCB lo precede inmediatamente). Si el PID apunta a un PSP en cuyo offset 2Ch una palabra apunta al

148

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

MCB+1, se trata del bloque del entorno de ese PSP. Si no es ninguno de estos últimos bloques, por eliminación ha de ser un bloque de datos. 8.2.7. - Liberar el espacio de entorno en programas residentes. Resulta triste ver como algunos sofisticados programas residentes llegan incluso a autorrelocalizarse en memoria machacando parte del PSP con objeto de economizar algunos bytes; después un alto porcentaje de los mismos se olvida de liberar el espacio de entorno, que para nada utilizan y que suele ocupar incluso más memoria que todo el PSP. La manera de liberar el espacio de entorno antes de que un programa quede residente es la siguiente (necesario DOS 3.0 como mínimo si se obtiene la dirección del PSP utilizando la función 62h): MOV INT MOV MOV MOV INT AH,62h 21 ES,BX ES,ES:[2Ch] AH,49h 21h

; obtener dirección del PSP en BX ; dirección del espacio de entorno ; función para liberar bloque ; bloque destruido

Alternativamente, se puede liberar directamente el bloque de memoria del entorno poniendo directamente un 0 en su PID, aunque es menos elegante. Si ES apunta al PSP: MOV DEC MOV MOV AX,ES:[2Ch] ; dirección del espacio de entorno AX ; apuntar a su MCB ES,AX WORD PTR ES:[1],0 ; liberar bloque (PID=0)

8.2.8. - Peculiaridades del MS-DOS 4.0 y posteriores. La información siguiente explica las particularidades de los bloques de memoria con MS-DOS 4.0 y posteriores; no es válida para DR-DOS aunque algunos aspectos concretos puedan ser comunes. Desde el MS-DOS 3.1, el primer bloque de memoria es un segmento de datos del sistema, que contiene los drivers instalados desde el CONFIG.SYS. A partir del DOS 4.0, este bloque de memoria está dividido en subbloques, cada uno de ellos precedidos de un bloque de control de memoria con el siguiente formato: offset 0: Byte, indica el tipo de subsegmento: "D" - controlador de dispositivo "E" - extensión de controlador de dispositivo "I" - IFS (Installable File System) driver "F" - FILES= (área de almacenamiento de estas estructuras, si FILES>5) "X" - FCBS= (área de almacenamiento de estas estructuras) "C" - BUFFERS= /X (área de buffers en memoria expandida) "B" - BUFFERS= (área de buffers) "L" - LASTDRIVE= (área de almacenamiento de las CDS) "S" - STACKS= (zona de código y datos de las pilas del sistema) "T" - INSTALL= (área transitoria de este mandato) Palabra, indica dónde comienza el subsegmento (normalmente a continuación) Palabra, indica el tamaño del subsegmento (en párrafos) 8 bytes: en los tipos "D" e "I", nombre del fichero que cargó el driver.

offset 1: offset 3: offset 8:

Por tanto, desde el DOS 4.0, una vez localizado el primer MCB, puede despreciarse y tomar el que viene inmediatamente a continuación (párrafo siguiente) para recorrer los subsegmentos conectados. En el DOS 5.0 y siguientes, los bloques propiedad del sistema tienen el nombre "SC" (System Code, código del

LA GESTIÓN DE MEMORIA DEL DOS

149

sistema o áreas de memoria superior excluidas) o bien "SD" (System Data, con controladores de dispositivo, etc.). Desde la versión 5.0 del DOS, estos bloques "SD" contienen subbloques con las mismas características que los del DOS 4.0. Adicionalmente, el DOS 5.0 introdujo los bloques denominados UMB que recorren la memoria superior, en las diferentes áreas en que puede estar fragmentada. Acceder a estos bloques de control de memoria es bastante complicado: el segmento donde empiezan está almacenado en el offset 1Fh de la tabla de información sobre buffers de disco, cuya dirección inicial a su vez se obtiene en el puntero largo que devuelve en ES:BX+12h la función indocumentada Get List of Lists (52h): normalmente el resultado es el segmento 9FFFh. En general, es más sencillo ignorar la memoria superior como una entidad independiente y recorrer toda la memoria sin más. Sin embargo, para poder acceder a los bloques de memoria superior éstos han de estar ligados a los de la memoria convencional: para conectarlos, si no lo están, puede emplearse la función, tradicionalmente indocumentada (aunque recientemente ha dejado de serlo) Get or Set Memory Allocation Strategy (58h) del DOS: es conveniente preservarla antes y volver a restaurar esta información después de alterarla. En cualquier caso, el formato de los bloques de control UMB es el siguiente: offset offset offset offset 0: 1: 3: 8: Byte con valor 5Ah para el último bloque y 4Dh en otro caso. Palabra con el PID. Palabra con el tamaño del bloque en párrafos. 8 Bytes: "UMB" si es el primer bloque UMB y "SM" si es el último.

8.2.9. - Cómo recorrer los bloques de memoria. La organización de la memoria varía según la versión del sistema operativo instalada. En líneas generales, todo lo comentado hasta ahora -excepto lo del apartado anterior- es válido para cualquier versión del DOS. Sin embargo, en las máquinas que tienen memoria superior, las cosas pueden cambiar un poco en esta zona de memoria: si tienen instalado algún gestor de memoria extraño, este área puede estar desconectada por completo de los primeros 640 Kb. Con DR-DOS el usuario puede utilizar el comando MEMMAX para habilitar o inhibir el acceso a la memoria superior; desde el MS-DOS 5.0 existen funciones específicas del sistema para estas tareas. El programa de ejemplo listado más abajo recorre toda la memoria sin adentrarse en las particularidades de ningún sistema operativo. Tan sólo se toma la molestia de intentar detectar si existe memoria superior y, en ese caso, mostrar también su contenido. Este algoritmo puede no enseñar todo lo que podría enseñar gracias a las últimas versiones del DOS, pero sí gran parte, y funciona en todas las versiones. Para comprobar si existe memoria superior utiliza una técnica muy sencilla: al alcanzar el último bloque de memoria, se comprueba si el siguiente empezaría en el segmento 9FFFh en vez del A000h como cabría esperar en una máquina de 640Kb (sólo suelen tener memoria superior las máquinas que al menos tienen 640 Kb). Si esto es así no se considera que el bloque sea el último y se prosigue con el siguiente, saltando la barrera de los 640 Kb. En este caso, obviamente, los 16 bytes que faltan para completar los 640 Kb de memoria son precisamente un MCB. Esta técnica funciona sólo a partir del MS-DOS 5.0; en DR-DOS 6.0, si la memoria superior está inhibida con MEMMAX -U, no funciona (DR-DOS 6.0 se encarga de machacar el último MCB de la memoria convencional y no deja ni rastro) aunque sí con MEMMAX +U. También se imprime el nombre de los programas, aunque en DOS 3.30 y versiones anteriores salga basura. Además, el PID de tipo 6 se interpreta como un bloque de memoria superior XMS -que se estudiará en el siguiente apartado de este mismo capítulo- bajo DR-DOS 6.0, imprimiéndose también el nombre. La primera acción de MAPAMEM al ser ejecutado es rebajar la memoria que tiene asignada hasta el mínimo necesario; por ello en el resultado figura ocupando sólo 1440 bytes y teniendo tras de sí un gran bloque libre. Es conveniente que los programas rebajen al principio la memoria asignada con objeto de facilitar el trabajo bajo ciertos entornos pseudo-multitarea soportados por el DOS; de hecho, es norma común en el código generado por los compiladores realizar esta operación al principio. Sin embargo, no todo el mundo se preocupa de ello y, a fin de cuentas, tampoco es tan importante.

150

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Un ejemplo de la salida que puede producir este programa es el siguiente, tomado de una máquina con memoria superior y bajo los dos sistemas operativos más comunes (aunque en los ejemplos los espacios de entorno han coincidido junto al bloque de programa, ello no siempre sucede así). Las diferentes ocupaciones de memoria de los programas en ambos sistemas operativos se deben frecuentemente a que se trata de versiones distintas:

DR-DOS 6.0
MAPAMEM 2.2 - Información sobre la memoria del sistema. Tipo -------Sistema Sistema Sistema Sistema Programa Entorno Datos Programa Entorno Programa Entorno Programa Libre Sistema Sistema Sistema Sistema Sistema Sistema Sistema Sistema Sistema Sistema Programa Programa Programa Programa Area XMS Programa Area XMS Area XMS Programa Area XMS Area XMS Libre Sistema Sistema Ubicación --------0000-003F 0040-004F 0050-023C 023E-02FD 02FF-031E 0320-033F 0341-0358 035A-03EE 03F0-0408 040A-041D 041F-0437 0439-0492 0494-9FFE A000-DEFF DF01-E477 E479-E483 E485-E48D E48F-E591 E593-E7DA E7DC-E806 E808-E810 E812-E81A E81C-E8DE E8E0-EA51 EA53-EA60 EA62-EA6E EA70-EA7F EA81-EA8F EA91-EAC0 EAC2-EB17 EB19-EB30 EB32-EDB4 EDB6-EEEC EEEE-EF4F EF51-EFFE F000-F5FF F601-F6FF Tamaño PID Propietario ------- ----- --------------1.024 Interrupciones 256 Datos del BIOS 7.888 Sistema Operat. 3.072 0008 512 02FF COMMAND 512 02FF COMMAND 384 02FF COMMAND 2.384 035A MATAGAME 400 040A KEYRESET 320 040A KEYRESET 400 0439 MAPAMEM 1.440 0439 MAPAMEM 636.592 0000 <Nadie> 258.048 0007 22.384 0008 176 0008 144 0008 4.144 0008 9.344 0008 688 0008 144 0008 144 0008 3.120 0008 5.920 E8E0 GRAPHICS 224 EA53 CLICK 208 EA62 DOSVER 256 EA70 ALTDUP 240 0006 B1M92VAC 768 EA91 VSA 1.376 0006 RCLOCK 384 0006 DISKLED 10.288 EB32 VWATCH 4.976 0006 DATAPLUS 1.568 0006 HBREAK 2.784 0000 <Nadie> 24.576 0007 4.080 0008

MS-DOS 5.0
MAPAMEM 2.2 - Información sobre la memoria del sistema. Tipo -------Sistema Sistema Sistema Sistema Sistema Programa Libre Entorno Entorno Programa Libre Sistema Sistema Libre Programa Programa Programa Programa Programa Programa Programa Programa Programa Programa Programa Programa Programa Datos Libre Ubicación --------0000-003F 0040-004F 0050-0252 0254-045F 0461-0464 0466-050E 0510-0513 0515-0544 0546-0567 0569-05C2 05C4-9FFE A000-D800 D802-E159 E15B-E17F E181-E18D E18F-E23C E23E-E3AF E3B1-E533 E535-E637 E639-E7E2 E7E4-E840 E842-E862 E864-ECF0 ECF2-ED59 ED5B-ED7E ED80-ED8C ED8E-ED93 ED95-F6D4 F6D6-F6FF Tamaño PID Propietario ------- ----- --------------1.024 Interrupciones 256 Datos del BIOS 8.240 Sistema Operat. 8.384 0008 64 0008 2.704 0466 COMMAND 64 0000 <Nadie> 768 0466 COMMAND 544 0569 MAPAMEM 1.440 0569 MAPAMEM 631.728 0000 <Nadie> 229.392 0008 38.272 0008 592 0000 <Nadie> 208 E181 DOSVER 2.784 E18F NLSFUNC 5.920 E23E GRAPHICS 6.192 E3B1 SHARE 4.144 E535 DOSKEY 6.816 E639 PRINT 1.488 E7E4 RCLOCK 528 E842 DISKLED 18.640 E864 DATAPLUS 1.664 ECF2 HBREAK 576 ED5B ANSIUP 208 ED80 PATCHKEY 96 ED8E TDSK 37.888 ED8E TDSK 672 0000 <Nadie>

; ; ; ; ;

******************************************************************** * * * MAPAMEM 2.2 - Utilidad para listar los bloques de memoria. * * * ******************************************************************** SEGMENT ASSUME CS:mapamem; DS:mapamem ORG 100h ; programa tipo COM

no_tipo_sys:

mapamem

mapa

otro_mcb:

PROC MOV MOV INT LEA CALL MOV INT MOV MOV DEC CALL INC SUB MOV MUL MOV CALL LEA CALL MOV MOV CMP JE MOV CMP JE MOV PUSH MOV MOV MOV POP CMP

tipo_ok: BX,tam_mapmem ; tamaño de este programa AH,4Ah ; modificar memoria asignada 21h ; ejecutar función del DOS DX,cabecera_txt print AH,52h ; función "Get List of Lists" 21h AX,ES:[BX-2] ; segmento del primer M.C.B. ES,AX AX print16hex ; imprimir dónde acaba el DOS AX AX,50h DX,16 DX ; pasar párrafos a bytes CL,8+16 print_32 ; imprimir tamaño zona del DOS DX,cabx_txt print BX,WORD PTR ES:[1] ; P.I.D. (Process ID) DL,0 ; supuesta zona libre (tipo DL) BX,0 tipo_ok ; lo es (PID = 0) DL,1 ; supuesto bloque XMS de DR-DOS BX,6 tipo_ok ; lo es (PID = 6) DL,2 ; supuesta zona del sistema DS DS,BX AX,WORD PTR DS:[0] ; AX = [PID:0000] CX,WORD PTR DS:[2Ch] ; CX = [PID:002C] DS AX,20CDh

JE CMP JNE MOV MOV INC CMP JE MOV CMP JE INC MOV MOV CALL CALL CALL CALL MOV CALL MOV CALL MOV ADD INC CMP MOV JNE PUSH INT MOV MUL DEC MOV POP CMP JE MOV INT ENDP PROC LEA MOV

no_tipo_sys ; AX,27CDh tipo_ok ; DL,3 ; AX,ES AX BX,AX ; tipo_ok ; DL,4 ; CX,AX tipo_ok DL ; pid,BX tipo,DL imprime_tipo ; imprime_rango ; imprime_pid imprime_nombre AL,13 ; printAL AL,10 ; printAL AX,ES ; AX,ES:[3] ; AX BYTE PTR ES:[0],5Ah ES,AX otro_mcb ; AX 12h BX,64 BX AX BX,AX AX AX,BX otro_mcb AX,4C00h 21h

es un PSP no es un PSP supuesta zona de programa ¿PID=MCB+1? lo es supuesta zona de entorno por eliminación zona de datos tipo del bloque ubicación y tamaño retorno de carro salto de línea MCB ya tratado tamaño del bloque ; apuntar al siguiente MCB ; ¿es el último? ; puntero al siguiente MCB no, no era el último

; ¿hay RAM superior (DOS 5)? ; así es ; fin del programa

mapa imprime_tipo

SI,tabla_tipos AL,tipo

LA GESTIÓN DE MEMORIA DEL DOS

151

imprime_tipo imprime_rango

XOR SHL ADD MOV CALL RET ENDP PROC MOV INC CALL MOV CALL MOV ADD CALL MOV MOV MUL MOV CALL RET ENDP PROC MOV CALL CALL MOV CALL MOV CALL CALL RET ENDP

AH,AH AX,1 SI,AX DX,[SI] print

; AX = tipo * 2 ; dirección del mensaje ; imprimirlo

AX,ES AX print16hex AL,’-’ printAL AX,ES AX,ES:[3] print16hex AX,ES:[3] DX,16 DX CL,8+16 print_32

; imprimir inicio del bloque ; imprimir guión ; imprimir final del bloque ; pasar bytes a párrafos ; imprimir tamaño del bloque

; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ;

Entradas: Si bit 4 = 1 --> se imprimirán signos separadores de millar bits 0-3 = nº total de dígitos (incluyendo separadores de millar y parte fraccional) bits 5-7 = nº de dígitos de la parte fraccional (cuantos dígitos de DXAX, empezando por la derecha, se consideran parte fraccional, e irán precedidos del correspondiente separador) Salidas: nº impreso, ningún registro modificado. * Ejemplo, si DXAX=9384320 y CL=010 1 1011 se imprimirá ( ’_’ representa un espacio en blanco ): __93.843,20

Tener cuidado al especificar la plantilla para que ésta se adapte al número a imprimir. Si se especifican, por ej., pocos dígitos en la parte entera (=demasiados en la fraccional) no tiene sentido imprimir el separador de millares. Si se intenta, la rutina podría colgarse porque no valida el formato. PROC PUSHF PUSH PUSH PUSH PUSH PUSH PUSH PUSH PUSH MOV MOV MOV MOV MOV MOV PUSH PUSH PUSH XOR MOV DEC JCXZ SAL RCL MOV MOV SAL RCL SAL RCL ADD ADC LOOP POP POP MOV INC SUB SBB JNC ADD ADC ADD MOV POP INC LOOP STD DEC MOV MOV MOV MOV SHR AND JZ MOV XOR MOV MOV INC REP INC MOV MOV MOV MOV TEST JZ MOV SUB ADD MOV MOV INC REP MOV MOV INC MOV SUB CMP JAE MOV MOV MOV MOV MOV CMP JE CMP JE CMP JNE MOV DEC MOV AND XOR MOV SUB INC AND JNZ MOV

print_32

imprime_rango imprime_pid

AL,’ ’ printAL printAL AX,pid print16hex AL,’ ’ printAL printAL

imprime_pid

imprime_nombre PROC PUSH ES LEA DX,libre_txt CMP tipo,0 JNE no_libre CALL print JMP nombre_ok no_libre: CMP tipo,1 JE nombre_listo CMP tipo,2 JE nombre_ok MOV BX,ES:[1] DEC BX MOV ES,BX nombre_listo: MOV BX,7 MOV CX,8 otra_letra: INC BX MOV AL,ES:[BX] AND AL,AL JZ nombre_ok CMP AL,’ ’ JAE cod_normal MOV AL,’?’ cod_normal: CALL printAL LOOPNZ otra_letra nombre_ok: POP ES RET imprime_nombre ENDP print PROC PUSH PUSH MOV INT POP POP RET ENDP PROC PUSH PUSH MOV MOV INT POP POP RET ENDP PROC PUSH ADD CMP JBE ADD CALL POP RET ENDP PROC PUSH PUSH MOV SHR CALL POP PUSH AND CALL POP POP RET ENDP PROC PUSH MOV CALL POP CALL RET ENDP AX CX AH,9 21h CX AX

digit_pr32: ; ¿bloque libre? ; no ; imprimirlo ; bloque XMS: nombre de ES:8 a ES:16 ; nombre del propietario desconocido ; segmento del PSP dueño del bloque ; apuntar al MCB ; nombre de ES:BX+1 a ES:BX+9 ; máximo tamaño del nombre ; carácter del nombre ; es cero: fin del nombre ; evitar códigos raros en DOS < 4.0 ; imprimirlo ; a por otro (8 como máximo) hecho_pr32: rep_sub_pr32: factor_pr32:

; imprimir cadena en DS:DX con ; el final delimitado por un ’$’

print printAL

; imprimir carácter en AL AX DX AH,2 DL,AL 21h DX AX ; ; ; ; registros usados preservados función de impresión del DOS carácter a imprimir llamar al sistema

; recuperar registros ; retornar ; imprimir carácter hexadecimal (AL) ; preservar AX ; pasar binario a ASCII ; ; ; ; no es letra lo es imprimir dígito hexadecimal restaurar AX

printAL print4hex

no_sup9: print4hex print8hex

AX AL,’0’ AL,’9’ no_sup9 AL,’A’-’9’-1 printAL AX

no_frac_pr32: entera_pr32:

; imprimir byte hexadecimal en AL CX AX CL,4 AL,CL print4hex AX AX AL,1111b print4hex AX CX

; ; ; ; ; ;

pasar bits 4..7 a 0..3 imprimir nibble más significativo restaurar AL y preservarlo de nuevo dejar nibble menos significativo e imprimirlo

poner_pr32:

limpiar_pr32: ; imprimir palabra hexadecimal (AX) AX AL,AH print8hex AX print8hex ; imprimir parte alta ; imprimir parte baja acabar_pr32:

print8hex print16hex

print16hex

; -------------------------- PRINT-32 v3.1 -------------------------; ; Subrutina para imprimir nº decimal de 32 bits en DXAX formateado. ; ; No requiere ningún registro de segmento apuntándola; se apoya en ; la rutina «print» para imprimir la cadena DS:DX delimitada por ’$’.

AX ; preservar registros BX CX DX SI DI DS ES BX,CS DS,BX ES,BX formato_pr32,CL ; byte del formato de impresión BX,OFFSET tabla_pr32 CX,10 CX AX DX DI,DI SI,1 ; DISI = 1 CX ; CX - 1 hecho_pr32 SI,1 DI,1 ; DISI * 2 DX,DI AX,SI SI,1 DI,1 SI,1 DI,1 ; DISI * 8 SI,AX DI,DX ; DISI=DISI*8+DISI*2=DISI*10 factor_pr32 ; DISI=DISI*(10^(CX-1)) DX AX ; CX se recuperará más tarde CL,0FFh CL AX,SI DX,DI ; DXAX = DXAX - DISI rep_sub_pr32 ; restar factor cuanto se pueda AX,SI ; subsanar el desbordamiento: DX,DI ; DXAX = DXAX + DISI CL,’0’ ; pasar binario a ASCII [BX],CL CX ; CX se recupera ahora BX digit_pr32 ; próximo dígito del número ; transferencias hacia atrás BX ; BX apunta al último dígito final_pr32,BX ; último dígito ent_frac_pr32,BX ; frontera parte entera/fracc. CL,5 AL,formato_pr32 AL,CL ; AL = nº de decimales AL,AL no_frac_pr32 ; ninguno CL,AL CH,CH SI,final_pr32 DI,SI DI MOVSB ; cadena arriba (hacer hueco) final_pr32 AL,fracc_pr32 [DI],AL ; separador de parte fraccional ent_frac_pr32,SI ; indicar nueva frontera AL,formato_pr32 AL,16 ; interpretar el formato poner_pr32 ; imprimir como tal CX,final_pr32 ; añadir separadores de millar CX,ent_frac_pr32 CX,3 SI,final_pr32 DI,SI DI MOVSB ; cadena arriba (hacer hueco) AL,millares_pr32 [DI],AL ; poner separador de millares final_pr32 ent_frac_pr32,SI ; usar la variable como puntero SI,OFFSET tabla_pr32 SI,3 entera_pr32 ; próximo separador BX,final_pr32 BYTE PTR [BX+1],"$" ; delimitador fin de cadena BX,OFFSET tabla_pr32 principio_pr32,BX ; inicio de cadena AL,[BX] AL,’0’ blanco_pr32 ; cero a la izda --> poner " " AL,millares_pr32 ; separador millares a la izda blanco_pr32 AL,fracc_pr32 acabar_pr32 BYTE PTR [BX-1],’0’ ; reponer 0 antes de la coma principio_pr32 AL,formato_pr32 ; imprimir AL,00001111b AH,AH DX,final_pr32 DX,AX DX ; DX = offset ’principio’ AX,AX format_pr32 ; longitud solicitada DX,principio_pr32 ; longitud obtenida del número

152

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

CALL POP POP POP POP POP POP POP POP POPF RET blanco_pr32: MOV INC INC CMP JB MOV JMP formato_pr32 DB DB tabla_pr32 DT DW millares_pr32 EQU fracc_pr32 EQU final_pr32 DW principio_pr32 DW ent_frac_pr32 DW print_32 ENDP

format_pr32:

print ES DS DI SI DX CX BX AX BYTE PTR [BX],’ ’ BX principio_pr32 BX,final_pr32 limpiar_pr32 DX,BX SHORT acabar_pr32 0 5 DUP (’ ’) 0 0,0 ’.’ ’,’ 0 0 0

; imprimir cadena en DS:DX ; restaurar todos los registros

; ------------ Datos cabecera_txt LABEL BYTE DB 13,10,"MAPAMEM 2.2" DB 13,10," - Información sobre la memoria del sistema.",13,10,10 DB "Tipo Ubicación Tamaño PID Propietario",13,10 DB "-------- --------- ------- ----- ---------------" DB 13,10,"Sistema 0000-003F 1.024 Interrupciones" DB 13,10,"Sistema 0040-004F 256 Datos del BIOS" DB 13,10,"Sistema 0050-$" cabx_txt tabla_tipos DB DW DW DB DB DB DB DB DB DB DB DW EQU ENDS END " Sistema Operat.",13,10,"$"

; salida del procedimiento ; quitar 0 / separador millares ; sustituyendo por espacios

tipo_libre, tipo_xms, tipo_sistema tipo_programa, tipo_entorno, tipo_datos "Libre $" "Area XMS $" "Sistema $" "Programa $" "Entorno $" "Datos $" "<Nadie>$" 0 0 ($-OFFSET mapamem)/16+1 mapa

; es el número 0.000.000.00X ; imprimir ; área de trabajo ; separador de millares ; " parte fraccional ; offset último byte a imprimir ; " " primer " " " ; offset frontera entero-fracc.

tipo_libre tipo_xms tipo_sistema tipo_programa tipo_entorno tipo_datos libre_txt tipo pid tam_mapmem mapamem

; tamaño de MAPAMEM

8.3. - MEMORIAS EXTENDIDA Y SUPERIOR XMS. El controlador XMS implementa una serie de funciones para acceder de manera sencilla a la memoria extendida. En principio, hay funciones para asignar y liberar el HMA (frecuentemente ya estará ocupado por el sistema operativo), para controlar la línea A20 (en la actualidad suele estar permanentemente habilitada), para averiguar la memoria extendida disponible, para asignar dicha memoria a los programas que la solicitan (a los que devuelve un handle de control, igual que cuando se abre un fichero), liberarla, devolver la dirección física para quien desee realizar transferencias directas y lo más interesante: para mover bloques, bien sea entre zonas de la memoria extendida o entre la memoria convencional y la extendida, de la manera más óptima y rápida según el tipo de CPU que se trate. Digamos que la memoria extendida XMS es como un gran banco o almacén de memoria torpe, del que podemos traer o llevar datos y nada más. Adicionalmente, el controlador XMS añade funciones para gestionar la memoria superior. Los bloques de memoria superior no son accesibles de manera directa por los programas, a menos que éstos sean expresamente cargados en este área con HILOAD ó LOADHIGH. Sin embargo, los programas pueden solicitar zonas de memoria superior al controlador XMS, que además de la memoria extendida gestiona también estas áreas. Estos bloques de memoria son gestionados de manera independiente a los de la memoria convencional, existiendo funciones específicas del controlador XMS para localizar y liberar los bloques. Con DR-DOS 6.0 y algunos gestores de memoria, en la memoria superior pueden residir tanto bloques de memoria DOS gestionados por el sistema (normalmente, como consecuencia de un HILOAD para instalar programas residentes), así como auténticos bloques de memoria XMS. Realmente, las zonas que emplea el DR-DOS no son sino bloques de este tipo de memoria. El MS-DOS 5.0 y posteriores, sin embargo, reservan toda la memoria superior para sus propios usos -cargar programas residentes- cuando se indica DOS=UMB en el CONFIG.SYS; por lo que si alguna aplicación solicita memoria superior XMS no la encontrará. Pero se puede emplear la función 58h para conectar la memoria superior y a continuación, con la misma función, cambiar la estrategia de asignación de memoria para que el sistema asigne memoria superior en respuesta a las funciones ordinarias de asignación de memoria. Después es conveniente restaurar la estrategia de asignación y el estado de la memoria superior a la situación inicial (también se puede consultar previamente con la función 58h). La hecho de que un programa pueda solicitar memoria superior al sistema es una posibilidad interesante: ello permite a los programas residentes auto-relocalizarse de una manera sencilla a estas zonas, anticipándose a la actuación de usuarios inexpertos que podrían olvidarse del HILOAD o el LOADHIGH. Por otra parte, se economiza algo de memoria al poder suprimirse el PSP en la copia. Con MS-DOS 5.0 y posteriores, no obstante, el programa deberá dejar algo residente en memoria convencional (si no se termina residente, el sistema libera los bloques asignados en memoria superior) o bien modificar el PID de los bloques en memoria superior para que al terminar sin quedar residente el DOS no los libere.

LA GESTIÓN DE MEMORIA DEL DOS

153

Para poder emplear los servicios del controlador XMS hay que verificar primero que está instalado el programa HIMEM.SYS o alguno equivalente (el EMM386 del DR-DOS 6.0 integra también las funciones del HIMEM.SYS, así como el QEMM386). Para ello se chequea la entrada 43h en la interrupción Multiplex, comprobando si devuelve 80h en el registro AL (y no 0FFh como otros programas residentes):
MOV INT MOV CMP JE MOV INT CMP JE JNE AX,352Fh 21h AX,ES AX,0 no_hay_XMS AX,4300h 2Fh AL,80h hay_XMS no_hay_XMS ; obtener vector de INT 2Fh en ES:BX

; en DOS 2.x la INT 2Fh está indefinida ; chequear presencia de XMS ; interrupción Multiplex

Antes de llamar a la INT 2Fh se comprueba que esta interrupción está apuntando a algún sitio (con el segmento distinto de 0) ya que en algunas versiones 2.x del DOS está sin inicializar y el sistema se cuelga si se invoca sin precauciones. Las funciones del controlador XMS no se invocan por medio de ninguna interrupción, como sucede con las del DOS o la BIOS. En su lugar, una vez detectada la presencia del mismo se le debe interrogar preguntándole dónde está instalado, por medio de la subfunción 10h:
MOV INT MOV MOV AX,4310h 2Fh XMS_seg,ES XMS_off,BX ; preguntar dirección del controlador ; almacenarla

donde XMS_seg y XMS_off es una estructura del tipo:
gestor_XMS XMS_off XMS_seg LABEL DWORD DW 0 DW 0

Posteriormente, cuando haya que utilizar un servicio o función del controlador XMS se colocará el número del mismo en AH y se ejecutará un CALL gestor_XMS. Para utilizar las llamadas al XMS es preciso que en la pila queden al menos 256 bytes libres. En un apéndice al final del libro se listan y documentan todas las funciones XMS. Si por cualquier motivo fuera necesario en un programa residente interceptar las llamadas al controlador XMS realizadas por los programas de aplicación, hay que decir que ello es posible. Por supuesto, no es tan sencillo como desviar un vector de interrupción: hay que modificar el código del propio controlador. Por fortuna, todos los controladores XMS suelen comenzar con una instrucción de salto larga o corta (JMP XXXX:XXXX, JMP XXXX, JMP SHORT XX) y, si ésta ocupa menos de 5 bytes, los restantes están cubiertos de instrucciones NOP (código de operación 90h). Se pueden modificar los primeros bytes del mismo para poner un salto hacia nuestra propia rutina, que luego acabe llamando a su vez al controlador previo (el RAMDRIVE de Microsoft, por ejemplo, realiza esta complicada maniobra).

8.4.- MEMORIA EXPANDIDA EMS. La memoria expandida, como se comentó al principio del capítulo, es una técnica de paginación para solventar la limitación de 640 Kb de memoria de los PC. Hasta la versión 3 del controlador de memoria expandida, esta extensión consiste en un segmento de memoria de 64 Kb (en la dirección 0D0000h o 0E0000h, a veces otras como 0C8000h, etc.) dividido en cuatro páginas adyacentes de 16 Kb. Ese segmento se denomina marco de página de la memoria expandida. Las cuatro páginas son las páginas físicas numeradas entre 0 y 3. Cuando un programa solicita memoria expandida, se le asigna un handle de control (un número de 16 bits) que la referencia, así como cierto número de páginas lógicas asociado al mismo. A partir de ese momento, cualquier página lógica puede ser mapeada sobre una de las cuatro páginas físicas. De este modo, es factible acceder simultáneamente a cuatro páginas lógicas entre todas las disponibles. Por

154

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

ello es posible incluso asignar la misma página lógica a más de una página física, aunque es un tanto absurdo. La principal utilidad de la memoria expandida es de cara a almacenar grandes estructuras de datos evitando en lo posible un acceso a disco. La memoria expandida se implementa con una extensión del hardware, aunque algunos equipos 286 ya la tienen integrada en la placa base. En los 386 y superiores, la CPU puede ser colocada en modo virtual 86, una variante del modo protegido en la que la memoria expandida puede ser emulada por las técnicas de memoria virtual de este microprocesador, sin necesidad de una extensión hardware. Algunos sistemas de memoria expandida real (no emulada) pueden soportar incluso una reinicialización del PC sin perder el contenido de esa memoria.

DFFFF 16 Kb DC000 2 D8000 1 D4000 0 D0000 MARCO DE PÁGINA DE MEMORIA EXPANDIDA (PÁGINAS FÍSICAS) 3 A B C D E F G PÁGINAS DE MEMORIA EXPANDIDA ASIGNABLES (PÁGINAS LÓGICAS)

En este ejemplo se ha solicitado al EMM 8 páginas (numeradas en el gráfico A-G) y cualquiera de ellas puede ser «colocada» (paginada) en cualquiera de las 4 páginas físicas, a elegir.

Para utilizar la memoria expandida hay que invocar la interrupción 67h. Para detectar la presencia del controlador hay dos métodos. El primero consiste en buscar un dispositivo "EMMXXXX0", ya que el gestor de memoria expandida se carga desde el CONFIG.SYS y define un controlador de dispositivo de caracteres con ese nombre. Es tan sencillo como intentar abrir un fichero con ese nombre y comprobar si existe. Desde la línea de comandos del DOS se puede hacer así: IF EXIST EMMXXXX0 ECHO HAY CONTROLADOR EMS Existe el riesgo de que en lugar de un controlador con ese nombre se trate ¡de un fichero que algún gracioso haya creado!: para cerciorarse, hay unas funciones de control IOCTL en el DOS para asegurar que se trata de un dispositivo y no de un fichero. Sin embargo, no es recomendable este método para detectar el EMM en los programas residentes y en los controladores de dispositivo: existe otro medio más conveniente para esos casos, que también puede ser empleado de manera general en cualquier otra aplicación. Consiste en buscar la cadena "EMMXXXX0" en el offset 10 del segmento apuntado por el vector 67h (despreciando el offset de dicho vector) ¡así de sencillo!. Las funciones del EMM se invocan colocando en AH el número de función y ejecutando la INT 67h: a la vuelta, AH normalmente valdrá 0 para indicar que todo ha ido bien. En un apéndice al final del libro se listan y documentan todas las funciones EMS. Estas funciones se numeran a partir de 40h, aunque desde la 4Fh sólo están disponibles a partir de la versión 4.0 del controlador, si bien en muchos casos no son necesarias. Las principales funciones (soportadas por EMS 3.2) son:
40h - Obtener el estado del controlador (ver si es operativo y la memoria EMS puede funcionar bien). 41h - Obtener el segmento del marco de página (no tiene por qué se 0D000h ni 0E000h). 42h - Preguntar el número de páginas libres que aún no están asignadas. 43h - Asignar páginas (esta función devuelve un handle de control, igual que cuando se abre un fichero). 44h - Mapear páginas (colocar una cierta página lógica 0..N en una de las físicas 0..3). 45h - Liberar las páginas asignadas, para que puedan usarlas futuros programas (¡es vital!). 46h - Preguntar la versión del controlador de memoria expandida. 47h - Salvar el contexto del mapa de páginas (usado por los TSR para no alterar el marco de página). 48h - Restaurar el contexto del mapa de páginas (usado por los TSR para no alterar el marco de página). 4Dh - Obtener información de todos los handles que hay y las páginas que tienen asignadas.

LA GESTIÓN DE MEMORIA DEL DOS

155

La memoria expandida, lejos de ser sólo un invento obsoleto para superar los 640K en los viejos ordenadores, es una de las memorias más versátiles disponibles bajo DOS. Muchos programas pueden ver incrementado notablemente el rendimiento si se desarrollan empleando esta memoria en lugar de la XMS. La razón es que, con la memoria extendida, hay que traerla (copiarla) a la memoria convencional, procesarla y volverla a copiar a la memoria extendida. Sin embargo, con la memoria expandida EMS, una rapidísima función coloca en el espacio de direcciones del 8086 la memoria que va a ser accedida: allí mismo puede ser procesada sin necesidad de movimiento físico. Esto es debido a que la conmutación páginas de memoria expandida se hace, dicho entre comillas, seleccionando el chip de RAM que se utiliza, sin existir movimiento físico de datos. En algunos casos, sin embargo, la EMS no aumenta el rendimiento: por ejemplo, al construir un disco virtual, habrá que transferir datos desde la memoria convencional a la XMS ó la EMS; en cualquier caso se va a producir un movimiento físico (¿qué mas da que sea hacia la EMS que hacia la XMS?). En los modernos sistemas operativos, la memoria expandida soportada a partir de las versiones 4.0 del EMM (Expanded Memory Manager) cubre un amplio espectro del espacio de direcciones dentro del megabyte gestionado por el MS-DOS. Aquí, las páginas no han de ser necesariamente consecutivas; son más de 4 y tampoco tienen que ser necesariamente de 16 Kb. Sin embargo, por defecto -y por razones de compatibilidad- las cuatro primeras páginas físicas están colocadas adyacentemente por encima de los 640K y son de 16 Kb, no siendo recomendable modificar esta especificación. Por ejemplo, en el sistema 386 en que se escribieron las primeras versiones de este libro, con un EMM 4.0, las páginas físicas 0 a la 3 estaban ubicadas a partir de la dirección 0C8000h; las páginas 4 a la 27h estaban ubicadas entre la dirección 10000h a la 9FFFFh, cubriendo también los primeros 640 Kb (excepto los primeros 64 Kb). Si alguien está pensando en desviar la interrupción 67h desde un programa residente, para interceptar y manipular las llamadas de los programas de aplicación a esa interrupción, ya puede ir olvidándose. La razón es que los 386 y superiores están en modo virtual 86 con los controladores EMS instalados. Esto significa que cuando un programa invoca una interrupción, como la INT 67h, la CPU -de la manera que está programada- pasa inmediatamente a continuación a ejecutar una rutina en modo protegido fuera del espacio de direcciones del MS-DOS. Con algunos gestores de memoria, como el EMM386 del DR-DOS 6.0, no sucede nada: ese programa supervisor retorna a la tarea virtual y ejecuta el código ubicado en el espacio de direcciones del MS-DOS. Sin embargo, con QEMM386, el controlador de memoria está ubicado fuera de ese espacio de direcciones, y ya no vuelve a él. Si se mira con el DEBUG a donde apunta la INT 67h en una máquina con QEMM (por ejemplo, traceando una llamada a la interrupción), se verá que este vector apunta al siguiente código: INT 28h IRET Evidentemente, ¡ese no es el controlador de memoria!. Para acceder a él hay que ejecutar una interrupción de verdad. Supongo que a través de la especificación VCPI (Virtual Control Program Interface) que regula el acceso a los modos extendidos del 386, habrá algún medio de poder acceder al código del controlador EMS, o interceptar las llamadas. Sin embargo, no es tan fácil como cambiar un vector...

SUBPROCESOS, RECUBRIMIENTOS Y FILTROS

157

Capítulo IX: SUBPROCESOS, RECUBRIMIENTOS Y FILTROS

9.1. - LLAMADA A SUBPROCESOS Y RECUBRIMIENTOS U OVERLAYS. La función EXEC del DOS (4Bh) es el pilar que sustenta la ejecución de programas desde dentro de otros programas, así como la carga de subrutinas de un mismo programa desde disco (overlays). Si no existiera la función EXEC, el proceso sería arduo: habría que reservar memoria, cargar el fichero ejecutable en memoria, relocalizarlo si es de tipo EXE, crear su PSP y demás áreas de datos (entorno, etc)... por fortuna, la función EXEC se ocupa de todo ello. Además, esta función posee una característica no documentada hasta el DOS 5.0 (sí ha sido documentada desde dicha versión), que es la posibilidad de cargar un programa sin ejecutarlo, lo cual puede ser interesante de cara a la creación de depuradores de código. Para llamar a la función EXEC para cargar y ejecutar un programa se pone un 0 en AL. Hay que apuntar DS:DX a la dirección del nombre del programa (una cadena ASCIIZ, esto es, terminada por cero) que puede incluir la ruta de directorios y debe incluir la extensión. También hay que apuntar en ES:BX a una estructura de datos (bloque de parámetros) que se interpreta de la siguiente forma: offset 0: Segmento donde está el entorno a copiar para crear el del programa cargado. A 0 si es el del programa padre. Los programas hijos siempre accederán a una copia y no al original. offset 2: Doble palabra que apunta a los parámetros del programa a ejecutar (los que ese programa admite, por sí solo, en la línea de comandos). Tiene el mismo formato que el contenido de PSP:80h. offset 6: Doble palabra que apunta al primer FCB a copiar en el proceso hijo. offset 10: Doble palabra que apunta al segundo FCB a copiar en el proceso hijo. offset 14: Si se carga sin ejecutar, devuelve el SS:SP inicial del subprograma. offset 18: Si se carga sin ejecutar, devuelve el CS:IP inicial del subprograma. El subprograma cargado hereda los ficheros abiertos del programa padre. Antes de llamar a esta función, el ordenador debe tener suficiente memoria libre. Cuando se ejecuta un programa COM ordinario, toda la memoria del sistema está asignada al mismo (el mayor bloque en realidad, lo que en la práctica significa toda la memoria). Por tanto, un programa COM que desee cargar otros programas debe primero rebajar la memoria que el DOS le ha asignado y quedarse sólo con la que necesita. Con los programas EXE, la cantidad de memoria que les asigna el DOS inicialmente depende del compilador y las opciones de compilación; en ensamblador suele ser también toda la memoria, por lo que es deber de éste liberar la que no necesita. Para ello, se calcula cuanta memoria necesita el programa y se llama a la función del sistema para modificar el tamaño del bloque de memoria del propio programa (función 4Ah del DOS, pasando en ES la dirección del PSP). En los programas COM, la pila está apuntando al final del segmento (SP está próximo a 0FFFEh). Por ello, si el programa va a ocupar menos de 64 Kb, será preciso mover SP más abajo para que no se salga del futuro bloque de memoria del programa. Si no se toma esta precaución, SP apuntará dentro del siguiente bloque de memoria, que es más que probablemente el que utilizará EXEC, con lo que el ordenador debería colgarse a no ser que haya mucha suerte. Tras llamar a la función EXEC, en teoría todos los registros son destruidos, según la documentación oficial, incluidos SS:SP. Esto significa que antes de llamar a EXEC deben apilarse los registros que no se desee alterar y guardar en un par de variables SS y SP. Tras llamar a EXEC, inmediatamente a continuación y antes de hacer nada se deben recargar SS y SP, para proceder después a recuperar de la pila los demás

158

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

registros. Este comportamiento de EXEC parece romper la tónica habitual de comportamiento del DOS. Sin embargo, lo cierto es que esto sólo sucedía en el DOS 2.X: aunque Microsoft no lo diga oficialmente, las versiones posteriores del sistema sólo corrompen DX y BX al llamar a EXEC. El siguiente programa de ejemplo, de tipo COM, realiza todas las tareas necesarias para cargar otro programa. Como ejemplo, he decidido cargar el COMMAND.COM, aunque el programa a ejecutar podría ser cualquier otro; la ventaja de COMMAND es que crea una nueva sesión de intérprete de comandos y permite comprobar con comodidad qué ha sucedido con la memoria.
; ; ; ; ; ******************************************************************** * * * SHELL.ASM 1.0 - Demostración de carga de subprograma. * * * ******************************************************************** EQU 1024 ; este programa y su pila caben en 1 Kb. MOV MOV MOV MOV LEA MOV INT PUSH POP LEA MOV INT MOV INT nombre exec_info hola_txt adios_txt shell DB DB DB DB DB DB ENDS END WORD PTR [BX+6],5Ch ; FCB 0 WORD PTR [BX+8],CS WORD PTR [BX+0Ah],6Ch ; FCB 1 WORD PTR [BX+0Ch],CS DX,nombre AX,4B00h 21h ; cargar y ejecutar programa CS DS ; DS = CS DX,adios_txt AH,9 21h ; mensaje de despedida AX,4C00h 21h ; terminar "C:\DOS\COMMAND.COM",0 ; programa a ejecutar 22 DUP (0) 13,10 "Estás dentro de SHELL.COM ...",13,10,"$" 13,10 "... Acabas de abandonar SHELL.COM",13,10,"$" inicio

TAMTOT shell

SEGMENT ASSUME CS:shell, DS:shell ORG 100h SP,TAMTOT ; redefinir la pila AH,4Ah BX,TAMTOT/16 21h ; redimensionar bloque memoria DX,hola_txt AH,9 21h ; mensaje de bienvenida BX,exec_info WORD PTR [BX],0 WORD PTR [BX+2],80h ; PSP WORD PTR [BX+4],CS

inicio: MOV MOV MOV INT LEA MOV INT LEA MOV MOV MOV

Al ejecutar el programa anterior, y suponiendo que el ordenador tenga el COMMAND.COM en C:\DOS (es más cómodo que andar buscando la variable de entorno COMSPEC), se puede generar una sesión de trabajo como la que se muestra a continuación, en la que la utilidad MAPAMEM permite verificar la estructura de la memoria tras la ejecución de SHELL.COM:
C:\COMPILER\86\AREA>shell Estás dentro de SHELL.COM ... Microsoft(R) MS-DOS(R) Versión 5.00 (C)Copyright Microsoft Corp 1981-1991. C:\COMPILER\86\AREA>mapamem MAPAMEM 2.2 - Información sobre la memoria del sistema. Tipo -------Sistema Sistema Sistema Sistema Programa Libre Entorno Entorno Programa Datos Programa Entorno Entorno Programa Libre Sistema Sistema Libre Programa Programa Programa Programa Programa Programa Programa Programa Programa Programa Programa Programa Programa Programa Programa Datos Libre Ubicación --------0000-003F 0040-004F 0050-0B59 0B5B-0CF1 0CF3-0E1C 0E1E-0E21 0E23-0E52 0E54-0E6D 0E6F-0EAE 0EB0-0EC8 0ECA-0F72 0F74-0F8B 0F8D-0FA5 0FA7-0FFA 0FFC-9FFE A000-D800 D802-E159 E15B-E179 E17B-E187 E189-E5B7 E5B9-E617 E619-E663 E665-E712 E714-E885 E887-EA09 EA0B-EB0D EB0F-ECB8 ECBA-ED17 ED19-ED39 ED3B-F1C7 F1C9-F230 F232-F255 F257-F25C F25E-F65D F65F-F6FF Tamaño PID Propietario ------- ----- --------------1.024 Interrupciones 256 Datos del BIOS 45.216 Sistema Operat. 6.512 0008 4.768 0CF3 COMMAND 64 0000 <Nadie> 768 0CF3 COMMAND 416 0E6F SHELL 1.024 0E6F SHELL 400 0ECA COMMAND 2.704 0ECA COMMAND 384 0ECA COMMAND 400 0FA7 MAPAMEM 1.344 0FA7 MAPAMEM 589.872 0000 <Nadie> 229.392 0008 38.272 0008 496 0000 <Nadie> 208 E17B DOSVER 17.136 E189 BUFFERS 1.520 E5B9 FILES 1.200 E619 LASTDRIV 2.784 E665 NLSFUNC 5.920 E714 GRAPHICS 6.192 E887 SHARE 4.144 EA0B DOSKEY 6.816 EB0F PRINT 1.504 ECBA RCLOCK 528 ED19 DISKLED 18.640 ED3B DATAPLUS 1.664 F1C9 HBREAK 576 F232 ANSIUP 96 F257 TDSK 16.384 F257 TDSK 2.576 0000 <Nadie>

C:\COMPILER\86\AREA>exit ... Acabas de abandonar SHELL.COM C:\COMPILER\86\AREA>_

SUBPROCESOS, RECUBRIMIENTOS Y FILTROS

159

La subfunción EXEC para cargar un programa sin ejecutarlo se selecciona con AL=1; ES:BX apunta al bloque de parámetros que se definió para el caso normal de carga+ejecución. Esta subfunción asigna el PID, no obstante, al PSP del subprograma cargado. La subfunción de EXEC para cargar un overlay o recubrimiento, se llama con los mismos valores en los registros que la anterior, exceptuando AL (que ahora vale 3). Sin embargo el bloque de parámetros apuntado por ES:BX es ahora mucho más sencillo: Offset 0: Segmento donde cargar el overlay (la memoria ha de asignarla el programa principal). Offset 2: Factor de reubicación, si se trata de un fichero EXE (normalmente el mismo valor que el anterior, si el subprograma va a correr en el mismo segmento en que es cargado). El overlay puede haber sido ensamblado, por ejemplo, con un desplazamiento relativo nulo (ORG 0) de manera que para llamarlo hay que hacer un CALL FAR al segmento donde ha sido cargado, con un offset 0. Claro que también se puede calcular la distancia que hay entre el segmento del programa principal y el del overlay, multiplicarlo por 16 y utilizarlo como offset en la llamada al mismo segmento del programa principal. Sin embargo, esto requiere que el overlay sea ensamblado con cierto offset ... a calcular. Quienes proponen este segundo método -que los hay- andaban ese día más bien despistados. En general, la programación con overlays es compleja, y más aún si los overlays constan de varios segmentos internos. Para conocer si la función EXEC se ha realizado correctamente o ha fracasado, se puede utilizar la función 4Dh del DOS (Obtener código de retorno), que devuelve en AH: 0 (terminación normal), 1 (programa abortado por Ctrl-Break), 2 (terminación por error crítico) ó 3 (terminación residente). Al llamar a la función 4Dh, se borra la información que devuelve (sólo funciona la primera llamada). En AL se devuelve el valor que retorna el programa que finaliza (valor de ERRORLEVEL).

9.2. - FILTROS. El DOS es un sistema operativo que soporta el redireccionamiento. Las posibilidades son, sin embargo, muy limitadas. La razón es la ineficiencia del sistema en las operaciones de entrada y salida, que obliga a las aplicaciones a hacer accesos directos al hardware. Por ejemplo: con el comando interno CTTY, a través de un puerto serie es factible poner a un PC como servidor remoto de otro. Esto permite operar en la línea de comandos desde el terminal remoto ubicado a varios metros de distancia. Sin embargo, nada más ejecutar un programa, el teclado del PC con el emulador de terminal dejará de funcionar y será preciso utilizar ¡el del propio servidor!: la razón es que muy pocos programas usan el DOS para leer el teclado; no digamos para escribir en la pantalla... Sin embargo, aún en la actualidad muchos usuarios de PC trabajan en la línea de comandos, donde sí es posible, como se ha mencionado, utilizar el DOS como un sistema con dispositivos de entrada y salida estándar que soportan el redireccionamiento. El redireccionamiento bajo DOS es empleado sobre todo para procesar ficheros de texto. Un filtro es un programa normal que lee datos de la entrada estándar (por defecto, el teclado), los procesa de alguna manera y los deposita en la salida estándar (por defecto, la pantalla). Tanto la entrada como la salida estándar, popularmente conocidas como STDIN y STDOUT, respectivamente, así como la salida estándar para errores (STDERR) son dispositivos permanentemente abiertos en el DOS. Tienen asociados un handle de control, como cualquier fichero: 0 para STDIN (denominado CON), 1 para STDOUT (también conocido por CON), 2 para STDERR (también CON), 3 para la salida serie (denominada AUX) y 4 para la impresora (conocida por PRN). Por tanto, un filtro normal debe limitarse a leer, con las funciones de manejo de ficheros ordinarias, información procedente del handle 0; tras procesarla debe escribirla en el handle 1. Si se produce un error en el proceso, o hay una salida de log que no deba mezclarse con la salida deseada por el usuario, se puede

160

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

escribir el mensaje en el handle 2. El redireccionamiento y el sistema de ficheros por handle fue incluido a partir del DOS 2.0 (en versiones anteriores no hay siquiera subdirectorios). Cuando se ejecuta una orden del tipo COMANDO | FILTRO, el intérprete de comandos cierra la salida estándar y crea un fichero auxiliar (de nombre extraño); a continuación abre ese fichero para salida: como al cerrar la salida estándar se había liberado el handle 1, ese handle será asignado al nuevo fichero. Esto significa que toda la salida de COMANDO no irá a la pantalla (CON) sino al fichero auxiliar. Cuando se acabe de ejecutar COMANDO, el intérprete de mandatos cerrará el fichero auxiliar y volverá a abrir la salida estándar, restaurando el sistema al estado normal. Pero la cosa no queda ahí, evidentemente: a continuación se cierra la entrada estándar y se abre como entrada el fichero auxiliar recién creado, que pasará a ser el nuevo dispositivo de entrada por defecto. Seguidamente, se carga y ejecuta FILTRO, que tomará los datos del fichero auxiliar en lugar del teclado. Al final, el fichero auxiliar es cerrado y borrado, abriéndose y restaurándose la entrada por defecto normal. Si se ejecuta DIR | SORT, aparte del directorio ordenado aparecerán dos extraños ficheros con 0 bytes (este era su tamaño cuando se ejecutó DIR): el DOS crea dos ficheros auxiliares para sustituir la entrada y salida estándar, aunque en este ejemplo sólo se emplee uno de ellos. Actuarán los dos si se utilizan filtros encadenados que obliguen a redireccionar simultáneamente tanto la entrada como la salida a ficheros auxiliares, en una orden del tipo DIR | SORT | MORE. A partir del DOS 5.0, si está definida la variable de entorno TEMP los ficheros auxiliares se crean donde ésta indica y no en el directorio activo, por lo que a simple vista podrían no verse dichos ficheros. Cuando se utilizan los redirectores habituales (’<’, ’>’, ’<<’ y ’>>’) suceden procesos similares, todos ellos desencadenados por COMMAND.COM, con objeto de alterar la salida y entrada por defecto para trabajar con un fichero en su lugar. Por tanto, los filtros son programas que no tienen que preocuparse de cual es la entrada o salida; su codificación es extremadamente sencilla y puede realizarse en cualquier lenguaje de alto o bajo nivel. El siguiente programa en C estándar, NULL.C, es un filtro nulo que no realiza tarea alguna: se limita a enviar todo lo que recibe (por tanto, DIR es lo mismo que DIR | NULL):
#include <stdio.h> void main() { int c; do putchar(c=getchar()); while (c!=EOF); }

El siguiente filtro, algo más útil, transforma en minúsculas todo lo que pasa por él, teniendo cuidado con los caracteres españoles (Ñ, Ü, Ç, etc.). Lee bloques de medio Kbyte de una sola vez para reducir el número de llamadas al DOS y ganar velocidad. Si se ejecuta sin más (sin emplear ’|’ ni ’<’ ni ningún símbolo de redireccionamiento o filtro) se limita a leer líneas del teclado y a reescribirlas en minúsculas, hasta que se acaba la entrada estándar (teclear Ctrl-Z y Return al final).
; ; ; ; ; ******************************************************************** * * * MIN.ASM 1.0 - Filtro para poner en minúsculas ASCII Español. * * * ******************************************************************** SEGMENT ASSUME CS:segmento, DS:segmento EQU 0 EQU 1 ORG inicio: CALL JCXZ PUSHF CALL CALL POPF JNC MOV INT PROC LEA MOV MOV MOV INT MOV RET ENDP lee_entrada fin_filtro pon_minusculas escribe_salida inicio AX,4C00h 21h DX,buffer CX,512 BX,STDIN AH,3Fh 21h CX,AX ; leer de STDIN ; en CX, bytes leídos ; escribir en STDOUT ; CF = 1 si fin de fichero 100h escribe_salida ENDP pon_minusculas PROC PUSH LEA procesa_car: MOV CMP JB CMP JAE CMP JA OR car_ok: MOV INC LOOP POP RET car8: MOV CMP JE MOV CMP JE MOV CMP JE MOV CMP JE MOV trad_ok: MOV JMP pon_minusculas ENDP buffer segmento ; escribir DB ENDS END CX BX,buffer AL,[BX] AL,’A’ car_ok AL,128 car8 AL,’Z’ car_ok AL,32 [BX],AL BX procesa_car CX AH,’ñ’ AL,’Ñ’ trad_ok AH,’ç’ AL,’Ç’ trad_ok AH,’ü’ AL,’Ü’ trad_ok AH,’é’ AL,’É’ trad_ok AH,AL AL,AH car_ok 512 DUP (?) inicio

segmento STDIN STDOUT

fin_filtro: lee_entrada

; leer

lee_entrada

escribe_salida PROC LEA MOV MOV INT RET

DX,buffer BX,STDOUT AH,40h 21h

PROGRAMAS RESIDENTES

161

Capítulo X: PROGRAMAS RESIDENTES

En este capítulo vamos a abordar uno de los temas más estrechamente relacionados con la programación de sistemas: la creación de programas residentes. El DOS es un sistema monousuario y monotarea, diseñado para atender sólo un proceso en un momento dado. Los programas residentes, aquellos que permanecen en memoria tras ser ejecutados, surgieron como intento de superar esta limitación. Algunos de estos programas residentes proporcionan en la práctica multitarea real (tales como colas de impresión o relojes), pero otros están muertos a menos que el usuario los active. A la hora de construir programas residentes el ensamblador es el lenguaje más apto: es el más potente, el programador controla totalmente la máquina sin depender de facetas ocultas del compilador y, además, es el lenguaje más sencillo para crear programas residentes (en inglés, TSR: Terminate and Stay Resident). Para los programas más complejos puede ser necesario, en cambio, utilizar algún lenguaje de alto nivel próximo a la máquina. Sin duda, los programas residentes que pretendan captar gran número de usuarios, deben cumplir dos requisitos: por un lado, ocupar poca memoria; por otro, estar disponibles rápidamente cuando son requeridos y, también, ser fiables y crear pocos conflictos. Esto último es importante, ya que un programa residente puede funcionar más o menos bien pero no del todo: si bien la máquina puede resistirse a colgarse, pueden aparecer anomalías o conflictos con algunas aplicaciones. En particular, es muy común la circunstancia de que dos programas residentes sean incompatibles entre sí.

10.1. - PRINCIPIOS BÁSICOS. Un programa residente o TSR es un programa normal y corriente que, tras ser cargado, permanece parcial o totalmente en memoria al finalizar su ejecución. Ello es posible utilizando una función específica del sistema operativo. Los programas residentes pueden ser activados mediante una combinación de teclas o bien actuar con cierta periodicidad, asociados a la interrupción del temporizador. También pueden interceptar funciones del DOS o de la BIOS para cambiar o modificar su funcionamiento. Al final, casi siempre resulta totalmente inevitable desviar alguna interrupción hacia una nueva rutina que la gestione, con objeto de activar el programa residente. Como en casi todos los aspectos de la programación, existen unos cuantos principios fundamentales que conviene respetar: 1) Los programas residentes no deben alterar el funcionamiento normal del resto del ordenador. Esto significa que deben preservar el estado de todo lo que van a modificar durante su ejecución, restaurándolo después antes de retornar al programa principal, lo cual no se limita por supuesto a los registros de la CPU, sino que incluye también la pantalla, los discos, el estado de la memoria expandida y extendida, etc. Cuando se produce la interrupción que activa el programa residente, los registros de la CPU pueden tener un valor que hay que interpretar o bien pueden ser aleatorios. Este último es el caso de la interrupción periódica del temporizador: el programa residente sólo puede fiarse de CS:IP, los demás registros deberán ser inicializados antes de empezar a operar (lógicamente, habrán de ser primero preservados para ser restaurados al final). 2) No se pueden invocar libremente desde un programa residente los servicios del sistema operativo. Si el lector es la primera vez que oye esto, quizá se quede extrañado. Tal vez se pregunte qué sucedería si desde un programa residente se llama (pongamos por ejemplo, una vez cada segundo) a la función de impresión del DOS para sacar una ’A’ por la pantalla. Lo que puede suceder -y acabará sucediendo, si no a la primera ’A’, a la segunda o la tercera- es que el ordenador se cuelgue. Esto es debido a que el DOS es un sistema operativo no reentrante, entre otras razones porque conmuta a una pila propia al ser invocado. Por ello, si se llama a un servicio del DOS desde un programa residente, es posible que en ese momento el

162

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

DOS ya estuviese realizando otra función del programa principal y lo que vamos a conseguir es que se vuelva loco y pierda el control cuando se acabe la tarea residente (el contenido previo de la pila ha sido destrozado). Para utilizar el DOS desde un programa residente hay que conocer cómo están organizadas las pilas del sistema operativo, así como determinar el estado del DOS para saber si se puede interrumpir en ese momento o si hay que esperar. Utilizar el DOS es prácticamente indispensable a la hora de acceder al disco, por lo que más adelante en este capítulo lo veremos con detenimiento. Para utilizar el DOS hay que emplear funciones más o menos secretas del sistema no documentadas por Microsoft, si bien esto no es peligroso: esta empresa las utiliza y las ha utilizado siempre profusamente en sus propios programas, por lo que resulta más que seguro esperar que futuras versiones del DOS sigan soportándolas. 3) La BIOS no es tampoco completamente reentrante. Por fortuna, la BIOS utiliza la pila del programa que le llama. Por ello, para utilizar funciones de la BIOS desde un programa residente basta con asegurar que el sistema no está ya ejecutando una función BIOS incompatible (normalmente, una interrupción 10h en el caso de las funciones de vídeo o la 13h en las de disco). 4) El hardware puede ser accedido sin limitaciones desde los programas residentes, si bien el nivel de uso que puede hacerse está limitado por el sentido común (puede haber problemas, por ejemplo, si un programa residente cambia la posición del cabezal de un disquete cuando el programa principal estaba ejecutando una función del DOS o la BIOS para acceder al disquete). 5) Los programas residentes tienen una causa que provoca su activación. Si cuando ya están activos, se vuelve a reproducir la causa, estamos ante un problema de reentrada que compete exclusivamente al programador. Por lo general, se suele denegar una demanda de activación cuando el programa residente ya estaba activo (si el programa tiene pila propia esto es además obligatorio). Pongamos por caso que se pulsa CTRL-ALT-R para mostrar un reloj residente en pantalla, ¿qué sucederá si se vuelve a pulsar CTRL-ALT-R con el reloj ya activado?. Para solucionar esto, existen dos caminos: uno de ellos es utilizar una variable que indique que el programa ya está activo. El otro, es utilizar para desactivar el programa la misma secuencia de teclas que para activarlo. Lógicamente, los programas que realicen algo periódicamente (pongamos por caso 18,2 veces por segundo) basta con que se limiten a no pillarse los dedos, esto es, utilizar menos de 1/18,2 segundos de tiempo de CPU para sus tareas.

10.2. - UN EJEMPLO SENCILLO. El siguiente programa residente no realiza tarea alguna, tan sólo es una demostración de la manera general de proceder para crear un programa residente. En principio, el código de instalación está colocado al final, con objeto de no dejarlo residente y economizar memoria. La rutina de instalación (MAIN) se encarga de preservar el vector de la interrupción periódica y desviarlo para que apunte a la futura rutina residente. También se instala una rutina de control de la interrupción 10h. Finalmente, se libera el espacio de entorno para economizar memoria y se termina residente. El procedimiento CONTROLA_INT8 puede ser modificado por el lector para que el programa realice una tarea útil cualquiera 18,2 veces por segundo: de la manera que está, se limita a llamar al anterior vector de la INT 8 y a comprobar que no se está ejecutando ninguna función de vídeo de la BIOS (que no se ha interrumpido la ejecución de una INT 10h). Esto significa que el lector podrá utilizar libremente los servicios de vídeo de la BIOS, si bien para utilizar por ejemplo los de disquetes habría que desviar y monitorizar también INT 13h; por supuesto además que no se puede llamar al DOS en este TSR (no se puede hacer INT 21h directamente desde el código residente). Por cierto, si se fija el lector en la manera de controlar la INT 10h verá que al final se retorna al programa principal con IRET: los flags devueltos son los del propio programa que llamó y no los de la INT 10h real. Con la INT 10h se puede hacer esto, ya que los servicios de vídeo de la BIOS no utilizan el registro de estado para devolver ninguna condición. Sin embargo, con otras interrupciones BIOS (ej. 16h) o las del DOS habría que actuar con más cuidado para que la rutina de control no altere nada el funcionamiento normal. Puede que el lector haya visto antes programas residentes que no toman la precaución de monitorizar la interrupción 10h o la 13h de la BIOS, y tal vez se pregunte si ello es realmente necesario. La respuesta

PROGRAMAS RESIDENTES

163

es tajantemente que sí. Como se verá en el futuro en otro programa de ejemplo, reentrar a la BIOS sin más puede provocar conflictos.
demores SEGMENT ASSUME CS:demores, DS:demores ORG inicio: JMP main controla_int08 PROC PUSHF CALL CS:ant_int08 STI CMP CS:in10,0 JNE fin_int08 100h main: PUSH MOV INT MOV MOV MOV INT MOV MOV POP LEA MOV INT LEA MOV INT PUSH MOV MOV INT POP LEA ADD MOV SHR MOV INT demores ENDS END ES AX,3508h 21h ant_int08_seg,ES ant_int08_off,BX AX,3510h 21h ant_int10_seg,ES ant_int10_off,BX ES ; obtener vector de INT 8

; obtener vector de INT 10h

; llamar al gestor normal de INT 8 ; estamos dentro de INT 10h

DX,controla_int08 AX,2508h 21h ; nueva rutina de INT 8 DX,controla_int10 AX,2510h 21h ; nueva rutina de INT 10h ES ES,DS:[2Ch] AH,49h 21h ES DX,main DX,15 CL,4 DX,CL AX,3100h 21h inicio ; dirección del entorno ; liberar espacio de entorno ; fin del código residente ; redondeo a párrafo ; bytes -> párrafos ; terminar residente

; ; Colocar aquí el proceso a ejecutar 18,2 veces/seg. ; que puede invocar funciones de INT 10h fin_int08: IRET controla_int08 ENDP controla_int10 PROC INC CS:in10 PUSHF CALL CS:ant_int10 DEC CS:in10 IRET controla_int10 ENDP in10 ant_int08 ant_int08_off ant_int08_seg ant_int10 ant_int10_off ant_int10_seg DB LABEL DW DW LABEL DW DW 0 DWORD ? ? DWORD ? ? ; indicar entrada en INT 10h ; fin de la INT 10h

; mayor de 0 si hay INT 10h

; Dejar residente hasta aquí.

10.3. - LOCALIZACIÓN DE UN PROGRAMA RESIDENTE. Un programa residente que ya está instalado en memoria puede volver a ser cargado desde disco y esto hay que tenerlo en cuenta. Puede que el programa sea de éstos que se cargan una sola vez y carecen de parámetros. En ese caso, no sucederá nada porque sea creada en memoria una nueva copia del mismo: es problema del usuario. Sin embargo, si una recarga posterior puede provocar un cuelgue del sistema o, simplemente, el programa tiene opciones y se pretende modificar los parámetros de la copia ya residente, entonces se hace necesario que el programa tenga capacidad para buscarse en memoria y encontrarse a sí mismo en el caso de que ya estuviera cargado. 10.3.1 - MÉTODO DE LOS VECTORES DE INTERRUPCIÓN. El método más simple es también el más simplón -inútil- y consiste en apoyarse en los vectores de interrupción. Por ejemplo, si el programa quedó residente interceptando la interrupción 9, basta con mirar a dónde apunta dicha interrupción y comprobar un grupo de bytes o alguna identificación que permita determinar si el programa que la gestiona es ya una copia de él mismo. El inconveniente de este método, fácil de deducir, es que si se carga más de un programa residente que emplee la INT 9, sólo el último cargado será capaz de encontrarse a sí mismo en memoria. 10.3.2. - MÉTODO DE LA CADENA DE BLOQUES DE MEMORIA. Otro método alternativo es rastrear la cadena de bloques de memoria del sistema operativo buscando programas residentes y comprobándolos uno por uno. Este método es bastante rápido, habida cuenta de que no van a existir más de 20-50 bloques de memoria. Sin embargo, la organización de la memoria en los PCs es a veces tan anárquica que este método (que debería ser el más elegante) es un poco peligroso en cuanto a la seguridad, aunque mucho menos que el anterior. Lo cierto es que puede ser difícil intentar recorrer la memoria superior, habida cuenta del desigual tratamiento que recibe en las diversas versiones del DOS y con los diversos controladores de memoria que pueden estar instalados. Por cierto, la idea de rastrear toda la memoria (1 Mb), buscando desesperadamente una cadena de identificación, no es nueva. Sin embargo es tremendamente lenta llevada a la práctica. Es incómoda (hay que considerar el caso de que el propio programa que busca se encuentre a sí mismo, en particular en áreas como los buffers de transferencia con disco del DOS) y bastante salvaje.

164

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

10.3.3. - MÉTODO DE LA INTERRUPCIÓN MULTIPLEX. Finalmente, existe la posibilidad de utilizar el mismo sistema que emplea el DOS para comprobar la presencia de sus propios programas residentes (como el KEYB, GRAPHICS, GRAFTABL, SHARE, PRINT, etc) basado en la interrupción Multiplex (2Fh). Este sistema es el más seguro, aunque un tanto laborioso. Consiste en llamar a la INT 2F con un valor en el registro AH que indica quién está llamando, y otro valor en AL para decir por qué está llamando (normalmente 0). Los valores 00-BFh en AH están reservados para el DOS, y de C0h-FFh para las aplicaciones. A la vuelta, AL devuelve un valor 0 para indicar que el programa no está instalado pero está permitida la instalación, un valor 1 para decir que no está instalado ni tampoco está permitida la instalación. Si devuelve FFh, significa que el programa ya estaba instalado. Por ejemplo, el KEYB del DOS llama a INT 2Fh con AX=AD80h, donde ADh significa que quien pregunta es el KEYB -y no otro programa- para conocer si ya está instalado o no. En caso de que lo esté (AL=FFh a la vuelta), también se devuelve en ES:DI la dirección del KEYB ya residente (que es lo solicitado con AL=80h). En el caso concreto del KEYB, si a la vuelta AL<>FFh se interpreta que el programa no está aún residente, por lo que se procede a su instalación (en este caso, curiosamente incluso aunque AL=1). Esta técnica cuenta con la complicación que supone decidir qué valor emplear en la interrupción multiplex. Es evidente que dos programas residentes no pueden utilizar el mismo. Los programas menos eficientes utilizan un valor fijo predeterminado, con lo que limitan las posibilidades del usuario. Sin embargo, para solucionarlo existen varias alternativas, que se verán más adelante. Aviso: Aunque no es frecuente, algunas versiones 2.X del sistema no tienen inicializado el vector de la INT 2Fh. Por ello, es una buena práctica asegurarse de que esta interrupción apunta a algo antes de llamarla (por ejemplo, verificando que el segmento es distinto de cero). Por otro lado, el comando PRINT del DOS en las versiones 2.X del sistema gestiona de tal manera la INT 2Fh que ninguna otra aplicación puede emplearla. Por ello, el método de la interrupción Multiplex está más bien reservado para versiones 3.0 o superiores (también la 2.X si el usuario prescinde de PRINT).

10.4. - EXPULSIÓN DE UN PROGRAMA RESIDENTE DE LA MEMORIA Se trata de una tarea bastante sencilla en sí, aunque hay que tener en cuenta una serie de factores. En primer lugar, el programa debe restaurar todos los vectores de interrupción que había interceptado. Ello significa que si ha sido instalado tras él otro programa residente que modifica uno de los vectores que él interceptaba, ya no es posible restaurarlo. Por ello, un primer requisito para permitir la desinstalación es que sea el último programa residente cargado que utiliza un vector de interrupción dado. Esto es fácil de verificar, basta con comprobar que todas las interrupciones interceptadas siguen apuntando a una copia de él. Si esta prueba es superada satisfactoriamente, puede procederse a restaurar los vectores de interrupción y liberar la memoria ocupada de una de las dos siguientes maneras: 1) Pasando en ES el segmento donde está cargado el programa y llamando a la función 49h del DOS para liberar el bloque de memoria. 2) Liberando directamente el bloque de memoria al colocar una palabra a cero en los bytes del MCB que identifican al propietario del bloque. Este método puede ser más seguro si está instalado un gestor de memoria expandida extraño, aunque es menos elegante y quizá menos recomendable. Por lo general, no tiene mucho sentido que un usuario elimine un programa residente después de haber cargado otro -aunque ello sea posible- ya que se origina un hueco en la memoria que normalmente no se utilizará para nada -el DOS asigna siempre el mayor bloque disponible al cargar cualquier aplicación-, aunque esto es realmente problema exclusivo del usuario. Como se verá después, ciertos programas residentes sofisticados permiten ser desinstalados aún sin ser los últimos instalados; sin embargo, estos programas residentes tienen que tener algo en común:

PROGRAMAS RESIDENTES

165

comportarse de la misma manera y actuar también de una manera definida. Ello significa que si entre dos programas residentes que cumplen el mismo convenio el usuario instala un programa que no lo respeta, se pierden todas las posibilidades.

10.5.- GESTIÓN AVANZADA DE LA INTERRUPCIÓN MULTIPLEX. 10.5.1. - EL CONVENIO BMB COMPUSCIENCE. Para solucionar el problema de que dos programas residentes no pueden utilizar el mismo valor de identificación en la interrupción Multiplex, los señores de BMB Compuscience Canada pensaron un buen sistema, publicado en el INTERRUP.LST de Ralf Brown, que expongo a continuación. La idea consiste en asignar dinámicamente el valor del registro AH empleado al llamar a la interrupción Multiplex. Para ello se empieza, por ejemplo, con AH=0C0h. Se coloca un 0 en AL para solicitar chequeo de instalación y se hace que los registros ES:DI valgan 0EBEBh:0BEBEh (porque sí), llamando a continuación a la INT 2Fh. A la vuelta se devuelve en 0 en AL para indicar programa no instalado, un 1 para señalar además que no se debe instalar, y FFh para decir que ya está instalado... ¿quién?: un programa cuyo nombre de fabricante abreviado (MMMM), nombre de producto (PPPPPPPP) y versión (NNNN) están en ES:DI de la forma "BMB MMMMPPPPPPPPvNNNN". Si se comprueba que ese programa no es el buscado, se incrementa AH y si AH es menor o igual a 0FFh se repite el proceso. De este bucle puede salirse de dos maneras: encontrando el programa buscado (y su ubicación en memoria) o sin encontrarle, en cuyo caso también se habrá localizado algún valor de AH aún no utilizado por ninguna tarea residente (a no ser que el usuario haya instalado ya 64 programas residentes con esta técnica). Lógicamente, el programa residente debe interceptar también INT 2Fh y devolver (cuando alguien pregunta por él) un valor FFh en AL y, si además el que preguntaba llamaba con ES:DI=0EBEBh:0BEBEh entonces debe devolver en ES:DI la información antes mencionada. Lo de emplear 0EBEBh y 0BEBEh constituye un mecanismo similar a un password, para evitar que al programa que llama a INT 2Fh se le modifique ES:DI sin que lo sepa. 10.5.2. - EL CONVENIO CiriSOFT. El convenio anterior adolece de un defecto importante: ya puestos a determinar con tanto detalle el fabricante, nombre y versión del programa, ¿por qué no colocar más información útil?. Por ejemplo, sería interesante disponer de información sobre los contenidos previos de los vectores de interrupción que el programa ha desviado, lo cual permitiría su desinstalación aunque no sea el último cargado, ser desinstalado por parte de otros programas o incluso emplear ciertas técnicas de relocalización en memoria para evitar la fragmentación de la misma cuando es desinstalado. Con objeto de aumentar la eficacia, el autor de este libro desarrolló un método nuevo, extensión del expuesto en el apartado anterior, que permitiera sacar mayor partido de la interrupción Multiplex. Al igual que el anterior, el nuevo convenio también está publicado en el INTERRUP.LST, lo que garantiza su difusión y la inversión de quienes decidan emplearlo. El método es similar al anterior, con la diferencia de que en ES:DI está almacenado en el momento de llamar el valor 1492h:1992h. En AH se indica, como siempre, el número de entrada de la interrupción Multiplex y en AL se coloca un 0 solicitando chequeo de instalación. Tras llamar, si AL devuelve un 1 ó un 0FFh significa que esa entrada ya está empleada, si devuelve un 0 significa que está libre y que puede ser utilizada. Hasta ahora, todo sucede como es costumbre en los programas que utilizan la interrupción Multiplex. Sin embargo, por el hecho de haber llamado con ES:DI=1492h:1992h, el programa residente sabe que quien lo llama es alguien que respeta el convenio. Por ello, además de devolver un 0FFFFh en AX, modifica ES y DI para apuntar a una tabla con la siguiente información:
Offset -16 -14 -12 Tamaño WORD WORD WORD Descripción segmento donde realmente comienza el código del TSR (CS en programas con PSP, segmento de memoria superior XMS si instalado como UMB...) offset donde realmente comienza el código del TSR (frecuentemente 100h en programas *.COM y 0 en TSR’s en memoria superior). memoria empleada por el TSR (en párrafos). Conociendo la memoria que emplea el TSR es posible determinar si los vectores que intercepta están

166

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

-10

BYTE

-9 -8 -6 -4 00h

BYTE WORD WORD 4 BYTEs ???

aún apuntándolo (y si es seguro el proceso de desinstalación). de características bits 0-2: 000 programa normal (con PSP) 001 bloque de memoria superior XMS (se necesita función de HIMEM.SYS para liberar la memoria al desinstalar) 010 device driver (*.SYS) 011 device driver en formato EXE 1xx otros (reservados) bits 3-6 reservados bit 7 activo si tabla_extra definida y soportada número de entrada en la interrupción Multiplex (redefinible por un agente externo). Notar que el TSR debe usar ESTA variable en su rutina de control de INT 2Fh. offset a la tabla area_vectores (se verá después) offset a la tabla area_extra (ver bit 7 en offset -10) "*##*" (asegurar que el TSR verifica el convenio) "AUTOR:NOMBRE_DEL_PROGRAMA:VERSION",0 (longitud variable, este área es empleada de cara a determinar si el TSR está ya residente y su versión; el carácter ’:’ se utiliza como delimitador).

El valor ubicado en ES:DI-14 puede ser útil de cara a deducir el tamaño de la parte del PSP que permanece residente, ya que se considera que la ubicación del programa comienza en el offset 0 relativo al segmento definido en ES:DI-16 y, por tanto, el tamaño del programa definido en ES:DI-12 es relativo también con offset 0 a ese segmento. Si bien se puede opinar que son demasiados campos, son sólo poco más de 16 bytes los que se añaden al programa residente. Además, muchas de las variables anteriores han de estar definidas necesariamente: ¿por qué no juntarlas de una manera convenida?. En la tabla anterior se define un puntero a una estructura con información sobre los vectores interceptados. No se respeta sin embargo el formato de los encabezamientos de interrupción propuesto en la BIOS del PS/2 (la intención de IBM es buena, pero ha llegado demasiado tarde).
Formato Offset -1 00h 01h 05h 06h . . de la tabla area_vectores: Tamaño Descripción BYTE número de vectores interceptados por el TSR BYTE número del primer vector DWORD puntero al primer vector antes de instalar el TSR BYTE número del segundo vector DWORD puntero al segundo vector antes de instalar el TSR . (y así sucesivamente). Notar que el TSR debe usar ESTAS variables para invocar las anteriores rutinas de control de esas interrupciones, ya que un . agente externo podría actualizarlas.

En las primeras versiones de este convenio ya no existían más reglas. Sin embargo, al final comprendí la necesidad de ampliar las prestaciones. Por ello, el convenio fue ampliado con dos tablas más, opcionales, que es conveniente rellenar incluso también en aquellos TSR más sencillos que ocupan menos de 64 Kb y son totalmente reubicables (no contienen referencias absolutas a segmentos). Estas tablas permitirían a un hipotético sistema operativo mover los programas residentes para evitar la fragmentación de la memoria, tarea que mientras tanto puede realizar algún programa de utilidad. Aquellos TSR que contengan referencias en su propio código o datos cambiando el segmento (sólo puede ocurrir normalmente en los programas EXE) el convenio establece que deben soportar el parámetro /SR: ante él, al ser recargados en memoria desde disco (necesario para la reubicación) deben instalarse silenciosamente sin chitar, autoinhibiéndose a continuación. En general, la mayoría de los programas residentes escritos en ensamblador son relocalizables, así como los elaborados en el modelo Tiny del C, por lo que no es muy complejo realizar esta tarea. La única pega que se puede poner es que, por desgracia, ¡pocos programas usan este convenio!.
Formato Offset 00h 02h de la tabla area_extra (opcional): Tamaño Descripción WORD offset a la tabla control_externo (0 si no soportada) WORD reservado para futuro uso (0)

Formato de la tabla control_externo (opcional): Offset Tamaño Descripción 00h BYTE bit 0: activo si el TSR es relocalizable (sin referencias a segmentos) 01h WORD offset a una variable que puede inhibir o activar el TSR ---Si el bit 0 en el offset 00h está a 0: 03h DWORD puntero a cadena ASCIIZ con el nombre del fichero ejecutable que soporta el parámetro /SR (instalación e inhibición silenciosa) 07h DWORD puntero a la primera variable a inicializar en la copia recargada de disco desde el TSR aún residente. 0Bh DWORD puntero a la última variable (todas están en el mismo bloque).

PROGRAMAS RESIDENTES

167

La variable que activa o inhibe el TSR permite paralizarlo momentáneamente antes de realizar ciertas tareas críticas, si bien no está pensada su utilización de cara a relocalizarlo en memoria o a desinstalarlo. A continuación se listan dos rutinas que habrá de incorporar todo programa que desee emplear este convenio (u otras equivalentes). Las rutinas las he denominado mx_get_handle y mx_find_tsr. La primera permite buscar un valor para la interrupción Multiplex aún no empleado por otra tarea residente, tanto si ésta es del convenio como si no. La segunda sirve para que el programa residente se busque a sí mismo en la memoria. En esta segunda rutina se indica el tamaño de la cadena de identificación (la que contiene el nombre del fabricante, programa y versión) en CX. Si no se encuentra el programa residente en la memoria, puede repetirse la búsqueda con CX indicando sólo el tamaño del nombre del fabricante y el programa, sin incluir el de la versión: así se podría advertir al usuario que tiene instalada ya otra versión distinta.

; ------------ Buscar entrada no usada en la interrupción Multiplex. ; A la salida, CF=1 si no hay hueco (ya hay 64 programas ; residentes instalados con esta técnica). Si CF=0, se ; devuelve en AH un valor de entrada libre en la INT 2Fh. mx_get_handle PROC MOV mx_busca_hndl: PUSH MOV INT CMP POP JNE INC JNZ mx_no_hueco: STC RET mx_si_hueco: CLC RET mx_get_handle ENDP AH,0C0h AX AL,0 2Fh AL,0FFh AX mx_si_hueco AH mx_busca_hndl

mx_skip_hndl:

; ------------ Buscar un TSR por la interrupción Multiplex. A la ; entrada, DS:SI cadena de identificación del programa ; (CX bytes) y ES:DI protocolo de búsqueda (normalmente ; 1492h:1992h). A la salida, si el TSR ya está instalado, ; CF=0 y ES:DI apunta a la cadena de identificación del ; mismo. Si no, CF=1 y ningún registro alterado. mx_find_tsr mx_rep_find: PROC MOV PUSH PUSH PUSH AH,0C0h AX CX SI

mx_tsr_found:

mx_find_tsr

PUSH PUSH PUSH MOV PUSH INT POP CMP JNE CLD PUSH REP POP JE POP POP POP POP POP POP INC JNZ STC RET ADD POP POP POP POP CLC RET ENDP

DS ES DI AL,0 CX 2Fh CX AL,0FFh mx_skip_hndl DI CMPSB DI mx_tsr_found DI ES DS SI CX AX AH mx_rep_find SP,4 DS SI CX AX

; no hay TSR ahí ; comparar identificación ; programa buscado hallado

; «sacar» ES y DI de la pila

La rutina mx_unload desinstala un programa residente que verifique el convenio; basta con indicar el número de interrupción Multiplex que emplea el TSR. El proceso de desinstalación falla si se ha instalado después un TSR que no verifica el convenio y tiene alguna interrupción en común, ya que la rutina no puede en ese caso recorrer la cadena de vectores para modificarla anulando la tarea residente. Para que un TSR se auto-desinstale basta con que suministre a esta rutina su propio número de identificación. El método empleado por la rutina para cambiar los vectores de interrupción no es muy ortodoxo, pero simplifica el algoritmo y posee un nivel de seguridad razonable. Esta rutina da dos pasadas: el objeto de la primera es sólo asegurar que el TSR puede ser desinstalado antes de empezar a cambiar ningún vector. En la segunda, se cambian los enlaces entre los vectores y se libera la memoria, bien llamando al DOS o al controlador XMS (según quién la haya asignado). Hay una maniobra más o menos complicada para hacer que el vector 2Fh sea el último restaurado, con objeto de poder seguir la cadena de interrupciones hasta el propio TSR invocando la INT 2Fh.

; ------------ Eliminar TSR del convenio si es posible. A la entrada, ; en AH se indica la entrada Multiplex; a la salida, CF=1 ; si fue imposible y CF=0 si se pudo. Se corrompen todos ; los registros salvo los de segmento. En caso de fallo ; al desinstalar, AL devuelve el vector «culpable». mx_unload PROC PUSH CALL JNC POP RET mx_ul_able: XOR XCHG MOV MOV mx_ul_pasada: PUSH LEA MOV MOV mx_ul_masvect: POP PUSH DEC PUSH mx_ul_2f: MOV JNZ CMP JNE MOV ES mx_ul_tsrcv? mx_ul_able ES AL,AL AH,AL BP,AX CX,2 CX SI,tabla_vectores CL,ES:[SI-1] CH,0 AX AX AL CX AL,ES:[SI] mx_ul_pasok CX,1 mx_ul_noult AL,2Fh

; BP=entrada Multiplex del TSR ; siguiente pasada ; CX = nº vectores ; pasada en curso ; vector en curso ; ¿último vector?

LEA mx_ul_busca2f: CMP JE ADD JMP mx_ul_noult: CMP JNE ADD JMP mx_ul_pasok: PUSH PUSH MOV SHL SHL DEC MOV MOV POP PUSH MOV INT POP MOV SHR MOV ADD MOV mx_ul_masmx: CALL JNC

SI,tabla_vectores ES:[SI],AL ; mx_ul_pasok SI,5 mx_ul_busca2f AL,2Fh ; mx_ul_pasok SI,5 mx_ul_2f ES AX AH,0 AX,1 AX,1 AX CS:mx_ul_tsroff,AX CS:mx_ul_tsrseg,0 ; AX AX AH,35h 21h ; AX CL,4 BX,CL DX,ES DX,BX ; AH,0C0h mx_ul_tsrcv? mx_ul_tsrcv

¿INT 2Fh?

¿restaurar INT 2Fh?

apuntar a tabla vectores

vector en ES:BX

INT xx en DX (aprox.)

168

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

mx_ul_tsrcv:

JMP PUSH PUSH MOV MOV MOV mx_ul_buscav: CMP JE ADD LOOP ADD JMP mx_ul_usavect: POP POP CMP JB ADD CMP JA PUSH XOR XCHG CMP POP JNE POP POP POP PUSH PUSH PUSH DEC JNZ POP PUSH PUSH MOV MOV CLI MOV MOV MOV MOV STI POP mx_ul_norest: POP POP ADD DEC JZ JMP mx_ul_chain: MOV MOV MOV MOV SHR

mx_ul_otro ES:[DI-16] ; ...TSR del convenio en ES:DI ES:[DI-12] DI,ES:[DI-8] ; offset a la tabla de vectores CL,ES:[DI-1] CH,0 ; número de vectores en CX AL,ES:[DI] mx_ul_usavect ; este TSR usa vector analizado DI,5 mx_ul_buscav SP,4 ; no lo usa mx_ul_otro CX ; tamaño del TSR BX ; segmento del TSR DX,BX mx_ul_otro ; la INT xx no le apunta BX,CX DX,BX mx_ul_otro ; la INT xx le apunta AX AL,AL AH,AL AX,BP ; ¿es el propio TSR? AX mx_ul_chain ; no ES ; sí: ¡posible reponer vector! CX BX BX CX ES BX mx_ul_norest ; no es la segunda pasada ES ; segunda pasada... ES DS BX,CS:mx_ul_tsroff ; restaurar INT’s DS,CS:mx_ul_tsrseg CX,ES:[SI+1] [BX+1],CX CX,ES:[SI+3] [BX+3],CX DS ES CX SI,5 ; siguiente vector CX mx_unloadable ; no más, ¡desinstal-ar/ado! mx_ul_masvect CS:mx_ul_tsroff,DI ; ES:DI almacena la dirección CS:mx_ul_tsrseg,ES ; de la variable vector DX,ES:[DI+1] CL,4 DX,CL

MOV ADD MOV mx_ul_otro: INC JZ JMP mx_ul_exitnok: ADD POP STC RET mx_unloadable: POP DEC JZ JMP mx_ul_exitok: TEST MOV JZ CMP JNE MOV MOV CALL POP CLC RET mx_ul_freeml: MOV INT POP CLC RET mx_ul_tsrcv?: PUSH PUSH PUSH MOV MOV MOV INT CMP JNE CMP JNE CMP JNE ADD POP RET mx_ul_ncvexit: POP POP POP STC RET mx_ul_tsroff DW mx_ul_tsrseg DW mx_unload ENDP

CX,ES:[DI+3] DX,CX AH,0BFh AH mx_ul_exitnok mx_ul_masmx SP,6 ES

; INT xx en DX (aprox.) ; a por otro TSR ; ¡se acabaron! ; equilibrar pila imposible desinstalar desinstalado 1ª pasada exitosa: por la 2ª ; ¿tipo de instalación? ; segmento real del bloque ; cargado en RAM convencional no hay controlador XMS (¿?) liberar memoria superior

; CX CX mx_ul_exitok ; mx_ul_pasada ; ES:info_extra,111b ES,ES:segmento_real mx_ul_freeml xms_ins,1 mx_ul_freeml ; DX,ES AH,11h gestor_XMS ; ES AH,49h 21h ES

; liberar bloque de memoria ES:

AX ; ¿es TSR del convenio?... ES DI DI,1492h ES,DI DI,1992h 2Fh AX,0FFFFh mx_ul_ncvexit WORD PTR ES:[DI-4],"#*" mx_ul_ncvexit WORD PTR ES:[DI-2],"*#" mx_ul_ncvexit SP,4 ; CF=0 AX DI ES AX 0 0 ; ...no es TSR del convenio ; CF=1

Los dos programas siguientes constituyen dos pequeñas utilidades de apoyo a los TSR de este convenio. TSRLIST lista los TSR del convenio que están instalados en el ordenador, con información detallada; TSRKILL permite eliminar uno o todos los TSR que estén instalados en cualquier orden, no sólo necesariamente el último que fue cargado. Lógicamente, si entre varios programas que respetan el convenio hay uno que lo viola, TSRKILL puede no ser capaz de desinstalar un TSR del convenio. En ese caso, se informa de qué vector ha sido el culpable. Ejemplo de salida de TSRLIST /V:
TSRLIST 1.3 (c) Febrero 1994 CiriSOFT. Listado de tareas residentes normalizadas: Programa Ver. Dirección Tamaño Mx. ID Vectores interceptados -------- ----- --------- ------ -------- ------------------------------------RCLOCK 2.3 E8A3:0000 1424 192 08 09 10 2F KEYBFIX 1.0 E15B:0000 208 193 09 2F DISKLED 2.1 E8FD:0060 528 194 08 09 13 2F DATAPLUS 2.4 E91F:0060 18640 195 09 2F ANSIUP 1.0 EDAD:0060 576 196 29 2F HBREAK 4.1 EDD2:0000 1584 197 08 09 20 21 27 2F 70 SCRCAP 1.0 F23E:0100 2144 198 08 09 13 28 2F - ID de programas residentes que incumplen convenio: 210;

La entrada multiplex 210 (0D2h) de que informa TSRLIST es utilizada por QEMM386; TSRLIST también informa de las entradas que están siendo utilizadas por programas que no respetan el convenio, aunque lógicamente no da más información.
/********************************************************************/ /* */ /* TSRLIST 1.3 - Utilidad de listado de TSR’s normalizados - BC++ */ /* */ /********************************************************************/ #include <dos.h> #include <string.h> void cabecera(), listar_tsr(), obtener_item(); void main (int argc, char *argv[]) { int entrada, vect=0, primera_vez=1, raro=0; char tsr_raro[64]; /* /* /* /* /* para rastrear entradas de INT 0x2F */ a 1 si se detecta parámetro /V */ a 0 cuando no lo sea */ a 1 si detectado TSR no del convenio */ flags de TSRs que no respetan el convenio */

if ((argc>1) && (!strcmp(strupr(argv[1]),"/V"))) vect=1; printf("\nTSRLIST 1.3 (c) Febrero 1994 CiriSOFT.\n"); printf(" Listado de tareas residentes normalizadas:\n\n"); for (entrada=0xc0; entrada<=0xff; entrada++) { tsr_raro[entrada-0xc0]=0; if (hay_tsr(entrada)) { if (tsr_convenio (entrada)) { if (primera_vez) cabecera(vect); /* encabezamiento */

PROGRAMAS RESIDENTES

169

listar_tsr (entrada, vect); /* informar del TSR */ primera_vez=0; } else tsr_raro[entrada-0xc0]=raro=1; /* TSR no del convenio */ } } if (raro) { printf("\n- ID de programas residentes que incumplen convenio: "); for (entrada=0; entrada<64; entrada++) if (tsr_raro[entrada]) printf("%2d; ", entrada+0xc0); if (vect) printf("\n"); } if (!vect) printf("\n- Ejecute con /V para listado de vectores.\n"); } int hay_tsr (int entrada) /* función booleana: 1 si hay TSR */ { struct REGPACK r; r.r_ax=entrada << 8; intr (0x2f, &r); return ((r.r_ax & 0xff)==0xff); } int tsr_convenio (int entrada) { struct REGPACK r; r.r_ax=entrada << 8; r.r_es=0x1492; r.r_di=0x1992; intr (0x2f, &r); return ((r.r_ax==0xFFFF) && (peek(r.r_es,r.r_di-4)==9002) && (peek(r.r_es,r.r_di-2)==10787)); }

}; int tsr_convenio(), mx_unload(), existe_xms(); void liberar_umb(), desinstalar(); void main (int argc, char **argv) { int mxid; struct tsr_info far *tsr; printf ("\nTSRKILL 1.3\n"); if ((((mxid=atoi(argv[1]))<0xc0) || (mxid>0xFF)) && (mxid!=-1)) { printf (" - Indicar número Mx. ID (TSRLIST) entre 192 y 255"); printf (" (-1 todos los TSR).\n"); exit (1); } if (mxid==-1) { for (mxid=0xc0; mxid<=0xFF; mxid++) if (tsr_convenio(mxid, &tsr)) desinstalar (mxid); } else desinstalar (mxid); } void desinstalar (int mxid) { int vector, correcto; char far *nombre, *p, cadena [80], cadaux[80]; correcto=mx_unload (mxid, &vector, &nombre);

void cabecera(int vect) { printf("Programa Ver. Dirección Tamaño Mx. ID "); if (vect) printf (" Vectores interceptados\n"); else printf (" Autor/fabricante\n"); printf("-------- ----- --------- ------ -------- "); printf("-----------------------------------\n"); } void listar_tsr (int entrada, int vect) { struct REGPACK r; char cad[40]; unsigned int base, cont; char huge *info; r.r_ax=entrada << 8; r.r_es=0x1492; r.r_di=0x1992; intr (0x2f, &r); info=MK_FP(r.r_es, r.r_di); obtener_item (1, 8, info, cad); /* elemento 1: nombre */ printf("%-8s", cad); obtener_item (2, 3, info, cad); /* elemento 2: versión */ printf(" %-4s %04X:%04X ", cad, peek(r.r_es, r.r_di-16), peek(r.r_es, r.r_di-14)); printf("%6u %03u ", peek(r.r_es, r.r_di-12)*16, peekb(r.r_es, r.r_di-9) & 0xff); if (vect) /* listado de vectores */ { base=peek(r.r_es, r.r_di-8); for (cont=0; cont<peekb(r.r_es, base-1); cont++) { if (!(cont % 12) && cont) /* excesivos vectores: otra línea */ printf ("\n "); printf("%02X ", peekb(r.r_es, base+cont*5)); } } else /* imprimir autor */ { obtener_item (0, 37, info, cad); /* elemento 0: autor */ printf("%s", cad); } printf("\n"); } void obtener_item (int posicion, int max_long, char huge *info, char *cad) { int i; for (i=0; i<posicion; i++) while ((*info++)!=’:’); i=0; while ((*info!=’:’) && (*info)) cad[i++]=*info++; cad[i]=cad[max_long]=0; /* fin de cadena y controlar tamaño */ }

if (correcto || (vector<0x100)) { strcpy (cadaux, nombre); p=cadaux; while (*p) if ((*p++)==’:’) *(p-1)=0; p=cadaux; while (*p++); strcpy (cadena, p); /* nombre programa */ strcat (cadena, " "); while (*p++); strcat (cadena, p); /* versión */ strcat (cadena, " de "); strcat (cadena, cadaux); /* autor */ } if (correcto) printf(" - Desinstalado el %s\n", cadena); else { if (vector==0x100) printf (" - No hay TSR %u o no es del convenio.\n", mxid); else if (vector==0x101) printf (" - HBREAK es «demasiado fuerte» para TSRKILL.\n"); else if (vector==0x102) printf (" - 2MGUI es «demasiado fuerte» para TSRKILL.\n"); else { printf (" - El %s no se puede desinstalar: ", cadena); printf ("fallo en el vector %02X.\n", vector); } } } int mx_unload (int mxid, int *interrupción, char far **tsrnombre) { int mx, posible, vx, vector, i, nofincadena; unsigned intptr, iniciotsr, tablaptr[256][2], sgm, ofs; char numvect; struct tsr_info far *tsr, far *tsrx; struct REGPACK r; void interrupt (*interr)(); if (!tsr_convenio (mxid, &tsr)) { *interrupción=0x100; return (0); } numvect = peekb(FP_SEG(tsr), tsr->vectores_id-1); for (i=0; i<256; i++) tablaptr[i][0]=tablaptr[i][1]=0; for (posible=1, vx=0; posible && (vx<numvect); vx++) { vector = peekb(FP_SEG(tsr), tsr->vectores_id+5*vx); intptr = FP_SEG(getvect(vector)) + (FP_OFF(getvect(vector)) >> 4); nofincadena=1; mx=0xC0; while (posible && nofincadena) { if (tsr_convenio (mx, &tsrx)) { iniciotsr=tsrx->segmento_real; /* el OFFSET se desprecia */ i=peekb(FP_SEG(tsrx), tsrx->vectores_id-1); while ((peekb(FP_SEG(tsrx),tsrx->vectores_id+5*(i-1))!=vector) && i) i--; if (i && (intptr>=iniciotsr)&&(intptr<=iniciotsr+tsrx->ltsr)) if (mx==mxid) nofincadena=0; else { tablaptr[vx][0]=FP_SEG(tsrx); tablaptr[vx][1]=tsrx->vectores_id+5*(i-1)+1; intptr=peek(tablaptr[vx][0],tablaptr[vx][1]+2) + ((unsigned) peek(tablaptr[vx][0],tablaptr[vx][1]) >>4); mx=0xBF; /* compensar incremento posterior */ } } if (mx==0xFF) posible=0; else mx++; } } *interrupción = vector; *tsrnombre = tsr->autor_nom_ver; if (strstr(*tsrnombre, "HBREAK")!=NULL) { posible=0; *interrupción=0x101; } if (strstr(*tsrnombre, "2MGUI")!=NULL) { posible=0; *interrupción=0x102; } if (posible) { for (i=0; i<numvect; i++) { vector = peekb(FP_SEG(tsr), tsr->vectores_id+5*i); sgm = peek(FP_SEG(tsr), tsr->vectores_id+5*i+3); ofs = peek(FP_SEG(tsr), tsr->vectores_id+5*i+1); if ((tablaptr[i][0]==0) && (tablaptr[i][1]==0)) { interr=MK_FP(sgm, ofs); setvect (vector, interr); } else { asm cli poke (tablaptr[i][0], tablaptr[i][1], ofs); poke (tablaptr[i][0], tablaptr[i][1]+2, sgm);

######################################################################

/********************************************************************/ /* */ /* TSRKILL 1.3 - Utilidad de desinstalación de TSRs normalizados. */ /* Compilar en el modelo «Large» de Borland C. */ /* */ /********************************************************************/ #include #include #include #include <dos.h> <string.h> <stdio.h> <stdlib.h>

struct tsr_info { unsigned segmento_real; unsigned offset_real; unsigned ltsr; unsigned char info_extra; unsigned char multiplex_id; unsigned vectores_id; unsigned extension_id; unsigned long validacion; char autor_nom_ver[80];

170

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

asm sti } } switch (tsr->info_extra & 3) { case 0: r.r_es=tsr->segmento_real; r.r_ax=0x4900; intr (0x21, &r); break; case 1: if (existe_xms()) liberar_umb (tsr->segmento_real); break; } } return (posible); } int tsr_convenio (int entrada, struct tsr_info far **info) { struct REGPACK r; r.r_ax=entrada << 8; r.r_es=0x1492; r.r_di=0x1992; intr (0x2f, &r); *info = MK_FP(r.r_es, r.r_di-16); return ((r.r_ax==0xFFFF) && (peek(r.r_es,r.r_di-4)==9002) && (peek(r.r_es,r.r_di-2)==10787)); }

int existe_xms () { struct REGPACK r; r.r_ax=0x4300; intr (0x2F, &r); return ((r.r_ax & 0xFF)==0x80); } void liberar_umb (unsigned segmento) { long controlador; asm { push mov int mov mov mov mov call pop } } es; push si; push di; ax,4310h 2Fh word ptr controlador,bx word ptr controlador+2,es ah,11h dx,segmento controlador di; pop si; pop es;

10.5.3.- LA PROPUESTA AMIS. La interrupción Multiplex presenta un elevado nivel de polución debido al gran número de programas que la utilizan incorrectamente. En algunos casos se soluciona el problema instalando primero los programas conflictivos y después los que trabajan bien. Lo mínimo que se puede exigir a un programa residente que utilice esta interrupción es que soporte el chequeo de instalación (la llamada con AL=0) y devuelva una señal de reconocimiento afirmativo (AL=0FFh) si está empleando esa entrada en cuestión. Sin embargo, algunos no llegan ni a eso. Por fortuna, son tan malos que casi nadie los emplea. Sin embargo, con objeto de solucionar estos casos, Ralf Brown -autor del INTERRUP.LST- ha desarrollado un método alternativo basado en la interrupción 2Dh. Esta interrupción no ha sido empleada hasta ahora por el DOS ni por ninguna aplicación importante. La propuesta AMIS (Alternate Multiplex Interrupt Specification) implementa un sistema estandarizado de interface con los programas residentes. Habida cuenta de que las principales empresas desarrolladoras de software de sistemas ojean el INTERRUP.LST antes de utilizar una interrupción, para evitar conflictos entre aplicaciones, es de esperar que la propia Microsoft no utilice tampoco la INT 2Dh para sus propósitos en futuras versiones del DOS. Por tanto, no es muy arriesgado seguir este convenio. La información que expongo a continuación se corresponde con la versión 3.4 de la especificación. Los programas que emplean la INT 2Dh deben interceptarla e implementar una serie de funciones. Como luego veremos, no es necesario que soporten todas las que propone el convenio. A la hora de llamar a la INT 2Dh se indicará en AH, tal como se hacía con la interrupción Multiplex, el número de entrada y en AL la función. Todo el funcionamiento se basa en invocar funciones en el programa residente. El inconveniente de ejecutar código en la copia residente es que ocupa algo más de memoria, y la necesidad de implementar dichas funciones. La ventaja de ejecutar código en la copia residente es que ésta puede, en donde sea procedente, restaurar el estado del sistema de manera más completa o realizar tareas específicas que sean necesarias. Por citar un ejemplo, TSRKILL no puede desinstalar las conocidas utilidades HBREAK o 2MGUI, que, en cambio, con la propuesta AMIS podrían haber soportado una función de desinstalación accesible por cualquier agente externo. Existen las siguientes funciones: - Función 0: Chequeo de instalación. Si no hay un TSR utilizando ese número se devuelve un 0 en AL. En caso contrario se devuelve un 0FFh en AL; en CX se devuelve además el número de versión del interface AMIS que soporta el TSR (ej. CX=340h para la v3.4); en DX:DI se entrega la dirección de la cadena de identificación, con el siguiente formato: Offset 0 (8 bytes): Nombre del fabricante (rellenado con espacios al final). Offset 8 (8 bytes): Nombre del programa (rellenado con espacios si hace falta). Offset 16 (hasta 64 bytes): Cadena ASCIIZ (terminada en 0) con la descripción del producto; este campo puede constar simplemente de un cero si no se desea inicializarlo. - Función 1: Obtener punto de entrada. Como llamar a la INT 2Dh puede ser relativamente lento (debido al elevado número de programas residentes que puede haber instalados) con esta función se solicita al TSR un punto de entrada alternativo para poder llamarlo de una manera más directa sin la INT 2Dh. Si

PROGRAMAS RESIDENTES

171

devuelve un 0 en AL, significa que el TSR debe ser invocado obligatoriamente vía INT 2Dh. Si devuelve un 0FFh en AL ello implica que soporta una llamada directa, cuyo punto de entrada devuelve en DX:BX. - Función 2: Desinstalación. A la entrada, se indica al TSR en DX:BX el punto donde deberá saltar tras su autodesinstalación (si la soporta). A la vuelta, el TSR devuelve un código en AL que se interpreta: 0 - Función no implementada. 1 - Fallo. 2 - No es posible desinstalar ahora, el TSR lo intentará cuando pueda. 3 - Es seguro desinstalar, pero el TSR no dispone de rutina al efecto. El TSR está aún habilitado y devuelve en BX el segmento del bloque de memoria donde reside. 4 - Es seguro desinstalar, pero el TSR no dispone de rutina al efecto. El TSR está inhibido y devuelve en BX el segmento del bloque de memoria donde reside. 5 - No es seguro desinstalar ahora. Intentar de nuevo más tarde. 0FFh - Todo ha ido bien, TSR desinstalado: retorna con AX corrompido a la dirección DX:BX. - Función 3: Solicitud de POP-UP. Esta función está diseñada sólo para los programas residentes que muestran menús en pantalla al ser activados (normalmente con una combinación de teclas). El valor que devuelve en AL se interpreta: 0 - Función no implementada, el TSR no es de tipo POP-UP. 1 - No es posible el POP-UP ahora, intentar solicitud más tarde. 2 - No es posible el POP-UP en este preciso instante, el TSR lo reintentará en breve. 3 - El TSR ya está POP-UPado. 4 - Imposible hacer POP-UP, se requiere intervención del usuario. En BX se devuelve la causa genérica del fallo: 0-Desconocido, 1-La cadena de interrupciones se solapa con memoria que debe ser desalojada para el POP-UP, 2-Fallo en las operaciones de swapping necesarias para el POP-UP. Además, en CX se devuelve un código de error exclusivo de la aplicación que se trate. 0FFh - El TSR fue correctamente POP-UPado y posteriormente abandonado por el usuario. A la vuelta, BX entrega un 0 para no indicar nada, un 1 para indicar que el TSR fue descargado por el usuario y los valores 2 al 0FFh están reservados para futuros usos. Los valores 100h al 0FFFFh en BX están a disposición del programa que se trate. - Función 4: Determinar los vectores interceptados. A la entrada se indica en BL el número de la interrupción (excepto 2Dh). A la vuelta, AL devuelve un código: 0 - Función no implementada. 1 - Imposible determinar. 2 - La interrupción indicada ha sido interceptada. 3 - La interrupción indicada ha sido interceptada, DX:BX apunta a la rutina que la gestiona. 4 - Se devuelve en DX:BX la lista de interrupciones interceptadas. 0FFh - Esa interrupción no ha sido interceptada. Esto en principio significa que el TSR puede hacer casi lo que le da la gana cuando le preguntan qué interrupciones controla. Los valores 1 al 3 sólo están definidos por compatibilidad con versiones anteriores de la especificación (v3.3), el autor del convenio avisa que no serán quizá soportados en otras versiones. Por tanto, lo más normal es que el TSR devuelva un valor 4 sin hacer caso del valor de BL (de lo contrario, el programa que llama tendría que hacer un molesto bucle comprobando todas las interrupciones). Sería una lástima que un TSR devolviera un valor 0. El formato de la lista de interrupciones interceptadas es: Offset 0 (1 bytes): Número del vector (el último de la lista es siempre 2Dh). Offset 1 (2 bytes): Offset a la rutina de control de interrupción. La rutina de control de interrupción respeta este formato, propuesto por IBM en las BIOS de PS/2:

172

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Offset 0 (2 bytes): Salto corto a donde realmente empieza la rutina de control (10EBh). Offset 2 (4 bytes): Dirección previa de ese vector de interrupción. Offset 6 (2 bytes): Valor 424Bh (consejo de IBM). Offset 8 (1 byte): Banderín de EOI, 0 si es interrupción software o controlador secundario de la interrupción hardware, 80h si es el controlador primario de la interrupción hardware (debe enviar un comando EOI al controlador de interrupciones 8259). Offset 9 (2 bytes): Salto corto a la rutina de reset hardware (que retornará con RETF). Offset 0Bh (7 bytes): Reservados (a 0). Offset 12h: Rutina que controla la interrupción. - Funciones 5 y siguientes: Reservadas para futuras versiones del convenio, devuelven 0 al no estar implementadas. Por supuesto, los programas que cumplan la propuesta AMIS deben asignar dinámicamente el número de entrada que van a utilizar en la INT 2Dh, buscando uno libre. Para chequear su instalación han de emplear los 16 bytes que indican el nombre del fabricante y el programa. Como dije al principio, no es preciso que un programa soporte todas estas funciones: para cumplir con la versión 3.4 de la especificación basta con implementar las funciones 0, 2 (sin obligación de disponer de rutina de desinstalación) y la 4 (devolviendo un valor 4). 10.5.4.- COMPARACIÓN ENTRE MÉTODOS. Cualquiera de los tres métodos expuestos es válido para lograr una correcta localización del programa residente en memoria. El más sencillo es el primero (aunque ES:DI puede estar asignado de la manera que el lector considere oportuna, por supuesto). Sin embargo, son los dos últimos los más recomendables, por las prestaciones que ofrecen. El más completo es la propuesta AMIS.

10.6. - MÉTODOS ESPECIALES PARA ECONOMIZAR MEMORIA. De cara a aumentar el número potencial de usuarios de un programa residente es fundamental considerar el aspecto de la ocupación de memoria. El método más sencillo es implementar el programa como falso controlador de dispositivo (se verán en el capítulo siguiente) con objeto de evitar el PSP; sin embargo, estos programas sólo pueden ser ejecutados una vez en el momento de arranque del sistema. No obstante, con los programas COM y EXE normales también se pueden tomar una serie de medidas para reducir la ocupación de memoria: la primera y más efectiva es no dejar residente el inservible espacio de entorno, como se vio en capítulos anteriores. Otra de ellas consiste en emplear el PSP para almacenar datos; esto último sólo debe hacerse después de finalizada la ejecución del programa -después de haber entregado el control al sistema-, ya que el PSP es utilizado por el DOS al terminar la ejecución. En todo caso conviene respetar al menos los dos primeros bytes (y a ser posible también los dos situados en el offset 2Ch) con objeto de que no se vuelvan locos los programas del sistema que informan sobre el estado de la memoria (fundamentalmente el comando MEM). Si el programa utiliza pocos datos como para cubrir el PSP, cabe la posibilidad de colocar código en el mismo, para lo cual el programa puede auto-relocalizarse hacia atrás en la memoria, machacando los 171 últimos bytes del PSP que no son vitales para el sistema: en efecto, en el offset 5Ch comienza el primer FCB; los 7 bytes anteriores corresponden al FCB extendido -circunstancia que poco suelen poner de relieve los libros técnicos- por lo que el único área que es obligatorio respetar es la zona 00-54h: 85 bytes (incluso este área podría ser también casi totalmente ocupada, como se dijo antes, pero después de finalizar la ejecución del programa). Por comodidad, se respetarán los primeros 96 bytes, justo 6 párrafos: moviendo el programa hacia atrás un número entero de párrafos, al final resulta sencillo desviar los vectores de interrupción decrementando su segmento en 6 unidades menos antes de desviarlos. Esta treta sólo es factible, por supuesto, en programas de un solo segmento, tipo COM. Los de tipo EXE normalmente dejarán residente todo el PSP, ya que es un segmento previo al programa (de hecho, al terminar residente hay que añadir el tamaño del PSP) y sería complicada la reubicación.

PROGRAMAS RESIDENTES

173

Es cierto que estas técnicas, con programas que se mueven a si mismos dando vueltas por la memoria, automodificándose ... no son consideradas elegantes por los programadores conservadores, y no se pueden hacer estas salvajadas en entornos con protección de memoria (UNIX, etc.); de hecho, Niklaus Wirth se llevaría sin duda las manos a la cabeza. Sin embargo el DOS y el 8086 las permiten y pueden ser bastante útiles, en especial para los programadores de sistemas. Además, escondiendo bien los fuentes, lo más probable es que nadie se entere de ello...

10.7. - PROGRAMAS AUTOINSTALABLES EN MEMORIA SUPERIOR. Los TSR más eficientes deben detectar la presencia de memoria superior e instalarse automáticamente en ella, por varios motivos. Por un lado, se mejora el rendimiento en aquellas máquinas con usuarios inexpertos que no emplean el HILOAD o el LOADHIGH del sistema. Por otro, un programa residente puede ocupar mucho más espacio en disco que lo que luego ocupará en memoria. Si se utiliza LOADHIGH o HILOAD, el sistema intenta reservar memoria para poder cargar el fichero desde disco. Esto significa que puede haber casos en que no tenga suficiente memoria para cargar el programa, con lo que lo cargará en memoria convencional. Sin embargo, ese TSR tal vez hubiera cabido en la memoria superior: si es el propio TSR el que se auto-relocaliza (copiándose a sí mismo) hacia la memoria superior, este problema desaparece. Tratándose de programas de un solo segmento real, como los COM, no es problema alguno realizar la operación de copia. Con DR-DOS y, en general, con ciertos controladores de memoria (tales como QEMM) la memoria superior es gestionada por la especificación de memoria extendida XMS (véase apartado 8.3). Para utilizar la memoria superior en estos sistemas hay que detectar la presencia del controlador XMS y pedirle la memoria (también habrá que llamarle después para liberarla). Con MS-DOS 5.0 y posteriores sólo existe memoria superior XMS si NO se indica DOS=UMB en el CONFIG.SYS; sin embargo, la mayoría de los usuarios suelen indicar esta orden con objeto de que el MS-DOS permita emplear LOADHIGH y DEVICEHIGH. Por desgracia, con MS-DOS, cuando el DOS gestiona la memoria superior, se la roba toda al controlador XMS. Por tanto, habrá que pedírsela al DOS. Con MS-DOS, el procedimiento general es el siguiente: Primero, preservar el estado de la estrategia de asignación de memoria y el estado de los bloques de memoria superior (si están o no conectados con los de la memoria convencional). A continuación, se conectan los bloques de memoria superior con los de la convencional, por si no lo estaban. Seguidamente, se modifica la estrategia de asignación de memoria, estableciendo -por ejemplo- un best fit en memoria superior. Finalmente, se asigna memoria utilizando la función convencional de asignación (48h). Tras estas operaciones, habrá de ser restaurada la estrategia de asignación de memoria y el estado de los bloques de memoria superior. Es conveniente intentar primero asignar memoria superior XMS: si falla, se puede comprobar si la versión del DOS es 5 (o superior) y aplicar el método propio que requiere este sistema. De esta manera, los TSR podrán asignar memoria superior sea cual sea el sistema operativo, controlador de memoria o configuración del sistema activos. Sin embargo, con el método propio del DOS 5.0 hay un inconveniente: al acabar la ejecución del código de instalación del TSR, el DOS ¡libera el bloque de memoria que se asignó con la función 48h!. Para evitar esto, hay dos métodos: uno, consiste en terminar residente (aunque sea dejando sólo los primeros 96 bytes del PSP) con objeto de que el sistema respete el bloque de memoria creado. Si no se desea este ligero derroche de memoria convencional, hay un método más contundente. Consiste en engañar al DOS y, tras asignar el bloque de memoria, modificar en su correspondiente bloque de control la información del propietario (PID), haciéndole apuntar -por ejemplo- a sí mismo. De esta manera, al acabar el programa, el DOS recorrerá la cadena de bloques de memoria y no encontrará ninguno que pertenezca al programa que finaliza... conviene también, en este caso, que los dos primeros bytes del bloque de memoria superior contengan la palabra 20CDh (ubicada al inicio de los PSP), con objeto de que algunos programas de diagnóstico lo confundan con un programa (no obstante, el comando MEM del DOS no requiere este detalle y lo tomaría directamente por un programa). También hay que crear el nombre del programa en los 8 últimos bytes del MCB manipulado. Las siguientes rutinas asignan memoria superior XMS (UMB_alloc) o memoria superior DOS 5 (UPPER_alloc):

174

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

; ------------ Reservar bloque de memoria superior del nº párrafos AX, ; devolviendo en AX el segmento donde está. CF=1 si no ; está instalado el gestor XMS (AX=0) o hay un error (AL ; devuelve el código de error del controlador XMS). UMB_alloc PROC PUSH PUSH PUSH CMP JNE MOV MOV CALL CMP MOV JNE POP POP POP CLC RET MOV POP POP POP STC RET ENDP BX CX DX xms_ins,1 no_umb_disp DX,AX AH,10h gestor_XMS AX,1 AX,BX XMS_fallo DX CX BX AX,0 DX CX BX

; no hay controlador XMS ; número de párrafos ; solicitar memoria superior ; ; ; ; ¿ha ido todo bien? segmento UMB/código de error fallo ok

no_umb_disp: XMS_fallo:

UMB_alloc

; ------------ Reservar memoria superior, con DOS 5.0, del tamaño ; solicitado (AX párrafos). Si no hay bastante CF=1, ; en caso contrario devuelve el segmento en AX. UPPER_alloc PROC PUSH MOV INT CMP POP JAE STC JMP PUSH MOV INT MOV AX AH,30h 21h AL,5 AX UPPER_existe UPPER_fin AX AX,5800h 21h alloc_strat,AX ; necesario DOS 5.0 mínimo ; preservar párrafos... UPPER_fin: UPPER_alloc ; preservar estrategia

UPPER_existe:

MOV INT MOV MOV MOV INT MOV MOV INT POP MOV INT PUSHF PUSH MOV MOV INT MOV MOV XOR INT POP POPF JC PUSH DEC MOV INC MOV MOV PUSH MOV MOV MOV DEC MOV MOV MOV MOV CLD REP POP POP CLC RET ENDP

AX,5802h 21h umb_state,AL AX,5803h BX,1 21h AX,5801h BX,41h 21h BX AH,48h 21h AX AX,5801h BX,alloc_strat 21h AX,5803h BL,umb_state BH,BH 21h AX

; preservar estado UMB ; conectar cadena UMB’s ; High Memory best fit ; ...párrafos requeridos ; asignar memoria ; guardado el resultado ; restaurar estrategia

; restaurar estado cadena UMB

UPPER_fin ; hubo fallo DS AX DS,AX AX WORD PTR DS:[1],AX ; manipular PID WORD PTR DS:[16],20CDh ; simular PSP ES CX,DS ES,CX CX,CS CX DS,CX CX,8 SI,CX DI,CX MOVSB ES DS ; copiar nombre de programa

La rutina UMB_alloc requiere una variable (xms_ins) que indique si está instalado el controlador de memoria extendida, así como otra (gestor_XMS) con la dirección del mismo. La rutina UPPER_alloc necesita una variable de palabra (alloc_strat) y otra de tipo byte (umb_state) en que apoyarse. El método expuesto consiste en modificar el PID para evitar que el DOS desasigne la memoria al acabar la ejecución del programa; también se coloca oportunamente la palabra 20CDh para simular un PSP y se asigna al nuevo bloque de programa el mismo nombre que el del bloque de programa real. Los programas con autoinstalación en memoria superior deberían tener un parámetro (al estilo del /ML de los de DR-DOS) para forzar la instalación en memoria convencional si el usuario así lo requiere.

10.8. - PROGRAMAS RESIDENTES EN MEMORIA EXTENDIDA CON DR-DOS 6.0 El auténtico empleo de memoria extendida para instalar programas residentes, aprovechando el modo protegido en que está el ordenador con el controlador de memoria expandida instalado, no será tratado en este libro. En particular, algún emulador de coprocesador para 386 emplea esas técnicas. Aquí nos limitaremos a un objetivo más modesto, en los primeros 64 Kb de memoria extendida accesibles desde DOS. El DR-DOS 6.0 fue el primer sistema operativo DOS que permitía instalar programas residentes en los primeros 64 Kb de la memoria extendida, zona comúnmente conocida por HMA. La ventaja de cargar aquí las utilidades residentes es que no ocupan memoria, dicho entre comillas (al menos, no memoria convencional ni superior). El inconveniente principal es que este área es bastante limitada (en la práctica, algo menos de 20 Kb libres) y la instalación un tanto compleja. Ciertos programas del sistema (COMMAND, KEYB, NLSFUNC, SHARE, TASKMAX) se pueden cargar en esta zona -algunos incluso lo hacen automáticamente-. Otro inconveniente es la complejidad de la instalación: normalmente los programas se cargarán en el segmento 0FFFEh con un offset variable y dependiente de la zona en que sean instalados. Por ello, el primer requisito que han de cumplir es el de ser relocalizables: en la práctica, la rutina de instalación habrá de montar el código en memoria asignando posiciones absolutas a ciertos modos de direccionamiento. El MS-DOS 5.0 también utiliza el HMA para cargar programas residentes; sin embargo no está tan normalizado como en el caso del DR-DOS y es probable que en futuras versiones cambie el método. De una manera torpe, Microsoft eligió a DISPLAY.SYS para ocupar parte del área que el propio DOS deja libre en el HMA tras instalarse. Este fichero es utilizado en la conmutación de páginas de códigos (factible en

PROGRAMAS RESIDENTES

175

máquinas con EGA y VGA) para adaptar el juego de caracteres a ciertas lenguas. Hubiera sido mucho más inteligente elegir el KEYB y otros programas similares que casi todo el mundo tiene instalados. Por consiguiente, limitaremos el estudio al caso del DR-DOS. La información que viene a continuación fue obtenida por la labor investigadora del autor de este libro, que la envió posteriormente a Ralf Brown para incluirla en el Interrupt List. Conviene hacer ahora hincapié en que esta manera de gestionar el HMA, a nivel de bloques de memoria, es propia del DR-DOS 6.0, y no de otras versiones anteriores de este sistema, aunque probablemente sí de las posteriores. Para comprobar que en una máquina está presente el DRDOS puede verificarse la presencia de una variable de entorno del tipo «OS=DRDOS» y otra «VER=X.XX» con la versión. En todo caso, es mucho más seguro utilizar una función del sistema al efecto:
MOV INT JC CMP JE CMP JE CMP JE JA AX,4452h 21h no_es_drdos AX,1063h drdos341 AX,1065h drdos5 AX,1067h drdos6 drdos_futuro ; función exclusiva del DR-DOS ; probablemente es MS-DOS

El DR-DOS 6.0 implementa un nuevo servicio para gestionar la carga de programas en el HMA. Con las siguientes líneas:
MOV INT MOV MOV AX,4458h 21h SI,ES:[BX+10h] ; variable exclusiva de DR-DOS DI,ES:[BX+14h] ; otra variable de DR-DOS

se obtiene en SI el offset al primer bloque libre de memoria en el HMA (ubicado en 0FFFFh:SI), y en DI el offset al primer bloque ocupado de memoria en el HMA (en 0FFFFh:DI). Si el offset al primer bloque de memoria libre es 0, significa que el DR-DOS no está instalado en el HMA o que no está instalado el EMM386.SYS, con lo que no es posible instalar programas en el HMA. Sólo si el kernel del DR-DOS reside en el HMA se puede utilizar esta técnica, para compartir la memoria con el sistema operativo. En el HMA los bloques de memoria forman una cadena pero mucho más simple que en los demás tipos de memoria. En concreto, tienen una cabecera de sólo 5 bytes: los dos primeros apuntan al offset del siguiente bloque de memoria (cero si éste era el último) y los dos siguientes el tamaño de este bloque. Téngase en cuenta que los bloques no han de estar necesariamente seguidos, por lo que la información del tamaño no debe emplearse para direccionar al siguiente bloque: ¡para algo están los primeros dos bytes!. El quinto byte puede tomar un valor entre 0 y 5 para indicar el tipo de programa, por este orden: System, KEYB, NLSFUNC, SHARE, TaskMAX, COMMAND. Como se ve, no se almacena el nombre en formato ASCII sino con un código. Los programas creados por el usuario pueden utilizar cualquiera de los códigos, aunque quizá el más recomendable sea el 0 (de todas maneras, puede haber varios bloques con el mismo código). Para cargar un programa residente aquí, primero se recorre la cadena de bloques libres hasta encontrar uno del tamaño suficiente -si lo hay, claro está-. A continuación, se rebaja el tamaño de este bloque modificando su cabecera. Después, se crea una cabecera para el nuevo bloque (que se sitúa al final del bloque libre empleado, siempre tendiendo hacia direcciones altas) y se consulta la variable del DOS que indica el primer bloque ocupado: el nuevo bloque creado habrá de apuntarle; a su vez, esta variable del DOS ha de ser actualizada ya que desde ahora el primer bloque ocupado (bueno, en realidad el último) es el recién creado. Ha de tenerse en cuenta que si lo que sobra del bloque libre que va a ser utilizado son menos de 16 bytes, se le debe desechar -porque así lo establece el sistema-, eliminándolo de la lista encadenada por el simple procedimiento de hacer apuntar su predecesor a su sucesor. Lógicamente, si el bloque no tenía predecesor -si era el primer bloque- lo que hay que hacer es modificar la variable del DOS que indica el primer bloque libre para que apunte a su sucesor. En general, se trata de gestionar una lista encadenada, lo que más que un problema de ensamblador lo es de sentido común. No eliminar los posibles bloques libres de menos de 16 bytes es saltarse una norma del sistema operativo y podría tener consecuencias imprevisibles con futuros programas cargados.

176

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Una vez reservado espacio para el nuevo programa, habrá de copiarse este desde la memoria convencional hacia el HMA, con una simple instrucción de transferencia. Allí -o antes de realizar la transferencia- habrá de relocalizarse el código. Lo normal en los programas del sistema -y, por consiguiente, lo más recomendable- es que nuestras aplicaciones corran en la dirección 0FFFEh:XXXX y no la 0FFFFh:XXXX como en principio podría suponerse, aunque quizá se trate de un detalle irrelevante. Por último, se han de desviar los correspondientes vectores de interrupción a las nuevas rutinas del programa residente. Obviamente, el programa principal instalador deberá acabar normalmente -y no residente-. En general, la gestión del HMA es engorrosa porque el sistema realiza poco trabajo sucio, delegándoselo al programa que quiera emplear este área.

10.9. - EJEMPLO DE PROGRAMA RESIDENTE QUE UTILIZA LA BIOS. El programa de ejemplo es un completo reloj-alarma residente. No posee intuitivas ventanas de configuración ni cientos de opciones, pero es sencillo y muy económico en cuanto a consumo de memoria se refiere. Admite la siguiente sintaxis: RCLOCK [/A=hh:mm:ss | OFF] [ON|OFF] [/T=n] [/X=nn] [/Y=nn] [/C=nn] [/ML] [/U] [/?|H] La opción /A permite indicar una hora concreta para activar la alarma sonora o bien desactivar una alarma (/A=OFF) previamente programada -por defecto, no hay alarma definida-. Los parámetros ON y OFF, por sí solos, se emplean para controlar la aparición en pantalla o no del reloj -por defecto aparece nada más ser instalado-. El parámetro /T puede tomar un valor 1 para activar la señal horaria -por defecto-, 2 para avisar a las medias, 4 para pitar a los cuartos y 5 para avisar cada cinco minutos; si vale 0 no se harán señales de ninguna clase. Los parámetros opcionales X e Y permiten colocarlo en la posición deseada dentro de la pantalla: si /X=72 (valor por defecto), el reloj no aparecerá realmente en esa coordenada sino lo más a la derecha posible en cada tipo de pantalla activa. Con /C se puede modificar el valor del byte de atributos empleado para colorear el reloj. /ML fuerza la instalación en memoria convencional. Por último, con /U se puede desinstalar de la memoria, en los casos en que sea posible. Es posible ejecutarlo cuando ya está instalado con objeto de cambiar sus parámetros o programar la alarma. Si las coordenadas elegidas están fuera de la pantalla -ej., al cambiar a un modo de menos columnas o filas- el resultado puede ser decepcionante (esto no sucede si /X=72). Si se produce un cambio de modo de pantalla o una limpieza de la misma, el reloj seguirá apareciendo correctamente casi al instante -se refresca su impresión 4 veces por segundo-. Una vez cargado, se puede controlar la presencia o no en pantalla pulsado Ctrl-Alt-R o AltGr-R (sin necesidad de volver a ejecutar el programa con los parámetros ON u OFF). Cuando se expulsa el reloj de la pantalla, se restaura el contenido anterior a la aparición del reloj. Por ello, si se han producido cambios en el monitor desde que apareció el reloj, el fragmento de pantalla restaurado puede quedar feo, aunque también quedaría feo de todas maneras si se rellenara de espacios en blanco. De hecho, esto último es lo que sucede cuando se trabaja con pantallas gráficas. Cuando comienza a sonar la alarma, estando o no el reloj en pantalla, se puede pulsar Ctrl-Alt-R o AltGr-R para cancelarla; de lo contrario avisará durante 15 segundos. Este es el único caso en que AltGr-R o Ctrl-Alt-R no servirá para activar o desactivar el reloj (una posterior pulsación, sí). Después de haber sonado, la alarma quedará desactivada y no volverá a actuar, ni siquiera al cabo de 24 horas. El programa utiliza el convenio CiriSOFT para detectar su presencia en memoria, por lo que es desinstalable incluso aunque no sea el último programa residente cargado, siempre que tras él se hayan instalado sólo programas del convenio (o al menos otros que no utilicen las mismas interrupciones). Posee su propia rutina de desinstalación (opción /U), con lo que no es necesario utilizar la utilidad general de desinstalación. También está equipado con las rutinas que asignan memoria superior XMS o, en su defecto,

PROGRAMAS RESIDENTES

177

memoria superior solicitada al DOS 5.0: por ello, aunque el fichero ejecutable ocupa casi 6 Kb, sólo hacen falta 1,5 Kb libres de memoria superior para instalarlo en este área, lo que se realiza automáticamente en todos los entornos operativos que existen en la actualidad. Evidentemente, también se instala en memoria convencional y sus requerimientos mínimos son un PC/XT y (recomendable) DOS 3.0 o superior. Se utiliza la función de impresión en pantalla de la BIOS, con lo cual el reloj se imprime también en las pantallas gráficas (incluida SuperVGA). Por ello, es preciso desviar la INT 10h con objeto de detectar su invocación y no llamarla cuando ya se está dentro de ella (el reloj funciona ligado a la interrupción periódica y es impredecible el estado de la máquina cuando ésta se produce). Si se anula la rutina que controla INT 10h, en los modos gráficos SuperVGA de elevada resolución aparecen fuertes anomalías al deslizarse la pantalla (por ejemplo, cuando se hace DIR) e incluso cuando se imprime; sin embargo, la BIOS es dura como una roca (no se cuelga el ordenador, en cualquier caso). En los modos de pantalla normales no habría tanta conflictividad, aunque conviene ser precavidos. La impresión del reloj se produce sólo 4 veces por segundo para no ralentizar el ordenador; aunque se realizara 18,2 veces por segundo tampoco se notaría un retraso perceptible. La interrupción periódica es empleada no sólo para imprimir el reloj sino también para hacer sonar la música, enviando las notas adecuadamente al temporizador a medida que se van produciendo las interrupciones. No se utiliza INT 1Ch porque la considero menos segura y fiable que INT 8; sin embargo se toma la precaución de llamar justo al principio al anterior controlador de la interrupción. De la manera que está diseñado el programa, es sencillo modificar las melodías que suenan, o crear una utilidad de música residente por interrupciones para amenizar el uso del PC. Los valores para programar el temporizador, según la nota que se trate, se obtienen de una tabla donde están ya calculados, ya que sería difícil utilizar la coma flotante al efecto. Al leer el teclado, se tiene la precaución de comprobar si al pulsar Ctrl-Alt-R o AltGr-R la BIOS o el KEYB han colocado un código Alt-R en el buffer. Esto suele suceder a menos que el KEYB no sea demasiado compatible (Ctrl-Alt equivale, en teoría, a Alt a secas). Si así es, ese carácter se saca del buffer para que no lo detecte el programa principal (si se sacara sin cerciorarse de que realmente está, en caso de no estar el ordenador se quedaría esperando una pulsación de tecla). El método utilizado para detectar la pulsación de AltGr en los teclados expandidos no funciona con el KEYB de DR-DOS 5.0/6.0 (excepto en modo KEYB US), aunque esto es un fallo exclusivo de dicho controlador. Sin duda, la parte más engorrosa del programa es la interpretación de los parámetros en la línea de comandos, tarea incómoda en ensamblador. Aún así, el programa es bastante flexible y se puede indicar, por ejemplo, un parámetro /A=000020:3:48 para programar la alarma a las 20:03:48. Sin embargo, el uso del ensamblador para este tipo de programas es más que recomendable: además de aumentar la fiabilidad del código, el consumo de memoria es más que asequible, incluso en máquinas modestas.

;********************************************************************* ;* * ;* RCLOCK v2.3 (c) Septiembre 1992 CiriSOFT * ;* (c) Grupo Universitario de Informática - Valladolid * ;* * ;* »»» Utilidad de reloj-alarma residente ««« * ;* * ;********************************************************************* ; ------------ Macros de propósito general XPUSH MACRO RM IRP reg, <RM> PUSH reg ENDM ENDM MACRO RM IRP reg, <RM> POP reg ENDM ENDM

segmento_real offset_real longitud_total info_extra

DW DW DW DB

multiplex_id vectores_id extension_id autor_nom_ver

DB DW DW DB DB

; segmento real donde será cargado ; offset real " " " ; zona de memoria ocupada (párrafos) ; bits 0, 1 y 2-> 000: normal, con PSP ; 001: bloque UMB XMS ; 010: *.SYS ; 011: *.SYS formato EXE ; bit 7 a 1: «extension_id» definida 0 ; número Multiplex de este TSR tabla_vectores tabla_extra "*##*" "CiriSOFT:RCLOCK:2.3",0 4 ; número de vectores de interrupción usados $ 8 ; INT 8 DWORD ; dirección original 0 0 9 ; INT 9 DWORD ; dirección original 0 0 10h ; INT 10h DWORD ; dirección original 0 0 2Fh ; INT 2Fh DWORD ; dirección original 0 0

0 0 0 80h

XPOP

; ------------ Programa rclock SEGMENT ASSUME CS:rclock, DS:rclock ORG ini_residente ; ; ; ; ; EQU 100h $

DB tabla_vectores EQU DB ant_int08 LABEL ant_int08_off DW ant_int08_seg DW DB ant_int09 LABEL ant_int09_off DW ant_int09_seg DW DB ant_int10 LABEL ant_int10_off DW ant_int10_seg DW DB ant_int2F LABEL ant_int2F_off DW ant_int2F_seg DW tabla_extra

**************************************** * * * D A T O S R E S I D E N T E S * * * **************************************** JMP main

LABEL BYTE DW ctrl_exterior ; permitido control exterior DW 0 ; campo reservado ; programa 100% reubicable

inicio:

ctrl_exterior LABEL BYTE reubicabilidad DB 1 activacion DW visibilidad

; ------------ Identificación estandarizada del programa program_id LABEL BYTE ; ------------ Tabla de períodos de las notas ;

178

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

; ; ; ; ; ; ; ; ; ; ; ; ; ; ;

Datos para el período de las 89 notas, tomando como base un reloj de 1,19318 MHz (el del 8253). Las notas están ordenadas ascendentemente como las de un piano, aunque las de código 0 al 6 son «silenciosas». Los datos (para notas mayores de 6) se han calculado con la fórmula: 1193180/(36.8*(2^(1/12))^(nota-6))

; ------------ Rutina de gestión de INT 2Fh ges_int2F PROC STI CMP JE JMP CMP JNE MOV CMP JNE PUSH POP LEA MOV IRET ENDP FAR AH,CS:multiplex_id preguntan CS:ant_int2F ; DI,1992h ret_no_info ; AX,ES AX,1492h ret_no_info ; CS ES ; DI,autor_nom_ver AX,0FFFFh ;

saltar al gestor de INT 2Fh no llama alguien del convenio no llama alguien del convenio sí llama: darle información "entrada multiplex en uso"

preguntan: 41 . . . . 40 42 44 45 47 49 51 52 54 56 57 59 61 63 43 46 48 50 53 55 58 60 62 . . . . ret_no_info:

tabla_periodos LABEL DW DW DW DW DW DW DW DW DW DW DW DW ; ------------ Sonido ; ; ; ; ; ; ;

WORD 37,37,37,37,37,37,37,30603 28885,27264,25734,24290,22926,21640,20425,19279 18197,17175,16211,15301,14442,13632,12867,12145 11463,10820,10212,9639,9098,8587,8105,7650 7221,6816,6433,6072,5731,5410,5106,4819 4549,4293,4052,3825,3610,3408,3216,3036 2865,2705,2553,2409,2274,2146,2026,1912 1805,1704,1608,1518,1432,1352,1276,1204 1137,1073,1013,956,902,852,804,759 716,676,638,602,568,536,506,478 451,426,402,379,358,338,319,301 284

ges_int2F

; ------------ Rutina de control INT 10h. No se imprimirá en pantalla ; cuando se ejecute una INT 10h para no reentrar al BIOS. ges_int10 PROC INC PUSHF CALL DEC IRET ENDP FAR CS:in10 CS:ant_int10 CS:in10 ; indicar entrada en INT 10h ; fin de la INT 10h

ges_int10

; ------------ Rutina de gestión de INT 9 ges_int09 PROC PUSH IN PUSHF CALL CMP JNE PUSH MOV MOV MOV XOR TEST JZ TEST JZ STI PUSH POP MOV CMP JNE DEC MOV MOV MOV CALL JMP XOR MOV XPUSH MOV INT JZ MOV INT XPOP POP POP IRET ENDP FAR AX AL,60h

formato de la música: número de nota (0-88), duración (en 1/18,2 seg.) Las primeras 7 notas son inaudibles y hacer pausas; si al byte de duración se se produce una pausa de 1/18,2 segundos suene otra nota. El final se indica con sirven para le suma 128, antes de que un 255.

; espiar código de rastreo llamar al KEYB ¿tecla «R»? no

; fragmento del preludio 924 de Bach: musica_alarma DB DB DB DB DB DB DB 47,2,52,2,56,3,1,1,47,2,52,2,56,3,1,1 47,2,52,2,54,3,1,1,51,2,54,2,59,3,1,1 49,2,54,2,59,3,1,1,49,2,54,2,57,3,1,1 49,2,52,2,56,3,1,1,52,2,56,2,61,3,1,1 51,2,56,2,61,3,1,1,51,2,56,2,59,3,1,1 51,2,54,2,57,3,1,1 255

CS:ant_int09 ; AL,13h ; fin_int09 ; DS AX,40h DS,AX AL,DS:[17h] AL,12 ; AL,12 ctrl_alt ; BYTE PTR DS:[96h],8 fin_int09ds ; CS DS AH,1 musica_sonando,AH no_sonando AH parando,19 musica_sonando,AH alarm_enable,AH chiton ret_int09 visibilidad,AH cont_refresco,AH <BX, CX, BP> AH,1 16h no_hay_alt_r AH,0 16h <BP, CX, BX> DS AX

invertir bits de Ctrl y Alt pulsado Ctrl-Alt no pulsado AltGr

ctrl_alt:

; típica música de las iglesias: musica_horas DB DB 61,10,57,10,59,10,52,20,1,7,52,10,59,10,61,10,57 20,255

; no hay sonido ; ; ; ; en 1 segundo, no más notas parar música desactivar alarma silenciar altavoz

; tres pitidos descendentes musica_medias DB 47,7,54,7,56,7,52,7,255 no_sonando: musica_cuartos DB 52,7,56,7,59,10,255 ret_int09: ; un par de dobles pitidos: musica_5min DB 57,3+128,57,3+128,1,8,57,3+128,57,3+128,255 no_hay_alt_r: fin_int09ds: fin_int09: ges_int09

; tres pitidos ascendentes:

; invertir visibilidad reloj ; acelerar presencia/ausencia ; ; ; ; consultar estado del buffer no se colocó Alt-R en buffer este KEYB es más compatible: sacar código Alt-R del buffer

; ------------ Parámetros básicos del reloj alarm_enable hora_alarma alarm_h alarm_m alarm_s visibilidad tipo_aviso c_x c_y color refresco DB LABEL DW DB DW DB DW DB DB DB DB DB DB 0 BYTE "0 " ":" "00" ":" "00" 1 1 72 0 14+4*16 4 ; por defecto, alarma OFF

; ------------ Rutina de gestión de INT 8 ; ; ; ; ; ; ; ; por defecto, reloj aparece 1 -> señal horaria; 2 -> a las medias 4 -> a los cuartos; 5 -> cada 5 min., 0 -> sin señal coordenada X para el reloj coordenada Y tinta amarilla y fondo rojo cada 4/18,2 sg. se reimprime el reloj ges_int08 PROC PUSHF CALL STI XPUSH MOV MOV MOV CALL DEC JNZ MOV MOV CMP JNE CALL CMP JNE CMP JE MOV MOV CALL CALL CALL JMP CMP JNE MOV MOV CALL XPOP IRET ENDP FAR CS:ant_int08 ; llamar al controlador previo

; ------------ Variables de control general in10 cont_refresco pagina modo_video operacion visible c_xx musica_sonando puntero_notas contador_nota turno_blanco parando DW DB DB DB DB DB DB DB DW DB DB DB 0 1 0 255 0 1 0 0 0 0 0 0 ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; flag contador de entradas en INT 10h contador de INT’s 8 a «saltar» página de vídeo activa modo de vídeo activo (valor imposible para provocar inicialización) 8/9 para preservar/restaurar la zona de pantalla ocupada por el reloj 1 si el reloj está en pantalla coordenada X real del reloj a 1 si música sonando apunta a la siguiente nota musical que va a sonar INT’s 8 que le quedan por sonar a la nota que está en curso a 1 si se procesa la nota separadora de notas contador para detener el sonido

scr_getted: restaurar?:

; ------------ Cadenas para imprimir hora_actual horasH horasL minutosH minutosL segundosH segundosL restaurar LABEL DB DB DB DB DB DB DB DB DB DB DB BYTE 0 0 ":" 0 0 ":" 0 0 0 8 DUP (’ ’) 8 DUP (7) ; para almacenar el contenido previo ; de la pantalla (sólo modo texto) fin_int08: ges_int08

<AX, BX, CX, DX, SI, DI, BP, DS, ES> AX,CS DS,AX ES,AX avisos_sonoros ; darlos si es necesario cont_refresco ; contador de INTs 8 a «saltar» fin_int08 ; no han pasado las suficientes AL,refresco cont_refresco,AL ; recargar cuenta CS:in10,0 fin_int08 ; estamos dentro de INT 10h obtiene_hora ; crear cadena con la hora visibilidad,1 ; ¿reloj visible? restaurar? ; no visible,1 ; sí, ¿acaba de aparecer? scr_getted ; no visible,1 ; en efecto: es preciso operacion,8 ; entonces tomar el contenido bios_scr_proc ; previo de la pantalla gestiona_fondo ; detectar cambio en pantalla print_reloj ; imprimir reloj fin_int08 visible,1 ; reloj oculto ¿recientemente? fin_int08 ; no, ya había desaparecido visible,0 ; sí: operacion,9 bios_scr_proc ; reponer contenido de pantalla <ES, DS, BP, DI, SI, DX, CX, BX, AX>

; ------------ Controlar la generación de señales sonoras avisos_sonoros PROC CMP JE DEC JMP avisos_on: CMP JNE DEC JNZ CMP JE MOV MOV MOV CALL parando,0 avisos_on parando fin_avisos musica_sonando,1 no_mas_notas contador_nota misma_nota turno_blanco,0 otra_nota turno_blanco,0 contador_nota,1 AX,0 programar_8253 ; ¿"callar" durante 1 segundo? ; no ; sí ; no hay sonido en curso ; ; ; ; ; ; sigue sonando todavía la nota ¿pausa entre notas? no sí, sólo una vez y durante una interrupción período inaudible

; ; ; ; ;

*************************************** * * * C O D I G O R E S I D E N T E * * * ***************************************

PROGRAMAS RESIDENTES

179

misma_nota: otra_nota:

JMP MOV INC INC MOV MOV MOV AND ROL MOV AND CMP JNE MOV MOV CALL JMP sonar: INC MOV XOR SHL MOV CALL JMP no_mas_notas: CMP JE LEA LEA MOV CLD REP JNE LEA JMP no_alarma: MOV MOV MOV CMP JNE CMP JNE LEA CMP JAE media?: CMP JNE CMP JNE LEA CMP JAE cuarto?: CMP JE CMP JNE cuar_quiza?: CMP JNE LEA CMP JAE cinco_min?: CMP JE CMP JNE cinc_quiza?: CMP JNE LEA CMP JB fin_avisando: MOV MOV MOV fin_avisos: RET avisos_sonoros ENDP

fin_avisos BX,puntero_notas ; puntero a la siguiente nota BX BX puntero_notas,BX ; actualizarlo BX,[BX] ; siguiente nota AL,BH AL,128 ; aislar bit más significativo AL,1 ; ahora el menos significativo turno_blanco,AL ; bit de separación entre notas BH,127 ; el resto de BH es la duración BL,255 ; ¿se acabaron las notas? sonar ; no, luego tocar esta nota musica_sonando,0 ; sí alarm_enable,0 ; desactivar alarma chiton ; acallar altavoz no_mas_notas BH contador_nota,BH ; INT’s 8 que dura esa nota BH,BH ; BX = posición en la tabla BX,1 ; la tabla es de palabras AX,[BX+tabla_periodos] ; período del sonido programar_8253 fin_avisos alarm_enable,0 no_alarma ; alarma desactivada SI,hora_actual DI,hora_alarma CX,8 CMPSB ; ¿hora actual = hora alarma? no_alarma ; no es la hora de la alarma AX,musica_alarma-2 ; sí lo es fin_avisando CL,tipo_aviso SI,WORD PTR minutosH DI,WORD PTR segundosH SI,"00" ; ¿hora en punto? media? DI,"00" media? AX,musica_horas-2 ; hora en punto CL,1 ; ¿avisar a las horas? fin_avisando ; en efecto SI,"03" ; ¿30 minutos exactos? cuarto? DI,"00" cuarto? AX,musica_medias-2 ; 30 minutos exactos CL,2 ; ¿avisar a las medias? fin_avisando ; en efecto SI,"51" ; ¿15 ó 45 minutos exactos? cuar_quiza? SI,"54" cinco_min? DI,"00" cinco_min? AX,musica_cuartos-2 ; 15 ó 45 minutos exactos CL,4 ; ¿avisar a los cuartos? fin_avisando ; en efecto minutosL,’5’ ; ¿minutos múltiplos de 5? cinc_quiza? minutosL,’0’ fin_avisos DI,"00" fin_avisos AX,musica_5min-2 ; minutos múltiplo exacto de 5 CL,5 ; ¿avisar cada 5 minutos? fin_avisos ; pues no puntero_notas,AX ; inicio de la melodía contador_nota,1 ; compensar futuro decremento musica_sonando,1 ; activar música

dejar_c_x:

SUB MOV CMP JBE CMP JE MOV LEA fondo_clr_ar: MOV MOV INC LOOP RET get_fondo: MOV CALL RET gestiona_fondo ENDP

BL,8 ; a la derecha posible c_xx,BL ; coordenada X real AL,3 ; ¿modo de texto de color? get_fondo ; sí: preservar área pantalla AL,7 ; ¿modo de texto monocromo? get_fondo ; sí: preservar área pantalla CX,8 ; modo gráfico: no preservar, BX,restaurar ; cubrir con espacios en blanco BYTE PTR DS:[BX],’ ’ BYTE PTR DS:[BX+8],7 ; y atributos blancos BX fondo_clr_ar ; acabar buffer operacion,8 bios_scr_proc ; preservar zona de la pantalla

; ------------ Imprimir reloj en pantalla print_reloj PROC MOV MOV INT PUSH MOV MOV MOV MOV INT LEA CALL POP MOV MOV INT RET ENDP AH,3 BH,pagina 10h DX AH,2 DL,c_xx DH,c_y BH,pagina 10h BX,hora_actual bios_print DX BH,pagina AH,2 10h

; coordenadas del cursor en DX ; guardarlas para restaurarlas ; coordenadas del reloj ; ; ; ; ; ubicar cursor cadena a imprimir imprimir reloj recuperar posición del cursor y página activa

; restaurar posición del cursor

print_reloj

; ------------ Crear cadena de caracteres con la hora actual obtiene_hora PROC PUSH XOR MOV MOV MOV POP MOV CALL MOV CALL PUSH PUSH MOV CALL MOV MOV DIV OR CMP JNE MOV MOV MOV MOV MUL POP POP SUB SBB MOV MOV DIV PUSH MOV MOV DIV OR MOV MOV POP MOV MUL SUB MOV MOV DIV OR MOV MOV RET ENDP DS AX,AX DS,AX SI,DS:[46Ch] DI,DS:[46Eh] DS AX,1080 mult32x16 AX,19663 divi48x15 DI SI AX,3600 divi48x15 AX,SI CL,10 CL AX,"00" AL,’0’ no_cero_izda AL,’ ’ horasH,AL horasL,AH AX,3600 SI SI DI SI,AX DI,DX AX,SI CL,60 CL AX AH,0 CL,10 CL AX,"00" minutosH,AL minutosL,AH AX CL,60 CL SI,AX AX,SI CL,10 CL AX,"00" segundosH,AL segundosL,AH

; contador de hora del BIOS ; DXDISI = DISI * 1080 ; DXDISI = DXDISI / 19663 ; DISI = tics/18,2065 = seg. ; AX = SI = horas ; pasar a BCD no empaquetado ; pasar BCD a ASCII ; evitar cero a la izda en hora

no_cero_izda:

; DXAX = horas*3600

; DISI = segundos+minutos*60 ; AL = minutos

; ------------ Detener sonido por el altavoz chiton PROC IN AND JMP JMP OUT RET ENDP AL,61h AL,0FCh SHORT $+2 SHORT $+2 61h,AL

; pasar binario a BCD ; pasar BCD a ASCII

; altavoz silenciado

chiton

; SI = segundos restantes ; pasar binario a BCD ; pasar BCD a ASCII

; ------------ Preparar la producción de sonido programar_8253 PROC PUSH MOV OUT POP JMP JMP OUT MOV JMP JMP OUT JMP JMP IN OR JMP JMP OUT RET programar_8253 ENDP AX AL,182 43h,AL AX SHORT $+2 SHORT $+2 42h,AL AL,AH SHORT $+2 SHORT $+2 42h,AL SHORT $+2 SHORT $+2 AL,61h AL,3 SHORT $+2 SHORT $+2 61h,AL

; preparar canal 2 obtiene_hora

; ------------ Imprimir en color usando BIOS; sería más rápido acceder ; a la memoria de vídeo, pero así también funciona en los ; modos gráficos y en cualquier tarjeta (incluído SVGA). ; La cadena ASCIIZ se entrega en DS:BX. ; canal #2 del 8253 programado bios_print PROC MOV INC AND JZ PUSH MOV MOV MOV MOV INT CALL POP JMP RET ENDP AL,[BX] BX AL,AL fin_print BX AH,9 BH,pagina BL,color CX,1 10h cursor_derecha BX bios_print ; primer carácter a imprimir ; byte 0 -> fin de cadena ; función de impresión ; número de caracteres ; avanzar cursor ; siguiente carácter

; activar sonido

; ------------ Controlar posible cambio de modo de pantalla o página ; de visualización activa, que afectan al fragmento de ; pantalla preservado antes de imprimir el reloj. gestiona_fondo PROC MOV INT CMP JNE CMP JNE RET clr_fondo?: MOV MOV MOV CMP JNE MOV fin_print: bios_print AH,15 10h AL,modo_video clr_fondo? BH,pagina clr_fondo? modo_video,AL pagina,BH BL,c_x BL,72 dejar_c_x BL,AH ; ; ; ; ; ; ; ; ; ; ; modo de vídeo AL y página BH ¿ha cambiado modo de vídeo? en efecto ¿ha cambiado la página? así es no ha cambiado nada actualizar nuevos parámetros coordenada X teórica ¿es la 72? no: se deja como tal sí: ajustar posición lo más

; ------------ Avanzar cursor a la derecha cursor_derecha PROC MOV MOV INT INC MOV MOV INT RET cursor_derecha ENDP BH,pagina AH,3 10h DL AH,2 BH,pagina 10h

; DX = coordenadas actuales ; incrementar X (sin controlar ; posible desbordamiento) ; actualizar posición cursor

180

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

; ------------ Procesar fragmento de pantalla empleado por el reloj: ; si «operacion» es 8 se copiará de la pantalla a un ; buffer y si es 9 se hará la operación inversa. bios_scr_proc PROC MOV MOV INT PUSH MOV MOV MOV MOV INT LEA MOV PUSH MOV MOV MOV MOV MOV INT CMP JNE MOV MOV CALL INC POP LOOP POP MOV MOV INT RET ENDP AH,3 BH,pagina 10h DX AH,2 DL,c_xx DH,c_y BH,pagina 10h SI,restaurar CX,8 CX AH,operacion BH,pagina BL,[SI+8] AL,[SI] CX,1 10h operacion,8 opcont [SI],AL [SI+8],AH cursor_derecha SI CX proximo_car DX BH,pagina AH,2 10h

instalable:

instalar: ; obtener posición del cursor ; y preservarla para el final ; coordenadas del reloj ; mover cursor ; dirección del buffer ; 8 caracteres ; 8 ->preservar, 9 ->restaurar ; ; ; ; ; ; ; ; ; ; preparar BL por si AH=9 preparar AL por si AH=9 preparar CX por si AH=9 leer/escribir carácter ¿se trataba de leer? no sí, guardar carácter leído y su atributo siguiente posición próximo carácter handle_ok:

proximo_car:

instalar_umb:

opcont:

; acabar caracteres ; recuperar coordenadas ; y reponer posición del cursor

instalar_ml:

bios_scr_proc

; ------------ Rutina para multiplicar números de 32 por números de 16 ; bits generando resultado de 48 bits: DISI * AX = DXDISI fin_noresid: mult32x16 PROC PUSH XCHG MUL PUSH PUSH MOV MUL POP POP ADD ADC POP RET ENDP AX SI,AX SI DX AX AX,DI SI SI DI DI,AX DX,0 AX main ; multiplicador en SI ; AX (parte baja) * SI --> DXAX ; preservar resultado parcial ; ; ; ; ; AX (parte alta) * SI --> DXAX parte baja del resultado parte media del resultado acumular resultado intermedio arrastrar posible acarreo

CALL JMP CMP JNE LEA CALL JMP CALL JNC LEA CALL JMP MOV LEA CALL CALL CMP JNE MOV CALL JNC MOV CALL JC STC MOV MOV CALL CALL CALL JMP STC MOV CALL CALL CALL CALL MOV ADD MOV INT MOV INT ENDP

error_version fin_noresid param_u,1 instalar DX,imp_desins_txt print fin_noresid mx_get_handle handle_ok DX,nocabe_txt print fin_noresid multiplex_id,AH DX,instalado_txt print preservar_ints param_ml,0 instalar_ml AX,parrafos_resid UMB_alloc instalar_umb AX,parrafos_resid UPPER_alloc instalar_ml

; error de versión incompatible ; no residente: ¿desinstalar? ; no lo piden ; lo piden, ¡serán despistados! ; obtener entrada Multiplex ; no quedan entradas ; entrada multiplex para RCLOCK ; mensaje de instalación ; ; ; ; ; ; tomar nota de vectores ¿se indicó parámetro /ML? en efecto párrafos de memoria precisos pedir memoria superior XMS hay la suficiente pedir memoria superior DOS 5 no hay la suficiente indicar que usa memoria DOS segmento del bloque UMB ES:0 zona a donde reubicar inicializar identificación reubicar el programa a ES:DI interceptar vectores programa instalado «arriba» indicar que usa memoria DOS instalación mem. convencional inicializar identificación reubicar programa a ES:DI interceptar vectores liberar espacio de entorno tamaño zona residente, desde PSP:60h bytes (6 párrafos) terminar residente terminar no residente

; ; ; ES,AX ; DI,0 ; inicializa_id ; reubicar_prog ; activar_ints ; fin_noresid ; ; DI,60h ; inicializa_id ; reubicar_prog ; activar_ints ; free_environ ; DX,parrafos_resid ; DX,6 ; AX,3100h 21h ; AX,4C00h 21h ;

;********************************************************* ;* * ;* SUBRUTINAS DE PROPOSITO GENERAL PARA LA INSTALACION * ;* * ;********************************************************* ; ------------ Admitir posibles parámetros en la línea de comandos obtener_param otro_pmt_mas: PROC MOV CALL JNC JMP otro_pmt: CMP JE CMP MOV JNE JMP pmt_nobarrado: OR CMP JNE MOV MOV MOV ADD JMP pmt_off?: CMP MOV JNE OR CMP JNE MOV MOV MOV ADD JMP pmt_barrado: INC MOV CMP MOV JE CMP MOV JE OR CMP JE CMP JNE JMP pmt_no_A: CMP JE MOV OR CMP JNE MOV ADD JMP no_ml: PUSH CALL POP MOV JC CMP JE CMP JE CMP JE CMP MOV JE mal_proc_pmt: STC RET fin_proc_pmt: CLC RET pmt_U: MOV INC JMP BX,81h ; saltar_esp ; otro_pmt ; fin_proc_pmt ; AL,’/’ pmt_barrado ; AL,’?’ DH,128 ; pmt_nobarrado mal_proc_pmt ; WORD PTR [BX]," " WORD PTR [BX],"no" pmt_off? visibilidad,1 visible,1 param_onoff,1 BX,2 otro_pmt_mas WORD PTR [BX],"fo" DH,0 mal_proc_pmt BYTE PTR [BX+2],’ ’ BYTE PTR [BX+2],’f’ mal_proc_pmt visibilidad,0 visible,0 param_onoff,1 BX,3 otro_pmt_mas BX AL,[BX] ; AL,13 ; DH,0 mal_proc_pmt ; AL,’?’ DH,128 ; mal_proc_pmt AL,’ ’ ; AL,’h’ mal_proc_pmt AL,’a’ pmt_no_A pmt_A ; AL,’u’ pmt_U SI,[BX] ; SI," " ; SI,"lm" ; no_ml param_ml,1 ; BX,2 otro_pmt_mas AX get_num ; CX ; DH,7 ; mal_proc_pmt ; CL,’t’ pmt_T CL,’x’ pmt_X CL,’y’ pmt_Y CL,’c’ DH,2 ; pmt_C ; apuntar a zona de parámetros saltar delimitadores quedan más parámetros no más parámetros parámetro precedido por ’/’ código de «error» para ayuda «error» de solicitud de ayuda ; pasar a minúsculas ; ¿parámetro ON?

mult32x16

; ------------ Rutina para dividir números de 48 por números de 15 ; bits sin desbordamientos y con cociente de 48 bits. ; DXDISI/AX --> cociente en DXDISI y resto en AX. ; No se modifican otros registros. No se comprueba si ; el divisor es cero o excede los 15 bits. divi48x15 PROC PUSH PUSH XOR MOV divi48_15_cmp: CMP JA SUB STC divi48_nosub: RCL RCL RCL PUSHF CMP JE POPF RCL PUSHF divi48_resto: POPF LOOP MOV POP POP RET divi48x15 ENDP fin_residente bytes_resid EQU EQU BX CX BX,BX CX,49 AX,BX divi48_nosub BX,AX SI,1 DI,1 DX,1 CX,1 divi48_resto BX,1 divi48_15_cmp AX,BX CX BX ; ¡no rotar el resto al final!

; rotar 49 veces

; ¿parámetro OFx? ; código de error ; pasar a minúsculas ; ¿parámetro OFF?

letra del parámetro ¿fin de mandatos? falta parámetro código de «error» para ayuda poner en minúsculas

$

; fin del área residente

fin_residente-ini_residente (bytes_resid+15)/16

parrafos_resid EQU ; ; ; ; ;

***************************** * * * I N S T A L A C I O N * * * ***************************** PROC LEA CALL CALL JNC CALL JMP CALL CALL JC CMP JE CALL JMP MOV CALL MOV CALL LEA JNC LEA CALL JMP CMP JE DX,rclock_txt ; print obtener_param ; params_ok ; print_err ; fin_noresid inic_XMS ; residente? ; no_residente ; param_u,1 ; desinst ; adaptar_param ; fin_noresid ES,tsr_seg rclock_off AH,ES:multiplex_id mx_unload ; DX,des_ok_txt mens_ok ; DX,des_no_ok_txt ; print fin_noresid AX,0 ; instalable ; nombre del programa analizar posibles parámetros son correctos no: informar del error/ayuda considerar presencia de XMS ¿programa ya residente? todavía no sí: ¿solicitan desinstalarlo? así es parámetros en copia residente

parámetro /A=hh:mm:ss|ON|OFF ¿parámetro de dos caracteres? mayusculizar ¿parámetro /ML? en efecto

main

params_ok:

obtener valor del parámetro CL tipo de parámetro código de error parámetro incorrecto

desinst:

código de error error en parámetro(s)

desinstalarlo: ha sido posible es imposible ¿reside una versión distinta? no: se admite instalación

; parámetros procesados param_u,1 BX otro_pmt_mas

mens_ok: no_residente:

PROGRAMAS RESIDENTES

181

MOV MOV CMP MOV JA CMP JE JMP pmt_X: MOV MOV CMP MOV JA JMP pmt_Y: MOV MOV CMP MOV JA JMP pmt_C: MOV MOV CMP MOV JA JMP pmt_A: PUSH CALL JNC POP ADD OR CMP JNE MOV MOV ADD JMP pmt_A_off?: CMP MOV JNE OR CMP JNE MOV MOV ADD JMP bien_pmt_A: MOV ADD CMP JA MOV DIV ADD CMP JNE MOV no_cero_izda2: MOV MOV DEC CALL JC CMP JA MOV DIV ADD MOV MOV DEC CALL JC CMP JA MOV DIV ADD MOV MOV MOV JMP mal_pmtA: MOV mal_proc_pm: JMP obtener_param ENDP

pmt_T:

param_t,1 tipo_aviso,AL AX,5 DH,3 mal_proc_pmt AL,3 mal_proc_pmt otro_pmt_mas param_x,1 c_x,AL AX,124 ; admitir hasta 132 columnas DH,4 mal_proc_pmt otro_pmt_mas param_y,1 c_y,AL ; y hasta 60 líneas AX,59 DH,5 mal_proc_pmt otro_pmt_mas param_c,1 color,AL AX,255 DH,6 mal_proc_pmt otro_pmt_mas BX get_num bien_pmt_A BX BX,2 WORD PTR [BX]," " ; pasar a minúsculas WORD PTR [BX],"no" ; ¿parámetro ON? pmt_A_off? alarm_enable,1 param_a_onoff,1 BX,2 otro_pmt_mas WORD PTR [BX],"fo" ; ¿parámetro OFx? DH,0 ; código de error mal_proc_pm BYTE PTR [BX+2],’ ’ ; pasar a minúsculas BYTE PTR [BX+2],’f’ ; ¿parámetro OFF? mal_proc_pm alarm_enable,0 param_a_onoff,1 BX,3 otro_pmt_mas param_a,1 SP,2 ; «sacar» BX de la pila AX,23 mal_pmtA CL,10 CL ; pasar binario a BCD AX,"00" ; pasar BCD a ASCII AL,’0’ no_cero_izda2 AL,’ ’ ; evitar cero a la izda. hora BYTE PTR alarm_h,AL BYTE PTR alarm_h+1,AH BX get_num mal_pmtA AX,59 mal_pmtA CL,10 CL ; pasar binario a BCD AX,’00’ ; pasar BCD a ASCII BYTE PTR alarm_m,AL BYTE PTR alarm_m+1,AH BX get_num mal_pmtA AX,59 mal_pmtA CL,10 CL ; pasar binario a BCD AX,’00’ ; pasar BCD a ASCII BYTE PTR alarm_s,AL BYTE PTR alarm_s+1,AH alarm_enable,1 otro_pmt_mas DH,1 mal_proc_pmt

fin_num:

otro_car:

no_millar:

multiplica:

potencia:

mal_num_pop: mal_num: ok_num:

obtener_num

CMP JE CMP JE CMP JE INC MOV JMP MOV DEC XOR MOV DEC MOV CMP JE CMP JE CMP JNE CMP JE JMP CMP JB CMP JA SUB MOV PUSH AND JNZ AND JNZ PUSH MUL POP JC ADD JC POP CMP JNE MOV JMP MOV PUSH MUL POP JMP POP MOV STC RET MOV MOV CLC RET ENDP

AL,9 ; fin número fin_num AL,’/’ ; fin número (otro parámetro) fin_num AL,’:’ ; fin número (otro dato) fin_num BX AL,[BX] obtener_num SI,BX SI DX,DX AX,1 ; AX = 10 elevado a la 0 = 1 BX ; próximo carácter a procesar CL,[BX] CL,’=’ ok_num ; delimitador: fin de número CL,’:’ ok_num ; delimitador: fin de número CL,’.’ no_millar ; saltar los puntos de millar AX,1000 otro_car mal_num ; separador millar descolocado CL,’0’ mal_num CL,’9’ mal_num CL,’0’ ; pasar ASCII a binario CH,0 ; CX = 0 .. 9 AX ; AX = 10 elevado a la N AX,AX multiplica CL,CL mal_num_pop ; a la izda sólo permitir ceros DX ; tras completar 5º dígito CX DX mal_num_pop DX,AX ; DX = DX + digito (CX) * 10 ^ N (AX) mal_num_pop AX AX,10000 potencia ; AX*10 no se desbordará AX,0 ; como próximo dígito<>0 a otro_car ; la izda ... pobre usuario DI,10 DX ; no manchar DX al multiplicar DI ; AX = AX elevado a la (N+1) DX otro_car AX ; reequilibrar pila BX,SI ; número mayor de 65535 ; condición de error BX,SI AX,DX ; número correcto ; resultado ; condición de Ok.

; ------------ Imprimir errores en los parámetros print_err PROC CMP JNE LEA JMP MOV MOV LEA CALL LEA PUSH MOV SHL XOR ADD MOV CALL POP CMP JBE MOV MOV INT LEA CALL RET ENDP DH,128 no_ayuda DX,ayuda_txt pr_ret AH,DH AL,CL DX,ini_err_txt print BX,tabla_err AX AL,AH AL,1 AH,AH BX,AX DX,[BX] print AX AH,1 no_pr_pmt DL,AL AH,2 21h DX,fin_err_txt print ; error: DH código de error

no_ayuda:

; CL=parámetro en errores 1..6 ; tabla de mensajes de error ; AL = AL * 2 ; AX = AL ; dirección del texto ; recuperar código y parámetro ; error 0 ó 1 ; imprimir letra del parámetro

; ------------ Saltar espacios, tabuladores, ... buscando un parámetro saltar_esp: MOV INC CMP JE CMP JE CMP JE DEC CLC RET STC RET AL,[BX] BX AL,9 saltar_esp AL,32 saltar_esp AL,0Dh fin_param BX

no_pr_pmt: pr_ret: print_err

; carácter tabulador ; ------------ Ya está instalada otra versión distinta del programa ; espacio en blanco error_version ; fin de zona de parámetros ; puntero al primer carácter ; hay parámetro ; no hay parámetro PROC PUSH LEA CALL LES MOV MOV CLD REPNE REPNE MOV MOV INT MOV MOV INT MOV MOV INT LEA CALL POP RET ENDP ES DX,mal_ver_txt1 print DI,tsr_dir AL,’:’ CL,255 SCASB SCASB DL,ES:[DI] AH,2 21h DL,’.’ AH,2 21h DL,ES:[DI+2] AH,2 21h DX,mal_ver_txt2 print ES

fin_param:

; ------------ Obtener número chequeando delimitadores /= y /: get_num: INC MOV INC CMP JE CMP JE STC RET MOV CALL JC INC RET BX AL,[BX] BX AL,’=’ delimit_ok AL,’:’ delimit_ok ; sintaxis incorrecta AL,[BX] obtener_num err_sintax BX

; número de versión

; revisión

err_sintax: delimit_ok:

error_version

; ------------ Considerar presencia de controlador XMS ; ------------ Extraer nº de 16 bits y depositarlo en AX; al final, el ; puntero (BX) apuntará al final del número y CF=1 si el ; número era incorrecto. obtener_num PROC CMP JE CMP JE AL,0Dh fin_num AL,32 fin_num ; fin zona parámetros y número ; fin número inic_XMS PROC MOV INT CMP JNE PUSH MOV INT AX,4300h 2Fh AL,80h XMS_ausente ES AX,4310h 2Fh

; chequear presencia XMS ; no instalado ; sí: obtener su dirección

182

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

XMS_ausente: inic_XMS

MOV MOV MOV POP RET MOV RET ENDP

XMS_off,BX XMS_seg,ES xms_ins,1 ES xms_ins,0

; y preservarla

rclock_off

ENDP

; ------------ Esperar una INT 8 que refresque la impresión del reloj ; en pantalla si ésta -la impresión- está habilitada. espera_reloj PROC PUSH PUSH PUSH MOV MOV ADD MOV MOV STI MOV CMP JE LOOP POP POP POP RET ENDP DS AX CX CL,refresco CH,0 CX,2 AX,40h DS,AX AX,DS:[6Ch] AX,DS:[6Ch] espera_tic espera_tics CX AX DS

; ------------ Comprobar si el programa ya reside en memoria. A la ; salida, CF=0 si programa ya reside, con «tsr_seg» y ; «tsr_off» inicializadas apuntando a la cadena de ; identificación de la copia residente. Si CF=1, el ; programa no reside aún (AX=0) o reside pero en otra ; versión distinta (AX=1). residente? PROC PUSH PUSH PUSH PUSH PUSH LEA MOV MOV MOV CLD REPNE SUB MOV MOV MOV MOV CALL MOV MOV POP JNC POP PUSH LEA MOV MOV MOV REPNE REPNE SUB MOV MOV MOV MOV CALL MOV MOV MOV JC MOV STC POP POP POP POP RET ENDP espera_tics: espera_tic: CX SI DI ES AX DI,autor_nom_ver SI,DI AL,0 CL,255 SCASB DI,SI CX,DI AX,1492h ES,AX DI,1992h mx_find_tsr tsr_off,DI tsr_seg,ES AX resid_ok ES ES DI,autor_nom_ver SI,DI AL,’:’ CL,255 SCASB SCASB DI,SI CX,DI AX,1492h ES,AX DI,1992h mx_find_tsr tsr_off,DI tsr_seg,ES AX,0 resid_ok AX,1 ES DI SI CX

; nº tics suficientes para que ; aparezca en pantalla ; redondear hacia arriba

; identificación del programa espera_reloj

; ------------ Preservar vectores de interrupción previos preservar_INTs PROC PUSH PUSH LEA MOV MOV otro_vector: PUSH PUSH MOV MOV INT POP POP MOV MOV ADD LOOP POP POP RET preservar_INTs ENDP ES DI DI,tabla_vectores CL,[DI-1] CH,0 CX DI AH,35h AL,[DI] 21h DI CX [DI+1],BX [DI+3],ES DI,5 otro_vector DI ES

; tamaño autor+programa+versión ; ; ; ; ES:DI protocolo de búsqueda buscar si está en memoria anotar la dirección programa por si estaba instalado

; CX vectores interceptados

; CF=0 -> programa ya residente

; obtener vector de INT xx ; anotar donde apunta ; repetir con los restantes

; tamaño autor+programa ; ; ; ; ES:DI protocolo de búsqueda buscar si está en memoria anotar dirección del programa por si instalada otra versión

; ------------ Liberar espacio de entorno free_environ PROC PUSH MOV MOV INT POP RET ENDP ES ES,DS:[2Ch] AH,49h 21h ES

; dirección del entorno ; liberar espacio de entorno

; CF=1, AX=0 -> no residente ; CF=1, AX=1 -> sí: otra vers. free_environ

resid_ok:

residente?

; ------------ Reservar bloque de memoria superior del nº párrafos AX, ; devolviendo en AX el segmento donde está. CF=1 si no ; está instalado el gestor XMS (AX=0) o hay un error (AL ; devuelve el código de error del controlador XMS). UMB_alloc PROC PUSH PUSH PUSH CMP JNE MOV MOV CALL CMP MOV JNE POP POP POP CLC RET MOV POP POP POP STC RET ENDP BX CX DX xms_ins,1 no_umb_disp DX,AX AH,10h gestor_XMS AX,1 AX,BX XMS_fallo DX CX BX AX,0 DX CX BX

; ------------ Adaptar parámetros de un RCLOCK ya instalado. ; Sólo se adaptan los indicados, testeando la variable ; que indica si se han especificado. adaptar_param PROC LEA CALL MOV CMP JNE MOV MOV param_a?: CMP JNE LEA MOV MOV CLD REP param_aonoff?: CMP JNE MOV MOV param_t?: CMP JNE MOV MOV param_x?: CMP JNE MOV MOV CALL MOV MOV MOV MOV param_y?: CMP JNE MOV MOV CALL MOV MOV MOV param_c?: CMP JNE MOV MOV param_adapted: RET adaptar_param ENDP DX,ya_install_txt print ES,tsr_seg param_onoff,1 param_a? AL,visibilidad ES:visibilidad,AL param_a,1 param_aonoff? SI,alarm_enable DI,SI CX,9

; no hay controlador XMS ; número de párrafos ; solicitar memoria superior ; ; ; ; ¿ha ido todo bien? segmento UMB/código de error fallo ok

; parámetros ON u OFF: ; adaptar visibilidad del reloj ; parámetro /A=hh:mm:ss ; programar nueva alarma no_umb_disp: XMS_fallo: parámetro /A=ON o /A=OFF: ; actualizar estado alarma UMB_alloc parámetro /T: actualizar byte parámetro /X: eliminar reloj de pantalla esperar a que se vaya actualizar coordenada X restaurar visibilidad parámetro /Y: eliminar reloj de pantalla esperar a que se vaya actualizar coordenada Y restaurar visibilidad parámetro /C: actualizar byte de atributos UPPER_existe:

MOVSB param_a_onoff,1 param_t? AL,alarm_enable ; ES:alarm_enable,AL param_t,1 param_x? AL,tipo_aviso ; ES:tipo_aviso,AL ; param_x,1 param_y? AL,ES:visibilidad ; ES:visibilidad,0 ; espera_reloj ; AH,c_x ES:c_x,AH ; ES:c_xx,AH ES:visibilidad,AL ; param_y,1 param_c? AL,ES:visibilidad ; ES:visibilidad,0 ; espera_reloj ; AH,c_y ES:c_y,AH ; ES:visibilidad,AL ; param_c,1 param_adapted AL,color ; ES:color,AL ;

; ------------ Reservar memoria superior, con DOS 5.0, del tamaño ; solicitado (AX párrafos). Si no hay bastante CF=1, ; en caso contrario devuelve el segmento en AX. UPPER_alloc PROC PUSH MOV INT CMP POP JAE STC JMP PUSH MOV INT MOV MOV INT MOV MOV MOV INT MOV MOV INT POP MOV INT PUSHF PUSH MOV MOV INT MOV MOV XOR INT AX AH,30h 21h AL,5 AX UPPER_existe UPPER_fin AX AX,5800h 21h alloc_strat,AX AX,5802h 21h umb_state,AL AX,5803h BX,1 21h AX,5801h BX,41h 21h BX AH,48h 21h AX AX,5801h BX,alloc_strat 21h AX,5803h BL,umb_state BH,BH 21h ; necesario DOS 5.0 mínimo ; preservar párrafos... ; preservar estrategia ; preservar estado UMB ; conectar cadena UMB’s ; High Memory best fit ; ...párrafos requeridos ; asignar memoria ; guardado el resultado ; restaurar estrategia

; ------------ Eliminar el RCLOCK de la pantalla rclock_off PROC MOV CALL MOV IN AND JMP JMP OUT RET ES:visibilidad,0 espera_reloj ; eliminarlo de la pantalla ES:musica_sonando,0 AL,61h ; parar posible sonido AL,0FCh SHORT $+2 SHORT $+2 61h,AL

; restaurar estado cadena UMB

PROGRAMAS RESIDENTES

183

UPPER_fin: UPPER_alloc

POP POPF JC PUSH DEC MOV INC MOV MOV PUSH MOV MOV MOV DEC MOV MOV MOV MOV CLD REP POP POP CLC RET ENDP

AX UPPER_fin ; hubo fallo DS AX DS,AX AX WORD PTR DS:[1],AX ; manipular PID WORD PTR DS:[16],20CDh ; simular PSP ES CX,DS ES,CX CX,CS CX DS,CX CX,8 SI,CX DI,CX MOVSB ES DS ; copiar nombre de programa mx_tsr_found:

mx_skip_hndl:

; ------------ Inicializar área «program_id» del programa residente. ; A la entrada, ES:DI = seg:off a donde será reubicado ; y CF=1 si se utiliza memoria superior XMS. mx_find_tsr inicializa_id PROC PUSHF MOV MOV MOV MOV MOV SHR ADD MOV POPF JNC DEC OR RET ENDP segmento_real,ES ; anotar segmento del bloque offset_real,DI ; ídem con el offset longitud_total,parrafos_resid CL,4 AX,DI AX,CL longitud_total,AX ; consumirá desde offset=0 AL,1 ; CF=0: usar memoria UMB XMS info_ok AL ; usar memoria convencional info_extra,AL

PUSH MOV PUSH INT POP CMP JNE CLD PUSH REP POP JE POP POP POP POP POP POP INC JNZ STC RET ADD POP POP POP POP CLC RET ENDP

DI AL,0 CX 2Fh CX AL,0FFh mx_skip_hndl DI CMPSB DI mx_tsr_found DI ES DS SI CX AX AH mx_rep_find SP,4 DS SI CX AX

; no hay TSR ahí ; comparar identificación ; programa buscado hallado

; «sacar» ES y DI de la pila

; ------------ Eliminar TSR del convenio si es posible. A la entrada, ; en AH se indica la entrada Multiplex; a la salida, CF=1 ; si fue imposible y CF=0 si se pudo. Se corrompen todos ; los registros salvo los de segmento. En caso de fallo ; al desinstalar, AL devuelve el vector «culpable». mx_unload PROC PUSH CALL JNC POP RET mx_ul_able: XOR XCHG MOV MOV mx_ul_pasada: PUSH LEA MOV MOV mx_ul_masvect: POP PUSH DEC PUSH mx_ul_2f: MOV JNZ CMP JNE MOV LEA mx_ul_busca2f: CMP JE ADD JMP mx_ul_noult: CMP JNE ADD JMP mx_ul_pasok: PUSH PUSH MOV SHL SHL DEC MOV MOV POP PUSH MOV INT POP MOV SHR MOV ADD MOV mx_ul_masmx: CALL JNC JMP mx_ul_tsrcv: PUSH PUSH MOV MOV MOV mx_ul_buscav: CMP JE ADD LOOP ADD JMP mx_ul_usavect: POP POP CMP JB ADD CMP JA PUSH XOR XCHG CMP POP JNE POP POP POP PUSH PUSH PUSH DEC JNZ POP PUSH PUSH MOV MOV CLI ES mx_ul_tsrcv? mx_ul_able ES AL,AL AH,AL BP,AX ; BP=entrada Multiplex del TSR CX,2 CX ; siguiente pasada SI,tabla_vectores CL,ES:[SI-1] CH,0 ; CX = nº vectores AX AX ; pasada en curso AL CX AL,ES:[SI] ; vector en curso mx_ul_pasok CX,1 ; ¿último vector? mx_ul_noult AL,2Fh SI,tabla_vectores ES:[SI],AL ; ¿INT 2Fh? mx_ul_pasok SI,5 mx_ul_busca2f AL,2Fh ; ¿restaurar INT 2Fh? mx_ul_pasok SI,5 mx_ul_2f ES AX AH,0 AX,1 AX,1 AX CS:mx_ul_tsroff,AX CS:mx_ul_tsrseg,0 ; apuntar a tabla vectores AX AX AH,35h 21h ; vector en ES:BX AX CL,4 BX,CL DX,ES DX,BX ; INT xx en DX (aprox.) AH,0C0h mx_ul_tsrcv? mx_ul_tsrcv mx_ul_otro ES:[DI-16] ; ...TSR del convenio en ES:DI ES:[DI-12] DI,ES:[DI-8] ; offset a la tabla de vectores CL,ES:[DI-1] CH,0 ; número de vectores en CX AL,ES:[DI] mx_ul_usavect ; este TSR usa vector analizado DI,5 mx_ul_buscav SP,4 ; no lo usa mx_ul_otro CX ; tamaño del TSR BX ; segmento del TSR DX,BX mx_ul_otro ; la INT xx no le apunta BX,CX DX,BX mx_ul_otro ; la INT xx le apunta AX AL,AL AH,AL AX,BP ; ¿es el propio TSR? AX mx_ul_chain ; no ES ; sí: ¡posible reponer vector! CX BX BX CX ES BX mx_ul_norest ; no es la segunda pasada ES ; segunda pasada... ES DS BX,CS:mx_ul_tsroff ; restaurar INT’s DS,CS:mx_ul_tsrseg

info_ok: inicializa_id

; ------------ Reubicar programa residente a su dirección definitiva. reubicar_prog PROC PUSH LEA MOV CLD ADD ADD SUB REP POP RET ENDP DI SI,ini_residente CX,bytes_resid SI,2 DI,2 CX,2 MOVSB DI ; no copiar primera palabra ; respetar primera palabra

reubicar_prog

; ------------ Desviar vectores de interrupción a las nuevas rutinas. ; Se tendrá en cuenta que está ensambladas para correr en ; un offset inicial (100h) y que el offset real en que ; han sido instaladas está en DI. Por ello, CS ha de ; desplazarse (100h-DI)/16 unidades atrás (DI se supone ; múltiplo de 16). El segmento inicial es ES. activar_INTs PROC PUSH PUSH MOV SUB MOV SHR MOV SUB MOV LEA MOV ADD MOV MOV MOV INT ADD LOOP POP POP RET ENDP CX DS AX,100h AX,DI CL,4 AX,CL CX,ES CX,AX DS,CX SI,offsets_ints CX,CS:[SI] SI,2 AL,CS:[SI] DX,CS:[SI+1] AH,25h 21h SI,3 desvia_otro DS CX

; preservar DS para el retorno ; AX = 100h-DI ; AX = (100h-DI)/16

; CX vectores a desviar ; número del vector en curso ; obtener offset ; desviar INT xx a DS:DX

desvia_otro:

activar_INTs

; ------------ Buscar entrada no usada en la interrupción Multiplex. ; A la salida, CF=1 si no hay hueco (ya hay 64 programas ; residentes instalados con esta técnica). Si CF=0, se ; devuelve en AH un valor de entrada libre en la INT 2Fh. mx_get_handle PROC MOV mx_busca_hndl: PUSH MOV INT CMP POP JNE INC JNZ mx_no_hueco: STC RET mx_si_hueco: CLC RET mx_get_handle ENDP AH,0C0h AX AL,0 2Fh AL,0FFh AX mx_si_hueco AH mx_busca_hndl

; ------------ Buscar un TSR por la interrupción Multiplex. A la ; entrada, DS:SI cadena de identificación del programa ; (CX bytes) y ES:DI protocolo de búsqueda (normalmente ; 1492h:1992h). A la salida, si el TSR ya está instalado, ; CF=0 y ES:DI apunta a la cadena de identificación del ; mismo. Si no, CF=1 y ningún registro alterado. mx_find_tsr mx_rep_find: PROC MOV PUSH PUSH PUSH PUSH PUSH AH,0C0h AX CX SI DS ES

184

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

MOV MOV MOV MOV STI POP mx_ul_norest: POP POP ADD DEC JZ JMP mx_ul_chain: MOV MOV MOV MOV SHR MOV ADD MOV mx_ul_otro: INC JZ JMP mx_ul_exitnok: ADD POP STC RET mx_unloadable: POP DEC JZ JMP mx_ul_exitok: TEST MOV JZ CMP JNE MOV MOV CALL POP CLC RET mx_ul_freeml: MOV INT POP CLC RET mx_ul_tsrcv?: PUSH PUSH PUSH MOV MOV MOV INT CMP JNE CMP JNE CMP JNE ADD POP RET mx_ul_ncvexit: POP POP POP STC RET mx_ul_tsroff DW mx_ul_tsrseg DW mx_unload ENDP

CX,ES:[SI+1] [BX+1],CX CX,ES:[SI+3] [BX+3],CX DS ES CX SI,5 ; siguiente vector CX mx_unloadable ; no más, ¡desinstal-ar/ado! mx_ul_masvect CS:mx_ul_tsroff,DI ; ES:DI almacena la dirección CS:mx_ul_tsrseg,ES ; de la variable vector DX,ES:[DI+1] CL,4 DX,CL CX,ES:[DI+3] DX,CX ; INT xx en DX (aprox.) AH,0BFh AH ; a por otro TSR mx_ul_exitnok ; ¡se acabaron! mx_ul_masmx SP,6 ; equilibrar pila ES ; CX CX mx_ul_exitok ; mx_ul_pasada ; ES:info_extra,111b ES,ES:segmento_real mx_ul_freeml xms_ins,1 mx_ul_freeml ; DX,ES AH,11h gestor_XMS ; ES AH,49h 21h ES imposible desinstalar desinstalado 1ª pasada exitosa: por la 2ª ; ¿tipo de instalación? ; segmento real del bloque ; cargado en RAM convencional no hay controlador XMS (¿?) liberar memoria superior mal_ver_txt1 mal_ver_txt2 ; liberar bloque de memoria ES: des_ok_txt des_no_ok_txt AX ; ¿es TSR del convenio?... ES DI DI,1492h ES,DI DI,1992h 2Fh AX,0FFFFh mx_ul_ncvexit WORD PTR ES:[DI-4],"#*" mx_ul_ncvexit WORD PTR ES:[DI-2],"*#" mx_ul_ncvexit SP,4 ; CF=0 AX DI ES AX 0 0 ; ...no es TSR del convenio ; CF=1 ini_err_txt err0_txt err1_txt err2_txt err3_txt err4_txt err5_txt err6_txt err7_txt fin_err_txt

DB DW DB DW DB DW param_ml param_u param_onoff param_a param_a_onoff param_t param_x param_y param_c rclock_txt instalado_txt DB DB DB DB DB DB DB DB DB DB DB

9 ges_int09 10h ges_int10 2Fh ges_int2F 0 0 0 0 0 0 0 0 0 ; ; ; ; ; ; ; ; ; a a a a a a a a a 1 1 1 1 1 1 1 1 1 si si si si si si si si si se se se se se se se se se indicó indicó indicó indicó indicó indicó indicó indicó indicó /ML /U ON u OFF /A /A=ON o /A=OFF /T /X /Y /C

13,10,"

RCLOCK v2.3$"

" instalado.",13,10,"$" " ya instalado.",13,10 " - Parámetros indicados actualizados." 13,10,"$" err0_txt, err1_txt, err2_txt, err3_txt err4_txt,err5_txt, err6_txt, err7_txt 13,10," - Error: $" "sintaxis incorrecta$" "hora de alarma incorrecta$" "parámetro no admitido: /$" "parámetro distinto de 0, 1, 2, 4 ó 5: /$" "parámetro fuera del rango 0..124: /$" "parámetro fuera del rango 0..59: /$" "parámetro fuera del rango 0..255: /$" "necesario numéro en el parámetro /$" 13,10 " Ejecute RCLOCK /? para obtener ayuda." 13,10,7,"$" " - Error: ya está instalada la versión $" " de este programa.",13,10,7,"$" " desinstalado.",13,10,"$" 13,10," - Desinstalación imposible (se ha " "instalado después un programa" 13,10," que no respeta el convenio y tiene " "alguna interrupción común).",13,10,7,"$" 13,10," - Programa aún no instalado: " "imposible desinstalarlo.",13,10,"$" ": Instalación imposible.",13,10 " Ya hay 64 programas residentes con la " "misma técnica.",13,10,"$"

ya_install_txt DB DB DB tabla_err DW DW DB DB DB DB DB DB DB DB DB DB DB DB DB DB DB DB DB DB DB

imp_desins_txt DB DB nocabe_txt DB DB DB

; ------------ imprimir cadena en DS:DX delimitada por un ’$’ print PROC PUSH MOV INT POP RET ENDP AX AH,9 21h AX

print ; ; ; ; ;

*********************************************** * * * D A T O S N O R E S I D E N T E S * * * *********************************************** DB LABEL DW DW DW DB 0 DWORD 0 0 0 0 ; a 1 si presente controlador XMS ; dirección del controlador XMS

xms_ins gestor_XMS XMS_off XMS_seg alloc_strat umb_state tsr_dir tsr_off tsr_seg offsets_ints

; estrategia asignación (DOS 5) ; estado de bloques UMB (DOS 5) ; dirección de la copia residente

LABEL DWORD DW 0 DW 0 DW DB DW 4 8 ges_int08

ayuda_txt LABEL BYTE DB 13,9,9,"RCLOCK v2.3 - Utilidad de reloj-alarma residente.",13,10 DB " (c) 1992 CiriSOFT, (c) Grupo Universitario de Informática - " DB "Valladolid.",13,10,10 DB " RCLOCK [/A=hh:mm:ss|OFF|ON] [ON|OFF] [/T=] [/X=] [/Y=] [/C=] " DB "[/U] [/ML] [/?|H]",13,10,10 DB " /A Indica una hora de alarma y activa la misma; con /A=ON o " DB "/A=OFF se puede",13,10 DB " controlar a posteriori la habilitación de la alarma. Tras " DB "sonar, quedará",13,10 DB " desactivada (hasta un posterior /A=ON o bien /A=hh:mm:ss). " DB "Se puede can-",13,10 DB " celar siempre el sonido pulsando Ctrl-Alt-R o AltGr-R " DB "durante el mismo.",13,10 DB " ON y OFF Controlan la aparición del reloj en pantalla. " DB "Equivalente a pulsar",13,10 DB " AltGr-R ó Ctrl-Alt-R con el reloj ya instalado y sin " DB "sonido en curso.",13,10 DB " /T Indica el nivel de avisos sonoros del reloj: 0 ninguno; 1 " DB "señal horaria;",13,10 DB " 2, a las medias; 4 a los cuartos y 5 cada cinco minutos. " DB "Cada uno de los",13,10 DB " niveles incluye a su vez a los anteriores. Por defecto, " DB "/T=1.",13,10 DB " /X e /Y Indican las coordenadas de pantalla donde se " DB "imprimirá el reloj; su",13,10 DB " valor varía según el modo de pantalla. Las coordenadas son " DB "siempre refe-",13,10 DB " ridas al modo texto, aunque la pantalla esté en modo " DB "gráfico. Para /X=72",13,10 DB " (valor por defecto) el reloj no se imprimirá realmente en " DB "la columna 72,",13,10 DB " sino lo más a la derecha posible según el modo de vídeo " DB "activo.",13,10 DB " /C Indica los atributos de color en que aparece el reloj." DB 13,10 DB " /U Permite desinstalar el programa de la memoria si ello es " DB "posible.",13,10 DB " /ML Fuerza la instalación en memoria convencional -por defecto " DB "se cargará en",13,10 DB " memoria superior XMS o en su ausencia en la administrada " DB "por el DOS 5.0-",13,10,"$" rclock ENDS END inicio

; número de vectores interceptados ; tabla de offsets de los vectores ; de interrupción interceptados

10.10. - USO SIN LIMITES DE SERVICIOS DEL DOS EN PROGRAMAS RESIDENTES. Como se dijo al principio del capítulo, desde un programa residente no se pueden emplear directamente los servicios del DOS. Si se salta esta norma se pueden crear programas que funcionen bajo determinadas circunstancias, pero nada robustos. Por ejemplo, una utilidad para volcar la pantalla a un fichero en disco al pulsar una cierta combinación de teclas, podría funcionar correctamente si es ejecutada desde la línea de comandos, o desde dentro de un editor de texto. Sin embargo, si es invocada mientras se ejecuta un

PROGRAMAS RESIDENTES

185

comando DIR o mientras el programa principal está accediendo al disco o, simplemente, ejecutando cualquier función del DOS tal como consultar la fecha, nuestra utilidad dejaría de funcionar correctamente. Y el fallo no consiste en que la pantalla no se vuelque en disco, o se vuelque mal: el problema es que el ordenador se cuelga, siendo preciso reinicializarlo. Aunque es fácil y, en ocasiones más cómodo y recomendable acceder directamente a la pantalla y al teclado, el DOS es la herramienta más potente para acceder al disco y su utilidad en este campo es prácticamente insustituíble. Para la BIOS o el hardware no existen los discos virtuales ni las unidades de disco en red; por otra parte, el DOS constituye un soporte básico que permite a los programas ignorar la evolución futura de las unidades de almacenamiento. Por consiguiente, poder utilizar el DOS desde los programas residentes es algo más que interesante. Con este objetivo, la propia Microsoft tuvo que enfrentarse a las limitaciones del sistema para desarrollar el comando PRINT desde la versión 2.0; en la actualidad es casi universalmente conocido lo que hay que hacer para emplear el DOS desde un programa residente, aunque una gran mayoría de los libros aún no expliquen estas técnicas. Algunos de ellos, incluso muestran programas residentes que llaman descaradamente al DOS, sin tomar precauciones de ninguna clase ¡por algo no los he incluido en la bibliografía!. El término no reentrante que se aplica al DOS significa que no puede ser empleado simultáneamente por dos procesos, sin embargo se trata de un código serialmente reusable como veremos. El DOS posee tres pilas internas: la pila de E/S (I/O Stack), la pila de disco (Disk Stack) y la pila auxiliar (Auxiliary Stack). Las funciones 0 a la 0Ch utilizan la pila de E/S; las restantes utilizan la pila de disco. Si se llama al DOS durante un error crítico (por ejemplo, DIR B: cuando no hay disquete en la unidad) se utiliza la pila auxiliar. La existencia de estas pilas locales significa que si el DOS es llamado cuando ya estaba ejecutando una función (y ya había conmutado a la pila interna correspondiente) volverá a inicializar el puntero de pila y en la nueva reentrada se cargará el contenido previo de la pila. Si estaba ejecutando una función 0-0Ch y se le llama solicitando una 0Dh o superior, no habrá problemas, ya que hay dos pilas separadas para cada caso; sin embargo no suele haber tanta suerte. Algunas funciones del DOS son tan simples que éste no conmuta a ninguna pila interna: la 33h, 50h, 51h, 62h y 64h: con ellas sí es reentrante; con las demás (que además son la mayoría y las más interesantes) por desgracia no lo es. Para solucionar este problema hay dos métodos: interrumpir al DOS sólo cuando no esté ejecutando alguna función; esto es, cuando no está dentro de una INT 21h. Alternativamente, el programa residente puede salvar todo el contexto del DOS, incluyendo las tres pilas internas, para restaurarlas después de haber realizado su tarea. En este libro trataremos especialmente el primer método, tradicionalmente el más empleado y el más probado. 10.10.1. - UNA PRIMERA APROXIMACION. Para detectar si el ordenador está ejecutando código del DOS (si está dentro de una INT 21h) se podría desviar esta interrupción y colocar una nueva rutina que incrementara una variable indicativa al principio, llamara a la INT 21h original y después volviera a decrementar la variable antes de retornar. Así, por ejemplo, desde una interrupción de teclado o periódica, se podría comprobar si el DOS ya está trabajando antes de llamarle (variable distinta de cero). Sin embargo, más que una variable habría que tener dos (una para indicar que la pila E/S está en uso y otra para la pila de disco). Por otro lado, la rutina debería ser algo más sofisticada todavía, ya que hay funciones del DOS que no retornan (las de terminar programa: la 0, 31h y 4Ch) y esto, si no se tiene cuidado, significaría no decrementar como es debido la variable que indica que se ha abandonado la INT 21h. Además, para liar aún más el asunto, ¿qué hacer con los errores críticos?. Y, para colmo, todavía hay más: si el DOS está dentro de la INT 21h, función 0Ah (entrada en buffer por teclado), nuestra variable diría que no es posible usar el DOS en ese momento, ya que está ya en uso, cuando está científicamente demostrado que en este caso sí es reentrante si se utiliza una función 0Dh o superior (en la línea de comandos, el DOS está ejecutando precisamente esa función de entrada por teclado). Por fortuna, el DOS viene aquí en nuestro socorro: no será preciso diseñar la compleja rutina propuesta, ya que el propio sistema posee una variable interna que indica si en ese momento puede ser

186

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

interrumpido. Se trata de la variable no documentada InDOS. Existe una función secreta del DOS para obtener la dirección de esta variable, de un byte, que valdrá 0 en el caso de que el DOS esté libre y pueda ser llamado desde un programa residente. Esa variable se incrementa automática y adecuadamente con las llamadas a la INT 21h, y se decrementa al salir. No hay mejor manera de aprender a construir programas residentes fiables y eficientes que espiar cómo lo hace el fabricante del sistema operativo con los suyos propios. El comando PRINT del DOS, cuando se queda residente, desvía un montón de interrupciones, entre ellas la 1Ch (equivalente a la 8) y la 28h. La interrupción 28h (Idle) es invocada por el DOS en las operaciones de entrada por teclado, cuando se encuentra libre de otras tareas, para permitir a los programas residentes aprovechar ese tiempo muerto de CPU. Desde dentro de una INT 28h se puede usar el DOS incluso aunque InDOS sea igual a 1. El comando PRINT, cuando entra en acción, realiza además una serie de tareas adicionales: preserva el DTA activo (área de transferencia a disco), el PSP del programa interrumpido, los vectores de INT 1Bh (Ctrl-Break), INT 23h (Ctrl-C), INT 24h (manipulador de errores críticos); desvía esos vectores hacia unas rutinas propias; a continuación establece un DTA y un PSP propios. Tras enviar los caracteres a la impresora, leyéndolos del disco (con las funciones del DOS, por supuesto) vuelve a restaurar todo lo salvado. Pero vayamos más despacio. 10.10.2. - PASOS A REALIZAR PARA USAR EL DOS. Para obtener la dirección de InDOS se puede emplear la función 34h del DOS, que devuelve un puntero en ES:BX a dicha variable. La dirección de InDOS es constante, por lo que se puede inicializar al instalar el programa residente (no cambiará de lugar en toda la sesión de trabajo). Como luego nos será de utilidad, conviene decir aquí ahora que el Banderín de Errores Críticos del DOS está situado justo después de InDOS en las versiones 2.x y justo antes en la 3.0 (en la 3.1 y siguientes, la función 5D06h permite obtener su dirección en DS:SI). Por tanto, desde los programas residentes bastará, en principio, comprobar que InDOS es igual a cero antes de llamar al DOS (y, de paso, que el Banderín de Errores Críticos es también cero). En caso contrario, se puede inicializar una variable que indique que el programa residente tiene aún pendiente su ejecución: desde la interrupción periódica se puede comprobar si está pendiente la activación del programa residente y se puede verificar el estado del DOS hasta que éste esté listo para ser llamado, lo que sucederá tarde o temprano. Además de la interrupción periódica, también se puede desviar la INT 28h: desde esta interrupción se puede llamar al DOS, como dije antes, incluso aunque InDOS sea igual a 1 (pero no mayor) siempre que la función del DOS a ejecutar sea superior a la 0Ch (lo más normal). Sin embargo, cuando sea seguro llamar al DOS, habrá que hacer algunas cosas más antes de empezar a realizar la labor propia del programa residente. En el PSP se almacena mucha información vital para la ejecución de los programas. Una de las áreas más importantes es el JFT (Job File Table) que contiene información referida a los ficheros del programa que se ejecuta. No es conveniente, desde un programa residente, modificar el PSP del programa principal. Por tanto, habrá que anotar la dirección del PSP actual y conmutar al del programa residente; al final del trabajo se procederá a restaurar el PSP del programa principal. Si no se toma esta precaución, podría suceder de todo. Por ejemplo: si el programa residente abre un fichero usando el PSP del programa principal, cuando éste termine (el programa principal) ese fichero será probablemente cerrado sin que el programa residente se entere. Para obtener la dirección del PSP activo se puede utilizar la función Get PSP (50h; ó la 62h, totalmente equivalente) que devuelve en BX su segmento; la función Set PSP (51h) permite establecer un nuevo PSP indicando en BX el segmento. Si se desea mantener la compatibilidad con el DOS 2.x, hay que tener en cuenta además un error de este sistema operativo. La errata consiste en que las funciones 50h y 51h no operan bien en el DOS 2.x a menos que el sistema use la pila de errores críticos. Por tanto, con esta versión del sistema se puede forzar el Banderín de Errores Críticos a un valor 0FFh antes de llamar a las funciones 50h y 51h, para volverlo a poner a cero después: así, el DOS cree que el sistema está en medio de un error y usa la pila que queremos. Además del PSP se debe cambiar el DTA (Disk Transfer Area) que utiliza el DOS para acceder al disco: este área está normalmente en el offset 80h del PSP (sobrescribe el campo de parámetros de la línea

PROGRAMAS RESIDENTES

187

de comandos cuando el programa accede a disco) y ocupa 128 bytes. Basta con preservar el DTA del programa principal, cuya dirección se obtiene en ES:BX con la función Get DTA (2Fh), y activar un nuevo DTA (por ejemplo, en el offset 80h del PSP de programa residente) utilizando la función Set DTA (1Ah), pasando su dirección en DS:DX. La información extendida de errores es otro punto a tener en consideración. Supongamos que el programa principal comete un error y el DOS genera la correspondiente información extendida de errores (a partir de la versión 3.0). Si en ese momento se activa el programa residente, puede que realice alguna función del DOS con éxito y el DOS sobrescribirá la condición de error previa. Por tanto, es deber del programa residente preservar y restaurar la información extendida de errores antes de actuar. La función Get Extended Error Information (59h) devuelve en AX, BX y CX la información extendida de errores. Con la función Set Extended Error Information (5D0Ah), en DS:DX se suministra al DOS la dirección de una tabla que contiene el AX, BX y CX con la información extendida de errores a establecer. Como complemento, si se van a emplear las funciones de acceso a disco del DOS, también es conveniente monitorizar la INT 13h para evitar un acceso a disco cuando no ha finalizado el anterior (aunque el DOS esté en posición correcta). Si se van a emplear las INT 25h/26h, convendría monitorizarlas; así como la INT 10h si se utilizan servicios de vídeo (aunque sean del DOS). Por monitorizar se entiende interceptar esa interrupción e instalar una rutina de control que incremente y decremente una variable cada vez que empieza o termina una de esas interrupciones, con objeto de saber cuándo se está dentro de ellas. En general, los programas residentes que accedan demasiado intensivamente al disco (en una especie de multitarea) deberían monitorizar no sólo INT 13h sino también INT 25h e INT 26h. 10.10.3. - RESUMIENDO, ¡NO ES TAN DIFICIL!. El procedimiento a seguir, por tanto, para activar un programa residente respondiendo por ejemplo a la pulsación de una combinación de teclas, es el siguiente: - Desde la interrupción del teclado, y una vez detectada la combinación de teclas, intentar activar el programa residente. Será posible activarlo si: no estaba ya activo, no hay una INT 13h en curso, InDOS=0 y el Banderín de Errores Críticos también es igual a 0. - Por si falla, desde la interrupción del temporizador se puede comprobar si está pendiente aún la activación del programa residente (por si no se pudo cuando se pulsaron las teclas); en ese caso, volverlo a intentar de nuevo, con los mismos pasos que en el caso anterior. - Desde la interrupción 28h comprobar si está pendiente aún la activación del programa residente: en ese caso, si no estaba ya activo e InDOS<=1 y el Banderín de Errores Críticos es igual a 0 se puede proceder a activar el programa residente. - Como mínimo habrán de existir dos variables de control: Una que indica si el programa residente ya está activo (y se deben rechazar o posponer nuevas activaciones, ya que éste se supone no reentrante). Otra, que indique si el programa residente va a ser activado en breve (en cuanto el DOS nos deje). Ambas variables son semáforos que conviene tratar con cuidado, para evitar reentradas en el programa residente: cuando desde una interrupción son comprobadas (ej., desde una INT 28h) podría producirse otra interrupción (como INT 8) lo que complica ligeramente la programación. Aunque no lo he dicho antes, todos los programas residentes que usan el DOS deben definir una pila propia, ya que la del programa interrumpido puede no ser suficientemente grande. Por el hecho de definir una pila propia, los programas residentes que usan funciones del DOS no son reentrantes; lo cual no es, por lo general, una limitación muy importante. - Por supuesto, antes de ejecutar su código propiamente dicho, el programa residente deberá preservar el DTA, el PSP y la información extendida de errores, así como los vectores de INT 1Bh/23h/24h. Después deberá desviar las INT 1Bh e INT 23h hacia un IRET (para evitar un Ctrl-Break ó Ctrl-C) y la INT 24h, para implementar una gestión propia de los errores críticos. Al final, deberá restaurar todo de nuevo.

188

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Toda la información vertida hasta ahora procede de la versión original del libro Undocumented DOS, citado en la bibliografía. Sin embargo, en mi experiencia personal con los programas residentes he sacado la conclusión de que es conveniente también desviar la INT 21h e intentar desde la misma activar el programa residente, tal como si se tratara de una interrupción periódica más. El motivo es que desde la INT 8 ó la INT 1Ch hay que tener bastante suerte para que el DOS esté desocupado cuando se producen, ya que estas interrupciones sólo suceden 18 veces cada segundo. Esto significa que, por ejemplo, mientras se formatea un disco y se intenta activar el programa residente, puede que éste no responda hasta haberse formateado medio disco o, incluso, hasta finalizar el formateo. Sin embargo, mientras se formatea el disco, se producen miles de llamadas a la INT 21h: cuando InDOS sea cero tras acabar una sola de estas llamadas, podremos darnos cuenta; sin embargo, utilizando sólo la interrupción periódica estaremos a merced de la suerte. Desviar la INT 21h e intentar activar el programa residente desde ella permite por ejemplo que éste actúe, en medio de un formateo de disco, de manera casi instantánea cuando se le requiere. Otro ejemplo: con el método normal, sin controlar la INT 21h, mientras se saca un directorio por pantalla y se intenta activar el programa residente, cada cierto número de líneas éste responde; controlando la INT 21h, responde cada dos o tres caracteres impresos. Es evidente que la INT 21h pone a nuestra disposición un método mucho más efectivo a menudo que la interrupción periódica; sin embargo, tampoco es conveniente prescindir de esta última ya que la INT 21h sólo funciona cuando alguien llama al DOS (y no siempre alguien lo está llamando). En general, conviene utilizar las dos interrupciones a la vez: si bien interceptar la INT 21h no está recomendado en ningún sitio excepto en este libro, puedo asegurar que he tenido bastantes ocasiones de comprobar que es completamente fiable. 10.10.4.- UN METODO ALTERNATIVO: EL SDA. Hasta ahora hemos visto el método más común para poder emplear el DOS desde un programa residente. Sin embargo, este método depende de la molesta variable InDOS. Esto limita la efectividad de los programas residentes, que no pueden ser activados por ejemplo cuando se ejecuta un comando TYPE. La solución alternativa que se apuntaba al principio de este apartado consiste en salvar el contexto del DOS y restaurarlo después, algo factible desde el DOS 3.0. Esto supone bastantes diferencias respecto al método estudiado hasta ahora. En lugar de chequear InDOS se debe verificar que el DOS no está en una sección crítica (que por fortuna es lo más normal) como luego veremos; y esto tanto desde la interrupción del teclado como desde la periódica o desde la INT 28h. Al comienzo del código del programa residente, se debe salvar el estado del DOS: esto significa que hay que pedir memoria al sistema (o tenerla reservada de antemano en cantidad suficiente) para contener esa información. También hay que instalar las nuevas rutinas de control de INT 1Bh, 23h y 24h; no es necesario preservar el PSP activo (ya incluido en el área salvada): lo que sí es preciso es activar el PSP propio. Tampoco es preciso preservar el DTA ni la información extendida de errores: aunque se debe establecer un nuevo DTA, al restaurar el estado del DOS más tarde éste será también automáticamente restablecido. Y bien, ¿en qué consiste el estado o contexto del DOS?: se basa en un área de datos, el SDA (Swappable Data Area), cuyo tamaño oscila entre 24 bytes y 2 Kbytes. Este área almacena el PSP activo y las tres pilas del DOS, así como la dirección del DTA... Para manipular el SDA se puede emplear la función del sistema Get Address of DOS Swappable Data Area (5D06h), que devuelve en DS:SI un puntero al SDA, en DX el número mínimo de bytes a preservar cuando el DOS está libre y en CX el número de bytes a preservar cuando el DOS está ocupado (InDOS distinto de cero). Desde la versión 4.0 del DOS se debe utilizar en su lugar la función Get DOS Swappable Data Areas (5D0Bh), ya que este sistema no posee un único área de datos sino múltiples. El procedimiento general consistirá, simplemente, en salvar el SDA al principio y restaurarlo al final. Como se dijo antes, el SDA sólo puede ser accedido cuando el DOS no está en un momento crítico. Cuando el DOS entra y sale de los momentos críticos, llama a la INT 2Ah con AX=8000h (inicio de momento crítico) o bien AX=8100h o AX=8200h (fin de momento crítico). Se debe interceptar la INT 2Ah e incrementar/decrementar una variable que indique las entradas/salidas del DOS en fase crítica. Este método para gestionar los programas residentes requiere algo más de memoria: en especial, si se quiere asegurar la compatibilidad con futuras versiones del sistema, habrá que reservar mucho más de 2Kb

PROGRAMAS RESIDENTES

189

para almacenar el SDA (intentar utilizar memoria convencional puede fallar, ya que el programa principal puede tenerla toda asignada) aunque este problema es menor en máquinas con memoria expandida o extendida. No hay que olvidar que el SDA no se puede grabar en disco (para eso hay que usar el DOS, y el DOS no se puede emplear hasta no haber salvado el SDA). También es quizá algo más complejo. Sin embargo, añade algo más de potencia a los programas residentes, ya que pueden ser activados casi en cualquier momento y prácticamente en cualquier circunstancia. El autor de este libro nunca ha empleado este método. 10.10.5.- METODOS MENOS ORTODOXOS. Hay programadores que utilizan métodos muy curiosos para emplear los servicios del DOS desde los programas residentes. Un ejemplo, expuesto por Douglas Boling en su artículo de la revista RMP (Ed. Anaya, Marzo-Abril de 1992) consiste en activar el Banderín de Errores Críticos antes de llamar a las funciones ordinarias del DOS: de esta manera, se utiliza la pila de errores críticos en lugar de la de disco, con lo que no hay conflictos. Esto, por supuesto, sin que el DOS estuviera antes en estado crítico (en caso de estarlo hay que esperar). El inconveniente de este método es que sólo un programa residente de este tipo puede estar activo en un momento dado en el ordenador. Evidentemente, también hay que desviar la INT 24h para controlar un posible error crítico de verdad.

10.11. - EJEMPLO DE PROGRAMA RESIDENTE QUE UTILIZA EL DOS. El programa propuesto de ejemplo (SCRCAP) es el tradicional capturador de pantallas, en este caso de texto. El método que emplea es el clásico de comprobar la variable InDOS. Al pulsar Alt-SysReq (combinación por defecto) comienza a actuar. Emite un sonido ascendente que precede la grabación y otro descendente que la sucede, para confirmar que ha grabado. Los ficheros que genera tienen por nombre SCRxx-nn.SCR, donde xx es la anchura de la pantalla en columnas (en hexadecimal) y nn el número de fichero, entre 00 y 99. Los ficheros se crean a partir de 00 cuando se instala el programa, sobrescribiendo otros existentes con anterioridad. Al almacenar en el nombre del fichero la anchura del modo de vídeo, es fácil después procesar la imagen al conocer sus dimensiones. El programa no comprueba el modo de vídeo, por lo que en pantallas gráficas se obtienen resultados desconcertantes. Sin embargo, la ventaja de ello es que de esta manera puede salvar pantallas extrañas no estándar (como 132x60, etc.) que pueden poseer ciertas tarjetas. El fichero es creado en el directorio activo por defecto; si se invoca la utilidad mientras se ejecuta un DIR, el fichero podría crearse en el directorio visualizado (algunas versiones del COMMAND cambian el directorio activo momentáneamente). Como cabía esperar, el programa se autoinstala automáticamente en memoria superior y tiene opción de desinstalación, siendo también configurables las teclas de activación. Entre los aspectos técnicos, decir que se desvía la INT 21h como se comentó con anterioridad. En ese sentido, SCRCAP puede ser invocado con éxito mientras se formatea un disquete (bueno, pero tampoco para grabar precisamente sobre ese disquete). Se define una pila interna de 0,75 Kbytes, suficiente para el programa que graba la pantalla y para dar cabida a todas las interrupciones hardware que puedan anidarse durante el proceso (examinando la memoria con DEBUG se puede observar qué cantidad máxima de pila es consumida tras un rato de trabajo, ya que los caracteres ’PILA’ permanecen en la zona de la misma aún no empleada). Desde la rutina de control de INT 8 e INT 9 se llama a una subrutina, proceso_tsr, que toma la decisión de activar el programa residente si el DOS está preparado, o lo pospone en caso contrario. Desde la INT 28h se hace la comprobación más relajada de InDOS (basta con que sea no mayor de 1) y se toma también la decisión de activar el programa residente o seguir esperando: en el primer caso se llama a proceso_tsr con una variable (in28) que indica que ya no hay que hacer más comprobaciones. En proceso_tsr se comprueba la variable activo para evitar una reentrada al programa residente: como es un semáforo, es preciso inhibir las interrupciones con objeto de que entre su consulta y ulterior hipotética modificación no pueda ser modificado por nadie (por otro proceso lanzado por interrupciones). Al final, la rutina tarea_TSR es el auténtico programa residente. Simplemente modificando esta rutina se pueden crear programas residentes que realicen cualquier función, pudiendo llamar para ella al DOS.

190

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

SCRCAP termina residente dejando en memoria todo el PSP, a diferencia de programas anteriores. Los últimos 128 bytes del PSP se dejan residentes porque serán empleados como área de transferencia a disco (DTA). Conviene ahora hacer un pequeño apunte importante: cuando el programa es relocalizado a la memoria superior, hay que actualizar un campo en el PSP relocalizado (rutina reubicar_prog): se trata del campo que apunta a la JFT (offset 36h del PSP), con objeto de que apunte correctamente al nuevo segmento en que reside el PSP. Si no se tomara esta precaución, no se accedería al disco correctamente. Si se compara el listado de SCRCAP con el de RCLOCK, el lector comprobará que tienen común cerca del 50% de las líneas. Sólo cambia la ayuda, algún parámetro, alguna subrutina de la instalación y, por supuesto, el código residente. En general, las subrutinas que componen ambos programas son lo suficientemente generales como para acomodar múltiples soluciones informáticas: se puede considerar que ambos programas son una especie de plantillas para crear utilidades residentes. Para hacer nuevos programas residentes que hagan otras tareas, basta con cambiar sólo la parte residente y poco más. Esto permite trabajar con comodidad, pese a tratarse del lenguaje ensamblador, y producir múltiples programas en tiempo récord.
; ; ; ; ; ; ; ******************************************************************** * * * SCRCAP 1.0 * * * * Utilidad residente de captura de pantallas de texto. * * * ******************************************************************** cod_rastreo in13 in28 indos indos_off indos_seg crit_err crit_err_off crit_err_seg ant_pila_off ant_pila_seg mainpsp maindta maindta_off maindta_seg errinfo errinfo_ax errinfo_bx errinfo_cx ret_off ret_seg ret_flags pila_ini fich_nom fich_handle local_ints inicio: JMP main ant_int1B ant_int1B_off ant_int1B_seg ant_int23 ant_int23_off ant_int23_seg ant_int24 ant_int24_off ant_int24_seg ; ------------ Identificación estandarizada del programa program_id segmento_real offset_real longitud_total info_extra LABEL DW DW DW DB BYTE 0 ; segmento real donde será cargado 0 ; offset real " " " 0 ; zona de memoria ocupada (párrafos) 80h ; bits 0, 1 y 2-> 000: normal, con PSP ; 001: bloque UMB XMS ; 010: *.SYS ; 011: *.SYS formato EXE ; bit 7 a 1: «extension_id» definida 0 ; número Multiplex de este TSR tabla_vectores tabla_extra "*##*" "CiriSOFT:SCRCAP:1.0",0 6 $ 8 DWORD 0 0 9 DWORD 0 0 13h DWORD 0 0 21h DWORD 0 0 28h DWORD 0 0 2Fh DWORD 0 0 ; vectores de interrupción interceptados ; INT 8 ; dirección original preguntan: ; INT 9 ; dirección original ; INT 13h ; dirección original ret_no_info: ; INT 21h ; dirección original ; INT 28h ; dirección original ; INT 2Fh ; dirección original exit_08: ges_int08 ges_int2F DB DW DW LABEL DW DW LABEL DW DW DW DW DW LABEL DW DW LABEL DW DW DW DW DW DW DW DB EQU DB DW DW DB DW LABEL DW DW DB DW LABEL DW DW DB DW LABEL DW DW 54h 0 0 DWORD ? ? DWORD ? ? ? ? ? DWORD ? ? DWORD ? ? ? 8 DUP (0) ? ? ? 192 DUP ("PILA") $ "SCRxx-00.SCR",0 ? 3 1Bh ges_int1B DWORD 0 0 23h ges_int23 DWORD 0 0 24h ges_int24 DWORD 0 0 ; INT 1Bh ; nueva dirección ; dirección original ; INT 23h ; nueva dirección ; dirección original ; INT 24h ; nueva dirección ; dirección original ; ...SysReq (PetSys)

; ------------ Macros de propósito general XPUSH MACRO RM IRP reg, <RM> PUSH reg ENDM ENDM MACRO RM IRP reg, <RM> POP reg ENDM ENDM

; PSP del programa principal ; DTA del programa principal ; Extended error information ; del programa principal ; DX, SI, DI, DS, ES, etc.

XPOP

; ------------ Programa scrcap SEGMENT ASSUME CS:scrcap, DS:scrcap ORG ini_residente EQU 100h $

; 0,75 Kb de pila

multiplex_id vectores_id extension_id autor_nom_ver

DB DW DW DB DB

; ------------ Rutina de gestión de INT 2Fh ges_int2F PROC STI CMP JE JMP CMP JNE MOV CMP JNE PUSH POP LEA MOV IRET ENDP FAR AH,CS:multiplex_id preguntan CS:ant_int2F ; DI,1992h ret_no_info ; AX,ES AX,1492h ret_no_info ; CS ES ; DI,autor_nom_ver AX,0FFFFh ;

DB tabla_vectores EQU DB ant_int08 LABEL ant_int08_off DW ant_int08_seg DW DB ant_int09 LABEL ant_int09_off DW ant_int09_seg DW DB ant_int13 LABEL ant_int13_off DW ant_int13_seg DW DB ant_int21 LABEL ant_int21_off DW ant_int21_seg DW DB ant_int28 LABEL ant_int28_off DW ant_int28_seg DW DB ant_int2F LABEL ant_int2F_off DW ant_int2F_seg DW tabla_extra

saltar al gestor de INT 2Fh no llama alguien del convenio no llama alguien del convenio sí llama: darle información "entrada multiplex en uso"

; ------------ Rutina de gestión de INT 8 ges_int08 PROC PUSHF CALL STI CMP JNE CALL IRET ENDP

CS:ant_int08 CS:inminente,ON exit_08 proceso_tsr ; no hay ejecución pendiente ; ejecutar TSR si es posible

LABEL BYTE DW ctrl_exterior ; permitido control exterior DW 0 ; campo reservado LABEL DB DW DW BYTE 1 act 1 ; programa 100% reubicable

; ------------ Rutina de gestión de INT 9 ges_int09 PROC STI PUSH IN PUSHF CALL CMP JNE MOV PUSH MOV MOV POP

ctrl_exterior reubicabilidad activacion act

AX AL,60h CS:ant_int09 AL,CS:cod_rastreo ; ¿tecla de activación? fin_09 AX,40h DS DS,AX AL,DS:[17h] DS

; ------------ Variables internas dosver ega activo inminente marcas DW DB DB DB DB ? ON OFF OFF 8 ; versión del DOS ; a ON si EGA o superior ; Por defecto, Alt...

PROGRAMAS RESIDENTES

191

fin_09: ges_int09

AND CMP JNE CALL POP IRET ENDP

AL,15 AL,CS:marcas fin_09 proceso_tsr AX

; ¿marcas de activación? exit_proceso: ; ejecutar TSR si es posible proceso_tsr

MOV MOV STI RET ENDP

SP,CS:ant_pila_off CS:activo,OFF

; pila restaurada

; ------------ Subrutinas de apoyo pushset_ints PROC PUSH LEA MOV PUSH MOV MOV INT MOV MOV MOV MOV MOV INT ADD POP LOOP POP RET ENDP PROC PUSH LEA MOV PUSH MOV MOV MOV MOV INT ADD POP LOOP POP RET ENDP PROC MOV CMP JA PUSH LDS MOV MOV INT PUSH MOV MOV INT MOV POP POP JMP MOV INT PUSH MOV MOV INT POP MOV RET ENDP PROC PUSH MOV CMP JA LDS MOV PUSH MOV MOV INT POP MOV JMP MOV MOV INT POP RET ENDP PROC XPUSH MOV INT MOV MOV MOV MOV MOV INT XPOP RET ENDP PROC PUSH MOV MOV MOV INT POP RET ENDP PROC CMP JB MOV MOV INT MOV MOV MOV ; interceptar INT 1Bh/23h/24h ES SI,local_ints CX,[SI] CX AL,[SI+2] AH,35h 21h [SI+5],BX [SI+7],ES ; INT xx preservada DX,[SI+3] AL,[SI+2] AH,25h 21h ; INT xx desviada SI,7 CX phst_otro ES

; ------------ Rutina de gestión de INT 13h ges_int13 PROC STI PUSHF INC CALL PUSHF DEC POPF RET ENDP FAR CS:in13 CS:ant_int13 CS:in13 2 ; gestionar INT 13h

phst_otro: ; indicar entrada en INT 13h ; mucho cuidado con los flags ; salida de INT 13h ; retornar sin tocar flags

ges_int13

; ------------ Rutinas de gestión de INT 1Bh, 23h y 24h. ges_int1B ges_int23 ges_int23 ges_int24 EQU PROC IRET ENDP PROC STI MOV CMP JAE XOR IRET ENDP THIS BYTE ; gestionar INTs 1Bh/23h ; ignorar Ctrl-C y Ctrl-Break pushset_ints ; gestionar INT 24h pop_ints AX,3 CS:dosver,300h ret_int24 AX,AX ; función de fallo ; 0 en DOS 2.x pop_otro:

ret_int24: ges_int24

; ------------ Rutina de gestión de INT 21h ges_int21 PROC POP POP POP PUSH PUSH PUSH CALL PUSHF CMP JNE CALL POPF RET ENDP FAR CS:ret_off CS:ret_seg CS:ret_flags CS:ret_seg CS:ret_off CS:ret_flags CS:ant_int21 CS:inminente,ON exit_21 proceso_tsr ; offset de retorno ; segmento de retorno ; flags de retorno ; dejar sólo segmento:offset pop_ints pushset_psp ; no hay ejecución pendiente ; ejecutar TSR si es posible ; retornar sin alterar flags

; restaurar vectores INT 1Bh/23h/24h DS SI,local_ints CX,[SI] CX AL,CS:[SI+2] AH,25h DX,CS:[SI+5] DS,CS:[SI+7] 21h ; INT xx restaurada SI,7 CX pop_otro DS

exit_21: ges_int21

; ------------ Rutina de gestión de INT 28h ges_int28 PROC STI CMP JE CMP JNE CMP JA XPUSH LDS CMP XPOP JNE XPUSH LDS CMP XPOP JA INC CALL DEC JMP ENDP ; gestionar INT 28h CS:activo,ON exit_28 CS:inminente,ON exit_28 CS:in13,0 exit_28 <DS, BX> BX,CS:crit_err BYTE PTR [BX],0 <BX, DS> exit_28 <DS, BX> BX,CS:indos BYTE PTR [BX],1 <BX, DS> exit_28 CS:in28 proceso_tsr CS:in28 CS:ant_int28 ; TSR ya activo ; no hay que activarlo getpsp3: ; INT 13h en curso ; ¿error crítico? psp_ok: ; ¿Indos>1? ; dentro de INT 28h ; ejecutar código del TSR ; fuera de INT 28h pushset_psp pop_psp

; preservar PSP y activar el nuevo AX,dosver AH,2 getpsp3 DS ; en DOS 2.x ... DI,crit_err BYTE PTR [DI],0FFh ; forzar error crítico AH,51h 21h ; BX = PSP activo (DOS 2.x) BX AH,50h BX,CS:segmento_real 21h ; activar nuevo PSP BYTE PTR [DI],0 ; anular error crítico BX DS psp_ok AH,62h 21h ; BX = PSP activo (DOS 3+) BX AH,50h BX,segmento_real 21h ; activar nuevo PSP BX mainpsp,BX

exit_28: ges_int28

; ------------ Rutina de control de ejecución del TSR proceso_tsr PROC CMP JNE CMP JA XPUSH LDS MOV LDS OR AND XPOP JZ MOV RET CLI CMP JE MOV STI MOV MOV MOV CLI MOV MOV LEA STI XPUSH XPUSH XPOP CALL CALL CALL CALL CALL CALL CALL CALL CALL CALL XPOP CLI MOV MOV ; ejecutar TSR si se puede CS:in28,0 proceder CS:in13,0 no_proceder <DS, BX, AX> BX,CS:crit_err AL,[BX] BX,CS:indos AL,[BX] AL,AL <AX, BX, DS> proceder CS:inminente,ON ; dentro de INT 28h ; INT 13h en curso setpsp3: psp_poped: ; crit_err OR indos pop_psp ; se cumple que ambos a 0 ; esperar próxima INT 8/28h a comprobar semáforo... ¿ya estaba activo? evitar reentrada ahora sí, activo ...semáforo comprobado ya atendida la petición ; preservar pila pushset_dta ; nueva pila habilitada pop_dta pushset_dta

; restaurar PSP programa principal DS AX,dosver AH,2 setpsp3 BX,crit_err ; en DOS 2.x ... BYTE PTR [BX],0FFh ; forzar error crítico BX AH,50h BX,CS:mainpsp 21h ; restaurar PSP BX BYTE PTR [BX],0 ; anular error crítico psp_poped AH,50h ; DOS 3+ BX,mainpsp 21h ; restaurar PSP DS

no_proceder: proceder:

; CS:activo,ON ; exit_proceso ; CS:activo,ON ; ; CS:inminente,OFF ; CS:ant_pila_off,SP CS:ant_pila_seg,SS SP,CS SS,SP SP,pila_ini

<DS, ES> AH,2Fh 21h maindta_off,BX maindta_seg,ES AH,1Ah DX,80h DS,segmento_real 21h <ES, DS>

; almacenar DTA activo

; establecer nuevo DTA

<AX, BX, CX, DX, SI, DI, BP, DS, ES> <CS, CS> <DS, ES> ; DS y ES apuntan al TSR pushset_ints pushset_psp pushset_dta push_crit_err kbuff_limp tarea_TSR ; ejecutar proceso residente pop_crit_err pop_dta pop_psp pop_ints <ES, DS, BP, DI, SI, DX, CX, BX, AX> SP,CS:ant_pila_seg SS,SP

DS AH,1Ah DX,maindta_off DS,maindta_seg 21h DS

; restaurar DTA

pop_dta push_crit_err

dosver,300h push_crit_fin AH,59h BX,0 21h errinfo_ax,AX errinfo_bx,BX errinfo_cx,CX

; necesario DOS 3.0+

; preservar información de ; errores críticos

192

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

push_crit_fin: RET push_crit_err ENDP pop_crit_err PROC CMP JB MOV MOV LEA INT RET ENDP PROC MOV INT JZ MOV INT JMP RET ENDP dosver,300h pop_crit_fin AX,5D0Ah BX,0 DX,errinfo 21h sonar_arriba: ; necesario DOS 3.0+

pop_crit_fin: pop_crit_err kbuff_limp

; restaurar información de ; errores críticos ; limpiar buffer del teclado

sonidoUp

CALL CALL MOV MOV CALL CALL SUB LOOP CALL RET ENDP

espera55ms sonidoON AX,2400 CX,18 sonidoAX espera55ms AX,30 sonar_arriba sonidoOFF

; ------------ Sonido descendente AH,1 16h kbuff_limpio AH,0 16h kbuff_limp sonidoDown PROC CALL CALL MOV MOV CALL CALL ADD LOOP CALL RET ENDP espera55ms sonidoON AX,3000 CX,18 sonidoAX espera55ms AX,30 sonar_abajo sonidoOFF

sonar_abajo:

kbuff_limpio: kbuff_limp

; ------------ Proceso residente que puede emplear el DOS tarea_TSR PROC CALL CALL LEA MOV MOV INT JC MOV CALL MOV XOR MOV INT JC PUSH POP MOV MOV INT JC CALL CALL RET PUSH POP RET ENDP sonidoDown sonidoUp init_nomfich DX,fich_nom CX,0 AH,3Ch 21h tarea_err fich_handle,AX dscx_eq_video BX,CS:fich_handle DX,DX AH,40h 21h tarea_err CS DS BX,fich_handle AH,3Eh 21h tarea_err inc_nombre sonidoDown CS DS

; ------------ Pausa de 55 milisegundos espera55ms ; abrir fichero PROC XPUSH MOV MOV STI MOV CMP JE XPOP RET ENDP <AX, DS> AX,40h DS,AX ; por si acaso AL,DS:[6Ch] AL,DS:[6Ch] espera_tic <DS, AX>

espera_tic: ; grabar pantalla espera55ms

; ------------ Activar sonido sonidoON ; cerrar fichero ; preparar futuro nombre PROC PUSH IN OR JMP JMP OUT MOV JMP JMP OUT POP RET ENDP AX AL,61h AL,3 SHORT $+2 SHORT $+2 61h,AL AL,182 SHORT $+2 SHORT $+2 43h,AL AX

tarea_err: tarea_TSR

; activar sonido

; preparar canal 2

; ------------ Inicializar nombre de fichero con anchura de pantalla. init_nomfich PROC PUSH MOV MOV MOV POP MOV SHR SHR SHR SHR AND ADD CMP JBE ADD CMP JBE ADD XCHG MOV RET ENDP sonidoON DS AX,40h DS,AX AX,DS:[4Ah] ; anchura de pantalla DS AH,AL AH,1 AH,1 AH,1 AH,1 AL,15 AX,’00’ ; binario -> hex AL,’9’ al_es_hex AL,’A’-’9’-1 AH,’9’ ah_es_hex AH,’A’-’9’-1 AH,AL WORD PTR fich_nom+3,AX ; anchura de pantalla

; ------------ Inhibir sonido sonidoOFF PROC PUSH IN AND JMP JMP OUT POP RET ENDP AX AL,61h AL,255-3 SHORT $+2 SHORT $+2 61h,AL AX

; desactivar sonido

sonidoOFF

; ------------ Programar la nota AX en el temporizador sonidoAX PROC PUSH OUT MOV JMP JMP OUT POP RET ENDP AX 42h,AL AL,AH SHORT $+2 SHORT $+2 42h,AL AX

al_es_hex: ah_es_hex: init_nomfich

; canal 2 del 8253 programado

; ------------ Obtener segmento de vídeo y tamaño de la pantalla dscx_eq_video PROC MOV MOV MOV MOV MOV CMP JE MOV MOV MOV SHR ADD MOV CMP JNE XOR MOV INC MUL SHL MOV MOV RET ENDP AX,40h DS,AX AL,DS:[49h] BX,0B000h CX,4000 AL,7 video_ok BX,0B800h AX,DS:[4Eh] CL,4 AX,CL BX,AX AX,25 CS:ega,ON modo_ok AH,AH AL,DS:[84h] AL WORD PTR DS:[4Ah] AX,1 CX,AX DS,BX ; devolver CX = tamaño pantalla ; y apuntar DS a la misma ; modo de pantalla ; supuesto adaptador monocromo ; número de bytes ; adaptador de color ; offset de la página activa ; bytes -> párrafos ; segmento de vídeo efectivo ; 25 líneas ; tarjeta modesta ; AX = líneas EGA/VGA ; líneas*columnas = caracteres ; AX = tamaño buffer de vídeo sonidoAX

; ------------ Fin del área residente fin_residente bytes_resid EQU EQU $ fin_residente-ini_residente (bytes_resid+15)/16

parrafos_resid EQU ; ; ; ; ;

***************************** * * * I N S T A L A C I O N * * * ***************************** PROC LEA CALL CALL CALL CALL JNC CALL JMP CALL JC CMP JE CALL LEA CALL CALL JMP MOV MOV CALL LEA JNC LEA CALL JMP CMP JE CALL DX,scrcap_txt ; print inic_general ; detectarEGA obtener_param ; params_ok ; info_err_param ; fin_noresid residente? ; no_residente ; param_u,1 ; desinst ; adaptar_param ; DX,ya_install_txt print info_ya_ins ; fin_noresid ES,tsr_seg AH,ES:multiplex_id mx_unload ; DX,des_ok_txt no_pesame ; DX,des_no_ok_txt ; print fin_noresid AX,0 ; instalable ; error_version ; mensaje inicial inicializar ciertas variables analizar posibles parámetros son correctos no: informar del error/ayuda ¿programa ya residente? aún no ¿se solicita desinstalarlo? así es parámetros en copia residente informar de teclas activación

main

modo_ok: video_ok: dscx_eq_video

; ------------ Incrementar número de fichero para siguiente vez inc_nombre PROC LEA MOV INC CMP JBE MOV INC CMP JBE MOV MOV RET ENDP BX,fich_nom AX,[BX+6] AH AH,’9’ inc_ok AH,’0’ AL AL,’9’ inc_ok AL,’9’ [BX+6],AX

params_ok:

desinst:

desinstalarlo: ha sido posible no es posible ¿reside una versión distinta? no: se admite instalación error de versión incompatible

inc_ok: inc_nombre

no_pesame: no_residente:

; ------------ Sonido ascendente sonidoUp PROC

PROGRAMAS RESIDENTES

193

instalable:

instalar:

handle_ok:

instalar_umb:

instalar_ml:

fin_noresid: main ; ; ; ; ;

JMP CMP JNE LEA CALL JMP MOV ADD MOV CALL JNC LEA CALL JMP MOV LEA CALL CALL CALL CMP JNE MOV CALL JNC MOV CALL JC STC MOV MOV CALL CALL CALL JMP STC MOV CALL CALL CALL CALL MOV MOV INT MOV INT ENDP

fin_noresid param_u,1 instalar DX,imp_desins_txt print fin_noresid AX,parrafos_resid AX,16 memoria,AX mx_get_handle handle_ok DX,nocabe_txt print fin_noresid multiplex_id,AH DX,instalado_txt print info_ya_ins preservar_ints param_ml,0 instalar_ml AX,memoria UMB_alloc instalar_umb AX,memoria UPPER_alloc instalar_ml ES,AX DI,256 inicializa_id reubicar_prog activar_ints fin_noresid DI,256 inicializa_id reubicar_prog activar_ints free_environ DX,memoria AX,3100h 21h AX,4C00h 21h

RET ; no residente: ¿desinstalar? ; no lo piden ; lo piden, ¡serán despistados! ; área residente ; 256 bytes de PSP (completo) ; obtener entrada Multiplex ; no quedan entradas ; entrada multiplex para SCRCAP ; mensaje de instalación ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; informar teclas activación tomar nota de vectores ¿se indicó parámetro /ML? en efecto párrafos de memoria precisos pedir memoria superior XMS hay la suficiente pedir memoria superior DOS 5 no hay la suficiente indicar que usa memoria DOS segmento del bloque UMB ES:256 zona a donde reubicar inicializar identificación reubicar el programa a ES:DI interceptar vectores programa instalado «arriba» instalación mem. convencional inicializar identificación reubicar programa a ES:DI interceptar vectores liberar espacio de entorno tamaño zona residente err_sintax: delimit_ok: ; ------------ Obtener número chequeando delimitadores /= y /: get_num: INC MOV INC CMP JE CMP JE STC RET MOV CALL JC INC RET BX AL,[BX] BX AL,’=’ delimit_ok AL,’:’ delimit_ok ; sintaxis incorrecta AL,[BX] obtener_num err_sintax BX

; ------------ Extraer nº de 16 bits y depositarlo en AX; al final, el ; puntero (BX) apuntará al final del número y CF=1 si el ; número era incorrecto. obtener_num PROC CMP JE CMP JE CMP JE CMP JE CMP JE INC MOV JMP MOV DEC XOR MOV DEC MOV CMP JE CMP JE CMP JNE CMP JE JMP CMP JB CMP JA SUB MOV PUSH AND JNZ AND JNZ PUSH MUL POP JC ADD JC POP CMP JNE MOV JMP MOV PUSH MUL POP JMP POP MOV STC RET MOV MOV CLC RET ENDP AL,0Dh ; fin zona parámetros y número fin_num AL,32 ; fin número fin_num AL,9 ; fin número fin_num AL,’/’ ; fin número (otro parámetro) fin_num AL,’:’ ; fin número (otro dato) fin_num BX AL,[BX] obtener_num SI,BX SI DX,DX AX,1 ; AX = 10 elevado a la 0 = 1 BX ; próximo carácter a procesar CL,[BX] CL,’=’ ok_num ; delimitador: fin de número CL,’:’ ok_num ; delimitador: fin de número CL,’.’ no_millar ; saltar los puntos de millar AX,1000 otro_car mal_num ; separador millar descolocado CL,’0’ mal_num CL,’9’ mal_num CL,’0’ ; pasar ASCII a binario CH,0 ; CX = 0 .. 9 AX ; AX = 10 elevado a la N AX,AX multiplica CL,CL mal_num_pop ; a la izda sólo permitir ceros DX ; tras completar 5º dígito CX DX mal_num_pop DX,AX ; DX = DX + digito (CX) * 10 ^ N (AX) mal_num_pop AX AX,10000 potencia ; AX*10 no se desbordará AX,0 ; como próximo dígito<>0 a otro_car ; la izda ... pobre usuario DI,10 DX ; no manchar DX al multiplicar DI ; AX = AX elevado a la (N+1) DX otro_car AX ; reequilibrar pila BX,SI ; número mayor de 65535 ; condición de error BX,SI AX,DX ; número correcto ; resultado ; condición de Ok.

fin_num:

otro_car: ; terminar residente ; terminar no residente

************************************* * * * SUBRUTINAS PARA LA INSTALACION * * * *************************************

no_millar:

; ------------ Extraer posibles parámetros de la línea de comandos obtener_param otro_pmt_mas: otro_pmt: PROC MOV CALL JNC JMP CMP JE CMP JE JMP INC MOV CMP JE CMP JE OR CMP JE CMP JE CMP JE CMP JE MOV OR CMP JE STC RET CLC RET MOV JMP MOV CALL JC MOV CMP JA AND JZ JMP MOV JMP MOV CALL MOV JMP MOV INC JMP MOV ADD JMP ENDP BX,81h saltar_esp otro_pmt fin_proc_pmt AL,’/’ pmt_barrado AL,’?’ pmt_hlp mal_proc_pmt BX AL,[BX] AL,13 mal_proc_pmt AL,’?’ pmt_hlp AL,’ ’ AL,’h’ pmt_hlp AL,’s’ pmt_S AL,’t’ pmt_T AL,’u’ pmt_U SI,[BX] SI," " SI,"lm" pmt_ML ; ; ; ; apuntar a zona de parámetros saltar delimitadores quedan más parámetros no más parámetros multiplica:

; parámetro precedido por ’/’

pmt_barrado:

; letra del parámetro ; ¿fin de mandatos? ; falta parámetro ; poner en minúsculas potencia: ; parámetro /S= ; parámetro /T= mal_num_pop: mal_num: ; ¿parámetro de dos caracteres? ; mayusculizar ; ¿parámetro /ML? ; error en parámetro(s) ; parámetros procesados ok. obtener_num ok_num:

mal_proc_pmt: fin_proc_pmt: pmt_hlp: pmt_S:

fuera_rango: pmt_T:

pmt_U: pmt_ML: obtener_param

param_ayuda,1 mal_proc_pmt param_s,1 get_num mal_proc_pmt marcas,AL AX,15 fuera_rango AL,AL fuera_rango otro_pmt_mas marcas,255 mal_proc_pmt param_t,1 get_num cod_rastreo,AL otro_pmt_mas param_u,1 BX otro_pmt_mas param_ml,1 BX,2 otro_pmt_mas

; ------------ Mensajes de error / ayuda ; «error» de ayuda info_err_param PROC CMP JNE LEA CALL RET otro_error: LEA CMP JNE LEA err_ok: CALL LEA CALL RET info_err_param ENDP param_ayuda,1 otro_error DX,ayuda_txt print DX,err_sintax_txt marcas,255 err_ok DX,err_tec_txt print DX,err_sintax_fin print

; ------------ Ya está instalada otra versión distinta del programa ; en efecto error_version PROC PUSH LEA CALL LES MOV MOV CLD REPNE REPNE MOV MOV INT MOV MOV INT MOV MOV INT ES DX,mal_ver_txt1 print DI,tsr_dir AL,’:’ CL,255 SCASB SCASB DL,ES:[DI] AH,2 21h DL,’.’ AH,2 21h DL,ES:[DI+2] AH,2 21h

; ------------ Saltar espacios, tabuladores, ... buscando un parámetro saltar_esp: MOV INC CMP JE CMP JE CMP JE DEC CLC RET STC AL,[BX] BX AL,9 saltar_esp AL,32 saltar_esp AL,0Dh fin_param BX

; carácter tabulador ; espacio en blanco ; fin de zona de parámetros ; puntero al primer carácter ; hay parámetro ; no hay parámetro

; número de versión

; revisión

fin_param:

194

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

error_version

LEA CALL POP RET ENDP

DX,mal_ver_txt2 print ES

; ------------ Considerar presencia de controlador XMS inic_XMS PROC MOV INT CMP JNE PUSH MOV INT MOV MOV MOV POP RET MOV RET ENDP AX,4300h 2Fh AL,80h XMS_ausente ES AX,4310h 2Fh XMS_off,BX XMS_seg,ES xms_ins,1 ES xms_ins,0

; chequear presencia XMS ; no instalado ; sí: obtener su dirección ; y preservarla

XMS_ausente: inic_XMS

; ------------ Comprobar si el programa ya reside en memoria. A la ; salida, CF=0 si programa ya reside, con «tsr_seg» y ; «tsr_off» inicializadas apuntando a la cadena de ; identificación de la copia residente. Si CF=1, el ; programa no reside aún (AX=0) o reside pero en otra ; versión distinta (AX=1). residente? PROC PUSH PUSH PUSH PUSH PUSH LEA MOV MOV MOV CLD REPNE SUB MOV MOV MOV MOV CALL MOV MOV POP JNC POP PUSH LEA MOV MOV MOV REPNE REPNE SUB MOV MOV MOV MOV CALL MOV MOV MOV JC MOV STC POP POP POP POP RET ENDP CX SI DI ES AX DI,autor_nom_ver SI,DI AL,0 CL,255 SCASB DI,SI CX,DI AX,1492h ES,AX DI,1992h mx_find_tsr tsr_off,DI tsr_seg,ES AX resid_ok ES ES DI,autor_nom_ver SI,DI AL,’:’ CL,255 SCASB SCASB DI,SI CX,DI AX,1492h ES,AX DI,1992h mx_find_tsr tsr_off,DI tsr_seg,ES AX,0 resid_ok AX,1 ES DI SI CX

; identificación del programa

PUSH CALL JC MOV tec_no_res: MOV MOV POP LEA CALL TEST JZ LEA CALL alt?: TEST JZ LEA CALL shift_izq?: TEST JZ LEA CALL shift_der?: TEST JZ LEA CALL fin: CMP JE LEA CMP JE LEA act_ok: CALL no_mas_teclas: LEA CALL RET print_: CALL PUSH MOV MOV INT POP RET info_ya_ins ENDP

DS residente? tec_no_res DS,tsr_seg AL,marcas AH,cod_rastreo DS DX,act_teclas_txt print AL,4 alt? DX,act_ctrl print_ AL,8 shift_izq? DX,act_alt print_ AL,2 shift_der? DX,act_shift_izq print_ AL,1 fin DX,act_shift_der print_ cod_rastreo,0 no_mas_teclas DX,act_c_txt AH,54h act_ok DX,act_otra_txt print_ DX,act_fin_txt print print AX DL,’-’ AH,2 21h AX

; ------------ Adaptar parámetros de un SCRCAP ya instalado en memoria ; tamaño autor+programa+versión adaptar_param ; ; ; ; ES:DI protocolo de búsqueda buscar si está en memoria anotar la dirección programa por si estaba instalado s_ok: PROC PUSH MOV CMP JNE MOV MOV CMP JNE MOV MOV POP RET ENDP ES ES,tsr_seg param_s,1 s_ok AL,marcas ES:marcas,AL param_t,1 c_ok AL,cod_rastreo ES:cod_rastreo,AL ES

; CF=0 -> programa ya residente

c_ok: adaptar_param

; tamaño autor+programa ; ; ; ; ES:DI protocolo de búsqueda buscar si está en memoria anotar dirección del programa por si instalada otra versión

; ------------ Inicializar área «program_id» del programa residente. ; A la entrada, ES:DI = seg:off a donde será reubicado ; y CF=1 si se utiliza memoria superior XMS. inicializa_id PROC PUSHF MOV MOV MOV MOV MOV POPF JNC DEC OR RET ENDP

; CF=1, AX=0 -> no residente ; CF=1, AX=1 -> sí: otra vers. info_ok: inicializa_id

resid_ok:

segmento_real,ES ; anotar segmento del bloque offset_real,DI ; ídem con el offset AX,memoria longitud_total,AX AL,1 ; CF=0: usar memoria UMB XMS info_ok AL ; usar memoria convencional info_extra,AL

residente?

; ------------ Preservar vectores de interrupción previos preservar_INTs PROC PUSH PUSH LEA MOV MOV otro_vector: PUSH PUSH MOV MOV INT POP POP MOV MOV ADD LOOP POP POP RET preservar_INTs ENDP ES DI DI,tabla_vectores CL,[DI-1] CH,0 CX DI AH,35h AL,[DI] 21h DI CX [DI+1],BX [DI+3],ES DI,5 otro_vector DI ES

; ------------ Inicializar ciertas variables inic_general PROC XPUSH MOV INT XCHG MOV CALL MOV INT MOV MOV INC CMP JB SUB CMP JE MOV INT XPUSH XPOP POP MOV MOV POP RET ENDP <ES, DS> AH,30h 21h AH,AL dosver,AX inic_XMS AH,34h 21h indos_off,BX indos_seg,ES BX dosver,300h crit_ok BX,2 dosver,300h crit_ok AX,5D06h 21h <DS, SI> <BX, ES> DS crit_err_off,BX crit_err_seg,ES ES ; **

; CX vectores interceptados

; versión del DOS ; detectar controlador XMS

; obtener vector de INT xx ; anotar donde apunta ; repetir con los restantes

; dirección de InDOS ; Critical Error detrás en 2.x ; Critical Error antes en 3.0

; ------------ Liberar espacio de entorno ; * free_environ ; dirección de ese flag ; * PROC PUSH MOV MOV INT POP RET ENDP ES ES,DS:[2Ch] AH,49h 21h ES ; dirección del entorno ; liberar espacio de entorno

crit_ok:

inic_general

; ------------ Detectar EGA o tarjeta superior free_environ detectarEGA PROC MOV MOV INT CMP MOV JE MOV MOV RET ENDP BL,10h AH,12h 10h BL,10h AL,OFF ega_ini AL,ON ega,AL

; pedir información EGA al BIOS ; no es EGA

; ------------ Reservar bloque de memoria superior del nº párrafos AX, ; devolviendo en AX el segmento donde está. CF=1 si no ; está instalado el gestor XMS (AX=0) o hay un error (AL ; devuelve el código de error del controlador XMS). UMB_alloc PROC PUSH PUSH PUSH CMP JNE MOV MOV CALL BX CX DX xms_ins,1 no_umb_disp DX,AX AH,10h gestor_XMS

ega_ini: detectarEGA

; ------------ Informar de las teclas que activan SCRCAP info_ya_ins PROC

; no hay controlador XMS ; número de párrafos ; solicitar memoria superior

PROGRAMAS RESIDENTES

195

no_umb_disp: XMS_fallo:

UMB_alloc

CMP MOV JNE POP POP POP CLC RET MOV POP POP POP STC RET ENDP

AX,1 AX,BX XMS_fallo DX CX BX AX,0 DX CX BX

; ; ; ;

¿ha ido todo bien? segmento UMB/código de error fallo ok

; ------------ Buscar entrada no usada en la interrupción Multiplex. ; A la salida, CF=1 si no hay hueco (ya hay 64 programas ; residentes instalados con esta técnica). Si CF=0, se ; devuelve en AH un valor de entrada libre en la INT 2Fh. mx_get_handle PROC MOV mx_busca_hndl: PUSH MOV INT CMP POP JNE INC JNZ mx_no_hueco: STC RET mx_si_hueco: CLC RET mx_get_handle ENDP AH,0C0h AX AL,0 2Fh AL,0FFh AX mx_si_hueco AH mx_busca_hndl

; ------------ Reservar memoria superior, con DOS 5.0, del tamaño ; solicitado (AX párrafos). Si no hay bastante CF=1, ; en caso contrario devuelve el segmento en AX. UPPER_alloc PROC PUSH MOV INT CMP POP JAE STC JMP PUSH MOV INT MOV MOV INT MOV MOV MOV INT MOV MOV INT POP MOV INT PUSHF PUSH MOV MOV INT MOV MOV XOR INT POP POPF JC PUSH DEC MOV INC MOV MOV PUSH MOV MOV MOV DEC MOV MOV MOV MOV CLD REP POP POP CLC RET ENDP AX AH,30h 21h AL,5 AX UPPER_existe UPPER_fin AX AX,5800h 21h alloc_strat,AX AX,5802h 21h umb_state,AL AX,5803h BX,1 21h AX,5801h BX,41h 21h BX AH,48h 21h AX AX,5801h BX,alloc_strat 21h AX,5803h BL,umb_state BH,BH 21h AX ; necesario DOS 5.0 mínimo ; preservar párrafos... ; preservar estrategia ; preservar estado UMB ; conectar cadena UMB’s ; High Memory best fit ; ...párrafos requeridos ; asignar memoria ; guardado el resultado

; ------------ Buscar un TSR por la interrupción Multiplex. A la ; entrada, DS:SI cadena de identificación del programa ; (CX bytes) y ES:DI protocolo de búsqueda (normalmente ; 1492h:1992h). A la salida, si el TSR ya está instalado, ; CF=0 y ES:DI apunta a la cadena de identificación del ; mismo. Si no, CF=1 y ningún registro alterado. mx_find_tsr mx_rep_find: PROC MOV PUSH PUSH PUSH PUSH PUSH PUSH MOV PUSH INT POP CMP JNE CLD PUSH REP POP JE POP POP POP POP POP POP INC JNZ STC RET ADD POP POP POP POP CLC RET ENDP AH,0C0h AX CX SI DS ES DI AL,0 CX 2Fh CX AL,0FFh mx_skip_hndl DI CMPSB DI mx_tsr_found DI ES DS SI CX AX AH mx_rep_find SP,4 DS SI CX AX

UPPER_existe:

; no hay TSR ahí ; comparar identificación ; programa buscado hallado

mx_skip_hndl: ; restaurar estrategia

; restaurar estado cadena UMB

UPPER_fin ; hubo fallo DS AX DS,AX AX WORD PTR DS:[1],AX ; manipular PID WORD PTR DS:[16],20CDh ; simular PSP ES CX,DS ES,CX CX,CS CX DS,CX CX,8 SI,CX DI,CX MOVSB ES DS ; copiar nombre de programa

mx_tsr_found:

; «sacar» ES y DI de la pila

mx_find_tsr

; ------------ Eliminar TSR del convenio si es posible. A la entrada, ; en AH se indica la entrada Multiplex; a la salida, CF=1 ; si fue imposible y CF=0 si se pudo. Se corrompen todos ; los registros salvo los de segmento. En caso de fallo ; al desinstalar, AL devuelve el vector «culpable». mx_unload PROC PUSH CALL JNC POP RET mx_ul_able: XOR XCHG MOV MOV mx_ul_pasada: PUSH LEA MOV MOV mx_ul_masvect: POP PUSH DEC PUSH mx_ul_2f: MOV JNZ CMP JNE MOV LEA mx_ul_busca2f: CMP JE ADD JMP mx_ul_noult: CMP JNE ADD JMP mx_ul_pasok: PUSH PUSH MOV SHL SHL DEC MOV MOV POP PUSH MOV INT POP MOV SHR MOV ADD MOV mx_ul_masmx: CALL JNC JMP mx_ul_tsrcv: PUSH PUSH MOV ES mx_ul_tsrcv? mx_ul_able ES AL,AL AH,AL BP,AX ; CX,2 CX ; SI,tabla_vectores CL,ES:[SI-1] CH,0 ; AX AX ; AL CX AL,ES:[SI] ; mx_ul_pasok CX,1 ; mx_ul_noult AL,2Fh SI,tabla_vectores ES:[SI],AL ; mx_ul_pasok SI,5 mx_ul_busca2f AL,2Fh ; mx_ul_pasok SI,5 mx_ul_2f ES AX AH,0 AX,1 AX,1 AX CS:mx_ul_tsroff,AX CS:mx_ul_tsrseg,0 ; AX AX AH,35h 21h ; AX CL,4 BX,CL DX,ES DX,BX ; AH,0C0h mx_ul_tsrcv? mx_ul_tsrcv mx_ul_otro ES:[DI-16] ; ES:[DI-12] DI,ES:[DI-8] ;

UPPER_fin: UPPER_alloc

; ------------ Reubicar programa residente a su dirección definitiva. ; Se copia también el PSP. reubicar_prog PROC PUSH LEA MOV CLD REP XOR XOR MOV REP POP MOV RET ENDP DI SI,ini_residente CX,bytes_resid MOVSB SI,SI DI,DI CX,256 MOVSB DI ES:[36h],ES

BP=entrada Multiplex del TSR siguiente pasada CX = nº vectores pasada en curso vector en curso ¿último vector?

; nuevo segmento de la JFT

reubicar_prog

¿INT 2Fh?

; ------------ Desviar vectores de interrupción a las nuevas rutinas. ; Se tendrá en cuenta que está ensambladas para correr en ; un offset inicial (100h) y que el offset real en que ; han sido instaladas está en DI. Por ello, CS ha de ; desplazarse (100h-DI)/16 unidades atrás (DI se supone ; múltiplo de 16). El segmento inicial es ES. activar_INTs PROC PUSH PUSH MOV SUB MOV SHR MOV SUB MOV LEA MOV ADD MOV MOV MOV INT ADD LOOP POP POP RET ENDP CX DS AX,100h AX,DI CL,4 AX,CL CX,ES CX,AX DS,CX SI,offsets_ints CX,CS:[SI] SI,2 AL,CS:[SI] DX,CS:[SI+1] AH,25h 21h SI,3 desvia_otro DS CX

¿restaurar INT 2Fh?

; preservar DS para el retorno ; AX = 100h-DI ; AX = (100h-DI)/16

apuntar a tabla vectores

vector en ES:BX

; CX vectores a desviar ; número del vector en curso ; obtener offset ; desviar INT xx a DS:DX

desvia_otro:

INT xx en DX (aprox.)

...TSR del convenio en ES:DI offset a la tabla de vectores

activar_INTs

196

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

mx_ul_buscav:

mx_ul_usavect:

mx_ul_norest:

mx_ul_chain:

mx_ul_otro: mx_ul_exitnok:

mx_unloadable:

mx_ul_exitok:

mx_ul_freeml:

mx_ul_tsrcv?:

mx_ul_ncvexit:

mx_ul_tsroff mx_ul_tsrseg mx_unload

MOV MOV CMP JE ADD LOOP ADD JMP POP POP CMP JB ADD CMP JA PUSH XOR XCHG CMP POP JNE POP POP POP PUSH PUSH PUSH DEC JNZ POP PUSH PUSH MOV MOV CLI MOV MOV MOV MOV STI POP POP POP ADD DEC JZ JMP MOV MOV MOV MOV SHR MOV ADD MOV INC JZ JMP ADD POP STC RET POP DEC JZ JMP TEST MOV JZ CMP JNE MOV MOV CALL POP CLC RET MOV INT POP CLC RET PUSH PUSH PUSH MOV MOV MOV INT CMP JNE CMP JNE CMP JNE ADD POP RET POP POP POP STC RET DW DW ENDP

CL,ES:[DI-1] CH,0 ; número de vectores en CX AL,ES:[DI] mx_ul_usavect ; este TSR usa vector analizado DI,5 mx_ul_buscav SP,4 ; no lo usa mx_ul_otro CX ; tamaño del TSR BX ; segmento del TSR DX,BX mx_ul_otro ; la INT xx no le apunta BX,CX DX,BX mx_ul_otro ; la INT xx le apunta AX AL,AL AH,AL AX,BP ; ¿es el propio TSR? AX mx_ul_chain ; no ES ; sí: ¡posible reponer vector! CX BX BX CX ES BX mx_ul_norest ; no es la segunda pasada ES ; segunda pasada... ES DS BX,CS:mx_ul_tsroff ; restaurar INT’s DS,CS:mx_ul_tsrseg CX,ES:[SI+1] [BX+1],CX CX,ES:[SI+3] [BX+3],CX DS ES CX SI,5 ; siguiente vector CX mx_unloadable ; no más, ¡desinstal-ar/ado! mx_ul_masvect CS:mx_ul_tsroff,DI ; ES:DI almacena la dirección CS:mx_ul_tsrseg,ES ; de la variable vector DX,ES:[DI+1] CL,4 DX,CL CX,ES:[DI+3] DX,CX ; INT xx en DX (aprox.) AH,0BFh AH ; a por otro TSR mx_ul_exitnok ; ¡se acabaron! mx_ul_masmx SP,6 ; equilibrar pila ES ; imposible desinstalar CX CX mx_ul_exitok ; mx_ul_pasada ; ES:info_extra,111b ES,ES:segmento_real mx_ul_freeml xms_ins,1 mx_ul_freeml ; DX,ES AH,11h gestor_XMS ; ES AH,49h 21h ES desinstalado 1ª pasada exitosa: por la 2ª ; ¿tipo de instalación? ; segmento real del bloque ; cargado en RAM convencional no hay controlador XMS (¿?) liberar memoria superior

; ; ; ; ;

********************************** * * * DATOS PARA LA INSTALACION * * * ********************************** EQU EQU DB LABEL DW DW DW DB 1 0 0 DWORD 0 0 0 0 ; constantes booleanas ; a 1 si presente controlador XMS ; dirección del controlador XMS

ON OFF xms_ins gestor_XMS XMS_off XMS_seg alloc_strat umb_state tsr_dir tsr_off tsr_seg memoria offsets_ints

; estrategia asignación (DOS 5) ; estado de bloques UMB (DOS 5) ; dirección de la copia residente

LABEL DWORD DW 0 DW 0 DW DW DB DW DB DW DB DW DB DW DB DW DB DW DB DB DB DB DB 0 6 8 ges_int08 9 ges_int09 13h ges_int13 21h ges_int21 28h ges_int28 2Fh ges_int2F 0 ; a 1 0 ; a 1 0 ; a 1 0 ; a 1 0 ; a 1

; párrafos que ocupará SCRCAP ; número de vectores interceptados ; tabla de offsets de los vectores ; de interrupción interceptados

param_ml param_s param_t param_u param_ayuda

si si si si si

se se se se se

indicó parámetro /ML indicó parámetro /S indicó parámetro /T indicó parámetro /U indicaron parámetros /? /H ó ?

; ------------ Texto scrcap_txt instalado_txt DB DB 13,10," SCRCAP 1.0",0

" instalado.",0 " ya instalado.",0 13,10," - Pulse ",0 "Ctrl",0 "Alt",0 "ShiftDer",0 "ShiftIzq",0 "SysReq",0 8," y la tecla elegida",0 8," para activarlo.",13,10,0 ": Instalación imposible.",13,10 " Ya hay 64 programas residentes con la " "misma técnica.",13,10,0 13,10," - Parámetro(s) incorrecto(s).",0 13,10," - Parámetro /S fuera de rango.",0 13,10," Ejecute SCRCAP /? para obtener " "ayuda.",13,10,7,0 13,10 " - Error: ya está instalada la versión ",0 " de este programa.",13,10,7,0 " desinstalado.",13,10,0 13,10," - Desinstalación imposible (se ha " "instalado después un programa" 13,10," que no respeta el convenio y tiene " "alguna interrupción común).",13,10,7,0 13,10," - Programa aún no instalado: " "imposible desinstalarlo.",13,10,0

ya_install_txt DB act_teclas_txt act_ctrl act_alt act_shift_der act_shift_izq act_c_txt act_otra_txt act_fin_txt nocabe_txt DB DB DB DB DB DB DB DB DB DB DB

err_sintax_txt DB err_tec_txt DB err_sintax_fin DB DB mal_ver_txt1 mal_ver_txt2 des_ok_txt des_no_ok_txt DB DB DB DB DB DB DB DB

; liberar bloque de memoria ES: imp_desins_txt DB DB

AX ; ¿es TSR del convenio?... ES DI DI,1492h ES,DI DI,1992h 2Fh AX,0FFFFh mx_ul_ncvexit WORD PTR ES:[DI-4],"#*" mx_ul_ncvexit WORD PTR ES:[DI-2],"*#" mx_ul_ncvexit SP,4 ; CF=0 AX DI ES AX 0 0 ; ...no es TSR del convenio ; CF=1

; ------------ Imprimir cadena en DS:DX delimitada por un 0 print print_mas: PROC XPUSH MOV MOV AND JZ MOV MOV PUSH INT POP INC JMP XPOP RET ENDP <AX, BX, CX, DX> BX,DX AL,[BX] AL,AL fin_print DL,AL AH,2 BX 21h BX BX print_mas <DX, CX, BX, AX>

ayuda_txt LABEL BYTE DB 13,9," SCRCAP 1.0 - Utilidad de captura de pantallas de texto." DB 13,10 DB " (c) 1992 CiriSOFT, (c) Grupo Universitario de Informática - " DB "Valladolid.",13,10,10 DB 9," SCRCAP [/ML] [/S=marcas] [/T=codigo de rastreo] [/U] [/?|H]" DB 13,10,10 DB " Una vez instalado, al pulsar Alt-SysReq (Alt-PetSis) la " DB "pantalla actual se",13,10 DB " salvará en disco con nombre SCRxx-nn.SCR, donde xx es la " DB "anchura hexadecimal",13,10 DB " de la misma (en columnas) y nn el número de fichero; ya que, " DB "partiendo de 00",13,10 DB " tras instalar el programa, se crean sucesivamente cada vez " DB "que se invoca la",13,10 DB " utilidad. Se salvan también pantallas de texto no estándar " DB "(más de 25 líneas",13,10 DB " u 80 columnas); las pantallas gráficas generan ficheros " DB "inservibles. Lo que",13,10 DB " se almacena en los ficheros es exactamente el contenido del " DB "buffer de vídeo;",13,10 DB " la captura va precedida y sucedida de un sonido de aviso " DB "durante 1 segundo.",13,10,10 DB " Por defecto se instala residente en memoria superior (si la " DB "hay) de manera",13,10 DB " automática, sea cual sea la versión del sistema o el " DB "controlador de memoria",13,10 DB " (incluso sin indicar DOS=UMB en el CONFIG del DOS 5.0): con " DB "/ML se fuerza la",13,10 DB " instalación en memoria convencional. Consumo: 2208 bytes (2,16 " DB "Kb).",13,10,10 DB " El parámetro /S permite elegir la combinación de teclas de " DB "activación (se",13,10 DB " obtiene sumando: 1-shift derecho, 2-shift izdo, 4-Ctrl, " DB "8-Alt); con /T puede",13,10 DB " cambiarse opcionalmente la tecla de activación. Se puede " DB "desinstalar con /U,",13,10 DB " siendo a menudo posible incluso aunque no sea el último TSR " DB "instalado.",13,10,0 fin_prog scrcap EQU ENDS END $ inicio

fin_print: print

PROGRAMAS RESIDENTES

197

Para visualizar las pantallas capturadas puede utilizarse la utilidad SCRVER.C, que admite comodines para poder ver cualquier conjunto de ficheros. Con SCR2TXT.C se convierten las pantallas capturadas (de 40/80/94/100/120/132 ó 160 columnas) a modo texto: se suprimen los colores, se eliminan la mayoría de los códigos de control, se quitan los espacios en blanco al final de las líneas y se añaden retornos de carro para separarlas. Esto último provoca, en pantallas que ocupan justo las 80 columnas, que al emplear el TYPE del DOS las líneas queden separadas por una línea extra en blanco (si tuvieran 79 columnas o si se carga desde un editor de texto, no habrá problemas).

/********************************************************************/ /* */ /* SCRVER 1.0 - Utilidad para visualizar pantallas 80x25 y 40x25 */ /* capturadas por SCRCAP. Borland C en modo "Large". */ /* */ /********************************************************************/ #include #include #include #include #include <dos.h> <dir.h> <fcntl.h> <conio.h> <string.h>

exit (1); } buffer=MK_FP((peekb(0x40,0x49)==7 ? 0xB000: 0xB800), 0); fnsplit (argv[1], disco, direct, fich, ext); if (!*ext) strcpy (ext, ".*"); fnmerge (ruta, disco, direct, fich, ext); ultimo=findfirst (ruta, &fichero, FA_ARCH|FA_HIDDEN|FA_RDONLY); if (ultimo) { printf("\nNombre de fichero incorrecto.\n"); exit(1); } while (!ultimo) { fnmerge (ruta, disco, direct, fichero.ff_name, ""); if (fichero.ff_name[3]==’2’) { _AX=1; __emit__(0xcd, 0x10); } /* modo de 40x25 */ else { _AX=3; __emit__(0xcd, 0x10); } /* modo 80x25 */ if ((handle=open(ruta, O_RDONLY | O_BINARY, 0)) == -1) { printf("Error al abrir fichero de entrada.\n"); exit(1); } read(handle, buffer, 30000); close(handle); ultimo=(getch()==27) || findnext (&fichero); } _AX=3; __emit__(0xcd, 0x10); /* modo 80x25 */ }

void main(int argc, char **argv) { int handle, ultimo; void far *buffer; struct ffblk fichero; char disco[MAXDRIVE], direct[MAXDIR], fich[MAXFILE], ext[MAXEXT], ruta[MAXPATH]; if (argc<2) { printf("\nIndique el(los) fichero(s) a visualizar.\n");

/********************************************************************/ /* */ /* SCR2TXT 1.0 - Utilidad para convertir pantallas capturadas por */ /* SCRCAP a modo texto. Borland C en modo "Large". */ /* */ /********************************************************************/ #include #include #include #include #include <dos.h> <dir.h> <fcntl.h> <conio.h> <string.h>

fnmerge (rutar, disco, direct, fichero.ff_name, ""); strcpy (rutaw, rutar); p=rutaw; while ((*p) && (*p!=’.’)) p++; *(p-5)=*(p-4)=*(p-3)=’0’; *(p+1)=*(p+3)=’T’; *(p+2)=’X’; *(p+4)=0; ih=fichero.ff_name[3]-’0’; if (ih>9) ih-=’A’-’9’-1; il=fichero.ff_name[4]-’0’; if (il>9) il-=’A’-’9’-1; ancho=(ih<<4)+il; if ((ancho!=40) && (ancho!=80) && (ancho!=94) && (ancho!=100) && (ancho!=114) && (ancho!=120) && (ancho!=132) && (ancho!=160)) { printf(" - Error: el fichero %s no es del tipo SCRxx-nn.SCR\n", rutar); exit(1); } if ((handler=open(rutar, O_RDONLY | O_BINARY, 0)) == -1) { printf("Error al abrir fichero de entrada.\n"); exit(1); } if ((handlew=_creat(rutaw, 0)) == -1) { printf("Error al abrir fichero de salida.\n"); exit(1); } printf("Procesando %s\n", rutar); while (read(handler, buffer, ancho<<1)==ancho<<1) { for (il = (ancho<<1)-2; (il>=0) && buffer[il]==’ ’; il-=2); p=buffer; for (ih=0; ih<=il; ih+=2) { if (((*p>6) && (*p<32)) || !*p) *p=’ ’; /* carácter control */ write (handlew, p, 1); p+=2; } p=buffer; *p++=0x0D; *p++=0x0A; *p=0; write (handlew, buffer, 2); } close(handler); close (handlew); ultimo=findnext (&fichero); } }

void main(int argc, char **argv) { int handler, handlew, ultimo, ancho, ih, il; struct ffblk fichero; char buffer[512], *p, disco[MAXDRIVE], direct[MAXDIR], fich[MAXFILE], ext[MAXEXT], rutar[MAXPATH], rutaw[MAXPATH]; printf("\n"); if (argc<2) { printf("Indique el(los) fichero(s) a convertir.\n"); exit (1); } fnsplit (argv[1], disco, direct, fich, ext); if (!*ext) strcpy (ext, ".*"); fnmerge (rutar, disco, direct, fich, ext); ultimo=findfirst (rutar, &fichero, FA_ARCH|FA_HIDDEN|FA_RDONLY); if (ultimo) { printf("Nombre de fichero incorrecto.\n"); exit(1); } while (!ultimo) {

10.12. - PROGRAMAS RESIDENTES INVOCABLES EN MODOS GRÁFICOS. La mayoría de los programas residentes prefieren operar con pantallas de texto: ocupan menos memoria, son totalmente estándar y más rápidas. En la práctica, la dificultad asociada al proceso de preservar el contenido de una pantalla gráfica y después restaurarla lleva a muchos programas residentes a no dejarse activar cuando la pantalla está en modo gráfico. Sin embargo, existe una técnica sencilla que permite simplificar este proceso, siendo operativa en todos los modos de la EGA y VGA estándar, aunque presenta alguna dificultad en ciertos modos de la VGA. 10.12.1 - CASO GENERAL. En los modos estándar de IBM (y en general también en los no estándar) cuando se solicita a la BIOS que establezca el modo de vídeo (véanse las funciones de la BIOS en los apéndices) si el bit más significativo del modo se pone a 1, al cambiar de modo no se limpia la pantalla. Esta característica está disponible sólo

198

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

en máquinas con tarjeta EGA o VGA (tanto XT como AT). Se trata de una posibilidad muy interesante, que permite a los programas residentes activar momentáneamente una pantalla de texto, preservar el fragmento de la misma que van a emplear y, al final, restaurarlo y volver al modo gráfico como si no hubiera sucedido nada, sin necesidad de preservar ni restaurar zonas gráficas. También habrán de preservar la posición inicial del cursor y la página de vídeo activa inicialmente (que habrán de restaurar junto con el modo de vídeo), así como las paletas de la EGA y VGA, tareas éstas que puede simplificar la BIOS. Por ejemplo: si la pantalla estaba en modo 12h (VGA 640x480 con 16 colores) se puede activar el modo 83h (el 3 con el bit 7 activo) de texto de 80x25 y, cuando halla que restaurarla, activar el modo 92h (el 12h con el bit 7 activo). Evidentemente, después habrá que engañar de alguna manera a la BIOS para que crea que la pantalla está en modo 12h y no 92h (sutil diferencia, ¿no?) y ello se consigue borrando el bit más significativo de la posición 40h:87h (la variable de la BIOS 40h:49h indica siempre el número de modo de pantalla con el bit más significativo borrado: este bit se almacena separadamente en 40h:87h). Esta operación es segura, ya que la diferencia entre el modo 12h y el 92h es sólo a nivel de software y no de hardware. Un programa residente elegante, además, se tomará la molestia de dejar activo el bit de 40h:87h si así lo estaba al principio, antes de restaurar el modo gráfico (poco probable, pero posible -sobre todo cuando el usuario activa más de un programa residente de manera simultánea-). 10.12.2 - CASO DEL MODO 13H DE LA VGA Y MODOS SUPERVGA. Esta técnica presenta, sin embargo, una ligera complicación al trabajar en el modo 13h de la VGA (320x200 con 256 colores) o en la mayoría de los modos SuperVGA. El problema consiste en que, al pasar a modo texto, la BIOS define el juego de caracteres -que en la EGA/VGA es totalmente programableutilizando una cierta porción de la memoria de vídeo de la tarjeta. Por desgracia, esa porción de la memoria de la tarjeta gráfica es parte de la pantalla en el modo 13h y en los modos SuperVGA. La solución no es muy complicada, aunque sí un poco engorrosa. Ante todo, recordar que esto sólo es necesario en modos de pantalla avanzados o en el 13h. Una posible solución consiste en preservar la zona que va a ser manchada (8 Kb) en un buffer, pasar a modo texto y, antes de volver al modo gráfico, redefinir el juego de caracteres de texto de tal manera que al volver a modo gráfico ya esté restaurada la zona manchada. Este orden de operaciones no es caprichoso y lo he elegido para reducir los accesos al hardware, como se verá. El problema principal radica en el hecho de que la arquitectura de la pantalla en los modos gráficos y de texto varía de manera espectacular. Por ello, no hay un algoritmo sencillo para acceder a la zona de memoria de gráficos que hay que preservar. Para no desarrollar complicadas rutinas -por si fuera poco, una para cada modo gráfico- es más cómodo programar el controlador de gráficos para configurar de manera cómoda la memoria de vídeo y preservar sin problemas los 8 Kb deseados. Después, no hace falta restaurar el estado de ningún controlador de vídeo, ya que la BIOS lo reprogramará correctamente al pasar a modo texto. Por último, y estando aún en modo texto, se redefinirá el juego de caracteres con los 8 Kb preservados. Como inmediatamente después se vuelve al modo gráfico, el usuario no notará la basura que aparezca en la pantalla durante breves instantes y, de nuevo, la BIOS reprogramará adecuadamente el controlador de gráficos. El siguiente ejemplo práctico parte de la suposición de que nos encontramos en el modo 13h:
CALL CALL MOV INT CALL CALL MOV INT def_car_on preservar8k AX,83h 10h def_car_on restaurar8k AX,93h 10h ; habilitar acceso a tabla de caracteres ; guardar 8 Kb de A000:0000 en un buffer ; ; ; ; ; ; pasar a modo texto 80x25 ... operar en modo texto ... habilitar acceso a tabla de caracteres copiar el buffer de 8 Kb en A000:0000 13h + 80h restaurar de nuevo el modo gráfico

Las rutinas preservar8k y restaurar8k son tan obvias que, evidentemente, no las comentaré. Sin embargo, la rutina que prepara el sistema de vídeo de tal manera que se pueda redefinir el juego de caracteres de texto, requiere conocimientos acerca de la arquitectura de las tarjetas gráficas EGA y VGA a bajo nivel. Esta información puede obtenerse en libros especializados sobre gráficos (consúltese la bibliografía) aunque a continuación expongo el listado de def_car_on; eso sí, sin entrar en detalles técnicos acerca de su funcionamiento:

PROGRAMAS RESIDENTES

199

def_car_on

def_on_1:

def_on_2:

car_on def_car_on

PROC MOV DX,3C4h ; puerto del secuenciador LEA SI,car_on ; códigos a enviarle MOV CX,4 CLD CLI ; precauciones LODSW OUT DX,AX ; programar registro LOOP def_on_1 STI ; no más precauciones MOV DL,0CEh ; 3CEh = puerto del controlador de gráficos MOV CX,3 LODSW OUT DX,AX ; programarlo LOOP def_on_2 RET DW 100h, 402h, 704h, 300h, 204h, 5, 6 ; datos ENDP

10.12.3 - ALGUNOS PROBLEMAS. En la aplicación práctica de las rutinas expuestas se han detectado algunos problemas de compatibilidad con algunas tarjetas. El más grave se produjo con una OAK SuperVGA: en algunos modos de 800 y 1024 puntos, se colgaba el ordenador al ejecutar def_car_on. La solución adoptada consistió en dar un paso intermedio: antes de llamar a def_car_on se puede poner la pantalla en un modo no conflictivo y que sea gráfico para evitar que la BIOS defina el juego de caracteres (como el 13h+80h=93h); en este modo sí se puede ejecutar def_car_on, antes de pasar al modo texto. 10.12.4 - CONSIDERACIONES FINALES. El método propuesto es ciertamente sencillo, aunque se complique un poco más en algunos modos de la VGA. Tiene requerimientos (como el buffer de 8 Kb) que no están quizá al alcance de los programas residentes menos avanzados. Los más avanzados pueden grabar los 8 Kb en disco duro, si la máquina está dotada del mismo, así como toda la memoria de pantalla CGA (unos modestos 16 Kb) en las máquinas que no están dotadas de EGA o VGA y no pueden conmutar el modo de pantalla sin borrar la misma. Las máquinas que no tengan disco duro aumentarán el consumo de memoria del programa residente en 8/16 Kb, aunque ¡peor sería tener que preservar hasta 1 Mb de memoria de vídeo!. El problema está en las tarjetas no compatibles VGA: mucho cuidado al utilizar la rutina def_car_on (hay que detectar antes la presencia de una auténtica EGA/VGA, ¡no vale la MCGA!). En MCGA no se puede aplicar def_car_on en el modo 13h, aunque afortunadamente esta tarjeta está poco extendida (sólo acompaña al PS/2-30, en sus primeros modelos un compatible XT); los más perfeccionistas siempre pueden consultar bibliografía especializada en gráficos para tratar de manera especial este adaptador de vídeo, aunque sería incluso más recomendable ocuparse antes de la Hércules. Otro premio reservado para estos perfeccionistas será la posibilidad de conmutar los modos de pantalla accediendo al hardware y sin apoyo de la BIOS, para que no borre la pantalla en las CGA. Téngase en cuenta que esta operación sería mucho más delicada en las EGA y VGA (es más difícil restaurar todos los parámetros hardware del modo gráfico activo inicialmente) en las que además habría que definir un juego de caracteres de texto. Por cierto, el estándar VESA posee también funciones para preservar y restaurar el estado del adaptador de vídeo; el lector podría encontrar interesante documentarse acerca de ello.

10.13. - PROGRAMAS RESIDENTES EN ENTORNO WINDOWS 3. El tema de los programas residentes de DOS funcionando bajo Windows no es demasiado importante ya que, en teoría, desde dentro de Windows no es necesario tener instalados programas residentes, al tratarse de un entorno multitarea que permite tener varios programas activos en pantalla a la vez. Sin embargo, puede ser interesante en ocasiones crear programas residentes que también operen bajo Windows, de cara a no tener que desarrollar una versión específica no residente para este entorno. Un problema importante de los programas residentes consiste en la dificultad para leer el teclado. La razón es que Windows reemplaza totalmente al controlador del DOS, anulando los TSR que se activan por

200

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

teclado. En los AT se puede leer el puerto del teclado en cualquier momento (fuera de la INT 9) aunque no es recomendable porque la práctica reiterada de este método provoca anomalías en el mismo (tales como aparición de números en los cursores, estado de Shift que se engancha, etc.) debido a las limitaciones del hardware. Un método más recomendable, aunque menos potente, consiste en comprobar las variables de la BIOS que indican el estado de mayúsculas, bloque numérico, shift, ... ya que estas variables son correctamente actualizadas desde dentro de Windows. El único problema es la limitación de combinaciones posibles que se pueden realizar con estas teclas, de cara a permitir la convivencia de varios programas residentes (problema que se puede solventar permitiendo al usuario elegir las teclas de activación). El otro problema está relacionado con la multitarea de Windows. Si se abren varios procesos DOS desde este entorno y se activa el programa residente en más de uno de ellos, pueden aparecer problemas de reentrada (la segunda ejecución estropeará los datos de la primera). La solución más sencilla consiste en no permitir la invocación del programa residente desde más de una tarea; sin embargo, en algunos TSR (tales como utilidades de macros de teclado, etc.) esto supone una grave e intolerable restricción. Otra solución sencilla consiste en obligar al usuario a instalar el TSR en cada sesión de DOS abierta, con lo que todo el entorno de operación será local a dicha sesión. Para los casos en que no sea recomendable esto último, se puede quemar el último y más efectivo cartucho: comunicar el TSR con el conmutador de tareas de Windows para emplear memoria instantánea. El único inconveniente es que Windows sólo facilita memoria instantánea en el modo extendido 386, no en el modo estándar ni -en el caso de la versión 3.0- en el real. Sin embargo, con la versión 3.1 de Windows, en el modo estándar se puede emplear el conmutador de tareas del DOS 5.0, que es el que utiliza dicho modo. No deja de ser una pena tener que utilizar un método diferente para el modo estándar que para el extendido, aunque la recompensa para quien implemente soporte en sus TSR para los dos métodos es que les hará compatibles también con el conmutador de tareas del MS-DOS 5.0. Se puede interceptar el arranque de Windows y comprobar si lo hace en modo real, en cuyo caso se puede abortar su ejecución y emitir un mensaje de error para solicitar al usuario que no desinstale el TSR antes de entrar en ese modo de Windows. Cuando Windows arranca, llama a la INT 2Fh con AX=1605h: un TSR puede interceptar esta llamada (como en cualquier otra interrupción, llamando primero al controlador previo) y comprobar si el bit 0 de DX está a cero (en ese caso se estará ejecutando en modo extendido): si se desea abortar la ejecución de Windows bastará cargar un valor distinto de 0 en CX antes de retornar. Si el TSR necesita áreas de datos locales a cada sesión en el modo extendido, puede indicárselo a Windows con un puntero a un área de datos denominado SWSTARTUPINFO en ES:BX. Para ello, y teniendo en cuenta que puede haber varios TSR que intercepten las llamadas a la INT 2Fh con AX=1605h, este área ha sido diseñada para almacenar una cadena de referencias entre todos ellos; por ello es preciso almacenar primero el ES:BX inicial de la rutina en dicha estructura y cargar ES:BX apuntándola antes de retornar. El formato de SWSTARTUPINFO es el siguiente:
DW DD DD DD DD 3 ? 0 0 ? ; ; ; ; ; versión de la estructura puntero a la próxima estructura SWSTARTUPINFO (ES:BX inicial) puntero al nombre ASCIIZ del dispositivo virtual (ó 0) datos de referencia del dispositivo virtual (si tiene nombre) puntero a la tabla de registros de datos locales (ó 0)

El formato de la tabla de registros de datos locales, que define las estructuras de datos que serán locales a cada sesión, es el siguiente:
DD DW . . DD DW ? ? . . 0 0 ; ; . . ; ; dirección de memoria de la estructura tamaño de la estructura estructura NULL (fin de lista)

En los momentos críticos en que el TSR deba evitar una conmutación de tareas, puede emplear las funciones BeginCriticalSection (llamar a INT 2Fh con AX=1681h) y EndCriticalSection (llamar a INT 2Fh con AX=1682h); el TSR debe estar poco tiempo en fase crítica para no ralentizar Windows.

PROGRAMAS RESIDENTES

201

Para detectar la presencia del conmutador de tareas del MS-DOS 5.0 se debe llamar a la INT 2Fh con AX=4B02h: si a la vuelta AX es 0, significa que está cargado y ES:DI apunta a la rutina de servicio del mismo, que pone varias funciones a disposición de los TSR: los TSR deberán ejecutar la función AX=4 (Conectar a la cadena de Notificación) al instalarse en memoria y la función AX=5 (Desconectar de la Cadena de Notificación) al ser desinstalados, para informar al conmutador. Una vez enganchado, el TSR será llamado por el conmutador de tareas para ser informado de todo lo interesante que suceda (de cosas tales como la creación y destrucción de sesiones, suspensión del conmutador, etc.) por medio de la ejecución de la rutina de notificación del mismo, pudiendo el TSR permitir o no, por ejemplo, la suspensión de la sesión... el aviso de inicio de sesión es fundamental para los TSR que tienen áreas de datos temporales que inicializar al comienzo de cada sesión. El procedimiento general lo inicia el conmutador de tareas llamando a la INT 2Fh con AX=4B01h: los TSR serán invocados unos tras otros (pasándose mutuamente el control). Para gestionar esto existe una estructura de datos denominada SWCALLBACKINFO (apuntada por ES:BX al llamar a INT 2Fh con AX=4B01h):
DD DD DD DD ? ? ? ? ; ; ; ; puntero a la estructura SWCALLBACKINFO anterior puntero a la rutina de notificación del TSR área reservada puntero a la lista de estructuras SWAPINFO

La lista de estructuras SWAPINFO tiene a su vez el siguiente formato:
DW DW DW DW DW 10 ? ? ? ? ; longitud de la estructura ; identificador del API (1-NETBIOS, 2-802.2, 3-TCP/IP, 4-Tuberías LanManager, 5-NetWare IPX) ; número de la mayor versión del API soportada ; número de la menor versión del API soportada ; nivel de soporte: 1-mínimo (el TSR impide la conmutación de la tarea incluso tras finalizar sus funciones), 2-soporte a nivel API (el TSR impide la conmutación de tareas si las peticiones son importantes), 3Compatibilidad de conmutación (se permite conmutar de tarea incluso con peticiones importantes, aunque algunas podrían fallar), 4-Sin compatibilidad (se permite siempre la conmutación).

Cuando el conmutador de tareas arranca, ejecuta una INT 2Fh con AX=4D05h para tomar nota de los bloques de datos locales a cada sesión, llamada que los TSR deberán detectar del mismo modo que cuando comprobaban la ejecución de Windows en modo extendido: la estructura de datos es además, por fortuna, la misma en ambos casos. Las funciones que debe soportar la rutina de notificación, apuntada por la estructura SWCALLBACKINFO, son las siguientes:
0000h inicialización del conmutador Devuelve: AX = 0000h si permitido = no cero si no permitir iniciar el conmutador 0001h pregunta de suspensión del conmutador BX = Identificación de sesión Devuelve: AX = 0000h si permitir conmutación (el TSR no está en región crítica) = 0001h si no 0002h suspensión del conmutador BX = Identificación de sesión interrupciones inhibidas Devuelve: AX = 0000h si permitido conmutar de sesión = 0001h si no 0003h activando conmutador BX = Identificación de sesión CX = banderines de estado de la sesión bit 0: activo si primera activación de la sesión bits 1-15: reservado (0) interrupciones inhibidas Devuelve: AX = 0000h 0004h sesión activa del conmutador BX = Identificación de sesión CX = banderines de estado de la sesión bit 0: activo si primera activación de la sesión bits 1-15: reservado (0) Devuelve: AX = 0000h 0005h crear sesión del conmutador BX = Identificación de sesión DEVUELVE: AX = 0000h si permitido = 0001h si no

202

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

0006h destruir sesión BX = Identificación de sesión Devuelve: AX = 0000h 0007h salida del conmutador BX = banderines bit 0: activo si el conmutador que llama es el único cargado bits 1-15: reservados (0) Devuelve: AX = 0000h

CONTROLADORES DE DISPOSITIVOS

203

Capítulo XI: CONTROLADORES DE DISPOSITIVO

11.1. - INTRODUCCIÓN. Los controladores de dispositivo (device drivers en inglés) son programas añadidos al núcleo del sistema operativo, concebidos inicialmente para gestionar periféricos y dispositivos especiales. Los controladores de dispositivo pueden ser de dos tipos: orientados a caracteres (tales como los dispositivos NUL, AUX, PRN, etc. del sistema) o bien orientados a bloques, constituyendo las conocidas unidades de disco. La diferencia fundamental entre ambos tipos de controladores es que los primeros reciben o envían la información carácter a carácter; en cambio, los controladores de dispositivo de bloques procesan, como su propio nombre indica, bloques de cierta longitud en bytes (sectores). Los controladores de dispositivo, aparecidos con el DOS 2.0, permiten añadir nuevos componentes al ordenador sin necesidad de rediseñar el sistema operativo. Los controladores de dispositivo han sido tradicionalmente programas binarios puros, similares a los COM aunque ensamblados con un ORG 0, a los que se les colocaba una extensión SYS. Sin embargo, no hay razón para que ello sea así ya que un controlador de dispositivo puede estar incluido dentro de un programa EXE, con la condición de que el código del controlador sea el primer segmento de dicho programa. El EMM386.EXE del MS-DOS 5.0 sorprendió a más de uno en su día, ya que llamaba la atención observar cómo se podía cargar con DEVICE: lo cierto es que esto es factible incluso desde el DOS 2.0 (pese a lo que pueda indicar algún libro), pero ha sido mantenido casi en secreto. Actualmente es relativamente frecuente encontrar programas de este tipo. La ventaja de un controlador de dispositivo de tipo EXE es que puede ser ejecutado desde el DOS para modificar sus condiciones de operación, sin complicar su uso por parte del usuario con otro programa adicional. Además, un controlador de dispositivo EXE puede superar el límite de los 64 Kb, ya que el DOS se encarga de relocalizar las referencias absolutas a segmentos como en cualquier programa EXE ordinario. Por cierto, el RAMDRIVE.SYS de WINDOWS 3.1 (no el de MS-DOS 5.0) y el VDISK.SYS de DR-DOS 6.0 son realmente programas EXE, aunque renombrados a SYS (aviso: no recomiendo a nadie ponerles extensión EXE y ejecutarlos después).

11.2.- ENCABEZAMIENTO Y PALABRA DE ATRIBUTOS. Todo controlador de dispositivo de bloques comienza con una cabecera estándar, mostrada a continuación:
CABECERA DEL CONTROLADOR DE DISPOSITIVO DE BLOQUES offset 0 offset 4 offset 6 offset 8 offset 10 offset 11 DD DW DW DW DB DB 0FFFFFFFFh 0 estrategia interrupcion 1 7 DUP (0) ; ; ; ; ; ; doble palabra de valor -1 palabra de atributos (ejemplo arbitrario) desplazamiento de la rutina de estrategia desplazamiento de la rutina de interrupción número de discos definidos: 1 por ejemplo 7 bytes no usados

Al principio, una doble palabra con el valor 0FFFFFFFFh (-1 en complemento a 2) será modificada posteriormente por el DOS para enlazar el controlador de dispositivo con los demás que haya en el sistema, formando una cadena. No fue una ocurrencia muy feliz elegir precisamente ese valor inicial como obligatorio para la copia en disco, dado que la instrucción de código de operación 0FFFFh es ilegal y bloquea la CPU si es ejecutada. Esto significa que un controlador de dispositivo binario puro no puede ser renombrado a

204

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

COM y ejecutado también desde el DOS (habrá de ser necesariamente de tipo EXE). A continuación, tras esta doble palabra viene una palabra de atributos, cuyo bit más significativo está borrado en los dispositivos de bloques para diferenciarlos de los dispositivos de caracteres. Tras ello, aparecen los offsets a las rutinas de estrategia e interrupción, únicas de las que consta el controlador. Por último, un byte indica cuántas nuevas unidades de disco se definen y detrás hay 7 bytes reservados -más bien no utilizados-.
PALABRA DE ATRIBUTOS DEL CONTROLADOR DE DISPOSITIVO DE BLOQUES bit bit bit bit bit bit bit borrado para indicar dispositivo de bloques activo si se soporta IOCTL activo para indicar disco de formato no-IBM reservado en DOS 3+ activo si soportadas órdenes OPEN/CLOSE y REMOVE reservados no documentado. Al parecer, el DRIVER.SYS del DOS 3.3 lo emplea para indicar que no está permitida una E/S directa en las unidades «nuevas» bit 8: no documentado. El DRIVER.SYS del DOS 3.3 lo pone activo para las unidades «nuevas» bit 7: en DOS 5+ activo si soportada orden 19h (CHECK GENERIC IOCTL SUPPORT) bit 6: en DOS 3.2+ activo si soportada orden 13h (GENERIC IOCTL) bits 5-2: reservados bit 1: activo si el driver soporta direccionamientos de sector de 32 bits (unidades de más de 65536 sectores y, por ende, más de 32 Mb). bit 0: reservado 15: 14: 13: 12: 11: 10: 9:

En la palabra de atributos, el bit 15 indicaba si el dispositivo es de bloques o caracteres: en este último caso, la cabecera del controlador de dispositivo cambia ligeramente para indicar cuál es el nombre del dispositivo:
CABECERA DEL CONTROLADOR DE DISPOSITIVO DE CARACTERES offset 0 offset 4 offset 6 offset 8 offset 10 DD DW DW DW DB 0FFFFFFFFh 8000h estrategia interrupcion "AUX " ; ; ; ; ; doble palabra de valor -1 palabra de atributos (ejemplo arbitrario) desplazamiento de la rutina de estrategia desplazamiento de la rutina de interrupción nombre del dispositivo (8 caracteres)

Aunque en el ejemplo aparece AUX, ello es un ejemplo de lo que no se debe hacer, a no ser que sea lo que realmente se desea hacer (se está creando un dispositivo AUX que ya existe, con lo que se sobrescribe y anula el puerto serie original). En general, además de los nombres de los dispositivos del sistema, no deberían utilizarse los que crean ciertos programas (como el EMMXXXX0 del controlador EMS, etc.). Conviene decir aquí que muchos de los controladores de dispositivo de caracteres instalados en el ordenador no lo son tal realmente, sino que se trata de simples programas residentes que se limitan a dar error a quien intenta acceder a ellos (pruebe el lector a ejecutar la orden COPY *.* EMMXXXX0: con el controlador de memoria expandida instalado) aunque algunos implementan ciertas funciones vía IOCTL. La palabra de atributos del controlador de dispositivo de caracteres también cambia respecto al de bloques, pero sustancialmente:
PALABRA DE ATRIBUTOS DEL CONTROLADOR DE DISPOSITIVO DE CARACTERES bit 15: bit 14: bit 13: bit 12: bit 11: bits 10-8: bit 7: bit 6: bit 5: bit 4: bit 3: activo para indicar dispositivo de caracteres activo si se soporta IOCTL en DOS 3+ activo si se soporta orden 10h (OUTPUT UNTIL BUSY) reservado en DOS 3+ activo si soportadas órdenes OPEN/CLOSE y REMOVE) reservados en DOS 5+ activo si soportada orden 19h (CHECK GENERIC IOCTL SUPPORT) en DOS 3.2+ activo si soportada orden 13h (GENERIC IOCTL) reservado activo si el dispositivo es «especial» y utiliza la INT 29h (llamada por el DOS para imprimir e carácter ubicado en AL). activo si es el dispositivo CLOCK$ (CLOCK en MS-DOS 2.X y anteriores) Este dispositivo poco conocido es útil para consultar o establecer en cualquier momento la hora del sistema con la siguiente secuencia de 6 bytes: DW dias_transcurridos_desde_1980 DB minutos DB horas DB centésimas de segundo DB segundos activo si es el dispositivo NUL activo si es el dispositivo de salida estándar activo si es el dispositivo de entrada estándar

bit 2: bit 1: bit 1:

CONTROLADORES DE DISPOSITIVOS

205

11.3. - RUTINAS DE ESTRATEGIA E INTERRUPCIÓN. Cuando el DOS va a acceder a un dispositivo (debido a una petición de un programa de usuario) ejecuta, de manera secuencial, las rutinas de estrategia e interrupción, que son de tipo FAR. Hay que recordar que el paso del MS-DOS 1.0 al 2.0 supuso una emigración de la filosofía del CP/M a la del UNIX. La razón de la existencia separada de las rutinas de estrategia e interrupción se inspira en la filosofía de diseño del UNIX y su arquitectura multitarea, aunque para el DOS hubiera sido suficiente una sola rutina. De hecho, la rutina de estrategia tiene como única misión recoger la dirección de la cabecera de petición de solicitud que el DOS envía al driver, en ES:BX. Las 3 líneas de código siguientes constituyen una rutina de estrategia, ya que son prácticamente idénticas en todos los controladores de dispositivo:
RUTINA DE ESTRATEGIA estrategia PROC MOV MOV RET ENDP FAR CS:pcab_pet_desp,BX CS:pcab_pet_segm,ES ; de tipo FAR

estrategia pcab_peticion pcab_pet_desp pcab_pet_segm

LABEL DWORD DW 0 DW 0

¿Para qué sirve la cabecera de petición de solicitud?: sencillamente, es un área de datos que el DOS utiliza para comunicarse con el controlador de dispositivo. Por medio de este área se envían las órdenes y los parámetros que el dispositivo soporta, y se recogen ciertos resultados. La rutina de interrupción del dispositivo, además de preservar todos los registros que va a alterar para restaurarlos al final, se encarga de consultar la dirección de la cabecera de petición de solicitud que almacenó la rutina de estrategia y comprobar qué le está pidiendo el DOS. No es realmente una rutina de interrupción ya que retorna con RETF, en vez de con IRET, por lo que nunca podrá ser invocada por una interrupción hardware. Aunque según la orden a procesar el tamaño de la cabecera de petición de solicitud puede variar, los primeros 13 bytes son:
CABECERA DE PETICIÓN DE SOLICITUD (13 PRIMEROS BYTES) COMÚN A TODAS LAS ÓRDENES offset offset offset offset offset offset 0 1 2 3 5 9 DB DB DB DW DD DD longitud_bloque num_disco orden palabra_estado pun_dos encadenamiento ; ; ; ; ; ; longitud total de la cabecera disco implicado (sólo en disp. bloques) orden solicitada por el sistema donde devolver la palabra de estado apuntador usado por el DOS usado por el DOS para encadenar

En general, la rutina de interrupción suele multiplicar por dos el número de la orden (almacenada en el offset 2 de la cabecera de petición), para así acceder indexadamente a una tabla de palabras que contiene los desplazamientos a las rutinas que procesan las diversas órdenes: aunque esto no ha de ser necesariamente así, casi todos los controladores de dispositivo se comportan de esta manera. 11.4. - ORDENES A SOPORTAR POR EL CONTROLADOR DE DISPOSITIVO.
00h INIT 01h MEDIA CHECK (dispositivos de bloque) 02h BUILD BPB (dispositivos de bloque) 03h IOCTL INPUT 04h INPUT 05h NONDESTRUCTIVE INPUT, NO WAIT (dispositivos de caracteres) 06h INPUT STATUS (dispositivos de caracteres) 07h INPUT FLUSH (dispositivos de caracteres) 08h OUTPUT 09h OUTPUT WITH VERIFY 0Ah OUTPUT STATUS (dispositivos de caracteres) 0Bh OUTPUT FLUSH (dispositivos de caracteres) 0Ch IOCTL OUTPUT 0Dh (DOS 3+) DEVICE OPEN 0Eh (DOS 3+) DEVICE CLOSE 0Fh (DOS 3+) REMOVABLE MEDIA (dispositivos de bloques) 10h (DOS 3+) OUTPUT UNTIL BUSY (dispositivos de caracteres) 11h-12h no usada 13h (DOS 3.2+) GENERIC IOCTL 14h-16h no usadas 17h (DOS 3.2+) GET LOGICAL DEVICE 18h (DOS 3.2+) SET LOGICAL DEVICE 19h (DOS 5.0+) CHECK GENERIC IOCTL SUPPORT

206

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

La tabla anterior resume las órdenes que puede soportar un controlador de dispositivo; en general no será preciso implementar todas: de hecho, incluso para un disco virtual basta con algunas de las primeras 16. Todas las órdenes devuelven una palabra de estado al sistema operativo, cuyo formato puede consultarse a continuación. En general, las ordenes no soportadas pueden originar un error o bien ser sencillamente ignoradas (en ese sentido, crear un dispositivo NUL es tarea realmente sencilla).
FORMATO DE LA PALABRA DE ESTADO bit 15: Activo si hay error, en ese caso los bits 0-7 indican el tipo de error bits 14-10: Reservados bit 9: Activo si el controlador de dispositivo no está listo. En las operaciones de entrada está listo si hay un carácter en el buffer de entrada o si tal buffer no existe; en las de salida cuando el buffer aún no está lleno. bit 8: Activo si el controlador de dispositivo ha acabado de ejecutar la orden. Hasta el DOS 5.0 al menos, esto es siempre así (en un hipotético sistema multitarea, una orden podría ejecutarse en varias ráfagas de CPU). bits 7-0: Código de error, si el bit 15 está activo: 00h disco protegido contra escritura 01h unidad desconocida 02h unidad no preparada 03h orden desconocida 04h error de CRC 05h longitud inválida de la cabecera de petición 06h fallo en el posicionamiento del cabezal 07h medio físico desconocido 08h sector no encontrado 09h impresora sin papel 0Ah error de escritura 0Bh error de lectura 0Ch anomalía general 0Dh reservado 0Eh (CD-ROM) medio físico no disponible 0Fh cambio de disco no permitido

La construcción de rutinas de gestión para las diversas órdenes que han de soportarse no es un proceso muy complicado, pese a que está envuelto en una leyenda negra. Sin embargo, puede que parte de la explicación que viene a continuación sobre dichas órdenes sea difícil de entender al lector poco iniciado. No hay que olvidar que los controladores de dispositivo respetan unas normas de comportamiento definidas por el fabricante del DOS, y más que de intentar comprender por qué una cosa es de una manera determinada, de lo que se trata es de obedecer. En general, lo que no se entienda puede ser pasado por alto ya que probablemente no es estrictamente necesario conocerlo. Además, casi ningún controlador necesita soportar todas las órdenes, como se verá al final en los programas de ejemplo. 11.4.0. - Orden 0 o INIT.
CABECERA DE PETICIÓN DE SOLICITUD PARA LA ORDEN 0 (INIT) offset 0 offset 0Dh offset 0Eh: 13 BYTES: BYTE: DWORD: Ya vistos con anterioridad. A la vuelta, indicar al DOS el nº de unidades de disco definidas (solo en dispositivos de bloque). A la vuelta, indica el último byte residente con un puntero largo de 32 bits. Si el dispositivo no se instala ante algún fallo, para no quedar residente basta indicar un offset 0 (el segmento es vital inicializarlo con CS). A la entrada, el DOS indica dónde comienza la línea de parámetros del CONFIG.SYS. A la salida se indica al DOS la dirección de la tabla de apuntadores a estructuras BPB (esto último sólo en los dispositivos de bloques). Desde el DOS 3.0, número de discos lógicos existentes hasta ese momento ej. 3 para A: B: y C: (solo en los dispositivos de bloque).

offset 12h:

DWORD:

offset 16h:

BYTE:

Esta es la primera de todas las órdenes y se ejecuta siempre una vez cuando el dispositivo es cargado en memoria, con objeto de que éste se inicialice. Aquí sí se pueden emplear libremente las funciones del DOS (en el resto de las órdenes no: el driver es un programa residente más). En su inicialización el driver decide qué cantidad de memoria se queda residente y puede analizar la línea de comandos del CONFIG.SYS para comprobar los parámetros del usuario. En los dispositivos de bloque se indica también al sistema el número de unidades definidas por el controlador y la dirección de una tabla de punteros a estructuras BPB, ya que

CONTROLADORES DE DISPOSITIVOS

207

existe una de estas estructuras para cada unidad lógica. El BPB (BIOS Parameter Block) es una estructura que contiene información sobre las unidades; puede consultarse en el capítulo 7. Aunque el BPB ha sido ampliado en las últimas versiones del DOS, para construir discos de menos de 65536 sectores solo hace falta completar los primeros campos (solo hasta los relacionados con el DOS 2.0 o, como mucho, el 3.0). Los parámetros en la línea de comandos del CONFIG.SYS son similares a los de un programa ordinario, aunque como se observa en el cuadro anterior su dirección se obtiene en el puntero de 32 bits ubicado en el offset 12h de la cabecera de petición de solicitud. Por ello, si ES:BX apunta a dicha cabecera, la instrucción LES BX,ES:[BX+12h] tiene como resultado alterar el valor de ES:BX para que ahora apunte a la zona de parámetros. En ella, aparece todo lo que había después del ’=’ o el ’ ’ que seguía al DEVICE. Por ejemplo, para una línea de config.sys como la siguiente: DEVICE \DOS\VDISK.SYS 128 el contenido de la zona de parámetros sería ’\DOS\VDISK.SYS 128’ -sin incluir las comillas, lógicamente-. Como se puede observar, el nombre y ruta del programa están separados de sus parámetros por uno o más delimitadores (espacios en blanco o tabuladores -ASCII 9-); al final se encuentra el código de retorno de carro -ASCII 13- aunque quizá en algunas versiones del DOS podría estar indicado el final de la cadena por un salto de línea -ASCII 10- en lugar del retorno de carro. Aviso: tras el nombre/ruta del fichero, las versiones más antiguas del DOS colocan un byte a cero. No se debe modificar la línea de parámetros: además de improcedente puede ser peligroso, al tratarse de un área de datos del sistema. En los dispositivos de bloque, el mismo campo donde se obtiene la dirección de los parámetros ha de ser empleado para devolver al DOS la dirección de los punteros a los BPB: el sentido común indica que primero debe leerse la dirección de los parámetros y después puede modificarse dicho campo. 11.4.1. - Orden 1 o MEDIA CHECK. Esta orden sólo es preciso implementarla en los dispositivos de bloques, sirve para que el sistema pregunte al controlador si se ha producido un cambio en el soporte: por ejemplo, si se ha cambiado el disquete de la disquetera. En general, los discos fijos y virtuales suelen responder que no, ya que es seguro que nadie puede haberlos cambiado; en los disquetes suele responderse que sí (ante la duda). En caso de que el soporte haya cambiado, el DOS invalida y libera todos los buffers en memoria relacionados con el mismo. Si no ha cambiado, el DOS sacará la información de sus buffers internos evitando en lo posible un acceso al disco.
CABECERA DE PETICIÓN DE SOLICITUD PARA LA ORDEN 1 (MEDIA CHECK) offset 0 offset 13 offset 14 13 BYTES: BYTE: BYTE: Ya vistos con anterioridad. A la entrada, el DOS indica el descriptor del soporte (solo en dispositivos de bloque) A la vuelta, el driver indica el resultado: 0FFh si se ha producido un cambio, 0 si se desconoce (lo que equivale al primer caso) y 1 si no ha habido cambio.

11.4.2. - Orden 2 o BUILD BPB. Es ejecutada por el sistema si la respuesta a la orden MEDIA CHECK es afirmativa (cambio de soporte). El DOS necesita entonces averiguar las características del nuevo soporte, para lo que pide al driver que le suministre un BPB con información. De nuevo, esta orden solo ha de implementarse en los dispositivos de bloques. Desde el DOS 3.0 se recomienda anotar la etiqueta de volumen del disco cuando se ejecuta esta orden para detectar un posible cambio ilegal del mismo, aunque lo cierto es que este método es bastante ineficiente (discos sin etiquetar, con la misma etiqueta...); desde el DOS 4.0 se mejora este asunto con los números de serie, pero pocos drivers se molestan en comprobarlos. Las versiones más antiguas del DOS (2.x) necesitan que cambie el byte descriptor de soporte para detectar el cambio de disco. Las versiones actuales, habida cuenta del caos de bytes de identificación comunes para disquetes diferentes, no requieren que el byte descriptor cambie para aceptar el cambio y confían en la información que suministra MEDIA CHECK.

208

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

En los discos de tipo IBM, los más comunes, el DOS intenta cooperar con el controlador de dispositivo en los cambios de disco. Por ello, se las apaña para leer el primer sector de la FAT y se lo pasa al driver, que así tiene más fácil la tarea de detectar el tipo de disco y suministrar al DOS el BPB adecuado, ya que el primer byte de la FAT contiene el tipo de disco (byte descriptor de medio). En los discos que no son de tipo IBM es el driver quien, por sus propios medios, ha de apañárselas para detectar el tipo de disco introducido en la unidad correspondiente: por ejemplo, leyendo el sector de arranque. En algunos casos puede resultar útil indicar que el disco es de tipo no IBM; por ejemplo en un controlador para un soporte físico que necesite detectar el medio introducido para poder acceder al mismo. Por ejemplo en una disquetera: al introducir un nuevo disco de densidad diferente al anterior, el intento por parte del DOS de leer la FAT en los discos tipo IBM provocaría un fallo (si esto no sucede con el controlador del propio sistema para las disqueteras es porque la BIOS suplanta al DOS, realizando quizá algunas tareas más de las que debería tener estrictamente encomendadas al detectar un cambio de disco).
CABECERA DE PETICIÓN DE SOLICITUD PARA LA ORDEN 2 (BUILD BPB) offset 0 offset 13 offset 14 13 BYTES: BYTE: DWORD: Ya vistos con anterioridad. A la entrada, el DOS indica el descriptor del soporte. (solo en dispositivos de bloque) A la entrada, el DOS apunta a un buffer que contiene el primer sector de la FAT (cuyo 1º byte es el descriptor de soporte) si el disco es de tipo IBM; de lo contrario el buffer está vacío y puede emplearse para otro propósito. A la vuelta, el driver devuelve aquí la dirección del BPB del nuevo disco (no la de ninguna tabla de punteros).

offset 18

DWORD:

11.4.3. - Orden 3 o IOCTL INPUT. Puede ser soportada tanto por los dispositivos de caracteres como por los de bloque, el sistema solo la utiliza si así se le indicó en la palabra de atributos del dispositivo (bit 14). El IOCTL es un mecanismo genérico de comunicación de las aplicaciones con el controlador de dispositivo; por medio de esta función, los programas de usuario solicitan información al controlador (subfunciones 2 y 4 de la función 44h del DOS) sin tener que emplear el canal normal por el que se envían los datos. Es frecuente que no esté soportada en los dispositivos más simples. La cabecera de petición de solicitud de esta orden y de varias de las que veremos a continuación es la siguiente:
CABECERA DE PETICIÓN DE SOLICITUD PARA LAS ÓRDENES: 3 (IOCTL INPUT) 4 (INPUT) 8 (OUTPUT) 9 (OUTPUT VERIFY) 10h (OUTPUT UNTIL BUSY) offset 0 offset 13 offset 14 offset 18 offset 20 offset 22 offset 26 13 BYTES: BYTE: DWORD: WORD: WORD: DWORD: DWORD: Ya vistos con anterioridad. A la entrada, el DOS indica el descriptor del soporte. (solo en dispositivos de bloque) En entrada, dirección del área de transferencia a memoria En entrada, número de sectores (dispositivos de bloques) o bytes (dispositivos de caracteres) a transferir. A la salida, sectores/bytes realmente transferidos. Número de sector de comienzo (solo en los dispositivos de bloques y de menos de 32 Mb) En las órdenes 4 y 8 y desde el DOS 3.0 se devuelve al DOS un puntero a la etiqueta de volumen del disco en el caso de un error 0Fh. Número de sector de comienzo en discos de más de 32Mb (ver bit 1 de palabra de atributos). En cualquier caso, solo debe considerarse este campo si la longitud de la cabecera de petición (byte 0) es mayor de 1Ah.

11.4.4. - Orden 4 o INPUT. Esta orden es una de las más importantes. Sirve para que el sistema lea los datos almacenados en el dispositivo. Si el dispositivo es de caracteres, los almacenará en un buffer de entrada a medida que le van llegando del periférico y los enviará en respuesta a esta orden (si no los tiene, espera un tiempo razonable a que le lleguen antes de "fallar"). Si el dispositivo es de bloque, no se envían bytes sino sectores completos.

CONTROLADORES DE DISPOSITIVOS

209

En los dispositivos de caracteres, lo más normal es que el DOS solicite transferir sólo 1 en cada vez, aunque en teoría podría solicitar cualquier cantidad. En el caso de los dispositivos de bloque esta orden es ejecutada por el DOS cuando se accede a disco vía INT 25h/26h. 11.4.5. - Orden 5 o NONDESTRUCTIVE INPUT. Solo debe ser soportada por los dispositivos de caracteres. Es análoga a INPUT, con la diferencia de que no se avanza el puntero interno al buffer de entrada de datos tras leer el carácter. Por ello, tras utilizar esta orden será preciso emplear después la 4 para leer realmente el carácter. La principal utilidad de esto es que el sistema puede saber si el dispositivo tiene ya un nuevo carácter disponible antes de llamarle, para evitar que éste se quede parado hasta que le llegue. El bit 9 de la palabra de estado devuelta indica, si está activo, que el dispositivo está ocupado (sin caracteres). 11.4.6. - Orden 6 o INPUT STATUS. Es totalmente análoga a NONDESTRUCTIVE INPUT, con la salvedad de que ni siquiera se envía el siguiente carácter del buffer de entrada. Sólo sirve para determinar el estado del controlador, indagando si tiene caracteres disponibles o no. 11.4.7. - Orden 7 o INPUT FLUSH. Solo disponible en dispositivos de caracteres, vacía el buffer del dispositivo. Lo que éste suele hacer es sencillamente igualar los punteros al buffer de entrada interno (el puntero al último dato recibido del periférico y el puntero al próximo carácter a enviar al sistema cuando se lo pida). 11.4.8. - Orden 8 u OUTPUT. Es otra de las órdenes más importantes, análoga a INPUT pero actuando al revés. Permite al sistema enviar datos al dispositivo, bien sean caracteres o sectores completos, según el tipo de dispositivo. 11.4.9. - Orden 9 u OUTPUT VERIFY. Es análoga a OUTPUT, con la salvedad de que el dispositivo efectúa, tras escribir, una lectura inmediata hacia un buffer auxiliar, con la correspondiente comprobación de que lo escrito es correcto al comparar ambos buffers. Resulta totalmente absurdo implementarla en un disco virtual (el 11% de la memoria del sistema podría estar ya destinada a detectar un fallo en cualquier byte de la misma, y además es igual de probable el error durante la escritura que durante la verificación) por lo que en este caso debe comportarse igual que la orden anterior. En los discos físicos de verdad, sin embargo, conviene tomarla en serio. 11.4.10. - Orden 0Ah u OUTPUT STATUS. Es similar a INPUT STATUS y, como ésta, propia de los dispositivos de caracteres. Su misión es análoga, pero relacionada con el buffer de salida en vez del buffer de entrada. 11.4.11. - Orden 0Bh u OUTPUT FLUSH. También exclusiva de dispositivos de caracteres, es equivalente a INPUT FLUSH, vaciándose el buffer de salida en lugar de el de entrada. 11.4.12. - Orden 0Ch o IOCTL OUTPUT. Es complementaria de la orden IOCTL INPUT: se pueden enviar cadenas de información a través de la función 44h del DOS (subfunciones 3 y 5). Es útil para lograr una comunicación de ciertas informaciones con el controlador a través de otro canal, sin tener que mezclarla con los datos que se le

210

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

envían. Algunos programas residentes, instalados como falsos controladores de dispositivo de caracteres soportan ciertos comandos vía IOCTL, evitando a las aplicaciones acceder directamente a la zona de memoria donde está instalado el controlador para modificar sus variables. 11.4.13. - Orden 0Dh o DEVICE OPEN. Solo implementada desde el DOS 3.0 y superior, indica que el dispositivo o un fichero almacenado en él ha sido abierto. El controlador se limita a incrementar un contador. Esta orden y las dos siguientes no han de estar necesariamente soportadas. 11.4.14. - Orden 0Eh o DEVICE CLOSE. Solo implementada desde el DOS 3.0 y superior, indica que el dispositivo o un fichero almacenado en él ha sido cerrado. El controlador se limita a decrementar un contador: si éste llega a cero, se reinicializan los buffers internos, si los hay, para permitir por ejemplo un posible cambio de disco. 11.4.15. - Orden 0Fh o REMOVABLE MEDIA. Solo implementada también desde el DOS 3.0 y superior, indica al sistema si el dispositivo es removible o no, apoyándose en los resultados de las dos órdenes anteriores. 11.4.16. - Orden 10h u OUTPUT UNTIL BUSY. Solo es admitida en dispositivos de caracteres y a partir del DOS 3.0; sirve para enviar más de un carácter al periférico. En concreto, se envían todos los que sean posibles (de la cantidad solicitada) hasta que el periférico esté ocupado: entonces se retorna. Aquí no se considera un error no haber podido transferir todo. Esta función es útil para acelerar el proceso de salida. 11.4.17. - Otras órdenes. Las órdenes 11h, 12h, 14h, 15h y 16h no han sido aún definidas, ni siquiera en el DOS 5.0. La orden 13h o GENERIC IOCTL, disponible desde el DOS 3.2 permite un mecanismo más sofisticado de comunicación IOCTL. También en el DOS 3.2 han sido definidas las órdenes 17h (GET LOGICAL DEVICE) y 18h (SET LOGICAL DEVICE). El DOS 5.0 añade una nueva: la 19h (CHECK GENERIC IOCTL SUPPORT). Por cierto, las ordenes 80h y superiores están destinadas a la comunicación con los dispositivos CD-ROM...

11.5. - LA CADENA DE CONTROLADORES DE DISPOSITIVO INSTALADOS. Los controladores de dispositivo forman una cadena en la memoria, una lista conectada por los 4 primeros bytes de la cabecera utilizados a modo de puntero. A medida que se van instalando en memoria, quedan de tal manera que los últimos cargados apuntan a los predecesores. Al final, el sistema operativo apunta el dispositivo NUL al último dispositivo instalado, colocándose NUL al final de la cadena. Por tanto, averiguando la dirección del dispositivo NUL y siguiendo la cadena de apuntadores obtenida en los primeros 4 bytes de cada uno (en la forma segmento:offset) se puede recorrer la lista de dispositivos (ya sean de caracteres o de bloque) en orden inverso al que fueron instalados en memoria. El último de ellos estará apuntando a XXXX:FFFF. La lista de controladores de dispositivo puede pasar por la memoria convencional o por la superior, saltando de una a la otra múltiples veces. Algunos gestores de memoria, como QEMM cuando se utiliza LOADHI.SYS (en lugar del DEVICEHIGH del DOS) colocan la cadena de dispositivos en memoria convencional, aunque luego instalen el mismo en memoria superior. Esto quiere decir que para acceder al código o datos internos del dispositivo conviene tomar precauciones, de cara a averiguar la dirección donde realmente reside. El programa TURBODSK que veremos más adelante utiliza la cadena de controladores de dispositivo para buscarse a sí mismo en memoria e identificar todas las posibles unidades

CONTROLADORES DE DISPOSITIVOS

211

que controla. Por desgracia, la manera de obtener la dirección del dispositivo NUL varía de unas versiones del DOS a otras, aunque solo ligeramente. Hay que utilizar la función indocumentada Get List of Lists (servicio 52h del DOS) e interpretar la información que devuelve: En ES:BX más un cierto offset comienza la cabecera del dispositivo NUL (el propio dispositivo, no un puntero al mismo). Ese offset es 17h para las versiones 2.X del DOS, 28h para la 3.0X y 22h para todas las demás, habidas y por haber. La utilidad DRV.C listada más abajo recorre los dispositivos instalados, informando de ellos. Adicionalmente, excepto en las versiones más antiguas del DOS, DRV.C accede a los bloques de control de memoria que preceden a los dispositivos que están ubicados en un offset 0 respecto al segmento, con objeto de indicar el consumo de memoria de los mismos y el nombre del fichero ejecutable. Con DR-DOS 5.0 no se informa correctamente del nombre, ni tampoco del tamaño (excepto si el dispositivo está instalado en memoria superior); no hay problemas sin embargo con DR-DOS 6.0 ni, por supuesto, con MS-DOS 4.0 ó posterior. A continuación, antes del listado del programa, se muestra un ejemplo de salida del mismo bajo MS-DOS 5.0 (por supuesto, no recomiendo a nadie instalar tantos discos virtuales).
DRV 1.0 LISTA DE DISPOSITIVOS DEL SISTEMA Dirección Tipo Nombre Estrat. Interr. 0116:0048 E279:0000 E22B:0000 E1A7:0000 E103:0000 E0E6:0000 E0BE:0000 E013:0000 E003:0000 DFD8:0000 DD90:0000 DD85:0000 DD7C:0000 0316:0000 D803:0000 0255:003F 0255:0000 0070:0023 0070:0035 0070:0047 0070:0059 0070:006B 0070:007B 0070:008D 0070:009F 0070:00B8 0070:00CA 0070:00DC 0070:00EE Carácter Bloque Bloque Bloque Bloque Bloque Bloque Carácter Carácter Carácter Carácter Carácter Carácter Carácter Carácter Carácter Carácter Carácter Carácter Carácter Carácter Bloque Carácter Carácter Carácter Carácter Carácter Carácter Carácter NUL Unidad I: Unidad H: Unidad G: Unidad F: Unidad E: Unidad D: CON ALTDUP$ KEYBSP50 gmouse ACCESOS$ &FDREAD2 KEYBUF21 SMARTAAR QEMM386$ EMMXXXX0 CON AUX PRN CLOCK$ Unidades A:-C: COM1 LPT1 LPT2 LPT3 COM2 COM3 COM4 0DC6 00CB 00CB 0086 0086 005A 005A 0078 00C2 0012 0012 0013 0012 0012 00A2 0051 0051 06F5 06F5 06F5 06F5 06F5 06F5 06F5 06F5 06F5 06F5 06F5 06F5 0DCC 00D6 00D6 0091 0091 0065 0065 0083 00CD 0018 0021 001A 0012 0018 00AD 007D 0064 0700 0721 0705 0739 073E 0721 070C 0713 071A 0727 072D 0733 (c) 1992 CiriSOFT Atributo Programa Tamaño 8004 0800 0800 0800 0800 0800 0800 8013 8000 8000 8000 8000 8000 8000 C800 C000 C000 8013 8000 A0C0 8008 08C2 8000 A0C0 A0C0 A0C0 8000 8000 8000 RAMDRIVE RAMDRIVE VDISK VDISK TDSK TDSK ZANSI ALTDUP KEYBSP GMOUSE ACCESOS FDREAD KEYBUFF SMARTDRV QEMM386 1184 1232 2096 2608 448 624 2720 240 672 9328 160 128 160 22400 3072

// //

DRV 1.0 Utilidad para listar los controladores de dispositivo instalados.

#include <dos.h> #include <stdio.h> struct REGPACK r; unsigned long huge *siguiente; unsigned char huge *disp; int i, disco, dosver; void main() { r.r_ax=0x3000; intr (0x21, &r); /* obtener versión del DOS */ dosver=(r.r_ax << 8) | (r.r_ax >> 8); if ((dosver & 0xFF00)==0x200) i=0x17; /* DOS 2.XX */ else if ((dosver>0x2FF) && (dosver<0x30A)) i=0x28; /* DOS 3.0X */ else i=0x22; /* otra versión */ r.r_ax=0x5200; intr (0x21, &r); /* "Get List of Lists" */

while (FP_OFF(siguiente)!=0xffff) { disp = (unsigned char huge *) siguiente; printf(" \n %04X:%04X ", FP_SEG(disp), FP_OFF(disp)); if (disp[5] & 0x80) { printf("Carácter "); for (i=10; i<18; i++) printf("%c",disp[i]); printf(" "); } else { printf("Bloque "); if (disp[10]==1) printf("Unidad %c: ", disco--); else { printf("Unidades %c:-%c:",disco-disp[10]+1, disco); disco-=disp[10]; } } printf(" %04X %04X %04X ", disp[6] | (disp[7]<<8), disp[8] | (disp[9]<<8), disp[4] | (disp[5]<<8)); if ((!FP_OFF(disp)) && (dosver>0x31E)) { for (i=-8; i<0; i++) if (disp[i]>=’ ’) printf("%c",disp[i]); else printf(" "); printf(" %6u ",(disp[-13] | (disp [-12] << 8)) << 4); } else printf(" "); siguiente = (unsigned long huge *) *siguiente; } printf(" \n "); for (i=1; i<78; i++) printf(" "); printf(" \n"); }

siguiente=MK_FP(r.r_es, r.r_bx+i); disco=’A’-1; while (FP_OFF(siguiente)!=0xffff) { disp = (unsigned char huge *) siguiente; if (!(disp[5] & 0x80)) disco+=disp[10]; /* contar discos */ siguiente = (unsigned long huge *) *siguiente; } siguiente=MK_FP(r.r_es, r.r_bx+i); printf("\n DRV 1.0 LISTA DE DISPOSITIVOS DEL SISTEMA (c) 1992 CiriSOFT \n"); printf(" Dirección Tipo Nombre Estrat. Interr. Atributo Programa Tamaño \n"); printf(" ");

212

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

11.6. - EJEMPLO DE CONTROLADOR DE DISPOSITIVO DE CARACTERES. El controlador propuesto de ejemplo crea un dispositivo HEX$ que imprime en pantalla y en hexadecimal todo lo que recibe. Por supuesto, el programa se instala en el CONFIG.SYS con una orden del tipo DEVICE=HEX.SYS. En principio, sería un programa mucho más simple si se limitara a imprimir los caracteres que recibe, aunque ello no tendría utilidad alguna. De hecho, la mayor parte de la complejidad del listado no se debe al controlador de dispositivo, sino al resto. Para empezar, las órdenes Open, Close o Remove, en un hipotético dispositivo que simplemente sacara por pantalla lo que recibe están de más. Además, la rutina que procesa los caracteres (procesa_AL) se limitaría a imprimirles; también se eliminarían todas las demás subrutinas de apoyo. Sin embargo, el hecho de realizar un volcado hexadecimal complica bastante el asunto. El listado hexadecimal que se obtiene es similar al siguiente:
C:\WP51\TEXTOS>type prueba.bin > hex$ 00000000 00000010 00000020 00000030 45 72 A2 72 73 6F 6C 6F 74 20 6F 62 65 64 20 61 20 65 73 72 65 20 69 2E 73 70 72 0A 20 - 75 6E 20 66 69 63 68 65 72 - 75 65 62 61 73 2E 20 53 76 - 65 20 70 61 72 61 20 70 0D Este es un fiche ro de pruebas. S ólo sirve para p robar...

Es preciso implementar la orden Open para detectar el inicio de la transferencia, inicializando a cero el contador de offset relativo de la izquierda. Los caracteres se imprimen unos tras otros en hexadecimal (con un guión separador tras el octavo) y se van almacenando en un buffer hasta completar 16: entonces, se imprimen de nuevo pero en ASCII (sustituyendo por puntos los códigos de control). La orden Close sirve para detectar el final de la operación: ante ella se escriben los espacios necesarios y se vuelcan los códigos ASCII acumulados hasta el momento (entre 0 y 15) que restasen por ser imprimidos. Por emplear Open y Close este controlador de dispositivo necesita DOS 3.0 o superior. Utilizando COPY en vez de TYPE, al enviar varios ficheros con los comodines el COMMAND suele encadenarles en uno solo y el offset es relativo al primero enviado (esto depende de la versión del intérprete de comandos). Aunque se supone que el DOS va a enviar los caracteres de uno en uno, el dispositivo se toma la molestia de prever que esto pueda no ser así, procesando en un bucle todos los que se le indiquen. Para imprimir se utiliza la INT 29h del DOS (fast console OUTPUT), más recomendable que llamar a un servicio del sistema operativo (que a fin de cuentas va a parar a esta interrupción). No hay que olvidar que los controladores de dispositivo son también programas residentes a todos los efectos, con las mismas limitaciones. Sin embargo, desde los programas normales no es recomendable utilizar la INT 29h, entre otras razones porque esos programas, además de imprimir a poca velocidad, no soportarían redireccionamiento en la salida (la INT 29h no es precisamente rápida, aunque sí algo más que llamar al DOS). El dispositivo HEX$ sólo actúa en salida, imprimiendo en pantalla lo que recibe. Si se intenta leer desde él devuelve una condición de error (por ejemplo, al realizar COPY HEX$ FICH.TXT). Para visualizar ficheros binarios que puedan contener la marca de fin de fichero (^Z) no basta hacer TYPE o COPY a secas: en estos casos se debe emplear COPY /B FICHERO.EXT HEX$, la opción /B sirve para que la salida no se detenga ante el ^Z. La operación de impresión en pantalla se supone siempre exitosa; por ello el dispositivo no modifica la variable que indica el número de caracteres a procesar: al devolverla precisamente como estaba al principio indica que se han procesado sin problemas todos los solicitados. En la instalación se comprueba la versión del DOS, para cerciorarse de la presencia de un 3.0 o superior. Este driver de ejemplo sólo consume 464 bytes de memoria bajo MS-DOS 5.0. Tras ensamblarlo y linkarlo hay que aplicar EXE2BIN para pasarlo de EXE a SYS (TLINK /t sólo opera cuando hay un ORG 100h). Como se puede verificar observando el listado, las únicas órdenes realmente soportadas por el dispositivo son, aparte de OPEN, CLOSE y REMOVE, las órdenes WRITE y WRITE VERIFY. Todas las demás, en este controlador que no depende del hardware típico de entrada/salida, son innecesarias. Como el proceso de escritura en pantalla se supone siempre con éxito, WRITE VERIFY es idéntica a WRITE, sin realizar verificación alguna. Las órdenes no soportadas pueden ser ignoradas o bien desembocar en un error, según sea el caso.

CONTROLADORES DE DISPOSITIVOS

213

; ; ; ; ; ; ;

******************************************************************** * * * HEX$ 1.0 (c) 1992 Ciriaco García de Celis. * * * * Controlador de dispositivo para volcado hexadecimal en salida. * * * ********************************************************************

open close

ENDP ; fin de transferencia: AX,CS DS,AX CX,fin_buffer BX,puntero CX,BX ; CX caracteres faltan AX,CX ; para un párrafo CX,CX CX,AX ; CX = CX * 3 BX,OFFSET med_buffer tam_ok CX,2 ; dos espacios de separación AL,’ ’ esp_escr print_AL escr_esp BX,puntero BX,OFFSET fin_buffer fin_buff BYTE PTR [BX],’ ’ BX limpia_buffer BX,ini_buffer ; acabado el buffer: puntero,BX imprimir_asc ; imprimirlo en ASCII retorno_ok

; ------------ Macros de propósito general XPUSH MACRO RM IRP reg, <RM> PUSH reg ENDM ENDM MACRO RM IRP reg, <RM> POP reg ENDM ENDM ; apilar lista de registros

XPOP

; desapilar lista de registros

; ************ Inicio del área residente. HEXSEG SEGMENT ASSUME CS:HEXSEG, DS:HEXSEG DD DW -1 8800h ; ; ; ; ; ; estrategia ; interrupción ; "HEX$ " ; encadenamiento con otros drivers palabra de atributo: bit 15 a 1: dispositivo caracteres bit 14 a 0: sin control IOCTL bit 11 a 1: soportados Open/Close y Remove (DOS 3.0+) rutina de estrategia rutina de interrupción nombre del dispositivo

PROC MOV MOV LEA MOV SUB MOV ADD ADD CMP JA ADD tam_ok: MOV JCXZ escr_esp: CALL LOOP esp_escr: MOV limpia_buffer: CMP JAE MOV INC JMP fin_buff: LEA MOV CALL JMP close ENDP remove remove write write_verify: PROC MOV RET ENDP PROC MOV LES MOV MOV MOV XPUSH CALL XPOP INC LOOP JMP ENDP PROC MOV MOV INC CMP JNE CALL CMP JNE CALL ADD ADC CALL MOV CALL CMP JB LEA MOV CALL RET ENDP PROC PUSH MOV CALL CALL MOV XCHG CALL XCHG CALL MOV XCHG CALL XCHG CALL MOV CALL CALL POP RET ENDP PROC PUSH MOV CALL MOV CALL POP RET ENDP PROC MOV CALL MOV MOV CMP JAE MOV CALL INC LOOP MOV CALL MOV CALL RET ENDP PROC PUSH MOV MOV SHR CALL

tipo_drive

AX,300h

; indicar ; «controlador ocupado»

DW DW DB

; ------------ Variables y tablas de datos globales fijas. otro_car: pcab_peticion pcab_pet_desp pcab_pet_segm p_rutinas LABEL DWORD DW 0 DW 0 LABEL DW DW DW DW DW DW DW DW DW DW DW DW DW DW DW DW EQU DB EQU DB EQU DW DW DW ; puntero a la cabecera de petición

WORD ; tabla de rutinas del controlador init media_check build_bpb ioctl_input read read_nowait input_status input_flush write write_verify output_status output_flush ioctl_output open close remove $ 8 DUP (0) $ 8 DUP (0) $ ini_buffer 0 0 ; buffer para contener los caracteres ; recibidos de 16 en 16.

CX,[BX+12h] DI,[BX+0Eh] AX,CS DS,AX AL,ES:[DI] <CX, DI> procesa_AL <DI, CX> DI otro_car retorno_ok

; bytes a transferir ; dirección inicial ; DS: -> HEX$ ; procesar carácter ; otro carácter ; siempre Ok.

write procesa_AL

no_direcc: no_sep:

ini_buffer med_buffer fin_buffer puntero dirl dirh

; permitido corromper registros BX,puntero [BX],AL ; guardar carácter puntero BX,OFFSET ini_buffer no_direcc ; no es inicio de «párrafo» imprimir_desp ; imprimir desplazamiento BX,OFFSET med_buffer no_sep ; aún no alzanzada la mitad imprimir_sep dirl,1 ; INC no afecta al acarreo dirh,0 ; incrementada dirección print_8hex ; imprimir byte en hexadecimal AL,’ ’ print_AL ; espacio separador puntero,OFFSET fin_buffer AL_procesado BX,ini_buffer ; acabado el buffer: puntero,BX imprimir_asc ; imprimirlo en ASCII

; puntero al buffer ; offset relativo del carácter del ; fichero o canal en proceso

AL_procesado: procesa_AL imprimir_desp

; imprimir desplazamiento AX AL,’ ’ print_AL print_AL AX,dirh AH,AL print_8hex AH,AL print_8hex AX,dirl AH,AL print_8hex AH,AL print_8hex AL,’ ’ print_AL print_AL AX

; ------------ Rutina de estrategia. estrategia PROC MOV MOV RET ENDP FAR CS:pcab_pet_desp,BX CS:pcab_pet_segm,ES

; dos espacios al principio ; byte alto palabra alta ; byte bajo palabra alta ; byte alto palabra baja ; byte bajo palabra baja ; dos espacios separadores

estrategia

; ------------ Rutina de interrupción. interrupción PROC XPUSH LDS MOV CBW CMP JBE MOV JMP SHL LEA ADD XPUSH CALL XPOP MOV XPOP RET ENDP FAR <AX,BX,CX,DX,SI,DI,BP,DS,ES> BX,CS:pcab_peticion AL,[BX+2] ; AL = orden ; AX = orden (AH = 0) AL,0Fh orden_ok ; orden correcta AX,8102h exit_interr AX,1 ; orden = orden * 2 SI,p_rutinas SI,AX <BX,DS> CS:[SI] ; ejecutar orden <DS,BX> [BX+3],AX ; devolver palabra de estado <ES,DS,BP,DI,SI,DX,CX,BX,AX>

imprimir_desp imprimir_sep

orden_ok:

; imprimir guión separador AX AL,’-’ print_AL AL,’ ’ print_AL AX

exit_interr: interrupción

imprimir_sep imprimir_asc

; ------------ Las rutinas que controlan el dispositivo devuelven AX ; con la palabra de estado. Pueden cambiar todos los ; registros (de 16 bits), incluídos los de segmento. input_status: output_status: input_flush: output_flush: ioctl_output: retorno_ok: MOV RET media_check: build_bpb: read: read_nowait: ioctl_input: open ; conjunto de órdenes con ; tratamiento idéntico

asc_dump:

asc_ok: AX,100h ; no hay error, ignorar orden

; sólo soportada la salida MOV RET PROC MOV MOV MOV JMP AX,8103h ; órdenes no soportadas imprimir_asc print_8hex ; inicio de transferencia: CS:puntero,OFFSET ini_buffer ; inicializa puntero CS:dirl,0 CS:dirh,0 ; offset relativo a cero retorno_ok

AL,’ ’ print_AL CX,16 AL,[BX] AL,’ ’ asc_ok AL,’.’ print_AL BX asc_dump AL,0Dh print_AL AL,0Ah print_AL

; imprimir en ASCII 16 bytes ; a partir de DS:BX ; espacio separador

; no imprimir los de control

; retorno de carro ; salto de línea

; imprimir byte hexad. en AL AX AH,AL CL,4 AL,CL print_4hex

214

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

print_8hex print_4hex

MOV AND CALL POP RET ENDP PROC PUSH ADD CMP JBE ADD CALL POP RET ENDP PROC INT RET ENDP

AL,AH AL,00001111b print_4hex AX dos_ok: ; imprimir nibble hexad. en AL AX AL,’0’ AL,’9’ hex_AL AL,’A’-’9’-1 print_AL AX

hex_AL: print_4hex print_AL print_AL

init print ; imprimir ASCII en AL

MOV LEA CALL MOV RET LEA MOV MOV MOV LEA CALL MOV RET ENDP PROC MOV AND JZ MOV PUSH INT POP INC JMP RET ENDP DB DB DB ENDS END

[BX+10h],CS BX,mal_dos_txt print AX,100h

; sin quedar residente

AX,retorno_ok CS:p_rutinas,AX ; anular rutina INIT WORD PTR [BX+0Eh],OFFSET init [BX+10h],CS ; indicado área residente BX,instalado_txt print AX,100h ; instalación siempre Ok.

; imprimir cadena en CS:BX DL,CS:[BX] DL,DL fin_print AH,2 BX 21h BX BX print

29h

; ************ Instalación invocada desde el CONFIG.SYS init PROC PUSH MOV INT POP CMP JAE MOV fin_print: print BX AH,30h 21h ; obtener versión del DOS BX AL,3 dos_ok WORD PTR [BX+0Eh],0 ; OFFSET 0: terminar instalado_txt mal_dos_txt HEXSEG

13,10,"Dispositivo HEX$ instalado.",13,10,0 13,10,"Error: HEX$ necesita DOS 3.0 o superior." 13,10,0

11.7. - EJEMPLO DE CONTROLADOR DE DISPOSITIVO DE BLOQUES. 11.7.1. - DISCO VIRTUAL TURBODSK: CARACTERÍSTICAS. El disco virtual propuesto no es el clásico minidisco de ejemplo, de un segmento de 64 Kb. Por el contrario, se ha preferido crear un disco completo que pueda competir al mismo nivel que los del sistema, con objeto de recoger todas las circunstancias posibles que implica su desarrollo. Al final, este disco ha sido dotado de varias comodidades adicionales no disponibles en los discos del DOS. Por un lado, es posible modificar su tamaño una vez que ha sido instalado, sin necesidad de arrancar de nuevo el ordenador. Esta asignación dinámica de la memoria significa que, en la práctica, es factible tener instalado el controlador sin reservar memoria: cuando es preciso utilizar el disco, se le formatea; después de ser usado, se puede desasignar la memoria extendida, expandida o convencional que ocupaba. Esto último es más que recomendable si, por ejemplo, se va a ejecutar WINDOWS a continuación y ya no se necesita el disco virtual. Otra ventaja es que es mucho más flexible que los discos virtuales que acompañan al sistema operativo, permitiendo definir con mayor libertad los parámetros e incluyendo uno nuevo (el tamaño de cluster). Los usuarios avanzados nunca estuvieron contentos con los discos del sistema que abusaban demasiado del ajuste de parámetros. Aunque una elección torpe de parámetros de TURBODSK puede crear un disco prácticamente inútil, e incluso incompatible con algunas versiones del DOS, también es cierto que los usuarios con menos conocimientos pueden dejar a éste que elija los parámetros por ellos, con excepción del tamaño del disco. Los usuarios más informados, en cambio, no tendrán ahora trabas. Sin embargo, la pretensión inicial de hacer TURBODSK más rápido que los discos del sistema, de la que hereda su peculiar nombre, ha tenido que enfrentarse a la elevada eficiencia de RAMDRIVE. Las últimas versiones de este disco ya apuran bastante el rendimiento del sistema, por lo que superarle sólo ha sido posible con un truco en la memoria expandida/convencional y en máquinas 386DX y superiores: TURBODSK detecta estas CPU y aprovechar su bus de 32 bits para realizar las transferencias de bloques de memoria. La velocidad es sin duda el factor más importante de un disco virtual, con mucho, por lo que no se deben ahorrar esfuerzos para conseguirla. A continuación se resumen las características de TURBODSK, comparándolo con los discos virtuales del sistema: RAMDRIVE en representación del MS-DOS 5.0 (aunque se incluye una versión más reciente que viene con WINDOWS 3.1) y el VDISK de DR-DOS 6.0. Como puede observarse, la única característica que TURBODSK no presenta es el soporte de memoria extendida vía INT 15h de VDISK, tampoco implementado ya en RAMDRIVE. El motivo es simplificar el programa, ya que en la actualidad es difícil encontrar máquinas con memoria extendida que no tengan instalada la especificación XMS que implementa HIMEM.SYS o algunas versiones del EMM386.

CONTROLADORES DE DISPOSITIVOS

215

CARACTERÍSTICAS RAMDRIVE VDISK TURBODSK (WINDOWS 3.1) (DR-DOS 6.0) v2.3 Capacidad máxima: Soporte de memoria convencional: Soporte de memoria EMS: Soporte de memoria extendida INT 15h: Soporte de memoria extendida XMS: Tamaño de sector soportado: Ficheros en directorio raíz: Asignación dinámica de la memoria: Tamaño de cluster definible: Memoria convencional consumida (MS-DOS 5.0): 32 Mb Sí Sí No Sí 128-1024 4-1024 No No 1184-1232 32 Mb Sí Sí Sí No 128-512 4-512 No No 2096-2608 64 Mb Sí Sí No Sí 32-2048 1-65534 Sí Sí 448-624

Para calcular la velocidad de los discos virtuales se ha utilizado el programa KBSEC.C listado más abajo. Los resultados de KBSEC pueden variar espectacularmente en función del fabricante del controlador de memoria o del sistema operativo. Este programa de test es útil para analizar el rendimiento de un disco virtual en fase de desarrollo o para que el usuario elija la memoria más rápida según la configuración de su equipo. Dicho programa bloquea todas las interrupciones excepto IRQ 0 (INT 8), la cual a su vez desvía con objeto de aumentar la precisión del cálculo; por ello es exclusivo para la comprobación de discos virtuales y no flexibles. Debe ser ejecutado sin tener instalado ningún caché. KBSEC fuerza el buffer de transferencia a una dirección de memoria determinada, con objeto de no depender aleatoriamente de la velocidad dispar de la memoria y los controladores XMS/EMS en función del segmento que sea utilizado. La fiabilidad de KBSEC está avalada por el hecho de que siempre da exactamente el mismo resultado al ser ejecutado en las mismas condiciones. Para hacerse una idea de la potencia de los discos virtuales, conviene tener en cuenta que un disco fijo con 19 ms de tiempo de acceso e interface IDE, en un 386-25 puede alcanzar una velocidad de transferencia de casi un megabyte, 17 veces menos que la mejor configuración de disco virtual -que además posee un tiempo de acceso prácticamente nulo- en esa misma máquina.
Velocidad del disco bajo MS-DOS 5.0, calculada por KBSEC, con los buffers que establece el DOS por defecto (aunque esto no influye en KBSEC) y con sólo KEYB y DOSKEY instalados. Para evaluar la memoria convencional no estaba instalado ningún controlador de memoria; para la memoria XMS estaba instalado sólo HIMEM.SYS y para la EMS, tanto HIMEM.SYS como EMM386.EXE a la vez (los resultados varían bastante en función de la gestión de memoria del sistema). Datos en Kb/segundo. VDISK 8088-8 MHz: - Memoria convencional: 286-12 Mhz (sin estados de espera): - Memoria extendida/XMS: - Memoria convencional: 386-25 MHz (sin caché): - Memoria extendida/XMS: - Memoria expandida EMS: - Memoria convencional: 486-25 MHz sin caché externa: - Memoria extendida/XMS: - Memoria expandida EMS: - Memoria convencional: 563 1980 4169 6838 1261 7297 7370 2533 8256 RAMDRIVE 573 4253 4368 17105 8308 6525 10278 7484 8454 TURBODSK 573 4253 4368 17095 14937 14843 10278 9631 11664

/********************************************************************* * * * KBSEC 1.2 - Utility to calc with high precision the data transfer * * rate (the read data transfer read) in a ramdisk. * * * * (C) 1992-1995 Ciriaco García de Celis * * * * - Do not run this program with a cache program loaded; compile * * it in LARGE memory model with «Test stack overflow» option * * disabled. Use Borland C. This program has english messages. * * * *********************************************************************/ #include #include #include #include #define #define #define #define <stdio.h> <dos.h> <conio.h> <stdlib.h> */ */ */ */

unsigned long ti, vueltas, far *cbios; unsigned segmento, tamsect, far *pantalla; unsigned char far *sbuffer; static unsigned tiempo; int unidad; void interrupt (*viejaIRQ0)(); void interrupt nuevaIRQ0 () /* rutina ejecutada cada 55 ms */ { tiempo++; /* incrementar nuestro contador de hora */ outportb (0x20,0x20); /* EOI al controlador de interrupciones */ } void prep_hw (void) { viejaIRQ0=getvect(8); setvect (8, nuevaIRQ0); outportb (0x21, 0xfe); }

MAXBUF 64512L /* 63 Kb (no sobrepasar 64 Kb en un acceso) TIEMPO 110L /* 6 segundos * 18,2 ≈ 110 tics (error < 1%) TM 18.2 /* cadencia de interrupciones del temporizador HORA_BIOS MK_FP(0x40, 0x6c) /* variable de hora del BIOS

/* preservar vector de int. periódica */ /* instalar nueva rutina de control */ /* inhibir todas las int. salvo timer */

void rest_hw (unsigned long tiempo_transcurrido_con_reloj_parado)

216

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

{ outportb (0x21, 0); /* autorizar todas las interrupciones */ setvect (8, viejaIRQ0); /* restaurar vector de int. periódica */ cbios=HORA_BIOS; *cbios+=tiempo_transcurrido_con_reloj_parado; } void main(int argc, char **argv) { if (allocmem ((unsigned) ((MAXBUF+0x1800) >> 4), &segmento)!=-1) { printf("\nInsufficient memory.\n"); exit(255); } sbuffer=MK_FP((segmento+0x100) & 0xff00 | 0x80, 0); /* 2Kb+n*4Kb */ if (argc<2) { printf("\nChoose the drive to test.\n"); exit(1); } unidad=(argv[1][0] | 0x20) - ’a’; if ((unidad<2) || (absread (unidad, 1, 0L, sbuffer)!=0)) { printf ("\nChoose drive C or above with less than 32 Mb.\n"); exit (2); } tamsect = sbuffer[11] | (sbuffer[12]<<8); ti = (long) tamsect * ((sbuffer[0x14] << 8) | sbuffer[0x13]); if ((ti < MAXBUF) || (ti > 33554431L)) { }

printf ("\nNeeds a disk from %2.0f Kb to 32 Mb\n", MAXBUF/1024.0); exit (3); } textmode (C80); clrscr(); printf ("\nComputing speed (wait %2.0f sec.)...", TIEMPO/TM); pantalla=MK_FP((peekb(0x40,0x49)==7 ? 0xB000:0xB800), 0x140); prep_hw(); ti=tiempo=vueltas=0; while (ti==tiempo); /* esperar pulso del reloj */ ti+=TIEMPO; while (ti >= tiempo) if (absread (unidad, MAXBUF / tamsect, 0L, sbuffer)!=0) { rest_hw(ti-tiempo); printf ("\nError reading the disk.\n"); exit(254); } else if (!(vueltas++ & 7)) *pantalla++=0xf07; /* "imprimir" */ rest_hw(TIEMPO); clrscr(); printf("\nKBSEC 1.2: Effective data transfer rate on drive %c:\ %6.0f Kb/sec.\n", unidad+’A’,MAXBUF/1024.0*vueltas/(TIEMPO/TM));

11.7.2. - ENSAMBLANDO TURBODSK. El listado fuente de TURBODSK consta de un único fichero que ha de ser ensamblado sin demasiados parámetros especiales. Este programa puede ser perfectamente ensamblado de manera indistinta por MASM 6.X (con el parámetro de compatibilidad con versiones anteriores) o por TASM, aunque preferiblemente por el segundo. Versiones de MASM anteriores a la citada no tienen potencia suficiente, básicamente porque no permiten emplear la directiva .386 dentro de los segmentos. Con TASM conviene emplear la opción /m5 para que el ensamblador ejecute todas las pasadas necesarias para optimizar el código al máximo (como mínimo habría que solicitar 2, en cualquier caso, para que no emita errores). 11.7.3. - ANÁLISIS DETALLADO DEL LISTADO DE TURBODSK. El listado completo de TURBODSK puede consultarse al final de este apartado. Se describirán paso a paso todas las peculiaridades del programa, por lo que el listado debería ser comprensible prácticamente al 100%. A lo largo de la explicación aparecen numerosas alusiones al comportamiento de RAMDRIVE y VDISK. Por supuesto, los detalles referidos a RAMDRIVE o VDISK se refieren exclusivamente a la versión de los mismos que acompaña a Windows 3.1 y a DR-DOS 6.0, respectivamente, no siendo necesariamente aplicable a otras anteriores o futuras de dichos programas. Evidentemente, la información sobre ambos no ha sido obtenida escribiendo al fabricante para solicitarle el listado fuente, por lo que es un tanto difusa e incompleta, aunque sí suficiente para complementar la explicación de TURBODSK y dar una perspectiva más amplia. LA CABECERA DE TURBODSK El inicio de TURBODSK es el clásico de todos los controladores de dispositivo de bloques. La palabra de atributos es idéntica a la de VDISK o RAMDRIVE. Hay que hacer aquí una breve mención al bit 13 que indica si el dispositivo es de tipo IBM o no: la verdad es que en nuestro caso daría igual elegir un tipo que otro (la diferencia es que en los de tipo IBM el DOS accede a la FAT antes que al propio sector de arranque para verificar el tipo de disco). Finalmente se optó por seguir la corriente de los discos del DOS, aunque existen por ahí discos virtuales de tipo «no-IBM». En principio, hoy por hoy da lo mismo cómo esté este bit de la palabra de atributos, tan sólo existe una sutil diferencia en la orden BUILD BPB. A continuación vienen las variables de TURBODSK, la mayoría de las cuales son intuitivas. Sin embargo, las dos primeras son algo especiales. La primera (cs_tdsk) está destinada a almacenar el valor del registro CS, que indica dónde reside el disco virtual. Aunque en principio puede parecer redundante, esta operación es necesaria para lograr la compatibilidad con algunos gestores de memoria, como QEMM, que pueden cargar la cabecera del dispositivo en memoria convencional y el resto del mismo en la superior: a nosotros nos interesa conocer la dirección donde reside todo el dispositivo, con objeto de acceder a él para ulteriores modificaciones de sus condiciones de operación. Cuando se utiliza el LOADHI de QEMM, el dispositivo es cargado en memoria superior, pero después QEMM se encarga de copiar la cabecera en memoria convencional, pasando la cadena de controladores de dispositivo del DOS por dicha memoria. Como nosotros buscaremos a un posible TURBODSK residente siguiendo esa cadena, gracias a la variable cs_tdsk

CONTROLADORES DE DISPOSITIVOS

217

podemos saber la dirección real del disco virtual. QEMM crea además unas falsas rutinas de estrategia e interrupción en memoria convencional que luego llaman a las de la memoria superior. Sin embargo, esto no es relevante para nosotros. Por fortuna, QEMM 6.0 también soporta el DEVICEHIGH del DOS, en cuyo caso la totalidad del dispositivo es cargado en memoria superior; sin embargo, no está de más tomar precauciones para los casos en que no sea así. La segunda variable es id_tdsk y su utilidad es fundamental: sirve para certificar que el controlador de dispositivo es TURBODSK, indicando además la versión. Esta variable está ubicada en los primeros 18 bytes de la cabecera, que son los que QEMM copia en memoria convencional. Si algún gestor de memoria extraño realizara la misma maniobra de QEMM y copiase menos de 18 bytes en memoria convencional, no pasaría nada: TURBODSK sería incapaz de hallarse a sí mismo residente en la memoria superior, por lo que no habría riesgo alguno de provocar un desastre. Por fortuna, estas complicadas argucias de los controladores de memoria tienden a desaparecer desde la aparición del DOS 5.0 que, de alguna manera, ha normalizado el uso de la memoria superior. Existe otra variable importante, tipo_soporte, que indica en todo momento el estado del disco. En general, las variables más importantes de TURBODSK han sido agrupadas al principio y el autor del programa se ha comprometido a no moverlas en futuras versiones. Esto significa que otros programas podrán detectar la presencia de TURBODSK e influir en sus condiciones de operación. Más adelante hay otras variables internas al programa: por un lado, la tabla de saltos para las rutinas que controlan el dispositivo; por otro, un BPB con información válida (si no fuera correcto, el DOS se podría estrellar al cargar el dispositivo desde el CONFIG). Este BPB será modificado cuando se defina el disco, se defina éste desde el CONFIG o no (esto último es lo más normal y recomendable). En el BPB solo se han completado los campos correspondientes al DOS 2.x; la razón es que los demás no son necesarios ni siquiera para el DOS 5.0: la información adicional de las últimas versiones de los BPB es empleada por las rutinas de más bajo nivel del sistema operativo, aquellas que se relacionan con la BIOS y el hardware; sin embargo, estas nuevas variables no son relevantes para la interfaz del DOS con el controlador de dispositivo. LAS RUTINAS QUE CONTROLAN EL DISPOSITIVO. Veremos ahora las principales rutinas de TURBODSK. Para empezar, la rutina de estrategia de TURBODSK no merece ningún comentario, pero sí la de interrupción. Es bastante parecida a la de los discos del sistema, pero con una diferencia: si el disco no está aún preparado y no se ha reservado memoria para él (esto sucede con la variable tipo_soporte igual a cero) hay que rechazar todos los accesos al disco devolviendo un código de unidad no preparada, algo así como decir que no hay disquete dentro de la disquetera virtual. En cualquier otro caso, y valiéndose de la tabla de saltos, llamamos a la subrutina adecuada que gestiona cada orden. Estas subrutinas devuelven en AX la palabra de estado que hay que devolver al sistema, por lo que al final se realiza esta operación. En el caso de un error de transferencia (debido al fallo de algún controlador de memoria o a un intento de acceso fuera de los límites del disco), se indica al DOS que se han transferido 0 sectores; de lo contrario, esta variable de la cabecera de petición queda como estaba al principio, indicando que se han transferido tantos sectores como fueron solicitados. Las órdenes READ NOWAIT, INPUT STATUS, INPUT FLUSH, OUTPUT STATUS, OUTPUT FLUSH, IOCTL OUTPUT, OPEN y CLOSE no están realmente soportadas. Sin embargo, si el DOS las invoca, TURBODSK se limita a terminar como si nada hubiera sucedido, devolviendo una palabra de estado 100h que indica función terminada. A la orden IOCTL INPUT, en cambio, se responde con un error (orden no soportada) ya que TURBODSK no está preparado para enviar cadenas IOCTL a nadie (una cosa es no hacer caso de las que envían, ¡pero cuando además las solicitan!); en general, el comportamiento hasta el momento es 100% idéntico al de RAMDRIVE. Sin embargo, la orden MEDIA CHECK es totalmente diferente de la de los discos virtuales del DOS. A la pregunta de ¿ha habido cambio de disco?, tanto VDISK como RAMDRIVE responden siempre que no. En cambio, TURBODSK puede haber sido modificado por el usuario, debido a la asignación dinámica de

218

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

memoria que soporta. En estos casos, el programa que formatea el disco virtual (el propio TURBODSK cuando el usuario define un disco) colocará la variable cambiado a un valor 0FFh. Este valor es el que se devolverá la primera vez al DOS, indicando que se ha producido un cambio de disco. Las siguientes veces, TURBODSK no volverá a cambiar (no hasta otro formateo), motivo por el cual la variable se redefine a 1. En el momento en que el disco es cambiado, el DOS ejecuta la orden BUILD BPB, con la que se le suministra la dirección del nuevo BPB (la misma de siempre, pero con un BPB actualizado). La orden REMOVE se limita a devolver una condición de controlador ocupado. No estaba muy claro qué había que hacer con ella, por lo que se optó por imitar el funcionamiento de RAMDRIVE. Lo cierto es que hay órdenes que casi nunca serán empleadas, o que no tiene sentido que sean utilizadas, pero conviene considerarlas en todo caso. Las últimas órdenes que implementa TURBODSK son las de lectura y escritura o escritura con verificación. En estas órdenes simplemente se inicializa un flag (el registro BP) que indica si se trata de leer o escribir: si BP es 0 es una escritura, si es 1 una lectura. Finalmente, se salta a la rutina Init_io que se encarga de preparar los registros para la lectura o escritura, consultando el encabezamiento de petición de solicitud para estas órdenes. Más o menos mezclada con estas órdenes está la rutina que gestiona la interrupción 19h. Esta interrupción es necesario desviarla para mejorar la convivencia con algunos entornos multitarea basados en el modo virtual del 386. En principio, cuando una tarea virtual es cancelada (debido a un CTRL-ALT-DEL o a un cuelgue de la misma) el sistema operativo debería desasignar todos los recursos ligados a ella, incluida la memoria expandida o extendida que tuviera a su disposición. Sin embargo, parece que existen entornos no muy eficientes en los que al anular una tarea no se recupera la memoria que ocupaba. Por tanto, es deber de la propia tarea, antes de morir, el devolver la memoria a los correspondientes controladores. La interrupción 19h se ejecuta en estos momentos críticos, por lo que TURBODSK aprovecha para liberar la memoria EMS/XMS ocupada y, tras restaurar el vector previo de INT 19h (para mejorar la compatibilidad) continúa el flujo normal de la INT 19h. La mayoría de los discos virtuales no desvían la INT 19h; sin embargo, RAMDRIVE sí y TURBODSK no quería ser menos... aunque, en el caso de utilizar memoria convencional no se realiza ninguna tarea (RAMDRIVE ejecuta una misteriosa y complicada rutina). La rutina Init_io se ejecuta inmediatamente antes de una lectura o escritura en el disco, preparando los registros. Se controla aquí que el primer y último sector a ser accedido estén dentro del disco: en caso contrario se devuelve un error de sector no encontrado. En realidad, TURBODSK no comprueba si el primer sector está en el disco, para ahorrar memoria; al contrario que la mayoría de los discos virtuales. La razón es que si el último sector está dentro del disco ¡como no lo va a estar también el primero!. También hay que tener en cuenta la histórica leyenda de los 64 Kb. En concreto, el problema reside en la dirección donde depositar o leer los datos. Pongamos por ejemplo que un programa pretende leer del disco virtual 48 Kb de datos en la dirección DS:A000h. En principio, el manual de referencia para programadores de Microsoft dice que el dispositivo solo está obligado a transferir cuanto pueda sin cambiar de segmento. Sin embargo, el RAMDRIVE de Microsoft no considera esta circunstancia, por lo que si un programa intenta hacer un acceso ilegal de este tipo se corromperá también una parte indeseada del segmento de datos, ya que al llegar al final de un segmento se comienza por el principio del mismo otra vez (esto no es así en el caso de emplear memoria extendida, pero sí en la convencional y expandida). En TURBODSK se prefirió limitar la transferencia al máximo posible antes de que se desborde el segmento: hay que tener en cuenta que un desbordamiento en el segmento de datos puede llegar a afectar al de código, con todo lo que ello implica. Cierto es que un acceso incorrecto a disco es una circunstancia crítica de la que no se puede responsabilizar al mismo, pero a mi juicio es mejor no poner las cosas todavía peor. Otro asunto es controlar el tamaño absoluto del área a transferir: en ningún caso debe rebasar los 64 Kb, aunque no está muy claro si los puede alcanzar o no. RAMDRIVE opera con palabras de 16 bits, permitiendo un máximo de 8000h (exactamente 64 Kb), excepto en el caso de trabajar con memoria extendida: al pasar el nº de palabras a bytes, unidad de medida del controlador XMS, el 8000h se convierte

CONTROLADORES DE DISPOSITIVOS

219

en 0 (se desborda el registro de 16 bits al multiplicar por 2): con este tipo de memoria RAMDRIVE no soporta transferencias de 64 Kb exactos (por ello, KBSEC.C emplea un buffer de 63 y no de 64 Kb). En TURBODSK se decidió transferir 64 Kb inclusive como límite máximo, en todos los casos. En memoria expandida y convencional, por otro lado, existe el riesgo de que el offset del buffer sea impar y, debido al tamaño del mismo, se produzca un acceso de 16 bits en la dirección 0FFFFh, ilegal en 286 y superiores. Esto provoca un mensaje fatal del controlador de memoria, preguntando si se desea seguir adelante o reinicializar el sistema (QEMM386), o simplemente se cuelga el ordenador (con el EMM386 del MS-DOS 5.0 o en máquinas 286). Por ejemplo, pruebe el lector a leer justo 32 Kb en un buffer que comience en 8001h con RAMDRIVE en memoria EMS: RAMDRIVE no pierde el tiempo comprobando estas circunstancias críticas, aunque VDISK parece que sí. En TURBODSK se optó también por ser tolerante a los fallos del programa que accede al disco: además de limitar el acceso máximo a 64 Kbytes, y de transferir sólo lo que se pueda antes del desbordamiento del segmento, puede que todavía se transfiera entre uno y tres bytes menos, ya que se redondea por truncamiento la cuenta de palabras que faltan para el final del segmento para evitar un direccionamiento ilegal en el offset 0FFFFh (estas circunstancias críticas deben evaluarse utilizando las interrupciones 25h/26h, ya que al abrir ficheros ordinarios el DOS es siempre suficientemente cauto para no poner a prueba la tolerancia a fallos de las unidades de disco). Inmediatamente después de la rutina Init_io de TURBODSK está colocada la que gestiona el disco en memoria expandida. No existe ningún nexo de unión y ambas se ejecutan secuencialmente. Al final de Init_io hay una instrucción para borrar el acarreo. Esto es así porque la rutina que gestiona el disco puede ser accedida, además de desde Init_io, desde el gestor de la interrupción 19h. El acarreo sirve aquí para discernir si estamos ante una operación normal de disco o ante una inicialización del sistema. En el caso de una operación de disco, BP indica además si es lectura o escritura. TURBODSK soporta también memoria extendida XMS y convencional: cuando se utilizan estas memorias, la rutina correspondiente sustituye a la de memoria EMS por el simple y efectivo procedimiento de copiarla encima. Esta técnica, que horrorizará a más de un programador, es frecuente en la programación de sistemas bajo MS-DOS. De esta manera, TURBODSK y RAMDRIVE (que también comete esta inmoralidad) economizan memoria, ya que solo queda residente el código necesario. El hecho de que por defecto esté colocada la rutina de memoria expandida es debido a que es, con diferencia, la más larga de todas y así siempre queda hueco para copiar encima las otras. A la hora de terminar residente, si la máquina tiene memoria extendida y no se indica /A, no se dejará espacio más que para las rutinas de memoria extendida y convencional, para economizar más memoria. ANÁLISIS DE LAS RUTINAS DE GESTIÓN DE MEMORIA. Las rutinas que gestionan los diversos tipos de memoria tienen los mismos parámetros de entrada (obtenidos de Init_io) y sirven para leer/escribir en el disco según lo que indique BP, así como para liberar la memoria asignada en respuesta a una interrupción 19h. Retornan devolviendo en AX el resultado de la operación, que será normalmente exitoso. En caso de fallo de algún controlador de memoria, devolverían un código de error de anomalía general. Trabajando con memoria EMS. La rutina más compleja es la que gestiona la memoria expandida EMS. Además, un disco virtual que se precie debe soportar transferencias incluso en el caso de que el buffer donde leer/escribir los datos esté también en la memoria expandida y se solape con el propio disco. Este aspecto no es tenido en cuenta por ningún disco virtual de dominio público con soporte de memoria EMS que yo conozca, aunque sí por los del DOS; a esto se debe que algunas aplicaciones que trabajan con memoria expandida adviertan que pueden operar mal con ciertos discos virtuales. En el caso de VDISK, el algoritmo es muy poco eficiente: este disco virtual realiza un bucle, con una vuelta para cada sector, donde hace todas estas tareas: preservar el contexto del mapa de páginas, calcular las direcciones, transferir a un buffer auxiliar, recuperar el contexto del mapa de páginas y transferir del buffer auxiliar hacia donde solicita el DOS. Ello significa que, para transferir 32 Kb en sectores de 0,5 Kb, se salva y restaura ¡64 veces! el contexto del mapa de páginas. No digamos si los sectores son más pequeños,

220

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

además del hecho (mucho más grave) de que transfiere dos veces y de la cantidad de veces que calcula las direcciones. Cierto es que salvar el contexto del mapa de páginas y volverlo a restaurar es necesario, de cara a que el disco virtual (un programa residente a todos los efectos) no afecte al programa de usuario que se está ejecutando, por si éste utiliza también memoria expandida. La pregunta es, ¿por qué no sacaron los autores de VDISK esas operaciones fuera del bucle?, y ¿por qué utilizar un buffer auxiliar?. Lógicamente hay una respuesta. Piense el lector qué sucederá si el buffer donde leer o escribir que suministra el programa principal, está en memoria expandida: ¡se solapa con el disco virtual!. Para solucionar este posible solapamiento, VDISK se ve obligado a realizar esas operaciones con objeto de permitir una transferencia de la memoria expandida a la propia memoria expandida, a través de un buffer auxiliar. Este algoritmo provoca que VDISK sea prácticamente tan lento como un buen disco duro cuando trabaja con memoria expandida y sectores de 512 bytes, ¡y bastante más lento si se utilizan los sectores de 128 bytes que suele establecer por defecto!. Además, el buffer del tamaño de un sector incrementa el consumo de memoria en 512 bytes.
ESQUEMA DE FUNCIONAMIENTO DE LA RUTINA DE GESTIÓN DE MEMORIA EMS DE TURBODSK Analizaremos el caso más conflictivo: Cuando el área a transferir ocupa los 16 Kbytes máximos.

- - - - Página 3 Página 2 Página 1 Página 0 - - - - -

- - - - - - - - - - - - - M E M O R I A E M S - - - - - - - - - - - - - caso A

- - - - Página 3 -Página 2 -Página 1 caso B Página 0 - - - - 16 Kb

Resulta evidente, en el caso A, que si el buffer donde leer/escribir los datos comienza por debajo de la dirección marcada por la flecha (o justo en esa dirección) no colisionará con la página 0, ya que no excede de 16 Kb de longitud. Como al convertir la dirección segmentada a párrafos se pierde precisión, TURBODSK se asegura que la dirección esté 401h párrafos (16 Kb más 1 párrafo) por debajo del inicio de la página 0. En el caso B, el buffer está en memoria expandida pero comienza justo detrás de la página 0 y, por lo que no hay colisión con esta página. Una vez más, por razones de redondeo, TURBODSK comprueba que el buffer comience al menos 401h párrafos por encima del inicio de la página 0. En realidad, bastaría con comprobar si dista al menos 400h bytes, ya que el redondeo al convertir la dirección segmentada se hace truncando. Conclusión: para que no haya colisión, el buffer ha de estar a 401h párrafos de distancia (expresada en valor absoluto) del inicio de la página 0. ¿Qué sucede si hay colisión?. Pues que no se puede emplear la página 0, que se solapa con el buffer. En ese caso, bastaría con elegir la página 2 ya que si el buffer empieza justo donde apunta la flecha del caso B, como su tamaño es de no más de 16 Kb, no puede invadir... sí, ¡sí puede invadir la página 2, aunque sólo un párrafo! (no olvidar que si empieza por encima de la flecha no colisiona con la página 0). Por tanto, tenemos que utilizar la página 3. En general, en un sistema con memoria EMS 4.0 donde las páginas pueden ser definidas por el usuario en la dirección que desee (parámetros /Pn= del EMM386 del MS-DOS 5.0), basta con asegurarse que la página alternativa a la 0, para los casos en que hay colisión, está alejada al menos 48 Kb de la página 0 (esto es, que entre ambas páginas hay una distancia absoluta de 32 Kb). Se comprende ahora la necesidad de restaurar el contexto del mapa de páginas antes de pasar utilizar una nueva página para las transferencias: el hecho de necesitar una nueva página viene determinado porque la hasta entonces utilizada se solapa con el buffer ¡y es preciso restaurar el contenido del buffer!. Además, hay que volver a salvar el contexto de manera inmediata para que quede salvado para otra ocasión (o para cuando se acabe el acceso al disco y haya de ser restaurado).

En principio, no se recomienda a nadie intentar comprender la rutina de TURBODSK para la memoria EMS (Procesa_ems): dada su complejidad, es más fácil para un programador desarrollar la suya propia que intentar entender la actual: fundamentalmente, porque los escasos 247 bytes que ocupa evidencian en qué medida el autor se ha decantado por la eficiencia en detrimento de la claridad al diseñarla. Sin embargo, las pautas que se darán pueden ser útiles. TURBODSK utiliza una técnica totalmente diferente a

CONTROLADORES DE DISPOSITIVOS

221

la de VDISK, para evitar el buffer auxiliar. En principio, debido a que TURBODSK transfiere bloques de hasta 16 Kb en cada iteración, el bucle no dará nunca más de 5 vueltas (un bloque de disco de 64 Kb puede estar comprendido en 5 páginas EMS). Al principio se salva una sola vez el contexto de la memoria expandida, antes de entrar en el bucle, volviéndose a restaurar al final del todo, también una sola vez. No se realizará esto más veces si no hay solapamientos. Por otra parte, como sólo se utiliza una página de memoria expandida a un tiempo, TURBODSK elige inteligentemente una que no colisione con la del buffer del programa principal a donde enviar/recibir los datos. En el caso en que haya colisión con la página 0, TURBODSK restaura el contexto y lo vuelve a salvar, con objeto de devolver la memoria expandida a la situación inicial y mantener la primera copia que se hizo del contexto; además, elige otra página que diste al menos 32 Kb de la página 0 (bastaría con 16 Kb, pero se hace así para evitar problemas en los redondeos si los buffers no empiezan en posiciones alineadas a párrafo). El esquema gráfico lo explica con mayor claridad. Tras la transferencia, si había habido colisión se vuelve de nuevo a restaurar y preservar el contexto, para volver al estado previo a la entrada en el bucle. Estas operaciones hacen que TURBODSK sea ligeramente más lento cuando el buffer de lectura/escritura está en memoria expandida, pero probablemente la diferencia no llegue al 1% al caso en que no hay solapamientos. El funcionamiento general consiste en ir mapeando las páginas de memoria expandida una a una, considerando las tres posibilidades: al principio, puede ser necesario transferir un fragmento del final de la primera página mapeada; después, puede ser preciso transferir algunas páginas enteras y, por último, una parte inicial de la última página. Esto significa que TURBODSK sólo mapea (y una sola vez) las páginas estrictamente necesarias para la transferencia; además, no transfiere sector a sector sino el mayor número posible que pueda ser transferido de una sola vez y se evita la necesidad de hacer doble transferencia (con el consiguiente ahorro, además, del buffer de 512 bytes). Este algoritmo permite que TURBODSK sea tan rápido como cabría esperar de un disco virtual, incluso al trabajar con memoria EMS. De hecho, al transferir 32 bits en los 386 y superiores, la velocidad que desarrolla en memoria EMS no se queda muy por detrás de la que consigue el controlador de memoria XMS en estas máquinas. El inconveniente de la rutina de gestión de memoria EMS en TURBODSK es, como se dijo antes, la complejidad: está optimizada para reducir en lo posible el tamaño, por lo que puede resultar de difícil comprensión. Por ejemplo, posee una subrutina encargada de acceder al controlador de memoria que, en caso de fallo, altera la pila para retornar directamente al programa principal y no al procedimiento que la llamó. Estas maniobras que aumentan la complejidad y dificultan posteriores modificaciones del código, están bastante documentadas en el listado, por lo que no habrá más referencias a ellas. Hay que reconocer que por 30 ó 40 bytes más la rutina podría haber sido todo un ejemplo de programación estructurada, pero cuando se escribió TURBODSK, entre los principales objetivos estaba reducir el consumo de memoria. Esta rutina es además la misma para leer que para escribir: en el caso de la escritura, se limita simplemente a intercambiar la pareja DS:SI con la ES:DI antes y después de realizar la transferencia. RAMDRIVE, por su parte, cuenta con un algoritmo con un rendimiento similar al de TURBODSK, pero totalmente distinto. La principal diferencia es que RAMDRIVE mapea varias páginas consecutivas, lo que le permitiría en ocasiones ser levemente más rápido que TURBODSK; sin embargo, como no transfiere con 32 bits, en los 386 y superiores es notablemente más lento que TURBODSK. RAMDRIVE necesita que las páginas de memoria expandida sean contiguas (podrían no serlo en EMS 4.0), emitiendo un error de instalación en caso contrario; el método de TURBODSK es algo más tolerante: no necesita que sean estrictamente contiguas, basta solo con que entre las 4 primeras haya alguna que diste de la primera al menos 32 Kb, la cual asigna dinámicamente. Para terminar con el análisis de la gestión de este tipo de memoria, hablaremos algo acerca de la manera de comunicarse con el controlador de memoria. En principio, lo más normal es cargar los registros e invocar la INT 67h, analizando el valor en AH para determinar si ha habido error. Sin embargo, se ha constatado que RAMDRIVE, ante un código de error 82h (EMM ocupado) vuelve a reintentar de manera indefinida la operación, excepto en el caso de la función 40h (obtener el estado del gestor) utilizada en la instalación, en la que hay sólo 32768 intentos. Este comportamiento parece estar destinado a mejorar la convivencia con entornos multitarea, en los que en un momento dado el controlador de memoria puede estar ocupado pero algo más tarde puede responder. Por tanto, también se incorporó esta técnica a TURBODSK.

222

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

Un último aspecto a considerar está relacionado con el uso de instrucciones de 32 bits en las rutinas de TURBODSK: en principio han sido cuidadosamente elegidas con el objetivo de economizar memoria. Por ello, la instrucción PUSHAD (equivalente a PUSHA, pero con los registros de 32 bits) venía muy bien para apilar de una sola vez todos los registros de propósito general. Sin embargo, la correspondiente instrucción POPAD no opera correctamente, por desgracia, en la mayoría de los 386, aunque el fallo fue corregido en las últimas versiones de este procesador (los 386 de AMD también lo tienen, ¡qué curioso!). Se trata de un fallo conocido por los fabricantes de software de sistemas, pero poco divulgado, aunque tampoco es muy grave: básicamente, el problema reside en que EAX no se restaura correctamente. El fallo de esta instrucción, al parecer descubierto por Jeff Prothero está ligado a las instrucciones que vienen inmediatamente a continuación, y está demostrado que poniendo un NOP detrás -entre otros- nunca falla. En las rutinas de TURBODSK se observa también que los registros de 32 bits empleados en la transferencia son enmascarados para que no excedan de 0FFFFh, ya que podrían tener la parte alta distinta de 0 y ello provocaría una trágica excepción del controlador de memoria al intentar un acceso -por otra parte, de manera incorrecta- fuera de los segmentos de 64Kb. Trabajando con memoria XMS. La memoria extendida vía XMS, implementada por HIMEM.SYS y algún controlador de memoria expandida, es notablemente más sencilla de manejar que la expandida. En el caso de VDISK, se emplea el tradicional método de la INT 15h de la BIOS para transferir bloques en memoria extendida. Pese a ello, el VDISK de DR-DOS 6.0 es una versión moderna del legendario controlador, y puede convivir satisfactoriamente con WINDOWS y con los programas que soportan la especificación XMS debido a que toma las precauciones necesarias. En TURBODSK se prefirió emigrar a los servicios del controlador XMS (rutina Procesa_xms, al final del listado), al igual que RAMDRIVE, ya que casi todas las máquinas que poseen memoria extendida en la actualidad tienen instalado el controlador XMS. Las que no lo tienen instalado, se les puede añadir fácilmente (solo requiere al menos DOS 3.0). Las ventajas del controlador XMS son múltiples. Por un lado, la velocidad es bastante elevada, ya que en los 386 y superiores utiliza automáticamente instrucciones de transferencia de 32 bits. Por otro, es extraordinariamente sencillo el proceso: basta crear una estructura con la información del bloque a mover de la memoria convencional hacia/desde la extendida e invocar la función 0Bh. La diferencia entre TURBODSK y RAMDRIVE es que el primero crea la estructura sobre la pila (solo son 8 palabras). La ventaja de ello es que las instrucciones PUSH consumen mucha menos memoria que las MOV; por otro lado así no hace falta reservar el buffer para la estructura. Hablando de pila: todos los programas residentes que utilizan servicios XMS suelen definir una pila interna, ya que la llamada al controlador XMS puede crear una trama de pila de hasta ¡256 bytes!. Sin embargo, RAMDRIVE no define una pila propia, y no es difícil deducir por qué: el DOS, antes de acceder a los controladores de dispositivo, conmuta a una de sus pilas internas, que se supone suficientemente grande para estos eventos. Por el mismo motivo, se decidió no incorporar una pila a TURBODSK, aunque hay discos virtuales de dominio público que sí lo hacen. Es fácil comprobar la pila que el DOS pone a disposición de los drivers: basta hacer un pequeño programa en DEBUG que acceda al disco virtual (por ejemplo, vía INT 25h) y, sabiendo dónde reside éste, poner un punto de ruptura en algún lugar del mismo con una INT 3. Al ejecutar el programa en DEBUG, el control volverá al DEBUG al llegar al punto de ruptura del disco virtual, mostrando los registros. En MS-DOS 5.0, donde se hizo la prueba, todavía quedaban más de 2 Kb de pila en el momento del acceso al disco virtual (el tamaño de la pila es el valor de SP). Finalmente, decir que debido a que utilizan la misma memoria de la misma manera, TURBODSK y RAMDRIVE desarrollan velocidades prácticamente idénticas al operar en memoria extendida. Hay sin embargo un detalle curioso que comentar: RAMDRIVE instala una rutina que intercepta las llamadas al controlador XMS. Hacer esto es realmente complicado, teniendo en cuenta que el controlador XMS no se invoca por medio de una interrupción, como los demás controladores, sino con un CALL inter-segmento. Por ello, es preciso modificar parte del código ejecutable del propio controlador de memoria. Esto es posible porque el controlador XMS siempre empieza también por una instrucción de salto lejana de cinco bytes (o una corta de dos o tres, seguida de NOP’s, considerando RAMDRIVE todas estas diferentes posibilidades). RAMDRIVE intercepta la función 1 (asignar el HMA), pero comprobando también si AL vale 40h: esto significa que está intentando detectar la llamada de algún programa en concreto, ya que el

CONTROLADORES DE DISPOSITIVOS

223

valor de AL es irrelevante para el controlador XMS. En ese caso, en lugar de continuar el flujo normal, determina la memoria extendida libre y hace unas comprobaciones, pudiendo a consecuencia de ello retornar con un error 91h (el HMA ya está asignado). Todo parece destinado a mejorar la compatibilidad con algún programa, probablemente también de Microsoft, aunque ningún otro disco virtual -TURBODSK entre ellosrealiza estas extrañas maniobras. Esta forma de trabajar es lo que podríamos denominar programación a nivel de cloacas, usando código basura para tapar la suciedad de otros programas previos. Trabajando con memoria convencional. En memoria convencional hay pocas diferencias entre todos los discos virtuales. Como no hay controladores de memoria por el medio, la operación del disco siempre resultará exitosa. La diferencia de TURBODSK frente a RAMDRIVE y VDISK es que en los 386 y superiores utiliza de nuevo transferencias de 32 bits. Sin embargo, esto no es demasiado importante, ya que estas máquinas suelen tener la memoria convencional destinada a cosas más útiles que un disco. En los PC/XT el rendimiento de todos los discos virtuales suele ser muy similar, excepto algún despistado de dominio público que mueve palabras de 8 bits. La rutina Procesa_con ubicada al final de TURBODSK se encarga de gestionar esta memoria. LA SINTAXIS DE TURBODSK. TURBODSK puede ser ejecutado desde el DOS o el CONFIG.SYS indistintamente, y además en el primer caso de manera repetida, para cambiar las características de un disco ya definido. En cualquier caso, el programa habrá de ser instalado obligatoriamente en el CONFIG.SYS. Repasaremos la sintaxis que admite antes de proceder a estudiar la instalación del programa: DEVICE=TDSK.EXE [tamaño [tsect [nfich [tclus]]]] [/E] [/A|X] [/M] [/F] Alternativamente, desde el DOS: TDSK [U:] [tamaño [tsect [nfich [tclus]]]] [/E] [/A|X] [/C] [/M] [/F] El tamaño del disco ha de estar entre 8 y 65534 Kb (para exceder de 32 Mb hacen falta sectores de al menos 1024 bytes). Se puede omitir en el CONFIG si no se desea definir el disco en ese momento, y desde el DOS si solo se quiere obtener información del disco definido. Tsect es el tamaño de sector, entre 32 y 2048 bytes en potencias de dos. Sin embargo, DR-DOS no opera correctamente con sectores de menos de 128 bytes, aunque sí el MS-DOS 5.0, que por otro lado no soporta sectores de más de 512 bytes (DR-DOS sí). El número de ficheros del directorio raíz viene a continuación (nfich) y ha de estar comprendido entre 1 y 65534: TURBODSK lo ajusta para aprovechar totalmente los sectores empleados en el directorio. Aviso: con sectores de 32 bytes, el MS-DOS 5.0 toma el nº de entradas del directorio raíz como módulo 256. El tamaño de cluster (sectores/cluster) es el último parámetro numérico, debiendo estar comprendido entre 1 y 255. Sin embargo, el MS-DOS no soporta tamaños de cluster que no sean potencia de 2 (DR-DOS sí). Los parámetros numéricos intermedios que se desee omitir se pueden poner a cero, para que TURBODSK tome valores por defecto. TURBODSK sólo necesita que se indique el tamaño del disco, ajustando los demás parámetros de la manera más aconsejable. De lo expuesto anteriormente se deduce que es sencillo crear discos que no operen correctamente, si no se tienen en cuenta las limitaciones de los diversos sistemas operativos, aunque esto es responsabilidad del usuario y el programa no limita su libertad. Con /E se fuerza la utilización de memoria extendida, aunque es un parámetro un tanto redundante (TURBODSK utiliza por defecto esta memoria). /A y /X sirven, indistintamente, para utilizar memoria expandida. Hasta ahora, la sintaxis de TURBODSK es idéntica a la de RAMDRIVE y VDISK, si se exceptúa el parámetro adicional del tamaño de cluster. Sin embargo, TURBODSK soporta la presencia de varias unidades instaladas simultáneamente: desde el DOS puede ser preciso indicar también la letra de la unidad a tratar, aunque por defecto se actúa siempre sobre la primera. También se puede indicar /C desde el DOS

224

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

para forzar el empleo de memoria convencional en máquinas con memoria expandida y/o extendida. /M genera una salida menos espectacular, en monocromo y redireccionable (desde el CONFIG se imprime en monocromo por discreción y este conmutador actúa al revés, forzando una salida en color). La opción /F, no documentada en la ayuda del programa, permite elegir el número de FATS (1 ó 2). Lo normal es trabajar con una FAT, pero TURBODSK soporta la definición de 2 con objeto de permitir la creación de discos idénticos a los estándar del DOS. Así, con un pequeño programa de utilidad es fácil montar ficheros imagen de disquetes (creados con el DISKCOPY de DR-DOS 6.0, con DCOPY o con otras utilidades) en un disco virtual de tamaño suficiente. Dicho volcado debe hacerse justo tras redefinir el disco y antes de realizar ningún acceso al mismo, para aprovechar el hecho de que el DOS va a ser informado de un cambio de soporte. Ejemplo de lo que puede aparecer en pantalla al definir un disco:
TURBODSK 2.3 - Unidad D: Tamaño: Memoria: 512 Kbytes Extendida XMS Tamaño de sector: 512 Nº entradas raiz: 128 Sectores/cluster: 1 1012 clusters (FAT12)

EL PROCESO DE INSTALACIÓN DE TURBODSK. Casi el 80% del listado de TURBODSK está destinado a instalar y mantener el disco virtual en memoria. TURBODSK puede ser ejecutado desde la línea de comandos y desde el CONFIG.SYS; los procedimientos Main e Init, respectivamente, constituyen el programa principal en ambos casos. El funcionamiento del programa es muy similar en los dos casos, aunque hay ciertas diferencias lógicas. Al principio de ambas rutinas se inicializa una variable que indica si estamos en el CONFIG o en el AUTOEXEC (más en general, en la línea de comandos). Algunas subrutinas concretas actuarán de manera diferente según desde donde sea ejecutado el programa. El procedimiento Init se corresponde exactamente con la orden INIT del controlador de dispositivo, realizando todas las tareas que cabría esperar de la misma: inicializar el puntero a la tabla de BPB’s (solo uno, ya que cada TURBODSK instalado controla un solo disco), el número de unidades (una), así como la memoria que ocupa el programa: al final de Init, si no se va utilizar memoria expandida se reserva espacio sólo para las rutinas de memoria convencional y extendida. Se puede definir el disco desde el CONFIG o, sin indicar capacidad o indicando un tamaño 0, instalar el driver sin reservar memoria: para definir el disco se puede ejecutar TURBODSK después desde el DOS. En cualquier caso, desde el CONFIG no se permite definir el disco en memoria convencional, ya que si así fuera no se podría desasignar en el futuro. Tampoco es muy recomendable reservar memoria extendida o expandida, para evitar una posible fragmentación de la misma (esto depende de la eficacia de los controladores de memoria) aunque sí se permite definir un disco de estos desde el CONFIG. También es vital considerar el parámetro de tamaño de sector que el usuario pueda definir, incluso aunque no se cree el disco al indicar un tamaño 0. La razón es que el DOS asigna el tamaño de sus buffers de disco para poder soportar el sector más grande que defina algún controlador de dispositivo de bloques. El MS-DOS 5.0 no soporta sectores de más de 512 bytes, pero DR-DOS opera satisfactoriamente con sectores de uno o dos Kbytes, e incluso más. Sin embargo, no es recomendable utilizar sectores de más de 512 bytes, ya que el tamaño de los buffers aumenta y se consume más memoria. Empero, TURBODSK, gracias a los sectores de más de 512 bytes permitiría operar con discos de más de 32 Mb sin rebasar el límite máximo de 65535 sectores. Otro pequeño detalle: si la versión del DOS es anterior a la 3.0, se ajusta la palabra de atributos, para indicar que no se soportan las órdenes Open/Close/Remove, con objeto de parecerse lo más posible a un controlador del DOS 2.X (RAMDRIVE también se toma esta molestia). También desde el CONFIG se desvía la INT 19h. El procedimiento Main es muy similar al Init, la principal diferencia radica en que en el caso de utilizar memoria convencional hay que terminar residente, para que el DOS respete el bloque de memoria creado para contener el disco. Sin embargo, se dejan residentes sólo los primeros 96 bytes del PSP. También desde Main puede ser necesario desalojar la memoria de un disco previo, si se indica uno nuevo. Es preciso, así mismo, considerar ciertas circunstancias nuevas que no podían darse desde el CONFIG: una versión del DOS anterior a la 2.0, que el driver no haya sido instalado antes desde el CONFIG, que se indique una letra

CONTROLADORES DE DISPOSITIVOS

225

de unidad que no se corresponda con un driver TURBODSK, que el tamaño de sector exceda el máximo que permite la configuración del DOS, que se solicite memoria expandida y no se halla reservado espacio para la rutina que la soporta o que se intente redefinir el disco desde WINDOWS. Este último aspecto se consideró a raiz de los riesgos que conlleva. Supongamos, por ejemplo, que el usuario abre una sesión DOS desde WINDOWS y define un disco de media mega en memoria convencional, volviendo después a WINDOWS: WINDOWS recupera toda la memoria convencional que había asignado para su propio uso, pero TURBODSK no puede darse cuenta de esta circunstancia y, si el usuario intenta grabar algo en el disco virtual, el sistema se estrellará. La memoria virtual de WINDOWS también da problemas al crear discos en memoria expandida o extendida. Por tanto, las definiciones del disco han de hacerse antes de entrar en WINDOWS. Tampoco conviene definir el disco desde DESQVIEW, aunque si se anula de nuevo antes de abandonar DESQVIEW no habrá problemas, por lo que TURBODSK sí permite modificar el disco desde el interior de este entorno. Tanto Init como Main leen la línea de parámetros indicados por el usuario y ejecutan ordenadamente los procedimientos necesarios para definir el disco, si ésto es preciso. LAS PRINCIPALES SUBRUTINAS PARA LA INSTALACIÓN. Veremos ahora con detalle algunas rutinas importantes ejecutadas durante la instalación del disco virtual. La rutina Gestionar_ram, ejecutada sólo desde la línea de comandos del DOS, rebaja la memoria asignada al TDSK.EXE en ejecución a 96 bytes. Esto se hace así para poder utilizar después las funciones estándar del sistema para asignar memoria. Esta acrobacia provoca la creación de un bloque de control de memoria (MCB) en el offset 96 del PSP, lo cual es inocuo; también se libera el espacio de entorno por si acaso se fuera a terminar residente. Los procedimientos Errores_Dos y Errores_config comprueban algunos errores que pueden producirse al ejecutar el programa desde la línea de comandos del DOS o desde el CONFIG. En el procedimiento Max_sector invocado desde Errores_Dos se comprueba si el tamaño de sector indicado excede el máximo que soporta el DOS, para lo que se utiliza la función 52h (Get List of Lists); si es así se indica al usuario que ese tamaño de sector debe definirse previamente desde el CONFIG. En la rutina TestWin se comprueba si Windows está activo, para evitar en ese caso una modificación del disco por parte del usuario. Por desgracia, hay que chequear en dos interrupciones distintas las presencia de Windows. Antes de llamar a la INT 2Fh se comprueba que esta interrupción esté apuntando a algún sitio: en el sistema DOS 2.11 en que se probó TURBODSK esa interrupción estaba apuntando a 0000:0000 y el ordenador se colgaba si no se tomaba esta precaución. También desde el DOS, el procedimiento Reside_tdsk? busca la primera unidad TURBODSK residente de todas las que puede haber en la memoria. Para ello crea una tabla con todos los dispositivos de bloque del sistema (rutina Lista_discos) y empieza a buscar desde el final hacia atrás (se trata de encontrar la primera unidad TURBODSK y no la última). Alternativamente, si se había indicado una letra de unidad, el procedimiento Obtener_segm recorre la tabla de discos para asegurarse de que esa letra de unidad es un dispositivo TURBODSK, así como para anotar la dirección donde reside. La rutina Inic_letra, ejecutada desde el CONFIG, calcula la letra que el sistema asignará a la unidad, con objeto de informar en el futuro al usuario. Desde el DOS 3.0, el encabezamiento de petición de solicitud de la orden INIT almacena este dato. Dado que DR-DOS 6.0 no inicializa correctamente el tamaño del encabezamiento de solicitud de esta orden, es más seguro verificar la versión del DOS que comprobar si este dato está definido o no, en función de las longitudes, que sería lo normal. En el caso del DOS 2.X, no hay más remedio que crear una tabla con los dispositivos de bloque del sistema y contarlos (¿a que ya sabe por qué RAMDRIVE y VDISK no informan o informan incorrectamente de la letra de unidad al instalarse en estas versiones del DOS?).

226

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

El procedimiento Lista_discos, como dije con anterioridad, crea una tabla con todos los dispositivos de bloque del sistema. Para ello utiliza la valiosa función indocumentada 52h (Get List of Lists) del DOS. Por desgracia, la manera de acceder a la cadena de controladores de dispositivo varía según la versión del DOS, por lo que TURBODSK tiene en cuenta los tres casos posibles (DOS 2.X, 3.0 y versiones posteriores). En la tabla creada, con cuatro bytes por dispositivo: los dos primeros indican el segmento donde reside, el segundo el número de unidades que controla y el tercero puede valer 1 ó 0 para indicar si se trata de una unidad TURBODSK o no. El final de la tabla se delimita con un valor de segmento igual a cero. En el caso de un dispositivo TURBODSK no se anota el segmento donde reside sino la variable cs_tdsk del mismo, que indica la dirección real incluso en el caso de que el dispositivo haya sido relocalizado por QEMM a la memoria superior. La rutina Desinstala libera la memoria que ocupa un disco residente con anterioridad, inhabilitando el driver. En el caso de la memoria convencional hay que liberar tanto el segmento que ocupaba el disco como el del PSP previamente residente. El procedimiento Mem_info evalúa la memoria disponible en el sistema y toma la decisión de qué tipo y cantidad de la misma va a ser empleada. En principio se procura utilizar la memoria que el usuario indica. De lo contrario, por defecto se intenta emplear, en este orden, memoria extendida, expandida o convencional. En el caso de que no haya suficiente memoria se rebaja la cantidad solicitada, generándose un mensaje de advertencia. Si no se indica el tipo de memoria, en el caso de no haber la suficiente extendida (aunque haya algo) se utiliza la expandida, pero el recurso a la memoria convencional se evita siempre. A la memoria expandida se le asigna menos prioridad que a la extendida debido a que, en equipos 386 y superiores, normalmente es memoria extendida que emula por software la expandida: suele ser más rápido dejar directamente al controlador XMS la tarea de realizar las transferencias de bloques de memoria. El procedimiento Mem_info se apoya en tres subrutinas que calculan la cantidad disponible de cada tipo de memoria, despreciando longitudes inferiores a 8 Kb que es el tamaño mínimo del disco. La subrutina Eval_xms chequea la presencia de un controlador de memoria extendida; sin embargo, antes de llamar a INT 2Fh se toma una vez más la precaución de comprobar que esta interrupción está apuntado a algo. La subrutina Eval_ems detecta la presencia del controlador de memoria expandida buscando un dispositivo "EMMXXXX0". El método ordinario suele ser intentar abrir ese dispositivo y después comprobar por IOCTL que no se trata de un fichero con ese nombre; sin embargo, los controladores de dispositivo invocados desde el CONFIG.SYS no deben acceder a las funciones IOCTL, por lo que se utiliza el algoritmo alternativo de comprobar si esa cadena está en el offset 10 del vector 67h. En esta subrutina se comprueba además la versión del controlador: en la 4.0 y posterior hay que buscar, recuérdese, dos páginas de memoria expandida (una de ellas la 0) que disten entre sí 32 Kb. Finalmente, la subrutina Eval_con determina la memoria convencional disponible. Al principio le solicita casi 1 Mb al DOS, con objeto de que éste falle e indique cual es la cantidad máxima de memoria disponible. Seguidamente se procede a pedir justo esa memoria, para que el DOS devuelva el segmento en que está disponible, volviéndose a liberarla inmediatamente a continuación. Al final, al tamaño de ese bloque de memoria se le restan 128 Kb ya que, con memoria convencional, hay que tener la precaución de no ocuparla toda y dejar algo libre. Además, en esos 128 Kb que se perdonan será preciso que TDSK.EXE se autoreubique antes de formatear el disco, como veremos después. Con MS-DOS 5.0 se puede crear un disco virtual en memoria superior, cargando TDSK.EXE con el comando LOADHIGH: sin embargo, hay que pedir sólo exactamente la cantidad de memoria superior disponible en la máquina (o algo menos); de lo contrario el DOS asignará memoria convencional para satisfacer la demanda: dado que normalmente hay más memoria convencional libre que superior, no será preciso solicitar en estos casos, afortunadamente, 128 Kb de menos para lograr que sea asignada memoria superior (TDSK.EXE se autorelocalizará hacia la memoria convencional y permitirá emplear toda la memoria superior libre que quede). El procedimiento Mem_reserva procede a la efectiva asignación de memoria al disco, en el caso de que finalmente éste se instale, y una vez que ya se había decidido el tipo de memoria a emplear. Si se utiliza memoria expandida, desde la versión 4.0 del controlador se asigna un nombre al handle con objeto de que los programas de diagnóstico muestren una información más detallada al usuario. El afán de información no se detiene aquí: en el caso de emplear memoria extendida, TURBODSK comprueba si la creación de un

CONTROLADORES DE DISPOSITIVOS

227

handle XMS implica la aparición de otro handle EMS, lo busca y le renombra. Esto sucede con QEMM y otros controladores de memoria que no distinguen la expandida de la extendida. La subrutina Adaptar_param es una pieza clave dentro del programa: aquí se decide qué parte del disco va a ocupar el directorio, la FAT, el tipo de FAT, etc. Se toman valores por defecto o, en caso contrario, los que el usuario haya indicado, considerando todas las posibilidades de error. TURBODSK permite un elevado grado de libertad. Por ejemplo, es factible definir un directorio raíz que consuma la mitad de la capacidad del disco, clusters de hasta 31 Kbytes... evidentemente, los valores que TURBODSK asigna por defecto suelen ser bastante más operativos; pero en principio hay, como se dijo, libertad total para las decisiones del usuario. En el caso de versiones 2.X del sistema se establece un tamaño de cluster por defecto tal que nunca sea necesaria una FAT de 16 bits (no soportada por estas versiones). El algoritmo para determinar el tipo de FAT del disco consiste en considerar el número de sectores libres que quedan después de descontar el sector de arranque y el directorio raíz. Teniendo en cuenta el tamaño de cluster en bytes y que la FAT de 12 bits añade 1,5 bytes adicionales para cada cluster, se aplica esta fórmula:
número de sectores libres * tamaño de sector + 1 tamaño de cluster + 1,5

que devuelve el número de cluster más alto del disco (se añade uno ya que los clusters se numeran desde dos; por ejemplo, 100 clusters se numerarían entre 2 y 101 inclusive). Si el resultado es mayor o igual que 4086, la FAT no puede ser de 12 bits, por lo que se debe recalcular la fórmula sustituyendo el 1,5 por 2 y definiendo una FAT de 16 bits. Hay casos críticos en que una FAT de 12 bits no alcanza, pero al definirla de 16 el tamaño adicional que ella misma ocupa hace que el número de cluster más alto baje de 4086: en estos casos se reserva espacio para una FAT de 16 bits que luego será realmente de 12; sin embargo, se trata de una circunstancia muy puntual y poco probable. En principio, con los tamaños de cluster y sector que TURBODSK asigna por defecto, la FAT será de 12 bits a menos que el disco exceda los 8 Mb. Conviene hacer hincapié en que los discos con 4085 clusters o más (con número de cluster más alto 4086 o superior) tienen una FAT de 16 bits. Por desgracia, casi todos los libros consultados (y ya es mala suerte) tienen esta información incorrecta: para unos, la FAT16 empieza a partir de 4078 clusters; para otros, a partir de 4086; otros, no distinguen entre nº de clusters y nº más alto de cluster... hay un auténtico caos ya que las fuentes de información se contradicen. Al final, lo más sencillo es crear discos virtuales con 4084/4085 clusters y espiar qué hace el DOS. Es muy fácil: se graban algunos ficheros y se mira la FAT con algún programa de utilidad (PCTOOLS, DISKEDIT). A simple vista se deduce si el DOS asigna una FAT de 12 o de 16 bits. Tanto el MS-DOS 3.1 como el 3.3, 4.0 y 5.0; así como el DR-DOS 3.41, 5.0 y 6.0 asignan FAT’s de 16 bits a partir de 4085 clusters inclusive. Por fortuna, todas las versiones del DOS parecen comportarse igual. Asignar el tipo de FAT correcto es vital por muchos motivos; entre otros por que si fuera excesivamente pequeña el disco funcionaría mal. Sin embargo, los CHKDSK de casi todas las versiones del DOS (excepto el del MS-DOS 3.30 y el de DR-DOS 6.0), incluido el de MS-DOS 5.0, poseen una errata por la que suponen que los discos de 4085 a 4087 clusters tienen una FAT de 12 bits, con lo que pueden estropear el disco si el usuario ejecuta un CHKDSK/F. Esto es un fallo exclusivo de CHKDSK que debería ser corregido en el futuro, por lo que no se ha evitado estos tamaños de disco (casi nadie ejecuta CHKDSK sobre un disco virtual, y en ese caso no va a tener tan mala suerte). Resulta curioso este fallo de CHKDSK, teniendo en cuenta que es un programa que accede a la FAT y que 4087 (0FF7h) es precisamente la marca de cluster defectuoso en una FAT de 12 bits, ¡nunca un número de cluster cualquiera!. Por ejemplo, con un comando del tipo TDSK 527 128 0 1 /E (no vale la memoria expandida, ya que redondearía a 528 Kb), se puede crear un disco de 4087 clusters en el que los CHKDSK de las versiones del DOS señaladas informen incorrectamente de la presencia de errores (si decide hacer pruebas, retoque el número de entradas del directorio para variar ligeramente el número de clusters). Una vez definidos los parámetros básicos de la estructura del disco, el procedimiento Preparar_bpb inicializa el BPB, actualizándolo al nuevo disco; también se indica que ha habido cambio de disco. El procedimiento Prep_driver se encarga de copiar el BPB recién creado sobre el del driver residente en memoria, así como de actualizar las variables de la copia residente en memoria, copiando simplemente las

228

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

del TDSK.EXE en ejecución. También se instala la rutina necesaria para gestionar el disco, según el tipo de memoria a emplear por el mismo: esta rutina se instala por partida doble, tanto en la copia residente como en el propio código del TDSK.EXE que se ejecuta (la rutina de gestión de memoria será accedida directamente al formatear el disco virtual). En el caso de emplear memoria convencional, antes de formatear el disco hay que tomar precauciones. El motivo radica en el hecho de que el disco probablemente comience en el offset 96 del PSP. Por tanto, si se inicializa sin más el sector de arranque, la FAT y el directorio raíz (en eso consiste simplemente el formateo) el propio TDSK.EXE se autodestruirá. Para evitarlo, TDSK.EXE se copia a sí mismo en esos 128 Kb libres que siempre hay, incluso en el peor de los casos, pasando a ejecutarse en ese nuevo destino por medio de una instrucción RETF que carga CS al retornar (procedimiento Relocalizar). Se copia todo, pila incluida (se actualiza también SS). No habrá problemas, ya que TDSK.EXE es realmente un programa COM disfrazado de EXE, que carece de referencias absolutas a segmentos. Se toma la precaución de relocalizar TDSK.EXE (que no ocupa más de 12 Kb) justo a la mitad de ese área de 128 Kb, para evitar solapamientos consigo mismo en casos críticos. Se puede llegar a sobreescribir parte de la zona transitoria del COMMAND.COM, lo cual provoca simplemente su recarga desde disco. Ciertamente, no es muy ortodoxo que un programa en ejecución vaya dando paseos por la memoria del PC, pero estas cosas se pueden hacer en MS-DOS y nadie puede cuestionar la efectividad del método. Los programadores más conservadores han tenido suerte de que el adaptador de vídeo monocromo cuente con sólo 4 Kb.
ESQUEMA DE LA AUTORELOCALIZACIÓN DE TDSK.EXE (UN CASO CONCRETO) Casi todas las cifras son arbitrarias, a modo de ejemplo práctico. 1 Mb 1 Mb

640 Kb

640 Kb aprox. 588 Kb nueva pila de TDSK.EXE 128 Kb TDSK.EXE PSP TDSK.EXE (256 bytes) 576 Kb 64 Kb libres (área de seguridad) 512 Kb . . . . . . . . . . . . . . . . . .

Futuros programas pila de TDSK.EXE TDSK.EXE PSP TDSK.EXE (256 bytes) DOS/BIOS 0 Kb Antes 0 Kb Después Área de almacenamiento del disco virtual PSP TDSK.EXE (96 bytes) DOS/BIOS

En este esquema se muestra la autorelocalización de TDSK.EXE en memoria en el caso de definirse el disco en memoria convencional. No están reflejados los bloques de control de memoria ni otros detalles. Si la memoria está suficientemente fragmentada (por haber instalado programas residentes tras definir algún disco) puede que no fuera estrictamente necesario respetar 128 Kb al final del bloque que nos asigna el DOS ni tampoco quizá relocalizar TDSK.EXE; sin embargo, el programa no está optimizado hasta ese extremo. El hecho de relocalizar TDSK hacia la frontera de los 576 Kb en lugar de los 512 se debe a evitar problemas de colisiones en casos críticos de cantidad de memoria libre y tamaño de disco solicitado por el usuario.

CONTROLADORES DE DISPOSITIVOS

229

El procedimiento Formatear_tdsk es extraordinariamente sencillo: se encarga de realizar lo que desde hace algún tiempo ha dado en llamarse formateo rápido. Evidentemente, en un disco virtual no es preciso verificar la memoria buscando posibles sectores defectuosos. Basta copiar un sector de arranque y poner a 0 la FAT y el directorio raíz, con la excepción de los primeros 3 bytes de la FAT (4 si es de 16 bits) y los 32 primeros bytes del directorio raíz, que contienen una entrada con la etiqueta de volumen. TURBODSK se toma la molestia de consultar la fecha y hora actuales para inicializar la etiqueta de volumen. Para grabar los sectores en el disco no se puede emplear el elegante método de llamar a la INT 26h: aunque el driver residente ya está totalmente preparado para operar, si se reserva memoria desde el CONFIG.SYS el DOS no está aún listo para ejecutar la INT 26h ya que el driver aún no está encadenado a la lista de dispositivos; por ello es preciso acceder directamente al mismo (sin embargo, una vez terminado el arranque del ordenador no hubiera habido problema alguno). Hablando de acceso directo al disco, otra ventaja de no utilizar INT 25h/INT 26h es que Windows 95 no permite un uso directo de estas funciones. Los programas que acceden a estas interrupciones son considerados inadecuados. TURBODSK puede funcionar bajo Windows 95, sin obligar al usuario a reconfigurar nada, gracias entre otros motivos a que no utiliza INT 26h. Con MS-DOS 2.11 y 3.1 hubo bastantes problemas, ya que estos sistemas no detectan muy bien el cambio de disco aunque la rutina MEDIA CHECK del controlador de dispositivo se lo indique: son versiones del DOS muy desconfiadas que además comprueban el byte descriptor de medio. Es de suponer que cuando el disco informa que ha habido cambio, estas versiones invalidarán los buffers asociados a él; sin embargo, si creen que se trata de un disco del mismo tipo no se molestan en actualizar el BPB. Por ello, con estas versiones, tras el formateo TURBODSK hace dos cambios de disco consecutivos, con modificación del byte descriptor de medio entre ambos. El hecho de hacer un segundo cambio se debe al interés de restaurar el byte descriptor de medio inicial. Además, el DOS 2.11 probado necesitaba dos cambios en cualquier caso: si no, no se tomaba en serio el cambio de disco. Entre cambio y cambio, se pregunta al sistema el espacio libre en disco para forzar un acceso al mismo. El procedimiento renombrar_mcb cambia el nombre del bloque de memoria de TDSK.EXE: en el caso de que el disco ocupe memoria convencional/superior, el comando MEM del sistema operativo indicará claramente que se trata de TDSK y además qué unidad controla. Es una tontería, pero mola. AMPLIACIONES DE TURBODSK Después de esta completa exposición sobre las rutinas que componen TURBODSK, espero que el lector esté suficientemente preparado para entender en conjunto el funcionamiento del programa y para crear unidades de disco por su cuenta. Una posible mejora de TURBODSK sería evitar la pérdida de datos al redefinir el disco, tratándose por ejemplo de aumentar su capacidad. Es complejo añadir esta optimización, ya que la arquitectura del nuevo disco puede cambiar demasiado (nuevo tamaño de FAT e incluso tipo de la misma). Además, el usuario iba a tener muchos problemas siempre, ya que sería muy frecuente que cuando tratase de reducir el tamaño del disco éste estuviera demasiado lleno. En general, los discos virtuales redimensionables que soportan una redefinición sin pérdida de datos, suelen permitir esto de manera limitada y bajo circunstancias concretas. Lo que sí sería más interesante es crear un disco virtual con asignación de memoria en tiempo real: cuando el usuario pretende crear un fichero, habilitar el espacio suficiente. Sin embargo, esto significa unir las complicaciones anteriores a otras nuevas, complicaciones que restarían velocidad al disco virtual, además de la dificultad de implementarlas que desanima al programador más audaz. Por otra parte, no está muy claro que el MS-DOS sea un sistema adecuado para soportar tal disco: al final, el proyecto podría quedar descartado en la fase de análisis (si es que alguien acepta el reto).

230

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ;

; ------------ Variables y tablas de datos globales fijas. Estas ; variables no serán movidas de sitio en otras versiones ; de TURBODSK, con objeto de facilitar un control externo ; del disco virtual por parte de otros programas. Todo lo ; que está dentro del «área a actualizar» será copiado ; sobre el TURBODSK residente al redefinir el disco, para ; inicializar todas las variables precisas. cs_tdsk DW ? ; ; ; ; ; ; ; ; ; ; ; ; ; ; Segmento de TDSK. Con QEMM-386, los drivers pueden ser relocalizados en memoria superior de tal manera que parte de la cabecera queda en memoria convencional, con el dispositivo completo en la memoria superior, en la que es ejecutado. Tras la instalación, QEMM copia en memoria convencional los primeros 18 bytes de la cabecera, entre los que está esta palabra, actualizándola. Pese a que la cadena de dispositivos del sistema pasa por la memoria convencional en este caso, esta variable nos permite conocer la dirección REAL en memoria superior (o en cualquier otra) de TURBODSK, que así es compatible con el LOADHI de QEMM.

Versión 2.3 CONTROLADOR DE DISCO VIRTUAL PARA SISTEMAS DOS Y WINDOWS 3 * * * Programa de Dominio Público * * * (C) 1992-1995 Ciriaco García de Celis. Grupo Universitario de Informática. Facultad de Ciencias. Apartado 6062 - Valladolid (España) id_tdsk Internet Email: FidoNet: ciri@gui.uva.es 2:341/21.8 num_ordenes Mensajes en alemán cortesía de Axel Christoph Frinke Internet Email: acfrinke@uni-bonn.de i_tdsk_ctrl tipo_soporte Aviso: Este programa contiene instrucciones exclusivas de los procesadores 386 y superiores. Debe ser ensamblado como fichero EXE, de la siguiente manera, para asegurar la compatibilidad con los procesadores 8086 y 286: cambiado - Con TASM 2.0: TASM tdsk /m3 TLINK tdsk - Con MASM 6.0 (versiones anteriores de MASM generarían un disco virtual que requeriría un 386 o superior, además habría que mover las directivas que controlan el tipo de procesador y colocarlas con «peligro»): ML /Zm tdsk.asm o alternativamente: ML /c /Zm tdsk.asm TLINK tdsk La ventaja de TLINK frente a LINK es que el fichero ejecutable ocupa 2 Kbytes menos en disco (a la tabla ubicada al final del programa se le asigna memoria en la cabecera del fichero EXE y no ocupando disco). IMPORTANTE: Cualquier cambio realizado en el programa debe ser documentado, indicando claramente en el listado y en el fichero DOC quién lo ha realizado. mem_handle DW DB DB EQU DB DB

"TDS23" ; esto es TURBODSK 2.3 y no otro ; controlador de dispositivo 10h $ 0FFh ; nº de órdenes soportadas ; inicio del área a actualizar ; ; ; ; ; 0: disco no formateado 1: se emplea memoria XMS 2.0+ 2: " " " EMS 3.2+ 3: " " " convencional 0FFh: aún no ejecutada INIT

? ?

; al formatear el disco virtual se pone ; a 0FFh (para indicar cambio de disco) ; para memoria EMS/XMS; si se utiliza ; memoria convencional, apunta al ; segmento donde empieza el disco ; segmento del PSP residente si se ; utiliza memoria convencional ; segmento de página EMS (si se emplea) ; segmento alternativo ; nº de página física alternativa ; dirección del controlador XMS, en el ; caso de emplear memoria XMS. ; a ON si 386 ó superior ; final del área a actualizar ; letra ASCII del disco (’C’, ’D’,...) ; puntero al BPB del disco ; a ON si reservado espacio en ; memoria para la larga rutina de ; gestión de memoria EMS.

tdsk_psp ems_pagina0 ems_paginai ems_pagni xms_driver xms_desp xms_segm cpu386 f_tdsk_ctrl letra_unidad bpb_ptr rutina_larga

DW DW DW DB

? ? ? ?

LABEL DWORD DW ? DW ? DB EQU DB DW DB OFF $ ? bpb OFF

; ------------ Macros de propósito general XPUSH MACRO regmem IRP rm, <regmem> PUSH rm ENDM ENDM MACRO regmem IRP rm, <regmem> POP rm ENDM ENDM ; apilar lista de registros

; ------------ Variables internas de TURBODSK; su ubicación podría ; cambiar en futuras versiones del programa. pcab_peticion pcab_pet_desp pcab_pet_segm p_rutinas LABEL DWORD DW 0 DW 0 LABEL DW DW DW DW DW DW DW DW DW DW DW DW DW DW DW DW EQU ; puntero a la cabecera de petición

XPOP

; desapilar lista de registros

; ------------ Estructuras de datos cab_PETICION tamano unidad orden estado dos_info cab_PETICION cab_INIT_BBPB num_discos fin_resid_desp fin_resid_segm bpb_cmd_desp bpb_cmd_segm nuevo_disco cab_INIT_BBPB STRUC DB DB DB DW DB ENDS STRUC DB DB DW DW DW DW DB ENDS ? ? ? ? 8 DUP (?) ; parte inicial común a todos ; los comandos de la cabecera ; de petición

; para comandos INIT/BUILD_BPB (TYPE cab_PETICION) DUP (?) ? ; número de unidades definidas ? ; área que quedará residente ? ? ; línea de órdenes del CONFIG ? ; y puntero al BPB ? ; (DOS 3+) (0-A:, 1-B:,...)

WORD ; tabla de rutinas del controlador init media_check build_bpb ioctl_input read read_nowait input_status input_flush write write_verify output_status output_flush ioctl_output open ; DOS 3.0+ close ; DOS 3.0+ remove ; DOS 3.0+ 0FAh ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; byte descriptor de medio utilizado por TURBODSK. No es 0F8h como en los discos virtuales del sistema ya que TURBODSK no es un dispositivo fijo. Este byte no es empleado por los discos estándar del dos y al ser mayor de 0F7h no provoca mensajes extraños con antiguos CHKDSKs. Estos valores del BPB son arbitrarios: se inicializarán si se define el disco al instalar desde el CONFIG; en caso contrario, como son correctos, el DOS no tendrá problemas para realizar sus cálculos internos iniciales al instalar el driver. En concreto, el tamaño de sector influye de manera directa en el tamaño de los buffers de disco del DOS.

media

cab_MEDIACHECK STRUC ; estructura para MEDIA CHECK DB (TYPE cab_PETICION) DUP (?) media_descrip DB ? ; descriptor de medio cambio DB ? ; 1: no cambiado, 0FFh:sí, 0:? cab_MEDIACHECK ENDS cab_READ_WRITE STRUC DB DB transfer_desp DW transfer_segm DW transfer_sect DW transfer_sini DW cab_READ_WRITE ENDS (TYPE cab_PETICION) DUP (?) ? ; descriptor de medio ? ; dirección de transferencia ? ? ; nº de sectores a transferir ? ; primer sector a transferir

bpb bytes_sector sect_cluster sect_reserv num_fats entradas_raiz num_sect media_byte sectores_fat fin_bpb

LABEL DW DB DW DB DW DW DB DW EQU

BYTE 512 1 1 1 128 128 media 4 $

; ------------ Rutina de estrategia del disco virtual. estrategia PROC MOV MOV RET ENDP FAR CS:pcab_pet_desp,BX CS:pcab_pet_segm,ES

; ************ Disco virtual: inicio del área residente. _PRINCIPAL SEGMENT ASSUME CS:_PRINCIPAL, DS:_PRINCIPAL DD DW -1 0800h ; ; ; ; ; ; ; estrategia ; interrupcion ; 1 ; encadenamiento con otros drivers palabra de atributo: bit 15 a 0: dispositivo de bloques bit 14 a 0: sin control IOCTL bit 13 a 0: formato IBM bit 11 a 1: soportados Open/Close y Remove (DOS 3.0+) rutina de estrategia rutina de interrupción número de unidades estrategia

tipo_drive

DW DW DB

; ------------ Rutina de interrupción del disco virtual. TURBODSK, ; al igual que RAMDRIVE o VDISK, no define una pila ; interna. Es responsabilidad del DOS que ésta tenga el ; tamaño adecuado (con el disco en memoria XMS, el ; controlador XMS puede requerir hasta 256 bytes de ; pila). TURBODSK no consume más de 64 bytes de pila en ; ningún momento, y sólo alrededor de 48 antes de llamar ; al controlador XMS cuando se emplea esta memoria. interrupcion PROC FAR

CONTROLADORES DE DISPOSITIVOS

231

orden_ok:

no_test_fmt:

exit_interr: interrupcion

XPUSH LDS MOV MOV CMP JB MOV CMP JNE MOV JMP SHL MOV XPUSH XOR MOV CALL XPOP AND JNS CMP JE MOV MOV XPOP RET ENDP

<AX,BX,CX,DX,SI,DI,BP,DS,ES> BX,CS:pcab_peticion AL,[BX].orden ; AL = orden AH,0 ; AX = orden AL,CS:num_ordenes orden_ok ; orden soportada AL,3 ; " desconocida (IOCTL INPUT) CS:tipo_soporte,AH no_test_fmt ; tipo_soporte distinto de 0 AX,8102h ; disco no formateado: error exit_interr AX,1 ; orden = orden * 2 SI,AX <BX,DS> BP,BP AX,100h CS:[SI+OFFSET p_rutinas] ; ejecutar orden <DS,BX> AH,AH exit_interr ; no hubo error (bit 15 = 0) AL,3 exit_interr ; error de orden desconocida [BX].transfer_sect,0 ; otro: movidos 0 sectores [BX].estado,AX <ES,DS,BP,DI,SI,DX,CX,BX,AX>

; ; ; ; ; ; ; ; ; ; procesa_ems

al menos 32 Kb absolutos de la 0. Para dilucidar si hay solapamiento, se compara la distancia entre direcciones origen y destino antes de la transferencia: si es mayor de 401h párrafos (16400 bytes, 16 para redondeo) no hay problema. Ante un solapamiento se procede a restaurar el contexto de las páginas mapeadas, antes y después de la transferencia, para poder acceder a la memoria expandida donde está el buffer del programa principal.

no_emslib:

procesa_pag:

; ------------ Las rutinas que controlan el dispositivo devuelven AX ; con la palabra de estado. Pueden cambiar todos los ; registros (de 16 bits), incluídos los de segmento. A la ; entrada, BP=0 y AX=100h. media_check: MOV MOV MOV AL,CS:cambiado CS:cambiado,AH [BX].cambio,AL ; condición de «disco cambiado» ; de momento ya no cambiará más rpos: ; conjunto de órdenes con ; tratamiento idéntico no_conflicto:

read_nowait: input_status: input_flush: output_status: output_flush: ioctl_output: open: close: retorno_ok: RET build_bpb: MOV MOV JMP MOV RET MOV RET PROC .286 PUSHA XPUSH XOR MOV CMP JE MOV CALL LEA MOV PUSH POP CLI MOVSW MOVSW XPOP POPA DB DW DW .8086 ENDP INC

; no hay error, ignorar orden [BX].bpb_cmd_desp,OFFSET bpb [BX].bpb_cmd_segm,CS retorno_ok AX,8103h AH,3 ; orden no soportada cx_ok: ; fin de función, indicar ; «controlador ocupado» ; Interceptar reinicialización <DS,ES> ; Esto es una interrupción AX,AX ES,AX AL,CS:tipo_soporte ; ¿Disco formateado? no_lib ; no CS:tipo_soporte,AL ; sí: anularlo procesa_io ; CF=1: liberar memoria EMS/XMS SI,ant19off DI,64h ; desplazamiento de INT 19h CS DS

ioctl_input: remove: nueva_int19

no_lib:

transferido:

<ES,DS> 0EAh ? ? ; código de JMP FAR SEG:OFF trans_16bit: fin_trans:

ant19off ant19seg nueva_int19 read: write: write_verify: init_io

BP

; indicar lectura (BP=1) ; escritura (BP=0)

ahorra_ms:

io_proc: io_no_ok: io_ok?:

io_cx_ok:

init_io

PROC LES LDS MOV MOV ADD JNC MOV RET CMP JA SUB MUL RCR MOV NEG CMC RCR CMP JAE MOV JCXZ MOV MUL CLC ENDP

; preparar registros E/S DI,DWORD PTR [BX].transfer_desp ; * direc. ES:DI AX,DWORD PTR [BX].transfer_sect ; nº sectores AX BX,DS ; 1º sector ¡DS indefinido! SI,CS:bytes_sector AX,BX io_ok? ; último sector < 65536 AX,8108h ; «sector no encontrado» AX,CS:num_sect io_no_ok AX,BX SI AX,1 CX,DI CX CX,1 AX,CX io_cx_ok CX,AX io_no_ok AX,BX SI ; sector final ¡fuera! ; DX(CF):AX = tamaño bloque ; CF:AX/2 -> AX = palabras ; 10000h-CX: CF=1 si CX<>0 ; CF:CX bytes hasta fin de ; segmento = (10000h-DI)/2 ; ; ; ; ; * tamaño: CX palabras CX=0 si DI=0FFFFh (fatal) sector inicial * desplazamiento en DX:AX ¡no reinicializando!

fin_leer:

procesa_ems

PROC JNC no_emslib MOV DH,45h CALL llama_EMM RET MOV SI,DX MOV DH,47h CALL llama_EMM MOV DX,SI MOV BX,4000h DIV BX MOV SI,DX PUSH CX MOV BX,DI MOV CL,4 SHR BX,CL MOV CX,ES ADD BX,CX MOV CX,CS:ems_pagina0 MOV DS,CX XOR DL,DL SUB BX,CX JNC rpos NEG BX CMP BX,401h JAE no_conflicto CALL copia_contexto MOV DS,CS:ems_paginai MOV DL,CS:ems_pagni OR BP,8000h POP CX MOV BX,AX MOV DH,44h CALL llama_EMM XPUSH <CX,SI> SUB SI,4000h NEG SI SHR SI,1 CMP CX,SI JB cx_ok MOV CX,SI POP SI CLD POP BX SUB BX,CX PUSH BX CALL coloca_regs CMP CS:cpu386,ON JNE trans_16bit .386 PUSHAD SHR CX,1 JCXZ transferido XOR EAX,EAX DEC AX AND ECX,EAX AND ESI,EAX AND EDI,EAX REP MOVSD POPAD .8086 NOP ADD CX,CX ADD DI,CX ADD SI,CX JMP fin_trans REP MOVSW CALL coloca_regs AND BP,BP JNS ahorra_ms CALL copia_contexto AND BP,1 POP CX JCXZ fin_leer INC AX XOR SI,SI JMP procesa_pag MOV DH,48h CALL llama_EMM MOV AX,100h RET ENDP

; sistema reinicializando: ; liberar memoria EMS ; preservar DX ; ; ; ; ; ; DH=47h -> salvar contexto EMS recuperar DX tamaño de página (16 Kb) AX = 1ª página EMS a mapear offset relativo en 1ª página **

; bytes del offset -> párrafos ; AX = segmento de datos ; intentar emplear página 0 ; ; ; ; valor absoluto distancia respecto página EMS más de 16 Kb: no solapamiento está CX apilado

; usar página alternativa ; indicar su uso ; * pila totalmente equilibrada ; DL = 0 ó 2 (página física) ; DH = 44h -> mapear página EMS ; ++ ; SI = 4000h - SI: «resto» ; bytes -> palabras ; no ocupada toda la página ; + SI=desplazamiento relativo ; + palabras restantes ; descontar las que se moverán ; * volver a apilar el viejo CX ; ¿386 o superior?

; ; ; ; ;

nº palabras de 32 bit a mover evitar desgracia asegurar no violación de segmento-64K EAX = 0FFFFh

; transferencia ultrarrápida ; POPAD falla en muchos 386 ; arreglar fallo de POPAD ; simular cambio normal de DI ; y de SI ; mover palabras de 16 bit ; ¿se usó página alternativa? ; ; ; ; ; ; está CX apilado de momento, no se usará más ** no quedan más palabras próxima página EMS ahora desde inicio página EMS

; DH=47h restaurar contexto EMS ; no hubo problemas

; ---- ¡Cuidado!: esta rutina debe ser invocada siempre ; con la pila (SP) tal y como estaba al principio ; del procedimiento «procesa_ems», y utilizando ; siempre CALL, para que en el caso de que haya ; errores retorne correctamente al nivel anterior ; (nivel previo a «procesa_ems»). Se corrompe DX ; y, si hay error, AX también (devuelve 810Ch). llama_EMM PROC XPUSH MOV llama_denuevo: MOV XPUSH INT MOV XPOP AND JZ CMP JE llama_ok: XPOP JNE RET ret_atras: POP MOV RET llama_EMM ENDP <AX,BX,CX,BP> AX,DX DX,CS:mem_handle <AX,BX> 67h CL,AH <BX,AX> CL,CL llama_ok CL,82h llama_denuevo <BP,CX,BX,AX> ret_atras AX AX,810Ch

; función en AX ; handle EMS ; llamar al EMM

; además, ZF = 1 ; intentarlo hasta que funcione

; ------------ Area residente dependiente del tipo de memoria empleada ; por el disco. La rutina instalada por defecto es la más ; larga de todas, para «dejar hueco» donde copiar encima ; las otras si se va a utilizar otro tipo de memoria. Si ; se modifican las rutinas, convendría medirlas por si ; acaso la de memoria EMS deja de ser la más larga... procesa_io EQU $

; sacar dirección de retorno ; error de «anomalía general» ; retornar dos niveles atrás

; ---- La rutina de gestión de memoria EMS transfiere ; bloques de hasta 16Kb de una vez. Intenta mapear ; en la página física 0: si no puede, debido a un ; solapamiento con el buffer de transferencia del ; programa principal (si está también en memoria ; EMS), utiliza otra página alternativa que dista

; ---- ¡Cuidado!: esta rutina debe ser invocada siempre ; con CX (y sólo CX) apilado: recarga CX desde la ; pila y corrompe BX dejando aún en la pila CX. copia_contexto PROC XPOP <BX,CX> ; equilibrar pila a llama_EMM

232

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

MOV CALL MOV CALL PUSH JMP copia_contexto ENDP coloca_regs PROC TEST JNZ XCHG XPUSH XPOP RET ENDP EQU

DH,48h llama_EMM DH,47h llama_EMM CX BX

; restaurar contexto EMS ; preservarlo de nuevo ; más rápido que PUSH BX/RET ; ¿invertir sentido?

BP,1 colocados SI,DI <DS,ES> <DS,ES>

; escritura: invertir sentido

colocados: coloca_regs tam_proc_ems

$-OFFSET procesa_ems

; tamaño de esta rutina

; <<< Fin del código residente del disco virtual >>> ; ************ Instalación (invocada desde CONFIG.SYS). init PROC MOV CALL LEA MOV INC MOV CMP JAE AND MOV MOV MOV MOV LEA MOV MOV CALL CALL MOV MOV MOV CALL CALL PUSH POP CMP JNE MOV MOV PUSH INT POP AND JZ LEA NEG JMP CMP JE CALL MOV CMP JBE MOV CALL TEST JNZ CMP JE CALL CMP JE CALL JC CALL CALL CALL CALL CALL CALL CMP JE CMP JE CALL CALL CMP JE CMP JNE MOV MOV JMP MOV MOV CMP JAE XCHG LDS ADD MOV MOV MOV RET ENDP CS:modo,CONFIG ; obtDosVer ; AX,retorno_ok CS:p_rutinas,AX ; CS:tipo_soporte ; CS:cs_tdsk,CS ; CS:dosver,300h ; dos_ok ; CS:tipo_drive,0F7FFh ; CS:num_ordenes,0Dh ; SI,[BX].bpb_cmd_desp ES,[BX].bpb_cmd_segm ; [BX].num_discos,1 ; AX,bpb_ptr [BX].bpb_cmd_desp,AX [BX].bpb_cmd_segm,CS ; desvia_int19 ; inic_letra ; BX,CS DS,BX ; BX,SI ; salta_nombre ; procesar_param ; DS ; ES ; param_b,ON pet_ayuda? AH,8 ; DL,80h ES 13h ; ES DL,3 pet_ayuda? ; AX,procesa_io AX bytes_res_ok ; param_h,ON fin_instalar ; max_sector ; BX,param_tsect BX,AX ; sect_def_ok ; bytes_sector,BX ; errores_config lista_err,ERROR0+ERROR1 fin_instalar ; param_tdisco,0 ; fin_instalar ; mem_info ; tdisco,0 ; fin_instalar ; mem_reserva ; fin_instalar ; test_CPU ; adaptar_param ; preparar_BPB ; prep_driver ; formatear_tdsk ; info_disco ; tipo_soporte,2 res_largo ; param_a,ON res_largo ; eval_xms eval_ems ems_kb,0 res_corto ; xms_kb,0 res_corto ; AX,tam_proc_ems rutina_larga,ON ; bytes_res_ok AX,tam_proc_xms ; BX,tam_proc_con AX,BX bytes_res_ok AX,BX BX,CS:pcab_peticion AX,OFFSET procesa_io [BX].fin_resid_desp,AX ; [BX].fin_resid_segm,CS ; AX,100h ; ejecutando desde CONFIG obtener versión del DOS anular rutina INIT 0: disco no formateado inicializar esa variable ¿DOS inferior al 3.0? DOS 3.0+ ajustar atributos y número de órdenes ES:SI -> parámetros una unidad de disco inicializado puntero BPB controlar INT 19h obtener letra de unidad DS: -> _PRINCIPAL ES:BX -> parámetros buscar inicio parámetros procesar parámetros ES: -> _PRINCIPAL opción /B ¿nº de discos duros? no existe disco duro no quedará residente piden ayuda obtener mayor sector ¿el nuestro es mayor? no sí: ajustar BPB

MOV CMP JNE CMP JE OR cabria_ems: TEST JNZ CMP JNE CMP JE CALL cont_instalar: CALL CMP JE CALL JC CALL CALL CALL CALL CALL CALL exit_instalar: CALL CMP JNE CALL MOV MOV INT fin_no_res: CALL MOV INT main ENDP

ES,segm_tdsk ; param_a,ON cabria_ems ES:rutina_larga,ON cabria_ems ; lista_err,ERROR2 lista_err,ERROR0+ERROR2 exit_instalar ; param_tdiscof,ON exit_instalar ; ES:tipo_soporte,0 cont_instalar ; desinstala ; mem_info ; tdisco,0 ; exit_instalar ; mem_reserva ; exit_instalar ; test_CPU ; adaptar_param ; preparar_BPB ; relocalizar ; prep_driver ; formatear_tdsk ; info_disco ; tipo_soporte,3 ; fin_no_res ; renombrar_mcb ; DX,6 ; AX,3100h 21h ; set_errorlevel ; AH,4Ch 21h ;

ES: --> disco residente

cabe la rutina EMS ; ¿error sintaxis ó EMS? sí: no modificar disco no indicado nuevo tamaño no estaba formateado aún liberar memoria ocupada evaluar memoria del PC ¿se reservará memoria? no: no hay más que hacer reservar memoria fallo reservando memoria detectar 386 ó superior adaptar parámetros disco BPB del nuevo disco autoreubicación de TDSK preparar el driver BOOT, FAT y ROOT informar sobre el disco ¿memoria convencional? no usada cambiar nombre del MCB usada: 96 bytes de PSP terminar residente preparar ERRORLEVEL final normal

dos_ok:

; ------------ Inicializar la variable con la versión del DOS obtDosVer PROC XPUSH MOV INT XCHG MOV XPOP RET ENDP <AX,BX,CX,DX> AH,30h 21h AH,AL CS:dosver,AX <DX,CX,BX,AX>

obtDosVer

; ------------ Determinar segmento del PSP, último segmento de memoria ; y liberar espacio de entorno. Se modifica también el ; bloque de memoria de TDSK reduciéndolo a 96 bytes: esto ; provoca la creación de un bloque de control de memoria ; en el offset 96 del PSP, lo cual no es peligroso. El ; objetivo de esta maniobra es poder asignar memoria al ; disco después (sólo si hace falta memoria convencional) ; usando los servicios estándar del DOS. gestionar_ram PROC MOV MOV MOV PUSH MOV MOV INT POP MOV MOV INT RET ENDP CS:segm_psp,DS AX,DS:[2] CS:top_ram,AX ES ES,DS:[2Ch] AH,49h 21h ES BX,6 AH,4Ah 21h ; indicar segmento del PSP ; segmento más alto ; indicar tope de memoria ; segmento del entorno ; liberar área de entorno ; ES: -> PSP ; hacer creer al DOS que ; TDSK ocupa sólo 96 bytes

pet_ayuda?:

sect_def_ok:

gestionar_ram algún error importante ¿se define disco ahora? no: no hay más que hacer evaluar memoria del PC ¿se reservará memoria? no: no hay más que hacer reservar memoria fallo al reservarla detectar 386 ó superior adaptar parámetros disco BPB del nuevo disco preparar el driver inic. BOOT, FAT y ROOT informar sobre el disco se utiliza memoria EMS se indicó /A

; ------------ Leer los parámetros de la línea de comandos (ES:BX). ; Se inicializan las correspondientes variables. En caso ; de error, se dejan a cero las variables y se acumula en ; «lista_err» un ERROR0 (error de sintaxis). procesar_param PROC CALL JC CALL JC MOV MOV p_param2: CALL JC CALL JC MOV p_param3: CALL JC CALL JC MOV p_param4: CALL JC CALL JC MOV p_param5: CALL JC CALL JC fin_param: CALL RET procesar_param ENDP param_barra PROC CMP JNE MOV JMP CMP JNE MOV JMP CMP JE CMP JNE MOV JMP CMP JNE MOV JMP CMP JE busca_param fin_param param_barra procesar_param param_tdisco,AX param_tdiscof,ON busca_param fin_param param_barra p_param2 param_tsect,AX busca_param fin_param param_barra p_param3 param_tdir,AX busca_param fin_param param_barra p_param4 param_tcluster,AX busca_param fin_param param_barra p_param5 validacion ; ; ; ; ; ; saltar delimitadores no hay más parámetros gestionar parámetro tipo "/A" era parámetro tipo "/A" es numérico: tamaño del disco parámetro de tamaño indicado

fin_instalar:

; tamaño de sector

no hay memoria EMS la hay, pero también XMS dejar sitio a rutina EMS dejar sitio a XMS/conv.

; entradas al directorio

res_largo: res_corto:

; tamaño de cluster ; últimas opciones posibles ; validación de parámetros

bytes_res_ok:

reservar memoria para las rutinas a usar instalación siempre Ok.

init

; ------------ Redefinición (invocada desde el AUTOEXEC.BAT o el DOS). p_exp1?: main PROC MOV CALL CALL MOV MOV MOV CALL CMP JE PUSH POP CALL TEST JNZ FAR CS:modo,AUTOEXEC obtDosVer gestionar_ram AX,_PRINCIPAL DS,AX BX,81h procesar_param param_h,ON exit_instalar DS ES errores_Dos err_grave,0FFFFh exit_instalar ; ; ; ; ; ; ; ejecutando desde el DOS obtener versión del DOS gestión de memoria programa de un segmento DS: -> _PRINCIPAL ES:BX línea de órdenes procesar parámetros p_exp: p_exp2?:

; piden ayuda ; ES: --> _PRINCIPAL ; algún error grave

p_ayuda?: p_ayuda: p_exit?:

AX,"e/" p_exp1? param_e,ON p_barra_exit AX,"a/" p_exp2? param_a,ON p_barra_exit AX,"x/" p_exp AX,"c/" p_ayuda? param_c,ON p_barra_exit AX,"h/" p_exit? param_h,ON p_barra_exit AX,"?/" p_ayuda

; ¿indicado /E?

; ¿indicado /A?

; /A y /X son equivalentes ; ¿indicado /C?

; ¿indicado /H?

; /H y /? son equivalentes

CONTROLADORES DE DISPOSITIVOS

233

CMP JNE MOV JMP param_id?: CMP JNE ADD CMP JE CMP JNE p_id_ok: CALL MOV MOV SUB JMP param_fats?: CMP JNE ADD CMP JE CMP JNE p_f_ok: CALL MOV SUB JMP param_b?: CMP JNE MOV JMP param_unidad?: CMP JNE AND MOV JMP param_num?: CMP JNE param_b_mal: OR param_num: CALL CLC RET p_barra_exit: ADD STC RET param_barra ENDP validacion PROC MOV CMP JE CMP JE CMP JE CMP JE CMP JE CMP JB CMP JA MOV CMP JE CMP JE CMP JE CMP JE CMP JE CMP JE CMP JE CMP JNE CMP JAE CMP JB CMP JBE MOV JMP MOV JMP MOV XOR MOV MOV MOV MOV OR RET ENDP PROC MOV INC CMP JE CMP JE CMP JE CMP JE AND JZ JMP DEC RET ENDP PROC DEC INC MOV CMP JE CMP JE CMP JE

AX,"m/" ; ¿indicado /M? param_id? param_m,ON p_barra_exit AX,"i/" ; ¿indicado /I= o /I:? param_fats? BX,3 BYTE PTR ES:[BX-1],’=’ p_id_ok BYTE PTR ES:[BX-1],’:’ param_b_mal obt_num ; leer código telefónico param_i,ON codigo_tfno,AX BX,2 p_barra_exit AX,"f/" ; ¿indicado /F= o /F:? param_b? BX,3 BYTE PTR ES:[BX-1],’=’ p_f_ok BYTE PTR ES:[BX-1],’:’ param_b_mal obt_num ; leer número de FATs param_f,AX BX,2 p_barra_exit AX,"b/" ; ¿indicado /B? param_unidad? param_b,ON p_barra_exit AH,’:’ ; ¿parámetro de unidad? param_num? AL,255-32 ; poner en mayúsculas param_unidad,AL p_barra_exit AL,’/’ param_num ; puede ser número lista_err,ERROR0 obt_num ; es parámetro numérico: leerlo ; no es parámetro barrado BX,2 ; saltar este parámetro ; es parámetro barrado

p_final: busca_param obt_num otro_digito:

CMP JE OR CLC RET STC RET ENDP PROC XPUSH XOR MOV CMP JB CMP JBE CMP JE CMP JE CMP JE CMP JE CMP JE JMP XOR MOV MUL JC XOR SUB ADD JC INC JMP MOV XPOP RET ENDP

AL,10 p_final AX," "

; poner en minúsculas ; se acabaron los parámetros

no_digito:

digito_ok:

num_incorr: fin_num: obt_num

<CX,DX,SI> AX,AX CL,ES:[BX] CL,’0’ no_digito CL,’9’ digito_ok CL,’ ’ fin_num CL,9 fin_num CL,13 fin_num CL,10 fin_num CL,’/’ fin_num num_incorr DX,DX SI,10 SI num_incorr CH,CH CL,’0’ AX,CX num_incorr BX otro_digito AX,65535 <SI,DX,CX>

; leer número: devolver 65535 ; si hay error ; número en proceso de creación

; posibles delimitadores...

; AX = AX * 10

; AX = AX + dato

; indicar valor incorrecto

; ------------ Detectar errores que se pueden producir sólo en la ; línea de comandos. PROC PUSH CMP JAE OR JMP existe_tdsk?: CALL CMP JNE OR JMP busca_unidad: MOV CMP JE CALL JC disco_defecto: CALL MOV CMP JBE OR MOV fin_err_Dos: CALL CALL POP RET errores_Dos ENDP errores_Dos ES dosver,200h existe_tdsk? err_grave,ERROR0 fin_err_Dos reside_tdsk? segm_tdsk,0 busca_unidad err_grave,ERROR1 fin_err_Dos ES,segm_tdsk param_unidad,0 disco_defecto obtener_segm fin_err_Dos max_sector BX,param_tsect BX,AX fin_err_Dos lista_err,ERROR3 param_tsect,0 test32Mb testWin ES

valida_tsect:

valida_tclus:

pf_a1: sintax_err:

AX,0FFFFh AX,param_tdisco ; sintax_err AX,param_tsect sintax_err AX,param_tdir sintax_err AX,param_tcluster sintax_err param_tdisco,0 valida_tsect ; param_tdisco,8 sintax_err param_tdisco,65534 sintax_err AX,param_tsect AX,0 valida_tclus ; AX,32 valida_tclus AX,64 valida_tclus AX,128 valida_tclus AX,256 valida_tclus AX,512 valida_tclus AX,1024 valida_tclus AX,2048 sintax_err param_tcluster,256 sintax_err ; param_f,1 pf_a1 ; param_f,2 ; fin_validar param_f,2 fin_validar param_f,1 fin_validar param_tdiscof,OFF ; AX,AX param_tdisco,AX param_tsect,AX param_tdir,AX param_tcluster,AX lista_err,ERROR0 ;

; necesario DOS 2.x+ ; error de DOS incorrecto ; ¿instalado TURBODSK? ; ya instalado ; error: TURBODSK no instalado ; ES: -> disco virtual ; ; ; ; no se indicó letra de unidad segmento del TDSK indicado fallo (no es unidad TDSK) obtener mayor sector

¿números correctos?

no indicado tamaño (o 0)

no indicado tamaño de sector

; tamaño de sector correcto ; el tamaño no definible ahora ; ignorar tamaño indicado

; ------------ Detectar errores que se pueden producir sólo desde ; el CONFIG.SYS errores_config PROC CMP JE OR no_unidad: CMP JNE OR fin_err_con: CALL RET errores_config ENDP param_unidad,0 no_unidad lista_err,ERROR1 param_c,ON fin_err_con lista_err,ERROR1 test32Mb

debe estar entre 0..255 /F=1 ó /F=2 exclusivamente si no, forzarlo y perdonar

; ------------ Preparar valor de ERRORLEVEL para el retorno. no definir disco ahora set_errorlevel PROC MOV TEST JNZ DEC TEST JNZ DEC TEST JNZ DEC TEST JNZ CMP JE MOV CMP JNE MOV fin_cod_ok: RET set_errorlevel ENDP AL,255 err_grave,ERROR1 ; ¿TDSK no instalado? fin_cod_ok AL err_grave,ERROR2 ; ¿unidad incorrecta? fin_cod_ok AL err_grave,ERROR3 ; ¿dentro de Windows? fin_cod_ok AL lista_err,ERROR0 ; error de sintaxis fin_cod_ok param_h,ON ; ayuda: handle desconocido fin_cod_ok AL,BYTE PTR ES:mem_handle ; handle XMS/EMS ES:tipo_soporte,0 fin_cod_ok AL,0 ; disco no formateado

aviso de error de sintaxis

fin_validar: validacion salta_nombre

fin_nombre: salta_nombre busca_param p_delimit:

AL,ES:[BX] BX AL,’ ’ fin_nombre AL,9 fin_nombre AL,0Dh fin_nombre AL,0Ah fin_nombre AL,AL fin_nombre salta_nombre BX

; saltar nombre del driver en ; línea de órdenes del CONFIG

; necesario para DOS 2.x

; ------------ Obtener mayor tamaño de sector definido en el sistema. max_sector PROC XPUSH MOV INT ADD CMP JAE INC MOV XPOP RET ENDP <BX,ES> AH,52h 21h BX,10h CS:dosver,30Ah psect_ok BX AX,ES:[BX] <ES,BX>

; Get List of Lists

; saltar delimitadores BX BX AX,ES:[BX] AL,’ ’ p_delimit AL,9 p_delimit AL,13 p_final

psect_ok: ; espacio en blanco ; tabulador ; CR ó LF indican el final max_sector

; DOS anterior al 3.1 ; mayor tamaño de sector ; definido por cualquier disp.

; ------------ Si el disco es de más de 32 Mb, comprobar si el sector

234

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

; test32Mb

es de al menos 1024 bytes. PROC CMP JBE CMP JAE OR MOV RET ENDP param_tdisco,32768 fin32mb param_tsect,1024 fin32mb lista_err,ERROR15 param_tdisco,32768

; ------------ Obtener la letra de la unidad de disco definida. Esta ; rutina se invoca sólo desde CONFIG.SYS con DS:BX ; apuntando a la cabecera de petición de la orden INIT. inic_letra ; sector de menos de 1024 ; evitar fallo posterior PROC XPUSH MOV ADD PUSH POP CMP JAE CALL LEA XOR cuenta_discos: ADD ADD CMP JNE ADD letra_ok: MOV XPOP RET inic_letra ENDP <AX,BX,SI,DS> AL,[BX].nuevo_disco AL,’A’ CS DS dosver,300h letra_ok lista_discos SI,area_trabajo AL,AL AL,[SI+2] SI,4 WORD PTR [SI],0 cuenta_discos AL,’A’ letra_unidad,AL <DS,SI,BX,AX>

; unidad en DOS 3.0+ ; DS -> _PRINCIPAL ; hallar unidad en DOS 2.x ; cuenta de discos

fin32mb: test32Mb

; ------------ Desde Windows, no se permite redefinir el disco. testWin PROC CMP JNE CMP JB MOV INT AND JZ CMP JE OR JMP MOV INT AND JZ RET ENDP param_tdiscof,ON fin_testWin dosver,300h fin_testWin AX,1600h 2Fh AL,AL noWinEnh AL,80h noWinEnh err_grave,ERROR3 fin_testWin AX,4680h 2Fh AX,AX siWin

; no redefinido el disco ; no buscar Windows en DOS 2.x ; ¿Windows en modo extendido? ; ¿Windows en modo extendido? ; estamos dentro de Windows

; guardar letra de unidad

siWin: noWinEnh:

; Windows en modo real/estándar

fin_testWin: testWin

; ------------ Crear una lista de todos los dispositivos de bloque ; del sistema. La lista tiene una entrada de 4 bytes ; para cada dispositivo: los dos primeros indican el ; segmento en que reside, el siguiente el número de ; unidades que controla y el último vale 1 ó 0 para ; indicar si es una unidad TDSK o no. El final de la ; lista lo señaliza un segmento igual a 0. lista_discos PROC XPUSH MOV INT MOV CMP JB MOV CMP JB MOV ADD LEA ADD LES CMP JE TEST JNZ MOV MOV MOV MOV PUSH LEA MOV MOV CLD REP POP JNE MOV MOV INC JMP MOV XPOP RET ENDP <AX,BX,CX,DX,SI,DI,ES> AH,52h ; "Get list of lists" 21h ; obtener puntero en ES:BX CX,17h ; supuesto DOS 2.x dosver,300h pdisp_ok CX,28h ; supuesto DOS 3.0x dosver,30Ah pdisp_ok CX,22h ; versiones del DOS superiores BX,CX DI,area_trabajo-4 ; tabla de dispositivos-4 DI,4 BX,ES:[BX] ; siguiente dispositivo BX,-1 disp_fin BYTE PTR ES:[BX+5],80h disp_skip ; es dispositivo de caracteres CL,ES:[BX+10] ; es de bloques [DI],ES ; anotar dirección [DI+2],CL BYTE PTR [DI+3],0 ; de momento, no es TDSK DI SI,id_tdsk ; identificación de TURBODSK DI,SI CX,5 CMPSB ; ¿es TURBODSK? DI disp_otro ; es de bloques, pero no TDSK AX,ES:cs_tdsk ; segmento real de TDSK [DI],AX ; corregir dirección en tabla BYTE PTR [DI+3] ; indicar dispositivo TDSK disp_otro ; buscar hasta completar tabla WORD PTR [DI],0 ; final de la lista <ES,DI,SI,DX,CX,BX,AX>

; ------------ Verificar la presencia en memoria de TURBODSK. Se ; inicializa «segm_tdsk» y «letra_unidad» indicando dónde ; reside el primer dispositivo TURBODSK de todos los que ; puede haber instalados. La letra de la unidad se halla ; del propio TDSK residente, para evitar conflictos con ; programas que manipulan ilegalmente la lista de ; unidades, del tipo de Stacker o Smartdrive. reside_tdsk? PROC XPUSH CALL LEA ADD CMP JNE SUB CMP JB CMP JNE MOV MOV PUSH MOV MOV POP MOV XPOP RET ENDP <AX, SI> lista_discos SI,area_trabajo-4 SI,4 WORD PTR [SI],0 busca_final ; ir al final de la tabla SI,4 SI,OFFSET area_trabajo fin_busca ; no reside (segm_tdsk = 0) BYTE PTR [SI+3],1 busca_tdsk AX,[SI] ; encontrada unidad TURBODSK segm_tdsk,AX DS DS,AX AL,letra_unidad ; con esta letra de unidad DS letra_unidad,AL <SI, AX>

pdisp_ok: disp_otro: disp_skip:

busca_final: busca_tdsk:

fin_busca: reside_tdsk?

; ------------ Obtener el segmento de la unidad TURBODSK indicada, si ; existe, accediendo a una tabla de dispositivos que se ; crea. A la salida, CF=1 si esa unidad no es TURBODSK. disp_fin: obtener_segm busca_ultimo: recorre_dsks: PROC CALL LEA ADD CMP JNE SUB CMP JB CMP JNE PUSH MOV MOV POP CMP JNE MOV MOV MOV MOV CLC RET OR STC RET ENDP lista_discos SI,area_trabajo-4 SI,4 WORD PTR [SI],0 busca_ultimo ; realmente, el primero SI,4 SI,OFFSET area_trabajo tdsk_no_hay BYTE PTR [SI+3],1 recorre_dsks DS DS,[SI] AL,letra_unidad ; unidad del TDSK residente DS AL,param_unidad ; disco TDSK: ¿es el buscado? recorre_dsks letra_unidad,AL ; inicializar letra de unidad AX,[SI] segm_tdsk,AX ; inicializar segmento ES,AX err_grave,ERROR2 ; unidad indicada no es TDSK lista_discos

; ------------ Liberar la memoria ocupada por un TURBODSK residente. desinstala PROC MOV MOV DEC JZ DEC JZ PUSH MOV MOV INT POP PUSH PUSHF MOV MOV INT PUSHF CMP JA MOV DEC MOV MOV MOV CLD MOV REP POPF JNC POPF POP STC JMP POPF POP JMP MOV CALL CMP JE STC JMP MOV INT CMP JE CMP JE STC MOV JNC OR DX,ES:mem_handle AL,ES:tipo_soporte AL libera_ext ; AL libera_exp ; ES ES,DX AH,49h ; 21h ES ES ; ES,ES:tdsk_psp ; AH,49h 21h dosver,31Eh mcb_ok AX,ES AX ES,AX DI,8 CX,DI AL,’ ’ STOSB lib_con_ok? ES ; ha habido fallo desinstalado ; recuperar condición de error ES desinstalado AH,0Ah ES:xms_driver AX,1 desinstalado desinstalado AH,45h 67h AH,0 desinstalado AH,82h libera_exp

liberar memoria extendida liberar memoria expandida liberar memoria convencional:

condición de error liberar PSP residente

tdsk_no_hay: obtener_segm

; DOS 3.31+: el MCB es correcto

; ------------ Colocar nuevo gestor de INT 19h al instalar TDSK desde ; el CONFIG.SYS. En algunos entornos multitarea basados ; en el modo virtual-86 del 386 y superiores, si no se ; libera la memoria EMS/XMS tras una cancelación de la ; tarea virtual, ésta queda permanentemente ocupada hasta ; un reset «frío» del sistema, sin poder ser aprovechada ; por los demás procesos. La INT 19h se ejecuta cuando la ; tarea en curso va a ser inminentemente cancelada por el ; sistema, y TURBODSK la intercepta para poder liberar la ; memoria EMS/XMS en el último instante. La rutina que ; controla INT 19h contiene código de 286, por lo que se ; chequea la presencia de este procesador. desvia_int19 PROC XPUSH MOV MOV CALL CMP JNE MOV INT MOV MOV LEA MOV INT XPOP RET ENDP <BX,DS,ES> BX,CS DS,BX test_CPU cpu286,ON fin_desvia19 AX,3519h 21h ant19off,BX ant19seg,ES DX,nueva_int19 AX,2519h 21h <ES,DS,BX>

; hasta DOS 3.30 borrar nombre ; liberado correctamente

mcb_ok:

lib_con_ok?: libera_ext:

; éxito al liberar memoria XMS ; fallo

; no es 286 ó superior ; ES:BX anterior INT 19h libera_exp:

; ¿EMM ocupado?

; nueva rutina de control desinstalado:

fin_desvia19: desvia_int19

; fallo al liberar memoria EMS ES:tipo_soporte,0 ; disco «no formateado» desins_ok lista_err,ERROR14 ; fallo al liberar memoria

CONTROLADORES DE DISPOSITIVOS

235

desins_ok: desinstala

STC RET ENDP

; ------------ Determinar la configuración del sistema: tipos de ; memoria y cantidad de la misma. Se indica en «tdisco» ; un valor 0 si no se define ahora el disco, sea cual sea ; el motivo del fallo, y se actualiza la variable que ; indica los mensajes de error y advertencia a imprimir. mem_info PROC MOV CALL CALL CALL MOV CMP JNE MOV AND JNZ OR JMP CMP JBE MOV OR MOV MOV JMP CMP JNE MOV AND JNZ OR JMP CMP JBE MOV OR MOV MOV JMP CMP JNE MOV AND JNZ OR JMP CMP JBE MOV OR MOV MOV JMP CMP JBE CMP JE MOV CMP JNE JMP MOV CMP JA JMP MOV OR JZ OR MOV CMP JAE MOV JMP CMP JE OR RET ENDP tdisco,0 ; eval_xms ; eval_ems ; eval_con ; AX,param_tdisco ; param_a,ON no_ems ; BX,ems_kb ; BX,BX usara_ems lista_err,ERROR7 ; mem_infoado AX,BX usar_ems ; AX,BX lista_err,ERROR4 ; tdisco,AX tipo_soporte,2 ; mem_infoado param_e,ON no_xms ; BX,xms_kb ; BX,BX usara_xms lista_err,ERROR6 ; mem_infoado AX,BX usar_xms ; AX,BX lista_err,ERROR4 ; tdisco,AX tipo_soporte,1 ; mem_infoado param_c,ON no_con ; BX,con_kb ; BX,BX usara_con lista_err,ERROR10 ; mem_infoado AX,BX usar_con ; AX,BX lista_err,ERROR4 ; tdisco,AX tipo_soporte,3 ; mem_infoado AX,xms_kb ; usar_xms ; ES:rutina_larga,ON valdria_ems BX,xms_kb BX,0 ; usara_xms ; usar_con? BX,ems_kb AX,BX nv_ems usar_ems ; BX,ems_kb BX,xms_kb usar_con? ; lista_err,ERROR4 ; AX,xms_kb AX,ems_kb usar_xms ; AX,ems_kb usar_ems ; modo,AUTOEXEC forzar_con ; lista_err,ERROR5 ; ley de Murphy inicializar «xms_kb» inicializar «ems_kb» inicializar «con_kb» cantidad de memoria necesaria no solicitan memoria EMS solicitan memoria EMS... no hay memoria EMS disponible

ems_existe: emm_llama:

emm_fatal: emm_responde:

emm_pag_ok: piden algo razonable rebajado el tamaño indicar memoria expandida no solicitan memoria XMS solicitan memoria XMS... no hay memoria XMS disponible piden algo razonable rebajado el tamaño indicar memoria extendida no solicitan memoria conv. solicitan memoria conv. ... no hay memoria conv. libre piden algo razonable rebajado el tamaño indicar memoria convencional no indicado tipo de memoria intentar emplear memoria XMS bxpositivo: emm_obt_kb: emm_pags_ok: emm_obt_pag:

usara_ems:

usar_ems: no_ems:

usara_xms:

usar_xms: no_xms: forzar_con:

ems_busca_i:

usara_con:

usar_con: no_con:

imposible usar EMS queda algo de XMS emm_kb_ok: ems_ok: emplear memoria EMS eval_ems no hay un ápice de XMS ni EMS rebajado el tamaño solicitado hay más o igual XMS que EMS hay algo de EMS (más que XMS) sólo se puede usar mem. conv. ho hay memoria EMS ni XMS hallada_pag: emm_busca_pag emm_busca_pag emm_otra_pag:

valdria_ems:

nv_ems:

LEA MOV CLD REP JE JMP MOV MOV INT AND JZ CMP LOOPE OR JMP MOV INT AND JZ CMP JE JMP MOV ADD MOV MOV MOV INT CMP JB MOV XPUSH POP MOV LEA INT POP AND JZ CMP JE JMP XOR CALL JC MOV INC CMP JE CALL JC MOV MOV SUB JNC NEG CMP JB MOV INT AND JZ CMP JE JMP MOV SHL MOV POP RET ENDP PROC LEA PUSH LODSW MOV LODSW CMP JE LOOP STC POP RET ENDP

SI,emm_id CX,8 CMPSB ems_existe ems_ok CX,8000h AH,40h 67h AH,AH emm_responde AH,82h emm_llama lista_err,ERROR9 ems_ok AH,41h 67h AH,AH emm_pag_ok AH,82h emm_responde emm_fatal ems_pagina0,BX BX,0C00h ems_paginai,BX ems_pagni,3 AH,46h 67h AL,40h emm_obt_kb ems4,ON <ES,DS> ES AX,5800h DI,area_trabajo 67h ES AH,AH emm_pags_ok AH,82h emm_obt_pag emm_fatal DX,DX emm_busca_pag emm_fatal ems_pagina0,BX DX DX,5 emm_fatal emm_busca_pag emm_fatal ems_paginai,BX ems_pagni,DL BX,ems_pagina0 bxpositivo BX BX,0C00h ems_busca_i AH,42h 67h AH,AH emm_kb_ok AH,82h emm_obt_kb emm_fatal CL,4 BX,CL ems_kb,BX ES ; ¿instalado controlador EMS? ; nº de intentos prudente

; fallo del EMM

; reintentar (EMM ocupado) ; inicializar página EMS ; página alternativa: la 3 ; obtener versión del EMM ; versión anterior a la 4.0

; obtener dirección de páginas

; buscar página 0 ; buscar la siguiente ; la 5ª y siguientes no valen ; ; ; > > <-- pág i ;0C00h 32 ; pá Kb ; rra ; fos > ; ; > <-- pág 0 ; no distan 32 Kb: buscar otra

; páginas EMS disponibles ; Kb EMS disponibles (0,16,...)

; buscar página nº DX (EMS 4.0) SI,area_trabajo CX BX,AX AX,DX hallada_pag emm_otra_pag CX ; BX = segmento de la página ; AX = nº de la página

usar_con?: mem_infoado: mem_info

; ---- Calcular memoria extendida disponible eval_xms PROC PUSH MOV INT MOV AND JZ MOV INT CMP JNE MOV INT MOV MOV MOV CALL AND JNZ CMP JE TEST JZ OR CMP JB MOV POP RET ENDP ES AX,352Fh 21h AX,ES AX,AX xms_ok AX,4300h 2Fh AL,80h xms_ok AX,4310h 2Fh xms_segm,ES xms_desp,BX AH,8 xms_driver AX,AX xms_kb_ok BL,0A0h xms_kb_ok BL,80h xms_kb_ok lista_err,ERROR8 AX,8 xms_ok xms_kb,AX ES ; ---- Calcular el tamaño del mayor bloque de memoria ; convencional disponible. Como mínimo se dejarán ; unos 128 Kb libres en él, para que el usuario ; pueda volver a ejecutar TDSK y el DOS tenga algo ; de memoria libre. A la mitad de esos 128Kb (para ; evitar solapamientos) es donde TURBODSK se ; autorelocalizará antes de formatear el disco. eval_con ; ¿hay controlador XMS? ; obtener su dirección PROC CMP JNE MOV MOV INT MOV MOV SHR SUB JC CMP JB MOV MOV MOV PUSH INT POP XPUSH ADD SUB MOV POP MOV INT POP RET ENDP modo,AUTOEXEC conv_ok AH,48h BX,0FFFFh 21h DX,BX CL,6 BX,CL BX,128 conv_ok BX,8 conv_ok con_kb,BX BX,DX AH,48h BX 21h BX <ES,AX> AX,BX AX,1024/16*64 segm_reubicar,AX ES AH,49h 21h ES ; ¿se ejecuta desde el DOS? ; no, desde el config ; pedir 1 Mb al DOS (fallará) ; tamaño del mayor bloque ; BX = Kb del mayor bloque ; restar 128 Kb ; no quedan ni 128 Kb ; no quedan siquiera 8 Kb ; tamaño del mayor bloque ; localizarlo (AX=segmento) ; ; ; ; ; preservar ES y segmento (AX) añadir longitud restar 64 Kb segmento de autoreubicación recuperar segmento del bloque

; dirección de INT 2Fh en ES:BX ; apunta a 0000:XXXX (DOS 2.x)

; preguntar memoria libre ; no hubo fallo ; asignada ya toda la memoria ; no hay memoria XMS disponible ; fallo real del controlador ; mayor bloque XMS disponible ; mínimo necesario: 8 Kb

xms_kb_ok: xms_ok: eval_xms

; ---- Calcular memoria expandida disponible. Si la ; versión del EMM es 4.0 o superior, las páginas ; de memoria expandida pueden no ser contiguas: ; buscar una que diste 32 Kb de la página 0. eval_ems PROC PUSH MOV INT MOV ES AX,3567h 21h DI,10

; liberarlo ; recuperar ES

conv_ok: eval_con

; vector de INT 67h en ES:BX

; ------------ Reservar la memoria llamando al gestor que la controla. ; Con memoria XMS y existiendo un controlador EMS 4.0+ se ; comprueba si el handle XMS provoca la creacción de otro ; en EMS (caso de QEMM386 y otros emuladores de EMS) y en

236

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

; ; mem_reserva

ese caso se le renombra, para mejorar la información de los programas de diagnóstico. AL,tipo_soporte AL mem_r_xms AL mem_r_ems CL,6 BX,tdisco BX,CL AH,48h 21h mem_handle,AX BX,segm_psp tdsk_psp,BX ems4,ON skip_lst_hndl BX,area_trabajo lista_handles AH,9 DX,tdisco xms_driver AX,AX mem_rda_xms lista_err,ERROR8 mem_handle,DX ; preservar condición de error ems4,ON skip_ren_hndl ren_handle BX,tdisco BX,15 BL,11110000b tdisco,BX CL,4 BX,CL AH,43h 67h AH,AH mem_rda_ems lista_err,ERROR9 mem_handle,DX ems4,ON nhandle_ok nombrar_hndl ; en EMS 4.0+ renombrar handle ; tipo de memoria empleada ; 1: memoria extendida XMS ; 2: memoria expandida EMS ; 3: memoria convencional

PROC MOV DEC JZ DEC JZ MOV MOV SHL MOV INT MOV MOV MOV RET mem_r_xms: CMP JNE LEA CALL skip_lst_hndl: MOV MOV CALL AND JNZ OR STC mem_rda_xms: MOV PUSHF CMP JNE CALL skip_ren_hndl: POPF RET mem_r_ems: MOV ADD AND MOV MOV SHR MOV INT AND JZ OR STC RET mem_rda_ems: MOV CMP JNE CALL nhandle_ok: CLC RET mem_reserva ENDP ren_handle PROC XPUSH POP LEA CALL LEA LEA MOV CLD REP JE MOV CALL POP RET ENDP PROC MOV XOR MOV LEA XPUSH INT XPOP CMP JE MOV JMP MOV ADD INC LOOP RET ENDP PROC MOV LEA MOV MOV INT RET ENDP

; segmento del disco virtual ; inicializar esta variable

; EMS 4.0+: listado de handles ; pedir memoria XMS ; fallo del controlador XMS ; indicar error

; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; adaptar_param

descontanto el sector de arranque y el directorio raiz; y se aplica la siguiente fórmula, que devuelve el nº de cluster más alto del disco al considerar también la ocupación de la futura FAT (12 bits = 1,5 bytes): nsect * tamsect 2 * nsect * tamsect ------------------ + 1 = --------------------- + 1 tamcluster + 1,5 2 * tamcluster + 3 Al resultado se le suma 1, ya que los clusters se numeran a partir de 2, para calcular el cluster de nº más alto del disco. Si ese número es 4086 o más habrá de utilizarse una FAT de 16 bits, recalculándose la fórmula anterior sustituyendo 1,5 por 2 y 3 por 4. Al final, una vez determinado el tipo de FAT habrá de calcularse con exactitud el número de cluster más alto, ya que hay casos críticos en que una FAT12 no sirve pero al aplicar una FAT16 el número de clusters baja de nuevo de 4085 (debido al mayor consumo de disco de la FAT16) resultado de ello la asignación de una FAT12, pese a que se reserva espacio para la de 16. Hay que considerar además el caso de que el disco tenga 2 FAT. PROC MOV MOV MOV CMP JBE MOV CMP JBE MOV CMP JBE MOV CMP JBE MOV MOV CMP JB MOV CMP JAE CMP JB MOV CMP JB MOV CMP JB MOV MOV MOV MOV MUL MOV AND JNZ MOV CALL JNC OR JMP MOV MOV MOV SHR MOV AND JNZ MOV MOV XOR MOV DIV XCHG XOR DIV AND JZ INC CMP JB OR JMP MOV MUL MOV CALL MOV MOV XOR DIV MOV XOR MUL AND JZ MOV MOV AND JNZ MOV XOR SHL CMP JB OR JMP SHR MOV MUL JC CMP JA MOV MOV MOV MOV MOV MOV SHL SHR CALL CMP AX,tdisco ; en Kb BX,AX ; entradas de directorio propuestas CL,1 ; sectores por cluster propuestos AX,128 ; ¿disco de 128 Kb o menos? prop_ok BX,128 AX,512 ; ¿disco de 512 Kb o menos? prop_ok BX,256 AX,2042 ; ¿disco de casi 2 Mb o menos? prop_ok CL,2 ; evitar FAT16 AX,4084 ; ¿disco de casi 4 Mb o menos? prop_ok CL,4 ; evitar FAT16 hasta 8 Mb BX,384 AX,16384 ; ¿disco de menos de 16 Mb? prop_ok BX,512 dosver,300h prop_valido AX,4084*2 ; en DOS 2.xx evitar FAT16 prop_valido CL,8 AX,4084*4 prop_valido CL,16 AX,4084*8 prop_valido CL,32 tdir,BX tcluster,CL ; inicializar valores recomendados DX,1024 ; AX = tamaño del disco en Kb DX ; DX:AX = bytes totales del disco CX,param_tsect CX,CX tsect_def ; se ha definido tamaño de sector CX,tsect ; tamaño por defecto divCX nsect_ok ; menos de 65536 sectores: correcto lista_err,ERROR11 tsect_rec ; asumir por defecto y recalcular tsect,CX numsect,AX BX,AX BX,1 ; BX = 1/2 del nº total de sectores CX,param_tdir CX,CX tdir_def ; se ha definido nº entradas CX,tdir ; nº por defecto AX,tsect DX,DX SI,32 ; 32 bytes = tamaño entrada direct. SI ; AX nº entradas direct. por sector AX,CX DX,DX ; DX:AX = nº de entradas CX ; CX = entradas en cada sector DX,DX ; AX = nº sectores del ROOT dir_ok? AX ; redondear tamaño de ROOT AX,BX ; BX = 1/2 nº sectores del disco dir_ok lista_err,ERROR12 ; directorio excesivo tdir_rec ; directorio por defecto sdir,AX tsect CX,32 divCX tdir,AX ; optimizar tamaño de directorio AX,512 DX,DX tsect ; 512 / tamaño de sector BL,tcluster BH,BH BX ; ajustar tamaño de cluster AL,AL propclus_ok tcluster,AL BX,param_tcluster BX,BX tcluster_def ; se ha definido tamaño de cluster BL,tcluster ; tamaño por defecto BH,BH BX,1 BX,numsect ; ¿cabe seguro un cluster? tcluster_ok lista_err,ERROR13 ; tamaño de cluster incorrecto tcluster_rec BX,1 AX,tsect BX ; DX:AX = tamaño de cluster tcluster_mal AX,31*1024 tcluster_mal ; cluster de más de 31 Kb tcluster,BL ; sectores por cluster tamcluster,AX ; tamaño de cluster CX,param_f ; considerar número de FATs nfats,CL SI,3 CX,param_f SI,CL SI,1 eval_clust ; obtener nº más alto de cluster AX,4086

; redondear para arriba ; Kb -> nº páginas de 16 Kb ; pedir memoria EMS ; fallo del controlador EMS ; indicar error prop_ok:

; en EMS 4.0+ nombrar handle prop_valido:

; detectar el handle EMS ligado <ES,DS> ; al handle XMS y renombrarlo ES BX,area_trabajo[512] lista_handles ; crear nueva lista de handles SI,area_trabajo DI,area_trabajo[512] CX,256 CMPSW ren_hnld_fin DX,[DI-2] nombrar_hndl ES ; comparar con vieja lista ; handle nuevo

tsect_rec: tsect_def:

nsect_ok:

ren_hnld_fin: ren_handle lista_handles listar_h:

handle_usado: lista_h:

; crear en DS:BX una lista con CX,256 ; los 256 posibles handles DX,DX ; activos indicando los usados AX,5300h DI,area_trabajo[tam_a_trabajo-8] ; zona no usada <BX,CX,DX> 67h <DX,CX,BX> AH,0 handle_usado WORD PTR [BX],0 ; error (handle no usado) lista_h [BX],DX ; anotar número de handle BX,2 DX listar_h

tdir_rec: tdir_def:

dir_ok?:

dir_ok:

lista_handles nombrar_hndl

; nombrar handle (EMS 4.0+) AX,5301h SI,nombre_tdsk BL,letra_unidad [SI+5],BL 67h

; dar nombre al handle

nombrar_hndl

; ------------ Detectar 286 y 386 o superior. test_CPU PROC PUSHF POP OR PUSH POPF PUSHF POP AND CMP JE MOV AND JZ MOV RET ENDP

propclus_ok: tcluster_rec:

AX AH,70h AX AX AH,0F0h AH,0F0h fin_test_CPU cpu286,ON AH,70h fin_test_CPU cpu386,ON

; intentar activar bit 12, 13 ó 14 ; del registro de estado

tcluster_def: tcluster_mal: tcluster_ok:

; ; ; ; ;

es 8086 o similar es 286 o superior 286 pone bits 12, 13 y 14 a cero es 286 386 o superior

fin_test_CPU: test_CPU

; ------------ Definir valores por defecto y adaptar los parámetros ; indicados por el usuario a la realidad. Esta rutina ; inicializa el futuro sector 0 del disco. No se permite ; que el usuario indique un directorio que ocupe más de ; medio disco. Para determinar el tipo de FAT se halla el ; nº de sectores libres del disco (llamémoslo nsect),

CONTROLADORES DE DISPOSITIVOS

237

fat16:

calc_sfat:

fat_ok:

adaptar_param eval_clust

JAE MOV MUL SHR RCR JMP MOV MOV SHL SHR CALL SHL RCL DIV AND JZ INC MOV MOV DEC SUB SUB MOV XOR XOR DIV INC MOV RET ENDP PROC MOV DEC SUB MUL SHL RCL MOV SHL ADD DIV INC AND JZ INC XOR RET ENDP

fat16 CX,3 CX DX,1 AX,1 calc_sfat SI,4 CX,param_f SI,CL SI,1 eval_clust AX,1 DX,1 tsect DX,DX fat_ok AX sfat,AX AX,numsect AX AX,sdir AX,sfat CL,tcluster CH,CH DX,DX CX AX ultclus,AX

; el nº más alto supera 4085 ; clusters * 3 ; clusters * 3 / 2 = clusters * 1,5 ; considerar número de FATs

; clusters * 2 ; AX = nº sectores de FAT aprox. ; redondeo ; ; ; ; nº total de sectores descontar BOOT descontar ROOT descontar FAT

; AX = número real de clusters ; se numeran desde 2

procede_reloc: PUSH MOV XOR XOR MOV MOV SUB MOV SHL ADD MOV CLD REP MOV MOV POP MOV SUB MOV ADD MOV POP PUSH PUSH RETF relocalizar ENDP

ES ES,segm_reubicar SI,SI DI,DI BX,SS CX,DS BX,CX CL,4 BX,CL BX,tam_pila+16 CX,BX MOVSB AX,ES DS,AX ES BX,CS AX,BX BX,SS BX,AX SS,BX AX DS AX

; * preservar ES ; segmento de reubicación ; final de TURBODSK (pila) ; inicio de _PRINCIPAL ; tamaño de TDSK en párrafos ; ahora en bytes ; 16 por si acaso ; CX = bytes a relocalizar ; auto-copiaje arriba ; nuevo segmento de datos ; * restaurar ES ; ES - CS --> cuantía del salto ; ; ; ; ; actualizar segmento de pila dirección de retorno cercano segmento de «retorno» offset retorno cargando CS:

; obtener el nº más alto de cluster AX,numsect AX AX,sdir tsect AX,1 DX,1 CX,tamcluster CX,1 CX,SI CX AX DX,DX clust_eval AX DX,DX ; restar BOOT ; restar ROOT ; DX:AX = nsect * tamsect ; DX:AX = nsect * tamsect * 2 ; CX = 2 * tamcluster + SI ; ; ; ; ; los clusters se numeran desde 2 ¿sobra un «cacho» de cluster? redondear: ¡es preferible que sobre un poco de FAT a que falte! resultado en DX:AX

; ------------ Inicializar la BOOT, FAT y ROOT del disco virtual. ; En versiones del DOS anteriores a la 3.3, el sistema ; inexplicablemente hace caso omiso del cambio de disco ; (¿?), por lo que hay que avisarle ¡dos veces!, con el ; correspondiente doble cambio del byte descriptor de ; medio, para que se tome en serio el cambio de disco. ; Por fortuna desde el DOS 3.3 ya no es preciso hacer ; esta extraña maniobra. Para que el DOS acceda al disco, ; se le pregunta simplemente el espacio libre del mismo. formatear_tdsk PROC PUSH PUSH POP LEA LEA MOV CLD REP XOR MOV REP LEA ADD MOV CALL LEA MOV REP MOV MOV SHL SHR ADD ini_fat: CMP JE CALL DEC JMP pfat: LEA MOV MOV MOV CMP JB MOV pfat_ok: MOV CALL CALL LEA MOV MOV LEA MOV REP MOV MOV SHL SHR INC CALL POP CMP JAE NOT MOV MOV SUB PUSH INT POP NOT MOV MOV INT formateado: RET formatear_tdsk ENDP ES DS ES SI,sector_cero DI,area_trabajo CX,128 ; *

clust_eval: eval_clust

; ------------ Preparar el BPB del disco virtual según los parámetros ; y forzar que el DOS lo lea indicando cambio de disco. preparar_BPB PROC MOV MOV MOV MOV MOV MOV MOV MOV MOV MOV MOV MOV MOV RET ENDP AX,tsect bytes_sector,AX AL,tcluster sect_cluster,AL AX,tdir entradas_raiz,AX AX,numsect num_sect,AX AL,nfats num_fats,AL AX,sfat sectores_fat,AX cambiado,0FFh

; ha habido «cambio» de disco

preparar_BPB

; ------------ Preparar el disco para operar. ES apunta al disco al ; entrar. Se procederá a copiar la rutina necesaria en ; función del tipo de memoria que gestiona el disco. ; Después, se copiarán las variables que gestionan TDSK ; sobre la copia residente, así como el nuevo BPB. prep_driver PROC MOV LEA MOV DEC JZ LEA MOV DEC JZ LEA MOV LEA CLD XPUSH REP XPOP XPUSH POP REP POP LEA LEA SUB MOV REP LEA LEA SUB MOV REP RET ENDP AL,tipo_soporte SI,procesa_xms CX,tam_proc_xms AL prep_mem SI,procesa_ems CX,tam_proc_ems AL prep_mem SI,procesa_con CX,tam_proc_con DI,procesa_io <SI,DI,CX> MOVSB <CX,DI,SI> <ES,DS> ES MOVSB ES CX,f_tdsk_ctrl SI,i_tdsk_ctrl CX,SI DI,SI MOVSB CX,fin_bpb SI,bpb CX,SI DI,SI MOVSB

; instalar rutina XMS

; instalar rutina EMS ; instalar rutina memoria conv.

prep_mem:

; instalar rutina en el disco

; y en el propio TDSK.EXE (para ; usarla después al formatear)

; actualizar variables

MOVSB ; primeros 128 bytes del BOOT AX,AX CX,tam_a_trabajo-128 STOSB ; a 0 resto del área de trabajo DI,area_trabajo DI,tsect [DI-2],0AA55h ; marca de sector válido escribe_sectAX ; escribir sector BOOT (AX=0) DI,area_trabajo CX,tsect STOSB ; borrar area de trabajo AX,sfat CX,param_f ; considerar número de FATs AX,CL AX,1 AX,sdir ; AX = sectores fat + dir. raiz AX,1 pfat escribe_sectAX ; inicializar directorio raiz AX ; y últimos sectores de la FAT ini_fat DI,area_trabajo BYTE PTR [DI],media AX,0FFFFh ; inicializar 3 bytes FAT... DS:[DI+1],AX ultclus,4086 ; ¿menos de 4085 clusters? pfat_ok DS:[DI+3],AL ; inicializar 4º byte FAT AX,1 escribe_sectAX ; primer sector FAT preparado fecha_hora SI,dir_raiz [SI+22],AX ; hora actual [SI+24],DX ; fecha actual DI,area_trabajo CX,32 MOVSB AX,sfat CX,param_f ; considerar número de FATs AX,CL AX,1 AX escribe_sectAX ; primer sector raiz preparado ES ; * dosver,31Eh formateado ; DOS 3.3+ ES:media_byte ; cambiar descriptor de medio AH,36h ; «obtener espacio libre» DL,ES:letra_unidad DL,’A’-1 ; unidad de disco virtual DX 21h ; primer acceso al disco DX ES:media_byte ; restaurar descriptor de medio ES:cambiado,0FFh ; nuevo «cambio» de disco AH,36h 21h ; acceder otra vez al disco

; actualizar BPB

; ---- Escribir el sector nº AX del disco virtual. No ; se utiliza INT 26h (imposible desde el CONFIG). escribe_sectAX PROC PUSHF XPUSH XOR LEA MOV MOV CALL XPOP POPF RET escribe_sectAX ENDP ; preservar bit DF <AX,BX,CX,DX,SI,DI,BP,DS,ES> BP,BP ; indicar escritura DI,area_trabajo ; ES:DI buffer BX,AX ; número de sector AX,1 ; 1 sector io_proc ; acceder al disco directamente <ES,DS,BP,DI,SI,DX,CX,BX,AX>

prep_driver

; ------------ Autorelocalización de TDSK.EXE ; Es necesario si se reserva memoria convencional para el ; disco virtual. El motivo es evitar que al inicializar ; la BOOT, la FAT y el ROOT al inicio del disco, si éste ; está justo encima de TDSK, TDSK se autodestruya. Por ; ello, TDSK se autocopiará en la mitad de los 128 Kb del ; mayor bloque de memoria libre, nunca utilizados por el ; disco (aunque este bloque no haya sido reservado, ¡como ; está libre!). Finalmente pasará a correr en ese nuevo ; destino. Se copia TODO, pila incluida. La copia se hace ; en «segm_reubicar» que apunta a la mitad de esos 128 Kb ; con objeto de evitar solapamientos origen/destino (TDSK ; ocupa sólo alrededor de 16 Kb en memoria). relocalizar PROC CMP JE RET tipo_soporte,3 procede_reloc

; ---- Obtener fecha y hora del sistema en DX y AX fecha_hora PROC MOV INT MOV MUL AH,2Ah 21h AL,32 DH

; obtener fecha del sistema ; AX = mes * 32

; usada memoria convencional

238

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

fecha_hora

SUB SHL ADD MOV ADD PUSH MOV INT MOV MUL MOV SHL XOR ADD SHR ADD ADC POP RET ENDP

CX,1980 CL,1 AH,CL CL,DL AX,CX AX AH,2Ch 21h AL,32 CL CL,3 CH,CL CL,CL AX,CX DH,1 AL,DH AH,0 DX

; (año-1980)*2 ; sumar (año-1980)*512 ; CX = dia (CH=0) ; * guardar fecha ; obtener hora del sistema ; AX = minutos*32 ; CX = hora*2048 ; segundos/2 ; * recuperar fecha mem_ifdo:

; ------------ Cambiar el nombre al bloque de control de memoria para ; mejorar la información del comando MEM del sistema si ; el disco se define en memoria convencional/superior. renombrar_mcb PROC PUSH MOV MOV MOV MOV MOV DEC MOV LEA MOV MOV CLD REP POP RET ENDP ES AL,letra_unidad BYTE PTR nombre_tdsk+5,AL BYTE PTR nombre_tdsk+4,’(’ BYTE PTR nombre_tdsk+6,’)’ AX,segm_psp AX ES,AX SI,nombre_tdsk DI,8 CX,DI MOVSB ES

LEA CALL MOV XOR XOR MOV CALL LEA CALL MOV LEA DEC JZ LEA DEC JZ LEA CMP JB LEA CALL LEA CALL MOV MOV MUL DIV ADD ADD SUB NEG XOR MOV XOR DIV XOR MOV CALL LEA CALL LEA CMP JB LEA CALL LEA CALL RET ENDP

DX,inf_tcluster imprimir AL,ES:sect_cluster AH,AH DX,DX CL,5 print_32 DX,inf_mem imprimir AL,ES:tipo_soporte DX,inf_mem_xms AL mem_ifdo ; memoria DX,inf_mem_ems AL mem_ifdo ; memoria DX,inf_mem_con ES:mem_handle,0A000h mem_ifdo ; memoria DX,inf_mem_sup ; memoria imprimir DX,inf_nclusters imprimir AX,ES:entradas_raiz BX,32 BX ; ES:bytes_sector ; AX,ES:sect_reserv AX,ES:sectores_fat AX,ES:num_sect AX ; DX,DX BL,ES:sect_cluster BH,BH BX ; DX,DX CL,5 print_32 DX,inf_tfat imprimir DX,inf_tfat12 AX,4085 ; ifat_ok DX,inf_tfat16 imprimir DX,inf_final imprimir

XMS EMS convencional superior

bytes ocupados por directorio AX = sectores del directorio

AX = sectores libres

AX = nº de clusters

renombrar_mcb

¿FAT12?

; ------------ Informar sobre el disco virtual instalado. info_disco PROC CALL LEA CMP JNE JMP cont_info: TEST JZ LEA CALL LEA TEST JZ CALL MOV PUSH XOR PUSH RETF otro_fallo: LEA TEST JNZ LEA TEST JNZ LEA info_g: JMP info_no_fatal: CMP JNE LEA CALL CALL LEA CMP JE CALL JMP info_reporte: CALL CMP JE LEA CALL info_err: MOV LEA MOV busca_err: ADD SHR JC mas_mens: LOOP JMP informa: LEA CALL MOV CALL JMP info_exit: CALL info_ret: RET info_disco ENDP pr_info PROC LEA CALL CALL LEA CALL MOV XOR MOV CALL LEA CALL MOV XOR MOV CALL LEA CALL MOV MUL MOV DIV MOV CALL ifat_ok: InitMultiPrint DX,ayuda_txt param_h,ON cont_info info_exit err_grave,0FFFFh info_no_fatal DX,err_grave_gen imprimir DX,e0 err_grave,ERROR0 otro_fallo imprimir SP,tam_pila segm_psp AX,AX AX DX,e1 err_grave,ERROR1 info_g DX,e2 err_grave,ERROR2 info_g DX,e3 info_exit ES:tipo_soporte,0 info_reporte DX,info_ins imprimir impr_unidad DX,info_ins2 lista_err,0 info_exit imprimir info_err pr_info lista_err,0 info_ret DX,cab_adv_txt imprimir AX,lista_err BX,tabla_mens-2 CX,16 BX,2 AX,1 informa busca_err info_ret DX,mens_cabec imprimir DX,[BX] imprimir mas_mens imprimir ; ayuda en español ; ¿solicitud de ayuda? ; no

pr_info

; --- Imprimir letra de unidad en AL. ; texto de encabezamiento ; imprimir errores graves: ; no es error de DOS incorrecto ; en DOS 1.x hay que terminar ; con CS = PSP impr_unidad ; ejecutar INT 20h de PSP:0 ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; --- Imprimir un nº decimal de 32 bits en DXAX formateado por CL. Entradas: Si bit 4 = 1 --> se imprimirán signos separadores de millar bits 0-3 = nº total de dígitos (incluyendo separadores de millar y parte fraccional) bits 5-7 = nº de dígitos de la parte fraccional (cuantos dígitos de DXAX, empezando por la derecha, se consideran parte fraccional, e irán precedidos del correspondiente separador) Salidas: nº impreso, ningún registro modificado. * Ejemplo, si DXAX=9384320 y CL=010 1 1011 se imprimirá ( ’_’ representa un espacio en blanco ): PROC PUSH PUSH PUSH PUSH POP POP PUSH PUSH PUSH PUSH PUSH PUSH PUSHF MOV MOV MOV MOV MOV MOV PUSH PUSH PUSH XOR MOV DEC JCXZ SAL RCL MOV MOV SAL RCL SAL RCL ADD ADC LOOP POP POP MOV INC SUB SBB JNC ADD DS ES CS CS DS ES AX BX CX DX SI DI formato_pr32,CL __93.843,20 impr_unidad PROC XPUSH MOV MOV MOV LEA CALL XPOP RET ENDP <AX, DX> AL,letra_unidad AH,0 WORD PTR area_trabajo,AX DX,area_trabajo imprimir <DX, AX>

; error no fatal ; disco no formateado

; sin mensajes de advertencia ; ... o con ellos ; disco formateado ; sin mensajes de advertencia ; ... o con ellos ; cabecera de advertencias ; tabla de mensajes ; 16 posibles mensajes

print_32

; preservar todos los registros

; no se produce ese error ; inicio común a los mensajes ; dirección de ese mensaje ; acabar con todos digit_pr32: elegido separ_pr32:

; byte del formato de impresión

DX,info_txt imprimir impr_unidad DX,inf_tsect imprimir AX,ES:bytes_sector DX,DX CL,5 print_32 DX,inf_tdir imprimir AX,ES:entradas_raiz DX,DX CL,5 print_32 DX,inf_tdisco imprimir AX,ES:num_sect ES:bytes_sector BX,1024 BX CL,5 print_32

factor_pr32:

CX,idioma_seps millares_pr32,CH ; separador de millares fracc_pr32,CL ; separador parte fraccional BX,OFFSET tabla_pr32 CX,10 CX AX DX DI,DI SI,1 ; DISI = 1 CX ; CX - 1 hecho_pr32 SI,1 DI,1 ; DISI * 2 DX,DI AX,SI SI,1 DI,1 SI,1 DI,1 ; DISI * 8 SI,AX DI,DX ; DISI = DISI*8 + DISI*2 = DISI*10 factor_pr32 ; DISI = DISI*10*10* ... (CX-1 DX AX CL,0FFh CL AX,SI DX,DI rep_sub_pr32 AX,SI ; luego DISI = 10 elevado a (CX-1) ; CX se recuperará más tarde

veces) hecho_pr32: rep_sub_pr32:

; DXAX = DXAX - DISI ; restar el factor cuanto se pueda ; subsanar el desbordamiento:

CONTROLADORES DE DISPOSITIVOS

239

ADC ADD MOV POP INC LOOP STD atrás DEC MOV MOV MOV MOV SHR AND JZ MOV XOR MOV MOV INC REP hueco) INC MOV MOV fraccional no_frac_pr32: especificado entera_pr32: JZ MOV SUB ADD MOV MOV INC REP MOV MOV INC MOV SUB CMP JAE MOV MOV MOV MOV MOV CMP JE CMP JE CMP JNE MOV DEC MOV AND XOR MOV SUB INC AND JNZ MOV CALL POPF POP POP POP POP POP POP POP POP RET MOV INC INC CMP JB MOV JMP DB DB MOV MOV TEST

DX,DI CL,’0’ [BX],CL CX BX digit_pr32

; DXAX = DXAX + DISI ; pasar binario a ASCII ; CX se recupera ahora div_ok: ; próximo dígito del número ; transferencias (MOVS) hacia div_fin: divCX

BX ; BX apunta al último dígito final_pr32,BX ; último dígito ent_frac_pr32,BX ; frontera parte entera/fraccional CL,5 AL,formato_pr32 AL,CL ; AL = nº de decimales AL,AL no_frac_pr32 ; ninguno CL,AL CH,CH SI,final_pr32 DI,SI DI MOVSB ; correr cadena arriba (hacer final_pr32 AL,fracc_pr32 [DI],AL ent_frac_pr32,SI AL,formato_pr32 AL,16 poner_pr32 CX,final_pr32 CX,ent_frac_pr32 CX,3 SI,final_pr32 DI,SI DI MOVSB

JZ XPOP STC JMP MOV ADD CLC XPOP RET ENDP

div_ok <DX,AX> div_fin DX,BX SP,4 <CX,SI,BX>

; error ; resto en DX y cociente en AX ; «sacar» sin sacar DX y AX ; recuperar CX, SI y BX

; ------------ Impresión en color o monocroma (esta última ; redireccionable). Desde el CONFIG.SYS se imprime en ; monocromo para no llamar la atención, a menos que ; indiquen /M, al contrario que desde el DOS. imprimir PROC PUSH MOV CMP JNE XOR MOV CALL POP RET ENDP AX AL,param_m modo,CONFIG m_ok AL,ON pr_mono,AL print AX

; ¿en CONFIG.SYS? ; no ; sí: /M opera al revés

m_ok: ; poner separador de parte imprimir ; indicar nueva frontera ; interpretar el formato ; imprimir como tal ; añadir separadores de millar

; ------------ Imprimir cadena en DS:DX delimitada por un 0 ó un 255. ; Si acaba en 0, se imprime como tal; en caso contrario, ; se supone que el mensaje es multilingüe y los diversos ; idiomas (1, 2, ... N) separan sus cadenas por sucesivos ; códigos 255. El carácter de control 127 realiza una ; pausa hasta que se pulsa una tecla. print PROC XPUSH CMP JNE PUSH MOV INT XCHG MOV CMP MOV MOV JNE MOV MOV CMP JAE MOV CMP JAE CMP MOV JB MOV LEA MOV XPUSH INT XPOP JC CMP JE CMP MOV JB MOV LEA MOV MOV MOV LEA MOV ADD MOV CMP JE AND JNZ INC CMP JNE MOV POP MOV MOV MOV MOV DEC INC CMP JE CMP JNE INC LOOP MOV DEC INC CMP JE CMP JE CMP JNE JMP PUSH MOV SUB CALL MOV INT JZ MOV INT JMP MOV INT POP INC MOV CMP STC <AX, BX, CX, DX, SI, DI, ES> idioma,0 pr_decidir DX ; * AH,30h 21h AH,AL CX,AX ; CX = versión del DOS param_i,ON AX,codigo_tfno BX,1234h pr_busca_cod ; parámetro /I=cod no indicado BX,AX AL,0FFh BX,255 pr_cod ; código mayor o igual de 255 AL,BL ; código menor de 255 CX,200h pr_cod_tfno ; DOS >= 2.X CX,200h AX,1 ; inglés para DOS < 2.X pr_habla_ax AL,0 DX,area_trabajo AH,38h <BX, CX> 21h ; obtener información del pais <CX, AX> pr_habla_ax ; fallo en la función CX,20Bh pr_habla_ax ; DOS 2.11: AX cód. telefónico CX,300h AX,1 pr_habla_ax ; 2.x excepto 2.11: mala suerte AX,BX BX,area_trabajo CH,[BX+7] ; separador de millares CL,[BX+9] ; separador de decimales idioma_seps,CX BX,info_paises-2 CX,1 ; supuesto idioma 1 BX,2 DX,[BX] AX,DX pr_habla_ese DX,DX pr_busca_idi CX ; será otro idioma [BX+2],DX pr_busca_idi ; no es fin de la tabla idioma,CL DX ; * CL,idioma CH,0 BX,DX DX,BX BX BX BYTE PTR [BX],0 pr_usar_ese BYTE PTR [BX],255 pr_busca_ter BX pr_busca_msg BX,DX BX BX BYTE PTR [BX],0 prlong_ok BYTE PTR [BX],127 prpausa BYTE PTR [BX],255 pr_cad_lon prlong_ok BX CX,BX CX,DX pr_cad AH,1 16h pr_notec AH,0 16h pr_limpbuf AH,0 16h BX BX DX,BX AL,27 ; nº de idioma a usar (1..N)

; correr cadena arriba (hacer

hueco) AL,millares_pr32 [DI],AL ; poner separador de millares final_pr32 ent_frac_pr32,SI ; usar esta variable como puntero SI,OFFSET tabla_pr32 SI,3 entera_pr32 ; próximo separador BX,final_pr32 BYTE PTR [BX+1],0 ; delimitador de fin de cadena BX,OFFSET tabla_pr32 principio_pr32,BX ; inicio de cadena AL,[BX] AL,’0’ blanco_pr32 ; cero a la izda --> poner " " AL,millares_pr32 ; separador millares a la izda blanco_pr32 AL,fracc_pr32 acabar_pr32 BYTE PTR [BX-1],’0’ ; reponer 0 antes de la coma principio_pr32 AL,formato_pr32 ; imprimir AL,00001111b AH,AH DX,final_pr32 DX,AX DX ; DX = offset ’principio’ AX,AX format_pr32 ; longitud especificada por el DX,principio_pr32 ; imprimir ; DI SI DX CX BX AX ES DS ; BYTE PTR [BX],’ ’ BX ; a principio_pr32 BX,final_pr32 limpiar_pr32 DX,BX ; SHORT acabar_pr32 ; 0 5 DUP (’ ’) ; longitud obtenida del número restaurar todos los registros

poner_pr32:

limpiar_pr32:

pr_cod: pr_busca_cod:

pr_cod_tfno:

acabar_pr32:

usuario format_pr32:

pr_habla_ax: pr_busca_idi: salida del procedimiento ; sustituir 0 ó separador de la izda. por espacio en blanco pr_habla_ese: es el número 0.000.000.00X imprimir pr_decidir: espacios en blanco para cubrir pr_busca_msg: pr_busca_ter:

blanco_pr32: millares

formato_pr32 la

; mayor plantilla que pueda ser espetabla_pr32 ASCIIZ) bytes millares_pr32 fracc_pr32 final_pr32 principio_pr32 ent_frac_pr32 entero-fracc. por ; INT 21h al principio de print_32 print_32 ENDP ; ------------ Dividir DX:AX / CX sin desbordamientos (cociente: AX, ; resto: DX). Si el cociente excede los 16 bits, CF = 1 ; y todos los registros intactos. divCX PROC XPUSH MOV XOR SHL RCL RCL CMP JB SUB INC DEC JNZ AND <BX,SI,CX,AX,DX> SI,32 BX,BX AX,1 DX,1 BX,1 BX,CX dividido BX,CX AL SI divmas DX,DX DT DW DB DB DW DW DW DT 0 0,0 ’.’ ’,’ 0 0 0 0 ; cificada en el formato ; reservar 14 bytes (nº más ., más ; aquí se solapa un buffer de 32 ; separador de millares ; " parte fraccional ; offset al último byte a imprimir ; " " primer " " " ; offset a la frontera ; $ - tabla_pr32 = 32 bytes usados

; acaba en 0: no buscar más

; acaba en 255 pero no es ese

pr_usar_ese: pr_cad_lon:

; carácter de pausa ; calcular longitud

prpausa:

; imprimir hasta el código 127

pr_limpbuf:

divmas:

; limpiar buffer del teclado ; esperar tecla

pr_notec: ; "no cabe" ; 1 al cociente

dividido:

; ¿tecla ESC?

240

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

prlong_ok:

pr_ret: pr_cad:

print

JE pr_ret JMP pr_cad_lon ; imprimir el resto MOV CX,BX SUB CX,DX CALL pr_cad ; terminar impresión CLC XPOP <ES, DI, SI, DX, CX, BX, AX> ; CF=1 si se pulsó ESC RET ; MOV AH,40h ; MOV BX,1 ; INT 21h ; imprimir con el DOS MOV SI,DX LEA DI,area_trabajo PUSH DS POP ES ; por si acaso CLD REP MOVSB MOV [DI],CL ; ASCIIZ LEA DX,area_trabajo CALL MultiPrint ; imprimir en color RET ENDP

pr_dos:

pr_chr:

pr_AL_dos

MOV MOV XOR MOV MOV XPUSH MOV INT XPOP LOOP RET ENDP

AL,10 CL,pr_veces CH,CH pr_veces,1 DL,AL <DX,CX> AH,2 21h <CX,DX> pr_chr

; imprimir carácter

; ------------ Impresión en pantalla, en color o monocromo, usando el ; BIOS o el DOS respectivamente. Antes deberá ejecutarse ; InitMultiPrint para inicializar. Al hacer scroll se ; intenta respetar el posible color global de fondo. ; Con «pr_mono» en ON se solicita imprimir en monocromo. ; ; - El texto a imprimir es apuntado por DS:DX. ; - Códigos de control soportados: ; ; 0 -> final de cadena ; 1 -> el siguiente carácter indica el color (BIOS) ; 2 -> el siguiente carácter indica el nº de veces que ; se imprimirá el que viene detrás ; 3 -> avanzar cursor a la derecha ; 10 -> retorno de carro y salto de línea estilo UNIX MultiPrint PROC XPUSH PUSH POP PUSH POP LEA CMP JE LEA MOV MOV MOV PUSH CMP JAE AND JZ CMP JE CMP JE CALL POP INC JMP MOV MOV POP ADD JMP MOV MOV POP ADD JMP XPOP RET ENDP PROC PUSH MOV MOV INT POP CMP JE CMP JE MOV MOV MOV MOV XOR PUSH INT POP ADD MOV CMP JBE XOR INC CMP JBE DEC PUSH MOV MOV XOR MOV MOV INT POP MOV MOV INT RET ENDP PROC CMP JNE MOV CMP JNE MOV CALL <AX,BX,CX,DX,SI,DI,BP,DS,ES> DS ES CS DS AX,pr_AL_dos pr_mono,ON pr_rut_ok AX,pr_AL_bios pr_rut,AX ; instalar rutina de impresión BX,DX AL,ES:[BX] BX AL,’ ’ pr_ASCII ; no es un código de control AL,AL pr_exit ; código de control 0: final AL,1 pr_setcolor ; código de control 1: color AL,2 pr_setveces ; código de control 2: repetir pr_rut BX BX pr_otro AL,ES:[BX+1] pr_color,AL ; actualizar color BX BX,2 pr_otro AL,ES:[BX+1] pr_veces,AL ; actualizar repeticiones BX BX,2 pr_otro <BX,ES,DS,BP,DI,SI,DX,CX,BX,AX>

InitMultiPrint PROC XPUSH PUSH POP MOV MOV MOV pr_i_80?: MOV INT CMP JAE MOV INT JMP pr_i_video_ok: MOV MOV MOV MOV MOV CMP JB MOV pr_i_maxy_ok: MOV INT MOV XPOP RET InitMultiPrint ENDP pr_pagina pr_veces pr_color pr_colorb pr_maxX pr_maxY pr_mono pr_rut DB DB DB DB DB DB DB DW

<AX,BX,CX,DX,BP,DS,ES> CS DS pr_veces,1 pr_color,15 ; valores por defecto pr_mono,OFF AH,0Fh 10h AH,80 ; ¿80 ó más columnas? pr_i_video_ok ; así es AX,3 10h ; forzar modo de 80 columnas pr_i_80? pr_maxX,AH ; inicializar máxima coord. X pr_pagina,BH ; inicializar página activa AX,40h ES,AX ; ES: -> variables del BIOS AL,ES:[84h] ; variable de nº líneas - 1 AL,24 ; ¿el BIOS define la variable? pr_i_maxy_ok ; no pr_maxY,AL ; inicializar máxima coord. Y AH,8 ; (BH = página) 10h ; obtener color por defecto pr_colorb,AH <ES,DS,BP,DX,CX,BX,AX>

pr_rut_ok: pr_otro:

0 1 15 ? 80 24 OFF ?

; ; ; ; ; ; ; ;

página de visualización activa veces que se imprime cada carácter color BIOS para imprimir color por defecto en pantalla máxima coordenada X en pantalla máxima coordenada Y en pantalla a ON si imprimir en monocromo apunta a pr_AL_bios / pr_AL_dos

; ------------ Rutina de gestión de memoria XMS. Se copiará sobre ; la de memoria EMS si se utiliza memoria XMS. ; En esta rutina se emplea la pila para pasar los ; parámetros al controlador XMS. procesa_xms PROC MOV JNC .286 PUSHA MOV CALL MOV CALL POPA .8086 RET DEC JNZ PUSH PUSH PUSH PUSH PUSH PUSH JZ INC PUSH PUSH PUSH SHL RCL PUSH PUSH MOV PUSH POP MOV CALL ADD CMP JE MOV XCHG RET ENDP PROC MOV CALL RET ENDP EQU DS,CS:mem_handle no_xmslib ; rutina ejecutada desde 286+ ; sistema reinicializando: AH,0Dh llama_XMS AH,0Ah llama_XMS ; desbloquear EMB (prudente) ; liberar EMB

pr_ASCII:

pr_setcolor:

no_xmslib:

pr_setveces:

xms_escribe:

pr_exit: MultiPrint pr_AL_bios

; imprimir en color usando BIOS AX AH,3 BH,pr_pagina 10h AX AL,3 pr_derecha AL,10 pr_crlf AH,9 BH,pr_pagina BL,pr_color CL,pr_veces CH,CH DX 10h DX DL,pr_veces pr_veces,1 DL,pr_maxX pr_av DL,DL DH DH,pr_maxY pr_av DH DX AX,601h BH,pr_colorb CX,CX DL,pr_maxX DH,pr_maxY 10h DX BH,pr_pagina AH,2 10h xms_general: ; DX = coordenadas del cursor ; código de control 3: avanzar ; código de control 10: CR & LF

xms_proc_ok: ; imprimir carácter procesa_xms llama_XMS ; volver al inicio de línea ; salto a la siguiente

BP xms_escribe ES DI BP DX AX DS xms_general BP ES DI BP CX,1 BP,1 BP CX SI,SP SS DS AH,0Bh llama_XMS SP,16 AL,1 xms_proc_ok AX,0C81h AH,AL

; leer/escribir en el disco ; segmento:offset destino ; handle destino (BP=0) ; desplazamiento DX:AX ; handle fuente/destino ; hacer BP = 0 ; ; ; ; ; ; ; ; ; ; ; segmento:offset fuente handle fuente (BP=0) palabras -> bytes BP era 0 tamaño bloque (parte alta) tamaño bloque (parte baja) DS:SI apuntando a la pila función para mover EMB mover EMB (DS no importa) equilibrar pila ¿falló el controlador?

; anomalía general ; colocar resultado

pr_derecha:

DX,DS CS:xms_driver

; handle en DS (si utilizado) ; ejecutar función XMS

pr_crlf:

llama_XMS tam_proc_xms

$-OFFSET procesa_xms

; tamaño de esta rutina

; es preciso hacer scroll ; color por defecto

; ------------ Rutina de gestión de memoria convencional. Se copiará ; sobre la de memoria EMS si se utiliza memoria conv. procesa_con PROC JC MOV DIV ADD MOV MOV DEC JZ XCHG XPUSH XPOP CLD CMP JE REP JMP SHR JCXZ con_exit BX,16 BX AX,CS:mem_handle DS,AX SI,DX BP con_general SI,DI <DS,ES> <DS,ES> CS:cpu386,ON con_tr32bit MOVSW con_tr_fin CX,1 con_trdo ; ; ; ; ; ; ; ; sistema inicializándose bytes por párrafo AX = segmento, DX = offset segmento de inicio datos DS:SI inicio de datos y ES:DI destino del buffer es lectura escritura: intercambiar

; hacer scroll usando BIOS

pr_av:

; posicionar cursor ; retorno del procedimiento ; imprimir usando DOS

pr_AL_bios pr_AL_dos

pr_no_der:

AL,3 pr_no_der AL,’ ’ AL,10 pr_dos AL,13 pr_dos

con_general: ; código de control 3: avanzar ; código de control 10: CR & LF ; llamada "recursiva" con_tr32bit:

; nº palabras de 32 bit a mover ; evitar desgracia

CONTROLADORES DE DISPOSITIVOS

241

con_trdo: con_tr_fin: con_exit: procesa_con tam_proc_con

.386 PUSHAD XOR EAX,EAX DEC AX AND ECX,EAX AND ESI,EAX AND EDI,EAX REP MOVSD POPAD NOP .8086 MOV AX,100h RET ENDP EQU

; asegurar no violación ; de segmento-64K ; EAX = 0FFFFh ; transferencia ultrarrápida ; POPAD falla en muchos 386 ; arreglar fallo de POPAD ; todo fue bien, por supuesto info_ins2 ; tamaño de esta rutina

DW DW DW DW

43 49 0 0

; Austria ; Germany ; fin de la información ; no más idiomas

; ------------ Mensaje de no formateado info_ins DB DB DB DB DB DB 10,1,10,"TURBODSK 2.3 - Unidad ",255 10,1,10,"TURBODSK 2.3 - Laufwerk ",255 10,1,10,"TURBODSK 2.3 - Drive ",0 ": sin formatear.",10,1,14,255 ": nicht formatiert.",10,1,14,255 ": unformatted.",10,1,14,0

$-OFFSET procesa_con

; ------------ Cuadro de información ; ************ Datos no residentes para la instalación ON OFF CONFIG AUTOEXEC emm_id nombre_tdsk EQU EQU EQU EQU DB DB 1 0 1 2 "EMMXXXX0" "TDSK U: " ? ? 0 0 0 0 OFF OFF 0 ",." 0 OFF 0 0 0 0 OFF OFF OFF OFF OFF OFF OFF 1 ? ? ? ? ? 0 0 0 BYTE SHORT botar "TDSK 2.3" ; identificación del sistema 512 ; tamaño de sector por defecto ? ; sectores por cluster 1 ; sectores reservados ? ; número de FAT’s ? ; número de entradas al dir. raiz ? ; nº sectores del disco (<=32Mb) media ; descriptor de medio ? ; sectores por FAT 1, 1 ; sectores por pista / cabezas 0 ; sectores ocultos 0 ; nº total de sectores (si > 32Mb) 7 DUP (0) ; 7 bytes reservados 0EAh ; código de JMP FAR... 0,0FFFFh ; ...FFFF:0000 (programa BOOT) "(C)1992 CiriSOFT"; resto de primeros 64 bytes ". Grupo Universi" "tario de Informá" "tica (GUI) - Val" "ladolid (España)"; resto de primeros 128 bytes "TURBODSK 8 10 DUP (0) ? ? 0,0,0 "; ; ; ; ; ; Directorio raiz: primera entrada etiqueta de volúmen reservado hora (inicializado al formatear) fecha últimos bytes (hasta 32) inf_tcluster " ",1,colB," " DB DB " DB inf_mem DB DB DB DB DB DB DB DB DB inf_nclusters DB DB DB DB DB DB DB DB DB DB DB DB DB DB DB DB DB inf_mem_xms DB DB DB DB DB DB DB DB DB DB DB DB 0 " ",1,colA," ",1,colC,10 2,12,3,1,colA," Memoria: 255 ",1,colB 255 " Kbytes ",1,colA," Sectors/cluster: ",1,colB," ; constantes booleanas ; TURBODSK ejecutado desde el CONFIG ; TURBODSK se ejecuta desde el DOS ; identificación del controlador EMS ; para nombrar handle EMS y el MCB ; CONFIG/AUTOEXEC ; versión del DOS ; segmento más alto de la RAM ; segmento del PSP ; segmento donde reside TURBODSK ; segmento donde reubicar TURBODSK ; a ON si EMS versión 4.0+ ; a ON si 286 ó superior ; selecciona el número de idioma (1..N) ; separadores de millares/decimales ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; letra de unidad (si indicada) a ON si se define tamaño de disco tamaño de disco (si se define) tamaño de sector (si se define) número de entradas (si se define) tamaño de cluster (si se define) a ON si indicado parámetro /A o /X a ON si indicado parámetro /E a ON si indicado parámetro /B a ON si indicado parámetro /C a ON si indicado parámetro /? o /H a ON si indicado parámetro /M Y ON si indicado parámetro /I nº de FATs (1-2): parámetro /F= valor de /I= si se indica tamaño de disco (Kb) número más alto de cluster tamaño de cluster (bytes) sectores para directorio raiz Kb de memoria XMS libres Kb de memoria EMS libres Kb de memoria convencional libres colA colB colC colD EQU EQU EQU EQU 11+1*16 15+1*16 15+0*16 10+1*16 DB DB DB DB DB DB DB DB DB DB DB DB inf_tsect DB DB DB DB DB DB DB DB " " DB DB DB " DB inf_tdisco DB DB DB DB DB DB DB DB DB DB DB DB 0 " ",1,colA," ",1,colC,10 2,12,3,1,colA," Tamaño: 255 ",1,colB," " 255 " ",1,colA," ",1,colC,10,2,12,3 1,colA," ",2,26," Root entries:",2,4," ",1,colB," ; ; ; ; color color color color del recuadro y los mensajes de los parámetros de operación del disco de lo que rodea a la ventana de «TURBODSK»

info_txt

10,2,12,3,1,colA," ",2,27," ",2,25," ",1,colC 10,2,12,3,1,colA," ",1,colD,"TURBODSK 2.3",1,colA " - Unidad ",1,colB 255 10,2,10,3,1,colA," ",2,28," ",2,28," ",1,colC 10,2,10,3,1,colA," ",1,colD,"TURBODSK 2.3",1,colA " - Laufwerk ",1,colB 255 10,2,12,3,1,colA," ",2,26," ",2,25," ",1,colC 10,2,12,3,1,colA," ",1,colD,"TURBODSK 2.3",1,colA " - Drive ",1,colB 0 ":",1,colA," ":",1,colA," ":",1,colA," Tamaño de sector:",1,colB," ",255 Sektorgröße:",2,8," ",1,colB," ",255 Sector size:",2,5," ",1,colB," ",0

modo DB dosver DW top_ram DW segm_psp DW segm_tdsk DW segm_reubicar DW ems4 DB cpu286 DB idioma DB idioma_seps DW param_unidad param_tdiscof param_tdisco param_tsect param_tdir param_tcluster param_a param_e param_b param_c param_h param_m param_i param_f codigo_tfno tdisco ultclus tamcluster sdir xms_kb ems_kb con_kb sector_cero DB DB DW DW DW DW DB DB DB DB DB DB DB DW DW DW DW DW DW DW DW DW LABEL JMP NOP DB DW DB DW DB DW DW DB DW DW DD DD DB DB DW DB DB DB DB DB DB DB DB DW DW DW

inf_tdir

" ",1,colA," ",1,colC,10,2,12,3 1,colA," ",2,27," Nº entradas raiz:",1,colB," " 255 " ",1,colA," ",1,colC,10,2,10,3 1,colA," ",2,28," Verzeichniseinträge:",1,colB,

" ",1,colA," ",1,colC,10 2,10,3,1,colA," Größe:",2,10," ",1,colB," " 255 " ",1,colA," ",1,colC,10 2,12,3,1,colA," Size:",2,4," ",1,colB," " 0 " Kbytes 255 " KB ",1,colA," Sektoren/Cluster:",2,3," ",1,colA," Sectores/cluster:",1,colB,"

tsect tcluster nfats tdir numsect sfat

botar:

" ",1,colA," ",1,colC,10 2,10,3,1,colA," Speicher: ",1,colB 255 " ",1,colA," ",1,colC,10 2,12,3,1,colA," Memory: 0 ",1,colB

dir_raiz

" ",1,colA," ",1,colB," ",255 " ",1,colA," ",1,colB," ",255 1,colA," ",1,colB," ",0 1,colA," clusters (",1,colB,"FAT",255 1,colA," Cluster (",1,colB,"FAT",255 1,colA," clusters (",1,colB,"FAT",0 "12",0 "16",0 1,colA,") ",1,colA," ",1,colC,10,2,12,3 1,colA," ",2,27," ",2,25," ",1,colC,10 255 1,colA,")",2,5," ",1,colA," ",1,colC,10 2,10,3,1,colA," ",2,28," ",2,28," ",1,colC,10 255 1,colA,") ",1,colA," ",1,colC,10,2,12,3 1,colA," ",2,26," ",2,25," ",1,colC,10 0 "Extendida (XMS)",255 "Erweitert (XMS)",255 "Extended (XMS) ",0 "Expandida (EMS)",255 "Expansion (EMS)",255 "Expanded (EMS) ",0 " Superior (UMB) ",255 "Oberer Sp. (UMB)",255 " Upper (UMB) ",0 " " " Convencional ",255 Konventionell",255 Conventional ",0

inf_tfat

; ------------ Areas de datos para información del disco virtual ; --- Código telefónico de países de habla ; hispana (mucha o poca). info_paises DW DW DW DW DW DW DW DW DW DW DW DW DW DW DW DW DW DW DW DW DW DW DW 54 591 57 506 56 593 503 34 63 502 504 212 52 505 507 595 51 80 508 598 58 3 0 ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; Argentina Bolivia Colombia Costa Rica Chile Ecuador El Salvador España Filipinas Guatemala Honduras Marruecos México Nicaragua Panamá Paraguay Perú Puerto Rico República Dominicana Uruguay Venezuela Latinoamérica fin de la información inf_tfat12 inf_tfat16 inf_final

inf_mem_ems

inf_mem_sup

; --- Código telefónico de países de habla alemana. DW 41 ; Switzerland

inf_mem_con

242

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

; ------------ Errores «leves» ERROR0 ERROR1 ERROR2 ERROR3 ERROR4 ERROR5 ERROR6 ERROR7 ERROR8 ERROR9 ERROR10 ERROR11 ERROR12 ERROR13 ERROR14 ERROR15 lista_err mens_cabec tabla_mens cab_adv_txt ",10,1,10 DB DB DB ",10,1,10 DB DB DB DB 255 10,2,8,3,1,12 "Warnings and errors of TURBODSK:",2,32," ",10,1,10 0 255 10,2,8,3,1,12 "Warnungen und Fehlermeldungen von TURBODSK:",2,27," EQU EQU EQU EQU EQU EQU EQU EQU EQU EQU EQU EQU EQU EQU EQU EQU DW DB DW DW DB DB 1 2 4 8 16 32 64 128 256 512 1024 2048 4096 8192 16384 32768 0

DB "- Die gewünschte Speichergröße existiert nicht und wurde reduziert.",10 DB 255 size reduced. ; ; ; ; ; TURBODSK es muy flexible y se instala casi de cualquier forma, aunque a veces no se reserve memoria y sea necesario volver a ejecutarlo después desde el DOS para «formatearlo». DB ",10 DB "- The amount of memory requested does not exist: 0

m5 DB "- No hay memoria XMS/EMS disponible: no la reservo; ejecute TDSK",10,2,8,3 DB " de nuevo desde el DOS para utilizar memoria convencional.",2,5," ",10 DB 255 DB "- Kein XMS/EMS verfügbar: Führen Sie TDSK nochmals ",10,2,8,3 DB " Kommandozeile aus und benutzen Sie konventionellen Speicher. ",2,5," ",10 DB 255 von der DB "- There is not XMS/EMS memory available: execute TDSK again from",10,2,8,3 DB " DOS command line or AUTOEXEC and use conventional memory.",2,5," ",10 DB 0 m6 su lugar (/A) DB ",10 DB "- No existe memoria XMS: pruebe a indicar EMS en 255 "- Kein XMS verfügbar: Versuchen Sie, EMS zu ",10 255 "- There is not XMS memory available: try to request 0 "- No existe memoria EMS: pruebe a indicar XMS en 255 "- Kein EMS verfügbar: Versuchen Sie, XMS zu ",10 255 "- There is not EMS memory available: try to request 0 "- Fallo del controlador XMS: imposible usar memoria 255 "- Fehler des XMS-Managers: Verwendung von XMS ",10 255

; palabra que indica los mensajes a imprimir

2,8,3,0 m0,m1,m2,m3,m4,m5,m6,m7 m8,m9,m10,m11,m12,m13,m14,m15 10,2,8,3,1,12 "Advertencias y/o errores de TURBODSK:",2,27,"

DB verwenden (/A). DB EMS (/A). DB ",10 DB DB ",10 DB

m7 su lugar (/E)

m0 DB "- Error de sintaxis o parámetro fuera de rango. No se define el",10,2,8,3 DB " disco virtual ahora o no se modifica el que estaba definido. ",10 DB 255 DB "- Syntaxfehler oder ungültiger Parameter. Die RAM-Disk ist zur ",10,2,8,3 DB " Zeit nicht definiert bzw. wurde nicht modifiziert.",10 DB 255 DB "- Syntax error and/or parameter out of range. The Ramdisk is not",10,2,8,3 DB " defined now or the previous one is not modified.",2,14," ",10 DB 0 m1 DB "- El parámetro /C o la letra de unidad sólo han de emplearse",2,4," ",10,2,8,3 DB " desde la línea de comandos o el AUTOEXEC (les ignoraré).",2,6," ",10 DB 255 bei Aufrufen DB "- Parameter /C und Laufwerksbuchstaben können nur ",2,4," ",10,2,8,3 DB " von TURBODSK in der AUTOEXEC verwendet werden. ",2,6," ",10 DB 255

DB verwenden (/E). DB XMS (/E). m8 extendida. DB ",10 DB DB ",10 DB DB unmöglich. DB

DB "- XMS controller failure: imposible to use extended memory.",2,5," ",10 DB 0 m9 expandida. DB ",10 DB DB unmöglich. DB "- Fallo del controlador EMS: imposible usar memoria 255 "- Fehler des EMS-Managers: Verwendung von EMS ",10 255

DB "- The /C parameter and the driver letter only can ",10,2,8,3 DB " executing TURBODSK in command line or AUTOEXEC (now, ignored).",10 DB 0 be used when m2 DB "- Para poder emplear memoria expandida hay que incluir la opción",10,2,8,3 DB " /A en CONFIG.SYS, con objeto de dejar espacio para las rutinas",10,2,8,3 DB " de control EMS: la memoria ocupada crecerá de 432 a 608 bytes.",10 DB 255 CONFIG.SYS DB "- Zur Verwendung von EMS müssen Sie Option /A in ",10,2,8,3 DB " setzen, um Speicher für die EMS-Unterstützung zu reservieren. ",10,2,8,3 DB " Dadurch erhöht sich der Speicherbedarf von 432 auf 608 Bytes. ",10 DB 255 DB "- In order to use expanded memory you must include the /A option",10,2,8,3 DB " in CONFIG.SYS, needed to reserve too space for the EMS support",10,2,8,3 DB " routines: the memory used will increase from 432 to 608 bytes.",10 DB 0 m3 DB "- El tamaño de sector es mayor que el definido en cualquier otro",10,2,8,3 DB " controlador de dispositivo: indíquese ese tamaño en CONFIG.SYS",10,2,8,3 DB " para que el DOS ajuste sus buffers (¡más consumo de memoria!).",10 DB 255 Treibern; DB "- Die Sektorengröße ist größer als in allen anderen ",10,2,8,3 DB " Sie müssen die Sektorgröße in CONFIG.SYS festlegen, da DOS die",10,2,8,3 DB " Puffergröße anpassen muß (höherer Speicherverbrauch) ",10 DB 255 DB "- Sector size is greater than any other defined device",10,2,8,3 DB " driver loaded: you must indicate the sector size in CONFIG.SYS",10,2,8,3 DB " because DOS need adjust buffers length (more memory spent!). ",10 DB 0 by any m4 ha rebajado. DB ",10 DB "- La cantidad de memoria solicitada no existe, se 255

DB "- EMS controller failure: imposible to use expanded memory.",2,5," ",10 DB 0 m10 DB "- No existe suficiente memoria convencional para TURBODSK.",2,6," ",10 DB 255 DB "- Nicht genügend konventioneller Speicher für TURBODSK verfügbar.",2,6," ",10 DB 255 DB "- There is not sufficient conventional memory for TURBODSK.",2,5," ",10 DB 0 m11 DB "- Tamaño de sector incorrecto: lo establezco por defecto.",2,7," ",10 DB 255 DB "- Ungültige Sektorengröße angegeben, Vorgabewert wird verwendet.",2,7," ",10 DB 255 DB "- Incorrect sector size indicated: default values assumed.",2,6," ",10 DB 0 m12 DB "- Número de entradas incorrecto: lo establezco por defecto.",2,5," ",10 DB 255 DB "- Ungültige Anz. Vorgabewert wird verwendet.",2,5," ",10 DB 255 von Verzeichnisanträgen,

DB "- Incorrect number of root entries: default value assumed.",2,6," ",10 DB 0 m13 DB "- Tamaño de cluster incorrecto: lo establezco por defecto.",2,6," ",10 DB 255 DB "- Ungültige Clustergröße angegeben, Vorgabewert wird verwendet.",2,6," ",10 DB 255 DB "- Incorrect cluster size indicated: default value assumed.",2,6," ",10 DB 0 m14 DB "- FATAL: fallo al liberar la memoria que ocupaba el disco.",2,6," ",10 DB 255 DB "gescheitert.",2,6," ",10 ACHTUNG: Freigabe des belegten Speichers

CONTROLADORES DE DISPOSITIVOS

243

DB

255 se ajustará "

DB

3,1,colorD," ser potencia de dos). Según el tamaño

DB "- FATAL: imposible to free memory alocated by TURBODSK.",2,9," ",10 DB 0 m15 DB "- Para discos de más de 32 Mb, hace falta un tamaño de sector de",10,2,8,3 DB " al menos 1024 bytes.",2,42," ",10 DB 255 DB "- Laufwerke mit mehr als 32 MB erfordern eine Sektorgröße",10,2,8,3 DB " von mindestens 1024 Bytes.",2,42," ",10 DB 255 DB "- In drives over 32 Mb, sector size must be at least 1024 bytes.",10 DB 0 ; ------------ Errores «graves» (se imprime sólo el más importante) err_grave err_grave_gen DW DB DB " " " 0 ; tipo de error grave a imprimir

10,1,10,"TURBODSK 2.3",10,1,12,0 " - Este disco virtual requiere DOS 2.0 o - Diese RAM-Disk erfordert mindestens DOS - This Ram Disk needs at least DOS 2.0 or

e0 superior.",10,255 DB 2.0.",10,255 DB above.",10,0 e1 DEVICE).",10 DB DB DB

- Instale primero TURBODSK desde CONFIG.SYS (con

" - Puede solicitar ayuda con TDSK /?",10 255

DB "lo demás automáticamente. ",1,colorDm," ",10 DB 3,1,colorD," ",1,colorF," ",1,colorD," Se puede indicar ",1,colorC DB "/E",1,colorD," para emplear memoria extendida XMS, y ",1,colorC DB "/A",1,colorD," o ",1,colorC,"/X",1,colorD," para la ",1,colorDm DB " ",10 DB 3,1,colorD," expandida EMS; aunque por defecto, TURBODSK utilizará" DB " automáticamente estas ",1,colorDm," ",10 DB 3,1,colorD," memorias si puede. Con la opción ",1,colorC,"/C" DB 1,colorD," se pide el uso de memoria convencional. ",1,colorDm DB " ",10 DB 3,1,colorD,32,1,colorF," ",1,colorD," Tras ser instalado, se puede" DB " ejecutar desde el DOS para cambiar el tamaño ",1,colorDm DB " ",10 DB 3,1,colorD," del disco (perdiéndose los datos almacenados): con " DB "un tamaño 0 se anula el ",1,colorDm," ",10 DB 3,1,colorD," disco por completo, liberándose la memoria. " DB "Utilizando memoria convencional ",1,colorDm," ",10 DB 3,1,colorD," es ",1,colorF,"MUY",1,colorD," conveniente anular el " DB "disco previo antes de modificar su tamaño. Con ",1,colorDm DB " ",10 DB 3,1,colorD," más de un disco presente se pueden distinguir " DB "indicando la letra de unidad. ",1,colorDm," ",10 DB 3,1,1*16," ",1,colorDm,2,76," ",10 DB 255

DB " - Sie müssen zuerst TURBODSK von der CONFIG.SYS aus installieren",10 DB " (mit DEVICE). Hilfe erhalten Sie durch Eingabe von TDSK /?",10 DB 255 DB " - You must install first TURBODSK from CONFIG.SYS (using DEVICE).",10 DB " - Help is available with TDSK /?",10 DB 0 e2 2.3",10,255 DB " - La unidad indicada no es un dispositivo TURBODSK

DB " - Angegebener Laufwerksbuchstabe bezeichnet keinen Treiber von TURBODSK.", 10,255 DB " - Drive letter indicated does not is a TURBODSK 2.3 device.",10,0 e3 DB operación de",10 DB anterioridad.",10 DB " " 255 - No pueden modificarse las características de TURBODSK dentro de WINDOWS. Configúrelo con

DB " - TURBODSK kann nicht innerhalb einer WINDOWS-Sitzung modifiziert werden.",10 DB " Sie müssen die Einstellungen vorher durchführen.",10 DB 255 DB " - Operational characteristics of disk can not be altered inside",10,2,4 DB " a WINDOWS session. You must configure TURBODSK before.",10 DB 0 ; ------------ Ayuda colorA colorAm colorB colorC colorD colorDm colorDmx colorE colorF colorG colorH EQU EQU EQU EQU EQU EQU EQU EQU EQU EQU EQU 15+4*16+128 14+1*16 13+1*16 10+1*16 15+1*16 11+1*16 11+0*16 11+1*16 14+1*16 12+1*16 9+1*16 ; ; ; ; ; ; ; ; ; ; ; color color color color color color color color color color color de «TURBODSK» del marco de fondo de «TURBODSK» de la fecha de sintaxis y parámetros principal del texto del marco de fondo de la esquina del marco del nombre del autor para llamar la atención para la dirección de mail para mensaje de dominio público

ayuda_txt LABEL BYTE DB 10,3,1,colorDm," ",1,colorA," TURBODSK 2.3 ",1,colorAm," " DB 1,colorB,2,51," 12/12/95 ",1,colorDmx," ",10 DB 3,1,colorE," ",1,colorAm,2,14," ",1,colorE DB " (C) 1995 Ciriaco García de Celis. ",1,colorG DB "(Mail: ciri@gui.uva.es).",1,colorDm," ",10 DB 3,1,colorE," (C) Grupo Universitario de Informática. " DB "Apartado 6062, Valladolid (España). ",1,colorDm," ",10 DB 3,1,colorH,2,18," ","* * * Programa de Dominio Público * * *" DB 2,18," ",1,colorDm," ",10 DB 3,1,colorD," Bienvenido al disco virtual ",1,colorF,"más rápido" DB 1,colorD,", con soporte de memoria EMS, XMS y ",1,colorDm," ",10 DB 3,1,colorD," convencional; redimensionable, fácil de usar. En DOS " DB "5 ocupa 432-608 bytes. ",1,colorDm," ",10 DB 3,1,colorC,2,77," ",1,colorDm," ",10 DB 3,1,colorC," DEVICE=TDSK.EXE [tamaño [tsector " DB "[nfich [scluster]]]] [/E] [/A|X] [/C] [/M] ",1,colorDm," ",10 DB 3,1,colorC,2,77," ",1,colorDm," ",10 DB 3,1,colorD," ",1,colorF," ",1,colorD," El tamaño debe de estar en " DB "el rango 8 - 65534 Kb; son válidos sectores de ",1,colorDm DB " ",10 DB 3,1,colorD," 32 a 2048 bytes (en potencias de dos, aunque algún " DB "sistema sólo los soporta ",1,colorDm," ",10 DB 3,1,colorD," de 128 a 512). El número de ficheros del directorio " DB "raiz debe estar entre 1 ",1,colorDm," ",10 DB 3,1,colorD," y 65534 y el de sectores por cluster entre 1 y 255 (" DB "en algún sistema han de ",1,colorDm," ",10

DB 10,3,1,colorDm," ",1,colorA," TURBODSK 2.3 ",1,colorAm," " DB 1,colorB,2,52," 12/12/95 ",1,colorDmx," ",10 DB 3,1,colorE," ",1,colorAm,2,14," ",1,colorE DB " (C) 1995 Ciriaco García de Celis. ",1,colorG DB "(Mail: ciri@gui.uva.es). ",1,colorDm," ",10 DB 3,1,colorE," (C) Grupo Universitario de Informática. " DB "Apartado 6062, Valladolid (Spanien). ",1,colorDm," ",10 DB 3,1,colorC,2,78," ",1,colorDm," ",10 DB 3,1,colorD," Willkommen bei der ",1,colorF,"schnelleren" DB 1,colorD," RAM-Disk, die auch EMS-, XMS- und konven- ",1,colorDm," ",10 DB 3,1,colorD," tionellen Speicher unterstützt; größenverstellbar," DB " einfache Bedienung wie ",1,colorDm," ",10 DB 3,1,colorD," bei DOS-RAM-Disks, erfordert maximal 608 Bytes. " DB 1,colorH," Das Programm ist Freeware!. ",1,colorDm," ",10 DB 3,1,colorC,2,78," ",1,colorDm," ",10 DB 3,1,colorC," DEVICE=TDSK.EXE [Größe [Sekt. [Dateien [Cluster]]]]" DB " [/E] [/A|X] [/C] [/M] ",1,colorDm," ",10 DB 3,1,colorC,2,78," ",1,colorDm," ",10 DB 3,1,colorD," ",1,colorF," ",1,colorD," Zulässig für Größe: 8-65534 KB;" DB " zulässig für Sektoren: 32-2048 Bytes (2er",1,colorDm," ",10 DB 3,1,colorD," Potenz), obwohl einige DOS-Versionen nur 128," DB " 256 und 512 unterstützen. ",1,colorDm," ",10 DB 3,1,colorD, " Zulässige Anzahl der Verzeichniseinträge: " DB "1-65534, Sektoren/Cluster: 1-255 ",1,colorDm," ",10 DB 3,1,colorD," (einige Systeme erforden 2er-Potenzen)." DB " Nur die Größenangabe ist notwendig. ",1,colorDm," ",10 DB 3,1,colorD," ",1,colorF," ",1,colorD," Bei ",1,colorC, "/E",1,colorD DB " wird XMS, bei ",1,colorC, "/A",1,colorD," oder ",1,colorC,"/X",1,colorD DB " wird EMS, und bei ",1,colorC, "/C",1,colorD," wird konventioneller ",1,colorDm DB " ",10,3,1,colorD, " Speicher benutzt. Normalerweise versucht TURBODSK," DB " XMS oder EMS zu benutzen. ",1,colorDm," ",10 DB 3,1,colorD,32,1,colorF," ",1,colorD," Nach der Installation in" DB " CONFIG.SYS sollte TURBODSK später nochmal ausge",1,colorDm," ",10 DB 3,1,colorD," führt werden, um die Größe zu ändern (den" DB " Speicherverbrauch); dadurch wird ",1,colorDm," ",10 DB 3,1,colorD," der Inhalt der RAM-Disk gelöscht. Durch Größe 0 wird" DB " die RAM-Disk komplett ",1,colorDm," ",10 DB 3,1,colorD," gelöscht, bei Verwendung von konventionellem Speicher" DB " kann eine Annulierung ",1,colorDm," ",10 DB 3,1,colorF," VOR",1,colorD," der Größenveränderung sinnvoll sein. Wenn mehrere" DB " TURBODSK’s installiert ",1,colorDm," ",10 DB 3,1,colorD," sind, können diese durch ihren Laufwerksbuchstaben" DB " angesteuert werden. ",2,6," ",1,colorDm," ",10 DB 3,1,1*16," ",1,colorDm,2,77," ",10 DB DB ",1,colorAm," " DB DB DB DB DB Informática. " DB ",1,colorDm," ",10 DB DB 255 10,3,1,colorDm," ",1,colorA," TURBODSK 2.3

1,colorB,2,51," 12/12/95 ",1,colorDmx," ",10 3,1,colorE," ",1,colorAm,2,14," ",1,colorE " (C) 1995 Ciriaco Garcia de Celis. ",1,colorG "(Mail: ciri@gui.uva.es).",1,colorDm," ",10 3,1,colorE," (C) Grupo Universitario de "Apartado 6062, Valladolid (Spain). to the

3,1,colorC,2,77," ",1,colorDm," ",10 3,1,colorD," Welcome

244

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

",1,colorF,"faster",1,colorD DB " RAM disk!, which includes support of both EMS, XMS " DB 1,colorDm," ",10 DB 3,1,colorD," and conventional memory. Full resizeable, easy to " DB "use like DOS RAM disks, ",1,colorDm," ",10 DB 3,1,colorD," in DOS 5.0 it takes only about 432-608 bytes. " DB 1,colorH,"This program is freeware!.",2,4," ",1,colorDm," ",10 DB 3,1,colorC,2,77," ",1,colorDm," ",10 DB 3,1,colorC," DEVICE=TDSK.EXE [size [s_sector [files [s_cluster]]]]" DB " [/E] [/A|X] [/C] [/M] ",1,colorDm," ",10 DB 3,1,colorC,2,77," ",1,colorDm," ",10 DB 3,1,colorD," ",1,colorF," ",1,colorD," Size must be in the range " DB "8 - 65534 Kb; are valid sectors from 32 to 2048 ",1,colorDm DB " ",10 DB 3,1,colorD," bytes (in power of 2), though some DOS versions only " DB "support 128, 256 & 512 ",1,colorDm," ",10 DB 3,1,colorD," bytes. Files of root may be 1 to 65534 and sectors " DB "by cluster can vary from ",1,colorDm," ",10 DB 3,1,colorD," 1 to 255 (some systems need a power of 2). Only the " DB "size is necessary.",2,6," ",1,colorDm," ",10 DB 3,1,colorD," ",1,colorF," ",1,colorC," /E",1,colorD," force the " DB "use of XMS memory, ",1,colorC,"/A",1,colorD," and ",1,colorC DB "/X",1,colorD," indicates the use of EMS memory ",1,colorDm DB " ",10 DB 3,1,colorD," and ",1,colorC,"/C",1,colorD," the conventional. By " DB "default, TURBODSK try to use XMS or EMS memory. ",1,colorDm

DB DB installed in " DB ",1,colorDm

" ",10 3,1,colorD," ",1,colorF," ",1,colorD," After been "CONFIG.SYS, TURBODSK must be executed in AUTOEXEC

DB " ",10 DB 3,1,colorD," or command line in order to vary the disk size (the " DB "amount of memory used); ",1,colorDm," ",10 DB 3,1,colorD," this operation erase the disk contents. A size 0 " DB "can be used to complitely ",1,colorDm," ",10 DB 3,1,colorD," anulation of the disk freezen the memory: when using " DB "conventional memory it ",1,colorDm," ",10 DB 3,1,colorD," is useful to annulate the disk ",1,colorF,"BEFORE" DB 1,colorD," resizing. When more than one TURBODSK ",1,colorDm DB " ",10 DB 3,1,colorD," is installed, they can be identified using in " DB "adition the drive letter.",2,5," ",1,colorDm," ",10 DB 3,1,1*16," ",1,colorDm,2,76," ",10 DB tam_a_trabajo soportado area_trabajo _PRINCIPAL tam_pila _PILA _PILA EQU 0 4096 ; tamaño del mayor sector ; por TURBODSK o del mayor texto ; a imprimir EQU DB ENDS EQU 2048 ; 2 Kb de pila son suficientes $ tam_a_trabajo DUP (?)

SEGMENT STACK ’STACK’ DB tam_pila DUP (?) ENDS END main

11.8. - LOS CONTROLADORES DE DISPOSITIVO Y EL DOS. Una vez instalado el controlador de dispositivo, puede ser necesario para los programas del usuario interaccionar con él. Para ello se ha definido oficialmente un mecanismo de comunicación: el control IOCTL. En principio, un controlador de dispositivo puede ser hallado recorriendo la cadena de controladores de dispositivo para localizarlo y acceder directamente a su código y datos. Sin embargo, en los controladores más evolucionados, el método IOCTL es el más recomendable. El control IOCTL (que permite separar el flujo de datos con el dispositivo de la información de control) se ejerce por medio de la función 44h del DOS, siendo posible lo siguiente: - Averiguar los atributos de un controlador de dispositivo, a partir del nombre. Esto permite, entre otras cosas, distinguir entre un dispositivo real y un fichero con el mismo nombre. Seguro que el lector ha construido alguna vez un programa que abre un fichero de salida de datos con el nombre que indica el usuario: hay usuarios muy pillines que en lugar del clásico PEPE.TXT prefieren indicar, por ejemplo, CON, estropeando la bonita pantalla que tanto trabajo había costado pintar. Una solución consiste, antes de abrir el fichero de salida, en asegurarse de que es realmente un fichero. - Leer del controlador o enviarle una tira de caracteres de control. Esto sólo es posible si el controlador soporta IOCTL. Por ejemplo, un driver encargado de gestionar un puerto serie especial podría admitir cadenas del tipo "9600,n,8,1" para fijar la velocidad de transmisión, paridad, etc. El trabajo que requiere codificar la rutina IOCTL OUTPUT, encargada de recibir estos datos, puede en muchos casos merecer la pena. - Averiguar el estado del controlador: saber si tiene caracteres disponibles, o si ya ha transmitido el último enviado. Esta característica, entre otras, es implementada por la orden IOCTL INPUT del controlador. Para obtener información detallada acerca de la función 44h del DOS hay que consultar, lógicamente, la bibliografía al respecto (recomendable el INTERRUP.LST).

EL HARDWARE DE APOYO AL MICROPROCESADOR

245

Capítulo XII: EL HARDWARE DE APOYO AL MICROPROCESADOR

En este capítulo se mostrará detenidamente el funcionamiento de todos los chips importantes que lleva el ordenador en la placa base y alguno de los colocados en las tarjetas de expansión. Nota: Por limitaciones técnicas, al describir los circuitos integrados las señales que son activas a nivel bajo no tendrán la tradicional barra negadora encima; en su lugar aparecerán precedidas del signo menos: -CS, -WR, -MEMR, ... En algunos casos, acceder directamente a los chips no es necesario: en general, es mejor dejar el trabajo al DOS, o en su defecto a la BIOS. Sin embargo, hay casos en que es estrictamente necesario hacerlo: por ejemplo, para programar temporizaciones, hacer sonidos, comunicaciones serie por interrupciones, acceso a discos de formato no estándar, etc. Algunas veces bastará con la información que aparece en el apartado donde se describe la relación del chip con los PC; sin embargo, a menudo será necesario consultar la información técnica del apartado ubicado inmediatamente antes, para lo que bastan unos conocimientos razonables de los sistemas digitales. Los ordenadores modernos normalmente no llevan los integrados explicados en este capítulo; sin embargo, poseen circuitos equivalentes que los emulan por completo.

12.1. - LAS CONEXIONES DEL 8088. Resulta interesante tener una idea global de las conexiones del 8086 con el exterior de cara a entender mejor la manera en que interacciona con el resto de los elementos del ordenador. Se ha elegido el 8088 por ser el primer procesador que tuvo el PC; a efectos de entender el resto del capítulo es suficiente con el 8088. El 8088 puede trabajar en dos modos: mínimo (pequeñas aplicaciones) y máximo (sistemas multiprocesador). Los requerimientos de conexión con el exterior cambian en función del modo que se decida emplear, aunque una parte de las señales es común en ambos.
LÍNEAS COMUNES AL MODO MÁXIMO Y MÍNIMO DEL 8088.
GND A14 A13 A12 A11 A10 A9 A8 AD7 AD6 AD5 AD4 AD3 AD2 AD1 AD0 NMI INTR CLK GND 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 ’8088 40 39 38 37 36 35 34 33 32 31 30 29 28 27 26 25 24 23 22 21 Vcc A15 A16/S3 A17/S4 A18/S5 A19/S6 -SS0 MN/-MX -RD HOLD HLDA -WR IO/-M DT/-R -DEN ALE -INTA -TEST READY RESET (-RQ/-GT0) (-RQ/-GT1) (-LOCK) (S2) (-S1) (-S0)

AD7..0:

A15..8: A19..16/S6..3:

-RD: READY: INTR: -TEST: NMI: RESET: MN/-MX:

Address Data Bus. Son líneas multiplexadas, que pueden actuar como bus de datos o de direcciones, evidentemente en tiempos distintos. Address Bus. En todo momento almacenan la parte media del bus de direcciones. Address/Status. Parte alta del bus de direcciones, multiplexada: cuando no salen direcciones, la línea S5 indica el estado del banderín de interrupciones; las líneas S4:S3 informan del registro de segmento empleado para realizar el acceso a memoria: 00-ES, 01-SS, 10-CS, 11-DS; S6 no se usa. Read. Indica una lectura de memoria o de un dispositivo de entrada/salida. Ready. Línea de entrada que indica el final de la operación de memoria o E/S. Interrupt Request. Línea de petición de interrupciones enmascarables; el 8088 la observa periódicamente. Test. En respuesta a la instrucción máquina WAIT (¡no TEST!), el 8088 se para a comprobar esta línea hasta que se ponga a 0. Non-maskable Interrupt. Línea de petición de la interrupción de tipo 2, que no puede ser enmascarada. Provoca una inicialización interna que culmina saltando a FFFF:0. Esta línea indica si se trata de un sistema mínimo o máximo.

246

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

LÍNEAS EXCLUSIVAS DEL MODO MÍNIMO DEL 8088. IO/-M: -wr: -INTA: ALE: DT/-R: -DEN: HOLD: HLDA: -SS0: Status Line. Indica si se trata de un acceso a memoria o a un puerto de entrada/salida. No es válida todo el tiempo (solo a ratos). Write. Indica una escritura en memoria o en un dispositivo de entrada/salida (según el estado de IO/-M). Interrupt Acknowledge. Es la señal de reconocimiento de interrupción (solicitada a través de INTR o NMI). Address Latch Enable. Indica al exterior que las líneas de dirección contienen una dirección válida, con objeto de que la circuitería externa la almacene en una pequeña memoria (latch). Señal necesaria sólo por culpa de la multiplexación. Data Transmit/Receive. Señal necesaria para emplear un transceiver 8286/8287 en el bus, con objeto de controlar el flujo de datos a través del mismo (si se recibe/transmite). Data Enable. Necesario también para emplear el transceiver: sirve como entrada de habilitación para el mismo. Hold. Línea de entrada para solicitar al 8088 que se desconecte de los buses. Empleada por los controladores de DMA. Hold Acknowledge. Línea complementaria de HOLD: el 8088 envía una señal de reconocimiento cuando se desconecta del bus. Status Line. Línea de apoyo que, junto con IO/-M y DT/-R, permite determinar con precisión el estado del bus:
IO/-M 1 1 1 1 0 0 0 0 DT/-R 0 0 1 1 0 0 1 1 -SS0 0 1 0 1 0 1 0 1 Estado del bus Reconocimiento de interrupción Lectura de puerto E/S Escritura en puerto E/S Estado Halt Acceso a código Lectura de memoria Escritura en memoria Inactivo

LÍNEAS EXCLUSIVAS DEL MODO MÁXIMO DEL 8088. -S0/-S1/-S2: Status. Estas líneas indican el estado del bus:
-S2 0 0 0 0 1 1 1 1 -S1 0 0 1 1 0 0 1 1 -S0 0 1 0 1 0 1 0 1 Estado del bus Reconocimiento de interrupción Lectura de puerto E/S Escritura en puerto E/S Estado Halt Acceso a código Lectura de memoria Escritura en memoria Inactivo

-RQ/-GT0..1: -LOCK:

QS1/QS0:

Request/Grant. Estas patillas bidireccionales permiten a los demás procesadores conectados al bus forzar al 8088 a que libere el bus al final del ciclo en curso. Lock. Línea que sirve al 8088 para prohibir el acceso al bus a otros procesadores (se activa tras la instrucción máquina LOCK y dura mientras se ejecuta la siguiente instrucción -la que sigue a LOCK, que es realmente un prefijo-). También se activa automáticamente en los momentos críticos de un ciclo de interrupción. Queue Status. Permite determinar el estado de la cola de instrucciones del 8088.

DIFERENCIAS IMPORTANTES CON EL 8086. El 8086 cambia el patillaje sensiblemente, aunque la mayoría de las señales son similares. En lugar de 8 líneas de datos y direcciones multiplexadas (AD0..7) el 8086 posee 16, ya que el bus de datos es de 16 bits. Existe una línea especialmente importante en el 8086, -BHE/S7 (Bus High Enables/Status), que normalmente indica si se accede a la parte alta del bus de datos o no (operaciones 8/16 bits). El 8086 posee una cola de instrucciones de 6 bytes, en lugar de 4.

FORMATO DE LAS INSTRUCCIONES DEL 8086. Resulta absurdo estudiar la composición binaria de las instrucciones máquina de ningún procesador; en los casos en que sea necesario se pueden ver los códigos con alguna utilidad de depuración. Sin embargo, a título de curiosidad, se expone a continuación el formato general de las instrucciones (aunque hay algunas excepciones y casos especiales).
Código de Operación D W MOD REG REG/MEM byte/palabra despl. byte/palabra inmed.

El código de operación ocupa 6 bits; el bit D indica si es el operando fuente (=0) el que está en el campo registro (REG) o si lo es el operando destino (=1): la razón es que el 8086 sólo admite un operando a memoria, como mucho (o el fuente, o el destino, no los dos a la vez). El bit W indica el tamaño de la operación (byte/palabra). MOD indica el modo de direccionamiento: 00-sin desplazamiento (no existe campo de desplazamiento), 01-desplazamiento de 8 bits, 10-desplazamiento de 16 bits y 11-registro (tanto fuente como destino están en registro). El campo REG indica el registro involucrado en la instrucción, que puede ser de 8 ó 16 bits (según indique W): 0-AX/AL, 1-CX/CL, 2-DX/DL, 3-BX/BL, 4-SP/AH, 5-BP/CH, 6-SI/DH, 7-DI/BH; en el caso de registros de segmento sólo son significativos los dos bits de menor peso: 00-ES, 01-CS, 10-SS, 11-DS. El campo R/M, en el caso de modo registro (MOD=11) se codifica igual que el campo REG; en caso contrario se indica la forma en que se direcciona la memoria: 0: [BX+SI+desp], 1: [BX+DI+desp], 2: [BP+SI+desp], 3: [BP+DI+desp], 4: [SI+desp], 5: [DI+desp], 6: [BP+desp], 7: [BX+desp].

EL HARDWARE DE APOYO AL MICROPROCESADOR

247

12.2. - EL INTERFAZ DE PERIFÉRICOS 8255. El PPI 8255 es un dispositivo de E/S general, programable, capaz de controlar 24 líneas con diferentes configuraciones (entrada/salida) y en hasta 3 modos de operación. 12.2.1 - DESCRIPCIÓN DEL INTEGRADO. Conexiones del 8255 con el exterior:
D0..D7: RESET: -RD: -WR: A0..A1: PA0..PA7: PB0..PB7: PC0..PC7: Bus de datos bidireccional de 3 estados. Esta señal borra el registro de control y todos los puertos (A, B y C) son colocados en modo entrada. Utilizada por la CPU para leer información de estado o datos procedentes del 8255. Utilizada por la CPU para enviar palabras de control o datos al 8255. Líneas de dirección: permiten seleccionar uno de los tres puertos o el registro de control. Puerto A: puerto de entrada/salida de 8 bits. Puerto B: puerto de entrada/salida de 8 bits. Puerto C: puerto de entrada/salida de 8 bits.

PA3 PA2 PA1 PA0 -RD -CS GND A1 A0 PC7 PC6 PC5 PC4 PC0 PC1 PC2 PC3 PB0 PB1 PB2

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 ’8255

40 39 38 37 36 35 34 33 32 31 30 29 28 27 26 25 24 23 22 21

PA4 PA5 PA6 PA7 -WR RESET D0 D1 D2 D3 D4 D5 D6 D7 Vcc PB7 PB6 PB5 PB4 PB3

DESCRIPCIÓN FUNCIONAL Las dos líneas de direcciones definen cuatro puertos de E/S en el ordenador: los tres primeros permiten acceder a los puertos A, B y C; el cuarto sirve para leer o escribir la palabra de control. El 8255 está dividido en dos grupos internos: el grupo A, formado por el puerto A y los 4 bits más significativos del puerto C; y el grupo B, constituido por el puerto B junto a los 4 bits menos significativos del puerto C. El puerto C está especialmente diseñado para ser dividido en dos mitades y servir de apoyo a los puertos A y B en algunos sistemas.

PROGRAMACIÓN DEL 8255 El 8255 soporta 3 modos de operación: el modo 0 (entrada y salida básica), el modo 1 (entrada y salida con señales de control) y el modo 2 (bus bidireccional de comunicaciones). Tras un Reset, los 3 puertos quedan configurados en modo entrada, con las 24 líneas puestas a "1" gracias a la circuitería interna. Esta configuración por defecto puede no obstante ser alterada con facilidad. El modo para el puerto A y B se puede seleccionar por separado; el puerto C está dividido en dos mitades relacionadas con el puerto A y el B. Todos los registros de salida son reseteados ante un cambio de modo, incluyendo los biestables de estado. Las configuraciones de modos son muy flexibles y se acomodan a casi todas las necesidades posibles. Los tres puertos pueden ser accedidos en cualquier momento a través de la dirección E/S que les corresponde, como se vio en el apartado anterior. La palabra de control a enviar a la 4ª dirección es:

1 GRUPO A: --------

D6

D5

D4

D3

D2

D1

D0 GRUPO B: -------Puerto C (parte baja) 1 - Entrada, 0 - Salida Puerto B 1 - Entrada, 0 - Salida Modo 0 ó 1

Modo 00 - 0, 01 - 1, 1X - 2 Puerto A 1 - Entrada, 0 - Salida Puerto C (Parte alta) 1 - Entrada, 0 - Salida

Si el bit más significativo de la palabra de control está borrado, es tratada entonces como un comando especial que permite activar o inhibir selectivamente los bits del puerto C:

248

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

0

D6

D5

D4

D3

D2

D1

D0 Nuevo valor de ese bit

No importa su valor

Bit del puerto C a cambiar (0..7)

Esto es particularmente útil para los modos 1 y 2, donde las interrupciones generadas por las líneas del puerto C pueden ser activadas o inhibidas simplemente poniendo a 1 ó 0, respectivamente, el flip-flop interno INTE correspondiente a la interrupción que se trate. Todos son puestos a cero tras establecer el modo.
MODOS DE OPERACIÓN DEL 8255 MODO 0: Esta configuración implementa simples funciones de entrada/salida para cada bit de los 2 puertos de 8 bits y los 2 puertos de 4 bits; los datos son leídos y escritos sin más, sin ningún tipo de control adicional. Los puertos pueden ser configurados de entrada (sin latch) o salida (los datos permanecen memorizados en un latch). MODO 1: Este modo es el strobed input/output (entrada/salida a través de un protocolo de señales). Existen dos grupos (A y B) formados por los puertos A y B más el puerto C, que es repartido a la mitad entre ambos grupos para gestionar las señales de control. Tanto si se configura de entrada como de salida, los datos permanecen en un latch. Con este modo es factible conectar dos 8255 entre sí para realizar transferencias de datos en paralelo a una velocidad considerable, con posibilidad de generar interrupciones a la CPU en el momento en que los datos son recibidos o hay que enviar uno nuevo (consúltese documentación técnica). MODO 2: En este modo se constituye un bus bidireccional de 8 bits, por el que los datos pueden ir en un sentido o en otro, siendo el flujo regulado de nuevo por señales de control a través del puerto C. Este modo sólo puede operar en el Grupo A. Tanto las entradas como salidas son almacenadas en latch. NOTA: Existen varias combinaciones posibles de estos modos, en las que las líneas del puerto C que no son empleadas como señales de control pueden actuar como entradas o salidas normales, quedando las líneas de control fuera del área de influencia de los comandos que afectan a las restantes.

12.2.2 - EL 8255 EN EL PC. El 8255 es exclusivo de los PC/XT; ha sido eliminado de la placa base de los AT y PS/2, en los que ciertos registros realizan algunas funciones que en los PC/XT realiza el 8255; por ello, en estas máquinas NO se puede programar el 8255 (ha sido eliminado y no existe nada equivalente). El 8255 de los PC/XT está conectado a la dirección base E/S 60h; por ello, los puertos A, B y C se acceden, respectivamente, a través de los puertos de E/S 60h, 61h y 62h; la palabra de control se envía por el puerto 63h: la BIOS del PC y XT programa el 8255 con una palabra de control 10011001b, que configura todos los puertos en el modo 0, con el A y C de entrada y el B de salida. El 8255 es empleado, básicamente, para almacenar los datos que llegan del teclado (puerto A), para leer la configuración del ordenador en los conmutadores de la placa base (puerto C) y para controlar el altavoz y la velocidad en los XT-Turbo (puerto B). 12.2.3 - UN MÉTODO PARA AVERIGUAR LA CONFIGURACIÓN DEL PC/XT.
Aviso: los PC tienen un byte de identificación 0FFh; los XT 0FEh (este byte está en la posición de memoria 0FFFF:0Eh); por otro lado, parte de esta información es accesible también por medio de la variable BIOS ubicada en 40h:10h, método mucho más recomendable. Puerto A (60h): tiene una doble función: cuando el bit 7 del puerto B está a 1, el puerto A recibe el código de rastreo de la tecla pulsada, que luego puede ser leído desde la interrupción del teclado. Si el bit 7 del puerto B está a 0, entonces el puerto A devuelve información sobre la configuración del sistema en los PC (no en los XT): en el bit 0 (a 1 si hay disqueteras), bits 2..3 (número de bloques de 16 kb de memoria ¡que obsoleto e inútil!), bits 4..5 (tipo de pantalla: 11 MDA, 10 Color 80x25, 01 Color 40x25) y bits 6..7 (número de unidades de disco, si el bit 0=1). Puerto B (61h): bit 0 (PC/XT: conectado a la línea GATE del contador 2 del 8253), bit 1 (PC/XT: conectado al altavoz), bit 2 (sólo PC: selecciona el contenido del puerto C), bit 3 (en XT: selecciona contenido del puerto C; en PC: a 0 para activar el motor del casete), bit 4 (PC/XT: a 0 para activar la RAM), bit 5 (PC/XT: a 0 para activar señales de error en el slot de expansión), bit 6 (PC/XT: a 1 activa la señal de reloj del teclado), bit 7 (en PC: empleado para seleccionar la función del puerto A; tanto en PC como en XT sirve además para enviar una señal de reconocimiento al teclado). Puerto C (62h): Si el bit 2 del puerto B (PC) o el bit 3 del puerto B (XT) están a 1: - En los PC: los bits 0..3: mitad inferior del 2º banco de conmutadores de la placa base (RAM en slots de expansión); bit 4 (entrada de casete). - En los XT: bit 1 (activo si coprocesador instalado), bits 2..3 (bancos de RAM en placa base). - En PC/XT: bit 5 (OUT del contador 2 del 8253), bit 6 (a 1 si comprobar errores en slots de expansión), bit 7 (1 si comprobar error de paridad). Si el bit 2 del puerto B (PC) o el bit 3 del puerto B (XT) están a 1: - En los PC: bits 0..3 parte alta del segundo banco de conmutadores de configuración (no usada). - En los XT: bits 0..1 tipo de pantalla (11 MDA, 10 color 80x25, 01 color 40x25), bits 2..3 (nº de disqueteras menos 1). - En PC/XT: los bits 4..7 están igual que en el caso anterior (no dependen del bit 2 ó 3 del puerto B).

EL HARDWARE DE APOYO AL MICROPROCESADOR

249

12.3. - EL TEMPORIZADOR 8253 U 8254. El 8253/4 es un chip temporizador que puede ser empleado como reloj de tiempo real, contador de sucesos, generador de ritmo programable, generador de onda cuadrada, etc. En este capítulo, la información vertida estará relacionada con el 8254 que equipa a los AT, algo más potente que el 8253 de los PC/XT; sin embargo, las pocas diferencias serán comentadas cuando llegue el caso. 12.3.1 - DESCRIPCIÓN DEL INTEGRADO. Este circuito integrado posee 3 contadores totalmente independientes, que pueden ser programados de 6 formas diferentes.
D7 D6 D5 D4 D3 D2 D1 D0 CLK 0 OUT 0 GATE 0 GND 1 2 3 4 5 6 7 8 9 10 11 12 ’8254 24 23 22 21 20 19 18 17 16 15 14 13 Vcc -WR -RD -CS A1 A0 CLK 2 OUT 2 GATE 2 CLK 1 GATE 1 OUT 1

D7..D0: CLK 0: OUT 0: GATE 0: CLK 1: OUT 1: GATE 1: CLK 2: OUT 2: GATE 2: A0..A1: -CS: -WR: -RD:

BUS de datos bidireccional de 3 estados. CLOCK 0, entrada de reloj al contador 0. Salida del contador 0. Puerta de entrada al contador 0. CLOCK 1, entrada de reloj al contador 1. Salida del contador 1. Puerta de entrada al contador 1. CLOCK 2, entrada de reloj al contador 2. Salida del contador 2. Puerta de entrada al contador 2. Líneas de dirección para seleccionar uno de los tres contadores o el registro de la palabra de control. Habilita la comunicación con la CPU. Permite al 8254 aceptar datos de la CPU. Permite al 8254 enviar datos a la CPU.

DESCRIPCIÓN FUNCIONAL El diagrama funcional del 8254, con la estructura interna de las diversas partes que lo componen, se muestra a la izquierda. A la derecha, diagrama de los bloques internos de un contador:

BUFFER DEL BUS DE DATOS D0..D7 -RD -WR A0 A1 -CS REGISTRO DE LA PALABRA DE CONTROL

CONTADOR 0

CLK 0 GATE 0 OUT 0

REGISTRO DE LA PALABRA DE CONTROL

LATCH DE ESTADO CR M REGISTRO DE ESTADO CR L

LÓGICA DE LECTURA Y ESCRITURA

CONTADOR 1

CLK 1 GATE 1 OUT 1

LÓGICA DE CONTROL

CE

CONTADOR 2

CLK 2 GATE 2 OUT 2

CLK n GATE n OUT n

OL M

OL L

El buffer del bus de datos, de 8 bits y tres estados, comunica el 8254 con la CPU. La lógica de lectura y escritura acepta entradas del bus y genera señales de control para las partes funcionales del 8254. Las líneas A0..A2 seleccionan uno de los tres contadores o el registro de la palabra de control, para poder leerlos o escribirlos. El registro de la palabra de control es seleccionado cuando A0=A1=1, este registro sólo puede ser escrito (se puede obtener información de estado, como se verá más adelante, con el comando read-back del 8254, no disponible en el 8253). Los contadores 1, 2 y 3 son idénticos en su funcionamiento, por lo que sólo se describirá uno; son totalmente independientes y cada uno de ellos puede ser programado en una modalidad diferente. Si se observa el esquema de un contador, a la derecha, se verá el registro de la

250

EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2

palabra de control: aunque no es parte del contador propiamente dicho, afecta a su modo de funcionamiento. El registro de estado, cuando es transferido al correspondiente latch, contiene el valor en curso del registro de la palabra de control y alguna información adicional (como se verá después en el comando read-back). El contador propiamente dicho está representado en la figura por CE (Counting Element) y es un contador descendente síncrono de 16 bits que puede ser inicializado. OLM y OLL son dos latch de 8 bits (OL significa Output Latch; los subíndices M y L están relacionados con el más y el menos significativo byte, respectivamente); ambos son referenciados normalmente como un conjunto denominado OL a secas. Estos latches siguen normalmente la cuenta descendente de CE, pero la CPU puede enviar un comando para congelarlos y poder leerlos; tras la lectura continuarán siguiendo a CE. La lógica de control del contador se encarga de que un sólo latch esté activo a un tiempo, ya que el bus interno del 8254 es de 8 bits. CE no puede ser nunca leído directamente (lo que se lee es OL). De manera análoga, existen un par de registros CRM y CRL (CR significa Count Register) que almacenan la cuenta del contador y se la transmiten convenientemente a CE. Los valores de cuenta se escriben siempre sobre CR (y no directamente sobre CE). La lógica de control gestiona la conexión con el exterior a través de las líneas CLK, GATE y OUT. DESCRIPCIÓN OPERACIONAL Tras el encendido del ordenador, el 8254 está en un estado indefinido; con un modo, valor de cuenta y estado de salida aleatorios. Es entonces cuando hay que programar los contadores que se vayan a emplear; el resto, no importa dejarlos de cualquier manera. Programación del 8254. Para programar un contador del 8254 hay que enviar primero una palabra de control y, después, un valor de cuenta inicial. Los contadores se seleccionan con las líneas A0 y A1; el valor A0=A1=1 selecciona la escritura de la palabra de control (en la que se identifica el contador implicado). Por tanto, el 8254 ocupa normalmente 4 direcciones de E/S consecutivas ligadas a los contadores 0, 1, 2 y al registro de la palabra de control. Para enviar la cuenta inicial se utiliza simplemente el puerto E/S ligado al contador que se trate. El formato de la palabra de control es:
D7 SC1 D6 SC0 D5 RW1 D4 RW0 D3 M2 D2 M1 D1 M0 D0 BCD Contador: Binario 16 bits BCD de 4 décadas

0 0 1 1

0 1 0 1

Elegir contador: Contador 0 Contador 1 Contador 2 Comando Read Back

0 1 0 0 1 1 0 1 0 1 Operación: Comando de enclavamiento Leer/escribir byte bajo Leer/escribir byte alto Leer/escribir byte bajo y después el alto 0 0 X X 1 1 0 0 1 1 0 0 0 1 0 1 0 1 Modo: Modo 0 Modo 1 Modo 2 Modo 3 Modo 4 Modo 5

Operaciones de escritura. El 8254 es muy flexible a la hora de ser programado. Basta con tener en cuenta dos cosas: por un lado, escribir siempre primero la palabra de control, antes de enviar la cuenta inicial al contador. Por otro, dicha cuenta inicial debe seguir exactamente el formato seleccionado en la palabra de control (enviar sólo byte bajo, enviar sólo byte alto, o bien enviar ambos consecutivamente). Teniendo en cuenta que cada contador tiene su propio puerto y que la palabra de control indica el contador al que está asociada, no hay que seguir un orden especial a la hora de programar los contadores. Esto significa que, por ejemplo, se puede enviar la palabra de control de cada contador seguida de su cuenta inicial, o bien enviar todas las palabras de control para los 3 contadores y después las 3 cuentas iniciales; también es válida cualquier combinación intermedia de estas secuencias (por ejemplo: enviar la palabra de control para el contador 0, después la palabra de control para el contador 1, después la parte baja de la cuenta para el contador 0, luego la parte baja de la cuenta para el contador 1, la parte alta de la cuenta para el contador 0, etc...).

EL HARDWARE DE APOYO AL MICROPROCESADOR

251

Un nuevo valor de cuenta inicial puede ser almacenado en un contador en cualquier momento, sin que ello afecte al modo en que ha sido programado (el resultado de esta operación dependerá del modo, como se verá más adelante). Si se programa el contador para leer/escribir la cuenta como dos bytes consecutivos (bajo y alto), el sentido común indica que entre ambos envíos/recepciones no conviene transferir el control a una subrutina que utilice ese mismo contador para evitar un resultado incorrecto. Operaciones de lectura. Existen tres posibles métodos para leer el valor de un contador en el 8254. El primero es el comando Read-Back, sólo disponible en el 8254 (y no en el 8253), como luego veremos. El segundo consiste en leer simplemente el contador accediendo a su puerto correspondiente: este método requiere inhibir la entrada CLK al contador (por ejemplo, a través de la línea GATE o utilizando circuitería exterior de apoyo) con objeto de evitar leer la cuenta en medio de un proceso de actualización de la misma, lo que daría un resultado incorrecto. El tercer método consiste en el comando de enclavamiento. Comando de enclavamiento (Counter Latch Command). Este comando se envía cual si de una palabra de control se tratara (A1=A0=1): para diferenciarlo de ellas los bits 5 y 4 están a cero. En los bits 7 y 6 s