Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El Universo Digital Del IBM PC AT y PS2 4 Edicion PDF
El Universo Digital Del IBM PC AT y PS2 4 Edicion PDF
DIGITAL
DEL IBM PC, AT Y PS/2
Edición 4.0 (4ª edición)
http://www.gui.uva.es/udigital
Limitación de garantía:
Marcas registradas:
IBM PCjr, PC, XT, AT, PS/2, OS/2 y Microchannel son marcas
registradas de International Business Machines.
MS-DOS, WINDOWS, Microsoft C y Microsoft Macro Assembler son
marcas registradas de Microsoft Corporation.
DR-DOS es marca registrada de Digital Research Inc.
QEMM y Desqview son marcas registradas de Qarterdeck Corporation.
UNIX es marca registrada de AT&T Bell Laboratories.
Intel es marca registrada de Intel Corporation.
Motorola es marca registrada de Motorola Inc.
Turbo Assembler, Turbo C, Turbo Debugger y Borland C++ son marcas
registradas de Borland International Inc.
EL UNIVERSO DIGITAL
DEL IBM PC, AT Y PS/2
Ciriaco García de Celis
Edición 4.0
Publica:
Asociación Grupo Universitario de informática, 1992-1997.
Apartado de correos 6062, Valladolid.
Internet: http://www.gui.uva.es
Autor:
Ciriaco García de Celis (http://www.gui.uva.es/~ciri)
Registro de propiedad Intelectual nº 1121; Madrid, 1993.
Versión electrónica en Internet:
http://www.gui.uva.es/udigital
Imprimió, durante la etapa impresa:
Servicio de Reprografía de la Universidad de Valladolid.
Casa del Estudiante, avda. Real de Burgos s/n.
[Actualmente no se edita impreso; absténganse de contactar con ellos].
Tirada, durante la etapa impresa:
Más de 1200 ejemplares.
Licencia de uso y distribución:
Ver página 11.
ÍNDICE 5
ÍNDICE
PRÓLOGO DE LA EDICIÓN 4.0 ELECTRÓNICA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
PRÓLOGO DE LA TERCERA EDICIÓN (1994) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1- INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.1 - Números binarios, octales y hexadecimales . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.2 - Cambio de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.3 - Estructura elemental de la memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.4 - Operaciones aritméticas sencillas en binario . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.5 - Complemento a dos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.6 - Agrupaciones de bytes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.7 - Representación de datos en memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.8 - Operaciones lógicas en binario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2- ARQUITECTURA E HISTORIA DE LOS MICROORDENADORES . . . . . . . . . . . . . . . . 25
2.1 - Arquitectura Von Neuman . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.2 - El microprocesador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3 - Breve historia del ordenador personal y el DOS . . . . . . . . . . . . . . . . . . . . . . . 27
3- MICROPROCESADORES 8086/88, 286, 386, 486 y Pentium . . . . . . . . . . . . . . . . . . . 31
3.1 - Características generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.2 - Registros del 8086 y del 286 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.3 - Registros del 386 y procesadores superiores . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.4 - Modos de direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.5 - La pila . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.6 - Un programa de ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4- JUEGO DE INSTRUCCIONES 80x86 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.1 - Descripción completa de las instrucciones . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.1.1 - De carga de registros y direcciones . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.1.2 - De manipulación del registro de estado . . . . . . . . . . . . . . . . . . . . . . 43
4.1.3 - De manejo de la pila . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.1.4 - De transferencia de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.1.5 - De entrada/salida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.1.6 - Aritméticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Suma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Resta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Multiplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
División . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Conversiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.1.7 - Manipulación de cadenas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.1.8 - Operaciones lógicas a nivel de bit . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.1.9 - De control del procesador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.1.10 - De rotación y desplazamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.2 - Resumen alfabético de las instrucciones y banderines. Índice. . . . . . . . . . . . . 63
4.3 - Instrucciones específicas del 286, 386 y 486 en modo real . . . . . . . . . . . . . . . 64
4.3.1 - Diferencias en el comportamiento global respecto al 8086 . . . . . . . . . 64
4.3.2 - Instrucciones específicas del 286 . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.3.3 - Instrucciones propias del 386 y 486 . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.3.4 - Detección de un sistema AT o superior . . . . . . . . . . . . . . . . . . . . . . 68
4.3.5 - Evaluación exacta del microprocesador instalado . . . . . . . . . . . . . . . 68
4.3.6 - Modo plano (flat) del 386 y superiores . . . . . . . . . . . . . . . . . . . . . . . 70
6 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
APÉNDICES:
I Mapa de memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 381
II Tabla de interrupciones del sistema . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 383
III Tabla de variables de la BIOS . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 385
IV Puertos de E/S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 389
V Códigos de rastreo del teclado . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 391
VI Tamaños y tiempos de ejecución de las instrucciones . . . . . . . .. . . . . . . . . 393
VII Señales del slot de expansión ISA . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 399
VIII Funciones del sistema, la BIOS y el DOS aludidas en este libro . . . . . . . . . 401
IX Especificaciones XMS y EMS: Todas sus funciones . . . . . . . . .. . . . . . . . . 423
X Juego de caracteres ASCII extendido . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 427
XI Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 429
PRÓLOGO DE LA EDICIÓN 4.0 ELECTRÓNICA 11
PRÓLOGO
DE LA EDICIÓN 4.0 ELECTRÓNICA*
(*) http://www.gui.uva.es/udigital
La edición 4.0 (4ª edición) de El Universo Digital del IBM PC, AT y PS/2 es un libro
electrónico/impreso de dominio público; de libre uso, difusión, copia y distribución entre
particulares, en cualquier soporte. Quienes decidan utilizarlo deberán registrarse por vía
electrónica una sola vez, por razones de ética (http://www.gui.uva.es/udigital). También es
posible hacerlo enviando una carta o postal ordinaria (mejor en un sobre) al autor, con
cualquier texto, a la siguiente dirección:
Indicando claramente que el motivo es registrar el Universo Digital. Los que hayan
comprado la versión impresa en persona no necesitan registrarse, aunque lo recibiría con
agrado, incluso si ha pasado bastante tiempo (pero si lo compraron por correo no deben
registrarse: conservo su pedido). Me gustaría conocer en alguna medida la difusión de la obra,
en especial a partir de este momento, lo que hasta ahora me resultaba algo más sencillo. Por
supuesto, los datos o direcciones indicadas por los usuarios nunca serán divulgados por mí.
12 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Se aplican exactamente las mismas condiciones que para usuarios particulares, con la
excepción de que se recomienda un único registro electrónico o una sola carta o postal en
representación de todos los posibles usuarios de la entidad.
Editando revistas (no libros) la distribución está permitida en cualquier formato digital
(HTML, PostScript, WordPerfect, texto, o cualesquiera otros) tanto en fragmentos como toda
la obra completa. Siendo el formato una revista impresa sólo se permiten fragmentos que no
totalicen más del 75% de la obra en los sucesivos números publicados. Es necesario citar la
procedencia. La distribución por empresas que cobren una cierta cantidad por el soporte es
libre. Mi única sugerencia es que la empresa me envíe una copia del soporte (CD, etc.) en que
se publique, por cortesía.
Modificaciones.
El Universo Digital no nació tras una decisión premeditada. Su objetivo inicial fue dotar
de un manual de apoyo al Curso de Lenguaje Ensamblador, que ofrece todos los años la
asociación Grupo Universitario de Informática de la Universidad de Valladolid, en el marco
de unos Cursos de Introducción a la Informática -para los alumnos y personal en general de
la Universidad- que abarcan un espectro mucho más amplio que el de la programación de los
ordenadores.
La primera versión ocupaba 116 páginas, cuando su denominación era aún la de Curso
de Ensamblador. Sin embargo, en una época en la que era difícil encontrar información, y buena
bibliografía especializada, el autor siguió recopilando material interesante y añadiéndolo al
curso. Una buena parte de dicho material y del añadido después ha sido además de cosecha
propia. La primera edición de El Universo Digital, editada no mucho tiempo después del
manual del curso, rebasó ligeramente las 300 páginas. Posteriormente se incrementaría aún
algo más, hasta las 420 de la 3ª edición que ha mantenido durante la mayor parte del tiempo.
PRÓLOGO DE LA EDICIÓN 4.0 ELECTRÓNICA 13
El DOS en la actualidad.
Mi objetivo inicial no fue publicarlo, aunque hace dos o tres años sí me lo planteé un
poco en serio.
Las ventajas de una edición oficial sería su no engorrosa distribución (uno de los
motivos por los que siempre ha costado poco es porque nuestra Asociación y el propio autor
ha puesto su mano de obra gratis), así como su mayor difusión. Puesto en contacto con cuatro
prestigiosas editoriales; las que han respondido han valorado muy positivamente la obra, sin
embargo la han rechazado aduciendo otros motivos («sobrecarga del programa editorial»,
solapamiento en contenidos con «obras publicadas o en fase de publicación», o simplemente «falta
de interés comercial»). Una de ellas aún no ha respondido.
Sin embargo, la ventaja de la publicación para facilitar la difusión popular es obvia, máxime
si lo hace una editorial importante (si no, no aparecería en todas las estanterías, la publicidad la
harían los lectores lentamente, como ya se venía haciendo, y la distribución sería incluso más
limitada pese al recurso a los baratos servicios de reprografía por parte de los usuarios).
Mi decisión final ya la había acariciado con anterioridad. Algo había que hacer, pues
la distribución gratuita del libro llevaba mucho tiempo.
Uno de los motivos que han terminado empujándome a esta decisión, ha sido la
considerable cantidad de pedidos que hemos recibido desde países de hispanoamérica. Se trata
14 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
de ciudadanos que conocen el índice del libro a través del Web y lo piden, sobre todo desde
México. Sin embargo, sólo en la primera ocasión lo he enviado (a Perú); los motivos son,
desgraciadamente, la práctica imposibilidad de comerciar a pequeña escala con esos países (no
existe el envío contrarreembolso, por ejemplo); las enormes demoras del envío por superficie
(el coste del envío aéreo supera el del propio libro) y las complicadas gestiones de pago e
injustas comisiones bancarias (aunque las pague el usuario final); finalmente habría que añadir
incluso mi temor inconsciente a un aumento incontrolado de la demanda, cuando ya había
demasiado trabajo que hacer para atender la de origen nacional (en mi memoria estaba lo que
ocurrió cuando empezaron a aparecer mensajes y comenzaron a recibirse pedidos por
FidoNET). Pido desde aquí disculpas a todos los que lo han solicitado desde fuera de España,
mayores además si no he contestado el E-Mail por no haber tomado aún una decisión al
respecto.
El inconveniente es que no todos tienen igual acceso a estas redes y medios, aunque
ese inconveniente disminuirá exponencialmente con el tiempo (con el mismo exponente con
que crezca la red).
Naturalmente, una vez que he renunciado a mis derechos sobre el libro, donándolo al
dominio público, ya no estoy obligado a venderlo impreso (medida tomada únicamente para
mantener el copyright). Realmente, no tenemos tiempo ni medios para atender la demanda
actual: aunque es una medida dura de imponer, lamento renunciar a realizar más envíos de
ejemplares impresos. Renuncio con ello a facilitar su difusión a los lectores menos introducidos
en las redes telemáticas, pero beneficio a otros muchos, que además podrán seguir usando la
versión manuscrita utilizando una impresora.
Aunque en general no se harán más envíos, la única excepción corresponderá a los pedidos
realizados desde bibliotecas (universitarias o no universitarias), que tal vez no tengan la impresora
adecuada o tiempo para reproducirlo, lo que perjudicaría a un amplio conjunto potencial de
usuarios. No se harán envíos a otras organizaciones, ni a librerías o a particulares. Subrayamos
que El Universo Digital impreso tiene el carácter legal de apuntes técnicos impresos y no de libro.
PRÓLOGO DE LA EDICIÓN 4.0 ELECTRÓNICA 15
Los pedidos de ejemplares impresos serán admitidos sólo desde España. Habrán de
realizarse exclusivamente por carta impresa, que deberá estar compulsada por el sello y en su
caso papel oficial de la biblioteca que hace el pedido, además de debidamente firmada por
quien corresponda. Es conveniente que figure el teléfono de la biblioteca o en su defecto de
la conserjería del centro. Además del nombre completo, dirección y NIF. Nos reservamos el
derecho de rechazar aquellos pedidos que no cumplan alguno de estos requisitos, o los de
sospechosa procedencia. La dirección es: Grupo Universitario de Informática. Apartado 6062.
47080 Valladolid. El precio por ejemplar será el que figure en la factura que realizará el propio
servicio de reprografía (unas 2000 pts/unidad); sumando al final el coste exacto del envío y
los disquetes.
Agradecimientos.
No puedo decir lo mismo de los funcionarios de Correos: aunque algunos son amables,
en general, el funcionamiento de esa institución es el que cabía esperar de un monopolio no
sometido a la libre competencia en envíos postales ordinarios (y que, por tanto, no tiene la
obligación de tratar bien a sus clientes, porque también volverán mañana). El trato que reciben
los clientes no se diferencia mucho del de los paquetes, y estos son muy expresivos en
ocasiones al llegar al destino. Por otro lado, la cantidad de papeles que hay que rellenar en
cada envío, y algunas normas de la empresa (como el plomo adherido a los paquetes postales)
no se han simplificado desde finales del siglo XIX. Tampoco es comprensible que sólo
Argentaria sea aún la única entidad financiera con el privilegio de gestionar las denominadas
Cuentas Corrientes Postales. Además de que el servicio de correos es caro en la realidad (esto
es, cuando se incluye lo que pagamos en impuestos para cubrir las pérdidas de la compañía)
se mantiene el viejo vicio de indexar las tarifas anuales (aumento del 8% en 1997, cuando hay
un 2% de inflación nacional).
PRÓLOGO
DE LA TERCERA EDICIÓN (1994)
Las memorias extendida XMS y expandida EMS son descritas con cierto
detenimiento, dada su presencia en todos los ordenadores modernos y su importancia.
Existen apéndices que describen todas las funciones del DOS, de la BIOS y del
sistema usadas en las rutinas y programas desarrollados, así como la totalidad de las
funciones XMS y EMS. Sin embargo, no están ni muchísimo menos todas las interrupciones
necesarias, por lo que se insta al lector a conseguir el impresionante fichero de dominio
público INTERRUPT.LST, complemento ideal de este libro (ver bibliografía).
Este libro también trata los controladores de dispositivo o device drivers, desde los
dos posibles enfoques de su uso: bien sea la creación de controladores de dispositivo de
caracteres, bien la de nuevas unidades de disco añadidas a las del sistema; en ambos casos
se incluyen ejemplos reales de controladores completos y comprobados, en particular el
ejemplo de disco virtual: un completo ejemplo de controlador redimensionable que soporta
memoria convencional, XMS y EMS.
lector cree sus propios programas copiones, protecciones de disco, formatos de alta
capacidad, etc.
Todos los listados de ejemplo se suponen de dominio público y las rutinas pueden
ser incluidas por los lectores libremente en sus propios programas, aunque en el caso de
los programas completos debe citarse la procedencia y dejar bien claro en las versiones
modificadas quién las ha alterado. En todo caso, pese a que todas las rutinas y programas
han sido probados debidamente en un 8088, un 286, un 386 o un 486 -bajo varios sistemas
operativos y con diferentes configuraciones del hardware- el autor del libro no se
responsabiliza de su correcto funcionamiento en todas las circunstancias.
INTRODUCCIÓN 21
Capítulo I: INTRODUCCIÓN
El sistema de numeración utilizado habitualmente es la base 10; es decir, consta de 10 dígitos (0-9)
que podemos colocar en grupos, ordenados de izquierda a derecha y de mayor a menor.
Cada posición tiene un valor o peso de 10n donde n representa el lugar contado por la derecha:
Análogamente a la base 10, cada posición tiene un valor de 2n donde n es la posición contando desde
la derecha y empezando por 0:
1012 = 1 x 22 + 0 x 21 + 1 x 20
Además, por su importancia y utilidad, es necesario conocer otros sistemas de numeración como
pueden ser el octal (base 8) y el hexadecimal (base 16). En este último tenemos, además de los números del
0 al 9, letras -normalmente en mayúsculas- de la A a la F.
Llegar a un número en estos sistemas desde base 2 es realmente sencillo si agrupamos las cifras
binarias de 3 en 3 (octal) o de 4 en 4 (hexadecimal):
De ahora en adelante, se utilizarán una serie de sufijos para determinar el sistema de numeración
empleado:
Sufijo Base Ejemplos
b 2 01101010b
o,q 8 175o
d 10 789d
h 16 6A5h
En caso de que no aparezca el sufijo, el número se considera decimal; es decir, en base 10.
22 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Pese a que las conversiones entre base 2 y base 8 y 16 son prácticamente directas, existe un sistema
general para realizar el cambio de una base a otra. El paso de cualquier base a base 10 lo vimos antes:
Inversamente, si queremos pasar de base 10 a cualquier otra habrá que realizar sucesivas divisiones
por la base y tomar los restos:
1234 16
donde 4 es el último cociente (menor que la base) y los restantes dígitos son los restos en orden inverso.
1.3.1. - BIT.
Toda la memoria del ordenador se compone de dispositivos electrónicos que pueden adoptar
únicamente dos estados, que representamos matemáticamente por 0 y 1. Cualquiera de estas unidades de
información se denomina BIT, contracción de «binary digit» en inglés.
1.3.2. - BYTE.
Cada grupo de 8 bits se conoce como byte u octeto. Es la unidad de almacenamiento en memoria,
la cual está constituida por un elevado número de posiciones que almacenan bytes. La cantidad de memoria
de que dispone un sistema se mide en Kilobytes (1 Kb = 1024 bytes), en Megabytes (1 Mb = 1024 Kb),
Gigabytes (1 Gb = 1024 Mb), Terabytes (1 Tb = 1024 Gb) o Petabytes (1 Pb = 1024 Tb).
1.3.3. - NIBBLE.
Cada grupo de cuatro bits de un byte constituye un nibble, de forma que los dos nibbles de un byte
se llaman nibble superior (el compuesto por los bits 4 a 7) e inferior (el compuesto por los bits 0 a 3). El
nibble tiene gran utilidad debido a que cada uno almacena un dígito hexadecimal:
0000 0 0 1000 8 8
0001 1 1 1001 9 9
0010 2 2 1010 A 10
0011 3 3 1011 B 11
0100 4 4 1100 C 12
0101 5 5 1101 D 13
0110 6 6 1110 E 14
0111 7 7 1111 F 15
INTRODUCCIÓN 23
Para sumar números, tanto en base 2 como hexadecimal, se sigue el mismo proceso que en base 10:
En general, se define como valor negativo de un número el que necesitamos sumarlo para obtener
00h, por ejemplo:
FFh Como en un byte solo tenemos dos nibbles, es
+ 01h decir, dos dígitos hexadecimales, el resultado es
0 (observar cómo el 1 más significativo subrayado
100h es ignorado). Luego FFh=-1. Normalmente, el bit 7
se considera como de signo y, si está activo (a 1)
el número es negativo.
Por esta razón, el número 80h, cuyo complemento a dos es él mismo, se considera negativo (-128)
y el número 00h, positivo. En general, para hallar el complemento a dos de un número cualquiera basta con
calcular primero su complemento a uno, que consiste en cambiar los unos por ceros y los ceros por unos
en su notación binaria; a continuación se le suma una unidad para calcular el complemento a dos. Con una
calculadora, la operación es más sencilla: el complemento a dos de un número A de n bits es 2n-A.
Otro factor a considerar es cuando se pasa de operar con un número de cierto tamaño (ej., 8 bits) a
otro mayor (pongamos de 16 bits). Si el número es positivo, la parte que se añade por la izquierda son bits
a 0. Sin embargo, si era negativo (bit más significativo activo) la parte que se añade por la izquierda son bits
a 1. Este fenómeno, en cuya demostración matemática no entraremos, se puede resumir en que el bit más
significativo se copia en todos los añadidos: es lo que se denomina la extensión del signo: los dos siguientes
números son realmente el mismo número (el -310): 11012 (4 bits) y 111111012 (8 bits).
Tipo Definición
1 byte 255
2 bytes 65.535
4 bytes 4.294.967.295
8 bytes 18.446.744.073.709.551.615
24 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Los números binarios de más de un byte se almacenan en la memoria en los procesadores de Intel
en orden inverso: 01234567h se almacenaría: 67h, 45h, 23h, 01h.
Consiste en emplear cuatro bits para codificar los dígitos del 0 al 9 (desperdiciando las seis
combinaciones que van de la 1010 a la 1111). La ventaja es la simplicidad de conversión a/de base 10, que
resulta inmediata. Los números BCD pueden almacenarse desempaquetados, en cuyo caso cada byte contiene
un dígito BCD (Binary-Coded Decimal); o empaquetados, almacenando dos dígitos por byte (para construir
los números que van del 00 al 99). La notación BCD ocupa cuatro bits -un nibble- por cifra, de forma que
en el formato desempaquetado el nibble superior siempre es 0.
Son grupos de bytes en los que una parte se emplea para guardar las cifras del número (mantisa) y
otra para indicar la posición del punto flotante (exponente), de modo equivalente a la notación científica. Esto
permite trabajar con números de muy elevado tamaño -según el exponente- y con una mayor o menor
precisión en función de los bits empleados para codificar la mantisa.
El código A.S.C.I.I. (American Standard Code for Information Interchange) es un convenio adoptado
para asignar a cada carácter un valor numérico; su origen está en los comienzos de la Informática tomando
como muestra algunos códigos de la transmisión de información de radioteletipo. Se trata de un código de
7 bits con capacidad para 128 símbolos que incluyen todos los caracteres alfanuméricos del inglés, con
símbolos de puntuación y algunos caracteres de control de la transmisión.
Con posterioridad, con la aparición de los microordenadores y la gran expansión entre ellos de los
IBM-PC y compatibles, la ampliación del código ASCII realizada por esta marca a 8 bits, con capacidad para
128 símbolos adicionales, experimenta un considerable auge, siendo en la actualidad muy utilizada y
recibiendo la denominación oficial de página de códigos 437 (EEUU). Se puede consultar al final de este
libro. Es habitualmente la única página soportada por las BIOS de los PC. Para ciertas nacionalidades se han
diseñado otras páginas específicas que requieren de un software externo. En las lenguas del estado español
y en las de la mayoría de los demás países de la UE, esta tabla cubre todas las necesidades del idioma.
0 1 0 0 0 0 0
1 0 0 1 0 1 1
1 0 0 1 1
1 1 1 1 0
ARQUITECTURA E HISTORIA DE LOS MICROORDENADORES 25
Es sobradamente conocido que los actuales sistemas operativos son programados en su mayor parte
en lenguajes de alto nivel, especialmente C, pero siempre hay una parte en la que el ensamblador se hace casi
insustituible bajo DOS y es la programación de los drivers para los controladores de dispositivos, relacionados
con las tareas de más bajo nivel de una máquina, fundamentalmente las operaciones de entrada/salida en las
que es preciso actuar directamente sobre los demás chips que acompañan al microprocesador. Por ello y
porque las instrucciones del lenguaje ensamblador están íntimamente ligadas a la máquina, vamos a realizar
primero un somero repaso a la arquitectura interna de un microordenador.
Centrándonos en los ordenadores sobre los que vamos a trabajar desarrollaré a grandes rasgos la
arquitectura Von Newman que, si bien no es la primera en aparecer, sí que lo hizo prácticamente desde el
comienzo de los ordenadores y se sigue desarrollando actualmente. Claro es que está siendo desplazada por
otra que permiten una mayor velocidad de proceso, la RISC.
En los primeros tiempos de los ordenadores, con sistemas de numeración decimal, una electrónica
sumamente complicada muy susceptible a fallos y un sistema de programación cableado o mediante fichas,
Von Newman propuso dos conceptos básicos que revolucionarían la incipiente informática:
Tomando como modelo las máquinas que aparecieron incorporando las anteriores características, el
ordenador se puede considerar compuesto por las siguientes partes:
- La Unidad Central de Proceso, U.C.P., más conocida por sus siglas en inglés (CPU).
- La Memoria Interna, MI.
- Unidad de Entrada y Salida, E/S.
- Memoria masiva Externa, ME.
26 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Realicemos a continuación una descripción de lo que se entiende por cada una de estas partes y cómo
están relacionadas entre si:
- La Unidad Central de Proceso (CPU) viene a ser el cerebro del ordenador y tiene por misión
efectuar las operaciones aritmético-lógicas y controlar las transferencias de información a realizar.
- La Memoria Interna (MI) contiene el conjunto de instrucciones que ejecuta la CPU en el transcurso
de un programa. Es también donde se almacenan temporalmente las variables del mismo, todos los
datos que se precisan y todos los resultados que devuelve.
- Unidades de entrada y salida (E/S) o Input/Output (I/O): son las encargadas de la comunicación de
la máquina con el exterior, proporcionando al operador una forma de introducir al ordenador tanto
los programas como los datos y obtener los resultados.
Como es de suponer, estas tres partes principales de que consta el ordenador deben estar íntimamente
conectadas; aparece en este momento el concepto de bus: el bus es un conjunto de líneas que enlazan los
distintos componentes del ordenador, por ellas se realiza la transferencia de datos entre todos sus elementos.
- De control: forman parte de él las líneas que seleccionan desde dónde y hacia dónde va dirigida
la información, también las que marcan la secuencia de los pasos a seguir para dicha transferencia.
- De datos: por él, de forma bidireccional, fluyen los datos entre las distintas partes del ordenador.
- De direcciones: como vimos, la memoria está dividida en pequeñas unidades de almacenamiento
que contienen las instrucciones del programa y los datos. El bus de direcciones consta de un conjunto
de líneas que permite seleccionar de qué posición de la memoria se quiere leer su contenido. También
direcciona los puertos de E/S.
La forma de operar del ordenador en su conjunto es direccionar una posición de la memoria en busca
de una instrucción mediante el bus de direcciones, llevar la instrucción a la unidad central de proceso -CPU-
por medio del bus de datos, marcando la secuencia de la transferencia el bus de control. En la CPU la
instrucción se decodifica, interpretando qué operandos necesita: si son de memoria, es necesario llevarles a
la CPU; una vez que la operación es realizada, si es preciso se devuelve el resultado a la memoria.
2.2. - EL MICROPROCESADOR.
- Unidad aritmético-lógica: Es donde se efectúan las operaciones aritméticas (suma, resta, y a veces
producto y división) y lógicas (and, or, not, etc.).
- Decodificador de instrucciones: Allí se interpretan las instrucciones que van llegando y que
componen el programa.
- Bloque de registros: Los registros son celdas de memoria en donde queda almacenado un dato
temporalmente. Existe un registro especial llamado de indicadores, estado o flags, que refleja el
estado operativo del microprocesador.
- Bloque de control de buses internos y externos: supervisa todo el proceso de transferencias de
información dentro del microprocesador y fuera de él.
ARQUITECTURA E HISTORIA DE LOS MICROORDENADORES 27
La trepidante evolución del mundo informático podría provocar que algún recién llegado a este libro
no sepa exactamente qué diferencia a un ordenador "AT" del viejo "XT" inicial de IBM. Algunos términos
manejados en este libro podrían ser desconocidos para los lectores más jóvenes. Por ello, haremos una
pequeña introducción sobre la evolución de los ordenadores personales, abarcando toda la historia (ya que
no es muy larga).
La premonición.
En 1973, el centro de investigación de Xerox en Palo Alto desarrolló un equipo informático con el
aspecto externo de un PC personal actual. Además de pantalla y teclado, disponía de un artefacto similar al
ratón; en general, este aparato (denominado Alto) introdujo, mucho antes de que otros los reinventaran,
algunos de los conceptos universalmente aceptados hoy en día. Sin embargo, la tecnología del momento no
permitió alcanzar todas las intenciones. Alguna innovación, como la pantalla vertical, de formato similar a
una hoja de papel (que desearían algunos actuales internautas para los navegadores) aún no ha sido adoptada:
nuestros PC’s siguen pareciendo televisores con teclas, y los procesadores de textos no muestran legiblemente
una hoja en vertical completa incluso en monitores de 20 pulgadas.
El microprocesador.
El desarrollo del primer microprocesador por Intel en 1971, el 4004 (de 4 bits), supuso el primer paso
hacia el logro de un PC personal, al reducir drásticamente la circuitería adicional necesaria. Sucesores de este
procesador fueron el 8008 y el 8080, de 8 bits. Ed Roberts construyó en 1975 el Altair 8800 basándose en
el 8080; aunque esta máquina no tenía teclado ni pantalla (sólo interruptores y luces), era una arquitectura
abierta (conocida por todo el mundo) y cuyas tarjetas se conectaban a la placa principal a través de 100
terminales, que más tarde terminarían convirtiéndose en el bus estándar S-100 de la industria.
En 1980, Sir Clive Sinclair lanzó el ZX-80, seguido muy poco después del ZX-81. Estaban basados
en un microprocesador sucesor del 8085 de Intel: el Z80 (desarrollado por la empresa Zilog, creada por un
ex-ingeniero de Intel). Commodore irrumpió con sus VIC-20 y, posteriormente, el Commodore 64, basados
aún en el 6502 y, este último, con mejores posibilidades gráficas y unos 64 Kb de memoria. Su competidor
fue el ZX-Spectrum de Sinclair, también basado en el Z80, con un chip propio para gestión de gráficos y
otras tareas, la ULA, que permitió rebajar su coste y multiplicó su difusión por europa, y en particular por
España. Sin embargo, todos los ordenadores domésticos de la época, como se dieron en llamar, estaban
basados en procesadores de 8 bits y tenían el límite de 64 Kb de memoria. Los intentos de rebasar este límite
manteniendo aún esos chips por parte de la plataforma MSX (supuesto estándar mundial con la misma suerte
que ha corrido el Esperanto) o los CPC de Amstrad, de poco sirvieron.
El IBM PC.
Y es que IBM también fabricó su propio ordenador personal con vocación profesional: el 12 de
agosto de 1981 presentó el IBM PC. Estaba basado en el microprocesador 8088, de 16 bits, cuyas
instrucciones serán las que usemos en este libro, ya que todos los procesadores posteriores son básicamente
(en MS-DOS) versiones mucho más rápidas del mismo. El equipamiento de serie consistía en 16 Kbytes de
28 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
memoria ampliables a 64 en la placa base (y a 256 añadiendo tarjetas); el almacenamiento externo se hacía
en cintas de casete, aunque pronto aparecieron las unidades de disco de 5¼ pulgadas y simple cara
(160/180 Kb por disco) o doble cara (320/360 Kb). En 1983 apareció el IBM PC-XT, que traía como
novedad un disco duro de 10 Mbytes. Un año más tarde aparecería el IBM PC-AT, introduciendo el
microprocesador 286, así como ranuras de expansión de 16 bits (el bus ISA de 16 bits) en contraposición con
las de 8 bits del PC y el XT (bus ISA de 8 bits), además incorporaba un disco duro de 20 Mbytes y disquetes
de 5¼ pero con 1.2 Mbytes.
En general, todos los equipos con procesador 286 o superior pueden catalogarse dentro de la categoría
AT; el término XT hace referencia al 8088/8086 y similares. Finalmente, por PC (a secas) se entiende
cualquiera de ambos; aunque si se hace distinción entre un PC y un AT en la misma frase, por PC se
sobreentiende un XT, menos potente. El término PC ya digo, no obstante, es hoy en día mucho más general,
referenciando habitualmente a cualquier ordenador personal.
Alrededor del PC se estaba construyendo un imperio de software más importante que el propio
hardware: estamos hablando del sistema operativo PC-DOS. Cuando aparecieron máquinas compatibles con
el PC de IBM, tenían que respetar la compatibilidad con ese sistema, lo que fue sencillo (ya que Microsoft,
le gustara o no a IBM, desarrolló el MS-DOS, compatible con el PC-DOS pero que no requería la BIOS del
ordenador original, cuyo copyright era de IBM). Incluso, el desarrollo de los microprocesadores posteriores
ha estado totalmente condicionado por el MS-DOS. [Por cierto, la jugada del PC-DOS/MS-DOS se repetiría
en alguna manera pocos años después con el OS/2-Windows].
A partir de 1986, IBM fue paulatinamente dejando de tener la batuta del mercado del PC. La razón
es que la propia IBM tenía que respetar la compatibilidad con lo anterior, y en ese terreno no tenía más
facilidades para innovar que la competencia. El primer problema vino con la aparición de los procesadores
386: los demás fabricantes se adelantaron a IBM y lanzaron máquinas con ranuras de expansión aún de 16
bits, que no permitían obtener todo el rendimiento. IBM desarrolló demasiado tarde, en 1987, la arquitectura
Microchannel, con bus de 32 bits pero cerrada e incompatible con tarjetas anteriores (aunque se desarrollaron
nuevas tarjetas, eran caras) y la incluyó en su gama de ordenadores PS/2 (alguno de cuyos modelos era aún
realmente ISA). La insolente respuesta de la competencia fue la arquitectura EISA, también de 32 bits pero
compatible con la ISA anterior.
Otro ejemplo: si IBM gobernó los estándares gráficos hasta la VGA, a partir de ahí sucedió un
fenómeno similar y los demás fabricantes se adelantaron a finales de los 80 con mejores tarjetas y más
baratas; sin embargo, se perdió la ventaja de la normalización (no hay dos tarjetas superiores a la VGA que
funcionen igual).
EISA también era caro, así que los fabricantes orientales, cruzada ya la barrera de los años 90,
desarrollaron con la norma VESA las placas con bus local (VESA Local Bus); básicamente es una
prolongación de las patillas de la CPU a las ranuras de expansión, lo que permite tarjetas rápidas de 32 bits
pero muy conflictivas entre sí. Esta arquitectura de bus se popularizó mucho con los procesadores 486. Sin
embargo, al final el estándar que se ha impuesto ha sido el propuesto por el propio fabricante de las CPU:
Intel, con su bus PCI, que con el Pentium se ha convertido finalmente en el único estándar de bus de 32 bits.
Estas máquinas aún admiten no obstante las viejas tarjetas ISA, suficientes para algunas aplicaciones de baja
velocidad (modems,... etc).
Una manera sencilla de comprender la evolución de los PC es observar la evolución de las sucesivas
versiones del DOS y los sistemas que le han sucedido.
En 1979, Seatle Computer necesitaba apoyar de alguna manera a sus incipientes placas basadas en
el 8086. Como Digital Research estaba tardando demasiado en convertir el CP/M-80 a CP/M-86, desarrolló
su propio sistema: el QDOS 0.1, que fue presentado en 1980. Antes de finales de año apareció QDOS 0.3.
ARQUITECTURA E HISTORIA DE LOS MICROORDENADORES 29
Bill Gates, dueño de Microsoft, de momento sólo poseía una versión de lenguaje BASIC para 8086
no orientada a ningún sistema operativo particular, que le gustó a algún directivo de IBM. Bill Gates ya había
hecho la primera demostración mundial de BASIC corriendo en un 8086 en las placas de Seatle Computer
(en julio de 1979) y había firmado un contrato de distribución no exclusiva para el QDOS 0.3 a finales de
1980. En abril de 1981 aparecieron las primeras versiones de CP/M-86 de Digital, a la vez que QDOS se
renombraba a 86-DOS 1.0 aunque en principio parecía tener menos futuro que el CP/M. En Julio, sin
embargo, Microsoft adquiría todos los derechos del 86-DOS.
Digital Research no ocupa actualmente el lugar de Microsoft porque en 1981 era una compañía
demasiado importante como para cerrar un acuerdo con IBM sin imponer sus condiciones para cederle los
derechos del sistema operativo CP/M. Así que IBM optó por Bill Gates, que acababa de adquirir un sistema
operativo, el 86-DOS, que pasó a denominarse PC-DOS 1.0. Las versiones de PC-DOS no dependientes de
la ROM BIOS de IBM se denominarían MS-DOS, término que ha terminado siendo más popular.
A continuación se expone la evolución hasta la versión 5.0; las versiones siguientes no añaden
ninguna característica interna nueva destacable (aunque a nivel de interfaz con el usuario y utilidades
incluidas haya más cambios). El MS-DOS 7.0 sobre el que corre Windows 95 sí tiene bastantes retoques
internos, pero no es frecuente su uso aislado o independiente de Windows 95. Aunque PC-DOS y MS-DOS
siembre han caminado paralelos, hay una única excepción: la versión 7.0 (no confundir MS-DOS 7.0 con
PC-DOS 7.0: este último es, realmente, el equivalente al MS-DOS 5.0 ó 6.2).
Marzo de 1982. MS-DOS 1.25, añadiendo soporte para disquetes de doble cara. Las funciones del
DOS (en INT 21h) sólo llegaban hasta la 1Fh (¡la 30h no estaba implementada!).
Marzo de 1983. MS-DOS 2.0 introducido con el XT: reescritura del núcleo en C; mejoras en el
sistema de ficheros (FAT, subdirectorios,...); separación de los controladores de
dispositivo del sistema.
Agosto de 1984. MS-DOS 3.0: Añade soporte para disquetes de 1.2M y discos duros de 20 Mb. No
sería necesaria una nueva versión del DOS para cada nuevo formato de disco si el
controlador integrado para A:, B: y C: lo hubieran hecho flexible algún día.
Abril de 1987. MS-DOS 3.3: Soporte para disquetes de 1.44M (3½-HD). Permite particiones
secundarias en los discos duros. Soporte internacional: páginas de códigos.
Julio de 1988. MS-DOS 4.0: Soporte para discos duros de más de 32 Mb (cambio radical interno
que forzó la reescritura de muchos programas de utilidad) hasta 2 Gb. Controlador
de memoria EMM386. Precipitada salida al mercado.
Junio de 1991. MS-DOS 5.0: Soporte para memoria superior. La competencia de Digital Research,
que irrumpe en el mundo del DOS una década más tarde (con DR-DOS), obliga a
Microsoft a incluir ayuda online y a ocuparse un poco más de los usuarios.
30 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Digital Research trabajó arduamente para lograr una compatibilidad total con MS-DOS, y finalmente
consiguió lanzar al mercado su sistema DR-DOS. Las versiones 5.0 y 6.0 de este sistema, así como el
Novell DOS 7.0 (cuando cedió los derechos a Novell) se pueden considerar prácticamente 100% compatibles.
El efecto del DR-DOS fue positivo, al forzar a Microsoft a mejorar la interacción del sistema operativo con
los usuarios (documentación en línea, programas de utilidad, ciertos detalles...); por poner un ejemplo, hasta
el MS-DOS 6.2 ha sido necesario intercambiar tres veces el disquete origen y el destino durante la copia de
un disquete normal de 1.44M. En cierto modo, la prepotencia de Microsoft con el MS-DOS a principios de
los noventa era similar a la de Digital Research a principios de los 80 con el CP/M.
El futuro.
El resto de la historia de los sistemas operativos de PC ya la conoce el lector, a menos que no esté
informado de la actualidad. Caminamos hacia la integración de los diversos Windows en uno sólo, que
esperemos que algún día sea suficientemente abierto para que le surjan competidores. Si en el futuro hubiera
un sólo sistema operativo soportado por Microsoft, no vamos por buen camino.
En ese caso, sería de agradecer que algún juez les obligara a publicar una especificación completa
de las funciones y protocolos del sistema, con objeto de que algún organismo de normalización internacional
las recogiera sin ambigüedades para permitir la libre competencia de otros fabricantes. El DOS y el Windows
actuales no son ningún invento maravilloso de Microsoft. Por poner un ejemplo, el MS-DOS 1.0 carecía de
función para identificar la versión del sistema. Exactamente lo mismo le ha sucedido a las primeras versiones
de Windows (hay varios chequeos distintos para detectarlas, según el modo de funcionamiento y la versión):
el MS-DOS no lo escribió inicialmente Microsoft, pero Windows sí, y salta a la vista que sus programadores,
para cometer semejante despiste, se sentaron delante del teclado antes de hacer un análisis de la aplicación
a desarrollar, igual que lo hubiera hecho alguien que hubiera aprendido a programar con unos fascículos
comprados en el kiosco. Con tanto analista en el paro...
No olvidemos que el DOS y Windows son el fruto de toda la sociedad utilizando el mismo tipo de
ordenadores y necesitando la compatibilidad con lo anterior a cualquier precio. La prueba evidente son los
procesadores de Intel, construidos desde hace tiempo para dar servicio al sistema operativo del PC. Somos
prisioneros, usuarios obligados de Microsoft. Naturalmente, no tengo nada contra Microsoft, pero opino que
el poder adquirido durante una década, gracias a la exclusiva de los derechos sobre un sistema operativo sin
ayuda en la línea de comandos, o de un Windows cerrado íntimamente ligado al DOS (de quien sólo
Microsoft tiene el código fuente) no legitima a ninguna empresa a tener tanto poder. No lo olvidemos: el
MS-DOS ha dado un vuelco hacia la amigabilidad con el usuario cuando Digital Research ha aparecido con
el DR-DOS. Del mismo modo que Windows seguirá lento o colgándose mientras Unix no tenga más
aplicaciones comerciales.
Si hay alguien que puede competir con Windows es Unix. Y en Unix no dependemos de ningún
fabricante concreto, ni de hardware ni de software. Probablemente, la insuficiente normalización actual la
corregiría pronto el propio mercado. ¿Tiene usted Linux instalado en casa y lo utiliza al menos para
conectarse a Internet por Infovía, o quizá le gustaría hacerlo algún día?. ¿O por el contrario es de los que
piensan que Bill Gates es un genio?. Si se queda con la segunda opción, es que ve mucho la tele, aunque
evidentemente tiene razón: y cuantos más como usted, más genio que será... ;-)
MICROPROCESADORES 8086/88, 286, 386 Y 486 31
Los microprocesadores Intel 8086 y 8088 se desarrollan a partir de un procesador anterior, el 8080,
que, en sus diversas encarnaciones -incluyendo el Zilog Z-80- ha sido la CPU de 8 bits de mayor éxito.
Poseen una arquitectura interna de 16 bits y pueden trabajar con operandos de 8 y 16 bits; una
capacidad de direccionamiento de 20 bits (hasta 1 Mb) y comparten el mismo juego de instrucciones.
Disponen de 92 tipos de instrucciones, que pueden ejecutar con hasta 7 modos de direccionamiento.
Tienen una capacidad de direccionamiento en puertos de entrada y salida de hasta 64K (65536 puertos), por
lo que las máquinas construidas entorno a estos microprocesadores no suelen emplear la entrada/salida por
mapa de memoria, como veremos.
Entre esas instrucciones, las más rápidas se ejecutan en 2 ciclos teóricos de reloj y unos 9 reales (se
trata del movimiento de datos entre registros internos) y las más lentas en 206 (división entera con signo del
acumulador por una palabra extraída de la memoria). Las frecuencias internas de reloj típicas son 4.77 MHz
en la versión 8086; 8 MHz en la versión 8086-2 y 10 MHz en la 8086-1. Recuérdese que un MHz son un
millón de ciclos de reloj, por lo que un PC estándar a 4,77 MHz puede ejecutar de 20.000 a unos 0,5
millones de instrucciones por segundo, según la complejidad de las mismas (un 486 a 50 MHz, incluso sin
memoria caché externa es capaz de ejecutar entre 1,8 y 30 millones de estas instrucciones por segundo).
Cuando la CPU está en modo protegido, los programas de usuario tienen un acceso limitado al juego
de instrucciones; sólo el proceso supervisor -normalmente el sistema operativo- está capacitado para realizar
ciertas tareas. Esto es así para evitar que los programas de usuario puedan campar a sus anchas y entrar en
conflictos unos con otros, en materia de recursos como memoria o periféricos. Además, de esta manera,
aunque un error software provoque el cuelgue de un proceso, los demás pueden seguir funcionando
32 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
normalmente, y el sistema operativo podría abortar el proceso colgado. Por desgracia, con el DOS el 286 no
está en modo protegido y el cuelgue de un solo proceso -bien el programa principal o una rutina operada por
interrupciones- significa la caída inmediata de todo el sistema.
El 8086 no posee ningún mecanismo para apoyar la multitarea ni la memoria virtual desde el
procesador, por lo que es difícil diseñar un sistema multitarea para el mismo y casi imposible conseguir que
sea realmente operativo. Obviamente, el 286 en modo protegido pierde absolutamente toda la compatibilidad
con los procesadores anteriores. Por ello, en este libro sólo trataremos el modo real, único disponible bajo
DOS, aunque veremos alguna instrucción extra que también se puede emplear en modo real.
Las características generales del 286 son: tiene un bus de datos de 16 bits, un bus de direcciones de
24 bits (16 Mb); posee 25 instrucciones más que el 8086 y admite 8 modos de direccionamiento. En modo
virtual permite direccionar hasta 1 Gigabyte. Las frecuencias de trabajo típicas son de 12 y 16 MHz, aunque
existen versiones a 20 y 25 MHz. Aquí, la instrucción más lenta es la misma que en el caso del 8086, solo
que emplea 29 ciclos de reloj en lugar de 206. Un 286 de categoría media (16 MHz) podría ejecutar más de
medio millón de instrucciones de estas en un segundo, casi 15 veces más que un 8086 medio a 8 MHz. Sin
embargo, transfiriendo datos entre registros la diferencia de un procesador a otro se reduce notablemente,
aunque el 286 es más rápido y no sólo gracias a los MHz adicionales.
Versiones mejoradas de los Intel 8086 y 8088 se encuentran también en los procesadores NEC-V30
y NEC-V20 respectivamente. Ambos son compatibles Hardware y Software, con la ventaja de que el
procesado de instrucciones está optimizado, llegando a superar casi en tres veces la velocidad de los
originales en algunas instrucciones aritméticas. También poseen una cola de prebúsqueda mayor (cuando el
microprocesador está ejecutando una instrucción, si no hace uso de los buses externos, carga en una cola
FIFO de unos pocos bytes las posiciones posteriores a la que está procesando, de esta forma una vez que
concluye la instrucción en curso ya tiene internamente la que le sigue). Además, los NEC V20 y V30
disponen de las mismas instrucciones adicionales del 286 en modo real, al igual que el 80186 y el 80188.
Por su parte, el 386 dispone de una arquitectura de registros de 32 bits, con un bus de direcciones
también de 32 bits (direcciona hasta 4 Gigabytes = 4096 Mb) y más modos posibles de funcionamiento: el
modo real (compatible 8086), el modo protegido (relativamente compatible con el del 286), un modo
protegido propio que permite -¡por fin!- romper la barrera de los tradicionales segmentos y el modo «virtual
86», en el que puede emular el funcionamiento simultáneo de varios 8086. Una vez más, todos los modos
son incompatibles entre sí y requieren de un sistema operativo específico: si se puede perdonar al fabricante
la pérdida de compatibilidad del modo avanzados del 286 frente al 8086, debido a la lógica evolución
tecnológica, no se puede decir lo mismo del 386 respecto al 286: no hubiera sido necesario añadir un nuevo
modo protegido si hubiera sido mejor construido el del 286 apenas un par de años atrás. Normalmente, los
386 suelen operar en modo real (debido al DOS) por lo que no se aprovechan las posibilidades multitarea
ni de gestión de memoria. Por otra parte, aunque se pueden emplear los registros de 32 bits en modo real,
ello no suele hacerse -para mantener la compatibilidad con procesadores anteriores- con lo que de entrada
se está tirando a la basura un 50% de la capacidad de proceso del chip, aunque por fortuna estos procesadores
suelen trabajar a frecuencias de 16/20 MHz (obsoletas) y normalmente de 33 y hasta 40 MHz.
El 386sx es una variante del 386 a nivel de hardware, aunque es compatible en software.
Básicamente, es un 386 con un bus de datos de sólo 16 bits -más lento, al tener que dar dos pasadas para un
dato de 32 bits-. De hecho, podría haber sido diseñado perfectamente para mantener una compatibilidad
hardware con el 286, aunque el fabricante lo evitó probablemente por razones comerciales.
El 486 se diferencia del 386 en la integración en un solo chip del coprocesador 387. También se ha
mejorado la velocidad de operación: la versión de 25 MHz dobla en términos reales a un 386 a 25 MHz
equipado con el mismo tamaño de memoria caché. La versión 486sx no se diferencia en el tamaño del bus,
también de 32 bits, sino en la ausencia del 387 (que puede ser añadido externamente). También existen
versiones de 486 con buses de 16 bits, el primer fabricante de estos chips, denominados 486SLC, ha sido
Cyrix. Una tendencia iniciada por el 486 fue la de duplicar la velocidad del reloj interno (pongamos por caso
MICROPROCESADORES 8086/88, 286, 386 Y 486 33
de 33 a 66 MHz) aunque en las comunicaciones con los buses exteriores se respeten los 33 MHz. Ello agiliza
la ejecución de las instrucciones más largas: bajo DOS, el rendimiento general del sistema se puede
considerar prácticamente el doble. Son los chips DX2 (también hay una variante a 50 MHz: 25 x 2). La
culminación de esta tecnología viene de la mano de los DX4 a 75/100 MHz (25/33 x 3).
Una característica de los microprocesadores a partir del 386 es la disponibilidad de memorias caché
de alta velocidad de acceso -muy pocos nanosegundos- que almacenan una pequeña porción de la memoria
principal. Cuando la CPU accede a una posición de memoria, cierta circuitería de control se encarga de ir
depositando el contenido de esa posición y el de las posiciones inmediatamente consecutivas en la memoria
caché. Cuando sea necesario acceder a la instrucción siguiente del programa, ésta ya se encuentra en la caché
y el acceso es muy rápido. Lo ideal sería que toda la memoria del equipo fuera caché, pero esto no es todavía
posible actualmente. Una caché de tamaño razonable puede doblar la velocidad efectiva de proceso de la
CPU. El 8088 carecía de memoria caché, pero sí estaba equipado con una unidad de lectura adelantada de
instrucciones con una cola de prebúsqueda de 4 bytes: de esta manera, se agilizaba ya un tanto la velocidad
de proceso al poder ejecutar una instrucción al mismo tiempo que iba leyendo la siguiente.
Estos procesadores disponen de 14 registros de 16 bits (el 286 alguno más, pero no se suele emplear
bajo DOS). La misión de estos registros es almacenar las posiciones de memoria que van a experimentar
repetidas manipulaciones, ya que los accesos a memoria son mucho más lentos que los accesos a los registros.
Además, hay ciertas operaciones que sólo se pueden realizar sobre los registros. No todos los registros sirven
para almacenar datos, algunos están especializados en apuntar a las direcciones de memoria. La mecánica
básica de funcionamiento de un programa consiste en cargar los registros con datos de la memoria o de un
puerto de E/S, procesar los datos y devolver el resultado a la memoria o a otro puerto de E/S. Obviamente,
si un dato sólo va a experimentar un cambio, es preferible realizar la operación directamente sobre la
memoria, si ello es posible. A continuación se describen los registros del 8086.
AX SP CS IP
BX BP DS flags
CX SI SS Registro
puntero de
DX DI ES instrucciones
y flags
Registros Registros Registros
de punteros de de
datos pila e índices segmento
34 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
- Registros de datos:
AX, BX, CX, DX: pueden utilizarse bien como registros de 16 bits o como dos registros
separados de 8 bits (byte superior e inferior) cambiando la X por H o L según queramos referirnos
a la parte alta o baja respectivamente. Por ejemplo, AX se descompone en AH (parte alta) y AL
(parte baja). Evidentemente, ¡cualquier cambio sobre AH o AL altera AX!: valga como ejemplo que
al incrementar AH se le están añadiendo 256 unidades a AX.
AX = Acumulador.
BX = Base.
Se usa como registro base para referenciar direcciones de memoria con direccionamiento
indirecto, manteniendo la dirección de la base o comienzo de tablas o matrices. De esta manera, no
es preciso indicar una posición de memoria fija, sino la número BX (así, haciendo avanzar de unidad
en unidad a BX, por ejemplo, se puede ir accediendo a un gran bloque de memoria en un bucle).
CX = Contador.
Se utiliza comúnmente como contador en bucles y operaciones repetitivas de manejo de
cadenas. En las instrucciones de desplazamiento y rotación se utiliza como contador de 8 bits.
DX = Datos.
Usado en conjunción con AX en las operaciones de multiplicación y división que involucran
o generan datos de 32 bits. En las de entrada y salida se emplea para especificar la dirección del
puerto E/S.
- Registros de segmento:
Definen áreas de 64 Kb dentro del espacio de direcciones de 1 Mb del 8086. Estas áreas
pueden solaparse total o parcialmente. No es posible acceder a una posición de memoria no definida
por algún segmento: si es preciso, habrá de moverse alguno.
- Registros índices:
Es un registro de 16 bits de los cuales 9 son utilizados para indicar diversas situaciones
durante la ejecución de un programa. Los bits 0, 2, 4, 6, 7 y 11 son indicadores de condición, que
reflejan los resultados de operaciones del programa; los bits del 8 al 10 son indicadores de control
y el resto no se utilizan. Estos indicadores pueden ser comprobados por las instrucciones de salto
condicional, lo que permite variar el flujo secuencial del programa según el resultado de las
operaciones.
15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
OF DF IF TF SF ZF AF PF CF
CF (Carry Flag) Indicador de acarreo. Su valor más habitual es lo que nos llevamos en una
suma o resta.
OF (Overflow Flag) Indicador de desbordamiento. Indica que el resultado de una operación no
cabe en el tamaño del operando destino.
ZF (Zero Flag) Indicador de resultado 0 o comparación igual.
SF (Sign Flag) Indicador de resultado o comparación negativa.
PF (Parity Flag) Indicador de paridad. Se activa tras algunas operaciones aritmético-lógicas
para indicar que el número de bits a uno resultante es par.
AF (Auxiliary Flag) Para ajuste en operaciones BCD.
DF (Direction Flag) Indicador de dirección. Manipulando bloques de memoria, indica el sentido
de avance (ascendente/descendente).
IF (Interrupt Flag) Indicador de interrupciones: puesto a 1 están permitidas.
TF (Trap Flag) Indicador de atrape (ejecución paso a paso).
36 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Los 386 y superiores disponen de muchos más registros de los que vamos a ver ahora. Sin embargo, bajo el
sistema operativo DOS sólo se suelen emplear los que veremos, que constituyen básicamente una extensión a 32 bits
de los registros originales del 8086.
AX SP CS IP
Se amplía el tamaño de los registros
EAX
de datos (que pueden ser accedidos en
fragmentos de 8, 16 ó 32 bits) y se añaden
BX BP DS flags dos nuevos registros de segmento
EBX EBP multipropósito (FS y GS). Algunos de los
registros aquí mostrados son realmente de 32
CX SI ES FS
bits (como EIP en vez de IP), pero bajo
ECX ESI
sistema operativo DOS no pueden ser
DX DI SS GS empleados de manera directa, por lo que no
EDX EDI les consideraremos.
Son los distintos modos de acceder a los datos en memoria por parte del procesador. Antes de ver
los modos de direccionamiento, echaremos un vistazo a la sintaxis general de las instrucciones, ya que
pondremos alguna en los ejemplos:
INSTRUCCIÓN DESTINO, FUENTE
Donde destino indica dónde se deja el resultado de la operación en la que pueden participar (según
casos) FUENTE e incluso el propio DESTINO. Hay instrucciones, sin embargo, que sólo tienen un operando,
como la siguiente, e incluso ninguno:
INSTRUCCIÓN DESTINO
Como ejemplos, aunque no hemos visto aún las instrucciones utilizaremos un par de ellas: la de copia
o movimiento de datos (MOV) y la de suma (ADD).
Como ya sabemos, los microprocesadores 8086 y compatibles poseen registros de un tamaño máximo
de 16 bits que direccionarían hasta 64K; en cambio, la dirección se compone de 20 bits con capacidad para
1Mb, hay por tanto que recurrir a algún artificio para direccionar toda la memoria. Dicho artificio consiste
en la segmentación: se trata de dividir la memoria en grupos de 64K. Cada grupo se asocia con un registro
de segmento; el desplazamiento (offset) dentro de ese segmento lo proporciona otro registro de 16 bits. La
dirección absoluta se calcula multiplicando por 16 el valor del registro de segmento y sumando el offset,
obteniéndose una dirección efectiva de 20 bits. Esto equivale a concebir el mecanismo de generación de la
dirección absoluta, como si se tratase de que los registros de segmento tuvieran 4 bits a 0 (imaginarios) a la
derecha antes de sumarles el desplazamiento:
dirección = segmento * 16 + offset
En la práctica, una dirección se indica con la notación SEGMENTO:OFFSET; además, una misma
dirección puede expresarse de más de una manera: por ejemplo, 3D00h:0300h es equivalente a 3D30:0000h.
Es importante resaltar que no se puede acceder a más de 64 Kb en un segmento de datos. Por ello, en los
procesadores 386 y superiores no se deben emplear registros de 32 bit para generar direcciones (bajo DOS),
aunque para los cálculos pueden ser interesantes (no obstante, sí sería posible configurar estos procesadores
para poder direccionar más memoria bajo DOS con los registros de 32 bits, aunque no resulta por lo general
práctico).
MICROPROCESADORES 8086/88, 286, 386 Y 486 37
Porque hay que tener en cuenta que cuando traduzcamos a números el símbolo podría quedar:
17F3:0A11 DW FFF
MOV AX,0A11
MOV DX,AX
MOV AH,AL
MOV AX,[57D1h]
MOV AX,ES:[429Ch]
Esta sintaxis (quitando la ’h’ de hexadecimal) sería la que admite el programa DEBUG (realmente
habría que poner, en el segundo caso, ES: en una línea y el MOV en otra). Al trabajar con ensambladores,
las variables en memoria se pueden referenciar con etiquetas simbólicas:
MOV AX,dato
MOV AX,ES:dato
- Indirecto con índice o indexado: El operando se encuentra en una dirección determinada por la suma
de un registro de segmento*16, un registro de índice, SI o DI y un desplazamiento de 8 ó 16 bits. Ejemplos:
- Indirecto con base e índice o indexado a base: El operando se encuentra en una dirección
especificada por la suma de un registro de segmento*16, uno de base, uno de índice y opcionalmente un
desplazamiento de 8 ó 16 bits:
Como se ve en los modos de direccionamiento, hay casos en los que se indica explícitamente el
registro de segmento a usar para acceder a los datos. Existen unos segmentos asociados por defecto a los
registros de desplazamiento (IP, SP, BP, BX, DI, SI); sólo es necesario declarar el segmento cuando no
coincide con el asignado por defecto. En ese caso, el ensamblador genera un byte adicional (a modo de
prefijo) para indicar cuál es el segmento referenciado. La siguiente tabla relaciona las posibles combinaciones
de los registros de segmento y los de desplazamiento:
CS SS DS ES
IP Sí No No No
SP No Sí No No
Los 386 y superiores admiten otros modos de direccionamiento más sofisticados, que se verán en el
próximo capítulo, después de conocer todas las instrucciones del 8086. Por ahora, con todos estos modos se
puede considerar que hay más que suficiente. De hecho, algunos se utilizan en muy contadas ocasiones.
3.5. - LA PILA.
La pila es un bloque de memoria de estructura LIFO (Last Input First Output: último en entrar,
primero en salir) que se direcciona mediante desplazamientos desde el registro SS (segmento de pila). Las
posiciones individuales dentro de la pila se calculan sumando al contenido del segmento de pila SS un
desplazamiento contenido en el registro puntero de pila SP. Todos los datos que se almacenan en la pila son
de longitud palabra, y cada vez que se introduce algo en ella por medio de las instrucciones de manejo de
pila (PUSH y POP), el puntero se decrementa en dos; es decir, la pila avanza hacia direcciones decrecientes.
MICROPROCESADORES 8086/88, 286, 386 Y 486 39
El registro BP suele utilizarse normalmente para apuntar a una cierta posición de la pila y acceder
indexadamente a sus elementos -generalmente en el caso de variables- sin necesidad de desapilarlos para
consultarlos.
La pila es utilizada frecuentemente al principio de una subrutina para preservar los registros que no
se desean modificar; al final de la subrutina basta con recuperarlos en orden inverso al que fueron
depositados. En estas operaciones conviene tener cuidado, ya que la pila en los 8086 es común al procesador
y al usuario, por lo que se almacenan en ella también las direcciones de retorno de las subrutinas. Esta última
es, de hecho, la más importante de sus funciones. La estructura de pila permite que unas subrutinas llamen
a otras que a su vez pueden llamar a otras y así sucesivamente: en la pila se almacenan las direcciones de
retorno, que serán las de la siguiente instrucción que provocó la llamada a la subrutina. Así, al retornar de
la subrutina se extrae de la pila la dirección a donde volver. Los compiladores de los lenguajes de alto nivel
la emplean también para pasar los parámetros de los procedimientos y para generar en ella las variables
automáticas -variables locales que existen durante la ejecución del subprograma y se destruyen
inmediatamente después-. Por ello, una norma básica es que se debe desapilar siempre todo lo apilado para
evitar una pérdida de control inmediata del ordenador.
Aunque las instrucciones del procesador no serán vistas hasta el próximo capítulo, con objeto de
ayudar a la imaginación del lector elaboraremos un primer programa de ejemplo en lenguaje ensamblador.
La utilidad de este programa es dejar patente que lo único que entiende el 8086 son números, aunque
nosotros nos referiremos a ellos con unos símbolos que faciliten entenderlos. También es interesante este
ejemplo para afianzar el concepto de registro de segmento.
En este programa sólo vamos a emplear las instrucciones MOV, ya conocida, y alguna otra más como
la instrucción INC (incrementar), DEC (disminuir una unidad) y JNZ (saltar si el resultado no es cero).
Suponemos que el programa está ubicado a partir de la dirección de memoria 14D3:7A10 (arbitrariamente
elegida) y que lo que pretendemos hacer con él es limpiar la pantalla. Como el ordenador es un PC con
monitor en color, la pantalla de texto comienza en B800:0000 (no es más que una zona de memoria). Por
cada carácter que hay en dicha pantalla, comenzando arriba a la izquierda, a partir de la dirección B800:0000
tenemos dos bytes: el primero, con el código ASCII del carácter y el segundo con el color. Lo que vamos
a hacer es rellenar los 2000 caracteres (80 columnas x 25 líneas) con espacios en blanco (código ASCII 32,
ó 20h en hexadecimal), sin modificar el color que hubiera antes. Esto es, se trata de poner el valor 32 en la
dirección B800:0000, la B800:0002, la B800:0004... y así sucesivamente.
Como se puede ver, la segunda instrucción (bytes de código máquina 0B8h, 0 y 0B8h colocados en
posiciones consecutivas) está colocada a partir del desplazamiento 7A13h, ya que la anterior que ocupaba 3
bytes comenzaba en 7A10h. En el ejemplo cargamos el valor 0B800h en DS apoyándonos en AX como
intermediario. El motivo es que los registros de segmento no admiten el direccionamiento inmediato. A
medida que se van haciendo programas, el ensamblador da mensajes de error cuando se encuentra con estos
fallos y permite ir aprendiendo con facilidad las normas, que tampoco son demasiadas. La instrucción MOV
BYTE PTR [BX],32 equivale a decir: «poner en la dirección de memoria apuntada por BX (DS:[BX] para
ser más exactos) el byte de valor 32». El valor 0F8h del código máquina de la última instrucción es el
complemento a dos (número negativo) del valor 8.
Normalmente, casi nunca habrá que ensamblar a mano consultando unas tablas, como hemos hecho
en este ejemplo. Sin embargo, la mejor manera de aprender ensamblador es no olvidando la estrecha relación
de cada línea de programa con la CPU y la memoria.
JUEGO DE INSTRUCCIONES 80x86 41
MOV (transferencia)
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Transfiere datos de longitud byte o palabra del operando origen al operando destino.
Pueden ser operando origen y operando destino cualquier registro o posición de memoria
direccionada de las formas ya vistas, con la única condición de que origen y destino tengan
la misma dimensión. Existen ciertas limitaciones, como que los registros de segmento no
admiten el direccionamiento inmediato: es incorrecto MOV DS,4000h; pero no lo es por
ejemplo MOV DS,AX o MOV DS,VARIABLE. No es posible, así mismo, utilizar CS como
destino (es incorrecto hacer MOV CS,AX aunque pueda admitirlo algún ensamblador). Al
hacer MOV hacia un registro de segmento, las interrupciones quedan inhibidas hasta después
de ejecutarse la siguiente instrucción (8086/88 de 1983 y procesadores posteriores).
XCHG (intercambiar)
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
42 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
XLAT (traducción)
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
lea dx,datos[si]
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Sintaxis: LAHF
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Carga los bits 7, 6, 4, 2 y 0 del registro AH con el contenido de los indicadores SF,
ZF, AF, PF Y CF respectivamente. El contenido de los demás bits queda sin definir.
Sintaxis: SAHF
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - x x x x x
Sintaxis: CLC
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - 0
Sintaxis: CLD
44 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Indicadores: OF DF IF TF SF ZF AF PF CF
- 0 - - - - - - -
Sintaxis: CLI
Indicadores: OF DF IF TF SF ZF AF PF CF
- - 0 - - - - - -
Sintaxis: CMC
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - x
Sintaxis: STC
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - 1
Sintaxis: STD
Indicadores: OF DF IF TF SF ZF AF PF CF
- 1 - - - - - - -
Sintaxis: STI
Indicadores: OF DF IF TF SF ZF AF PF CF
- - 1 - - - - - -
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Ejemplos: pop ax
pop pepe
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Ejemplo: push cs
Sintaxis: POPF
Indicadores: OF DF IF TF SF ZF AF PF CF
x x x x x x x x x
Sintaxis: PUSHF
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Incondicional
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
dir dd 0f000e987h
call dword ptr dir
JMP (salto)
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
JA/JNBE Salto si mayor (above), si no menor o igual (not below or equal), si CF=0 y ZF=0. +
JAE/JNB Salto si mayor o igual (above or equal), si no menor (not below), si CF=0. +
JB/JNAE/JC Salto si menor (below), si no superior ni igual (not above or equal), si acarreo, si CF=1. +
JBE/JNA Salto si menor o igual (not below or equal), si no mayor (not above), si CF=1 ó ZF=1. +
JCXZ Salto si CX=0.
JE/JZ Salto si igual (equal), si cero (zero), si ZF=1.
JG/JNLE Salto si mayor (greater), si no menor ni igual (not less or equal), si ZF=0 y SF=0. ±
JGE/JNL Salto si mayor o igual (greater or equal), si no menor (not less), si SF=0. ±
JL/JNGE Salto si menor (less), si no mayor ni igual (not greater or equal), si SF<>OF. ±
JLE/JNG Salto si menor o igual (less or equal), si no mayor (not greater), si ZF=0 y SF<>OF. ±
JNC Salto si no acarreo, si CF=0.
JNE/JNZ Salto si no igual, si no cero, si ZF=0.
JNO Salto si no desbordamiento, si OF=0.
JNP/JPO Salto si no paridad, si paridad impar, si PF=0.
JNS Salto si no signo, si positivo, si SF=0.
JO Salto si desbordamiento, si OF=1.
JP/JPE Salto si paridad, si paridad par, si PF=1.
JS Salto si signo, si SF=1.
Gestión de bucle
LOOP (bucle)
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
48 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
mov cx,10
bucle: .......
.......
loop bucle
Interrupciones
INT (interrupción)
Indicadores: OF DF IF TF SF ZF AF PF CF
- - 0 0 - - - - -
Sintaxis: INTO
Indicadores: OF DF IF TF SF ZF AF PF CF
- - 0 0 - - - - -
Sintaxis: IRET
Indicadores: OF DF IF TF SF ZF AF PF CF
x x x x x x x x x
IN (entrada)
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Ejemplo: in ax,0fh
in al,dx
OUT (salida)
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Sintaxis: AAA
Indicadores: OF DF IF TF SF ZF AF PF CF
? - - - ? ? x ? x
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x x
ADD (suma)
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x x
Sintaxis: DAA
Indicadores: OF DF IF TF SF ZF AF PF CF
? - - - x x x x x
Convierte el contenido del registro AL en un par de valores BCD: si los cuatro bits
menos significativos de AL son un número mayor que 9, el indicador AF se pone a 1 y se
suma 6 a AL. De igual forma, si los cuatro bits más significativos de AL tras la operación
anterior son un número mayor que 9, el indicador CF se pone a 1 y se suma 60h a AL.
INC (incrementar)
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x -
Obsérvese que esta instrucción no modifica el bit de acarreo (CF) y no es posible detectar
un desbordamiento por este procedimiento (utilícese ZF).
Ejemplos: inc al
inc es:[di]
inc ss:[bp+4]
inc word ptr cs:[bx+di+7]
Sintaxis: AAS
Indicadores: OF DF IF TF SF ZF AF PF CF
? - - - ? ? x ? x
CMP (comparación)
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x x
Resta origen de destino sin retornar ningún resultado. Los operandos quedan
inalterados, paro los indicadores pueden ser consultados mediante instrucciones de
bifurcación condicional. Los operandos pueden ser de tipo byte o palabra pero ambos de la
misma dimensión.
Sintaxis: DAS
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - x x x x x
DEC (decrementar)
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x -
Resta una unidad del operando destino. El operando puede ser byte o palabra.
Obsérvese que esta instrucción no modifica el bit de acarreo (CF) y no es posible detectar
un desbordamiento por este procedimiento (utilícese ZF).
Ejemplo: dec ax
dec mem_byte
NEG (negación)
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x x
Ejemplo: neg al
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x x
SUB (resta)
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x x
Sintaxis: AAM
Indicadores: OF DF IF TF SF ZF AF PF CF
? - - - x x ? x ?
Ejemplo: mul bl
aam
Sintaxis: IMUL origen (origen no puede ser operando inmediato en 8086, sí en 286)
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - ? ? ? ? x
Ejemplo: imul bx
imul ch
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - ? ? ? ? x
Sintaxis: AAD
Indicadores: OF DF IF TF SF ZF AF PF CF
? - - - x x ? x ?
Ejemplo: aad
div bl
En el ejemplo, tras convertir los dos números BCD no empaquetados (en AX) en un
dividendo válido, la instrucción de dividir genera un resultado correcto.
Indicadores: OF DF IF TF SF ZF AF PF CF
? - - - ? ? ? ? ?
Ejemplo: div bl
div mem_pal
Indicadores: OF DF IF TF SF ZF AF PF CF
? - - - ? ? ? ? ?
JUEGO DE INSTRUCCIONES 80x86 55
Ejemplo: idiv bl
idiv bx
*** CONVERSIONES***
Sintaxis: CBW
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Copia el bit 7 del registro AL en todos los bits del registro AH, es decir, expande
el signo de AL a AX como paso previo a una operación de 16 bits.
Sintaxis: CWD
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Expande el signo del registro AX sobre el registro DX, copiando el bit más
significativo de AH en todo DX.
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x x
lea si,origen
lea di,destino
cmpsb
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Ejemplo: cld
lea si,origen
lodsb
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x x
JUEGO DE INSTRUCCIONES 80x86 57
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
REP/REPE/REPZ/REPNE/REPNZ (repetir)
Ejemplos:
1) Buscar el byte 69 entre las 200 primeras posiciones de «tabla» (se supone «tabla»
en el segmento ES):
LEA DI,tabla
MOV CX,200
MOV AL,69
CLD
REPNE SCASB
JE encontrado
58 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
2) Rellenar de ceros 5000 bytes de una tabla colocada en «datos» (se supone «datos»
en el segmento ES):
LEA DI,datos
MOV AX,0
MOV CX,2500
CLD
REP STOSW
AND (y lógico)
Indicadores: OF DF IF TF SF ZF AF PF CF
0 - - - x x ? x 0
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Realiza el complemento a uno del operando destino, invirtiendo cada uno de sus bits.
Los indicadores no resultan afectados.
Ejemplo: not ax
OR (O lógico)
Indicadores: OF DF IF TF SF ZF AF PF CF
0 - - - x x ? x 0
Realiza una operación O lógico a nivel de bits entre los dos operandos,
almacenándose después el resultado en el operando destino.
Ejemplo: or ax,bx
JUEGO DE INSTRUCCIONES 80x86 59
Indicadores: OF DF IF TF SF ZF AF PF CF
0 - - - x x ? x 0
Realiza una operación Y lógica entre los dos operandos pero sin almacenar el
resultado. Los indicadores son afectados con la operación.
XOR (O exclusivo)
Indicadores: OF DF IF TF SF ZF AF PF CF
0 - - - x x ? x 0
Sintaxis: NOP
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Sintaxis: HLT
60 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Sintaxis: LOCK
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
WAIT (espera)
Sintaxis: WAIT
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Provoca la espera del procesador hasta que se detecta una señal en la patilla TEST.
Ocurre, por ejemplo, cuando el copro ha terminado una operación e indica su finalización.
Suele preceder a ESC para sincronizar las acciones del procesador y coprocesador.
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - - - - - x
Rotar a la izquierda los bits del operando destino junto con el indicador de acarreo
CF el número de bits especificado en el segundo operando. Si el número de bits a desplazar
es 1, se puede especificar directamente, en caso contrario el valor debe cargarse en CL y
especificar CL como segundo operando. No es conveniente que CL sea mayor de 7, en bytes;
ó 15, en palabras.
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - - - - - x
Rotar a la derecha los bits del operando destino junto con el indicador de acarreo CF
el número de bits especificado en el segundo operando. Si el número de bits es 1 se puede
especificar directamente; en caso contrario su valor debe cargarse en CL y especificar CL
como segundo operando:
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - - - - - x
Rota a la izquierda los bits del operando destino el número de bits especificado en
el segundo operando, que puede ser 1 ó CL previamente cargado con el valor del número de
veces.
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - - - - - x
Rota a la derecha los bits del operando destino el número de bits especificado en el
segundo operando. Si el número de bits es 1 se puede poner directamente, en caso contrario
debe ponerse a través de CL.
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x ? x x
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x ? x x
Desplaza a la derecha los bits del operando destino el número de bits especificado
en el segundo operando. Los bits de la izquierda se rellenan con el bit de signo del primer
operando. Si el número de bits a desplazar es 1 se puede especificar directamente, si es
mayor se especifica a través de CL.
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x ? x x
Desplaza a la derecha los bits del operando destino el número de los bits
especificados en el segundo operando. Los bits de la izquierda se llena con cero. Si el
número de bits a desplazar es 1 se puede especificar directamente en el caso en que no
ocurra se pone el valor en CL:
OF DF IF TF SF ZF AF PF CF
AAA AAA ? - - - ? ? x ? x 49
AAD AAD ? - - - x x ? x ? 54
AAM AAM ? - - - x x ? x ? 53
AAS AAS ? - - - ? ? x ? x 51
ADC dst,fnt ADC dst,fnt x - - - x x x x x 50
ADD dst,fnt ADD dst,fnt x - - - x x x x x 50
AND dst,fnt AND dst,fnt 0 - - - x x ? x 0 58
CALL dsp CALL dsp - - - - - - - - - 46
CBW CBW - - - - - - - - - 55
CLC CLC - - - - - - - - 0 43
CLD CLD - 0 - - - - - - - 43
CLI CLI - - 0 - - - - - - 44
CMC CMC - - - - - - - - x 44
CMP dst,fnt CMP dst,fnt x - - - x x x x x 51
CMPS/CMPSB
CMPSW cdst,cfnt CMPS cdst,cfnt x - - - x x x x x 55
CWD CWD - - - - - - - - - 55
DAA DAA ? - - - x x x x x 50
DAS DAS - - - - x x x x x 51
DEC dst DEC dst x - - - x x x x - 52
DIV fnt DIV dst ? - - - ? ? ? ? ? 54
ESC opcode,fnt ESC opcode,fnt - - - - - - - - - 59
HLT HLT - - - - - - - - - 59
IDIV fnt IDIV fnt ? - - - ? ? ? ? ? 54
IMUL fnt IMUL fnt x - - - ? ? ? ? x 53
IN acum,port IN acum,port - - - - - - - - - 49
INC dst INC dst x - - - x x x x - 50
INT interrup INT interrup - - 0 0 - - - - - 48
INTO INTO - - 0 0 - - - - - 48
IRET IRET x x x x x x x x x 48
Jcc (JA, JBE...) Jcc dsp - - - - - - - - - 47
JMP JMP dsp - - - - - - - - - 46
JCXZ dsp JCXZ dsp - - - - - - - - - 47
LAHF LAHF - - - - - - - - - 43
LDS dst,fnt LDS dst,fnt - - - - - - - - - 42
LEA dst,fnt LEA dst,fnt - - - - - - - - - 42
LES dst,fnt LES dst,fnt - - - - - - - - - 43
LOCK LOCK - - - - - - - - - 60
LODS/LODSB/
LODSW cfnt LODS mem - - - - - - - - - 56
LOOP LOOP dsp - - - - - - - - - 47
LOOPcc (LOOPE...) LOOPcc dsp - - - - - - - - - 48
MOV dst,fnt MOV dst,fnt - - - - - - - - - 41
MOVS/MOVSB/
MOVSW cdst,cfnt MOVS cdst,cfnt - - - - - - - - - 56
MUL fnt MUL fnt x - - - ? ? ? ? x 53
NEG dst NEG fnt x - - - x x x x x 52
NOP NOP - - - - - - - - - 59
NOT dst NOT dst - - - - - - - - - 58
OR dst,fnt OR dst,fnt 0 - - - x x ? x 0 58
OUT port,acum OUT port,acum - - - - - - - - - 49
POP dst POP dst - - - - - - - - - 45
POPF POPF x x x x x x x x x 45
PUSH dst PUSH dst - - - - - - - - - 45
PUSHF PUSHF - - - - - - - - - 45
64 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
OF DF IF TF SF ZF AF PF CF
RCL dst,cnt RCL dst,cnt x - - - - - - - x 60
RCR dst,cnt RCR dst,cnt x - - - - - - - x 61
REP/REPE/REPZ/
REPNE/REPNZ REP - - - - - - - - - 57
RET [val] RET [val] - - - - - - - - - 47
RETF [val] RETF [val] - - - - - - - - - 47
ROL dst,cnt ROL dst,cnt x - - - - - - - x 61
ROR dst,cnt ROR dst,cnt x - - - - - - - x 61
SAHF SAHF - - - - x x x x x 43
SAL/SHL dst,cnt SAL dst,cnt x - - - x x ? x x 62
SAR dst,cnt SAR dst,cnt x - - - x x ? x x 62
SBB dst,fnt SBB dst,fnt x - - - x x x x x 52
SCAS/SCASB/
SCASW cdst SCAS cdst x - - - x x x x x 56
SHR dst,cnt SHR dst,cnt x - - - x x ? x x 62
STC STC - - - - - - - - 1 44
STD STD - 1 - - - - - - - 44
STI STI - - 1 - - - - - - 45
STOS/STOSB/
STOSW cdst STOS cdst - - - - - - - - - 57
SUB dst,fnt SUB dst,fnt x - - - x x x x x 52
TEST dst,fnt TEST dst,fnt 0 - - - x x ? x 0 59
WAIT WAIT - - - - - - - - - 60
XCHG dst,fnt XCHG dst,fnt - - - - - - - - - 41
XLAT tfnt XLAT tfnt - - - - - - - - - 42
XOR dst,fnt XOR dst,fnt 0 - - - x x ? x 0 59
- Excepciones de división:
Las excepciones INT 0, debidas a una división por cero o a un cociente excesivamente
grande, provocan que en la pila se almacene el valor de CS:IP para la siguiente instrucción en el
8086. En el 286 y superiores se almacena el CS:IP de la propia instrucción que causa la excepción.
- Desplazamientos y rotaciones.
El valor de desplazamiento en las operaciones de manipulación de bits del 8086 es una
constante de 8 bits (indicada en CL); en el 286 y superiores se toma módulo 32 (sólo se consideran
los 5 bits menos significativos).
- Prefijos redundantes.
Las instrucciones tienen una longitud ilimitada en el 8086; en el 286 y superiores no pueden
exceder de 15 bytes. Por tanto, los prefijos redundantes pueden producir excepciones de código de
operación no válido.
produce una excepción de violación de límites. En el 386 y superiores se produce también en accesos
de 32 bits en las posiciones 0FFFDh a la 0FFFFh. Esto se cumple tanto para accesos a datos en
memoria como a instrucciones del programa en esos puntos críticos.
- LOCK.
Esta instrucción no está limitada de ninguna manera en el 8086 y en el 286. En el 386 y
superiores su uso está restringido a determinadas instrucciones.
- Registro de FLAGS.
Difiere algo en los bits 12 al 15 en todos los procesadores; el 386 dispone además de un
registro de flags de 32 bits.
- Interrupción NMI.
Desde el 286 y superiores, una NMI no puede interrumpir una rutina de tratamiento NMI.
A continuación se describen las instrucciones adicionales que incorporan los 286 en modo real, que
también pueden ser consideradas cuando trabajamos con los microprocesadores compatibles V20 y V30, así
como con los procesadores superiores al 286. Las instrucciones del modo protegido se dirigen especialmente
a la multiprogramación y el tiempo compartido, siendo específicas de la conmutación de procesos y
tratamiento de la memoria virtual y no pueden emplearse directamente bajo DOS.
BOUND r16, mem16: Comprueba si el registro de 16 bits indicado como primer operando está
dentro de los límites de una matriz. Los límites de la matriz los definen dos palabras consecutivas
en la memoria apuntadas por mem16. Si está fuera de los límites, se produce una interrupción 5 en
la que el IP apilado queda apuntando a la instrucción BOUND (¡no se incrementa!).
Las instrucciones PUSH permiten meter valores inmediatos a la pila: es válido hacer PUSH 40h.
IMUL puede multiplicar cualquier registro de 16 bits por una constante inmediata, devolviendo un
resultado palabra (CF=1 si no cabe en 16 bits); por ejemplo, es válido IMUL CX,25. También se
admiten tres operandos: IMUL r1, r2, imm. En este caso, se multiplica r2 por el valor inmediato
66 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
(8/16 bits) y el resultado se almacena en r1. Tanto r1 como r2 han de ser de 16 bits.
LEAVE abandona los procedimientos de alto nivel (equivale a MOV SP,BP / POP BP).
PUSHA/POPA: Introduce en la pila y en este orden los registros AX, CX, DX, BX, SP, BP, SI
y DI -o los saca en orden inverso-. Ideal en el manejo de interrupciones y muy usada en las BIOS
de 286 y 386.
OUTS (salida de cadenas) e INS (entrada de cadenas) repetitivas (equivalente a MOVS y LODS).
Además de todas las posibilidades adicionales del 286, el 386 y el 486 permiten utilizar cualquier
registro de 32 bits de propósito general en todos los modos de funcionamiento, incluido el modo real,
tales como EAX, EBX, ECX, EDX, ESI, EDI, EBP. Sin embargo no deben intentarse
direccionamientos por encima de los 64K. En otras palabras, se pueden utilizar para acelerar las
operaciones pero no para acceder a más memoria. Por ejemplo, si EBX > 0FFFFh, la instrucción
MOV AX,[EBX] tendría un resultado impredecible. Además, estos procesadores cuentan con dos
segmentos más: además de DS, ES, CS y SS se pueden emplear también FS y GS. Aviso: parece ser
que en algunos 386 fallan ocasionalmente las instrucciones de multiplicar de 32 bits.
Nota: No es del todo cierto que el 386 y el 486 no permitan acceder a más de 64 Kb en
modo real: en la sección 4.3.6 hay un ejemplo de ello.
Donde reg puede ser de 16 ó 32 bits. Se comienza a explorar por el bit 0 (BSF) o por el más
significativo (BSR) del segundo operando: si no aparece ningún bit activo (a 1) el indicador ZF se
activa; en caso contrario se almacena en el primer operando la posición relativa de ese bit:
MOV AX,8
BSF BX,AX
JZ ax_es_0 ; no se saltará, además BX = 3
MOV AX,16
BTC AX,4 ; resultado: CF = 1 y AX = 0
CMPSD: Similar a CMPSW pero empleando ESI, EDI, ECX y comparando datos de 32 bits. Se
puede emplear bajo DOS siempre que ESI y EDI (utilizando REP también ECX) no excedan de
0FFFFh.
INSD: Similar a INSW pero empleando ESI, EDI, ECX y leyendo datos de 32 bits. Se puede
emplear bajo DOS siempre que ESI y EDI (utilizando REP también ECX) no excedan de 0FFFFh.
Jcc: Los saltos condicionales ahora pueden ser de ¡32 bits!. Mucho cuidado con la directiva .386
en los programas en que se desee mantener la compatibilidad con procesadores anteriores. JECXZ
se utiliza en vez de JCXZ (mismo código de operación).
LODSD: Similar a LODSW pero empleando ESI, EDI y ECX y cargando datos de 32 bits en
EAX. Se puede emplear bajo DOS siempre que ESI y EDI (utilizando REP también ECX) no
excedan de 0FFFFh.
LSS, LFS, LGS: similar a LDS o LES pero con esos registros de segmento.
MOV CRx,reg / MOV DRx,reg y los recíprocos: acceso a registros de control y depuración.
MOVSD: Similar a MOVSW pero empleando ESI, EDI, ECX y moviendo datos de 32 bits. Se
puede emplear bajo DOS para acelerar las transferencias siempre que ESI y EDI (utilizando REP
también ECX) no excedan de 0FFFFh. Operando sobre la memoria de vídeo sólo se obtiene ventaja
si la tarjeta es realmente de 32 bits.
MOVSX / MOVZX: carga con extensión de signo o cero. Toma el segundo operando, le extiende
adecuadamente el signo (o le pone a cero la parte alta) hasta que sea tan grande como el primer
operando y luego lo carga en el primer operando. Si el primer operando es de 16 bits, el segundo
sólo puede ser de 8; si el primero es de 32 bits el segundo puede ser de 8 ó 16. El primer operando
debe ser un registro, el segundo puede ser un registro u operando en memoria (nunca inmediato):
MOV EAX,0FFFFFFFFh
MOV AX,7FFFh ; resultado: EAX = 0FFFF7FFFh
MOVSX EAX,AX ; resultado: EAX = 000007FFFh
OUTSD: Similar a OUTSW pero empleando ESI, EDI, ECX y enviando datos de 32 bits. Se puede
emplear bajo DOS siempre que ESI y EDI (usando REP también ECX) no rebasen 0FFFFh.
PUSHAD / POPAD: Similares a PUSHA y POPA pero con los registro de 32 bits. La instrucción
POPAD falla en la mayoría de los 386, incluidos los de AMD. Para solventar el fallo (que consiste
en que EAX no se restaura correctamente) basta colocar un NOP inmediatamente detrás de POPAD.
SCASD: Similar a SCASW pero empleando ESI, EDI, ECX y buscando datos de 32 bits. Se puede
emplear bajo DOS siempre que ESI y EDI (usando REP también ECX) no rebasen 0FFFFh.
SETcc reg8 ó mem8: Si se cumple la condición cc, se pone a 1 el byte de memoria o registro de
8 bits indicado (si no, a 0). Por ejemplo, con el acarreo activo, SETC AL pone a 1 el registro AL.
MOV AX,1234h
MOV BX,5678h
SHLD AX,BX,4 ; resultado: AX=2345h, BX=5678h
STOSD: Similar a STOSW pero empleando ESI, EDI, ECX y almacenando EAX. Se puede
emplear bajo DOS siempre que ESI y EDI (utilizando REP también ECX) no excedan de 0FFFFh.
Hay casos en los que es necesario determinar si una máquina es AT o superior: no ya de cara a
emplear instrucciones propias del 286 en modo real (también disponibles en los V20/V30 y 80188/80186)
sino debido a la necesidad de acceder a ciertos chips (por ejemplo, el segundo controlador de interrupciones)
que de antemano se sabe que sólo equipan máquinas AT o superiores. Es importante por tanto determinar
la presencia de un AT, de cara a evitar ciertas instrucciones que podrían bloquear un PC o XT. No se debe
en estos casos comprobar los bytes de la ROM que identifican el equipo: a veces no son correctos y, además,
la evolución futura que tengan es impredecible. Lo ideal es verificar directamente si está instalado un 286
o superior.
PUSHF
POP AX ; AX = flags
AND AH,0Fh ; borrar nibble más significativo
PUSH AX
POPF ; intentar poner a 0 los 4 bits más significativos de los flags
PUSHF
POP AX
AND AH,0F0h ; seguirán valiendo 1 excepto en un 80286 o superior
CMP AH,0F0h
JE no_es_AT
JMP si_es_AT ; es 286 o superior
Sobra decir que las instrucciones avanzadas deben ser utilizadas con la previa comprobación del tipo
de procesador, aunque sólo sea para decir al usuario que se compre una máquina más potente antes de abortar
la ejecución del programa. Para averiguar el procesador de un ordenador puede emplearse el siguiente
programa de utilidad, basado en el procedimiento procesador? que devuelve en AX un código numérico
entro 0 y 8 distinguiendo entre los 9 procesadores más difíciles de identificar de los ordenadores compatibles.
JUEGO DE INSTRUCCIONES 80x86 69
Nota: el 486 no tiene que tener coprocesador necesariamente (el 486sx carece de él).
Algunas versiones de procesador 486 y todos los procesadores posteriores soportan la instrucción
CPUID que permite identificar la CPU. Basta comprobar un bit del registro de estado para saber si está
soportada y, en ese caso, poder emplear dicha instrucción. De este modo, resulta trivial detectar el Pentium
o cualquier procesador posterior que aparezca. Esta instrucción está documentada, por ejemplo en alguno de
los ficheros que acompañan al Interrupt List. Para los propósitos de este libro no es preciso en general
detectar más allá del 386.
Es normal que el lector recién iniciado en el ensamblador no entienda absolutamente nada de este
programa, ya que hasta los siguientes capítulos no será explicada la sintaxis del lenguaje. En ese caso, puede
saltarse este ejemplo y continuar en el capítulo siguiente, máxime si no tiene previsto trabajar con otras
instrucciones que no sean las del 8086. Por último, recordar que las instrucciones específicas del 286 en modo
real también están disponibles en los V20/V30 de NEC y la serie 80188/80186 de Intel.
El problema es que pasar a modo protegido no es sencillo cuando la máquina ya está en modo
protegido emulando al modo real (el conocido como modo virtual 86). Por tanto, el siguiente programa de
ejemplo no funciona si está cargado un controlador de memoria expandida (EMM386, QEMM) o dentro de
Windows 3.x. Arrancando sin controlador de memoria (excepto HIMEM) no habrá problema alguno. El
programa de ejemplo se limita a llenar la pantalla de texto (empleando ahora la dirección absoluta 0B8000h
a través de EBX) de letras ’A’.
Otra restricción de este programa de ejemplo es que no activa la línea A20 de direcciones; dicho de
otro modo, el bit 21º (de los 32 bits de la dirección de memoria) suele estar forzado a 0 por defecto al
arrancar. Para acceder a la memoria de vídeo esto no es problema, pero por encima del primer megabyte
podría haber problemas según a qué dirección se pretenda acceder. De todos modos, sería relativamente
sencillo habilitar la línea A20 directamente o a través de una función del controlador XMS.
Naturalmente, se sale de los objetivos de este libro describir el modo protegido o explicar los pasos
que realiza esta rutina de demostración. Consúltese al efecto la bibliografía recomendada del apéndice.
; gdtr LABEL QWORD ; datos para cargar en GDTR
; Rutina para activar el modo flat del 386 y superiores (acceso gd1 DW gdtl-1
; a 4 Gb en modo real). gd2 DD ?
;
; TASM flat386 /m5 gdt DB 0,0,0,0,0,0,0,0 ; GDT
; TLINK flat386 /t /32 gcod DB 0ffh,0ffh,0,0,0,9fh,0cfh,0
; gcodl EQU $-OFFSET gdt
gdat DB 0ffh,0ffh,0,0,0,93h,0cfh,0
.386p ; sólo para 386 o superior gdtl EQU $-OFFSET gdt
flat386 PROC
PUSH DS
PUSH ES
PUSH EAX
PUSH BX
PUSH CX
MOV CX,SS
XOR EAX,EAX
MOV AX,CS
SHL EAX,4 ; dirección lineal de segmento CS
ADD EAX,OFFSET gdt ; desplazamiento de GDT
MOV CS:[gd2],EAX ; guardar dirección lineal de GDT
CLI
LGDT CS:[gdtr] ; cargar tabla global de descriptores
MOV EAX,CR0
OR AL,1 ; bit de modo protegido
MOV CR0,EAX ; pasar a modo protegido
JMP SHORT $+2 ; borrar cola de prebúsqueda
MOV BX,gcodl ; índice de descriptor en BX
MOV DS,BX ; cargar registro de segmento DS
MOV ES,BX ; ES
MOV SS,BX ; SS
MOV FS,BX ; FS
MOV GS,BX ; GS
AND AL,11111110b
MOV CR0,EAX ; volver a modo real
JMP SHORT $+2 ; borrar cola de prebúsqueda
MOV SS,CX
STI
POP CX
POP BX
POP EAX
POP ES
POP DS
RET
EL LENGUAJE ENSAMBLADOR DEL 80x86 71
Hasta ahora hemos visto los mnemónicos de las instrucciones que pasadas a su correspondiente código
binario ya puede entender el microprocesador. Si bien se realiza un gran avance al introducir los mnemónicos
respecto a programar directamente en lenguaje maquina -es decir, con números en binario o hexadecimal-
aún resultaría tedioso tener que realizar los cálculos de los desplazamientos en los saltos a otras partes del
programa en las transferencias de control, reservar espacio de memoria dentro de un programa para almacenar
datos, etc... Para facilitar estas operaciones se utilizan las directivas que indican al ensamblador qué debe
hacer con las instrucciones y los datos.
Los programas de ejemplo de este libro y la sintaxis de ensamblador tratada son las del MASM de
Microsoft y el ensamblador de IBM. No obstante, todos los programas han sido desarrollados con el Turbo
Assembler 2.0 de Borland (TASM), compatible con el clásico MASM 5.0 de Microsoft pero más potente y
al mismo tiempo mucho más rápido y flexible. TASM genera además un código más reducido y optimizado.
Por otra parte, MASM 5.0 no permite cambiar (aunque sí la 6.0) dentro de un segmento el modo del
procesador: esto conlleva el riesgo de ejecutar indeseadamente instrucciones de 32 bits al no poder acotar
exactamente las líneas donde se desea emplearlas, algo vital para mantener la compatibilidad con procesadores
anteriores. También es propenso a generar errores de fase y otros similares al tratar con listados un poco
grandes. Respecto a MASM 6.0, el autor de este libro encontró que en ocasiones calcula incorrectamente el
valor de algunos símbolos y etiquetas, aunque es probable que la versión 6.1 (aparecida sospechosa e
inusualmente muy poco tiempo después) haya corregido dichos fallos, intolerables en un ensamblador. Por
otro lado, las posibilidades adicionales de TASM no han sido empleadas por lo general. Muchos programas
han sido ensamblados una vez con MASM, para asegurar que éste puede ensamblarlos.
Conviene decir aquí que este capítulo es especialmente arduo para aquellos que no conocen el
lenguaje ensamblador de ninguna máquina. La razón es que la información está organizada a modo de
referencia, por lo que con frecuencia se utilizan unos elementos -para explicar otros- que aún no han sido
definidos. Ello por otra parte resulta inevitable también en algunos libros más básicos, debido a la
complejidad de la sintaxis del lenguaje ensamblador ideada por el fabricante (que no la del microprocesador).
Por ello, es un buen consejo actuar a dos pasadas, al igual que el propio ensamblador en ocasiones: leer todo
una vez primero -aunque no se entienda del todo- y volverlo a leer después más despacio.
Un programa fuente en ensamblador contiene dos tipos de sentencias: las instrucciones y las
directivas. Las instrucciones se aplican en tiempo de ejecución, pero las directivas sólo son utilizadas durante
el ensamblaje. El formato de una sentencia de instrucción es el siguiente:
Los corchetes, como es normal al explicar instrucciones en informática, indican que lo especificado
entre ellos es opcional, dependiendo de la situación que se trate.
- Si se utiliza el punto «.» éste debe colocarse como primer carácter de la etiqueta.
- El primer carácter no puede ser un dígito.
- No se pueden utilizar los nombres de instrucciones o registros como nombres de etiquetas.
las etiquetas son de tipo NEAR cuando el campo de etiqueta finaliza con dos puntos (:); esto
es, se considera cercana: quiere esto decir que cuando realizamos una llamada sobre dicha etiqueta
el ensamblador considera que está dentro del mismo segmento de código (llamadas intrasegmento)
y el procesador sólo carga el puntero de instrucciones IP. Téngase en cuenta que hablamos de
instrucciones; las etiquetas empleadas antes de las directivas, como las directivas de definición de
datos por ejemplo, no llevan los dos puntos y sin embargo son cercanas.
Las etiquetas son de tipo FAR si el campo de etiqueta no termina con los dos puntos: en
estas etiquetas la instrucción a la que apunta no se encuentra en el mismo segmento de código sino
en otro. Cuando es referenciada en una transferencia de control se carga el puntero de instrucciones
IP y el segmento de código CS (llamadas intersegmento).
Campo de operandos. Indica cuales son los datos implicados en la operación. Puede haber
0, 1 ó 2; en el caso de que sean dos al 1º se le llama destino y al 2º -separado por una coma- fuente.
Campo de comentarios. Cuando en una línea hay un punto y coma (;) todo lo que sigue en
la línea es un comentario que realiza aclaraciones sobre lo que se está haciendo en ese programa,
resulta de gran utilidad de cara a realizar futuras modificaciones al mismo.
Las sentencias fuente -tanto instrucciones como directivas- pueden contener constantes y operadores.
5.2.1. - CONSTANTES.
Pueden ser binarias (ej. 10010b), decimales (ej. 34d), hexadecimales (ej. 0E0h) u octales (ej. 21o ó
21q); también las hay de cadena (ej. ’pepe’, "juan") e incluso con comillas dentro de comillas de distinto tipo
(como ’hola,"amigo"’). En las hexadecimales, si el primer dígito no es numérico hay que poner un 0. Sólo
se puede poner el signo (-) en las decimales (en las demás, calcúlese el complemento a dos). Por defecto, las
numéricas están en base 10 si no se indica lo contrario con una directiva (poco recomendable como se verá).
Pueden emplearse libremente (+), (-), (*) y (/) -en este último caso la división es siempre entera-. Es
válida, por ejemplo, la siguiente línea en ensamblador (que se apoya en la directiva DW, que se verá más
adelante, para reservar memoria para una palabra de 16 bits):
dato DW 12*(numero+65)/7
Pueden ser el AND, OR, XOR y NOT. Realizan las operaciones lógicas en las expresiones. Ej.:
MOV BL,(255 AND 128) XOR 128 ; BL = 0
Devuelven condiciones de cierto (0FFFFh ó 0FFh) o falso (0) evaluando una expresión. Pueden ser:
EQ (igual), NE (no igual), LT (menor que), GT (mayor que), LE (menor o igual que), GE (mayor o igual
que). Ejemplo:
dato EQU 100 ; «dato» vale 100
MOV AL,dato GE 10 ; AL = 0FFh (cierto)
MOV AH,dato EQ 99 ; AH = 0 (falso)
Operador SEG: devuelve el valor del segmento de la variable o etiqueta, sólo se puede emplear
en programas de tipo EXE:
MOV AX,SEG tabla_datos
Operador .TYPE: devuelve el modo de la expresión indicada en un byte. El bit 0 indica modo
«relativo al código» y el 1 modo «relativo a datos», si ambos bits están inactivos significa modo
absoluto. El bit 5 indica si la expresión es local (0 si está definida externamente o indefinida); el bit
7 indica si la expresión contiene una referencia externa. El TASM utiliza también el bit 3 para indicar
algo que desconozco. Este operador es útil sobre todo en las macros para determinar el tipo de los
parámetros:
info .TYPE variable
Operador TYPE: devuelve el tamaño (bytes) de la variable indicada. No válido en variables DUP:
kilos DW 76
MOV AX,TYPE kilos ; AX = 2
Tratándose de etiquetas -en lugar de variables- indica si es lejana o FAR (0FFFEh) o cercana
o NEAR (0FFFFh).
Operadores MASK y WIDTH: informan de los campos de un registro de bits (véase RECORD).
Operador PTR: redefine el atributo de tipo (BYTE, WORD, DWORD, QWORD, TBYTE) o el de
74 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
distancia (NEAR o FAR) de un operando de memoria. Por ejemplo, si se tiene una tabla definida de
la siguiente manera:
tabla DW 10 DUP (0) ; 10 palabras a 0
Trabajando con varios segmentos, PTR puede redefinir una etiqueta NEAR de uno de ellos
para convertirla en FAR desde el otro, con objeto de poder llamarla.
Operadores CS:, DS:, ES: y SS: el ensamblador genera un prefijo de un byte que indica al
microprocesador el segmento que debe emplear para acceder a los datos en memoria. Por defecto,
se supone DS para los registros BX, DI o SI (o sin registros de base o índice) y SS para SP y BP.
Si al acceder a un dato éste no se encuentra en el segmento por defecto, el ensamblador añadirá el
byte adicional de manera automática. Sin embargo, el programador puede forzar también esta
circunstancia:
MOV AL,ES:variable
Para solucionarlo hay que indicar en qué segmento está el dato (incluso aunque éste sea DS):
MOV AL,DS:[0]
En este último ejemplo el ensamblador no generará el byte adicional ya que las instrucciones
MOV operan por defecto sobre DS (como casi todas), pero ha sido necesario indicar DS para que
el ensamblador nos entienda. Sin embargo, en el siguiente ejemplo no es necesario, ya que midato
está declarado en el segmento de datos y el ensamblador lo sabe:
MOV AL,midato
Operador SHORT: indica que la etiqueta referenciada, de tipo NEAR, puede alcanzarse con un
salto corto (-128 a +127 posiciones) desde la actual situación del contador de programa. El
ensamblador TASM, si se solicitan dos pasadas, coloca automáticamente instrucciones SHORT allí
donde es posible, para economizar memoria (el MASM no).
Operador ’$’: indica la posición del contador de posiciones («Location Counter») utilizado por el
ensamblador dentro del segmento para llevar la cuenta de por dónde se llega ensamblando. Muy útil:
frase DB "simpático"
longitud EQU $-OFFSET frase
EL LENGUAJE ENSAMBLADOR DEL 80x86 75
Operadores HIGH y LOW: devuelven la parte alta o baja, respectivamente (8 bits) de la expresión:
dato EQU 1025
MOV AL,LOW dato ; AL = 1
MOV AH,HIGH dato ; AH = 4
Sólo es obligatorio el campo «nombre_directiva»; los campos han de estar separados por al menos
un espacio en blanco. La sintaxis de «nombre» es análoga a la de la «etiqueta» de las líneas de instrucciones,
aunque nunca se pone el sufijo «:». El campo de comentario cumple también las mismas normas. A
continuación se explican las directivas empleadas en los programas ejemplo de este libro y alguna más,
aunque falta alguna que otra y las explicadas no lo están en todos los casos con profundidad.
Se pueden definir números reales de simple precisión (4 bytes) con DD, de doble precisión
(8 bytes) con DQ y «reales temporales» (10 bytes) con DT; todos ellos con el formato empleado por
el coprocesador. Para que el ensamblador interprete el número como real ha de llevar el punto
decimal:
temperatura DD 29.72
espanoles91 DQ 38.9E6
Con el operando DUP pueden definirse estructuras repetitivas. Por ejemplo, para asignar 100
bytes a cero y 25 palabras de contenido indefinido (no importa lo que el ensamblador asigne):
ceros DB 100 DUP (0)
basura DW 25 DUP (?)
Se admiten también los anidamientos. El siguiente ejemplo crea una tabla de bytes donde se
repite 50 veces la secuencia 1,2,3,7,7:
tabla DB 50 DUP (1, 2, 3, 2 DUP (7))
= (signo ’=’): asigna el valor de la expresión a un nombre simbólico variable: Análogo al anterior
pero con posibilidad de cambiar en el futuro. Muy usada en macros (sobre todo con REPT).
num = 19
num = pepe + 1
dato = [BX+3]
dato = ES:[BP+1]
ORG (ORiGin): pone el contador de posiciones del ensamblador, que indica el offset donde se
deposita la instrucción o dato, donde se indique. En los programas COM (que se cargan en memoria
con un OFFSET 100h) es necesario colocar al principio un ORG 100h, y un ORG 0 en los
controladores de dispositivo (aunque si se omite se asume de hecho un ORG 0).
END [expresión]: indica el final del fichero fuente. Si se incluye, expresión indica el punto donde
arranca el programa. Puede omitirse en los programas EXE si éstos constan de un sólo módulo. En
los COM es preciso indicarla y, además, la expresión -realmente una etiqueta- debe estar
inmediatamente después del ORG 100h.
.286, .386 Y .8087 obligan al ensamblador a reconocer instrucciones específicas del 286, el 386
y del 8087. También debe ponerse el «.» inicial. Con .8086 se fuerza a que de nuevo sólo se
reconozcan instrucciones del 8086 (modo por defecto). La directiva .386 puede ser colocada dentro
de un segmento (entre las directivas SEGMENT/ENDS) con el ensamblador TASM, lo que permite
emplear instrucciones de 386 con segmentos de 16 bits; alternativamente se puede ubicar fuera de
los segmentos (obligatorio en MASM) y definir éstos explícitamente como de 16 bits con USE16.
EVEN: fuerza el contador de posiciones a una posición par, intercalando un byte con la instrucción
NOP si es preciso. En buses de 16 ó más bits (8086 y superiores, no en 8088) es dos veces más
rápido el acceso a palabras en posición par:
EVEN
dato_rapido DW 0
.RADIX n: cambia la base de numeración por defecto. Bastante desaconsejable dada la notación
elegida para indicar las bases por parte de IBM/Microsoft (si se cambia la base por defecto a 16, ¡los
números no pueden acabar en ’d’ ya que se confundirían con el sufijo de decimal!: lo ideal sería
emplear un prefijo y no un sufijo, que a menudo obliga además a iniciar los números por 0 para
distinguirlos de las etiquetas).
Se pueden definir unos segmentos dentro de otros (el ensamblador los ubicará unos tras
otros). El alineamiento puede ser BYTE (ninguno), WORD (el segmento comienza en posición par),
DWORD (comienza en posición múltiplo de 4), PARA (comienza en una dirección múltiplo de 16,
opción por defecto) y PAGE (comienza en dirección múltiplo de 256). La combinación puede ser:
EL LENGUAJE ENSAMBLADOR DEL 80x86 77
- (No indicada): los segmentos se colocan unos tras otros físicamente, pero son
lógicamente independientes: cada uno tiene su propia base y sus propios offsets relativos.
- PUBLIC: usado especialmente cuando se trabaja con segmentos definidos en varios
ficheros que se ensamblan por separado o se compilan con otros lenguajes, por ello debe
declararse un nombre entre comillas simples -’clase’- para ayudar al linkador. Todos los
segmentos PUBLIC de igual nombre y clase tienen una base común y son colocados
adyacentemente unos tras otros, siendo el offset relativo al primer segmento cargado.
- COMMON: similar, aunque ahora los segmentos de igual nombre y clase se
solapan. Por ello, las variables declaradas han de serlo en el mismo orden y tamaño.
- AT: asocia un segmento a una posición de memoria fija, no para ensamblar sino
para declarar variables (inicializadas siempre con ’?’) de cara a acceder con comodidad a
zonas de ROM, vectores de interrupción, etc. Ejemplo:
vars_bios SEGMENT AT 40h
p_serie0 DW ?
vars_bios ENDS
De esta manera, la dirección del primer puerto serie puede obtenerse de esta
manera (por ejemplo):
MOV AX,variables_bios ; segmento
MOV ES,AX ; inicializar ES
MOV AX,ES:p_serie0
- STACK: segmento de pila, debe existir uno en los programas de tipo EXE; además
el Linkador de Borland (TLINK 4.0) exige obligatoriamente que la clase de éste sea también
’STACK’, con el LINK de Microsoft no siempre es necesario indicar la clase del segmento
de pila. Similar, por lo demás, a PUBLIC.
- MEMORY: segmento que el linkador ubicará al final de todos los demás, lo que
permitiría saber dónde acaba el programa. Si se definen varios segmentos de este tipo el
ensamblador acepta el primero y trata a los demás como COMMON. Téngase en cuenta que
el linkador no soporta esta característica, por lo que emplear MEMORY es equivalente a
todos los efectos a utilizar COMMON. Olvídate de MEMORY.
Por último, ’clase’ es un nombre opcional que empleará el linkador para encadenar los
módulos, siendo conveniente nombrar la clase del segmento de pila con ’STACK’.
ASSUME reg_segmento:nombre_segmento[,...]
PROC-ENDP permite dar nombre a una subrutina, marcando con claridad su inicio y su fin.
78 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
cls PROC
...
cls ENDP
El atributo FAR que aparece en ocasiones junto a PROC indica que es un procedimiento
lejano y las instrucciones RET en su interior se ensamblan como RETF (los CALL hacia él serán,
además, de 32 bits). Observar que la etiqueta nunca termina con dos puntos.
PUBLIC: permite hacer visibles al exterior (otros ficheros objeto resultantes de otros listados en
ensamblador u otro lenguaje) los símbolos -variables y procedimientos- indicados. Necesario para
programación modular e interfaces con lenguajes de alto nivel. Por ejemplo:
PUBLIC proc1, var_x
proc1 PROC FAR
proc1 ENDP
var_x DW 0
Declara la variable var_x y el procedimiento proc1 como accesibles desde el exterior por
medio de la directiva EXTRN.
EXTRN: Permite acceder a símbolos definidos en otro fichero objeto (resultante de otro ensamblaje
o de una compilación de un lenguaje de alto nivel); es necesario también indicar el tipo del dato o
procedimiento (BYTE, WORD o DWORD; NEAR o FAR; se emplea además ABS para las
constantes numéricas):
EXTRN proc1:FAR, var_x:WORD
En el ejemplo se accede a los símbolos externos proc1 y var_x (ver ejemplos de PUBLIC)
y a continuación sería posible hacer un CALL proc1 o un MOV CX,var_x. Si la directiva EXTRN
se coloca dentro de un segmento, se supone el símbolo dentro del mismo. Si el símbolo está en otro
segmento, debe colocarse EXTRN fuera de todos los segmentos indicando explícitamente el prefijo
del registro de segmento (o bien hacer el ASSUME apropiado) al referenciarlo. Evidentemente, al
final, al linkar habrá que enlazar este módulo con el que define los elementos externos.
GROUP segmento1, segmento2,... permite agrupar dos o más segmentos lógicos en uno sólo de
no más de 64 Kb totales (ojo: el ensamblador no comprueba este extremo, aunque sí el enlazador).
Ejemplo:
superseg GROUP datos, codigo, pila
codigo SEGMENT
codigo ENDS
EL LENGUAJE ENSAMBLADOR DEL 80x86 79
datos SEGMENT
dato DW 1234
datos ENDS
La ventaja de agrupar segmentos es poder crear programas COM y SYS que contengan varios
segmentos. En todo caso, téngase en cuenta aún en ese caso que no pueden emplearse todas las
características de la programación con segmentos (por ejemplo, no se puede utilizar la directiva SEG
ni debe existir segmento de pila).
LABEL: Permite referenciar un símbolo con otro nombre, siendo factible redefinir el tipo. La
sintaxis es: nombre LABEL tipo (tipo = BYTE, WORD, DWORD, NEAR o FAR). Ejemplo:
palabra LABEL WORD
byte_bajo DB 0
byte_alto DB 0
En el ejemplo, con MOV AX,palabra se accederá a ambos bytes a la vez (el empleo de MOV
AX,byte_bajo daría error: no se puede cargar un sólo byte en un registro de 16 bits y el ensamblador
no supone que realmente pretendíamos tomar dos bytes consecutivos de la memoria).
STRUC - ENDS: permite definir registros al estilo de los lenguajes de alto nivel, para acceder de
una manera más elegante a los campos de una información con cierta estructura. Estos campos
pueden componerse de cualquiera de los tipos de datos simples (DB, DW, DD, DQ, DT) y pueden
ser modificables o no en función de si son simples o múltiples, respectivamente:
alumno STRUC
mote DB ’0123456789’ ; modificable
edadaltura DB 20,175 ; no modificable
peso DB 0 ; modificable
otros DB 10 DUP(0) ; no modificable
telefono DD ? ; modificable
alumno ENDS
En el ejemplo se definen los campos modificables (los únicos definibles) dejando sin definir
(comas consecutivas) los no modificables, creándose la estructura ’felipe’ que ocupa 27 bytes. Las
cadenas de caracteres son rellenadas con espacios en blanco al final si no alcanzan el tamaño máximo
de la declaración. El TASM es más flexible y permite definir también el primer elemento de los
campos múltiples sin dar error. Tras crear la estructura, es posible acceder a sus elementos utilizando
un (.) para separar el nombre del campo:
MOV AX,OFFSET felipe.telefono
LEA BX,felipe
MOV CL,[BX].peso ; equivale a [BX+12]
RECORD: similar a STRUC pero operando con campos de bits. Permite definir una estructura
determinada de byte o palabra para operar con comodidad. Sintaxis:
80 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
La estructura registro totaliza 7 bits, por lo que ocupa un byte. Está dividida en tres campos
que ocupan los 7 bits menos significativos del byte: el campo A ocupa los bits 6 y 5, el B los bits
1 al 4 y el C el bit 0:
6 5 4 3 2 1 0
1 1 0 1 0 1 ?
Quedando reg1 con el valor binario 1001011 (el campo B permanece inalterado y el A y C
toman los valores indicados). Ejemplos de operaciones soportadas:
MOV AL, A ; AL = 5 (desplazamiento del bit
; menos significativo de A)
MOV AL, MASK A ; AL = 01100000b (máscara de A)
MOV AL, WIDTH A ; AL = 2 (anchura de A)
Se emplean para que el ensamblador evalúe unas condiciones y, según ellas, ensamble o no
ciertas zonas de código. Es frecuente, por ejemplo, de cara a generar código para varios ordenadores:
pueden existir ciertos símbolos definidos que indiquen en un momento dado si hay que ensamblar
ciertas zonas del listado o no de manera condicional, según la máquina. En los fragmentos en
ensamblador del código que generan los compiladores también aparecen con frecuencia (para actuar
de manera diferente, por ejemplo, según el modelo de memoria). Es interesante también la posibilidad
de definir un símbolo que indique que el programa está en fase de pruebas y ensamblar código
adicional en ese caso con objeto de depurarlo. Sintaxis:
PAGE num_lineas, num_columnas: Formatea el listado de salida; por defecto son 66 líneas por
página (modificable entre 10 y 255) y 80 columnas (seleccionable de 60 a 132). PAGE salta de
página e incrementa su número. «PAGE +» indica capítulo nuevo (y se incrementa el número).
TITLE título: indica el título que aparece en la 1ª línea de cada página (máximo 60 caracteres).
EL LENGUAJE ENSAMBLADOR DEL 80x86 81
COMMENT delimitador comentario delimitador: Define un comentario que puede incluso ocupar
varias líneas, el delimitador (primer carácter no blanco ni tabulador que sigue al COMMENT) indica
el inicio e indicará más tarde el final del comentario. ¡No olvidar cerrar el comentario!.
%OUT mensaje: escribe en la consola el mensaje indicado durante la fase de ensamblaje y al llegar
a ese punto del listado, excepto cuando el listado es por pantalla y no en fichero.
.LFCOND: Listar los bloques de código asociados a una condición falsa (IF).
.TFCOND: Invertir el modo vigente de listado de los bloques asociados a una condición falsa.
5.4. - MACROS.
No conviene confundir las macros con subrutinas: es estas últimas, el conjunto de instrucciones
aparece una sola vez en todo el programa y luego se invoca con CALL. Sin embargo, cada vez que se
referencia a una macro, el código que ésta representa se expande en el programa definitivo, duplicándose
tantas veces como se use la macro. Por ello, aquellas tareas que puedan ser realizadas con subrutinas siempre
será más conveniente realizarlas con las mismas, con objeto de economizar memoria. Es cierto que las macros
son algo más rápidas que las subrutinas (se ahorra un CALL y un RET) pero la diferencia es tan mínima que
en la práctica es despreciable en el 99,99% de los casos. Por ello, es absurdo e irracional realizar ciertas
tareas con macros que pueden ser desarrolladas mucho más eficientemente con subrutinas: es una pena que
en muchos manuales de ensamblador aún se hable de macros para realizar operaciones sobre cadenas de
caracteres, que generarían programas gigantescos con menos de un 1% de velocidad adicional.
La macro se define por medio de la directiva MACRO. Es necesario definir la macro antes de
utilizarla. Una macro puede llamar a otra. Con frecuencia, las macros se colocan juntas en un fichero
independiente y luego se mezclan en el programa principal con la directiva INCLUDE:
82 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
IF1
INCLUDE fichero.ext
ENDIF
La sentencia IF1 asegura que el ensamblador lea el fichero fuente de las macros sólo en la primera
pasada, para acelerar el ensamblaje y evitar que aparezcan en el listado (generado en la segunda fase).
Conviene hacer hincapié en que la definición de la macro no consume memoria, por lo que en la práctica es
indiferente declarar cientos que ninguna macro:
nombre_simbólico MACRO [parámetros]
...
... ; instrucciones de la macro
ENDM
El nombre simbólico es el que permitirá en adelante hacer referencia a la macro, y se construye casi
con las mismas reglas que los nombres de las variables y demás símbolos. La macro puede contener
parámetros de manera opcional. A continuación vienen las instrucciones que engloba y, finalmente, la
directiva ENDM señala el final de la macro. No se debe repetir el nombre simbólico junto a la directiva
ENDM, ello provocaría un error un tanto curioso y extraño por parte del ensamblador (algo así como «Fin
del fichero fuente inesperado, falta directiva END»), al menos con MASM 5.0 y TASM 2.0.
En realidad, y a diferencia de lo que sucede con los demás símbolos, el nombre de una macro puede
coincidir con el de una instrucción máquina o una directiva del ensamblador: a partir de ese momento, la
instrucción o directiva machacada pierde su significado original. El ensamblador dará además un aviso de
advertencia si se emplea una instrucción o directiva como nombre de macro, aunque tolerará la operación.
Normalmente se las asignará nombres normales, como a las variables. Sin embargo, si alguna vez se
redefiniera una instrucción máquina o directiva, para restaurar el significado original del símbolo, la macro
puede ser borrada -o simplemente porque ya no va a ser usada a partir de cierto punto del listado, y así ya
no consumirá espacio en las tablas de macros que mantiene en memoria el ensamblador al ensamblar-. No
es necesario borrar las macros antes de redefinirlas. Para borrarlas, la sintaxis es la siguiente:
PURGE nombre_simbólico[,nombre_simbólico,...]
Desde el 286 existe una instrucción muy cómoda que introduce en la pila 8 registros, y otra que los
saca (PUSHA y POPA). Quien esté acostumbrado a emplearlas, puede crear unas macros que simulen estas
instrucciones en los 8086:
SUPERPUSH MACRO
PUSH AX
PUSH CX
PUSH DX
PUSH BX
PUSH SP
PUSH BP
PUSH SI
PUSH DI
ENDM
La creación de SUPERPOP es análoga, sacando los registros en orden inverso. El orden elegido no
es por capricho y se corresponde con el de la instrucción PUSHA original, para compatibilizar. A partir de
la definición de esta macro, tenemos a nuestra disposición una nueva instrucción máquina (SUPERPUSH)
que puede ser usada con libertad dentro de los programas.
Para quien no haya tenido relación previa con algún lenguaje estructurado de alto nivel, haré un breve
comentario acerca de lo que son los parámetros formales y actuales en una macro, similar aquí a los
procedimientos de los lenguajes de alto nivel.
EL LENGUAJE ENSAMBLADOR DEL 80x86 83
Cuando se llama a una macro se le pueden pasar opcionalmente un cierto número de parámetros de
cierto tipo. Estos parámetros se denominan parámetros actuales. En la definición de la macro, dichos
parámetros aparecen asociados a ciertos nombres arbitrarios, cuya única misión es permitir distinguir unos
parámetros de otros e indicar en qué orden son entregados: son los parámetros formales. Cuando el
ensamblador expanda la macro al ensamblar, los parámetros formales serán sustituidos por sus
correspondientes parámetros actuales. Considerar el siguiente ejemplo:
SUMAR MACRO a,b,total
PUSH AX
MOV AX,a
ADD AX,b
MOV total,AX
POP AX
ENDM
....
SUMAR positivos, negativos, total
En el ejemplo, «a», «b» y «total» son los parámetros formales y «positivos», «negativos» y «total»
son los parámetros actuales. Tanto «a» como «b» pueden ser variables, etiquetas, etc. en otro punto del
programa; sin embargo, dentro de la macro, se comportan de manera independiente. El parámetro formal
«total» ha coincidido en el ejemplo y por casualidad con su correspondiente actual. El código que genera el
ensamblador al expandir la macro será el siguiente:
PUSH AX
MOV AX,positivos
ADD AX,negativos
MOV total,AX
POP AX
Las instrucciones PUSH y POP sirven para no alterar el valor de AX y conseguir que la macro se
comporte como una caja negra; no es necesario que esto sea así pero es una buena costumbre de
programación para evitar que los programas hagan cosas raras. En general, las macros de este tipo no
deberían alterar los registros y, si los cambian, hay que tener muy claro cuáles.
Si se indican más parámetros de los que una macro necesita, se ignorarán los restantes. En cambio,
si faltan, el MASM asumirá que son nulos (0) y dará un mensaje de advertencia, el TASM es algo más rígido
y podría dar un error. En general, se trata de situaciones atípicas que deben ser evitadas.
También puede darse el caso de que no sea posible expandir la macro. En el ejemplo, no hubiera sido
posible ejecutar SUMAR AX,BX,DL porque DL es de 8 bits y la instrucción MOV DL,AX sería ilegal.
Son necesarias normalmente para los saltos condicionales que contengan las macros más complejas.
Si se pone una etiqueta a donde saltar, la macro sólo podría ser empleada una vez en todo el programa para
evitar que dicha etiqueta aparezca duplicada. La solución está en emplear la directiva LOCAL que ha de ir
colocada justo después de la directiva MACRO:
MINIMO MACRO dato1, dato2, resultado
LOCAL ya_esta
MOV AX,dato1
CMP AX,dato2 ; ¿es dato1 el menor?
JB ya_esta ; sí
MOV AX,dato2 ; no, es dato2
ya_esta: MOV resultado,AX
ENDM
En el ejemplo, al invocar la macro dos veces el ensamblador no generará la etiqueta «ya_esta» sino
las etiquetas ??0000, ??0001, ... y así sucesivamente. La directiva LOCAL no sólo es útil para los saltos
condicionales en las macros, también permite declarar variables internas a los mismos. Se puede indicar un
número casi indefinido de etiquetas con la directiva LOCAL, separándolas por comas.
84 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Operador ;;
Indica que lo que viene a continuación es un comentario que no debe aparecer al expansionar
la macro. Cuando al ensamblar se genera un listado del programa, las macros suelen aparecer
expandidas en los puntos en que se invocan; sin embargo sólo aparecerán los comentarios normales
que comiencen por (;). Los comentarios relacionados con el funcionamiento interno de la macro
deberían ir con (;;), los relativos al uso y sintaxis de la misma con (;). Esto es además conveniente
porque durante el ensamblaje son mantenidos en memoria los comentarios de macros (no los del resto
del programa) que comienzan por (;), y no conviene desperdiciar memoria...
Operador &
Utilizado para concatenar texto o símbolos. Es necesario para lograr que el ensamblador
sustituya un parámetro dentro de una cadena de caracteres o como parte de un símbolo:
SALUDO MACRO c
MOV AL,"&c"
etiqueta&c: CALL imprimir
ENDM
Cuando se utilizan estructuras repetitivas REPT, IRP o IRPC (que se verán más adelante)
existe un problema adicional al intentar crear etiquetas, ya que el ensamblador se come un & al hacer
la primera sustitución, generando la misma etiqueta a menos que se duplique el operador &:
MEMORIA MACRO x
IRP i, <1, 2>
x&i DB i
ENDM
ENDM
Operador ! o <>
Empleado para indicar que el carácter que viene a continuación debe ser interpretado
literalmente y no como un símbolo. Por ello, !; es equivalente a <;>.
Operador %
Convierte la expresión que le sigue -generalmente un símbolo- a un número; la expresión
debe ser una constante (no relocalizable). Sólo se emplea en los argumentos de macros. Dada la
macro siguiente:
EL LENGUAJE ENSAMBLADOR DEL 80x86 85
Estas directivas pueden ser empleadas también sin las macros, aumentando la comodidad de la
programación, aunque abundan especialmente dentro de las macros.
Empleando símbolos definidos con (=) y apoyándose además en las macros se puede llegar
a crear pseudo-instrucciones muy potentes:
SUCESION MACRO n
num = 0
REPT n
DB num
num = num + 1
ENDM ; fin de REPT
ENDM ; fin de macro
IRP simbolo_control, <arg1, arg2, ..., arg_n> ... ENDM (Indefinite repeat)
Es relativamente similar a la instrucción FOR de los lenguajes de alto nivel. Los ángulos (<)
y (>) son obligatorios. El símbolo de control va tomando sucesivamente los valores (no
necesariamente numéricos) arg1, arg2, ... y recorre en cada pasada todo el bloque de instrucciones
hasta alcanzar el ENDM (no confundirlo con fin de macro) sustituyendo simbolo_control por esos
valores en todos los lugares en que aparece:
IRP i, <1,2,3>
DB 0, i, i*i
ENDM
Nota: Todo lo encerrado entre los ángulos se considera un único parámetro. Un (;) dentro de los
ángulos no se interpreta como el inicio de un comentario sino como un elemento más. Por
otra parte, al emplear macros anidadas, deben indicarse tantos símbolos angulares ’<’ y ’>’
consecutivos como niveles de anidamiento existan.
Lógicamente, dentro de una macro también resulta bastante útil la estructura IRP:
TETRAOUT MACRO p1, p2, p3, p4, valor
PUSH AX
PUSH DX
MOV AL,valor
IRP cn, <p1, p2, p3, p4>
MOV DX, cn
OUT DX, AL
ENDM ; fin de IRP
POP DX
POP AX
ENDM ; fin de macro
Cuando se pasan listas como parámetros hay que encerrarlas entre ’<’ y ’>’ al llamar, para
no confundirlas con elementos independientes. Por ejemplo, supuesta la macro INCD:
INCD MACRO lista, p
IRP i, <lista>
INC i
ENDM ; fin de IRP
DEC p
ENDM ; fin de macro
IRPC simbolo_control, <c1c2 ... cn> ... ENDM (Indefinite repeat character)
Esta directiva es similar a la anterior, con una salvedad: los elementos situados entre los
ángulos (<) y (>) -ahora opcionales, por cierto- son caracteres ASCII y no van separados por comas:
IRPC i, <813>
DB i
ENDM
Ejemplo de utilización dentro de una macro (en combinación con el operador &):
INICIALIZA MACRO a, b, c, d
IRPC iter, <&a&b&c&d>
DB iter
ENDM ; fin de IRPC
ENDM ; fin de macro
EXITM
Sirve para abortar la ejecución de un bloque MACRO, REPT, IRP ó IRPC. Normalmente se
utiliza apoyándose en una directiva condicional (IF...ELSE...ENDIF). Al salir del bloque, se pasa al
nivel inmediatamente superior (que puede ser otro bloque de estos). Como ejemplo, la siguiente
macro reserva n bytes de memoria a cero hasta un máximo de 100, colocando un byte 255 al final
del bloque reservado:
MALLOC MACRO n
maximo=100
REPT n
IF maximo EQ 0 ; ¿ya van 100?
EXITM ; abandonar REPT
ENDIF
maximo = maximo - 1
DB 0 ; reservar byte
ENDM
DB 255 ; byte de fin de bloque
ENDM
a introducir en la pila un número variable de parámetros (hasta 10): es especialmente útil en los programas
que gestionan interrupciones:
XPUSH MACRO R1,R2,R3,R4,R5,R6,R7,R8,R9,R10
IRP reg, <R1,R2,R3,R4,R5,R6,R7,R8,R9,R10>
IFNB <reg>
PUSH reg
ENDIF
ENDM ; fin de IRP
ENDM ; fin de XPUSH
La ventaja es el número indefinido de parámetros soportados (no sólo 10). Un ejemplo de uso puede
ser el siguiente:
XPUSH <AX, BX, CX>
XPOP <CX, BX, AX>
Que al expandirse queda:
PUSH AX
PUSH BX
PUSH CX
POP CX
POP BX
POP AX
La programación modular consiste en dividir los problemas más complejos en módulos separados con
unas ciertas interdependencias, lo que reduce el tiempo de programación y aumenta la fiabilidad del código.
Se pueden implementar en ensamblador con las directivas PROC y ENDP que, aunque no generan código
son bastante útiles para dejar bien claro dónde empieza y acaba un módulo. Reglas para la buena
programación:
EL LENGUAJE ENSAMBLADOR DEL 80x86 89
- Una sola entrada y salida en cada módulo: un módulo sólo debe llamar al inicio de otro
(con CALL) y éste debe retornar al final con un único RET, no debiendo existir más puntos de salida
y no siendo recomendable alterar la dirección de retorno.
- Excepto en los puntos en que la velocidad o la memoria son críticas (la experiencia
demuestra que son menos del 1%) debe codificarse el programa con claridad, si es preciso perdiendo
eficiencia. Ese 1% documentarlo profusamente como se haría para que lo lea otra persona.
- Los módulos han de ser «cajas negras» y no deben modificar el entorno exterior. Esto
significa que no deben actuar sobre variables globales ni modificar los registros (excepto aquellos
registros y variables en que devuelven los resultados, lo que debe documentarse claramente al
principio del módulo). Tampoco deben depender de ejecuciones anteriores, salvo excepciones en que
la propia claridad del programa obligue a lo contrario (por ejemplo, los generadores de números
aleatorios pueden depender de la llamada anterior).
Para el paso de parámetros entre módulos existen varios métodos que se exponen a continuación. Los
parámetros pueden pasarse además de dos maneras: directamente por valor, o bien indirectamente por
referencia o dirección. En el primer caso se envía el valor del parámetro y en el segundo la dirección inicial
de memoria a partir de la que está almacenado. El tipo de los parámetros habrá de estar debidamente
documentado al principio de los módulos.
- Paso de parámetros en los registros: Los módulos utilizan ciertos registros muy concretos para
comunicarse. Todos los demás registros han de permanecer inalterados, por lo cual, si son empleados
internamente, han de ser preservados al principio del módulo y restaurados al final. Este es el método
empleado por el DOS y la BIOS en la mayoría de las ocasiones para comunicarse con quien los llama. Los
registros serán preservados preferiblemente en la pila (con PUSH) y recuperados de la misma (con POP en
orden inverso); de esta manera, los módulos son reentrantes y pueden ser llamados de manera múltiple
soportando, entre otras características, la recursividad (sin embargo, se requerirá también que las variables
locales se generen sobre la pila).
- Paso de parámetros a través de un área común: se utiliza una zona de memoria para la
comunicación. Este tipo de módulos no son reentrantes y hasta que no acaben de procesar una llamada no
se les debe llamar de nuevo en medio de la faena.
- Paso de parámetros por la pila. En este método, los parámetros son apilados antes de llamar al
módulo que los va a recoger. Este debe conocer el número y tamaño de los mismos, para equilibrar el puntero
de pila al final antes de retornar (método de los compiladores de lenguaje Pascal) o en caso contrario el
programa que llama deberá encargarse de esta operación (lenguaje C). La ventaja del paso de parámetros por
la pila es el prácticamente ilimitado número de parámetros admitido, de cómodo acceso, y que los módulos
siguen siendo reentrantes. Un ejemplo puede ser el siguiente:
dato LABEL DWORD
datoL DW ?
datoH DW ?
En el ejemplo, tenemos la variable dato de 32 bits dividida en dos partes de 16. Dicha variable es
colocada en la pila empezando por la parte menos significativa. A continuación se llama a MODULOA, el
cual comienza por preservar BP (lo usará posteriormente) para respetar la norma de caja negra. Se carga BP
con SP debido a que el 8086 no permite el direccionamiento indexado sobre SP. Como la instrucción CALL
se dirige a una dirección cercana (NEAR), en la pila se almacena sólo el registro IP. Por tanto, en [BP+0]
está el BP del programa que llama, en [BP+2] el registro IP del programa que llama y en [BP+4] y [BP+6]
la variable enviada, que es el caso más complejo (variables de 32 bits). Dicha variable es cargada en DX:AX
antes de proceder a usarla (también deberían apilarse AX y DX para conservar la estructura de caja negra).
Al final, se retorna con RET y el programa principal equilibra la pila aumentando SP en 4 unidades para
compensar el apilamiento previo de dos palabras antes de llamar. Si MODULOA fuera un procedimiento
lejano (FAR) la variable estaría en [BP+6] y [BP+8], debido a que al llamar al módulo se habría guardado
también en la pila el CS del programa que llama. El lenguaje Pascal hubiera retornado con RET 4, haciendo
innecesario que el programa que llama equilibre la pila. Sin embargo, el método del lenguaje C expuesto es
más eficiente porque no requiere que el módulo llamado conozca el número de parámetros que se le envían:
éste puede ser variable (de hecho, el C apila los parámetros antes de llamar en orden inverso, empezando por
el último: de esta manera se accede correctamente a los primeros N parámetros que se necesiten).
EL ENSAMBLADOR EN ENTORNO DOS 91
Antes de que el COMMAND.COM pase el control al programa que se pretende ejecutar, se crea un
bloque de 256 bytes llamado PSP (Program Segment Prefix), cuya descripción detallada se verá en el
próximo capítulo. En él aparecen datos tales como la dirección de retorno al dos cuando finalice el programa,
la dirección de retorno en caso de Ctrl-Break y en caso de errores críticos. Además de la cantidad de memoria
disponible y los posibles parámetros suministrados del programa. Cuando el programa toma el control, DS
y ES apuntan al PSP. Tipos de programas:
Si el programa es COM podemos terminarlo con la interrupción 20h (INT 20h), o simplemente con
un RET si la pila no está desequilibrada (apunta a un INT 20h que hay en la posición 0 del PSP); otra
manera de acabar es por medio de la función 4Ch del sistema (disponible desde el DOS 2.0) que acaba
cualquier programa sin problemas y sin ningún tipo de requerimientos adicionales, tanto COM como EXE.
Los programas de tipo COM se cargan en memoria tal y como están en disco, entregándoseles el
control. Los de tipo EXE, que pueden llegar a manejar múltiples segmentos de código de hasta 64 Kb, se
almacenan en disco «semiensamblados». En realidad, al ser cargados en memoria, el DOS tiene que realizar
la última fase de montaje, calculando las direcciones de memoria absolutas. Por ello, estos programas tienen
un formato especial en disco, generado por los ensambladores y compiladores, y su imagen en memoria no
se corresponde realmente con lo que está grabado en el disco, aunque esto al usuario no le importe. Por ello,
no se extrañe el lector de haber visto alguna vez ficheros EXE de más de 640 Kb: evidentemente, no se
cargan enteros en memoria aunque lo parezca. Los programas COM no hacen referencias a datos o
direcciones separados más de 64 Kb, por lo que todos los saltos y desplazamientos son relativos a los
registros de segmento (no se cambia CS ni DS) con lo que no es necesaria la fase de «montaje». No obstante,
un programa COM puede hacer lo que le de la gana con los registros de segmento y acceder a más de 64
Kb de memoria, por cuenta y riesgo del programador. En general, la programación en ensamblador está hoy
en día relegada a pequeños programas residentes, controladores de dispositivos o rutinas de apoyo a
programas hechos en otros lenguajes, por lo que no es estrictamente necesario trabajar con programas EXE
realizados en ensamblador. Salvo excepciones, la mayoría de los programas desarrollados en este libro serán
de tipo COM ya que los EXE ocuparían algo más, aunque el ensamblador da algo más de comodidad al
programador en los mismos.
El siguiente ejemplo escribe una cadena en pantalla llamando a uno de los servicios estándar de
impresión del DOS (función 9 de INT 21h):
92 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Olvidándonos de los comentarios que comienzan por «;», en las primeras lineas las directivas EQU
definen dos constantes para el preprocesador del compilador: cr=13 y lf=10. El programa, de tipo COM,
consta de un único segmento. La directiva ASSUME indica que, por defecto, las instrucciones máquina se
ensamblarán para el registro CS en este segmento (lo más lógico, por otra parte); también conviene asumir
el registro DS, de lo contrario, si hubiera que acceder a una variable, el ensamblador añadiría el prefijo del
segmento CS a la instrucción al no estar seguro de que DS apunta a los datos, consumiendo más memoria.
Se pueden añadir los demás registros de segmento en el ASSUME, aunque es redundante. El ORG 100h es
obligatorio en programas COM, ya que estos programas serán cargados en memoria en la posición CS:100h.
Al final, la dirección del texto a imprimir se coloca en DS:DX (CS=DS=ES=SS en un programa COM recién
ejecutado) y se llama al DOS. El carácter ’$’ delimita la cadena a imprimir, lo cual es una herencia del CP/M
(sería más interesante que fuera el 0 el delimitador) por razones históricas. Se acaba el programa con INT
20h. El punto de arranque es indicado con la directiva END, aunque en realidad en los programas COM el
punto indicado (en el ejemplo, «inicio») debe estar forzosamente al principio del programa. Obsérvese que
no se genera código hasta llegar a la línea «inicio:», todo lo anterior son directivas.
Los programas EXE (listado en la página siguiente) requieren algo más de elaboración. En primer
lugar, es necesario definir una pila y reservar espacio para la misma. Al contrario que los programas COM
(cuya pila se sitúa al final del segmento compartido también con el código y los datos) esta característica
obliga a definir un tamaño prudente en función de las necesidades del programa. Téngase en cuenta que en
la pila se almacenan las direcciones de retorno de las subrutinas y al llamar a una función de la BIOS la pila
es usada con intensidad. En general, con medio kilobyte basta para programas tan sencillos como el del
ejemplo, e incluso para otros mucho más complejos. El límite máximo está en 64 Kb. El segmento de pila
se nombra siempre STACK y con el TLINK de Borland es necesario indicar también la clase ’STACK’.
Como se ve, son definidos por separado el segmento de código, pila y datos, lo que también ayuda
a estructurar más el programa. El segmento de código se define como procedimiento FAR, entre otras razones
para que el ensamblador ensamble el RET del final (con el que se vuelve al DOS) como un RETF. La
directiva ASSUME asocia cada registro de segmento con su correspondiente segmento. Como puede
observarse al principio del programa, es necesario preparar «a mano» la dirección de retorno al sistema. El
PUSH DS del principio coloca el segmento del PSP en la pila; el XOR AX,AX coloca un cero en AX (esta
instrucción gasta un byte menos que MOV AX,0) y el PUSH AX mete ese 0 en la pila. Con ello, al volver
EL ENSAMBLADOR EN ENTORNO DOS 93
al DOS con RET (RETF en realidad) el control pasará a DS:0, esto es, a la primera instrucción del PSP (INT
20h). Aunque pueda parecer un tanto lioso, es un juego de niños y estas tres instrucciones consecutivas
(PUSH DS / XOR AX,AX / PUSH AX) son la manera de empezar de cientos de programas EXE, que
después acaban con RET. En general, a partir del DOS 2.0 es más aconsejable terminar el programa con la
función 4Ch del DOS, que no requiere que CS apunte al PSP ni precisa de preparación alguna en la pila y
además permite retornar un código de ERRORLEVEL en AL: en los programas futuros esto se hará con
bastante frecuencia.
También debe observarse cómo se inicializa DS, ya que en los programas EXE por defecto no apunta
a los datos. Ahora puede preguntarse el lector, por curiosidad, ¿qué valdrá «datos»?: datos tiene un valor
relativo asignado por el ensamblador; cuando el programa sea cargado en memoria, en el proceso de montaje
y en función de cuál sea la primera posición de memoria libre, se le asignará un valor determinado por el
montador del sistema operativo.
cr EQU 13
lf EQU 10
; Segmento de datos
datos SEGMENT
texto DB cr,lf,"Texto a imprimir",cr,lf,"$"
datos ENDS
; Segmento de pila
; Segmento de código
codigo SEGMENT
ejemplo PROC FAR
ASSUME CS:codigo, DS:datos, SS:pila
; escribir texto
; volver al DOS
ejemplo ENDP
Programa EXE
94 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
6.4.1. - TASM/MASM.
Es el programa que convierte nuestro listado fuente en código objeto, es decir, lenguaje máquina en
el que sólo faltan las referencias a rutinas externas. Permite la obtención de listados de código y de
referencias cruzadas (símbolos, etiquetas, variables). En general, bastará con hacer TASM nombre_programa
(se supone la extensión .ASM por defecto). El fichero final tiene extensión OBJ. En general, la sintaxis del
TASM y MASM es más o menos equivalente: en el primero se obtiene ayuda con /H y en el segundo con
/HELP. Con TASM, cuando se va a obtener la versión definitiva del programa, o si éste es corto -o el
ordenador rápido- merece la pena utilizar el parámetro /m3, con objeto de que de dos/tres pasadas y optimize
más el código. Por su lado, MASM presenta estadísticas adicionales si se indica /v y se puede cambiar con
/Btamaño el nº de Kb de memoria que destina al fichero fuente, entre 1 y 63. La sintaxis es (tanto para
TASM como MASM):
Se puede omitir el fichero de listado y el de referencias cruzadas. Cuando se emplea MASM 6.X,
para ensamblar los listados de este libro hay que indicar la opción /Zm para mantener la compatibilidad con
las versiones anteriores del ensamblador, siendo además obligatorio indicar la extensión; como se genera
directamente el fichero EXE hay que indicar /c si se desea evitar esto (si no se quiere que linke). La sintaxis
quedaría:
ML /Zm fihero_fuente.asm
A continuación se listan los parámetros comunes a TASM 2.0 (y posterior) y MASM 4.0/5.0 (NO la 6.X):
6.4.2. - TLINK/LINK.
El montador o linkador permite combinar varios módulos objeto, realizando las conexiones entre ellos
y, finalmente, los convierte en módulo ejecutable de tipo EXE (empleando el ML de MASM 6.X se obtiene
EL ENSAMBLADOR EN ENTORNO DOS 95
directamente el fichero EXE ya que invoca automáticamente al linkador). El linkador permite el uso de
librerías de funciones y rutinas. TLINK, a diferencia de LINK, permite generar un fichero de tipo COM
directamente de un OBJ si se indica el parámetro /t, lo que agiliza aún más el proceso. Puede obtenerse ayuda
ejecutándolo sin parámetros. Los parámetros de TLINK son sensibles a mayúsculas y minúsculas, por lo que
/T no es lo mismo que /t. Con LINK se obtiene ayuda indicando /HELP. Aunque los parámetros de uno y
otro son bastante distintos, la sintaxis genérica de ambos es:
Los ficheros no necesarios se pueden omitir (o indicar NUL): para linkar el fichero prog1.obj y el
prog2.obj con la librería math.lib generando PROG1.EXE basta con ejecutar TLINK prog1+prog2,,,math.
Alternativamente se puede indicar TLINK @fichero para que tome los parámetros del fichero de texto
FICHERO, en el caso de que estos sean demasiados y sea incómodo teclearlos cada vez que se linka. Los
ficheros de texto de extensión MAP contienen información útil para el programador sobre la distribución de
memoria de los segmentos.
6.4.3. - EXE2BIN.
Los ficheros EXE generados por TLINK o LINK no son copia exacta de lo que aparece en la
memoria, sino que el DOS -tras cargarlos- debe realizar una última operación de «montaje». Un programa
COM en memoria es una copia del fichero del disco, es algo más corto y más sencillo de desensamblar. Al
contrario de lo que algunos opinaron en su día, el tiempo ha demostrado que nunca llegarían a ser
directamente compatibles con los actuales entornos multitarea.
EXE2BIN permite transformar un fichero EXE en COM siempre que el módulo ocupe menos de 64K
y que esté ensamblado con ORG 100h. Si no se indicó el parámetro /t en TLINK, será necesario este
programa (al igual que cuando se utiliza LINK). Cuando se crean programas SYS (que se diferencian de los
COM básicamente en que no tienen ORG 100h) no se puede ejecutar TLINK /t, por lo que es necesaria la
ayuda de EXE2BIN para convertir el programa EXE en SYS. Sintaxis:
Si el programa no contiene ORG 100h, EXE2BIN genera un fichero binario puro de extensión BIN.
Si además existen referencias absolutas a segmentos, EXE2BIN preguntará el segmento en que va a correr
(algunas versiones permiten indicarlo de la manera /Ssegmento): esto permite generar código para ser
ejecutado en un segmento determinado de la memoria (como pueda ser una memoria EPROM o ROM).
6.4.4. - TLIB/LIB.
El gestor de librerías permite reunir módulos objeto en un único fichero para poder tomar de él las
rutinas que se necesiten en cada caso. En este libro no se desarrollan programas tan complejos que justifiquen
su utilización. En cualquier caso, la sintaxis es la siguiente:
Por ejemplo, para añadir el módulo QUICK.OBJ, borrar el SLOW.OBJ y reemplazar el SORT.OBJ
por una nueva versión en LIBRERIA.LIB se ejecutaría:
Si la lista es muy larga se puede incluir en un fichero y ejecutar TLIB @fichero para que la lea del
mismo (si no cabe en una línea del fichero, puede escribirse & al final antes de pasar a la siguiente).
6.4.5. TCREF/CREF.
Esta utilidad genera listados en orden alfabético de los símbolos, como ayuda a la depuración. Con
el MASM la opción /c crea un fichero de referencias cruzadas de extensión CRF (respondiendo
afirmativamente cuando pregunta por el mismo o indicándolo explícitamente en la línea de comandos); la
opción /c de TASM lo incluye en el listado, aunque si se indica el nombre del fichero de referencias cruzadas
genera un fichero de extensión XRF. CREF y TCREF interpretan respectivamente los ficheros CRF y XRF
generando un fichero de texto con extensión REF que contiene el listado de referencias cruzadas. Ej.:
TASM fichero,,,fichero
TCREF fichero
Las referencias cruzadas son un listado de todos los símbolos del programa, indicando los números
de línea del mismo en que son referenciados (la línea en que son definidos se marca con #); estos números
de línea son relativos al listado de ensamblaje del programa (y no al fichero fuente). Es útil para depurar
programas grandes y complejos.
6.4.6. - MAKE.
Esta utilidad se apoya en unos ficheros especiales, al estilo de los BAT del DOS, de cara a
automatizar el proceso de ensamblaje. Sólo es recomendable para programas grandes, divididos en módulos,
en los que MAKE chequea la fecha y hora para ensamblar sólo las partes que hayan sido modificadas.
La utilidad DEBUG incluída en los sistemas MS-DOS, es una herramienta para depuración de
programas muy interesante que permite desensamblar los módulos y, además, ejecutar programas paso a paso,
viendo las modificaciones que sufren los registros y banderas. Se trata de un programa menos complejo,
cómodo y potente que depuradores de código como Turbo Debugger (de Borland) o Codeview (Microsoft),
pero en algunos casos es más útil. Veremos ahora los principales comandos del DEBUG, los cuales también
son admitidos en su mayoría por Codeview, por lo que el tiempo invertido en aprenderlos será útil no sólo
para conocer el clásico y mítico DEBUG.
Antes de empezar con ellos, conviene hacer referencia al programa SYMDEB que acompaña al
MASM de Microsoft: se trata de un DEBUG mejorado, con ayuda, más rápido e inteligente (indica el tipo
de función del sistema cuando al tracear un programa éste llama al DOS) y, en la práctica, es 99%
compatible. También admite las instrucciones adicionales del 286 y los NEC V20/V30. Su diferencia principal
es que al abandonarlo para volver al DOS restaura los vectores de interrupción, lo que puede no ser deseable
en algunos casos muy concretos. Además, desde la versión 4.0 se admite el parámetro /S (con SYMDEB /S
nomfich.ext) lo que permite conmutar entre la pantalla de depuración y la de ejecución pulsando la tecla ’\’.
Los programas pueden ser de tipo EXE o COM; en el caso de los primeros se les cargará ya
montados y con los registros inicializados, listos para su ejecución. Evidentemente, los programas COM
también se cargan con los registros inicializados y el correspondiente PSP preparado, así como con IP=100h.
EL ENSAMBLADOR EN ENTORNO DOS 97
Los parámetros opcionales no son los de el DEBUG o SYMDEB sino los que normalmente se suministrarían
al programa a depurar. También se pueden cargar otros ficheros de cualquier extensión o simplemente entrar
en el programa sin cargar ningún fichero. Al entrar, aparecerá el prompt particular del DEBUG: un guión (-).
Entonces se pueden teclear órdenes que constarán generalmente de una sola letra. La mayoría de las mismas
admiten parámetros, que normalmente irán separados por comas. Estos parámetos pueden ser números
hexadecimales de hasta dos o cuatro dígitos, registros y, además:
- Cadenas de caracteres: Encerradas entre comillas simples o dobles. El texto puede a su vez encerrar
fragmentos entrecomillados, empleando comillas distintas a las más exteriores. Ejemplo:
La cadena ’ES:’ no será bien traducida a sus correspondientes valores ASCII. Con DEBUG
este problema no existe.
- Direcciones: Pueden expresarse con sus correspondientes valores numéricos o bien apoyándose en
algún registro de segmento, aunque el offset siempre será numérico: 1E93:AD21, CS:100, ES:19AC
- Rangos: Son dos direcciones separadas por una coma; o bien una dirección, la letra ’L’ y un valor
numérico que indica el número de bytes a partir de la dirección.
El DEBUG del MS-DOS 5.0 y el SYMDEB poseen una ayuda invocable con el comando ?, en la
que se resumen las principales órdenes. A continuación se listan las más interesantes:
Los saltos inter-segmento deben especificarse como FAR (ej., CALL FAR [100]) a no ser
que sea evidente que lo son (ej. CALL 1234:5678).
E <dirección> [<lista>] (enter): permite consultar y modificar la memoria, byte a byte. Por
98 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
ejemplo, con E 230 1,2,3 se introducirían los bytes 1, 2 y 3 a partir de DS:230. Si no se indica
<lista>, se visualizará la memoria byte a byte, pudiéndose modificar los bytes deseados, avanzar al
siguiente (barra espaciadora) o retroceder al anterior (signo -). Para acabar se pulsa RETURN.
R [<registro>] (register): permite visualizar y modificar el valor de los registros. Por ejemplo, si
se ejecuta la orden ’rip’, se solicitará un nuevo valor para IP; con RF se muestran los flags y se
permite modificar alguno:
Flag Activo Borrado
Desbordamiento OV NV
Dirección DN (↓) UP (↑)
Interrupción EI DI
Signo NG (<0) PL (>0)
Cero ZR (=0) NZ (!=0)
Acarreo auxiliar AC NA
Paridad PE (par) PO (impar)
Acarreo CY NC
G [=<dirección> [,<dirección>,...]] (go): ejecuta código desde CS:IP (a menos que se indique una
dirección concreta). Si se trabaja sobre memoria ROM no debe indicarse la segunda dirección. Para
que el flujo del programa se detenga en la 2ª dirección o posteriores debe pasar necesariamente por
ella(s). Se puede indicar hasta 10 direcciones donde debe detenerse.
T [<veces>] (trace): ejecuta una instrucción del programa (a partir de CS:IP) mostrando a
continuación el estado de los registros y la siguiente instrucción. Ejecutar T10 equivaldría a ejecutar
16 veces el comando T. Si la instrucción es CALL o INT, se ejecutará como tal introduciéndose en
la subrutina o servidor de interrupciones correspondiente (SYMDEB no entra en los INT 21h).
S <rango> <lista> (search): busca una cadena de bytes por la memoria. Para buscar la cadena
EL ENSAMBLADOR EN ENTORNO DOS 99
"PEPE" terminada por cero en un área de 512 bytes desde DS:100 se haría: S 100 L 200 "PEPE",0
(por defecto se busca en DS:). No se encontraría sin embargo "pepe" (en minúsculas).
F <rango> <lista> (fill): llena la zona de memoria especificada con repeticiones de la lista de
bytes indicada. Por ejemplo, para rellenar códigos 0AAh 100h bytes a partir de 9800h:0 se ejecutaría
F 9800:0 L 100 AA; en vez de AA se podría haber indicado una lista de bytes o cadenas de
caracteres.
C <rango> <dirección> (compare): compara dos zonas de memoria mostrando las diferencias. Por
ejemplo, para comparar 5 bytes de DS:100 y DS:200 se hace: C 100 L 5 200.
M <rango> <dirección> (move): Más que mover, copia una zona de memoria en otra de manera
inteligente (controlando los posibles solapamientos de los bloques).
H <valor1> <valor2> (hexaritmetic): muestra la suma y resta de valor1 y valor2, ambos operandos
de un máximo de 16 bits (si hay desbordamiento se trunca el resultado, que tampoco excede los 16
bits).
También existen comandos en DEBUG para acceder a la memoria expandida: XS (obtener el estado
de la memoria expandida), XA npag (localizar npag páginas), XD handle (desalojar el handle indicado) y XM
pagina_logica pagina_fisica handle (mapear páginas).
Con SYMDEB pueden además colocarse, con suma facilidad, puntos de ruptura (breakpoints); con
DEBUG se pueden implementar con la orden G (indicando más de una dirección hasta un máximo de 10,
donde debe detenerse el programa si pasa por ellas) aunque es más incómodo. En SYMDEB se pueden definir
con BP dirección, borrarse con BC num_breakpoint, habilitarse con BP num_breakpoint (necesario antes de
emplearlos), deshabilitarse con BD num_breakpoint y listar los definidos con BL. Además, SYMDEB puede
visualizar datos en coma flotante de 32, 64 y 80 bits con el comando D (DS, DL y DT).
Una posibilidad interesante de DEBUG y SYMDEB es que admiten el redireccionamiento del sistema
operativo. Ello permite, por ejemplo, crear ficheros ASCII con órdenes y después suministrárselas al
programa, como en el siguiente ejemplo: DEBUG < ORDENES.TXT. La última orden de este fichero deberá
ser Q (quit), de lo contrario no se devolvería el control al DOS ni se podría parar el programa (la entrada por
defecto -el teclado- no actúa). También es versátil la posibilidad de redireccionar la salida. Por ejemplo, tras
DEBUG > SALIDA.TXT, se puede teclear un comando para desensamblar (U) y otro para salir (Q): en el
disco aparecerá el fichero con los datos del desensamblaje (se teclea a ciegas, lógicamente, porque la salida
por pantalla ha sido redireccionada al fichero). Por supuesto, también es posible redireccionar entrada y salida
a un tiempo: DEBUG < ORDENES.TXT > SALIDA.
El código de la BIOS, almacenado en las memorias ROM del ordenador, constituye la primera capa
de software de los ordenadores compatibles. La BIOS accede directamente al hardware, liberando a los
programas de usario de las tareas más complejas. Parte del código de la BIOS es actualizado durante el
arranque del ordenador, con los ficheros que incluye el sistema operativo. El sistema operativo o DOS
100 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
propiamente dicho se instala después: el DOS no realiza ningún acceso directo al hardware, en su lugar se
apoya en la BIOS, constituyendo una segunda capa de software. El DOS pone a disposición de los programas
de usuario unas funciones muy evolucionadas para acceder a los discos y a los recursos del ordenador. Por
encima del DOS se suele colocar habitualmente al COMMAND.COM, aunque realmente el COMMAND no
constituye capa alguna de software: es un simple programa de utilidad, como cualquier otro, ejecutado sobre
el DOS y que además no pone ninguna función a disposición del sistema (al menos, documentada), su única
misión es cargar otros programas.
FUNCIONES DE LA BIOS
Las funciones de la BIOS se invocan, desde los programas de usuario, ejecutando una interrupción
software con un cierto valor inicial en los registros. La BIOS emplea un cierto rango de interrupciones, cada
una encargada de una tarea específica:
La mayoría de las interrupciones se invocan solicitando una función determinada (que se indica en
el registro AH al llamar) y se limitan a devolver un resultado en ciertos registros, realizando la tarea
solicitada. En general, sólo resultan modificados los registros que devuelven algo, aunque BP es corrompido
en los servicios de vídeo de las máquinas más obsoletas.
El DOS emplea varias interrupciones, al igual que la BIOS; sin embargo, cuando se habla de
funciones del DOS, todo el mundo sobreentiende que se trata de llamar a la INT 21h, la interrupción más
importante con diferencia.
Las funciones del DOS se invocan llamando a la INT 21h e indicando en el registro AH el número
de función a ejecutar. Sólo modifican los registros en que devuelven los resultados, devolviendo normalmente
el acarreo activo cuando se produce un error (con un código de error en el acumulador). Muchas funciones
de los lenguajes de programación frecuentemente se limitan a llamar al DOS.
En general, se debe intentar emplear siempre las funciones que requieran la menor versión posible
del DOS; sin embargo, no es necesario buscar la compatibilidad con el DOS 1.0: esta versión no soporta
subdirectorios, y el sistema de ficheros se basa en el horroroso método FCB. Los FCB ya no están soportados
siquiera en la ventana de compatibilidad DOS de OS/2, siendo recomendable ignorar su existencia y trabajar
con los handles, al estilo del UNIX, que consisten en unos números que identifican a los ficheros cuando son
abiertos. Existen 5 handles predefinidos permanentemente abiertos: 0 (entrada estándar -teclado-), 1 (salida
estándar -pantalla-), 2 (salida de error estándar -también pantalla-), 3 (entrada/salida por puerto serie) y 4
(salida por impresora): la pantalla, el teclado, etc. pueden ser manejados como simples ficheros.
Las funciones precedidas de un asterisco son empleadas o mencionadas en este libro, y pueden
consultarse en el apéndice al efecto al final del mismo.
ENTRADA/SALIDA DE CARACTERES
AH AL Versión Nombre original Traducción
01 -- DOS 1+ - READ CHARACTER FROM STANDARD INPUT, WITH ECHO . . . . . . LEER CARACTER DE LA ENTRADA ESTANDAR, CON IMPRESION
*02 -- DOS 1+ - WRITE CHARACTER TO STANDARD OUTPUT . . . . . . . . . . . . . . . . . ESCRIBIR CARACTER EN LA SALIDA ESTANDAR
03 -- DOS 1+ - READ CHARACTER FROM STDAUX . . . . . . . . . . . . . . . . . . . . . . . . . LEER CARACTER DEL PUERTO SERIE
04 -- DOS 1+ - WRITE CHARACTER TO STDAUX . . . . . . . . . . . . . . . . . . . . . . . ESCRIBIR CARACTER EN EL PUERTO SERIE
05 -- DOS 1+ - WRITE CHARACTER TO PRINTER . . . . . . . . . . . . . . . . . . . . . . . . ESCRIBIR CARACTER EN LA IMPRESORA
06 -- DOS 1+ - DIRECT CONSOLE OUTPUT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SALIDA DIRECTA A CONSOLA
06 -- DOS 1+ - DIRECT CONSOLE INPUT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ENTRADA DIRECTA POR CONSOLA
07 -- DOS 1+ - DIRECT CHARACTER INPUT, WITHOUT ECHO . . . . . . . . . . . . . . LECTURA DIRECTA DE CARACTER, SIN IMPRESION
08 -- DOS 1+ - CHARACTER INPUT WITHOUT ECHO . . . . . . . . . . . . . . . . . . . . . LECTURA DE CARACTERES, SIN IMPRESION
*09 -- DOS 1+ - WRITE STRING TO STANDARD OUTPUT . . . . . . . . . . . . . . . . . . . . ESCRIBIR CADENA EN LA SALIDA ESTANDAR
*0A -- DOS 1+ - BUFFERED INPUT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ENTRADA DESDE TECLADO POR BUFFER
0B -- DOS 1+ - GET STDIN STATUS . . . . . . . . . . . . . . . . . . . . . . . . . . . OBTENER ESTADO DE LA ENTRADA ESTANDAR
0C -- DOS 1+ - FLUSH BUFFER AND READ STANDARD INPUT . . . . . . . . . . . . . LIMPIAR BUFFER Y LEER DE LA ENTRADA ESTANDAR
GESTION DE FICHEROS
14 -- DOS 1+ - SEQUENTIAL READ FROM FCB FILE . . . . . . . . . . . . . . . . . . LECTURA SECUENCIAL DE FICHERO EMPLEANDO FCB
15 -- DOS 1+ - SEQUENTIAL WRITE TO FCB FILE . . . . . . . . . . . . . . . . . ESCRITURA SECUENCIAL EN FICHERO EMPLEANDO FCB
*1A -- DOS 1+ - SET DISK TRANSFER AREA ADDRESS . . . . . . . . . . . . . . . . . ESTABLECER EL AREA DE TRANSFERENCIA A DISCO
21 -- DOS 1+ - READ RANDOM RECORD FROM FCB FILE . . . . . . . . . . . . . . . . LECTURA ALEATORIA DE REGISTRO EMPLEANDO FCB
22 -- DOS 1+ - WRITE RANDOM RECORD TO FCB FILE . . . . . . . . . . . . . . . . ESCRITURA ALEATORIA DE REGISTRO EMPLEANDO FCB
24 -- DOS 1+ - SET RANDOM RECORD NUMBER FOR FCB . . . . . . . . . . . . . PASAR DE E/S SECUENCIAL A ALEATORIA EMPLEANDO FCB
27 -- DOS 1+ - RANDOM BLOCK READ FROM FCB FILE . . . . . . . . . . . . . . . . . . LECTURA ALEATORIA DE BLOQUE EMPLEANDO FCB
28 -- DOS 1+ - RANDOM BLOCK WRITE TO FCB FILE . . . . . . . . . . . . . . . . . ESCRITURA ALEATORIA DE BLOQUE EMPLEANDO FCB
*2F -- DOS 2+ - GET DISK TRANSFER AREA ADDRESS . . . . . . . . . . . OBTENER LA DIRECCION DEL AREA DE TRANSFERENCIA A DISCO
*3F -- DOS 2+ - "READ" - READ FROM FILE OR DEVICE . . . . . . . . . . . . . . . . . . . . LEER DE UN FICHERO EMPLEANDO HANDLE
*40 -- DOS 2+ - "WRITE" - WRITE TO FILE OR DEVICE . . . . . . . . . . . . . . . . . . ESCRIBIR EN UN FICHERO EMPLEANDO HANDLE
102 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
42 -- DOS 2+ - "LSEEK" - SET CURRENT FILE POSITION . . . . . . . . MOVER EL PUNTERO RELATIVO EN EL FICHERO EMPLEANDO HANDLE
5C -- DOS 3+ - "FLOCK" - RECORD LOCKING . . . . . . . . . . . . . BLOQUEAR/DESBLOQUER UNA ZONA DEL FICHERO EMPLEANDO HANDLE
MANEJO DE DISCO
CONTROL DE PROCESOS
GESTION DE MEMORIA
FUNCIONES MISCELANEAS
18 -- DOS 1+ - NULL FUNCTION FOR CP/M COMPATIBILITY . . . . . . . . . . . . . . . . . FUNCION NULA PARA COMPATIBILIDAD CP/M
1D -- DOS 1+ - NULL FUNCTION FOR CP/M COMPATIBILITY . . . . . . . . . . . . . . . . . FUNCION NULA PARA COMPATIBILIDAD CP/M
1E -- DOS 1+ - NULL FUNCTION FOR CP/M COMPATIBILITY . . . . . . . . . . . . . . . . . FUNCION NULA PARA COMPATIBILIDAD CP/M
1F -- DOS 1+ - GET DRIVE PARAMETER BLOCK FOR DEFAULT DRIVE . . . . . . . . . . . . . OBTENER EL DPB DE LA UNIDAD POR DEFECTO
20 -- DOS 1+ - NULL FUNCTION FOR CP/M COMPATIBILITY . . . . . . . . . . . . . . . . . FUNCION NULA PARA COMPATIBILIDAD CP/M
*25 -- DOS 1+ - SET INTERRUPT VECTOR . . . . . . . . . . . . . . . . . . . . . . . . . . . ESTABLECER VECTOR DE INTERRUPCION
*30 -- DOS 2+ - GET DOS VERSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OBTENER VERSION DEL DOS
32 -- DOS 2+ - GET DOS DRIVE PARAMETER BLOCK FOR SPECIFIC DRIVE . . . . . . . . . . . OBTENER EL DPB DE LA UNIDAD INDICADA
33 -- DOS 2+ - EXTENDED BREAK CHECKING . . . . . . . . . . . . . . . . . . . . CONTROLAR EL NIVEL DE DETECCION DE CTRL-BREAK
33 02 DOS 3.x+ internal - GET AND SET EXTENDED CONTROL-BREAK CHECKING STATE . . INDICAR/OBTENER NIVEL DETECCION CTRL-BREAK
33 05 DOS 4+ - GET BOOT DRIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DETERMINAR UNIDAD DE ARRANQUE
33 06 DOS 5.0 - GET TRUE VERSION NUMBER . . . . . . . . . . . . . . . . . . . . . . . . . . . OBTENER VERSION REAL DEL DOS
*34 -- DOS 2+ - GET ADDRESS OF INDOS FLAG . . . . . . . . . . . . . . . . . . . . . . . . . . . OBTENER LA DIRECCION DE INDOS
*35 -- DOS 2+ - GET INTERRUPT VECTOR . . . . . . . . . . . . . . . . . . . OBTENER LA DIRECCION DE UN VECTOR DE INTERRUPCION
37 00 DOS 2+ - "SWITCHAR" - GET SWITCH CHARACTER . . . . . . . . . . . . . . . . OBTENER EL CARACTER INDICADOR DE PARAMETROS
37 01 DOS 2+ - "SWITCHAR" - SET SWITCH CHARACTER . . . . . . . . . . . . . . ESTABLECER EL CARACTER INDICADOR DE PARAMETROS
37 -- DOS 2.x and 3.3+ only - "AVAILDEV" - SPECIFY \DEV\ PREFIX USE . . . . . . . . . . CONTROLAR EL USO DEL PREFIJO \DEV\
*38 -- DOS 2+ - GET COUNTRY-SPECIFIC INFORMATION . . . . . . . . . . . . . . . . . . . OBTENER INFORMACION RELATIVA AL PAIS
38 -- DOS 3+ - SET COUNTRY CODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ESTABLECER EL CODIGO DEL PAIS
44 00 DOS 2+ - IOCTL - GET DEVICE INFORMATION . . . . . . . . . . . . . . CONTROL E/S: OBTENER INFORMACION DEL DISPOSITIVO
44 01 DOS 2+ - IOCTL - SET DEVICE INFORMATION . . . . . . . . . . . . . CONTROL E/S: ESTABLECER INFORMACION DEL DISPOSITIVO
44 02 DOS 2+ - IOCTL - READ FROM CHARACTER DEVICE CONTROL CHANNEL . . . . . CONTROL E/S: LEER DE CANAL CONTROL DISP. CARAC.
44 03 DOS 2+ - IOCTL - WRITE TO CHARACTER DEVICE CONTROL CHANNEL . . . . CONTROL E/S: ESCRIBIR EN CANAL CONTROL DISP. CARAC.
44 04 DOS 2+ - IOCTL - READ FROM BLOCK DEVICE CONTROL CHANNEL . . . . . . . CONTROL E/S: LEER DE CANAL CONTROL DISP. BLOQUE
44 05 DOS 2+ - IOCTL - WRITE TO BLOCK DEVICE CONTROL CHANNEL . . . . . . CONTROL E/S: ESCRIBIR EN CANAL CONTROL DISP. BLOQUE
44 06 DOS 2+ - IOCTL - GET INPUT STATUS . . . . . . . . . . . . . . . . . . . . . CONTROL E/S: OBTENER ESTADO DE LA ENTRADA
44 07 DOS 2+ - IOCTL - GET OUTPUT STATUS . . . . . . . . . . . . . . . . . . . . . CONTROL E/S: OBTENER ESTADO DE LA SALIDA
44 08 DOS 3.0+ - IOCTL - CHECK IF BLOCK DEVICE REMOVABLE . . . . . CONTROL E/S: COMPROBAR SI EL DISP. DE BLOQUE ES REMOVIBLE
44 09 DOS 3.1+ - IOCTL - CHECK IF BLOCK DEVICE REMOTE . . . . . . . CONTROL E/S: COMPROBAR SI EL DISP. DE BLOQUE ES REMOTO
44 0A DOS 3.1+ - IOCTL - CHECK IF HANDLE IS REMOTE . . . . . . . . . . . . . . CONTROL E/S: COMPROBAR SI UN HANDLE ES REMOTO
44 0B DOS 3.1+ - IOCTL - SET SHARING RETRY COUNT . . . . . CONTROL E/S: DEFINIR NUMERO DE REINTENTOS EN MODO DE COMPARTICION
44 0C DOS 3.2+ - IOCTL - GENERIC CHARACTER DEVICE REQUEST . . . . . . . CONTROL E/S GENERAL PARA DISPOSITIVOS DE CARACTERES
44 0D DOS 3.2+ - IOCTL - GENERIC BLOCK DEVICE REQUEST . . . . . . . . . . . CONTROL E/S GENERAL PARA DISPOSITIVOS DE BLOQUE
44 0E DOS 3.2+ - IOCTL - GET LOGICAL DRIVE MAP . . . . . . . . . . . . . . . . . . . OBTENER ASIGNACION DE UNIDADES LOGICAS
44 0F DOS 3.2+ - IOCTL - SET LOGICAL DRIVE MAP . . . . . . . . . . . . . . . . . . . DEFINIR ASIGNACION DE UNIDADES LOGICAS
*52 -- U> DOS 2+ internal - "SYSVARS" - GET LIST OF LISTS . . . . . . . . . . . OBTENER EL LISTADO DE LAS LISTAS DEL SISTEMA
53 -- DOS 2+ internal - TRANSLATE BIOS PARAMETER BLOCK TO DRIVE PARAM BLOCK . . . . . . . . . . . . . . TRADUCIR BPB A DPB
55 -- DOS 2+ internal - CREATE CHILD PSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CREAR PSP HIJO
*59 -- DOS 3+ - GET EXTENDED ERROR INFORMATION . . . . . . . . . . . . . . . . . . OBTENER INFORMACION EXTENDIDA DE ERRORES
*5D 06 U> DOS 3.0+ internal - GET ADDRESS OF DOS SWAPPABLE DATA AREA . . . OBTENER DIRECCION DEL AREA INTERCAMBIABLE DEL DOS
*5D 0A DOS 3.1+ - SET EXTENDED ERROR INFORMATION . . . . . . . . . . . . . . . . ESTABLECER INFORMACION EXTENDIDA DE ERRORES
*5D 0B U> DOS 4.x only internal - GET DOS SWAPPABLE DATA AREAS . . . . . . . . . . . . OBTENER AREAS INTERCAMBIABLES DEL DOS
60 -- DOS 3.0+ - CANONICALIZE FILENAME OR PATH . . . . . EXPANDIR NOMBRE DE FICHERO A ESPECIFICACION COMPLETA DE DIRECTORIOS
61 -- DOS 3+ - UNUSED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NO USADA AUN
64 -- DOS 3.2+ internal - SET DEVICE DRIVER LOOKAHEAD FLAG . . . . ESTABLECER BANDERIN DE LECTURA ADELANTADA DE DISPOSITIVO
65 -- DOS 3.3+ - GET EXTENDED COUNTRY INFORMATION . . . . . . . . . . . . . . . . . OBTENER INFORMACION EXTENDIDA DEL PAIS
65 23 U> DOS 4+ internal - DETERMINE IF CHARACTER REPRESENTS YES/NO RESPONS . . . . DETERMINAR SI UNA LETRA INDICA SI O NO
65 -- U> DOS 4+ internal - COUNTRY-DEPENDENT FILENAME CAPITALIZATION . . . . MAYUSCULIZACION DE NOMBRE DEPENDIENTE DEL PAIS
66 01 DOS 3.3+ - GET GLOBAL CODE PAGE TABLE . . . . . . . . . . . . . . . . . . . . . . OBTENER LA PAGINA DE CODIGOS GLOBAL
66 02 DOS 3.3+ - SET GLOBAL CODE PAGE TABLE . . . . . . . . . . . . . . . . . . . . ESTABLECER LA PAGINA DE CODIGOS GLOBAL
69 -- U> DOS 4+ internal - GET/SET DISK SERIAL NUMBER . . . . . . . . . . OBTENER/ESTABLECER EL NUMERO DE SERIE DE UN DISCO
6B -- U> DOS 5.0 - NULL FUNCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FUNCION NULA
6C 00 DOS 4+ - EXTENDED OPEN/CREATE . . . . . . . . . . . . . . . APERTURA/CREACION DE FICHEROS EXTENDIDA EMPLEANDO HANDLE
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
Son señales enviadas a la CPU para que termine la ejecución de la instrucción en curso y atienda una
petición determinada, continuando más tarde con lo que estaba haciendo.
Cada interrupción lleva asociado un número que identifica el tipo de servicio a realizar. A partir de
dicho número se calcula la dirección de la rutina que lo atiende y cuando se retorna se continúa con la
instrucción siguiente a la que se estaba ejecutando cuando se produjo la interrupción. La forma de calcular
la dirección de la rutina es multiplicar por cuatro el valor de la interrupción para obtener un desplazamiento
y, sobre el segmento 0, con dicho desplazamiento, se leen dos palabras: la primera es el desplazamiento y
la segunda el segmento de la rutina deseada. Por tanto, en el primer kilobyte de memoria física del sistema,
existe espacio suficiente para los 256 vectores de interrupción disponibles.
- Interrupciones internas o excepciones: Las genera la propia CPU cuando se produce una situación
anormal o cuando llega el caso. Por desgracia, IBM se saltó olímpicamente la especificación de Intel
que reserva las interrupciones 0-31 para el procesador.
INT 1: paso a paso, se produce tras cada instrucción cuando el procesador está en modo
traza (utilizada en depuración de programas).
INT 3: utilizada para poner puntos de ruptura en la depuración de programas, debido a que
es una instrucción de un solo byte muy cómoda de utilizar.
INT 6: código de operación inválido (sólo a partir del 286). Se produce al ejecutar una
instrucción indefinida, en la pila se almacena el CS:IP de la instrucción ilegal.
- Interrupciones hardware: Son las generadas por la circuitería del ordenador en respuesta a algún
evento. Las más importantes son:
INT 8: Se produce con una frecuencia periódica determinada por el canal 0 del chip temporizador
8253/8254 (en la práctica, unas 18,2 veces por segundo). Como desde esta interrupción se invoca a
su vez a INT 1Ch -porque así lo dispuso IBM-, es posible ligar un proceso a INT 1Ch para que se
ejecute periódicamente.
INT 0Ah, 0Bh, 0Ch, 0Dh, 0Eh, 0Fh: Puertos serie, impresora y controladores de disquete.
INT 70h, 71h, 72h, 73h, 74h, 75h, 76h, 77h: Generadas en los AT y máquinas superiores por el
segundo chip controlador de interrupciones.
- Interrupciones software: Producidas por el propio programa (instrucción INT) para invocar ciertas
subrutinas. La BIOS y el DOS utilizan algunas interrupciones a las que se puede llamar con
determinados valores en los registros para que realicen ciertos servicios. También existe alguna que
otra interrupción que se limita simplemente a apuntar a modo de puntero a una tabla de datos.
Los vectores de interrupción pueden ser desviados hacia un programa propio que, además, podría
quedar residente en memoria. Si se reprograma por completo una interrupción y ésta es de tipo hardware, hay
que realizar una serie de tareas adicionales, como enviar una señal fin de interrupción hardware al chip
controlador de interrupciones. Si se trata además de la interrupción del teclado del PC o XT, hay que enviar
una señal de reconocimiento al mismo ... en resumen: conviene documentarse debidamente antes de intentar
hacer nada. Todos estos problemas se evitan si la nueva rutina que controla la interrupción llama al principio
(o al final) al anterior gestor de la misma, que es lo más normal, como se verá más adelante.
1) «El elegante»: es además el más cómodo y compatible. De hecho, algunos programas de DOS
funcionan también bajo OS/2 si han sido diseñados con esta técnica. Basta con llamar al servicio 25h
del DOS (INT 21h) y decirle qué interrupción hay que desviar y a dónde:
MOV AH,25h ; servicio para cambiar vector
MOV AL,vector ; entre 0 y 255
LEA DX,rutina ; DS:DX nueva rutina de gestión
INT 21h ; llamar al DOS
2) El «psé»: es menos seguro y compatible (ningún programa que emplea esta técnica corre en OS/2)
y consiste en hacer casi lo que hace el DOS pero sin llamarle. Es además mucho más incómodo y
largo, pero muy usado por programadores despistados:
MOV BL,vector*4 ; vector a cambiar en BL
MOV BH,0 ; ahora en BX
MOV AX,0
PUSH DS ; preservar DS
MOV DS,AX ; apuntar al segmento 0000
LEA DX,rutina ; CS:DX nueva rutina de gestión
CLI ; evitar posible interrupción
MOV [BX],DX ; cambiar vector (offset)
MOV [BX+2],CS ; cambiar vector (segmento)
STI ; permitir interrupciones
POP DS ; restaurar DS
3) El «método correcto» es similar al «psé», consiste en cambiar el vector «de un tirón» (cambiar
a la vez segmento y offset con un REP MOVS) con objeto de evitar una posible interrupción no
enmascarable que se pueda producir en ese momento crítico en que ya se ha cambiado el offset pero
todavía no el segmento (CLI no inhibe la interrupción no enmascarable). Este sistema es todavía algo
más engorroso, pero es el mejor y es el que utiliza el DOS en el método (1).
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 105
4) El «método incorrecto» es muy usado por los malos programadores. Es similar al «psé» sólo que
sin inhibir las interrupciones mientras se cambia el vector, con el riesgo de que se produzca una
interrupción cuando se ha cambiado sólo medio vector. Los peores programadores lo emplean sobre
todo para cambiar INT 8 ó INT 1Ch, que se producen con una cadencia de 18,2 veces por segundo.
Dentro del megabyte que puede direccionar un 8086, los primeros 1024 bytes están ocupados por la
tabla de vectores de interrupción. A continuación existen 256 bytes de datos de la BIOS y otros tantos para
el BASIC y el DOS. De 600h a 9FFFFh está la memoria del usuario (casi 640 Kb). En A0000h comienza
el área de expansión de memoria de pantalla (EGA y VGA). En B0000h comienzan otros 64 Kb de los
adaptadores de texto MDA y gráficos (CGA). De C0000h a EFFFFh aparecen las extensiones de la ROM
(añadidas por las tarjetas gráficas, discos duros, etc.) y en F0000h suele estar colocada la BIOS del sistema
(a veces tan sólo 8 Kb a partir de FE000h). Los modernos sistemas operativos (DR-DOS y MS-DOS 5.0 y
posteriores) permiten colocar RAM en huecos «vacíos» por encima de los 640 Kb en las máquinas 386 (y
algún 286 con cierto juego especial de chips). Esta zona de memoria sirve para cargar programas residentes.
De hecho, el propio sistema operativo se sitúa (en 286 y superiores) en los primeros 64 Kb de la memoria
extendida (HMA) que pueden ser direccionados desde el DOS, dejando más memoria libre al usuario dentro
de los primeros 640 Kb. Para más información, puede consultarse el apéndice I y el capítulo 8.
Los puertos de entrada y salida (E/S) permiten a la CPU comunicarse con los periféricos. Los 80x86
utilizan los buses de direcciones y datos ordinarios para acceder a los periféricos, pero habilitando una línea
que distinga el acceso a los mismos de un acceso convencional a la memoria (si no existieran los puertos de
entrada y salida, los periféricos deberían interceptar el acceso a la memoria y estar colocados en algún área
de la misma). Para acceder a los puertos E/S se emplean las instrucciones IN y OUT. Véase el apéndice IV.
Cuando la pantalla está en modo de texto, si está activo un adaptador de vídeo monocromo, ocupa
4 Kb a partir del segmento 0B000h. Con un adaptador de color, son 16 Kb a partir del segmento 0B800h.
Un método para averiguar el tipo de adaptador de vídeo es consultar a la BIOS el modo de vídeo activo: será
7 para un adaptador monocromo (tanto MDA como la EGA y VGA si el usuario las configura así) y un valor
entre 0 y 4 para un adaptador de color. Los modos 0 y 1 son de 40 columnas y el 2 y 3 de 80. Los modos
0 y 2 son de «color suprimido», aunque en muchos monitores salen también en color (y no en tonos de gris).
Cada carácter en la pantalla (empezando por arriba a la izquierda) ocupa dos bytes consecutivos: en el
primero se almacena el código ASCII del carácter a visualizar y en el segundo los atributos de color.
Obviamente, en un modo de 80x25 se utilizan 4000 bytes (los 96 restantes hasta los 4096 de los 4 Kb se
desprecian). En los adaptadores de color, como hay 16 Kb de memoria para texto, se pueden definir entre
4 páginas de texto (80 columnas) y 8 (40 columnas). La página activa puede consultarse también llamando
a la BIOS, con objeto de conocer el segmento real donde empieza la pantalla (B800 más un cierto offset).
En el 97,5% de los casos sólo se emplea la página 0, lo que no quiere decir que los buenos programas deban
asumirla como la única posible. La BIOS utiliza la interrupción 10h para comunicarse con el sistema
operativo y los programas de usuario.
El byte de atributos permite definir el color de fondo de los caracteres (0-7) con los bits 4-6, el de
la tinta (0-15) con los bits 0-3 y el parpadeo con el bit 7. La función de este último bit puede ser redefinida
para indicar el brillo de los caracteres de fondo (existiendo entonces también 16 colores de fondo), aunque
en CGA es preciso para ello un acceso directo al hardware. En el adaptador monocromo, y para la tinta, el
color 0 es el negro; el 1 es «subrayado normal», del 1 al 7 son colores «normales»; el 8 es negro, el 9 es
«subrayado brillante» y del 10 al 15 son «brillantes». Para el papel todos los colores son negros menos el
7 (blanco), no obstante para escribir en vídeo inverso es necesario no sólo papel 7 sino además tinta 0 (al
menos, en los auténticos adaptadores monocromos). El bit 7 siempre provoca parpadeo en este adaptador. En
106 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
el adaptador de color no se pueden subrayar caracteres con los códigos de color (aunque sí en la EGA y VGA
empleando otros métodos). Tabla de colores:
0 - Negro 4 - Rojo 8 - Gris 12 - Rojo claro
1 - Azul 5 - Magenta 9 - Azul claro 13 - Magenta claro
2 - Verde 6 - Marrón 10 - Verde claro 14 - Amarillo
3 - Cian 7 - Blanco 11 - Cian claro 15 - Blanco brillante
Conviene tener cuidado con la tinta azul (1 y 9) ya que, en estos colores, los adaptadores
monocromos subrayan -lo que puede ser un efecto indeseable-. Cuando se llama al DOS para imprimir, éste
invoca a su vez a la BIOS, por lo que la escritura puede ser acelerada llamando directamente a este último,
que además permite escribir en color. De todas maneras, lo mejor en programas de calidad es escribir
directamente sobre la memoria de pantalla para obtener una velocidad máxima, aunque con ciertas
precauciones -para convivir mejor con entornos pseudo-multitarea y CGA’s con nieve-.
Las pantallas de 132 columnas no son estándar y varían de unas tarjetas gráficas a otras, por lo que
no las trataremos. Lo que sí se puede hacer -con cualquier EGA y VGA- es llamar a la BIOS para que cargue
el juego de caracteres 8x8, lo que provoca un aumento del número de líneas a 43 (EGA) o 50 (VGA), así
como un lógico aumento de la memoria de vídeo requerida (que como siempre, empieza en 0B800h).
En las variables de la BIOS (apéndice III) los bytes 49h-66h están destinados a controlar la pantalla;
su consulta puede ser interesante, como demostrará este ejemplo: el siguiente programa comprueba el tipo
de pantalla, para determinar su segmento, llamando a la BIOS (véase el apéndice de las funciones del DOS
y de la BIOS). Si no es una pantalla de texto estándar no realiza nada; en caso contrario la recorre y convierte
todos sus caracteres a mayúsculas, sin alterar el color:
mays SEGMENT SHR AX,1 ; desplazamiento / 2
ASSUME CS:mays, DS:mays SHR AX,1 ; desplazamiento / 4
ORG 100h ; programa .COM ordinario SHR AX,1 ; desplazamiento / 8
inicio: SHR AX,1 ; desplazamiento / 16 (párrafos)
MOV AH,15 ; función para obtener modo de vídeo ADD BX,AX ; segmento de vídeo efectivo
INT 10h ; llamar a la BIOS
MOV BX,0B000h ; segmento de pantalla monocroma datos_ok: MOV DS,BX ; DS = segmento de pantalla
MOV CX,2000 ; tamaño (caracteres) de la pantalla XOR BX,BX ; BX = 0 (primer carácter)
CMP AL,7 ; ¿es realmente modo monocromo? otra_letra: CMP BYTE PTR [BX],’a’; ¿código ASCII menor que ’a’?
JE datos_ok ; en efecto JB no_minuscula ; luego no puede ser minúscula
MOV BX,0B800h ; segmento de pantalla de color CMP BYTE PTR [BX],’z’; ¿código ASCII mayor de ’z’?
CMP AL,3 ; ¿es modo de texto de 80 columnas? JA no_minuscula ; luego no puede ser minúscula
JE pant_color ; en efecto AND BYTE PTR [BX],0DFh ; poner en mayúsculas
CMP AL,2 ; ¿es modo de texto de 80 columnas? no_minuscula: ADD BX,2 ; apuntar siguiente carácter
JE pant_color ; en efecto LOOP otra_letra ; repetir con los CX caracteres
MOV CX,1000 ; tamaño (caract.) pantalla 40 col.
CMP AL,1 ; ¿es modo texto de 40 columnas? MOV AL,0 ; fin programa (errorlevel=0)
JBE pant_color ; así es final: MOV AH,4Ch
MOV AL,1 ; pantalla gráfica o desconocida: INT 21h
JMP final ; fin de programa (errorlevel=1)
mays ENDS
pant_color: MOV AX,40h ; considerar página activa<>0 END inicio
MOV DS,AX ; DS = 40h (variables de la BIOS)
MOV AX,DS:[4Eh] ; desplazamiento de la página activa
Dada la inmensidad de estándares gráficos existentes para los ordenadores compatibles, que
sucedieron al primer adaptador que sólo soportaba texto (MDA), y que de hecho llenan varias estanterías en
las librerías, sólo se tratará de una manera general el tema. Se considerarán los estándares más comunes, con
algunos ejemplos de programación de la pantalla gráfica CGA con la BIOS y programando la VGA
directamente para obtener la velocidad y potencia del ensamblador. Las tarjetas gráficas tradicionales
administran normalmente entre 16 Kb y 1 Mb de memoria de vídeo, en el segmento 0B800h las
CGA/Hércules y en 0A000h las VGA. En los modos de vídeo que precisan más de 64 Kb se recurre a
técnicas especiales, tales como planos de bits para los diferentes colores, o bien dividir la pantalla en
pequeños fragmentos que se seleccionan en un puerto E/S. Las tarjetas EGA y posteriores vienen
acompañadas de una extensión ROM que parchea la BIOS normal del sistema para añadir soporte al nuevo
sistema de vídeo. A continuación se listan los principales modos gráficos disponibles en MDA, CGA, EGA
y VGA, así como en las SuperVGA Paradise, Trident y Genoa. No se consideran las peculiaridades del PCJr.
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 107
Las tarjetas gráficas son muy distintas entre sí a nivel de hardware, por la manera en que gestionan
la memoria de vídeo. Las tarjetas SuperVGA complican aún más el panorama. En general, un programa que
desee aprovechar al máximo el ordenador deberá apoyarse en drivers o subprogramas específicos, uno para
cada tarjeta de vídeo del mercado. Esto es así porque aunque la BIOS del sistema (o el de la tarjeta) soporta
una serie de funciones estándar para trabajar con gráficos, existen bastantes problemas. En primer lugar, su
ineficiente diseño lo hace extremadamente lento para casi cualquier aplicación seria. Bastaría con que las
funciones que implementa la BIOS (pintar y leer puntos de la pantalla) fueran rápidas, ¡sólo eso!, para lo que
tan sólo hace falta una rutina específica para cada modo de pantalla, que la BIOS debería habilitar nada más
cambiar de modo; casi todas las demás operaciones realizadas sobre la pantalla se apoyan en esas dos y ello
no requeriría software adicional para mantener la compatibilidad entre tarjetas. Sin embargo, los programas
comerciales no tienen más remedio que incluir sus propias rutinas rápidas para trazar puntos y líneas en
drivers apropiados (y de paso añaden alguna función más compleja). Además, y por desgracia, no existe NI
UNA SOLA función oficial en la BIOS que informe a los programas que se ejecutan de cosas tan elementales
como los modos gráficos disponibles (con sus colores, resolución, etc.); esto no sólo es problemático en las
tarjetas gráficas: la anarquía y ausencia de funciones de información también se repite con los discos, el
teclado, ... aunque los programadores ya estamos acostumbrados a realizar la labor del detective para
averiguar la información que los programas necesitan. Sin embargo, con los gráficos no podemos y nos
vemos obligados a preguntar al usuario qué tarjeta tiene, de cuántos colores y resolución, en qué modo... y
lo que es peor: la inexistencia de funciones de información se agrava con el hecho de que las VGA de los
demás fabricantes hayan asignado de cualquier manera los números de modo. De esta manera, por ejemplo,
una tarjeta Paradise en el modo 5Fh tiene de 640x400 puntos con 256 colores, mientras que una Trident tiene,
en ese mismo modo, 1024x768 con 16 colores. En lo único que coinciden todas las tarjetas es en los primeros
108 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
modos de pantalla, definidos inicialmente por IBM. Muchas SuperVGA tienen funciones que informan de
sus modos, colores y resoluciones, lo que sucede es que en esto no se han podido poner de acuerdo los
fabricantes y la función de la BIOS de la VGA a la que hay que invocar para obtener información, ¡difiere
de unas tarjetas a otras!. Afortunadamente, existe un estándar industrial en tarjetas SuperVGA, el estándar
VESA, que aunque ha llegado demasiado tarde, múltiples VGA lo soportan y a las que no, se les puede
añadir soporte con un pequeño driver residente. Hablaremos de él más tarde.
No conviene seguir adelante sin mencionar antes la tarjeta gráfica Hércules. Se trata de una tarjeta
que apareció en el mercado muy poco después que la CGA de IBM, con el doble de resolución y
manteniendo la calidad MDA en modo texto. Esta tarjeta no está soportada por la BIOS (manufacturada por
IBM) y los fabricantes de SuperVGA tampoco se han molestado en soportarla por software, aunque sí por
hardware. Está muy extendida en las máquinas antiguas, pero hoy en día no se utiliza y su programación
obliga a acceder a los puertos de entrada y salida de manera directa al más bajo nivel.
El siguiente procedimiento es uno de tantos para evaluar la tarjeta gráfica instalada en el ordenador.
Devuelve un valor en BL que es el mismo que retorna la INT 10h al llamarla con AX=1A00h (ver funciones
de la BIOS en los apéndices): 0 ó 1 para indicar que no hay gráficos; 2 si hay CGA; 3, 4 ó 5 si existe una
EGA; 6 si detecta una PGA; 7 u 8 si hay VGA o superior y 10, 11 ó 12 si existe MCGA. Retorna 255 si la
tarjeta es desconocida (muy raro). La rutina funciona en todos los ordenadores, con o sin tarjetas gráficas
instaladas y del tipo que sean.
tipo_tarjeta PROC
PUSH DS
MOV AX,1A00h
INT 10h ; solicitar información VGA a la BIOS
CMP AL,1Ah ; BL = tipo de tarjeta
JE tarjeta_ok ; función soportada (hay VGA)
MOV AX,40h
MOV DS,AX
MOV BL,10h
MOV AH,12h
INT 10h ; solicitar información EGA a la BIOS
CMP BL,10h
JE no_ega ; de momento, no es EGA
MOV BL,1 ; supuesto MDA
TEST BYTE PTR DS:[87h],8 ; estado del control de vídeo
JNZ tarjeta_ok ; es MDA
MOV BL,4 ; supuesto EGA color
OR BH,BH
JZ tarjeta_ok ; así es
INC BL ; es EGA mono
JMP tarjeta_ok
no_ega: MOV BL,2 ; supuesto CGA
CMP WORD PTR DS:[63h],3D4h ; base del CRT
JE tarjeta_ok ; así es
DEC BL ; es MDA
tarjeta_ok: POP DS
RET
tipo_tarjeta ENDP
La tarjeta VGA es el estándar actual en ordenadores personales, siendo el sistema de vídeo mínimo
que incluye la máquina más asequible. En este apartado estudiaremos la forma básica de programar sus
modos gráficos, haciendo un especial hincapié en el tema menos claramente explicado por lo general: el
color. Se ignorarán por completo las tarjetas CGA y Hércules, aunque sí se indicará qué parte de lo expuesto
se puede aplicar también a la EGA. Tampoco se considerará la MCGA, un híbrido entre EGA y VGA que
solo equipa a los PS/2-30 de IBM, bastante incompatible además con la EGA y la VGA.
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 109
La VGA soporta todos los modos gráficos estándar de las tarjetas anteriores, resumidos en la figura
7.4.3.1, si bien los correspondientes a la CGA (320x200 en 4 colores y 640x200 monocromo) son inservibles
para prácticamente cualquier aplicación gráfica actual.
#include <dos.h>
main()
{
struct REGPACK r;
r.r_ax=0x0012; /* AH = 00, AL=12h */
intr (0x10, &r); /* ejecutar INT 10h */
}
El chip VGA consta de varios módulos internos, que definen conjuntos de registros direccionables
en el espacio E/S del 80x86. En la EGA eran de sólo escritura, aunque en la VGA pueden ser tanto escritos
como leídos. Por un lado está el secuenciador, encargado de la temporización necesaria para el acceso a la
memoria de vídeo. Por otro lado tenemos el controlador de gráficos, encargado del tráfico de información
entre la CPU, la memoria de vídeo y el controlador de atributos; consta de 9 registros cuya programación es
necesaria para trazar puntos a gran velocidad en los modos de 16 colores. El controlador de atributos
gestiona la paleta de 16 colores y el color del borde. Por último, el DAC o Digital to Analog Converter se
encarga en la VGA (no dispone de él la EGA) de gestionar los 262.144 colores que se pueden visualizar en
pantalla. La parte del león son los ¡768 registros! de 6 bits que almacenan la intensidad en las componentes
roja, verde y azul de cada color, de los 256 que como mucho puede haber simultáneamente en la pantalla
(256*3=768).
7.4.3.2 - EL COLOR.
La CGA puede generar 16 colores diferentes, utilizando un solo bit por componente de color más un
cuarto que indica la intensidad. Sin embargo, la EGA emplea dos bits por cada una de las tres componentes
de color, con lo que obtiene 26=64 colores diferentes. Para asociar estos 64 colores a los no más de 16 que
puede haber en un momento determinado en la pantalla, se emplean los 16 registros de paleta del controlador
de atributos: En cada uno de estos registros, de 6 bits significativos, se definen los 16 colores posibles. La
110 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
BIOS de la EGA y la VGA carga los registros de paleta adecuadamente para emular los mismos colores de
la CGA. Así, por ejemplo, en los modos de texto el color 0 es el negro y el 15 el blanco brillante, si bien
se puede alterar esta asignación. Un cambio en un registro de paleta afecta instantáneamente a todo el área
de pantalla pintado de ese color. El valor binario almacenado en los registros de paleta tiene el formato
xxrgbRGB, siendo rgb los bits asociados a las componentes roja, verde y azul de baja intensidad, y RGB
sus homólogos en alta intensidad. Así, el valor 010010b se corresponde con el verde más brillante.
Los pixels en los modos gráficos de 16 colores pueden parpadear, si bien es una técnica poco
empleada: para ello, basta con cambiar un bit de un registro del controlador de atributos, aunque existe una
función de la BIOS que realiza dicha tarea (llamar a la INT 10h con AX=1003h y BX=1 para activar el
parpadeo -situación por defecto en los modos de texto- ó BX=0 para desactivarlo).
0..63
CASO 4 X 64
64..127
valor 0..63 elemento del DAC página (0..3)
128..191 seleccionable
(0 por defecto)
192..255
color 0..15
en pantalla (0..15) valor 0..15 elemento del DAC 16..31
32..47
CASO 16 x 16 : página (0..15)
: seleccionable
224..239
240..255
Elementos del DAC
16 Registros de paleta
y el resultado lo fuerza al rango 0-63, lo cual simula aproximadamente la intensidad que percibiría el ojo
humano con los colores reales. Si se accediera directamente al hardware sin ayuda de la BIOS, lo cual no
es nuestro caso, este sería un aspecto a considerar. Por último, decir que en el modo de 4 colores y 350
líneas, solo se emplean los registros de paleta 0, 1, 4 y 5, si bien lo normal aquí es esperar que existan 16
colores (caso de la VGA, o incluso de la EGA con 128K).
FIGURA 7.4.3.3:
/********************************************************************* Para establecer la paleta se puede llamar a
* EJEMPLO DE CAMBIO DE LA PALETA DE 16 COLORES (EGA/VGA) LLAMANDO AL *
* BIOS PARA ELEGIR LOS COLORES DESEADOS, ENTRE LOS 64 POSIBLES DE LA * la BIOS (INT 10h) con AX=1002h y ES:DX
* EGA (POR DEFECTO EMULADOS POR EL DAC DE LA VGA). *
*********************************************************************/ apuntando a un buffer de 17 bytes: uno para cada
#include <dos.h>
#include <graphics.h> registro de paleta más otro final para el color del
void main() borde de la pantalla. El Turbo C permite cambiar
{
struct REGPACK r;
int gdrv, gmodo, coderr, i, x, color, pixel;
la paleta con instrucciones de alto nivel; sin
char paleta[17];
embargo, quienes no deseen aprender las
/* ESTABLECER MODO EGA/VGA 640x350 - 16 COLORES */
particularidades de cada compilador, siempre
detectgraph (&gdrv, &gmodo); coderr=graphresult();
if (((gdrv!=EGA) && (gdrv!=VGA)) || (coderr!=grOk))
{ printf("\nNecesaria tarjeta EGA o VGA.\n"); exit(1); }
pueden recurrir a la BIOS, que cambiando la paleta
gmodo=EGAHI; initgraph(&gdrv, &gmodo, ""); coderr=graphresult();
if (coderr!=grOk) es bastante solvente. Echemos un vistazo al
{ printf("Error gráfico: %s.\n", grapherrormsg(coderr)); exit(1);}
Para ello, nada mejor que llamar de nuevo a la INT 10h con AX=1012h, indicando en BX el primer
elemento del DAC a cambiar (típicamente 0) y en CX el número de elementos a modificar (a menudo los
256 posibles). También se pasa en ES:DX la dirección de la tabla de 768 bytes que contiene la información:
3 bytes consecutivos para cada elemento del DAC (rojo, verde y azul) aunque solo son significativos los 6
bits de menor orden de cada byte. Existe también otra función bastante interesante, invocable con AX=1013h
y que consta de dos subservicios: el primero se selecciona poniendo un 0 en BL, e indicando en BH si se
desean 4 páginas de 64 elementos en el DAC (BH=0) ó 16 páginas de 16 elementos (BH=1). El segundo
servicio se indica llamando con BL=1, y permite seleccionar la página del DAC activa en BH (0-3 ó 0-15,
según cómo esté estructurado). Obviamente, esta función no está disponible en el modo 13h de 256 colores,
en el que no interviene la paleta (sólo el DAC y entero, no a trocitos). La figura 7.4.3.4 contiene un nuevo
programa completo de demostración, desarrollado
FIGURA 7.4.3.4:
/********************************************************************* a partir del anterior, que requiere ya un auténtico
* EJEMPLO DE CAMBIO DE LA PALETA DE 16 COLORES Y REPROGRAMACION DEL *
* DAC DE LA VGA POR EL BIOS PARA ELEGIR LOS 16 COLORES ENTRE 262.144 *
*********************************************************************/
adaptador VGA. Lo primero que se hace es
#include <dos.h> seleccionar el modo de 16 páginas en el DAC,
#include <graphics.h>
estableciendo la página 2 como activa
void main()
{
struct REGPACK r;
(exclusivamente por antojo mio). Ello significa que
int gdrv, gmodo, coderr, pagina, i, x, color, pixel;
char paleta[17], dac[256][3]; se emplearán los elementos 32..47 del DAC (la
/* ESTABLECER MODO VGA 640x480 - 16 COLORES */ página 0 apuntaría a los elementos 0..15, la 1
detectgraph (&gdrv, &gmodo); coderr=graphresult();
if ((gdrv!=VGA) || (coderr!=grOk))
hubieran sido los elementos 16..31 y así
{ printf("\nNecesaria tarjeta VGA.\n"); exit(1); }
gmodo=VGAHI; initgraph(&gdrv, &gmodo, ""); coderr=graphresult(); sucesivamente). Los registros de paleta, simples
if (coderr!=grOk)
{ printf("Error gráfico: %s.\n", grapherrormsg(coderr)); exit(1);} índices en el DAC, toman los valores 0,1,...,15
/* DIBUJAR BANDAS VERTICALES DE EJEMPLO */
(excepto el 17º byte, color del borde, puesto a 0
for (x=color=0; color<16; color++) para seleccionar el negro). A continuación, basta
for (pixel=0; pixel<getmaxx()/16; pixel++, x++) {
setcolor (color); line (x, 0, x, getmaxy());
}
programar los registros 32..47 del DAC con los
/* SELECCIONAR 16 BLOQUES DE 16 ELEMENTOS EN EL DAC */
colores deseados, entre los 262.144 posibles. Como
r.r_ax=0x1013; r.r_bx=0x0100; intr (0x10, &r); cada componente puede variar entre 0 y 63,
/* PAGINA 2: LA PALETA SE APOYARA EN ELEMENTOS 32..47 DEL DAC */ elegimos 16 valores espaciados proporcionalmente
pagina=2; r.r_ax=0x1013; r.r_bx=(pagina<<8) | 1; intr (0x10, &r); (0, 4, 8,..., 60) y los asignamos a las componentes
/* APUNTAR REGISTROS DE PALETA A ELEMENTOS CONSECUTIVOS DEL DAC */
roja y verde (rojo+verde=amarillo), apareciendo en
for (i=0; i<16; i++) paleta[i]=i;
paleta[16]=0; /* color del borde */ la pantalla una escala de 16 amarillos (el primero,
r.r_es=FP_SEG(paleta); r.r_dx=FP_OFF(paleta);
r.r_ax=0x1002; intr (0x10, &r); /* establecer paleta y borde */ negro absoluto) de intensidad creciente. Si bien 16
/* LLENAR ELEMENTOS 32..47 DEL DAC DE AMARILLOS CRECIENTES */ colores son pocos, son suficientes para representar
for (i=32; i<48; i++) {
dac[i][0]=i*4; /* valores crecientes 0..60 de rojo */
con relativa precisión algunas imágenes,
dac[i][1]=i*4;
dac[i][2]=0;
/* valores crecientes 0..60 de verde */
/* sin componente azul */ especialmente en las que predomina un color
}
determinado (los ficheros gráficos se ven
r.r_bx=32; /* primer elemento del DAC */
r.r_cx=16; /* número de elementos a definir */
r.r_es=FP_SEG(dac[32]); r.r_dx=FP_OFF(dac[32]);
normalmente tan mal en los modos de 16 colores
r.r_ax=0x1012; intr (0x10, &r); /* programar elementos del DAC */
debido a que respetan la paleta de la EGA, en la
getch();
closegraph(); VGA sería otra historia).
}
Por supuesto, existen más funciones que éstas, entre ellas las que permiten cambiar sólo un registro
de paleta o un elemento del DAC (y no un bloque); sin embargo, son más lentas cuando se va a cambiar un
conjunto de registros. En cualquier caso, el lector puede consultarlas en el fichero INTERRUP.LST si lo
desea. También existen en la VGA las funciones inversas (obtener paletas y registros del DAC). El acceso
por medio de la BIOS para cambiar la paleta es a menudo más cómodo que emplear funciones del lenguaje
de programación y garantiza en ocasiones un mayor nivel de independencia respecto a la evolución futura
del hardware (aunque si la librería gráfica llama a la BIOS...). Sin embargo, para otras aplicaciones, es mejor
no usar la BIOS. Por ejemplo, el programa de la figura 7.4.3.5 accede directamente a los registros de la VGA
para modificar la paleta en dos bucles, en el primero disminuyendo la luminosidad de la pantalla (hasta
dejarla negra) y en el segundo restaurándola de nuevo. Este efecto cinematográfico hubiera sido imposible
a través de la BIOS por razones de velocidad: el acceso directo al hardware, con precauciones (en este caso,
esperar el retrazado vertical para evitar interferencias) es a veces inevitable. El programa de ejemplo funciona
también en monitores monocromos, aunque en la práctica sólo actúe en ellos sobre la componente verde. El
lector deberá consultar bibliografía especializada para realizar este tipo de programación.
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 113
Para pintar pixels en la pantalla y para consultar su color, existen funciones de la BIOS de uso no
recomendado. La razón estriba en el mal diseño de la BIOS inicial de IBM, no mejorado tampoco por las
VGA clónicas. El problema es que las BIOS emplean 4, 5 y hasta 10 veces más tiempo del necesario para
FIGURA 7.4.3.5: trazar los puntos. La causa de este problema no
/*********************************************************************
* EFECTO «CINEMATOGRAFICO» DE DESVANECIMIENTO Y POSTERIOR * reside en que empleen rutinas multipropósito para
* REAPARICION DE LA PANTALLA CON ACCESO DIRECTO AL HARDWARE VGA. *
*********************************************************************/ todos los modos, ya que existen básicamente sólo
#include <dos.h>
tres tipos de arquitectura de pantalla (modos CGA,
void main()
{ 16 colores y 256 colores). El fallo reside,
unsigned char dac[256][3];
register i, j; simplemente, en que han sido desarrollados sin
for (i=0; i<256; i++) { /* anotar la paleta activa */ pensar en la velocidad. Por ejemplo, la BIOS
disable();
outportb (0x3C7, i); emplea el algoritmo más lento posible que existe
dac [i][0] = inportb (0x3C9); /* R */
dac [i][1] = inportb (0x3C9); /* G */
dac [i][2] = inportb (0x3C9); /* B */
para trazar puntos en los modos de 16 colores. Lo
enable();
} más conveniente es utilizar los recursos del
/* claridad descendente desde el
struct REGPACK r;
Se puede en estas circunstancias visualizar una char dac[256][3], far *vram;
register x, y;
página cualquiera mientras se trabaja en las otras, int i,ii;
en este caso sin emplear la librería gráfica del } getch(); r.r_ax=3; intr (0x10, &r);
Turbo C. El programa se limita a activar este modo
de pantalla pintando las 200 líneas con los valores 0..199. A continuación define los elementos 0..199 del
DAC de la siguiente manera: los primeros 100 en tonos ascendentes de azul, y los siguientes 100 elementos
114 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
en tonos descendentes de naranja, lo que divide automáticamente la pantalla en dos zonas con la estructura
citada. Conseguir el naranja no es complicado: basta sumar rojo con amarillo; como el amarillo es a su vez
rojo más verde, el naranja se obtiene sumando dos cantidades de rojo por cada una de verde. Los elementos
200..255 del DAC, no empleados en este ejemplo, podrían ser definidos con otros colores para dibujar alguna
otra cosa.
Modos de 16 colores.
Para direccionar puntos en los modos de 16 colores, en los que actúan interrelacionados los registros
de paleta y el DAC de la manera descrita con anterioridad, es necesario un acceso directo al hardware por
cuestiones de velocidad. Los lectores que no vayan a emplear las funciones del lenguaje de programación
deberán consultar bibliografía especializada en gráficos.
Y nada más.
La única diferencia de la VGA respecto a la EGA, de hecho, se debe a su peculiar manera de
gestionar el color, así como a la inclusión del modo de 320x200 con 256 colores (el modo de 640x480 es
idéntico en funcionamiento al de 640x350 de la EGA, solo cambia la altura de la pantalla). Existe también
la posibilidad de colocar la VGA en dos modos de 256 colores alternativos al 13h y basados en el mismo;
en uno se alcanzan 320x240 puntos y en el otro 320x400. La bibliografía especializada en gráficos explica
los pasos a realizar para conseguir esto, factible en la totalidad de las tarjetas VGA del mercado. Sin
embargo, estos modos requieren un cambio en el modo de direccionamiento de los pixels, que pasa a ser más
complejo -aunque más potente para algunas aplicaciones-.
Este programa ejemplo accede a la pantalla empleando las funciones de la BIOS para trazar puntos
(ver apéndice sobre funciones de la BIOS). Utiliza el modo CGA de 640x200 puntos, aunque se puede
configurar para cualquier otro modo. El programa dibuja una conocida red en las cuatro esquinas de la
pantalla, trazando líneas. El algoritmo empleado es el de Bresseham con cálculo incremental de puntos
(aunque al estar separada la rutina que traza el punto esta característica no se aprovecha, pero es fácil de
implementar si en vez de llamar a la BIOS para pintar se emplea una rutina propia mezclada con la que traza
la recta). La velocidad del algoritmo es muy elevada, sobre todo con las líneas largas, máxime teniendo en
cuenta que se trata posiblemente de una de sus implementaciones más optimizada (sólo usa una variable y
mantiene todos los demás valores en los 7 registros de datos de la CPU, sin emplear demasiado la pila y
duplicando código cuando es preciso en los puntos críticos). No entraré en explicaciones matemáticas del
método, del que hay pautas en su listado. Existen versiones de este método que consideran de manera especial
las líneas verticales y horizontales para pintarlas de manera más rápida, aunque yo personalmente prefiero
rutinas independientes para esas tareas con objeto de no ralentizar el trazado de rectas normales.
; ******************************************************************** CALL recta ; cuarta
; * * ADD BX,6
; * RED.ASM - Demostración de gráfica en CGA utilizando BIOS * ADD BP,14
; * * CMP BX,max_y
; ******************************************************************** JB otras_cuatro
MOV AH,0
modo EQU 6 ; modo de vídeo INT 16h ; esperar pulsación de tecla
max_x EQU 640 MOV AX,3
max_y EQU 200 INT 10h ; volver a modo texto
max_color EQU 2 INT 20h ; fin de programa
Quizá el lector opine que RED.ASM no es tan rápido. Y tiene razón: la culpa es de la BIOS, que
consume un alto porcentaje del tiempo de proceso. Sustituyendo la rutina «punto» por una rutina de trazado
de puntos propia, como la que se lista a continuación, la velocidad puede llegar a quintuplicarse en un
hipotético RED2.ASM que la invocara.
punto640x200_C PROC ; en (CX, DX) de color AL (CGA 640x200) SHL DX,1
PUSH DS ; sólo se corrompe AX SHL DX,1 ; DX = («cy» / 2) * 64
PUSH BX ADD BX,DX ; BX = BX + («cy» / 2) * 80
PUSH CX MOV CL,AH ; recuperar parte baja de «cx»
PUSH DX AND CL,7 ; dejar nº de bit a pintar (0..7)
MOV BX,0B800h ; segmento de pantalla CGA XOR CL,7 ; invertir orden de numeración
MOV DS,BX MOV AH,1 ; bit a borrar de la pantalla en AH
MOV AH,CL ; preservar parte baja de «cx» SHL AX,CL ; AH = bit a borrar, AL = bit a pintar
XCHG BX,CX ; BX = «cx» NOT AH
MOV CL,3 AND [BX],AH ; borrar punto anterior
SHR BX,CL ; BX = «cx» / 8 OR [BX],AL ; ubicar nuevo punto (1/0)
SHR DX,1 ; DX = int («cy» / 2) POP DX
JNC no_add POP CX
ADD BX,8192 ; BX = «cx» / 8 + («cy» MOD 2) * 8192 POP BX
no_add: INC CL ; CL = 4 POP DS
SHL DX,CL ; DX = («cy» / 2) * 16 RET
ADD BX,DX ; BX = BX + («cy» / 2) * 16 punto640x200_C ENDP
Para estudiar el funcionamiento de la pantalla CGA el lector puede hacer un programa que recorra
la memoria de vídeo para comprender la manera en que está organizada, un tanto peculiar pero no demasiado
complicada. Sin embargo, con EGA y VGA no es tan sencillo realizar operaciones sobre la pantalla debido
a la presencia de planos de bit; salvo contadas excepciones como la del siguiente apartado.
Si se sustituye la rutina «punto», que traza el punto, por otra que lo haga llamando a la BIOS, en una
VGA Paradise (BIOS de 14/7/88) se emplean 4 segundos y 8 centésimas en generar la imagen, mientras que
tal y como está el programa lo dibuja en 40,4 centésimas (10,1 veces más rápido); todos estos datos
cronometrados con precisión sobre un 386-25 sin memoria caché teniendo instalada la opción de «SHADOW
ROM» (la lenta ROM copiada en RAM, incluida la BIOS de la VGA, por tanto no compite con desventaja).
El algoritmo empleado para trazar la circunferencia es de J. Michener, quien se basó a su vez en otro
de J. Bresseham desarrollado para plotter. La versión que incluyo genera circunferencias en pantallas de
116 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
relación de aspecto 1:1, en otras (ej., de 640 x 200) produciría elipses. No entraré en su demostración
matemática, que nada tiene que ver con el ensamblador; baste decir que la rutina se basa exclusivamente en
la aritmética entera calculando un solo octante de la circunferencia (los demás los obtiene por simetría).
; ******************************************************************** ovillo_decx: DEC SI
; * * PUSH AX
; * OVILLO.ASM - Demostración de gráfica en VGA utilizando hardware * MOV AX,DI
; * * SUB AX,SI
; ******************************************************************** SHL AX,1
SHL AX,1
modo EQU 13h ; modo de vídeo ADD BP,AX
max_x EQU 320 POP AX
max_y EQU 200 ADD BP,10
max_color EQU 256 ovillo_incy: INC DI
JMP ovillo_acaba
oviseg SEGMENT ovillo_ok: RET
ASSUME CS:oviseg, DS:oviseg ovillo ENDP
Debido a la anarquía reinante en el mundo de las tarjetas gráficas, en 1989 se reunieron un grupo
importante de fabricantes (ATI, Genoa, Intel, Paradise, etc) para intentar crear una norma común. El resultado
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 117
de la misma fue el estándar VESA. Este estándar define una interface software común a todas las BIOS para
permitir a los programadores adaptarse con facilidad a las diversas tarjetas sin tener en cuenta sus diferencias
de hardware.
Actualmente, las principales tarjetas soportan la norma VESA. Las más antiguas pueden también
soportarla gracias a pequeños programas residentes que el usuario puede instalar opcionalmente. Para
desarrollar una aplicación profesional, es una buena norma soportar algún modo estándar de la VGA y, para
obtener más prestaciones, algún modo VESA para los usuarios que estén equipados con dicho soporte.
Intentar acceder directamente al hardware o a las funciones BIOS propias de cada tarjeta del mercado por
separado, salvo para aplicaciones muy concretas, es ciertamente poco menos que imposible.
Modos gráficos.
El estándar VESA soporta multitud de modos gráficos, numerados a partir de 100h, si bien algunos
de los más avanzados (con 32000 o 16 millones de colores) sólo están soportados por las versiones más
recientes de la norma. Entre 100h y 107h se definen los modos más comunes de 16 y 256 colores de todas
las SuperVGA, aunque el modo 6Ah también es VESA (800x600x16) al estar soportado por múltiples
tarjetas.
Una de las grandes ventajas del estándar VESA es la enorme información que pone a disposición del
programador. Es posible conocer todos los modos y qué características de resolución, colores y arquitectura
tienen. Además, hay funciones adicionales muy útiles para guardar y recuperar el estado de la tarjeta, de
especial utilidad para programas residentes: así, estos pueden fácilmente conmutar a modo texto (con la
precaución de preservar antes los 4 primeros Kbytes de la RAM de vídeo empleados para definir los
caracteres) y volver al modo gráfico original dejando la pantalla en el estado inicial.
El programa de ejemplo.
En el apéndice donde se resumen las funciones del DOS y la BIOS aparecen también las funciones
VESA de vídeo. Estas funciones se invocan vía INT 10h, con AX tomando valores por lo general desde
4F00h hasta 4F08h. Para realizar programas que utilicen la norma, el lector deberá consultar dicha
información. Sin embargo, se expone aquí un sencillo programa de demostración que recoge prácticamente
todos los pasos necesarios para trabajar con un modo VESA.
El primer paso consiste en detectar la presencia de soporte VESA en el sistema, tarea que realiza la
función testvesa(). La función getbest256() se limita a buscar el modo de mayor resolución de 256 colores
soportado por la tarjeta gráfica de ese equipo, barriendo sistemáticamente todos los modos de pantalla desde
el "mejor" hasta el "peor". Para comprobar la existencia de un determinado modo gráfico, existe_modo()
invoca también a la BIOS VESA. La función setmode() establece un modo gráfico VESA, devolviendo
además dos informaciones interesantes: la dirección de memoria de la rutina de conmutación de bancos (ya
veremos para qué sirve) y el segmento de memoria de vídeo, que será normalmente 0A000h. Finalmente,
getinfo() devuelve información sobre cualquier modo gráfico. En principio, los modos utilizados por este
programa de demostración son conocidos. Sin embargo, la lista de modos de vídeo puede ser mayor en
algunas tarjetas, sobre todo en el futuro. Por tanto, un esquema alternativo podría consistir no en buscar
ciertos modos concretos sino en ir recorriendo todos y elegir el que cumpla ciertas características de
resolución o colores, entre todos los disponibles.
rápidamente esa tarea (sin tener que utilizar interrupciones) cuya dirección nos devolvió setmode(). De esta
manera, el interface VESA evita que tengamos que hacer accesos directos al hardware. La rutina setbank()
se limita a cargar el registro DX con el banco necesario antes de ejecutar el CALL. De todas maneras, esta
modalidad de llamada no tiene por qué estar soportada por todas las BIOS VESA (en cuyo caso devuelven
una dirección 0000:0000 para el CALL) aunque la inmensa mayoría, por fortuna, lo soportan.
El único cometido de este programa de demostración es buscar el mejor modo de 256 colores, entre
los normales de las SuperVGA, activarlo e ir recorriendo todos los bancos que componen la memoria de
vídeo (excepto el último, que podría estar incompleto) para llenar la pantalla con bytes de valor 55h y 0AAh.
Finalmente, antes de terminar, se imprime la resolución y cantidad de memoria consumida por ese modo.
#define M640x400x256 0x100 /* modos VESA normales de 256c */ unsigned existe_modo (unsigned modo)
#define M640x480x256 0x101 {
#define M800x600x256 0x103 struct REGPACK r;
#define M1024x768x256 0x105 unsigned far *mem, far *array;
#define M1280x1024x256 0x107
mem = farmalloc (256L);
r.r_es = FP_SEG (mem); r.r_di = FP_OFF (mem);
unsigned r.r_ax=0x4F00; intr (0x10, &r);
testvesa (void), /* Detectar soporte VESA */ array = MK_FP (mem[8], mem[7]);
existe_modo (unsigned), /* Comprobar si un modo es soportado */ farfree (mem);
getbest256 (void); /* Obtener mejor modo de 256c */
void while ((*array!=0xFFFF) && (*array!=modo)) array++;
setbank (long, unsigned), /* Conmutar banco de memoria */ return (*array==modo);
setmode (unsigned, long *, /* Establecer modo VESA */ }
unsigned *),
getinfo (unsigned, /* Obtener información del modo */
unsigned *, /* ESTABLECER UN MODO GRAFICO VESA Y DEVOLVER LA DIRECCION DE */
unsigned *, unsigned *, unsigned *); /* LA RUTINA DE CONMUTACION DE BANCOS Y EL SEGMENTO DE VIDEO */
if (!testvesa()) {
printf ("\nNecesario soporte VESA para este programa.\n"); /* OBTENER INFORMACION SOBRE UN MODO GRAFICO VESA */
exit (1);
} void getinfo (unsigned modo, unsigned *max_x, unsigned *max_y,
unsigned *vram, unsigned *bancos)
modo = getbest256(); {
setmode (modo, &ConmutaBanco, &video_seg); struct REGPACK r;
getinfo (modo, &max_x, &max_y, &vram, &bancos); unsigned far *mem;
7.5. - EL TECLADO.
En este apartado se estudiará a fondo el funcionamiento del teclado en los ordenadores compatibles,
a tres niveles: bajo, intermedio y alto. En el capítulo 12 se documenta el funcionamiento del hardware del
teclado, interesante para ciertas aplicaciones concretas, aunque para la mayor parte de las labores de
programación no es necesario llegar a tanto.
Al pulsar una tecla se genera una interrupción 9 (IRQ 1) y el código de rastreo que identifica la tecla
pulsada puede leerse en el puerto de E/S 60h, tanto en XT como en AT (se corresponde en los AT con el
registro de salida del 8042); si se suelta la tecla se produce otra interrupción y se genera el mismo código
de rastreo+128 (bit 7 activo). Por ejemplo, si se pulsa la ’A’ se generará una INT 9 y aparecerá en el puerto
del teclado (60h) el byte 1Eh, al soltar la ’A’ se generará otra INT 9 y se podrá leer el byte 9Eh del puerto
del teclado (véase la tabla del apéndice V, donde se listan los códigos de rastreo del teclado).
Bajo el sistema DOS, el teclado del AT es idéntico al del XT en los códigos de rastreo y
comportamiento, debido a la traducción que efectúa el 8042 en el primero. No obstante, el teclado del AT
posee unos comandos adicionales para controlar los LEDs. En otros sistemas operativos (normalmente UNIX)
el teclado del AT es programado para trabajar en modo AT y pierde la compatibilidad con el del XT (los
códigos de rastreo son distintos y al soltar una tecla se producen dos interrupciones) pero bajo DOS esto no
sucede en ningún caso y la compatibilidad es casi del 100%.
Las teclas expandidas -las que han sido añadidas al teclado estándar de 83/84 teclas- tienen un
comportamiento especial, ya que pueden generar hasta 4 interrupciones consecutivas (con un intervalo de unos
1,5 milisegundos, ó 3 ms en los códigos dobles que convierte en uno el 8042) con objeto de emular, aunque
bastante mal, ciertas combinaciones de las teclas no expandidas; en general es bastante deficiente la
emulación por hardware y el controlador del teclado (KEYB) tiene que tratarlas de manera especial en la
práctica. Así, por ejemplo, cuando está inactivo NUM LOCK y se pulsa el cursor derecho expandido, se
generan dos interrupciones consecutivas: en la primera aparece un valor 0E0h en el puerto del teclado que
indica que es una tecla expandida; en la segunda interrupción aparece el valor 4Dh: el mismo que hubiera
aparecido pulsando el ’6’ del teclado numérico. Sin embargo, si NUM LOCK está activo, en un teclado
normal de 83 teclas hay que pulsar el ’6’ del teclado numérico junto con shift para que el cursor avance. Esto
se simula en el teclado expandido por medio de 4 interrupciones: En las dos primeras puede aparecer la
secuencia 0E0h-2Ah ó bien 0E0h-36h (2Ah y 36h son los códigos de las teclas shift normales): con esto se
simula que está pulsado shift aunque ello no sea realmente cierto (las BIOS más antiguas ignoran la mayoría
de los bytes mayores de 128, entre ellos el 0E0h); después aparecen otras dos interrupciones con los valores
0E0h-4Dh (con objeto de simular que se pulsa el ’6’ del teclado numérico): como el estado NUM LOCK está
activo y en teoría se ha pulsado shift y el 6 del teclado numérico, el cursor avanza a la derecha; al soltar la
tecla aparecerá la secuencia de interrupciones 0E0h-CDh-0E0h-0AAh, o en su defecto la secuencia
equivalente 0E0h-CDh-0E0h-0B6h. En general, estos códigos shift fantasma dan problemas cuando las teclas
de SHIFT adquieren otro significado diferente que el de conmutar el estado NUM LOCK, lo que sucede en
casi todos los editores de texto de los modernos compiladores. Por ello, la BIOS o el KEYB tratan de manera
especial las teclas expandidas; en los ordenadores más antiguos (con BIOS -o al menos su tecnología- anterior
a Noviembre de 1985), si no se carga el KEYB, el teclado expandido funcionará mal, incluso en Estados
Unidos -aunque las teclas estén bien colocadas-. Cuando se lee un valor 0E0h en una interrupción de teclado,
el KEYB o la BIOS activan el bit 1 (el que vale 2) de la posición de memoria 0040h:0096h; en la siguiente
interrupción ese bit se borra y ya se sabe que el código leído es el de una tecla expandida. El bit 0 de esa
misma posición de memoria indica si se leyó un byte 0E1h en lugar de 0E0h (la tecla expandida «pause» o
«pausa» es un caso especial -por fortuna, el único- y genera un prefijo 0E1h en vez del 0E0h habitual; de
hecho, esta tecla no genera códigos al ser soltada, pero al pulsarla aparece la secuencia E1-1D-45-E1-9D-C5).
120 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Cuando se pulsa una tecla normal, la rutina que gestiona INT 9 deposita en un buffer dos bytes con
su código ASCII y el código de rastreo, para cuando el programa principal decida explorar el teclado -lo hará
siempre consultando el buffer-. Si el código ASCII depositado es cero ó 0E0h, se trata de una tecla especial
(ALT-x, cursor, etc.) y el segundo byte indica cuál (son los denominados códigos secundarios). El código
ASCII 0E0h sólo es generado en los teclados expandidos por las teclas expandidas (marcadas como ’Ex’ en
la tabla de códigos de rastreo del apéndice V), aunque las funciones estándar de la BIOS y del DOS que
informan del teclado lo convierten en cero para compatibilizar con teclados no expandidos. Así mismo, el
código ASCII 0F0h está reservado para indicar las combinaciones de ALT-tecla que no fueron consideradas
inicialmente en el software de soporte de los teclados no expandidos, pero sí actualmente (de esta manera,
las rutinas de la BIOS saben si deben informar de estas teclas o no según se esté empleando una función
avanzada u obsoleta, para compatibilizar). En todo caso, las secuencias introducidas por medio de ALT-
teclado_numérico llevan asociado un código de rastreo 0, por lo que el usuario puede generar los caracteres
ASCII 0E0h y 0F0h sin que se confundan con combinaciones especiales; además, según IBM, si el código
ASCII 0 va acompañado de un código de rastreo 3 los programas deberían interpretarlo como un auténtico
código ASCII 0 (esta secuencia se obtiene con Ctrl-2) lo que permite recuperar ese código perdido en indicar
combinaciones especiales.
Es importante señalar que aunque el buffer (organizado como cola circular) normalmente está situado
entre 0040h:001Eh y 0040h:003Eh, ello no siempre es así; realmente el offset del inicio y el fin del buffer
respecto al segmento 0040h lo determinan las variables (tamaño palabra) situadas en 0040h:0080h y
0040h:0082h en todos los ordenadores posteriores a 1981. Por ello, la inmensa mayoría de las pequeñas
utilidades de las revistas y los ejemplos de los libros son, por desgracia, incorrectos: la manera correcta de
colocar un valor en el buffer -para simular, por ejemplo, la pulsación de una tecla- o extraerlo del mismo es
comprobando adecuadamente los desbordamientos de los punteros teniendo en cuenta las variables
mencionadas. El puntero al inicio del buffer es una variable tamaño palabra almacenada en la posición
0040h:001Ah y el fin otra ubicada en 0040h:001Ch. El siguiente ejemplo introduce un carácter de código
ASCII AL y código de rastreo AH (es cómodo y válido hacer AH=0) en el buffer del teclado:
El valor 0 para el código de rastreo es usado para introducir también algunos caracteres especiales,
como las vocales acentuadas, etc., aunque por lo general no es demasiado importante su valor (de hecho, los
programas suelen comprobar preferentemente el código ASCII; de lo contrario, en un teclado español y otro
francés, ¡la tecla Z tendría distinto código!). No estaría de más en este ejemplo comprobar si las variables
40h:80h y 40h:82h son distintas de cero por si el ordenador es demasiado antiguo, medida de seguridad que
de hecho toma el KEYB del DR-DOS (en estas máquinas además no es conveniente ampliar el tamaño del
buffer cambiándolo de sitio, por ejemplo; lo normal es que esté entre 40h:1Eh y 40h:3Eh). En el apéndice
V se listan los códigos secundarios: son el segundo byte (el más significativo) de la palabra depositada en
el buffer del teclado por la BIOS o el KEYB.
He aquí un ejemplo de una subrutina que intercepta la interrupción del teclado apoyándose en el
controlador habitual y limitándose a detectar las teclas pulsadas, espiando lo que sucede pero sin alterar la
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 121
Evidentemente, es necesario preservar y restaurar todos los registros modificados, como en cualquier
otra interrupción hardware, dado que puede producirse en el momento más insospechado y no debe afectar
a la marcha del programa principal, anterior_int9 es una variable de 32 bits que contiene la dirección de la
interrupción del teclado antes de instalar la nueva rutina. Es necesario hacer PUSHF antes de llamar porque
la subrutina invocada va a retornar con IRET y no con RETF. En general, el duo PUSHF/CALL es una
manera alternativa de simular una instrucción INT.
Si se implementa totalmente el control de una tecla en una rutina que gestione INT 9 -sin llamar al
principio o al final al anterior gestor-, en los XT hay que enviar una señal de reconocimiento al teclado
poniendo a 1 y después a 0 el bit 7 del puerto de E/S 61h (en AT no es necesario, aunque tampoco resulta
perjudicial hurgar en ese bit en las máquinas fabricadas hasta ahora); es importante no enviar más de una
señal de reconocimiento, algo innecesario por otra parte, de cara a evitar anomalías importantes en el teclado
de los XT. Además, tanto en XT como AT hay que enviar en este caso una señal de fin de interrupción
hardware (EOI) al 8259 (con un simple MOV AL,20h; OUT 20h,AL) al igual que cuando se gestiona
cualquier otra interrupción hardware. El ejemplo anterior quedaría como sigue:
nueva_int9: STI
PUSH AX
IN AL,60h ; código de la tecla pulsada
CMP AL,tecla ; ¿es nuestra tecla?
JNE fin ; no
PUSH AX ; vamos a «manchar» AX
IN AL,61h
OR AL,10000000b
OUT 61h,AL
AND AL,01111111b
OUT 61h,AL ; señal de reconocimiento enviada
POP AX ; AL = tecla pulsada
; gestionarla
MOV AL,20h
OUT 20h,AL ; EOI al 8259
POP AX ; AX del programa principal
IRET ; volver al programa principal
fin: POP AX ; AX del programa principal
JMP CS:anterior_int9 ; saltar al gestor previo de INT 9
Como se puede observar, esta rutina gestiona una tecla y las demás se las deja al KEYB o la BIOS.
Sólo en el caso de que la gestione él es preciso enviar una señal de reconocimiento y un EOI al 8259. En
caso contrario, se salta al controlador previo a esta rutina con un JMP largo (segmento:offset); ahora no es
preciso el PUSHF, como en el caso del CALL, por razones obvias. La instrucción STI del principio habilita
las interrupciones, siempre inhibidas al principio de una interrupción -valga la redundancia-, lo que es
conveniente para permitir que se produzcan más interrupciones -por ejemplo, la del temporizador, que lleva
nada menos que la hora interna del ordenador-. En el ejemplo, el EOI es enviado justo antes de terminar de
gestionar esa tecla; ello significa que mientras se la procesa, las interrupciones hardware de menor prioridad -
todas, menos el temporizador- están inhibidas por mucho que se haga STI; el programador ha de decidir pues
si es preciso enviar antes o no el EOI (véase la documentación sobre el controlador de interrupciones 8259
de los capítulos posteriores), aunque si la rutina es corta no habrá demasiada prisa.
Es habitual en los controladores de teclado de AT (tanto la BIOS como el KEYB del MS-DOS)
deshabilitar el teclado mientras se procesa la tecla recién leída, habilitándolo de nuevo al final, por medio de
los comandos 0ADh y 0AEh enviados al 8042. Sin embargo, la mayoría de las utilidades residentes no toman
122 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
estas precauciones tan sofisticadas (de hecho, el KEYB del DR-DOS tampoco). Lógicamente sólo se pueden
enviar comandos al 8042 cuando el registro de entrada del mismo está vacío, lo que puede verificarse
chequeando el bit 1 del registro de estado: no es conveniente realizar un bucle infinito que dejaría colgado
el ordenador de fallar el 8042, de ahí que sea recomendable un bucle que repita sólo durante un cierto tiempo;
en el ejemplo se utiliza la temporización del refresco de la memoria dinámica de los AT para no emplear más
de 15 ms esperando al 8042. Además las interrupciones han de estar inhibidas en el momento crítico en que
dura el envío del comando, aunque cuidando de que sea durante el menor tiempo posible:
espera: PUSH AX
PUSH CX
MOV CX,995 ; constante para 15 ms
CLI
testref: IN AL,61h
AND AL,10h ; método válido solo en AT
CMP AL,AH
JZ testref
MOV AH,AL
IN AL,64h ; registro de estado del 8042
TEST AL,2 ; ¿buffer de entrada lleno?
LOOPNZ testref ; así es
POP CX
POP AX
RET
Estas teclas pueden ser pulsadas para modificar el resultado de la pulsación de otras. IBM no ha
definido combinaciones con ellas (excepto CTRL-ALT, que sirve para reinicializar el sistema si se pulsa en
conjunción con DEL) por lo que los programas residentes suelen precisamente emplear combinaciones de dos
o más teclas de estas para activarse sin eliminar prestaciones al teclado; por defecto, si se pulsan dos o más
teclas de estas la BIOS o el KEYB asignan prioridades y consideran sólo una de ellas: ALT es la tecla de
mayor prioridad, seguida de CTRL y de SHIFT. Por otra parte, cabe destacar el hecho de que CTRL, ALT
y SHIFT (al igual que Num Lock, Caps Lock, Scroll Lock e Ins) no poseen la característica de autorepetición
de las demás teclas debido a la gestión que realiza la BIOS o el KEYB.
- Teclado no expandido.
Llamando con AH=2 a la INT 16h (función 2 de la BIOS para el teclado), se devuelve en AL un byte
con información sobre las teclas de control (SHIFT, CTRL, etc.) que es el mismo byte almacenado en
0040h:0017h (véase en el apéndice III el área de datos de la BIOS y las funciones de la BIOS para teclado).
En 0040h:0018h, existe otro byte de información adicional, aunque no hay función BIOS para consultarlo
en los teclados no expandidos, por lo que a menudo es necesario leerlo directamente. Por lo general es mejor
emplear las funciones BIOS, si existen, que consultar directamente un bit, por razones de compatibilidad.
Evidentemente, todas las funciones para teclados no expandidos pueden usarse también con los expandidos.
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 123
- Teclado expandido.
A partir de 0040h:0096h hay otros bytes con información adicional y específica sobre el teclado del
AT y los teclados expandidos: parte de esta información, así como de la de 0040:0018h, puede ser consultada
en los teclados expandidos con la función 12h de la BIOS del teclado expandido, que devuelve en AX una
palabra: en AL de nuevo el byte de 0040h:0017h y en AH otro byte mezcla de diversas posiciones de
memoria con información útil (consultar funciones de la BIOS para teclado).
Los bits de 40h:96h sólo son fiables si está instalado el KEYB del MS-DOS o 99% compatible; por
ejemplo, el KEYB del DR-DOS 5.0/6.0 (excepto en modo KEYB US) no gestiona correctamente el bit de
AltGr, aunque sí los demás bits. Antes de usar esta función conviene asegurarse de que está soportada por
la BIOS o el KEYB instalado.
Con la función 0 de la INT 16h (AH=0 al llamar) se lee una tecla del buffer del teclado, esperando
su pulsación si es preciso, y se devuelve en AX (AH código de rastreo y AL código ASCII); con la función
1 (AH=1 al llamar a INT 16h) se devuelve también en AX el carácter del buffer pero sin sacarlo (habrá que
llamar de nuevo con AH=0), aunque en este caso no se espera a que se pulse una tecla (si el buffer estaba
vacío se retorna con ZF=1 en el registro de estado). En los equipos con soporte para teclado expandido
existen además las funciones 10h y 11h (correspondientes a la 0 y 1) que permiten detectar alguna tecla más
(como F11 y F12) y diferenciar entre las expandidas y las que no lo son al no convertir los códigos 0E0h
en 0, así como la función 5 (introducir caracteres en el buffer).
- BREAK: se obtiene pulsando CTRL-PAUSE en los teclados expandidos (CTRL-SCROLL LOCK en los
no expandidos). El controlador del teclado introduce una palabra a cero en el buffer e invoca la interrupción
1Bh. Los programas pueden interceptar esta interrupción para realizar ciertas tareas críticas antes de terminar
su ejecución (ciertas rutinas del DOS, básicamente las de impresión por pantalla, detectan BREAK y abortan
el programa en curso).
- PAUSE: se obtiene con dicha tecla o bien con CTRL-NUM LOCK (teclados no expandidos); provoca que
el ordenador se detenga hasta que se pulse una tecla no modificadora (ni SHIFT, ni ALT, etc.), tecla que será
ignorada pero servirá para abandonar la pausa. La pausa es interna a la rutina de control del teclado.
- PTR SCR (SHIFT con el (*) del teclado numérico en teclados no expandidos): vuelca la pantalla por
impresora al ejecutar una INT 5.
- SYS REQ: al pulsarla genera una INT 15h (AX=8500h) y al soltarla otra INT 15h (AX=8501h).
- CTRL-ALT-DEL: el controlador del teclado coloca la palabra 1234h en 0040h:0072h (para evitar el
chequeo de la memoria) y salta a la dirección 0FFFFh:0 reinicializando el ordenador.
Normalmente no será necesario distinguir entre un teclado expandido o estándar, aunque en algunos
casos habrá que tener en cuenta la posible pulsación de una tecla expandida y su código 0E0h asociado. En
todo caso, el bit 4 de 0040h:0096h indica si el teclado es expandido; sin embargo es suicida fiarse de esto
124 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
y es más seguro chequear por otros medios la presencia de funciones de la BIOS para teclado expandido antes
de usarlas. En teoría, las BIOS de AT del 15 de noviembre de 1985 en adelante soportan las funciones 5, 10h
y 11h; los de XT a partir del 10 de enero de 1986 soportan la 10h y la 11h. Sin embargo, en la práctica todas
ellas normalmente están disponibles también en cualquier máquina más antigua si tiene instalado un KEYB
eficiente, venga equipada o no con teclado expandido. Por ello, lo ideal es chequear la presencia de estas
funciones por otros procedimientos. Por ejemplo: llamar a la función 12h con AL=0. Por desgracia, si la
función no está implementada no devuelve el acarreo activo para indicar el error. Pero hay un truco: si el
resultado sigue siendo AX=1200h, las funciones de teclado expandido no están soportadas. Esto se debe a
que al no estar implementada la función, nadie ha cambiado el valor de AX: además, en caso de estar
implementada no podría devolver 1200h porque ello significaría una contradicción entre AH y AL.
MOV AX,1200h
INT 16h ; invocar función teclado expandido
CMP AX,1200h
JE no_expandido ; función no soportada
JMP si_expandido ; función soportada
Posibilidades avanzadas.
La rutina de la BIOS del AT (y de los KEYB) que lee el buffer del teclado, cuando no hay teclas
y tiene que esperar por las mismas ejecuta de manera regular la función 90h (AH=90h) de la interrupción 15h
indicando una espera de teclado al llamar (AL=2). De esta manera, un hipotético avanzado sistema operativo
podría aprovechar ese tiempo muerto para algo más útil. Así mismo, cuando un carácter acaba de ser
introducido en el buffer del teclado, se ejecuta la función 91h para indicar que ya ha finalizado la entrada
y hay caracteres disponibles. En general, estas características no son útiles en el entorno DOS y, por otra
parte, han sido deficientemente normalizadas. Por ejemplo, al acentuar incorrectamente se generan dos
caracteres (además del familiar pitido): el KEYB del MS-DOS sólo ejecuta una llamada a la INT 15h con
la función 91h (pese a haber introducido dos caracteres en el buffer) y el de DR-DOS hace las dos llamadas...
Lo que sí puede resultar más interesante es la función de intercepción de código del teclado: las BIOS
de AT no demasiado antiguas y el programa KEYB, tras leer el código de rastreo en AL, activan el acarreo
y ejecutan inmediatamente la función 4Fh de la INT 15h para permitir que alguien se de por enterado de la
tecla y opcionalmente aproveche para manipular AL y simular que se ha pulsado otra tecla: ese alguien puede
devolver además el acarreo borrado para indicar al KEYB que no continúe procesando esa tecla y que la
ignore (en caso contrario se procedería a interpretarla normalmente). Para verificar si esta función está
disponible en la BIOS basta con ejecutar la función 0C0h de la INT 15h que devuelve un puntero en ES:BX
y comprobar que el bit 4 de la posición direccionada por ES:[BX+5] está activo. Alternativamente, puede
verificarse la presencia del programa KEYB, lo que también permite emplear esta función en los PC/XT,
aunque es más arriesgado. Para detectar la presencia del KEYB del MS-DOS en memoria basta con llamar
a la interrupción 2Fh con AX=0AD80h y comprobar que devuelve AL=0FFh (esta función devuelve la
versión del KEYB en BX y un puntero a un área de datos en ES:DI). [DR-DOS usa AX=0AD00h].
Consideraciones finales.
Conviene señalar que los teclados de AT pueden generar interrupciones aunque no se pulsen teclas,
normalmente para devolver una señal de reconocimiento cuando alguien les ha enviado algo -por ejemplo,
la BIOS puede enviar un comando para cambiar los led’s-; por ello, en el momento más insospechado puede
producirse una INT 9 con el código de rastreo 0FAh, y la secuencia de interrupciones generada por las teclas
que tienen asociado un led en los AT, debido a los códigos 0FAh, no es exactamente idéntica a la de los XT,
aunque se trata de un detalle poco relevante -incluso para quienes pretendan hacer algo especial con estas
teclas-. También es conveniente indicar que en los AT se puede leer puerto del teclado, para averiguar la
última tecla pulsada o soltada, en casi cualquier momento -por ejemplo, periódicamente desde la interrupción
del temporizador-. De todas formas, esta práctica tiene efectos secundarios debidos al mal diseño del software
del sistema de los AT (tales como teclas shift que se enganchan, como si se quedaran pulsadas, numeritos
que aparecen al pulsar los cursores expandidos, etc.). Además, en los XT sólo se obtendrá una lectura correcta
inmediatamente después de producirse la interrupción del teclado y antes de enviar la correspondiente señal
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 125
de reconocimiento al mismo -por tanto, no desde una interrupción periódica-. Todo esto desaconseja la lectura
del puerto del teclado desde cualquier otro sitio que no sea INT 9, salvo contadas excepciones.
Por último indicar que en los AT se puede modificar el estado de CAPS LOCK, NUM LOCK o
SCROLL LOCK por el simple procedimiento de alterar el bit correspondiente en 40h:17h; dicho cambio se
verá reflejado en los led’s cuando el usuario pulse una tecla o el programa lea el teclado con cualquier
función -en la práctica, de manera casi instantánea-. Sin embargo, para aplicar esta técnica es aconsejable
verificar que se trata de un AT porque en los PC/XT el led -si existe- no se actualiza y pasa a indicar una
información incorrecta. Realmente, en los XT, el control de los led lo lleva la propia circuitería del teclado
de manera independiente al ordenador.
El acceso al teclado a alto nivel puede realizarse a través de las funciones 1, 6, 7, 8 y 0Ah del DOS,
considerándolo como dispositivo de entrada estándar. Algunas de estas funciones, si devuelven un 0, se trata
de una tecla especial y la siguiente lectura devuelve el código secundario. El DOS utiliza las funciones BIOS.
Los discos son el principal medio de almacenamiento externo de los ordenadores compatibles. Pueden
ser unidades de disco flexible, removibles, o discos duros -fijos-. Constan básicamente de una superficie
magnética circular dividida en pistas concéntricas, cada una de las cuales se subdivide a su vez en cierto
número de sectores de tamaño fijo. Como normalmente se emplean ambas caras de la superficie, la unidad
más elemental posee en la actualidad dos cabezas de lectura/escritura, una para cada lado del disco. Los tres
parámetros comunes a todos los discos son, por tanto: el número de cabezas, el de pistas y el de sectores.
El término cilindro i hace referencia a la totalidad de las pistas i de todas las caras. Bajo DOS, los sectores
tienen un tamaño de 512 bytes (tanto en discos duros como en disquetes) que es difícil cambiar (aunque no
imposible). Los sectores se numeran a partir de 1, mientras que las pistas y las caras lo hacen desde 0. El
DOS convierte esta estructura física de tres parámetros a otra: el número de sector lógico, que se numera a
partir de 0 (los sectores físicos les denominaremos a partir de ahora sectores BIOS para distinguirlos de los
sectores lógicos del DOS). Para un disco de SECTPISTA sectores BIOS por pista y NUMCAB cabezas, los
sectores lógicos se relacionan con la estructura física por la siguiente fórmula:
Sector lógico = (sector_BIOS - 1) + cara * SECTPISTA + cilindro * SECTPISTA * NUMCAB - X1
Es decir, el DOS recorre el disco empezando la pista 0 (la exterior, la más alejada del centro) y por
la cara o cabezal 0, recorriendo todos los sectores; luego avanza una cara y recorre de nuevo todos los
sectores; después pasa al siguiente cilindro... y repite de nuevo el proceso. De esta manera, varios cabezales
podrían -hipotéticamente- leer bloques de información consecutivos simultáneamente. En los disquetes, X1=0,
pero en los discos duros se resta un cierto factor de compensación X1, ya que éstos pueden estar divididos
en varias particiones y la que usa el DOS puede no estar al principio del mismo. En general, un disco duro
dividido en varias particiones de tipo DOS determina varias unidades lógicas de disco, cada una de las cuales
dispone de un conjunto de sectores lógicos numerados a partir de 0 y un factor de compensación propio para
la fórmula. Las siguientes fórmulas transforman sectores DOS en sus correspondientes BIOS:
Sector_BIOS = (sector MOD SECTPISTA) + 1
Cara = (sector / SECTPISTA) MOD NUMCAB
Cilindro = sector / (SECTPISTA * NUMCAB) + X2
Como la partición del DOS no suele empezar en el cilindro 0 (reservado en gran parte para la tabla
de particiones) sino más bien en el 1 ó en otro posterior (cuando hay más particiones antes que la del DOS)
será necesario añadir un cierto valor adicional de compensación X2 a la última fórmula para calcular el
cilindro efectivo; esto es así porque en la práctica las particiones suelen empezar y acabar ocupando cilindros
enteros y exactos (aunque en realidad, y dada la arquitectura de la tabla de partición, podrían empezar y
126 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
acabar no sólo en un determinado cilindro sino también en cierto sector y cara del disco, pero no es
frecuente). X1 y X2 se obtienen consultando e interpretando la tabla de particiones o el sector de arranque.
El primer sector físico de todos los discos contiene información especial (el sector_BIOS 1 del
cilindro 0 y cabezal 0). Tanto en disquetes como en discos duros, contiene un pequeño programa que se
encarga de poner en marcha el ordenador: es el sector de arranque de los disquetes, o bien el código de la
tabla de particiones de los discos duros. En este último caso, ese programa realiza una tarea muy sencilla:
consulta la tabla de particiones ubicada en ese mismo sector, determina cuál es la partición activa y dónde
empieza y acaba; a continuación carga el sector lógico 0 de esa partición (sector de arranque) y lo ejecuta.
En los disquetes no existe este paso intermedio: el sector físico 0 del disquete, en terminos absolutos, es ya
el sector de arranque y no el de partición. Esto es así porque los disquetes contienen poca información y son
baratos, no siendo preciso particionarlos para compartirlos con varios sistemas operativos. El programa
ubicado en el sector de arranque busca el fichero oculto del sistema IBMBIO.COM o IO.SYS, lo carga y le
entrega el control. El programa contenido en este fichero cargará a su vez IBMDOS.COM o MSDOS.SYS,
el cual a su vez cargará finalmente el intérprete de comandos (normalmente, COMMAND.COM).
Habitualmente, las particiones suelen empezar en el segundo cabezal del cilindro 0, con lo que toda
la primera pista física del disco duro está vacía. Lugar ideal para virus, algunos fabricantes han utilizado esta
interesante característica para mejorar el arranque, colocando una falsa tabla de partición que muestre un
menú en pantalla y cargue después la partición de verdad, permitiendo también más de 4 particiones. Sin
embargo, estas maniobras suelen reducir la compatibilidad. Existen también código de particiones sofisticado
que permite seleccionar una de las 4 particiones manteniendo pulsada una tecla en el arranque, sin tener que
andar ejecutando FDISK para seleccionar la partición activa... ¡lo que se puede hacer con 400 bytes de
código!. Realmente, la arquitectura global de las particiones de un equipo (en particular si tiene más de 4,
una mezcla de sistemas operativos y/o varios discos duros), puede llegar a ser compleja: practíquese con un
buen editor de disco para aprender más (ej. el DISKEDIT de las Norton Utilities o las PC-Tools).
Las particiones extendidas llevan su propio sector de partición adicional, en el que no hay código de
programa sino, en su lugar, una lista de dispositivos. Hay dos entradas por cada dispositivo: la primera indica
el tipo (1-FAT12, 4-FAT16); la segunda entrada apunta al siguiente dispositivo (caso de existir) o es 0 (no
hay más dispositivos). El DOS 4.0 y posteriores eliminaron la limitación de los 32 Mb en las particiones y
el software actual, ya actualizado, no da problemas con los discos de más de 32 Mb. Por ello, en discos de
más de 32 ó 40 Mb lo normal es instalar DOS 4.0 ó superior.
En el sector de arranque, además del sencillo programa de puesta en marcha del sistema, hay cierta
información útil acerca de las características del disco o partición. Los primeros 3 bytes no son significativos:
contienen el código de operación de una instrucción JMP que salta a donde realmente comienza el código,
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 127
aunque conviene que dicha instrucción de salto esté al principio del sector de arranque para que algunos
sistemas validen dicho sector (es válido un salto corto seguido de NOP o un salto completo de 3 bytes). A
partir del cuarto (offset 3) se puede encontrar la información válida. En el sector de arranque del disquete
está contenido el BPB (Bios Parameter Block) que analizaremos más tarde.
El byte del tipo de disco (offset 21) intenta identificar el tipo de disco, aunque no lo consigue en
muchos casos dada la ilógica utilización que se ha hecho de él. La recomendación es hacer lo que viene
haciendo el DOS desde la 3.30: no hacer caso de lo que dice este byte para identificar los discos. La única
excepción tal vez sea el valor 0F8h que identifica a los dispositivos no removibles:
Tipos de Discos
7.6.3. - LA FAT.
Después del sector de arranque, aparecen en el disco una serie de sectores que constituyen la Tabla
de Localización de Ficheros (File Alocation Table o FAT). Consiste en una especie de mapa que indica qué
zonas del disco están libres, cuáles ocupadas, dónde están los sectores defectuosos, etc. Normalmente hay dos
copias consecutivas de la FAT (véase el offset 16 del sector de arranque), ya que es el área más importante
del disco de la que dependen todos los demás datos almacenados en él. No deja de resultar extraño que ambas
copias de la FAT estén físicamente consecutivas en el disco: si accidentalmente se estropeara una de ellas
(por ejemplo, rayando con un bolígrafo el disco) lo más normal es que la otra también resultara dañada. En
general, muchos programas de chequeo de disco no se molestan en verificar si ambas FAT son idénticas
(empezando por algunas versiones de CHKDSK). Por otra parte, hubiera sido mejor elección haberla colocado
en el centro del disco: dada la frecuencia de los accesos a la misma, de cara a localizar los diferentes
fragmentos de los ficheros, ello mejoraría notablemente el tiempo de acceso medio. Aunque cierto es que los
cachés de disco y los buffers del config.sys pueden hacer casi milagros... a costa de memoria.
Antes de seguir adelante, conviene hacer un pequeño paréntesis y explicar el concepto de cluster: un
cluster es la unidad mínima de información a la que accede el DOS, desde el punto de vista lógico.
Normalmente consta de varios sectores (ver offset 13 del sector de arranque): dos en un disquete de 360 Kb,
128 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
uno en un disquete de alta densidad, y entre 4 y 16 -normalmente- en un disco duro. El disco queda dividido,
por tanto, en un cierto número de clusters. La FAT es realmente un mapa que contiene 12 ó 16 bits -como
veremos- por cada cluster, indicando su estado:
Los ficheros en disco no siempre ocupan posiciones contiguas: normalmente están más o menos
fragmentados debido a que se aprovechan los huecos dejados por otros ficheros borrados, de ahí el auge de
los programas que compactan los discos con objeto de acelerar el acceso a los datos. Por tanto, cada fichero
consta de un cluster inicial indicado en la entrada del directorio -como se verá- que inicia una cadena tan
larga como la longitud del mismo (expresada en clusters), existiendo normalmente un valor 0FFFh ó 0FFFFh
en el último cluster para señalar el final (del 0FF8h al 0FFEh y del 0FFF8h al 0FFFEh no se emplean).
Consultando la FAT se puede determinar la ubicación de los fragmentos en que están físicamente divididos
los ficheros en los discos, así como qué zonas están aún disponibles y cuáles son defectuosas en el mismo.
Los cluster se numeran a partir de 2, ya que las dos primeras entradas en la FAT están reservadas para el
sistema. Los clusters hacen referencia exclusiva a la zona de datos: el área que va detrás del sector de
arranque, la FAT y el directorio. Por ello, en un disquete de 360 Kb, con clusters de 1 Kb y 354 Kb libres
para datos, hay 354 clusters (numerados de 2 a 355) y los 6 Kb misteriosos que faltan son el sector de
arranque, las dos FAT y -como veremos después- el directorio raíz. Puede ser válida, por ejemplo, la
siguiente FAT de 12 bits habiendo un fichero A que ocupe los clusters 2, 3, 5 y 6:
Como se ve, el primer byte de la primera entrada a la FAT es inicializado con el mismo valor que
el byte de tipo de disco del sector de arranque. Los restantes bits de las dos primeras entradas suelen estar
todos a 1. Para determinar el número de clusters del disco, ha de restarse del número total de sectores la cifra
correspondiente al número de sectores reservados (normalmente 1 en los disquetes, correspondiente al sector
de arranque), los que ocupa la FAT y los empleados por el directorio raíz (que se verá más adelante); a
continuación se divide ese número de sectores de datos resultante por el número de sectores por cluster.
El hecho de emplear FAT’s de 12 bits es debido a que con menos bits (ej., un byte) sólo podría haber
unos 250 clusters en el disco. En un disco de 1,2 Mb ello significaría que la unidad mínima de información
sería 1200/250 = 5 Kb: el fichero más pequeño (de 1 byte) ocuparía ¡5 Kb!. Empleando FAT’s de 16 bits
se podrían hacer clusters incluso de tamaño menor que el sector (menos de 512 bytes), aprovechando más
el espacio del disco. Sin embargo, ello haría que la propia FAT ocupase demasiado espacio en el disco. Por
ello, en los disquetes se emplean FAT’s de 12 bits (1 byte y medio): para un programa en código máquina
ello no ralentiza los cálculos (aunque al ser humano no se le de muy bien trabajar con medios bytes). En la
práctica, se toman palabras de 16 bits y se desprecian los 4 bits más significativos en los clusters pares y los
4 menos significativos en los impares.
A continuación se listan dos rutinas que permiten acceder a una FAT de 12 bits previamente cargada
en memoria, con objeto de consultar o modificar alguna entrada. Evidentemente, después habrá que volver
a grabar la FAT en disco, tantas veces como copias de la misma existan en éste. Las rutinas necesitan que
la FAT esté completamente cargada en memoria, lo cual no es un requerimiento demasiado costoso, habida
cuenta de que no puede ocupar más de 4085 * 1,5 = 6128 bytes.
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 129
; ************ Escribir un elemento en una FAT de 12 bits ; ************ Leer un elemento de una FAT de 12 bits
; Entrada: AX = posición de dicho elemento ; Entrada: AX = posición de dicho elemento
; DS:BX = FAT completamente cargada en memoria ; DS:BX = FAT completamente cargada en memoria
; DX = nuevo valor de dicho elemento ; Salida: DX = valor de dicho elemento
Tal vez, en futuros disquetes de elevada capacidad sea necesario pasar a una FAT de 16 bits,
aparecida con el DOS 3.0, que es la usada por todos los discos duros excepto el de 10 Mb del XT original
de IBM. Con una FAT de 12 bits el nº de cluster más alto posible es 4085, que se corresponde con un disco
de 4084 clusters (numerados de 2 a 4085). En principio, no existe ninguna manera sencilla de averiguar el
tipo de FAT de un disco, ya que el fabricante olvidó incluir un byte de identificación al efecto. La
documentación publicada es contradictoria en las diversas fuentes que he consultado, y en todas es por
desgracia incorrecta (unos dicen que la FAT 16 comienza a partir de 4078 clusters, otros que a partir de 4086,
otros confunden el número de clusters con el número más alto de cluster...). Sin embargo, todas las versiones
del DOS comprobadas (MS-DOS 3.1, 3.3, 4.0, 5.0 y DR-DOS 5.0 y 6.0) operan con una FAT de 16 bits en
discos de 4085 clusters (inclusive) en adelante; esto es, a partir de 4086 como número de cluster más alto.
Esto puede verificarse fácilmente creando discos virtuales con 4084/4085 clusters, copiando algunos ficheros
y mirando la FAT con algún programa de utilidad (a simple vista se distingue si las entradas son de 12 ó 16
bits). Por desgracia, salvo en MS-DOS 3.3 y en DR-DOS 6.0, los comandos CHKDSK del sistema consideran
erróneamente que los discos de 4085, 4086 y 4087 clusters ¡poseen una FAT de 12 bits!, lo cual resulta
además completamente absurdo, dado que 4087 (0FF7h) es la marca de cluster defectuoso en una FAT de
12 bits y ¡en ningún caso podría ser un número de cluster cualquiera!. Sin embargo, pese a este problema
de CHKDSK, los discos con más de 4084 clusters han de ser diseñados con una FAT de 16 bit, ya que es
mucho más grave tener problemas con el DOS que con CHKDSK. Otra solución es procurar no crear discos
de ese número crítico de clusters, o confiar que el usuario no ejecute el casi olvidado CHKDSK sobre ellos.
Por fortuna, los discos normales no están por ahora en la frontera crítica entre la FAT de 12 y la de 16 bits,
aunque con los discos virtuales sí se pueden crear unidades con esos tamaños críticos: la casi totalidad de los
discos virtuales del mercado tienen problemas en estos casos. En algunos discos duros se puede determinar
también el tipo de FAT consultando la tabla de particiones, aunque no es el método más conveniente. Debe
tener en cuenta el lector que manipular una FAT sin conocer su tipo supone destrozar la información
almacenada en el disco. Sin embargo, tampoco hay que tener tanto miedo: lo que sí puede resultar peligroso
es llegar al extremo de preguntar al usuario el tipo de FAT...
Ahora puede surgir la pregunta: si la FAT mantiene una cadena que indica cómo está distribuido un
fichero en el disco, ¿dónde se almacena el inicio de esa cadena, esto es, la primera entrada en la FAT del
fichero?.
Inmediatamente después de la FAT y su(s) réplica(s) de seguridad viene el directorio raíz. Detrás de
éste ya vienen los clusters conteniendo la información del disco propiamente dicha. El directorio consta de
32 bytes por cada fichero/subdirectorio (los subdirectorios no son más que un tipo especial de fichero). En
los discos de 360 Kb, por ejemplo, el directorio se extiende a lo largo de 7 sectores (3584 bytes = 112
entradas como máximo). El tamaño y ubicación del directorio pueden obtenerse del sector de arranque, como
se vio al principio. La información almacenada en los 32 bytes es la siguiente:
130 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
En el byte de atributos, varios bits pueden estar activos a un tiempo. El atributo de sistema no tiene
un significado en particular, es una reliquia heredada del CP/M (los ficheros ocultos del sistema lo tienen
activo). En un mismo disco sólo puede haber una entrada con el bit 3 activo; además, en este caso se
interpretan el nombre y la extensión como un único conjunto de 11 caracteres. Las entradas de tipo
subdirectorio (bit 4 del byte de atributos activo) tienen un valor cero en el campo de tamaño (offset 28): el
tamaño de un fichero subdirectorio está determinado por el número de entradas que ocupa en la FAT (en la
práctica, esto sucede con cualquier otro fichero, aunque si no es de directorio en el offset 28 esta información
se indica con precisión de bytes).
El nombre del fichero puede comenzar por 0E5h, lo que indica que el fichero que estuvo ahí ha sido
borrado. Si empieza por 2Eh (código ASCII del punto (.)) ó por 2Eh, 2Eh (dos puntos consecutivos) se trata
de una entrada que referencia a un fichero subdirectorio.
Como hemos visto, un subdirectorio en principio puede ser una simple entrada del directorio raíz.
El subdirectorio, físicamente, es a su vez un fichero un tanto especial: contiene datos binarios ... que son nada
más y nada menos que otras entradas de directorio para otros ficheros, de 32 bytes como siempre. Dentro de
cada subdirectorio hay al menos dos entradas especiales: un fichero con un nombre punto (.) que referencia
al propio subdirectorio -que así puede autolocalizarse- y otro con doble punto (..) que referencia al directorio
padre -del que cuelga- siendo posible, gracias a ello, retroceder cuanto se desee por el árbol de directorios
sin necesidad de que todos los caminos partan del raíz. Si la primera entrada en la FAT del fichero (..) es
un 0, quiere decir que ese subdirectorio cuelga del raíz, de lo contrario apuntará al primer cluster del fichero
subdirectorio padre.
Dicho sea de paso, tal vez sea una pena que el disco no conste de un único «fichero raíz» privilegiado
de directorio, que podríamos denominar «subdirectorio raíz». Ello permitiría también un número ilimitado
de entradas (en vez de 112, 224, etc.) y sería más lógico que una ristra de sectores. Sin embargo, esta peculiar
circunstancia también aparece en otros sistemas operativos, como el UNIX. Sus motivos tendrá.
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 131
El BPB (Bios Parameter Block) es una estructura de datos que contiene información relativa a la
unidad de disco. El BPB es una pieza vital en los controladores de dispositivo de bloques, como veremos en
un futuro capítulo, por lo que a continuación se expone su contenido (idéntico a una parte del sector 0):
El DOS convierte
offset 0 DW bytes_por_sector
offset 2 DB sectores_por_cluster internamente el BPB en DPB (Drive
offset 3 DW sectores_reservados_al_comienzo_del_disco
offset 5 DB número_de_FATs Parameter Block), una estructura
offset 6 DW número_de_entradas_en_el_directorio_raíz similar con más información útil.
offset 8 DW número_total_de_sectores (0 con nº de sector de 32 bits)
offset 10 DB byte_descriptor_de_medio Para obtener el DPB de una unidad
offset 11 DW numero_de_sectores_por_FAT
-- A partir del DOS 3.0: determinada, puede utilizarse la
offset 13 DW sectores_por_pista función 32h del DOS, Get Drive
offset 15 DW número_de_cabezas
offset 17 DD número_de_sectores_ocultos Parameter Block (indocumentada);
-- A partir del DOS 4.0 (más bien DOS 3.31)
offset 21 DD número_de_sectores (unidades con direccionamiento de la cadena de DPBs del DOS puede
sector de 32 bits) recorrerse a partir del primer DPB
offset 25 DB 6 DUP (?) (6 bytes no documentados)
offset 31 DW número_de_cilindros (obtenido con la función 52h del
offset 33 DB tipo_de_dispositivo DOS, Get List of Lists, también
offset 34 DW atributos_del_dispositivo
indocumentada).
Resulta interesante conocer el comportamiento de la BIOS en relación a los disquetes, ya que las
aplicaciones desarrolladas bajo DOS de una u otra manera habrán de cooperar con la BIOS por razones de
compatibilidad (o al menos respetar ciertas especificaciones). El funcionamiento del disquete se controla a
través de funciones de la INT 13h, aunque esta interrupción por lo general acaba llamando a la INT 40h que
es quien realmente gestiona el disco en las BIOS modernas de AT. Las funciones soportadas por esta
interrupción son: reset del sistema de disco (reset del controlador de disquetes, envío del comando specify
y recalibramiento del cabezal), consulta del estado del disco (obtener resultado de la última operación),
lectura, escritura y verificación de sectores, formateo de pistas, obtención de información del disco y las
disqueteras, detección del cambio de disco, establecimiento del tipo de soporte para formateo... algunas de
estas últimas funciones no están disponibles en las máquinas PC/XT. La BIOS se apoya en varias variables
ubicadas en el segmento 40h de la memoria. Estas variables son las siguientes (para más información,
consultar el apéndice al final del libro):
Byte 40h:3Eh Estado de recalibramiento del disquete. Esta variable indica varias cosas: si se ha producido una interrupción de disquete,
o si es preciso recalibrar alguna disquetera debido a un reset anterior.
Byte 40h:3Fh Estado de los motores. En esta variable se indica, además del estado de los motores de las 4 posibles disqueteras (si
están encendidos o no), la última unidad que fue seleccionada y la operación en curso sobre la misma.
Byte 40h:40h Cuenta para la detención del motor. Este byte es decrementado por la interrupción periódica del temporizador; cuando
llega a 0 todos los motores de las disqueteras (realmente, el único que estaba girando) son detenidos. Dejar el motor
girando unos segundos tras la última operación evita tener que esperar a que el motor acelere antes de la siguiente (si
esta llega poco después).
Byte 40h:41h Estado de la última operación: se actualiza tras cada acceso al disco, indicando los errores producidos (0 = ninguno).
Bytes 40h:42h A partir de esta dirección, 7 bytes almacenan el resultado de la última operación de disquete o disco duro. Se trata de
los 7 bytes que devuelve el NEC765 tras los principales comandos.
Byte 40h:8Bh Control del soporte (AT). Esta variable almacena, entre otros, la última velocidad de transferencia seleccionada.
Byte 40h:8Fh Información del controlador de disquete (AT). Se indica si la unidad soporta 80 cilindros (pues sí, la verdad) y si soporta
varias velocidades de transferencia.
Byte 40h:90h Estado del soporte en la unidad A. Se indica la velocidad de transferencia a emplear en el disquete introducido en esta
unidad, si precisa o no saltos dobles del cabezal (caso de los disquetes de 40 cilindros en unidades de 80), y el resultado
de los intentos de la BIOS (la velocidad puede ser correcta o no, según se haya logrado determinar el tipo de soporte).
Byte 40h:91h Lo mismo que el byte anterior, pero para la unidad B.
Byte 40h:92h Estado del soporte en la unidad A al inicio de la operación.
Byte 40h:93h Estado del soporte en la unidad B al inicio de la operación.
Byte 40h:94h Número de cilindro en curso en la unidad A.
Byte 40h:95h Número de cilindro en curso en la unidad B.
Además de estas variables, la BIOS utiliza también una tabla de parámetros apuntada por la INT 1Eh.
Los valores para programar ciertas características del FDC según el tipo de disco pueden variar, aunque
132 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
algunos son comunes. Esta tabla determina las principales características de operación del disco. Dicha tabla
está inicialmente en la ROM, en la posición 0F000h:0EFC7h de todas las BIOS compatibles (prácticamente
el 100%), aunque el DOS suele desviarla a la RAM para poder actualizarla. El formato de la misma es:
byte 0: Se corresponde con el byte 1 del comando ’Specify’ del byte 4: Sectores por pista.
765, que indica el step rate (el tiempo de acceso byte 5: Longitud del GAP entre sectores (normalmente 2Ah en
cilindro-cilindro, a menudo es 0Dh = 3 ó 6 ms) y el unidades de 5¼ y 1Bh en las de 3½).
head unload time (normalmente, 0Fh = 240 ó 480 ms). byte 6: Longitud de sector (ignorado si el byte 3 no es 0).
byte 1: Es el byte 2 del comando ’Specify’: los bits 7..1 indican byte 7: Longitud del GAP 3 al formatear (80 en 5¼ y 3½-DD,
el head load time (normalmente 01h = 2 ó 4 ms) y el 84 en 5¼-HD y 108 en 3½-HD).
bit 0 suele estar a 0 para indicar modo DMA. byte 8: Byte de relleno al formatear (normalmente 0F6h).
byte 2: Tics de reloj (pulsos de la interrupción 8) que byte 9: Tiempo de estabilización del cabezal en ms.
transcurren tras el acceso hasta que se para el motor. byte 10: Tiempo de aceleración del motor (en unidades de 1/8 de
byte 3: Bytes por sector (0=128, 1=256, 2=512, 3=1024). segundo).
El tiempo de estabilización del cabezal es el tiempo que hay que esperar tras mover el cabezal al
cilindro adecuado, hasta que éste se asiente, con objeto de garantizar el éxito de las operaciones futuras; esta
breve pausa es establecida en 25 milisegundos en la BIOS del PC original, aunque otras BIOS y el propio
DOS suelen bajarlo a 15. Del mismo modo, el tiempo de aceleración del motor (byte 10) es el tiempo que
se espera a que el motor adquiera la velocidad de rotación correcta, nada más ponerlo en marcha. En
cualquier caso, es norma general intentar tres veces el acceso a disco (con resets de por medio) hasta
considerar que un error es real. En general, pese a estos valores usuales, la flexibilidad del sistema de disco
es extraordinaria y suele responder favorablemente con unos altísimos niveles de tolerancia en las
temporizaciones. Una excepción quizá la constituye el valor de GAP empleado al formatear, al ser un
parámetro demasiado importante.
Las unidades que soportan estos disquetes, que también admiten los de 720K y 1.44M (aunque a
menudo no los de 2.88M) trabajan con controladoras SCSI e incorporan una BIOS propia para dar soporte
a estos dispositivos. El secreto de estos disquetes está en el posicionamiento óptico del cabezal, lo que
permite elevar notablemente el número de pistas. Por ejemplo, las unidades de 20 Mb parecen estar equipadas
con 753 cilindros y 27 sectores/pista. Aunque en el sector de arranque indica que posee 251 cilindros y 6
cabezales, el sentido común nos permite deducir que esto no puede ser así. Lo de los 27 sectores por pista
parece indicar que la velocidad de transferencia de estos disquetes es exactamente un 50% mayor que la de
los convencionales de 1.44M (750 Kbit/seg frente a 500 Kbit/seg).
El FORMAT del DOS 5.0 y posteriores puede formatear los disquetes floptical, pero lo hace a bajo
nivel, con lo que tarda cerca de 30-45 minutos en inicializarlos. Como ya vienen formateados de fábrica, en
realidad basta con añadirles un sector de arranque e inicializar la FAT y el directorio raíz. También se puede
verificar la superficie magnética para detectar posibles sectores defectuosos. Los programas de utilidad que
acompañan estas unidades realizan todas estas tareas en unos 4 minutos. El tipo de FAT asignado puede ser
seleccionado por el usuario (12 ó 16 bits), así como otros parámetros técnicos (tamaño de clusters, etc.).
Las tarjetas controladoras suelen permitir un cierto grado de flexibilidad, de cara a seleccionar la letra
de unidad que se desea asignar al floptical. Configurándolo como A: se puede incluso arrancar desde un
disquete de éstos.
Se puede acceder a varios niveles, siendo mejor el más alto por razones de compatibilidad:
El método (1) es apropiado para realizar formateos especiales en sistemas de protección anticopia;
el (2) es útil para acceder a otras particiones de otros sistemas operativos o a disquetes formateados por otros
sistemas operativos; las opciones (3) y (4) son las más cómodas e interesantes. En general, en la medida de
lo posible es conveniente no bajar del nivel (3); de lo contrario se pierde la posibilidad de acceder a ciertas
unidades (por ejemplo, un disco virtual no existe en absoluto para la BIOS).
fichnom EQU $
buffer EQU $+80
Sin embargo, si se procede de esta última manera convendría asegurarse primero de que existen 2128
bytes de memoria libres tras el código del programa, ya que de esta manera el DOS no realiza la
comprobación por nosotros (se limita a cargar cualquier programa que quepa en memoria). De todas maneras,
normalmente suele haber más de 2128 bytes libres de memoria tras cargar cualquier programa... Conviene
hacer notar que si en lugar de DUP (0) se coloca DUP (?), el linkador de Borland (TLINK 3.0), al contrario
que el LINK de Microsoft, TAMPOCO reserva espacio efectivo para esas variables. Esto sólo sucede,
lógicamente, cuando el DUP (?) está al final del programa y no hay nada más a continuación -ni más código
ni datos que no sean DUP (?)-.
; ******************************************************************** MOV CX,AX ; bytes leídos realmente
; * * JCXZ cerrar ; no hay nada que imprimir
; * MIRA.ASM - Utilidad para visualizar ficheros de texto. * PUSH AX ; preservarlos
; * * LEA BX,buffer ; imprimir buffer ...
; ******************************************************************** imprime: MOV DL,[BX] ; carácter a carácter
MOV AH,2 ; ir llamando al servicio 2 del
mira SEGMENT INT 21h ; DOS para imprimir en pantalla
ASSUME CS:mira, DS:mira INC BX ; siguiente carácter
LOOP imprime ; acabar caracteres
ORG 100h ; programa de tipo .COM POP AX ; recuperar nº de bytes leídos
inicio: CMP AX,2048 ; ¿leidos 2048 bytes?
LEA DX,input_txt ; mensaje JE trocito ; sí, leer otro trocito más
MOV AH,9 ; función de impresión
INT 21h ; llamar al DOS cerrar: MOV BX,handle ; código de acceso al fichero
LEA DX,fichnom ; dirección para el «input» MOV AH,3Eh ; cerrar fichero
MOV BYTE PTR [fichnom],60 ; no más de 60 caracteres INT 21h ; llamar al DOS
MOV AH,10 ; función de entrada de teclado JC error ; CF = 1 --> error
INT 21h ; llamar al DOS INT 20h ; fin del programa
MOV BL,[fichnom+1] ; longitud efectiva tecleada
MOV BH,0 ; en BX error: LEA DX,fallo_txt ; mensaje de error
ADD BX,OFFSET fichnom ; apuntar al final MOV AH,9 ; función de impresión
MOV BYTE PTR [BX+2],0 ; poner un cero al final INT 21h ; llamar al DOS
CMP handle,0 ; ¿fichero abierto?
LEA DX,fichnom+2 ; offset a cadena ASCIIZ nombre JNE cerrar ; sí: cerrarlo
MOV AL,0 ; modo de lectura INT 20h ; fin del programa
MOV AH,3Dh ; función para abrir fichero
INT 21h ; llamar al DOS ; ------------ datos y variables
JC error ; CF=1 --> error
MOV handle,AX ; código de acceso al fichero handle DW 0 ; handle de control del fichero
input_txt DB 13,10,"Nombre del fichero: $"
trocito: MOV BX,handle ; código de acceso al fichero fallo_txt DB 13,10,"*** Error ***",13,10,10,"$"
MOV CX,2048 ; número de bytes a leer fichnom DB 80 DUP (0) ; buffer para leer desde el teclado
LEA DX,buffer ; dirección del buffer buffer DB 2048 DUP (0) ; " " " " el disco
MOV AH,3Fh ; función para leer del fichero
INT 21h ; llamar al DOS mira ENDS
JC error ; CF=1 --> error END inicio
El programa de ejemplo desarrollado requiere un adaptador VGA ya que utiliza el modo de 640 por
480 con 16 colores para obtener una representación gráfica de alta calidad del contenido del disco, en lugar
de la tradicional y pobre representación habitual en modo texto. Además, se reprograman los registros de
paleta y el DAC de la VGA para elegir colores más atractivos. El funcionamiento del programa se basa en
acceder a la FAT y crear una imagen gráfica de la misma. Para ello, calcula cuantos puntos de pantalla debe
trazar por cada cluster de disco (utiliza una ventana de 636x326 = 207336 puntos). Aunque este número no
es entero, por razones de eficiencia se trabaja con fracciones para evitar el empleo de coma flotante. Muchas
veces el ensamblador no es suficiente para asegurar la velocidad: la primera versión del programa tardaba
18 segundos en dibujar un mapa en un 386-25, con una rutina escrita en su mayor parte en ensamblador. Tras
mejorar el algoritmo y optimizar el código en la zona crítica donde se trazan los puntos, se redujo a menos
134 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
de 0,66 segundos el tiempo necesario (¡314000 puntos por segundo a 25 MHz!). Para leer los sectores del
disco no se utiliza la función absread() del Borland C 2.0, ya que posee una errata por la que falla con
unidades de más de 32767 clusters. En su lugar, una rutina en ensamblador se encarga de llamar a la
interrupción 25h teniendo cuidado con el tipo de disco (particiones de más de 32 Mb o de menos de esa
cantidad). La FAT se lee en una matriz, ya que no ocupa más de 128 Kb en el peor de los casos. Se lee de
tres veces para evitar que en un sólo acceso a disco, vía INT 25h, se rebasen los 64 Kb permitidos si la FAT
ocupa más de 64 Kb (el puntero al buffer apunta al inicio del segmento al ser de tipo HUGE). A
continuación, se interpreta la FAT (según sea de 12 ó 16 bits) y se crea otra matriz de tamaño equivalente
al número de clusters del disco. Esta última matriz -que indica los clusters libres, ocupados y defectuosos-
es la que se volcará en pantalla adecuadamente. El programa también imprime información general sobre el
disco, utilizando la función de impresión de la BIOS. Se imprime todo lo necesario antes de dibujar ya que
para trazar los puntos es preciso programar el adaptador de vídeo de una manera diferente a la que emplea
la BIOS (por razones de velocidad): después de ejecutar prepara_punto(), la BIOS no es capaz de escribir en
pantalla. La inclusión de ensamblador en los programas en C se verá con detalle en un capítulo posterior.
/********************************************************************/ *scr_ok=0; /* supuesto que no va a ser posible */
/* */ *modo=peekb(0x40, 0x49);
/* DMAP 2.1 - Utilidad de información gráfica de discos. */ if (((*modo<=3)||(*modo==7))&&((*scrbuf=farmalloc(4096L))!=NULL)) {
/* */ *scr_ok=1;
/* (c) Julio 1994 Ciriaco García de Celis. */ if (*modo==7)
/* */ movedata(0xb000,0,FP_SEG(*scrbuf),FP_OFF(*scrbuf),4096);
/* Compilar con Borland C++ en modelo large con */ else
/* la opción «Jump optimization» desactivada. */ movedata(0xb800,peek(0x40,0x4e),
/* */ FP_SEG(*scrbuf),FP_OFF(*scrbuf),4096);
/********************************************************************/ *pag=peekb(0x40,0x62);
*cx=peekb(0x40,0x50+(*pag)*2); *cy=peekb(0x40,0x51+(*pag)*2);
*colorbits=peek(0x40, 0x10) & 0x30;
#include <string.h> }
#include <dos.h> }
#include <dir.h>
#include <conio.h>
#include <alloc.h> void restaurar_pantalla(char far *scrbuf, int modo, int pag,
int cx, int cy, int scr_ok, int colorbits)
#define C_PACIENCIA 78 /* colores */ {
#define C_PACIENCIAM 9 struct REGPACK r;
#define C_NEGRO 0 /* VGA negro */
#define C_CABECERA 1 /* VGA oro */ poke (0x40, 0x10, peek(0x40, 0x10) & 0xFFCF | colorbits);
#define C_TITULOS 2 /* VGA rojo */ if (scr_ok) {
#define C_INFO 3 /* VGA naranja */ if (modo!=peekb(0x40,0x6c)) { r.r_ax=modo; intr (0x10, &r); }
#define C_LEYENDA 4 /* VGA azul claro */ r.r_ax=0x500+pag; intr (0x10, &r); /* restaura página activa */
#define C_MARCO 5 /* VGA amarillo */ if (modo==7)
#define C_OCUPADA 6 /* VGA verde oscuro */ movedata(FP_SEG(scrbuf),FP_OFF(scrbuf),0xb000,0,4096);
#define C_LIBRE 7 /* VGA verde claro */ else
#define C_ERRONEA 8 /* VGA verde muy oscuro */ movedata(FP_SEG(scrbuf),FP_OFF(scrbuf),
0xb800,peek(0x40,0x4e),4096);
#define MODO 0x12 /* modo de vídeo */ r.r_ax=0x200; r.r_bx=pag<<8; r.r_dx=cy<<8+cx; intr (0x10, &r);
#define MIN_X 2 farfree(scrbuf);
#define MAX_X 637 /* ventana de dibujo de FAT */ }
#define MIN_Y 152 else {
#define MAX_Y 477 r.r_ax=modo; intr (0x10, &r); } /* imposible reponer pantalla */
}
7.7. - EL PSP.
Como se vio en el capítulo anterior, antes de que el COMMAND.COM pase el control al programa
que se pretende ejecutar, se crea un bloque de 256 bytes llamado PSP (Program Segment Prefix), cuya
descripción detallada se da a continuación.
La dirección del PSP en los programas COM viene determinada por la de cualquier registro de
segmento (CS=DS=ES=SS) nada más comenzar la ejecución del mismo. Sin embargo, en los programas de
tipo EXE sólo viene determinada por DS y ES. En cualquier caso, existe una función del DOS para obtener
la dirección del PSP, cuyo uso recomienda el fabricante del sistema en aras de una mayor compatibilidad con
futuras versiones del sistema operativo. La función es la 62h y está disponible a partir del DOS 3.0.
En la siguiente información, los campos del PSP que ocupen un byte o una palabra han de
interpretarse como tal; los que ocupen 4 bytes deben interpretarse en la forma segmento:offset. En negrita
se resaltan los campos más importantes.
- offsets 0 al 1: palabra 20CDh, correspondiente a la instrucción INT 20h. En CP/M se podía terminar un
programa ejecutando un salto a la posición 0. En MS-DOS, un programa COM ¡también!.
- offsets 2 al 3: una palabra con la dirección de memoria (segmento) del último párrafo disponible en el
sistema. Teniendo en cuenta dónde acaba la memoria y el punto en que está cargado nuestro programa, no
es difícil saber la memoria que queda libre. Supuesto ES apuntando al PSP:
- offset 4: no utilizado.
- offsets 5 al 9: salto al despachador de funciones del DOS (en CP/M se ejecutaba un CALL 5, el MS-DOS
¡también lo permite!). No es recomendable llamar al DOS de esta manera. Los PSP creados por la función
4Bh en algunas versiones del DOS no tienen correctamente inicializado este campo.
- offsets 0Ah al 0Dh: contenido previo del vector de terminación (INT 22h).
- offsets 0Eh al 11h: contenido previo del vector de Ctrl-Break (INT 23h).
- offsets 12h al 15h: contenido previo del vector de manipulación de errores críticos (INT 24h).
138 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
- offsets 18h al 2Bh: tabla de trabajo del sistema con los ficheros (Job File Table o JFT) : un byte por handle
(a 0FFh si cerrado; los primeros son los dispositivos CON, NUL, ... y siempre están abiertos). Sólo hasta 20
ficheros (si no, véase offset 32h).
- offsets 2Ch al 2Dh: desde el DOS 2.0, una palabra que apunta al segmento del espacio de entorno, donde
se puede encontrar el valor de variables de entorno tan interesantes como PATH, COMSPEC,... y hasta el
nombre del propio programa que se está ejecutando en ese momento y el directorio de donde se cargó (no
siempre es el actual; el programa pudo cargarse, apoyándose en el PATH, en cualquier otro directorio
diferente del directorio en curso). Véase el capítulo 8 para más información de las variables de entorno.
- offsets 2Eh al 31h: desde el DOS 2.0, valor de SS:SP en la entrada a la última INT 21h invocada.
- offsets 32h al 33h: desde el DOS 3.0, número de entradas en la JFT (por defecto, 20).
- offsets 34h al 37h: desde el DOS 3.0, puntero al JFT (por defecto, PSP:18h). Desde el DOS 3.0 puede haber
más de 20 ficheros abiertos a la vez gracias a este campo, que puede ser movido de sitio. Sin embargo, es
sólo a partir del DOS 3.3 cuando en un PSP hijo (por ejemplo, creado con la función EXEC) se copia la
información de más que de los 20 primeros ficheros, si hay más de 20. Se puede saber si un fichero es
remoto (en la MS-net) comprobando si el byte de la JFT está comprendido entre 80h-0FEh, aunque es mejor
siempre acceder antes a las funciones del DOS.
- offsets 38h al 3Bh: desde el DOS 3.0, puntero al PSP previo (por defecto, 0FFFFh:0FFFFh en las versiones
del DOS 3.x); es utilizado por SHARE en el DOS 3.3.
- offsets 40h al 41h: desde el DOS 5.0, versión del sistema a devolver cuando se invoca la función 30h.
- offsets 50h al 52h: código de INT 21h/RETF. No recomendado hacer CALL PSP:5Ch para llamar al DOS.
- offsets 5Ch al 7Bh: apuntan a los dos FCB’s (File Control Blocks) usados antaño para acceder a los ficheros
(uno en 5Ch y el otro en 6Ch). Es una reliquia en desuso, y además este área no se inicializa si el programa
es cargado en memoria superior con el comando LOADHIGH del MS-DOS 5.0 y posteriores, por lo que no
conviene usarlo ni siquiera para captar parámetros, al menos en programas residentes -susceptibles de ser
instalados con LOADHIGH-. Si se utiliza el primer FCB se sobreescribe además el segundo.
- offsets 80h al 0FFh: es la zona donde aparecen los parámetros suministrados al programa. El primer byte
indica la longitud de los parámetros, después vienen los mismos y al final un retorno de carro (ASCII 13)
que es un tanto redundante -a fin de cuentas, ya se sabe la longitud de los parámetros-. Ese retorno de carro,
sin embargo, no «se cuenta» en el byte que indica la longitud. Téngase en cuenta que no son mayusculizados
automáticamente (están tal y como los tecleó el usuario), y además los parámetros pueden estar separados
por uno o más espacios en blanco o tabuladores (ASCII 9).
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 139
En general, comprobar los valores que recibe el PSP cuando se carga un programa es una tarea que
se realiza de manera sencilla con el programa DEBUG/SYMDEB. Para ello basta una orden tal como
"DEBUG PROGRAMA.COM HOLA /T": al entrar en el DEBUG (o SYMDEB) basta con hacer «D 0» para
examinar el PSP de PROGRAMA. Para ver los parámetros (HOLA /T en el ejemplo) se haría «D 80».
Al conectar el PC éste comienza a ejecutar código en los 16 últimos bytes de la memoria (dirección
0FFFF0h en PC/XT, 0FFFFF0h en 286 y 0FFFFFFF0h en 386 y superiores). En esa posición de memoria,
en la que hay ROM, existe un salto a donde realmente comienza el código de la BIOS. Este salto suele ser
de tipo largo (segmento:offset) con objeto de cargar en CS un valor que referencie al primer mega de
memoria, donde también está direccionada la ROM (todos los microprocesadores arrancan en modo real). El
programa de la ROM inicialmente se limita a chequear los registros de la CPU, primero el de estado y luego
los demás (en caso de fallo, se detiene el sistema). A continuación, se inicializan los principales chips
(interrupciones, DMA, temporizador...); se detecta la configuración del sistema, accediendo directamente a
los puertos de E/S y también consultando los switches de configuración de la placa base (PC/XT) o la CMOS
(AT); se establecen los vectores de interrupción y se chequea la memoria RAM si el contenido de la dirección
40h:72h es distinto de 1234h (el contenido de la memoria es aleatorio inicialmente). Por último, se entrega
el control sucesivamente a las posibles memorias ROM adicionales que existan (la de la VGA, el disco duro
en XT, etc.) con objeto de que desvíen los vectores que necesiten. Al final del todo, se intenta acceder a la
primera unidad de disquetes: si no hay disquete, se procede igualmente con el primer disco duro (en los PC
de IBM, si no hay disco duro ni disquete se ejecuta la ROM BASIC). Se carga el primer sector en la
dirección 0:7C00h y se entrega el control a la misma. Ese sector cargado será el sector de arranque del
disquete o la tabla de partición del disco duro (el código que contiene se encargará de cargar el sector de
arranque del propio disco duro, según la partición activa). El programa del sector de arranque busca el fichero
del sistema IO.SYS (o IBMBIO.COM en PC-DOS) y lo carga, entregándole el control (programa SYSINIT)
o mostrando un mensaje de error si no lo encuentra. Las versiones más modernas del DOS no requieren que
IO.SYS ó IBMBIO.COM comience en el primer cluster de datos del disco, aunque sí que se encuentre en
el directorio raíz. Puede que también se cargue al principio el fichero MSDOS.SYS (o IBMDOS.COM) o bien
puede que el encargado de cargar dicho fichero sea el propio IO.SYS o IBMBIO.COM. El nombre de los
ficheros del sistema depende de si éste es PC-DOS (o DR-DOS) o MS-DOS. Teniendo en cuenta que el MS-
DOS y el PC-DOS son prácticamente idénticos desde la versión 2.0 (PC-DOS funciona en máquinas no
IBM), la existencia de las dos versiones se explica sólo por razones comerciales. El fichero IO.SYS o
IBMBIO.COM en teoría debería ser entregado por el vendedor del ordenador: este fichero provee soporte a
las diferencias específicas que existen en el hardware de las diferentes máquinas. Sin embargo, como todos
los PC compatibles son casi idénticos a nivel hardware (salvo algunas de las primeras máquinas que
intentaron imitar al PC) en la práctica es el fabricante del DOS (Microsoft o Digital Research) quien entrega
dicho fichero. Ese fichero es como una capa que se interpone entre la BIOS del PC y el código del sistema
operativo contenido en MSDOS.SYS o IBMDOS.COM. Este último fichero es el encargado de inicializar los
vectores 20h-2Fh y completar las tablas de datos internas del sistema. También se interpreta el CONFIG.SYS
para instalar los controladores de dispositivo que den soporte a las características peculiares de la
configuración del ordenador. Finalmente, se carga el intérprete de mandatos: por defecto es
COMMAND.COM aunque no hay razón para que ello tenga que ser así necesariamente (pruebe el lector a
poner en CONFIG.SYS la orden SHELL C:\DOS\QBASIC.EXE; aunque si se abandona QBASIC algunas
versiones modernas del DOS son aún capaces de cargar el COMMAND por sus propios medios, después del
error pertinente, en vez de bloquear el ordenador). En las versiones más recientes del DOS, el sistema puede
residir en memoria superior o en el HMA: en ese caso, el proceso de arranque se complica ya que es
necesario localizar el DOS en esa zona después de cargar los controladores de memoria.
Las memorias ROM que incorporan diversas tarjetas (de vídeo, controladoras de disco duro, de red)
pueden estar ubicadas en cualquier punto del área 0C0000h-0FFFFFh. La ROM BIOS del ordenador se
140 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
La BIOS recorre este área en incrementos de 2 Kb buscando la signatura 55h, 0AAh: estos dos bytes
consecutivos tienen que aparecer al principio para considerar que ahí hay una ROM. El tercer byte, que va
detrás de éstos, indica el tamaño de esa extensión ROM en bloques de 512 bytes. Por razones de seguridad,
se realiza una suma de comprobación de toda la extensión ROM y si el resultado es 0 se considera una
auténtica ROM válida. En ese caso, se entrega el control (con un CALL entre segmentos) al cuarto byte de
la extensión ROM. Ahí habrá de estar ubicado el código de la extensión ROM (habitualmente un salto a
donde realmente comienza). Al final del todo, el código de la extensión ROM debe devolver de nuevo el
control a la BIOS del sistema, por medio de un retorno lejano (RETF).
El código almacenado en estas extensiones ROM puede contener accesos directos al hardware y
llamadas a la ROM BIOS del sistema. Sin embargo, conviene recordar que el DOS no ha sido cargado aún
y no se pueden emplear sus funciones. La ventaja de las extensiones ROM es que aumentan las prestaciones
del sistema antes de cargar el DOS. El inconveniente es que en otros sistemas operativos (UNIX, etc.) que
emplean el modo protegido, estas memorias ROM en general no son accesibles. En la actualidad, con la
disponibilidad de memoria superior bajo DOS, resulta más conveniente que las extensiones de hardware
vengan acompañadas de drivers para DOS, WINDOWS, OS/2,... que no con una ROM, mucho más difícil
de actualizar. Un ejemplo de memoria ROM podría ser:
Los primeros ordenadores de IBM incorporaban una memoria ROM con el BASIC. El COMMAND
de aquellas versiones del DOS (desconozco si el actual también) era capaz de ejecutar comandos internos
definidos en estas ROM, al igual que un CLS o un DIR, vamos. El formato era, por ejemplo:
Si esto le parece una tontería al lector, es que no ha visto lo que vamos a ver ahora. Resulta que
también se pueden almacenar programas en BASIC (el código fuente, aunque tokenizado) en las BIOS. ¡Sí,
un listado en ROM!:
Los ficheros EXE poseen una estructura en el disco distinta de su imagen en memoria, al contrario
que los COM. Es conveniente conocer esta estructura para ciertas tareas, como por ejemplo la creación de
antivirus -y también la de virus-, que requiere modificar un fichero ejecutable ya ensamblado o compilado.
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 141
Analizaremos como ejemplo de programa EXE el del capítulo 6, que reúne las principales características
necesarias para nuestro estudio. Se comentarán los principales bytes que componen el fichero ejecutable en
el disco (1088 en total). A continuación se lista un volcado del fichero ejecutable a estudiar. Todos los datos
están en hexadecimal (parte central) y ASCII (derecha); la columna de la izquierda es el offset del primer
byte de la línea. Donde hay puntos suspensivos, se repite la línea de arriba tantas veces como sea preciso:
Los ficheros EXE constan de una cabecera, seguida de los segmentos de código, datos y pila; esta
cabecera se carga en un buffer auxiliar y no formará parte de la imagen definitiva del programa en memoria.
A continuación se explica el contenido de los bytes de la cabecera:
Offset 0 (2 bytes): Valores fijos 4Dh y 5Ah (en ASCII, ’MZ’) ó 5Ah y 4Dh (’ZM’); esta información indica
que el fichero es realmente de tipo EXE y no lleva esa extensión por antojo de nadie.
Offset 2 (2 palabras): Tamaño del fichero en el disco. La palabra más significativa (offset 4) da el
número total de sectores que ocupa: 3 en este caso (3 * 512 = 1536). El tercer sector no está
totalmente lleno, pero para eso está la palabra menos significativa (offset 2) que indica que el último
sector sólo tiene ocupados los primeros 40h bytes. Por tanto, el tamaño efectivo del fichero es de
1024 + 64 = 1088 bytes, lo que se corresponde con la realidad.
Offset 6 (1 palabra): Número de reubicaciones a realizar. Indica cuántas veces se hace referencia a un
segmento absoluto: el montador del sistema operativo tendrá que relocalizar en memoria todas las
referencias a segmentos absolutos según en qué dirección se cargue el programa para su ejecución.
En el ejemplo sólo hay 1 (correspondiente a la instrucción MOV AX,datos).
Offset 8 (1 palabra): Tamaño de esta cabecera del fichero EXE. La cabecera que estamos analizando y que
precede al código y datos del programa será más o menos larga en función del tamaño de la tabla
de reubicaciones, como luego veremos. En el ejemplo son 200h (=512) bytes, el tamaño mínimo,
habida cuenta que sólo hay una reubicación (de hecho, aún cabrían muchas más).
Offset 0Ah (1 palabra): Mínima cantidad de memoria requerida por el programa, en párrafos, en adición al
tamaño del mismo. En el ejemplo es 0 (el programa se conforma con lo que ocupa en disco).
Offset 0Ch (1 palabra): Máxima cantidad de memoria requerida (párrafos). Si es 0, el programa se cargará
lo más alto posible en la memoria (opción /H del LINK de Microsoft); si es 0FFFFh, como en el
ejemplo, el programa se cargará lo más abajo posible en la memoria -lo más normal-.
Offset 0Eh (2 palabras): Valores para inicializar SS (offset 0Eh) y SP (offset 10h). Evidentemente, el valor
para SS está aún sin reubicar (habrá de sumársele el segmento en que se cargue el programa). En el
ejemplo, el SS relativo es 4 y SP = 200h (=512 bytes de tamaño de pila definido).
Offset 12h (1 palabra): Suma de comprobación: son en teoría los 16 bits de menos peso de la negación de
la suma de todas las palabras del fichero. El DOS debe hacer poco caso, porque TLINK no se
molesta ni en inicializarlo (El LINK de Microsoft sí). Olvidar este campo.
142 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Offset 14h (2 palabras): Valores para inicializar CS (offset 16h) e IP (offset 14h). El valor para CS está aún
sin reubicar y habrá de sumársele el segmento definitivo en que se cargue el programa. En el
ejemplo, el valor relativo de CS es 2, siendo IP = 0.
Offset 18h (1 palabra): Inicio de la tabla de reubicación, expresado como offset. En el ejemplo es 3Eh, lo
que indica que la tabla comienza en el offset 3Eh. Cada entrada en la tabla ocupa 4 bytes. La única
entrada de que consta este programa tiene el valor 0002:0005 = 25h, lo que indica que en el offset
200h+25h (225h) hay una palabra a reubicar -se suma 200h que es el tamaño de la cabecera-. En
efecto, en el offset 225h hay una palabra a cero, a la que habrá de sumársele el segmento donde sea
cargado el programa. Esta palabra a cero es el operando de la instrucción MOV AX,datos (el código
de operación de MOV AX,n es 0B8h).
Daremos un breve repaso a los tipos de memoria asociados a los ordenadores compatibles en la
actualidad. Conviene también echar un vistazo al apéndice I, donde se describe de manera más esquemática,
para completar la explicación.
Es la memoria RAM comprendida entre los 0 y los 640 Kb; es la memoria utilizada por el DOS para
los programas de usuario. Los 384 Kb restantes hasta completar el megabyte se reservan para otros usos,
como memoria para gráficos, BIOS, etc. En muchas máquinas, un buen fragmento de esta memoria está
ocupado por el sistema operativo y los programas residentes, quedando normalmente no más de 560 Kb a
disposición del usuario.
Este término, de reciente aparición, designa el área comprendida entre los 640 y los 1024 Kb de
memoria del sistema. Entre 1989 y 1990 aparecieron programas capaces de gestionar este área para
aprovechar los huecos de la misma que no son utilizados por la BIOS ni las tarjetas gráficas. La memoria
superior no se toma de la memoria instalada en el equipo, sino que está en ciertos chips aparte relacionados
con la BIOS, los gráficos, etc. Por ello, un AT con 1 Mb de RAM normalmente posee 640 Kb de memoria
convencional y 384 Kb de memoria extendida. Los segmentos A0000 y B0000 están reservados para gráficos,
aunque rara vez se utilizan simultáneamente. El segmento C0000 contiene la ROM del disco duro en XT (en
AT el disco duro lo gestiona la propio BIOS del sistema) y/o BIOS de tarjetas gráficas. El segmento D0000
es empleado normalmente para el marco de página de la memoria expandida. El segmento E0000 suele estar
libre y el F0000 almacena la BIOS del equipo. Los modernos sistemas operativos DOS permiten (en los
equipos 386 ó 386sx y superiores) colocar memoria física extendida en el espacio de direcciones de la
memoria superior; con ello es factible rellenar los huecos vacíos y aprovecharlos para cargar programas
residentes. Ciertos equipos 286 también soportan esta memoria, gracias a unos chips de apoyo, pero no es
frecuente.
El primer adaptador de vídeo de IBM era sólo para texto y empleaba 4 Kb. Después han ido
apareciendo la CGA (16 Kb), EGA (64-256 Kb), VGA (256 Kb) y SVGA (hasta 2 Mb). Como sólo hay 128
Kb reservados para gráficos en el espacio de direcciones del 8086, las tarjetas más avanzadas tienen paginada
su memoria y con una serie de puertos de E/S se indica qué fragmento del total de la memoria de vídeo está
siendo direccionado (en la VGA, sólo 64 Kb en A0000).
Surgió en los PC/XT como respuesta a la necesidad de romper el límite de los 640 Kb, y se trata de
un sistema de paginación. Consiste en añadir chips de memoria en una tarjeta de expansión, así como una
cierta circuitería que permita colocar un fragmento de esa memoria extra en lo que se denomina marco de
página de memoria expandida, que normalmente es el segmento D0000 del espacio de direcciones del 8086
144 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
(64 Kb). Este marco de página está dividido en 4 bloques de 16 Kb. Allí se pueden colocar bloques de 16
Kb extraídos de esos chips adicionales por medio de comandos de E/S enviados a la tarjeta de expansión.
Para que los programas no tengan que hacer accesos a los puertos y para hacer más cómodo el trabajo, surgió
la especificación LIM-EMS (Lotus-Intel-Microsoft Expanded Memory System) que consiste básicamente en
un driver instalable desde el config.sys que pone a disposición de los programas un amplio abanico de
funciones invocables por medio de la interrupción 67h. La memoria expandida está dividida en páginas
lógicas de 16 Kb que pueden ser colocadas en las normalmente 4 páginas físicas del marco de página. Los
microprocesadores 386 (incluido obviamente el SX) permiten además convertir la memoria extendida en
expandida, gracias a sus mecanismos de gestión de memoria: en estas máquinas la memoria expandida es
emulada por EMM386 o algún gestor similar.
Es la memoria ubicada por encima del primer mega en los procesadores 286 y superiores. Sólo se
puede acceder a la mayoría de esta memoria en modo protegido, por lo que su uso queda relegado a
programas complejos o diversos drivers que la aprovechen (discos virtuales, cachés de disco duro, etc.). Hace
ya bastante tiempo se diseñó una especificación para que los programas que utilicen la memoria extendida
puedan convivir sin conflictos: se trata del controlador XMS. Este controlador implementa una serie de
funciones normalizadas que además facilitan la utilización de la memoria extendida, optimizando las
transferencias de bloques en los 386 y superiores (utiliza automáticamente palabras de 32 bits para acelerar
el acceso). La especificación XMS viene en el programa HIMEM.SYS, HIDOS.SYS y en algunas versiones
del EMM386. El controlador XMS también añade funciones normalizadas para acceder a la memoria
superior.
Desde el punto de vista del software, es memoria (convencional, expandida o extendida) empleada
por un controlador de dispositivo (driver) para almacenar las partes del disco de más frecuente uso, con objeto
de acelerar el acceso a la información. A nivel hardware, la memoria caché es una pequeña RAM ultrarrápida
que acompaña a los microprocesadores más avanzados; los programas no tienen que ocuparse de la misma.
También incorporan memorias caché algunos controladores de disco duro, aunque se trata básicamente de
memoria normal y corriente para acelerar los accesos.
Los chips de ROM no han evolucionado tanto como las memorias RAM; por ello es frecuente que
un 486 a 66 MHz tenga una BIOS de sólo 8 bits a 8 Mhz. A partir de los procesadores 386 (también 386sx)
y superiores, existen unos mecanismos de gestión de memoria virtual que permiten colocar RAM en el
espacio lógico de direcciones de la ROM. Con ello, es factible copiar la ROM en RAM y acelerar
sensiblemente el rendimiento del sistema, especialmente con los programas que se apoyan en la BIOS.
También los chipset de la placa base pueden añadir soporte para esta característica. La shadow RAM
normalmente son 384 Kb que reemplazan cualquier fragmento de ROM ubicado entre los 640-1024Kb de
RAM durante el proceso de arranque (boot) del sistema. En ocasiones, el usuario puede optar entre 384 Kb
de shadow ó 384 Kb más de memoria extendida en el programa SETUP de su ordenador.
Son 64 bytes de memoria (128 en algunas máquinas) ubicados en el chip del reloj de tiempo real de
la placa base de los equipos AT y superiores. A esta memoria se accede por dos puertos de E/S y en ella se
almacena la configuración y fecha y hora del sistema, que permanecen tras apagar el ordenador (gracias a
las pilas). Evidentemente no se puede ejecutar código sobre la RAM CMOS (Ni pueden esconderse virus,
al contrario de lo que algunos mal informados opinan. Otra cosa es que utilicen algún byte de la CMOS para
controlar su funcionamiento).
LA GESTIÓN DE MEMORIA DEL DOS 145
Se trata de los primeros 64 Kb de la memoria extendida (colocados entre los 1024 y los 1088 Kb).
Normalmente, cuando se intentaba acceder fuera del primer megabyte (por ejemplo, con un puntero del tipo
FFFF:1000 = 100FF0) un artificio de hardware lo impedía, convirtiendo esa dirección en la 0:0FF0 por el
simple procedimiento de poner a cero la línea A20 de direcciones del microprocesador en los 286 y
superiores. Ese artificio de hardware lo protagoniza el chip controlador del teclado (8042) ya que la línea A20
pasa por sus manos. Si se le insta a que conecte los dos extremos (enviando un simple comando al
controlador del teclado) a partir de ese momento es el microprocesador quien controla la línea A20 y, por
tanto, en el ejemplo anterior se hubiera accedido efectivamente a la memoria extendida. Los nuevos sistemas
operativos DOS habilitan la línea A20 y, gracias a ello, están disponibles otros 64 Kb adicionales. Para ser
exactos, como el rango va desde FFFF:0010 hasta FFFF:FFFF se puede acceder a un total de 65520 bytes
(64 Kb menos 16 bytes) de memoria. Téngase en cuenta que las direcciones FFFF:0000 a la FFFF:000F están
dentro del primer megabyte. En el HMA se cargan actualmente el DR-DOS 5.0/6.0 y el MS-DOS 5.0 y
posteriores; evidentemente siempre que el equipo, además de ser un AT, disponga como mínimo de 64 Kb
de memoria extendida. En ciertos equipos poco compatibles es difícil habilitar la línea A20, por lo que el
HIMEM.SYS de Microsoft dispone de un parámetro que se puede variar probando docenas de veces hasta
conseguirlo, si hay suerte (además, hay BIOS muy intervencionistas que dificultan el control de A20).
Vamos ahora a conocer con profundidad la manera en que el sistema operativo DOS gestiona la
memoria; un tema poco tratado, ya que esta información no está oficialmente documentada por Microsoft.
Los bloques de memoria en el DOS son agrupaciones de bytes siempre múltiplos enteros de 16 bytes:
en realidad son agrupaciones de párrafos. La memoria de un PC -siempre bajo DOS- está, por tanto, dividida
en grupos de párrafos. Por tanto, una palabra de 16 bits permite almacenar la dirección del párrafo de
cualquier posición de memoria dentro del megabyte direccionable por el 8086. Todo bloque de memoria tiene
asociado un propietario, que bien puede ser el DOS o un programa residente que haya solicitado al DOS
el control de dicho bloque. Cuando se ejecuta un programa, el sistema crea dos bloques para el mismo: el
bloque de memoria del programa y el bloque de memoria del entorno.
Cuando se ejecuta un programa, el DOS busca el mayor bloque de memoria disponible (convencional
o superior, según sea el caso) y se lo asigna -y no el bloque más cercano a la dirección 0, como algunos
afirman-. Este área recibe el nombre de bloque de programa o segmento de programa. La dirección del primer
párrafo del mismo es de suma importancia y se denomina PID (Process ID, identificador de proceso). En los
primeros 256 bytes de este área el DOS crea el PSP ya conocido -256 bytes- formado por varios campos de
información relacionada con el programa. Tras el PSP viene el código del programa ejecutable. Para los
objetivos de este capítulo basta con conocer dos campos del PSP: el primero está en su offset 0 y son dos
bytes (por tanto, los primeros dos bytes del PSP) que contienen la palabra 20CDh (ó 27CDh en algunos
casos). Esto se corresponde con el código de operación de la instrucción ensamblador INT 20h (o INT 27h);
esto es así por razones históricas heredadas del CP/M. Por ello, cuando un programa finaliza, puede hacerlo
con un salto al inicio del PSP (un JMP 0 en los programas COM) donde se ejecuta el INT 20h, aunque
normalmente el programador ejecuta directamente el INT 20h que es más seguro. El otro campo del PSP que
nos interesa es el offset 2Ch: en él hay una palabra que indica el párrafo donde comienza el bloque de
entorno asociado al programa.
de entorno definidas con el mandato SET del sistema, así como con algunos comandos como PATH,
PROMPT, etc. Por ejemplo, la orden PATH C:\DOS es análoga a SET PATH=C:\DOS. Las variables de
entorno pueden consultarse con SET (sin parámetros). las variables de entorno sirven para crear información
que puedan usar múltiples programas, aunque se usan poco en la realidad. Cuando un programa es cargado,
además del bloque de memoria del programa se crea el bloque del entorno. Se trata de una vulgar copia del
espacio de entorno del COMMAND.COM; de esta manera, el programa en ejecución tiene acceso a las
variables de entorno del sistema aunque no las puede modificar (estaría modificando una mera copia). Las
variables de entorno se almacenan en formato ASCIIZ ordinario (esto es, terminadas por un byte a cero) y
tienen una sintaxis del tipo VARIABLE=SU VALOR. Tras la última de las variables hay otro byte más a
cero para indicar el final. Después de esto, y sólo a partir del DOS 3.0, viene una palabra que indica el
número de cadenas ASCIIZ especiales que vienen a continuación: normalmente 1, que contiene una
información muy útil: la especificación completa del nombre del programa que está siendo ejecutado -incluida
la unidad y ruta de directorios- lo que permite a los programas saber su propio nombre y desde qué directorio
están siendo ejecutados y, por tanto, dónde deben abrir sus ficheros (por educación no es conveniente hacerlo
en el directorio raíz o en el actual). En el espacio de entorno del COMMAND, este añadido del DOS 3.0 y
posteriores parece no estar definido.
Todos los bloques de memoria (tanto programa como entorno) vienen precedidos por una cabecera
de un párrafo (16 bytes) que almacena información relativa al mismo. Esta cabecera recibe el nombre técnico
de MCB (Memory Control Block) y tiene la siguiente estructura:
offset 0 1 3 5 8 15
Como todos los bloques de memoria están ubicados unos tras otros, y además se conoce el tamaño
de los mismos, es factible hacer un programita que recorra la cadena de bloques de memoria hasta que se
encuentre uno cuyo byte de marca valga 5Ah (último MCB), pudiéndose identificar los programas residentes
cargados y la memoria que emplean. La dirección del primer MCB era al principio un secreto de Microsoft,
aunque hoy casi todo el mundo sabe que las siguientes líneas:
LA GESTIÓN DE MEMORIA DEL DOS 147
MOV AH,52h
INT 21h
MOV AX,ES:[BX-2]
El siguiente esquema aclarará la relación existente entre el bloque de programa y el de entorno. Los
valores numéricos que figuran son arbitrarios (pero correctos).
Bloque del entorno
00 0001 C:\UTIL\VARIOS\PROGRAMA.EXE 00
Básicamente existen cinco tipos de bloques de memoria: bloques de programa, de entorno, del
sistema, bloques de datos y bloques libres. Los dos primeros ya han sido ampliamente explicados. Los
bloques del sistema se corresponden con el kernel o núcleo del sistema operativo o los dispositivos
instalables; normalmente tienen su PID como 0008. En los nuevos sistemas operativos y en las máquinas
donde la cadena de bloques de memoria puede avanzar por encima de los 640 Kb, las zonas correspondientes
a RAM de vídeo y extensiones BIOS suelen tener un PID 0007 en DR-DOS (que indica área excluida) ó
0008 (MS-DOS 5.0) y son consideradas como bloques de memoria ordinarios, aunque sólo sea para saltarlos
de alguna manera. Los bloques libres tienen un PID 0000. El PID 0006 (sólo aparece en DR-DOS) indica
que se trata de un bloque de memoria superior XMS.
Los bloques de datos aparecen en raras ocasiones, debido al uso de las funciones del sistema
operativo para localizar bloques de memoria. Cuando un programa se ejecuta, tiene asignada la mayor parte
de la memoria para sí, pero es perfectamente factible que solicite al DOS una reducción de la memoria
asignada (función 4Ah) y, con los Kb que haya liberado, puede volver a llamar al DOS para crear bloques
de memoria (función 48h) o destruirlos (con la función 49h).
MCB+1, se trata del bloque del entorno de ese PSP. Si no es ninguno de estos últimos bloques, por
eliminación ha de ser un bloque de datos.
Resulta triste ver como algunos sofisticados programas residentes llegan incluso a autorrelocalizarse
en memoria machacando parte del PSP con objeto de economizar algunos bytes; después un alto porcentaje
de los mismos se olvida de liberar el espacio de entorno, que para nada utilizan y que suele ocupar incluso
más memoria que todo el PSP.
La manera de liberar el espacio de entorno antes de que un programa quede residente es la siguiente
(necesario DOS 3.0 como mínimo si se obtiene la dirección del PSP utilizando la función 62h):
MOV AH,62h
INT 21 ; obtener dirección del PSP en BX
MOV ES,BX
MOV ES,ES:[2Ch] ; dirección del espacio de entorno
MOV AH,49h ; función para liberar bloque
INT 21h ; bloque destruido
La información siguiente explica las particularidades de los bloques de memoria con MS-DOS 4.0
y posteriores; no es válida para DR-DOS aunque algunos aspectos concretos puedan ser comunes. Desde el
MS-DOS 3.1, el primer bloque de memoria es un segmento de datos del sistema, que contiene los drivers
instalados desde el CONFIG.SYS. A partir del DOS 4.0, este bloque de memoria está dividido en subbloques,
cada uno de ellos precedidos de un bloque de control de memoria con el siguiente formato:
Por tanto, desde el DOS 4.0, una vez localizado el primer MCB, puede despreciarse y tomar el que
viene inmediatamente a continuación (párrafo siguiente) para recorrer los subsegmentos conectados. En el
DOS 5.0 y siguientes, los bloques propiedad del sistema tienen el nombre "SC" (System Code, código del
LA GESTIÓN DE MEMORIA DEL DOS 149
sistema o áreas de memoria superior excluidas) o bien "SD" (System Data, con controladores de dispositivo,
etc.). Desde la versión 5.0 del DOS, estos bloques "SD" contienen subbloques con las mismas características
que los del DOS 4.0.
Adicionalmente, el DOS 5.0 introdujo los bloques denominados UMB que recorren la memoria
superior, en las diferentes áreas en que puede estar fragmentada. Acceder a estos bloques de control de
memoria es bastante complicado: el segmento donde empiezan está almacenado en el offset 1Fh de la tabla
de información sobre buffers de disco, cuya dirección inicial a su vez se obtiene en el puntero largo que
devuelve en ES:BX+12h la función indocumentada Get List of Lists (52h): normalmente el resultado es el
segmento 9FFFh. En general, es más sencillo ignorar la memoria superior como una entidad independiente
y recorrer toda la memoria sin más. Sin embargo, para poder acceder a los bloques de memoria superior éstos
han de estar ligados a los de la memoria convencional: para conectarlos, si no lo están, puede emplearse la
función, tradicionalmente indocumentada (aunque recientemente ha dejado de serlo) Get or Set Memory
Allocation Strategy (58h) del DOS: es conveniente preservarla antes y volver a restaurar esta información
después de alterarla. En cualquier caso, el formato de los bloques de control UMB es el siguiente:
offset 0: Byte con valor 5Ah para el último bloque y 4Dh en otro caso.
offset 1: Palabra con el PID.
offset 3: Palabra con el tamaño del bloque en párrafos.
offset 8: 8 Bytes: "UMB" si es el primer bloque UMB y "SM" si es el último.
La organización de la memoria varía según la versión del sistema operativo instalada. En líneas
generales, todo lo comentado hasta ahora -excepto lo del apartado anterior- es válido para cualquier versión
del DOS. Sin embargo, en las máquinas que tienen memoria superior, las cosas pueden cambiar un poco en
esta zona de memoria: si tienen instalado algún gestor de memoria extraño, este área puede estar desconectada
por completo de los primeros 640 Kb. Con DR-DOS el usuario puede utilizar el comando MEMMAX para
habilitar o inhibir el acceso a la memoria superior; desde el MS-DOS 5.0 existen funciones específicas del
sistema para estas tareas.
El programa de ejemplo listado más abajo recorre toda la memoria sin adentrarse en las
particularidades de ningún sistema operativo. Tan sólo se toma la molestia de intentar detectar si existe
memoria superior y, en ese caso, mostrar también su contenido. Este algoritmo puede no enseñar todo lo que
podría enseñar gracias a las últimas versiones del DOS, pero sí gran parte, y funciona en todas las versiones.
Para comprobar si existe memoria superior utiliza una técnica muy sencilla: al alcanzar el último bloque de
memoria, se comprueba si el siguiente empezaría en el segmento 9FFFh en vez del A000h como cabría
esperar en una máquina de 640Kb (sólo suelen tener memoria superior las máquinas que al menos tienen 640
Kb). Si esto es así no se considera que el bloque sea el último y se prosigue con el siguiente, saltando la
barrera de los 640 Kb. En este caso, obviamente, los 16 bytes que faltan para completar los 640 Kb de
memoria son precisamente un MCB. Esta técnica funciona sólo a partir del MS-DOS 5.0; en DR-DOS 6.0,
si la memoria superior está inhibida con MEMMAX -U, no funciona (DR-DOS 6.0 se encarga de machacar
el último MCB de la memoria convencional y no deja ni rastro) aunque sí con MEMMAX +U. También se
imprime el nombre de los programas, aunque en DOS 3.30 y versiones anteriores salga basura. Además, el
PID de tipo 6 se interpreta como un bloque de memoria superior XMS -que se estudiará en el siguiente
apartado de este mismo capítulo- bajo DR-DOS 6.0, imprimiéndose también el nombre.
La primera acción de MAPAMEM al ser ejecutado es rebajar la memoria que tiene asignada hasta
el mínimo necesario; por ello en el resultado figura ocupando sólo 1440 bytes y teniendo tras de sí un gran
bloque libre. Es conveniente que los programas rebajen al principio la memoria asignada con objeto de
facilitar el trabajo bajo ciertos entornos pseudo-multitarea soportados por el DOS; de hecho, es norma común
en el código generado por los compiladores realizar esta operación al principio. Sin embargo, no todo el
mundo se preocupa de ello y, a fin de cuentas, tampoco es tan importante.
150 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Un ejemplo de la salida que puede producir este programa es el siguiente, tomado de una máquina
con memoria superior y bajo los dos sistemas operativos más comunes (aunque en los ejemplos los espacios
de entorno han coincidido junto al bloque de programa, ello no siempre sucede así). Las diferentes
ocupaciones de memoria de los programas en ambos sistemas operativos se deben frecuentemente a que se
trata de versiones distintas:
Tipo Ubicación Tamaño PID Propietario Tipo Ubicación Tamaño PID Propietario
-------- --------- ------- ----- --------------- -------- --------- ------- ----- ---------------
Sistema 0000-003F 1.024 Interrupciones Sistema 0000-003F 1.024 Interrupciones
Sistema 0040-004F 256 Datos del BIOS Sistema 0040-004F 256 Datos del BIOS
Sistema 0050-023C 7.888 Sistema Operat. Sistema 0050-0252 8.240 Sistema Operat.
Sistema 023E-02FD 3.072 0008 Sistema 0254-045F 8.384 0008
Programa 02FF-031E 512 02FF COMMAND Sistema 0461-0464 64 0008
Entorno 0320-033F 512 02FF COMMAND Programa 0466-050E 2.704 0466 COMMAND
Datos 0341-0358 384 02FF COMMAND Libre 0510-0513 64 0000 <Nadie>
Programa 035A-03EE 2.384 035A MATAGAME Entorno 0515-0544 768 0466 COMMAND
Entorno 03F0-0408 400 040A KEYRESET Entorno 0546-0567 544 0569 MAPAMEM
Programa 040A-041D 320 040A KEYRESET Programa 0569-05C2 1.440 0569 MAPAMEM
Entorno 041F-0437 400 0439 MAPAMEM Libre 05C4-9FFE 631.728 0000 <Nadie>
Programa 0439-0492 1.440 0439 MAPAMEM Sistema A000-D800 229.392 0008
Libre 0494-9FFE 636.592 0000 <Nadie> Sistema D802-E159 38.272 0008
Sistema A000-DEFF 258.048 0007 Libre E15B-E17F 592 0000 <Nadie>
Sistema DF01-E477 22.384 0008 Programa E181-E18D 208 E181 DOSVER
Sistema E479-E483 176 0008 Programa E18F-E23C 2.784 E18F NLSFUNC
Sistema E485-E48D 144 0008 Programa E23E-E3AF 5.920 E23E GRAPHICS
Sistema E48F-E591 4.144 0008 Programa E3B1-E533 6.192 E3B1 SHARE
Sistema E593-E7DA 9.344 0008 Programa E535-E637 4.144 E535 DOSKEY
Sistema E7DC-E806 688 0008 Programa E639-E7E2 6.816 E639 PRINT
Sistema E808-E810 144 0008 Programa E7E4-E840 1.488 E7E4 RCLOCK
Sistema E812-E81A 144 0008 Programa E842-E862 528 E842 DISKLED
Sistema E81C-E8DE 3.120 0008 Programa E864-ECF0 18.640 E864 DATAPLUS
Programa E8E0-EA51 5.920 E8E0 GRAPHICS Programa ECF2-ED59 1.664 ECF2 HBREAK
Programa EA53-EA60 224 EA53 CLICK Programa ED5B-ED7E 576 ED5B ANSIUP
Programa EA62-EA6E 208 EA62 DOSVER Programa ED80-ED8C 208 ED80 PATCHKEY
Programa EA70-EA7F 256 EA70 ALTDUP Programa ED8E-ED93 96 ED8E TDSK
Area XMS EA81-EA8F 240 0006 B1M92VAC Datos ED95-F6D4 37.888 ED8E TDSK
Programa EA91-EAC0 768 EA91 VSA Libre F6D6-F6FF 672 0000 <Nadie>
Area XMS EAC2-EB17 1.376 0006 RCLOCK
Area XMS EB19-EB30 384 0006 DISKLED
Programa EB32-EDB4 10.288 EB32 VWATCH
Area XMS EDB6-EEEC 4.976 0006 DATAPLUS
Area XMS EEEE-EF4F 1.568 0006 HBREAK
Libre EF51-EFFE 2.784 0000 <Nadie>
Sistema F000-F5FF 24.576 0007
Sistema F601-F6FF 4.080 0008
XOR AH,AH ;
SHL AX,1 ; AX = tipo * 2 ; Entradas:
ADD SI,AX ; Si bit 4 = 1 --> se imprimirán signos separadores de millar
MOV DX,[SI] ; dirección del mensaje ; bits 0-3 = nº total de dígitos (incluyendo separadores de
CALL print ; imprimirlo ; millar y parte fraccional)
RET ; bits 5-7 = nº de dígitos de la parte fraccional (cuantos
imprime_tipo ENDP ; dígitos de DXAX, empezando por la derecha, se
; consideran parte fraccional, e irán precedidos
imprime_rango PROC ; del correspondiente separador)
MOV AX,ES ;
INC AX ; Salidas:
CALL print16hex ; imprimir inicio del bloque ; nº impreso, ningún registro modificado.
MOV AL,’-’ ;
CALL printAL ; imprimir guión ; * Ejemplo, si DXAX=9384320 y CL=010 1 1011
MOV AX,ES ; se imprimirá ( ’_’ representa un espacio en blanco ): __93.843,20
ADD AX,ES:[3] ;
CALL print16hex ; imprimir final del bloque ; Tener cuidado al especificar la plantilla para que ésta se adapte
MOV AX,ES:[3] ; al número a imprimir. Si se especifican, por ej., pocos dígitos en
MOV DX,16 ; la parte entera (=demasiados en la fraccional) no tiene sentido
MUL DX ; pasar bytes a párrafos ; imprimir el separador de millares. Si se intenta, la rutina podría
MOV CL,8+16 ; colgarse porque no valida el formato.
CALL print_32 ; imprimir tamaño del bloque
RET print_32 PROC
imprime_rango ENDP PUSHF
PUSH AX ; preservar registros
imprime_pid PROC PUSH BX
MOV AL,’ ’ PUSH CX
CALL printAL PUSH DX
CALL printAL PUSH SI
MOV AX,pid PUSH DI
CALL print16hex PUSH DS
MOV AL,’ ’ PUSH ES
CALL printAL MOV BX,CS
CALL printAL MOV DS,BX
RET MOV ES,BX
imprime_pid ENDP MOV formato_pr32,CL ; byte del formato de impresión
MOV BX,OFFSET tabla_pr32
imprime_nombre PROC MOV CX,10
PUSH ES digit_pr32: PUSH CX
LEA DX,libre_txt PUSH AX
CMP tipo,0 ; ¿bloque libre? PUSH DX
JNE no_libre ; no XOR DI,DI
CALL print ; imprimirlo MOV SI,1 ; DISI = 1
JMP nombre_ok DEC CX ; CX - 1
no_libre: CMP tipo,1 JCXZ hecho_pr32
JE nombre_listo ; bloque XMS: nombre de ES:8 a ES:16 factor_pr32: SAL SI,1
CMP tipo,2 RCL DI,1 ; DISI * 2
JE nombre_ok ; nombre del propietario desconocido MOV DX,DI
MOV BX,ES:[1] ; segmento del PSP dueño del bloque MOV AX,SI
DEC BX ; apuntar al MCB SAL SI,1
MOV ES,BX RCL DI,1
nombre_listo: MOV BX,7 ; nombre de ES:BX+1 a ES:BX+9 SAL SI,1
MOV CX,8 ; máximo tamaño del nombre RCL DI,1 ; DISI * 8
otra_letra: INC BX ADD SI,AX
MOV AL,ES:[BX] ; carácter del nombre ADC DI,DX ; DISI=DISI*8+DISI*2=DISI*10
AND AL,AL LOOP factor_pr32 ; DISI=DISI*(10^(CX-1))
JZ nombre_ok ; es cero: fin del nombre hecho_pr32: POP DX
CMP AL,’ ’ POP AX ; CX se recuperará más tarde
JAE cod_normal MOV CL,0FFh
MOV AL,’?’ ; evitar códigos raros en DOS < 4.0 rep_sub_pr32: INC CL
cod_normal: CALL printAL ; imprimirlo SUB AX,SI
LOOPNZ otra_letra ; a por otro (8 como máximo) SBB DX,DI ; DXAX = DXAX - DISI
nombre_ok: POP ES JNC rep_sub_pr32 ; restar factor cuanto se pueda
RET ADD AX,SI ; subsanar el desbordamiento:
imprime_nombre ENDP ADC DX,DI ; DXAX = DXAX + DISI
ADD CL,’0’ ; pasar binario a ASCII
print PROC ; imprimir cadena en DS:DX con MOV [BX],CL
PUSH AX ; el final delimitado por un ’$’ POP CX ; CX se recupera ahora
PUSH CX INC BX
MOV AH,9 LOOP digit_pr32 ; próximo dígito del número
INT 21h STD ; transferencias hacia atrás
POP CX DEC BX ; BX apunta al último dígito
POP AX MOV final_pr32,BX ; último dígito
RET MOV ent_frac_pr32,BX ; frontera parte entera/fracc.
print ENDP MOV CL,5
MOV AL,formato_pr32
printAL PROC ; imprimir carácter en AL SHR AL,CL ; AL = nº de decimales
PUSH AX AND AL,AL
PUSH DX ; registros usados preservados JZ no_frac_pr32 ; ninguno
MOV AH,2 ; función de impresión del DOS MOV CL,AL
MOV DL,AL ; carácter a imprimir XOR CH,CH
INT 21h ; llamar al sistema MOV SI,final_pr32
POP DX MOV DI,SI
POP AX ; recuperar registros INC DI
RET ; retornar REP MOVSB ; cadena arriba (hacer hueco)
printAL ENDP INC final_pr32
MOV AL,fracc_pr32
print4hex PROC ; imprimir carácter hexadecimal (AL) MOV [DI],AL ; separador de parte fraccional
PUSH AX ; preservar AX MOV ent_frac_pr32,SI ; indicar nueva frontera
ADD AL,’0’ ; pasar binario a ASCII no_frac_pr32: MOV AL,formato_pr32
CMP AL,’9’ TEST AL,16 ; interpretar el formato
JBE no_sup9 ; no es letra JZ poner_pr32 ; imprimir como tal
ADD AL,’A’-’9’-1 ; lo es entera_pr32: MOV CX,final_pr32 ; añadir separadores de millar
no_sup9: CALL printAL ; imprimir dígito hexadecimal SUB CX,ent_frac_pr32
POP AX ; restaurar AX ADD CX,3
RET MOV SI,final_pr32
print4hex ENDP MOV DI,SI
INC DI
print8hex PROC ; imprimir byte hexadecimal en AL REP MOVSB ; cadena arriba (hacer hueco)
PUSH CX MOV AL,millares_pr32
PUSH AX MOV [DI],AL ; poner separador de millares
MOV CL,4 INC final_pr32
SHR AL,CL ; pasar bits 4..7 a 0..3 MOV ent_frac_pr32,SI ; usar la variable como puntero
CALL print4hex ; imprimir nibble más significativo SUB SI,OFFSET tabla_pr32
POP AX ; restaurar AL CMP SI,3
PUSH AX ; y preservarlo de nuevo JAE entera_pr32 ; próximo separador
AND AL,1111b ; dejar nibble menos significativo poner_pr32: MOV BX,final_pr32
CALL print4hex ; e imprimirlo MOV BYTE PTR [BX+1],"$" ; delimitador fin de cadena
POP AX MOV BX,OFFSET tabla_pr32
POP CX MOV principio_pr32,BX ; inicio de cadena
RET limpiar_pr32: MOV AL,[BX]
print8hex ENDP CMP AL,’0’
JE blanco_pr32 ; cero a la izda --> poner " "
print16hex PROC ; imprimir palabra hexadecimal (AX) CMP AL,millares_pr32 ; separador millares a la izda
PUSH AX JE blanco_pr32
MOV AL,AH CMP AL,fracc_pr32
CALL print8hex ; imprimir parte alta JNE acabar_pr32
POP AX MOV BYTE PTR [BX-1],’0’ ; reponer 0 antes de la coma
CALL print8hex ; imprimir parte baja DEC principio_pr32
RET acabar_pr32: MOV AL,formato_pr32 ; imprimir
print16hex ENDP AND AL,00001111b
XOR AH,AH
; -------------------------- PRINT-32 v3.1 -------------------------- MOV DX,final_pr32
; SUB DX,AX
; Subrutina para imprimir nº decimal de 32 bits en DXAX formateado. INC DX ; DX = offset ’principio’
; AND AX,AX
; No requiere ningún registro de segmento apuntándola; se apoya en JNZ format_pr32 ; longitud solicitada
; la rutina «print» para imprimir la cadena DS:DX delimitada por ’$’. MOV DX,principio_pr32 ; longitud obtenida del número
152 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
El controlador XMS implementa una serie de funciones para acceder de manera sencilla a la memoria
extendida. En principio, hay funciones para asignar y liberar el HMA (frecuentemente ya estará ocupado por
el sistema operativo), para controlar la línea A20 (en la actualidad suele estar permanentemente habilitada),
para averiguar la memoria extendida disponible, para asignar dicha memoria a los programas que la solicitan
(a los que devuelve un handle de control, igual que cuando se abre un fichero), liberarla, devolver la
dirección física para quien desee realizar transferencias directas y lo más interesante: para mover bloques,
bien sea entre zonas de la memoria extendida o entre la memoria convencional y la extendida, de la manera
más óptima y rápida según el tipo de CPU que se trate. Digamos que la memoria extendida XMS es como
un gran banco o almacén de memoria torpe, del que podemos traer o llevar datos y nada más.
Adicionalmente, el controlador XMS añade funciones para gestionar la memoria superior. Los bloques
de memoria superior no son accesibles de manera directa por los programas, a menos que éstos sean
expresamente cargados en este área con HILOAD ó LOADHIGH. Sin embargo, los programas pueden
solicitar zonas de memoria superior al controlador XMS, que además de la memoria extendida gestiona
también estas áreas. Estos bloques de memoria son gestionados de manera independiente a los de la memoria
convencional, existiendo funciones específicas del controlador XMS para localizar y liberar los bloques. Con
DR-DOS 6.0 y algunos gestores de memoria, en la memoria superior pueden residir tanto bloques de memoria
DOS gestionados por el sistema (normalmente, como consecuencia de un HILOAD para instalar programas
residentes), así como auténticos bloques de memoria XMS. Realmente, las zonas que emplea el DR-DOS no
son sino bloques de este tipo de memoria.
El MS-DOS 5.0 y posteriores, sin embargo, reservan toda la memoria superior para sus propios usos
-cargar programas residentes- cuando se indica DOS=UMB en el CONFIG.SYS; por lo que si alguna
aplicación solicita memoria superior XMS no la encontrará. Pero se puede emplear la función 58h para
conectar la memoria superior y a continuación, con la misma función, cambiar la estrategia de asignación de
memoria para que el sistema asigne memoria superior en respuesta a las funciones ordinarias de asignación
de memoria. Después es conveniente restaurar la estrategia de asignación y el estado de la memoria superior
a la situación inicial (también se puede consultar previamente con la función 58h).
La hecho de que un programa pueda solicitar memoria superior al sistema es una posibilidad
interesante: ello permite a los programas residentes auto-relocalizarse de una manera sencilla a estas zonas,
anticipándose a la actuación de usuarios inexpertos que podrían olvidarse del HILOAD o el LOADHIGH.
Por otra parte, se economiza algo de memoria al poder suprimirse el PSP en la copia. Con MS-DOS 5.0 y
posteriores, no obstante, el programa deberá dejar algo residente en memoria convencional (si no se termina
residente, el sistema libera los bloques asignados en memoria superior) o bien modificar el PID de los bloques
en memoria superior para que al terminar sin quedar residente el DOS no los libere.
LA GESTIÓN DE MEMORIA DEL DOS 153
Para poder emplear los servicios del controlador XMS hay que verificar primero que está instalado
el programa HIMEM.SYS o alguno equivalente (el EMM386 del DR-DOS 6.0 integra también las funciones
del HIMEM.SYS, así como el QEMM386). Para ello se chequea la entrada 43h en la interrupción Multiplex,
comprobando si devuelve 80h en el registro AL (y no 0FFh como otros programas residentes):
Antes de llamar a la INT 2Fh se comprueba que esta interrupción está apuntando a algún sitio (con
el segmento distinto de 0) ya que en algunas versiones 2.x del DOS está sin inicializar y el sistema se cuelga
si se invoca sin precauciones. Las funciones del controlador XMS no se invocan por medio de ninguna
interrupción, como sucede con las del DOS o la BIOS. En su lugar, una vez detectada la presencia del mismo
se le debe interrogar preguntándole dónde está instalado, por medio de la subfunción 10h:
Posteriormente, cuando haya que utilizar un servicio o función del controlador XMS se colocará el
número del mismo en AH y se ejecutará un CALL gestor_XMS. Para utilizar las llamadas al XMS es
preciso que en la pila queden al menos 256 bytes libres. En un apéndice al final del libro se listan y
documentan todas las funciones XMS.
Si por cualquier motivo fuera necesario en un programa residente interceptar las llamadas al
controlador XMS realizadas por los programas de aplicación, hay que decir que ello es posible. Por supuesto,
no es tan sencillo como desviar un vector de interrupción: hay que modificar el código del propio controlador.
Por fortuna, todos los controladores XMS suelen comenzar con una instrucción de salto larga o corta (JMP
XXXX:XXXX, JMP XXXX, JMP SHORT XX) y, si ésta ocupa menos de 5 bytes, los restantes están
cubiertos de instrucciones NOP (código de operación 90h). Se pueden modificar los primeros bytes del mismo
para poner un salto hacia nuestra propia rutina, que luego acabe llamando a su vez al controlador previo (el
RAMDRIVE de Microsoft, por ejemplo, realiza esta complicada maniobra).
La memoria expandida, como se comentó al principio del capítulo, es una técnica de paginación para
solventar la limitación de 640 Kb de memoria de los PC. Hasta la versión 3 del controlador de memoria
expandida, esta extensión consiste en un segmento de memoria de 64 Kb (en la dirección 0D0000h o
0E0000h, a veces otras como 0C8000h, etc.) dividido en cuatro páginas adyacentes de 16 Kb. Ese segmento
se denomina marco de página de la memoria expandida. Las cuatro páginas son las páginas físicas
numeradas entre 0 y 3. Cuando un programa solicita memoria expandida, se le asigna un handle de control
(un número de 16 bits) que la referencia, así como cierto número de páginas lógicas asociado al mismo. A
partir de ese momento, cualquier página lógica puede ser mapeada sobre una de las cuatro páginas físicas.
De este modo, es factible acceder simultáneamente a cuatro páginas lógicas entre todas las disponibles. Por
154 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
ello es posible incluso asignar la misma página lógica a más de una página física, aunque es un tanto absurdo.
La principal utilidad de la memoria expandida es de cara a almacenar grandes estructuras de datos evitando
en lo posible un acceso a disco. La memoria expandida se implementa con una extensión del hardware,
aunque algunos equipos 286 ya la tienen integrada en la placa base. En los 386 y superiores, la CPU puede
ser colocada en modo virtual 86, una variante del modo protegido en la que la memoria expandida puede ser
emulada por las técnicas de memoria virtual de este microprocesador, sin necesidad de una extensión
hardware. Algunos sistemas de memoria expandida real (no emulada) pueden soportar incluso una
reinicialización del PC sin perder el contenido de esa memoria.
DFFFF
16 Kb 3
DC000 A
2 B
D8000 C
1 D
D4000 E
0 F
D0000 G
Para utilizar la memoria expandida hay que invocar la interrupción 67h. Para detectar la presencia
del controlador hay dos métodos. El primero consiste en buscar un dispositivo "EMMXXXX0", ya que el
gestor de memoria expandida se carga desde el CONFIG.SYS y define un controlador de dispositivo de
caracteres con ese nombre. Es tan sencillo como intentar abrir un fichero con ese nombre y comprobar si
existe. Desde la línea de comandos del DOS se puede hacer así:
Existe el riesgo de que en lugar de un controlador con ese nombre se trate ¡de un fichero que algún
gracioso haya creado!: para cerciorarse, hay unas funciones de control IOCTL en el DOS para asegurar que
se trata de un dispositivo y no de un fichero. Sin embargo, no es recomendable este método para detectar el
EMM en los programas residentes y en los controladores de dispositivo: existe otro medio más conveniente
para esos casos, que también puede ser empleado de manera general en cualquier otra aplicación. Consiste
en buscar la cadena "EMMXXXX0" en el offset 10 del segmento apuntado por el vector 67h (despreciando
el offset de dicho vector) ¡así de sencillo!.
Las funciones del EMM se invocan colocando en AH el número de función y ejecutando la INT 67h:
a la vuelta, AH normalmente valdrá 0 para indicar que todo ha ido bien. En un apéndice al final del libro
se listan y documentan todas las funciones EMS. Estas funciones se numeran a partir de 40h, aunque desde
la 4Fh sólo están disponibles a partir de la versión 4.0 del controlador, si bien en muchos casos no son
necesarias. Las principales funciones (soportadas por EMS 3.2) son:
40h - Obtener el estado del controlador (ver si es operativo y la memoria EMS puede funcionar bien).
41h - Obtener el segmento del marco de página (no tiene por qué se 0D000h ni 0E000h).
42h - Preguntar el número de páginas libres que aún no están asignadas.
43h - Asignar páginas (esta función devuelve un handle de control, igual que cuando se abre un fichero).
44h - Mapear páginas (colocar una cierta página lógica 0..N en una de las físicas 0..3).
45h - Liberar las páginas asignadas, para que puedan usarlas futuros programas (¡es vital!).
46h - Preguntar la versión del controlador de memoria expandida.
47h - Salvar el contexto del mapa de páginas (usado por los TSR para no alterar el marco de página).
48h - Restaurar el contexto del mapa de páginas (usado por los TSR para no alterar el marco de página).
4Dh - Obtener información de todos los handles que hay y las páginas que tienen asignadas.
LA GESTIÓN DE MEMORIA DEL DOS 155
La memoria expandida, lejos de ser sólo un invento obsoleto para superar los 640K en los viejos
ordenadores, es una de las memorias más versátiles disponibles bajo DOS. Muchos programas pueden ver
incrementado notablemente el rendimiento si se desarrollan empleando esta memoria en lugar de la XMS.
La razón es que, con la memoria extendida, hay que traerla (copiarla) a la memoria convencional, procesarla
y volverla a copiar a la memoria extendida. Sin embargo, con la memoria expandida EMS, una rapidísima
función coloca en el espacio de direcciones del 8086 la memoria que va a ser accedida: allí mismo puede ser
procesada sin necesidad de movimiento físico. Esto es debido a que la conmutación páginas de memoria
expandida se hace, dicho entre comillas, seleccionando el chip de RAM que se utiliza, sin existir movimiento
físico de datos. En algunos casos, sin embargo, la EMS no aumenta el rendimiento: por ejemplo, al construir
un disco virtual, habrá que transferir datos desde la memoria convencional a la XMS ó la EMS; en cualquier
caso se va a producir un movimiento físico (¿qué mas da que sea hacia la EMS que hacia la XMS?).
En los modernos sistemas operativos, la memoria expandida soportada a partir de las versiones 4.0
del EMM (Expanded Memory Manager) cubre un amplio espectro del espacio de direcciones dentro del
megabyte gestionado por el MS-DOS. Aquí, las páginas no han de ser necesariamente consecutivas; son más
de 4 y tampoco tienen que ser necesariamente de 16 Kb. Sin embargo, por defecto -y por razones de
compatibilidad- las cuatro primeras páginas físicas están colocadas adyacentemente por encima de los 640K
y son de 16 Kb, no siendo recomendable modificar esta especificación. Por ejemplo, en el sistema 386 en
que se escribieron las primeras versiones de este libro, con un EMM 4.0, las páginas físicas 0 a la 3 estaban
ubicadas a partir de la dirección 0C8000h; las páginas 4 a la 27h estaban ubicadas entre la dirección 10000h
a la 9FFFFh, cubriendo también los primeros 640 Kb (excepto los primeros 64 Kb).
Si alguien está pensando en desviar la interrupción 67h desde un programa residente, para interceptar
y manipular las llamadas de los programas de aplicación a esa interrupción, ya puede ir olvidándose. La razón
es que los 386 y superiores están en modo virtual 86 con los controladores EMS instalados. Esto significa
que cuando un programa invoca una interrupción, como la INT 67h, la CPU -de la manera que está
programada- pasa inmediatamente a continuación a ejecutar una rutina en modo protegido fuera del espacio
de direcciones del MS-DOS. Con algunos gestores de memoria, como el EMM386 del DR-DOS 6.0, no
sucede nada: ese programa supervisor retorna a la tarea virtual y ejecuta el código ubicado en el espacio de
direcciones del MS-DOS. Sin embargo, con QEMM386, el controlador de memoria está ubicado fuera de ese
espacio de direcciones, y ya no vuelve a él. Si se mira con el DEBUG a donde apunta la INT 67h en una
máquina con QEMM (por ejemplo, traceando una llamada a la interrupción), se verá que este vector apunta
al siguiente código:
INT 28h
IRET
Evidentemente, ¡ese no es el controlador de memoria!. Para acceder a él hay que ejecutar una
interrupción de verdad. Supongo que a través de la especificación VCPI (Virtual Control Program Interface)
que regula el acceso a los modos extendidos del 386, habrá algún medio de poder acceder al código del
controlador EMS, o interceptar las llamadas. Sin embargo, no es tan fácil como cambiar un vector...
SUBPROCESOS, RECUBRIMIENTOS Y FILTROS 157
La función EXEC del DOS (4Bh) es el pilar que sustenta la ejecución de programas desde dentro de
otros programas, así como la carga de subrutinas de un mismo programa desde disco (overlays). Si no
existiera la función EXEC, el proceso sería arduo: habría que reservar memoria, cargar el fichero ejecutable
en memoria, relocalizarlo si es de tipo EXE, crear su PSP y demás áreas de datos (entorno, etc)... por fortuna,
la función EXEC se ocupa de todo ello. Además, esta función posee una característica no documentada hasta
el DOS 5.0 (sí ha sido documentada desde dicha versión), que es la posibilidad de cargar un programa sin
ejecutarlo, lo cual puede ser interesante de cara a la creación de depuradores de código.
Para llamar a la función EXEC para cargar y ejecutar un programa se pone un 0 en AL. Hay que
apuntar DS:DX a la dirección del nombre del programa (una cadena ASCIIZ, esto es, terminada por cero)
que puede incluir la ruta de directorios y debe incluir la extensión. También hay que apuntar en ES:BX a una
estructura de datos (bloque de parámetros) que se interpreta de la siguiente forma:
offset 0: Segmento donde está el entorno a copiar para crear el del programa cargado. A 0 si es el
del programa padre. Los programas hijos siempre accederán a una copia y no al original.
offset 2: Doble palabra que apunta a los parámetros del programa a ejecutar (los que ese programa
admite, por sí solo, en la línea de comandos). Tiene el mismo formato que el contenido de PSP:80h.
offset 6: Doble palabra que apunta al primer FCB a copiar en el proceso hijo.
offset 10: Doble palabra que apunta al segundo FCB a copiar en el proceso hijo.
offset 14: Si se carga sin ejecutar, devuelve el SS:SP inicial del subprograma.
offset 18: Si se carga sin ejecutar, devuelve el CS:IP inicial del subprograma.
El subprograma cargado hereda los ficheros abiertos del programa padre. Antes de llamar a esta
función, el ordenador debe tener suficiente memoria libre. Cuando se ejecuta un programa COM ordinario,
toda la memoria del sistema está asignada al mismo (el mayor bloque en realidad, lo que en la práctica
significa toda la memoria). Por tanto, un programa COM que desee cargar otros programas debe primero
rebajar la memoria que el DOS le ha asignado y quedarse sólo con la que necesita. Con los programas EXE,
la cantidad de memoria que les asigna el DOS inicialmente depende del compilador y las opciones de
compilación; en ensamblador suele ser también toda la memoria, por lo que es deber de éste liberar la que
no necesita. Para ello, se calcula cuanta memoria necesita el programa y se llama a la función del sistema
para modificar el tamaño del bloque de memoria del propio programa (función 4Ah del DOS, pasando en
ES la dirección del PSP).
En los programas COM, la pila está apuntando al final del segmento (SP está próximo a 0FFFEh).
Por ello, si el programa va a ocupar menos de 64 Kb, será preciso mover SP más abajo para que no se salga
del futuro bloque de memoria del programa. Si no se toma esta precaución, SP apuntará dentro del siguiente
bloque de memoria, que es más que probablemente el que utilizará EXEC, con lo que el ordenador debería
colgarse a no ser que haya mucha suerte.
Tras llamar a la función EXEC, en teoría todos los registros son destruidos, según la documentación
oficial, incluidos SS:SP. Esto significa que antes de llamar a EXEC deben apilarse los registros que no se
desee alterar y guardar en un par de variables SS y SP. Tras llamar a EXEC, inmediatamente a continuación
y antes de hacer nada se deben recargar SS y SP, para proceder después a recuperar de la pila los demás
158 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
registros. Este comportamiento de EXEC parece romper la tónica habitual de comportamiento del DOS. Sin
embargo, lo cierto es que esto sólo sucedía en el DOS 2.X: aunque Microsoft no lo diga oficialmente, las
versiones posteriores del sistema sólo corrompen DX y BX al llamar a EXEC.
El siguiente programa de ejemplo, de tipo COM, realiza todas las tareas necesarias para cargar otro
programa. Como ejemplo, he decidido cargar el COMMAND.COM, aunque el programa a ejecutar podría
ser cualquier otro; la ventaja de COMMAND es que crea una nueva sesión de intérprete de comandos y
permite comprobar con comodidad qué ha sucedido con la memoria.
; ******************************************************************** MOV WORD PTR [BX+6],5Ch ; FCB 0
; * * MOV WORD PTR [BX+8],CS
; * SHELL.ASM 1.0 - Demostración de carga de subprograma. * MOV WORD PTR [BX+0Ah],6Ch ; FCB 1
; * * MOV WORD PTR [BX+0Ch],CS
; ******************************************************************** LEA DX,nombre
MOV AX,4B00h
TAMTOT EQU 1024 ; este programa y su pila caben en 1 Kb. INT 21h ; cargar y ejecutar programa
PUSH CS
shell SEGMENT POP DS ; DS = CS
ASSUME CS:shell, DS:shell LEA DX,adios_txt
MOV AH,9
ORG 100h INT 21h ; mensaje de despedida
inicio: MOV AX,4C00h
MOV SP,TAMTOT ; redefinir la pila INT 21h ; terminar
MOV AH,4Ah
MOV BX,TAMTOT/16 nombre DB "C:\DOS\COMMAND.COM",0 ; programa a ejecutar
INT 21h ; redimensionar bloque memoria exec_info DB 22 DUP (0)
LEA DX,hola_txt hola_txt DB 13,10
MOV AH,9 DB "Estás dentro de SHELL.COM ...",13,10,"$"
INT 21h ; mensaje de bienvenida adios_txt DB 13,10
LEA BX,exec_info DB "... Acabas de abandonar SHELL.COM",13,10,"$"
MOV WORD PTR [BX],0
MOV WORD PTR [BX+2],80h ; PSP shell ENDS
MOV WORD PTR [BX+4],CS END inicio
C:\COMPILER\86\AREA>_
SUBPROCESOS, RECUBRIMIENTOS Y FILTROS 159
La subfunción EXEC para cargar un programa sin ejecutarlo se selecciona con AL=1; ES:BX apunta
al bloque de parámetros que se definió para el caso normal de carga+ejecución. Esta subfunción asigna el
PID, no obstante, al PSP del subprograma cargado.
La subfunción de EXEC para cargar un overlay o recubrimiento, se llama con los mismos valores
en los registros que la anterior, exceptuando AL (que ahora vale 3). Sin embargo el bloque de parámetros
apuntado por ES:BX es ahora mucho más sencillo:
Offset 0: Segmento donde cargar el overlay (la memoria ha de asignarla el programa principal).
Offset 2: Factor de reubicación, si se trata de un fichero EXE (normalmente el mismo valor que el
anterior, si el subprograma va a correr en el mismo segmento en que es cargado).
El overlay puede haber sido ensamblado, por ejemplo, con un desplazamiento relativo nulo (ORG
0) de manera que para llamarlo hay que hacer un CALL FAR al segmento donde ha sido cargado, con un
offset 0. Claro que también se puede calcular la distancia que hay entre el segmento del programa principal
y el del overlay, multiplicarlo por 16 y utilizarlo como offset en la llamada al mismo segmento del programa
principal. Sin embargo, esto requiere que el overlay sea ensamblado con cierto offset ... a calcular. Quienes
proponen este segundo método -que los hay- andaban ese día más bien despistados. En general, la
programación con overlays es compleja, y más aún si los overlays constan de varios segmentos internos.
9.2. - FILTROS.
El DOS es un sistema operativo que soporta el redireccionamiento. Las posibilidades son, sin
embargo, muy limitadas. La razón es la ineficiencia del sistema en las operaciones de entrada y salida, que
obliga a las aplicaciones a hacer accesos directos al hardware. Por ejemplo: con el comando interno CTTY,
a través de un puerto serie es factible poner a un PC como servidor remoto de otro. Esto permite operar en
la línea de comandos desde el terminal remoto ubicado a varios metros de distancia. Sin embargo, nada más
ejecutar un programa, el teclado del PC con el emulador de terminal dejará de funcionar y será preciso
utilizar ¡el del propio servidor!: la razón es que muy pocos programas usan el DOS para leer el teclado; no
digamos para escribir en la pantalla...
Sin embargo, aún en la actualidad muchos usuarios de PC trabajan en la línea de comandos, donde
sí es posible, como se ha mencionado, utilizar el DOS como un sistema con dispositivos de entrada y salida
estándar que soportan el redireccionamiento. El redireccionamiento bajo DOS es empleado sobre todo para
procesar ficheros de texto.
Un filtro es un programa normal que lee datos de la entrada estándar (por defecto, el teclado), los
procesa de alguna manera y los deposita en la salida estándar (por defecto, la pantalla). Tanto la entrada como
la salida estándar, popularmente conocidas como STDIN y STDOUT, respectivamente, así como la salida
estándar para errores (STDERR) son dispositivos permanentemente abiertos en el DOS. Tienen asociados un
handle de control, como cualquier fichero: 0 para STDIN (denominado CON), 1 para STDOUT (también
conocido por CON), 2 para STDERR (también CON), 3 para la salida serie (denominada AUX) y 4 para la
impresora (conocida por PRN).
Por tanto, un filtro normal debe limitarse a leer, con las funciones de manejo de ficheros ordinarias,
información procedente del handle 0; tras procesarla debe escribirla en el handle 1. Si se produce un error
en el proceso, o hay una salida de log que no deba mezclarse con la salida deseada por el usuario, se puede
160 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
escribir el mensaje en el handle 2. El redireccionamiento y el sistema de ficheros por handle fue incluido a
partir del DOS 2.0 (en versiones anteriores no hay siquiera subdirectorios).
Cuando se ejecuta una orden del tipo COMANDO | FILTRO, el intérprete de comandos cierra la
salida estándar y crea un fichero auxiliar (de nombre extraño); a continuación abre ese fichero para salida:
como al cerrar la salida estándar se había liberado el handle 1, ese handle será asignado al nuevo fichero. Esto
significa que toda la salida de COMANDO no irá a la pantalla (CON) sino al fichero auxiliar. Cuando se
acabe de ejecutar COMANDO, el intérprete de mandatos cerrará el fichero auxiliar y volverá a abrir la salida
estándar, restaurando el sistema al estado normal. Pero la cosa no queda ahí, evidentemente: a continuación
se cierra la entrada estándar y se abre como entrada el fichero auxiliar recién creado, que pasará a ser el
nuevo dispositivo de entrada por defecto. Seguidamente, se carga y ejecuta FILTRO, que tomará los datos
del fichero auxiliar en lugar del teclado. Al final, el fichero auxiliar es cerrado y borrado, abriéndose y
restaurándose la entrada por defecto normal. Si se ejecuta DIR | SORT, aparte del directorio ordenado
aparecerán dos extraños ficheros con 0 bytes (este era su tamaño cuando se ejecutó DIR): el DOS crea dos
ficheros auxiliares para sustituir la entrada y salida estándar, aunque en este ejemplo sólo se emplee uno de
ellos. Actuarán los dos si se utilizan filtros encadenados que obliguen a redireccionar simultáneamente tanto
la entrada como la salida a ficheros auxiliares, en una orden del tipo DIR | SORT | MORE. A partir del
DOS 5.0, si está definida la variable de entorno TEMP los ficheros auxiliares se crean donde ésta indica y
no en el directorio activo, por lo que a simple vista podrían no verse dichos ficheros.
Cuando se utilizan los redirectores habituales (’<’, ’>’, ’<<’ y ’>>’) suceden procesos similares, todos
ellos desencadenados por COMMAND.COM, con objeto de alterar la salida y entrada por defecto para
trabajar con un fichero en su lugar. Por tanto, los filtros son programas que no tienen que preocuparse de cual
es la entrada o salida; su codificación es extremadamente sencilla y puede realizarse en cualquier lenguaje
de alto o bajo nivel. El siguiente programa en C estándar, NULL.C, es un filtro nulo que no realiza tarea
alguna: se limita a enviar todo lo que recibe (por tanto, DIR es lo mismo que DIR | NULL):
#include <stdio.h>
void main()
{
int c;
El siguiente filtro, algo más útil, transforma en minúsculas todo lo que pasa por él, teniendo cuidado
con los caracteres españoles (Ñ, Ü, Ç, etc.). Lee bloques de medio Kbyte de una sola vez para reducir el
número de llamadas al DOS y ganar velocidad. Si se ejecuta sin más (sin emplear ’|’ ni ’<’ ni ningún símbolo
de redireccionamiento o filtro) se limita a leer líneas del teclado y a reescribirlas en minúsculas, hasta que
se acaba la entrada estándar (teclear Ctrl-Z y Return al final).
; ******************************************************************** escribe_salida ENDP
; * *
; * MIN.ASM 1.0 - Filtro para poner en minúsculas ASCII Español. * pon_minusculas PROC
; * * PUSH CX
; ******************************************************************** LEA BX,buffer
procesa_car: MOV AL,[BX]
segmento SEGMENT CMP AL,’A’
ASSUME CS:segmento, DS:segmento JB car_ok
CMP AL,128
STDIN EQU 0 JAE car8
STDOUT EQU 1 CMP AL,’Z’
JA car_ok
ORG 100h OR AL,32
inicio: car_ok: MOV [BX],AL
CALL lee_entrada ; leer de STDIN INC BX
JCXZ fin_filtro ; en CX, bytes leídos LOOP procesa_car
PUSHF POP CX
CALL pon_minusculas RET
CALL escribe_salida ; escribir en STDOUT car8: MOV AH,’ñ’
POPF CMP AL,’Ñ’
JNC inicio JE trad_ok
fin_filtro: MOV AX,4C00h ; CF = 1 si fin de fichero MOV AH,’ç’
INT 21h CMP AL,’Ç’
JE trad_ok
lee_entrada PROC MOV AH,’ü’
LEA DX,buffer CMP AL,’Ü’
MOV CX,512 JE trad_ok
MOV BX,STDIN MOV AH,’é’
MOV AH,3Fh CMP AL,’É’
INT 21h ; leer JE trad_ok
MOV CX,AX MOV AH,AL
RET trad_ok: MOV AL,AH
lee_entrada ENDP JMP car_ok
pon_minusculas ENDP
escribe_salida PROC
LEA DX,buffer buffer DB 512 DUP (?)
MOV BX,STDOUT
MOV AH,40h segmento ENDS
INT 21h ; escribir END inicio
RET
PROGRAMAS RESIDENTES 161
En este capítulo vamos a abordar uno de los temas más estrechamente relacionados con la
programación de sistemas: la creación de programas residentes. El DOS es un sistema monousuario y
monotarea, diseñado para atender sólo un proceso en un momento dado. Los programas residentes, aquellos
que permanecen en memoria tras ser ejecutados, surgieron como intento de superar esta limitación. Algunos
de estos programas residentes proporcionan en la práctica multitarea real (tales como colas de impresión o
relojes), pero otros están muertos a menos que el usuario los active. A la hora de construir programas
residentes el ensamblador es el lenguaje más apto: es el más potente, el programador controla totalmente la
máquina sin depender de facetas ocultas del compilador y, además, es el lenguaje más sencillo para crear
programas residentes (en inglés, TSR: Terminate and Stay Resident). Para los programas más complejos
puede ser necesario, en cambio, utilizar algún lenguaje de alto nivel próximo a la máquina. Sin duda, los
programas residentes que pretendan captar gran número de usuarios, deben cumplir dos requisitos: por un
lado, ocupar poca memoria; por otro, estar disponibles rápidamente cuando son requeridos y, también, ser
fiables y crear pocos conflictos. Esto último es importante, ya que un programa residente puede funcionar
más o menos bien pero no del todo: si bien la máquina puede resistirse a colgarse, pueden aparecer anomalías
o conflictos con algunas aplicaciones. En particular, es muy común la circunstancia de que dos programas
residentes sean incompatibles entre sí.
Un programa residente o TSR es un programa normal y corriente que, tras ser cargado, permanece
parcial o totalmente en memoria al finalizar su ejecución. Ello es posible utilizando una función específica
del sistema operativo. Los programas residentes pueden ser activados mediante una combinación de teclas
o bien actuar con cierta periodicidad, asociados a la interrupción del temporizador. También pueden
interceptar funciones del DOS o de la BIOS para cambiar o modificar su funcionamiento. Al final, casi
siempre resulta totalmente inevitable desviar alguna interrupción hacia una nueva rutina que la gestione, con
objeto de activar el programa residente. Como en casi todos los aspectos de la programación, existen unos
cuantos principios fundamentales que conviene respetar:
1) Los programas residentes no deben alterar el funcionamiento normal del resto del ordenador. Esto
significa que deben preservar el estado de todo lo que van a modificar durante su ejecución, restaurándolo
después antes de retornar al programa principal, lo cual no se limita por supuesto a los registros de la CPU,
sino que incluye también la pantalla, los discos, el estado de la memoria expandida y extendida, etc. Cuando
se produce la interrupción que activa el programa residente, los registros de la CPU pueden tener un valor
que hay que interpretar o bien pueden ser aleatorios. Este último es el caso de la interrupción periódica del
temporizador: el programa residente sólo puede fiarse de CS:IP, los demás registros deberán ser inicializados
antes de empezar a operar (lógicamente, habrán de ser primero preservados para ser restaurados al final).
2) No se pueden invocar libremente desde un programa residente los servicios del sistema operativo.
Si el lector es la primera vez que oye esto, quizá se quede extrañado. Tal vez se pregunte qué sucedería si
desde un programa residente se llama (pongamos por ejemplo, una vez cada segundo) a la función de
impresión del DOS para sacar una ’A’ por la pantalla. Lo que puede suceder -y acabará sucediendo, si no
a la primera ’A’, a la segunda o la tercera- es que el ordenador se cuelgue. Esto es debido a que el DOS es
un sistema operativo no reentrante, entre otras razones porque conmuta a una pila propia al ser invocado.
Por ello, si se llama a un servicio del DOS desde un programa residente, es posible que en ese momento el
162 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
DOS ya estuviese realizando otra función del programa principal y lo que vamos a conseguir es que se vuelva
loco y pierda el control cuando se acabe la tarea residente (el contenido previo de la pila ha sido destrozado).
Para utilizar el DOS desde un programa residente hay que conocer cómo están organizadas las pilas del
sistema operativo, así como determinar el estado del DOS para saber si se puede interrumpir en ese momento
o si hay que esperar. Utilizar el DOS es prácticamente indispensable a la hora de acceder al disco, por lo que
más adelante en este capítulo lo veremos con detenimiento. Para utilizar el DOS hay que emplear funciones
más o menos secretas del sistema no documentadas por Microsoft, si bien esto no es peligroso: esta empresa
las utiliza y las ha utilizado siempre profusamente en sus propios programas, por lo que resulta más que
seguro esperar que futuras versiones del DOS sigan soportándolas.
3) La BIOS no es tampoco completamente reentrante. Por fortuna, la BIOS utiliza la pila del
programa que le llama. Por ello, para utilizar funciones de la BIOS desde un programa residente basta con
asegurar que el sistema no está ya ejecutando una función BIOS incompatible (normalmente, una interrupción
10h en el caso de las funciones de vídeo o la 13h en las de disco).
4) El hardware puede ser accedido sin limitaciones desde los programas residentes, si bien el nivel
de uso que puede hacerse está limitado por el sentido común (puede haber problemas, por ejemplo, si un
programa residente cambia la posición del cabezal de un disquete cuando el programa principal estaba
ejecutando una función del DOS o la BIOS para acceder al disquete).
5) Los programas residentes tienen una causa que provoca su activación. Si cuando ya están activos,
se vuelve a reproducir la causa, estamos ante un problema de reentrada que compete exclusivamente al
programador. Por lo general, se suele denegar una demanda de activación cuando el programa residente ya
estaba activo (si el programa tiene pila propia esto es además obligatorio). Pongamos por caso que se pulsa
CTRL-ALT-R para mostrar un reloj residente en pantalla, ¿qué sucederá si se vuelve a pulsar CTRL-ALT-R
con el reloj ya activado?. Para solucionar esto, existen dos caminos: uno de ellos es utilizar una variable que
indique que el programa ya está activo. El otro, es utilizar para desactivar el programa la misma secuencia
de teclas que para activarlo. Lógicamente, los programas que realicen algo periódicamente (pongamos por
caso 18,2 veces por segundo) basta con que se limiten a no pillarse los dedos, esto es, utilizar menos de
1/18,2 segundos de tiempo de CPU para sus tareas.
El siguiente programa residente no realiza tarea alguna, tan sólo es una demostración de la manera
general de proceder para crear un programa residente. En principio, el código de instalación está colocado
al final, con objeto de no dejarlo residente y economizar memoria. La rutina de instalación (MAIN) se
encarga de preservar el vector de la interrupción periódica y desviarlo para que apunte a la futura rutina
residente. También se instala una rutina de control de la interrupción 10h. Finalmente, se libera el espacio
de entorno para economizar memoria y se termina residente. El procedimiento CONTROLA_INT8 puede
ser modificado por el lector para que el programa realice una tarea útil cualquiera 18,2 veces por segundo:
de la manera que está, se limita a llamar al anterior vector de la INT 8 y a comprobar que no se está
ejecutando ninguna función de vídeo de la BIOS (que no se ha interrumpido la ejecución de una INT 10h).
Esto significa que el lector podrá utilizar libremente los servicios de vídeo de la BIOS, si bien para utilizar
por ejemplo los de disquetes habría que desviar y monitorizar también INT 13h; por supuesto además que
no se puede llamar al DOS en este TSR (no se puede hacer INT 21h directamente desde el código residente).
Por cierto, si se fija el lector en la manera de controlar la INT 10h verá que al final se retorna al programa
principal con IRET: los flags devueltos son los del propio programa que llamó y no los de la INT 10h real.
Con la INT 10h se puede hacer esto, ya que los servicios de vídeo de la BIOS no utilizan el registro de
estado para devolver ninguna condición. Sin embargo, con otras interrupciones BIOS (ej. 16h) o las del DOS
habría que actuar con más cuidado para que la rutina de control no altere nada el funcionamiento normal.
Puede que el lector haya visto antes programas residentes que no toman la precaución de monitorizar
la interrupción 10h o la 13h de la BIOS, y tal vez se pregunte si ello es realmente necesario. La respuesta
PROGRAMAS RESIDENTES 163
es tajantemente que sí. Como se verá en el futuro en otro programa de ejemplo, reentrar a la BIOS sin más
puede provocar conflictos.
demores SEGMENT main: PUSH ES
ASSUME CS:demores, DS:demores MOV AX,3508h
INT 21h ; obtener vector de INT 8
ORG 100h MOV ant_int08_seg,ES
inicio: MOV ant_int08_off,BX
JMP main MOV AX,3510h
INT 21h ; obtener vector de INT 10h
controla_int08 PROC MOV ant_int10_seg,ES
PUSHF MOV ant_int10_off,BX
CALL CS:ant_int08 ; llamar al gestor normal de INT 8 POP ES
STI
CMP CS:in10,0 LEA DX,controla_int08
JNE fin_int08 ; estamos dentro de INT 10h MOV AX,2508h
INT 21h ; nueva rutina de INT 8
;
; Colocar aquí el proceso a ejecutar 18,2 veces/seg. LEA DX,controla_int10
; que puede invocar funciones de INT 10h MOV AX,2510h
fin_int08: INT 21h ; nueva rutina de INT 10h
IRET
controla_int08 ENDP PUSH ES
MOV ES,DS:[2Ch] ; dirección del entorno
controla_int10 PROC MOV AH,49h
INC CS:in10 ; indicar entrada en INT 10h INT 21h ; liberar espacio de entorno
PUSHF POP ES
CALL CS:ant_int10
DEC CS:in10 ; fin de la INT 10h LEA DX,main ; fin del código residente
IRET ADD DX,15 ; redondeo a párrafo
controla_int10 ENDP MOV CL,4
SHR DX,CL ; bytes -> párrafos
in10 DB 0 ; mayor de 0 si hay INT 10h MOV AX,3100h ; terminar residente
ant_int08 LABEL DWORD INT 21h
ant_int08_off DW ?
ant_int08_seg DW ? demores ENDS
ant_int10 LABEL DWORD END inicio
ant_int10_off DW ?
ant_int10_seg DW ?
Un programa residente que ya está instalado en memoria puede volver a ser cargado desde disco y
esto hay que tenerlo en cuenta. Puede que el programa sea de éstos que se cargan una sola vez y carecen de
parámetros. En ese caso, no sucederá nada porque sea creada en memoria una nueva copia del mismo: es
problema del usuario. Sin embargo, si una recarga posterior puede provocar un cuelgue del sistema o,
simplemente, el programa tiene opciones y se pretende modificar los parámetros de la copia ya residente,
entonces se hace necesario que el programa tenga capacidad para buscarse en memoria y encontrarse a sí
mismo en el caso de que ya estuviera cargado.
El método más simple es también el más simplón -inútil- y consiste en apoyarse en los vectores de
interrupción. Por ejemplo, si el programa quedó residente interceptando la interrupción 9, basta con mirar a
dónde apunta dicha interrupción y comprobar un grupo de bytes o alguna identificación que permita
determinar si el programa que la gestiona es ya una copia de él mismo. El inconveniente de este método, fácil
de deducir, es que si se carga más de un programa residente que emplee la INT 9, sólo el último cargado será
capaz de encontrarse a sí mismo en memoria.
Otro método alternativo es rastrear la cadena de bloques de memoria del sistema operativo buscando
programas residentes y comprobándolos uno por uno. Este método es bastante rápido, habida cuenta de que
no van a existir más de 20-50 bloques de memoria. Sin embargo, la organización de la memoria en los PCs
es a veces tan anárquica que este método (que debería ser el más elegante) es un poco peligroso en cuanto
a la seguridad, aunque mucho menos que el anterior. Lo cierto es que puede ser difícil intentar recorrer la
memoria superior, habida cuenta del desigual tratamiento que recibe en las diversas versiones del DOS y con
los diversos controladores de memoria que pueden estar instalados.
Por cierto, la idea de rastrear toda la memoria (1 Mb), buscando desesperadamente una cadena de
identificación, no es nueva. Sin embargo es tremendamente lenta llevada a la práctica. Es incómoda (hay que
considerar el caso de que el propio programa que busca se encuentre a sí mismo, en particular en áreas como
los buffers de transferencia con disco del DOS) y bastante salvaje.
164 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Finalmente, existe la posibilidad de utilizar el mismo sistema que emplea el DOS para comprobar
la presencia de sus propios programas residentes (como el KEYB, GRAPHICS, GRAFTABL, SHARE,
PRINT, etc) basado en la interrupción Multiplex (2Fh). Este sistema es el más seguro, aunque un tanto
laborioso. Consiste en llamar a la INT 2F con un valor en el registro AH que indica quién está llamando, y
otro valor en AL para decir por qué está llamando (normalmente 0). Los valores 00-BFh en AH están
reservados para el DOS, y de C0h-FFh para las aplicaciones. A la vuelta, AL devuelve un valor 0 para indicar
que el programa no está instalado pero está permitida la instalación, un valor 1 para decir que no está
instalado ni tampoco está permitida la instalación. Si devuelve FFh, significa que el programa ya estaba
instalado. Por ejemplo, el KEYB del DOS llama a INT 2Fh con AX=AD80h, donde ADh significa que quien
pregunta es el KEYB -y no otro programa- para conocer si ya está instalado o no. En caso de que lo esté
(AL=FFh a la vuelta), también se devuelve en ES:DI la dirección del KEYB ya residente (que es lo solicitado
con AL=80h). En el caso concreto del KEYB, si a la vuelta AL<>FFh se interpreta que el programa no está
aún residente, por lo que se procede a su instalación (en este caso, curiosamente incluso aunque AL=1).
Esta técnica cuenta con la complicación que supone decidir qué valor emplear en la interrupción
multiplex. Es evidente que dos programas residentes no pueden utilizar el mismo. Los programas menos
eficientes utilizan un valor fijo predeterminado, con lo que limitan las posibilidades del usuario. Sin embargo,
para solucionarlo existen varias alternativas, que se verán más adelante.
Aviso: Aunque no es frecuente, algunas versiones 2.X del sistema no tienen inicializado el vector de
la INT 2Fh. Por ello, es una buena práctica asegurarse de que esta interrupción apunta a algo antes de
llamarla (por ejemplo, verificando que el segmento es distinto de cero). Por otro lado, el comando PRINT
del DOS en las versiones 2.X del sistema gestiona de tal manera la INT 2Fh que ninguna otra aplicación
puede emplearla. Por ello, el método de la interrupción Multiplex está más bien reservado para versiones 3.0
o superiores (también la 2.X si el usuario prescinde de PRINT).
Se trata de una tarea bastante sencilla en sí, aunque hay que tener en cuenta una serie de factores.
En primer lugar, el programa debe restaurar todos los vectores de interrupción que había interceptado. Ello
significa que si ha sido instalado tras él otro programa residente que modifica uno de los vectores que él
interceptaba, ya no es posible restaurarlo. Por ello, un primer requisito para permitir la desinstalación es que
sea el último programa residente cargado que utiliza un vector de interrupción dado. Esto es fácil de
verificar, basta con comprobar que todas las interrupciones interceptadas siguen apuntando a una copia de
él. Si esta prueba es superada satisfactoriamente, puede procederse a restaurar los vectores de interrupción
y liberar la memoria ocupada de una de las dos siguientes maneras:
1) Pasando en ES el segmento donde está cargado el programa y llamando a la función 49h del DOS
para liberar el bloque de memoria.
2) Liberando directamente el bloque de memoria al colocar una palabra a cero en los bytes del MCB
que identifican al propietario del bloque. Este método puede ser más seguro si está instalado un
gestor de memoria expandida extraño, aunque es menos elegante y quizá menos recomendable.
Por lo general, no tiene mucho sentido que un usuario elimine un programa residente después de
haber cargado otro -aunque ello sea posible- ya que se origina un hueco en la memoria que normalmente no
se utilizará para nada -el DOS asigna siempre el mayor bloque disponible al cargar cualquier aplicación-,
aunque esto es realmente problema exclusivo del usuario.
Como se verá después, ciertos programas residentes sofisticados permiten ser desinstalados aún sin
ser los últimos instalados; sin embargo, estos programas residentes tienen que tener algo en común:
PROGRAMAS RESIDENTES 165
comportarse de la misma manera y actuar también de una manera definida. Ello significa que si entre dos
programas residentes que cumplen el mismo convenio el usuario instala un programa que no lo respeta, se
pierden todas las posibilidades.
Para solucionar el problema de que dos programas residentes no pueden utilizar el mismo valor de
identificación en la interrupción Multiplex, los señores de BMB Compuscience Canada pensaron un buen
sistema, publicado en el INTERRUP.LST de Ralf Brown, que expongo a continuación.
El convenio anterior adolece de un defecto importante: ya puestos a determinar con tanto detalle el
fabricante, nombre y versión del programa, ¿por qué no colocar más información útil?. Por ejemplo, sería
interesante disponer de información sobre los contenidos previos de los vectores de interrupción que el
programa ha desviado, lo cual permitiría su desinstalación aunque no sea el último cargado, ser desinstalado
por parte de otros programas o incluso emplear ciertas técnicas de relocalización en memoria para evitar la
fragmentación de la misma cuando es desinstalado. Con objeto de aumentar la eficacia, el autor de este libro
desarrolló un método nuevo, extensión del expuesto en el apartado anterior, que permitiera sacar mayor
partido de la interrupción Multiplex. Al igual que el anterior, el nuevo convenio también está publicado en
el INTERRUP.LST, lo que garantiza su difusión y la inversión de quienes decidan emplearlo.
El método es similar al anterior, con la diferencia de que en ES:DI está almacenado en el momento
de llamar el valor 1492h:1992h. En AH se indica, como siempre, el número de entrada de la interrupción
Multiplex y en AL se coloca un 0 solicitando chequeo de instalación. Tras llamar, si AL devuelve un 1 ó un
0FFh significa que esa entrada ya está empleada, si devuelve un 0 significa que está libre y que puede ser
utilizada. Hasta ahora, todo sucede como es costumbre en los programas que utilizan la interrupción
Multiplex. Sin embargo, por el hecho de haber llamado con ES:DI=1492h:1992h, el programa residente sabe
que quien lo llama es alguien que respeta el convenio. Por ello, además de devolver un 0FFFFh en AX,
modifica ES y DI para apuntar a una tabla con la siguiente información:
El valor ubicado en ES:DI-14 puede ser útil de cara a deducir el tamaño de la parte del PSP que
permanece residente, ya que se considera que la ubicación del programa comienza en el offset 0 relativo al
segmento definido en ES:DI-16 y, por tanto, el tamaño del programa definido en ES:DI-12 es relativo
también con offset 0 a ese segmento. Si bien se puede opinar que son demasiados campos, son sólo poco más
de 16 bytes los que se añaden al programa residente. Además, muchas de las variables anteriores han de estar
definidas necesariamente: ¿por qué no juntarlas de una manera convenida?. En la tabla anterior se define un
puntero a una estructura con información sobre los vectores interceptados. No se respeta sin embargo el
formato de los encabezamientos de interrupción propuesto en la BIOS del PS/2 (la intención de IBM es
buena, pero ha llegado demasiado tarde).
En las primeras versiones de este convenio ya no existían más reglas. Sin embargo, al final comprendí
la necesidad de ampliar las prestaciones. Por ello, el convenio fue ampliado con dos tablas más, opcionales,
que es conveniente rellenar incluso también en aquellos TSR más sencillos que ocupan menos de 64 Kb y
son totalmente reubicables (no contienen referencias absolutas a segmentos). Estas tablas permitirían a un
hipotético sistema operativo mover los programas residentes para evitar la fragmentación de la memoria, tarea
que mientras tanto puede realizar algún programa de utilidad. Aquellos TSR que contengan referencias en
su propio código o datos cambiando el segmento (sólo puede ocurrir normalmente en los programas EXE)
el convenio establece que deben soportar el parámetro /SR: ante él, al ser recargados en memoria desde disco
(necesario para la reubicación) deben instalarse silenciosamente sin chitar, autoinhibiéndose a continuación.
En general, la mayoría de los programas residentes escritos en ensamblador son relocalizables, así como los
elaborados en el modelo Tiny del C, por lo que no es muy complejo realizar esta tarea. La única pega que
se puede poner es que, por desgracia, ¡pocos programas usan este convenio!.
La variable que activa o inhibe el TSR permite paralizarlo momentáneamente antes de realizar ciertas
tareas críticas, si bien no está pensada su utilización de cara a relocalizarlo en memoria o a desinstalarlo.
A continuación se listan dos rutinas que habrá de incorporar todo programa que desee emplear este
convenio (u otras equivalentes). Las rutinas las he denominado mx_get_handle y mx_find_tsr. La primera
permite buscar un valor para la interrupción Multiplex aún no empleado por otra tarea residente, tanto si ésta
es del convenio como si no. La segunda sirve para que el programa residente se busque a sí mismo en la
memoria. En esta segunda rutina se indica el tamaño de la cadena de identificación (la que contiene el
nombre del fabricante, programa y versión) en CX. Si no se encuentra el programa residente en la memoria,
puede repetirse la búsqueda con CX indicando sólo el tamaño del nombre del fabricante y el programa, sin
incluir el de la versión: así se podría advertir al usuario que tiene instalada ya otra versión distinta.
La rutina mx_unload desinstala un programa residente que verifique el convenio; basta con indicar
el número de interrupción Multiplex que emplea el TSR. El proceso de desinstalación falla si se ha instalado
después un TSR que no verifica el convenio y tiene alguna interrupción en común, ya que la rutina no puede
en ese caso recorrer la cadena de vectores para modificarla anulando la tarea residente. Para que un TSR se
auto-desinstale basta con que suministre a esta rutina su propio número de identificación. El método empleado
por la rutina para cambiar los vectores de interrupción no es muy ortodoxo, pero simplifica el algoritmo y
posee un nivel de seguridad razonable. Esta rutina da dos pasadas: el objeto de la primera es sólo asegurar
que el TSR puede ser desinstalado antes de empezar a cambiar ningún vector. En la segunda, se cambian los
enlaces entre los vectores y se libera la memoria, bien llamando al DOS o al controlador XMS (según quién
la haya asignado). Hay una maniobra más o menos complicada para hacer que el vector 2Fh sea el último
restaurado, con objeto de poder seguir la cadena de interrupciones hasta el propio TSR invocando la INT 2Fh.
Los dos programas siguientes constituyen dos pequeñas utilidades de apoyo a los TSR de este
convenio. TSRLIST lista los TSR del convenio que están instalados en el ordenador, con información
detallada; TSRKILL permite eliminar uno o todos los TSR que estén instalados en cualquier orden, no sólo
necesariamente el último que fue cargado. Lógicamente, si entre varios programas que respetan el convenio
hay uno que lo viola, TSRKILL puede no ser capaz de desinstalar un TSR del convenio. En ese caso, se
informa de qué vector ha sido el culpable. Ejemplo de salida de TSRLIST /V:
La entrada multiplex 210 (0D2h) de que informa TSRLIST es utilizada por QEMM386; TSRLIST
también informa de las entradas que están siendo utilizadas por programas que no respetan el convenio,
aunque lógicamente no da más información.
/********************************************************************/ {
/* */ int entrada, /* para rastrear entradas de INT 0x2F */
/* TSRLIST 1.3 - Utilidad de listado de TSR’s normalizados - BC++ */ vect=0, /* a 1 si se detecta parámetro /V */
/* */ primera_vez=1, /* a 0 cuando no lo sea */
/********************************************************************/ raro=0; /* a 1 si detectado TSR no del convenio */
char tsr_raro[64]; /* flags de TSRs que no respetan el convenio */
switch (tsr->info_extra & 3) { r.r_ax=0x4300; intr (0x2F, &r); return ((r.r_ax & 0xFF)==0x80);
case 0: r.r_es=tsr->segmento_real; r.r_ax=0x4900; }
intr (0x21, &r); break;
case 1: if (existe_xms()) liberar_umb (tsr->segmento_real);
break; void liberar_umb (unsigned segmento)
} {
} long controlador;
return (posible);
} asm {
push es; push si; push di;
mov ax,4310h
int tsr_convenio (int entrada, struct tsr_info far **info) int 2Fh
{ mov word ptr controlador,bx
struct REGPACK r; mov word ptr controlador+2,es
mov ah,11h
r.r_ax=entrada << 8; mov dx,segmento
r.r_es=0x1492; r.r_di=0x1992; call controlador
intr (0x2f, &r); pop di; pop si; pop es;
*info = MK_FP(r.r_es, r.r_di-16); }
return ((r.r_ax==0xFFFF) && }
(peek(r.r_es,r.r_di-4)==9002) && (peek(r.r_es,r.r_di-2)==10787));
}
La interrupción Multiplex presenta un elevado nivel de polución debido al gran número de programas
que la utilizan incorrectamente. En algunos casos se soluciona el problema instalando primero los programas
conflictivos y después los que trabajan bien. Lo mínimo que se puede exigir a un programa residente que
utilice esta interrupción es que soporte el chequeo de instalación (la llamada con AL=0) y devuelva una señal
de reconocimiento afirmativo (AL=0FFh) si está empleando esa entrada en cuestión. Sin embargo, algunos
no llegan ni a eso. Por fortuna, son tan malos que casi nadie los emplea. Sin embargo, con objeto de
solucionar estos casos, Ralf Brown -autor del INTERRUP.LST- ha desarrollado un método alternativo basado
en la interrupción 2Dh. Esta interrupción no ha sido empleada hasta ahora por el DOS ni por ninguna
aplicación importante. La propuesta AMIS (Alternate Multiplex Interrupt Specification) implementa un
sistema estandarizado de interface con los programas residentes. Habida cuenta de que las principales
empresas desarrolladoras de software de sistemas ojean el INTERRUP.LST antes de utilizar una interrupción,
para evitar conflictos entre aplicaciones, es de esperar que la propia Microsoft no utilice tampoco la INT 2Dh
para sus propósitos en futuras versiones del DOS. Por tanto, no es muy arriesgado seguir este convenio. La
información que expongo a continuación se corresponde con la versión 3.4 de la especificación.
Los programas que emplean la INT 2Dh deben interceptarla e implementar una serie de funciones.
Como luego veremos, no es necesario que soporten todas las que propone el convenio. A la hora de llamar
a la INT 2Dh se indicará en AH, tal como se hacía con la interrupción Multiplex, el número de entrada y en
AL la función. Todo el funcionamiento se basa en invocar funciones en el programa residente. El
inconveniente de ejecutar código en la copia residente es que ocupa algo más de memoria, y la necesidad de
implementar dichas funciones. La ventaja de ejecutar código en la copia residente es que ésta puede, en donde
sea procedente, restaurar el estado del sistema de manera más completa o realizar tareas específicas que sean
necesarias. Por citar un ejemplo, TSRKILL no puede desinstalar las conocidas utilidades HBREAK o 2MGUI,
que, en cambio, con la propuesta AMIS podrían haber soportado una función de desinstalación accesible por
cualquier agente externo. Existen las siguientes funciones:
- Función 1: Obtener punto de entrada. Como llamar a la INT 2Dh puede ser relativamente lento
(debido al elevado número de programas residentes que puede haber instalados) con esta función se solicita
al TSR un punto de entrada alternativo para poder llamarlo de una manera más directa sin la INT 2Dh. Si
PROGRAMAS RESIDENTES 171
devuelve un 0 en AL, significa que el TSR debe ser invocado obligatoriamente vía INT 2Dh. Si devuelve
un 0FFh en AL ello implica que soporta una llamada directa, cuyo punto de entrada devuelve en DX:BX.
- Función 2: Desinstalación. A la entrada, se indica al TSR en DX:BX el punto donde deberá saltar
tras su autodesinstalación (si la soporta). A la vuelta, el TSR devuelve un código en AL que se interpreta:
0 - Función no implementada.
1 - Fallo.
2 - No es posible desinstalar ahora, el TSR lo intentará cuando pueda.
3 - Es seguro desinstalar, pero el TSR no dispone de rutina al efecto. El TSR está aún habilitado y
devuelve en BX el segmento del bloque de memoria donde reside.
4 - Es seguro desinstalar, pero el TSR no dispone de rutina al efecto. El TSR está inhibido y
devuelve en BX el segmento del bloque de memoria donde reside.
5 - No es seguro desinstalar ahora. Intentar de nuevo más tarde.
0FFh - Todo ha ido bien, TSR desinstalado: retorna con AX corrompido a la dirección DX:BX.
- Función 3: Solicitud de POP-UP. Esta función está diseñada sólo para los programas residentes que
muestran menús en pantalla al ser activados (normalmente con una combinación de teclas). El valor que
devuelve en AL se interpreta:
0 - Función no implementada.
1 - Imposible determinar.
2 - La interrupción indicada ha sido interceptada.
3 - La interrupción indicada ha sido interceptada, DX:BX apunta a la rutina que la gestiona.
4 - Se devuelve en DX:BX la lista de interrupciones interceptadas.
0FFh - Esa interrupción no ha sido interceptada.
Esto en principio significa que el TSR puede hacer casi lo que le da la gana cuando le preguntan qué
interrupciones controla. Los valores 1 al 3 sólo están definidos por compatibilidad con versiones anteriores
de la especificación (v3.3), el autor del convenio avisa que no serán quizá soportados en otras versiones. Por
tanto, lo más normal es que el TSR devuelva un valor 4 sin hacer caso del valor de BL (de lo contrario, el
programa que llama tendría que hacer un molesto bucle comprobando todas las interrupciones). Sería una
lástima que un TSR devolviera un valor 0. El formato de la lista de interrupciones interceptadas es:
Offset 0 (1 bytes): Número del vector (el último de la lista es siempre 2Dh).
Offset 1 (2 bytes): Offset a la rutina de control de interrupción.
La rutina de control de interrupción respeta este formato, propuesto por IBM en las BIOS de PS/2:
172 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Offset 0 (2 bytes): Salto corto a donde realmente empieza la rutina de control (10EBh).
Offset 2 (4 bytes): Dirección previa de ese vector de interrupción.
Offset 6 (2 bytes): Valor 424Bh (consejo de IBM).
Offset 8 (1 byte): Banderín de EOI, 0 si es interrupción software o controlador secundario de la
interrupción hardware, 80h si es el controlador primario de la interrupción hardware (debe enviar un
comando EOI al controlador de interrupciones 8259).
Offset 9 (2 bytes): Salto corto a la rutina de reset hardware (que retornará con RETF).
Offset 0Bh (7 bytes): Reservados (a 0).
Offset 12h: Rutina que controla la interrupción.
- Funciones 5 y siguientes: Reservadas para futuras versiones del convenio, devuelven 0 al no estar
implementadas.
Por supuesto, los programas que cumplan la propuesta AMIS deben asignar dinámicamente el número
de entrada que van a utilizar en la INT 2Dh, buscando uno libre. Para chequear su instalación han de emplear
los 16 bytes que indican el nombre del fabricante y el programa. Como dije al principio, no es preciso que
un programa soporte todas estas funciones: para cumplir con la versión 3.4 de la especificación basta con
implementar las funciones 0, 2 (sin obligación de disponer de rutina de desinstalación) y la 4 (devolviendo
un valor 4).
Cualquiera de los tres métodos expuestos es válido para lograr una correcta localización del programa
residente en memoria. El más sencillo es el primero (aunque ES:DI puede estar asignado de la manera que
el lector considere oportuna, por supuesto). Sin embargo, son los dos últimos los más recomendables, por las
prestaciones que ofrecen. El más completo es la propuesta AMIS.
Es cierto que estas técnicas, con programas que se mueven a si mismos dando vueltas por la memoria,
automodificándose ... no son consideradas elegantes por los programadores conservadores, y no se pueden
hacer estas salvajadas en entornos con protección de memoria (UNIX, etc.); de hecho, Niklaus Wirth se
llevaría sin duda las manos a la cabeza. Sin embargo el DOS y el 8086 las permiten y pueden ser bastante
útiles, en especial para los programadores de sistemas. Además, escondiendo bien los fuentes, lo más probable
es que nadie se entere de ello...
Los TSR más eficientes deben detectar la presencia de memoria superior e instalarse automáticamente
en ella, por varios motivos. Por un lado, se mejora el rendimiento en aquellas máquinas con usuarios
inexpertos que no emplean el HILOAD o el LOADHIGH del sistema. Por otro, un programa residente puede
ocupar mucho más espacio en disco que lo que luego ocupará en memoria. Si se utiliza LOADHIGH o
HILOAD, el sistema intenta reservar memoria para poder cargar el fichero desde disco. Esto significa que
puede haber casos en que no tenga suficiente memoria para cargar el programa, con lo que lo cargará en
memoria convencional. Sin embargo, ese TSR tal vez hubiera cabido en la memoria superior: si es el propio
TSR el que se auto-relocaliza (copiándose a sí mismo) hacia la memoria superior, este problema desaparece.
Tratándose de programas de un solo segmento real, como los COM, no es problema alguno realizar la
operación de copia.
Con DR-DOS y, en general, con ciertos controladores de memoria (tales como QEMM) la memoria
superior es gestionada por la especificación de memoria extendida XMS (véase apartado 8.3). Para utilizar
la memoria superior en estos sistemas hay que detectar la presencia del controlador XMS y pedirle la
memoria (también habrá que llamarle después para liberarla). Con MS-DOS 5.0 y posteriores sólo existe
memoria superior XMS si NO se indica DOS=UMB en el CONFIG.SYS; sin embargo, la mayoría de los
usuarios suelen indicar esta orden con objeto de que el MS-DOS permita emplear LOADHIGH y
DEVICEHIGH. Por desgracia, con MS-DOS, cuando el DOS gestiona la memoria superior, se la roba toda
al controlador XMS. Por tanto, habrá que pedírsela al DOS. Con MS-DOS, el procedimiento general es el
siguiente: Primero, preservar el estado de la estrategia de asignación de memoria y el estado de los bloques
de memoria superior (si están o no conectados con los de la memoria convencional). A continuación, se
conectan los bloques de memoria superior con los de la convencional, por si no lo estaban. Seguidamente,
se modifica la estrategia de asignación de memoria, estableciendo -por ejemplo- un best fit en memoria
superior. Finalmente, se asigna memoria utilizando la función convencional de asignación (48h). Tras estas
operaciones, habrá de ser restaurada la estrategia de asignación de memoria y el estado de los bloques de
memoria superior.
Es conveniente intentar primero asignar memoria superior XMS: si falla, se puede comprobar si la
versión del DOS es 5 (o superior) y aplicar el método propio que requiere este sistema. De esta manera, los
TSR podrán asignar memoria superior sea cual sea el sistema operativo, controlador de memoria o
configuración del sistema activos. Sin embargo, con el método propio del DOS 5.0 hay un inconveniente:
al acabar la ejecución del código de instalación del TSR, el DOS ¡libera el bloque de memoria que se asignó
con la función 48h!. Para evitar esto, hay dos métodos: uno, consiste en terminar residente (aunque sea
dejando sólo los primeros 96 bytes del PSP) con objeto de que el sistema respete el bloque de memoria
creado. Si no se desea este ligero derroche de memoria convencional, hay un método más contundente.
Consiste en engañar al DOS y, tras asignar el bloque de memoria, modificar en su correspondiente bloque
de control la información del propietario (PID), haciéndole apuntar -por ejemplo- a sí mismo. De esta manera,
al acabar el programa, el DOS recorrerá la cadena de bloques de memoria y no encontrará ninguno que
pertenezca al programa que finaliza... conviene también, en este caso, que los dos primeros bytes del bloque
de memoria superior contengan la palabra 20CDh (ubicada al inicio de los PSP), con objeto de que algunos
programas de diagnóstico lo confundan con un programa (no obstante, el comando MEM del DOS no
requiere este detalle y lo tomaría directamente por un programa). También hay que crear el nombre del
programa en los 8 últimos bytes del MCB manipulado. Las siguientes rutinas asignan memoria superior XMS
(UMB_alloc) o memoria superior DOS 5 (UPPER_alloc):
174 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
; ------------ Reservar bloque de memoria superior del nº párrafos AX, MOV AX,5802h
; devolviendo en AX el segmento donde está. CF=1 si no INT 21h
; está instalado el gestor XMS (AX=0) o hay un error (AL MOV umb_state,AL ; preservar estado UMB
; devuelve el código de error del controlador XMS). MOV AX,5803h
MOV BX,1
UMB_alloc PROC INT 21h ; conectar cadena UMB’s
PUSH BX MOV AX,5801h
PUSH CX MOV BX,41h
PUSH DX INT 21h ; High Memory best fit
CMP xms_ins,1 POP BX ; ...párrafos requeridos
JNE no_umb_disp ; no hay controlador XMS MOV AH,48h
MOV DX,AX ; número de párrafos INT 21h ; asignar memoria
MOV AH,10h ; solicitar memoria superior PUSHF
CALL gestor_XMS PUSH AX ; guardado el resultado
CMP AX,1 ; ¿ha ido todo bien? MOV AX,5801h
MOV AX,BX ; segmento UMB/código de error MOV BX,alloc_strat
JNE XMS_fallo ; fallo INT 21h ; restaurar estrategia
POP DX ; ok MOV AX,5803h
POP CX MOV BL,umb_state
POP BX XOR BH,BH
CLC INT 21h ; restaurar estado cadena UMB
RET POP AX
no_umb_disp: MOV AX,0 POPF
XMS_fallo: POP DX JC UPPER_fin ; hubo fallo
POP CX PUSH DS
POP BX DEC AX
STC MOV DS,AX
RET INC AX
UMB_alloc ENDP MOV WORD PTR DS:[1],AX ; manipular PID
MOV WORD PTR DS:[16],20CDh ; simular PSP
; ------------ Reservar memoria superior, con DOS 5.0, del tamaño PUSH ES
; solicitado (AX párrafos). Si no hay bastante CF=1, MOV CX,DS
; en caso contrario devuelve el segmento en AX. MOV ES,CX
MOV CX,CS
UPPER_alloc PROC DEC CX
PUSH AX MOV DS,CX
MOV AH,30h MOV CX,8
INT 21h MOV SI,CX
CMP AL,5 MOV DI,CX
POP AX CLD
JAE UPPER_existe REP MOVSB ; copiar nombre de programa
STC POP ES
JMP UPPER_fin ; necesario DOS 5.0 mínimo POP DS
UPPER_existe: PUSH AX ; preservar párrafos... CLC
MOV AX,5800h UPPER_fin: RET
INT 21h UPPER_alloc ENDP
MOV alloc_strat,AX ; preservar estrategia
La rutina UMB_alloc requiere una variable (xms_ins) que indique si está instalado el controlador de
memoria extendida, así como otra (gestor_XMS) con la dirección del mismo. La rutina UPPER_alloc necesita
una variable de palabra (alloc_strat) y otra de tipo byte (umb_state) en que apoyarse. El método expuesto
consiste en modificar el PID para evitar que el DOS desasigne la memoria al acabar la ejecución del
programa; también se coloca oportunamente la palabra 20CDh para simular un PSP y se asigna al nuevo
bloque de programa el mismo nombre que el del bloque de programa real. Los programas con autoinstalación
en memoria superior deberían tener un parámetro (al estilo del /ML de los de DR-DOS) para forzar la
instalación en memoria convencional si el usuario así lo requiere.
El auténtico empleo de memoria extendida para instalar programas residentes, aprovechando el modo
protegido en que está el ordenador con el controlador de memoria expandida instalado, no será tratado en este
libro. En particular, algún emulador de coprocesador para 386 emplea esas técnicas. Aquí nos limitaremos
a un objetivo más modesto, en los primeros 64 Kb de memoria extendida accesibles desde DOS.
El DR-DOS 6.0 fue el primer sistema operativo DOS que permitía instalar programas residentes en
los primeros 64 Kb de la memoria extendida, zona comúnmente conocida por HMA. La ventaja de cargar
aquí las utilidades residentes es que no ocupan memoria, dicho entre comillas (al menos, no memoria
convencional ni superior). El inconveniente principal es que este área es bastante limitada (en la práctica, algo
menos de 20 Kb libres) y la instalación un tanto compleja. Ciertos programas del sistema (COMMAND,
KEYB, NLSFUNC, SHARE, TASKMAX) se pueden cargar en esta zona -algunos incluso lo hacen
automáticamente-. Otro inconveniente es la complejidad de la instalación: normalmente los programas se
cargarán en el segmento 0FFFEh con un offset variable y dependiente de la zona en que sean instalados. Por
ello, el primer requisito que han de cumplir es el de ser relocalizables: en la práctica, la rutina de instalación
habrá de montar el código en memoria asignando posiciones absolutas a ciertos modos de direccionamiento.
El MS-DOS 5.0 también utiliza el HMA para cargar programas residentes; sin embargo no está tan
normalizado como en el caso del DR-DOS y es probable que en futuras versiones cambie el método. De una
manera torpe, Microsoft eligió a DISPLAY.SYS para ocupar parte del área que el propio DOS deja libre en
el HMA tras instalarse. Este fichero es utilizado en la conmutación de páginas de códigos (factible en
PROGRAMAS RESIDENTES 175
máquinas con EGA y VGA) para adaptar el juego de caracteres a ciertas lenguas. Hubiera sido mucho más
inteligente elegir el KEYB y otros programas similares que casi todo el mundo tiene instalados.
Por consiguiente, limitaremos el estudio al caso del DR-DOS. La información que viene a
continuación fue obtenida por la labor investigadora del autor de este libro, que la envió posteriormente a Ralf
Brown para incluirla en el Interrupt List. Conviene hacer ahora hincapié en que esta manera de gestionar el
HMA, a nivel de bloques de memoria, es propia del DR-DOS 6.0, y no de otras versiones anteriores de este
sistema, aunque probablemente sí de las posteriores. Para comprobar que en una máquina está presente el DR-
DOS puede verificarse la presencia de una variable de entorno del tipo «OS=DRDOS» y otra «VER=X.XX»
con la versión. En todo caso, es mucho más seguro utilizar una función del sistema al efecto:
El DR-DOS 6.0 implementa un nuevo servicio para gestionar la carga de programas en el HMA. Con
las siguientes líneas:
MOV AX,4458h
INT 21h
MOV SI,ES:[BX+10h] ; variable exclusiva de DR-DOS
MOV DI,ES:[BX+14h] ; otra variable de DR-DOS
En el HMA los bloques de memoria forman una cadena pero mucho más simple que en los demás
tipos de memoria. En concreto, tienen una cabecera de sólo 5 bytes: los dos primeros apuntan al offset del
siguiente bloque de memoria (cero si éste era el último) y los dos siguientes el tamaño de este bloque.
Téngase en cuenta que los bloques no han de estar necesariamente seguidos, por lo que la información del
tamaño no debe emplearse para direccionar al siguiente bloque: ¡para algo están los primeros dos bytes!. El
quinto byte puede tomar un valor entre 0 y 5 para indicar el tipo de programa, por este orden: System,
KEYB, NLSFUNC, SHARE, TaskMAX, COMMAND. Como se ve, no se almacena el nombre en formato
ASCII sino con un código. Los programas creados por el usuario pueden utilizar cualquiera de los códigos,
aunque quizá el más recomendable sea el 0 (de todas maneras, puede haber varios bloques con el mismo
código).
Para cargar un programa residente aquí, primero se recorre la cadena de bloques libres hasta encontrar
uno del tamaño suficiente -si lo hay, claro está-. A continuación, se rebaja el tamaño de este bloque
modificando su cabecera. Después, se crea una cabecera para el nuevo bloque (que se sitúa al final del bloque
libre empleado, siempre tendiendo hacia direcciones altas) y se consulta la variable del DOS que indica el
primer bloque ocupado: el nuevo bloque creado habrá de apuntarle; a su vez, esta variable del DOS ha de
ser actualizada ya que desde ahora el primer bloque ocupado (bueno, en realidad el último) es el recién
creado. Ha de tenerse en cuenta que si lo que sobra del bloque libre que va a ser utilizado son menos de 16
bytes, se le debe desechar -porque así lo establece el sistema-, eliminándolo de la lista encadenada por el
simple procedimiento de hacer apuntar su predecesor a su sucesor. Lógicamente, si el bloque no tenía
predecesor -si era el primer bloque- lo que hay que hacer es modificar la variable del DOS que indica el
primer bloque libre para que apunte a su sucesor. En general, se trata de gestionar una lista encadenada, lo
que más que un problema de ensamblador lo es de sentido común. No eliminar los posibles bloques libres
de menos de 16 bytes es saltarse una norma del sistema operativo y podría tener consecuencias imprevisibles
con futuros programas cargados.
176 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Una vez reservado espacio para el nuevo programa, habrá de copiarse este desde la memoria
convencional hacia el HMA, con una simple instrucción de transferencia. Allí -o antes de realizar la
transferencia- habrá de relocalizarse el código. Lo normal en los programas del sistema -y, por consiguiente,
lo más recomendable- es que nuestras aplicaciones corran en la dirección 0FFFEh:XXXX y no la
0FFFFh:XXXX como en principio podría suponerse, aunque quizá se trate de un detalle irrelevante. Por
último, se han de desviar los correspondientes vectores de interrupción a las nuevas rutinas del programa
residente. Obviamente, el programa principal instalador deberá acabar normalmente -y no residente-.
En general, la gestión del HMA es engorrosa porque el sistema realiza poco trabajo sucio,
delegándoselo al programa que quiera emplear este área.
RCLOCK [/A=hh:mm:ss | OFF] [ON|OFF] [/T=n] [/X=nn] [/Y=nn] [/C=nn] [/ML] [/U] [/?|H]
La opción /A permite indicar una hora concreta para activar la alarma sonora o bien desactivar una
alarma (/A=OFF) previamente programada -por defecto, no hay alarma definida-. Los parámetros ON y OFF,
por sí solos, se emplean para controlar la aparición en pantalla o no del reloj -por defecto aparece nada más
ser instalado-. El parámetro /T puede tomar un valor 1 para activar la señal horaria -por defecto-, 2 para
avisar a las medias, 4 para pitar a los cuartos y 5 para avisar cada cinco minutos; si vale 0 no se harán
señales de ninguna clase. Los parámetros opcionales X e Y permiten colocarlo en la posición deseada dentro
de la pantalla: si /X=72 (valor por defecto), el reloj no aparecerá realmente en esa coordenada sino lo más
a la derecha posible en cada tipo de pantalla activa. Con /C se puede modificar el valor del byte de atributos
empleado para colorear el reloj. /ML fuerza la instalación en memoria convencional. Por último, con /U se
puede desinstalar de la memoria, en los casos en que sea posible.
Es posible ejecutarlo cuando ya está instalado con objeto de cambiar sus parámetros o programar la
alarma. Si las coordenadas elegidas están fuera de la pantalla -ej., al cambiar a un modo de menos columnas
o filas- el resultado puede ser decepcionante (esto no sucede si /X=72). Si se produce un cambio de modo
de pantalla o una limpieza de la misma, el reloj seguirá apareciendo correctamente casi al instante -se refresca
su impresión 4 veces por segundo-.
Una vez cargado, se puede controlar la presencia o no en pantalla pulsado Ctrl-Alt-R o AltGr-R (sin
necesidad de volver a ejecutar el programa con los parámetros ON u OFF). Cuando se expulsa el reloj de
la pantalla, se restaura el contenido anterior a la aparición del reloj. Por ello, si se han producido cambios
en el monitor desde que apareció el reloj, el fragmento de pantalla restaurado puede quedar feo, aunque
también quedaría feo de todas maneras si se rellenara de espacios en blanco. De hecho, esto último es lo que
sucede cuando se trabaja con pantallas gráficas.
Cuando comienza a sonar la alarma, estando o no el reloj en pantalla, se puede pulsar Ctrl-Alt-R o
AltGr-R para cancelarla; de lo contrario avisará durante 15 segundos. Este es el único caso en que AltGr-R
o Ctrl-Alt-R no servirá para activar o desactivar el reloj (una posterior pulsación, sí). Después de haber
sonado, la alarma quedará desactivada y no volverá a actuar, ni siquiera al cabo de 24 horas.
El programa utiliza el convenio CiriSOFT para detectar su presencia en memoria, por lo que es
desinstalable incluso aunque no sea el último programa residente cargado, siempre que tras él se hayan
instalado sólo programas del convenio (o al menos otros que no utilicen las mismas interrupciones). Posee
su propia rutina de desinstalación (opción /U), con lo que no es necesario utilizar la utilidad general de
desinstalación. También está equipado con las rutinas que asignan memoria superior XMS o, en su defecto,
PROGRAMAS RESIDENTES 177
memoria superior solicitada al DOS 5.0: por ello, aunque el fichero ejecutable ocupa casi 6 Kb, sólo hacen
falta 1,5 Kb libres de memoria superior para instalarlo en este área, lo que se realiza automáticamente en
todos los entornos operativos que existen en la actualidad. Evidentemente, también se instala en memoria
convencional y sus requerimientos mínimos son un PC/XT y (recomendable) DOS 3.0 o superior.
Se utiliza la función de impresión en pantalla de la BIOS, con lo cual el reloj se imprime también
en las pantallas gráficas (incluida SuperVGA). Por ello, es preciso desviar la INT 10h con objeto de detectar
su invocación y no llamarla cuando ya se está dentro de ella (el reloj funciona ligado a la interrupción
periódica y es impredecible el estado de la máquina cuando ésta se produce). Si se anula la rutina que
controla INT 10h, en los modos gráficos SuperVGA de elevada resolución aparecen fuertes anomalías al
deslizarse la pantalla (por ejemplo, cuando se hace DIR) e incluso cuando se imprime; sin embargo, la BIOS
es dura como una roca (no se cuelga el ordenador, en cualquier caso). En los modos de pantalla normales
no habría tanta conflictividad, aunque conviene ser precavidos. La impresión del reloj se produce sólo 4 veces
por segundo para no ralentizar el ordenador; aunque se realizara 18,2 veces por segundo tampoco se notaría
un retraso perceptible. La interrupción periódica es empleada no sólo para imprimir el reloj sino también para
hacer sonar la música, enviando las notas adecuadamente al temporizador a medida que se van produciendo
las interrupciones. No se utiliza INT 1Ch porque la considero menos segura y fiable que INT 8; sin embargo
se toma la precaución de llamar justo al principio al anterior controlador de la interrupción. De la manera que
está diseñado el programa, es sencillo modificar las melodías que suenan, o crear una utilidad de música
residente por interrupciones para amenizar el uso del PC. Los valores para programar el temporizador, según
la nota que se trate, se obtienen de una tabla donde están ya calculados, ya que sería difícil utilizar la coma
flotante al efecto. Al leer el teclado, se tiene la precaución de comprobar si al pulsar Ctrl-Alt-R o AltGr-R
la BIOS o el KEYB han colocado un código Alt-R en el buffer. Esto suele suceder a menos que el KEYB
no sea demasiado compatible (Ctrl-Alt equivale, en teoría, a Alt a secas). Si así es, ese carácter se saca del
buffer para que no lo detecte el programa principal (si se sacara sin cerciorarse de que realmente está, en caso
de no estar el ordenador se quedaría esperando una pulsación de tecla). El método utilizado para detectar la
pulsación de AltGr en los teclados expandidos no funciona con el KEYB de DR-DOS 5.0/6.0 (excepto en
modo KEYB US), aunque esto es un fallo exclusivo de dicho controlador.
Sin duda, la parte más engorrosa del programa es la interpretación de los parámetros en la línea de
comandos, tarea incómoda en ensamblador. Aún así, el programa es bastante flexible y se puede indicar, por
ejemplo, un parámetro /A=000020:3:48 para programar la alarma a las 20:03:48. Sin embargo, el uso del
ensamblador para este tipo de programas es más que recomendable: además de aumentar la fiabilidad del
código, el consumo de memoria es más que asequible, incluso en máquinas modestas.
; Datos para el período de las 89 notas, tomando como base un reloj de ; ------------ Rutina de gestión de INT 2Fh
; 1,19318 MHz (el del 8253). Las notas están ordenadas ascendentemente
; como las de un piano, aunque las de código 0 al 6 son «silenciosas». ges_int2F PROC FAR
; Los datos (para notas mayores de 6) se han calculado con la fórmula: STI
; CMP AH,CS:multiplex_id
; 1193180/(36.8*(2^(1/12))^(nota-6)) JE preguntan
; JMP CS:ant_int2F ; saltar al gestor de INT 2Fh
; preguntan: CMP DI,1992h
; 41 43 46 48 50 53 55 58 60 62 JNE ret_no_info ; no llama alguien del convenio
; MOV AX,ES
; . . . . CMP AX,1492h
; JNE ret_no_info ; no llama alguien del convenio
; . . 40 42 44 45 47 49 51 52 54 56 57 59 61 63 . . PUSH CS
; POP ES ; sí llama: darle información
; LEA DI,autor_nom_ver
ret_no_info: MOV AX,0FFFFh ; "entrada multiplex en uso"
tabla_periodos LABEL WORD IRET
DW 37,37,37,37,37,37,37,30603 ges_int2F ENDP
DW 28885,27264,25734,24290,22926,21640,20425,19279
DW 18197,17175,16211,15301,14442,13632,12867,12145 ; ------------ Rutina de control INT 10h. No se imprimirá en pantalla
DW 11463,10820,10212,9639,9098,8587,8105,7650 ; cuando se ejecute una INT 10h para no reentrar al BIOS.
DW 7221,6816,6433,6072,5731,5410,5106,4819
DW 4549,4293,4052,3825,3610,3408,3216,3036 ges_int10 PROC FAR
DW 2865,2705,2553,2409,2274,2146,2026,1912 INC CS:in10 ; indicar entrada en INT 10h
DW 1805,1704,1608,1518,1432,1352,1276,1204 PUSHF
DW 1137,1073,1013,956,902,852,804,759 CALL CS:ant_int10
DW 716,676,638,602,568,536,506,478 DEC CS:in10 ; fin de la INT 10h
DW 451,426,402,379,358,338,319,301 IRET
DW 284 ges_int10 ENDP
POP AX PUSH DI
POPF MOV AL,0
JC UPPER_fin ; hubo fallo PUSH CX
PUSH DS INT 2Fh
DEC AX POP CX
MOV DS,AX CMP AL,0FFh
INC AX JNE mx_skip_hndl ; no hay TSR ahí
MOV WORD PTR DS:[1],AX ; manipular PID CLD
MOV WORD PTR DS:[16],20CDh ; simular PSP PUSH DI
PUSH ES REP CMPSB ; comparar identificación
MOV CX,DS POP DI
MOV ES,CX JE mx_tsr_found ; programa buscado hallado
MOV CX,CS mx_skip_hndl: POP DI
DEC CX POP ES
MOV DS,CX POP DS
MOV CX,8 POP SI
MOV SI,CX POP CX
MOV DI,CX POP AX
CLD INC AH
REP MOVSB ; copiar nombre de programa JNZ mx_rep_find
POP ES STC
POP DS RET
CLC mx_tsr_found: ADD SP,4 ; «sacar» ES y DI de la pila
UPPER_fin: RET POP DS
UPPER_alloc ENDP POP SI
POP CX
; ------------ Inicializar área «program_id» del programa residente. POP AX
; A la entrada, ES:DI = seg:off a donde será reubicado CLC
; y CF=1 si se utiliza memoria superior XMS. RET
mx_find_tsr ENDP
inicializa_id PROC
PUSHF ; ------------ Eliminar TSR del convenio si es posible. A la entrada,
MOV segmento_real,ES ; anotar segmento del bloque ; en AH se indica la entrada Multiplex; a la salida, CF=1
MOV offset_real,DI ; ídem con el offset ; si fue imposible y CF=0 si se pudo. Se corrompen todos
MOV longitud_total,parrafos_resid ; los registros salvo los de segmento. En caso de fallo
MOV CL,4 ; al desinstalar, AL devuelve el vector «culpable».
MOV AX,DI
SHR AX,CL mx_unload PROC
ADD longitud_total,AX ; consumirá desde offset=0 PUSH ES
MOV AL,1 CALL mx_ul_tsrcv?
POPF ; CF=0: usar memoria UMB XMS JNC mx_ul_able
JNC info_ok POP ES
DEC AL ; usar memoria convencional RET
info_ok: OR info_extra,AL mx_ul_able: XOR AL,AL
RET XCHG AH,AL
inicializa_id ENDP MOV BP,AX ; BP=entrada Multiplex del TSR
MOV CX,2
; ------------ Reubicar programa residente a su dirección definitiva. mx_ul_pasada: PUSH CX ; siguiente pasada
LEA SI,tabla_vectores
reubicar_prog PROC MOV CL,ES:[SI-1]
PUSH DI MOV CH,0 ; CX = nº vectores
LEA SI,ini_residente mx_ul_masvect: POP AX
MOV CX,bytes_resid PUSH AX ; pasada en curso
CLD DEC AL
ADD SI,2 ; no copiar primera palabra PUSH CX
ADD DI,2 ; respetar primera palabra mx_ul_2f: MOV AL,ES:[SI] ; vector en curso
SUB CX,2 JNZ mx_ul_pasok
REP MOVSB CMP CX,1 ; ¿último vector?
POP DI JNE mx_ul_noult
RET MOV AL,2Fh
reubicar_prog ENDP LEA SI,tabla_vectores
mx_ul_busca2f: CMP ES:[SI],AL ; ¿INT 2Fh?
; ------------ Desviar vectores de interrupción a las nuevas rutinas. JE mx_ul_pasok
; Se tendrá en cuenta que está ensambladas para correr en ADD SI,5
; un offset inicial (100h) y que el offset real en que JMP mx_ul_busca2f
; han sido instaladas está en DI. Por ello, CS ha de mx_ul_noult: CMP AL,2Fh ; ¿restaurar INT 2Fh?
; desplazarse (100h-DI)/16 unidades atrás (DI se supone JNE mx_ul_pasok
; múltiplo de 16). El segmento inicial es ES. ADD SI,5
JMP mx_ul_2f
activar_INTs PROC mx_ul_pasok: PUSH ES
PUSH CX PUSH AX
PUSH DS ; preservar DS para el retorno MOV AH,0
MOV AX,100h SHL AX,1
SUB AX,DI ; AX = 100h-DI SHL AX,1
MOV CL,4 DEC AX
SHR AX,CL ; AX = (100h-DI)/16 MOV CS:mx_ul_tsroff,AX
MOV CX,ES MOV CS:mx_ul_tsrseg,0 ; apuntar a tabla vectores
SUB CX,AX POP AX
MOV DS,CX PUSH AX
LEA SI,offsets_ints MOV AH,35h
MOV CX,CS:[SI] ; CX vectores a desviar INT 21h ; vector en ES:BX
ADD SI,2 POP AX
desvia_otro: MOV AL,CS:[SI] ; número del vector en curso MOV CL,4
MOV DX,CS:[SI+1] ; obtener offset SHR BX,CL
MOV AH,25h MOV DX,ES
INT 21h ; desviar INT xx a DS:DX ADD DX,BX ; INT xx en DX (aprox.)
ADD SI,3 MOV AH,0C0h
LOOP desvia_otro mx_ul_masmx: CALL mx_ul_tsrcv?
POP DS JNC mx_ul_tsrcv
POP CX JMP mx_ul_otro
RET mx_ul_tsrcv: PUSH ES:[DI-16] ; ...TSR del convenio en ES:DI
activar_INTs ENDP PUSH ES:[DI-12]
MOV DI,ES:[DI-8] ; offset a la tabla de vectores
; ------------ Buscar entrada no usada en la interrupción Multiplex. MOV CL,ES:[DI-1]
; A la salida, CF=1 si no hay hueco (ya hay 64 programas MOV CH,0 ; número de vectores en CX
; residentes instalados con esta técnica). Si CF=0, se mx_ul_buscav: CMP AL,ES:[DI]
; devuelve en AH un valor de entrada libre en la INT 2Fh. JE mx_ul_usavect ; este TSR usa vector analizado
ADD DI,5
mx_get_handle PROC LOOP mx_ul_buscav
MOV AH,0C0h ADD SP,4 ; no lo usa
mx_busca_hndl: PUSH AX JMP mx_ul_otro
MOV AL,0 mx_ul_usavect: POP CX ; tamaño del TSR
INT 2Fh POP BX ; segmento del TSR
CMP AL,0FFh CMP DX,BX
POP AX JB mx_ul_otro ; la INT xx no le apunta
JNE mx_si_hueco ADD BX,CX
INC AH CMP DX,BX
JNZ mx_busca_hndl JA mx_ul_otro ; la INT xx le apunta
mx_no_hueco: STC PUSH AX
RET XOR AL,AL
mx_si_hueco: CLC XCHG AH,AL
RET CMP AX,BP ; ¿es el propio TSR?
mx_get_handle ENDP POP AX
JNE mx_ul_chain ; no
; ------------ Buscar un TSR por la interrupción Multiplex. A la POP ES ; sí: ¡posible reponer vector!
; entrada, DS:SI cadena de identificación del programa POP CX
; (CX bytes) y ES:DI protocolo de búsqueda (normalmente POP BX
; 1492h:1992h). A la salida, si el TSR ya está instalado, PUSH BX
; CF=0 y ES:DI apunta a la cadena de identificación del PUSH CX
; mismo. Si no, CF=1 y ningún registro alterado. PUSH ES
DEC BX
mx_find_tsr PROC JNZ mx_ul_norest ; no es la segunda pasada
MOV AH,0C0h POP ES ; segunda pasada...
mx_rep_find: PUSH AX PUSH ES
PUSH CX PUSH DS
PUSH SI MOV BX,CS:mx_ul_tsroff ; restaurar INT’s
PUSH DS MOV DS,CS:mx_ul_tsrseg
PUSH ES CLI
184 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
MOV CX,ES:[SI+1] DB 9
MOV [BX+1],CX DW ges_int09
MOV CX,ES:[SI+3] DB 10h
MOV [BX+3],CX DW ges_int10
STI DB 2Fh
POP DS DW ges_int2F
mx_ul_norest: POP ES
POP CX param_ml DB 0 ; a 1 si se indicó /ML
ADD SI,5 ; siguiente vector param_u DB 0 ; a 1 si se indicó /U
DEC CX param_onoff DB 0 ; a 1 si se indicó ON u OFF
JZ mx_unloadable ; no más, ¡desinstal-ar/ado! param_a DB 0 ; a 1 si se indicó /A
JMP mx_ul_masvect param_a_onoff DB 0 ; a 1 si se indicó /A=ON o /A=OFF
mx_ul_chain: MOV CS:mx_ul_tsroff,DI ; ES:DI almacena la dirección param_t DB 0 ; a 1 si se indicó /T
MOV CS:mx_ul_tsrseg,ES ; de la variable vector param_x DB 0 ; a 1 si se indicó /X
MOV DX,ES:[DI+1] param_y DB 0 ; a 1 si se indicó /Y
MOV CL,4 param_c DB 0 ; a 1 si se indicó /C
SHR DX,CL
MOV CX,ES:[DI+3] rclock_txt DB 13,10," RCLOCK v2.3$"
ADD DX,CX ; INT xx en DX (aprox.)
MOV AH,0BFh instalado_txt DB " instalado.",13,10,"$"
mx_ul_otro: INC AH ; a por otro TSR
JZ mx_ul_exitnok ; ¡se acabaron! ya_install_txt DB " ya instalado.",13,10
JMP mx_ul_masmx DB " - Parámetros indicados actualizados."
mx_ul_exitnok: ADD SP,6 ; equilibrar pila DB 13,10,"$"
POP ES
STC tabla_err DW err0_txt, err1_txt, err2_txt, err3_txt
RET ; imposible desinstalar DW err4_txt,err5_txt, err6_txt, err7_txt
mx_unloadable: POP CX ini_err_txt DB 13,10," - Error: $"
DEC CX err0_txt DB "sintaxis incorrecta$"
JZ mx_ul_exitok ; desinstalado err1_txt DB "hora de alarma incorrecta$"
JMP mx_ul_pasada ; 1ª pasada exitosa: por la 2ª err2_txt DB "parámetro no admitido: /$"
mx_ul_exitok: TEST ES:info_extra,111b ; ¿tipo de instalación? err3_txt DB "parámetro distinto de 0, 1, 2, 4 ó 5: /$"
MOV ES,ES:segmento_real ; segmento real del bloque err4_txt DB "parámetro fuera del rango 0..124: /$"
JZ mx_ul_freeml ; cargado en RAM convencional err5_txt DB "parámetro fuera del rango 0..59: /$"
CMP xms_ins,1 err6_txt DB "parámetro fuera del rango 0..255: /$"
JNE mx_ul_freeml ; no hay controlador XMS (¿?) err7_txt DB "necesario numéro en el parámetro /$"
MOV DX,ES fin_err_txt DB 13,10
MOV AH,11h DB " Ejecute RCLOCK /? para obtener ayuda."
CALL gestor_XMS ; liberar memoria superior DB 13,10,7,"$"
POP ES
CLC mal_ver_txt1 DB " - Error: ya está instalada la versión $"
RET mal_ver_txt2 DB " de este programa.",13,10,7,"$"
mx_ul_freeml: MOV AH,49h
INT 21h ; liberar bloque de memoria ES: des_ok_txt DB " desinstalado.",13,10,"$"
POP ES
CLC des_no_ok_txt DB 13,10," - Desinstalación imposible (se ha "
RET DB "instalado después un programa"
mx_ul_tsrcv?: PUSH AX ; ¿es TSR del convenio?... DB 13,10," que no respeta el convenio y tiene "
PUSH ES DB "alguna interrupción común).",13,10,7,"$"
PUSH DI
MOV DI,1492h imp_desins_txt DB 13,10," - Programa aún no instalado: "
MOV ES,DI DB "imposible desinstalarlo.",13,10,"$"
MOV DI,1992h
INT 2Fh nocabe_txt DB ": Instalación imposible.",13,10
CMP AX,0FFFFh DB " Ya hay 64 programas residentes con la "
JNE mx_ul_ncvexit DB "misma técnica.",13,10,"$"
CMP WORD PTR ES:[DI-4],"#*"
JNE mx_ul_ncvexit ayuda_txt LABEL BYTE
CMP WORD PTR ES:[DI-2],"*#" DB 13,9,9,"RCLOCK v2.3 - Utilidad de reloj-alarma residente.",13,10
JNE mx_ul_ncvexit DB " (c) 1992 CiriSOFT, (c) Grupo Universitario de Informática - "
ADD SP,4 ; CF=0 DB "Valladolid.",13,10,10
POP AX DB " RCLOCK [/A=hh:mm:ss|OFF|ON] [ON|OFF] [/T=] [/X=] [/Y=] [/C=] "
RET DB "[/U] [/ML] [/?|H]",13,10,10
mx_ul_ncvexit: POP DI ; ...no es TSR del convenio DB " /A Indica una hora de alarma y activa la misma; con /A=ON o "
POP ES DB "/A=OFF se puede",13,10
POP AX DB " controlar a posteriori la habilitación de la alarma. Tras "
STC ; CF=1 DB "sonar, quedará",13,10
RET DB " desactivada (hasta un posterior /A=ON o bien /A=hh:mm:ss). "
mx_ul_tsroff DW 0 DB "Se puede can-",13,10
mx_ul_tsrseg DW 0 DB " celar siempre el sonido pulsando Ctrl-Alt-R o AltGr-R "
mx_unload ENDP DB "durante el mismo.",13,10
DB " ON y OFF Controlan la aparición del reloj en pantalla. "
; ------------ imprimir cadena en DS:DX delimitada por un ’$’ DB "Equivalente a pulsar",13,10
DB " AltGr-R ó Ctrl-Alt-R con el reloj ya instalado y sin "
print PROC DB "sonido en curso.",13,10
PUSH AX DB " /T Indica el nivel de avisos sonoros del reloj: 0 ninguno; 1 "
MOV AH,9 DB "señal horaria;",13,10
INT 21h DB " 2, a las medias; 4 a los cuartos y 5 cada cinco minutos. "
POP AX DB "Cada uno de los",13,10
RET DB " niveles incluye a su vez a los anteriores. Por defecto, "
print ENDP DB "/T=1.",13,10
DB " /X e /Y Indican las coordenadas de pantalla donde se "
DB "imprimirá el reloj; su",13,10
; *********************************************** DB " valor varía según el modo de pantalla. Las coordenadas son "
; * * DB "siempre refe-",13,10
; * D A T O S N O R E S I D E N T E S * DB " ridas al modo texto, aunque la pantalla esté en modo "
; * * DB "gráfico. Para /X=72",13,10
; *********************************************** DB " (valor por defecto) el reloj no se imprimirá realmente en "
DB "la columna 72,",13,10
xms_ins DB 0 ; a 1 si presente controlador XMS DB " sino lo más a la derecha posible según el modo de vídeo "
gestor_XMS LABEL DWORD ; dirección del controlador XMS DB "activo.",13,10
XMS_off DW 0 DB " /C Indica los atributos de color en que aparece el reloj."
XMS_seg DW 0 DB 13,10
DB " /U Permite desinstalar el programa de la memoria si ello es "
alloc_strat DW 0 ; estrategia asignación (DOS 5) DB "posible.",13,10
umb_state DB 0 ; estado de bloques UMB (DOS 5) DB " /ML Fuerza la instalación en memoria convencional -por defecto "
DB "se cargará en",13,10
tsr_dir LABEL DWORD ; dirección de la copia residente DB " memoria superior XMS o en su ausencia en la administrada "
tsr_off DW 0 DB "por el DOS 5.0-",13,10,"$"
tsr_seg DW 0
rclock ENDS
offsets_ints DW 4 ; número de vectores interceptados END inicio
DB 8 ; tabla de offsets de los vectores
DW ges_int08 ; de interrupción interceptados
Como se dijo al principio del capítulo, desde un programa residente no se pueden emplear
directamente los servicios del DOS. Si se salta esta norma se pueden crear programas que funcionen bajo
determinadas circunstancias, pero nada robustos. Por ejemplo, una utilidad para volcar la pantalla a un fichero
en disco al pulsar una cierta combinación de teclas, podría funcionar correctamente si es ejecutada desde la
línea de comandos, o desde dentro de un editor de texto. Sin embargo, si es invocada mientras se ejecuta un
PROGRAMAS RESIDENTES 185
comando DIR o mientras el programa principal está accediendo al disco o, simplemente, ejecutando cualquier
función del DOS tal como consultar la fecha, nuestra utilidad dejaría de funcionar correctamente. Y el fallo
no consiste en que la pantalla no se vuelque en disco, o se vuelque mal: el problema es que el ordenador se
cuelga, siendo preciso reinicializarlo.
El término no reentrante que se aplica al DOS significa que no puede ser empleado simultáneamente
por dos procesos, sin embargo se trata de un código serialmente reusable como veremos. El DOS posee tres
pilas internas: la pila de E/S (I/O Stack), la pila de disco (Disk Stack) y la pila auxiliar (Auxiliary Stack).
Las funciones 0 a la 0Ch utilizan la pila de E/S; las restantes utilizan la pila de disco. Si se llama al DOS
durante un error crítico (por ejemplo, DIR B: cuando no hay disquete en la unidad) se utiliza la pila auxiliar.
La existencia de estas pilas locales significa que si el DOS es llamado cuando ya estaba ejecutando una
función (y ya había conmutado a la pila interna correspondiente) volverá a inicializar el puntero de pila y en
la nueva reentrada se cargará el contenido previo de la pila. Si estaba ejecutando una función 0-0Ch y se
le llama solicitando una 0Dh o superior, no habrá problemas, ya que hay dos pilas separadas para cada caso;
sin embargo no suele haber tanta suerte. Algunas funciones del DOS son tan simples que éste no conmuta
a ninguna pila interna: la 33h, 50h, 51h, 62h y 64h: con ellas sí es reentrante; con las demás (que además
son la mayoría y las más interesantes) por desgracia no lo es.
Para solucionar este problema hay dos métodos: interrumpir al DOS sólo cuando no esté ejecutando
alguna función; esto es, cuando no está dentro de una INT 21h. Alternativamente, el programa residente
puede salvar todo el contexto del DOS, incluyendo las tres pilas internas, para restaurarlas después de haber
realizado su tarea. En este libro trataremos especialmente el primer método, tradicionalmente el más empleado
y el más probado.
Para detectar si el ordenador está ejecutando código del DOS (si está dentro de una INT 21h) se
podría desviar esta interrupción y colocar una nueva rutina que incrementara una variable indicativa al
principio, llamara a la INT 21h original y después volviera a decrementar la variable antes de retornar. Así,
por ejemplo, desde una interrupción de teclado o periódica, se podría comprobar si el DOS ya está trabajando
antes de llamarle (variable distinta de cero). Sin embargo, más que una variable habría que tener dos (una
para indicar que la pila E/S está en uso y otra para la pila de disco). Por otro lado, la rutina debería ser algo
más sofisticada todavía, ya que hay funciones del DOS que no retornan (las de terminar programa: la 0, 31h
y 4Ch) y esto, si no se tiene cuidado, significaría no decrementar como es debido la variable que indica que
se ha abandonado la INT 21h. Además, para liar aún más el asunto, ¿qué hacer con los errores críticos?. Y,
para colmo, todavía hay más: si el DOS está dentro de la INT 21h, función 0Ah (entrada en buffer por
teclado), nuestra variable diría que no es posible usar el DOS en ese momento, ya que está ya en uso, cuando
está científicamente demostrado que en este caso sí es reentrante si se utiliza una función 0Dh o superior (en
la línea de comandos, el DOS está ejecutando precisamente esa función de entrada por teclado).
Por fortuna, el DOS viene aquí en nuestro socorro: no será preciso diseñar la compleja rutina
propuesta, ya que el propio sistema posee una variable interna que indica si en ese momento puede ser
186 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
interrumpido. Se trata de la variable no documentada InDOS. Existe una función secreta del DOS para
obtener la dirección de esta variable, de un byte, que valdrá 0 en el caso de que el DOS esté libre y pueda
ser llamado desde un programa residente. Esa variable se incrementa automática y adecuadamente con las
llamadas a la INT 21h, y se decrementa al salir.
No hay mejor manera de aprender a construir programas residentes fiables y eficientes que espiar
cómo lo hace el fabricante del sistema operativo con los suyos propios. El comando PRINT del DOS, cuando
se queda residente, desvía un montón de interrupciones, entre ellas la 1Ch (equivalente a la 8) y la 28h. La
interrupción 28h (Idle) es invocada por el DOS en las operaciones de entrada por teclado, cuando se
encuentra libre de otras tareas, para permitir a los programas residentes aprovechar ese tiempo muerto de
CPU. Desde dentro de una INT 28h se puede usar el DOS incluso aunque InDOS sea igual a 1. El comando
PRINT, cuando entra en acción, realiza además una serie de tareas adicionales: preserva el DTA activo (área
de transferencia a disco), el PSP del programa interrumpido, los vectores de INT 1Bh (Ctrl-Break), INT 23h
(Ctrl-C), INT 24h (manipulador de errores críticos); desvía esos vectores hacia unas rutinas propias; a
continuación establece un DTA y un PSP propios. Tras enviar los caracteres a la impresora, leyéndolos del
disco (con las funciones del DOS, por supuesto) vuelve a restaurar todo lo salvado. Pero vayamos más
despacio.
Para obtener la dirección de InDOS se puede emplear la función 34h del DOS, que devuelve un
puntero en ES:BX a dicha variable. La dirección de InDOS es constante, por lo que se puede inicializar al
instalar el programa residente (no cambiará de lugar en toda la sesión de trabajo). Como luego nos será de
utilidad, conviene decir aquí ahora que el Banderín de Errores Críticos del DOS está situado justo después
de InDOS en las versiones 2.x y justo antes en la 3.0 (en la 3.1 y siguientes, la función 5D06h permite
obtener su dirección en DS:SI). Por tanto, desde los programas residentes bastará, en principio, comprobar
que InDOS es igual a cero antes de llamar al DOS (y, de paso, que el Banderín de Errores Críticos es
también cero). En caso contrario, se puede inicializar una variable que indique que el programa residente tiene
aún pendiente su ejecución: desde la interrupción periódica se puede comprobar si está pendiente la activación
del programa residente y se puede verificar el estado del DOS hasta que éste esté listo para ser llamado, lo
que sucederá tarde o temprano. Además de la interrupción periódica, también se puede desviar la INT 28h:
desde esta interrupción se puede llamar al DOS, como dije antes, incluso aunque InDOS sea igual a 1 (pero
no mayor) siempre que la función del DOS a ejecutar sea superior a la 0Ch (lo más normal). Sin embargo,
cuando sea seguro llamar al DOS, habrá que hacer algunas cosas más antes de empezar a realizar la labor
propia del programa residente.
En el PSP se almacena mucha información vital para la ejecución de los programas. Una de las áreas
más importantes es el JFT (Job File Table) que contiene información referida a los ficheros del programa
que se ejecuta. No es conveniente, desde un programa residente, modificar el PSP del programa principal.
Por tanto, habrá que anotar la dirección del PSP actual y conmutar al del programa residente; al final del
trabajo se procederá a restaurar el PSP del programa principal. Si no se toma esta precaución, podría suceder
de todo. Por ejemplo: si el programa residente abre un fichero usando el PSP del programa principal, cuando
éste termine (el programa principal) ese fichero será probablemente cerrado sin que el programa residente se
entere. Para obtener la dirección del PSP activo se puede utilizar la función Get PSP (50h; ó la 62h,
totalmente equivalente) que devuelve en BX su segmento; la función Set PSP (51h) permite establecer un
nuevo PSP indicando en BX el segmento. Si se desea mantener la compatibilidad con el DOS 2.x, hay que
tener en cuenta además un error de este sistema operativo. La errata consiste en que las funciones 50h y 51h
no operan bien en el DOS 2.x a menos que el sistema use la pila de errores críticos. Por tanto, con esta
versión del sistema se puede forzar el Banderín de Errores Críticos a un valor 0FFh antes de llamar a las
funciones 50h y 51h, para volverlo a poner a cero después: así, el DOS cree que el sistema está en medio
de un error y usa la pila que queremos.
Además del PSP se debe cambiar el DTA (Disk Transfer Area) que utiliza el DOS para acceder al
disco: este área está normalmente en el offset 80h del PSP (sobrescribe el campo de parámetros de la línea
PROGRAMAS RESIDENTES 187
de comandos cuando el programa accede a disco) y ocupa 128 bytes. Basta con preservar el DTA del
programa principal, cuya dirección se obtiene en ES:BX con la función Get DTA (2Fh), y activar un nuevo
DTA (por ejemplo, en el offset 80h del PSP de programa residente) utilizando la función Set DTA (1Ah),
pasando su dirección en DS:DX.
Como complemento, si se van a emplear las funciones de acceso a disco del DOS, también es
conveniente monitorizar la INT 13h para evitar un acceso a disco cuando no ha finalizado el anterior (aunque
el DOS esté en posición correcta). Si se van a emplear las INT 25h/26h, convendría monitorizarlas; así como
la INT 10h si se utilizan servicios de vídeo (aunque sean del DOS). Por monitorizar se entiende interceptar
esa interrupción e instalar una rutina de control que incremente y decremente una variable cada vez que
empieza o termina una de esas interrupciones, con objeto de saber cuándo se está dentro de ellas. En general,
los programas residentes que accedan demasiado intensivamente al disco (en una especie de multitarea)
deberían monitorizar no sólo INT 13h sino también INT 25h e INT 26h.
El procedimiento a seguir, por tanto, para activar un programa residente respondiendo por ejemplo
a la pulsación de una combinación de teclas, es el siguiente:
- Desde la interrupción del teclado, y una vez detectada la combinación de teclas, intentar activar el
programa residente. Será posible activarlo si: no estaba ya activo, no hay una INT 13h en curso, InDOS=0
y el Banderín de Errores Críticos también es igual a 0.
- Por si falla, desde la interrupción del temporizador se puede comprobar si está pendiente aún la
activación del programa residente (por si no se pudo cuando se pulsaron las teclas); en ese caso, volverlo a
intentar de nuevo, con los mismos pasos que en el caso anterior.
- Desde la interrupción 28h comprobar si está pendiente aún la activación del programa residente:
en ese caso, si no estaba ya activo e InDOS<=1 y el Banderín de Errores Críticos es igual a 0 se puede
proceder a activar el programa residente.
- Como mínimo habrán de existir dos variables de control: Una que indica si el programa residente
ya está activo (y se deben rechazar o posponer nuevas activaciones, ya que éste se supone no reentrante).
Otra, que indique si el programa residente va a ser activado en breve (en cuanto el DOS nos deje). Ambas
variables son semáforos que conviene tratar con cuidado, para evitar reentradas en el programa residente:
cuando desde una interrupción son comprobadas (ej., desde una INT 28h) podría producirse otra interrupción
(como INT 8) lo que complica ligeramente la programación. Aunque no lo he dicho antes, todos los
programas residentes que usan el DOS deben definir una pila propia, ya que la del programa interrumpido
puede no ser suficientemente grande. Por el hecho de definir una pila propia, los programas residentes que
usan funciones del DOS no son reentrantes; lo cual no es, por lo general, una limitación muy importante.
- Por supuesto, antes de ejecutar su código propiamente dicho, el programa residente deberá preservar
el DTA, el PSP y la información extendida de errores, así como los vectores de INT 1Bh/23h/24h. Después
deberá desviar las INT 1Bh e INT 23h hacia un IRET (para evitar un Ctrl-Break ó Ctrl-C) y la INT 24h, para
implementar una gestión propia de los errores críticos. Al final, deberá restaurar todo de nuevo.
188 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Toda la información vertida hasta ahora procede de la versión original del libro Undocumented DOS,
citado en la bibliografía. Sin embargo, en mi experiencia personal con los programas residentes he sacado
la conclusión de que es conveniente también desviar la INT 21h e intentar desde la misma activar el
programa residente, tal como si se tratara de una interrupción periódica más. El motivo es que desde la INT
8 ó la INT 1Ch hay que tener bastante suerte para que el DOS esté desocupado cuando se producen, ya que
estas interrupciones sólo suceden 18 veces cada segundo. Esto significa que, por ejemplo, mientras se
formatea un disco y se intenta activar el programa residente, puede que éste no responda hasta haberse
formateado medio disco o, incluso, hasta finalizar el formateo. Sin embargo, mientras se formatea el disco,
se producen miles de llamadas a la INT 21h: cuando InDOS sea cero tras acabar una sola de estas llamadas,
podremos darnos cuenta; sin embargo, utilizando sólo la interrupción periódica estaremos a merced de la
suerte. Desviar la INT 21h e intentar activar el programa residente desde ella permite por ejemplo que éste
actúe, en medio de un formateo de disco, de manera casi instantánea cuando se le requiere. Otro ejemplo:
con el método normal, sin controlar la INT 21h, mientras se saca un directorio por pantalla y se intenta
activar el programa residente, cada cierto número de líneas éste responde; controlando la INT 21h, responde
cada dos o tres caracteres impresos. Es evidente que la INT 21h pone a nuestra disposición un método mucho
más efectivo a menudo que la interrupción periódica; sin embargo, tampoco es conveniente prescindir de esta
última ya que la INT 21h sólo funciona cuando alguien llama al DOS (y no siempre alguien lo está
llamando). En general, conviene utilizar las dos interrupciones a la vez: si bien interceptar la INT 21h no está
recomendado en ningún sitio excepto en este libro, puedo asegurar que he tenido bastantes ocasiones de
comprobar que es completamente fiable.
Hasta ahora hemos visto el método más común para poder emplear el DOS desde un programa
residente. Sin embargo, este método depende de la molesta variable InDOS. Esto limita la efectividad de los
programas residentes, que no pueden ser activados por ejemplo cuando se ejecuta un comando TYPE. La
solución alternativa que se apuntaba al principio de este apartado consiste en salvar el contexto del DOS y
restaurarlo después, algo factible desde el DOS 3.0. Esto supone bastantes diferencias respecto al método
estudiado hasta ahora. En lugar de chequear InDOS se debe verificar que el DOS no está en una sección
crítica (que por fortuna es lo más normal) como luego veremos; y esto tanto desde la interrupción del teclado
como desde la periódica o desde la INT 28h. Al comienzo del código del programa residente, se debe salvar
el estado del DOS: esto significa que hay que pedir memoria al sistema (o tenerla reservada de antemano en
cantidad suficiente) para contener esa información. También hay que instalar las nuevas rutinas de control
de INT 1Bh, 23h y 24h; no es necesario preservar el PSP activo (ya incluido en el área salvada): lo que sí
es preciso es activar el PSP propio. Tampoco es preciso preservar el DTA ni la información extendida de
errores: aunque se debe establecer un nuevo DTA, al restaurar el estado del DOS más tarde éste será también
automáticamente restablecido. Y bien, ¿en qué consiste el estado o contexto del DOS?: se basa en un área
de datos, el SDA (Swappable Data Area), cuyo tamaño oscila entre 24 bytes y 2 Kbytes. Este área almacena
el PSP activo y las tres pilas del DOS, así como la dirección del DTA...
Para manipular el SDA se puede emplear la función del sistema Get Address of DOS Swappable
Data Area (5D06h), que devuelve en DS:SI un puntero al SDA, en DX el número mínimo de bytes a
preservar cuando el DOS está libre y en CX el número de bytes a preservar cuando el DOS está ocupado
(InDOS distinto de cero). Desde la versión 4.0 del DOS se debe utilizar en su lugar la función Get DOS
Swappable Data Areas (5D0Bh), ya que este sistema no posee un único área de datos sino múltiples. El
procedimiento general consistirá, simplemente, en salvar el SDA al principio y restaurarlo al final.
Como se dijo antes, el SDA sólo puede ser accedido cuando el DOS no está en un momento crítico.
Cuando el DOS entra y sale de los momentos críticos, llama a la INT 2Ah con AX=8000h (inicio de
momento crítico) o bien AX=8100h o AX=8200h (fin de momento crítico). Se debe interceptar la INT 2Ah
e incrementar/decrementar una variable que indique las entradas/salidas del DOS en fase crítica.
Este método para gestionar los programas residentes requiere algo más de memoria: en especial, si
se quiere asegurar la compatibilidad con futuras versiones del sistema, habrá que reservar mucho más de 2Kb
PROGRAMAS RESIDENTES 189
para almacenar el SDA (intentar utilizar memoria convencional puede fallar, ya que el programa principal
puede tenerla toda asignada) aunque este problema es menor en máquinas con memoria expandida o
extendida. No hay que olvidar que el SDA no se puede grabar en disco (para eso hay que usar el DOS, y el
DOS no se puede emplear hasta no haber salvado el SDA). También es quizá algo más complejo. Sin
embargo, añade algo más de potencia a los programas residentes, ya que pueden ser activados casi en
cualquier momento y prácticamente en cualquier circunstancia. El autor de este libro nunca ha empleado este
método.
Hay programadores que utilizan métodos muy curiosos para emplear los servicios del DOS desde los
programas residentes. Un ejemplo, expuesto por Douglas Boling en su artículo de la revista RMP (Ed. Anaya,
Marzo-Abril de 1992) consiste en activar el Banderín de Errores Críticos antes de llamar a las funciones
ordinarias del DOS: de esta manera, se utiliza la pila de errores críticos en lugar de la de disco, con lo que
no hay conflictos. Esto, por supuesto, sin que el DOS estuviera antes en estado crítico (en caso de estarlo hay
que esperar). El inconveniente de este método es que sólo un programa residente de este tipo puede estar
activo en un momento dado en el ordenador. Evidentemente, también hay que desviar la INT 24h para
controlar un posible error crítico de verdad.
Entre los aspectos técnicos, decir que se desvía la INT 21h como se comentó con anterioridad. En
ese sentido, SCRCAP puede ser invocado con éxito mientras se formatea un disquete (bueno, pero tampoco
para grabar precisamente sobre ese disquete). Se define una pila interna de 0,75 Kbytes, suficiente para el
programa que graba la pantalla y para dar cabida a todas las interrupciones hardware que puedan anidarse
durante el proceso (examinando la memoria con DEBUG se puede observar qué cantidad máxima de pila es
consumida tras un rato de trabajo, ya que los caracteres ’PILA’ permanecen en la zona de la misma aún no
empleada). Desde la rutina de control de INT 8 e INT 9 se llama a una subrutina, proceso_tsr, que toma la
decisión de activar el programa residente si el DOS está preparado, o lo pospone en caso contrario. Desde
la INT 28h se hace la comprobación más relajada de InDOS (basta con que sea no mayor de 1) y se toma
también la decisión de activar el programa residente o seguir esperando: en el primer caso se llama a
proceso_tsr con una variable (in28) que indica que ya no hay que hacer más comprobaciones. En proceso_tsr
se comprueba la variable activo para evitar una reentrada al programa residente: como es un semáforo, es
preciso inhibir las interrupciones con objeto de que entre su consulta y ulterior hipotética modificación no
pueda ser modificado por nadie (por otro proceso lanzado por interrupciones). Al final, la rutina tarea_TSR
es el auténtico programa residente. Simplemente modificando esta rutina se pueden crear programas residentes
que realicen cualquier función, pudiendo llamar para ella al DOS.
190 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
SCRCAP termina residente dejando en memoria todo el PSP, a diferencia de programas anteriores.
Los últimos 128 bytes del PSP se dejan residentes porque serán empleados como área de transferencia a disco
(DTA). Conviene ahora hacer un pequeño apunte importante: cuando el programa es relocalizado a la
memoria superior, hay que actualizar un campo en el PSP relocalizado (rutina reubicar_prog): se trata del
campo que apunta a la JFT (offset 36h del PSP), con objeto de que apunte correctamente al nuevo segmento
en que reside el PSP. Si no se tomara esta precaución, no se accedería al disco correctamente.
Si se compara el listado de SCRCAP con el de RCLOCK, el lector comprobará que tienen común
cerca del 50% de las líneas. Sólo cambia la ayuda, algún parámetro, alguna subrutina de la instalación y, por
supuesto, el código residente. En general, las subrutinas que componen ambos programas son lo
suficientemente generales como para acomodar múltiples soluciones informáticas: se puede considerar que
ambos programas son una especie de plantillas para crear utilidades residentes. Para hacer nuevos programas
residentes que hagan otras tareas, basta con cambiar sólo la parte residente y poco más. Esto permite trabajar
con comodidad, pese a tratarse del lenguaje ensamblador, y producir múltiples programas en tiempo récord.
; ******************************************************************** cod_rastreo DB 54h ; ...SysReq (PetSys)
; * * in13 DW 0
; * SCRCAP 1.0 * in28 DW 0
; * * indos LABEL DWORD
; * Utilidad residente de captura de pantallas de texto. * indos_off DW ?
; * * indos_seg DW ?
; ******************************************************************** crit_err LABEL DWORD
crit_err_off DW ?
; ------------ Macros de propósito general crit_err_seg DW ?
ant_pila_off DW ?
XPUSH MACRO RM ant_pila_seg DW ?
IRP reg, <RM> mainpsp DW ? ; PSP del programa principal
PUSH reg maindta LABEL DWORD ; DTA del programa principal
ENDM maindta_off DW ?
ENDM maindta_seg DW ?
errinfo LABEL DWORD ; Extended error information
XPOP MACRO RM errinfo_ax DW ? ; del programa principal
IRP reg, <RM> errinfo_bx DW ?
POP reg errinfo_cx DW ?
ENDM DW 8 DUP (0) ; DX, SI, DI, DS, ES, etc.
ENDM ret_off DW ?
ret_seg DW ?
; ------------ Programa ret_flags DW ?
; ------------ Rutina de gestión de INT 13h pushset_ints PROC ; interceptar INT 1Bh/23h/24h
PUSH ES
ges_int13 PROC FAR ; gestionar INT 13h LEA SI,local_ints
STI MOV CX,[SI]
PUSHF phst_otro: PUSH CX
INC CS:in13 ; indicar entrada en INT 13h MOV AL,[SI+2]
CALL CS:ant_int13 MOV AH,35h
PUSHF ; mucho cuidado con los flags INT 21h
DEC CS:in13 ; salida de INT 13h MOV [SI+5],BX
POPF MOV [SI+7],ES ; INT xx preservada
RET 2 ; retornar sin tocar flags MOV DX,[SI+3]
ges_int13 ENDP MOV AL,[SI+2]
MOV AH,25h
; ------------ Rutinas de gestión de INT 1Bh, 23h y 24h. INT 21h ; INT xx desviada
ADD SI,7
ges_int1B EQU THIS BYTE ; gestionar INTs 1Bh/23h POP CX
ges_int23 PROC LOOP phst_otro
IRET ; ignorar Ctrl-C y Ctrl-Break POP ES
ges_int23 ENDP RET
pushset_ints ENDP
ges_int24 PROC ; gestionar INT 24h
STI pop_ints PROC ; restaurar vectores INT 1Bh/23h/24h
MOV AX,3 ; función de fallo PUSH DS
CMP CS:dosver,300h LEA SI,local_ints
JAE ret_int24 MOV CX,[SI]
XOR AX,AX ; 0 en DOS 2.x pop_otro: PUSH CX
ret_int24: IRET MOV AL,CS:[SI+2]
ges_int24 ENDP MOV AH,25h
MOV DX,CS:[SI+5]
; ------------ Rutina de gestión de INT 21h MOV DS,CS:[SI+7]
INT 21h ; INT xx restaurada
ges_int21 PROC FAR ADD SI,7
POP CS:ret_off ; offset de retorno POP CX
POP CS:ret_seg ; segmento de retorno LOOP pop_otro
POP CS:ret_flags ; flags de retorno POP DS
PUSH CS:ret_seg RET
PUSH CS:ret_off ; dejar sólo segmento:offset pop_ints ENDP
PUSH CS:ret_flags
CALL CS:ant_int21 pushset_psp PROC ; preservar PSP y activar el nuevo
PUSHF MOV AX,dosver
CMP CS:inminente,ON CMP AH,2
JNE exit_21 ; no hay ejecución pendiente JA getpsp3
CALL proceso_tsr ; ejecutar TSR si es posible PUSH DS ; en DOS 2.x ...
exit_21: POPF LDS DI,crit_err
RET ; retornar sin alterar flags MOV BYTE PTR [DI],0FFh ; forzar error crítico
ges_int21 ENDP MOV AH,51h
INT 21h ; BX = PSP activo (DOS 2.x)
; ------------ Rutina de gestión de INT 28h PUSH BX
MOV AH,50h
ges_int28 PROC ; gestionar INT 28h MOV BX,CS:segmento_real
STI INT 21h ; activar nuevo PSP
CMP CS:activo,ON MOV BYTE PTR [DI],0 ; anular error crítico
JE exit_28 ; TSR ya activo POP BX
CMP CS:inminente,ON POP DS
JNE exit_28 ; no hay que activarlo JMP psp_ok
CMP CS:in13,0 getpsp3: MOV AH,62h
JA exit_28 ; INT 13h en curso INT 21h ; BX = PSP activo (DOS 3+)
XPUSH <DS, BX> PUSH BX
LDS BX,CS:crit_err MOV AH,50h
CMP BYTE PTR [BX],0 ; ¿error crítico? MOV BX,segmento_real
XPOP <BX, DS> INT 21h ; activar nuevo PSP
JNE exit_28 POP BX
XPUSH <DS, BX> psp_ok: MOV mainpsp,BX
LDS BX,CS:indos RET
CMP BYTE PTR [BX],1 ; ¿Indos>1? pushset_psp ENDP
XPOP <BX, DS>
JA exit_28 pop_psp PROC ; restaurar PSP programa principal
INC CS:in28 ; dentro de INT 28h PUSH DS
CALL proceso_tsr ; ejecutar código del TSR MOV AX,dosver
DEC CS:in28 ; fuera de INT 28h CMP AH,2
exit_28: JMP CS:ant_int28 JA setpsp3
ges_int28 ENDP LDS BX,crit_err ; en DOS 2.x ...
MOV BYTE PTR [BX],0FFh ; forzar error crítico
; ------------ Rutina de control de ejecución del TSR PUSH BX
MOV AH,50h
proceso_tsr PROC ; ejecutar TSR si se puede MOV BX,CS:mainpsp
CMP CS:in28,0 INT 21h ; restaurar PSP
JNE proceder ; dentro de INT 28h POP BX
CMP CS:in13,0 MOV BYTE PTR [BX],0 ; anular error crítico
JA no_proceder ; INT 13h en curso JMP psp_poped
XPUSH <DS, BX, AX> setpsp3: MOV AH,50h ; DOS 3+
LDS BX,CS:crit_err MOV BX,mainpsp
MOV AL,[BX] INT 21h ; restaurar PSP
LDS BX,CS:indos psp_poped: POP DS
OR AL,[BX] ; crit_err OR indos RET
AND AL,AL pop_psp ENDP
XPOP <AX, BX, DS>
JZ proceder ; se cumple que ambos a 0 pushset_dta PROC
no_proceder: MOV CS:inminente,ON ; esperar próxima INT 8/28h XPUSH <DS, ES>
RET MOV AH,2Fh
proceder: CLI ; a comprobar semáforo... INT 21h
CMP CS:activo,ON ; ¿ya estaba activo? MOV maindta_off,BX
JE exit_proceso ; evitar reentrada MOV maindta_seg,ES ; almacenar DTA activo
MOV CS:activo,ON ; ahora sí, activo MOV AH,1Ah
STI ; ...semáforo comprobado MOV DX,80h
MOV CS:inminente,OFF ; ya atendida la petición MOV DS,segmento_real
MOV CS:ant_pila_off,SP INT 21h ; establecer nuevo DTA
MOV CS:ant_pila_seg,SS ; preservar pila XPOP <ES, DS>
CLI RET
MOV SP,CS pushset_dta ENDP
MOV SS,SP
LEA SP,pila_ini ; nueva pila habilitada pop_dta PROC
STI PUSH DS
XPUSH <AX, BX, CX, DX, SI, DI, BP, DS, ES> MOV AH,1Ah
XPUSH <CS, CS> MOV DX,maindta_off
XPOP <DS, ES> ; DS y ES apuntan al TSR MOV DS,maindta_seg
CALL pushset_ints INT 21h ; restaurar DTA
CALL pushset_psp POP DS
CALL pushset_dta RET
CALL push_crit_err pop_dta ENDP
CALL kbuff_limp
CALL tarea_TSR ; ejecutar proceso residente push_crit_err PROC
CALL pop_crit_err CMP dosver,300h
CALL pop_dta JB push_crit_fin ; necesario DOS 3.0+
CALL pop_psp MOV AH,59h
CALL pop_ints MOV BX,0
XPOP <ES, DS, BP, DI, SI, DX, CX, BX, AX> INT 21h
CLI MOV errinfo_ax,AX ; preservar información de
MOV SP,CS:ant_pila_seg MOV errinfo_bx,BX ; errores críticos
MOV SS,SP MOV errinfo_cx,CX
192 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
CMP AX,1 ; ¿ha ido todo bien? ; ------------ Buscar entrada no usada en la interrupción Multiplex.
MOV AX,BX ; segmento UMB/código de error ; A la salida, CF=1 si no hay hueco (ya hay 64 programas
JNE XMS_fallo ; fallo ; residentes instalados con esta técnica). Si CF=0, se
POP DX ; ok ; devuelve en AH un valor de entrada libre en la INT 2Fh.
POP CX
POP BX mx_get_handle PROC
CLC MOV AH,0C0h
RET mx_busca_hndl: PUSH AX
no_umb_disp: MOV AX,0 MOV AL,0
XMS_fallo: POP DX INT 2Fh
POP CX CMP AL,0FFh
POP BX POP AX
STC JNE mx_si_hueco
RET INC AH
UMB_alloc ENDP JNZ mx_busca_hndl
mx_no_hueco: STC
; ------------ Reservar memoria superior, con DOS 5.0, del tamaño RET
; solicitado (AX párrafos). Si no hay bastante CF=1, mx_si_hueco: CLC
; en caso contrario devuelve el segmento en AX. RET
mx_get_handle ENDP
UPPER_alloc PROC
PUSH AX ; ------------ Buscar un TSR por la interrupción Multiplex. A la
MOV AH,30h ; entrada, DS:SI cadena de identificación del programa
INT 21h ; (CX bytes) y ES:DI protocolo de búsqueda (normalmente
CMP AL,5 ; 1492h:1992h). A la salida, si el TSR ya está instalado,
POP AX ; CF=0 y ES:DI apunta a la cadena de identificación del
JAE UPPER_existe ; mismo. Si no, CF=1 y ningún registro alterado.
STC
JMP UPPER_fin ; necesario DOS 5.0 mínimo mx_find_tsr PROC
UPPER_existe: PUSH AX ; preservar párrafos... MOV AH,0C0h
MOV AX,5800h mx_rep_find: PUSH AX
INT 21h PUSH CX
MOV alloc_strat,AX ; preservar estrategia PUSH SI
MOV AX,5802h PUSH DS
INT 21h PUSH ES
MOV umb_state,AL ; preservar estado UMB PUSH DI
MOV AX,5803h MOV AL,0
MOV BX,1 PUSH CX
INT 21h ; conectar cadena UMB’s INT 2Fh
MOV AX,5801h POP CX
MOV BX,41h CMP AL,0FFh
INT 21h ; High Memory best fit JNE mx_skip_hndl ; no hay TSR ahí
POP BX ; ...párrafos requeridos CLD
MOV AH,48h PUSH DI
INT 21h ; asignar memoria REP CMPSB ; comparar identificación
PUSHF POP DI
PUSH AX ; guardado el resultado JE mx_tsr_found ; programa buscado hallado
MOV AX,5801h mx_skip_hndl: POP DI
MOV BX,alloc_strat POP ES
INT 21h ; restaurar estrategia POP DS
MOV AX,5803h POP SI
MOV BL,umb_state POP CX
XOR BH,BH POP AX
INT 21h ; restaurar estado cadena UMB INC AH
POP AX JNZ mx_rep_find
POPF STC
JC UPPER_fin ; hubo fallo RET
PUSH DS mx_tsr_found: ADD SP,4 ; «sacar» ES y DI de la pila
DEC AX POP DS
MOV DS,AX POP SI
INC AX POP CX
MOV WORD PTR DS:[1],AX ; manipular PID POP AX
MOV WORD PTR DS:[16],20CDh ; simular PSP CLC
PUSH ES RET
MOV CX,DS mx_find_tsr ENDP
MOV ES,CX
MOV CX,CS ; ------------ Eliminar TSR del convenio si es posible. A la entrada,
DEC CX ; en AH se indica la entrada Multiplex; a la salida, CF=1
MOV DS,CX ; si fue imposible y CF=0 si se pudo. Se corrompen todos
MOV CX,8 ; los registros salvo los de segmento. En caso de fallo
MOV SI,CX ; al desinstalar, AL devuelve el vector «culpable».
MOV DI,CX
CLD mx_unload PROC
REP MOVSB ; copiar nombre de programa PUSH ES
POP ES CALL mx_ul_tsrcv?
POP DS JNC mx_ul_able
CLC POP ES
UPPER_fin: RET RET
UPPER_alloc ENDP mx_ul_able: XOR AL,AL
XCHG AH,AL
; ------------ Reubicar programa residente a su dirección definitiva. MOV BP,AX ; BP=entrada Multiplex del TSR
; Se copia también el PSP. MOV CX,2
mx_ul_pasada: PUSH CX ; siguiente pasada
reubicar_prog PROC LEA SI,tabla_vectores
PUSH DI MOV CL,ES:[SI-1]
LEA SI,ini_residente MOV CH,0 ; CX = nº vectores
MOV CX,bytes_resid mx_ul_masvect: POP AX
CLD PUSH AX ; pasada en curso
REP MOVSB DEC AL
XOR SI,SI PUSH CX
XOR DI,DI mx_ul_2f: MOV AL,ES:[SI] ; vector en curso
MOV CX,256 JNZ mx_ul_pasok
REP MOVSB CMP CX,1 ; ¿último vector?
POP DI JNE mx_ul_noult
MOV ES:[36h],ES ; nuevo segmento de la JFT MOV AL,2Fh
RET LEA SI,tabla_vectores
reubicar_prog ENDP mx_ul_busca2f: CMP ES:[SI],AL ; ¿INT 2Fh?
JE mx_ul_pasok
; ------------ Desviar vectores de interrupción a las nuevas rutinas. ADD SI,5
; Se tendrá en cuenta que está ensambladas para correr en JMP mx_ul_busca2f
; un offset inicial (100h) y que el offset real en que mx_ul_noult: CMP AL,2Fh ; ¿restaurar INT 2Fh?
; han sido instaladas está en DI. Por ello, CS ha de JNE mx_ul_pasok
; desplazarse (100h-DI)/16 unidades atrás (DI se supone ADD SI,5
; múltiplo de 16). El segmento inicial es ES. JMP mx_ul_2f
mx_ul_pasok: PUSH ES
activar_INTs PROC PUSH AX
PUSH CX MOV AH,0
PUSH DS ; preservar DS para el retorno SHL AX,1
MOV AX,100h SHL AX,1
SUB AX,DI ; AX = 100h-DI DEC AX
MOV CL,4 MOV CS:mx_ul_tsroff,AX
SHR AX,CL ; AX = (100h-DI)/16 MOV CS:mx_ul_tsrseg,0 ; apuntar a tabla vectores
MOV CX,ES POP AX
SUB CX,AX PUSH AX
MOV DS,CX MOV AH,35h
LEA SI,offsets_ints INT 21h ; vector en ES:BX
MOV CX,CS:[SI] ; CX vectores a desviar POP AX
ADD SI,2 MOV CL,4
desvia_otro: MOV AL,CS:[SI] ; número del vector en curso SHR BX,CL
MOV DX,CS:[SI+1] ; obtener offset MOV DX,ES
MOV AH,25h ADD DX,BX ; INT xx en DX (aprox.)
INT 21h ; desviar INT xx a DS:DX MOV AH,0C0h
ADD SI,3 mx_ul_masmx: CALL mx_ul_tsrcv?
LOOP desvia_otro JNC mx_ul_tsrcv
POP DS JMP mx_ul_otro
POP CX mx_ul_tsrcv: PUSH ES:[DI-16] ; ...TSR del convenio en ES:DI
RET PUSH ES:[DI-12]
activar_INTs ENDP MOV DI,ES:[DI-8] ; offset a la tabla de vectores
196 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Para visualizar las pantallas capturadas puede utilizarse la utilidad SCRVER.C, que admite comodines
para poder ver cualquier conjunto de ficheros. Con SCR2TXT.C se convierten las pantallas capturadas (de
40/80/94/100/120/132 ó 160 columnas) a modo texto: se suprimen los colores, se eliminan la mayoría de los
códigos de control, se quitan los espacios en blanco al final de las líneas y se añaden retornos de carro para
separarlas. Esto último provoca, en pantallas que ocupan justo las 80 columnas, que al emplear el TYPE del
DOS las líneas queden separadas por una línea extra en blanco (si tuvieran 79 columnas o si se carga desde
un editor de texto, no habrá problemas).
La mayoría de los programas residentes prefieren operar con pantallas de texto: ocupan menos
memoria, son totalmente estándar y más rápidas. En la práctica, la dificultad asociada al proceso de preservar
el contenido de una pantalla gráfica y después restaurarla lleva a muchos programas residentes a no dejarse
activar cuando la pantalla está en modo gráfico. Sin embargo, existe una técnica sencilla que permite
simplificar este proceso, siendo operativa en todos los modos de la EGA y VGA estándar, aunque presenta
alguna dificultad en ciertos modos de la VGA.
En los modos estándar de IBM (y en general también en los no estándar) cuando se solicita a la BIOS
que establezca el modo de vídeo (véanse las funciones de la BIOS en los apéndices) si el bit más significativo
del modo se pone a 1, al cambiar de modo no se limpia la pantalla. Esta característica está disponible sólo
198 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
en máquinas con tarjeta EGA o VGA (tanto XT como AT). Se trata de una posibilidad muy interesante, que
permite a los programas residentes activar momentáneamente una pantalla de texto, preservar el fragmento
de la misma que van a emplear y, al final, restaurarlo y volver al modo gráfico como si no hubiera sucedido
nada, sin necesidad de preservar ni restaurar zonas gráficas. También habrán de preservar la posición inicial
del cursor y la página de vídeo activa inicialmente (que habrán de restaurar junto con el modo de vídeo), así
como las paletas de la EGA y VGA, tareas éstas que puede simplificar la BIOS.
Por ejemplo: si la pantalla estaba en modo 12h (VGA 640x480 con 16 colores) se puede activar el
modo 83h (el 3 con el bit 7 activo) de texto de 80x25 y, cuando halla que restaurarla, activar el modo 92h
(el 12h con el bit 7 activo). Evidentemente, después habrá que engañar de alguna manera a la BIOS para que
crea que la pantalla está en modo 12h y no 92h (sutil diferencia, ¿no?) y ello se consigue borrando el bit más
significativo de la posición 40h:87h (la variable de la BIOS 40h:49h indica siempre el número de modo de
pantalla con el bit más significativo borrado: este bit se almacena separadamente en 40h:87h). Esta operación
es segura, ya que la diferencia entre el modo 12h y el 92h es sólo a nivel de software y no de hardware. Un
programa residente elegante, además, se tomará la molestia de dejar activo el bit de 40h:87h si así lo estaba
al principio, antes de restaurar el modo gráfico (poco probable, pero posible -sobre todo cuando el usuario
activa más de un programa residente de manera simultánea-).
Esta técnica presenta, sin embargo, una ligera complicación al trabajar en el modo 13h de la VGA
(320x200 con 256 colores) o en la mayoría de los modos SuperVGA. El problema consiste en que, al pasar
a modo texto, la BIOS define el juego de caracteres -que en la EGA/VGA es totalmente programable-
utilizando una cierta porción de la memoria de vídeo de la tarjeta. Por desgracia, esa porción de la memoria
de la tarjeta gráfica es parte de la pantalla en el modo 13h y en los modos SuperVGA. La solución no es muy
complicada, aunque sí un poco engorrosa. Ante todo, recordar que esto sólo es necesario en modos de
pantalla avanzados o en el 13h. Una posible solución consiste en preservar la zona que va a ser manchada
(8 Kb) en un buffer, pasar a modo texto y, antes de volver al modo gráfico, redefinir el juego de caracteres
de texto de tal manera que al volver a modo gráfico ya esté restaurada la zona manchada. Este orden de
operaciones no es caprichoso y lo he elegido para reducir los accesos al hardware, como se verá. El problema
principal radica en el hecho de que la arquitectura de la pantalla en los modos gráficos y de texto varía de
manera espectacular. Por ello, no hay un algoritmo sencillo para acceder a la zona de memoria de gráficos
que hay que preservar. Para no desarrollar complicadas rutinas -por si fuera poco, una para cada modo
gráfico- es más cómodo programar el controlador de gráficos para configurar de manera cómoda la memoria
de vídeo y preservar sin problemas los 8 Kb deseados. Después, no hace falta restaurar el estado de ningún
controlador de vídeo, ya que la BIOS lo reprogramará correctamente al pasar a modo texto. Por último, y
estando aún en modo texto, se redefinirá el juego de caracteres con los 8 Kb preservados. Como
inmediatamente después se vuelve al modo gráfico, el usuario no notará la basura que aparezca en la pantalla
durante breves instantes y, de nuevo, la BIOS reprogramará adecuadamente el controlador de gráficos. El
siguiente ejemplo práctico parte de la suposición de que nos encontramos en el modo 13h:
Las rutinas preservar8k y restaurar8k son tan obvias que, evidentemente, no las comentaré. Sin
embargo, la rutina que prepara el sistema de vídeo de tal manera que se pueda redefinir el juego de caracteres
de texto, requiere conocimientos acerca de la arquitectura de las tarjetas gráficas EGA y VGA a bajo nivel.
Esta información puede obtenerse en libros especializados sobre gráficos (consúltese la bibliografía) aunque
a continuación expongo el listado de def_car_on; eso sí, sin entrar en detalles técnicos acerca de su
funcionamiento:
PROGRAMAS RESIDENTES 199
def_car_on PROC
MOV DX,3C4h ; puerto del secuenciador
LEA SI,car_on ; códigos a enviarle
MOV CX,4
CLD
CLI ; precauciones
def_on_1: LODSW
OUT DX,AX ; programar registro
LOOP def_on_1
STI ; no más precauciones
MOV DL,0CEh ; 3CEh = puerto del controlador de gráficos
MOV CX,3
def_on_2: LODSW
OUT DX,AX ; programarlo
LOOP def_on_2
RET
car_on DW 100h, 402h, 704h, 300h, 204h, 5, 6 ; datos
def_car_on ENDP
El método propuesto es ciertamente sencillo, aunque se complique un poco más en algunos modos
de la VGA. Tiene requerimientos (como el buffer de 8 Kb) que no están quizá al alcance de los programas
residentes menos avanzados. Los más avanzados pueden grabar los 8 Kb en disco duro, si la máquina está
dotada del mismo, así como toda la memoria de pantalla CGA (unos modestos 16 Kb) en las máquinas que
no están dotadas de EGA o VGA y no pueden conmutar el modo de pantalla sin borrar la misma. Las
máquinas que no tengan disco duro aumentarán el consumo de memoria del programa residente en 8/16 Kb,
aunque ¡peor sería tener que preservar hasta 1 Mb de memoria de vídeo!. El problema está en las tarjetas no
compatibles VGA: mucho cuidado al utilizar la rutina def_car_on (hay que detectar antes la presencia de una
auténtica EGA/VGA, ¡no vale la MCGA!). En MCGA no se puede aplicar def_car_on en el modo 13h,
aunque afortunadamente esta tarjeta está poco extendida (sólo acompaña al PS/2-30, en sus primeros modelos
un compatible XT); los más perfeccionistas siempre pueden consultar bibliografía especializada en gráficos
para tratar de manera especial este adaptador de vídeo, aunque sería incluso más recomendable ocuparse antes
de la Hércules. Otro premio reservado para estos perfeccionistas será la posibilidad de conmutar los modos
de pantalla accediendo al hardware y sin apoyo de la BIOS, para que no borre la pantalla en las CGA.
Téngase en cuenta que esta operación sería mucho más delicada en las EGA y VGA (es más difícil restaurar
todos los parámetros hardware del modo gráfico activo inicialmente) en las que además habría que definir
un juego de caracteres de texto. Por cierto, el estándar VESA posee también funciones para preservar y
restaurar el estado del adaptador de vídeo; el lector podría encontrar interesante documentarse acerca de ello.
El tema de los programas residentes de DOS funcionando bajo Windows no es demasiado importante
ya que, en teoría, desde dentro de Windows no es necesario tener instalados programas residentes, al tratarse
de un entorno multitarea que permite tener varios programas activos en pantalla a la vez. Sin embargo, puede
ser interesante en ocasiones crear programas residentes que también operen bajo Windows, de cara a no tener
que desarrollar una versión específica no residente para este entorno.
Un problema importante de los programas residentes consiste en la dificultad para leer el teclado. La
razón es que Windows reemplaza totalmente al controlador del DOS, anulando los TSR que se activan por
200 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
teclado. En los AT se puede leer el puerto del teclado en cualquier momento (fuera de la INT 9) aunque no
es recomendable porque la práctica reiterada de este método provoca anomalías en el mismo (tales como
aparición de números en los cursores, estado de Shift que se engancha, etc.) debido a las limitaciones del
hardware. Un método más recomendable, aunque menos potente, consiste en comprobar las variables de la
BIOS que indican el estado de mayúsculas, bloque numérico, shift, ... ya que estas variables son
correctamente actualizadas desde dentro de Windows. El único problema es la limitación de combinaciones
posibles que se pueden realizar con estas teclas, de cara a permitir la convivencia de varios programas
residentes (problema que se puede solventar permitiendo al usuario elegir las teclas de activación).
El otro problema está relacionado con la multitarea de Windows. Si se abren varios procesos DOS
desde este entorno y se activa el programa residente en más de uno de ellos, pueden aparecer problemas de
reentrada (la segunda ejecución estropeará los datos de la primera). La solución más sencilla consiste en no
permitir la invocación del programa residente desde más de una tarea; sin embargo, en algunos TSR (tales
como utilidades de macros de teclado, etc.) esto supone una grave e intolerable restricción. Otra solución
sencilla consiste en obligar al usuario a instalar el TSR en cada sesión de DOS abierta, con lo que todo el
entorno de operación será local a dicha sesión. Para los casos en que no sea recomendable esto último, se
puede quemar el último y más efectivo cartucho: comunicar el TSR con el conmutador de tareas de Windows
para emplear memoria instantánea. El único inconveniente es que Windows sólo facilita memoria instantánea
en el modo extendido 386, no en el modo estándar ni -en el caso de la versión 3.0- en el real. Sin embargo,
con la versión 3.1 de Windows, en el modo estándar se puede emplear el conmutador de tareas del DOS 5.0,
que es el que utiliza dicho modo. No deja de ser una pena tener que utilizar un método diferente para el
modo estándar que para el extendido, aunque la recompensa para quien implemente soporte en sus TSR para
los dos métodos es que les hará compatibles también con el conmutador de tareas del MS-DOS 5.0. Se puede
interceptar el arranque de Windows y comprobar si lo hace en modo real, en cuyo caso se puede abortar su
ejecución y emitir un mensaje de error para solicitar al usuario que no desinstale el TSR antes de entrar en
ese modo de Windows.
Cuando Windows arranca, llama a la INT 2Fh con AX=1605h: un TSR puede interceptar esta llamada
(como en cualquier otra interrupción, llamando primero al controlador previo) y comprobar si el bit 0 de DX
está a cero (en ese caso se estará ejecutando en modo extendido): si se desea abortar la ejecución de Windows
bastará cargar un valor distinto de 0 en CX antes de retornar.
Si el TSR necesita áreas de datos locales a cada sesión en el modo extendido, puede indicárselo a
Windows con un puntero a un área de datos denominado SWSTARTUPINFO en ES:BX. Para ello, y
teniendo en cuenta que puede haber varios TSR que intercepten las llamadas a la INT 2Fh con AX=1605h,
este área ha sido diseñada para almacenar una cadena de referencias entre todos ellos; por ello es preciso
almacenar primero el ES:BX inicial de la rutina en dicha estructura y cargar ES:BX apuntándola antes de
retornar. El formato de SWSTARTUPINFO es el siguiente:
DW 3 ; versión de la estructura
DD ? ; puntero a la próxima estructura SWSTARTUPINFO (ES:BX inicial)
DD 0 ; puntero al nombre ASCIIZ del dispositivo virtual (ó 0)
DD 0 ; datos de referencia del dispositivo virtual (si tiene nombre)
DD ? ; puntero a la tabla de registros de datos locales (ó 0)
El formato de la tabla de registros de datos locales, que define las estructuras de datos que serán
locales a cada sesión, es el siguiente:
En los momentos críticos en que el TSR deba evitar una conmutación de tareas, puede emplear las
funciones BeginCriticalSection (llamar a INT 2Fh con AX=1681h) y EndCriticalSection (llamar a INT 2Fh
con AX=1682h); el TSR debe estar poco tiempo en fase crítica para no ralentizar Windows.
PROGRAMAS RESIDENTES 201
Para detectar la presencia del conmutador de tareas del MS-DOS 5.0 se debe llamar a la INT 2Fh
con AX=4B02h: si a la vuelta AX es 0, significa que está cargado y ES:DI apunta a la rutina de servicio del
mismo, que pone varias funciones a disposición de los TSR: los TSR deberán ejecutar la función AX=4
(Conectar a la cadena de Notificación) al instalarse en memoria y la función AX=5 (Desconectar de la
Cadena de Notificación) al ser desinstalados, para informar al conmutador. Una vez enganchado, el TSR será
llamado por el conmutador de tareas para ser informado de todo lo interesante que suceda (de cosas tales
como la creación y destrucción de sesiones, suspensión del conmutador, etc.) por medio de la ejecución de
la rutina de notificación del mismo, pudiendo el TSR permitir o no, por ejemplo, la suspensión de la sesión...
el aviso de inicio de sesión es fundamental para los TSR que tienen áreas de datos temporales que inicializar
al comienzo de cada sesión. El procedimiento general lo inicia el conmutador de tareas llamando a la INT
2Fh con AX=4B01h: los TSR serán invocados unos tras otros (pasándose mutuamente el control). Para
gestionar esto existe una estructura de datos denominada SWCALLBACKINFO (apuntada por ES:BX al
llamar a INT 2Fh con AX=4B01h):
DW 10 ; longitud de la estructura
DW ? ; identificador del API (1-NETBIOS, 2-802.2, 3-TCP/IP, 4-Tuberías
LanManager, 5-NetWare IPX)
DW ? ; número de la mayor versión del API soportada
DW ? ; número de la menor versión del API soportada
DW ? ; nivel de soporte: 1-mínimo (el TSR impide la conmutación de la tarea
incluso tras finalizar sus funciones), 2-soporte a nivel API (el TSR
impide la conmutación de tareas si las peticiones son importantes), 3-
Compatibilidad de conmutación (se permite conmutar de tarea incluso con
peticiones importantes, aunque algunas podrían fallar), 4-Sin
compatibilidad (se permite siempre la conmutación).
Cuando el conmutador de tareas arranca, ejecuta una INT 2Fh con AX=4D05h para tomar nota de
los bloques de datos locales a cada sesión, llamada que los TSR deberán detectar del mismo modo que
cuando comprobaban la ejecución de Windows en modo extendido: la estructura de datos es además, por
fortuna, la misma en ambos casos.
Las funciones que debe soportar la rutina de notificación, apuntada por la estructura
SWCALLBACKINFO, son las siguientes:
11.1. - INTRODUCCIÓN.
Los controladores de dispositivo (device drivers en inglés) son programas añadidos al núcleo del
sistema operativo, concebidos inicialmente para gestionar periféricos y dispositivos especiales. Los
controladores de dispositivo pueden ser de dos tipos: orientados a caracteres (tales como los dispositivos
NUL, AUX, PRN, etc. del sistema) o bien orientados a bloques, constituyendo las conocidas unidades de
disco. La diferencia fundamental entre ambos tipos de controladores es que los primeros reciben o envían la
información carácter a carácter; en cambio, los controladores de dispositivo de bloques procesan, como su
propio nombre indica, bloques de cierta longitud en bytes (sectores). Los controladores de dispositivo,
aparecidos con el DOS 2.0, permiten añadir nuevos componentes al ordenador sin necesidad de rediseñar el
sistema operativo.
Los controladores de dispositivo han sido tradicionalmente programas binarios puros, similares a los
COM aunque ensamblados con un ORG 0, a los que se les colocaba una extensión SYS. Sin embargo, no
hay razón para que ello sea así ya que un controlador de dispositivo puede estar incluido dentro de un
programa EXE, con la condición de que el código del controlador sea el primer segmento de dicho programa.
El EMM386.EXE del MS-DOS 5.0 sorprendió a más de uno en su día, ya que llamaba la atención observar
cómo se podía cargar con DEVICE: lo cierto es que esto es factible incluso desde el DOS 2.0 (pese a lo que
pueda indicar algún libro), pero ha sido mantenido casi en secreto. Actualmente es relativamente frecuente
encontrar programas de este tipo. La ventaja de un controlador de dispositivo de tipo EXE es que puede ser
ejecutado desde el DOS para modificar sus condiciones de operación, sin complicar su uso por parte del
usuario con otro programa adicional. Además, un controlador de dispositivo EXE puede superar el límite de
los 64 Kb, ya que el DOS se encarga de relocalizar las referencias absolutas a segmentos como en cualquier
programa EXE ordinario. Por cierto, el RAMDRIVE.SYS de WINDOWS 3.1 (no el de MS-DOS 5.0) y el
VDISK.SYS de DR-DOS 6.0 son realmente programas EXE, aunque renombrados a SYS (aviso: no
recomiendo a nadie ponerles extensión EXE y ejecutarlos después).
Todo controlador de dispositivo de bloques comienza con una cabecera estándar, mostrada a
continuación:
Al principio, una doble palabra con el valor 0FFFFFFFFh (-1 en complemento a 2) será modificada
posteriormente por el DOS para enlazar el controlador de dispositivo con los demás que haya en el sistema,
formando una cadena. No fue una ocurrencia muy feliz elegir precisamente ese valor inicial como obligatorio
para la copia en disco, dado que la instrucción de código de operación 0FFFFh es ilegal y bloquea la CPU
si es ejecutada. Esto significa que un controlador de dispositivo binario puro no puede ser renombrado a
204 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
COM y ejecutado también desde el DOS (habrá de ser necesariamente de tipo EXE). A continuación, tras
esta doble palabra viene una palabra de atributos, cuyo bit más significativo está borrado en los dispositivos
de bloques para diferenciarlos de los dispositivos de caracteres. Tras ello, aparecen los offsets a las rutinas
de estrategia e interrupción, únicas de las que consta el controlador. Por último, un byte indica cuántas
nuevas unidades de disco se definen y detrás hay 7 bytes reservados -más bien no utilizados-.
Aunque en el ejemplo aparece AUX, ello es un ejemplo de lo que no se debe hacer, a no ser que sea
lo que realmente se desea hacer (se está creando un dispositivo AUX que ya existe, con lo que se sobrescribe
y anula el puerto serie original). En general, además de los nombres de los dispositivos del sistema, no
deberían utilizarse los que crean ciertos programas (como el EMMXXXX0 del controlador EMS, etc.).
Conviene decir aquí que muchos de los controladores de dispositivo de caracteres instalados en el ordenador
no lo son tal realmente, sino que se trata de simples programas residentes que se limitan a dar error a quien
intenta acceder a ellos (pruebe el lector a ejecutar la orden COPY *.* EMMXXXX0: con el controlador de
memoria expandida instalado) aunque algunos implementan ciertas funciones vía IOCTL.
RUTINA DE ESTRATEGIA
¿Para qué sirve la cabecera de petición de solicitud?: sencillamente, es un área de datos que el DOS
utiliza para comunicarse con el controlador de dispositivo. Por medio de este área se envían las órdenes y
los parámetros que el dispositivo soporta, y se recogen ciertos resultados. La rutina de interrupción del
dispositivo, además de preservar todos los registros que va a alterar para restaurarlos al final, se encarga de
consultar la dirección de la cabecera de petición de solicitud que almacenó la rutina de estrategia y comprobar
qué le está pidiendo el DOS. No es realmente una rutina de interrupción ya que retorna con RETF, en vez
de con IRET, por lo que nunca podrá ser invocada por una interrupción hardware. Aunque según la orden
a procesar el tamaño de la cabecera de petición de solicitud puede variar, los primeros 13 bytes son:
CABECERA DE PETICIÓN DE SOLICITUD (13 PRIMEROS BYTES) COMÚN A TODAS LAS ÓRDENES
En general, la rutina de interrupción suele multiplicar por dos el número de la orden (almacenada en
el offset 2 de la cabecera de petición), para así acceder indexadamente a una tabla de palabras que contiene
los desplazamientos a las rutinas que procesan las diversas órdenes: aunque esto no ha de ser necesariamente
así, casi todos los controladores de dispositivo se comportan de esta manera.
00h INIT
01h MEDIA CHECK (dispositivos de bloque)
02h BUILD BPB (dispositivos de bloque)
03h IOCTL INPUT
04h INPUT
05h NONDESTRUCTIVE INPUT, NO WAIT (dispositivos de caracteres)
06h INPUT STATUS (dispositivos de caracteres)
07h INPUT FLUSH (dispositivos de caracteres)
08h OUTPUT
09h OUTPUT WITH VERIFY
0Ah OUTPUT STATUS (dispositivos de caracteres)
0Bh OUTPUT FLUSH (dispositivos de caracteres)
0Ch IOCTL OUTPUT
0Dh (DOS 3+) DEVICE OPEN
0Eh (DOS 3+) DEVICE CLOSE
0Fh (DOS 3+) REMOVABLE MEDIA (dispositivos de bloques)
10h (DOS 3+) OUTPUT UNTIL BUSY (dispositivos de caracteres)
11h-12h no usada
13h (DOS 3.2+) GENERIC IOCTL
14h-16h no usadas
17h (DOS 3.2+) GET LOGICAL DEVICE
18h (DOS 3.2+) SET LOGICAL DEVICE
19h (DOS 5.0+) CHECK GENERIC IOCTL SUPPORT
206 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
La tabla anterior resume las órdenes que puede soportar un controlador de dispositivo; en general no
será preciso implementar todas: de hecho, incluso para un disco virtual basta con algunas de las primeras 16.
Todas las órdenes devuelven una palabra de estado al sistema operativo, cuyo formato puede consultarse a
continuación. En general, las ordenes no soportadas pueden originar un error o bien ser sencillamente
ignoradas (en ese sentido, crear un dispositivo NUL es tarea realmente sencilla).
La construcción de rutinas de gestión para las diversas órdenes que han de soportarse no es un
proceso muy complicado, pese a que está envuelto en una leyenda negra. Sin embargo, puede que parte de
la explicación que viene a continuación sobre dichas órdenes sea difícil de entender al lector poco iniciado.
No hay que olvidar que los controladores de dispositivo respetan unas normas de comportamiento definidas
por el fabricante del DOS, y más que de intentar comprender por qué una cosa es de una manera
determinada, de lo que se trata es de obedecer. En general, lo que no se entienda puede ser pasado por alto
ya que probablemente no es estrictamente necesario conocerlo. Además, casi ningún controlador necesita
soportar todas las órdenes, como se verá al final en los programas de ejemplo.
Esta es la primera de todas las órdenes y se ejecuta siempre una vez cuando el dispositivo es cargado
en memoria, con objeto de que éste se inicialice. Aquí sí se pueden emplear libremente las funciones del DOS
(en el resto de las órdenes no: el driver es un programa residente más). En su inicialización el driver decide
qué cantidad de memoria se queda residente y puede analizar la línea de comandos del CONFIG.SYS para
comprobar los parámetros del usuario. En los dispositivos de bloque se indica también al sistema el número
de unidades definidas por el controlador y la dirección de una tabla de punteros a estructuras BPB, ya que
CONTROLADORES DE DISPOSITIVOS 207
existe una de estas estructuras para cada unidad lógica. El BPB (BIOS Parameter Block) es una estructura
que contiene información sobre las unidades; puede consultarse en el capítulo 7. Aunque el BPB ha sido
ampliado en las últimas versiones del DOS, para construir discos de menos de 65536 sectores solo hace falta
completar los primeros campos (solo hasta los relacionados con el DOS 2.0 o, como mucho, el 3.0).
Los parámetros en la línea de comandos del CONFIG.SYS son similares a los de un programa
ordinario, aunque como se observa en el cuadro anterior su dirección se obtiene en el puntero de 32 bits
ubicado en el offset 12h de la cabecera de petición de solicitud. Por ello, si ES:BX apunta a dicha cabecera,
la instrucción LES BX,ES:[BX+12h] tiene como resultado alterar el valor de ES:BX para que ahora apunte
a la zona de parámetros. En ella, aparece todo lo que había después del ’=’ o el ’ ’ que seguía al DEVICE.
Por ejemplo, para una línea de config.sys como la siguiente:
el contenido de la zona de parámetros sería ’\DOS\VDISK.SYS 128’ -sin incluir las comillas,
lógicamente-. Como se puede observar, el nombre y ruta del programa están separados de sus parámetros por
uno o más delimitadores (espacios en blanco o tabuladores -ASCII 9-); al final se encuentra el código de
retorno de carro -ASCII 13- aunque quizá en algunas versiones del DOS podría estar indicado el final de la
cadena por un salto de línea -ASCII 10- en lugar del retorno de carro. Aviso: tras el nombre/ruta del fichero,
las versiones más antiguas del DOS colocan un byte a cero. No se debe modificar la línea de parámetros:
además de improcedente puede ser peligroso, al tratarse de un área de datos del sistema. En los dispositivos
de bloque, el mismo campo donde se obtiene la dirección de los parámetros ha de ser empleado para devolver
al DOS la dirección de los punteros a los BPB: el sentido común indica que primero debe leerse la dirección
de los parámetros y después puede modificarse dicho campo.
Esta orden sólo es preciso implementarla en los dispositivos de bloques, sirve para que el sistema
pregunte al controlador si se ha producido un cambio en el soporte: por ejemplo, si se ha cambiado el
disquete de la disquetera. En general, los discos fijos y virtuales suelen responder que no, ya que es seguro
que nadie puede haberlos cambiado; en los disquetes suele responderse que sí (ante la duda). En caso de que
el soporte haya cambiado, el DOS invalida y libera todos los buffers en memoria relacionados con el mismo.
Si no ha cambiado, el DOS sacará la información de sus buffers internos evitando en lo posible un acceso
al disco.
En los discos de tipo IBM, los más comunes, el DOS intenta cooperar con el controlador de
dispositivo en los cambios de disco. Por ello, se las apaña para leer el primer sector de la FAT y se lo pasa
al driver, que así tiene más fácil la tarea de detectar el tipo de disco y suministrar al DOS el BPB adecuado,
ya que el primer byte de la FAT contiene el tipo de disco (byte descriptor de medio). En los discos que no
son de tipo IBM es el driver quien, por sus propios medios, ha de apañárselas para detectar el tipo de disco
introducido en la unidad correspondiente: por ejemplo, leyendo el sector de arranque. En algunos casos puede
resultar útil indicar que el disco es de tipo no IBM; por ejemplo en un controlador para un soporte físico que
necesite detectar el medio introducido para poder acceder al mismo. Por ejemplo en una disquetera: al
introducir un nuevo disco de densidad diferente al anterior, el intento por parte del DOS de leer la FAT en
los discos tipo IBM provocaría un fallo (si esto no sucede con el controlador del propio sistema para las
disqueteras es porque la BIOS suplanta al DOS, realizando quizá algunas tareas más de las que debería tener
estrictamente encomendadas al detectar un cambio de disco).
Puede ser soportada tanto por los dispositivos de caracteres como por los de bloque, el sistema solo
la utiliza si así se le indicó en la palabra de atributos del dispositivo (bit 14). El IOCTL es un mecanismo
genérico de comunicación de las aplicaciones con el controlador de dispositivo; por medio de esta función,
los programas de usuario solicitan información al controlador (subfunciones 2 y 4 de la función 44h del DOS)
sin tener que emplear el canal normal por el que se envían los datos. Es frecuente que no esté soportada en
los dispositivos más simples. La cabecera de petición de solicitud de esta orden y de varias de las que
veremos a continuación es la siguiente:
Esta orden es una de las más importantes. Sirve para que el sistema lea los datos almacenados en el
dispositivo. Si el dispositivo es de caracteres, los almacenará en un buffer de entrada a medida que le van
llegando del periférico y los enviará en respuesta a esta orden (si no los tiene, espera un tiempo razonable
a que le lleguen antes de "fallar"). Si el dispositivo es de bloque, no se envían bytes sino sectores completos.
CONTROLADORES DE DISPOSITIVOS 209
En los dispositivos de caracteres, lo más normal es que el DOS solicite transferir sólo 1 en cada vez, aunque
en teoría podría solicitar cualquier cantidad. En el caso de los dispositivos de bloque esta orden es ejecutada
por el DOS cuando se accede a disco vía INT 25h/26h.
Solo debe ser soportada por los dispositivos de caracteres. Es análoga a INPUT, con la diferencia de
que no se avanza el puntero interno al buffer de entrada de datos tras leer el carácter. Por ello, tras utilizar
esta orden será preciso emplear después la 4 para leer realmente el carácter. La principal utilidad de esto es
que el sistema puede saber si el dispositivo tiene ya un nuevo carácter disponible antes de llamarle, para
evitar que éste se quede parado hasta que le llegue. El bit 9 de la palabra de estado devuelta indica, si está
activo, que el dispositivo está ocupado (sin caracteres).
Solo disponible en dispositivos de caracteres, vacía el buffer del dispositivo. Lo que éste suele hacer
es sencillamente igualar los punteros al buffer de entrada interno (el puntero al último dato recibido del
periférico y el puntero al próximo carácter a enviar al sistema cuando se lo pida).
Es otra de las órdenes más importantes, análoga a INPUT pero actuando al revés. Permite al sistema
enviar datos al dispositivo, bien sean caracteres o sectores completos, según el tipo de dispositivo.
Es análoga a OUTPUT, con la salvedad de que el dispositivo efectúa, tras escribir, una lectura
inmediata hacia un buffer auxiliar, con la correspondiente comprobación de que lo escrito es correcto al
comparar ambos buffers. Resulta totalmente absurdo implementarla en un disco virtual (el 11% de la memoria
del sistema podría estar ya destinada a detectar un fallo en cualquier byte de la misma, y además es igual de
probable el error durante la escritura que durante la verificación) por lo que en este caso debe comportarse
igual que la orden anterior. En los discos físicos de verdad, sin embargo, conviene tomarla en serio.
Es similar a INPUT STATUS y, como ésta, propia de los dispositivos de caracteres. Su misión es
análoga, pero relacionada con el buffer de salida en vez del buffer de entrada.
envían. Algunos programas residentes, instalados como falsos controladores de dispositivo de caracteres
soportan ciertos comandos vía IOCTL, evitando a las aplicaciones acceder directamente a la zona de memoria
donde está instalado el controlador para modificar sus variables.
Solo implementada desde el DOS 3.0 y superior, indica que el dispositivo o un fichero almacenado
en él ha sido abierto. El controlador se limita a incrementar un contador. Esta orden y las dos siguientes no
han de estar necesariamente soportadas.
Solo implementada desde el DOS 3.0 y superior, indica que el dispositivo o un fichero almacenado
en él ha sido cerrado. El controlador se limita a decrementar un contador: si éste llega a cero, se reinicializan
los buffers internos, si los hay, para permitir por ejemplo un posible cambio de disco.
Solo implementada también desde el DOS 3.0 y superior, indica al sistema si el dispositivo es
removible o no, apoyándose en los resultados de las dos órdenes anteriores.
Solo es admitida en dispositivos de caracteres y a partir del DOS 3.0; sirve para enviar más de un
carácter al periférico. En concreto, se envían todos los que sean posibles (de la cantidad solicitada) hasta que
el periférico esté ocupado: entonces se retorna. Aquí no se considera un error no haber podido transferir todo.
Esta función es útil para acelerar el proceso de salida.
Las órdenes 11h, 12h, 14h, 15h y 16h no han sido aún definidas, ni siquiera en el DOS 5.0. La
orden 13h o GENERIC IOCTL, disponible desde el DOS 3.2 permite un mecanismo más sofisticado de
comunicación IOCTL. También en el DOS 3.2 han sido definidas las órdenes 17h (GET LOGICAL
DEVICE) y 18h (SET LOGICAL DEVICE). El DOS 5.0 añade una nueva: la 19h (CHECK GENERIC
IOCTL SUPPORT). Por cierto, las ordenes 80h y superiores están destinadas a la comunicación con los
dispositivos CD-ROM...
Los controladores de dispositivo forman una cadena en la memoria, una lista conectada por los 4
primeros bytes de la cabecera utilizados a modo de puntero. A medida que se van instalando en memoria,
quedan de tal manera que los últimos cargados apuntan a los predecesores. Al final, el sistema operativo
apunta el dispositivo NUL al último dispositivo instalado, colocándose NUL al final de la cadena. Por tanto,
averiguando la dirección del dispositivo NUL y siguiendo la cadena de apuntadores obtenida en los primeros
4 bytes de cada uno (en la forma segmento:offset) se puede recorrer la lista de dispositivos (ya sean de
caracteres o de bloque) en orden inverso al que fueron instalados en memoria. El último de ellos estará
apuntando a XXXX:FFFF. La lista de controladores de dispositivo puede pasar por la memoria convencional
o por la superior, saltando de una a la otra múltiples veces. Algunos gestores de memoria, como QEMM
cuando se utiliza LOADHI.SYS (en lugar del DEVICEHIGH del DOS) colocan la cadena de dispositivos en
memoria convencional, aunque luego instalen el mismo en memoria superior. Esto quiere decir que para
acceder al código o datos internos del dispositivo conviene tomar precauciones, de cara a averiguar la
dirección donde realmente reside. El programa TURBODSK que veremos más adelante utiliza la cadena de
controladores de dispositivo para buscarse a sí mismo en memoria e identificar todas las posibles unidades
CONTROLADORES DE DISPOSITIVOS 211
que controla. Por desgracia, la manera de obtener la dirección del dispositivo NUL varía de unas versiones
del DOS a otras, aunque solo ligeramente. Hay que utilizar la función indocumentada Get List of Lists
(servicio 52h del DOS) e interpretar la información que devuelve: En ES:BX más un cierto offset comienza
la cabecera del dispositivo NUL (el propio dispositivo, no un puntero al mismo). Ese offset es 17h para las
versiones 2.X del DOS, 28h para la 3.0X y 22h para todas las demás, habidas y por haber. La utilidad
DRV.C listada más abajo recorre los dispositivos instalados, informando de ellos. Adicionalmente, excepto
en las versiones más antiguas del DOS, DRV.C accede a los bloques de control de memoria que preceden
a los dispositivos que están ubicados en un offset 0 respecto al segmento, con objeto de indicar el consumo
de memoria de los mismos y el nombre del fichero ejecutable. Con DR-DOS 5.0 no se informa correctamente
del nombre, ni tampoco del tamaño (excepto si el dispositivo está instalado en memoria superior); no hay
problemas sin embargo con DR-DOS 6.0 ni, por supuesto, con MS-DOS 4.0 ó posterior. A continuación,
antes del listado del programa, se muestra un ejemplo de salida del mismo bajo MS-DOS 5.0 (por supuesto,
no recomiendo a nadie instalar tantos discos virtuales).
r.r_ax=0x5200; intr (0x21, &r); /* "Get List of Lists" */ if ((!FP_OFF(disp)) && (dosver>0x31E)) {
for (i=-8; i<0; i++)
siguiente=MK_FP(r.r_es, r.r_bx+i); disco=’A’-1; if (disp[i]>=’ ’) printf("%c",disp[i]); else printf(" ");
while (FP_OFF(siguiente)!=0xffff) { printf(" %6u ",(disp[-13] | (disp [-12] << 8)) << 4);
disp = (unsigned char huge *) siguiente; }
if (!(disp[5] & 0x80)) disco+=disp[10]; /* contar discos */ else
siguiente = (unsigned long huge *) *siguiente; printf(" ");
} siguiente = (unsigned long huge *) *siguiente;
}
siguiente=MK_FP(r.r_es, r.r_bx+i);
printf("\n DRV 1.0 LISTA DE DISPOSITIVOS DEL SISTEMA printf(" \n "); for (i=1; i<78; i++) printf(" "); printf(" \n");
(c) 1992 CiriSOFT \n"); }
printf(" Dirección Tipo Nombre Estrat. Interr.
Atributo Programa Tamaño \n");
printf("
");
212 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Es preciso implementar la orden Open para detectar el inicio de la transferencia, inicializando a cero
el contador de offset relativo de la izquierda. Los caracteres se imprimen unos tras otros en hexadecimal (con
un guión separador tras el octavo) y se van almacenando en un buffer hasta completar 16: entonces, se
imprimen de nuevo pero en ASCII (sustituyendo por puntos los códigos de control). La orden Close sirve
para detectar el final de la operación: ante ella se escriben los espacios necesarios y se vuelcan los códigos
ASCII acumulados hasta el momento (entre 0 y 15) que restasen por ser imprimidos. Por emplear Open y
Close este controlador de dispositivo necesita DOS 3.0 o superior.
Utilizando COPY en vez de TYPE, al enviar varios ficheros con los comodines el COMMAND suele
encadenarles en uno solo y el offset es relativo al primero enviado (esto depende de la versión del intérprete
de comandos). Aunque se supone que el DOS va a enviar los caracteres de uno en uno, el dispositivo se toma
la molestia de prever que esto pueda no ser así, procesando en un bucle todos los que se le indiquen. Para
imprimir se utiliza la INT 29h del DOS (fast console OUTPUT), más recomendable que llamar a un servicio
del sistema operativo (que a fin de cuentas va a parar a esta interrupción). No hay que olvidar que los
controladores de dispositivo son también programas residentes a todos los efectos, con las mismas
limitaciones. Sin embargo, desde los programas normales no es recomendable utilizar la INT 29h, entre otras
razones porque esos programas, además de imprimir a poca velocidad, no soportarían redireccionamiento en
la salida (la INT 29h no es precisamente rápida, aunque sí algo más que llamar al DOS).
El dispositivo HEX$ sólo actúa en salida, imprimiendo en pantalla lo que recibe. Si se intenta leer
desde él devuelve una condición de error (por ejemplo, al realizar COPY HEX$ FICH.TXT). Para visualizar
ficheros binarios que puedan contener la marca de fin de fichero (^Z) no basta hacer TYPE o COPY a secas:
en estos casos se debe emplear COPY /B FICHERO.EXT HEX$, la opción /B sirve para que la salida no se
detenga ante el ^Z. La operación de impresión en pantalla se supone siempre exitosa; por ello el dispositivo
no modifica la variable que indica el número de caracteres a procesar: al devolverla precisamente como estaba
al principio indica que se han procesado sin problemas todos los solicitados. En la instalación se comprueba
la versión del DOS, para cerciorarse de la presencia de un 3.0 o superior. Este driver de ejemplo sólo
consume 464 bytes de memoria bajo MS-DOS 5.0. Tras ensamblarlo y linkarlo hay que aplicar EXE2BIN
para pasarlo de EXE a SYS (TLINK /t sólo opera cuando hay un ORG 100h).
Como se puede verificar observando el listado, las únicas órdenes realmente soportadas por el
dispositivo son, aparte de OPEN, CLOSE y REMOVE, las órdenes WRITE y WRITE VERIFY. Todas las
demás, en este controlador que no depende del hardware típico de entrada/salida, son innecesarias. Como el
proceso de escritura en pantalla se supone siempre con éxito, WRITE VERIFY es idéntica a WRITE, sin
realizar verificación alguna. Las órdenes no soportadas pueden ser ignoradas o bien desembocar en un error,
según sea el caso.
CONTROLADORES DE DISPOSITIVOS 213
; ------------ Las rutinas que controlan el dispositivo devuelven AX imprimir_asc PROC ; imprimir en ASCII 16 bytes
; con la palabra de estado. Pueden cambiar todos los MOV AL,’ ’ ; a partir de DS:BX
; registros (de 16 bits), incluídos los de segmento. CALL print_AL ; espacio separador
MOV CX,16
input_status: ; conjunto de órdenes con asc_dump: MOV AL,[BX]
output_status: ; tratamiento idéntico CMP AL,’ ’
input_flush: JAE asc_ok
output_flush: MOV AL,’.’ ; no imprimir los de control
ioctl_output: asc_ok: CALL print_AL
retorno_ok: MOV AX,100h ; no hay error, ignorar orden INC BX
RET LOOP asc_dump
MOV AL,0Dh
media_check: CALL print_AL ; retorno de carro
build_bpb: MOV AL,0Ah
read: ; sólo soportada la salida CALL print_AL ; salto de línea
read_nowait: RET
ioctl_input: MOV AX,8103h ; órdenes no soportadas imprimir_asc ENDP
RET
print_8hex PROC ; imprimir byte hexad. en AL
open PROC ; inicio de transferencia: PUSH AX
MOV CS:puntero,OFFSET ini_buffer ; inicializa puntero MOV AH,AL
MOV CS:dirl,0 MOV CL,4
MOV CS:dirh,0 ; offset relativo a cero SHR AL,CL
JMP retorno_ok CALL print_4hex
214 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Otra ventaja es que es mucho más flexible que los discos virtuales que acompañan al sistema
operativo, permitiendo definir con mayor libertad los parámetros e incluyendo uno nuevo (el tamaño de
cluster). Los usuarios avanzados nunca estuvieron contentos con los discos del sistema que abusaban
demasiado del ajuste de parámetros. Aunque una elección torpe de parámetros de TURBODSK puede crear
un disco prácticamente inútil, e incluso incompatible con algunas versiones del DOS, también es cierto que
los usuarios con menos conocimientos pueden dejar a éste que elija los parámetros por ellos, con excepción
del tamaño del disco. Los usuarios más informados, en cambio, no tendrán ahora trabas.
Sin embargo, la pretensión inicial de hacer TURBODSK más rápido que los discos del sistema, de
la que hereda su peculiar nombre, ha tenido que enfrentarse a la elevada eficiencia de RAMDRIVE. Las
últimas versiones de este disco ya apuran bastante el rendimiento del sistema, por lo que superarle sólo ha
sido posible con un truco en la memoria expandida/convencional y en máquinas 386DX y superiores:
TURBODSK detecta estas CPU y aprovechar su bus de 32 bits para realizar las transferencias de bloques de
memoria. La velocidad es sin duda el factor más importante de un disco virtual, con mucho, por lo que no
se deben ahorrar esfuerzos para conseguirla.
A continuación se resumen las características de TURBODSK, comparándolo con los discos virtuales
del sistema: RAMDRIVE en representación del MS-DOS 5.0 (aunque se incluye una versión más reciente
que viene con WINDOWS 3.1) y el VDISK de DR-DOS 6.0. Como puede observarse, la única característica
que TURBODSK no presenta es el soporte de memoria extendida vía INT 15h de VDISK, tampoco
implementado ya en RAMDRIVE. El motivo es simplificar el programa, ya que en la actualidad es difícil
encontrar máquinas con memoria extendida que no tengan instalada la especificación XMS que implementa
HIMEM.SYS o algunas versiones del EMM386.
CONTROLADORES DE DISPOSITIVOS 215
CARACTERÍSTICAS
Capacidad máxima: 32 Mb 32 Mb 64 Mb
Soporte de memoria convencional: Sí Sí Sí
Soporte de memoria EMS: Sí Sí Sí
Soporte de memoria extendida INT 15h: No Sí No
Soporte de memoria extendida XMS: Sí No Sí
Tamaño de sector soportado: 128-1024 128-512 32-2048
Ficheros en directorio raíz: 4-1024 4-512 1-65534
Asignación dinámica de la memoria: No No Sí
Tamaño de cluster definible: No No Sí
Memoria convencional consumida (MS-DOS 5.0): 1184-1232 2096-2608 448-624
Para calcular la velocidad de los discos virtuales se ha utilizado el programa KBSEC.C listado más
abajo. Los resultados de KBSEC pueden variar espectacularmente en función del fabricante del controlador
de memoria o del sistema operativo. Este programa de test es útil para analizar el rendimiento de un disco
virtual en fase de desarrollo o para que el usuario elija la memoria más rápida según la configuración de su
equipo. Dicho programa bloquea todas las interrupciones excepto IRQ 0 (INT 8), la cual a su vez desvía con
objeto de aumentar la precisión del cálculo; por ello es exclusivo para la comprobación de discos virtuales
y no flexibles. Debe ser ejecutado sin tener instalado ningún caché. KBSEC fuerza el buffer de transferencia
a una dirección de memoria determinada, con objeto de no depender aleatoriamente de la velocidad dispar
de la memoria y los controladores XMS/EMS en función del segmento que sea utilizado. La fiabilidad de
KBSEC está avalada por el hecho de que siempre da exactamente el mismo resultado al ser ejecutado en las
mismas condiciones. Para hacerse una idea de la potencia de los discos virtuales, conviene tener en cuenta
que un disco fijo con 19 ms de tiempo de acceso e interface IDE, en un 386-25 puede alcanzar una velocidad
de transferencia de casi un megabyte, 17 veces menos que la mejor configuración de disco virtual -que
además posee un tiempo de acceso prácticamente nulo- en esa misma máquina.
Velocidad del disco bajo MS-DOS 5.0, calculada por KBSEC, con los buffers que
establece el DOS por defecto (aunque esto no influye en KBSEC) y con sólo KEYB y
DOSKEY instalados. Para evaluar la memoria convencional no estaba instalado ningún
controlador de memoria; para la memoria XMS estaba instalado sólo HIMEM.SYS y para
la EMS, tanto HIMEM.SYS como EMM386.EXE a la vez (los resultados varían bastante
en función de la gestión de memoria del sistema). Datos en Kb/segundo.
VDISK RAMDRIVE TURBODSK
8088-8 MHz:
- Memoria convencional: 563 573 573
286-12 Mhz (sin estados de espera):
- Memoria extendida/XMS: 1980 4253 4253
- Memoria convencional: 4169 4368 4368
386-25 MHz (sin caché):
- Memoria extendida/XMS: 6838 17105 17095
- Memoria expandida EMS: 1261 8308 14937
- Memoria convencional: 7297 6525 14843
486-25 MHz sin caché externa:
- Memoria extendida/XMS: 7370 10278 10278
- Memoria expandida EMS: 2533 7484 9631
- Memoria convencional: 8256 8454 11664
El listado fuente de TURBODSK consta de un único fichero que ha de ser ensamblado sin
demasiados parámetros especiales. Este programa puede ser perfectamente ensamblado de manera indistinta
por MASM 6.X (con el parámetro de compatibilidad con versiones anteriores) o por TASM, aunque
preferiblemente por el segundo. Versiones de MASM anteriores a la citada no tienen potencia suficiente,
básicamente porque no permiten emplear la directiva .386 dentro de los segmentos. Con TASM conviene
emplear la opción /m5 para que el ensamblador ejecute todas las pasadas necesarias para optimizar el código
al máximo (como mínimo habría que solicitar 2, en cualquier caso, para que no emita errores).
El listado completo de TURBODSK puede consultarse al final de este apartado. Se describirán paso
a paso todas las peculiaridades del programa, por lo que el listado debería ser comprensible prácticamente
al 100%. A lo largo de la explicación aparecen numerosas alusiones al comportamiento de RAMDRIVE y
VDISK. Por supuesto, los detalles referidos a RAMDRIVE o VDISK se refieren exclusivamente a la versión
de los mismos que acompaña a Windows 3.1 y a DR-DOS 6.0, respectivamente, no siendo necesariamente
aplicable a otras anteriores o futuras de dichos programas. Evidentemente, la información sobre ambos no
ha sido obtenida escribiendo al fabricante para solicitarle el listado fuente, por lo que es un tanto difusa e
incompleta, aunque sí suficiente para complementar la explicación de TURBODSK y dar una perspectiva más
amplia.
LA CABECERA DE TURBODSK
A continuación vienen las variables de TURBODSK, la mayoría de las cuales son intuitivas. Sin
embargo, las dos primeras son algo especiales. La primera (cs_tdsk) está destinada a almacenar el valor del
registro CS, que indica dónde reside el disco virtual. Aunque en principio puede parecer redundante, esta
operación es necesaria para lograr la compatibilidad con algunos gestores de memoria, como QEMM, que
pueden cargar la cabecera del dispositivo en memoria convencional y el resto del mismo en la superior: a
nosotros nos interesa conocer la dirección donde reside todo el dispositivo, con objeto de acceder a él para
ulteriores modificaciones de sus condiciones de operación. Cuando se utiliza el LOADHI de QEMM, el
dispositivo es cargado en memoria superior, pero después QEMM se encarga de copiar la cabecera en
memoria convencional, pasando la cadena de controladores de dispositivo del DOS por dicha memoria. Como
nosotros buscaremos a un posible TURBODSK residente siguiendo esa cadena, gracias a la variable cs_tdsk
CONTROLADORES DE DISPOSITIVOS 217
podemos saber la dirección real del disco virtual. QEMM crea además unas falsas rutinas de estrategia e
interrupción en memoria convencional que luego llaman a las de la memoria superior. Sin embargo, esto no
es relevante para nosotros. Por fortuna, QEMM 6.0 también soporta el DEVICEHIGH del DOS, en cuyo caso
la totalidad del dispositivo es cargado en memoria superior; sin embargo, no está de más tomar precauciones
para los casos en que no sea así.
La segunda variable es id_tdsk y su utilidad es fundamental: sirve para certificar que el controlador
de dispositivo es TURBODSK, indicando además la versión. Esta variable está ubicada en los primeros 18
bytes de la cabecera, que son los que QEMM copia en memoria convencional. Si algún gestor de memoria
extraño realizara la misma maniobra de QEMM y copiase menos de 18 bytes en memoria convencional, no
pasaría nada: TURBODSK sería incapaz de hallarse a sí mismo residente en la memoria superior, por lo que
no habría riesgo alguno de provocar un desastre. Por fortuna, estas complicadas argucias de los controladores
de memoria tienden a desaparecer desde la aparición del DOS 5.0 que, de alguna manera, ha normalizado
el uso de la memoria superior.
Existe otra variable importante, tipo_soporte, que indica en todo momento el estado del disco. En
general, las variables más importantes de TURBODSK han sido agrupadas al principio y el autor del
programa se ha comprometido a no moverlas en futuras versiones. Esto significa que otros programas podrán
detectar la presencia de TURBODSK e influir en sus condiciones de operación.
Más adelante hay otras variables internas al programa: por un lado, la tabla de saltos para las rutinas
que controlan el dispositivo; por otro, un BPB con información válida (si no fuera correcto, el DOS se podría
estrellar al cargar el dispositivo desde el CONFIG). Este BPB será modificado cuando se defina el disco, se
defina éste desde el CONFIG o no (esto último es lo más normal y recomendable). En el BPB solo se han
completado los campos correspondientes al DOS 2.x; la razón es que los demás no son necesarios ni siquiera
para el DOS 5.0: la información adicional de las últimas versiones de los BPB es empleada por las rutinas
de más bajo nivel del sistema operativo, aquellas que se relacionan con la BIOS y el hardware; sin embargo,
estas nuevas variables no son relevantes para la interfaz del DOS con el controlador de dispositivo.
Veremos ahora las principales rutinas de TURBODSK. Para empezar, la rutina de estrategia de
TURBODSK no merece ningún comentario, pero sí la de interrupción. Es bastante parecida a la de los discos
del sistema, pero con una diferencia: si el disco no está aún preparado y no se ha reservado memoria para
él (esto sucede con la variable tipo_soporte igual a cero) hay que rechazar todos los accesos al disco
devolviendo un código de unidad no preparada, algo así como decir que no hay disquete dentro de la
disquetera virtual. En cualquier otro caso, y valiéndose de la tabla de saltos, llamamos a la subrutina
adecuada que gestiona cada orden. Estas subrutinas devuelven en AX la palabra de estado que hay que
devolver al sistema, por lo que al final se realiza esta operación. En el caso de un error de transferencia
(debido al fallo de algún controlador de memoria o a un intento de acceso fuera de los límites del disco), se
indica al DOS que se han transferido 0 sectores; de lo contrario, esta variable de la cabecera de petición
queda como estaba al principio, indicando que se han transferido tantos sectores como fueron solicitados.
Las órdenes READ NOWAIT, INPUT STATUS, INPUT FLUSH, OUTPUT STATUS, OUTPUT
FLUSH, IOCTL OUTPUT, OPEN y CLOSE no están realmente soportadas. Sin embargo, si el DOS las
invoca, TURBODSK se limita a terminar como si nada hubiera sucedido, devolviendo una palabra de estado
100h que indica función terminada. A la orden IOCTL INPUT, en cambio, se responde con un error (orden
no soportada) ya que TURBODSK no está preparado para enviar cadenas IOCTL a nadie (una cosa es no
hacer caso de las que envían, ¡pero cuando además las solicitan!); en general, el comportamiento hasta el
momento es 100% idéntico al de RAMDRIVE.
Sin embargo, la orden MEDIA CHECK es totalmente diferente de la de los discos virtuales del DOS.
A la pregunta de ¿ha habido cambio de disco?, tanto VDISK como RAMDRIVE responden siempre que no.
En cambio, TURBODSK puede haber sido modificado por el usuario, debido a la asignación dinámica de
218 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
memoria que soporta. En estos casos, el programa que formatea el disco virtual (el propio TURBODSK
cuando el usuario define un disco) colocará la variable cambiado a un valor 0FFh. Este valor es el que se
devolverá la primera vez al DOS, indicando que se ha producido un cambio de disco. Las siguientes veces,
TURBODSK no volverá a cambiar (no hasta otro formateo), motivo por el cual la variable se redefine a 1.
En el momento en que el disco es cambiado, el DOS ejecuta la orden BUILD BPB, con la que se
le suministra la dirección del nuevo BPB (la misma de siempre, pero con un BPB actualizado).
La orden REMOVE se limita a devolver una condición de controlador ocupado. No estaba muy claro
qué había que hacer con ella, por lo que se optó por imitar el funcionamiento de RAMDRIVE. Lo cierto es
que hay órdenes que casi nunca serán empleadas, o que no tiene sentido que sean utilizadas, pero conviene
considerarlas en todo caso.
Las últimas órdenes que implementa TURBODSK son las de lectura y escritura o escritura con
verificación. En estas órdenes simplemente se inicializa un flag (el registro BP) que indica si se trata de leer
o escribir: si BP es 0 es una escritura, si es 1 una lectura. Finalmente, se salta a la rutina Init_io que se
encarga de preparar los registros para la lectura o escritura, consultando el encabezamiento de petición de
solicitud para estas órdenes.
Más o menos mezclada con estas órdenes está la rutina que gestiona la interrupción 19h. Esta
interrupción es necesario desviarla para mejorar la convivencia con algunos entornos multitarea basados en
el modo virtual del 386. En principio, cuando una tarea virtual es cancelada (debido a un CTRL-ALT-DEL
o a un cuelgue de la misma) el sistema operativo debería desasignar todos los recursos ligados a ella, incluida
la memoria expandida o extendida que tuviera a su disposición. Sin embargo, parece que existen entornos
no muy eficientes en los que al anular una tarea no se recupera la memoria que ocupaba. Por tanto, es deber
de la propia tarea, antes de morir, el devolver la memoria a los correspondientes controladores. La
interrupción 19h se ejecuta en estos momentos críticos, por lo que TURBODSK aprovecha para liberar la
memoria EMS/XMS ocupada y, tras restaurar el vector previo de INT 19h (para mejorar la compatibilidad)
continúa el flujo normal de la INT 19h. La mayoría de los discos virtuales no desvían la INT 19h; sin
embargo, RAMDRIVE sí y TURBODSK no quería ser menos... aunque, en el caso de utilizar memoria
convencional no se realiza ninguna tarea (RAMDRIVE ejecuta una misteriosa y complicada rutina).
La rutina Init_io se ejecuta inmediatamente antes de una lectura o escritura en el disco, preparando
los registros. Se controla aquí que el primer y último sector a ser accedido estén dentro del disco: en caso
contrario se devuelve un error de sector no encontrado. En realidad, TURBODSK no comprueba si el primer
sector está en el disco, para ahorrar memoria; al contrario que la mayoría de los discos virtuales. La razón
es que si el último sector está dentro del disco ¡como no lo va a estar también el primero!. También hay que
tener en cuenta la histórica leyenda de los 64 Kb. En concreto, el problema reside en la dirección donde
depositar o leer los datos. Pongamos por ejemplo que un programa pretende leer del disco virtual 48 Kb de
datos en la dirección DS:A000h. En principio, el manual de referencia para programadores de Microsoft dice
que el dispositivo solo está obligado a transferir cuanto pueda sin cambiar de segmento. Sin embargo, el
RAMDRIVE de Microsoft no considera esta circunstancia, por lo que si un programa intenta hacer un acceso
ilegal de este tipo se corromperá también una parte indeseada del segmento de datos, ya que al llegar al final
de un segmento se comienza por el principio del mismo otra vez (esto no es así en el caso de emplear
memoria extendida, pero sí en la convencional y expandida). En TURBODSK se prefirió limitar la
transferencia al máximo posible antes de que se desborde el segmento: hay que tener en cuenta que un
desbordamiento en el segmento de datos puede llegar a afectar al de código, con todo lo que ello implica.
Cierto es que un acceso incorrecto a disco es una circunstancia crítica de la que no se puede responsabilizar
al mismo, pero a mi juicio es mejor no poner las cosas todavía peor.
Otro asunto es controlar el tamaño absoluto del área a transferir: en ningún caso debe rebasar los 64
Kb, aunque no está muy claro si los puede alcanzar o no. RAMDRIVE opera con palabras de 16 bits,
permitiendo un máximo de 8000h (exactamente 64 Kb), excepto en el caso de trabajar con memoria
extendida: al pasar el nº de palabras a bytes, unidad de medida del controlador XMS, el 8000h se convierte
CONTROLADORES DE DISPOSITIVOS 219
en 0 (se desborda el registro de 16 bits al multiplicar por 2): con este tipo de memoria RAMDRIVE no
soporta transferencias de 64 Kb exactos (por ello, KBSEC.C emplea un buffer de 63 y no de 64 Kb). En
TURBODSK se decidió transferir 64 Kb inclusive como límite máximo, en todos los casos. En memoria
expandida y convencional, por otro lado, existe el riesgo de que el offset del buffer sea impar y, debido al
tamaño del mismo, se produzca un acceso de 16 bits en la dirección 0FFFFh, ilegal en 286 y superiores. Esto
provoca un mensaje fatal del controlador de memoria, preguntando si se desea seguir adelante o reinicializar
el sistema (QEMM386), o simplemente se cuelga el ordenador (con el EMM386 del MS-DOS 5.0 o en
máquinas 286). Por ejemplo, pruebe el lector a leer justo 32 Kb en un buffer que comience en 8001h con
RAMDRIVE en memoria EMS: RAMDRIVE no pierde el tiempo comprobando estas circunstancias críticas,
aunque VDISK parece que sí. En TURBODSK se optó también por ser tolerante a los fallos del programa
que accede al disco: además de limitar el acceso máximo a 64 Kbytes, y de transferir sólo lo que se pueda
antes del desbordamiento del segmento, puede que todavía se transfiera entre uno y tres bytes menos, ya que
se redondea por truncamiento la cuenta de palabras que faltan para el final del segmento para evitar un
direccionamiento ilegal en el offset 0FFFFh (estas circunstancias críticas deben evaluarse utilizando las
interrupciones 25h/26h, ya que al abrir ficheros ordinarios el DOS es siempre suficientemente cauto para no
poner a prueba la tolerancia a fallos de las unidades de disco).
Inmediatamente después de la rutina Init_io de TURBODSK está colocada la que gestiona el disco
en memoria expandida. No existe ningún nexo de unión y ambas se ejecutan secuencialmente. Al final de
Init_io hay una instrucción para borrar el acarreo. Esto es así porque la rutina que gestiona el disco puede
ser accedida, además de desde Init_io, desde el gestor de la interrupción 19h. El acarreo sirve aquí para
discernir si estamos ante una operación normal de disco o ante una inicialización del sistema. En el caso de
una operación de disco, BP indica además si es lectura o escritura. TURBODSK soporta también memoria
extendida XMS y convencional: cuando se utilizan estas memorias, la rutina correspondiente sustituye a la
de memoria EMS por el simple y efectivo procedimiento de copiarla encima. Esta técnica, que horrorizará
a más de un programador, es frecuente en la programación de sistemas bajo MS-DOS. De esta manera,
TURBODSK y RAMDRIVE (que también comete esta inmoralidad) economizan memoria, ya que solo queda
residente el código necesario. El hecho de que por defecto esté colocada la rutina de memoria expandida es
debido a que es, con diferencia, la más larga de todas y así siempre queda hueco para copiar encima las otras.
A la hora de terminar residente, si la máquina tiene memoria extendida y no se indica /A, no se dejará
espacio más que para las rutinas de memoria extendida y convencional, para economizar más memoria.
Las rutinas que gestionan los diversos tipos de memoria tienen los mismos parámetros de entrada
(obtenidos de Init_io) y sirven para leer/escribir en el disco según lo que indique BP, así como para liberar
la memoria asignada en respuesta a una interrupción 19h. Retornan devolviendo en AX el resultado de la
operación, que será normalmente exitoso. En caso de fallo de algún controlador de memoria, devolverían un
código de error de anomalía general.
La rutina más compleja es la que gestiona la memoria expandida EMS. Además, un disco virtual que
se precie debe soportar transferencias incluso en el caso de que el buffer donde leer/escribir los datos esté
también en la memoria expandida y se solape con el propio disco. Este aspecto no es tenido en cuenta por
ningún disco virtual de dominio público con soporte de memoria EMS que yo conozca, aunque sí por los del
DOS; a esto se debe que algunas aplicaciones que trabajan con memoria expandida adviertan que pueden
operar mal con ciertos discos virtuales.
En el caso de VDISK, el algoritmo es muy poco eficiente: este disco virtual realiza un bucle, con una
vuelta para cada sector, donde hace todas estas tareas: preservar el contexto del mapa de páginas, calcular
las direcciones, transferir a un buffer auxiliar, recuperar el contexto del mapa de páginas y transferir del
buffer auxiliar hacia donde solicita el DOS. Ello significa que, para transferir 32 Kb en sectores de 0,5 Kb,
se salva y restaura ¡64 veces! el contexto del mapa de páginas. No digamos si los sectores son más pequeños,
220 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
además del hecho (mucho más grave) de que transfiere dos veces y de la cantidad de veces que calcula las
direcciones. Cierto es que salvar el contexto del mapa de páginas y volverlo a restaurar es necesario, de cara
a que el disco virtual (un programa residente a todos los efectos) no afecte al programa de usuario que se está
ejecutando, por si éste utiliza también memoria expandida. La pregunta es, ¿por qué no sacaron los autores
de VDISK esas operaciones fuera del bucle?, y ¿por qué utilizar un buffer auxiliar?. Lógicamente hay una
respuesta. Piense el lector qué sucederá si el buffer donde leer o escribir que suministra el programa principal,
está en memoria expandida: ¡se solapa con el disco virtual!. Para solucionar este posible solapamiento,
VDISK se ve obligado a realizar esas operaciones con objeto de permitir una transferencia de la memoria
expandida a la propia memoria expandida, a través de un buffer auxiliar. Este algoritmo provoca que VDISK
sea prácticamente tan lento como un buen disco duro cuando trabaja con memoria expandida y sectores de
512 bytes, ¡y bastante más lento si se utilizan los sectores de 128 bytes que suele establecer por defecto!.
Además, el buffer del tamaño de un sector incrementa el consumo de memoria en 512 bytes.
- - - - - - - - - - - - - - - - - - - - - - - -
M
Página 3 E Página 3
M --
O 16
Página 2 R Página 2 Kb
I --
A
Página 1 Página 1
E caso B
M
Página 0 S Página 0
- - - - - - - - - - - - - - - - - - - - - - - -
caso A
Resulta evidente, en el caso A, que si el buffer donde leer/escribir los datos comienza por
debajo de la dirección marcada por la flecha (o justo en esa dirección) no colisionará con la
página 0, ya que no excede de 16 Kb de longitud. Como al convertir la dirección segmentada a
párrafos se pierde precisión, TURBODSK se asegura que la dirección esté 401h párrafos (16 Kb
más 1 párrafo) por debajo del inicio de la página 0.
En el caso B, el buffer está en memoria expandida pero comienza justo detrás de la página 0
y, por lo que no hay colisión con esta página. Una vez más, por razones de redondeo, TURBODSK
comprueba que el buffer comience al menos 401h párrafos por encima del inicio de la página 0.
En realidad, bastaría con comprobar si dista al menos 400h bytes, ya que el redondeo al
convertir la dirección segmentada se hace truncando.
Conclusión: para que no haya colisión, el buffer ha de estar a 401h párrafos de distancia
(expresada en valor absoluto) del inicio de la página 0. ¿Qué sucede si hay colisión?. Pues que
no se puede emplear la página 0, que se solapa con el buffer. En ese caso, bastaría con elegir
la página 2 ya que si el buffer empieza justo donde apunta la flecha del caso B, como su tamaño
es de no más de 16 Kb, no puede invadir... sí, ¡sí puede invadir la página 2, aunque sólo un
párrafo! (no olvidar que si empieza por encima de la flecha no colisiona con la página 0). Por
tanto, tenemos que utilizar la página 3. En general, en un sistema con memoria EMS 4.0 donde
las páginas pueden ser definidas por el usuario en la dirección que desee (parámetros /Pn= del
EMM386 del MS-DOS 5.0), basta con asegurarse que la página alternativa a la 0, para los casos
en que hay colisión, está alejada al menos 48 Kb de la página 0 (esto es, que entre ambas
páginas hay una distancia absoluta de 32 Kb).
Se comprende ahora la necesidad de restaurar el contexto del mapa de páginas antes de pasar
utilizar una nueva página para las transferencias: el hecho de necesitar una nueva página viene
determinado porque la hasta entonces utilizada se solapa con el buffer ¡y es preciso restaurar
el contenido del buffer!. Además, hay que volver a salvar el contexto de manera inmediata para
que quede salvado para otra ocasión (o para cuando se acabe el acceso al disco y haya de ser
restaurado).
la de VDISK, para evitar el buffer auxiliar. En principio, debido a que TURBODSK transfiere bloques de
hasta 16 Kb en cada iteración, el bucle no dará nunca más de 5 vueltas (un bloque de disco de 64 Kb puede
estar comprendido en 5 páginas EMS). Al principio se salva una sola vez el contexto de la memoria
expandida, antes de entrar en el bucle, volviéndose a restaurar al final del todo, también una sola vez. No se
realizará esto más veces si no hay solapamientos. Por otra parte, como sólo se utiliza una página de memoria
expandida a un tiempo, TURBODSK elige inteligentemente una que no colisione con la del buffer del
programa principal a donde enviar/recibir los datos. En el caso en que haya colisión con la página 0,
TURBODSK restaura el contexto y lo vuelve a salvar, con objeto de devolver la memoria expandida a la
situación inicial y mantener la primera copia que se hizo del contexto; además, elige otra página que diste
al menos 32 Kb de la página 0 (bastaría con 16 Kb, pero se hace así para evitar problemas en los redondeos
si los buffers no empiezan en posiciones alineadas a párrafo). El esquema gráfico lo explica con mayor
claridad.
Tras la transferencia, si había habido colisión se vuelve de nuevo a restaurar y preservar el contexto,
para volver al estado previo a la entrada en el bucle. Estas operaciones hacen que TURBODSK sea
ligeramente más lento cuando el buffer de lectura/escritura está en memoria expandida, pero probablemente
la diferencia no llegue al 1% al caso en que no hay solapamientos. El funcionamiento general consiste en ir
mapeando las páginas de memoria expandida una a una, considerando las tres posibilidades: al principio,
puede ser necesario transferir un fragmento del final de la primera página mapeada; después, puede ser
preciso transferir algunas páginas enteras y, por último, una parte inicial de la última página. Esto significa
que TURBODSK sólo mapea (y una sola vez) las páginas estrictamente necesarias para la transferencia;
además, no transfiere sector a sector sino el mayor número posible que pueda ser transferido de una sola vez
y se evita la necesidad de hacer doble transferencia (con el consiguiente ahorro, además, del buffer de 512
bytes). Este algoritmo permite que TURBODSK sea tan rápido como cabría esperar de un disco virtual,
incluso al trabajar con memoria EMS. De hecho, al transferir 32 bits en los 386 y superiores, la velocidad
que desarrolla en memoria EMS no se queda muy por detrás de la que consigue el controlador de memoria
XMS en estas máquinas. El inconveniente de la rutina de gestión de memoria EMS en TURBODSK es, como
se dijo antes, la complejidad: está optimizada para reducir en lo posible el tamaño, por lo que puede resultar
de difícil comprensión. Por ejemplo, posee una subrutina encargada de acceder al controlador de memoria
que, en caso de fallo, altera la pila para retornar directamente al programa principal y no al procedimiento
que la llamó. Estas maniobras que aumentan la complejidad y dificultan posteriores modificaciones del
código, están bastante documentadas en el listado, por lo que no habrá más referencias a ellas. Hay que
reconocer que por 30 ó 40 bytes más la rutina podría haber sido todo un ejemplo de programación
estructurada, pero cuando se escribió TURBODSK, entre los principales objetivos estaba reducir el consumo
de memoria. Esta rutina es además la misma para leer que para escribir: en el caso de la escritura, se limita
simplemente a intercambiar la pareja DS:SI con la ES:DI antes y después de realizar la transferencia.
RAMDRIVE, por su parte, cuenta con un algoritmo con un rendimiento similar al de TURBODSK,
pero totalmente distinto. La principal diferencia es que RAMDRIVE mapea varias páginas consecutivas, lo
que le permitiría en ocasiones ser levemente más rápido que TURBODSK; sin embargo, como no transfiere
con 32 bits, en los 386 y superiores es notablemente más lento que TURBODSK. RAMDRIVE necesita que
las páginas de memoria expandida sean contiguas (podrían no serlo en EMS 4.0), emitiendo un error de
instalación en caso contrario; el método de TURBODSK es algo más tolerante: no necesita que sean
estrictamente contiguas, basta solo con que entre las 4 primeras haya alguna que diste de la primera al menos
32 Kb, la cual asigna dinámicamente.
Para terminar con el análisis de la gestión de este tipo de memoria, hablaremos algo acerca de la
manera de comunicarse con el controlador de memoria. En principio, lo más normal es cargar los registros
e invocar la INT 67h, analizando el valor en AH para determinar si ha habido error. Sin embargo, se ha
constatado que RAMDRIVE, ante un código de error 82h (EMM ocupado) vuelve a reintentar de manera
indefinida la operación, excepto en el caso de la función 40h (obtener el estado del gestor) utilizada en la
instalación, en la que hay sólo 32768 intentos. Este comportamiento parece estar destinado a mejorar la
convivencia con entornos multitarea, en los que en un momento dado el controlador de memoria puede estar
ocupado pero algo más tarde puede responder. Por tanto, también se incorporó esta técnica a TURBODSK.
222 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Un último aspecto a considerar está relacionado con el uso de instrucciones de 32 bits en las rutinas
de TURBODSK: en principio han sido cuidadosamente elegidas con el objetivo de economizar memoria. Por
ello, la instrucción PUSHAD (equivalente a PUSHA, pero con los registros de 32 bits) venía muy bien para
apilar de una sola vez todos los registros de propósito general. Sin embargo, la correspondiente instrucción
POPAD no opera correctamente, por desgracia, en la mayoría de los 386, aunque el fallo fue corregido en
las últimas versiones de este procesador (los 386 de AMD también lo tienen, ¡qué curioso!). Se trata de un
fallo conocido por los fabricantes de software de sistemas, pero poco divulgado, aunque tampoco es muy
grave: básicamente, el problema reside en que EAX no se restaura correctamente. El fallo de esta instrucción,
al parecer descubierto por Jeff Prothero está ligado a las instrucciones que vienen inmediatamente a
continuación, y está demostrado que poniendo un NOP detrás -entre otros- nunca falla. En las rutinas de
TURBODSK se observa también que los registros de 32 bits empleados en la transferencia son enmascarados
para que no excedan de 0FFFFh, ya que podrían tener la parte alta distinta de 0 y ello provocaría una trágica
excepción del controlador de memoria al intentar un acceso -por otra parte, de manera incorrecta- fuera de
los segmentos de 64Kb.
La memoria extendida vía XMS, implementada por HIMEM.SYS y algún controlador de memoria
expandida, es notablemente más sencilla de manejar que la expandida. En el caso de VDISK, se emplea el
tradicional método de la INT 15h de la BIOS para transferir bloques en memoria extendida. Pese a ello, el
VDISK de DR-DOS 6.0 es una versión moderna del legendario controlador, y puede convivir
satisfactoriamente con WINDOWS y con los programas que soportan la especificación XMS debido a que
toma las precauciones necesarias. En TURBODSK se prefirió emigrar a los servicios del controlador XMS
(rutina Procesa_xms, al final del listado), al igual que RAMDRIVE, ya que casi todas las máquinas que
poseen memoria extendida en la actualidad tienen instalado el controlador XMS. Las que no lo tienen
instalado, se les puede añadir fácilmente (solo requiere al menos DOS 3.0). Las ventajas del controlador XMS
son múltiples. Por un lado, la velocidad es bastante elevada, ya que en los 386 y superiores utiliza
automáticamente instrucciones de transferencia de 32 bits. Por otro, es extraordinariamente sencillo el
proceso: basta crear una estructura con la información del bloque a mover de la memoria convencional
hacia/desde la extendida e invocar la función 0Bh. La diferencia entre TURBODSK y RAMDRIVE es que
el primero crea la estructura sobre la pila (solo son 8 palabras). La ventaja de ello es que las instrucciones
PUSH consumen mucha menos memoria que las MOV; por otro lado así no hace falta reservar el buffer para
la estructura. Hablando de pila: todos los programas residentes que utilizan servicios XMS suelen definir una
pila interna, ya que la llamada al controlador XMS puede crear una trama de pila de hasta ¡256 bytes!. Sin
embargo, RAMDRIVE no define una pila propia, y no es difícil deducir por qué: el DOS, antes de acceder
a los controladores de dispositivo, conmuta a una de sus pilas internas, que se supone suficientemente grande
para estos eventos. Por el mismo motivo, se decidió no incorporar una pila a TURBODSK, aunque hay discos
virtuales de dominio público que sí lo hacen. Es fácil comprobar la pila que el DOS pone a disposición de
los drivers: basta hacer un pequeño programa en DEBUG que acceda al disco virtual (por ejemplo, vía INT
25h) y, sabiendo dónde reside éste, poner un punto de ruptura en algún lugar del mismo con una INT 3. Al
ejecutar el programa en DEBUG, el control volverá al DEBUG al llegar al punto de ruptura del disco virtual,
mostrando los registros. En MS-DOS 5.0, donde se hizo la prueba, todavía quedaban más de 2 Kb de pila
en el momento del acceso al disco virtual (el tamaño de la pila es el valor de SP). Finalmente, decir que
debido a que utilizan la misma memoria de la misma manera, TURBODSK y RAMDRIVE desarrollan
velocidades prácticamente idénticas al operar en memoria extendida.
Hay sin embargo un detalle curioso que comentar: RAMDRIVE instala una rutina que intercepta las
llamadas al controlador XMS. Hacer esto es realmente complicado, teniendo en cuenta que el controlador
XMS no se invoca por medio de una interrupción, como los demás controladores, sino con un CALL
inter-segmento. Por ello, es preciso modificar parte del código ejecutable del propio controlador de memoria.
Esto es posible porque el controlador XMS siempre empieza también por una instrucción de salto lejana de
cinco bytes (o una corta de dos o tres, seguida de NOP’s, considerando RAMDRIVE todas estas diferentes
posibilidades). RAMDRIVE intercepta la función 1 (asignar el HMA), pero comprobando también si AL
vale 40h: esto significa que está intentando detectar la llamada de algún programa en concreto, ya que el
CONTROLADORES DE DISPOSITIVOS 223
valor de AL es irrelevante para el controlador XMS. En ese caso, en lugar de continuar el flujo normal,
determina la memoria extendida libre y hace unas comprobaciones, pudiendo a consecuencia de ello retornar
con un error 91h (el HMA ya está asignado). Todo parece destinado a mejorar la compatibilidad con algún
programa, probablemente también de Microsoft, aunque ningún otro disco virtual -TURBODSK entre ellos-
realiza estas extrañas maniobras. Esta forma de trabajar es lo que podríamos denominar programación a nivel
de cloacas, usando código basura para tapar la suciedad de otros programas previos.
En memoria convencional hay pocas diferencias entre todos los discos virtuales. Como no hay
controladores de memoria por el medio, la operación del disco siempre resultará exitosa. La diferencia de
TURBODSK frente a RAMDRIVE y VDISK es que en los 386 y superiores utiliza de nuevo transferencias
de 32 bits. Sin embargo, esto no es demasiado importante, ya que estas máquinas suelen tener la memoria
convencional destinada a cosas más útiles que un disco. En los PC/XT el rendimiento de todos los discos
virtuales suele ser muy similar, excepto algún despistado de dominio público que mueve palabras de 8 bits.
La rutina Procesa_con ubicada al final de TURBODSK se encarga de gestionar esta memoria.
LA SINTAXIS DE TURBODSK.
TDSK [U:] [tamaño [tsect [nfich [tclus]]]] [/E] [/A|X] [/C] [/M] [/F]
El tamaño del disco ha de estar entre 8 y 65534 Kb (para exceder de 32 Mb hacen falta sectores de
al menos 1024 bytes). Se puede omitir en el CONFIG si no se desea definir el disco en ese momento, y desde
el DOS si solo se quiere obtener información del disco definido. Tsect es el tamaño de sector, entre 32 y
2048 bytes en potencias de dos. Sin embargo, DR-DOS no opera correctamente con sectores de menos de
128 bytes, aunque sí el MS-DOS 5.0, que por otro lado no soporta sectores de más de 512 bytes (DR-DOS
sí). El número de ficheros del directorio raíz viene a continuación (nfich) y ha de estar comprendido entre
1 y 65534: TURBODSK lo ajusta para aprovechar totalmente los sectores empleados en el directorio. Aviso:
con sectores de 32 bytes, el MS-DOS 5.0 toma el nº de entradas del directorio raíz como módulo 256. El
tamaño de cluster (sectores/cluster) es el último parámetro numérico, debiendo estar comprendido entre 1 y
255. Sin embargo, el MS-DOS no soporta tamaños de cluster que no sean potencia de 2 (DR-DOS sí). Los
parámetros numéricos intermedios que se desee omitir se pueden poner a cero, para que TURBODSK tome
valores por defecto.
TURBODSK sólo necesita que se indique el tamaño del disco, ajustando los demás parámetros de
la manera más aconsejable. De lo expuesto anteriormente se deduce que es sencillo crear discos que no
operen correctamente, si no se tienen en cuenta las limitaciones de los diversos sistemas operativos, aunque
esto es responsabilidad del usuario y el programa no limita su libertad. Con /E se fuerza la utilización de
memoria extendida, aunque es un parámetro un tanto redundante (TURBODSK utiliza por defecto esta
memoria). /A y /X sirven, indistintamente, para utilizar memoria expandida.
para forzar el empleo de memoria convencional en máquinas con memoria expandida y/o extendida. /M
genera una salida menos espectacular, en monocromo y redireccionable (desde el CONFIG se imprime en
monocromo por discreción y este conmutador actúa al revés, forzando una salida en color). La opción /F, no
documentada en la ayuda del programa, permite elegir el número de FATS (1 ó 2). Lo normal es trabajar con
una FAT, pero TURBODSK soporta la definición de 2 con objeto de permitir la creación de discos idénticos
a los estándar del DOS. Así, con un pequeño programa de utilidad es fácil montar ficheros imagen de
disquetes (creados con el DISKCOPY de DR-DOS 6.0, con DCOPY o con otras utilidades) en un disco
virtual de tamaño suficiente. Dicho volcado debe hacerse justo tras redefinir el disco y antes de realizar
ningún acceso al mismo, para aprovechar el hecho de que el DOS va a ser informado de un cambio de
soporte. Ejemplo de lo que puede aparecer en pantalla al definir un disco:
Casi el 80% del listado de TURBODSK está destinado a instalar y mantener el disco virtual en
memoria. TURBODSK puede ser ejecutado desde la línea de comandos y desde el CONFIG.SYS; los
procedimientos Main e Init, respectivamente, constituyen el programa principal en ambos casos. El
funcionamiento del programa es muy similar en los dos casos, aunque hay ciertas diferencias lógicas. Al
principio de ambas rutinas se inicializa una variable que indica si estamos en el CONFIG o en el
AUTOEXEC (más en general, en la línea de comandos). Algunas subrutinas concretas actuarán de manera
diferente según desde donde sea ejecutado el programa.
El procedimiento Init se corresponde exactamente con la orden INIT del controlador de dispositivo,
realizando todas las tareas que cabría esperar de la misma: inicializar el puntero a la tabla de BPB’s (solo
uno, ya que cada TURBODSK instalado controla un solo disco), el número de unidades (una), así como la
memoria que ocupa el programa: al final de Init, si no se va utilizar memoria expandida se reserva espacio
sólo para las rutinas de memoria convencional y extendida. Se puede definir el disco desde el CONFIG o,
sin indicar capacidad o indicando un tamaño 0, instalar el driver sin reservar memoria: para definir el disco
se puede ejecutar TURBODSK después desde el DOS. En cualquier caso, desde el CONFIG no se permite
definir el disco en memoria convencional, ya que si así fuera no se podría desasignar en el futuro. Tampoco
es muy recomendable reservar memoria extendida o expandida, para evitar una posible fragmentación de la
misma (esto depende de la eficacia de los controladores de memoria) aunque sí se permite definir un disco
de estos desde el CONFIG. También es vital considerar el parámetro de tamaño de sector que el usuario
pueda definir, incluso aunque no se cree el disco al indicar un tamaño 0. La razón es que el DOS asigna el
tamaño de sus buffers de disco para poder soportar el sector más grande que defina algún controlador de
dispositivo de bloques. El MS-DOS 5.0 no soporta sectores de más de 512 bytes, pero DR-DOS opera
satisfactoriamente con sectores de uno o dos Kbytes, e incluso más. Sin embargo, no es recomendable utilizar
sectores de más de 512 bytes, ya que el tamaño de los buffers aumenta y se consume más memoria. Empero,
TURBODSK, gracias a los sectores de más de 512 bytes permitiría operar con discos de más de 32 Mb sin
rebasar el límite máximo de 65535 sectores. Otro pequeño detalle: si la versión del DOS es anterior a la 3.0,
se ajusta la palabra de atributos, para indicar que no se soportan las órdenes Open/Close/Remove, con objeto
de parecerse lo más posible a un controlador del DOS 2.X (RAMDRIVE también se toma esta molestia).
También desde el CONFIG se desvía la INT 19h.
El procedimiento Main es muy similar al Init, la principal diferencia radica en que en el caso de
utilizar memoria convencional hay que terminar residente, para que el DOS respete el bloque de memoria
creado para contener el disco. Sin embargo, se dejan residentes sólo los primeros 96 bytes del PSP. También
desde Main puede ser necesario desalojar la memoria de un disco previo, si se indica uno nuevo. Es preciso,
así mismo, considerar ciertas circunstancias nuevas que no podían darse desde el CONFIG: una versión del
DOS anterior a la 2.0, que el driver no haya sido instalado antes desde el CONFIG, que se indique una letra
CONTROLADORES DE DISPOSITIVOS 225
de unidad que no se corresponda con un driver TURBODSK, que el tamaño de sector exceda el máximo que
permite la configuración del DOS, que se solicite memoria expandida y no se halla reservado espacio para
la rutina que la soporta o que se intente redefinir el disco desde WINDOWS. Este último aspecto se consideró
a raiz de los riesgos que conlleva. Supongamos, por ejemplo, que el usuario abre una sesión DOS desde
WINDOWS y define un disco de media mega en memoria convencional, volviendo después a WINDOWS:
WINDOWS recupera toda la memoria convencional que había asignado para su propio uso, pero
TURBODSK no puede darse cuenta de esta circunstancia y, si el usuario intenta grabar algo en el disco
virtual, el sistema se estrellará. La memoria virtual de WINDOWS también da problemas al crear discos en
memoria expandida o extendida. Por tanto, las definiciones del disco han de hacerse antes de entrar en
WINDOWS. Tampoco conviene definir el disco desde DESQVIEW, aunque si se anula de nuevo antes de
abandonar DESQVIEW no habrá problemas, por lo que TURBODSK sí permite modificar el disco desde el
interior de este entorno.
Tanto Init como Main leen la línea de parámetros indicados por el usuario y ejecutan ordenadamente
los procedimientos necesarios para definir el disco, si ésto es preciso.
Veremos ahora con detalle algunas rutinas importantes ejecutadas durante la instalación del disco
virtual.
La rutina Gestionar_ram, ejecutada sólo desde la línea de comandos del DOS, rebaja la memoria
asignada al TDSK.EXE en ejecución a 96 bytes. Esto se hace así para poder utilizar después las funciones
estándar del sistema para asignar memoria. Esta acrobacia provoca la creación de un bloque de control de
memoria (MCB) en el offset 96 del PSP, lo cual es inocuo; también se libera el espacio de entorno por si
acaso se fuera a terminar residente.
En la rutina TestWin se comprueba si Windows está activo, para evitar en ese caso una modificación
del disco por parte del usuario. Por desgracia, hay que chequear en dos interrupciones distintas las presencia
de Windows. Antes de llamar a la INT 2Fh se comprueba que esta interrupción esté apuntando a algún sitio:
en el sistema DOS 2.11 en que se probó TURBODSK esa interrupción estaba apuntando a 0000:0000 y el
ordenador se colgaba si no se tomaba esta precaución.
La rutina Inic_letra, ejecutada desde el CONFIG, calcula la letra que el sistema asignará a la unidad,
con objeto de informar en el futuro al usuario. Desde el DOS 3.0, el encabezamiento de petición de solicitud
de la orden INIT almacena este dato. Dado que DR-DOS 6.0 no inicializa correctamente el tamaño del
encabezamiento de solicitud de esta orden, es más seguro verificar la versión del DOS que comprobar si este
dato está definido o no, en función de las longitudes, que sería lo normal. En el caso del DOS 2.X, no hay
más remedio que crear una tabla con los dispositivos de bloque del sistema y contarlos (¿a que ya sabe por
qué RAMDRIVE y VDISK no informan o informan incorrectamente de la letra de unidad al instalarse en
estas versiones del DOS?).
226 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
El procedimiento Lista_discos, como dije con anterioridad, crea una tabla con todos los dispositivos
de bloque del sistema. Para ello utiliza la valiosa función indocumentada 52h (Get List of Lists) del DOS.
Por desgracia, la manera de acceder a la cadena de controladores de dispositivo varía según la versión del
DOS, por lo que TURBODSK tiene en cuenta los tres casos posibles (DOS 2.X, 3.0 y versiones posteriores).
En la tabla creada, con cuatro bytes por dispositivo: los dos primeros indican el segmento donde reside, el
segundo el número de unidades que controla y el tercero puede valer 1 ó 0 para indicar si se trata de una
unidad TURBODSK o no. El final de la tabla se delimita con un valor de segmento igual a cero. En el caso
de un dispositivo TURBODSK no se anota el segmento donde reside sino la variable cs_tdsk del mismo, que
indica la dirección real incluso en el caso de que el dispositivo haya sido relocalizado por QEMM a la
memoria superior.
La rutina Desinstala libera la memoria que ocupa un disco residente con anterioridad, inhabilitando
el driver. En el caso de la memoria convencional hay que liberar tanto el segmento que ocupaba el disco
como el del PSP previamente residente.
handle XMS implica la aparición de otro handle EMS, lo busca y le renombra. Esto sucede con QEMM y
otros controladores de memoria que no distinguen la expandida de la extendida.
La subrutina Adaptar_param es una pieza clave dentro del programa: aquí se decide qué parte del
disco va a ocupar el directorio, la FAT, el tipo de FAT, etc. Se toman valores por defecto o, en caso
contrario, los que el usuario haya indicado, considerando todas las posibilidades de error. TURBODSK
permite un elevado grado de libertad. Por ejemplo, es factible definir un directorio raíz que consuma la mitad
de la capacidad del disco, clusters de hasta 31 Kbytes... evidentemente, los valores que TURBODSK asigna
por defecto suelen ser bastante más operativos; pero en principio hay, como se dijo, libertad total para las
decisiones del usuario. En el caso de versiones 2.X del sistema se establece un tamaño de cluster por defecto
tal que nunca sea necesaria una FAT de 16 bits (no soportada por estas versiones). El algoritmo para
determinar el tipo de FAT del disco consiste en considerar el número de sectores libres que quedan después
de descontar el sector de arranque y el directorio raíz. Teniendo en cuenta el tamaño de cluster en bytes y
que la FAT de 12 bits añade 1,5 bytes adicionales para cada cluster, se aplica esta fórmula:
número de sectores libres * tamaño de sector
+ 1
tamaño de cluster + 1,5
que devuelve el número de cluster más alto del disco (se añade uno ya que los clusters se numeran
desde dos; por ejemplo, 100 clusters se numerarían entre 2 y 101 inclusive). Si el resultado es mayor o igual
que 4086, la FAT no puede ser de 12 bits, por lo que se debe recalcular la fórmula sustituyendo el 1,5 por
2 y definiendo una FAT de 16 bits. Hay casos críticos en que una FAT de 12 bits no alcanza, pero al
definirla de 16 el tamaño adicional que ella misma ocupa hace que el número de cluster más alto baje de
4086: en estos casos se reserva espacio para una FAT de 16 bits que luego será realmente de 12; sin
embargo, se trata de una circunstancia muy puntual y poco probable. En principio, con los tamaños de cluster
y sector que TURBODSK asigna por defecto, la FAT será de 12 bits a menos que el disco exceda los 8 Mb.
Conviene hacer hincapié en que los discos con 4085 clusters o más (con número de cluster más alto
4086 o superior) tienen una FAT de 16 bits. Por desgracia, casi todos los libros consultados (y ya es mala
suerte) tienen esta información incorrecta: para unos, la FAT16 empieza a partir de 4078 clusters; para otros,
a partir de 4086; otros, no distinguen entre nº de clusters y nº más alto de cluster... hay un auténtico caos ya
que las fuentes de información se contradicen. Al final, lo más sencillo es crear discos virtuales con
4084/4085 clusters y espiar qué hace el DOS. Es muy fácil: se graban algunos ficheros y se mira la FAT con
algún programa de utilidad (PCTOOLS, DISKEDIT). A simple vista se deduce si el DOS asigna una FAT
de 12 o de 16 bits. Tanto el MS-DOS 3.1 como el 3.3, 4.0 y 5.0; así como el DR-DOS 3.41, 5.0 y 6.0
asignan FAT’s de 16 bits a partir de 4085 clusters inclusive. Por fortuna, todas las versiones del DOS parecen
comportarse igual. Asignar el tipo de FAT correcto es vital por muchos motivos; entre otros por que si fuera
excesivamente pequeña el disco funcionaría mal. Sin embargo, los CHKDSK de casi todas las versiones del
DOS (excepto el del MS-DOS 3.30 y el de DR-DOS 6.0), incluido el de MS-DOS 5.0, poseen una errata por
la que suponen que los discos de 4085 a 4087 clusters tienen una FAT de 12 bits, con lo que pueden
estropear el disco si el usuario ejecuta un CHKDSK/F. Esto es un fallo exclusivo de CHKDSK que debería
ser corregido en el futuro, por lo que no se ha evitado estos tamaños de disco (casi nadie ejecuta CHKDSK
sobre un disco virtual, y en ese caso no va a tener tan mala suerte). Resulta curioso este fallo de CHKDSK,
teniendo en cuenta que es un programa que accede a la FAT y que 4087 (0FF7h) es precisamente la marca
de cluster defectuoso en una FAT de 12 bits, ¡nunca un número de cluster cualquiera!. Por ejemplo, con un
comando del tipo TDSK 527 128 0 1 /E (no vale la memoria expandida, ya que redondearía a 528 Kb), se
puede crear un disco de 4087 clusters en el que los CHKDSK de las versiones del DOS señaladas informen
incorrectamente de la presencia de errores (si decide hacer pruebas, retoque el número de entradas del
directorio para variar ligeramente el número de clusters).
Una vez definidos los parámetros básicos de la estructura del disco, el procedimiento Preparar_bpb
inicializa el BPB, actualizándolo al nuevo disco; también se indica que ha habido cambio de disco. El
procedimiento Prep_driver se encarga de copiar el BPB recién creado sobre el del driver residente en
memoria, así como de actualizar las variables de la copia residente en memoria, copiando simplemente las
228 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
del TDSK.EXE en ejecución. También se instala la rutina necesaria para gestionar el disco, según el tipo de
memoria a emplear por el mismo: esta rutina se instala por partida doble, tanto en la copia residente como
en el propio código del TDSK.EXE que se ejecuta (la rutina de gestión de memoria será accedida
directamente al formatear el disco virtual).
En el caso de emplear memoria convencional, antes de formatear el disco hay que tomar
precauciones. El motivo radica en el hecho de que el disco probablemente comience en el offset 96 del PSP.
Por tanto, si se inicializa sin más el sector de arranque, la FAT y el directorio raíz (en eso consiste
simplemente el formateo) el propio TDSK.EXE se autodestruirá. Para evitarlo, TDSK.EXE se copia a sí
mismo en esos 128 Kb libres que siempre hay, incluso en el peor de los casos, pasando a ejecutarse en ese
nuevo destino por medio de una instrucción RETF que carga CS al retornar (procedimiento Relocalizar). Se
copia todo, pila incluida (se actualiza también SS). No habrá problemas, ya que TDSK.EXE es realmente un
programa COM disfrazado de EXE, que carece de referencias absolutas a segmentos. Se toma la precaución
de relocalizar TDSK.EXE (que no ocupa más de 12 Kb) justo a la mitad de ese área de 128 Kb, para evitar
solapamientos consigo mismo en casos críticos. Se puede llegar a sobreescribir parte de la zona transitoria
del COMMAND.COM, lo cual provoca simplemente su recarga desde disco. Ciertamente, no es muy
ortodoxo que un programa en ejecución vaya dando paseos por la memoria del PC, pero estas cosas se
pueden hacer en MS-DOS y nadie puede cuestionar la efectividad del método. Los programadores más
conservadores han tenido suerte de que el adaptador de vídeo monocromo cuente con sólo 4 Kb.
1 Mb 1 Mb
640 Kb 640 Kb
aprox. 588 Kb
nueva pila de TDSK.EXE
128 Kb
TDSK.EXE
Hablando de acceso directo al disco, otra ventaja de no utilizar INT 25h/INT 26h es que Windows 95
no permite un uso directo de estas funciones. Los programas que acceden a estas interrupciones son
considerados inadecuados. TURBODSK puede funcionar bajo Windows 95, sin obligar al usuario a
reconfigurar nada, gracias entre otros motivos a que no utiliza INT 26h.
Con MS-DOS 2.11 y 3.1 hubo bastantes problemas, ya que estos sistemas no detectan muy bien el
cambio de disco aunque la rutina MEDIA CHECK del controlador de dispositivo se lo indique: son versiones
del DOS muy desconfiadas que además comprueban el byte descriptor de medio. Es de suponer que cuando
el disco informa que ha habido cambio, estas versiones invalidarán los buffers asociados a él; sin embargo,
si creen que se trata de un disco del mismo tipo no se molestan en actualizar el BPB. Por ello, con estas
versiones, tras el formateo TURBODSK hace dos cambios de disco consecutivos, con modificación del byte
descriptor de medio entre ambos. El hecho de hacer un segundo cambio se debe al interés de restaurar el byte
descriptor de medio inicial. Además, el DOS 2.11 probado necesitaba dos cambios en cualquier caso: si no,
no se tomaba en serio el cambio de disco. Entre cambio y cambio, se pregunta al sistema el espacio libre en
disco para forzar un acceso al mismo.
AMPLIACIONES DE TURBODSK
Después de esta completa exposición sobre las rutinas que componen TURBODSK, espero que el
lector esté suficientemente preparado para entender en conjunto el funcionamiento del programa y para crear
unidades de disco por su cuenta. Una posible mejora de TURBODSK sería evitar la pérdida de datos al
redefinir el disco, tratándose por ejemplo de aumentar su capacidad. Es complejo añadir esta optimización,
ya que la arquitectura del nuevo disco puede cambiar demasiado (nuevo tamaño de FAT e incluso tipo de
la misma). Además, el usuario iba a tener muchos problemas siempre, ya que sería muy frecuente que cuando
tratase de reducir el tamaño del disco éste estuviera demasiado lleno. En general, los discos virtuales
redimensionables que soportan una redefinición sin pérdida de datos, suelen permitir esto de manera limitada
y bajo circunstancias concretas. Lo que sí sería más interesante es crear un disco virtual con asignación de
memoria en tiempo real: cuando el usuario pretende crear un fichero, habilitar el espacio suficiente. Sin
embargo, esto significa unir las complicaciones anteriores a otras nuevas, complicaciones que restarían
velocidad al disco virtual, además de la dificultad de implementarlas que desanima al programador más audaz.
Por otra parte, no está muy claro que el MS-DOS sea un sistema adecuado para soportar tal disco: al final,
el proyecto podría quedar descartado en la fase de análisis (si es que alguien acepta el reto).
230 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
DD -1 ; encadenamiento con otros drivers ; ------------ Rutina de interrupción del disco virtual. TURBODSK,
tipo_drive DW 0800h ; palabra de atributo: ; al igual que RAMDRIVE o VDISK, no define una pila
; bit 15 a 0: dispositivo de bloques ; interna. Es responsabilidad del DOS que ésta tenga el
; bit 14 a 0: sin control IOCTL ; tamaño adecuado (con el disco en memoria XMS, el
; bit 13 a 0: formato IBM ; controlador XMS puede requerir hasta 256 bytes de
; bit 11 a 1: soportados Open/Close ; pila). TURBODSK no consume más de 64 bytes de pila en
; y Remove (DOS 3.0+) ; ningún momento, y sólo alrededor de 48 antes de llamar
DW estrategia ; rutina de estrategia ; al controlador XMS cuando se emplea esta memoria.
DW interrupcion ; rutina de interrupción
DB 1 ; número de unidades interrupcion PROC FAR
CONTROLADORES DE DISPOSITIVOS 231
; ---- La rutina de gestión de memoria EMS transfiere ; ---- ¡Cuidado!: esta rutina debe ser invocada siempre
; bloques de hasta 16Kb de una vez. Intenta mapear ; con CX (y sólo CX) apilado: recarga CX desde la
; en la página física 0: si no puede, debido a un ; pila y corrompe BX dejando aún en la pila CX.
; solapamiento con el buffer de transferencia del
; programa principal (si está también en memoria copia_contexto PROC
; EMS), utiliza otra página alternativa que dista XPOP <BX,CX> ; equilibrar pila a llama_EMM
232 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
; es de al menos 1024 bytes. ; ------------ Obtener la letra de la unidad de disco definida. Esta
; rutina se invoca sólo desde CONFIG.SYS con DS:BX
test32Mb PROC ; apuntando a la cabecera de petición de la orden INIT.
CMP param_tdisco,32768
JBE fin32mb inic_letra PROC
CMP param_tsect,1024 XPUSH <AX,BX,SI,DS>
JAE fin32mb MOV AL,[BX].nuevo_disco ; unidad en DOS 3.0+
OR lista_err,ERROR15 ; sector de menos de 1024 ADD AL,’A’
MOV param_tdisco,32768 ; evitar fallo posterior PUSH CS
fin32mb: RET POP DS ; DS -> _PRINCIPAL
test32Mb ENDP CMP dosver,300h
JAE letra_ok
; ------------ Desde Windows, no se permite redefinir el disco. CALL lista_discos ; hallar unidad en DOS 2.x
LEA SI,area_trabajo
testWin PROC XOR AL,AL ; cuenta de discos
CMP param_tdiscof,ON cuenta_discos: ADD AL,[SI+2]
JNE fin_testWin ; no redefinido el disco ADD SI,4
CMP dosver,300h CMP WORD PTR [SI],0
JB fin_testWin ; no buscar Windows en DOS 2.x JNE cuenta_discos
MOV AX,1600h ADD AL,’A’
INT 2Fh letra_ok: MOV letra_unidad,AL ; guardar letra de unidad
AND AL,AL ; ¿Windows en modo extendido? XPOP <DS,SI,BX,AX>
JZ noWinEnh RET
CMP AL,80h ; ¿Windows en modo extendido? inic_letra ENDP
JE noWinEnh
siWin: OR err_grave,ERROR3 ; estamos dentro de Windows ; ------------ Crear una lista de todos los dispositivos de bloque
JMP fin_testWin ; del sistema. La lista tiene una entrada de 4 bytes
noWinEnh: MOV AX,4680h ; para cada dispositivo: los dos primeros indican el
INT 2Fh ; segmento en que reside, el siguiente el número de
AND AX,AX ; unidades que controla y el último vale 1 ó 0 para
JZ siWin ; Windows en modo real/estándar ; indicar si es una unidad TDSK o no. El final de la
fin_testWin: RET ; lista lo señaliza un segmento igual a 0.
testWin ENDP
lista_discos PROC
; ------------ Verificar la presencia en memoria de TURBODSK. Se XPUSH <AX,BX,CX,DX,SI,DI,ES>
; inicializa «segm_tdsk» y «letra_unidad» indicando dónde MOV AH,52h ; "Get list of lists"
; reside el primer dispositivo TURBODSK de todos los que INT 21h ; obtener puntero en ES:BX
; puede haber instalados. La letra de la unidad se halla MOV CX,17h ; supuesto DOS 2.x
; del propio TDSK residente, para evitar conflictos con CMP dosver,300h
; programas que manipulan ilegalmente la lista de JB pdisp_ok
; unidades, del tipo de Stacker o Smartdrive. MOV CX,28h ; supuesto DOS 3.0x
CMP dosver,30Ah
reside_tdsk? PROC JB pdisp_ok
XPUSH <AX, SI> MOV CX,22h ; versiones del DOS superiores
CALL lista_discos pdisp_ok: ADD BX,CX
LEA SI,area_trabajo-4 LEA DI,area_trabajo-4 ; tabla de dispositivos-4
busca_final: ADD SI,4 disp_otro: ADD DI,4
CMP WORD PTR [SI],0 disp_skip: LES BX,ES:[BX] ; siguiente dispositivo
JNE busca_final ; ir al final de la tabla CMP BX,-1
busca_tdsk: SUB SI,4 JE disp_fin
CMP SI,OFFSET area_trabajo TEST BYTE PTR ES:[BX+5],80h
JB fin_busca ; no reside (segm_tdsk = 0) JNZ disp_skip ; es dispositivo de caracteres
CMP BYTE PTR [SI+3],1 MOV CL,ES:[BX+10] ; es de bloques
JNE busca_tdsk MOV [DI],ES ; anotar dirección
MOV AX,[SI] ; encontrada unidad TURBODSK MOV [DI+2],CL
MOV segm_tdsk,AX MOV BYTE PTR [DI+3],0 ; de momento, no es TDSK
PUSH DS PUSH DI
MOV DS,AX LEA SI,id_tdsk ; identificación de TURBODSK
MOV AL,letra_unidad ; con esta letra de unidad MOV DI,SI
POP DS MOV CX,5
MOV letra_unidad,AL CLD
fin_busca: XPOP <SI, AX> REP CMPSB ; ¿es TURBODSK?
RET POP DI
reside_tdsk? ENDP JNE disp_otro ; es de bloques, pero no TDSK
MOV AX,ES:cs_tdsk ; segmento real de TDSK
; ------------ Obtener el segmento de la unidad TURBODSK indicada, si MOV [DI],AX ; corregir dirección en tabla
; existe, accediendo a una tabla de dispositivos que se INC BYTE PTR [DI+3] ; indicar dispositivo TDSK
; crea. A la salida, CF=1 si esa unidad no es TURBODSK. JMP disp_otro ; buscar hasta completar tabla
disp_fin: MOV WORD PTR [DI],0 ; final de la lista
obtener_segm PROC XPOP <ES,DI,SI,DX,CX,BX,AX>
CALL lista_discos RET
LEA SI,area_trabajo-4 lista_discos ENDP
busca_ultimo: ADD SI,4
CMP WORD PTR [SI],0 ; ------------ Liberar la memoria ocupada por un TURBODSK residente.
JNE busca_ultimo ; realmente, el primero
recorre_dsks: SUB SI,4 desinstala PROC
CMP SI,OFFSET area_trabajo MOV DX,ES:mem_handle
JB tdsk_no_hay MOV AL,ES:tipo_soporte
CMP BYTE PTR [SI+3],1 DEC AL
JNE recorre_dsks JZ libera_ext ; liberar memoria extendida
PUSH DS DEC AL
MOV DS,[SI] JZ libera_exp ; liberar memoria expandida
MOV AL,letra_unidad ; unidad del TDSK residente PUSH ES
POP DS MOV ES,DX
CMP AL,param_unidad ; disco TDSK: ¿es el buscado? MOV AH,49h ; liberar memoria convencional:
JNE recorre_dsks INT 21h
MOV letra_unidad,AL ; inicializar letra de unidad POP ES
MOV AX,[SI] PUSH ES
MOV segm_tdsk,AX ; inicializar segmento PUSHF ; condición de error
MOV ES,AX MOV ES,ES:tdsk_psp ; liberar PSP residente
CLC MOV AH,49h
RET INT 21h
tdsk_no_hay: OR err_grave,ERROR2 ; unidad indicada no es TDSK PUSHF
STC CMP dosver,31Eh
RET JA mcb_ok ; DOS 3.31+: el MCB es correcto
obtener_segm ENDP MOV AX,ES
DEC AX
; ------------ Colocar nuevo gestor de INT 19h al instalar TDSK desde MOV ES,AX
; el CONFIG.SYS. En algunos entornos multitarea basados MOV DI,8
; en el modo virtual-86 del 386 y superiores, si no se MOV CX,DI
; libera la memoria EMS/XMS tras una cancelación de la CLD
; tarea virtual, ésta queda permanentemente ocupada hasta MOV AL,’ ’
; un reset «frío» del sistema, sin poder ser aprovechada REP STOSB ; hasta DOS 3.30 borrar nombre
; por los demás procesos. La INT 19h se ejecuta cuando la mcb_ok: POPF
; tarea en curso va a ser inminentemente cancelada por el JNC lib_con_ok? ; liberado correctamente
; sistema, y TURBODSK la intercepta para poder liberar la POPF
; memoria EMS/XMS en el último instante. La rutina que POP ES
; controla INT 19h contiene código de 286, por lo que se STC ; ha habido fallo
; chequea la presencia de este procesador. JMP desinstalado
lib_con_ok?: POPF ; recuperar condición de error
desvia_int19 PROC POP ES
XPUSH <BX,DS,ES> JMP desinstalado
MOV BX,CS libera_ext: MOV AH,0Ah
MOV DS,BX CALL ES:xms_driver
CALL test_CPU CMP AX,1
CMP cpu286,ON JE desinstalado ; éxito al liberar memoria XMS
JNE fin_desvia19 ; no es 286 ó superior STC
MOV AX,3519h JMP desinstalado ; fallo
INT 21h ; ES:BX anterior INT 19h libera_exp: MOV AH,45h
MOV ant19off,BX INT 67h
MOV ant19seg,ES CMP AH,0
LEA DX,nueva_int19 JE desinstalado
MOV AX,2519h CMP AH,82h ; ¿EMM ocupado?
INT 21h ; nueva rutina de control JE libera_exp
fin_desvia19: XPOP <ES,DS,BX> STC ; fallo al liberar memoria EMS
RET desinstalado: MOV ES:tipo_soporte,0 ; disco «no formateado»
desvia_int19 ENDP JNC desins_ok
OR lista_err,ERROR14 ; fallo al liberar memoria
CONTROLADORES DE DISPOSITIVOS 235
; ese caso se le renombra, para mejorar la información de ; descontanto el sector de arranque y el directorio raiz;
; los programas de diagnóstico. ; y se aplica la siguiente fórmula, que devuelve el nº de
; cluster más alto del disco al considerar también la
mem_reserva PROC ; ocupación de la futura FAT (12 bits = 1,5 bytes):
MOV AL,tipo_soporte ; tipo de memoria empleada ;
DEC AL ; nsect * tamsect 2 * nsect * tamsect
JZ mem_r_xms ; 1: memoria extendida XMS ; ------------------ + 1 = --------------------- + 1
DEC AL ; tamcluster + 1,5 2 * tamcluster + 3
JZ mem_r_ems ; 2: memoria expandida EMS ;
MOV CL,6 ; Al resultado se le suma 1, ya que los clusters se
MOV BX,tdisco ; 3: memoria convencional ; numeran a partir de 2, para calcular el cluster de nº
SHL BX,CL ; más alto del disco. Si ese número es 4086 o más habrá
MOV AH,48h ; de utilizarse una FAT de 16 bits, recalculándose la
INT 21h ; fórmula anterior sustituyendo 1,5 por 2 y 3 por 4. Al
MOV mem_handle,AX ; segmento del disco virtual ; final, una vez determinado el tipo de FAT habrá de
MOV BX,segm_psp ; calcularse con exactitud el número de cluster más alto,
MOV tdsk_psp,BX ; inicializar esta variable ; ya que hay casos críticos en que una FAT12 no sirve
RET ; pero al aplicar una FAT16 el número de clusters baja de
mem_r_xms: CMP ems4,ON ; nuevo de 4085 (debido al mayor consumo de disco de la
JNE skip_lst_hndl ; FAT16) resultado de ello la asignación de una FAT12,
LEA BX,area_trabajo ; pese a que se reserva espacio para la de 16. Hay que
CALL lista_handles ; EMS 4.0+: listado de handles ; considerar además el caso de que el disco tenga 2 FAT.
skip_lst_hndl: MOV AH,9
MOV DX,tdisco adaptar_param PROC
CALL xms_driver ; pedir memoria XMS MOV AX,tdisco ; en Kb
AND AX,AX MOV BX,AX ; entradas de directorio propuestas
JNZ mem_rda_xms MOV CL,1 ; sectores por cluster propuestos
OR lista_err,ERROR8 ; fallo del controlador XMS CMP AX,128 ; ¿disco de 128 Kb o menos?
STC ; indicar error JBE prop_ok
mem_rda_xms: MOV mem_handle,DX MOV BX,128
PUSHF ; preservar condición de error CMP AX,512 ; ¿disco de 512 Kb o menos?
CMP ems4,ON JBE prop_ok
JNE skip_ren_hndl MOV BX,256
CALL ren_handle ; en EMS 4.0+ renombrar handle CMP AX,2042 ; ¿disco de casi 2 Mb o menos?
skip_ren_hndl: POPF JBE prop_ok
RET MOV CL,2 ; evitar FAT16
mem_r_ems: MOV BX,tdisco CMP AX,4084 ; ¿disco de casi 4 Mb o menos?
ADD BX,15 JBE prop_ok
AND BL,11110000b ; redondear para arriba MOV CL,4 ; evitar FAT16 hasta 8 Mb
MOV tdisco,BX MOV BX,384
MOV CL,4 CMP AX,16384 ; ¿disco de menos de 16 Mb?
SHR BX,CL ; Kb -> nº páginas de 16 Kb JB prop_ok
MOV AH,43h MOV BX,512
INT 67h ; pedir memoria EMS prop_ok: CMP dosver,300h
AND AH,AH JAE prop_valido
JZ mem_rda_ems CMP AX,4084*2 ; en DOS 2.xx evitar FAT16
OR lista_err,ERROR9 ; fallo del controlador EMS JB prop_valido
STC ; indicar error MOV CL,8
RET CMP AX,4084*4
mem_rda_ems: MOV mem_handle,DX JB prop_valido
CMP ems4,ON MOV CL,16
JNE nhandle_ok CMP AX,4084*8
CALL nombrar_hndl ; en EMS 4.0+ nombrar handle JB prop_valido
nhandle_ok: CLC MOV CL,32
RET prop_valido: MOV tdir,BX
mem_reserva ENDP MOV tcluster,CL ; inicializar valores recomendados
MOV DX,1024 ; AX = tamaño del disco en Kb
ren_handle PROC ; detectar el handle EMS ligado MUL DX ; DX:AX = bytes totales del disco
XPUSH <ES,DS> ; al handle XMS y renombrarlo MOV CX,param_tsect
POP ES AND CX,CX
LEA BX,area_trabajo[512] JNZ tsect_def ; se ha definido tamaño de sector
CALL lista_handles ; crear nueva lista de handles tsect_rec: MOV CX,tsect ; tamaño por defecto
LEA SI,area_trabajo tsect_def: CALL divCX
LEA DI,area_trabajo[512] JNC nsect_ok ; menos de 65536 sectores: correcto
MOV CX,256 OR lista_err,ERROR11
CLD JMP tsect_rec ; asumir por defecto y recalcular
REP CMPSW ; comparar con vieja lista nsect_ok: MOV tsect,CX
JE ren_hnld_fin MOV numsect,AX
MOV DX,[DI-2] ; handle nuevo MOV BX,AX
CALL nombrar_hndl SHR BX,1 ; BX = 1/2 del nº total de sectores
ren_hnld_fin: POP ES MOV CX,param_tdir
RET AND CX,CX
ren_handle ENDP JNZ tdir_def ; se ha definido nº entradas
tdir_rec: MOV CX,tdir ; nº por defecto
lista_handles PROC ; crear en DS:BX una lista con tdir_def: MOV AX,tsect
MOV CX,256 ; los 256 posibles handles XOR DX,DX
XOR DX,DX ; activos indicando los usados MOV SI,32 ; 32 bytes = tamaño entrada direct.
listar_h: MOV AX,5300h DIV SI ; AX nº entradas direct. por sector
LEA DI,area_trabajo[tam_a_trabajo-8] ; zona no usada XCHG AX,CX
XPUSH <BX,CX,DX> XOR DX,DX ; DX:AX = nº de entradas
INT 67h DIV CX ; CX = entradas en cada sector
XPOP <DX,CX,BX> AND DX,DX ; AX = nº sectores del ROOT
CMP AH,0 JZ dir_ok?
JE handle_usado INC AX ; redondear tamaño de ROOT
MOV WORD PTR [BX],0 ; error (handle no usado) dir_ok?: CMP AX,BX ; BX = 1/2 nº sectores del disco
JMP lista_h JB dir_ok
handle_usado: MOV [BX],DX ; anotar número de handle OR lista_err,ERROR12 ; directorio excesivo
lista_h: ADD BX,2 JMP tdir_rec ; directorio por defecto
INC DX dir_ok: MOV sdir,AX
LOOP listar_h MUL tsect
RET MOV CX,32
lista_handles ENDP CALL divCX
MOV tdir,AX ; optimizar tamaño de directorio
nombrar_hndl PROC ; nombrar handle (EMS 4.0+) MOV AX,512
MOV AX,5301h XOR DX,DX
LEA SI,nombre_tdsk DIV tsect ; 512 / tamaño de sector
MOV BL,letra_unidad MOV BL,tcluster
MOV [SI+5],BL XOR BH,BH
INT 67h ; dar nombre al handle MUL BX ; ajustar tamaño de cluster
RET AND AL,AL
nombrar_hndl ENDP JZ propclus_ok
MOV tcluster,AL
; ------------ Detectar 286 y 386 o superior. propclus_ok: MOV BX,param_tcluster
AND BX,BX
test_CPU PROC JNZ tcluster_def ; se ha definido tamaño de cluster
PUSHF tcluster_rec: MOV BL,tcluster ; tamaño por defecto
POP AX XOR BH,BH
OR AH,70h ; intentar activar bit 12, 13 ó 14 tcluster_def: SHL BX,1
PUSH AX ; del registro de estado CMP BX,numsect ; ¿cabe seguro un cluster?
POPF JB tcluster_ok
PUSHF tcluster_mal: OR lista_err,ERROR13 ; tamaño de cluster incorrecto
POP AX JMP tcluster_rec
AND AH,0F0h tcluster_ok: SHR BX,1
CMP AH,0F0h MOV AX,tsect
JE fin_test_CPU ; es 8086 o similar MUL BX ; DX:AX = tamaño de cluster
MOV cpu286,ON ; es 286 o superior JC tcluster_mal
AND AH,70h ; 286 pone bits 12, 13 y 14 a cero CMP AX,31*1024
JZ fin_test_CPU ; es 286 JA tcluster_mal ; cluster de más de 31 Kb
MOV cpu386,ON ; 386 o superior MOV tcluster,BL ; sectores por cluster
fin_test_CPU: RET MOV tamcluster,AX ; tamaño de cluster
test_CPU ENDP MOV CX,param_f ; considerar número de FATs
MOV nfats,CL
; ------------ Definir valores por defecto y adaptar los parámetros MOV SI,3
; indicados por el usuario a la realidad. Esta rutina MOV CX,param_f
; inicializa el futuro sector 0 del disco. No se permite SHL SI,CL
; que el usuario indique un directorio que ocupe más de SHR SI,1
; medio disco. Para determinar el tipo de FAT se halla el CALL eval_clust ; obtener nº más alto de cluster
; nº de sectores libres del disco (llamémoslo nsect), CMP AX,4086
CONTROLADORES DE DISPOSITIVOS 237
.386 DW 43 ; Austria
PUSHAD DW 49 ; Germany
XOR EAX,EAX ; asegurar no violación DW 0 ; fin de la información
DEC AX ; de segmento-64K
AND ECX,EAX ; EAX = 0FFFFh DW 0 ; no más idiomas
AND ESI,EAX
AND EDI,EAX ; ------------ Mensaje de no formateado
REP MOVSD ; transferencia ultrarrápida
con_trdo: POPAD ; POPAD falla en muchos 386 info_ins DB 10,1,10,"TURBODSK 2.3 - Unidad ",255
NOP ; arreglar fallo de POPAD DB 10,1,10,"TURBODSK 2.3 - Laufwerk ",255
.8086 DB 10,1,10,"TURBODSK 2.3 - Drive ",0
con_tr_fin: MOV AX,100h ; todo fue bien, por supuesto
con_exit: RET info_ins2 DB ": sin formatear.",10,1,14,255
procesa_con ENDP DB ": nicht formatiert.",10,1,14,255
DB ": unformatted.",10,1,14,0
tam_proc_con EQU $-OFFSET procesa_con ; tamaño de esta rutina
; ------------ Cuadro de información
; ************ Datos no residentes para la instalación colA EQU 11+1*16 ; color del recuadro y los mensajes
colB EQU 15+1*16 ; color de los parámetros de operación del disco
ON EQU 1 ; constantes booleanas colC EQU 15+0*16 ; color de lo que rodea a la ventana
OFF EQU 0 colD EQU 10+1*16 ; color de «TURBODSK»
CONFIG EQU 1 ; TURBODSK ejecutado desde el CONFIG info_txt DB 10,2,12,3,1,colA," ",2,27," ",2,25," ",1,colC
AUTOEXEC EQU 2 ; TURBODSK se ejecuta desde el DOS DB 10,2,12,3,1,colA," ",1,colD,"TURBODSK 2.3",1,colA
DB " - Unidad ",1,colB
emm_id DB "EMMXXXX0" ; identificación del controlador EMS DB 255
nombre_tdsk DB "TDSK U: " ; para nombrar handle EMS y el MCB DB 10,2,10,3,1,colA," ",2,28," ",2,28," ",1,colC
DB 10,2,10,3,1,colA," ",1,colD,"TURBODSK 2.3",1,colA
modo DB ? ; CONFIG/AUTOEXEC DB " - Laufwerk ",1,colB
dosver DW ? ; versión del DOS DB 255
top_ram DW 0 ; segmento más alto de la RAM
segm_psp DW 0 ; segmento del PSP DB 10,2,12,3,1,colA," ",2,26," ",2,25," ",1,colC
segm_tdsk DW 0 ; segmento donde reside TURBODSK DB 10,2,12,3,1,colA," ",1,colD,"TURBODSK 2.3",1,colA
segm_reubicar DW 0 ; segmento donde reubicar TURBODSK DB " - Drive ",1,colB
ems4 DB OFF ; a ON si EMS versión 4.0+ DB 0
cpu286 DB OFF ; a ON si 286 ó superior
idioma DB 0 ; selecciona el número de idioma (1..N) inf_tsect DB ":",1,colA," Tamaño de sector:",1,colB," ",255
idioma_seps DW ",." ; separadores de millares/decimales DB ":",1,colA," Sektorgröße:",2,8," ",1,colB," ",255
DB ":",1,colA," Sector size:",2,5," ",1,colB," ",0
param_unidad DB 0 ; letra de unidad (si indicada)
param_tdiscof DB OFF ; a ON si se define tamaño de disco inf_tdir DB " ",1,colA," ",1,colC,10,2,12,3
param_tdisco DW 0 ; tamaño de disco (si se define) DB 1,colA," ",2,27," Nº entradas raiz:",1,colB," "
param_tsect DW 0 ; tamaño de sector (si se define) DB 255
param_tdir DW 0 ; número de entradas (si se define)
param_tcluster DW 0 ; tamaño de cluster (si se define) DB " ",1,colA," ",1,colC,10,2,10,3
param_a DB OFF ; a ON si indicado parámetro /A o /X DB 1,colA," ",2,28," Verzeichniseinträge:",1,colB,
param_e DB OFF ; a ON si indicado parámetro /E " "
param_b DB OFF ; a ON si indicado parámetro /B DB 255
param_c DB OFF ; a ON si indicado parámetro /C
param_h DB OFF ; a ON si indicado parámetro /? o /H DB " ",1,colA," ",1,colC,10,2,12,3
param_m DB OFF ; a ON si indicado parámetro /M DB 1,colA," ",2,26," Root entries:",2,4," ",1,colB,"
param_i DB OFF ; Y ON si indicado parámetro /I "
param_f DW 1 ; nº de FATs (1-2): parámetro /F= DB 0
; --- Código telefónico de países de habla alemana. inf_mem_con DB " Convencional ",255
DB " Konventionell",255
DW 41 ; Switzerland DB " Conventional ",0
242 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
lista_err DW 0 ; palabra que indica los mensajes a imprimir DB "- There is not XMS/EMS memory available: execute
TDSK again from",10,2,8,3
mens_cabec DB 2,8,3,0 DB " DOS command line or AUTOEXEC and use conventional
memory.",2,5," ",10
tabla_mens DW m0,m1,m2,m3,m4,m5,m6,m7 DB 0
DW m8,m9,m10,m11,m12,m13,m14,m15
m6 DB "- No existe memoria XMS: pruebe a indicar EMS en
cab_adv_txt DB 10,2,8,3,1,12 su lugar (/A) ",10
DB "Advertencias y/o errores de TURBODSK:",2,27," DB 255
",10,1,10
DB 255 DB "- Kein XMS verfügbar: Versuchen Sie, EMS zu
verwenden (/A). ",10
DB 10,2,8,3,1,12 DB 255
DB "Warnungen und Fehlermeldungen von TURBODSK:",2,27,"
",10,1,10 DB "- There is not XMS memory available: try to request
DB 255 EMS (/A). ",10
DB 0
DB 10,2,8,3,1,12
DB "Warnings and errors of TURBODSK:",2,32," ",10,1,10 m7 DB "- No existe memoria EMS: pruebe a indicar XMS en
DB 0 su lugar (/E) ",10
DB 255
m0 DB "- Error de sintaxis o parámetro fuera de rango.
No se define el",10,2,8,3 DB "- Kein EMS verfügbar: Versuchen Sie, XMS zu
DB " disco virtual ahora o no se modifica el que verwenden (/E). ",10
estaba definido. ",10 DB 255
DB 255
DB "- There is not EMS memory available: try to request
DB "- Syntaxfehler oder ungültiger Parameter. Die XMS (/E). ",10
RAM-Disk ist zur ",10,2,8,3 DB 0
DB " Zeit nicht definiert bzw. wurde nicht
modifiziert.",10 m8 DB "- Fallo del controlador XMS: imposible usar memoria
DB 255 extendida. ",10
DB 255
DB "- Syntax error and/or parameter out of range. The
Ramdisk is not",10,2,8,3 DB "- Fehler des XMS-Managers: Verwendung von XMS
DB " defined now or the previous one is not unmöglich. ",10
modified.",2,14," ",10 DB 255
DB 0
DB "- XMS controller failure: imposible to use extended
m1 DB "- El parámetro /C o la letra de unidad sólo han de memory.",2,5," ",10
emplearse",2,4," ",10,2,8,3 DB 0
DB " desde la línea de comandos o el AUTOEXEC (les
ignoraré).",2,6," ",10 m9 DB "- Fallo del controlador EMS: imposible usar memoria
DB 255 expandida. ",10
DB 255
DB "- Parameter /C und Laufwerksbuchstaben können nur
bei Aufrufen ",2,4," ",10,2,8,3 DB "- Fehler des EMS-Managers: Verwendung von EMS
DB " von TURBODSK in der AUTOEXEC verwendet werden. unmöglich. ",10
",2,6," ",10 DB 255
DB 255
DB "- EMS controller failure: imposible to use expanded
DB "- The /C parameter and the driver letter only can memory.",2,5," ",10
be used when ",10,2,8,3 DB 0
DB " executing TURBODSK in command line or AUTOEXEC
(now, ignored).",10 m10 DB "- No existe suficiente memoria convencional para
DB 0 TURBODSK.",2,6," ",10
DB 255
m2 DB "- Para poder emplear memoria expandida hay que
incluir la opción",10,2,8,3 DB "- Nicht genügend konventioneller Speicher für
DB " /A en CONFIG.SYS, con objeto de dejar espacio TURBODSK verfügbar.",2,6," ",10
para las rutinas",10,2,8,3 DB 255
DB " de control EMS: la memoria ocupada crecerá de 432
a 608 bytes.",10 DB "- There is not sufficient conventional memory for
DB 255 TURBODSK.",2,5," ",10
DB 0
DB "- Zur Verwendung von EMS müssen Sie Option /A in
CONFIG.SYS ",10,2,8,3 m11 DB "- Tamaño de sector incorrecto: lo establezco por
DB " setzen, um Speicher für die EMS-Unterstützung zu defecto.",2,7," ",10
reservieren. ",10,2,8,3 DB 255
DB " Dadurch erhöht sich der Speicherbedarf von 432
auf 608 Bytes. ",10 DB "- Ungültige Sektorengröße angegeben, Vorgabewert
DB 255 wird verwendet.",2,7," ",10
DB 255
DB "- In order to use expanded memory you must include
the /A option",10,2,8,3 DB "- Incorrect sector size indicated: default values
DB " in CONFIG.SYS, needed to reserve too space for assumed.",2,6," ",10
the EMS support",10,2,8,3 DB 0
DB " routines: the memory used will increase from 432
to 608 bytes.",10 m12 DB "- Número de entradas incorrecto: lo establezco por
DB 0 defecto.",2,5," ",10
DB 255
m3 DB "- El tamaño de sector es mayor que el definido en
cualquier otro",10,2,8,3 DB "- Ungültige Anz. von Verzeichnisanträgen,
DB " controlador de dispositivo: indíquese ese tamaño Vorgabewert wird verwendet.",2,5," ",10
en CONFIG.SYS",10,2,8,3 DB 255
DB " para que el DOS ajuste sus buffers (¡más consumo
de memoria!).",10 DB "- Incorrect number of root entries: default value
DB 255 assumed.",2,6," ",10
DB 0
DB "- Die Sektorengröße ist größer als in allen anderen
Treibern; ",10,2,8,3 m13 DB "- Tamaño de cluster incorrecto: lo establezco por
DB " Sie müssen die Sektorgröße in CONFIG.SYS defecto.",2,6," ",10
festlegen, da DOS die",10,2,8,3 DB 255
DB " Puffergröße anpassen muß (höherer
Speicherverbrauch) ",10 DB "- Ungültige Clustergröße angegeben, Vorgabewert
DB 255 wird verwendet.",2,6," ",10
DB 255
DB "- Sector size is greater than any other defined
by any device",10,2,8,3 DB "- Incorrect cluster size indicated: default value
DB " driver loaded: you must indicate the sector size assumed.",2,6," ",10
in CONFIG.SYS",10,2,8,3 DB 0
DB " because DOS need adjust buffers length (more
memory spent!). ",10 m14 DB "- FATAL: fallo al liberar la memoria que ocupaba
DB 0 el disco.",2,6," ",10
DB 255
m4 DB "- La cantidad de memoria solicitada no existe, se
ha rebajado. ",10 DB "- ACHTUNG: Freigabe des belegten Speichers
DB 255 gescheitert.",2,6," ",10
CONTROLADORES DE DISPOSITIVOS 243
END main
Una vez instalado el controlador de dispositivo, puede ser necesario para los programas del usuario
interaccionar con él. Para ello se ha definido oficialmente un mecanismo de comunicación: el control IOCTL.
En principio, un controlador de dispositivo puede ser hallado recorriendo la cadena de controladores de
dispositivo para localizarlo y acceder directamente a su código y datos. Sin embargo, en los controladores
más evolucionados, el método IOCTL es el más recomendable.
El control IOCTL (que permite separar el flujo de datos con el dispositivo de la información de
control) se ejerce por medio de la función 44h del DOS, siendo posible lo siguiente:
- Averiguar los atributos de un controlador de dispositivo, a partir del nombre. Esto permite, entre
otras cosas, distinguir entre un dispositivo real y un fichero con el mismo nombre. Seguro que el lector ha
construido alguna vez un programa que abre un fichero de salida de datos con el nombre que indica el
usuario: hay usuarios muy pillines que en lugar del clásico PEPE.TXT prefieren indicar, por ejemplo, CON,
estropeando la bonita pantalla que tanto trabajo había costado pintar. Una solución consiste, antes de abrir
el fichero de salida, en asegurarse de que es realmente un fichero.
- Leer del controlador o enviarle una tira de caracteres de control. Esto sólo es posible si el
controlador soporta IOCTL. Por ejemplo, un driver encargado de gestionar un puerto serie especial podría
admitir cadenas del tipo "9600,n,8,1" para fijar la velocidad de transmisión, paridad, etc. El trabajo que
requiere codificar la rutina IOCTL OUTPUT, encargada de recibir estos datos, puede en muchos casos
merecer la pena.
Para obtener información detallada acerca de la función 44h del DOS hay que consultar, lógicamente,
la bibliografía al respecto (recomendable el INTERRUP.LST).
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
En este capítulo se mostrará detenidamente el funcionamiento de todos los chips importantes que lleva
el ordenador en la placa base y alguno de los colocados en las tarjetas de expansión.
Nota: Por limitaciones técnicas, al describir los circuitos integrados las señales que son activas
a nivel bajo no tendrán la tradicional barra negadora encima; en su lugar aparecerán
precedidas del signo menos: -CS, -WR, -MEMR, ...
En algunos casos, acceder directamente a los chips no es necesario: en general, es mejor dejar el
trabajo al DOS, o en su defecto a la BIOS. Sin embargo, hay casos en que es estrictamente necesario hacerlo:
por ejemplo, para programar temporizaciones, hacer sonidos, comunicaciones serie por interrupciones, acceso
a discos de formato no estándar, etc. Algunas veces bastará con la información que aparece en el apartado
donde se describe la relación del chip con los PC; sin embargo, a menudo será necesario consultar la
información técnica del apartado ubicado inmediatamente antes, para lo que bastan unos conocimientos
razonables de los sistemas digitales. Los ordenadores modernos normalmente no llevan los integrados
explicados en este capítulo; sin embargo, poseen circuitos equivalentes que los emulan por completo.
Resulta interesante tener una idea global de las conexiones del 8086 con el exterior de cara a entender
mejor la manera en que interacciona con el resto de los elementos del ordenador. Se ha elegido el 8088 por
ser el primer procesador que tuvo el PC; a efectos de entender el resto del capítulo es suficiente con el 8088.
El 8088 puede trabajar en dos modos: mínimo (pequeñas aplicaciones) y máximo (sistemas
multiprocesador). Los requerimientos de conexión con el exterior cambian en función del modo que se decida
emplear, aunque una parte de las señales es común en ambos.
A14 2 39 A15 AD7..0: Address Data Bus. Son líneas multiplexadas, que pueden actuar
A13 3 38 A16/S3 como bus de datos o de direcciones, evidentemente en tiempos
A12 4 37 A17/S4 distintos.
A11 5 36 A18/S5
A15..8: Address Bus. En todo momento almacenan la parte media del bus
de direcciones.
A10 6 35 A19/S6
A19..16/S6..3: Address/Status. Parte alta del bus de direcciones, multiplexada:
A9 7 34 -SS0
cuando no salen direcciones, la línea S5 indica el estado del
A8 8 33 MN/-MX
banderín de interrupciones; las líneas S4:S3 informan del registro
AD7 9 32 -RD de segmento empleado para realizar el acceso a memoria: 00-ES,
AD6 10 31 HOLD (-RQ/-GT0) 01-SS, 10-CS, 11-DS; S6 no se usa.
AD5 11 30 HLDA (-RQ/-GT1) -RD: Read. Indica una lectura de memoria o de un dispositivo de
AD4 12 29 -WR (-LOCK) entrada/salida.
AD3 13 28 IO/-M (S2) READY: Ready. Línea de entrada que indica el final de la operación de
AD2 14 27 DT/-R (-S1)
memoria o E/S.
INTR: Interrupt Request. Línea de petición de interrupciones
AD1 15 26 -DEN (-S0)
enmascarables; el 8088 la observa periódicamente.
AD0 16 25 ALE
-TEST: Test. En respuesta a la instrucción máquina WAIT (¡no TEST!), el
NMI 17 24 -INTA
8088 se para a comprobar esta línea hasta que se ponga a 0.
INTR 18 23 -TEST NMI: Non-maskable Interrupt. Línea de petición de la interrupción de
CLK 19 22 READY tipo 2, que no puede ser enmascarada.
GND 20 21 RESET RESET: Provoca una inicialización interna que culmina saltando a FFFF:0.
’8088
MN/-MX: Esta línea indica si se trata de un sistema mínimo o máximo.
246 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
IO/-M: Status Line. Indica si se trata de un acceso a memoria o a un puerto de entrada/salida. No es válida todo el tiempo (solo a ratos).
-wr: Write. Indica una escritura en memoria o en un dispositivo de entrada/salida (según el estado de IO/-M).
-INTA: Interrupt Acknowledge. Es la señal de reconocimiento de interrupción (solicitada a través de INTR o NMI).
ALE: Address Latch Enable. Indica al exterior que las líneas de dirección contienen una dirección válida, con objeto de que la
circuitería externa la almacene en una pequeña memoria (latch). Señal necesaria sólo por culpa de la multiplexación.
DT/-R: Data Transmit/Receive. Señal necesaria para emplear un transceiver 8286/8287 en el bus, con objeto de controlar el flujo de
datos a través del mismo (si se recibe/transmite).
-DEN: Data Enable. Necesario también para emplear el transceiver: sirve como entrada de habilitación para el mismo.
HOLD: Hold. Línea de entrada para solicitar al 8088 que se desconecte de los buses. Empleada por los controladores de DMA.
HLDA: Hold Acknowledge. Línea complementaria de HOLD: el 8088 envía una señal de reconocimiento cuando se desconecta del bus.
-SS0: Status Line. Línea de apoyo que, junto con IO/-M y DT/-R, permite determinar con precisión el estado del bus:
-RQ/-GT0..1: Request/Grant. Estas patillas bidireccionales permiten a los demás procesadores conectados al bus forzar al 8088 a que libere
el bus al final del ciclo en curso.
-LOCK: Lock. Línea que sirve al 8088 para prohibir el acceso al bus a otros procesadores (se activa tras la instrucción máquina LOCK
y dura mientras se ejecuta la siguiente instrucción -la que sigue a LOCK, que es realmente un prefijo-). También se activa
automáticamente en los momentos críticos de un ciclo de interrupción.
QS1/QS0: Queue Status. Permite determinar el estado de la cola de instrucciones del 8088.
El 8086 cambia el patillaje sensiblemente, aunque la mayoría de las señales son similares. En lugar de 8 líneas de datos y direcciones
multiplexadas (AD0..7) el 8086 posee 16, ya que el bus de datos es de 16 bits. Existe una línea especialmente importante en el 8086, -BHE/S7 (Bus
High Enables/Status), que normalmente indica si se accede a la parte alta del bus de datos o no (operaciones 8/16 bits). El 8086 posee una cola de
instrucciones de 6 bytes, en lugar de 4.
Resulta absurdo estudiar la composición binaria de las instrucciones máquina de ningún procesador;
en los casos en que sea necesario se pueden ver los códigos con alguna utilidad de depuración. Sin embargo,
a título de curiosidad, se expone a continuación el formato general de las instrucciones (aunque hay algunas
excepciones y casos especiales).
El código de operación ocupa 6 bits; el bit D indica si es el operando fuente (=0) el que está en el campo registro (REG)
o si lo es el operando destino (=1): la razón es que el 8086 sólo admite un operando a memoria, como mucho (o el fuente, o el
destino, no los dos a la vez). El bit W indica el tamaño de la operación (byte/palabra). MOD indica el modo de direccionamiento:
00-sin desplazamiento (no existe campo de desplazamiento), 01-desplazamiento de 8 bits, 10-desplazamiento de 16 bits y 11-registro
(tanto fuente como destino están en registro). El campo REG indica el registro involucrado en la instrucción, que puede ser de 8 ó
16 bits (según indique W): 0-AX/AL, 1-CX/CL, 2-DX/DL, 3-BX/BL, 4-SP/AH, 5-BP/CH, 6-SI/DH, 7-DI/BH; en el caso de registros
de segmento sólo son significativos los dos bits de menor peso: 00-ES, 01-CS, 10-SS, 11-DS. El campo R/M, en el caso de modo
registro (MOD=11) se codifica igual que el campo REG; en caso contrario se indica la forma en que se direcciona la memoria: 0:
[BX+SI+desp], 1: [BX+DI+desp], 2: [BP+SI+desp], 3: [BP+DI+desp], 4: [SI+desp], 5: [DI+desp], 6: [BP+desp], 7: [BX+desp].
EL HARDWARE DE APOYO AL MICROPROCESADOR 247
El PPI 8255 es un dispositivo de E/S general, programable, capaz de controlar 24 líneas con
diferentes configuraciones (entrada/salida) y en hasta 3 modos de operación.
El 8255 soporta 3 modos de operación: el modo 0 (entrada y salida básica), el modo 1 (entrada y
salida con señales de control) y el modo 2 (bus bidireccional de comunicaciones). Tras un Reset, los 3
puertos quedan configurados en modo entrada, con las 24 líneas puestas a "1" gracias a la circuitería interna.
Esta configuración por defecto puede no obstante ser alterada con facilidad. El modo para el puerto A y B
se puede seleccionar por separado; el puerto C está dividido en dos mitades relacionadas con el puerto A y
el B. Todos los registros de salida son reseteados ante un cambio de modo, incluyendo los biestables de
estado. Las configuraciones de modos son muy flexibles y se acomodan a casi todas las necesidades posibles.
Los tres puertos pueden ser accedidos en cualquier momento a través de la dirección E/S que les corresponde,
como se vio en el apartado anterior. La palabra de control a enviar a la 4ª dirección es:
1 D6 D5 D4 D3 D2 D1 D0
GRUPO A: GRUPO B:
-------- --------
Puerto C (parte baja)
Modo 1 - Entrada, 0 - Salida
00 - 0, 01 - 1, 1X - 2 Puerto B
Puerto A 1 - Entrada, 0 - Salida
1 - Entrada, 0 - Salida Modo
Puerto C (Parte alta) 0 ó 1
1 - Entrada, 0 - Salida
Si el bit más significativo de la palabra de control está borrado, es tratada entonces como un comando
especial que permite activar o inhibir selectivamente los bits del puerto C:
248 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
0 D6 D5 D4 D3 D2 D1 D0
Esto es particularmente útil para los modos 1 y 2, donde las interrupciones generadas por las líneas
del puerto C pueden ser activadas o inhibidas simplemente poniendo a 1 ó 0, respectivamente, el flip-flop
interno INTE correspondiente a la interrupción que se trate. Todos son puestos a cero tras establecer el modo.
El 8255 es exclusivo de los PC/XT; ha sido eliminado de la placa base de los AT y PS/2, en los que
ciertos registros realizan algunas funciones que en los PC/XT realiza el 8255; por ello, en estas máquinas NO
se puede programar el 8255 (ha sido eliminado y no existe nada equivalente). El 8255 de los PC/XT está
conectado a la dirección base E/S 60h; por ello, los puertos A, B y C se acceden, respectivamente, a través
de los puertos de E/S 60h, 61h y 62h; la palabra de control se envía por el puerto 63h: la BIOS del PC y XT
programa el 8255 con una palabra de control 10011001b, que configura todos los puertos en el modo 0, con
el A y C de entrada y el B de salida. El 8255 es empleado, básicamente, para almacenar los datos que llegan
del teclado (puerto A), para leer la configuración del ordenador en los conmutadores de la placa base (puerto
C) y para controlar el altavoz y la velocidad en los XT-Turbo (puerto B).
Puerto A (60h): tiene una doble función: cuando el bit 7 del puerto B está a 1, el puerto A recibe el código de rastreo de la tecla
pulsada, que luego puede ser leído desde la interrupción del teclado. Si el bit 7 del puerto B está a 0, entonces el puerto A devuelve información
sobre la configuración del sistema en los PC (no en los XT): en el bit 0 (a 1 si hay disqueteras), bits 2..3 (número de bloques de 16 kb de
memoria ¡que obsoleto e inútil!), bits 4..5 (tipo de pantalla: 11 MDA, 10 Color 80x25, 01 Color 40x25) y bits 6..7 (número de unidades de disco,
si el bit 0=1).
Puerto B (61h): bit 0 (PC/XT: conectado a la línea GATE del contador 2 del 8253), bit 1 (PC/XT: conectado al altavoz), bit 2 (sólo
PC: selecciona el contenido del puerto C), bit 3 (en XT: selecciona contenido del puerto C; en PC: a 0 para activar el motor del casete), bit 4
(PC/XT: a 0 para activar la RAM), bit 5 (PC/XT: a 0 para activar señales de error en el slot de expansión), bit 6 (PC/XT: a 1 activa la señal
de reloj del teclado), bit 7 (en PC: empleado para seleccionar la función del puerto A; tanto en PC como en XT sirve además para enviar una
señal de reconocimiento al teclado).
Puerto C (62h):
Si el bit 2 del puerto B (PC) o el bit 3 del puerto B (XT) están a 1:
- En los PC: los bits 0..3: mitad inferior del 2º banco de conmutadores de la placa base (RAM en slots de expansión); bit 4 (entrada de casete).
- En los XT: bit 1 (activo si coprocesador instalado), bits 2..3 (bancos de RAM en placa base).
- En PC/XT: bit 5 (OUT del contador 2 del 8253), bit 6 (a 1 si comprobar errores en slots de expansión), bit 7 (1 si comprobar error de paridad).
Si el bit 2 del puerto B (PC) o el bit 3 del puerto B (XT) están a 1:
- En los PC: bits 0..3 parte alta del segundo banco de conmutadores de configuración (no usada).
- En los XT: bits 0..1 tipo de pantalla (11 MDA, 10 color 80x25, 01 color 40x25), bits 2..3 (nº de disqueteras menos 1).
- En PC/XT: los bits 4..7 están igual que en el caso anterior (no dependen del bit 2 ó 3 del puerto B).
EL HARDWARE DE APOYO AL MICROPROCESADOR 249
El 8253/4 es un chip temporizador que puede ser empleado como reloj de tiempo real, contador de
sucesos, generador de ritmo programable, generador de onda cuadrada, etc. En este capítulo, la información
vertida estará relacionada con el 8254 que equipa a los AT, algo más potente que el 8253 de los PC/XT; sin
embargo, las pocas diferencias serán comentadas cuando llegue el caso.
Este circuito integrado posee 3 contadores totalmente independientes, que pueden ser programados
de 6 formas diferentes.
DESCRIPCIÓN FUNCIONAL
El diagrama funcional del 8254, con la estructura interna de las diversas partes que lo componen, se
muestra a la izquierda. A la derecha, diagrama de los bloques internos de un contador:
REGISTRO
-RD DE ESTADO
-WR LÓGICA CLK 1
DE LECTURA CONTADOR 1 GATE 1
A0 Y ESCRITURA OUT 1 LÓGICA
A1 DE CE
CONTROL
-CS
REGISTRO DE CLK 2
LA PALABRA CONTADOR 2 GATE 2
DE CONTROL OUT 2 CLK n OL OL
M L
GATE n
OUT n
El buffer del bus de datos, de 8 bits y tres estados, comunica el 8254 con la CPU. La lógica de
lectura y escritura acepta entradas del bus y genera señales de control para las partes funcionales del 8254.
Las líneas A0..A2 seleccionan uno de los tres contadores o el registro de la palabra de control, para poder
leerlos o escribirlos. El registro de la palabra de control es seleccionado cuando A0=A1=1, este registro
sólo puede ser escrito (se puede obtener información de estado, como se verá más adelante, con el comando
read-back del 8254, no disponible en el 8253). Los contadores 1, 2 y 3 son idénticos en su funcionamiento,
por lo que sólo se describirá uno; son totalmente independientes y cada uno de ellos puede ser programado
en una modalidad diferente. Si se observa el esquema de un contador, a la derecha, se verá el registro de la
250 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
palabra de control: aunque no es parte del contador propiamente dicho, afecta a su modo de funcionamiento.
El registro de estado, cuando es transferido al correspondiente latch, contiene el valor en curso del registro
de la palabra de control y alguna información adicional (como se verá después en el comando read-back).
El contador propiamente dicho está representado en la figura por CE (Counting Element) y es un contador
descendente síncrono de 16 bits que puede ser inicializado. OLM y OLL son dos latch de 8 bits (OL significa
Output Latch; los subíndices M y L están relacionados con el más y el menos significativo byte,
respectivamente); ambos son referenciados normalmente como un conjunto denominado OL a secas. Estos
latches siguen normalmente la cuenta descendente de CE, pero la CPU puede enviar un comando para
congelarlos y poder leerlos; tras la lectura continuarán siguiendo a CE. La lógica de control del contador se
encarga de que un sólo latch esté activo a un tiempo, ya que el bus interno del 8254 es de 8 bits. CE no
puede ser nunca leído directamente (lo que se lee es OL). De manera análoga, existen un par de registros
CRM y CRL (CR significa Count Register) que almacenan la cuenta del contador y se la transmiten
convenientemente a CE. Los valores de cuenta se escriben siempre sobre CR (y no directamente sobre CE).
La lógica de control gestiona la conexión con el exterior a través de las líneas CLK, GATE y OUT.
DESCRIPCIÓN OPERACIONAL
Tras el encendido del ordenador, el 8254 está en un estado indefinido; con un modo, valor de cuenta
y estado de salida aleatorios. Es entonces cuando hay que programar los contadores que se vayan a emplear;
el resto, no importa dejarlos de cualquier manera.
Para programar un contador del 8254 hay que enviar primero una palabra de control y, después, un
valor de cuenta inicial. Los contadores se seleccionan con las líneas A0 y A1; el valor A0=A1=1 selecciona
la escritura de la palabra de control (en la que se identifica el contador implicado). Por tanto, el 8254 ocupa
normalmente 4 direcciones de E/S consecutivas ligadas a los contadores 0, 1, 2 y al registro de la palabra de
control. Para enviar la cuenta inicial se utiliza simplemente el puerto E/S ligado al contador que se trate. El
formato de la palabra de control es:
D7 D6 D5 D4 D3 D2 D1 D0
Contador:
0 Binario 16 bits
Elegir contador: 1 BCD de 4 décadas
0 0 Contador 0 Operación: Modo:
0 1 Contador 1 0 0 Comando de enclavamiento 0 0 0 Modo 0
1 0 Contador 2 0 1 Leer/escribir byte bajo 0 0 1 Modo 1
1 1 Comando Read Back 1 0 Leer/escribir byte alto X 1 0 Modo 2
1 1 Leer/escribir byte bajo X 1 1 Modo 3
y después el alto 1 0 0 Modo 4
1 0 1 Modo 5
Operaciones de escritura.
El 8254 es muy flexible a la hora de ser programado. Basta con tener en cuenta dos cosas: por un
lado, escribir siempre primero la palabra de control, antes de enviar la cuenta inicial al contador. Por otro,
dicha cuenta inicial debe seguir exactamente el formato seleccionado en la palabra de control (enviar sólo
byte bajo, enviar sólo byte alto, o bien enviar ambos consecutivamente). Teniendo en cuenta que cada
contador tiene su propio puerto y que la palabra de control indica el contador al que está asociada, no hay
que seguir un orden especial a la hora de programar los contadores. Esto significa que, por ejemplo, se puede
enviar la palabra de control de cada contador seguida de su cuenta inicial, o bien enviar todas las palabras
de control para los 3 contadores y después las 3 cuentas iniciales; también es válida cualquier combinación
intermedia de estas secuencias (por ejemplo: enviar la palabra de control para el contador 0, después la
palabra de control para el contador 1, después la parte baja de la cuenta para el contador 0, luego la parte
baja de la cuenta para el contador 1, la parte alta de la cuenta para el contador 0, etc...).
EL HARDWARE DE APOYO AL MICROPROCESADOR 251
Un nuevo valor de cuenta inicial puede ser almacenado en un contador en cualquier momento, sin que ello
afecte al modo en que ha sido programado (el resultado de esta operación dependerá del modo, como se verá
más adelante). Si se programa el contador para leer/escribir la cuenta como dos bytes consecutivos (bajo y
alto), el sentido común indica que entre ambos envíos/recepciones no conviene transferir el control a una
subrutina que utilice ese mismo contador para evitar un resultado incorrecto.
Operaciones de lectura.
Existen tres posibles métodos para leer el valor de un contador en el 8254. El primero es el comando
Read-Back, sólo disponible en el 8254 (y no en el 8253), como luego veremos. El segundo consiste en leer
simplemente el contador accediendo a su puerto correspondiente: este método requiere inhibir la entrada CLK
al contador (por ejemplo, a través de la línea GATE o utilizando circuitería exterior de apoyo) con objeto de
evitar leer la cuenta en medio de un proceso de actualización de la misma, lo que daría un resultado
incorrecto. El tercer método consiste en el comando de enclavamiento.
Este comando se envía cual si de una palabra de control se tratara (A1=A0=1): para diferenciarlo de
ellas los bits 5 y 4 están a cero. En los bits 7 y 6 se indica el contador afectado. Los demás bits deben estar
a cero para compatibilizar con futuras versiones del chip. Cuando se envía el comando, el OL del contador
seleccionado queda congelado hasta que la CPU lo lee, momento en el que se descongela y pasa de nuevo
a seguir a CE. Esto permite leer los contadores al vuelo sin afectar la cuenta en curso. Se pueden enviar
varios de estos comandos a los diversos contadores, cuyos OL’s quedarán enclavados hasta ser leídos. Si se
envían varios comandos de enclavamiento al mismo contador, separados por un cierto intervalo de tiempo,
sólo se considerará el primero (por tanto, la cuenta leída corresponderá al valor del contador cuando fue
enclavado por vez primera).
Por supuesto, el contador debe ser leído utilizando el formato que se definió al enviar la palabra de
control; aunque en el caso de leer 16 bits, las dos operaciones no han de ser necesariamente consecutivas (se
pueden insertar en el medio otras acciones relacionadas con otros contadores).
Otra característica interesante (¿disponible tal vez sólo en el 8254?) consiste en la posibilidad de
mezclar lecturas y escrituras del mismo contador. Por ejemplo, si ha sido programado para cuentas de 16 bits,
es válido hacer lo siguiente: 1) leer el byte menos significativo, 2) escribir el nuevo byte menos significativo,
3) leer el byte más significativo, 4) escribir el nuevo byte más significativo.
Comando Read-Back.
Sólo está disponible en el 8254, no en el 8253. Este comando permite leer el valor actual de la
cuenta, así como averiguar también el modo programado para un contador y el estado actual de la patilla
OUT, además de verificar el banderín de cuenta nula (Null Count) de los contadores que se indiquen. El
formato del comando Read-Back es el siguiente:
D7 D6 D5 D4 D3 D2 D1 D0
0 Si enclavar la cuenta
de los contadores a 1 los contadores seleccionados
seleccionados
0 Si enclavar el byte de estado del contador seleccionado
El comando Read-Back permite enclavar la cuenta en varios OL’s de múltiples contadores de una
sola vez, sin requerir múltiples comandos de enclavamiento, poniendo el bit 5 a cero. Todo funciona a partir
de aquí como cabría esperar (los contadores permanecen enclavados hasta ser leídos, los que no son leídos
252 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
permanecen enclavados, si el comando se reitera sólo actúa la primera vez reteniendo la primera cuenta...).
También es posible enviar información de estado al latch OL, enclavándola para que puede ser leída con
comodidad por el puerto que corresponda a ese contador. La palabra de estado tiene el siguiente formato:
D7 D6 D5 D4 D3 D2 D1 D0
En D0..D5 se devuelve justo la misma información que se envió en la última palabra de control; en
el bit D7 se entrega el estado actual de la patilla OUT del 8254, lo que permite monitorizar por software las
salidas del temporizador economizando hardware en ciertas aplicaciones. El bit NULL COUNT (D6) indica
cuándo la última cuenta escrita en CR ha sido transferida a CE: el momento exacto depende del modo de
funcionamiento del contador. Desde que se programa un nuevo valor de cuenta, pasa un cierto tiempo hasta
que éste valor pasa de CR a CE: leer el contador antes de que se haya producido dicha transferencia implica
leer un valor no relacionado con la nueva cuenta. Por ello, según las aplicaciones, puede llegar a ser necesario
esperar a que NULL COUNT alcance el valor 0 antes de leer. El funcionamiento es el siguiente:
Operación Consecuencias
A - Escribir al registro de la palabra de control (1) NULL COUNT = 1
B - Escribir al registro contador (CR) (2) NULL COUNT = 1
C - Nueva cuenta cargada en CE (CR - CE) NULL COUNT = 0
Notas: (1) Sólo el contador especificado por la palabra de control tiene su NULL COUNT a 1; los
demás contadores, lógicamente, no ven afectado su correspondiente bit NULL COUNT.
(2) Si el contador es programado para cuentas de 16 bits, NULL COUNT pasa a valer 1
inmediatamente después de enviar el segundo byte.
Si se enclava varias veces seguidas la palabra de estado, todas serán ignoradas menos la primera, por
lo que el estado leído será el correspondiente al contador en el momento en que se enclavó por vez primera
la palabra de estado.
Se pueden enclavar simultáneamente la cuenta y la palabra de estado (en un comando Read-Back con
D5=D4=0), lo que equivale a enviar dos Read-Back consecutivos. En este caso, y con independencia de quién
de los dos hubiera sido enclavado primero, la primera lectura realizada devolverá la palabra de estado y la
segunda la cuenta enclavada (que automáticamente quedará de nuevo desenclavada).
Si se escribe una nueva cuenta mientras GATE=0, ésta será cargada en cualquier caso en el siguiente
pulso del reloj: cuando GATE suba, OUT se pondrá en alto tras N pulsos del reloj (y no N+1 en este caso).
CLK
(N=5)
-WR
GATE
OUT
5 4 3 2 1 0
CLK
(N=4)
-WR
GATE
OUT
4 3 2 4 3 2 1 0
CLK
(N=4) (N=3)
-WR
OUT
4 3 2 1 0(4) 3 2 1 0(3) 2 1 0
254 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
CLK
4 3 2 1 4 3 2 1 4 3 2 1 4 3
OUT (N=4)
5 4 3 2 1 5 4 3 2 1 5 4 3 2
OUT (N=5)
CLK
(N=4)
-WR
GATE 4 4 3 2 1 0
OUT
CLK
GATE 4 3 4 3 2 1 0
OUT
EL HARDWARE DE APOYO AL MICROPROCESADOR 255
Todos los AT y PS/2 llevan instalado un 8254 o algo equivalente; los PC/XT van equipados con un
8253, algo menos versátil; los PS/2 más avanzados tienen un temporizador con un cuarto contador ligado a
la interrupción no enmascarable, si bien no lo consideraremos aquí. Todos los contadores van conectados a
un reloj que oscila a una frecuencia de 1.193.180 ciclos por segundo (casi 1,2 Mhz). La dirección base en
el espacio de E/S del ordenador elegida por IBM cuando diseñó el PC es la 40h. Por tanto, los tres contadores
son accedidos, respectivamente, a través de los puertos 40h, 41h y 42h; la palabra de control se envía al
puerto 43h.
La salida del contador 0 está conectada a IRQ 0 (ligado a la INT 8, que a su vez invoca a INT 1Ch);
este contador está programado por defecto con el valor cero (equivalente a 65536), por lo que la cadencia
de los pulsos es de 1.193.180/65.536 = 18,2 veces por segundo, valor que determina la precisión del reloj
del sistema, ciertamente demasiado baja. Se puede modificar el valor de recarga de este contador en un
programa, llamando a la vieja INT 8 cada 1/18,2 segundos para no alterar el funcionamiento normal del
ordenador, si bien no es conveniente instalar programas residentes que cambien permanentemente esta
especificación: los programas del usuario esperan encontrarse el temporizador a la habitual y poco útil
frecuencia de 18,2 interrupciones/segundo.
La salida del contador 1 controla el refresco de memoria en todas las máquinas, su valor normal para
el divisor es 18; aumentándolo se puede acelerar el funcionamiento del ordenador, con el riesgo -eso sí- de
un fallo en la memoria, detectado por los chips de paridad -si los hay-, que provoca generalmente el bloqueo
del equipo. De todas maneras, en los PC/XT se puede aumentar entre 19 y 1000 sin demasiados riesgos,
acelerándose en ocasiones hasta casi un 10% la velocidad de proceso del equipo. En los AT la ganancia de
velocidad es mucho menor y además este es un punto demasiado sensible que conviene no tocar para no
correr riesgos, aunque se podría bajar hasta un valor 2-17 para ralentizar el sistema. Sin embargo, no es
conveniente alterar esta especificación porque, como se verá más adelante, hay un método para realizar
retardos (empleado por la BIOS y algunas aplicaciones) que se vería afectado.
El contador 2 puede estar conectado al altavoz del ordenador para producir sonido; alternativamente
puede emplearse para temporizar. Es el único contador que queda realmente libre para el usuario, lo que suele
dar quebraderos de cabeza a la hora de producir sonido.
256 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
12.3.3 - TEMPORIZACIÓN.
Los contadores 0 y 1, especialmente este último, ya están ocupados por el sistema; en la práctica el
único disponible es el 2. Este contador ha sido conectado con el doble propósito de temporizar y de generar
sonido. Para emplearlo en las temporizaciones, es preciso habilitar la puerta GATE activando el bit 0 del
puerto 61h; también hay que asegurarse de que la salida del contador no está conectada al altavoz (a menos
que se desee música mientras se cronometra) poniendo a 0 el bit 1 del mismo puerto (61h):
IN AL,61h
AND AL,11111101b ; borrar bit 1 (conexión contador 2 con el altavoz)
OR AL,00000001b ; activar bit 0 (línea GATE del contador 2)
JMP SHORT $+2 ; estado de espera para E/S
OUT 61h,AL
El siguiente programa de ejemplo, CRONOS.ASM, incluye dos subrutinas para hacer retardos de alta
precisión. La primera de ellas, inic_retardo, hay que llamarla al principio para que programe el contador 2
del temporizador; la rutina retardo se encarga de hacer el retardo que se indique en AX (en unidades de
1/1193180 segundos).
; ******************************************************************** retardo PROC
; * * PUSH AX
; * CRONOS.ASM - Subrutinas para hacer retardos de precisión. * PUSH BX
; * * CLI
; * INIT_RETARDO: llamarla al principio del todo. * OUT 42h,AL ; parte baja de la cuenta
; * RETARDO: Entregar en AX el nº de 1193180-avos de * MOV AL,AH
; * segundo que dura el retardo (máximo 65400). * JMP SHORT $+2
; * * OUT 42h,AL ; parte alta
; ******************************************************************** JMP SHORT $+2
IN AL,61h
XOR AL,1 ; bajar GATE
programa SEGMENT JMP SHORT $+2
ASSUME CS:programa, DS:programa OUT 61h,AL
XOR AL,1 ; subir GATE
JMP SHORT $+2
ORG 100h OUT 61h,AL
inicio: STI
JMP SHORT $+2
CALL inic_retardo MOV BX,0FFFFh
MOV CX,20 ; 20 retardos retardando: MOV AL,10000000b
MOV AX,59659 ; de 50 milisegundos OUT 43h,AL ; enclavamiento
retard: CALL retardo JMP SHORT $+2
LOOP retard IN AL,42h ; leer contador
INT 20h MOV AH,AL
JMP SHORT $+2
IN AL,42h
inic_retardo PROC XCHG AH,AL ; AX = valor del contador
PUSH AX CMP AX,BX
IN AL,61h MOV BX,AX
AND AL,11111101b JBE retardando
OR AL,1 POP BX
JMP SHORT $+2 POP AX
OUT 61h,AL RET
MOV AL,10110100b ; contador 2, modo 2, binario retardo ENDP
JMP SHORT $+2
OUT 43h,AL
POP AX programa ENDS
RET END inicio
inic_retardo ENDP
A la hora de emplear las rutinas anteriores hay que tener en cuenta dos consideraciones. Por un lado,
están diseñadas para hacer pequeños retardos: llamándolas repetidamente, el bucle que hay que hacer (y las
interrupciones que se producen durante el proceso) provoca que retarden más de la cuenta. Por ejemplo, en
EL HARDWARE DE APOYO AL MICROPROCESADOR 257
el programa principal, poniendo 1200 en CX en lugar de 20, el retardo debería ser de 60 segundos; sin
embargo, comparando este dato con el contador de hora de la BIOS (en una versión ligeramente modificada
del programa) resulta ser de casi 60,2 segundos. La segunda consideración está relacionada con las
interrupciones: de la manera que está el listado, se puede producir una interrupción en la que algún programa
residente utilice el contador 2 del temporizador, alterando el funcionamiento de las rutinas de retardo (por
ejemplo, una utilidad de click en el teclado) o incluso provocando un fallo en la misma (si a ésta no le da
tiempo a comprobar que ya es la hora): este es un aspecto a tener en cuenta en un caso serio. Se puede, por
ejemplo, inhibir todas las interrupciones (o enmascar sólo las más molestas), aunque anular la interrupción
del temporizador, la más peligrosa, provocaría un retraso de la hora del ordenador.
Por último, como ejemplo ameno, el siguiente fragmento de programa hace que la hora del ordenador
vaya diez veces más rápida -poco recomendable, aunque muy divertido- programando el contador 0 con un
valor de cuenta 6553 (frente al 0=65536 habitual), de la siguiente manera:
Aunque ausente en todos los manuales de referencia técnica y en todos los libros relacionados con
la programación de PC, existe un método muy fácil y eficiente para temporizar disponible en todos los
ordenadores AT. Pese a no estar documentado, un programa muy usual como es el KEYB del MS-DOS (a
partir de la versión 5.0 del sistema) lo utiliza en todos los AT, sin importar el modelo. Por ello, cabe suponer
que seguramente los futuros equipos mantendrán la compatibilidad en este aspecto. Sucede que la salida del
contador 1 del 8254, encargada del refresco de la memoria, controla de alguna manera desconocida (tal vez
a través de un flip-flop) la generación de una onda cuadrada de unos 33 KHz que puede leerse a través del
bit 4 del puerto 61h (no se trata de la salida OUT del contador 1: éste está programado en modo 2 y no
genera precisamente una onda cuadrada). El contador 1 es programado por la BIOS en todos los PC con una
cuenta 18, conmutando el nivel de la salida cada segundo 1193180/18 = 66287,77 veces. Para hacer un
determinado retardo basta con contar las veces que el bit cambia de nivel: la función en ensamblador
retardo_asm() del programa de ejemplo lo ilustra. Este método es especialmente interesante en los programas
residentes que precisen retardos de precisión, para sonido u otras tareas, tales como limitar la duración
máxima de una comprobación en un bit de estado a unos milisegundos o microsegundos (control de
timeouts); la principal ventaja es que no se modifica en absoluto la configuración de ningún chip que pueda
estar empleando el programa principal, empezando por el 8254. Además, no requiere preparación previa
alguna. Para los más curiosos, decir que el bit 5 del puerto 61h es la salida OUT del contador 2 del 8254 (la
línea OUT del contador 2 del 8253 de los PC/XT también puede consultarse a través del bit 5, pero del
puerto 62h).
El único inconveniente del método es la alta frecuencia con que cambia el bit: esta misma rutina
escrita en C podría no ser suficientemente ágil para detectar todas las transiciones en las máquinas AT más
258 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
lentas a 6 MHz. A partir de 8 MHz sí puede ser factible, como evidencian las pruebas realizadas, aunque hay
que extremar las precauciones para que el código compilado sea lo bastante rápido: utilizar las dos variables
registro que realmente soportan los compiladores y huir de la aritmética de 32 bits, como puede observarse
en la función retardo_c() del programa de ejemplo. Una mala codificación o compilador podrían hacer
inservible el método incluso en una máquina a 16 ó 20 MHz. Para no tener problemas, es mejor emplear la
versión en ensamblador, escrita en un C no mucho menos estándar. La macro MICRO() ayuda a seleccionar
con más comodidad el retardo, indicándolo en µs, aunque implica una operación en coma flotante que por
sí sola añade unos 100 µs de retardo adicionales en un 386-25 sin coprocesador y con las librerías de Borland.
Anécdota: Para los más curiosos, decir que los programadores de Microsoft emplean este método en el KEYB en dos ocasiones: para
limitar a un tiempo razonable la espera hasta que el registro de entrada del 8042 se llene (15 ms) y, en otra ligera variante, para
controlar la duración del pitido de error. Los aficionados al ensamblador pueden comprobarlo personalmente aplicando el comando
U del DEBUG sobre el KEYB para desensamblar a partir de los offsets 0E39 y 0D60, respectivamente: en el primer caso, la subrutina
sólo es ejecutada en AT; en el segundo, veréis como el KEYB se asegura de que el equipo es un AT comprobando el valor de BP
antes de saltar a 0D70 (ejecuta un bucle vacío en las demás máquinas). Esta nueva técnica ha permitido eliminar respecto a anteriores
versiones del programa algunos test sobre tipos de ordenadores, cuya finalidad más común era ajustar las constantes de retardo. Son
válidos tanto el KEYB del MS-DOS 5.0 castellano como el del MS-DOS 6.0 en inglés o castellano indistintamente (¡las direcciones
indicadas coinciden!). También en las BIOS modernas suele haber ejemplos de esta técnica, aunque las direcciones ya no coinciden...
do
void retardo_asm (long cuenta) /* método ensamblador recomendado */ do {
{ while (a==(b=inportb(0x61) & 0x10));
asm push ax a=b;
asm push cx } while (cuenta_l--);
asm push dx while (cuenta_h--);
asm mov cx,word ptr cuenta /* DX:CX = cuenta */ }
asm mov dx,word ptr [cuenta+2]
La producción de sonido es uno de los puntos más débiles de los ordenadores compatibles, que sólo
superan por muy escaso margen a alguno de los micros legendarios de los 80, si bien las tarjetas de sonido
han solventado el problema. Pero aquí nos conformaremos con describir la programación del altavoz. En
todos los PCs existen dos métodos diferentes para generar sonido, con la utilización del 8254 o sin él, que
veremos por separado.
El altavoz del ordenador está ligado en todas las máquinas al bit 1 del puerto E/S 61h. Si se hace
cambiar este bit (manteniéndolo durante cierto tiempo alto y durante cierto tiempo bajo, repitiendo el proceso
a gran velocidad) se puede generar una onda cuadrada de sonido. Cuanto más deprisa se realice el proceso,
mayor será la frecuencia del sonido. Por fortuna, la baja calidad del altavoz del PC redondea la onda cuadrada
y produce un sonido algo más musical de forma involuntaria. No existe, en cualquier caso, control sobre el
volumen, que dada la calidad del altavoz también está en función de la frecuencia. Este método de producción
de sonido tiene varios inconvenientes. Por un lado, la frecuencia con que se hace vibrar al bit que lo produce,
si no se tiene mucho cuidado, está a menudo más o menos ligada a la capacidad de proceso del ordenador:
esto significa que el sonido es más grave en máquinas lentas y más agudo en las rápidas. Esto es
particularmente grave y evidente cuando las temporizaciones se hacen con bucles de retardo con registros de
EL HARDWARE DE APOYO AL MICROPROCESADOR 259
la CPU: la frecuencia del sonido está totalmente a merced de la velocidad de la máquina en que se produce.
Es por ello que el pitido de error que produce el teclado es a menudo distinto de unos ordenadores a otros,
aunque tengan el mismo KEYB instalado. Otro gran inconveniente de este método es que las interrupciones,
fundamentalmente la del temporizador, producen fuertes interferencias sobre el sonido. Por ello, es normal
tenerlas inhibidas, con el consiguiente retraso de la hora. Por último, un tercer gran inconveniente es que la
CPU está completamente dedicada a la producción de sonido, sin poder realizar otras tareas mientras tanto.
Antes de comenzar a producir el sonido con este método hay que bajar la línea GATE del 8254, ya
que cuando está en alto y se activa también el bit 1 del puerto E/S 61h, el temporizador es el encargado de
producir el sonido (este es el segundo método, como veremos). Por tanto, es preciso poner primero a cero
el bit 0 del mismo puerto (61h):
El otro método posible consiste en emplear el contador 2 del temporizador conectado al altavoz; así,
enviando el período del sonido (1.193.180/frecuencia_en_Hz) a dicho contador (programado en modo 3), éste
se encarga de generar el sonido. Esto permite obtener sonidos idénticos en todos los ordenadores. Existe el
pequeño problema de que la duración del sonido ha de ser múltiplo de 1/18,2 segundos si se desea utilizar
el reloj del sistema para determinarla (un bucle de retardo sería, una vez más, dependiente de la máquina)
ya que el contador 2 está ahora ocupado en la producción de sonido y no se puede usar para temporizar (al
menos, no sin hacer malabarismos). Alternativamente, se podría evaluar la velocidad de la CPU para ajustar
las constantes de retardo o aumentar la velocidad de la interrupción periódica.
Para emplear este sistema, primero se prepara el contador 2 para temporizar (poniendo a 1 el bit 0
del puerto 61h) y luego se conecta su salida al altavoz (poniendo a 1 el bit 1 del puerto 61h). Al final,
conviene borrar ambos bits de nuevo. Ahora no es preciso inhibir las interrupciones para garantizar la calidad
del sonido:
MOV AL,10110110b ; contador 2, modo 3, operación 11b, datos binarios
OUT 43h,AL ; programar contador 2
MOV AX,2711 ; 1.193.180 / 440 Hz (nota LA) = 2711
JMP SHORT $+2
OUT 42h,AL
MOV AL,AH
JMP SHORT $+2
OUT 42h,AL ; frecuencia programada
JMP SHORT $+2
IN AL,61h
OR AL,00000011b
JMP SHORT $+2
OUT 61h,AL ; altavoz sonando
MOV CX,0
demora: LOOP demora ; esperar un cierto tiempo por el peor método
IN AL,61h
AND AL,11111100b
JMP SHORT $+2
OUT 61h,AL ; altavoz callado
Las frecuencias en Hz de las distintas notas musicales están oficialmente definidas y los músicos
suelen tenerlas en cuenta a la hora de afinar los instrumentos. La escala cromática temperada, adoptada por
la American Standards Asociation en 1936, establece el LA4 como nota de referencia en 440 Hz. En general,
una vez conocidas las frecuencias de las notas de una octava, las de la octava siguiente o anterior se obtienen
260 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
multiplicando y dividiendo por dos, respectivamente. La fórmula de abajo permite obtener las frecuencias de
las notas asignándolas un número (a partir de 6 y hasta 88; el LA de 440 Hz es la nota 49) con una precisión
razonable, máxime teniendo en cuenta que van a ir a parar al altavoz del PC. Tal curiosa relación se verifica
debido a que la respuesta del oído humano es logarítmica, lo que ha permitido reducir a simples matemáticas
el viejo saber milenario de los músicos.
41 43 46 48 50 53 55 58 60 62
... ...
... 40 42 44 45 47 49 51 52 54 56 57 59 61 63 ...
EL HARDWARE DE APOYO AL MICROPROCESADOR 261
Los ordenadores se comunican con el exterior por medio de los dispositivos de entrada y salida. Estos
dispositivos son normalmente lentos en comparación con la elevada velocidad de la unidad central. Un
ejemplo típico puede ser el teclado: entre las pulsaciones de cada tecla hay un espacio de tiempo impredecible
y dependiente del usuario. Una manera simple de gestionar los dispositivos de E/S consiste en comprobar
continuamente si alguno de ellos tiene un dato disponible o lo está solicitando. Sin embargo, esto supone una
importante pérdida de tiempo para el microprocesador, que mientras tanto podría estar haciendo otras cosas.
En una máquina multitarea y/o multiusuario, resulta más interesante que los periféricos puedan interrumpir
al microprocesador para solicitarle una operación de entrada o salida en el momento necesario, estando la
CPU liberada de la misión de comprobar cuándo llega ese momento. Cuando se produce la interrupción, el
microprocesador ejecuta la correspondiente rutina de servicio y después continúa con su tarea normal. Los
compatibles PC poseen un hardware orientado por completo a la multitarea (otra cosa es que el 8086 y el
DOS no la aprovechen) y la entrada/salida se gestiona casi por completo mediante interrupciones en todas
las máquinas. Por ejemplo, en las operaciones de disco, cuando acaba la transferencia de datos se produce
una interrupción de aviso y una rutina de la BIOS activa una variable que lo indica, en el segmento de
memoria 40h. Las propias funciones de la BIOS para acceder al disco se limitan a chequear continuamente
esa variable hasta que cambie, lo que significa un evidente desaprovechamiento de las posibilidades que la
gestión por interrupciones pone a nuestra disposición.
Las interrupciones añaden cierta complejidad al diseño del hardware: en principio, es necesario
jerarquizarlas de alguna manera para decidir cuál se atiende en el caso de que se produzcan dos
simultáneamente. También es importante el control de prioridad para el caso de que se produzca una
interrupción mientras se está procesando otra: sólo se la atenderá si es de mayor prioridad. En este capítulo
sólo consideraremos las interrupciones hardware, no las de software ni las excepciones del procesador.
Este circuito integrado está especialmente diseñado para controlar las interrupciones en sistemas
basados en el 8080/8085 y en el 8086. Puede controlar hasta 8 interrupciones vectorizadas. Además, a un
8259 se le pueden conectar en cascada un máximo de 8 chips 8259 adicionales, lo que permite gestionar
sistemas con hasta 64 interrupciones, como veremos.
-CS: Habilita la comunicación con la CPU.
-CS 1 28 Vcc -WR: Permite al 8259 aceptar comandos de la CPU.
-WR 2 27 A0 -RD: Permite al 8259 dejar la información en el bus de datos.
D7..D0: Bus de datos bidireccional, por el que se transmite la
-RD 3 26 -INTA
información de control/estado y el número de vector de
D7 4 25 IR7 interrupción.
D6 5 24 IR6 CAS0..CAS2: Líneas de cascada, actúan como salida en el 8259 maestro y
como entrada en los 8259 esclavos, en un sistema con varios
D5 6 23 IR5
8259 interconectados, constituyendo un bus local.
D4 7 22 IR4 -SP/-EN: Pin de doble función: en el buffered mode del 8259 actuará
D3 8 21 IR3 como -EN, para habilitar los buffers del bus; en el modo
normal indicará si el 8259 es maestro o esclavo (-SP).
D2 9 20 IR2
INT: Conectado a la patilla INT de la CPU para producir la
D1 10 19 IR1 interrupción cuando llegue el momento.
D0 11 18 IR0 IR0..IR7: Líneas asíncronas de petición de interrupción. Una petición de
interrupción se ejecuta manteniendo IR en alto hasta que se
CAS 0 12 17 INT
recibe el reconocimiento (modo por flancos) o simplemente
CAS 1 13 16 -SP/-EN poniendo en alto la línea IR (modo por niveles).
GND 14 15 CAS 2 -INTA: Línea de reconocimiento de interrupción, por medio de esta
’8259 línea se fuerza al 8259 a depositar en el bus la información
del vector de interrupción. INTA es independiente de -CS.
A0: En conjunción con -CS, -WR y -RD es empleada para enviar
El significado e interpretación las palabras de comando al 8259 y para solicitar información
de las señales se muestra a la derecha: al mismo. Suele ir conectada a la línea A0 de la CPU.
262 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
DESCRIPCIÓN FUNCIONAL
El diagrama funcional del 8259, con la estructura interna de las diversas partes que lo componen, es
el siguiente:
INT
INTA
D0..D7
Los principales registros internos del 8259 son el IRR (Interrupt Request Register) y el ISR (In
Service Register). El IRR almacena todas las peticiones de interrupción pendientes; el ISR almacena todas
las interrupciones que están siendo atendidas en un momento dado. La lógica de gestión de prioridad
determina qué interrupción, de las solicitadas en el IRR, debe ser atendida primero: cuando lleguen las señales
INTA dicha interrupción será la primera procesada y su bit correspondiente se activará en el ISR. El buffer
del bus de datos conecta el 8259 con el bus de datos de la placa principal del ordenador: su diseño en 3
estados permite desconectarlo cuando sea necesario; a través de este bus circulan las palabras de control y
la información de estado. La lógica de lectura y escritura acepta los comandos que envía la CPU: aquí hay
registros para almacenar las palabras de inicialización y operación que envía el procesador; también sirve para
transferir el estado del 8259 hacia el bus de datos. El buffer de cascada/comparador almacena y compara
las identificaciones de todos los 8259 que posea el sistema: el 8259 maestro envía la identificación del 8259
esclavo en las líneas CAS, los 8259 esclavos la leen y el implicado en la operación coloca en el bus de datos
la dirección (vector) de la rutina que atenderá la interrupción en los 2 próximos (o el próximo) ciclos INTA.
El funcionamiento del 8259 varía ligeramente en función del sistema en que esté instalado, según sea
este un 8086 o un 8080/8085. Veremos primero el caso del 8086:
1) Una o más líneas IR son activadas por los periféricos, lo que pone a 1 el correspondiente bit del IRR.
2) El 8259 evalúa la prioridad de estas interrupciones y solicita la interrupción a la CPU (línea INT) si
es necesario.
3) Cuando la CPU reconoce la interrupción, envía la señal -INTA.
4) Nada más recibida la señal -INTA de la CPU, el 8259 activa el bit correspondiente a la interrupción
de mayor prioridad (la que va a ser procesada) en el ISR y lo borra en el IRR. En este ciclo, el 8259
aún no controla el bus de datos.
5) Cuando la CPU envía un segundo ciclo -INTA, el 8259 deposita en el bus de datos un valor de 8 bits
que indica el número de vector de interrupción del 8086, para que la CPU lo pueda leer.
6) En el modo AEOI del 8259, el bit de la interrupción en el ISR es borrado nada más acabar el
segundo pulso -INTA; en caso contrario, ese bit permanece activo hasta que la CPU envíe el
comando EOI al final de la rutina que trata la interrupción (caso más normal).
EL HARDWARE DE APOYO AL MICROPROCESADOR 263
4) Nada más recibida la señal -INTA de la CPU, el 8259 activa el bit correspondiente a la interrupción
de mayor prioridad (la que va a ser procesada) en el ISR y lo borra en el IRR. En este ciclo, el 8259
deposita en el bus de datos el valor 11001101b, correspondiente al código de operación de la
instrucción CALL del 8080/85.
5) Esta instrucción CALL provoca que la CPU envíe dos pulsos -INTA.
6) El 8259 utiliza estos dos pulsos -INTA para depositar en el bus de datos, sucesivamente, la parte baja
y alta de la dirección de memoria del ordenador de la rutina de servicio de la interrupción (16 bits).
7) Esto completa la instrucción CALL de 3 bytes. En el modo AEOI del 8259, el bit de la interrupción
en el ISR es borrado nada más acabar el tercer pulso -INTA; en caso contrario, ese bit permanece
activo hasta que la CPU envíe el comando EOI al final de la rutina que trata la interrupción.
Si en el paso (4), con ambos tipos de microprocesador, no está presente la petición de interrupción
(por ejemplo, porque ha sido excesivamente corta) el 8259 envía una interrupción de nivel 7 (si hubiera un
8259 conectado en IR7, las líneas CAS permanecerían inactivas y la dirección de la rutina de servicio de
interrupción sería suministrada por el 8259 maestro).
El 8259 acepta dos tipos de comandos generados por la CPU: los ICW (Inicialization Command
Word) que inicializan el 8259, y los OCW (Operation Command Word) que permiten programar la
modalidad de funcionamiento. Antes de que los 8259 de un sistema comiencen a trabajar deben recibir una
secuencia de ICW que los inicialice. Los ICW y OCW constan de secuencias de 2 a 4 comandos consecutivos
que el 8259 espera recibir secuencialmente, unos tras otros, a través del bus de datos, según sea necesario
(el propio 8259 se encarga de contarlos midiendo los pulsos de la línea -WR). Los OCW pueden ser enviados
en cualquier momento, una vez realizada la inicialización.
La comunicación con el 8259 emplea las líneas -WR y -RW, así como A0. El hecho de que exista
una sola línea de direcciones implica que el 8259 sólo ocupa dos direcciones de puerto de E/S en el espacio
de entrada y salida del ordenador.
ICW1: Cuando un comando es enviado con A0=0 y D4=1, el 8259 lo interpreta como la primera palabra
de la inicialización (ICW1) e inicia dicha secuencia de inicialización, lo que implica lo siguiente:
- Se resetea el circuito sensible a los niveles, lo que quiere decir que hasta nueva orden las líneas IR
serán sensibles por flancos de transición bajo-alto.
- Se limpia el IMR.
- A la línea IR7 se le asigna un nivel de prioridad 7.
- Se desactiva el Special Mask Mode. Se queda listo para devolver IRR en la próxima lectura OCW3.
- Si IC4 (bit D0) es 0, todas las funciones seleccionadas en ICW4 serán puestas a 0 (non buffered
mode, no AEOI, sistema 8080/85) e ICW4 no será necesaria.
A0 D7 D6 D5 D4 D3 D2 D1 D0
Notas: Si SNGL es 1 significa que el 8259 es único en el sistema y no será enviada ICW3. Si IC4
es 0, tampoco será enviada ICW4. En el 8080/85, las diversas interrupciones generan
CALL’s a 8 direcciones adyacentes separadas 4 u 8 bytes (según indique ADI): para
componer la dirección, el 8259 inserta A0..A4 (o A0..A5) convenientemente, según la
interrupción que se trate. En el 8086, A7..A5 y ADI son ignoradas.
ICW2: Se envía con A0=1, para diferenciarlo de ICW0 (hacer OUT a la siguiente dirección de puerto).
A0 D7 D6 D5 D4 D3 D2 D1 D0
A15 A14 A13 A12 A11
1 A10 A9 A8
ó T7 ó T6 ó T5 ó T4 ó T3
ICW3: Se envía sólo en el caso de que haya más de un 8259 en el sistema (bit SNGL de ICW1 a cero), en
caso contrario en su lugar se enviaría ICW4 (si procede).
A0 D7 D6 D5 D4 D3 D2 D1 D0
1 S7 S6 S5 S4 S3 S2 S1 S0
Formato de ICW3 a enviar a un 8259 esclavo para que memorice de qué línea IR del maestro cuelga:
A0 D7 D6 D5 D4 D3 D2 D1 D0
ICW4: Se envía sólo si IC4=1 en ICW1, con objeto de colocar el 8259 en un modo de operación distinto
del establecido por defecto (que equivale a poner a cero todos los bits de ICW4).
A0 D7 D6 D5 D4 D3 D2 D1 D0
1 - modo 8086
1 Special Fully Nested Mode 0 - " 8080/85
0 Not Special Fully Nested Mode
0 X non buffered mode
1 0 buffered mode esclavo
1 1 buffered mode maestro
1 - Auto EOI
0 - EOI normal
Notas: El Special Fully Nested Mode, el buffered mode y la modalidad AEOI serán explicadas más
tarde. Nótese que con el 8086 es obligatorio enviar ICW4 para seleccionar esta CPU.
EL HARDWARE DE APOYO AL MICROPROCESADOR 265
Una vez inicializado, el 8259 está listo para procesar las interrupciones que se produzcan. Sin
embargo, durante su funcionamiento normal está capacitado para recibir comandos de control por parte de
la CPU.
OCW1:
A0 D7 D6 D5 D4 D3 D2 D1 D0
1 M7 M6 M5 M4 M3 M2 M1 M0
Este comando activa y borra bits en el IMR (Interrupt Mask Register). Los bits M0..M7 de
OCW1 se corresponden con sus correspondientes bits del IMR. Un bit a 1 significa interrupción
enmascarada (inhibida) y a 0, interrupción habilitada.
OCW2:
A0 D7 D6 D5 D4 D3 D2 D1 D0
0 R SL EOI 0 0 L2 L1 L0
OCW3:
A0 D7 D6 D5 D4 D3 D2 D1 D0
En las ICW y, sobre todo, en las OCW, se han introducido un aluvión de elementos nuevos que serán
explicados a continuación.
correspondiente en el ISR. Este bit permanece activo hasta que el 8259 recibe el comando EOI (situación más
normal); sin embargo, en el modo AEOI, ese bit se bajaría inmediatamente después del último -INTA.
Mientras el bit del ISR esté activo, todas las interrupciones de igual o menor prioridad que lleguen
permanecen inhibidas; sin embargo, las de mayor prioridad podrán interrumpir. En el caso del 8086, cuando
comienza el tratamiento de la interrupción, un bit del registro de estado de la CPU mantiene inhibidas todas
las interrupciones: lo normal es que el programa de control comience con STI para permitir que el 8086 envíe
nuevas señales INTA al 8259, así el 8259 podrá enviar las interrupciones de mayor prioridad que le lleguen.
Tras la secuencia de inicialización, las interrupciones quedan ordenadas de mayor (IR0) a menor prioridad
(IR7), aunque este orden puede modificarse en la modalidad de prioridad rotatoria o con el comando de
asignación de prioridad. Nótese que cuando se utiliza el modo AEOI o el Special Mask Mode no se respeta
el modo Fully Nested Mode (debido a que una interrupción de menor prioridad podría interrumpir a una
rutina que gestiona otra de mayor prioridad).
Modos de EOI.
El EOI (End Of Interrupt) sirve para bajar el bit del ISR que representa la interrupción que está
siendo procesada. El EOI puede producirse automáticamente (AEOI) al final de la última señal INTA que
envía la CPU al 8259 para una interrupción dada (tercer ciclo INTA en el 8080/85 y segundo en el 8086);
sin embargo, la mayoría de los sistemas requieren una gestión de prioridades en las interrupciones, lo que
significa que es más conveniente que EOI lo envíe el propio procesador al 8259, a través de OCW2, cuando
acabe la rutina de gestión de interrupción, para evitar que mientras se gestiona esa interrupción se produzcan
otras de igual o menor prioridad. En un sistema con varios 8259, el EOI debe ser enviado no sólo al 8259
esclavo implicado sino también al maestro. Hay dos modalidades de EOI: la específica y la no-específica.
En el EOI no específico, el 8259 limpia el bit más significativo que esté activo en el ISR, que se supone que
es el correspondiente a la última interrupción producida (la de mayor prioridad y que está siendo procesada).
Esto es suficiente para un sistema donde se respeta el Fully Nested Mode. En el caso en que no fuera así, el
8259 es incapaz de determinar cuál fue el último nivel de interrupción procesado, por lo que la rutina que
gestiona la interrupción debe enviar un EOI específico al 8259 indicándole qué bit hay que borrar en el ISR.
Rotación de prioridades.
Hay sistemas en que varios periféricos tienen el mismo nivel de prioridad, en los que no interesa
mantener un orden de prioridades en las líneas IR. En condiciones normales, nada más atender una
interrupción de un periférico, podría venir otra que también se atendería, mientras los demás periféricos se
cruzarían de brazos. La solución consiste en asignar el menor nivel de prioridad a la interrupción recién
atendida para permitir que las demás pendientes se procesen también. Para ello se envía un EOI que rote las
prioridades: si, por ejemplo, se había procesado una IR3, IR3 pasará al menor nivel de prioridad e IR4 al
mayor, quedando las prioridades ordenadas (de mayor a menor): IR4, IR5, IR6, IR7, IR0, IR1, IR2, IR3.
Existe también una rotación específica de prioridades, a través de OCW2, que puede realizarse en un
comando EOI o independientemente del mismo (comando para asignar prioridad).
prioridades. La manera de realizar esto es activando el Special Mask Mode a través de OCW3 durante la
rutina de servicio de interrupción (es más que conveniente inhibirlo de nuevo al final). Una vez activado este
modo, el IMR indica qué interrupciones están permitidas (bit a 0) y cuáles inhibidas (bit a 1). Por ello, suele
ser conveniente activar el bit del IMR correspondiente a la IR en servicio (para evitar que se produzca de
nuevo cuando aún no ha sido procesada). Al final hay que enviar un EOI específico, ya que este modo de
trabajo altera el Fully Nested Mode habitual.
Comando POLL.
En esta modalidad poco habitual, habilitada a través de OCW3, no se emplea la salida INT del 8259
o bien el microprocesador trabaja con las interrupciones inhibidas. El servicio a los periféricos es realizado
por software utilizando el comando POLL. Una vez enviado el comando POLL, el 8259 interpreta la próxima
lectura que se realice como un reconocimiento de interrupción, actualizando el ISR y consultando el nivel
de prioridad. Durante esa lectura, la CPU obtiene en el bus de datos la palabra POLL que indica (en el bit
7) si hay alguna interrupción pendiente y, en ese caso, cuál es la de mayor prioridad (bits 0-2).
Buffered Mode.
Al emplear el 8259 en grandes sistemas, donde se requieren buffers en los buses de datos, si se va
a emplear el modo cascada existe el problema de la habilitación de los buffers. Cuando se programa el modo
buffer, la patilla -SP/-EN del 8259 actúa automáticamente como señal de habilitación del los buffers cada vez
que se deposita algo en el bus de datos. Si se programa de esta manera el 8259 (bit BUF de ICW4) será
preciso distinguir por software si se trata de un 8259 maestro o esclavo (bit M/S de ICW4).
Los PC/XT vienen equipados con un 8259 conectado a la dirección base E/S 20h; este controlador
de interrupciones es accedido, por tanto, por los puertos 20h (A0=0) y 21h (A0=1). En los AT y máquinas
superiores, adicionalmente, existe un segundo 8259 conectado en cascada a la línea IR2 del primero. Este
segundo controlador es accedido a través de los puertos 0A0h y 0A1h. La BIOS del ordenador, al arrancar
la máquina, coloca la base de interrupciones del primer controlador en 8, lo que significa que las respectivas
IR0..IR7 están ligadas a los vectores de interrupción 8..15; el segundo 8259 de los AT genera las
interrupciones comprendidas entre 70h y 77h. La asignación de líneas IR para los diversos periféricos del
ordenador es la siguiente (por orden de prioridad):
IRQ 0 Temporizador (INT 08h)
IRQ 1 Teclado (INT 09h)
IRQ 2 En los PC/XT: canal E/S (INT 0Ah)
IRQ 8 Reloj de tiempo real (INT 70h)
IRQ 9 Simulación de IRQ2 (INT 71h)
IRQ 10 Reservado (INT 72h)
IRQ 11 Reservado (INT 73h)
IRQ 12 Reservado (INT 74h) Sólo AT y PS/2
IRQ 13 Coprocesador aritmético (INT 75h)
IRQ 14 Controlador de disco duro (INT 76h)
IRQ 15 Reservado (INT 77h)
IRQ 3 COM2 (INT 0Bh)
IRQ 4 COM1 (INT 0Ch)
IRQ 5 Disco duro PC/XT (LPT2 en el AT) (INT 0Dh)
IRQ 6 Controlador de disquetes (INT 0Eh)
IRQ 7 LPT1 (INT 0Fh)
En los AT, la línea IR2 del 8259 maestro es empleada para colgar de ella el segundo 8259 esclavo.
Como la línea IR2 está en el slot de expansión de 8 bits, por razones de compatibilidad los AT tienen
conectado en su lugar la IR9 que simula la IR2 original. Cuando se produce una IR9 debido a un periférico
268 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
de XT que pretendía generar una IR2, el AT ejecuta una rutina de servicio en INT 71h que salta simplemente
a la INT 0Ah (tras enviar un EOI al 8259 esclavo).
La colocación de IRQ0-IRQ7 en el rango INT 8-INT 15 fue bastante torpe por parte de IBM, al
saltarse la especificación de Intel que reserva las primeras 32 interrupciones para el procesador. En modo
protegido, algunas de esas excepciones es estrictamente necesario controlarlas. Por ello, los sistemas
operativos que trabajan en modo extendido y ciertos extensores del DOS (como las versiones 3.x de
WINDOWS) se ven obligados a mover de sitio estas interrupciones. En concreto, WINDOWS 3.x las coloca
en INT 50h-INT 57h (por software, las máquinas virtuales 8086 emulan las correspondientes INT 8-INT 15).
Además, en el modo protegido del 286/386 (o el virtual-86 del 386) la tradicional tabla de vectores de
interrupción es sustituida por otra de descriptores, aunque el funcionamiento global es similar.
La interrupción no enmascarable del 80x86 no está controlada por el 8259: es generada por la
circuitería que controla la memoria si se detecta un error de paridad. La interrupción no enmascarable puede
ser enmascarada en los ordenadores compatibles gracias a la circuitería de apoyo al procesador, aunque no
es frecuente; en los AT el bit 7 del puerto 70h controla su habilitación (si es cero, la NMI está habilitada)
sin embargo también se podría inhibir el control de paridad directamente (activando los bits 2 y 3 de la
dirección E/S 61h, respetando el resto de los bits de ese puerto por medio de una lectura previa). En los
PC/XT, es el puerto 0A0h el que controla la habilitación de la NMI, también con el bit 7 (con la diferencia
de que debe estar a cero para inhibirla).
Durante la inicialización del ordenador, la BIOS envía sucesivamente al 8259 las palabras ICW1 a
ICW4 de la siguiente manera (listado extraído directamente de la BIOS):
Como se puede observar, la rutina de arriba enmascara todas las interrupciones a través del IMR. El
objetivo de esta medida es evitar que se produzcan interrupciones antes de desviar los correspondientes
vectores, pudiendo incluso mientras tanto estar habilitadas las interrupciones con STI.
Cuando se produce una interrupción de la CPU (bien por software o por hardware), el indicador de
interrupciones del registro de estado del 8086 se activa para inhibir otra posible interrupción mientras se
procesa esa (la instrucción IRET recuperará los flags del programa principal devolviendo las interrupciones
a su estado previo). Lo normal suele ser que las rutinas que gestionan una interrupción comiencen por un STI
con objeto de permitir la generación de otras interrupciones; las interrupciones sólo deben estar inhibidas en
brevísimos momentos críticos. Sin embargo, cuando se procesa una interrupción hardware, el registro de
interrupciones activas (ISR) indica qué interrupción en concreto está siendo procesada; si en ese momento
llega otra interrupción hardware de menor o igual prioridad le será denegada la petición, si es de mayor
prioridad le será concedida (si la rutina comenzaba por STI). Cuando acaba de procesarse la interrupción
hardware, la instrucción IRET no le dice nada al 8259, por lo que el programador debe preocuparse de borrar
el ISR antes de acabar. Si, por ejemplo, se gestiona la interrupción del temporizador sin limpiar al final el
EL HARDWARE DE APOYO AL MICROPROCESADOR 269
ISR, a partir de ese momento quedarán bloqueados el teclado, los discos ... Conviene aquí señalar que una
rutina puede apoyarse en una interrupción hardware sin necesidad de reprogramarla por completo. Ejemplo:
Aviso: Aunque el funcionamiento del 8259 es suficientemente lógico como para pasar casi inadvertido, hay veces en que
hay que tenerlo en cuenta. Por ejemplo, al utilizar el servicio 86h de la INT 15h del AT (con objeto de hacer retardos) desde
una interrupción hardware comprendida entre IRQ 0 e IRQ 7, conviene limpiar el ISR antes de llamar: no basta con hacerlo
al final de la rutina. La causa es que la BIOS utiliza las interrupciones asociadas al reloj de tiempo real para hacer el retardo,
y en algunas máquinas es poco precavido y no limpia el ISR al principio, lo que deja totalmente bloqueado el ordenador.
La siguiente utilidad reprograma el 8259 maestro para desviar las INT 8-INT 15 a los nuevos vectores
INT 50h-INT 57h (que invocan a los originales, para que el sistema siga funcionando con normalidad). Esta
nueva ubicación no ha sido elegida por capricho, y es la misma que emplea WINDOWS 3.x. La razón es que
el 386 trabaja normalmente en modo virtual-86 bajo MS-DOS 5.0; cuando se produce una interrupción se
ejecuta una rutina en modo protegido. El EMM386 del MS-DOS 5.0 no está preparado para soportar las
IRQ0-IRQ7 en otra localización que no sea la tradicional INT 8-INT 15 ó en su defecto INT 50h-INT 57h
(por compatibilidad con WINDOWS). Con el QEMM386 o, simplemente, sin controlador de memoria
expandida instalado, no habría problemas y se podría elegir otro lugar distinto. Por cierto: si se entra y se
sale de WINDOWS, la nueva localización establecida, ya sea en 50h o en otro sitio, deja de estar vigente:
esto significa que WINDOWS reprograma la interrupción base al volver al DOS. Personalmente he
comprobado que aunque IRQDEMO fuera más elegante (empleando funciones de la especificación VCPI),
nuestro querido WINDOWS no lo sería: ¡para qué molestarse!. Sin embargo, IRQDEMO sí se toma la
molestia de comprobar si la máquina es un XT o un AT para enviar correctamente la ICW3 del 8259.
; ******************************************************************** MOV AH,9
; * IRQDEMO.ASM - Utilidad residente de demostración, que desvía * INT 21h ; mensaje de instalación
; * las interrupciones hardware INT 8-INT 15 hacia * MOV ES,ES:[2Ch]
; * los vectores INT 50h a INT 57h. * MOV AH,49h
; ******************************************************************** INT 21h ; liberar entorno
MOV AH,31h
irqdemo SEGMENT MOV DX,tam_resid
ASSUME CS:irqdemo, DS:irqdemo INT 21h ; terminar residente
main ENDP
ORG 100h
inicio: ; ------------ Subrutinas de apoyo a la instalación.
JMP main
inic_8259 PROC ; Inicialización 8259 maestro
; ------------ Area residente MOV AL,0FFh
OUT 21h,AL ; enmascarar todas las IRQ
irq0: INT 8 ; simular IRQ’s normales (se JMP SHORT $+2
IRET ; podría aprovechar también MOV AL,10001b ; flancos, maestro, sí ICW4
irq1: INT 9 ; para hacer algo más útil). OUT 20h,AL ; enviar ICW1
IRET JMP SHORT $+2 ; estado de espera E/S
irq2: INT 10 MOV AL,50h ; base interrupciones INT 50h
IRET OUT 21h,AL ; enviar ICW2
irq3: INT 11 JMP SHORT $+2
IRET MOV AL,BL ; 4 en AT y 0 en PC/XT
irq4: INT 12 OUT 21h,AL ; enviar ICW3
IRET JMP SHORT $+2
irq5: INT 13 MOV AL,1 ; modo 8086, EOI normal
IRET OUT 21h,AL ; enviar ICW4
irq6: INT 14 JMP SHORT $+2
IRET MOV AL,0
irq7: INT 15 OUT 21h,AL ; permitir todas las IRQ
IRET RET
inic_8259 ENDP
tam_resid EQU ($-OFFSET inicio+256+15)/16
es_AT? PROC ; comprobar si es XT ó AT
; ------------ Código de instalación PUSHF
POP AX
main PROC AND AX,0FFFh
LEA BX,tabla_ints PUSH AX
MOV AL,50h ; nueva base para IRQ’s 0-7 POPF
otra_int: PUSH AX PUSHF
PUSH BX POP AX
MOV AH,25h AND AX,0F000h
MOV DX,[BX] CMP AX,0F000h
INT 21h ; desviar INT 50h-57h MOV AX,1 ; indicar AT
POP BX JNE es_AT
ADD BX,2 DEC AX ; indicar PC/XT
POP AX es_AT: RET
INC AL es_AT? ENDP
CMP AL,58h
JB otra_int tabla_ints DW irq0, irq1, irq2, irq3, irq4, irq5, irq6, irq7
CALL es_AT? texto_txt DB 13,10,"Las interrupciones 8-15 son ahora 50-57h."
MOV BL,4 DB 13,10,"$"
MUL BL
MOV BL,AL ; BL = 4 en AT y 0 en PC/XT irqdemo ENDS
CALL inic_8259 END inicio
LEA DX,texto_txt
270 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
El acceso directo a memoria es una técnica de diseño del hardware que permite a los periféricos
conectados a un sistema realizar transferencias sobre la memoria sin la intervención del procesador. De esta
manera, las lentas operaciones de entrada y salida de bloques de datos, se pueden realizar en la sombra
mientras la CPU se dedica a otras tareas más útiles. Como la memoria del ordenador sólo puede ser accedida
a un tiempo por una fuente, en el momento en que el DMA realiza las transferencias el microprocesador se
desconecta de los buses, cediéndole el control. El funcionamiento del controlador de DMA se basa en unos
registros que indican la dirección de memoria a ser accedida y cuántas posiciones de memoria quedan aún
por transferir. La transferencia de datos entre los periféricos y la memoria por DMA no suele efectuarse de
golpe, sino más bien poco a poco, robándole algunos ciclos a la CPU. Los controladores de DMA suelen
disponer de varias líneas de petición de DMA, pudiendo atender las necesidades de varios periféricos que
soliciten una transferencia, quienes deben haber sido diseñados expresamente para soportar el DMA.
DESCRIPCIÓN FUNCIONAL
Los modos de operación del 8237 están diseñados para soportar transferencias de una sola palabra
de datos y flujos de datos discontinuos entre la memoria y los periféricos. El controlador de DMA es
realmente un circuito secuencial generador de señales de control y direcciones que permite la transferencia
directa de los datos sin necesidad de registros temporales intermedios, lo que incrementa drásticamente la tasa
de transferencia de datos y libera la CPU para otras tareas. Las operaciones memoria-memoria precisan de
un registro temporal intermedio, por lo que son al menos dos veces más lentas que las de E/S, aunque en
algunos casos aún más veloces que la propia CPU (no es el caso de los ordenadores compatibles).
El 8237 consta internamente de varios bloques: un bloque de control de tiempos que genera las
señales de tiempo internas y las señales de control externas; un bloque de gestión de prioridades, que resuelve
los conflictos de prioridad Tipo de registro Tamaño Nº registros
cuando varios canales de DMA Registro base de dirección 16 bits 4
son accedidos a la vez; también Registro base contador de palabras 16 bits 4
Registro de dirección en curso 16 bits 4
posee un elevado número de Registro contador de palabras en curso 16 bits 4
Registro temporal de dirección 16 bits 1
registros para gestionar el Registro temporal contador de palabras 16 bits 1
Registro de estado 8 bits 1
funcionamiento. Los registros Registro de comandos 8 bits 1
Registro temporal 8 bits 1
internos del 8237 están Registro de modo 6 bits 4
resumidos en la figura de la Registro de máscara
Registro de petición
4 bits
4 bits
1
1
derecha.
En un sistema, los buses del 8237 están conectados en paralelo al bus general del ordenador, siendo
necesario un latch externo para almacenar la parte alta de la dirección de memoria. Cuando está inactivo, el
8237 está desconectado de los buses; cuando se produce una petición de DMA pasa a controlar los buses y
a generar las señales necesarias para realizar las transferencias. La operación que realiza el 8237 es
consecuencia de la programación realizada previamente en los registros de comando, modo, base de dirección
y contador de palabras a transferir.
Para comprender mejor el funcionamiento del 8237 es conveniente considerar los estados generados
por cada ciclo. El DMA opera básicamente en dos ciclos: el activo y el inactivo (o idle). Tras ser
programado, el DMA permanece normalmente inactivo hasta que se produce la solicitud de DMA en algún
canal o vía software. Cuando ésta llega, si ese canal no estaba enmascarado (es decir, inhibido) el 8237
solicita los buses a la CPU y se pasa al ciclo activo. El ciclo activo se compone de varios estados internos,
en función de la manera en que sea programado el chip.
El 8237 puede asumir 7 diferentes estados, cada uno de ellos compuesto de un ciclo de reloj
completo. El estado 1 (S1) es el estado inactivo o idle. En él se entra cuando no hay pendiente una petición
de DMA válida, al final de la secuencia de transferencia, o tras un reset o un Master Clear (que se verá más
adelante). En S1 el DMA está inactivo pero puede ser programado por el microprocesador del sistema. El
estado 0 (S0) es el primer estado de servicio DMA. El 8237 ha solicitado los buses a la CPU a través de la
línea HRQ pero la CPU aún no ha respondido a través de HLDA. En esta situación, el 8237 puede aún
todavía ser programado. Una vez que la CPU responde, la labor del 8237 puede comenzar: los estados S2,
S3 y S4 se suceden entonces para realizar el servicio. Si se necesitara más tiempo, está prevista la posibilidad
de insertar estados de espera entre S2 ó S3 y S4 a través de la patilla READY.
Téngase en cuenta que los datos son pasados directamente de la memoria hacia/desde los periféricos,
por lo tanto no cruzan a través del DMA (las líneas -IOR y -MEMW, o -IOW y -MEMR, son activadas al
mismo tiempo). El caso de las operaciones memoria-memoria es especial, ya que para cada palabra a mover
hay que realizar la operación de lectura (en unos estados denominados S11, S12, S13 y S14) y después la
de escritura (estados S21, S22, S23, S24).
272 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Ciclo Inactivo.
Este es el estado en el que el 8237 espera pacientemente a que aparezca alguna solicitud de DMA,
comprobando las líneas DREQ en los flancos de bajada de las señales de reloj: en esto consisten los estados
S1. En esta situación, el 8237 puede ser programado por la CPU. Para ello, las líneas A0..A3 seleccionan el
registro interno y -IOR e -IOW indican si se trata de leer o escribir. Como algunos de los registros internos
son de 16 bits, existe un flip-flop interno que conmuta en cada operación de escritura sobre ellos, para que
el 8237 sepa si está recibiendo el byte alto o el bajo (este flip-flop es puesto a cero en un Reset o en un
comando Master Clear, existiendo también comandos especiales para controlarlo). Algunas combinaciones
de A0..A3 y las líneas -IOR e -IOW, en lugar de acceder a los registros, constituyen comandos especiales.
Ciclo Activo.
Cuando el 8237 está en el ciclo inactivo y se produce una petición por software o un canal no
enmascarado solicita servicio DMA, se pasa al estado activo y se opera en uno de estos 4 modos:
El dispositivo es programado para realizar una única transferencia. El registro contador de palabras
es decrementado y el de direcciones se incrementa/decrementa según ha sido programado. Cuando el registro
contador de palabras se desborda (pasa de 0 a 0FFFFh) se activa el bit Terminal Count (fin de cuenta) en
el registro de estado y la patilla -EOP genera un pulso. Si el canal estaba programado para autoinicializarse
esto es lo que realiza; en caso contrario, se activa automáticamente el bit de máscara para inhibir hasta nueva
orden ese canal.
DREQ debe permanecer activo hasta que DACK responda. Sin embargo, si DREQ permanece activo
hasta que acaba el proceso de transferencia, la línea HRQ baja y se ceden momentáneamente los buses al
sistema. Después, vuelve a subir, y cuando se recibe el HLDA de la CPU se pueden realizar más
transferencias de este tipo. En la serie 8080 y 80x86, esto asegura al menos un ciclo para la CPU entre las
sucesivas transferencias del DMA.
Se diferencia del anterior en que en lugar de transferir una sola palabra se mueven todas las
necesarias hasta que el registro contador de palabras se desborda. Lógicamente, también se acaba el proceso
si alguien actúa sobre la patilla -EOP. DREQ sólo es preciso activarlo hasta que DACK responde.
Se diferencia del anterior en que la transferencia se realiza sólo mientras DREQ permanece activo.
Esto significa que se pueden transferir datos hasta agotar las posibilidades del dispositivo; cuando el
dispositivo tenga más datos listos puede volver a activar DREQ para continuar donde lo dejó. Esta modalidad
permite dejar ciclos a la CPU cuando no es realmente necesario que el DMA opere. Además, en los períodos
de inactividad, los valores de dirección en curso y contador de palabras son almacenados en el Registro de
direcciones en curso y en el Registro contador de palabras en curso correspondientes al canal implicado;
mientras tanto, otros canales de mayor prioridad pueden ser atendidos por el 8237.
Esta conexión es empleada para conectar más de un 8237 en el sistema. La línea HRQ de los 8237
hijo es conectada a la DREQ del 8237 padre; la HLDA lo es a la DACK. Esto permite que las peticiones en
los diversos 8237 se propaguen de uno a otro a través de la escala de prioridades del 8237 del que cuelgan.
La estructura de prioridades es por tanto preservada. Teniendo en cuenta que el canal del 8237 padre es
empleado sólo para priorizar el 8237 adicional que cuelga (hijo), no puede emitir direcciones ni señales de
control por sí mismo: esto podría causar conflictos con las salidas del canal activo en el 8237 hijo. Por tanto,
el 8237 padre se limita en el canal del que cuelga el 8237 hijo a controlar DREQ, DACK y HRQ, dejando
EL HARDWARE DE APOYO AL MICROPROCESADOR 273
inhibidas las demás señales. El -EOP externo será ignorado por el 8237 padre, pero sí tendrá efecto en el
8237 hijo correspondiente.
Cuando de un 8237 cuelga otro, estamos ante un sistema DMA de dos niveles. Si del DMA hijo
cuelga a su vez otro, sería un sistema DMA de tres niveles, como el mostrado a continuación:
C.P.U.
’8237
DREQ HRQ
DACK HLDA
HRQ
HLDA DREQ HRQ
DACK HLDA
’8237
’8237
DREQ HRQ
DACK HLDA
’8237
Al programar los 8237 en cascada, se debe empezar por el primer nivel. Tras un Reset, las salidas
DACK son programadas por defecto para ser activas a nivel bajo y son colocadas en alto. Si están conectadas
directamente a HLDA, el segundo nivel de 8237 no puede ser programado hasta que la polaridad de DACK
no se cambie para que sea activa a nivel alto. Los bits de máscara de canales del 8237 padre funcionan como
cabría esperar, permitiendo inhibir 8237’s de niveles inferiores.
Modos de transferencia.
Cada uno de los 3 modos de transferencia puede realizar 3 tipos distintos de transferencias: lectura,
escritura y verificación. La lectura pasa datos de la memoria al dispositivo E/S (activando -IOW y -MEMR);
la escritura mueve datos desde los dispositivos E/S a la memoria (activando -IOR y -MEMW). Las
transferencias de tipo verificación son pseudotransferencias: el funcionamiento es similar a la lectura o
escritura pero sin tocar las líneas de control de la memoria ni de los periféricos; durante el modo de
verificación se ignora la línea READY; este modo no es permitido en las operaciones memoria-memoria.
Autoinicialización.
Cualquier canal puede ser programado para incluir esta característica. En el momento de programar
el chip, los registros base de dirección y base contador de palabras son cargados a la vez y con el mismo
valor que los registros de dirección en curso y contador de palabras en curso. Los registros base permanecen
inalterados en todo momento, por lo que al final del servicio sirven, en este modo de trabajo, para recargar
de nuevo los registros en curso. Esto sucede justo tras la señal -EOP, quedando el 8237 listo para repetir de
nuevo la misma transferencia (cuando se solicite a través de la línea DREQ o por software). En esta
modalidad, los bits de máscara están a 0.
274 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Memoria-Memoria.
Si se desea una autoinicialización total en este tipo de transferencias, los registros contadores de
palabras del canal 0 y 1 han de ser programados con el mismo valor inicial; de lo contrario, sólo uno de los
dos canales se autoinicializará (el que primero desborde su registro contador de palabras).
El canal 0 puede ser también programado para retener siempre la misma dirección durante todas las
transferencias, lo que permite copiar un mismo byte en todo un bloque de la memoria.
El 8237 puede responder a señales -EOP externas durante este tipo de transferencias, pero sólo cede
el control de los buses después de completar la transferencia de la palabra que tenga entre manos. Los
circuitos para comparar datos en búsquedas de bloques pueden emplear -EOP para terminar la operación tras
encontrar lo que buscan. Las operaciones memoria-memoria se pueden detectar por hardware como una
combinación de AEN activo sin que al mismo tiempo se produzcan salidas DACK.
Prioridad.
El 8237 tiene dos maneras de codificar la prioridad, seleccionables por software. La primera es la
prioridad fija, basada en el número del canal (0-máxima, 3-mínima). Una vez que un canal es atendido, los
demás esperan hasta que acabe. La segunda modalidad es la prioridad rotatoria: el último canal servido pasa
a tener la menor prioridad y el que le sigue la máxima. La rotación de prioridades se produce cada vez que
se devuelven los buses a la CPU. Esta última modalidad de prioridad asegura que un canal sea atendido al
menos después de haber atendido los otros 3, evitando que un solo canal monopolice el uso del DMA. Con
independencia del tipo de prioridad programada, ésta es evaluada cada vez que el 8237 recibe un HLDA.
Compresión de tiempo.
De cara a mejorar el rendimiento en los sistemas más potentes, el 8237 puede ser programado para
comprimir el tiempo de transferencia a dos ciclos de reloj. En cualquier caso, esta posibilidad no está
disponible en las transferencias memoria-memoria.
Generación de direcciones.
Para reducir el número de pines, el 8237 tiene multiplexada la parte alta del bus de direcciones. En
el estado S1, los 8 bits más significativos de la dirección son depositados en un latch externo a través del bus
de datos. La línea AEN indica a la circuitería externa que debe habilitar el latch como parte alta del bus de
direcciones cuando llega el momento (la parte baja la suministra directamente el 8237). En el Block Transfer
Mode y en el Demand Transfer Mode, que implican múltiples transferencias, el 8237 es suficientemente
inteligente como para generar estados S1 sólo cuando hay acarreo en la parte baja del bus de direcciones (1
de cada 256 veces) evitando acceder al latch externo cuando no es necesario modificarlo y ahorrando tiempo.
EL HARDWARE DE APOYO AL MICROPROCESADOR 275
El 8237 puede ser programado cuando HLDA está inactivo, siendo responsabilidad del programador
que esto sea así (es decir, programarlo antes de que comience a operar). En cualquier caso, puede existir el
riesgo de que mientras se programa un canal, se produzca una petición de DMA en el mismo antes de acabar
la programación, y probablemente en un punto crítico (cuando, por ejemplo, se acababa de enviar la mitad
de un valor de 16 bits). Para evitar este riesgo, antes de comenzar a programar un canal puede ser necesario
enmascararlo, desinhibiéndolo después.
Cada canal tiene un registro de dirección en curso que almacena la dirección de memoria empleada
durante las transferencias del DMA. Su contenido es incrementado/decrementado después de cada
transferencia. Este registro es inicializado por la CPU enviando dos bytes consecutivos; en modo
autoinicialización, su contenido inicial se restaura cuando ésta se produce.
Cada canal tiene un registro contador de palabras en curso, que determina el número de bytes a
transferir en la operación menos uno (para un valor inicial 100, por ejemplo, se transmiten 101 bytes). Tras
cada transferencia se decrementa: cuando pasa de 0 a 0FFFFh se genera el TC (Terminal Count) y el proceso
finaliza. Este registro es inicializado por la CPU enviando dos bytes consecutivos; en modo autoinicialización,
su contenido inicial se restaura cuando ésta se produce; de lo contrario continúa con un valor 0FFFFh.
Base Address & Base Word Count Registers (Registros base de dirección y base contador de palabras).
Cada canal tiene también un registro base de dirección y otro base contador de palabras. Estos
registros almacenan el valor inicial de los registros de dirección en curso y contador de palabras en curso,
ya que ambos tipos de registros se cargan simultáneamente durante la programación. El valor almacenado
en estos registros se emplea en la autoinicialización, para recargar los registros en curso.
Es un registro de 8 bits que controla el funcionamiento del 8237. Se borra tras un Reset o un
comando Master Clear:
276 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
7 6 5 4 3 2 1 0
Cada canal tiene un registro de modo asociado, de 6 bits. Cuando se escribe el registro de modo, se
envía un byte al 8237 que selecciona (en los bits 0 y 1) el canal cuyo registro de modo se desea escribir, y
el resto de los bits cargan el registro de modo. Cuando se lee, dichos bits estarán a 1 (para leer un registro
de modo hay que utilizar antes el comando Clear Mode Register Counter, como se verá en la sección de
comandos).
7 6 5 4 3 2 1 0
El 8237 puede responder a peticiones de DMA tanto por hardware (línea DREQ) como por software.
En este registro posee un bit para cada canal de DMA. Las peticiones por software no se pueden enmascarar,
aunque están sujetas a la lógica de evaluación de prioridades. Cada bit de este registro es activado o borrado
selectivamente por software. Todo el registro es borrado ante un Reset. Para modificar sus bits, se debe enviar
el comando Write Request register. Si se lee el registro, los bits 0 al 3 muestran el estado de las peticiones
en los canales 0 al 3 (los demás bits están a 1). Las peticiones de DMA por software pueden serlo
indistintamente en el modo single o en el block. Para operaciones memoria-memoria, hay que hacer una
petición de DMA por software en el canal 0.
Cada canal tiene asociado un bit de máscara que puede ser activado para inhibir las solicitudes de
DMA a través de la línea DREQ. Este bit es automáticamente activado cada vez que se produce un -EOP (al
final de la transferencia) a menos que el canal esté en modo autoinicialización. Cada bit de máscara puede
ser modificado por separado, o todos a la vez, con el comando apropiado. Todo el registro es puesto a 1 a
EL HARDWARE DE APOYO AL MICROPROCESADOR 277
través del comando Master Clear o debido a un Reset, lo que inhibe las solicitudes de DMA por hardware
hasta que se envía un comando para limpiar el registro de máscara (o se borran los bits que se desee en el
mismo). Existen tres órdenes para actuar sobre el registro de máscara; la primera es a través del comando
Clear Mask Register, que borra todos los bits de máscara; la segunda es por medio del comando Write Single
Mask Bit, modificando un solo bit; la tercera forma consiste en los comandos Read y Write All Mask Bits,
con los que se pueden consultar y alterar todos los bits de máscara a la vez.
Contiene información de estado lista para ser leída por la CPU. Los bits 0 al 3 indican si los
respectivos canales han alcanzado un TC (Terminal Count) o se les ha aplicado una señal -EOP externa. Estos
bits se borran ante un Reset, un comando Master Clear o, simplemente, al leer el propio registro de estado.
Los bits 4 al 7 indican qué canales están solicitando servicio, con independencia de que estén enmascarados
o no. De esta manera, enmascarando todos los canales y leyendo el registro de estado, por software se puede
decidir qué canales conviene desenmascarar, pudiendo el sistema operativo aplicar la gestión de prioridades
que desee llegado el caso. Estos bits (4 al 7) son actualizados cuando el reloj está en alto; un Reset o un
comando Master Clear los borran.
7 6 5 4 3 2 1 0
Se emplea para contener los bytes que se transfieren en las operaciones memoria-memoria. Tras
completar el proceso de transferencia, la CPU puede averiguar la última palabra transferida leyendo este
registro, a no ser que el registro haya sido borrado por un Reset o un comando Master Clear.
A continuación se citan algunos comandos especiales que pueden ser ejecutados leyendo o escribiendo
sobre el 8237. A diferencia de cuando hay que acceder a los registros de direcciones y contadores, aquí el
bit A3 está activo. Por tanto, de los 16 puertos de E/S que ocupa el 8237 en cualquier sistema, los 8 últimos
están relacionados con los comandos y los registros especiales. En el siguiente cuadro se recogen todos, y
después se explican los más confusos.
Dado que los valores de 16 bits se envían de dos veces, existe un flip-flop interno que permite al
8237 conocer si lo que le llega es la primera mitad del dato o la segunda. Por precaución, se puede borrar
primero para asegurar que el primer byte enviado se interprete como el menos significativo y, el segundo,
como el más significativo.
Dado que los valores de 16 bits se envían de dos veces, existe un flip-flop interno que permite al
8237 conocer si lo que le llega es la primera mitad del dato o la segunda. Por precaución, se puede activar
primero para asegurar que el primer byte enviado se interprete como el más significativo y, el segundo, como
el menos significativo.
Este comando tiene el mismo efecto que un Reset hardware. Los registros de comando, estado,
petición de DMA, temporales y los flip-flops internos (first/last y mode register counter) son puestos a cero,
siendo el registro de máscaras rellenado con bits a 1 (inhibir canales). El 8237 entra en estado inactivo.
El comando Write es empleado para escribir al registro de petición de DMA y provocar una petición
de DMA por software; también se puede utilizar Read para consultar su estado: los bits 0 al 3 muestran
entonces el estado de las peticiones en los canales 0 al 3 (los demás bits están a 1). El formato para escribir
es el siguiente:
7 6 5 4 3 2 1 0
00 seleccionar canal 0
No importa su valor al escribir 01 seleccionar canal 1
Bits 4..7 a 1 al leer 10 seleccionar canal 2
11 seleccionar canal 3
0 borrar bit de petición
1 activar bit de petición
Este comando limpia los bits de máscara de los 4 canales, habilitándoles para recibir peticiones de
DMA por hardware.
7 6 5 4 3 2 1 0
00 seleccionar canal 0
No importa su valor al escribir 01 seleccionar canal 1
10 seleccionar canal 2
11 seleccionar canal 3
0 borrar bit de máscara
1 activar bit de máscara
EL HARDWARE DE APOYO AL MICROPROCESADOR 279
Read/Write All Mask bits (leer/escribir todos los bits de máscara de DMA).
Este comando permite consultar o establecer el estado de todos los bits de máscara de DMA a la vez,
en los 4 canales.
7 6 5 4 3 2 1 0
Todos los ordenadores compatibles vienen equipados con un 8237 accesible a partir de la dirección
E/S base 0. Es por tanto el chip del ordenador donde resulta más fácil traducir las direcciones E/S de las
tablas técnicas del fabricante a la dirección del espacio de E/S del PC.
Los AT y PS/2 poseen un 8237 adicional, accesible a partir de la dirección E/S 0C0h. Los puertos
están direccionados en intervalos de 2, al repetirse en dos direcciones adyacentes (esto permite en los IBM
y otros muchos hacer un OUT de 16 bits en lugar de dos consecutivos de 8, pero no todas las máquinas lo
soportan). En los AT, este 2º controlador de DMA actúa como maestro y está encargado de las operaciones
de 16 bits; su canal 0 es empleado para colgar de él otro 8259 que realiza las operaciones de 8 bits, por
compatibilidad con el PC. Por ello, los AT poseen 7 canales de DMA, frente a los 4 de los PC/XT.
La siguiente tabla resume todos los puertos de entrada y salida a emplear para acceder a ambos
controladores de DMA (el de 16 bits, recuérdese, sólo disponible en AT):
Los PC/XT utilizan el canal 0 de su 8237 para el refresco de la memoria, el 2 para los disquetes y
el 3 para el disco duro. El único canal que queda libre es el 1.
Sin embargo, en los AT el panorama cambia bastante. El 8237 encargado de las transferencias de 8
bits (esclavo) que cuelga del que controla las transferencias de 16 bits (maestro) define los canales 0 al 3,
de los cuáles sólo el canal 2 está ocupado en las operaciones de disquetes, al igual que los PC/XT. El 8237
encargado de las operaciones de 16 bits define los canales 5, 6 y 7 (el 4 está ocupado en colgar de él el otro
8237), estando todos ellos libres. La razón es que en los AT la memoria no se refresca por el DMA y el disco
duro por lo general se accede directamente, también sin DMA. Por tanto, en estas máquinas quedan nada
menos que 6 canales de DMA libres (el 0, 1 y 3 del DMA de 8 bits y el 5, 6 y 7 del DMA de 16 bits).
Seguramente, el lector se habrá dado cuenta de que los registros de direcciones del DMA son de 16
bits, mientras que la serie 80x86 puede direccionar entre 1 Mb y 4 Gb Canal Puerto E/S del
de memoria. Si tiene algo de sentido común, se le habrá ocurrido la DMA registro de página
pregunta: ¿Cómo es posible entonces que el DMA acceda a la 0 87h (sólo AT)
memoria del ordenador, con direcciones de 20 a 32 bits?. La solución 1 83h
2 81h
técnica adoptada por los diseñadores del PC consistió en añadir unos 3 82h
registros externos, ubicados fuera del 8237, que se encargan de 5 8Bh (sólo AT)
6 89h (sólo AT)
suministrar los bits de direcciones que faltan: son los denominados 7 8Ah (sólo AT)
registros de página de DMA, habiendo uno por cada canal.
En los PC/XT, los registros de página de DMA poseen sólo 4 bits significativos y generan la parte
alta de la dirección de memoria. En los AT, son significativos los 8 bits completos del registro de página de
DMA en el 8237 que controla las operaciones de 8 bits y 7 en el que gestiona las operaciones de 16 bits. El
siguiente esquema muestra cómo se generan las direcciones de memoria:
PC/XT A19 A18 A17 A16 A15 A14 A13 A12 A11 A16 A9 A8 A7 A6 A5 A4 A3 A2 A1 A0
D3 D2 D1 D0
AT (DMA 8) A23 A22 A21 A20 A19 A18 A17 A16 A15 A14 A13 A12 A11 A16 A9 A8 A7 A6 A5 A4 A3 A2 A1 A0
D7 D6 D5 D4 D3 D2 D1 D0
AT (DMA 16) A23 A22 A21 A20 A19 A18 A17 A16 A15 A14 A13 A12 A11 A16 A9 A8 A7 A6 A5 A4 A3 A2 A1 0
D7 D6 D5 D4 D3 D2 D1
siempre a cero
Los restantes bits del espacio de direcciones (líneas A24 a A31 del 386) no se pueden emplear, de
ahí que algunas implementaciones de Unix tuvieran problemas para soportar más de 16 Mb de memoria.
En general, desde el punto de vista del DMA, se puede imaginar la memoria como 16 bloques de
64 Kb (caso del PC/XT), como 256 bloques de 64 Kb (en accesos de 8 bits en el AT) o bien como 128
bloques de 128 Kb (en accesos de 16 bits también en el AT). En el DMA que trabaja con 16 bits, se
transfieren sólo palabras (65536 palabras = 128 Kb) y siempre en direcciones pares, de ahí que A0=0.
Nota: Con los controladores de memoria expandida actuales (EMM386), los diseñadores
han sido suficientemente cautos como para colocar los primeros 640 Kb de la memoria
virtual justo en los primeros 640 Kb de memoria física del ordenador. La memoria de
pantalla y la de la tarjeta VGA también están en su sitio. Por tanto, bajo las últimas versiones
del DOS es factible (y probablemente lo seguirá siendo) programar directamente el DMA
para realizar transferencias sobre la memoria normal. Sin embargo, sobre la memoria superior
EL HARDWARE DE APOYO AL MICROPROCESADOR 281
tampoco hay problemas. Aunque la dirección virtual ya no coincide con la física, cuando se
ejecuta una instrucción OUT sobre un registro de página, el controlador de memoria detecta
la circunstancia, ya que al parecer está protegido el acceso a esos puertos. A continuación,
averigua qué instrucción ha provocado la excepción y modifica convenientemente el valor
con el que se pretendía hacer OUT para adecuarlo a la dirección de memoria física y permitir
que siga funcionando. Esto explica por qué una instrucción de E/S sobre uno de estos puertos
puede tardar nada menos que ¡1000 ciclos! en un 386.
La BIOS del AT inicializa los 8237 con un valor 0 en el Command Register. Casi todos los canales
son establecidos por defecto (y así permanecen cuando no se usan) en el modo single, transferencia de
verificación, autoinicialización inhibida y modo incremento. Por ello, en el 8237 esclavo se escribe el valor
40h en el registro de modo del canal 0, el 41h en el canal 1, el 42h en el canal 2 y el 43h en el canal 3. En
el 8237 maestro, el registro de modo del canal 4 (canal 0 de este chip) se programa con 0C0h, que equivale
al modo cascada; los demás canales se programan como en el otro 8237. El siguiente listado ha sido extraído
directamente de la BIOS del AT:
La BIOS del PC/XT inicializa el canal 0 del DMA para el refresco de la memoria. El refresco de las
memorias dinámicas consiste en ir leyéndolas con suficiente rapidez como para que no se borre su contenido;
en realidad, dada su organización en filas y columnas, se puede refrescar a la vez un gran número de bytes
leyendo uno sólo. Para una memoria de 1 Mb, basta con acceder a cualesquiera 1024 posiciones de memoria
consecutivas, cada menos de 4 milisegundos, para garantizar la fiabilidad del sistema. Para ello, el canal 0
del DMA es colocado en modo single, en modo incremento de direcciones, con autoinicialización y en modo
transferencia de lectura (enviando el valor 58h al registro de modo). A continuación, dicho canal es
desenmascarado, comenzando el refresco de la memoria. La razón es que la salida del contador 1 del
temporizador 8253 está conectada a la línea de petición del canal 0 del DMA, por lo que periódicamente el
8237 sustrae el control de los buses al 8086 para continuar el refresco por la dirección de memoria en que
se llegara (el contador 1 del 8253 está programado con una cuenta 18, igual que en los AT: aunque éstos
últimos no refrescan la memoria por DMA utilizan una base de tiempos compatible). El registro de página
del canal 0 no existe en los PC/XT; sin embargo, debido al diseño de la placa, es el registro de página del
canal 3 el que actúa. En cualquier caso, es indiferente la dirección de memoria base empleada para refrescar.
Los restantes canales DMA, así como el Command Register, son programados del mismo modo que sus
colegas en el AT.
no es recomendable por dos motivos: por un lado, el registro interno del 8237 encargado de almacenar el byte
a transferir es de 8 bits (es decir, nada de emplear un canal de DMA de 16 bits, que sería mucho más rápido)
y, por otro lado, el más modesto 286 es bastante más rápido que el DMA (por algo el disco duro del AT se
lee sin DMA). No digamos un 386 u otra máquina superior.
Cierto célebre libro de soluciones para programadores de compatibles afirma en la página 328 que
los AT emplean el DMA automáticamente en las instrucciones MOVS para mejorar el rendimiento. Fuera
del ámbito de la ciencia-ficción, aquí propondremos otro uso no más común pero, en cambio, factible:
ralentizar el funcionamiento de los ordenadores AT. La auténtica utilidad del DMA, conviene recordarlo, está
ligada al acceso a los disquetes, aunque de ello hay ejemplos en el apartado donde se trata la programación
del NEC765.
El truco, cuya idea original hay que atribuir a Jesús Arias, consiste en programar un canal en modo
autoinicialización, para que se ponga a trabajar continuamente. Programándolo en modo single, le va robando
ciclos a la CPU de manera continua. En teoría, en el modo block se debería quedar bloqueado el ordenador,
aunque las máquinas en donde lo he probado esto no sucede. En los PC/XT no conseguí un resultado exitoso,
además de que no tiene mucho sentido hacerlos más lentos. Sin embargo, en los AT es bastante sencillo el
proceso y funciona en todas las máquinas en que se probó. A la hora de elegir un canal, se puede optar por
el 0, 1, 3, 5, 6 ó 7. Casi todos son válidos, pero el 0 y 1 no son recomendables: son los canales de más
prioridad y, si se utilizan para ralentizar el ordenador, las disqueteras dejan de funcionar (utilizan el canal 2).
Este es otro de los motivos por los que no es conveniente hacer esto en los PC/XT (su único canal disponible
es el 1). Por tanto, la elección queda relegada al canal 3 (de 8 bits) o al 5, 6 ó 7 (de 16 bits). De esta manera,
los disquetes pueden continuar funcionando, ya que su canal de DMA toma el control cuando es necesario
debido a su mayor prioridad.
Resulta interesante observar cómo ralentiza más emplear un canal de 8 bits que uno de 16: en el
sistema 386-25 donde lo probé, el famoso test de velocidad de LANDMARK estima la velocidad
habitualmente en 27,8 MHz. Poniendo en marcha el canal 7, de 16 bits, la velocidad cae nada menos que a
7,3 MHz; utilizando el 3 (de 8 bits) baja a 6,3 MHz. Combinando ambos canales a la vez, el descenso es aún
mayor, hasta los 4,3 MHz.
Las tradicionales utilidades de dominio público para ralentizar los AT suelen emplear la interrupción
del temporizador, parando por completo el ordenador durante algunos instantes y dejándole a toda velocidad
el resto del tiempo. La ventaja de ralentizar por DMA es que el ordenador baja la velocidad de una manera
uniforme y no va a saltitos. Por otro lado, ralentiza también los juegos que controlan por su propia cuenta
la interrupción del temporizador. Además, casi ningún programa comercial se ocupa de programar los canales
del DMA, ni el propio BIOS toca los que no le incumben; por ello, una vez activado, es seguro que el efecto
durará cuanto desee el usuario. Por último, el método es aún más elegante porque ni siquiera se trata de un
programa residente: ¡consume 0 bytes!.
Combinando el método de ralentización por DMA con un aumento de los ciclos de refresco de la
memoria (a través del canal 1 del 8254) se puede bajar todavía aún más la velocidad, de manera también
uniforme. En concreto, en la máquina citada anteriormente, si se programa el canal 1 del 8254 con un valor
de cuenta 2 la velocidad cae a 1,4 MHz, según el test de Landmark: los ciclos de refresco de memoria
castigan mucho a la CPU cuando la restan pocos MHz...
El inconveniente de ralentizar demasiado, combinando los dos métodos citados, es que el teclado
comienza a fallar en mayor o menor medida (se enganchan las teclas de Shift y Ctrl, siendo preciso pulsarlas
de vez en cuando para desengancharlas; aparecen números en los cursores expandidos...). En el siguiente
programita de demostración, existen dos niveles de freno seleccionables. Utiliza el peor método para
comprobar si el ordenador es un AT, a través del byte de identificación de la ROM (es 0FCh en un gran
número de ATs y 0F8h en los PS/2-80), aunque es sin duda una de las maneras más rápidas de hacerlo. Las
funciones dmako() se encargan de poner K.O. el canal correspondiente, activando el DMA. Las recíprocas
dmaok() devuelven el canal asociado a la normalidad, inhibiendo el DMA.
EL HARDWARE DE APOYO AL MICROPROCESADOR 283
27,8
Velocidad estimada
tras la ejecución
de DMAKO.C en un
AT 386-25. Datos
calculados con el
test de LANDMARK 7,3
6,3
4,3
Al emplear el DMA conviene tener cuidado con evitar un desbordamiento en el offset 0FFFFh de
la página de 64K empleada (DMA 8 bits). Esto se verá con más detalle en el apartado dedicado al controlador
de disquetes. Hay que tener en cuenta que una dirección segmentada aparentemente inocente puede estar
cruzando una frontera de DMA. Por ejemplo, 512 bytes contenidos a partir de 3FF2:0000 (que llegan hasta
3FF2:01FF) ocupan las direcciones físicas 3FF20 a la 4011F, estando contenidos en las páginas 3 y 4.
La superficie magnética de un disco está dividida en pistas concéntricas, en cualquiera de las cuales
el cabezal de lectura/escritura puede ser posicionado con ayuda de un motor paso a paso. Los únicos datos
que se almacenan en el disco son bits, como se verá. El cabezal de la unidad de disco es, en esencia, una
bobina en la que se verifican dos leyes fundamentales de la física electrónica: por un lado, una corriente
alterna en dicha bobina provoca un campo magnético que varía al mismo ritmo que la corriente (lo que
permite magnetizar la superficie del disco para grabar los datos); por otro lado, aplicando un campo
magnético variable de manera constante a la bobina se genera una tensión constante en la misma (lo que
permite leer los datos previamente registrados sobre esa superficie magnética, dejando el cabezal deslizarse
sobre la misma).
A simple vista, por tanto, se podría intuir que registrar datos en un disco es una tarea sencilla: se
podrían representar los bits (a 1 ó 0) según la presencia/ausencia de magnetización en cada punto de la
superficie. Sin embargo, la electrónica y mecánicas de precisión necesarias para este tipo de grabación se
escapan aún de las posibilidades tecnológicas actuales. La solución adoptada consiste en registrar, junto a los
bits de datos, una frecuencia de reloj de referencia que permita localizar los bits sin problemas: entre dos
registros magnéticos de referencia en el disco (marcados con ’*’), puede existir o no otro registro (que es lo
que implica que el dato sea un 1 ó un 0):
* * * * * * * *
1 1 0 1 0 0 0 1
Esto es lo que se denomina grabación en simple densidad (MF). Al final, la superficie magnética
se puede considerar como un conjunto de pequeños imanes magnetizados en un sentido u otro: cuando se
recorra el disco con el cabezal en modo lectura, la variación magnética inducirá una corriente cuya
interpretación permitirá recuperar los datos grabados.
La electrónica de este sistema trabaja con dos tiempos básicos diferentes: el que transcurre entre dos
impulsos del reloj de referencia (bits a 0) y el que separa un impulso del reloj de referencia de los bit a 1.
Un impulso de referencia suele durar unos 500 nanosegundos y la distancia entre estos impulsos es de 8
microsegundos. Por ello, para un byte de datos son necesarios 64 microsegundos: como la disquetera da 300
vueltas por minuto, emplea 200 milisegundos en cada vuelta; esto significa que en cada pista podría
almacenar teóricamente 200000/64 = 3125 bytes. En un disco convencional de 80 cilindros y dos caras (160
pistas), esto supone 500000 bytes; sin embargo, estos discos suelen almacenar 1.000.000 (doble densidad)
y hasta 2.000.000 de bytes (alta densidad) antes de ser formateados (típicamente 720 Kb y 1,44 Mb tras el
formateo). ¿Cómo se las apañan para doblar o cuadruplicar los discos actuales esta capacidad?. La respuesta
consiste en emplear los formatos de doble y alta densidad, respectivamente.
(marcados con ’*’) o abandonar su generación. Aunque en el gráfico no queda quizá muy claro, este método
permite grabar el doble de datos en un mismo intervalo de tiempo que el método de simple densidad:
* *
1 1 0 1 0 0 0 1
Las unidades de alta densidad y las (ya difuntas) de extra alta densidad se basan en una mayor
depuración de la electrónica de control, que permite reducir los tiempos de los diversos intervalos.
La división del disco en pistas no es suficiente, ya que la cantidad de datos que almacenan es
demasiado elevada (unos 9 Kb por cada cilindro y cara en los discos de alta densidad actuales). Por tanto,
se comprende la necesidad de subdividir cada pista en unidades lógicas menores (sectores) de un tamaño
razonable, que puedan ser accedidas por separado. En esto consiste el proceso de formateo, en el que el disco
queda estructurado como se describirá a continuación. Se ha tomado como referencia el proceso de formateo
que realiza el FDC (Floppy Disk Controller) 765 de NEC en MFM (en MF varía ligeramente).
El disco posee una perforación de índice (el pequeño agujerito de la superficie) que es comprobada
por un sensor óptico, lo que permite detectar el inicio de la información grabada en cada pista. Nada más
comenzar la pista, hay 80 bytes con el valor 4Eh (ver esquema de la página siguiente): es lo que se denomina
el GAP 4A (GAP significa algo así como hueco o espacio). La razón de existencia de este pequeño área se
debe a la necesidad de sincronizar las distintas unidades de disco, ya que no todos los sensores ópticos actúan
de manera totalmente idéntica. Tras el GAP 4Ah se escriben 12 bytes a 0 en un área denominada SYNC. La
misión de estos bytes a cero es crear un área de marcas de sincronismo para que el controlador de disco se
sincronice con el reloj de referencia. Tras el campo SYNC viene un área especial de tres bytes denominada
Index Address Mark o IAM (marca de dirección índice), que existe sólo al principio de la pista. Tras ella
aparece un byte 0FCh y, detrás, un GAP 1, en esta ocasión de 50 bytes con el valor 4Eh: su misión es dar
tiempo a que el FDC procese la marca de dirección índice, que será decodificada e interpretada por hardware.
Después, a continuación vienen ya los sectores de datos del disco, que tienen todos el mismo formato.
Los sectores comienzan por 12 bytes de SYNC (a 0), a los que sigue la ID Address Mark o ID-AM
(marca de dirección de identificación), también de 3 bytes. Detrás, un byte 0FEh. Tras todo esto, aparece
el campo de ID: son 4 bytes que contienen la siguiente información: número de cilindro, cara del disco,
número de sector y tamaño de sector (en la forma (LOG2 bytes_por_sector)-7). Esto permite identificar a cada
sector por separado. Por razones de seguridad, se realiza una comprobación CRC (especie de suma de
seguridad) de 16 bits entre la ID-AM y los 4 bytes del campo ID, cuyo resultado se almacena en los dos
bytes inmediatamente siguientes, con objeto de detectar futuros fallos en la integridad de la información. Para
dar tiempo al FDC a que se prepare para leer los datos que se vienen encima, hay después un nuevo GAP
2 de 22 bytes con el valor 4Eh. Entre otras razones, este área le sirve al FDC, en las operaciones de escritura,
para abandonar la lectura y prepararse para la inminente escritura (tarea que siempre lleva algo de tiempo).
Detrás vienen otros 12 bytes SYNC. Tras él otros 3 bytes: constituyen la DATA Address Mark o DATA-AM
(similar a la ID-AM o a la IAM) y, finalmente, un byte 0FBh. ¡Ahora sí!, tras ello vienen los datos del
sector: puede tener una longitud de 128, 256, 512, 1024, 2048 ó 4096 bytes (según haya sido definido) que
nada más ser formateado es inicializado con un valor seleccionable por el usuario. Por supuesto, a este área
de datos se le aplica también un algoritmo CRC (junto con los bytes de la DATA AM y el byte 0FBh) y los
2 bytes que se obtienen se graban a continuación. Finalmente, aparece el GAP 3, formado por cierto número
de bytes 4Eh seleccionable por el usuario al formatear (típicamente entre 54 y 116). Este último GAP tiene
una función muy importante: al escribir un sector en el disco, es difícil que la velocidad de la unidad sea
totalmente idéntica a la de la unidad que formateó el disco: si es menor, no sucede nada (el sector ocuparía
286 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
un pelo menos de disco) pero si es mayor, el GAP 3 evita que se invada el siguiente sector. Cuando se
escriben datos, el GAP 3 es mucho menor que cuando se formatea (del orden de la mitad de tamaño), para
asegurar que no se invadirá la zona del siguiente sector si la unidad es algo más rápida de lo previsto. Los
sectores se suceden unos tras otros hasta completar la pista. Después, el resto del espacio hasta que aparezca
de nuevo la perforación de índice se rellena con el GAP 4B final. Todo esto, en MFM (en MF, por ejemplo,
los bytes añadidos entre sectores por el 765 -excluyendo el GAP 3- no son 62 en total sino 31).
GAP 4B
... otro sector ... 100-400 bytes 4E Fin de pista
Este controlador de disquetes es un chip muy evolucionado que realiza tareas de un nivel
relativamente alto. Fabricado inicialmente por NEC, también lo comercializan Rockwell (R 6765) e Intel
(i8272). Sus principales características son: tamaño de sector programable (128, 256, 512, 1024, 2048 ó 4096
bytes), posibilidad de programar todos los datos de las unidades, capacidad para controlar 4 disqueteras,
transferencia con o sin DMA, generación de interrupciones; es compatible con múltiples microprocesadores
(Z80, 8086,...) y trabaja con un reloj sencillo de una sola fase (4 u 8 Mhz). Soporta densidades MF (simple
densidad) y MFM (doble densidad) en unidades estándar de 3, 3½, 5¼ y 8 pulgadas.
-RW/SEEK: Read Write/Seek. Algunas de las líneas que comunican el FDC con la disquetera tienen doble función (para ahorrar
patillas en el chip): esta señal permite elegir la función de las 4 siguientes patillas.
FR/STP: Fit Reset/Step. La función FR permite borrar el error de flip-flop de algunas unidades. La función STP, mucho más
utilizada, mueve un paso (un cilindro) la cabeza de lectura/escritura (en la dirección que indica LCT/DIR).
FLT/TRK0: Fault/Track0. La señal FLT es generada por algunas disqueteras en caso de error, pudiendo borrarse
a través de la patilla anterior (FR/STP). La salida TRK0 indica cuándo el cabezal alcanza el cilindro
0, gracias a un sensor óptico o mecánico, tras el comando de programación Seek o el de
recalibración.
LCT/DIR: Low Current/Direction. La señal LCT es necesaria para limitar la corriente de escritura al acceder a los cilindros más
internos, por razones físicas. DIR indica en modo Seek el sentido del movimiento del cabezal.
WP/TS: Write protect/Two Side. La señal WP indica si el disco está protegido contra escritura y es comprobada en las
operaciones de lectura/escritura; la señal TS se comprueba en las operaciones Seek y sólo es necesaria en unidades de
dos cabezales.
WR DATA: Write Data. Línea de entrada en serie de los datos de escritura (para escribir sector, para formatear,...).
PS0-1: Pre Shift 0-1 (Precompensation). En el formato MFM, el FDC indica a la circuitería electrónica adecuada cómo debe
ser escrito el flujo de datos: para la precompensación caben tres estados posibles (Early, Normal y late).
RD DATA: Read Data. Entrada al FDC de datos en serie (bits) procedentes de la disquetera y leídos del disquete.
DW: Data Window. Señal obtenida en un separador de datos a partir de los datos leídos.
VCO: VCO Syn. Esta señal es precisa en el separador de datos PLL para el control del VCO.
MFM: MFM Mode. Indica al FDC si se trabaja en simple o doble densidad.
La única línea de direcciones del integrado (A0) define dos únicos puertos de E/S: el primero es el
registro principal de estado que sólo puede ser leído. A través del segundo puerto, de lectura/escritura, se
accede al registro de datos, a través del cual se programa el FDC, se envían y reciben los datos y se
obtienen los resultados.
Con el FDC se trabaja en tres fases diferenciadas: la fase de comando u orden es empleada para
enviar al FDC información sobre lo que tiene que hacer, lo que puede implicar enviar hasta 9 bytes en
algunos comandos. A continuación viene la fase de ejecución. Finalmente, la fase de resultados puede
obligar a leer del FDC hasta siete informaciones de estado diferentes (hasta que no se leen, el FDC no admite
más órdenes). Este es el esquema general, si bien algunas órdenes carecen de fase de resultados, otras no
tienen fase de ejecución...
El FDC dispone de 5 registros de estado internos. El principal puede ser accedido directamente como
se vio (A0=0) en cualquier momento. Los otros 4 registros (ST0, ST1, ST2 y ST3) sólo son accesibles en
algunas órdenes y durante la fase de resultados.
Para que el FDC lea los datos del disco hay que enviarle 9 bytes de información en la fase de
órdenes. Este activa la señal Head Load y espera el tiempo de Head Load programado. El FDC comienza a
leer los ID’s (identificadores) de los sectores hasta encontrar el sector buscado, con lo que pasa a la fase de
ejecución, o hasta encontrar por segunda vez la perforación de índice del disco (en ese caso se pasa a la fase
de resultados para dar el error). En la fase de ejecución, los datos son leídos del disco y enviados al
procesador o al DMA, a razón de un byte cada 8, 16, 26.67 ó 32 microsegundos (según la densidad
empleada: a 1000, 500, 300 y 250 Kbit/seg respectivamente). Tras acabar la transferencia del último byte del
último sector hay que dar un impulso en la patilla TC (Terminal Count) del 765 para evitar que siga leyendo
los sectores que van detrás en el proceso denominado multi-sector-read (se leen más sectores hasta llegar al
final de la pista). En este comando, al igual que en alguno más, se puede igualar el último sector de la pista
al primero a ser accedido, pudiéndose prescindir en ese caso de la señal TC al acceder a un solo sector. De
todas maneras, al emplear el DMA, la transferencia finalizará realmente cuando el registro contador del DMA
288 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
alcanza el valor 0, al encargarse el propio controlador de DMA de activar la señal TC, pudiéndose leer por
tanto el número de sectores deseado. Personalmente he comprobado que el último número de sector en la
pista es más bien el último sector al que se desea acceder. Este comando produce 7 bytes en la fase de
resultados, que deben ser leídos obligatoriamente para que el FDC pueda admitir más órdenes.
Byte 0 MT MF SK 0 0 1 1 0
Este comando es totalmente análogo al de lectura, pero actuando en escritura sobre el disco. La
secuencia de bytes a enviar y recibir es idéntica: sólo cambian algunos bits del primer byte de comando.
Byte 0 MT MF 0 0 0 1 0 1
Por sector borrado se entiende aquel cuyo DATA-AM está borrado (por haber sido grabado dicho
sector con el comando Escribir Datos Borrados): estos sectores son ignorados en las operaciones normales
de lectura y escritura, aunque esta orden también permite leerlos. Por supuesto, esto no tiene relación alguna
con la recuperación de ficheros borrados en la unidad y la utilidad de este comando es bastante cuestionable.
Byte 0 MT MF SK 0 1 1 0 0
Este comando graba sectores con el DATA-AM borrado, con objeto de que sólo puedan ser leídos
con el comando Leer Datos Borrados. La secuencia de bytes a enviar/recibir es idéntica al comando Leer
EL HARDWARE DE APOYO AL MICROPROCESADOR 289
Byte 0 MT MF 0 0 1 0 0 1
Este comando es similar a Leer Datos, se diferencia en que se leen todos los sectores de la pista (si
el último número de sector se indica correctamente) empezando cuando se detecta el paso de la perforación
de índice (si el sector inicial indicado no es realmente el primer sector de la pista, se producirá error). Aún
en caso de error de CRC en el campo de ID o en el de datos, se continúa leyendo la pista.
Byte 0 0 MF SK 0 0 0 1 0
Este comando de 6 bytes realiza de manera automática y sin dar trabajo al programador todas las
tareas necesarias para inicializar una pista del disquete. Tras enviar el comando, habrá que pasar al FDC 4
bytes por cada sector que haya en la pista a formatear: en ellos, para cada sector se indica el número de
sector deseado, lo que permite numerar los sectores de manera no consecutiva. El factor de Interleave 1:N
de un disco equivale al número N de vueltas que hay que dar para acceder una vez a toda la pista (depende
de que los sectores estén numerados consecutivamente o no); elegir un interleave óptimo es decisivo para
mejorar el rendimiento (si la unidad gira lo bastante rápida como para que no de tiempo a acceder a dos
sectores físicamente consecutivos, el interleave debería ser mayor de 1:1; de lo contrario sería necesaria una
vuelta completa del disco cada vez que se accede a dos sectores de número consecutivo, que resulta ser
además lo más frecuente). El formateo comienza cuando el sensor correspondiente detecta el inicio de la pista
(por la perforación de índice), por ello todas las pistas quedan con los sectores colocados exactamente en la
misma posición física: así, el sector N en una cara del disco coincide en su posición con el de la otra y con
el del cilindro adyacente (si se numeran todas las pistas igual, claro).
Byte 0 0 MF 0 0 1 1 0 1
Este comando permite leer del disquete el siguiente ID que aparezca. El ID asociado a cada sector
son los 4 bytes asignados durante el formateo, y consiste en información relativa al número de cilindro,
número de cabeza, número de sector y tamaño del mismo. Estos números suelen coincidir con los valores
físicos reales relacionados con la posición que ocupa el sector en el disco, si bien se pueden falsear en
290 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
técnicas de protección de datos, aunque los copiones más ordinarios esquivan sin problemas estas trampas
tan simples. Este comando consta de sólo 2 bytes; en la fase de resultado devuelve la misma información que
el comando Leer Datos (precisamente, la información solicitada).
Byte 0 0 MF 0 0 1 0 1 0
El comando verificar (SCAN) permite al FDC comparar los datos almacenados en el disquete con
un byte enviado por el procesador. Hay 3 comandos Scan de verificación, que indican el modo de
comparación por cada byte cotejado: igual, menor o igual, mayor o igual. El comando finaliza cuando se
cumple el criterio de comparación elegido en todo el sector dado, cuando se comprueba el último sector de
la pista o bien cuando se activa la patilla TC. La secuencia de bytes a enviar (9 en total) y a recibir es casi
idéntica al comando Leer Datos:
Byte 0 MT MF SK 1 0 1
Modo:
00 - IGUAL 10 - MENOR O IGUAL 11 - MAYOR O IGUAL
Bytes 1 al 8 y fase de resultados: Igual que el comando LEER DATOS.
Nota: Tras este comando, hay que enviar al FDC el byte que usará para la comparación.
Este comando mueve el cabezal al cilindro 0 del disco. El FDC comienza a generar impulsos (por
medio de la línea ST) para mover el motor paso a paso hasta que se le informe que ya se ha alcanzado el
cilindro 0 (a través de la patilla TRK0 del 765); en cualquier caso, el comando finaliza tras enviar un máximo
de 77 impulsos a la unidad (de ahí que pueda ser preciso repetirlo en las actuales unidades de 80 cilindros,
que siguen comportándose así por compatibilidad). Este comando carece de fase de resultados (puede
evaluarse el resultado por medio del registro de estado) y consta de sólo 2 bytes.
Byte 0 0 0 0 0 0 1 1 1
El 765 posee 4 registros internos que memorizan la posición del cabezal (sobre qué cilindro se halla)
en las 4 unidades de disco soportadas; tras el comando de recalibrado son puestos a 0. Cuando se envía este
comando al FDC, para colocar el cabezal sobre un cierto cilindro, éste comprueba si ya se encuentra sobre
el mismo: en caso contrario, genera las señales de control necesarias para instruir a la disquetera. Este
comando no posee fase de resultados: para comprobar el éxito de la operación hay que emplear la orden Leer
Estado de Interrupciones obligatoriamente (de lo contrario, el FDC no aceptará más órdenes de lectura o
escritura). En cualquier caso, si la siguiente operación es de escritura, tras este comando hay que hacer una
breve pausa (15 ms vale) porque si el cabezal no ha dejado de vibrar acarrearía una escritura incorrecta (se
detectaría gracias al CRC en una lectura posterior, pero ¡casi nadie verifica tras escribir!: mejor asegurar que
no hay error). Si la siguiente operación es de lectura, no es necesaria dicha pausa ya que en caso de fallar,
sería reintentada y no tendría mayor consecuencia. Si se trata de seleccionar el otro cabezal en el mismo
cilindro, después de haber posicionado el otro, tampoco es necesaria pausa alguna. Abusar de las pausas
podría acarrear una ralentización del acceso, al no hallarse en ocasiones el sector buscado hasta la siguiente
vuelta del disco. 3 bytes:
Byte 0 0 0 0 0 1 1 1 1
EL HARDWARE DE APOYO AL MICROPROCESADOR 291
Esta orden permite obtener el contenido del registro de estado ST3 de la unidad deseada, siendo éste
el único medio de conseguirlo. Consta de sólo dos bytes, obteniéndose un solo byte de resultado:
Byte 0 0 0 0 0 0 1 0 0
Aunque descrito en último lugar, este comando debería ser el primero ejecutado antes de comenzar
las operaciones de disco. Sirve para indicar si se va a trabajar con DMA o no, así como los tres tiempos
básicos que regirán la operación del chip. Estos tiempos están en función de la velocidad de reloj empleada,
dependiente de la densidad de disco seleccionada. El comando emplea 3 bytes y carece de fase de resultados.
Step Rate Time: Tiempo comprendido entre dos impulsos consecutivos en la señal que mueve el motor paso a paso del cabezal (lo que
determina el tiempo de acceso cilindro-cilindro). Depende de las características físicas de la unidad. El valor para los bits SR se calcula
con la fórmula (16-SR)*2 en unidades DD y con (16-SR) en unidades HD (tiempos expresados en milisegundos).
Head Load Time: Tiempo de demora tras activar la señal Head Load, sólo relevante por lo general en unidades de 8" (en las demás suele
cargarse el cabezal nada más activarse la señal Motor On). El tiempo ’Head Load’ (bits HL) se calcula con la fórmula (HL+1)*4 en
unidades DD y (HL+1)*2 en las unidades HD. La unidad de medida es el milisegundo.
Head Unload Time: Tiempo esperado, tras el último acceso al disco, hasta que la señal Head Load vuelva a ser inactiva (sólo suele ser
realmente significativo, una vez más, en las unidades de 8"). Las viejas unidades de 8" normalmente estaban girando continuamente (para
evitar sus lentas aceleraciones y frenados por la inercia) y levantar o bajar el cabezal era un medio de protección de la superficie
magnética. El tiempo ’Head Unload’ (bits HU) se calcula con la fórmula HU*32 en unidades DD y con HU*16 en unidades HD. La
unidad de medida es el milisegundo.
Byte 0 0 0 0 0 0 0 1 1
Como se comentó, el 765 dispone de 5 registros de estado: el registro principal de estado, que puede
ser accedido en cualquier momento; los registros ST0, ST1 y ST2 que se obtienen como resultado de diversas
órdenes; y el registro ST3. Los registros ST1 y ST2 no se pueden leer directamente (sólo se obtienen como
resultado de algunas órdenes), pero ST0 y ST3 pueden ser leídos con un comando al efecto.
En este registro se representan en todo momento los datos más importantes sobre el estado del FDC.
Sirve también para regular la comunicación entre el microprocesador y el FDC. Significado de sus bits:
Bit 7 (RQM): Request For Master (listo para E/S). Cuando este bit está a 1, el FDC está listo para recibir o enviar
bytes a través del registro de datos; en caso contrario no es posible la transferencia.
Bit 6 (DIO): Data Input/Output (entrada/salida de datos). Cuando este bit está a 1, significa que el FDC tiene un
byte preparado para el procesador. Cuando está a 0, quiere decir que está esperando un byte del
procesador. Este bit no es válido hasta que RQM=1.
Bit 5 (NDM): Non DMA Mode (Modo no-DMA). En modo no DMA estará a 1 si empezó la fase de ejecución; pasa
a valer 0 cuando dicha fase finaliza.
bit 4 (CB): FDC Busy (FDC ocupado). Cuando está a 1, el FDC está elaborando una orden de lectura o escritura
y, por tanto, no puede procesar más comandos. Este bit se pone a 1 nada más recibir el primer byte
de un comando, y baja cuando es leído el último byte de resultados.
Bits 0..3 (DB): FDD0..3 Busy (unidad ocupada). Cada bit está asociado a una unidad (de la A:-D:). Cuando se inicia
un comando Seek o un recalibrado en alguna unidad, su bit se activa: mientras alguno de estos bits
esté a 1, no se podrán enviar órdenes de lectura o escritura al FDC, pero sí más comandos Seek o de
recalibrado de las demás unidades. Estos bits no se ponen a 0 por sí solos: se borran enviando el
comando Leer Estado de Interrupciones (si había finalizado ya el comando Seek o el recalibramiento).
Este registro se denomina también registro de estado de interrupciones, ya que en modo no DMA
permite identificar la causa de las interrupciones.
Bits 7, 6: Interrupt Code (código de interrupción). Con la notación Bit7-Bit6 se tiene: 00 - Normal Termination
ó NT: comando finalizado con éxito. 01 - Abnormal Termination ó AT: terminación brusca (comando
iniciado pero no terminado): puede deberse a un error real o puede que no, ya que algunos sistemas
no emplean la señal TC y es necesario programar en ellos el último sector de la pista como el último
sector a acceder. 10 - Invalid Command Issue (IC): comando inválido (comando que no puede
empezar al ser ilegal; puede producirse también si se ejecuta el comando Leer estado de
Interrupciones sin haber ninguna en ese momento). 11 - Terminación anormal (esta señal se produce
ante una variación de la línea RDY (Ready) durante el comando, que empieza pero no finaliza -por
ejemplo, si se retira el disquete de la unidad en medio de una operación-).
Bit 5 (SE): Seek End (Fin de Seek). Este bit se pone a 1 cuando acaba la operación Seek.
Bit 4 (EC): Equipment Check (comprobación de equipo). Este bit se pone a 1 si la unidad informa de un error;
también puede ponerse a 1 si, tras un recalibrado, no aparece aún la señal TRK0 que indica que se
ha alcanzado el cilindro 0. Esto puede suceder si el cabezal está sobre un cilindro superior al 77, ya
que el obsoleto FDC (y las más modernas controladoras de disco, por compatibilidad) sólo lo mueven
un máximo de 77 cilindros antes de considerar que el intento ha fallado (repítase el recalibrado).
Bit 3 (NR): Not Ready (no preparado). Se activa cuando la unidad informa de esta condición; también cuando se
intenta acceder al segundo cabezal en unidades que solo tienen uno.
Bit 2 (HD): Head Address (dirección de cabezal). Indica el cabezal activo en el momento de la interrupción.
Bits 1, 0 (US): Unit Select (Unidad activa): unidad activa durante la interrupción (0-A y 1-B; en PS/2 01-A y 10-B).
Este registro informa, durante la fase de resultados, sobre el desarrollo de la fase de ejecución de los
diversos comandos.
EL HARDWARE DE APOYO AL MICROPROCESADOR 293
Bit 7 (EN): End of Cylinder. Este bit se pone a 1 si se intenta acceder a un sector tras alcanzar el fin de pista
programado.
Bit 6: No utilizado (a 0).
Bit 5 (DE): Data Error (error de datos). Se pone a 1 si al leer los datos y calcular su CRC (o al calcular el CRC
de los campos de ID), éste no coincide con el CRC almacenado en el disco junto a dichos datos ó IDs
cuando fueron grabados.
Bit 4 (OR): Overrun (excedido el tiempo de transferencia). Los datos transitan entre el microprocesador y el FDC
a una velocidad mínima determinada (8, 16, 26.67 ó 32 microsegundos). Si al leer datos del FDC el
procesador no es suficientemente rápido, puede llegar un dato sobrescribiendo el anterior cuando aún
no había sido leído, lo que provoca que este bit se ponga a 1 para señalar el error.
Bit 3: No utilizado (a 0).
Bit 2 (ND): No Data (no hay datos). Se pone a 1 durante la lectura o scan si el FDC no puede hallar el sector
indicado. Se pone también a 1 con el comando leer ID si el FDC no puede leer sin errores el campo
ID (si falla el CRC). Por último, también se pone a 1 si en el comando leer pista el sector inicial no
es encontrado.
Bit 1 (NW): Not Writable (escritura no permitida). Se pone a 1 al ejecutar algún comando que implique modificar
el contenido del disco, si este está protegido contra escritura.
Bit 0 (MA): Missing Address Mark (Address Mark perdida). Se pone a 1 cuando en la lectura el FDC no halla,
al cabo de una vuelta completa del disco, la ID de sector. La ausencia de Data Address Mark (y la
ausencia también de una Data Address Mark borrada) pone a 1 este bit (junto al bit MD del registro
de estado 2).
Este registro de estado sólo puede ser consultado por medio de la orden Leer estado de unidad. Se
obtiene la siguiente información:
Bit 7 (FT): Fault (fallo). Este bit se corresponde con la línea Fault de algunas unidades.
Bit 6 (WP): Write protected (protección contra escritura). Si este bit está a 1, significa que el disco introducido en
la unidad está protegido contra escritura.
Bit 5 (RDY): Ready (preparado). Este bit se corresponde con la línea RDY (Ready) de la unidad. Si está a 1, la
unidad está preparada.
Bit 4 (T0): Track 0 (cilindro 0). Este bit se corresponde con la línea TRK0 de la unidad. Si está a 1, el cabezal
de la unidad y cara elegidas se encuentra en ese momento en el cilindro 0.
Bit 3 (TS): Two Side (dos caras). Si este bit está a 1, la unidad de disco posee dos cabezales.
Bit 2 (HD): Head Address (dirección del cabezal). Este bit se corresponde con la línea Head Select del FDC.
Bits 1, 0 (US): Unit Select (unidad seleccionada). Estos bits se corresponden con el estado de dichas líneas del FDC.
294 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
El controlador de disquetes es accedido a través de dos puertos de E/S, en la dirección 3F4h (registro
de estado) y en la 3F5h (datos). Adicionalmente, existe un registro denominado Registro de Salida Digital,
en la dirección E/S 3F2h, que controla los motores de las unidades y permite reinicializar el sistema de disco
y seleccionar la modalidad de operación (con o sin DMA). Los valores de bits establecidos para el registro
de salida digital son los siguientes (los PS/2 sólo soportan dos disqueteras y el bit 1 está reservado):
7 6 5 4 3 2 1 0
Tras poner a 0 el bit que reinicializa el FDC hay que devolverlo a 1 y (con o sin las interrupciones
habilitadas en el bit 3) esperar la interrupción de disquete que vendrá (IRQ6 INT 0Eh) ejecutando después
el comando leer estado de interrupciones; también hay que recalibrar, ya que el registro interno del FDC que
indica el cilindro actual es puesto a 0. En las máquinas 486 en particular, es necesario hacer una leve pausa
tras bajar este bit, ya que devolviéndolo inmediatamente a 1 sucede que en ocasiones el 765 no se entera del
cambio ¡y no se resetea! (algunos microsegundos bastan). Efectuar un reset es conveniente tras un error de
disco. En las máquinas AT o con controladoras de alta densidad existe otro registro más al que se accede en
lectura, el Registro de Entrada Digital (3F7h). Su bit más significativo indica si ha habido cambio de disco
en la última unidad seleccionada a través del registro de salida digital; los restantes bits se emplean para
gestionar el disco duro. Una vez detectada la condición de cambio de disco, hay que bajar este bit para
detectar futuros nuevos cambios por el procedimiento, un tanto extraño y quizá absurdo de llevar el cabezal
al cilindro 1 y después al 0. Para leer la línea de cambio de disco el motor debe estar encendido (se puede
encender, leer la línea y volver a apagarlo después tan deprisa que el usuario no note siquiera parpadear el
led de la disquetera). Si no se puede bajar este bit será debido a que no hay disquete introducido. También
a través del puerto 3F7h, pero actuando como salida, se accede al Registro de Control del Disquete, que
permite seleccionar la velocidad de transferencia de la unidad en sus dos bits menos significativos:
00 - 500.000 bits/segundo (disquetes de alta densidad de 1.2M y 1.44M)
01 - 300.000 bits/segundo (disquetes de 360K en unidades de 1.2M)
10 - 250.000 bits/segundo (disquetes de 3½ - 720K).
11 - 1.000.000 bits/segundo (disquetes de 3½ - 2.88M).
Seleccionar la velocidad correcta en los AT es un requisito totalmente indispensable para lograr enviar
y recibir datos del disco. Las unidades de alta densidad de 1.2M siempre trabajan con 80 cilindros, lo que
sucede es que pueden leer discos de doble densidad saltando los cilindros de dos en dos. Esto significa que
para leer el cilindro 15 de un disco de 360K, será necesario mover el cabezal al cilindro 30 (y programar el
765 para leer el 15, por supuesto, ya que ha sido formateado con ese número). La BIOS automatiza este tipo
de operaciones, pero cuando se accede directamente al disco no queda más remedio que considerarlas. En
los discos de 3½ nunca es necesario esto, ya que tienen siempre 80 cilindros. En la terminología anglosajona,
la velocidad de transferencia se denomina data transfer rate y el movimiento doble del cabezal en los discos
de doble densidad recibe el nombre de double stepping. Los PS/2 poseen en 3F0h y en 3F1h dos registros
de estado adicionales que no es preciso considerar.
Un consejo útil para los programadores en ensamblador es que realicen siempre una pequeña pausa
de algunos microsegundos (40-60) entre bytes sucesivos de un comando enviado al 765. La razón para ello
no está muy clara, pero las BIOS AMI de 486 hacen esto y sus motivos tendrán. Accediendo desde un
lenguaje de alto nivel o en procesadores 386 o inferiores esto probablemente no es necesario.
Las unidades de 5¼ de doble densidad giran a 300 r.p.m. (revoluciones por minuto); esto significa
que dan una vuelta cada 200 milisegundos. La velocidad de transferencia empleada es de 250 Kbit/segundo.
EL HARDWARE DE APOYO AL MICROPROCESADOR 295
Echando cuentas, en 200 ms se pueden registrar unos 250000*0,2 = 50000 bits de datos = 6250 bytes por
pista. Los disquetes de 360K poseen 9 sectores de 512 bytes; por cada sector hacen falta además 62 bytes
que añade el NEC765 (ver al final del apartado 12.6.1) y otros 80 de GAP 3 que estima oportuno IBM: en
total, 654 bytes. Así, en la pista no caben 10 sectores pero sí los 9 citados. Como hay 40 cilindros en estos
disquetes (y dos caras) en total caben 9*40*2 = 720 sectores (que equivalen a 360 Kb). Por supuesto,
estrechando algo el GAP 3 al formatear sí se pueden introducir 10 sectores, maniobra bastante fiable que
realizan ciertos formateadores avanzados. Sin embargo, IBM fue excesivamente conservadora al principio,
ya que sólo formateaba 8 sectores por pista; luego se dio cuenta y rectificó. Eran los viejos discos de 320
Kb, totalmente obsoletos aunque soportados aún por el FORMAT del DOS. También han existido antaño
formatos de 180 e incluso 160 Kb, basados en unidades de una sola cabeza. Las unidades de 5¼ de alta
densidad giran a 360 r.p.m.; esto supone 166,66 ms por cada vuelta del disco. El aumento de velocidad se
decidió por motivos de fiabilidad. A nadie se le escapa que si el disco girara más lento y se le enviaran los
datos a la misma velocidad, cabrían más datos... pero todo tiene un límite (lo contrario sería un chollo). La
pretensión de IBM de elevar excesivamente -para la tecnología del momento- la velocidad de transferencia
(de 250 a 500 Kbit/seg) obligó a tomar la medida de acelerar la unidad. Aquí, con los disquetes de doble
densidad de 5¼ se emplea la tasa de 300 Kbit/segundo: la mayor velocidad de rotación del disco es
compensada exactamente por la proporcionalmente mayor velocidad de transferencia, resultando posible de
esta manera leer los discos creados en unidades de doble densidad: 300000*0,16666 = 50000 bits de datos,
¡exactamente igual que en las unidades de doble densidad!. Por supuesto, estas unidades giran siempre a 360
r.p.m. y no es posible alterar la velocidad para leer los viejos formatos, como indican otras publicaciones ¡lo
que cambia es la tasa de transferencia!. Las controladoras de alta densidad pueden, por lo tanto, emplear
velocidades de 300, 500 y (aunque no usada en 5¼) 250 Kbit/seg. Con disquetes de alta densidad de 5¼
y a 500 Kbit/seg caben 500000*0,16666 = 83333 bits por pista (10416 bytes). El GAP 3 que emplea el
FORMAT del DOS es de 84 bytes: cada sector ocupa 512+62+84 = 658 bytes, con lo que caben 15. Esto,
unido a los 80 cilindros del disco permite almacenar 1200 Kb en el mismo (en estas unidades se accede a
los discos de 360K saltando los cilindros de dos en dos).
Las más modernas unidades de 3½ permitieron mantener la velocidad de 500 Kbit/seg con la
velocidad de rotación clásica de 300 r.p.m., sin problemas de fiabilidad, lo que eleva aún más la capacidad.
Con ello, los disquetes de alta densidad de 3½ almacenan 500000*0,2 = 100000 bits de datos (12500 bytes)
en cada pista. El FORMAT del DOS emplea un amplio GAP 3 de 108 bytes; cada sector ocupa por lo tanto
512+62+108 = 682 bytes, con lo que caben 18 por pista en estas condiciones, lo que genera los conocidos
discos de 1440 Kb. Antes de las unidades de alta aparecieron las de doble densidad de 3½: estas emplean
una velocidad de 250 Kbit/segundo, con lo que sólo admiten 6250 bytes por pista (los mismos que un
disquete de doble densidad de 5¼) y 720 Kb por disco (también emplean un GAP 3 de 80 bytes). Con
controladoras de alta densidad se puede seleccionar con estos disquetes la velocidad de 300 Kbit/segundo,
lo que permite formatear discos de 3½ y doble densidad con cerca de 1 Mb, sin problemas de fiabilidad. Sin
embargo, el FORMAT del DOS y las rutinas de la BIOS sólo soportan en estos discos la velocidad de 250
Kbit/segundo al ser la única que los PC/XT normalmente admiten. Por supuesto, el usuario siempre puede
perforar el disco para convertirlo en uno de alta densidad: la calidad de la superficie magnética en los discos
de 360K es suficientemente baja para que den errores en las últimas pistas (las más próximas al centro y con
menor longitud de circunferencia) al formatearles en alta densidad; sin embargo, en 3½ los fabricantes no se
han complicado la vida y es probable que a veces se puedan formatear los discos de doble densidad como
de alta sin problemas, algo que pese a todo no es quizá recomendable. Las unidades de 3½ detectan el tipo
FORMATOS DE DISCO ESTÁNDAR 5¼ Doble Densidad 5¼ Alta Densidad 3½ Doble Densidad 3½ Alta Densidad 3½ Extra Alta D.
de disco y las perforaciones del mismo sólo sirven para que la disquetera sepa qué velocidad de transferencia
emplear (sin embargo, en 5¼ no hay perforaciones y la unidad es capaz de detectar la velocidad apropiada).
Los discos normales están formateados con sectores de 512 bytes en todos los casos. Estos sectores
son numerados a partir de 1 (y no a partir de 0) en el momento del formateo, y así habrán de ser accedidos
en el futuro. En una sola vuelta del disco es factible escribir o leer todos los sectores de una pista si se hace
de una vez con el comando apropiado, ya que accediendo de sector en sector podría no dar tiempo a acceder
al siguiente sector cuando el anterior acaba de pasar por delante del cabezal, lo que además obligaría a dar
una vuelta al disco por cada sector, con un desplome en picado del rendimiento. Lo mismo puede suceder
si los sectores están excesivamente próximos debido al empleo de un formato no estándar de más capacidad:
normalmente, los GAP 3 que separan los sectores son bastante amplios como para dar tiempo al 765, en las
operaciones de escritura, a conmutar entre la escritura de los últimos bytes del sector (junto al CRC que va
detrás) y la lectura de los ID del sector siguiente; en caso contrario la operación de escritura de múltiples
sectores terminaría con error (sector no encontrado), a no ser que fueran escritos de uno en uno, con la
consiguiente ralentización del acceso. Experimentalmente se puede afirmar que el GAP 3 en alta densidad
no debería ser inferior a 32, ni tampoco inferior a 40 en doble densidad, lo que parece indicar que la unidad
necesita que los sectores estén separados al menos entre 0.5 y 1 ms, respectivamente; aunque estas cifras se
pueden rebajar incluso casi a la mitad, esos valores son los mínimos recomendados. En caso de tener que
infringir esta regla, la solución sería emplear un interleave distinto del 1:1 habitual: en otras palabras, los
sectores pueden ser numerados de manera no consecutiva. Por ejemplo, con 9 sectores, se les puede colocar
en la pista, sucesivamente, con los números 1, 6, 2, 7, 3, 8, 4 ,9, 5. Así, entre dos sectores de número
consecutivo hay otro, y se gana tiempo para poder pillarlo; este ejemplo en concreto corresponde a un
interleave 1:2, ya que hay que dar dos vueltas al disco para poder acceder una vez a toda la pista. Hay casos
en que al juntar mucho los sectores e intentar escribir una pista no se produce el error: esto puede ocurrir
sobre todo con sectores de más de 512 bytes, ya que cuando el cabezal acaba de acceder a un sector y va a
por el siguiente (que acaba de pasar de largo), no encuentra los ID del que va detrás hasta pasado un buen
rato; de ahí a volver a encontrarse con el sector buscado puede transcurrir bastante menos de una vuelta del
disco y finalmente lo encontraría sin devolver error. Naturalmente, esto sigue sin ser interesante, una vez más,
por razones de velocidad. Finalmente señalar que el GAP mínimo para operaciones de lectura multisector es
mucho menor que para las operaciones de escritura (bastaría con un GAP de 1 ó 2 bytes), ya que la unidad
no pierde tiempo en conmutar entre la escritura del sector y la lectura de IDs del siguiente.
Un pequeño detalle más: conviene recordar que al formatear una pista, la controladora espera al paso
de la marca de índice -el pequeño agujerito del disquete- lo que provoca que si todas las pistas se numeran
por igual, en ambas caras del disco están colocados físicamente en la misma posición los mismos números
de sector, gracias a esta sincronización, conservando la estructura a lo largo de unos radios imaginarios.
Digamos que si el disco es una tarta, al cortar las porciones cada comensal se lleva todos los cilindros del
mismo y único sector N que le ha tocado. En la operación habitual del disco, cuando se acaba de acceder a
una pista, lo más probable es que haya que continuar en la siguiente (bien en el otro cabezal o en el cilindro
adyacente). Esta conmutación de cabezal hace perder cierto tiempo: cuando se acaba de acceder a una pista,
el cabezal está al final de la misma y, por consiguiente, muy cerca también del principio (a nadie se le escapa
que las pistas son circulares); si se conmuta de cabezal y el disco ya ha girado lo suficiente como para pasar
por delante del primer sector de la nueva pista, habrá que volver a dar una vuelta entera. Esto puede suceder
si el GAP que hay al final de la pista no es lo suficientemente grande. Y, por desgracia, de hecho sucede con
todos los formatos de disco del DOS. Al pasar de una pista a la adyacente, en operaciones de escritura, se
EL HARDWARE DE APOYO AL MICROPROCESADOR 297
pierden unos 18 milisegundos (3 del desplazamiento del cabezal y 15 de espera hasta que éste deje de vibrar)
lo que equivale a 1125 bytes en un disco de alta densidad de 3½: ¡unos dos sectores!. Por eso, cuando se
acaba con el sector 18 de una pista y se pasa a la siguiente, el cabezal está sobre algún punto del sector 2
ó el 3 y el primer sector que se encuentra es el 3 ó el 4, teniendo que esperar a que pasen otros 15 ó 16 para
llegar al 1. La solución a este problema pasa por numerar los sectores, de una pista a otra, deslizando la
numeración (técnica conocida como skew o sector sliding):
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Pista N
16 17 18 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Pista N+1
13 14 15 16 17 18 1 2 3 4 5 6 7 8 9 10 11 12 Pista N+2
En el esquema se han trazado sólo tres pistas, pero las siguientes tendrían un tratamiento análogo.
Realmente, al conmutar de un cabezal a otro en el mismo cilindro no hace falta deslizar tanto la numeración,
ya que es una operación más ágil y con menos retardos. En el ejemplo, experimentalmente se puede
determinar que en vez de 3 bastaría con desplazar 2 sectores la numeración. En los discos de 5¼ de alta
densidad se pueden recomendar los mismos desplazamientos de numeración. Sin embargo, en los de 5¼ y
doble densidad bastaría con desplazar un sector el orden al conmutar de cabezal (y los mismos 3 al cambiar
de cilindro). En los de doble densidad de 3½ conviene desplazar un sector la numeración al conmutar de
cabezal y 2 al cambiar de cilindro. Por supuesto, estos valores son los más convenientes en general, si bien
algún ordenador en concreto podría operar mejor con otra numeración similar a ésta aunque no idéntica. En
cualquier caso, numerar todos los sectores de las pistas por igual, que es lo que hacen todas las versiones del
FORMAT del DOS (al menos hasta la versión 6.0 del sistema), resulta extremadamente ineficiente y puede
reducir a la mitad la velocidad de los disquetes. Algunos buenos formateadores (como FDFORMAT con sus
opciones /X e /Y) suelen tener en cuenta estos factores. Por supuesto, esta numeración de los sectores no
implica la más mínima pérdida de compatibilidad en los disquetes estándar: lo que sucede es que los
creadores del DOS no se han preocupado demasiado hasta ahora de optimizar el rendimiento.
Los disquetes son gestionados por la BIOS en todas las máquinas empleando el DMA, por medio del
canal 2 del 8237. Sin embargo, como veremos en un apartado posterior, es factible realizar las operaciones
directamente, sin ayuda del DMA. Al emplear el modo DMA, se produce una interrupción IRQ6 (INT 0Eh)
para avisar del término de la operación de disco realizada. Al emplear el DMA conviene tener cuidado con
evitar un desbordamiento en el offset 0FFFFh de la página empleada. Por ejemplo, intentar leer o grabar un
sector normal de 512 bytes entre las direcciones de memoria 3FF2:0000 y la 3FF2:01FF (direcciones
absolutas 3FF20 a la 4011F) resultará fallido al estar implicadas las páginas de DMA 3 y 4, cuando sólo
puede estarlo una de las dos. En la práctica, será necesario reservar memoria por importe del doble del
tamaño del (o los) sector(es) a ser accedido(s) y hacer cálculos para establecer una dirección de transferencia
que coincida dentro de una sola página de DMA. No tener en cuenta este factor es jugar a la lotería con los
discos. La BIOS del sistema se encarga de comprobar por software si el buffer facilitado cruza una frontera
de DMA antes de realizar las operaciones de E/S, retornando con el error correspondiente en caso afirmativo.
Por hardware es imposible detectar esta circunstancia al no producirse errores, pero sí falla la operación: se
corrompen zonas de memoria no previstas y 765DEBUG 3.1 - UTILIDAD PARA ANALISIS AVANZADO A BAJO NIVEL DE DISQUETES.
Programación directa del controlador NEC765 y el DMA 8237.
el resultado probable es disfunción y/o Funcionamiento probado bajo sistemas PC XT, AT, 386 y 486.
Soporte para disquetes de 360K, 720K, 1.2M, 1.44M y 2.88M.
cuelgue del sistema (a no ser que haya (C) 1992, 1993, 1994 - Ciriaco García de Celis.
mucha suerte). Sin embargo, cuando el DOS
F2 - Seleccionar unidad/densidad y resetear.
se carga en memoria al principio del F3 - Recalibrar cabezal (necesario tras F2).
los disquetes en la inmensa mayoría de los Unidad A: 500 Kbit/seg en MFM - Cilindro 0 y Cabezal 0
ordenadores AT y que es invocada desde
Elige una opción: _
INT 13h, sí puede devolver errores de
frontera de DMA). Figura 12.6.5.1 PANTALLA PRINCIPAL DEL PROGRAMA
298 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
funcionamiento a bajo nivel de los discos. Pulsa una tecla para ver el sector [ESC=salir].
Al principio del programa se asignan valores por defecto a las variables, se establece la velocidad de
transferencia en 500 Kbit/seg y se reserva memoria para almacenar un sector. Como se vio anteriormente,
hay que asegurar que el buffer no cruza una frontera de DMA, por lo que en la práctica se reserva el doble
de la memoria necesaria y se asigna el puntero de tal manera que esto no suceda en ningún caso. El programa
consta de un menú desde el que se accede a las diversas opciones que desembocan finalmente en funciones
EL HARDWARE DE APOYO AL MICROPROCESADOR 299
independientes. La función seleccionar() permite elegir la unidad activa, reseteándola y enviando el comando
specify al FDC.
La función recalibrar() envía este comando al FDC y lo repite si falla, por si estaba sobre un cilindro
superior al 77; en esta función y en las restantes, para detectar el fin de la operación se espera la llegada de
la interrupción de disco correspondiente (IRQ 6, ligada a INT 0Eh). La BIOS se encarga en esta interrupción
de activar el bit más significativo de la posición 40h:3Eh. La función esperar_int() espera la llegada de la
interrupción comprobando dicho bit durante un par de segundos antes de considerar que la operación ha
fallado, devolviendo después dicho bit a 0. Realmente, aunque haya un error la interrupción debe llegar y el
comando ha de finalizar. Sin embargo, el FDC es a veces demasiado flexible: por ejemplo, si la portezuela
de la unidad (en 5¼) está abierta y hay un disco introducido, se puede quedar esperando indefinidamente.
Además, en general, en la programación a bajo nivel es conveniente no hacer nunca bucles infinitos para
esperar a que suceda algo. Tras el comando de recalibrado hay que ejecutar el de lectura de estado de
interrupciones, cuyo resultado es además impreso en pantalla durante 1,5 segundos para dar tiempo a leerlo
sin tener que pulsar teclas (es muy poca información y se puede leer en menos de un segundo...).
La función posicionar() lleva el cabezal sobre el cilindro solicitado. Si se está trabajando con una
velocidad de 300 Kbit/seg, correspondiente normalmente a un disco de 5¼ y doble densidad (360K), se
pregunta al usuario si la unidad es de 80 cilindros (1.2M) y se le pide que confirme que el disco es de 360K.
En ese caso, el número de cilindro será multiplicado por dos al enviar el comando seek al FDC, ya que es
un disco formateado con 40 pistas. Al final se ejecuta nuevamente el comando de lectura de estado de
interrupciones, imprimiendo el resultado y haciendo una pausa para que de tiempo a leerlo, aunque si se
omitiera este paso y la siguiente operación fuera de escritura al menos habría que esperar 15 milisegundos
para dar tiempo al cabezal a asentarse y dejar de vibrar. Realmente, en este programa ni eso haría falta, ya
que no hay humano tan rápido que en
Longitud (ms) Sector Tamaño Cilindro Cabeza ST0 ST1 ST2
[ 10.77] 10.77
-
9 512 ( 2) 0 0 0x00 0x00 0x00
menos de 15 ms después de haber escogido
[
[
21.53] 10.76
32.31] 10.78
10
11
512 ( 2)
512 ( 2)
0
0
0
0
0x00 0x00 0x00
0x00 0x00 0x00 la opción de posicionar cabezal pueda
[ 43.07] 10.76 12 512 ( 2) 0 0 0x00 0x00 0x00
[
[
53.85] 10.78
64.63] 10.78
13
14
512 ( 2)
512 ( 2)
0
0
0
0
0x00 0x00 0x00
0x00 0x00 0x00
elegir la de escribir sector en el menú
[
[
75.52] 10.89
86.30] 10.77
15
16
512 ( 2)
512 ( 2)
0
0
0
0
0x00 0x00 0x00
0x00 0x00 0x00 principal. Pero en otros programas, donde
[ 97.07] 10.77 17 512 ( 2) 0 0 0x00 0x00 0x00
[ 111.31] 14.24
[ 122.07] 10.76
18
1
512 ( 2)
512 ( 2)
0
0
0
0
0x00 0x00 0x00
0x00 0x00 0x00
se posicione repetidamente el cabezal y se
[ 132.85] 10.78
[ 143.61] 10.76
2
3
512 ( 2)
512 ( 2)
0
0
0
0
0x00 0x00 0x00
0x00 0x00 0x00 acceda al disco en escritura repetitivamente,
[ 154.38] 10.77 4 512 ( 2) 0 0 0x00 0x00 0x00
[ 165.15] 10.77
[ 175.93] 10.78
5
6
512 ( 2)
512 ( 2)
0
0
0
0
0x00 0x00 0x00
0x00 0x00 0x00
conviene no olvidar hacer la pausa. Bueno,
[ 186.69] 10.77
[ 197.46] 10.77
7
8
512 ( 2)
512 ( 2)
0
0
0
0
0x00 0x00 0x00
0x00 0x00 0x00
si se olvida, no sucede nada: sólo se podría
[ 208.24] 10.78 9 512 ( 2) 0 0 0x00 0x00 0x00
[ 219.00] 10.76 10 512 ( 2) 0 0 0x00 0x00 0x00 producir algún error al escribir que no se
[ 229.78] 10.79 11 512 ( 2) 0 0 0x00 0x00 0x00
Una tecla para leer más ID’s [ESC=salir].
detectaría hasta una posterior lectura. Lo
malo es que estos errores son esporádicos
Longitud (ms) Sector Tamaño Cilindro Cabeza ST0 ST1 ST2
y resulta muy difícil localizar su origen.
-
[ 399.32] 399.32 12 512 ( 2) 0 0 0x40 0x01 0x00
[ 798.94] 399.62 12 512 ( 2) 0 0 0x40 0x01 0x00
[
[
1198.43]
1598.09]
399.50
399.66
12
12
512
512
(
(
2)
2)
0
0
0
0
0x40
0x40
0x01
0x04
Las funciones leer_sector() y
0x00
0x00
[
[
1997.53]
2396.95]
399.44
399.41
12
12
512
512
(
(
2)
2)
0
0
0
0
0x40
0x40 escribir_sector() son muy parecidas. La
0x01
0x01
0x00
0x00
[ 2796.40] 399.45 12 512 ( 2) 0 0 0x40 0x01 0x00
[
[
3196.00]
3595.62]
399.61
399.61
12
12
512
512
(
(
2)
2)
0
0
0
0
0x40
0x40
principal diferencia es que la primera
0x01
0x04
0x00
0x00
[
[
3995.22]
4394.62]
399.61
399.40
12
12
512
512
(
(
2)
2)
0
0
0
0
0x40
0x40 muestra el sector leído (ver figura 12.6.5.2)
0x01
0x04
0x00
0x00
[ 4794.18] 399.56 12 512 ( 2) 0 0 0x40 0x04 0x00
[
[
5193.60]
5593.10]
399.42
399.50
12
12
512
512
(
(
2)
2)
0
0
0
0
0x40
0x40
y la segunda tiene que preguntar el byte
0x04
0x01
0x00
0x00
[
[
5992.69]
6392.16]
399.59
399.47
12
12
512
512
(
(
2)
2)
0
0
0
0
0x40
0x40
con que rellenará el sector escrito, ya que
0x01
0x01
0x00
0x00
[ 6791.64] 399.48 12 512 ( 2) 0 0 0x40 0x04 0x00
[ 7191.33] 399.70 12 512 ( 2) 0 0 0x40 no permite editarlo. Antes de leer el sector
0x01 0x00
[ 7590.84] 399.50 12 512 ( 2) 0 0 0x40 0x01 0x00
[
[
7990.23]
8389.74]
399.40
399.51
12
12
512
512
(
(
2)
2)
0
0
0
0
0x40
0x40
se rellena el buffer en memoria con la
0x01
0x01
0x00
0x00
Una tecla para leer más ID’s [ESC=salir]. signatura 5AA5h. Tras la lectura, el sector
Figura 12.6.5.3 LECTURAS CORRECTA E INCORRECTA DE ID’s es mostrado -incluso si se produjo error-
aunque si el usuario observa que contiene
precisamente 5AA5h podrá deducir que el
error iba muy en serio. Hay casos en que con error y todo puede ser interesante ver el sector, como luego
veremos. La lectura y escritura de los sectores se realiza por DMA, el cual es programado por
prepara_dma().
300 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
La función leer_id() envía 22 veces dicho comando al FDC, para leer los ID (los 4 bytes con que
se formateó cada sector) y la información de estado (registros ST0..ST2). Probablemente no habrá más de
21 sectores en una pista, por lo que será posible echar un vistazo detallado a la misma. El primer sector en
aparecer no es el 1 ni el de número más
bajo: sencillamente, el primero en pasar por Tamaño de sector:
el cabezal al ejecutar el comando; como la 0 -> 128 bytes
1 -> 256 bytes
2 -> 512 bytes
unidad estaba girando con antelación y el 3 -> 1024 bytes
4 -> 2048 bytes
usuario elige la opción cuando quiere, el 5 -> 4096 bytes
Elige: 0
primer sector visualizado será cualquier Número de sectores: 25
sector de la pista aleatoriamente. Si hubiera Valor para el GAP 3: 50
discos con protección anticopia) y también He establecido por defecto una tabla con los cuatro
bytes que hay que enviar al controlador, por cada uno
de los sectores de la pista, que están numerados:
ensayar nuevos formatos de disco. Por 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
ejemplo, si se formatean más sectores de 21 22 23 24 25
Puedes elegir lo siguiente:
los que caben en una pista, el comando de 1 - Introducir tú los 4 bytes de un sector.
formatear termina siempre con éxito, pero 2 - Modificar un cierto byte en todos los sectores.
ESC - Dejar las cosas como están ahora.
el envío del comando de lectura de ID’s hasta la obtención del resultado. El primer dato de tiempo leído es
incorrecto por doble motivo: por un lado, el cabezal podía estar en medio de un sector cuando se envió el
comando y el tiempo medido no sería la longitud del sector anterior sino de medio sector anterior; por otro
lado, la cuenta es recargada (cambio de la línea GATE) al final de cada comando en lugar de al principio,
por razones de precisión. Por ello, se imprimirán los resultados de las 21 últimas muestras, descartando la
primera. En la figura 12.6.5.3 hay dos ejemplos de lectura de ID, de la primera pista de un disquete de 1.44M
creado por el FORMAT del DOS. En el primero el resultado es correcto; en el segundo, la velocidad
seleccionada era incorrecta (no los 500 Kbit/seg necesarios) y el FDC no ha podido encontrar los sectores,
teniendo además que dar dos vueltas al disco (200 ms en cada una de ellas). Si no hubiera disquete o la
portezuela estuviera abierta, al cabo de un minuto y medio aparecería una pantalla con datos de tiempo N.D.
(no determinado) y todos los demás bytes con ?? para indicar el error. Resulta increíble la precisión media
de la medida: 399,5 ms frente a los 400 reales: una desviación media de ¡0,5 milisegundos!, si bien esto
dependerá del ordenador: cuanto más rápido, más exacta resulta la medida.
La función formatear_pista() pregunta los parámetros básicos (número de sectores, tamaño, GAP
y byte de inicialización) y genera una tabla con los 4 bytes que hay que enviar al FDC por cada sector. Sin
embargo, permite al usuario editar rudimentariamente dicha tabla con la función editar_tabla_fmt(), para
permitir a éste ensayar trucos, ya que los valores propuestos por defecto son por lo general los más
convenientes. En esos 4 bytes que hay por cada sector se almacenan el número de cilindro, el de cabezal, el
número de sector y el tamaño. En la función de edición se permite cambiar los bytes de un sólo sector, o
cambiar uno de los 4 bytes en todos los sectores. Estos 4 bytes identifican cada sector y son comparados con
los que se envían en el futuro comando de
Sector a leer: 6
lectura o escritura de sector, debiendo
coincidir plenamente para que el FDC Tamaño de sector:
0 -> 1-128 bytes
1 -> 256 bytes
encuentre el sector. El número de cilindro 2 -> 512 bytes
3 -> 1024 bytes
y el de cabezal suelen coincidir -y así son 4 -> 2048 bytes
5 -> 4096 bytes
protección de información, ya que el sector Error de lectura (el sector puede estar mal leído).
Nota: el buffer de lectura contenía el patrón 5AA5.
Pulsa una tecla para ver el sector [ESC=salir].
desaparece pero realmente sigue estando
ahí: la diferencia es que a la hora de leerlo
hay que indicar al FDC no el cilindro real
sobre el que está posicionado el cabezal
sino el número de cilindro y cabezal que se 0000: 41 41 41 41 41 41 41 41 - 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA
0010: 41 41 41 41 41 41 41 41 - 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA
programaron al formatear el sector, que 0020: 41 41 41 41 41 41 41 41 - 41 41 41 41 41 41 41 41
0030: 41 41 41 41 41 41 41 41 - 41 41 41 41 41 41 41 41
AAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAA
pueden ser cualquier otro. Este programa, 0040: 41 41 41 41 41 41 41 41 - 41 41 41 41 41 41 41 41
0050: 41 41 41 41 41 41 41 41 - 41 41 41 41 41 41 41 41
AAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAA
0060: 41 41 41 41 41 41 41 41 - 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA
a la hora de leer los sectores no pregunta el 0070: 41 41 41 41 41 41 41 41 - 41 41 41 41 41 41 41 41
0080: 6B 70 4E 4E 4E 4E 4E 4E - 4E 4E 4E 4E 4E 4E 4E 4E
AAAAAAAAAAAAAAAA
kpNNNNNNNNNNNNNN
número de cilindro ni cabezal -para ahorrar 0090: 4E 4E 4E 4E 4E 4E 4E 4E - 4E 4E 4E 4E 4E 4E 4E 4E
00A0: 4E 4E 4E 4E 4E 4E 4E 4E - 4E 4E 4E 4E 4E 4E 4E 4E
NNNNNNNNNNNNNNNN
NNNNNNNNNNNNNNNN
00B0: 4E 4E 4E 4E 00 00 00 00 - 00 00 00 00 00 00 00 00 NNNN............
tiempo- por lo que no permite verificar esta 00C0: A1 A1 A1 FE 00 00 07 00 - 40 8B 4E 4E 4E 4E 4E 4E
00D0: 4E 4E 4E 4E 4E 4E 4E 4E - 4E 4E 4E 4E 4E 4E 4E 4E
ííí ....@ïNNNNNN
NNNNNNNNNNNNNNNN
propiedad, pero con una pequeña y sencilla 00E0: 00 00 00 00 00 00 00 00 - 00 00 00 00 A1 A1 A1 FB
00F0: 41 41 41 41 41 41 41 41 - 41 41 41 41 41 41 41 41
............ííí√
AAAAAAAAAAAAAAAA
modificación el lector podría comprobarlo Bytes 0000-0255 del sector (1/1)
Utiliza los cursores [ESC=salir]
por sí mismo. Lo que sí puede resultar más
interesante es cambiar el número de sector
propuesto por defecto o, mejor aún: su Figura 12.6.5.5 LECTURA DEL SECTOR DE TAMAÑO TRUCADO
tamaño. Al formatear la pista, el tamaño de
los sectores es asignado al enviar el comando de formateo al FDC: todos los sectores tendrán dicho tamaño,
con independencia del tamaño particular que se asigne al enviar los 4 bytes específicos. En otras palabras,
si se programa un tamaño 2 (de 512 bytes) en el comando de formateo, todos los sectores serán de 512 bytes,
aunque alguno esté definido como de 1024, de 256 bytes,... en el 4º byte de información enviado por cada
sector al FDC. Por tanto, ¿Para que sirve este byte?: una vez más, para posibilitar la lectura. Si un sector está
programado con tamaño 3 (1024 bytes) habrá de ser leído indicando tamaño 3. Si era de 512 bytes, lo que
sucede es que además del sector se leen, ni más ni menos, los GAPs que van detrás, los ID’s e incluso parte
del siguiente sector; por supuesto que se produce un lógico error de CRC al leer, pero los datos leídos son
302 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
La función mostrar_resultados() es invocada desde las anteriores, con objeto de leer los 7 bytes que
devuelve el FDC al término de los principales comandos e imprimirles en pantalla. La función
mostrar_sector() enseña en pantalla el volcado hexadecimal del buffer donde se leen los sectores, en páginas
de 256 bytes, teniendo en cuenta el tamaño de los mismos y permitiendo cierta movilidad.
La función motor_on() arranca el motor de la unidad si aún no estaba en marcha, ajustando al valor
máximo la variable que indica cuándo se detendrá, con objeto de evitarlo en lo posible. Al menos estará
girando durante 14 segundos en el peor de los casos. La función motor_off() ajusta dicha variable para que
el motor se pare en unos 3 segundos. La función outfdc() envía bytes al FDC pero sin esperar más de 440
ms en caso de que éste, por cualquier error, no esté dispuesto a recibirlos. Su recíproca infdc() lee un byte
del FDC considerando un fracaso la operación si éste no responde en menos de 440 ms (en estos casos
devuelve un valor negativo para que la función que llama advierta el error). La función esperar_int() ya fue
comentada anteriormente. Por último, la función prepara_dma() programa el 8237 para transferir el número
de bytes indicado, en el modo apropiado (lectura/escritura) y en la dirección del buffer empleado.
if ((*buffer=farmalloc(SMAX<<1))==NULL) {
#include <dos.h> printf("\nMemoria insuficiente\n");
#include <alloc.h> exit(1);
#include <conio.h> }
#define SMAX 32768L /* mayor sector soportado por el programa */ dir = ((unsigned long) FP_SEG(*buffer) <<4) + FP_OFF(*buffer);
if ( (dir>>16) != ( (dir+SMAX) >> 16) )
#define SELECT 1 *buffer+=SMAX; /* evitar buffer entre dos páginas de DMA */
#define RECALIBRAR 2 }
#define SEEK 3
#define LEERIDS 4
#define LEER 5 int menu (unidad, vunidad, mf_mfm, cilindro, cabezal)
#define ESCRIBIR 6 int unidad, vunidad, *mf_mfm, cilindro, *cabezal;
#define FORMATEAR 7 {
#define SALIR 8 int opc, opcion;
!*mf_mfm?"MF ":"MFM", cilindro, *cabezal); outfdc (8); /* comando ’leer estado de interrupciones’ */
gotoxy (25, 25);
opc=getch(); if (!opc) opc=getch(); printf("\n\t\t\t ST0=0x%02X", infdc());
switch (opc) { printf(" Pista=%d", infdc());
case 60: opcion=SELECT; break;
case 61: opcion=RECALIBRAR; break; motor_off(); delay (1500);
case 62: *cabezal^=1; break; }
case 63: opcion=SEEK; break;
case 64: opcion=LEERIDS; break;
case 65: opcion=LEER; break; void leer_sector (unidad, densidad, cabezal, cilindro, buffer)
case 66: opcion=ESCRIBIR; break; unsigned char far *buffer;
case 67: opcion=FORMATEAR; break; {
case 68: *mf_mfm^=1; break; int sector, tsector, t128;
case 27: opcion=SALIR; break; /* ESC */ long r;
case 0x2D: opcion=SALIR; break; /* ALT-X */
default: opcion=0; break; clrscr();
} printf("Sector a leer: "); scanf("%d", §or);
} while (!opcion); printf("\n\nTamaño de sector:\n");
printf(" 0 -> 1-128 bytes\n");
return (opcion); printf(" 1 -> 256 bytes\n");
} printf(" 2 -> 512 bytes\n");
printf(" 3 -> 1024 bytes\n");
printf(" 4 -> 2048 bytes\n");
void seleccionar (int *unidad, int *vunidad) printf(" 5 -> 4096 bytes\n");
{ printf("\n Elige: ");
clrscr(); do tsector=getch()-’0’; while ((tsector<0) || (tsector>8));
printf("\n\n\n\n\n\n\n\n\t\t\t Unidad (A, B,...): "); printf("%d\n", tsector);
do *unidad=(getch() | 0x20)-’a’; while ((*unidad>3) || (*unidad<0)); if (tsector==0) {
printf("%c\n\n\n", *unidad+’A’); printf("\n Concreta el tamaño (1-128): ");
scanf("%d", &t128);
printf("\tDensidades:\t 360K en unidad 360K: 250 Kbit/seg -> 2\n"); }
printf("\t\t\t 360K en unidad 1.2M: 300 Kbit/seg -> 1\n");
printf("\t\t\t 1.2M: 500 Kbit/seg -> 0\n"); for (r=0; r<SMAX; r+=2) {
printf("\t\t\t 720K: 250 Kbit/seg -> 2\n"); buffer[r]=0x5A; buffer[r+1]=0xA5; /* "borrar" el buffer */
printf("\t\t\t 1.44M: 500 Kbit/seg -> 0\n"); }
printf("\t\t\t 2.88M: 1000 Kbit/seg -> 3\n");
motor_on (unidad);
printf("\n\t\tElige densidad: ");
prepara_dma (0x46, 128 << tsector, buffer);
do *vunidad=getch()-’0’; while ((*vunidad<0) || (*vunidad>3));
outfdc (0x06 | densidad << 6); /* comando para leer */
outportb (CONTROL, *vunidad); outfdc (cabezal << 2 | unidad); /* byte 1 de dicho comando */
outfdc (cilindro);
/**** Modo DMA, arrancar motor y reset ****/ outfdc (cabezal);
outfdc (sector);
outportb (ODIGITAL, 1<<(*unidad+4) | *unidad | 8); /* reset */ outfdc (tsector);
delay (1); outfdc (sector);
outportb (ODIGITAL, 1<<(*unidad+4) | *unidad | 8+4); /* fin reset */ outfdc (1); /* GAP para leer: poco importante */
outfdc (t128); /* tamaño si tsector=0 */
esperar_int(); /* esperar interrupción */
esperar_int(); /* esperar interrupción */
outfdc (8); /* comando ’leer estado de interrupciones’ */
(void) infdc(); /* leer y desechar resultado */ mostrar_resultados (&r);
(void) infdc();
motor_off();
/**** Enviar comando ’Specify’ ****/
if (r & 0xC0) {
outfdc (3); /* comando */ printf("Error de lectura (el sector puede estar mal leído).\n");
if (*vunidad==3) printf("Nota: el buffer de lectura contenía el patrón 5AA5.\n");
outfdc (0xAF); /* tiempo de acceso pista-pista y head unload */ }
else if (!*vunidad) printf(" Pulsa una tecla para ver el sector [ESC=salir].");
outfdc (0xBF); if (getch()!=27) mostrar_sector (buffer, tsector, t128);
else }
outfdc (0xDF);
outfdc (2); /* head load time = 1; modo DMA */
} void escribir_sector (unidad, densidad, cabezal, cilindro, buffer)
unsigned char far *buffer;
{
void recalibrar (int unidad, int *cabezal, int *cilindro) int r, sector, tsector, t128, gap, pokete;
{ long i;
int recal, res, pis;
clrscr();
clrscr(); printf("Sector a escribir: "); scanf("%d", §or);
printf("\n\n\n\n\n\n\n\n\n\n\n\t\t\t\tRecalibrando..."); printf("\n\nTamaño de sector:\n");
printf(" 0 -> 1-128 bytes\n");
*cilindro=0; printf(" 1 -> 256 bytes\n");
printf(" 2 -> 512 bytes\n");
motor_on (unidad); /* asegurar que el motor está en marcha */ printf(" 3 -> 1024 bytes\n");
printf(" 4 -> 2048 bytes\n");
/**** Recalibrar hasta dos veces si es preciso ****/ printf(" 5 -> 4096 bytes\n");
printf("\n Elige: ");
for (recal=0; recal<2; recal++) { do tsector=getch()-’0’; while ((tsector<0) || (tsector>8));
printf("%d\n", tsector);
outfdc (7); /* comando de recalibrado */ if (tsector==0) {
outfdc (*cabezal << 2 | unidad); /* byte 1 de dicho comando */ printf("\n Concreta el tamaño (1-128): ");
scanf("%d", &t128);
esperar_int(); /* esperar interrupción */ }
outfdc (8); /* comando ’leer estado de interrupciones’ */ printf("\nValor para el GAP (1/2 de el de formateo): ");
scanf("%d", &gap);
res=infdc(); /* leer resultado */ printf("\nByte para inicializar sector: "); scanf("%d", &pokete);
pis=infdc();
for (i=0; i<SMAX; i++) buffer[i]=pokete; /* llenar sector */
printf("\n\n\t\t\t ST0=0x%02X - Pista=%d", res, pis);
motor_on (unidad);
if (!((res ^ 32) & (0xF0))) break; /* resultado correcto */
} prepara_dma (0x4A, 128 << tsector, buffer);
motor_off(); delay (1500); outfdc (0x05 | densidad << 6); /* comando para escribir */
} outfdc (cabezal << 2 | unidad); /* byte 1 de dicho comando */
outfdc (cilindro);
outfdc (cabezal);
void posicionar (unidad, cabezal, vunidad, cilindro) outfdc (sector);
int *cilindro; outfdc (tsector);
{ outfdc (sector);
int r; outfdc (gap);
outfdc (t128); /* tamaño si tsector=0 */
clrscr();
printf("\n\n\n\n\n\n\n\n\n\n\n\t\t\t Cilindro (0..N): "); esperar_int(); /* esperar interrupción */
scanf("%d", cilindro);
mostrar_resultados (&r);
if ((vunidad==1) && cilindro) {
printf("\n\t\t¿Es disco 5¼-360K en unidad 1.2M-HD? (S/N): "); motor_off();
r=((getch() | 0x20)==’s’)+1;
printf("%c\n", r==1?’N’:’S’); if ((r & 0xC0)!=0) {
} printf ("Error de escritura. Pulsa una tecla.");
else getch();
r=1; }
else {
motor_on (unidad); /* asegurar que el motor está en marcha */ printf ("Escritura correcta. Pulsa una tecla.");
getch();
/**** Desplazar cabezal hasta la pista ****/ }
}
outfdc (0xF); /* comando ’Seek’ */
outfdc (cabezal << 2 | unidad); /* byte 1 de dicho comando */
outfdc (*cilindro*r); void formatear_pista (unidad, densidad, cabezal, cilindro, buffer)
unsigned char far *buffer;
esperar_int(); /* esperar interrupción */ {
304 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
int r, tsector, sectores, gap, pokete, i; outfdc (0x0A | densidad << 6); /* comando ’Leer ID’ */
outfdc (cabezal << 2 | unidad); /* byte 1 del comando */
clrscr();
printf("\n\nTamaño de sector:\n"); lectura=0xFFFF; cnth=0; /* cuenta inicial */
printf(" 0 -> 128 bytes\n");
printf(" 1 -> 256 bytes\n"); do { /* esperar interrupción */
printf(" 2 -> 512 bytes\n"); antlectura=lectura;
printf(" 3 -> 1024 bytes\n"); outportb (0x43, 0x80); /* enclavamiento */
printf(" 4 -> 2048 bytes\n"); lectura=inportb(0x42); /* parte baja de la cuenta */
printf(" 5 -> 4096 bytes\n"); lectura|=inportb(0x42) << 8; /* parte alta de la cuenta */
printf("\n Elige: "); if (lectura>antlectura) if (cnth++>8) break; /* timeout */
do tsector=getch()-’0’; while ((tsector<0) || (tsector>8)); } while (!(peekb(0x40, 0x3E) & 0x80));
printf("%d\n", tsector);
printf("\nNúmero de sectores: "); scanf("%d", §ores); pokeb (0x40, 0x3E, peekb (0x40, 0x3E) & 0x7F); /* reset int. */
printf("\nValor para el GAP 3: "); scanf("%d", &gap);
printf("\nByte para inicializar sectores: "); scanf("%d", &pokete); outportb (0x61, inportb(0x61) & 0xFE); /* bajar GATE */
outportb (0x61, inportb(0x61) | 1); /* subir GATE */
for (i=0; i<sectores; i++) { /* tabla propuesta para formatear */
buffer[i*4]=cilindro; if (kbhit()) if (getch()==27) goto fin_ids; /* tecla ESC */
buffer[i*4+1]=cabezal;
buffer[i*4+2]=i+1; for (j=0; j<7; j++) nec[i][j]=infdc();
buffer[i*4+3]=tsector;
} if (cnth<9)
tmp[i]=cnth*65535L + (65535-lectura);
editar_tabla_fmt (buffer, sectores); /* permitir su alteración */ else {
tmp[i]=0L; /* error */
motor_on (unidad); nec[i][0]=-1; /* no informar */
pokeb (0x40, 0x40, 0xFF); /* asegurar motor en marcha */
prepara_dma(0x4A, sectores<<2, buffer); } /* porque probablemente se está perdiendo mucho tiempo */
}
outfdc (0x0D | densidad <<6); /* comando para formatear */
outfdc (cabezal << 2 | unidad); /* byte 1 de dicho comando */ outportb (0x61, inportb(0x61) & 0xFC);
outfdc (tsector);
outfdc (sectores); clrscr();
outfdc (gap); printf("\r Longitud (ms) ");
outfdc (pokete); /* byte de relleno */ printf(" Sector Tamaño Cilindro Cabeza ST0 ST1 ST2 \n");
printf(" - ");
esperar_int(); /* esperar interrupción */ printf(" \n");
acu=0;
mostrar_resultados (&r); for (j=0; j<21; j++) { /* rechazar primera muestra */
if (tmp[j+1] && tmp[j]) {
motor_off(); acu+=tmp[j+1];
printf(" [%8.2f]%7.2f ", acu/1193.18, tmp[j+1]/1193.18);
if ((r & 0xC0)!=0) { }
printf ("Error al formatear. Pulsa una tecla."); else
getch(); printf(" N.D. ");
} if (nec[j][0]>=0) {
else { printf(" %3d ", nec[j][5]);
printf ("Formateo correcto. Pulsa una tecla."); printf("%5d (%3d)", nec[j][6]<9?128<<nec[j][6]:0, nec[j][6]);
getch(); printf(" %4d %4d 0x%02X 0x%02X 0x%02X\n", nec[j][3],
} nec[j][4], nec[j][0], nec[j][1], nec[j][2]);
} }
else {
printf(" ?? ?? ??");
void editar_tabla_fmt (unsigned char far *buffer, int numsect) printf(" ?? ?? ?? ??\n");
{ }
int i, opcion, sector, dato; }
printf("\n\t\t Una tecla para leer más ID’s [ESC=salir].");
do { } while (getch()!=27);
clrscr();
printf("Puntualizaciones sobre el formateo:\n\n"); fin_ids: motor_off();
printf(" He establecido por defecto una tabla con los cuatro\n"); }
printf("bytes que hay que enviar al controlador, por cada uno\n");
printf("de los sectores de la pista, que están numerados:\n\n");
for (i=0; i<numsect; i++) printf ("%4d", buffer[i*4+2]); void adios()
printf("\n\n Puedes elegir lo siguiente: \n\n"); {
printf(" 1 - Introducir tú los 4 bytes de un sector.\n"); outportb (CONTROL, peekb(0x40, 0x8B) >> 6); /* velocidad normal */
printf(" 2 - Modificar un cierto byte en todos los sectores.\n"); clrscr(); printf("Fin de 765DEBUG\n");
printf("ESC - Dejar las cosas como están ahora.\n"); exit (0);
printf("\n Elige opción."); }
do {
opcion=getch(); if (!opcion) opcion=getch()<<8; void mostrar_resultados (int *res)
} while (((opcion<’1’) || (opcion>’3’)) && (opcion!=27)); {
printf("\nResultado de la operación:\n\n");
if (opcion==’1’) { *res=infdc();
do { if (*res>=0) {
printf("\n\nSector a alterar: "); scanf ("%d", §or); printf(" [ST0=0x%02X] ", *res);
for (i=0; i<numsect; i++) if (buffer[i*4+2]==sector) break; printf("[ST1=0x%02X] ", infdc());
if (buffer[i*4+2]!=sector) printf("[ST2=0x%02X]\n", infdc());
printf("Ese sector no existe. No discutamos "); printf(" [Cilindro %d] ", infdc());
else { printf("[Cabezal %d] ", infdc());
printf("Nº Cilindro (anterior=%d): ", buffer[i*4]); printf("[Sector %d] ", infdc());
scanf ("%d", &dato); buffer[i*4]=(char) dato; printf("[Tamaño %d]\n\n", infdc());
printf("Nº cabezal (anterior=%d): ", buffer[i*4+1]); }
scanf ("%d", &dato); buffer[i*4+1]=(char) dato; else {
printf("Nº sector (anterior=%d): ", buffer[i*4+2]); printf(" [ST0=??] ¡El FDC no responde!\n\n");
scanf ("%d", &dato); buffer[i*4+2]=(char) dato; }
printf("Tamaño sector (anterior=%d): ", buffer[i*4+3]); }
scanf ("%d", &dato); buffer[i*4+3]=(char) dato;
}
printf("¿De acuerdo (S/N)?"); void mostrar_sector (unsigned char far *buffer, int tamano, int tt)
} while ((getch() | 0x20)!=’s’); {
} unsigned char far *p;
else if (opcion==’2’) { int vv, i, j, k, tecla;
do {
printf("\n\nCaracterística a cambiar: \n"); vv = (1 << tamano) >> 1; if (!vv) vv++;
printf(" (0) Nº Cilindro, (1) Nº cabezal,"); if (tamano) tt=256;
printf(" (2) Nº sector, (3) Tamaño de sector: ");
opcion=getch(); i=0;
} while ((opcion<’0’) || (opcion>’3’)); do {
printf("\n Nuevo valor para todos los sectores: "); p=&buffer[i*256];
scanf ("%d", &dato); clrscr(); printf("\n\n\n");
for (i=0; i<numsect; i++) buffer[i*4+opcion-’0’]=(char) dato; for (j=0; j<tt; j+=16) {
} printf(" %04X: ", p-buffer);
} while (opcion!=27); for (k=0; k<8; k++) printf("%02X ", *p++);
clrscr(); printf("- ");
} for (k=8; k<16; k++) printf("%02X ", *p++); p-=16;
printf(" ");
for (k=0; k<16; k++) {
void leer_id (unidad, densidad, cabezal) if (*p<’ ’) printf("."); else printf("%c", *p);
{ p++;
unsigned long tmp[22], acu; }
int nec[22][7]; printf("\n");
unsigned i, j, lectura, antlectura, cnth; }
printf("\n\t\t Bytes %04d-%04d del sector (%d/%d)\n",
do { i*tt, (i+1)*tt-1, i+1, vv);
clrscr(); printf("\t\t Utiliza los cursores [ESC=salir]");
printf("\n\n\n\n\n\n\n\n\n\n\n\t\t\t\tLeyendo ID’s..."); do
tecla=getch();
motor_on (unidad); /* asegurar que el motor está en marcha */ while (tecla && (tecla!=27) && (tecla!=32) && (tecla!=13));
if ((tecla==32) || (tecla==13)) {
outportb (0x61, inportb(0x61) & 0xFD | 1); /* inhibir sonido */ i++; if (i>=vv) i=0;
outportb (0x43, 0xB4); /* contador 2 */ }
outportb (0x42, 0xFF); outportb (0x42, 0xFF); /* cuenta 0xFFFF */ if (!tecla) {
tecla=getch();
for (i=0; i<22; i++) { if (tecla==0x48) i--; /* cursor arriba */
if (tecla==0x50) i++; /* cursor abajo */
EL HARDWARE DE APOYO AL MICROPROCESADOR 305
if (tecla==0x47) i=0; /* Inicio */ int infdc (void) /* leer byte del FDC */
if (tecla==0x4f) i=vv-1; /* Fin */ { /* no esperando más de 440 ms */
if (tecla==0x49) i-=2; /* Re Pág */ int t, i=0, rd;
if (tecla==0x51) i+=2; /* Av pág */
if (i<0) i=0; if (i>=vv) i=vv-1; do {
} i++; t=peekb(0x40, 0x6C);
} while (tecla!=27); while ((t==peekb(0x40, 0x6C)) && ((rd=inportb(FDCSTATUS)>>7)==0));
} } while ((i<8) && !rd);
Si bien lo normal es emplear el DMA para realizar los accesos a disco, ello no es estrictamente
necesario (excepto en los auténticos PS/2): generalmente también se puede acceder enviando directamente
los bytes al FDC, aunque sería más útil emplear el DMA (la CPU no tendría tiempos muertos de espera para
mover los bytes). Realmente, bajo DOS da lo mismo acceder con el DMA que sin el, ya que aún cuando se
emplea el DMA ¡la pobre CPU se queda esperando a que llegue la interrupción que indica el final de la
operación!. La única ventaja real de utilizar el DMA, que motivó su uso por parte de los programadores de
IBM, es que el contador de hora de la BIOS sigue avanzando (y el reloj no se atrasa), mientras que sin el
DMA se pararía al tener que inhibir las interrupciones en el momento crítico de la transferencia del sector,
con objeto de no perder datos. En otros sistemas operativos multitarea, el DMA permite a la CPU continuar
trabajando (perdiendo sólo los ciclos estrictamente necesarios para la transferencia) a la par que es realizada
la operación de disco: aunque el rendimiento global del sistema se degrada durante la operación, al menos
no se detienen todos los procesos.
la rutina espera_int). Debido a que las interrupciones no llegan cuando está activo el modo NO DMA en el
registro de salida digital, por algún oscuro motivo que desconozco, es preciso establecer momentáneamente
el modo DMA a través del bit 3 de dicho registro (rutina habilita_int) y volverlo a desactivar una vez que
llega la interrupción; realmente, aún seleccionando esta modalidad, el DMA no será empleado ya que no se
utiliza en los comandos de recalibración ni en el de posicionamiento del cabezal. En esta última rutina se
tiene en cuenta el caso especial que supone un disquete de 40 pistas en una unidad de 80, multiplicándose
entonces por 2 el número de cilindro antes de enviarlo al FDC.
La rutina sector_io es la encargada de leer y escribir los sectores de disco. Tras enviar el comando
al FDC, se espera que éste encuentre el sector y seguidamente se pasa a leer/escribir el mismo directamente,
aunque en lugar de emplear las rutinas E/S habituales (fdc_read y fdc_write) se realiza el proceso de manera
directa para acelerarlo. Más que para acelerarlo, para que no nos pille: la velocidad es aquí crítica (el proceso
se realiza con las interrupciones apagadas) ya que cada 16-32 microsegundos hay que transferir un byte entre
la CPU y el FDC y dormirse en los laureles supondría un error irrecuperable. Si se está escribiendo un sector
y se produce un fallo, es fácil detectarlo (el FDC deja de recibir datos e intenta enviar los bytes de la fase
de resultados) pero en la lectura de sectores serían leídos dichos resultados confundidos como datos del
sector, aunque al terminar el comando (y bajar el bit CB del registro de estado) se detectaría afortunadamente
el final de la operación y se podría suponer que los últimos 7 bytes leídos no eran del sector sino la fase de
resultados. En general, si el usuario ha indicado bien todos los parámetros y el disquete no está defectuoso,
no habrá problemas. Estas rutinas de lectura de sectores no están diseñadas de manera tolerante a fallos, ya
que realizan saltos condicionales comprobando los bits del registro de estado, que en caso de quedarse
congelados y no cambiar supondrían un cuelgue del sistema. Sin embargo, añadir controles de timeout
alargaría los tiempos de ejecución y podría provocar, si no se tiene cuidado, que los PC/XT más lentos no
fueran bastante potentes para acceder al disco con la suficiente rapidez. Además, la mejor técnica para
controlar los timeout es, indiscutiblemente, la monitorización de los ciclos de refresco de la memoria
dinámica de los AT (ese bit del puerto 61h que cambia 66287 veces por segundo): en los PC/XT sería más
complicado...
Por último, las rutinas fdc_read y fdc_write se encargan de la comunicación CPU-FDC en ambos
sentidos, aunque aquí sí se han establecido unos rudimentarios controles de timeout, de esos que tardan más
tiempo en recuperar el control en las máquinas más lentas. De ahí que estas subrutinas no sean empleadas
desde sector_io, por razones de velocidad.
Acceder a disco sin DMA es más incómodo y problemático que hacerlo a través del DMA, y no
ofrece absolutamente ninguna ventaja adicional, a no ser que el 8237 esté averiado en el ordenador. De hecho,
yo personalmente dejé de utilizar durante algún tiempo el DMA en los accesos de disco (me hice un
controlador especial que además me ayudó a subir nota en una asignatura), creyendo que los errores en la
transferencia de datos en mis disqueteras se debían a este integrado. Sin embargo, finalmente averigué que
la causa estaba en los SIPPs de memoria un tanto flojos (por fortuna, resulta que un amigo mío sí tenía
estropeado el DMA de verdad en las operaciones de escritura, y ese driver le vino muy bien para poder
escribir en sus disquetes). Anécdotas aparte, este programa es meramente educativo y no un modelo a seguir.
; ******************************************************************** CALL menu ; opciones
; * * DEC AL
; * 765NODMA.ASM 2.0 - Programa de demostración de acceso a * JZ leer ; opción de leer sector
; * bajo nivel al disquete sin emplear DMA. * DEC AL
; * * JZ escribir ; opción de escribirlo
; ******************************************************************** LEA DX,adios_txt
CALL print ; opción de salir:
; ************ Macros de propósito general. MOV AX,40h
MOV DS,AX
XPUSH MACRO regmem ; apilar lista de registros MOV AL,DS:[8Bh] ; velocidad previa al programa
IRP rm, <regmem> MOV CL,6
PUSH rm SHR AL,CL ; pasarla a bits 0..1
ENDM MOV DX,3F7h
ENDM OUT DX,AL ; restaurar velocidad previa
INT 20h
XPOP MACRO regmem ; desapilar lista de registros leer: LEA DX,cls_txt
IRP rm, <regmem> CALL print ; borrar pantalla
POP rm LEA DX,lectura_txt
ENDM CALL print ; mensaje inicial
ENDM LEA DX,aviso_txt
CALL print
; ************ Programa principal. CALL pide_sector ; pedir pista, cabeza, ...
MOV orden,F_READ
fdc_test SEGMENT CALL init_drv
ASSUME CS:fdc_test, DS:fdc_test CALL recalibrar
JC fallo
ORG 100h CALL seek_drv
JC fallo
main PROC LEA DI,buffer
EL HARDWARE DE APOYO AL MICROPROCESADOR 307
MOV CL,unidad
init_drv PROC ADD CL,4
PUSH CX MOV AL,1
CALL reset_drv SHL AL,CL ; colocar bit del motor
MOV CX,18 OR AL,unidad ; seleccionar unidad
CALL retardo ; esperar aceleración disco OR AL,00000100b ; no hacer reset
POP CX MOV DX,3F2h
RET OUT DX,AL
init_drv ENDP OR AL,00001000b ; modo DMA
JMP SHORT $+2
; ------------ Establecer modalidad de operación del controlador OUT DX,AL
; y asegurar que el motor está en marcha. XPOP <DX, CX, AX>
RET
reset_drv PROC habilita_int ENDP
XPUSH <DS, AX, BX, CX, DX>
PUSH DS ; ------------ Esperar interrupción de disquete y volver de nuevo al
MOV BX,40h ; engañar al BIOS para ; modo NO DMA (lo que inhibe interrupción disquete).
MOV DS,BX ; que no pare el motor al
MOV BYTE PTR DS:[BX],255 ; menos durante 14 seg. espera_int PROC
POP DS STI
MOV DX,3F2h ; registro de salida digital XPUSH <AX, CX>
MOV CL,unidad XPUSH <DS, 40h>
ADD CL,4 POP DS
MOV AL,1 MOV AH,0FFh
SHL AL,CL ; colocar bit del motor esperar_int: CMP AL,DS:[6Ch]
OR AL,unidad ; seleccionar unidad; NO DMA JE mira_int
OUT DX,AL ; reset MOV AL,DS:[6Ch]
OR AL,00000100b INC AH
JMP SHORT $+2 CMP AH,37 ; no esperar más de 2 segundos
OUT DX,AL ; fin del reset JA fin_espera ; timeout
CALL espera_int mira_int: TEST BYTE PTR DS:[3Eh],80h
MOV AL,3 JZ esperar_int
CALL fdc_write ; Comando ’Specify’: fin_espera: AND BYTE PTR DS:[3Eh],127 ; resetear flag
MOV AL,0DFh POP DS ; para futura interrupción
CALL fdc_write MOV CL,unidad
MOV AL,3 ; modo NO DMA ADD CL,4
CALL fdc_write ; head load y modo MOV AL,1
PUSH DS SHL AL,CL ; colocar bit del motor
MOV BX,40h OR AL,unidad ; seleccionar unidad
MOV DS,BX OR AL,00000100b ; no hacer reset y no DMA
MOV CL,CS:unidad MOV DX,3F2h
MOV AL,1 OUT DX,AL
SHL AL,CL XPOP <CX, AX>
AND BYTE PTR DS:[BX-1],11110000b RET
OR DS:[BX-1],AL ; indicar motor ON espera_int ENDP
POP DS
MOV DX,3F7h ; ------------ Cargar o escribir CX sector(es) del disco en ES:DI,
MOV AL,vunidad ; velocidad de transferencia ; actualizando la dirección en ES:DI pero sin alterar
OUT DX,AL ; ningún otro registro. Si hay error se devuelve CF=1 y
XPOP <DX, CX, BX, AX, DS> ; no se modifica ES:DI. En el momento crítico en que se
RET ; leen/escriben los sectores, no se llama a las
reset_drv ENDP ; subrutinas habituales por razones de velocidad, lo
; que implica duplicar código y alargar el programa.
; ------------ Recalibrar la unidad (si hay error se intenta otra vez
; para el caso de que deba moverse más de 77 pistas). sector_io PROC
XPUSH <AX, BX, CX, DX, DI>
recalibrar PROC MOV AL,orden
XPUSH <AX, CX> CLI
MOV CX,2 ; dos veces como mucho CALL fdc_write ; comando leer/escribir del 765
recalibra: CALL habilita_int JNZ io_proc
MOV AL,7 JMP sector_io_ko
CALL fdc_write ; comando de ’recalibrado’ io_proc: MOV AL,byte1
JZ fallo_recal CALL fdc_write ; enviar HD, US1, US0
MOV AL,byte1 MOV AL,cilindro
CALL fdc_write ; enviar HD, US1, US0 CALL fdc_write ; enviar cilindro
JZ fallo_recal MOV AL,cabezal
CALL espera_int ; esperar interrupción CALL fdc_write ; enviar cabezal
JZ fallo_recal MOV AL,sector_ini
MOV AL,8 CALL fdc_write ; enviar nº sector
CALL fdc_write ; comando ’leer estado int...’ MOV AL,tsector
JZ fallo_recal CALL fdc_write ; longitud sector
CALL fdc_read ; leer registro de estado 0 MOV AL,sector_fin
JZ fallo_recal CALL fdc_write ; último sector
MOV AH,AL MOV AL,gap
CALL fdc_read ; leer cilindro actual CALL fdc_write ; GAP de lectura/escritura
XOR AH,00100000b ; bajar bit de ’seek end’ MOV AL,128
TEST AH,11110000b ; comprobar resultado y ST0 CALL fdc_write ; tamaño sector si longitud=0
JNZ fallo_recal ; sin ’seek end’ o sin TRK0 CLD
XPOP <CX, AX> MOV AL,sector_fin
CLC ; Ok. SUB AL,sector_ini
RET INC AL
fallo_recal: LOOP recalibra ; reintentar comando XOR AH,AH ; AX = nº de sectores
XPOP <CX, AX> MUL bsector
STC ; condición de fallo MOV CX,AX ; bytes a leer/escribir
RET MOV DX,3F4h ; registro de estado del FDC
recalibrar ENDP espera_exec: IN AL,DX
TEST AL,80h ; ¿alcanzada fase ejecución?
; ------------ Llevar el cabezal a la pista indicada. JZ espera_exec
CMP orden,F_WRITE
seek_drv PROC JE fdc_wr_sect
XPUSH <AX, CX> fdc_rd_sect: IN AL,DX
CLI TEST AL,80h ; ¿listo para E/S?
CALL habilita_int ; usar interrupciones JZ fdc_rd_sect
MOV AL,0Fh TEST AL,16
CALL fdc_write ; comando ’seek’ JZ sector_io_ko ; fallo en lectura
JZ fallo_seek INC DX ; apuntar al registro de datos
MOV AL,byte1 IN AL,DX ; leer byte del sector
CALL fdc_write ; enviar HD, US1, US0 DEC DX
MOV AL,cilindro STOSB ; ES:[DI++] <-- AL
CMP tunidad,0 LOOP fdc_rd_sect ; repetir hasta fin sector(es)
JE pista_ok ; es unidad de doble densidad JMP sect_io_fin
CMP vunidad,1 ; es de alta: fdc_wr_sect: IN AL,DX
JNE pista_ok ; no es disco 5¼-360 TEST AL,80h ; ¿listo para E/S?
SHL AL,1 ; cilindro=cilindro*2 JZ fdc_wr_sect
pista_ok: CALL fdc_write ; enviar cilindro TEST AL,64
CALL espera_int ; esperar interrupción JNZ sector_io_ko ; fallo en escritura
CLI MOV AL,ES:[DI]
MOV AL,8 INC DX ; apuntar al registro de datos
CALL fdc_write ; comando ’leer estado int...’ OUT DX,AL ; escribir byte del sector
JZ fallo_seek DEC DX
CALL fdc_read ; leer registro de estado 0 INC DI
CALL fdc_read ; leer cilindro actual LOOP fdc_wr_sect ; hasta acabar sector(es)
STI sect_io_fin: MOV CX,7
MOV CX,1 sect_io_rx: CALL fdc_read ; leyendo resultados del éxito
CALL retardo ; esperar asentamiento cabezal LOOP sect_io_rx
XPOP <CX, AX> STI ; ...fin de la fase crítica
CLC ; retornar con éxito POP CX ; «sacar» DI sin cambiarlo
RET CLC ; indicar éxito
fallo_seek: STI JMP sector_io_fin
XPOP <CX, AX> sector_io_ko: MOV DX,3F4h ; leer resultados del fallo
STC ; retornar indicando fallo kill_info: IN AL,DX
RET TEST AL,80h ; ¿listo para E/S?
seek_drv ENDP JZ kill_info
TEST AL,64
; ------------ Habilitar interrupción disquete (y modo DMA). JZ info_killed ; el 765 no devuelve datos
INC DX ; apuntar al registro de datos
habilita_int PROC IN AL,DX ; leer byte de resultados
XPUSH <AX, CX, DX> DEC DX
EL HARDWARE DE APOYO AL MICROPROCESADOR 309
; ------------ Enviar byte AL al FDC. A la vuelta, ZF = 1 si unidad_txt DB 13,10,"Unidad (0-A, 1-B): $"
; la operación fracasó (el FDC no estaba listo). vunidad_txt DB 13,10,"Velocidad: "
DB 13,10," (0) 500 Kbaudios (5¼ HD y 3½ HD)"
fdc_write PROC DB 13,10," (1) 300 Kbaudios (5¼ DD)"
PUSH AX DB 13,10," (2) 250 Kbaudios (3½ DD)"
PUSH CX DB 13,10," Elige: $"
PUSH DX tdisco_txt DB 13,10,"Disquete 40 pistas en unidad de 80: "
MOV DX,3F4h ; registro de estado del FDC DB "(1) sí, (0) no: $"
XCHG AH,AL ; preservar AL en AH tamano_txt DB 13,10,"Tamaño de sector (2->512 bytes): $"
XOR CX,CX ; evitar cuelgue total si falla gap_rw_txt DB 13,10,"Tamaño del GAP (41-DD, 27-HD): $"
espera_wr: IN AL,DX ; leer registro de estado pista_txt DB 13,10,"Pista: $"
TEST AL,80h ; ¿bit 7 inactivo? cabeza_txt DB 13,10,"Cabezal: $"
LOOPZ espera_wr ; así es: el FDC está ocupado sector_txt DB 13,10,"Sector: $"
XCHG AH,AL ; recuperar el dato de AL relleno_txt DB 13,10,"Byte para inicializar sector: $"
INC DX ; apuntar al registro de datos
OUT DX,AL ; enviar byte al FDC ; ************ Datos
AND CX,CX ; ZF = 1 si fallo al escribir
POP DX F_READ EQU 01100110b ; orden de lectura del FDC
POP CX F_WRITE EQU 01000101b ; orden de escritura del FDC
POP AX
RET orden DB ? ; orden a procesar
fdc_write ENDP unidad DB ?
vunidad DB ? ; velocidad de transferencia
; ------------ Esperar CX 1/18,2 avos de segundo. tunidad DB ? ; control de salto de pista
cilindro DB ? ; pista del disco a usar
retardo PROC cabezal DB ? ; cabeza
PUSH DS sector_ini DB ? ; sector inicial
PUSH AX sector_fin DB ? ; sector final
PUSH CX tsector DB ? ; tamaño de sector (logaritmo)
MOV AX,40h bsector DW ? ; tamaño de sector (bytes)
MOV DS,AX gap DB ? ; GAP para lectura/escritura
STI byte1 DB ? ; bits HD, US1, US0
espera_tics: MOV AX,DS:[6Ch] ; esperar que el contador relleno DB ? ; byte de relleno (al escribir)
espera_tic: CMP AX,DS:[6Ch] ; de hora del BIOS...
JE espera_tic buffer EQU $ ; para leer/escribir sector
LOOP espera_tics ; ... cambie lo suficiente
POP CX fdc_test ENDS
POP AX END main
POP DS
RET
retardo ENDP
Hasta ahora hemos descrito todo lo necesario para poder programar la controladora de disquetes.
Ahora aplicaremos dicha información a un caso práctico real, con un programa. Ciertas aplicaciones
comerciales de backup ya emplean formatos de disco de más capacidad para almacenar los datos, además de
manera comprimida. Sin embargo, estos disquetes no pueden ser empleados directamente por el DOS. Por
el contrario, la utilidad que desarrollaremos, 2M, es un programa residente que permite gestionar disquetes
con sectores de más de 512 bytes e, incluso, con sectores de distinto tamaño en las pistas. Este último
formato obtendrá algo más de capacidad, pero menos velocidad y fiabilidad. En 3½", los disquetes más
comunes de 1.44M (1440K) se podrán formatear a 1804K y 1886K, respectivamente. Los de 720K alcanzarán
los 984/1066K. En 5¼" los de 1.2M pasan a 1476/1558K y los de 360K a 820/902K. Los formatos de
1886K, 1066K y 1558K no pueden ser reproducidos por la versión de enero de 1992 del poderoso copión
COPYWRITE; el de 902K sí es duplicado en algunos ordenadores, aunque a veces algunas pistas quedan mal.
Esto no es problema para el usuario normal, que podrá hacer DISKCOPY (si 2M está instalado en memoria)
hacia un disco destino ya formateado. Para formatear estos nuevos disquetes se empleará un pequeño
programa escrito en C (2MF.C) que se limitará a llamar a las funciones de INT 13h reforzadas por 2M; dicho
programa será descrito más adelante.
Los programas que formatean los discos a mayor capacidad de la normal suelen limitarse a reducir
el GAP 3 al formatear, colocando gracias a ello más sectores en las pistas. Sin embargo, la utilidad propuesta
aquí rompe con el tamaño estándar de 512 bytes: al colocar sectores de mayor tamaño, existen menos sectores
y también menos GAP de separación. El inconveniente de este método es que difícilmente sectores de 1024,
2048 ó más bytes pueden encajar aprovechando óptimamente la capacidad de la pista. Por ello se han
310 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
adoptado dos soluciones diferentes que han originado 8 nuevos formatos de disco (2 por cada tipo de medio
magnético):
Empleo de sectores de 1 Kb. Pese a ser más grandes, se pueden colocar más o menos bien en los 4
tipos de disco (360-1.2-720-1.44) aprovechando más la capacidad de la pista, ya que al haber menos
sectores también se derrocha menos espacio en GAPs sin necesidad de reducirlos excesivamente ni,
por tanto, degradar la fiabilidad de los discos. Esta solución, si se tiene cuidado de optimizar el
formateo de las pistas (con la numeración adecuada de los sectores en las mismas) permite obtener
disquetes de mayor capacidad de la normal, tan fiables como los estándar del DOS y sensiblemente
más rápidos que los creados por el FORMAT debido a dos motivos: en estos formatos el disco da
sólo las vueltas necesarias para acceder a los datos y, además, se leen más datos en dichas vueltas.
La otra solución alternativa consiste en emplear sectores aún de mayor tamaño, hasta 2 Kb (mayores
no permitirían una ventaja significativa) y rellenar el hueco restante de la pista, donde no cabe otro
sector de 2 Kb, con sectores menores. Esto implica colocar sectores de distinto tamaño en las pistas,
lo cual escapa en teoría de las posibilidades del controlador de disquetes, si se repasa la
documentación de las páginas anteriores. Sin embargo, sólo en teoría, ya que existen programas
comerciales con protección anticopia que realizan esta tarea. La técnica
Parámetros /X e /Y que veremos permite realizar esto, pese a lo cual estos formatos de
de FDFORMAT para un
formateo correcto. disco no son recomendados: son poco seguros en cuanto a portabilidad
-disquetes creados en una máquina podrían tener problemas para ser
/X /Y
reconocidos en otro ordenador o incluso ser destruidos al escribir- y
5¼-DD 1 3 aumentan poco la capacidad respecto a la 1ª solución; pese a todo han
5¼-HD 2 3
3½-DD 1 2 sido calibrados de tal manera que se puede afirmar que en un
3½-HD 2 3
elevadísimo porcentaje de veces el funcionamiento y la portabilidad
serán satisfactorios.
A lo largo de este apartado se hará alguna referencia al popular programa de formateo FDFORMAT
creado por Christoph H. Hochstätter; esta utilidad permite formatear disquetes normales desplazando los
sectores de manera óptima (opciones /X e /Y) y también añadir más sectores (estrechando el GAP 3). Para
superar las limitaciones de flexibilidad de la BIOS es preciso tener residente un pequeño programa de sólo
128 bytes de cara a soportar los formatos extendidos. Este programa, bastante superior al FORMAT en todos
los aspectos, con el que además es compatible, está muy extendido en las principales BBS (su código fuente
en Turbo Pascal viene incluido) y aborda desde otro punto de vista la ampliación de la capacidad normal de
los disquetes, respetando los sectores de 512 bytes.
No hay que olvidar que este programa permite [1867/1867] B:\>dir
0 bytes in 0 file(s)
disquetes totalmente estándar de 360K, 1.2M, 720K 1.912.320 bytes free
del sistema operativo no corrija la numeración 512 bytes en cada unidad de asignación
3735 total de unidades de asignación en el disco
incorrecta de sectores, que lleva practicando desde 3735 unidades de asignación disponibles en disco
capacidad por disco) es un programa residente que EJEMPLO DE ACCESO A DISQUETE 2M DE 1.44 FORMATEADO A CASI 1.90
EL HARDWARE DE APOYO AL MICROPROCESADOR 311
da soporte a los nuevos formatos de disco. Una vez instalado 2M en memoria, los nuevos disquetes serán
reconocidos sin problemas: se podrá hacer DIR, COPY, CHKDSK,... e incluso DISKCOPY hacia un disco
destino ya formateado. El código residente de 2M funciona también bajo WINDOWS 3.X; sin embargo,
en OS/2 2.1 hay problemas, aunque se pueden arreglar, como veremos luego, usando el DOS de Microsoft
(y no el que viene con el propio OS/2) desde un disquete o, mejor aún, creando una imagen en disco duro
de ese disquete. De esta última manera, el usuario ni siquiera nota al diferencia entre estas ventanas de DOS
y las normales. Tal vez alguien escriba algún día el driver oportuno para facilitar la operación en este
sistema... de momento, 2M está diseñado sólo para los sistemas más extendidos. En WINDOWS NT, donde
no ha sido probado, probablemente existirán problemas y limitaciones mayores de las que se producen bajo
OS/2. Al momento de escribirse estas líneas, el autor de 2M tiene constancia de que hay intentos de portarlo
al sistema operativo Linux por parte de Alain Knaff y David Niemi, si bien desconoce el grado de avance
en esta materia.
2M añade un nuevo servicio a la INT 13h para poder formatear los nuevos disquetes. No es probable
que gracias a ello la próxima versión de PC-TOOLS soporte los nuevos formatos, pero añadir rutinas de
formateo apenas alargaba el código residente (sólo 0.75 Kb más hasta alcanzar los 5 Kb) y se trataba de la
solución más elegante. Para formatear los nuevos disquetes se ha creado un programa en C de alto nivel, que
sencillamente invoca la INT 13h sin verse obligado a realizar ni un solo acceso directo al hardware, pese a
que el código residente de 2M accede siempre a disco a través del controlador de disquetes, sin una sola
llamada al DOS/BIOS en ningún momento.
Ensamblador Comentario Offset
JMP SHORT BootP ; 2 bytes 0
NOP
DB "2M-STV08"
;
;
1 byte
ID sistema
2
3
La capacidad obtenida por 2M
DW
DB
512
1
;
;
bytes/sector
sectores por cluster
11
13 supera la conseguida por los programas
DW 1 ; sectores reservados al principio 14
DB 2 ; nº copias de la FAT 16 comerciales de backup en los formatos
DW 224 ; entradas al directorio raíz 17
DW
DB
3608
0F0h
;
;
nº total de sectores del disco
byte descriptor de medio
19
21
especiales para almacenar sólo datos. Con la
DW
DW
11
22
;
;
sectores ocupados por la FAT
sectores por pista
22
24
ayuda de un compresor de datos de dominio
DW
DD
2
0
;
;
nº de cabezales
sectores especiales reservados
26
28 público líder (PKZIP, ARJ, etc) también
DD 0 ; nº sectores (unidad 32 bit) 32
DB 0 ; unidad física 36 superior en rendimiento a los programas de
DB 0 ; reservado 37
DB
DD
29h
8BC1AD20h
;
;
disco con número de serie
número de serie provisional
38
39
backup, se puede conseguir el método de
DB
DB
"NO NAME
"FAT12 "
" ;
;
título del disco
tipo de FAT
43
54
backups que, indiscutiblemente, más
DB Flags ; bit 0 = 1 si FechaF/HoraF definido 62
DB ? ; checksum de la información vital 63 aprovecha los disquetes, con una aplastante
DB 7 ; versión formato (>=7 si BOOT virtual) 64
DB 0 ; a 1 si escribir al formatear 65 diferencia -y además el más barato-. Sin
DB 0 ; velocidad transferencia pista 0 66
DB
DW
0
BootP
;
;
velocidad transf. demás pistas
offset al programa de arranque
67
68
embargo, el usuario debería tener cuidado
DW
DW
Infp0
InfpX
;
;
T1: información para pista 0
T2: información demás pistas
70
72 con el tipo de datos que almacena en estos
DW InfTm ; T3: tabla tamaños demás pistas 74
DW FechaF ; Fecha de formateo (2M 3.0+) 76 discos, ya que no son tan portables como los
DW HoraF ; Hora de formateo (2M 3.0+) 78
Infp0 DB
DB
19, 70
1,2,3,4,5,6,7,8 ;
; nº sectores / GAP de formateo
sectores ordenados (20..22 no existen)
estándar y sería problemático migrarlos
DB
DB
9,10,11,12,13,14
15,16,17,18,19
después a otros entornos.
InfpX DB 11, 40 ; nº sectores / GAP de formateo
DB 3 ; tamaño
DB 1, 2 ; desplazamiento numeración
InfTm DB 3,3,3,3,3,3 ; tamaño sector 1, 2, 3,... Existen versiones de 2M tanto para
DB 3,3,3,3,3
BootP ... ; programa del sector de arranque sistemas AT como para PC/XT, con el único
SECTOR DE ARRANQUE DE UN DISQUETE 2M DE 3½ A 1.80M requisito de que la controladora y las
unidades sean de alta densidad.
La primera pista (cilindro y cabezal 0) de los nuevos disquetes tiene el formato normal de sectores
de 512 bytes, conteniéndolos en cantidad también más o menos normal. Uno de los motivos es permitir que
la FAT, zona del disco en la que a menudo cambia un sólo sector (y no varios consecutivos) tenga un acceso
más ágil. En algunos formatos de disco, parte del directorio raíz también cabe en esta pista; en cualquier caso,
esto no es demasiado importante porque sólo se accede al directorio raíz una vez por cada fichero.
Debido al empleo en la primera pista de sectores físicos de 512 bytes, no se pueden emular todos los
sectores virtuales. En 3½-HD por ejemplo, los nuevos formatos de disco contarán aparentemente con 22-23
sectores por pista. Realmente serán muchos menos y de más de 512 bytes, pero se engañará al DOS para
312 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
hacerle creer que son la cantidad citada de sectores de 512 bytes, de cara a mantener la compatibilidad. En
cualquier caso, esta cifra es muy superior a los 18 sectores habituales en este tipo de disco. Como la primera
pista contiene sectores reales de 512 bytes, no se pueden meter tantos (no caben más de 21 y eso juntando
excesivamente los sectores, como hace FDFORMAT en el formato 1.72M).
Para arreglar este problema, el código residente de 2M se extralimita en sus funciones y, suponiendo
que los discos se emplean bajo DOS, ignora las escrituras sobre la segunda copia de la FAT (que estaría
sobre alguno de los sectores que no existen en la primera pista) devolviendo la primera copia de la FAT a
quien quiera leer la segunda. Así se consigue además una pequeña velocidad extra, ya que la escritura sobre
la segunda copia de la FAT que realiza el DOS al crear ficheros resulta ignorada. Realmente, es un poco
innecesaria la presencia de 2 FAT en un disquete, máxime teniendo en cuenta que su adyacencia física
propicia que en caso de daño se estropeen las dos (¿cuántas veces el lector ha tenido que echar mano de la
segunda copia de la FAT para recuperar sus
datos?). El MS-DOS, incluso en la versión Ensamblador Comentario Offset
deja cambiar el tamaño de cluster (por otra parte de sólo 512 bytes) y no hay muchos programas conocidos
que alteren estos parámetros de los disquetes ya formateados.
Cuando el sistema arranca de un disco 2M de alta densidad, el código SuperBOOT rebaja la memoria
libre en 5 Kbytes (normalmente, de 640K a 635K) ubicándose al final de la memoria convencional y se
instala en la INT 13h. Después, se carga el sector de arranque vía INT 13h (que en adelante será el falso
sector de arranque emulado, al que pudo acceder el SYS) y se ejecuta, procediéndose al arranque normal del
sistema, ya que la nueva BIOS soporta discos 2M... este sector de arranque ubicado en la FAT2 es
denominado sector de arranque virtual en la documentación de 2M. Como puede observar el lector, dejar
la primera pista con sectores de 512 bytes y emular la segunda copia de la FAT sobre la primera fue una idea
primitiva que luego ha permitido muchas aplicaciones interesantes.
Naturalmente, está previsto un mecanismo para poder acceder a los sectores físicos sin emulaciones:
esto es útil además para permitir al programa de formateo grabar el código SuperBOOT y acceder al sector
de arranque físico, ya que los programas normales no tienen motivos especiales para necesitar un acceso a
dichas áreas. Cuando 2M está instalado, cualquier acceso al cabezal 128 ó 129 en lugar del 0 ó el 1 permite
acceder al disco sin realizar ningún tipo de emulación; si bien esto sólo funciona con discos 2M (con un disco
estándar en la unidad, aunque 2M esté instalado, el acceso a estos cabezales devuelve un error).
En adelante nos referiremos al sector de arranque físico, no al virtual (que puede ser distinto si el
disco es de sistema o ha sido alterado por alguna utilidad). El primer campo propio de 2M en el sector de
arranque es una variable con flags, empleada sólo desde 2M 3.0 para indicar si se almacena la fecha y hora
de formateo en el sector de arranque (bit 0 = 1 en caso afirmativo). Detrás hay un checksum o suma de
comprobación de la zona vital del sector de arranque. El algoritmo empleado ha variado en las sucesivas
versiones del programa. Desde la versión 6 del formateador (byte ubicado justo después del checksum) la
zona total afectada por el checksum va desde el offset 64 hasta justo antes del programa de arranque del
disco. Las versiones anteriores de 2M realizaban un checksum distinto, por lo que los discos formateados por
ellas no están sujetos a la comprobación de checksum para evitar problemas. La suma total de este área (en
número de 8 bits) debe dar un resultado 0. Por tanto, se permite modificar el programa de arranque e incluso
los campos del principio.
GAPs y /X e /Y probados en 2MF /F
Cualquier otro cambio no
5¼-DD 5¼-HD 3½-DD 3½-HD
permitido hará que 2M falle
GAP mínimo de lectura soportado en las pruebas 1 2 1 2
en la comprobación del GAP mínimo de escritura soportado en las pruebas
GAP máximo de escritura soportado en las pruebas
13
197
26
76
20
187
28
49
checksum la primera vez que GAP 3 de formateo adoptado finalmente
Valor óptimo obtenido experimentalmente para /X
100
1
50
1
100
1
40
1
el disco es introducido en la Valor óptimo obtenido experimentalmente para /Y 1 2 1 2
unidad; en este caso INT 13h 2MF ES EL FORMATEADOR PARA 2M. CON /F SE CREAN DISCOS NORMALES Y /M INDICA MÁXIMA CAPACIDAD.
devuelve un Seek Error poco habitual para señalizar la circunstancia. Sin embargo, un cambio en el campo
ID (bytes 3 al 10) podría acarrear que 2M no reconociera el disco como suyo. Quizá el lector opine que
hubiera sido mejor ser más tolerantes, pero yo opino que no: si el sector de arranque está corrompido, el
código residente de 2M, que no valida nada de dicho sector, podría estrellarse si se fía de la información del
mismo. Así nadie podrá decir: «se me cuelga al hacer DIR A:», como mucho: «me dice Seek Error y no me
deja acceder al disco». En realidad, es difícil que se produzcan estos errores porque nadie que intente alterar
el sector de arranque físico lo podrá conseguir con 2M en memoria, sin saber como hacerlo o sin acceder
directamente a la controladora.
Tras el checksum hay un byte que indica la versión del formateador, de cara a permitir que futuras
versiones de 2M sepan con qué formato de disco se enfrentan para respetar los viejos formatos (en caso de
que surjan otros nuevos). El siguiente byte indica si es necesaria una escritura tras el formateo: en los
formatos de más capacidad, trasformatear la pista hay que escribirla para evitar que una lectura posterior
produzca errores de CRC, como luego veremos y explicaremos. En los formatos normales este byte estará
a 0, y a 1 en los de más capacidad.
Los siguientes 2 bytes indican la velocidad de transferencia a emplear en la primera pista (cilindro
y cabezal 0) y en las demás; el dato no está, por supuesto, en Kbit/seg sino que se trata del valor que hay
314 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
que enviar al registro de salida digital. En los disquetes de 3½-DD se utilizará la velocidad de 250 Kbit/seg
en la primera pista y 300 Kbit/seg en las demás. El motivo es que las primeras versiones de 2M delegaban
parte del trabajo de reconocer la densidad de disco a la BIOS, la cual sólo soporta 250 Kbit/seg en estas
unidades. Actualmente no sería necesario, ya que 2M detecta la densidad de los discos (y de hecho, sustituye
a la BIOS original en esta tarea), pero se ha mantenido por compatibilidad con los primeros formatos de disco
de 2M. Tras estos campos hay unos punteros a diversas áreas interesantes: el primero apunta al programa de
arranque y será empleado por dicho programa para conocer con comodidad su propia ubicación; después hay
un puntero a una tabla con información sobre la estructura de la primera pista del disco, otro puntero apunta
a una tabla con información de las demás pistas y, finalmente, un último puntero referencia una tabla de
tamaños de los sectores de las pistas (excepto la primera). Los últimos campos sólo se emplean desde 2M
3.0 y almacenan la fecha y hora de formateo.
La primera tabla contiene un byte que indica el número real de sectores de la primera pista, seguido
de otro byte con el valor de GAP 3 empleado al formatear. Después vienen los números de sectores, uno tras
otro, lo que permite elegir líbremente el interleave. Las últimas versiones de 2M acceden de manera eficiente
a la primera pista (y a todas las demás) soportando perfectamente un interleave 1:1, si bien los primeros
disquetes 2M fueron formateados con un factor 1:2. En los formatos de 1.80/1.88M la FAT ocupa 11
sectores, y otro el sector de arranque físico. Los sectores que van del 1 al 12 están, por lo tanto,
necesariamente ocupados; pero del 13 al 19 hay sitio para 7 sectores que pueden contener el BOOT virtual
(1 sector) y el código SuperBOOT (5 sectores). El sector restante se debe a que en discos de 1.88M con 84
pistas la FAT1 ocuparía un sector más.
Capacidad bruta real antes de Bytes netos obtenidos por los principales formateadores
formatear (con 82 pistas y en
controladora de alta densidad) FORMAT (40/80p) (*) FDFORMAT (82p) (**) 2MF 3.0 /F (82p) 2MF 3.0 /M (82p)
5¼-DD 1.025.000 bytes (0,98 Mb) 368.640 (360K) 839.680 (820K) 839.680 (820K) 923.648 (902K)
5¼-HD 1.708.224 bytes (1,63 Mb) 1.228.800 (1200K) 1.511.424 (1476K) 1.511.424 (1476K) 1.595.392 (1558K)
3½-DD 1.230.000 bytes (1,17 Mb) 737.280 (720K) 839.680 (820K) 1.007.616 (984K) 1.091.584 (1066K)
3½-HD 2.050.000 bytes (1,96 Mb) 1.474.560 (1440K) 1.763.328 (1722K) 1.847.296 (1804K) 1.931.264 (1886K)
(*) También FDFORMAT cuando se emplean los formatos estándar del DOS.
(**) Formatos de máxima capacidad soportados (820-1.48-1.72).
La segunda tabla contiene información de las demás pistas del disco. El contenido y el formato de
esta tabla varía según el tipo de disco: los formatos normales (como el caso de 1.80M) poseen 5 bytes: el
primero indica el número de sectores de la pista, el siguiente el GAP 3 al formatear, otro byte indica el
tamaño de sector empleado (siempre 3, esto es, 1024 bytes) y los dos últimos bytes son equivalentes a los
parámetros /X e /Y de FDFORMAT para desplazar de manera óptima la numeración de los sectores en las
pistas consecutivas. Estos valores de /X e /Y son sensiblemente menores que los de FDFORMAT, pero no
hay que olvidar que aquí los sectores son dos veces más grandes. En los formatos de disco de máxima
capacidad (como en 1.88M) esta tabla cambia radicalmente de estructura: el primer byte sigue siendo el
número de sectores, pero ahora son sectores de 128 bytes. Esto se debe a que en estos formatos, las pistas
son preformateadas (en una primera pasada) con sectores de 128 bytes. El siguiente byte es el GAP 3, que
como se puede observar es muy pequeño (de 3 a 5 bytes). Finalmente, viene el número de sectores a
renumerar. La razón es que, durante el formateo, se asignan números a partir de 129 a la mayoría de los
sectores; sin embargo, algunos de ellos no se llevan el que les correspondería sino que siguen otra numeración
más baja a partir de 1. En estos sectores, además, al ser enviada su información al FDC durante el formateo,
se indicará un tamaño distinto de 128 (512, 1024 ó 2048). Así, por ejemplo, en 1.88M la pista queda
formateada con nada menos que 64 sectores de 128 bytes numerados desde 129, habiendo sin embargo
algunos de ellos con números más bajos (1, 2,..., 7) y definidos con mayor tamaño. Al ser escritos dichos
sectores (segunda fase del formateo) se machacarán los sectores de 128 bytes que les siguen y quedarán sólo
ellos en la pista. Esto permite colocar sectores de distinto tamaño en la pista. El GAP 3 definitivo será mayor
(13 bytes en el peor de los casos). Ahora comprenderá el lector por qué había que escribir la pista, después
del formateo, en estos formatos de disco... Por último, señalar que en esta tabla se elige un factor de
interleave adecuado, que si se echa un vistazo resulta ser de 1:2, ya que los sectores están demasiado
próximos para numerarlos consecutivamente (por razones de velocidad, si bien al ser accedidos uno a uno
la controladora no tendría problemas para encontrarlos). En el caso del formato 1.88M, por ej., quedan
numerados: 4,1,5,2,6,3,7.
EL HARDWARE DE APOYO AL MICROPROCESADOR 315
La última tabla es la única que realmente emplea 2M para acceder a todas las pistas, con excepción
de la primera. Se trata de una lista ordenada de los tamaños de los sectores. En los formatos de disco
normales es una lista de treses, ya que todos los sectores son iguales y de 1024 bytes. En los formatos de
máxima capacidad, como 1.88M, se puede comprobar que la lista es más variada. Las otras dos tablas vistas
con anterioridad sólo son empleadas durante el formateo del disco.
El formateo de disquetes 2M se realiza con un programa que veremos más adelante, 2MF.EXE, que
permite elegir entre formatos normales (2MF sin parámetros o con la opción /F) y formatos de máxima
capacidad (2MF /M). Como se vio en la descripción del sector de arranque, el formato de máxima capacidad
logra introducir sectores de distinto tamaño en la misma pista. Seguramente la descripción dada en el apartado
anterior no ha quedado muy clara, por lo que ahora puntualizaremos un poco más.
El truco explicado con anterioridad consiste en formatear los discos con sectores muy pequeños de
128 bytes, pero definiéndoles con tamaños de 512, 1024 y 2048 bytes al enviar la información de cada sector
al controlador, de cara a agruparles posteriormente para obtener sectores de mayor tamaño. Echando cuentas,
con un GAP 3 provisional de sólo 3 bytes (podríamos denominarlo GAP virtual) cada sector ocupa 128+62+3
= 193 bytes. Agrupando 11 de estos sectores se obtienen 193*11=2123 bytes, suficientes para contener un
sector de 2048 bytes, los 60 bytes añadidos al principio del primer sector de 128 bytes por el FDC, los 2
bytes añadidos al final del último sector por el FDC y otros 13 bytes de GAP 3. Agrupando 6 sectores se
obtienen 1158 bytes, suficientes para contener un sector de 1024 bytes con un GAP 3 de 72 bytes.
Finalmente, agrupando 3 se consiguen 579 bytes, en los que cabe un último sector de 512 bytes con un GAP
3 de 5 bytes. Así, en un disquete estándar de 1.44M, con 12500 bytes por pista, donde caben bastante
holgadamente 64 sectores de 128 bytes de las características mencionadas, se pueden colocar 5 grupos de 11,
1 de 6 y otro de 3. En total: 11,5 Kb en cada pista (1886 en todo el disco, a 82 cilindros). Una vez
formateada la pista, es conveniente escribir todos los sectores (la primera lectura daría error de CRC en caso
contrario), de paso se asegura de esta manera, en una posterior lectura, que la escritura no ha provocado que
ningún sector pise a otro, asegurando la fiabilidad del método. Una vez que el disco ha sido formateado, la
verificación realizada durante el formateo garantiza que es seguro; la separación o GAP 3 medio menor es
de 13 bytes y puede considerarse bastante razonable (el sector de 512 bytes con un GAP 3 de sólo 5 es
colocado siempre al final de la pista); en los disquetes de doble densidad es además superior, al emplearse
un GAP 3 virtual en la primera fase de 4 ó 5 bytes en vez de 3.
El formateo es relativamente lento, ya que requiere tres fases: formateo, escritura y lectura para
verificar; cada una de ellas, dada la proximidad de los sectores, requiere de dos vueltas del disco (los sectores
estarán numerados alternamente con un razonable interleave 1:2); en total, 6 vueltas en un disco de 1.44M
por cada pista, lo que equivale a 1,2 segundos por pista y 3:17 minutos en el conjunto del disquete (2 caras
y 82 cilindros). Este es el precio que hay que pagar para obtener 1.912.320 bytes libres netos (los que
aparecen al hacer un DIR) frente a los 1.457.664 conseguidos por el FORMAT del DOS.
Un último detalle a tener en cuenta es que, en este tipo de formato, al escribir el cabezal 1 del
cilindro 0, el código de 2M se saltará el acceso al primer sector de la pista (al estar la FAT2 en él, por regla
general, y debido a las emulaciones). Por tanto, en este caso, es necesario escribir en el cabezal 129 para
316 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
asegurar que realmente se escribe la pista y el disco queda correctamente inicializado. Por comodidad, se
puede escribir en el cabezal 128/129 de todas las pistas (salvo la primera, que no tiene realmente tantos
sectores como las demás y que además tampoco es necesario escribir tras el formateo).
2M es un programa residente ordinario que desvía la INT 13h/40h. En las máquinas AT con disco
duro de tipo IDE (los más extendidos actualmente) o con una controladora de disco duro ordinaria de AT,
la BIOS desvía a INT 40h los servicios de disquete, siendo invocada esta interrupción desde la INT 13h para
atender las funciones de disquete. Sin embargo, si el ordenador no tiene disco duro o incorpora una
controladora de disco duro de XT, es la INT 13h quien podría controlar los disquetes. La versión 1.0 de 2M
desviaba la INT 40h en lugar de la INT 13h, por el motivo que ahora analizaremos (ayuda en la cuestión del
DMA); sin embargo, ésto hacia que el programa no funcionara en algunas máquinas AT sin disco duro o con
controladora de XT. Por ello, en la versión 1.1 se volvió a trabajar con INT 13h. Pero desde 2M 2.0+, aunque
ahora más por razones de seguridad que de comodidad, se utiliza una técnica mixta: si el ordenador emplea
la INT 40h, 2M se instala desde esta interrupción; en caso contrario, lo hace desde INT 13h (actuándo desde
INT 40h el programa toma el control de los discos antes que otros TSR instalados después). Y volvamos
sobre la cuestión del DMA, que motivó el uso de INT 40h en 2M 1.0. Como el lector recordará, a la hora
de transferir con la disquetera hay que tener cuidado con las fronteras de DMA. Sin embargo, resultaría muy
engorroso tener que tener esto en cuenta en los programas de alto nivel. El propio DOS considera que es un
auténtico fastidio tener que comprobar esto cada vez que se accede al disco. Por ello, cuando el sistema
operativo se carga en el ordenador desvía la INT 13h y la modifica para arreglar de un plumazo los
problemas con el DMA: a partir de ese momento, la INT 13h es realmente controlada por el DOS, aunque
se trate de una interrupción BIOS. Las nuevas rutinas de la INT 13h colocadas por el DOS se limitan a llamar
a la vieja INT 13h (nadie ha hablado aún de INT 40h) y, cuando se produce un error de frontera de DMA,
la operación de disco que lo había provocado es segmentada probablemente en tres fases: los sectores que
estaban antes de la frontera, los que quedan por detrás y el que cae justo en medio; este sector es
probablemente transferido a través de un buffer intermedio del sistema.
2M podría haber sido creado como controlador de dispositivo que definiera nuevas letras de unidad
para soportar los nuevos disquetes; sin embargo resulta más intuitivo para el usuario continuar empleando
las unidades A: y B: habituales. Esto se consigue, como hemos visto, modificando la INT 13h de la BIOS,
lo que además permite el funcionamiento de ciertas utilidades de bajo nivel en los nuevos disquetes;
realmente, en el mundo del PC no hay casi programas de utilidad a bajo nivel con el disco. Salvo los
copiones, la mayoría de los llamados programas de bajo nivel en materia de disquetes se limitan a llamar a
EL HARDWARE DE APOYO AL MICROPROCESADOR 317
la BIOS. La técnica de ampliar la funcionalidad de la INT 13h de la BIOS es, por tanto, la más eficiente.
El listado que comentaremos es sólo la parte importante del programa. Desde 2M 3.0 ya no hay
listados con partes repetidas: un único fichero 2M.ASM produce 2M.COM (sistemas AT) y 2MX.COM (en
PC/XT) por medio del ensamblaje condicional. Para ello se apoya en 2MKERNEL.INC, núcleo principal con
todo el código de acceso a la controladora para soportar los discos 2M, y también empleado para generar
2M.SYS (versión driver para AT) y 2MFBOOT.BIN (con código SuperBOOT para el formateador). También
se utiliza 2MUTIL.INC para englobar ciertas rutinas de utilidad comunes a más programas de la aplicación.
Aquí nos limitaremos a comentar 2MKERNEL.INC, ya que lo restante no está relacionado con la
controladora de discos.
2M puede controlar las unidades de disco A: y B: si son de alta densidad (de lo contrario se limita
a invocar a la INT 13h original). Por ello, además de un juego de variables globales, hay una estructura que
define las variables propias de una unidad que se emplea para crear dos áreas de datos particulares, una para
cada disquetera. A lo largo de la mayoría
Longitud (ms)
-
Sector Tamaño Cilindro Cabeza ST0 ST1 ST2 del código residente, el registro SI estará
[
[
19.58] 19.58
37.44] 17.86
10
11
1024 ( 3)
1024 ( 3)
0
0
1
1
0x04 0x00 0x00
0x04 0x00 0x00 apuntando a esa zona de variables locales
[ 55.31] 17.87 1 1024 ( 3) 0 1 0x04 0x00 0x00
[
[
73.18] 17.87
91.05] 17.87
2
3
1024 ( 3)
1024 ( 3)
0
0
1
1
0x04 0x00 0x00
0x04 0x00 0x00
de la disquetera que se trate. Al principio
[ 108.91] 17.86
[ 126.79] 17.87
4
5
1024 ( 3)
1024 ( 3)
0
0
1
1
0x04 0x00 0x00
0x04 0x00 0x00 del programa está la rutina que controla la
[ 144.65] 17.86 6 1024 ( 3) 0 1 0x04 0x00 0x00
[ 162.52] 17.87
[ 180.39] 17.87
7
8
1024 ( 3)
1024 ( 3)
0
0
1
1
0x04 0x00 0x00
0x04 0x00 0x00
interrupción 2Fh, empleada para gestionar
[ 198.26] 17.87
[ 217.85] 19.59
9
10
1024 ( 3)
1024 ( 3)
0
0
1
1
0x04 0x00 0x00
0x04 0x00 0x00 la autodetección en memoria del programa
[ 235.71] 17.86 11 1024 ( 3) 0 1 0x04 0x00 0x00
[ 253.71] 18.00
[ 271.57] 17.86
1
2
1024 ( 3)
1024 ( 3)
0
0
1
1
0x04 0x00 0x00
0x04 0x00 0x00
residente y permitir su posible futura
[ 289.44] 17.87
[ 307.43] 17.99
3
4
1024 ( 3)
1024 ( 3)
0
0
1
1
0x04 0x00 0x00
0x04 0x00 0x00
desinstalación.
[ 325.43] 17.99 5 1024 ( 3) 0 1 0x04 0x00 0x00
[ 343.42] 17.99 6 1024 ( 3) 0 1 0x04 0x00 0x00
[ 361.28] 17.87 7 1024 ( 3) 0 1 0x04 0x00 0x00
[ 379.16] 17.87 8 1024 ( 3) 0 1 0x04 0x00 0x00 La rutina que controla la INT 13h
Una tecla para leer más ID’s [ESC=salir].
ó INT 40h es más importante. Su labor
consiste en pasar el control de las
Longitud (ms)
-
Sector Tamaño Cilindro Cabeza ST0 ST1 ST2
funciones 2 (lectura), 3 (escritura), 4
[ 33.95] 33.95 3 2048 ( 4) 0 1 0x04 0x00 0x00
[
[
45.32]
79.14]
11.37
33.82
7
4
512
2048
(
(
2)
4)
0
0
1
1
0x04
0x04
0x00
0x00
0x00
0x00
(verificación) y 5 (formateo) a 2M (si el
[
[
112.94]
146.76]
33.80
33.82
1
5
2048
2048
(
(
4)
4)
0
0
1
1
0x04
0x04
0x00
0x00
0x00
0x00 disquete introducido es de este tipo) o a la
[ 180.58] 33.82 2 2048 ( 4) 0 1 0x04 0x00 0x00
[
[
198.97]
232.78]
18.39
33.82
6
3
1024
2048
(
(
3)
4)
0
0
1
1
0x04
0x04
0x00
0x00
0x00
0x00
interrupción original (si el disquete
[
[
244.16]
277.97]
11.37
33.81
7
4
512
2048
(
(
2)
4)
0
0
1
1
0x04
0x04
0x00
0x00
0x00
0x00 introducido no es de tipo 2M). Existe una
[ 311.78] 33.81 1 2048 ( 4) 0 1 0x04 0x00 0x00
[
[
345.60]
379.42]
33.81
33.82
5
2
2048
2048
(
(
4)
4)
0
0
1
1
0x04
0x04
0x00
0x00
0x00
0x00
variable por cada unidad que indica en todo
[
[
397.80]
431.62]
18.38
33.82
6
3
1024
2048
(
(
3)
4)
0
0
1
1
0x04
0x04
0x00
0x00
0x00
0x00
momento si el disquete introducido es de
[ 443.00] 11.38 7 512 ( 2) 0 1 0x04 0x00 0x00
[ 476.95] 33.95 4 2048 ( 4) 0 1 0x04 0x00 0x00 tipo 2M (control2m_flag=ON) o no. Otro
[ 510.75] 33.81 1 2048 ( 4) 0 1 0x04 0x00 0x00
[
[
544.57]
578.40]
33.82
33.83
5
2
2048
2048
(
(
4)
4)
0
0
1
1
0x04
0x04
0x00
0x00
0x00
0x00
cometido consiste en detectar los cambios
[ 596.79] 18.38 6 1024 ( 3) 0 1 0x04 0x00 0x00
de disco, para actualizar dicha variable en
Una tecla para leer más ID’s [ESC=salir].
consecuencia. Ante el primer cambio de
LECTURA DE ID’s EN 3½-HD (FORMATO NORMAL Y DE MAXIMA CAPACIDAD) disco detectado se retorna con un error 6
(porque así lo hace la BIOS original).
formateo. Primero se llama a la INT 13h original (previa a 2M) para solicitar un formateo en el cabezal 2,
inexistente, con objeto de que retorne rápidamente ante el error. Así, se avisa a todos los demás programas
residentes de que el disco va a ser formateado: el propio DOS invalida los buffers asociados al viejo disquete;
si 2M no tomara esta medida, al hacer DIR sobre el disco recién formateado aparecería aún, falsamente, su
contenido previo. A continuación realiza las siguientes tareas: toma nota de los parámetros del futuro disco,
pone en marcha el motor, lleva el cabezal a la pista, crea la tabla con información para el formateo, formatea
la pista y retorna con el código de error o éxito correspondiente. En los formatos de máxima capacidad,
recuérdese que había que escribir la pista tras el formateo, para evitar que la primera lectura diera error y para
completar realmente el proceso. Sin embargo, el código residente de 2M no escribe nada tras el formateo.
Esto permite en este caso a los programas de copia de disquetes poder ir escribiendo el disco destino a la vez
que formatean; lo contrario sería una pérdida de tiempo con una escritura muerta. En el caso de programas
que sólo formateen, tendrán además que escribir; esto implica que esos programas deben estar diseñados para
formatear disquetes 2M (nadie ha dicho que el FORMAT del DOS pudiera hacerlo por sí solo).
El procedimiento detecta_cambio Longitud (ms) Sector Tamaño Cilindro Cabeza ST0 ST1 ST2
-
determina si se ha producido un cambio de [
[
31.72] 31.72
63.27] 31.55
2
3
1024 ( 3)
1024 ( 3)
0
0
1
1
0x05 0x00 0x00
0x05 0x00 0x00
disco. En caso de que se haya producido (o [ 103.25] 39.98
[ 134.76] 31.51
4
5
1024 ( 3)
1024 ( 3)
0
0
1
1
0x05 0x00 0x00
0x05 0x00 0x00
[ 166.35] 31.59 1 1024 ( 3) 0 1 0x05 0x00 0x00
la primera vez absoluta que se ejecuta la [ 197.98] 31.63
[ 229.53] 31.55
2
3
1024 ( 3)
1024 ( 3)
0
0
1
1
0x05 0x00 0x00
0x05 0x00 0x00
rutina tras haber instalado 2M en memoria) [ 269.51] 39.98
[ 301.01] 31.50
4
5
1024 ( 3)
1024 ( 3)
0
0
1
1
0x05 0x00 0x00
0x05 0x00 0x00
[ 332.61] 31.60 1 1024 ( 3) 0 1 0x05 0x00 0x00
se intenta leer el sector de arranque del [ 364.24] 31.63
[ 395.79] 31.55
2
3
1024 ( 3)
1024 ( 3)
0
0
1
1
0x05 0x00 0x00
0x05 0x00 0x00
mismo para determinar la densidad del [ 435.77] 39.98
[ 467.27] 31.50
4
5
1024 ( 3)
1024 ( 3)
0
0
1
1
0x05 0x00 0x00
0x05 0x00 0x00
[ 498.86] 31.59 1 1024 ( 3) 0 1 0x05 0x00 0x00
mismo y averiguar si es de tipo 2M. [ 530.59] 31.72
[ 562.13] 31.54
2
3
1024 ( 3)
1024 ( 3)
0
0
1
1
0x05 0x00 0x00
0x05 0x00 0x00
Primero se intenta bajar la línea de cambio [ 602.12] 39.99
[ 633.62] 31.50
4
5
1024 ( 3)
1024 ( 3)
0
0
1
1
0x05 0x00 0x00
0x05 0x00 0x00
[ 665.22] 31.60 1 1024 ( 3) 0 1 0x05 0x00 0x00
de disco: si no fuera posible, es que la [ 696.85] 31.63 2 1024 ( 3) 0 1 0x05 0x00 0x00
unidad está sin disquete introducido. El Una tecla para leer más ID’s [ESC=salir].
disquetes 2M. Esto es un botón de muestra de lo que pasa cuando los fabricantes europeos modifican mal
las BIOS de los taiwaneses, para no copiarlas del todo. De ahí que la versión definitiva del programa
reemplace en esta tarea a la BIOS. Sin embargo, en caso de que 2M no pueda determinar la densidad de la
unidad sique delegando el control a la BIOS: el motivo es mantener la compatibilidad con otros soportes
extraños. Este es también el motivo por el que 2M no sustituye totalmente el código BIOS de INT 13h, que
hubiera dado menos problemas a la hora de programar (aunque el programa resultante ocuparía también algo
más de memoria).
La rutina calc_chk es quien realmente realiza el checksum del sector de arranque, comprobando
además si el disco es de tipo 2M. La rutina set_err, invocada al final del formateo y desde la rutina que
accede directamente a los sectores de disco, analiza el código de error devuelto por el controlador de
disquetes y lo convierte a la notación de errores de la BIOS. Set_bios_err copia el resultado del acceso a
disco a las variables propias de la BIOS por razones de compatibilidad con el software de disco de bajo nivel.
En el procedimiento control_2m se realiza la gestión a alto nivel del acceso a disco: es aquí donde
se emula la existencia de la segunda copia de la FAT apoyándose en la primera, así como el sector de
arranque virtual ubicado en el primer sector físico de la FAT2. Como 2M 2.0 apareció cuando ya estaba
bastante extendida la versión anterior, se hizo necesario (y lo sigue siendo en 2M 3.0) continuar soportando
los discos antiguos. En ellos, se sigue leyendo el sector de arranque físico en lugar del virtual, que no existe,
y se permite su escritura si es correcto (si no se intentan tocar partes sensibles del mismo). Así mismo se
tiene en cuenta el acceso al cabezal 128 ó 129 para acceder en ese caso al 0 ó al 1 sin emulaciones. Las
coordenadas de la BIOS, en la forma cilindro-cabezal-sector son traducidas momentáneamente a las del DOS
para simplificar el proceso. También se comprueba si el checksum (o suma de comprobación) del sector de
arranque, realizado con anterioridad en set_info, es correcto. Es difícil que no lo sea, porque el código de
2M no deja a cualquiera escribir sobre el sector de arranque físico. Pero si no lo fuera, se devuelve un seek
error al programa que llama a la INT 13h, habiéndose elegido este código porque no había otro más
descriptivo en la lista de errores de disco de la BIOS. Si al ejecutar un comando DIR sobre un disquete 2M
aparecen errores de seek ya sabrá el lector por qué...
En el caso de los formatos de mayor capacidad (2MF /M) se accede de sector en sector físico, ya que
las operaciones de lectura/escritura de varios sectores en bloque sólo tienen sentido cuando éstos están lo
suficientemente separados pero sin pasarse. En nuestro caso están excesivamente separados, ya que la
numeración es discontinua (interleave 1:2) y entre dos sectores de número consecutivo hay otro; por tanto,
no se ganaría rendimiento en un acceso multisector; por otro lado, algunos formatos de disco tienen un
número par de sectores en las pistas y dos de ellos tienen que tener forzosamente el número consecutivo, con
lo que fallaría el acceso multisector debido a la excesiva proximidad en este caso; además, no está muy claro
si se podrán acceder de esta manera sectores que no sean del mismo tamaño (no me molesté en probarlo).
La lectura es la operación más sencilla: se extrae del disco el sector físico donde está incluida la sección que
toca leer y después se copia a la dirección de memoria definitiva. No se puede leer el sector directamente en
el buffer requerido por el programa que invoca la INT 13h, ya que éste podría requerir sólo 512 bytes (o un
múltiplo impar de esta cifra) y los sectores físicos podrían exceder este tamaño, afectando a zonas no
permitidas de la memoria ubicadas tras el buffer. Por tanto se utiliza un buffer intermedio (definido con un
tamaño de 2 Kb para acomodar el mayor sector posible). El movimiento de la sección a su ubicación
definitiva no es una tarea muy costosa, ya que en un ordenador medio se ejecuta unas cien veces más rápido
que lo que ha tardado la lectura desde el disco. Este proceso
MAPAMEM 2.1 de lectura se repite tantas veces como secciones haya que
- Información sobre la memoria del sistema.
transferir. En todo momento, unas variables indican qué sector
Tipo Ubicación Tamaño PID Propietario
-------- --------- ------- ----- ---------------
Sistema 0000-003F 1.024 Interrupciones
físico (y de qué cilindro, cabezal y unidad) está en el buffer.
Sistema 0040-004F
Sistema 0050-0105
256
2.912
Datos del BIOS
Sistema Operat.
De este modo, por ejemplo, cuando se lee un sector de 2 Kb
Sistema 0107-0143
Sistema 0145-0144
976 0008
0 0008
para transferir su primera sección, se traen a la memoria 4
Sistema 0146-0149
Programa 014B-015A
64 0008
256 014B 4DOS secciones de golpe y ya no serán necesarios más accesos a
Entorno 015C-0174 400 0176 MAPAMEM
Programa 0176-01C9 1.344 0176 MAPAMEM disco si hubiera que transferir también las 3 restantes, porque
Libre 01CB-9FFE 648.000 0000 <Nadie>
Sistema A000-D3B4 211.792 0008 el sector en que están ya se encuentra en el buffer. La escritura
Sistema D3B6-D3C2 208 D3B6
Sistema D3C4-D50D 5.280 D3C4 es algo más compleja, y hay que distinguir dos casos: por un
Sistema D50F-E437 62.096 0008
Sistema E439-E49C
Sistema E49E-E4AD
1.600 E439
256 E49E
lado, cuando hay que volcar a disco un número de secciones
Sistema E4AF-E4CE
Sistema E4D0-E55E
512 E4AF
2.288 E4D0
consecutivas suficientes para completar un sector físico; por
Sistema E560-E568
Datos E56A-E631
144 E560
3.200 014B 4DOS otro, cuando hay que escribir una o varias secciones que no
Entorno E633-E672 1.024 014B 4DOS
Libre E674-E68C 400 0000 <Nadie> completan un sector físico. En el primer caso, se escribe sin
Programa E68E-E810 6.192 E68E SHARE
Programa E812-E97A 5.776 E812 PRINT más; en el segundo caso es necesario leer el sector al buffer,
Entorno E97C-E996 432 E998 VIDRAM
Programa E998-EA04 1.744 E998 VIDRAM modificar sólo la(s) seccion(es) afectada(s) y escribirlo en el
Entorno EA06-EA1F 416 EA21 UNIVESA
Programa EA21-EBF1
Programa EBF3-EC1D
7.440 EA21 UNIVESA
688 EBF3 KEYBSP
disco. Este último caso supone una fuerte degradación de la
Programa EC1F-EC77
Programa EC79-EDBB
1.424 EC1F RCLOCK
5.168 EC79 2M
velocidad, ya que tras leer un sector del disco habrá que volver
Programa EDBD-EDD8
Libre EDDA-EDF3
448 EDBD DISKLED
416 0000 <Nadie> a escribirlo, hecho que no ocurrirá hasta la siguiente vuelta
Programa EDF5-F281 18.640 EDF5 DATAPLUS
Programa F283-F34D 3.248 F283 HBREAK del mismo. Por fortuna, cuando se hace un COPY el DOS
Programa F34F-F354 96 F34F TDSK(D)
Datos F356-FB55 32.768 F34F TDSK(D) envía grandes bloques, lo que en la mayoría de los casos (no
Libre FB57-FFA5 17.648 0000 <Nadie>
en todos) provoca escrituras de pistas completas, tarea en la
MEMORIA OCUPADA POR 2M que no se pierde un ápice de rendimiento. No obstante, esta
arquitectura de los disquetes 2M provoca que sean notablemente más lentos escribiendo que leyendo.
En los formatos normales (2MF /F) todos los sectores de la pista son del mismo tamaño, lo que
también sucede en la primera pista de los formatos de más capacidad. Están suficientemente separados y
numerados consecutivamente. Por tanto, una acceso multisector es posible y más que interesante. Aquí no
sólo no se emplea el buffer intermedio sino que además no se puede, porque el acceso multisector puede
superar los 2 Kb de capacidad del buffer. La transferencia se hace directamente sobre la dirección deseada
por el programa que invoca la INT 13h. Sólo hay un par de excepciones: cuando la primera sección a
transferir es la segunda mitad de un sector (recordemos que son de 1 Kb) y cuando la última sección es la
primera mitad de un sector. En ambos casos se emplea el buffer intermedio por el mismo motivo de siempre:
evitar la alteración de zonas de memoria que vayan detrás del buffer suministrado por el programa que llama
a la INT 13h. Sobre la escritura se podrían hacer las mismas consideraciones que hacíamos con los formatos
de máxima capacidad. En la operación de acceso multisector hay que considerar también el posible cruce del
buffer suministrado por el programa principal con una frontera de DMA: la rutina acceso_multi se encarga,
llegado el momento, de transferir el sector crítico a través del buffer intermedio, segmentando la operación
en tres fases (los sectores anteriores, el sector que cruza la frontera y los restantes). No controlar los
EL HARDWARE DE APOYO AL MICROPROCESADOR 321
problemas con el DMA provoca que el ordenador se cuelgue al hacer COPY de un fichero mediano (o que
lo copie mal en cualquier caso). Obviamente, el buffer intermedio se inicializa para que nunca cruce una
frontera de DMA. El único caso en que acceso_multi no necesita tomar precauciones con el DMA es en el
código SuperBOOT: aunque se instale desde la INT 13h, lo hace antes de la carga del sistema operativo (que
será el encargado de arreglar los problemas con el DMA).
Por tanto, en ejecuta_io es donde se toman todas las complicadas decisiones sobre cómo y dónde
cargar/grabar de disco. He de agradecer aquí a Edgar Swank su colaboración en detectar y corregir errores
en esta compleja rutina, proponiéndome además las modificaciones en el listado: antes de 2M 2.0, los discos
2M no soportaban realmente la escritura con verificación (VERIFY ON a nivel DOS). La variable sector_fin
está a 0 para indicar el acceso a un solo sector (sector_ini) o es distinta de cero para indicar el último sector
involucrado en el caso de accesos multisector (junto a sector_ini). Dentro de este procedimiento, la subrutina
acceso_secc se encarga de la transferencia de una sola sección.
El procedimiento acceso_sector se encarga de hacer ciertas tareas como determinar la longitud del
sector a ser leído (para poder programar luego correctamente el FDC), llevar el cabezal a la pista adecuada,
cargar los registros convenientemente según haya que emplear el buffer intermedio o no, llamar a la rutina
que accede realmente al disco y tomar nota de qué sector ha sido recién leído (para evitar futuras lecturas
innecesarias).
de disco (el contador de tiempo que resta para su detención es aún muy alto) se hace la pausa pertinente para
que alcance el régimen de rotación adecuado. Esta rutina es invocada en varias ocasiones; entre otras, desde
ejecuta_io.
La rutina seek_drv posiciona el cabezal seleccionado sobre el cilindro adecuado: si ya estaba sobre
él (por haber accedido con anterioridad a la otra cara del disco) no es necesario esperar a que el cabezal deje
de vibrar; en caso de que haya que hacer esta pausa se establecen 1 ms para el caso de la lectura (no es muy
peligroso que se produzca un error, ya que la operación se reintentaría) y 15 ms para la escritura, asegurando
en este último caso el éxito de la operación, ya que escribir con el cabezal no asentado podría dañar la
información del disco. El disco está formateado (salvo en los los formatos de máxima capacidad, que son un
mundo aparte) con ciertos deslizamientos en la numeración de los sectores al conmutar de cilindro y cabezal
(opciones /X e /Y del formateador) de tal manera que el acceso en escritura es factible en una sola vuelta del
322 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
disco para todas las pistas a las que se acceda consecutivamente. Rebajar a 1 ms en el caso de la lectura tiene
por objeto asegurar esto mucho más todavía. Así, algún ordenador muy extraño que pinchara en los índices
de rendimiento a la hora de escribir probablemente no lo haría, al menos, al leer. Como un posicionamiento
del cabezal precede siempre a las operaciones de lectura o escritura (seek_drv), se selecciona aquí la
velocidad de transferencia a emplear, acorde con la densidad de la pista a ser accedida (set_rate). En caso
de que la unidad precisara recalibración (debido a algún reset anterior) se llama desde aquí al procedimiento
recalibrar.
El procedimiento sector_io es quien finalmente se encarga de hacer la lectura o escritura del sector
o sectores necesarios, programando el FDC. Se calcula el tamaño en bytes del bloque a transferir, se
programa el DMA por medio de las rutinas calc_dir_DMA y prepara_DMA y se envía el comando
adecuado al FDC (lectura/escritura). Al final, se anotan los resultados. La subrutina calc_dir_DMA traduce
la dirección segmentada al formato necesario para programar el DMA; en el código SuperBOOT tiene que
devolver además un posible error de cruce de frontera de DMA, ya que el código de 2M no evita las llamadas
ilegales en este caso.
Finalmente, initcode será invocada sólo desde el sector de arranque físico durante el arranque desde
disquete, con objeto de inicializar ciertas variables y activar el código SuperBOOT. Una precaución
importante es que, ensamblando para obtener código SuperBOOT, éste tiene que ocupar exactamente 2560
bytes (5 sectores). Ciertamente, entra muy justo... pero cabe, con alguna que otra artimaña (excluir rutinas
de formateo, utilizar subrutinas en vez de macros, simplificar la gestión de las fronteras de DMA, etc) aunque
los 5 sectores que ocupa impiden ubicarlo en discos de doble densidad. Pero, ¿quién va a querer hacer botable
un disco 2M de doble densidad, cuando uno estándar de alta tiene más capacidad?.
; ; ------------ Códigos de modos y órdenes del DMA y del FDC.
;
; F_READ EQU 46h ; modo DMA para lectura
; F_WRITE EQU 4Ah ; modo DMA para escritura
; F_VERIFY EQU 42h ; modo DMA para verificación
; F_FORMAT EQU 01001101b ; orden de formateo del FDC
;
; ; ------------ Estructura de datos con información para cada unidad.
; 2MKERNEL - (C) Ciriaco García de Celis.
; info_drv STRUC
; NUCLEO RESIDENTE DE 2M UTILIZADO POR SUS PRINCIPALES EJECUTABLES maxs EQU 13 ; máximo 13 sectores físicos/pista
; tipo_drv DB ? ; tipo de la disquetera (0 = no hay)
; Los siguientes símbolos se utilizan control2m_flag DB OFF ; a ON si 2M controla la unidad
; para el ensamblaje condicional: cambio DB ON ; a ON indica cambio de soporte
; version_fmt DB ? ; versión del formato de disco 2M
; XT -> Indica que el código ejecutable es para PC/XT y no posee multi_io DB ? ; a 0 si posible acceso multi-sector
; instrucciones de 286 ni utiliza recursos hardware de AT. chk DB ? ; a 0 si checksum del sector 0 Ok
; vunidad EQU THIS WORD
; SUPERBOOT -> Indica que el código ejecutable se ensambla para vunidad0 DB ? ; velocidad pista 0
; ocupar 2560 bytes exactamente (para autoarranque). vunidadx DB ? ; velocidad demás pistas
; gap DB ? ; GAP entre sectores (leer/escribir)
; sectpista DB ? ; sectores lógicos por pista
EL HARDWARE DE APOYO AL MICROPROCESADOR 323
busca_err: MOV AH,[BX] ; código de error BIOS CALL ejecuta_io ; CX sectores desde AX
SHL AL,1 JNE fin_ctrl ; error
JC err_ok ; es ese error acceso_final: CMP numsect,0
INC BX JE fin_ctrl ; fin de la transferencia
LOOP busca_err ; buscar otro error MOV AX,sectini
err_ok: OR status,AH MOV CX,numsect
err_retc: STC ; condición de error CALL ejecuta_io
err_ret: XPOPA fin_ctrl: CLC
RET CALL motor_off_cnt ; cuenta normal detención motor
set_err ENDP CALL set_bios_err ; actualizar variables BIOS
exit_2m_ctrl: XPOPA ; **
; ------------ Actualizar variables de error de la BIOS. MOV AH,status
POP DS ; *
set_bios_err PROC AND AH,AH
PUSHF ; * JZ st_ok ; resultado correcto (CF=0)
XPUSHA ; ** STC ; error
PUSH ES ; *** MOV AL,0 ; 0 sectores movidos
DES st_ok: RET
MOV DI,41h ; bytes de resultados del 765 calc_iop: SUB CX,AX
LEA SI,status ; variable BIOS de status y 7 INC CX ; CX sectores
MOV CX,4 ; bytes: 4 palabras CMP CX,numsect
REP MOVSW JBE nsect_ok
POP ES ; *** MOV CX,numsect ; sólo quedan CX
XPOPA ; ** nsect_ok: SUB numsect,CX
POPF ; * ADD sectini,CX
RET RET
set_bios_err ENDP control2m ENDP
; ------------ Realizar lecturas, escrituras y verificaciones: rutina ; ------------ A la entrada, AX indica el sector inicial (coordenadas
; que sustituye el código de la BIOS para poder soportar ; del DOS) y CX el número de sectores a procesar.
; los formatos 2M. La operación puede quedar dividida en ; * Definiciones: «Sector físico» es un sector del disco
; tres fases: el fragmento anterior a la FAT2, la zona ; de 512, 1024 ó 2048 bytes (números de sector del 1 al N
; correspondiente a la FAT2 (se ignora la escritura y se ; en la pista). Este sector físico está dividido en
; simula su lectura leyendo la FAT1) y un último bloque ; «secciones» de 512 bytes, constando por tanto de 1, 2 ó
; ubicado tras la FAT2. El sector de arranque es emulado ; 4 secciones. «Sector virtual» es el número de sector
; empleando el primer sector físico de la FAT2 (aunque en ; del programa que llama a INT 13h, comprendido entre 1 y
; los discos de versión de formato anterior a la 7 se usa ; M. Esta estructura de N sectores por pista de distintos
; el sector de arranque verdadero -permitiendo escribirlo ; tamaños, se verifica en todo el disco con excepción del
; sólo si es válido-). En cualquier caso, si el número de ; cabezal y cilindro 0 (con un formato más convencional
; cabezal tiene el bit 7 activo, se sobreentiende que el ; de sectores de 512 bytes numerados de 1 a J, aunque no
; programa que llama soporta disquetes 2M y no se emula ; existen algunos de los intermedios que corresponden a
; la FAT2 ni el sector de arranque, para permitirle ; la segunda copia de la FAT).
; acceder al código SuperBOOT. Las coordenadas de la BIOS ; * Primero se convierte el sector virtual (1..M) en su
; se traducen a las unidades del DOS por mayor comodidad. ; correspondiente físico (1..J en la pista 0 y 1..N en
; las demás), deduciendo qué porción de 512 bytes (o
control2m PROC ; sección) es afectada. Un sector virtual (512 bytes)
PUSH DS ; * ; simulado suele ser parte de un sector físico de 2048
XPUSHA ; ** ; bytes en muchos casos. Si dicho sector físico ya había
PUSH CS ; sido leído al buffer en anteriores accesos, se extrae
POP DS ; la sección necesaria. Si no, se carga del disco y se
MOV unidad,DL ; extrae dicho fragmento. El número de sectores virtuales
CALL set_SI_drv ; SI -> variables de la unidad ; que se solicitan (=secciones) permite realizar un bucle
CMP [SI].chk,0 ; hasta completar la transferencia; el interleave 1:2 de
JE chk_valido ; checksum correcto en sector 0 ; los sectores físicos en /M permite acceder sector a
MOV status,40h ; devolver ’Seek Error’ al DOS ; sector sin pérdida de rendimiento. En el caso de la
JMP exit_2m_ctrl ; escritura, se estudia primero si hay varios sectores
chk_valido: PUSH AX ; *** ; virtuales consecutivos que escribir, completando entre
MOV AH,0 ; todos un sector físico: en ese caso, se prepara el
MOV numsect,AX ; nº sectores ; mismo y se escribe sin más. En caso de que haya que
MOV AL,CH ; cilindro ; modificar sólo una única sección de un sector físico,
SHL AL,1 ; salvo si éste es de 512 bytes, no hay más remedio que
MOV DL,DH ; cargarlo al buffer (realizar una prelectura),
AND DH,01111111b ; actualizar la sección correspondiente y volverlo a
ADD AL,DH ; cabezal físico ; escribir.
MUL [SI].sectpista ; * En el formato /F se realiza una operación multisector
ADD AL,CL ; sector ; si es posible y sin emplear el buffer intermedio (si
ADC AH,0 ; bien podría ser preciso emplearlo con la primera y
DEC AX ; AX = nº sector DOS ; última sección); en los dos formatos de disco se hace
MOV sectini,AX ; 0FFFFh si sector 0 (error) ; la operación multisector en la primera pista. Las
MOV DI,BX ; ES:DI -> dirección ; operaciones multisector puede que sea preciso
POP BX ; *** ; dividirlas en tres fases: los sectores antes de una
MOV BL,BH ; frontera de DMA, el que la cruza (que es transferido
MOV BH,0 ; a través del buffer intermedio) y los que están detrás.
MOV CL,[BX+OFFSET tab_ordenes-2]
MOV orden,CL ejecuta_io PROC
SHL DL,1 MOV BX,AX ; AX = sector DOS inicial
JC acceso_final ; cabezal >= 128: no emular CMP AH,0FFh
AND AX,AX ; ¿comienza en sector 0? JE no_cabe ; (acceso a sector BIOS 0)
JNZ io_emula ; no MOV secciones,CL ; CX sectores (CL realmente)
CMP [SI].version_fmt,7 DIV [SI].sectpista
JB boot_real ; no soportado BOOT virtual INC AH ; numerado desde 1...
MOV AL,[SI].tam_fat ; AH = 0 MOV sector,AH ; ...el resto es el sector
INC AX SHR AL,1
MOV CX,1 ; sector BOOT emulado en MOV cilindro,AL ; cilindro
CALL ejecuta_io ; el primer sector FAT2 RCL AL,1
JNE fin_ctrl AND AL,1
boot_fin_op: DEC numsect MOV cabezal,AL ; cabezal
INC sectini MOV AL,sector
MOV AX,sectini ADD AL,secciones
JMP io_emula JC no_cabe ; sector+secciones > 255
boot_real: CMP orden,F_WRITE DEC AX ; DEC AX = DEC AL
JNE io_emula CMP AL,[SI].sectpista
MOV BX,DI ; BOOT de 2M 1.3 y anteriores JBE si_cabe
CALL calc_chk no_cabe: MOV status,4 ; ’sector no encontrado’
JC si_skip ; no es de tipo 2M JMP fin_io
AND AL,AL si_cabe: MOV AL,AH ; sector en AL
JZ io_emula ; lo es y con checksum correcto CBW ; sección 0 (AH = 0)
si_skip: ADD DI,512 CALL pista0?
JMP boot_fin_op ; impedir estropicio de BOOT JZ s_xx ; sector físico en pista/cara 0
io_emula: MOV CL,[SI].tam_fat LEA BX,[SI].tabla_tsect-1
MOV CH,0 ; CX = primer sector FAT2 - 1 DEC AX ; AH = 0
CMP AX,CX resta_secc: INC BX
JA en_fat2? ; ¿la operación afecta a FAT2? INC AH
CALL calc_iop ; calcular sectores antes FAT2 MOV CL,[BX]
CALL ejecuta_io ; CX sectores desde AX SUB CL,2
JNE fin_ctrl ; error MOV CH,1
CMP numsect,0 SHL CH,CL
JE fin_ctrl ; fin de la transferencia SUB AL,CH
en_fat2?: MOV AX,sectini JNC resta_secc ; en las demás pistas
MOV CL,[SI].tam_fat ADD AL,CH
MOV CH,0 XCHG AH,AL
SHL CX,1 ; CX = último sector FAT2 s_xx: MOV sector,AL ; sector lógico convertido a
CMP AX,CX MOV seccion,AH ; sector y sección físicas
JA acceso_final ; la operación es tras la FAT2 direct_acceso: CALL motor_ok ; asegurar que está en marcha
CALL calc_iop ; sectores hasta fin de FAT2 MOV AH,0
CMP orden,F_WRITE MOV sector_fin,AH ; no acceder a más de 1 sector
JNE emula_fat1 CALL pista0? ; (al menos de momento)
IFDEF XT JNZ decide_multi ; no es pista 0
XCHG CH,CL MOV AL,secciones
SHL CH,1 MOV secciones,AH ; las que restan (AH = 0)
ELSE JMP multi_proc
XSHL CX,9 ; CX = CX * 512 decide_multi: CMP [SI].multi_io,AH ; AH = 0
ENDIF JNE io_pasos ; acceso sector a sector
ADD DI,CX ; ES:DI actualizado CMP seccion,AH
JMP acceso_final JE multi_acc
emula_fat1: MOV DL,[SI].tam_fat CALL acceso_secc ; no acceso a inicio sector
MOV DH,0 JC fin_io
SUB AX,DX ; leer de FAT1 y no de la FAT2 multi_acc: CMP secciones,AH ; AH = 0
326 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
RET
IFNDEF XT retardo ENDP
El formateo de los disquetes 2M puede realizarse desde un lenguaje de alto nivel por medio de las
funciones de la BIOS implementadas por 2M cuando está residente. El siguiente programa de ejemplo
demuestra lo sencilla que es esta tarea. El único problema importante que se presentó durante su desarrollo
fueron los conflictos que generaba WINDOWS al intentar formatear un disco en el formato de máxima
capacidad (opción /M): por algún motivo, era imposible crear este tipo de pistas al producirse un extraño error
en la función de formatear. Este problema ya se había presentado en versiones anteriores de 2M, que también
formateaban los discos. La solución adoptada es, sencillamente, invocar la INT 13h mediante un CALL a la
dirección del vector de interrupción. De este modo no se ejecuta el código WINDOWS responsable de la
incompatibilidad, que entraba en marcha al llamar a la INT 13h en modo protegido. Tenga en cuenta el lector
que una inocente instrucción INT es mucho más que eso bajo WINDOWS o con un controlador de memoria
instalado. Este fragmento de código de 2MF ha sido codificado en ensamblador, entre otros motivos porque
antes de llamar con CALL a una interrupción hay que apilar los flags y eso resulta difícil en C. Durante las
restantes fases del formateo (lectura para verificar y la escritura previa en los formatos de máxima capacidad)
se utilizan las funciones estándar de la BIOS vía INT 13h. Aunque WINDOWS no estorbara, tampoco
hubiera sido posible llamar con la función de formateo BIOS del compilador, ya que los parámetros cambian
ligeramente, si bien se podría haber hecho con código C.
El programa admite varios parámetros para controlar el formateo. Por defecto realiza el formateo
normal, más fiable (o indicando la opción /F). Para seleccionar el formateo de máxima capacidad hay que
indicar /M. Desde 2MF 3.0, el programa es capaz de detectar la densidad en discos de 3½ vírgenes (con la
excepción de las unidades que permiten formatear en alta densidad los discos de doble) y lo intenta en los
de 5¼ (sólo funciona si ya tenían algún tipo de formato previo). En cualquier caso, siempre se puede indicar
la opción /HD, /DD ó /ED para seleccionar la densidad necesaria y evitar la pequeña pérdida de tiempo en
detectarla.
El número de pistas, por defecto 82, puede elegirse con /T, ya que muchas unidades soportan 84
pistas o más; de todas maneras, 2MF 3.0 no permite formatear más pistas de las que admita la unidad, al
EL HARDWARE DE APOYO AL MICROPROCESADOR 331
contrario que las versiones anteriores. Los ficheros permitidos en el directorio raíz se indican con /R. El
parámetro /S evita la producción de sonido. Con /N se evita la verificación, /K y /J eliminan la pausa inicial
y final, respectivamente; /Z anula el parpadeo del led mientras se cambia el disco y /L y /V permiten poner
etiquetas de volumen (serializadas en el último caso) al disco destino.
Finalmente, hay varios parámetros no documentados oficialmente que no deberían ser alterados, salvo
quizá en algún ordenador muy concreto y por parte de usuarios muy especializados, que permiten elegir los
factores de desplazamiento en la numeración de los sectores al conmutar de cabezal (/X) y de cilindro (/Y)
en el formato normal (/F); en el formato de máxima capacidad (/M) no tienen efecto. El parámetro /G permite
indicar el GAP o separación de sectores en todas las pistas -salvo la primera- en el formato /F; en el formato
/M este valor de GAP se refiere al GAP empleado en la primera pasada del formateo (con sectores de 128
bytes). Con /D0 se formatea en 3½-DD con 820/902K (en lugar de 984/1066K), algo necesario en las
controladoras de algunos portátiles que no soportan la densidad de 300 Kbps (propia exclusivamente de las
unidades de 5¼); si bien no es preciso emplearlo ya que por defecto el programa formatea de esta manera
en esas unidades al autodetectar la densidad del disco destino. /D1 formatea 1148K en lugar de 1066K, pero
el disco resultante es poco seguro y extremadamente lento. Por último, la opción /W hace que se marquen
sólo los clusters defectuosos y no la pista completa.
La parte más compleja del programa es la función CrearSector0(), que como su propio nombre
indica se encarga de crear el sector de arranque del futuro disquete. En un programa de copia de discos esta
función no sería necesaria, ya que al leer el disquete origen tendríamos ya el sector de arranque del futuro
disquete destino y, por tanto, podríamos formatearle directamente (recordar que la función de formateo de
discos 2M sólo necesita como parámetro el sector de arranque del futuro disco). Sin embargo, aquí nos vemos
obligados a crear dicho sector, lo cual es una tarea un tanto engorrosa, teniendo en cuenta la variedad de
formatos. Una tabla más o menos complicada, de 5 dimensiones, contiene toda la información necesaria para
la tarea. Además, el código ejecutable del sector de arranque resultaba difícil incluirlo dentro del listado C
y finalmente se optó por crear un fichero proyecto e incluir en él 2MF.C y 2MFKIT.ASM (este último integra
los sectores de arranque para alta y doble densidad -con y sin soporte SuperBOOT, respectivamente- así como
el código SuperBOOT y las rutinas de utilidad).
Las funciones de sonido crean efectos especiales bastante atractivos gracias al empleo de retardos de
medio milisegundo con la función PicoRetardo(); este retardo es idéntico en todas las máquinas, con total
332 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
independencia de la velocidad de la CPU, y permite que el sonido suene igual en todas. En los PC/XT no
se realiza retardo alguno y, curiosamente, el sonido suena igual que en los AT (en máquinas de 8 MHz).
Para fomentar que los usuarios envíen la postal al autor, el programa tiene un contador de discos
formateados añadido cuando formatea el primer disco por el método de alargar el tamaño del fichero EXE.
Al cabo de 100 discos, imprime un mensaje recordando al usuario su deber. Naturalmente, si 2MF se ejecuta
desde una unidad protegida contra escritura, no será posible actualizar el contador...
Finalmente, la función HablaSp() comprueba el país en que se ejecuta el programa para inicializar
una variable global que indique si los mensajes han de ser imprimidos en castellano o en inglés.
void main (int argc, char **argv) strncpy (cmd->Volumen, &argv[pm][3], 11);
{ cmd->Volumen[11]=0;
Boot sector0; while (strlen(cmd->Volumen)<11) strcat(cmd->Volumen, " ");
Parametros cmd; cmd->Tipoetiq=2;
int salir, result, sg, detectar; continue;
long bytes_err, dir; }
unsigned char far *buffer; /* para contener toda una pista */ strupr (argv[pm]);
unsigned char far *fat; /* para contener toda la FAT */ if (strstr(argv[pm],"/?")!=NULL) hlp++;
int disquetes=0; /* nº discos formateados */ else if ((strstr(argv[pm],"/H")!=NULL) && (strlen(argv[pm])==2))
void interrupt hlp++;
(*ViejaInt24) (void); else if ((strstr(argv[pm],"A:")!=NULL) ||
(strstr(argv[pm],"B:")!=NULL)) cmd->Unidad=*argv[pm]-’A’;
sp=HablaSp(); /* determinar idioma del país */ else if (strstr(argv[pm],"/HD")!=NULL) cmd->HD=1;
else if (strstr(argv[pm],"/DD")!=NULL) cmd->HD=0;
ProcesarParametros (argc, argv, &cmd); else if (strstr(argv[pm],"/D0")!=NULL) cmd->HD=2;
else if (strstr(argv[pm],"/D1")!=NULL) cmd->HD=3;
if (!Hay2m()) else if (strstr(argv[pm],"/F")!=NULL) cmd->TipoFmt=0;
if (!Hay2mBoot()) { else if (strstr(argv[pm],"/M")!=NULL) cmd->TipoFmt=1;
if (sp) else if (strstr(argv[pm],"/ED")!=NULL) cmd->ED=1;
printf(" 2M ó 2MX 3.0 no está instalado, imposible else if (strstr(argv[pm],"/N")!=NULL) cmd->NoVerify=1;
formatear.\n"); else if (strstr(argv[pm],"/W")!=NULL) cmd->MarcaPoco=1;
else else if (strstr(argv[pm],"/T")!=NULL)
printf(" 2M or 2MX 3.0 is not installed, impossible to cmd->Pistas = atoi (&argv[pm][3]);
format.\n"); else if (strstr(argv[pm],"/R")!=NULL)
exit(128); cmd->FichRaiz = atoi (&argv[pm][3]);
} else if (strstr(argv[pm],"/S")!=NULL) { cmd->Silencioso=1; id++;
else { }
if (sp) else if (strstr(argv[pm],"/K")!=NULL) cmd->NoPausa=1;
printf(" Modo SuperBOOT: instale 2M para dar formato.\n"); else if (strstr(argv[pm],"/J")!=NULL) cmd->NoTecla=1;
else else if (strstr(argv[pm],"/Z")!=NULL) cmd->NoFlash=1;
printf(" SuperBOOT mode: needed to install 2M to else if (strstr(argv[pm],"/X")!=NULL) cmd->X=atoi(&argv[pm][3]);
format.\n"); else if (strstr(argv[pm],"/Y")!=NULL) cmd->Y=atoi(&argv[pm][3]);
exit(127); else if (strstr(argv[pm],"/G")!=NULL) cmd->G=atoi(&argv[pm][3]);
} else if (strstr(argv[pm],"/I")!=NULL) { sp^=1; id++; }
else error=1;
if (((fat=farmalloc( (unsigned long) MAXFAT))==NULL) || }
((buffer=farmalloc( (unsigned long) MAXSECT<<10))==NULL)) { }
if (sp) printf(" Memoria insuficiente.\n");
else printf(" Insufficient memory.\n"); if (cmd->ED && (cmd->HD!=1)) cmd->HD=1; /* /DD ó /Dx + /E = /E */
exit(126);
} if ((argc<=1) || (argc==id)) hlp++;
/* Definir el buffer para que no cruce una frontera de DMA */ if (hlp) Ayuda();
" /DD Fuerza el formateo en doble densidad (aunque 2MF quizá {38,5,6,3,1,4,2,0,0}, {4,2,4,4,0,0} }},
la detecte).\n" {{{22,224,7,0,0,0}, {19,70,1,1}, /* 3½-HD /F */
" /ED Formatear disquetes de 3½-ED (3608K por defecto o 3772K {11,40,3,1,2} },
indicando /M).\n" {{23,224,7,1,0,0}, {19,70,1,1}, /* /M */
" /F Disquetes rápidos y seguros -por defecto- (5¼:820-1476K, {64,3,7,4,1,5,2,6,3,7}, {4,4,4,4,4,3,2} }},
3½:984-1804K).\n" {{{44,240,7,0,3,3}, {36,108,1,1}, /* 3½-ED /F */
" /M Formatear disquetes a la máxima capacidad (5¼:902-1558K, {11,126,4,1,2} },
3½:1066-1886K).\n" {{46,240,7,1,3,3}, {36,108,1,1}, /* /M */
" /N No verificar el disquete destino (peligroso en modo {127,5,12,1,7,2,8,3,9,4,10,5,11,6,12},
/M).\n" {4,4,4,4,4,4,4,4,4,4,4,3} }}}};
" /L Poner etiqueta de volúmen al disco destino (minúsculas
permitidas).\n" /* Significado de la tabla /F:
" /V Etiqueta incremental en series de discos (si termina en {SectLogPistaX, fichraiz, verFmt, flagWr, velpista0, velpistaX},
número).\n" {sectpista0, GAP3pista0, primsectpista0, interleavepista0},
" /S Funcionamiento silencioso /Z Evitar parpadeo de {SectFisPistaX, GAP3pistaX, tamsectpistaX, /X, /Y}
led de disco.\n" Significado de la tabla /M:
" /R Elegir nº ficheros raíz (1-240) /T Cambiar número de {SectLogPistaX, fichraiz, verFmt, flagWr, velpista0, velpistaX},
pistas (80-86).\n" {sectpista0, GAP3pista0, primsectpista0, interleavepista0},
" /K No realizar pausa inicial /J No realizar pausa {Sectpreformat, GAP3pistaX, SectFisPistaX, sects numerados...},
final.\n"); {tamaños de sectores por orden...}
} */
else {
printf("\n\n" if ((cmd.HD==2) && (TipoDrive(cmd.Unidad)>=4)) {
" 2MF 3.0 - STANDARD FORMAT UTILITY FOR 2M cmd.HD=0; tabla=0; tipo=0;
DISKETTES\n" infofis[0][0][cmd.TipoFmt][0][4]=2; /* 3½-DD a 250 Kbps */
" (C) 1994 Ciriaco García de Celis - Grupo Universitario de infofis[0][0][cmd.TipoFmt][0][5]=2;
Informática\n" }
" C/Renedo, 2, 4-C; 47005 Valladolid (Spain) - ciri@gui.uva.es else if ((cmd.HD==3) && (TipoDrive(cmd.Unidad)>=4)) {
- 2:341/21.8\n\n" cmd.HD=tipo=0;
" 2MF U: [/HD|DD|ED] [/F|M] [/N] [/L|V=label] [/S][/Z] [/R=nn] cmd.TipoFmt=1; tabla=2; /* 3½-DD con 1148K */
[/T=nn] [/K][/J]\n\n" }
" This program formats diskettes at a higher capacity and/or else {
speed than the\n" if (cmd.HD>1) cmd.HD=0;
" normal ones. 2M must be installed on memory to provide tabla=cmd.HD+cmd.ED; /* seleccionar tabla de datos */
support for the new\n" if (TipoDrive(cmd.Unidad)<3)
" diskettes. Also, high-density diskettes can be left into A: tipo=0; /* 5¼ */
drive and then\n" else
" computer can be rebooted: really it will boot from hard disk tipo=1; /* 3½ */
and after this\n" }
" moment 2M diskettes will be supported in the standard
read-write operation.\n\n" ch=1+cmd.HD;
" /HD High density format (by default if 2MF can’t detect if (TipoDrive(cmd.Unidad)>2) ch+=2; if (!cmd.TipoFmt) ch+=4;
diskette density).\n" if (cmd.ED) ch=10-cmd.TipoFmt;
" /DD Request a double-density format (but 2MF perhaps can id[6]=(ch/10)+’0’; id[7]=(ch % 10)+’0’; strncpy (s0->IdSis, id, 8);
detect DD disk).\n"
" /ED Formats 3.5-ED diskettes at 3608K (or 3772K if /M option s0->BytesSect=512;
enabled).\n" s0->SectCluster = s0->SectReserv = 1; s0->NumFats=2;
" /F Fast and secure diskettes -by default- (5¼:820-1476K, if (cmd.ED) s0->SectCluster=2;
3½:984-1804K).\n"
" /M Formats diskettes up to maximum capacity (5¼:902-1558K, if (!cmd.FichRaiz)
3½:1066-1886K).\n" s0->FichRaiz=infofis[tipo][tabla][cmd.TipoFmt][0][1];
" /N Do not verify target diskette (dangerous in /M mode).\n" else
" /L Sets diskette volume label (case sensitive).\n" if (cmd.FichRaiz % 16)
" /V Automatic sequencing of labels (if specified one is s0->FichRaiz=((cmd.FichRaiz >> 4) + 1) << 4;
number terminated).\n" else
" /S Tells 2MF not to make sound effects /Z Turn disk led s0->FichRaiz=cmd.FichRaiz;
«flashing» off.\n"
" /R Sets root entries number (1-240) /T Sets number of if (ch==6)
tracks (80-86).\n" s0->MediaId=0xF0; /* compatible SCANDISK */
" /K No initial pause before formatting /J No end pause else
after formatting.\n"); s0->MediaId=0xFA; /* compatible SCANDISK */
}
exit (1); s0->SectPista=infofis[tipo][tabla][cmd.TipoFmt][0][0];
} s0->Caras=2;
s0->NumSect=cmd.Pistas*s0->Caras*s0->SectPista;
s0->VersionFmt=infofis[tipo][tabla][cmd.TipoFmt][0][2];
int Hay2mBoot() /* devolver 1 si 2M instalado en modo SuperBOOT */ s0->FlagWr=infofis[tipo][tabla][cmd.TipoFmt][0][3];
{ s0->VelPista0=infofis[tipo][tabla][cmd.TipoFmt][0][4];
return (strstr(MK_FP(((unsigned) peek(0x40, 0x13) * 64), 4), s0->VelPistaX=infofis[tipo][tabla][cmd.TipoFmt][0][5];
"2M-STV")!=NULL);
} s0->Flags=1; /* Fecha y hora de formateo almacenada */
gettime (&h); getdate (&f);
s0->FechaF=((f.da_year-1980)<<9) | (f.da_mon<<5) | f.da_day;
int FdswapOn() /* devolver 1 si FDSWAP 1.1+ está instalado y activo */ s0->HoraF=(h.ti_hour<<11) | (h.ti_min<<5) | (h.ti_sec>>1);
{
int entrada, instalado=0; tam=BOOT2M; /* lo que precede a la primera tabla */
union REGS r; struct SREGS s; s0->OffsetPista0=tam;
s0->Resto[0]=infofis[tipo][tabla][cmd.TipoFmt][1][0];
for (entrada=0xc0; (entrada<=0xff) && (!instalado); entrada++) { s0->Resto[1]=infofis[tipo][tabla][cmd.TipoFmt][1][1];
r.x.ax=entrada << 8; s.es=0x1492; r.x.di=0x1992; ch=infofis[tipo][tabla][cmd.TipoFmt][1][2];
int86x (0x2f, &r, &r, &s); inc=infofis[tipo][tabla][cmd.TipoFmt][1][3];
if (r.x.ax==0xFFFF) ini=tam+2; fin=ini+s0->Resto[0]; k=0;
if ((peek(s.es,r.x.di-4)==9002) && (peek(s.es,r.x.di-2)==10787)) for (i=j=0; j<s0->Resto[0]; j++) {
if (strstr (MK_FP(s.es, r.x.di),":FDSWAP:")) instalado=1; s0->Salto[ini+i]=ch++; if (ch>s0->Resto[0]) ch=1;
} i+=inc; if (ini+i>=fin) i=++k;
return ((instalado) && (peekb(s.es, peek(s.es,r.x.di-6)-1)==1)); }
}
ini=fin; s0->OffsetPistaX=ini;
if (!s0->FlagWr) {
void CrearSector0 (Boot *s0, Parametros cmd) k=infofis[tipo][tabla][cmd.TipoFmt][2][0]; j=5;
{ for (i=0; i<j; i++)
unsigned tipo, tabla, i, j, k, m, t, s, tam, ini, fin, inc; s0->Salto[ini+i]=infofis[tipo][tabla][cmd.TipoFmt][2][i];
char id[8]="2M-STV00", ch, sum, far *p; if (cmd.X!=-1) s0->Salto[ini+3]=cmd.X;
struct time h; if (cmd.Y!=-1) s0->Salto[ini+4]=cmd.Y;
struct date f; }
static unsigned char infofis [2][3][2][4][20] = else {
{{{{{10,176,7,0,1,1}, {9,80,1,1}, /* 5¼-DD /F */ k=infofis[tipo][tabla][cmd.TipoFmt][2][2]; j=(k+1)*3;
{5,100,3,1,1} }, for (i=0; i<3; i++)
{{11,176,7,1,1,1}, {9,80,1,1}, /* /M */ s0->Salto[ini+i]=infofis[tipo][tabla][cmd.TipoFmt][2][i];
{32,4,5,3,1,4,2,0}, {4,2,4,3,0} }}, m=129;
{{{18,224,7,0,0,0}, {16,60,1,1}, /* 5¼-HD /F */ for (i=3; i<=k*3; i+=3) {
{9,50,3,1,2} }, s0->Salto[ini+i]=m;
{{19,224,7,1,0,0}, {17,25,1,2}, /* /M */ s=infofis[tipo][tabla][cmd.TipoFmt][2][i/3+2];
{53,3,6,4,1,5,2,6,3}, {4,4,2,4,4,3} }}, s0->Salto[ini+i+1]=s;
{{{0,0,0,0,0,0}, {0,0,0,0}, /* no usado */ t=infofis[tipo][tabla][cmd.TipoFmt][3][s-1];
{0,0,0,0,0}, }, switch (t) {
{{14,192,7,1,2,1}, {9,80,1,1}, /* 3½-DD /D1 */ case 0: m+=1; break; case 1: m+=2; break;
{38,2,4,3,1,4,2}, {4,3,4,4} }}}, case 2: m+=3; break; case 3: m+=6; break;
{{{{12,192,7,0,2,1}, {9,80,1,1}, /* 3½-DD /F */ case 4: m+=11; break; case 5: m+=22; break;
{6,100,3,1,1} }, }
{{13,192,7,1,2,1}, {9,80,1,1}, /* /M */ s0->Salto[ini+i+2]=t;
EL HARDWARE DE APOYO AL MICROPROCESADOR 335
} else
} printf("\r WARNING: Undocumented /X or /Y switch activated!\n");
if (cmd.G!=-1) s0->Salto[ini+1]=cmd.G;
fin=ini+j; if (sp)
printf("\r Formateo de disquete ");
ini=fin; s0->OffsetListaTam=ini; else
if (!s0->FlagWr) printf("\r Formatting ");
for (i=0; i<k; i++)
s0->Salto[ini+i]=infofis[tipo][tabla][cmd.TipoFmt][2][2]; switch (TipoDrive (cmd->Unidad)) {
else case 2: printf("%s", cmd->HD==1?"5¼-1.2M":"5¼-360K"); break;
for (i=0; i<k; i++) case 4: printf("%s", cmd->HD==1?"3½-1.44M":"3½-720K"); break;
s0->Salto[ini+i]=infofis[tipo][tabla][cmd.TipoFmt][3][i]; default: if (cmd->ED) printf("3½-2.88M");
fin=ini+k; else printf("%s", cmd->HD==1?"3½-1.44M":"3½-720K");
}
ini=fin; s0->OffsetJmp=ini;
s0->Salto[0]=0xE9; if (sp)
s0->Salto[1]=(ini-3) % 256; s0->Salto[2]=(ini-3) >> 8; printf(" en %c: con %dK \n",
cmd->Unidad+’A’, sector0->NumSect>>1);
if (cmd.HD == 0) { else
p=(char far *) &BootDDPrg; k=BootDDPrgLong; } printf(" diskette on %c: with %dK \n",
else { cmd->Unidad+’A’, sector0->NumSect>>1);
p=(char far *) &BootHDPrg; k=BootHDPrgLong; }
for (i=0; i<MAXFAT; i++) fat[i]=0; /* poner a 0 la futura FAT */
for (i=0; (i<k) && (ini+i<509); i++) s0->Salto[ini+i]=*p++; fat[0]=sector0->MediaId; fat[1]=fat[2]=0xFF;
fin=ini+i;
for (i=0; i < ((unsigned long) MAXSECT <<9); i++) buffer[i]=0;
for (i=fin; i<510; i++) s0->Salto[i]=0;
if (fin<497) strncpy (&s0->Salto[496], "Made in Spain", 13); cilindros=sector0->NumSect/(sector0->SectPista*sector0->Caras);
s0->Salto[509]=0; s0->Salto[510]=0x55; s0->Salto[511]=0xAA; spista=sector0->SectPista; *bytes_def=0L;
if (cmd->MarcaPoco) cilindros=s0->NumSect/(s0->SectPista*s0->Caras);
if (sp)
printf("\r AVISO: ¡Parámetro indocumentado /W activo!\n"); strncpy (label, s0->Titulo, 11); label[11]=0;
else
printf("\r WARNING: Undocumented /W switch activated!\n"); if (sp) {
printf ("\r Tiempo transcurrido formateando %2d:%02d\n",
if ((cmd->X!=-1) || (cmd->Y!=-1)) tiempo/60, tiempo % 60);
if (sp) printf (" Volúmen con número de serie %04X-%04X",
printf("\r AVISO: ¡Parámetro indocumentado /X ó /Y activo!\n"); (int) (s0->NumSerie >> 16), (int) s0->NumSerie);
336 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
if (rd) return (inportb (FD_DATA)); else return (-1); /* fallo */ idioma=0; /* supuesto el inglés */
}
if (_osmajor>=3) {
r.x.ax=0x3800; s.ds=FP_SEG(info); r.x.dx=FP_OFF(info);
void EsperarInt() /* Esperar interrupción no más de 2 seg. */ intdosx (&r, &r, &s);
{ i=0; while (spl[i++]) if (spl[i-1]==r.x.bx) idioma=1;
int i=0; }
long t;
return (idioma);
do { }
i++; t=*cbios;
while ((t==*cbios) && !(*irq6 & 0x80));
} while ((i<37) && !(*irq6 & 0x80)); ###################################################################
; ------------ Sectores de arranque de los disquetes 2M. ; ------------ Pequeño retardo de medio milisegundo.
En las páginas donde se describía el funcionamiento de 2M aparecía una tabla con los tiempos
cronometrados de un COPY de múltiples ficheros, desde y hacia un disquete en los formatos de disco más
comunes. Sin embargo, resulta interesante conocer la velocidad real del sistema de disco cuando éste es
utilizado óptimamente: acceso a múltiples pistas completas y consecutivas en el disco. Los buenos programas
de copia de discos, que leen de un golpe todas las pistas consecutivas que pueden antes de guardarlas en un
fichero auxiliar (o que las almacenan en EMS ó XMS), dependerán de la velocidad que sea capaz de dar el
formato de disco empleado, ya que las disqueteras giran a una velocidad fija en todos los ordenadores. Si
pierden tiempo entre pista y pista (tal vez por escribirlas en el fichero auxiliar una por una) la velocidad
obtenida podría dividirse por dos, al intentar pillar el primer sector de la siguiente pista justo cuando acaba
de pasar de largo por delante del cabezal.
Velocidad máxima teórica sin Velocidad real en Kb/seg estimada por 2M-FDTR (nivel BIOS).
considerar tiempos de acceso
pista-pista ni el porcentaje FORMAT FDFORMAT (**) FDFORMAT (***) 2MF 3.0 /F 2MF 3.0 /M
de superficie magnética que
se aprovecha en cada pista. Lect. Escr. Lect. Escr. Lect. Escr. Lect. Escr. Lect. Escr.
5¼-DD 36,62 Kb/seg (300 Kbit/seg) 18.16 18.16 22.11 22.12 25.00 25.00 25.04 25.00 16.49 16.49
5¼-HD 61,03 Kb/seg (500 Kbit/seg) 30.13 30.13 39.73 39.73 25.26 25.23 46.33 46.33 28.50 28.47
3½-DD 30,52 Kb/seg (250 Kbit/seg)* 15.05 15.05 19.32 19.32 21.78 21.75 25.72 25.76 16.25 16.25
3½-HD 61,03 Kb/seg (500 Kbit/seg) 30.14 30.14 39.58 39.53 24.79 24.79 48.49 48.50 28.74 28.77
(*) 2M emplea 300 Kbit/seg (no es compatible con controladoras de doble densidad de PC/XT).
(**) Usando el formato estándar del DOS (360-720-1.2-1.44) y los parámetros /X e /Y adecuados.
(***) Formatos de máxima capacidad soportados (820-1.48-1.72) y los parámetros /X e /Y adecuados.
Con objeto de uniformizar los índices, el siguiente programa de ejemplo realiza la lectura y escritura
completa de un disco (en este último caso, si no contenía datos, ya que se estropearían) llamando a la BIOS.
La primera versión del programa empleaba el DOS (funciones absread() y abswrite() del C) y obtenía
exactamente los mismos índices, aunque problemas de fiabilidad aconsejaron utilizar funciones de la BIOS,
con lo que el programa ya no puede, por ejemplo, analizar el rendimiento de un disco duro (debido a la
incomodidad que supone buscar el sector de arranque a través de la tabla de particiones). Se recorren en
lectura y escritura todos los cilindros del disco, a partir del 1 y llegando hasta el último que exista. El motivo
de saltar el cilindro 0 es doble: por un lado, saltar las áreas del sistema (de cara a no escribir sobre el sector
de arranque, por ejemplo, ya que por simplicidad se escribe basura y no lo que se ha leído al principio); por
otro lado, los tiempos de este cilindro pueden ser diferentes de los obtenidos en los demás cilindros, bien
EL HARDWARE DE APOYO AL MICROPROCESADOR 339
debido a la interferencia del sistema o los programas de caché o, simplemente, porque tiene un formato físico
muy especial (como es el caso de los disquetes 2M). En el caso de los disquetes 2M, de esta forma no se
tiene en cuenta el tiempo extra que se pierde en este primer cilindro debido a la extraña maniobra que supone
simular la existencia de la segunda copia de la FAT (que implica volver momentáneamente al primer cabezal
después de haber pasado al segundo).
El programa, 2M-FDTR (2M Floppy Data Transfer Rate), utiliza el contador de hora de la BIOS
unido al temporizador 8254 para cronometrar. Antes de comenzar el test y arrancar el cronómetro se lee uno
de los últimos sectores del cilindro 1 para asegurar que el cabezal está ya sobre el mismo y a punto de pillar
el primer sector. El buffer donde se realizará la lectura/escritura es asignado de tal manera que no cruce una
frontera de DMA (para que INT 13h no tenga que segmentar en varias fases la operación, lo que disminuiría
la velocidad). El acceso a INT 13h se realiza de manera directa, ya que la versión 3.1 del compilador hace
alguna oscura maniobra con biosdisk y al final termina perdiendo demasiado tiempo (lo suficiente como para
que en alguna máquina el disco aparente ser más lento de lo que realmente es). Con Borland C 2.0 no hay
problemas, pero...
NOTA: Los resultados de 2M-FDTR contradicen los que facilitan muchos afamados programas comerciales de test, sencillamente porque dichos
programas no miden correctamente (y de hecho dan en cada ordenador, e incluso en la misma máquina entre ejecuciones consecutivas,
resultados diferentes y contradictorios). Si estuviera instalado un programa de caché, los resultados podrían verse alterados por lo que se
recomienda no instalarlos para la prueba. De todas maneras, con un disquete recién introducido no hay programa alguno de caché que pueda
disminuir el tiempo de lectura del mismo (quizá sí la escritura). Insisto en que los resultados de 2M-FDTR son reales y cualquier programa
de aplicación que acceda a disco a medio o bajo nivel, como el propio 2M-FDTR, puede lograrlos si utiliza correctamente las funciones
de acceso a sectores del DOS o de la BIOS.
12.6.7.6 - LA VERSION PARA PC/XT DE 2M: 2MX [Listado no incluido en este libro].
Aunque 2M fue inicialmente concebido para máquinas AT, a partir de la versión 1.2 ha estado
acompañado de una versión para PC/XT. El único requisito es que el ordenador esté equipado con una
controladora y unidades de alta densidad. Algunas máquinas modernas de tipo subnotebook, que caben en
la palma de la mano, vienen preparadas para conectar una de estas disqueteras externas. Otros PC/XT de
reciente fabricación traen ya controladoras de alta densidad y BIOS que las soportan, aunque luego el tacaño
fabricante haya colocado una unidad de doble densidad que el usuario puede sustituir. Finalmente, a aquellas
máquinas más antiguas que no pertenecen a ninguna de estas dos categorías, se les puede sustituir la
controladora y unidades de doble densidad por otras de alta, que en el futuro el usuario podrá colocar en su
máquina AT cuando se la compre; se trata por tanto de una inversión rentable. Si bien resulta difícil encontrar
actualmente en el mercado controladoras de alta densidad para PC/XT, el usuario puede optar por poner una
de AT. Yo, por ejemplo, para probar 2MX me vi obligado a pinchar una controladora de 16 bits en un slot
de 8 bits. La tarjeta era una IDE multi-io; sin embargo, la parte alta del bus (que no se puede pinchar al ser
de 8 bits el slot) sólo se utiliza para acceder al disco duro bus AT, pudiendo ser inhibida con el jumper de
marras (si bien ni esto resultó necesario). La parte correspondiente al control de disquetes, y probablemente
los puertos serie/paralelo, era totalmente funcional, ya que sólo opera con la mitad baja del bus.
El principal problema radica en que la BIOS de los PC/XT en el 99% de los casos no está preparada
para soportar alta densidad. Al hacer DIR sobre un disquete de alta densidad nada más encender el ordenador,
lo más probable es que funcione, ya que ésta es la densidad por defecto normalmente. Sin embargo, con los
discos de doble densidad (donde tiene que seleccionar 250 ó 300 Kbit/seg) es imposible sacar el DIR. En
cualquier caso, sacar un DIR es una cosa y otra muy diferente conseguir que el disco funcione. Como la
BIOS informa siempre que todo es de doble densidad, el muy patoso del DOS modifica la tabla base del
disco para indicar como 9 el último número de sector en la pista (¿quién le mandará tocar las variables de
la BIOS?) por lo que ni los discos de alta densidad funcionan a nivel de COPY (el directorio sí aparece
porque coincide en los primeros sectores de las pistas). La solución en este tipo de máquinas pasa por instalar
una BIOS más moderna... pero sin tener que regrabar la eprom. Basta con cargar 2M-XBIOS.EXE, un
programa residente que emula la BIOS AMI de AT en los XT. De hecho, 2MX solicita al usuario la
EL HARDWARE DE APOYO AL MICROPROCESADOR 341
instalación de este driver cuando advierte que no puede detectar el tipo de las unidades.
En ese sentido, la combinación 2M-XBIOS + 2MX permite a cualquier máquina PC/XT obsoleta
equipada con una barata controladora de disquetes de AT trabajar con discos de cualquier densidad y
cualquier formato (estándar/2M). Los problemas de versiones anteriores de 2MX han sido eliminados gracias
a la extensión BIOS en que se apoya. De hecho, 2MX es en sus últimas versiones prácticamente idéntico a
2M, sólo cambia en algunos aspectos puntuales relacionados con la diferente arquitectura de los XT respecto
a los AT.
12.6.7.7 - LA OPCION BIOS DE 2M: 2M-ABIOS Y 2M-XBIOS [Listados no incluídos en este libro].
Algunos ordenadores poseen una BIOS antigua o con un diseño propio poco compatible en el control
de disco. En estas máquinas, 2M y otros programas de acceso a bajo nivel pueden fallar. En dichos casos,
se puede instalar esta utilidad antes que 2M, y en general que cualquier otro software que acceda al
subsistema de disco. La versión 2M-ABIOS es para AT y 2M-XBIOS para PC/XT.
Estos programas actualizan el soporte de disco flexible al nivel de las BIOS AMI de 1993. Si con
ellos instalados 2M no opera de manera totalmente correcta (aunque en general 2M depende realmente muy
poco de la BIOS, pero ya conozco algún caso al respecto) y en la máquina no está instalado algún otro
software de disco incompatible con 2M, entonces el ordenador no es 100% compatible hardware con el
estándar; esto es particularmente cierto si ni siquiera se reconocen los discos estándar del DOS.
Esta utilidad también sirve para añadir soporte de 1.44M a máquinas con BIOS antigua, algunas de
ellas incluso AT. En estos casos, el usuario debe ignorar la información sobre el tipo de la unidad que pueda
reportar dicha BIOS al arrancar. El programa se carga desde el CONFIG.SYS con una sintaxis sencilla:
El consumo de memoria es de unos 3.4-4.2 Kb de RAM, y contiene una emulación al 100% del
eficaz código de control de disco de las BIOS AMI, relevando así por completo de esta tarea a la BIOS del
sistema. De ahí que haya sido diseñado en este formato, para forzar al usuario a instalarlo antes de los demás
programas de disco, a los que anularía por completo (ya que nunca más vuelve a llamar a la interrupción de
disco anterior). En AT generalmente no hará falta indicar el tipo de las unidades (0:no hay, 1:360K, 2:1.2M,
3:720K, 4:1.44M, 5:2.88M) pero en PC/XT casi siempre será necesario. La opción /C evita en los equipos
AT ajustar la CMOS, por si la máquina en cuestión tiene un algoritmo no estándar para calcular el checksum
de la misma y aparece un "Incorrect CMOS checksum" al arrancar (muy poco probable). Así mismo, si en
algún momento el usuario dudara acerca de si 2M-ABIOS está controlando realmente las unidades, puede
utilizar la opción /13 para asegurarlo, si bien esta opción es poco recomendable cuando no es estrictamente
necesaria (se desvía también INT 13h además de INT 40h, incluso aunque detecte el soporte de esta última).
El listado comentado de estos programas (realmente uno solo, con ensamblaje condicional en 2M 3.0)
se omite porque ya hay demasiadas rutinas de acceso a disco a bajo nivel en este libro.
soportan discos 2M (¡hasta DISKCOPY los supera en esto!) o tienen absurdas rutinas que encuentran virus
en sectores de arranque poco oficiales, o necesitan VGA y ratón (aparte de ser lentos), o no son fiables...
La solución adoptada ha sido crear un programa residente que haga trabajar a todos los demás (con
la excepción de los que también acceden directamente a la controladora de disco) de la manera adecuada. Se
trata de crear una utilidad para que FORMAT o cualquier otro programa que llame a la BIOS formatee discos
optimizados (aún sin saberlo) y que amplíe los formatos de disco oficiales de la BIOS para que DISKCOPY
(y el DUPDISK de las Norton y programas de similar flexibilidad) sean capaces, durante el proceso de copia,
de formatear el disco destino 2M si es preciso.
Con 2MDOS instalado los discos se formatean automáticamente de manera óptima y DISKCOPY
soporta el formateo de discos 2M. Incluso FORMAT puede crear discos 2M (indicando pistas y sectores) si
bien el de MS-DOS (no DR-DOS) tiene problemas con los de alta densidad y necesita un parámetro opcional
(de todas maneras, 2MF sigue siendo más eficiente). Además 2MDOS da soporte por defecto a disquetes no
estándar, creados por la utilidad FDFORMAT y permite a FORMAT poder crear disquetes FDREAD. El
programa consume 5,7 Kb en equipos sin memoria extendida o 2,5 Kb con ella (sólo 1,7 Kb si no está activo
el soporte para hacer DISKCOPY hacia un disco 2M sin formato; esto es, con sólo las opciones de
optimización de formateo y soporte FDREAD activas).
Por si esto fuera poco, 2MDOS incorpora una nueva técnica para acelerar aún más los discos estándar
de 1.2M y 1.44M, que recibe el nombre de DiskBoost por razones de marketing. El truco consiste en evitar
la necesidad de Sector Sliding, para de esta manera alcanzar, por ejemplo, una tasa de transferencia de datos
de 45 Kb/seg en 1.44M (frente a los 39 Kb/seg del Sector Sliding o los 30 Kb/seg del FORMAT habitual).
El truco consiste en añadir un sector adicional en el cabezal 1 y dos en el cabezal 0, que no se usan, algo
que no reduce sensiblemente el nivel de seguridad del disco (sería el equivalente en seguridad a un disco de
1.64M, por ejemplo). Los sectores adicionales, no usados, son colocados al principio de la pista. De esta
manera, cuando la controladora acaba de acceder a una pista completa en el cabezal 0 (y está al inicio justo
de la pista tras completar una vuelta) se conmuta al cabezal 1 para acceder a la pista siguiente. Recordemos
que en el cabezal 1 había un sector no utilizado al principio: este sector pasará por delante del cabezal
mientras se conmuta, pero no transcurrirá demasiado tiempo como para que no se pueda pillar el primer
sector de la pista que viene inmediatamente a continuación. Cuando se acabe de leer la pista en el cabezal
1 (y se está de nuevo al inicio justo de la pista tras completar la vuelta) se conmuta al cabezal 0 pero del
siguiente cilindro, algo que lleva más tiempo que antes... pero para eso ya habíamos dejado dos sectores no
utilizados al inicio del cabezal 0. Por tanto, también da tiempo a pillar el primer sector.
Con la técnica DiskBoost es factible leer o escribir un disco completo de 1.44M en poco más de 31
segundos, al emplear sólo una vuelta por cada pista. La diferencia de velocidad, contra todo pronóstico, es
aún más espectacular en las operaciones COPY o XCOPY normales. Los discos de 1.2M y 1.44M creados
por FORMAT con 2MDOS instalado son un 50% más rápidos en el uso normal.
Sin embargo, 2MDOS no es la solución definitiva. Aunque es útil para que cada cual utilice sus
programas de copia/formateo favoritos de manera óptima, lo ideal sería un programa de copia/formateo
realmente eficiente. Con dicho programa, 2MDOS no sería necesario...
El listado de 2MDOS tampoco se incluye en estas páginas. 2MDOS también incorpora el código
SuperBOOT a los discos 2M de alta densidad que se formatean bajo su control, aunque su tarea es ampliar
la funcionalidad de algunas interrupciones de la BIOS y no realiza accesos directos al hardware.
12.6.7.9 - COMO SUPERAR LOS 2.000.000 DE BYTES EN 3½: 2MGUI [Listado no incluído en el libro].
En cierta ocasión un programa llamado 1968 llegó a mis manos. Se trataba de una utilidad para
formatear discos de 1.44M a esa capacidad. Sin embargo, no funcionaba en mi unidad, ni tampoco en la de
mis máquinas de uso habitual. En alguna de ellas lograba formatear (a base de reintentos ante los errores)
todo el disco, pero por desgracia la primera pista quedaba mal. Nunca logré crear un disco de estos, aunque
EL HARDWARE DE APOYO AL MICROPROCESADOR 343
se que si lo hubiera conseguido, ese disco -como bien decía el autor en la documentación- sí podría ser leído
en las demás unidades.
Después de algún tiempo, han aparecido más formateadores que soportan (o dicen soportar) este
formato, alguno incluso en nuestro país. Sin embargo, todos tienen el mismo problema: no hay unidades que
soporten a esos programas. Por tanto, todo parecía indicar que el límite de capacidad se quedaría para siempre
en los 1.72M del FDFORMAT ó los 1.88M de 2M, únicos formatos soportados por todas las unidades y
ordenadores (eso sí, compatibles). Pues no. Cierto día, Jesús Arias tuvo una idea genial y me la contó. A raíz
de esa idea, y tras superar numerosas y difíciles trabas técnicas, finalmente ha sido posible el milagro: lograr
utilizar toda la capacidad disponible en la pista del disco, como si estuviera sin formatear.
El programa que realiza esto, 2MGUI (abreviatura de 2M-Guinness), es ya una realidad. Durante su
desarrollo se han puesto de relieve circunstancias curiosas. Por ejemplo, una determinada unidad admite
12440 bytes por pista al grabar información aleatoria, pero si se escribe toda la pista con bits a 0 ó a 1 sólo
caben 12405 bytes. ¿Por qué?: la respuesta sigue siendo un misterio. Las rutinas residentes de 2MGUI
aprovechan las terminaciones normales de error de la controladora (disco protegido contra escritura, sector
no encontrado, etc.) para la detección de errores, aunque graban adicionalmente, en cada pista de datos, un
checksum de la información almacenada junto al número de pista y cabezal reales, para realizar el control
de errores cuando la controladora no puede devolver condiciones de error (debido a una serie de factores
técnicos). De esta manera, la información se graba y recupera con la seguridad de que es correcta -en caso
contrario, se detectaría el fallo-.
Realizando pruebas, la capacidad admitida por diversas unidades se mostró directamente relacionada
con la velocidad de rotación de la misma. Por ejemplo, una unidad de 3½-HD que gire cada 199,9 ms admite
12405 bytes, mientras que otra que lo hace cada 199,1 ms sólo admite 12348 bytes. Ambas son casos
realmente extremos, ya que la inmensa mayoría se encuentra entre estas dos. Aún así, la capacidad finalmente
adoptada por 2MGUI serán 12329 bytes. El objetivo es permitir que los discos puedan ser intercambiados
entre unidades. En lectura nunca hay problemas, ya que la peor unidad puede leer los datos de la mejor (la
que más lentamente gire) porque la señal de reloj la obtiene de los propios datos registrados en disco. Sin
embargo, al escribir, la señal de reloj la extrae de su base de tiempos propia (casi igual en todos los
ordenadores) y al girar más deprisa se le acaba la pista antes y sobreescribe el principio. Por tanto, los discos
que apuren demasiado la capacidad de una buena unidad serán estropeados al ser escritos (no leídos) en otra
unidad peor.
(*) No probado. En esta lista están recogidos sólo los formatos soportados
por prácticamente todas las unidades y en casi todos los ordenadores.
Hay también otro pequeño problema técnico: si la capacidad de la pista es múltiplo del tamaño de
sector lógico empleado (aunque ese sector sea de 128 bytes en lugar de 512) se derrocha espacio al redondear
344 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
hacia abajo. La tentación era fuerte: permitir que un sector lógico pueda estar entre dos pistas. De esta
manera, la capacidad total de un disco no puede ser múltiplo entero del número de pistas y cabezales.
Solución: crear un controlador de dispositivo que trate al disco como un array de sectores (un dispositivo con
un sector por pista, un cabezal, y muchísimas pistas, igual que un disco virtual). Así, por ejemplo, los discos
de 3½-HD con 12329 bytes por pista tienen en total (con las 82 pistas habituales) 2.021.956 bytes (que
equivalen a 15.796 sectores de 128 bytes, totalizando 2.021.888 bytes con un desperdicio de sólo 68).
Utilizando una sola FAT, un número razonable de entradas al directorio y clusters de 2048 bytes (que en las
pruebas han demostrado generar discos notablemente más rápidos que los de 512 bytes) el espacio disponible
para el usuario (visible con DIR) alcanza los 2.015.232 bytes netos (1968K). Se trata de nuevo de 1968K...
pero esta vez no son brutos, sino netos, y además en todas las unidades (y no en casi ninguna).
En escritura, estos discos son 2 ó 3 veces más lentos que en lectura, aproximadamente. En lectura
son sin embargo algo más rápidos que los discos estándar optimizados. La lentitud escribiendo es obvia:
imaginemos que hay que escribir un sector ubicado entre dos pistas: primero habra que leer una pista,
modificar algunos bytes finales y volverla a escribir, luego leer la siguiente para cambiar unos bytes al
principio y escribirla de nuevo...¡todo eso para cambiar un sector lógico de 128 bytes!. Sin embargo, tampoco
es para tanto, ya que por lo general el
DOS envía bloques grandes a los C:\AUXI>2mgui
dispositivos y esto supone la escritura
2MGUI instalado en memoria.
directa e inmediata de las pistas - Nueva unidad E: 1.2M (unidad física A:)
completas... que además utilizan la - Nueva unidad F: 1.44M (unidad física B:)
técnica de Sector Sliding (la posición Ejecute 2MGUI /? si desea obtener ayuda.
inicial del sector-pista está desplazada
según la ubicación en el disco). De C:\AUXI>dir e:
hecho, cacheando las áreas del sistema, Volume in drive E is unlabeled
la velocidad de escritura seria File not found "E:\*.*"
0 bytes in 0 file(s)
probablemente muy superior, al agilizar 997.376 bytes free
el cuello de botella que supone el
acceso a la FAT. Sin embargo, el C:\AUXI>chkdsk e:
consumo de memoria del programa 997.376 bytes total disk space
(unos 17 Kb) ya es respetable sin caché, 997.376 bytes available on disk
y no se llega tampoco al extremo del 2.048 bytes in each allocation unit
viejo 1968 de reservar 240 Kb de XMS. 487 total allocation units on disk
487 available allocation units on disk
es prácticamente infinito, según la voluntad del usuario. Una de las opciones es formatear las 28 pistas más
externas en alta densidad y las 54 restantes en doble, en un disco de 360K, obteniéndose 1.2M bastante más
fiables de lo que se podría esperar.
Con QEMM, si se instala el driver en memoria superior hay que indicar DMA=13 (unidades 1.44M)
ó DMA=25 (unidades 2.88M) en las opciones del controlador de memoria, ya que el buffer para acceso
directo a memoria que establece por defecto es de sólo 12 Kbytes (EMM386 establece 32 Kb).
Las nuevas letras de unidad 2MGUI también soportan discos estándar e incluso 2M (teniendo
instalado también 2M). De hecho, estas nuevas unidades posibilitan el empleo de discos 2M en OS/2.
Veamos qué consideraciones hay que tener en cuenta para utilizar disquetes 2M en OS/2. Para
empezar, es necesario arrancar el DOS desde un disquete o desde un fichero imagen de disco, ya que en las
ventanas DOS ordinarias 2M no puede controlar los accesos a disco. Curiosamente, sí se puede formatear en
estas ventanas, pero no trabajar con el disco: lo que sucede es que el sistema de ficheros de la emulación
DOS que incorpora OS/2 está gestionado al parecer sin llamadas a la BIOS, precisamente las que intercepta
2M, que por tanto no se da cuenta de los accesos a disco. Una vez arrancado desde un fichero imagen con,
por ejemplo, MS-DOS 6 (creado con el VMDISK del OS/2) 2M funcionaría perfectamente. Pero lo más
probable es que el usuario tenga instalada la utilidad FSFILTER.SYS para poder acceder a las particiones
HPFS y, sobre todo, para poder escribir sobre las particiones FAT ordinarias, que serían de sólo lectura en
caso contrario. Y aquí vuelven los problemas: al instalar este driver que altera la INT 21h, 2M deja de nuevo
de funcionar.
La solución más rápida consiste en crear un driver que implemente 2 nuevas unidades lógicas (como
la D: y la E: por ejemplo) que utilicen la BIOS para acceder a disco: en estas nuevas unidades ya no habrá
problemas para trabajar con los disquetes 2M. Este driver sería un programa enteramente DOS, que sin
embargo no se puede instalar en las ventanas DOS normales de OS/2, ya que en ellas están prohibidos los
dispositivos de bloque. Por tanto, su utilización queda restringida a las ventanas de DOS que incorporen una
auténtica versión de este sistema (obtenidas con VMDISK sobre un disquete de arranque, a menos que el
usuario desee arrancarlas desde disquete cada vez que vaya a emplearlas).
Pese a la solución de dicho driver (en nuestro caso 2MGUI), existe algún problema relativamente
importante que comentar. El más interesante consiste en que OS/2 comprueba periódicamente si ha habido
un cambio de disco en alguna unidad, accediendo a la misma en ese caso para comprobar su contenido -con
independencia de que el usuario esté haciendo otra cosa en ese momento, como jugar a los marcianitos
mientras espera los resultados de un programa de cálculo-. Si no hay disco introducido no sucede nada, pero
si lo hay y es de tipo 2M, OS/2 se queda intentando leerlo de manera obsesiva hasta el punto de colapsar la
ventana DOS, que queda literalmente colgada (aunque no el resto de las ventanas ni el sistema en conjunto).
La solución, si se estaba trabajando en esta ventana, es retirar el disquete de la unidad y esperar un segundo
o dos. Ah, y no volver a introducirlo hasta que no se vaya a utilizar, para evitar nuevas molestias. Por
fortuna, OS/2 suele tener cuidado de no fisgar por las disqueteras cuando están siendo usadas. La solución
ideal sería un driver que integrara en OS/2 el soporte de estos disquetes, pero eso requiere saber construir
controladores para OS/2.
Las primeras versiones de 2M venían acompañadas de un driver DOS que realizaba la tarea descrita;
sin embargo, desde 2M 1.3+ fue sustituido incorrectamente por una recomendación al usuario acerca de la
instalación de DRIVER.SYS, programa que no llama a la BIOS (sino al propio DOS; por tanto, con efectos
nulos). Por consiguiente, con 2M 3.0+ aparece de nuevo soporte oficial para este sistema.
346 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
La información aquí vertida se aplica al tradicional controlador de disco duro ST506, que ha equipado
a los discos duros MFM/RLL de los AT, con el que es compatible en líneas generales tanto el interface de
los ESDI como el de los IDE (ISA, PCI o Bus Local). Sin embargo, los discos SCSI no son compatibles con
la información que aquí se expone, ni tampoco la controladora de los PC/XT.
12.7.1 - EL INTERFACE.
El disco duro se conecta a la controladora a través de dos cables: uno con las señales de control y
otro con las de datos. El de señales de control consta de 34 conectores, y el de datos de 20.
- HEAD SELECT 3 2 1
- HEAD SELECT 2 4 3
- WRITE GATE 6 5
- SEEK COMPLETE 8 7
- TRACK 000 10 9 Nombre señal Pin señal
- WRITE FAULT 12 11
- HEAD SELECT 0 14 13 -Unidad seleccionada 1
RESERVADO 16 15 +MFM Escribir datos 13
- HEAD SELECT 1 18 17 -MFM Escribir datos 14
- INDEX 20 19 +MFM Leer datos 17
- READY 22 21 -MFM Leer datos 18
- STEP 24 23 Masa 2, 4, 6, 8, 11, 12, 15, 16, 19
- DRIVE SELECT 1 26 25
- DRIVE SELECT 2 28 27 SEÑALES PARA TRANSFERENCIA DE DATOS
- DRIVE SELECT 3 30 29
- DRIVE SELECT 4 32 31
- DIRECTION IN 34 33
SEÑALES DE CONTROL
Data Register: Permite acceder al buffer donde está almacenado el sector para leer y escribir en el
modo PIO (esto es, sin DMA). No debería ser accedido a menos que haya una
operación de lectura o escritura en curso. Implementa una dirección de 16 bits dentro
del buffer de la controladora que contiene al sector para las operaciones de lectura
y escritura normales. Para una lectura/escritura largas 4 bytes ECC son transferidos
por byte con al menos 2 microsegundos entre transferencias (la línea DRQ debe estar
activa antes de transferir los bytes ECC).
Error Register: De sólo lectura, contiene información sobre el comando previo. El dato es válido
sólo cuando el bit de error en el registro de estado está activo.
Tras conectar el disco duro a la corriente o tras enviar el comando apropiado, se
encuentra en modo diagnóstico: en esos casos, el registro debe ser comprobado diga
lo que diga el bit del registro de estado (con el significado en estos casos de 01-No
hay error, 02-Fallo del controlador, 03-Error en el buffer del sector, 04-Error en el
dispositivo ECC, 05-Error en el procesador de control).
Cuando no está en modo diagnóstico, caso más común, significado de sus bits:
bit 0: Data Address Mark (DAM) no encontrada en los 16 bytes del campo ID.
bit 1: Error TR 000. Se activa si tras un comando Restore, la señal Track 000 no
se activa después de 1023 pulsos de retroceso.
bit 2: Comando abortado. En estos casos, se debe mirar los registros de Status y
Error para determinar con precisión la causa (que estar en Write Fault, Seek
Complete, Drive ready -- o comando inválido en otro caso).
bit 3: No usado.
bit 4: ID no encontrada. La marca ID que identifica al cilindro, cabezal y sector
no ha sido encontrada. Si están activos los reintentos, el controlador lo
reintenta 16 veces antes de dar error, en caso contrario sólo explora la pista
como mucho 2 veces antes de dar el error.
bit 5: No usado.
bit 6: Error ECC. Indica si se ha producido un error ECC incorregible durante una
lectura.
bit 7: Bad Block detected. Indica que se ha encontrado un sector marcado como
defectuoso en la ID; no se intentarán en él ni lecturas ni escrituras.
Write
Precompensation: El valor almacenado es el cilindro de comienzo para la escritura precompensada
dividido por 4.
Sector Count: Indica el número de sectores a transferir durante la lectura, escritura, verificación o
formateo. En las operaciones multisector, este registro se decrementa y el Sector
Number se incrementa; al formatear, antes de enviar cada comando de formateo debe
cargarse aquí el número de sectores en la pista. Se soportan operaciones multisector
que crucen fronteras de pista y cilindro. Las características de la unidad deben
establecerse con el comando Set Parameters antes de una transferencia multisector.
Este registro debe cargarse con el número de sectores antes de cualquier comando
relacionado con datos. Un valor 0 representa 256 sectores.
Sector Number: Número de sector para la lectura, escritura y verificación. El sector inicial se carga
aquí en las operaciones multisector.
Cylinder Number: Número de cilindro para los comandos de lectura, escritura, verificación y
posicionamiento de cabezales. Entre el registro que almacena la parte baja y el de la
parte alta (low y high respectivamente) se guarda un número entre 0 y 1023.
Drive/Head: Bits 7 y 5 puestos a 1, el 6 puesto a 0. El bit 4 indica la unidad seleccionada (0 el
primer disco duro y 1 el segundo) y los bits 0-3 el número de cabezal de
lectura/escritura deseado. Para acceder a las cabezas 8-15, es necesario además
activar el bit 3 del puerto 3F6h. Importante: este registro debe cargarse con el
número máximo de cabezales antes de enviar un comando Set Parameters.
348 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Status register: Se actualiza tras ejecutar los comandos. El programa debe mirar este registro para
conocer el resultado. Si el bit busy (7) está activo, los demás bits no son válidos.
Una lectura de este registro borra la petición de interrupción IRQ 14. Si write-fault
(bit 5) o error (bit 0) están activos, o si seek-complete (bit 4) o drive-ready (bit 6)
están inactivos, la operación multisector es abortada. Significado de los bits:
bit 7: Busy. Un 1 indica que el controlador está ejecutando un comando; por tanto,
este bit debe ser examinado antes de leer cualquier registro.
bit 6: Drive-ready. Un 0 indica que la lectura, escritura y seek están inhibidas; para
poder ejecutarlas debe estar a 1 junto con el bit seek-complete (4).
bit 5: Write-fault. Un 1 indica funcionamiento incorrecto de la unidad; la lectura,
escritura o seek están inhibidos.
bit 4: Seek-complete. Un 1 indica que los cabezales han terminado el seek.
bit 3: Data-request. Este bit indica que el buffer del sector necesita ser atendido en
un comando de lectura o escritura: si este bit o el busy (7) están activos, hay
un comando en ejecución. Hasta recibir algún comando, este bit está a 0.
bit 2: Corrected-data. Un 1 indica que los datos leídos del disco fueron corregidos
de error ECC con éxito. Errores suaves no abortan la operación multisector.
bit 1: Index. Este bit se pone a 1 tras cada revolución del disco.
bit 0: Error. Un 1 indica que el comando previo terminó en error, y uno o más bits
del Error register están activos. El próximo comando enviado al controlador
borra este bit. Si este bit se activa, la operación multisector es abortada.
Command Register: Acepta 8 diferentes comandos. Los comandos se programan cargando primero los
demás registros necesarios y escribiendo después el comando en éste mientras el
registro de estado devuelve una condición de no busy. Un comando no legal provoca
un error de comando abortado. La solicitud de interrupción IRQ 14 se borra al
escribir un comando. Los comandos soportados son:
Comando bit 7 6 5 4 3 2 1 0
Restore 0 0 0 1 R3 R2 R1 R0
Seek 0 1 1 1 R3 R2 R1 R0
Read sector 0 0 1 0 0 0 L T
Write sector 0 0 1 1 0 0 L T
Format track 0 1 0 1 0 0 0 0
Read verify 0 1 0 0 0 0 0 T
Diagnose 1 0 0 1 0 0 0 0
Set Parameters 1 0 0 1 0 0 0 1
R3 R2 R1 R0 Stepping rate
0 0 0 0 35 µs
0 0 0 1 0.5 ms
0 0 1 0 1.0 ms
0 0 1 1 1.5 ms
0 1 0 0 2.0 ms
0 1 0 1 2.5 ms
0 1 1 0 3.0 ms
0 1 1 1 3.5 ms
1 0 0 0 4.0 ms
1 0 0 1 4.5 ms
1 0 1 0 5.0 ms
1 0 1 1 5.5 ms
1 1 0 0 6.0 ms
1 1 0 1 6.5 ms
1 1 1 0 7.0 ms
1 1 1 1 7.5 ms
Bit 0 1
L Modo de datos Sólo datos Datos y 4 bytes ECC
T Modo de reintentos Reintentos habilitados Reintentos inhibidos
Nota: Después de un reset o un comando Diagnose, el step rate queda en 7.5 ms.
Por otro lado, el sistema verifica la operación ECC leyendo y escribiendo
estos bytes: cuando los reintentos están deshabilitados, los reintentos de ECC
e ID están limitados a menos de dos vueltas completas del disco.
EL HARDWARE DE APOYO AL MICROPROCESADOR 349
Restore: Envía los cabezales a la pista 0 (hasta que la señal Track 000 es activa). Si Track 000 no se
activa tras 1023 pulsos de step activa el bit de error en el registro de estado y deja el error
TR 000 en el registro error. El step rate es establecido por el propio comando.
Seek: Mueve los cabezales al cilindro indicado. Está soportado un seek simultáneo en dos unidades.
Al final del comando se produce una interrupción.
Read sector: Cierto número de sectores (1-256) pueden ser leídos del disco duro con o sin el campo ECC
añadido, en el modo PIO (entrada-salida programada, sin DMA). Si los cabezales no están
sobre la pista necesaria, el controlador envía pulsos step para posicionarlo, utilizando el step
rate del último seek o restore. Los errores de datos de hasta 5 bits son corregidos
automáticamente en los comandos de lectura corta. Si un error no corregible tiene lugar, se
continúa leyendo el sector donde apareció pero ya no se leen más sectores en el caso de los
accesos multisector. Se produce una interrupción por cada sector cuando está preparado para
ser transferido, pero no al final del comando.
Write sector: Cierto número de sectores (1-256) pueden ser escritos a disco duro con o sin el campo ECC
añadido, en el modo PIO (entrada-salida programada, sin DMA). Realiza los seeks que sea
necesario hacer. Las interrupciones suceden cada vez que es transferido un sector al buffer
(salvo el primero) y al final del comando. El primer sector debería ser escrito en el buffer
inmediatamente después de que el comando ha sido enviado y "Data-request" es activo.
Format track: Se formatea la pista indicada según la tabla de interleave que se transfiere. Hay 2 bytes por
cada sector: 0, Nº sector. Así se puede elegir la numeración deseada. Hay que enviar 512
bytes con independencia de que sean menos en la tabla (por ej. 34 bytes para 17 sectores).
El sector count debe cargarse con el nº de sectores por pista antes de cada comando de estos.
Se genera una interrupción al final del comando de formateo. Los sectores defectuosos se
marcan sustituyendo el 0 que les precede por 80. Cuando se conmuta entre dos unidades,
antes de formatear hay que hacer un restore.
Read Verify: Similar al comando read sector con la diferencia de que no se envían datos al ordenador; de
esta manera simplemente se verifica la integridad de los mismos. Una única interrupción se
genera al completarse el comando o en caso de error.
Diagnose: El adaptador ejecuta su auto-test y devuelve el resultado en el error register. Se produce una
interrupción cuando completa el comando.
Set Parameters: Establece los parámetros de la unidad: máximo número de cabezales y sectores/pista. El
registro drive/head indica qué unidad es afectada. Hay que actualizar los registros sector
count y drive/head antes de enviar este comando. Estos parámetros serán empleados para
cruzar los cilindros en las operaciones multisector. Se genera una interrupción cuando se
completa el comando. Este comando debe ser enviado antes de intentar alguna operación
multisector. Se soportan dos discos duros, con diferentes características cada uno, definidas
por este comando.
Registro del controlador de disco duro (3F6h) y Registro de entrada digital (3F7h).
Además de informar de la línea de cambio de disco en los disquetes, los bits 0-5 del registro de
entrada digital (3F7h) están relacionados con el disco duro.
En los AT la interrupción de disco duro es la IRQ 14 (INT 76h). La BIOS, en caso de producirse
esta interrupción, almacena un valor 0FFh en 40h:8Eh con el gestor que tiene por defecto. Las transferencias
350 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
con el disco duro tienen lugar sin DMA por regla general. Esto se comprende mejor teniendo en cuenta que
la controladora tiene un buffer interno con capacidad para algún sector y, por tanto, cuando hay que
transferirlo, no hay que esperar a que venga del disco mientras este gira lentamente (como en el caso de los
disquetes): una transferencia con el DMA ordinario aquí sería más lenta que a través de la CPU.
Parte de la documentación vista con anterioridad es sólo oficial. Por ejemplo, los discos IDE suelen
venir formateados de fábrica a bajo nivel e ignoran el comando de formateo: estas unidades son bastante
inteligentes y llevan su propia gestión de sectores defectuosos (reemplazándolos por otros que tienen libres
para simular que todo está correcto) así como de interleaves (generalmente 1:1, valores peores se deben a
controladoras obsoletas que no tenían un buffer con capacidad para una pista) y skews óptimos.
Un acceso directo a bajo nivel puede tener mucho interés para ciertas aplicaciones. Por ejemplo, un
antivirus puede asegurarse de que ha reparado la tabla de particiones (o cualquier otra zona del disco) sin
temor a que en su llamada a INT 13h el virus residente le haya estropeado el trabajo (aunque si el virus
trabaja en modo protegido y controla el acceso a los puertos E/S del disco duro...).
HDIRECT.C
/********************************************************************* outportb (HDR_CMD, operacion); /* comando */
* *
* ACCESO A DISCO DURO ESTANDAR AT (IDE, MFM, BUS LOCAL, ETC) * while (!peekb(0x40, 0x8e)); /* esperar interrupción 76h */
* PROGRAMANDO DIRECTAMENTE LA CONTROLADORA * /* (convendría poner un timeout) */
* *
* - Compilar en modelo Large. * /* por eficiencia, el siguiente código está en ensamblador */
* - Este programa sólo implementa la función de leer sector. *
* - No soportadas controladoras de XT, SCSI u otras. * asm {
* * push es /* máxima lectura soportada: casi 64 Kb */
*********************************************************************/ push cx
push dx
push di
#include <dos.h> mov cx,numsect
#include <alloc.h> xchg ch,cl /* CX = numsect * 256 = nº palabras */
#include <conio.h> les di,direccion
#include <stdio.h> cld
#include <stdlib.h> mov dx,HDR_DATA
db 0F3h, 6Dh /* instrucción 286+ ’rep insw’ */
pop di
#define HD_RESTORE 0x10 /* comandos del controlador */ pop dx
#define HD_SEEK 0x70 pop cx
#define HD_READ 0x20 pop es
#define HD_WRITE 0x30 }
#define HD_FORMAT 0x50 }
#define HD_READVERIFY 0x40 else if ((operacion & 0xFC) == HD_WRITE) {
#define HD_DIAGNOSE 0x90 }
#define HD_SETPARAM 0x91 else if ((operacion & 0xF0) == HD_SEEK) {
}
#define HDR_MAIN 0x3F6 else if ((operacion & 0xF0) == HD_RESTORE) {
#define HDR_DATA 0x1F0 /* registros del controlador */ }
#define HDR_ERROR 0x1F1 }
#define HDR_WRITEP 0x1F1
#define HDR_SECNT 0x1F2
#define HDR_SEC 0x1F3 void main()
#define HDR_LCYL 0x1F4 {
#define HDR_HCYL 0x1F5 /* el puntero huge comienza en XXXX:0004 */
#define HDR_DRVHD 0x1F6
#define HDR_STATUS 0x1F7 unsigned char huge *buffer, huge *p;
#define HDR_CMD 0x1F7 unsigned i, j, k;
int operahd (int unidad, int cabeza, int cilindro, int sector, operahd (0, 0, 0, 1, HD_READ | HD_NORETRY, buffer, 1);
int operacion, char huge *direccion, int numsect)
{ /* imprimir sector de 512 bytes */
int i;
p=buffer;
if (operacion==HD_SETPARAM) { for (i=0; i<2; i++) {
} clrscr();
else if (operacion==HD_DIAGNOSE) { for (j=0; j<256; j+=16) {
} for (k=0; k<16; k++) printf("%02X ", *p++); p-=16;
else if (operacion==HD_FORMAT) { printf(" ");
} for (k=0; k<16; k++) {
else if ((operacion & 0xFE) == HD_READVERIFY) { if (*p<’ ’) printf("."); else printf("%c", *p);
} p++;
else if ((operacion & 0xFC) == HD_READ) { }
outportb (HDR_SECNT, numsect); /* nº sectores */ printf("\n");
outportb (HDR_SEC, sector); /* primer sector */ }
outportb (HDR_LCYL, cilindro & 0xFF); /* nº cilindro 0..7 */ printf("\n- Estás viendo 256 bytes del sector.\n");
outportb (HDR_HCYL, cilindro >> 8); /* nº cilindro 8..9 */ printf("- Pulsa una tecla para continuar.");
outportb (HDR_DRVHD, unidad << 4 | cabeza | 0xC0); getch();
outportb (HDR_MAIN, cabeza & 8); }
}
pokeb (0x40, 0x8e, 0); /* flag de interrupción a 0 */
EL HARDWARE DE APOYO AL MICROPROCESADOR 351
En este apartado se estudiará a fondo el funcionamiento a bajo nivel del teclado en los ordenadores
compatibles, si bien es poco frecuente que sea necesario acceder al mismo de esta manera.
12.8.1 - EL 8042.
El teclado se conecta al ordenador por medio de un cable que contiene 4 hilos hábiles: dos que
conducen la corriente, uno para datos y otro para reloj. El teclado es en realidad un pequeño microordenador;
de hecho muchos teclados llevan en su interior el chip 8049 de Intel (el microprocesador esclavo del viejo
QL de Sinclair) que consta de unos 2 Kb de memoria ROM y 128 bytes de RAM (las 8 primeras posiciones
son empleadas como registros). Este procesador se encarga de detectar la pulsación de las teclas, generando
unos bytes que las identifican y enviándolos a continuación por el cable a través de un protocolo de
comunicación en serie que en el AT consta de 11 bits por cada dato (1 de inicio, 8 de datos, 1 de paridad
y otro de stop) y 9 en los XT (entre otras razones, porque no se controla la paridad). Los teclados de AT y
de XT generan códigos diferentes para las mismas teclas. Además, al soltar una tecla, los teclados de XT
generan el mismo código que al pulsarla pero con el bit 7 activo; sin embargo, en AT se generan dos códigos
que se envían consecutivamente (0F0h y después el mismo código que al pulsarla). El teclado se encarga de
repetir los códigos de una tecla cuando ésta lleva cierto tiempo pulsada, en el conocido mecanismo autorepeat
de la mayoría de los teclados. Muchos teclados tienen debajo un interruptor que permite seleccionar su modo
de funcionamiento (XT o AT).
Los datos, cuando llegan al ordenador, reciben un tratamiento diferente en función de si el ordenador
es un XT o un AT, mucho más sencillo en el primero. En los XT se van colocando los bits que llegan en
un simple registro de desplazamiento conectado al puerto 60h; al completarse los 8 se produce una
interrupción de tipo IRQ 1 (INT 9), la segunda de mayor prioridad después de la del temporizador. No
obstante, el teclado es capaz de memorizar hasta 8 pulsaciones cuando la CPU no tiene tiempo para atenderle.
Después de leer el código de la tecla, el programa que la gestione habrá de enviar una señal de
reconocimiento a la circuitería del ordenador para permitir que continúe la recepción de datos.
En los AT hay un circuito integrado encargado de interpretar los datos procedentes del teclado y,
después de traducirles adecuadamente para compatibilizar con los XT si así ha sido programado, enviarles
a la CPU: el 8042 de Intel. También sirve de intermediario a las transmisiones de datos de la CPU al teclado,
que en el AT es un periférico bidireccional que puede recibir comandos para configurar los LEDs, entre otras
tareas. Cuando el 8042 recibe un byte entero del teclado, inhibe la comunicación hasta que la CPU lo acepta.
Si el dato se recibe con error de paridad, automáticamente el 8042 lo solicita de nuevo al teclado enviando
un comando de reenvío al mismo y un byte 0FFh a la CPU indicando esta circunstancia, activando también
el bit 7 del registro de estado del 8042. Además, chequea que no pasen más de 2 milisegundos durante la
recepción: si se excede este límite se envía también un 0FFh a la CPU y se activa el bit 6 en el registro de
estado. Cuando la CPU envía algo al teclado, el 8042 inserta el bit de paridad automáticamente. Si el teclado
no empieza la comunicación en menos de 15 milisegundos o tarda en recibir el dato más de 2 milisegundos,
se envía un 0FEh a la CPU y se activa el bit 5 en el registro de estado. Además, el teclado ha de responder
a todas las transmisiones con un byte de reconocimiento, si en esta operación hay un error de paridad se
activarán los bits 5 y 7 en el registro de estado; si tarda más de 25 milisegundos en responder también se
envía el byte 0FEh a la CPU y se activan los bits 5 y 6 del registro de estado.
La comunicación teclado-CPU puede ser inhibida por hardware por medio de la llave que incorpora
la unidad central, aunque la comunicación CPU-teclado sigue habilitada. El 8042 se apoya en tres registros
352 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
básicos: uno de estado, uno de salida y otro de entrada. El registro de estado, del que ya se ha explicado parte
de su funcionalidad, se encuentra en el puerto de E/S 64h y puede ser leído en cualquier momento. El
significado de sus bits se explica en el cuadro 1.
El registro de salida está ubicado en el puerto 60h y es de sólo lectura; el 8042 lo usa para enviar
los códigos de las teclas a la CPU y los bytes de datos de los comandos que los soliciten. Debería ser leído
sólo cuando el bit 0 del registro de estado está activo.
El registro de entrada del 8042 es de sólo escritura y puede ser accedido por los puertos 60h y 64h
según que lo que se quieran enviar sean datos o comandos al 8042, respectivamente; los datos serán
reenviados por el 8042 hacia el teclado a menos que el propio 8042 esté esperando un dato de la CPU a
consecuencia de un comando previo enviado por ésta. Los datos deben ser escritos en este registro sólo
cuando el bit 1 del registro de estado esté inactivo. En el cuadro 2 se listan los comandos que admite el 8042
(enviados al puerto 64h). Debe darse cuenta el lector de la particularidad de que los registros de salida y
entrada son accedidos por el mismo puerto (60h), siendo la lectura y escritura las que seleccionan el acceso
a uno u otro respectivamente.
BIT SIGNIFICADO
Registro de salida lleno. Un 1 indica que el 8042 ha colocado un dato en el registro de
0 salida y la CPU aún no lo ha leído. Este bit se pone a 0 cuando la CPU lee el puerto 60h.
1 Registro de entrada lleno. Un 1 significa que ha sido colocado un dato en el registro de
entrada y el 8042 aún no lo ha leído.
2 Banderín del sistema: asignado con un comando del 8042. 0 al arrancar.
Comando/dato. Se pone a 1 o a 0 al enviar algo al puerto 60h o al 64h respectivamente: de
3 esta manera, el 8042 sabe si lo que se le envía son órdenes o datos (órdenes= 1). Ambos
puertos conectan con el registro de entrada.
4 Bit de inhibición. Este bit se actualiza siempre que se coloca un dato en el registro de
salida, un 0 indica teclado inhibido.
5 Transmisión fuera de tiempo. Indica que la transmisión de un dato hacia el teclado no ha
sido respondida en los márgenes de tiempo adecuados.
6 Recepción fuera de tiempo. Indica si el teclado ha enviado un dato y sigue enviando más
después del tiempo esperado.
7 Error de paridad. Indica la paridad del dato recibido: 0 la correcta.
CUADRO 1: REGISTRO DE ESTADO
Como se dijo en el apartado anterior, el teclado del AT es bidireccional y admite comandos por parte
del ordenador. Estudiaremos ahora cuáles son esos comandos. En primer lugar, tras el arranque del ordenador
y al recibir la alimentación el teclado, éste realiza un autotest denominado BAT (Basic Assurance Test) donde
chequea su ROM, RAM y enciende y apaga todos los LED. Esta operación emplea entre 600 y 900
milisegundos; al acabar el BAT y cuando sea posible establecer la comunicación con el ordenador (líneas de
reloj y datos en alto) envía un byte 0AAh si todo ha ido bien y un 0FCh si ha habido fallos; inicializando
después los parámetros de autorepetición de las teclas.
El teclado tiene un buffer interno con capacidad para 17 bytes (unas 8 teclas) con objeto de almacenar
las últimas teclas pulsadas cuando no puede enviarlas al 8042. Cuando este buffer se llena, su última posición
(17ª) se rellena con 0 y se ignoran las siguientes pulsaciones.
Los comandos al teclado pueden ser enviados en cualquier momento al puerto 60h: a menos que el
8042 esté esperando por un byte de datos en el registro de entrada, como consecuencia de un comando
previo, redireccionará todo lo que se le envíe por el puerto 60h hacia el teclado. El teclado responderá en
menos de 20 milisegundos, devolviendo una señal de reconocimiento por medio de un byte 0FAh. Los
EL HARDWARE DE APOYO AL MICROPROCESADOR 353
principales comandos (diferenciados de los datos por tener el bit 7 activo) son:
- Reset (0FFh): Al recibirlo envía una señal de reconocimiento y se asegura de que la CPU se de por enterada
poniendo en alto las líneas de reloj y datos un mínimo de 500 microsegundos; el teclado permanece inhibido
hasta que la CPU acepta la señal de reconocimiento o envía otro comando que sobreescribe y anula éste.
Llegados a este punto, el teclado ejecuta de nuevo el BAT, estableciendo valores por defecto para la
autorepetición y limpiando su registro de salida.
- Reenvío (0FEh): El sistema puede enviar este comando al teclado cuando detecta un fallo en la recepción
desde el teclado. Este comando sólo puede ser enviado después de una transmisión del teclado y antes de
habilitar la comunicación para la siguiente recepción. El teclado responde enviando de nuevo el dato anterior
(si ya era un 0FEh, el último dato que envió que no fuera 0FEh).
COMANDO SIGNIFICADO
20h Leer el byte de comando del 8042 (ver cuadro 3). Esta orden envía al registro de salida (en
el puerto 60h) dicho byte para que sea leído.
60h Escribir el byte de comando del 8042. El siguiente byte que se envíe al registro de entrada
(puerto 60h) será el byte de comando del 8042.
AAh Autotest. El 8042 realiza un diagnóstico interno y coloca un 55h en el registro de salida
si todo va bien.
Test del interface. El controlador chequea las líneas de reloj y datos devolviendo: 0 si no
ABh hay errores; 1: el reloj está demasiado en bajo, 2: está demasiado en alto; 3: la línea de
datos está demasiado en bajo y 4: la línea de datos está demasiado en alto.
ACh Volcado de diagnóstico. Envía al registro de salida, sucesivamente, 16 bytes de la RAM del
8042, el estado de los registros de entrada y salida y la palabra de estado del controlador.
ADh Inhibir teclado. Esto activa el bit 4 del byte de comando del 8042.
AEh Habilitar teclado. Esto baja el bit 4 del byte de comando del 8042.
Leer el puerto de entrada (véase cuadro 4). Esto obliga al 8042 a leer el puerto de entrada
C0h y colocar lo que lee en el registro de salida; sólo ha de emplearse este comando cuando el
registro de salida está vacío.
D0h Leer el puerto de salida. El 8042 lee el puerto de salida y lo coloca en el registro de sa-
lida; sólo debe emplearse este comando si dicho registro está vacío.
D1h Escribir el puerto de salida (ver cuadro 5). El siguiente byte que se envíe al registro de
entrada (puerto 60h) se colocará en el puerto de salida.
E0h Leer entradas de testeo. El 8042 coloca en el registro de salida los bits de reloj (bit 0)
y datos (bit 1) para permitir la comunicación directa con el teclado.
Los bits 0 al 3 de este comando (la parte baja de este mismo comando) se relacionan con los
Fxh bits 0 al 3 del puerto de salida del 8042; un 0 indica bit pulsado durante 6 microsegundos
(apróx.) y un 1 que el bit no resulta modificado; ¡cuidado con el reset!.
CUADRO 2: COMANDOS DEL 8042
- Establecer valores por defecto (0F6h): Devuelve la autorepetición a los valores habituales, limpia su registro
de salida y continúa rastreando las teclas si no estaba inhibido; es una especie de reset en caliente.
- Establecer valores por defecto y parar (0F5h): Similar al comando anterior, pero dejando de rastrear las
teclas y permaneciendo inhibido hasta recibir más instrucciones.
- Habilitar (0F4): Reanuda el funcionamiento interrumpido por el comando anterior o algún otro.
- Establecer ratio y retardo de autorepetición (0F3h): Tras este comando debe enviarse otro inmediatamente
a continuación, que se interpretará como dato, estableciendo los valores de autorepetición. De este segundo
byte, el bit 7 estará siempre a cero; el valor de los bits 5 y 6, sumándole una unidad, indica el tiempo que
ha de pasar desde que se pulsa una tecla hasta que comience a autorepetirse, en unidades de 0,25 segundos
(±20%). Los bits 2, 1 y 0 forman un número A; los bits 4 y 3 forman otro número B; por medio de la
siguiente fórmula se obtiene la tasa o ratio de autorepetición en «teclas por segundo»:
354 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
(8 + A) * ( 2 ^ B) * 0.00417
Una vez recibido este comando, el teclado envía la acostumbrada señal de reconocimiento, deja de rastrear
las teclas y espera por el parámetro de autorepetición, respondiendo al mismo con otra señal de
reconocimiento y volviendo a rastrear las teclas. Si en lugar de recibir el parámetro recibe otro comando (bit
7 activo) dejará inalterados los valores de autorepetición y procesará dicho comando, aunque ¡cuidado!:
permanecerá inhibido hasta que se le habilite con el comando 0F4h. Por defecto, el sistema establece una tasa
de 10 caracteres por segundo y 0,5 segundos de espera (parámetro 4Ch).
BIT SIGNIFICADO
0 Activar la interrupción del registro de salida lleno: un 1 indica que el 8042 genere
una IRQ1 (INT 9) tras colocar un dato en el registro de salida (esto es lo normal).
2 Banderín del sistema. Este bit define el bit 2 del registro de estado.
5 Modo IBM PC. Con 1 no se traducen los códigos del teclado ni se controla la paridad.
4 RAM del sistema. A 1 si insta- Línea A20: 0 fuerza la línea A20 de la CPU a 0, con lo que
lada la extensión de 256 Kb. 1 se prohíbe acceder a la memoria por encima de 1 Mb lo cual
emula el direccionamiento de los PC/XT; un 1 deja que A20
5 A 0 si presente el puente (o la controle la CPU aunque hay PC’s en que esto no basta.
«jumper») del fabricante.
2-3 Indefinidos.
Tipo de pantalla. 0 si la pan-
6 talla principal es de color y 4 Registro de salida lleno.
1 si es monocroma.
5 Registro de entrada vacío.
0: el teclado ha sido bloquea-
7 do con la llave externa de la 6 Línea de reloj (comunicación directa con el teclado).
unidad central.
7 Línea de datos (comunicación directa con el teclado).
CUADRO 4: BYTE RECIBIDO POR EL
PUERTO DE ENTRADA CUADRO 5: BYTE A ENVIAR AL PUERTO DE SALIDA
- No operación (0F7h a 0FDh y 0EFh al 0F2h): Son códigos reservados; el teclado al recibirlos envía la señal
de reconocimiento de siempre y no realiza ninguna acción.
- Eco (0EEh): Si el teclado recibe este comando, lo reenvía a continuación. Es una ayuda al diagnóstico.
- Encender/apagar los LED (0EDh). Tras este comando se ha de enviar otro byte de datos, cuyos bits 0, 1
y 2 están ligados al estado de los LED de Scroll Lock, Num Lock y Caps Lock, respectivamente; los demás
están reservados. Al recibir el comando envía la correspondiente señal de reconocimiento y deja de rastrear
las teclas, esperando por el dato. Si en vez de un dato recibe otro comando, dejará intactos los LED,
procesará dicho comando y continuará rastreando las teclas (sin quedar inhibido en esta ocasión). El siguiente
ejemplo muestra cómo establecer los LED configurados en AH:
CLI
MOV AL,0EDh
OUT 60h,AL ; enviar comando
XOR CX,CX
EL HARDWARE DE APOYO AL MICROPROCESADOR 355
En general, este será el procedimiento a seguir para cualquier comando que requiera parámetros: hay
que esperar el momento adecuado para enviarlos; el LOOPNZ evita que la CPU se quede colgada si por
cualquier motivo fallara el teclado o el 8042. Como se ve, se establecen los 3 LED a la vez, aunque si sólo
se desea cambiar uno habrá que consultar el estado actual de los otros en las variables de la BIOS. No
obstante, este cambio es sólo puntual ya que al pulsar las teclas que actúan sobre los LED, la BIOS o el
KEYB los reajustarán anulando el cambio, siendo necesario reprogramar parcialmente la interrupción del
teclado si se desea evitarlo.
Más bien cabría llamarla la comunicación teclado 8042: aunque muchos de estos códigos acaben
siendo interpretados por la CPU, algunos se los queda el 8042 que siempre es el primero en enterarse. A
continuación se listan los valores que el teclado puede enviar a la CPU o al 8042 en un momento dado.
- Reenvío (0FEh): El teclado puede enviar este comando a la CPU para solicitar el reenvío cuando detecta
un fallo en la recepción (normalmente de paridad) o una entrada incorrecta.
- Reconocimiento ó ACK (0FAh): El teclado devuelte este valor cada vez que la CPU le envía algo, para
indicar que lo ha recibido (excepto en el caso de los comandos Eco y Reenvío de la CPU).
- Desbordamiento (0): Cuando la CPU intenta leer el teclado directamente sin haber códigos en el buffer del
teclado (el buffer interno del propio teclado, se entiende) accederá a la posición 17ª del mismo, encontrándose
este valor.
- Fallo en el diagnóstico (0FDh): El teclado periódicamente se autochequea y envía este código si detecta
algún fallo. Si el fallo sucede durante el BAT, dejará de rastrear las teclas en espera de un comando de la
CPU; en cualquier otro momento continuará rastreando las teclas.
- Código de tecla soltada ó break code (0F0h): El teclado envía este código a la CPU para indicar que el
siguiente código que enviará a continuación corresponderá a una tecla soltada. Bajo MS-DOS este código lo
intercepta el 8042 y se lo oculta a la CPU, con objeto de emular el código de tecla soltada de los PC/XT.
- BAT completado (0AAh): Después de realizar el BAT el teclado envía un 0AAh para indicar que ha salido
bien, o un 0FCh (u otro valor) si ha habido fallos.
- Respuesta al eco (0EEh): El teclado envía este valor a la CPU si ésta se lo ha enviado a él.
Debido a la presencia del 8042, normalmente no será preciso que la CPU se comunique directamente
con el teclado a través de las líneas de reloj y datos. No obstante, este capítulo está explicado en el manual
de referencia técnico del IBM AT, al menos en la edición de 1984; por tanto, aquellos aficionados que estén
pensando construirse su propio ordenador y acoplarle un teclado ordinario de PC podrían consultar ese libro.
Por cierto, en los PC y XT no es preciso tampoco realizar esta tarea, ya que el teclado con el conmutador
de selección de la parte inferior en modo XT no es realmente bidireccional (de hecho, lleva un control
autónomo de los LED) por lo que no tiene sentido intentar enviar nada. Y a la hora de recibir, hay métodos
mucho más cómodos...
356 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
La transmisión de datos en serie es una de las más comunes para aquellas aplicaciones en las que la
velocidad no es demasiado importante, o no es posible conseguirla (por ejemplo, vía red telefónica). Para
simplificar el proceso de enviar los bits uno por uno han surgido circuitos integrados que realizan la función,
teniendo en cuenta todos los tiempos necesarios para lograr una correcta comunicación y aliviando a la CPU
de esta pesada tarea. El circuito que estudiaremos es el 8250 de National, fabricado también por Intel, aunque
las diferencias respecto al 16550 serán brevemente señaladas. Esta última UART es más reciente y mucho
más potente -aunque solo sea por unos pequeños detalles- y cada vez está más extendida, en particular en
las actuales placas base.
La línea que transmite los datos en serie está inicialmente en estado alto. Al comenzar la
transferencia, se envía un bit a 0 ó bit de inicio. Tras él irán los 8 bits de datos a transmitir (en ocasiones
son 7, 6 ó 5): estos bits están espaciados con un intervalo temporal fijo y preciso, ligado a la velocidad de
transmisión que se esté empleando. Tras ellos podría venir o no un bit de paridad generado automáticamente
por la UART. Al final, aparecerá un bit (a veces un bit y medio ó dos bits) a 1, que son los bits de parada
o bits de stop. Lo de medio bit significa que la señal correspondiente en el tiempo a un bit dura la mitad;
realmente, en comunicaciones se utiliza el término baudio para hacer referencia a las velocidades, y
normalmente un baudio equivale a un bit. La presencia de bits de inicio y parada permite sincronizar la
estación emisora con la receptora, haciendo que los relojes de ambas vayan a la par. A la hora de transmitir
los bytes de datos unos tras otros, existe flexibilidad en los tiempos, de ahí que este tipo de comunicaciones
se consideren asíncronas. La transmisión de los 8 bits de datos de un byte realmente es síncrona, pero las
comunicaciones en serie siempre han sido consideradas asíncronas.
Para una transmisión en serie básica bastan tres hilos. Sin embargo, el software que controla el puerto
serie a través de la interfaz RS-232-C podría requerir más señales de control para establecer la comunicación,
al igual que para controlar un modem telefónico pueden hacer falta más líneas (de control, no telefónicas...).
Bromas aparte, sobre comunicaciones en serie existe todo un mundo; acerca de este tema se han escrito
muchos libros completos. Lógicamente, aquí no vamos a dar ningún curso de comunicaciones en serie. Sin
embargo, los menos introducidos en la materia no deben temer: ¿qué mejor manera de aprender sobre las
comunicaciones en serie que examinar cómo funciona un chip que las soporta?. Desde luego, también se
podría partir desde el punto de vista contrario, pero como entendido en sistemas digitales, el lector puede que
tenga menos problemas con este interesante enfoque.
D1 2 39 -RI
un solo chip una UART (Universal Asynchronous Receiver/Transmitter)
D2 3 38 -DCD
y un BRG (Baud Rate Generator). Soporta velocidades de hasta 625000
D3 4 37 -DSR baudios con relojes de hasta 10 MHz. El BRG incorporado divide la
D4 5 36 -CTS frecuencia base para conseguir las velocidades estándar de la RS-232-C.
D5 6 35 MR
RCLK 9 32 -RTS DISTR: Data In Strobe. Línea de entrada que indica al 8250 que deje los datos en el bus (D0..D7),
SIN 10 31 -OUT2 los datos dejados dependen del registro seleccionado con A0..A2. Son necesarias CS0..CS2
SOUT 11 30 INTRPT para habilitar DISTR. En vez de DISTR se puede usar -DISTR, pero sólo una de las dos.
CS0 12 29 NC
DOSTR: Data Out Strobe. Idéntico a DISTR pero en salida.
CS1 13 28 A0
D0..D7: Data Bits 0..7: Bus triestado bidireccional de 8 líneas para transmitir datos, información
de control y de estado entre la CPU y el 8250. El primer bit enviado/recibido es D0.
-CS2 14 27 A1
A0..A2: Register Select. Líneas de entrada que indican el registro del 8250 usado en la operación.
-BAUDOUT 15 26 A2
XTALx: Crystal/Clock: Conexiones para el cristal del cuarzo del BRG. XTAL1 puede actuar como
XTAL1 16 25 -ADS
entrada de reloj externa, en cuyo caso XTAL2 debería quedar abierto.
XTAL2 17 24 CSOUT SOUT: Serial Data Output: Salida de datos en serie del 8250. Una marca es un ’1’ y un espacio
-DOSTR 18 23 DDIS es un ’0’. SOUT está en marca cuando el transmisor está inhibido, MR está a 1, el registro
DOSTR 19 22 DISTR de transmisión está vacío o en el modo lazo (LOOP) del 8250. No es afectado por -CTS.
GND 20 21 -DISTR -CTS: Clear To Send: Línea de entrada. El estado lógico de esta señal puede consultarse en el
’8250
bit CTS del Modem Status Register (MSR) -como el bit CTS es el bit 4 del MSR se
EL HARDWARE DE APOYO AL MICROPROCESADOR 357
referencia MSR(4)-. Un cambio en el estado de -CTS desde la última lectura del MSR provoca que se active DCTS (bit MSR(0)). Cuando -
CTS está activo (a 0) el modem indica que el dato en SOUT puede ser transmitido. -CTS no afecta al modo lazo (LOOP) del 8250.
-DSR: Data Set Ready: Línea de entrada. El estado lógico de esta señal puede consultarse en MSR(5). DDSR (bit MSR(1)) indica si -DSR ha
cambiado desde la última lectura del MSR. Cuando -DSR está activo el modem indica que está listo para intercambiar datos con el 8250;
ello depende del estado del DCE (Data Communications Equipment) local y no implica que haya comunicación con la estación remota.
-DTR: Data Terminal Ready. Línea de salida que puede activarse (poner a 0) escribiendo un 1 en MCR(0), y desactivarse escribiendo un 0 en
dicho bit o ante la activación del pin MR. Con -DTR activo se indica al DCE que el 8250 puede recibir datos. En algunas circunstancias,
esta señal se usa como LED de ’power on’. Si está inactivo, el DCE desconecta el modem del circuito de telecomunicaciones.
-RTS: Request To Send. Línea de salida que habilita el modem. Se activa (poner a 0) escribiendo un 1 en MCR(1). Esta señal se pone en alto
en respuesta a MR. -RTS indica al DCE que el 8250 tiene un dato listo para transmitir. En la modalidad half-duplex, esta señal se utiliza
para controlar la dirección de la línea.
-BAUDOUT: Esta línea de salida contiene una señal de reloj 16 veces mayor que la frecuencia usada para transmitir. Equivale a la frecuencia de entrada
en el oscilador dividida por el BRG. La estación receptora podría emplear esta señal conectándola a RCLK (para compartir el mismo reloj).
-OUTx: Estas dos salidas de propósito general se pueden activar (poner a 0) escribiendo un 1 en MCR(2) y MCR(3). Son desactivadas por la señal
MR. En el modo lazo (LOOP o bucle), están también inactivas.
-RI: Ring Indicator. Esta línea de entrada indica si el modem ha detectado que llaman por la línea y puede consultarse en MSR(6). El bit TERI
(MSR(2)) indica si esta línea ha cambiado desde la última lectura del MSR. Si las interrupciones están habilitadas (IER(3) activo) esta
patilla provoca una interrupción al activarse. -RI permanece activo durante el mismo intervalo de tiempo que la zona activa del ciclo de
llamada e inactivo en los intervalos de la zona inactiva (o cuando el DCE no detecta la llamada). El circuito no se corta por culpa de -DTR.
-DCD: Data Carrier Detect. Línea de entrada que indica si el modem ha detectado portadora. Se puede consultar su estado lógico en MSR(7). El
bit MSR(3) indica si esta línea ha cambiado desde la última lectura del MSR. Esta línea no tiene efecto sobre el receptor. Si las
interrupciones están permitidas, una interrupción será generada ante el cambio de esta línea.
MR: Master Reset. Esta línea de entrada lleva el 8250 a un estado inactivo interrumpiendo su posible actividad. El MCR y las salidas ligadas
al mismo son borradas. El LSR es borrado en todos sus bits salvo THRE y TEMT (que son activados). El 8250 permanece en este estado
hasta volver a ser programado.
INTRPT: Interrupt Request. Línea de salida que se activa cuando se produce una interrupción de alguno de estos tipos y está permitida: Recepción
de banderín de error, dato recibido disponible, registro de retención de transmisión vacío, y estado del modem. Esta línea se desactiva con
el apropiado servicio de la interrupción o ante MR.
SIN: Serial Data Input. Es la línea de entrada de datos desde el modem. En el modo lazo (LOOP o bucle) están inhibidas las entradas en SIN.
CS0..2: Chip Select. Estas entradas actúan como líneas de habilitación para las señales de escritura (DOSTR, -DOSTR) y lectura (DISTR, -DISTR).
CSOUT: Chip Select Out. Esta línea de salida se activa cuando el chip ha sido seleccionado con CS0..2. No comenzará transferencia de datos alguna
hasta que CSOUT se active.
DDIS: Driver Disable. Esta salida está inactiva cuando la CPU lee datos del 8250. Una salida activa puede emplearse para inhibir un transceiver
externo cuando la CPU está leyendo datos.
-ADS: Address Strobe. Cuando esta línea de entrada está activa se enclavan las líneas A0..A2 y CS0..2; esto puede ser necesario si los pines de
selección de registro no son estables durante la duración de la operación de lectura o escritura (modo multiplexado). Si esto no es preciso,
esta señal se puede mantener inactiva (modo no-multiplexado).
RCLK: Esta línea se corresponde con la entrada de reloj para la sección receptora, equivalente a 16 veces la frecuencia empleada en la transmisión
y puede proceder del BAUDOUT de la estación remota o de un reloj externo.
El 8250 dispone de 11 registros (uno más el 16550) pero sólo 3 líneas de dirección para
seleccionarlos. Lo que permita distinguir unos de otros será, aparte de las líneas de direcciones, el sentido
del acceso (en lectura o escritura) y el valor de un bit de uno de los registros: el bit DLAB del registro LCR,
que es el bit 7 de dicho registro. La notación para hacer referencia a un bit de un registro se escribe REG(i);
en este ejemplo, el bit DLAB sería LCR(7). Realmente, DLAB se emplea sólo puntualmente para poder
acceder y programar los registros que almacenan el divisor de velocidad; el resto del tiempo, DLAB estará
a 0 para acceder a otros registros más importantes.
Break Stick
DLAB Control Parity EPS PEN STB WLS1 WLS0
7 6 5 4 3 2 1 0
Los bits WLS seleccionan el tamaño del dato empleado. STB indica el número de bits de stop, que
pueden ser 1 (STB=0) ó 2 (STB=1), al trabajar con datos de 5 bits STB=1 implica 1.5 bits de stop. PEN
(Parity Enable) permite habilitar o no la generación de bit de paridad, EPS (Even Parity Select) selecciona
paridad par si está a 1 (o impar en caso contrario). Stick Parity permite forzar el bit de paridad a un estado
conocido según el valor de EPS. Cuando Break Control es puesto a 1, la salida SOUT se pone en estado
espacio (a 0), sólo afecta a SOUT y no a la lógica de transmisión. Esto permite a la CPU alertar a un terminal
del sistema sin transmitir caracteres erróneos o extraños si se siguen estas fases: 1) cargar un carácter 0 en
respuesta a THRE, 2) activar Break Control en respuesta al próximo THRE, 3) esperar a que el transmisor
esté inactivo (TEMT=1) y bajar Break Control. Durante el Break, el transmisor puede usarse como un preciso
temporizador de carácter.
El bit DLAB (Divisor Latch Access Bit) puesto a 1 permite acceder a los Latches divisores DLL y
DLM del BRG en lectura y escritura. Para acceder al RBR, THR y al IER debe ser puesto a 0.
2) LSR (Line Status Register). Este suele ser el primer registro consultado tras una interrupción.
0 TEMT THRE BI FE PE OE DR
7 6 5 4 3 2 1 0
Data Ready
Transmitter Transmitter Overrun Error
Empty Holding Parity Error
Register Framing Error
Empty Break Interrupt
DR está activo cuando hay un carácter listo en el RBR y es puesto a 0 cuando se lee el RBR. Los
bits 1 al 4 de este registro (OE, PE, FE y BI) son puestos a 0 al consultarlos -cuando se lee el LSR- y al
activarse pueden generar una interrupción de prioridad 1 si ésta interrupción está habilitada. OE se activa para
indicar que el dato en el RBR no ha sido leído por la CPU y acaba de llegar otro que lo ha sobreescrito. PE
indica si hay un error de paridad. FE indica si el carácter recibido no tiene los bit de stop correctos. BI se
activa cuando la entrada de datos es mantenida en espacio (a 0) durante un tiempo superior al de transmisión
de un carácter (bit de inicio + bits de datos + bit de paridad + bit de parada).
THRE indica que el 8250 puede aceptar un nuevo carácter para la transmisión: este bit se activa
cuando el THR queda libre y se desactiva escribiendo un nuevo carácter en el THR. Se puede producir, si
está habilitada; la interrupción THRE (prioridad 3); INTRPT se borra leyendo el IIR. El 8250 emplea un
registro interno para ir desplazando los bit y mandarles en serie (el Transmitter Shift Register), dicho registro
se carga desde el THR. Cuando ambos registros (THR y el Transmitter Shift) están vacíos, TEMT se activa;
volverá a desactivarse cuando se deje otro dato en el THR hasta que el último bit salga por SOUT.
Las líneas de salida -DTR, -RTS, -OUT1 y -OUT2 están directamente controladas por estos bits;
como se activan a nivel bajo, son puestas a 0 escribiendo un 1 en estos bits y viceversa. Estas líneas sirven
para establecer diversos protocolos de comunicaciones.
El bit LOOP introduce el 8250 en un modo lazo (o bucle) de autodiagnóstico. Con LOOP activo,
SOUT pasa a estado de marca (a 1) y la entrada SIN es desconectada. Los registros de desplazamiento
empleados en la transmisión y la recepción son conectados entre sí. Las cuatro entradas de control del modem
(-CTS, -DSR, DC y -RI) son desconectadas y en su lugar son internamente conectadas las cuatro salidas de
control del modem (-DTR, -RTS, -OUT1 y -OUT2) cuyos pines son puestos en estado inactivo (alto). En esta
modalidad de operación (modo lazo o bucle), los datos transmitidos son inmediatamente recibidos, lo que
permite comprobar el correcto funcionamiento del integrado. Las interrupciones son completamente operativas
en este modo, pero la fuente de estas interrupciones son ahora los 4 bits bajos del MCR en lugar de las cuatro
entradas de control. Estas interrupciones están aún controladas por el IER.
Además de la información de estado del modem, los 4 bits bajos (DDCD, TERI, DDSR, DCTS)
indican si la línea correspondiente, en los 4 bits superiores, ha cambiado de estado desde la última lectura
del MSR; en el caso de TERI sólo indica transiciones bajo- alto en -RI (y no las de sentido contrario). La
línea CTS del modem indica si está listo para recibir datos del 8250 a través de SOUT (en el modo lazo este
bit equivale al bit RTS del MCR). La línea DSR del modem indica que está listo para dar datos al 8250 (en
el modo lazo -o LOOP- equivale al bit DTR del MCR). RI y DCD indican el estado de ambas líneas (en el
modo lazo se corresponden con OUT1 y OUT2 respectivamente). Al leer el MSR, se borran los 4 bits
inferiores (que en una lectura posterior estarían a 0) pero no los bits de estado (los 4 más significativos).
Los bits de estado (DCD, RI, DSR y CTS) reflejan siempre la situación de los pines físicos
respectivos (estado del modem). Si DDCD, TERI, DDSR ó DCTS están a 1 y se produce un cambio de
estado durante la lectura, dicho cambio no será reflejado en el MSR; pero si están a 0 el cambio será
reflejado después de la lectura. Tanto en el LSR como en el MSR, la asignación de bits de estado está
inhibida durante la lectura del registro: si se produce un cambio de estado durante la lectura, el bit
correspondiente será activado después de la misma; pero si el bit ya estaba activado y la misma condición
se produce, el bit será borrado tras la lectura en lugar de volver a ser activado.
5) y 6) BRSR (Baud Rate Select Register). Son los registros DLL (parte baja) y DLM (parte alta).
Estos dos registros de 8 bits constituyen un valor de 16 bits que será el divisor que se aplicará a la
frecuencia base para seleccionar la velocidad a emplear. Dicha frecuencia base (por ejemplo, 1.8432 MHz)
será dividida por 16 veces el valor almacenado aquí. Por ejemplo, para obtener 2400 baudios:
1843200
= 48 - DLL=48, DLM=0
16 * 2400
El circuito receptor del 8250 es programable para 5, 6, 7 u 8 bits de datos. En el caso de emplear
menos de 8, los bits superiores de este registro quedan a 0. Los datos entran en serie por SIN (comenzando
por el bit D0) en un registro de desplazamiento gobernado por el reloj de RCLK, sincronizado con el bit de
360 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
inicio. Cuando un carácter completa el registro de desplazamiento de recepción, sus bits son volcados al RBR
y el bit DR del LSR es activado para indicar a la CPU que puede leer el RBR. El diseño del 8250 permite
la recepción continua de datos sin pérdidas: el RBR almacena siempre el último carácter recibido dando
tiempo suficiente a la CPU para leerlo mientras simultáneamente está cargando el registro de desplazamiento
con el siguiente; si la CPU tarda demasiado un nuevo dato podría aparecer en el RBR antes de haber leído
el anterior (condición de overrun, bit OE del LSR).
El registro de retención de transmisión almacena el siguiente carácter que va a ser transmitido en serie
mientras el registro de desplazamiento de transmisión está enviando el carácter actual. Cuando el registro de
desplazamiento se vacíe, será cargado desde el THR para transmitir el nuevo carácter. Al quedar vacío THR,
el bit THRE del LSR se activa. Cuando estén vacíos tanto el THR como el registro de desplazamiento de
transmisión, el bit TEMT del LSR se activa.
Este registro no es empleado por el 8250, y de hecho no existía en las primeras versiones del
integrado. Puede ser empleado por el programador como una celdilla de memoria.
Existen 4 niveles de prioridad en las interrupciones generables por el 8250, por este orden:
La información que indica que hay una interrupción pendiente y el tipo de la misma es almacenada
en el IIR. El IIR indica la interrupción de mayor prioridad pendiente. No serán reconocidas otras
interrupciones hasta que la CPU envíe la señal de reconocimiento apropiada. En el registro IIR, el bit 0 indica
si hay una interrupción pendiente (bit 0=0) o si no la hay (bit 0=1), esto permite tratar las interrupciones en
modo polled consultando este bit. Los bits 1 y 2 indican el tipo de interrupción. Los restantes están a 0 en
el 8250, pero el 16550 utiliza alguno más.
1 - Interrupción pendiente
1 1 - Colas FIFO activadas en 16550 X X - Identificación de la Interrupción
0 0 - Colas FIFO no activadas A 1 en el 16550 si pendiente la interrupción TIMEOUT
Este registro de escritura se utiliza para seleccionar qué interrupciones activan INTRPT y, por
consiguiente, van a ser solicitadas a la CPU. Deshabilitar el sistema de interrupciones inhibe el IIR y
desactiva la salida INTRPT.
El 16550 genera también una interrupción de TIMEOUT (prioridad 1) si hay datos en la cola FIFO
y no son leídos dentro del tiempo que dura la recepción de 4 bytes o si no se reciben datos durante el tiempo
que tomaría recibir 4 bytes.
7 6 5 4 3 2 1 0
1 - Habilita el
Tamaño cola A 1 si cambiar los borrado de colas
0 0 - 1 byte pines RXRDY y TXRDY FIFO XMIT y RCVR.
0 1 - 4 bytes del modo 0 al modo 1
1 0 - 8 bytes 1 - Borrar cola RCVR
1 1 - 14 bytes 1 - Borrar cola XMIT
El bit 0 debe estar a 1 para escribir los bits 1 ó 2. Cuando el bit 1 ó el 2 son activados, la cola
afectada es borrada y el bit es devuelto a 0. Los registros de desplazamiento de la transmisión y la recepción,
en cada caso, no resultan afectados.
Cuando el transmisor está inactivo, tanto THRE como TEMT están activos. El primer carácter escrito
provoca que THRE baje; tras completarse la transferencia vuelve a subir aunque TEMT permanecerá bajo
mientras dure la transferencia en serie del carácter a través de TSR. Si un segundo carácter es escrito en THR,
THRE vuelve a bajar y permanecerá bajo hasta que el TSR termine la transmisión, porque no es posible
volcar el contenido de THR en TSR hasta que este último no acabe con el carácter que estaba transmitiendo.
Cuando el último carácter ha sido transmitido fuera del TSR, TEMT vuelve a activarse y THRE también lo
hará tras un cierto tiempo (el que tarda en escribirse THR en TSR).
En la recepción, los datos en serie asíncronos entran por la patilla SIN. El estado inactivo de la línea
se considera el ’1’ lógico. Un circuito de detección de bit de inicio está continuamente buscando una
transición alto bajo que interrumpa el estado inactivo. Cuando la detecta, se resetea un contador interno
y cuenta 7½ pulsos de reloj (tener en cuenta que la frecuencia base es dividida por 16), posicionándose en
el centro del bit de inicio. El bit de inicio se considera válido si SIN continúa aún bajo en ese momento. La
validación del bit de inicio evita que un ruido espúreo en la línea sea confundido con un nuevo carácter.
362 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
El LCR tiene toda la información necesaria para la recepción: tamaño del carácter (5-8 bits), número
de bits de stop, si hay paridad o no... la información de estado que se genere será depositada en el LSR.
Cuando un carácter es transmitido desde el Registro de Desplazamiento de la Recepción (RSR) al Registro
Buffer de Recepción (RBR), el bit DR del LSR se activa. La CPU lee entonces el RBR, lo que hace bajar
de nuevo DR. Si el carácter no es leído antes de que el siguiente carácter que se está formando pase del RSR
al RBR, el bit OE (overrun) del LSR se activa. También se puede activar PE en el LSR si hay un error de
paridad. Finalmente, la circuitería que chequea la validez del bit de stop podría activar el bit FE del LSR en
caso de error.
El centro del bit de inicio se define como 7½ pulsos de reloj; si los datos que entran por SIN
constituyen una onda cuadrada simétrica, el centro de las celdas que contienen los bits se desviará a lo sumo
un ±3.125% del centro real, lo que deja un margen de error del 46.875%; el bit de inicio puede comenzar,
como mucho, 1 ciclo de reloj (de los 16) antes de ser detectado.
El BRG genera las señales de reloj para el funcionamiento de la UART, permitiendo los ratios de
transferencia del estándar ANSI/CCITT. Se puede conectar un cristal a XTAL1 y XTAL2 ó una señal de reloj
a XTAL1. La salida -BAUDOUT puede excitar la línea XTAL1 de otro 8250.
La velocidad es determinada por los registros DLL y DLM almacenando un valor divisor de la
frecuencia del reloj conectado al 8250. El resultado debe ser 16 veces mayor que la frecuencia en baudios
deseada, ya que el 8250 utiliza 16 pulsos de reloj para cada bit. El siguiente cuadro resume los valores que
hay que asignar al divisor para lograr las frecuencias más usuales con los cristales más comunes.
Tras dar corriente al 8250 hay que tenerlo unos 500 ns con MR alto para resetearlo. Un nivel alto
en MR provoca:
Tras el reset (MR llevado a estado bajo) el 8250 permanece en estado inactivo hasta ser programado.
Un reset hardware activa THRE y TEMT: cuando las interrupciones sean habilitadas, THRE provocará una.
EL HARDWARE DE APOYO AL MICROPROCESADOR 363
Por software se puede forzar al 8250 a retornar a un estado totalmente conocido. Dicho reset consiste
en escribir el LCR, DLL y DLM, así como MCR. LSR y RBR deberían ser leídos antes de habilitar las
interrupciones para borrar cualquier información residual (datos o estado) de las operaciones anteriores.
El 8250 se programa a través de los registros de control LCR, IER, DLL, DLM y MCR. Aunque los
registros de control pueden ser escritos en cualquier orden, IER debe ser escrito al final porque controla la
habilitación de las interrupciones. Una vez que el 8250 ha sido programado, los registros pueden ser
actualizados en cualquier momento en que el 8250 no se encuentre enviando o recibiendo datos.
Los ordenadores compatibles pueden tener conectados, de manera normal, hasta 4 puertos serie,
nombrados COM1-COM4. En el área de datos de la BIOS (segmento 40h) y justo al principio de la misma,
hay 4 palabras con la dirección de memoria base de los puertos serie. A esta dirección de memoria base habrá
que sumar el desplazamiento relativo del número de registro a ser accedido.
El principal problema reside en que sólo están previstas 2 interrupciones para los puertos serie. Ello
implica que generalmente sólo 2 de los puertos podrán emplear interrupciones a un tiempo, debido a la
arquitectura del bus ISA. Generalmente COM1 y COM3 compartirán la IRQ4 (INT 0Ch) y COM2/COM4
la IRQ3 (INT 0Bh). Estas asignaciones pueden ser cambiadas por el usuario actuando sobre los switches de
configuración de las tarjetas (que en ocasiones permiten incluso elegir la IRQ5). Por tanto, no está de más
tener cuidado en los programas y permitir un cierto grado de configuración en estas cuestiones.
El cuadro superior muestra los desplazamientos (offsets) que hay que sumar a la dirección E/S base
del puerto serie para acceder a sus registros. COM1 suele estar en 3F8h, COM2 en 2F8h, COM3 en 3E8h
y COM4 en 2E8h. Sin embargo, es mejor acceder a las variables de la BIOS para obtener la dirección.
364 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
La INT 14h de la BIOS se encarga de controlar el puerto serie. El trabajo del DOS a través de los
dispositivos COM1: (conocido también como AUX:) al COM4: se realiza también apoyándose en esta
interrupción. El comando MODE del sistema permite inicializar el puerto serie a alto nivel. Sin embargo,
tanto el DOS como la BIOS no permiten exceder los 9600 baudios, velocidad excesivamente baja para la
transmisión de datos entre dos ordenadores cercanos o el trabajo con un modem.
El cristal que gobierna el 8250 oscila a 1.8432 MHz. Nosotros debemos considerar esta frecuencia
dividida por 16 de cara a calcular el valor para el divisor. Por tanto, la velocidad máxima que puede alcanzar
el puerto serie de los PC es de 1843200/16 = 115200 baudios.
Baudios Divisor a emplear en el PC Con datos de 8 bit se pueden empaquetar los bytes en 10
más
comunes Divisor DLM DLL baudios (1 bit de inicio, 8 de datos, 1 de stop), lo que permite
50 2304 9 0 alcanzar 11520 bytes/seg (11.25 Kb/seg). Para distancias de
110 1047 4 23
150 768 3 0 pocos metros (no decenas ni centenas) no habrá problemas,
300 384 1 128 incluso para distancias algo mayores si los cables se diseñan con
1200 96 0 96
2400 48 0 48 cuidado. La programación del puerto serie en el PC a nivel de
4800 24 0 24
9600 12 0 12 hardware es necesaria a menudo por dos razones de mucho
14400 8 0 8
19200 6 0 6 peso: poder utilizar interrupciones y emplear velocidades
28800
38400
4
3
0
0
4
3
superiores a 9600 baudios. Por supuesto, en estas transferencias
57600 2 0 2 los paquetes deberían llevar algún control de errores, aunque no
115200 1 0 1
precisamente basado en la paridad.
Nota: El bit OUT2 del MCR controla en los PC la salida de la línea INTRPT. Esto significa que si dicho bit, por defecto
inicializado a 0, es puesto a 1, las interrupciones del puerto serie quedan inhibidas. El bit OUT1, por el contrario,
debe estar a 1 por motivos no muy claros. También se podría inhibir la INTRPT a través del 8259, por lo que este
dato no es muy importante, con la excepción de evitar que una involuntaria e incorrecta asignación de OUT1 y OUT2
inhiba las interrupciones. La ventaja de inhibir las interrupciones en el 8250 radica en la posibilidad de utilizar
plenamente todas sus funciones incluso en el modo de no interrupciones: el olvido del diseñador de incluir esta
característica obligó a IBM a utilizar para este fin OUT2. Realmente, el 8250 está concebido para ser utilizado por
medio de interrupciones, y hay quien duda incluso de la veracidad de la afirmación del fabricante acerca del double
buffering (buffers duplicados) que son muy aconsejables al trabajar sin interrupciones.
El siguiente programa de ejemplo coloca el 8250 en modo lazo (LOOP) y seguidamente comienza
a transmitir datos de 8 bits (desde 0 hasta 255) comprobando que le llegan los mismos datos que envía y sin
que se produzcan errores. Se permite elegir el puerto deseado así como la velocidad de transmisión.
/********************************************************************* if (base==0) {
* * printf("\n ¡El COM elegido no existe para la BIOS!.\n");
* 8250T.C 1.0 - UTILIDAD DE AUTODIAGNOSTICO DEL 8250 EN TURBO C * exit (1);
* * }
* (c) 1993 Ciriaco García de Celis. *
* * printf("- Elige divisor (1-65535): ");
*********************************************************************/ scanf ("%d", &divisor); if (!divisor) divisor=1;
#define LCR (base+3) /* registro de control de línea */ outportb (LCR, 0x83); /* DLAB=1, 8 bits, 1 stop, sin paridad */
#define IER (base+1) /* registro de activación de interrupciones */ outportb (IER, 0);
#define DLL (base+0) /* parte baja del divisor */ outportb (DLL, divisor % 256);
#define DLM (base+1) /* parte alta del divisor */ outportb (DLM, divisor >> 8);
#define MCR (base+4) /* registro de control del modem */ outportb (MCR, 8+16); /* modo LOOP */
#define LSR (base+5) /* registro de estado de línea */ outportb (LCR, 0x03); /* DLAB=0, 8 bits, 1 stop, sin paridad */
#define RBR (base+0) /* registro buffer de recepción */
#define THR (base+0) /* registro de retención de transmisión */ for (dato=0; (dato<0x100) && !kbhit(); dato++) {
#define DR 1 /* bit dato disponible del LSR */ do { /* esperar por THR vacío */
#define OE 2 /* bit de error de overrun del LSR */ lsr=inportb(LSR);
#define PE 4 /* bit de error de paridad del LSR */ if (lsr & (OE|PE|FE|BI)) error();
#define FE 8 /* bit de error en bits de stop del LSR */ } while (!(lsr & THRE));
#define BI 0x10 /* bit de error de break en el LSR */
#define THRE 0x20 /* bit de THR vacío */ outportb (THR, dato); /* enviar carácter */
if (dato!=entrada) error();
void main() printf ("\rEnviado y recibido byte %d",dato);
{ }
unsigned com, base, divisor, dato, entrada, lsr;
if (!kbhit())
printf("\n8250 Test v1.0 - (c) 1993 Ciriaco García de Celis.\n"); printf("\rAutodiagnóstico del 8250 en COM%d superado.\n", com);
else
printf("- Elige COM (1, 2, ...): "); scanf ("%d", &com); { getch(); printf("\rTecla pulsada - prueba abortada.\n");}
base=peek(0x40, (com-1)*2); }
EL HARDWARE DE APOYO AL MICROPROCESADOR 365
La impresora se controla desde el DOS referenciándola como dispositivo LPT1 (PRN) ó LPT2. La
BIOS utiliza la INT 17h para los servicios de impresora. En ambos casos, el funcionamiento es realmente
trivial y la dificultad estriba en el modelo de impresora que se trate (IBM, Epson, HP-III, PostScript, etc.)
de cara al lenguaje que soporta. Eso no lo trataremos aquí, ya que todas las impresoras vienen acompañadas
de un manual técnico de programación (o en su defecto se puede adquirir opcionalmente). Lo que veremos
a continuación son los registros a bajo nivel del puerto paralelo, así como pistas para una utilización algo más
allá de la impresora: la comunicación entre ordenadores.
La dirección base del puerto paralelo en los ordenadores compatibles depende del tipo de adaptador
que incorporen. Las primeras máquinas traían un puerto paralelo en el adaptador de vídeo monocromo, cuya
dirección base es 3BCh. Sin embargo, otros adaptadores utilizan la dirección base 378h para LPT1 y 278h
para LPT2. Por fortuna, la BIOS tiene en el área de datos una tabla con las direcciones base de los 4 posibles
puertos paralelos. Dicha tabla comienza en 40h:8 y consta de 1 palabra por puerto (a 0 si ese puerto no
existe). La asignación que realizan diversas BIOS puede ser un tanto discutible, pero si el usuario no ve salir
los datos por la impresora que desea, siempre puede cambiar los cables o configurar su programa...
Los registros de que consta el puerto paralelo son 3: el primero es el registro de datos, de 8 bits,
ubicado en la dirección base (3BCh, 378h, 278h, etc.). Este registro es de sólo escritura, para enviar los
caracteres a la impresora. El siguiente registro, de sólo lectura, es el registro de estado, inmediatamente a
continuación del anterior (3BDh, 379h, 279h). Finalmente, tras ellos hay un registro de sólo escritura, el
registro de control (en 3BEh, 37Ah, 27Ah). Aunque en los tres casos he indicado la dirección, hay que tener
en cuenta que lo correcto es consultar la variable de la BIOS y tomarla como punto de partida.
Los registros de estado y control están asociados a unas líneas físicas del puerto paralelo estándar,
y poseen un significado concreto que resumimos a continuación. En el valor pin se hace referencia al pin del
puerto paralelo del ordenador y al correspondiente en la impresora (ordenador/impresora). Las líneas o pines
que no aparecen aquí son las de datos (líneas 2 a la 9, conectadas también con las líneas 2 a la 9 del lado
de la impresora; las restantes están a masa).
Registro de estado:
- Bits 0-2: no utilizados.
- Bit 3: pin 15/32 (-ERROR). A 0 si hay un error gordo (a revisar los cables).
- Bit 4: pin 13/13 (SLCT). A 1 si la impresora está ON LINE.
- Bit 5: pin 12/12 (PE). A 1 si la impresora no tiene papel (PAPER ERROR).
- Bit 6: pin 10/10 (-ACK). A 0 si la impresora confirma la recepción del carácter.
- Bit 7: pin 11/11 (-BUSY). A 0 si la impresora está ocupada.
Registro de control:
- Bit 0: pin 1/1 (-STROBE). A 0 si hay un carácter en el registro de datos.
- Bit 1: pin 14/14 (-AUTO FEED). A 1 si la impresora debe saltar línea tras cada código 13 (CR).
- Bit 2: pin 16/31 (-INIT). A 0 para resetear la impresora.
- Bit 3: pin 17/36 (SLCT IN). A 1 para seleccionar la impresora (0 para OFF-LINE).
- Bit 4: no conectado al puerto de impresora. A 1 activa la interrupción de la impresora.
- Bits 5-7: no utilizados.
Ante todo dejar claro que cuando digamos 0 ó 1 nos referimos al valor del bit en el registro del PC,
olvidando ya cuestiones como el nivel al que son activas las señales, para evitar lios: los nombres de las
366 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
señales les tomaremos como referencia, sin considerar su polaridad. Para enviar un carácter, primero se le
coloca en el registro de datos. A continuación se pone a 0 en el registro de control el bit de STROBE. Este
bit debe estar muy poco tiempo activo, para evitar que la impresora lea dos veces el mismo carácter (del
orden de un microsegundo). Como la impresora no tiene una capacidad de aguante ilimitada, se puede
defender poniendo el bit de BUSY en el registro de estado a 0 para poder leer con tranquilidad el STROBE
que le llega. Cuando lo haya leído, pondrá un 0 en ACK para indicar que ya ha recibido el carácter.
Este es el esquema básico del envío de caracteres. Sin embargo, hay que tener en cuenta que la
impresora puede devolver ciertas condiciones de error, tanto leves (falta de papel) como más graves, como
el caso de ERROR. También el ordenador puede provocar ciertos efectos en la impresora, a través del registro
de control, como vimos anteriormente. Quizá el más curioso es el del AUTO FEED: ya se podían haber
puesto de acuerdo el primer día, resulta triste que además de perder horas configurando impresoras y
programas, hasta el propio puerto pueda meter las narices en el control del salto de línea...
Anteriormente hemos visto una descripción de patillas del puerto paralelo suficiente para que
cualquiera se pueda construir su propio cable centronics. De todas formas, estos cables afortunadamente se
venden ya construidos por un precio poco aceptable. Los que no se venden, aunque sí acompañan a ciertas
aplicaciones software e incluso hardware (como disqueteras externas vía puerto de impresora) permiten una
comunicación bidireccional. El truco consiste en utilizar las líneas del registro de estado para recibir datos,
aunque esto limita la transferencia a 5 bits (realmente 4, más otro para el protocolo de transferencia).
Se toman dos conectores centronic 25-pin machos. Se unen los pins de la siguiente forma:
2 15
3 13
4 12
5 10
6 11
10 5
11 6
12 4
13 3
15 2
18 18
El motivo de emplear esta asignación y no otra se debe a que es la ya utilizada por ciertas
aplicaciones comerciales, como LAPLINK. Es por razones de compatibilidad, para que no pase como con
los saltos de línea. La línea común (18) es masa, aunque valdría cualquier patilla entre la 18 y la 25; si se
emplea un cable de 10 hilos más malla, esta última es la más adecuada para hacer de masa.
Con este cable, para enviar datos se utilizan las líneas D0 a D4 del registro de datos y para recibirlos
las 5 líneas útiles del registro de estado. Como D0-D1-D2-D3-D4 están conectados en este mismo orden a
ERROR-SLCT-PE-ACK-BUSY, lo ideal es utilizar D0-D3 para transmitir datos y ERROR-SLCT-PE-ACK
para recibirlos. Las señales BUSY y D4 sirven para establecer el protocolo de transmisión. La transferencia
puede ser bidireccional y además de forma simultánea. En realidad, cuando se mande un dato y el ordenador
remoto indique con BUSY que ya lo tiene (a través de su línea D4), de paso nos puede haber reenviado el
dato en D0-D3 para que veamos si es correcto: un control de errores bastante fiable y rápido. Sin embargo,
se podría aprovechar quizá para enviar otro medio byte en sentido contrario en el caso de que las dos
máquinas se estén pasando información simultáneamente la una a la otra; el control de errores ya se haría
de otra manera, a nivel de bloques con checksum, etc. Conviene aprovechar y mandar otros 4 bits de datos
cada vez que se envía un reconocimiento (al informar al receptor de que ya se ha recibido su señal de "dato
recibido"), lo que permite transferir un byte completo en cada ciclo del protocolo de transferencia. Ah, no
hay que olvidar la polaridad de las líneas: al poner un 0 en D4 aparece un 1 en el -BUSY del otro extremo...
Si el cable no rebasa los 3 metros o poco más la transmisión será fiable, y además bastante rápida:
4 bits en paralelo, a la velocidad que pueda alcanzar la CPU del ordenador más lento. No emplear el
ensamblador sería un acto imperdonable.
EL HARDWARE DE APOYO AL MICROPROCESADOR 367
12.11. - EL RATÓN.
El ratón se controla normalmente a través de llamadas a la INT 33h. Existen toda suerte de funciones
para controlar su posición, el estado de los botones, el puntero que se visualiza... todas ellas son bastante
intuitivas y aptas para un programador en lenguajes de alto nivel. Aquí estudiaremos, sin embargo, el
funcionamiento a bajo nivel del ratón. En concreto, del ratón de Microsoft, el más extendido y con el que
son compatibles casi todos los demás (aunque sea accionando el correspondiente conmutador).
La mayoría de los ratones se conectan vía puerto serie a 1200 baudios, 7 bits y sin paridad. Para
detectar la presencia del ratón, hay que poner la línea DTR del puerto serie a 1. Al cabo de un rato, el ratón
devuelve el código ASCII de la letra M (¿será por lo de Mouse o por Microsoft?). Los controladores de
Microsoft son un poco estrictos en esta comprobación, y si el ratón no responde en unos márgenes de tiempo
muy concretos consideran que no existe, de ahí que en ocasiones haya que emplear otro controlador un poco
más flexible.
Los desplazamientos se toman en complemento a dos; como hay 8 bits por cada eje, el movimiento
puede oscilar en el rango +128 a -127. Hay además un bit por cada botón. De los 7 bits recibidos en cada
interrupción, el más significativo (bit 6) está a 1 en el primer envío y a 0 en los restantes, con objeto de
evitar malas interpretaciones de la secuencia si se pierde alguna interrupción por cualquier motivo. El formato
empleado para codificar la información es el siguiente:
1 L R Y7 Y6 X7 X6 0 X5 X4 X3 X2 X1 X0 0 Y5 Y4 Y3 Y2 Y1 Y0
El otro gran estándar de ratón, el Mouse Systems, permite trabajar hasta con tres botones. Estos
ratones envían (cuando están en modo Mouse) 5 bytes por cada evento. En el primero hay información sobre
el estado de los botones; los 4 siguientes parecen contener el desplazamiento relativo en los ejes X e Y. El
funcionamiento es, por tanto, similar, y al parecer quizá todavía con 7 bits. Curiosamente, al conmutar el
selector de modo (Microsoft-Mouse) aparece una secuencia de bytes un tanto especial, distinta según el
sentido de la conmutación, para ayudar al controlador de ratón a detectar el paso al nuevo protocolo con
objeto de poder adaptarse al mismo.
368 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
NC 1 24 Vcc
La línea OSC1 (de entrada) puede conectarse a señales
cuadradas de 4.194304 Mhz, 1.048576 Mhz y 32768 Hz. La
OSC 1 2 23 SQW
frecuencia de esta base de tiempos, como se verá, ha de
OSC 2 3 22 PS
indicarse en el registro A (bits DV0 a DV2). El chip provee una
AD 0 4 21 CKOUT
útil salida de reloj en CKOUT dependiente del nivel de la
AD 1 5 20 CKFS
entrada CKFS, según la siguiente tabla:
AD 2 6 19 -IRQ
AD 3 7 18 -RESET
Señal en OSC1 Nivel de CKFS Señal en CKOUT
AD 4 8 17 DS
4,194304 Mhz 1 4,194304 Mhz
AD 5 9 16 NC 4,194304 Mhz 0 1,048576 Mhz
1,048576 Mhz 1 1,048576 Mhz
AD 6 10 15 R/-W 1,048576 Mhz 0 262,144 KHz
32,768 Khz 1 32,768 Khz
AD 7 11 14 AS 32,768 Khz 0 8,192 Khz
GND 12 13 -CE
’146818
La salida SQW genera una onda cuadrada, cuya
frecuencia es programable (útil para alarmas). La línea -IRQ se
encarga de solicitar las interrupciones periódicas si están habilitadas. La línea de entrada -RESET reinicializa
el integrado asignando valores por defecto a ciertos bits de los registros B
y C, aunque no afecta a la fecha/hora ni a la memoria. La entrada PS debe 00 Segundos
mantenerse a nivel bajo cuando se alimenta el chip hasta que la tensión se 01 Segundos Alarma
estabilice, poniéndose después en alto; esta entrada está asociada al bit 02 Minutos
03 Minutos alarma
VRT del registro D que indica si el integrado está en condiciones de
04 Horas
operar. El bus bidireccional de direcciones y datos está multiplexado 05 Horas alarma
(líneas AD0..AD7): en los flancos de bajada de la entrada de validación de 06 Dia de la semana
direcciones (línea AS) contiene direcciones, y datos en los flancos de 07 Dia del mes
0A Registro A
o desconectarlo de los buses.
0B Registro B
0C Registro C
El cuadro de la derecha refleja la estructura de la memoria del 0D Registro D
MC146818. Los primeros 14 bytes son empleados para la fecha y hora. 0E..3F 50 bytes libres
D7 D6 D5 D4 D3 D2 D1 D0
UIP DV2 DV1 DV0 RS3 RS2 RS1 RS0
El bit UIP (Update In Progress), de sólo lectura, se pone a 1 mientras se actualizan los primeros 14
bytes de la memoria y poco tiempo antes de que comience dicha actualización. Antes de acceder a estos
bytes, hay que esperar a que el bit UIP se ponga a cero (si no lo estaba ya): con el bit UIP a 0, es seguro
que en un intervalo de al menos 244 microsegundos no se va a producir ninguna actualización, por lo que
hay tiempo suficiente para acceder (sin prisas, pero tampoco con pausas). La actualización dura 248
microsegundos (1984 con relojes de 32768 Hz).
Los bits RS0..RS3, de selección de velocidad, definen la frecuencia de la onda cuadrada generada
en SQW y/o la de la interrupción periódica, como indica esta tabla:
RS3 RS2 RS1 RS0 Velocidad INT Frecuencia SQW Velocidad INT Frecuencia SQW
1 0 1 0 15,625 ms 64 Hz 15,625 ms 64 Hz
1 0 1 1 31,25 ms 32 Hz 31,25 ms 32 Hz
1 1 0 0 62,5 ms 16 Hz 62,5 ms 16 Hz
1 1 0 1 125 ms 8 Hz 125 ms 8 Hz
1 1 1 0 250 ms 4 Hz 250 ms 4 Hz
1 1 1 1 500 ms 2 Hz 500 ms 2 Hz
REGISTRO B (lectura/escritura).
En este registro hay bits útiles, entre otros, para controlar la inicialización de la fecha y hora, para
habilitar o inhibir las diversas interrupciones y para establecer ciertas características de operación.
D7 D6 D5 D4 D3 D2 D1 D0
SET PIE AIE UIE SQWE DM 24/12 DSE
El bit SET puede ser establecido a 1, con lo que cualquier ciclo de actualización de los primeros 14
bytes de la RAM resulta abortado: de este modo, es factible proceder a inicializar la fecha y la hora sin el
riesgo de que se produzca en medio una actualización. Este bit no se ve afectado por la señal -RESET.
El bit PIE (Periodic Interrupt Enable) sirve para permitir la interrupción periódica cuando es puesto
a 1; tras una señal -RESET es puesto a 0. El bit AIE (Alarm Interrupt Enable) ha de estar a 1 para habilitar
la interrupción de alarma; también es puesto a cero tras un -RESET. El bit UIE (Update Interrupt Enable)
sirve para habilitar o inhibir la interrupción de fin de actualización, que se produciría tras cada actualización
del reloj; la señal -RESET baja el bit UIE. Por último, el bit SQWE (Square Wave Enable) permite habilitar
o inhibir la señal de onda cuadrada de la salida SQW; también es borrado ante una señal -RESET.
El bit DM (Data Mode) permite seleccionar datos en binario (1) o BCD (0) en los bytes de fecha y
hora; la señal -RESET no afecta a este bit. El bit 24/12 sirve para elegir entre el modo 12 horas del reloj (bit
a 0) o el de 24 (bit a 1): en el modo de 12 horas, el bit más significativo del byte de la hora estará activo
para indicar "PM". Si bit DSE está activo, el último domingo de abril la hora pasa de 1:59:59 AM a 3:00:00
AM; en el último domingo de octubre pasa de 1:59:59 AM a 1:00:00 AM (sólo la primera vez, claro) para
ajustarse al cambio de hora oficial; este bit no es afectado por -RESET.
370 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
D7 D6 D5 D4 D3 D2 D1 D0
IRQF PF AF UF 0 0 0 0
El bit IRQF (Interrupt ReQuest Flag) se activa cuando el bit PF y el PIE (registro B) están activos,
o bien cuando el bit AF y el AIE (registro B) están activos, o bien cuando UF y el bit UIE (registro B) están
activos. Es decir, IRQF se pone en alto cuando es necesario que se produzca una interrupción: la línea -IRQ
se encarga de pedirla entonces. Por su parte: PF (Periodic Flag), AF (Alarm Flag) y UF (Update Flag)
indican si es necesario que se produzca la interrupción correspondiente. Todos los bits de este registro son
borrados ante una señal -RESET, pero también ante una lectura por software del registro C.
D7 D6 D5 D4 D3 D2 D1 D0
VRT 0 0 0 0 0 0 0
FUNCIONAMIENTO DE LA ALARMA
La interrupción de alarma se produce todos los días cuando llega la hora en que ha sido programada
y el bit que permite esta interrupción está habilitado. Existe un método alternativo para programar la alarma,
basado en los códigos indiferentes almacenables en los bytes de la alarma. Un código indiferente es cualquier
valor comprendido entre 0C0h y 0FFh. Si la hora de alarma es un código indiferente, la alarma se producirá
cada hora. Si la hora y minuto de alarma son códigos indiferentes, ésta se producirá cada minuto. Si tanto
la hora como el minuto y segundo de la alarma son códigos indiferentes, la alarma se producirá cada segundo.
Por defecto, la BIOS inicializa el chip para trabajar con un reloj de 32768 Hz y a un ritmo de 1024
interrupciones periódicas por segundo (cuando están habilitadas), al escribir el valor 26h en el registro A. De
la misma manera, el registro B se carga con 2 (modo 24 horas, datos en BCD y sin horario verano/invierno).
El MC146818 está diseñado para ser conectado a un bus multiplexado, por lo que la circuitería de
apoyo de los AT se encarga de gestionar la comunicación con el microprocesador, estableciendo dos puertos
de entrada/salida en las direcciones 70h y 71h. Para leer o escribir cualquier registro de la RAM CMOS, basta
con enviar al puerto 70h el número de registro y, a continuación, leer o escribir del puerto 71h. Entre los
accesos a ambos puertos debe mediar un tiempo mínimo; de lo contrario la operación fallará. En particular,
las últimas versiones de los compiladores de Borland no permiten acceder al reloj de tiempo real en la
mayoría de las máquinas a través de las funciones outportb() e inportb(). La razón es que esas funciones están
en una librería y es preciso llamarlas con paso de parámetros a través de la pila, lo que ralentiza
excesivamente el proceso. Desde el lenguaje ensamblador, nunca hay problemas, aunque como es costumbre
EL HARDWARE DE APOYO AL MICROPROCESADOR 371
es conveniente insertar algún estado de espera (JMP SHORT $+2) entre dos operaciones E/S consecutivas,
precaución necesaria en los ordenadores más antiguos.
A nivel de interrupciones, la salida -IRQ del MC146818 está conectada a IRQ8 (INT 70h) a través
del segundo controlador de interrupciones (véase la documentación del mismo).
Desde la interrupción 1Ah, la BIOS implementa una serie de servicios para acceder al reloj de tiempo
real, incluyendo la posibilidad de programar la alarma (que invoque una INT 4Ah cuando llegue la hora).
Las funciones de retardo de la INT 15h se apoyan también en el reloj de tiempo real.
Conviene tener presente que es de vital importancia acceder a los primeros 14 bytes de la CMOS sólo
si el bit UIP del registro A (bit 7) está a cero. También es necesario poner a 1 el bit SET del registro B (bit
7) antes de modificar dichos bytes, devolviéndolo a 1 después. No respetar este principio puede provocar la
lectura de fechas u horas incorrectas o una errónea asignación de valores. Para los demás bytes de la CMOS
no es necesario tomar esta precaución.
Como se dijo antes, los AT y superiores almacenan en los 50 ó 114 últimos bytes de RAM libres de
la CMOS información relativa a la configuración del sistema. Los bytes más importantes y comunes a todas
las máquinas se muestran a continuación.
Byte 0Eh: Diagnostics Status Byte. El bit 7 indica (si vale 1) que el MC146818 tiene un déficit de corriente eléctrica.
El bit 6 indica (si es 1) que el chechsum o suma de comprobación de la CMOS ha fallado. El bit 5 indica
(si vale 1) que la configuración del sistema es incorrecta (no hay al menos una disquetera presente o el modo
de vídeo de la configuración no coincide con el detectado en el hardware). El bit 4 es puesto a 1 si el tamaño
de la memoria detectado no coincide con el indicado en la configuración. El bit 3 activo indica que el
adaptador o el disco fijo C: falló en la inicialización, siendo imposible botar desde él. El bit 2 activo indica
que la hora del reloj es incorrecta. Los bits 1 y 0 están reservados.
Byte 0Fh: Shutdown Status Byte. Los bits de este byte son asignados durante la inicialización del sistema por parte
de la BIOS, informando de su desarrollo (véase listado de la BIOS).
Byte 10h: Diskette Drive Type Byte. Los bits 7..4 indican el tipo de la disquetera A y los bits 3..0 el tipo de la
disquetera B. Los valores posibles son 0 (no existe esa disquetera), 1 (5¼-360K), 2 (5¼-1.2M), 3 (3½-720K),
4 (3½-1.44M) y 5 (3½-2.88M en BIOS AMI) ó 6 (3½-2.88M en BIOS IBM).
Byte 11h: Reservado.
Byte 12h: Fixed Disk Type Byte. Los bits 7..4 indican el tipo del primer disco fijo y los bits 3..0 el tipo del segundo.
Existe una tabla definida por IBM cuando lanzó el AT con 14 tipos de disco; ninguno que se vende hoy en
dia está en la tabla, por lo que es frecuente que estos campos estén inicializados con el valor 1111b (ó 0 si
no hay disco duro instalado) para indicar simplemente la presencia de disco duro.
Byte 13h: Reservado.
Byte 14h: Equipment Byte. Los bits 7 y 6 indican el número de disquetes instalados; los bits 5 y 4 el tipo de adaptador
de vídeo primario (00: EGA/VGA, 01: CGA-80, 10: CGA-40, 11: MDA); los bits 3 y 2 no se emplean. El
bit 1 indica si hay coprocesador aritmético y el bit 0 está activo para confirmar que hay disqueteras.
Byte 15h-16h: Low and High Base Memory Bytes. El 15h es el bajo y el 16h el alto. Entre ambos forman una palabra de
16 bits que indica la cantidad de memoria convencional (típicamente 640 Kb).
Byte 17h-18h: Low and High Memory Expansion Bytes. El 17h es el bajo y el 18h el alto. Entre ambos forman una
palabra de 16 bits que indica la cantidad de memoria extendida, en Kbytes.
Byte 19h: Número del primer disco duro. Número de identificación que la BIOS asigna al primer disco duro instalado.
Byte 1Ah-2Dh: Reservados.
Byte 2Eh-2Fh: Checksum. El 2Eh es el alto y el 2Fh el bajo. Entre ambos forman una palabra de 16 bytes que constituye
el checksum o suma de comprobación de los bytes 10h-20h.
Byte 30h-31h: Low and High Memory Expansion Bytes. Habitualmente es el mismo valor que el almacenado en los bytes
17h y 18h; esta variable refleja sólo la memoria extendida ubicada por encima del primer megabyte que
detecta la BIOS en el momento de arrancar.
Byte 32h: Date Century Byte. Valor BCD del siglo actual-1. Para 1992, por ejemplo, es 19h.
Byte 33h: Information Flag. El bit 7 indica si está instalada la vieja opción de ampliación de 128 Kb (hasta los 640
Kb) del IBM AT original: hoy en día suele estar siempre activo. El bit 6 es empleado por el programa SETUP
para eliminar el mensaje inicial al usuario tras el primer SETUP. Los demás bits están reservados.
Byte 34h-3Fh: Reservados.