• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Temario lenguaje ensamblador
 

Temario lenguaje ensamblador

on

  • 4,932 views

temario del lenguaje ensamblador

temario del lenguaje ensamblador

Statistics

Views

Total Views
4,932
Views on SlideShare
4,931
Embed Views
1

Actions

Likes
0
Downloads
181
Comments
0

1 Embed 1

http://www.slashdocs.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Temario lenguaje ensamblador Temario lenguaje ensamblador Document Transcript

    • Centro Escolar “Felipe Carrillo Puerto” Licenciatura en Ciencias ComputacionalesMATERIA: LENGUAJE ENSAMBLADORNIVEL: SEXTO SEMESTREPROFESOR: L. C. C. MIGUEL ANGEL SUASTE ESCALANTESEMESTRE: FEBRERO-JULIO DEL 2008HORARIO: Martes y Jueves de 8:00-9:30Objetivo General: Al finalizar el curso el alumno podrá aplicar los conceptos y características sobrela arquitectura de una computadora para elaborar y depurar programas escritos en lenguajeensamblador.Criterios de Evaluación: 1er. Bimestre 2º. Bimestre OrdinarioCriterio de Evaluación Puntos Criterio de Evaluación Puntos Criterio de Evaluación PuntosExamen escrito 15 Examen escrito 15 Examen escrito 15Participación 5 Participación 5 Participación NATrabajos y/o proyectos 5 Trabajos y/o proyectos 5 Trabajos y/o proyectos 15Tareas o ensayos 10 Tareas o ensayos 10 Tareas o ensayos NAExposiciones de trabajo NA Exposiciones de trabajo NA Exposiciones de trabajo NAOtros NA Otros NA Otros NA Total 35 Total 35 Total 30Fechas de EvaluacionesPrimer Parcial:Segundo Parcial: CONTENIDO1. FUNDAMENTOS DE LA PROGRAMACIÓN EN ENSAMBLADOR El alumno comprenderá y aplicará los conceptos relacionados con la estructura de lascomputadoras y el Lenguaje Ensamblador. 1.1. La familia de computadoras IBM 1.2. Macroensamblador 1.3. Ventajas que se obtienen al aprender un Lenguaje Ensamblador 1.4. Sistemas Numéricos 1.4.1.Numeración binaria 1.4.2.Bits, nibbles, Bytes y Words 1.4.3.Representación de enteros 1.4.3.1.Magnitud con signo 1.4.3.2.Complemento a uno 1.4.3.3.Complemento a dos 1.4.3.4.Exceso 2n-1 1.4.4.Representación de punto flotante 1.4.4.1.Representación de números de punto flotante en la PDP-11 e IBM 1.4.4.2.Bit Escondido 1.5. El Debug
    • Centro Escolar “Felipe Carrillo Puerto” Licenciatura en Ciencias Computacionales2. INTRODUCCIÓN A LA PROGRAMACIÓN EN LENGUAJE ENSAMBLADOR El alumno conocerá cómo representa la computadora de manera interna los datos einstrucciones que procesa mediante el debug. 2.1. El Debug y su uso 2.2. Aritmética del 8088/80286/80386 mediante el DEBUG 2.2.1.Registros como variables 2.2.2.Memoria del Procesador 2.2.3.Estilos de adición y resta 2.2.4.Números negativos 2.2.5.Multiplicación y división 2.3. Imprimiendo caracteres 2.3.1.INT 21h: El poder de las interrupciones 2.3.2.INT 20h: una salida con gracia 2.3.3.Programas enteros 2.3.4.Moviendo datos entre registros 2.3.5.Escribiendo strings de caracteres 2.4. Registro de Banderas 2.5. Imprimiendo números binarios 2.5.1.Banderas de acarreo y rotación 2.5.2.Adición con la bandera de acarreo 2.5.3.Looping 2.5.4.Escribiendo números binarios 2.6. Imprimiendo en hexadecimal 2.6.1.Comparando y status de bits 2.6.2.Imprimiendo un dígito en hexadecimal 2.7. Leyendo caracteres 2.7.1.Leyendo un caracter 2.7.2.Leyendo un número hexadecimal 2.7.3.Leyendo dos dígitos hexadecimales 2.8. Procedimientos y pilas 2.8.1.La pila y direcciones de retorno 2.8.2.Leyendo números en hexadecimal 2.8.3.Etiquetas3. PROGRAMACIÓN EN LENGUAJE ENSAMBLADOR El alumno programará en Lenguaje Ensamblador para trabajar a bajo nivel en la computadoray desarrollará diversas aplicaciones. 3.1. Proceso de Ensamble 3.2. Rutinas utilizadas en el Ensamblador 3.3. Tipos de Instrucciones en Lenguaje Ensamblador 3.4. Instrucciones en Macroensamblador 3.5. Estructura de un programa 3.6. Parámetros de Pseudo-Op Segment 3.7. Programando con el MASM 3.8. Modos de Direccionamiento 3.9. Los Procedimientos y el Ensamblador
    • Centro Escolar “Felipe Carrillo Puerto” Licenciatura en Ciencias Computacionales3.10.Imprimiendo en Decimal3.11.Segmentos y Desplazamientos3.12.Mapa de la memoria RAM3.13.Segmentos 3.13.1.Seccionando la memoria del Microprocesador 3.13.2.La Pila 3.13.3.El priefijo del Segmento de Programa (PSP o Scratch área) 3.13.4.La directiva DOSSEG 3.13.5.Llamadas (NEAR y FAR) 3.13.6.Vector de Interrupciones3.14.Vaciando la memoria 3.14.1.Instrucción group 3.14.2.Rutinas varias
    • Centro Escolar “Felipe Carrillo Puerto” Licenciatura en Ciencias Computacionales 3.15.Diseño de software 3.16.Instrucciones de control 3.16.1.Instrucciones de salto 3.16.2.Instrucciones de comparación 3.17.Optimización del diseño 3.17.1.Programación modular 3.17.2.Diseño descendente 3.18.Diagramas de flujo y pseudocódigo 3.19.Enfoque a la programación estructurada 3.20.Estilo y forma 3.21.Instrucciones de uso más frecuentes 3.21.1.Instrucciones aritméticas 3.21.2.Instrucciones de transferencia 3.21.3.Instrucciones de carga 3.21.4.Instrucciones Loop 3.21.5.Instrucciones de Stack 3.21.6.Instrucciones de conteo 3.21.7.Otras instrucciones 3.21.8.Instrucciones de corrimiento 3.21.9.Instrucciones de rotación 3.21.10.Instrucciones de almacenamiento 3.21.11.Instrucciones de manejo de cadenas 3.21.12.Instrucciones de conversión 3.21.13.Instrucciones de procedimiento y control 3.21.14.instrucciones ASCII 3.21.15.instrucciones de aritmética decimal 3.21.16.Instrucciones de I/O 3.21.17.Instrucciones diversas 3.22.Ejemplos y ejercicios de programación.Bibliografía 1. Lenguaje ensamblador para Microcomputadores IBM para principiantes y avanzados; J. Terry Godfrey; Prentice Hall; 1991 2. System Programming; J. J. Donovan; Mc Graw-Hill 3. Fundamental Concepto of Programming Systems; Jefrey D. Ullman; Addisson- Wesley
    • FUNDAMENTOS DE LA PROGRAMACIÓN EN ENSAMBLADOR El alumno comprenderá y aplicará los conceptos relacionados con la estructura de lascomputadoras y el Lenguaje Ensamblador.Introducción¿Qué es el Lenguaje Ensamblador? Es un lenguaje de bajo nivel que traduce instrucciones en lenguaje máquina1. Este utilizanemotécnicos (abreviaturas) que representan operaciones, nombres simbólicos, operadores y símbolosespeciales.Entonces, ¿Por que estudiar el Lenguaje Ensamblador si existen Lenguajes de Alto Nivel? La importancia del Lenguaje ensamblador es que trabaja directamente con el microprocesador. Los programadores que emplean lenguajes de alto nivel para desarrollar aplicaciones donde eltiempo no es un factor crítico o que hacen uso de dispositivos estándar de entrada/salida (I/O), rara veznecesitan llamar rutinas que no formen parte de la librería del compilador. En otras palabras, lasnecesidades de programar en lenguaje ensamblador en este tipo de aplicaciones, son mínimas. Sin embargo, alguien debe escribir las rutinas de librería que estos programadores emplean, conel fin de obtener la interfaz estándar. Estas rutinas forman la parte no transportable del lenguaje queutilizan y están escritas en lenguaje ensamblador.La familia de computadoras IBM En el presente curso se estudiará la programación en ensamblador basado en el ambiente delsistema de la computadora personal IBM debido a que: 1. Está bien definida la descripción de las interfaces del Hw. en el BIOS, tales como interrupciones, rutinas de servicio, diagramas. 2. Arquitectura del sistema claramente delineada. 3. La presentación en pantalla es buena para el desarrollo de programas. 4. Amplio soporte de Sw. 5. El desarrollo de código es una tarea que se facilita, debido a: a. Énfasis en el teclado y su sintaxis I/O b. Líneas de 80 caracteres c. I/O orientado a textos d. Editores bien desarrollados e. Depuradores bien desarrollados f. Enlazadores y ensambladores bien desarrollados g. BIOS bien documentado. 6. Finalmente, el ambiente de IBM ofrece compatibilidad con otros modelos; por tanto, la experiencia y habilidad ganadas por el usuario aumentarán continuamente. IBM desarrolló un conjunto de microcomputadoras basados en los microprocesadores 8088,8086, 80286 y 80386 fabricados por INTEL, los tres primeros de 16 bits (es decir, tiene registrosinternos de 16 bits) y el último de 32 bits.1 El Lenguaje de Máquina son aquellas instrucciones que son directamente entendidas por lo computadora y no necesitantraducción posterior para que la CPU pueda comprender y ejecutar el programa. Dichas instrucciones se expresan con bits. 1
    • Los microprocesadores 8088 y 8086 se programan con un conjunto básico de instrucciones queson la base de la versión 1.0 de macroensamblador (que emplea un modelo de memoria pequeña). El80286 se programa en uno de dos modos posibles: el modo de direcciones reales o el modo dedirecciones virtuales (o modo protegido). Todo el código desarrollado para el 8088 y 8086 se ejecutaen el primero modo. De manera similar todo el código, salvo para unas instrucciones específicasdesarrollado para el 80286 en el modo de direcciones reales será ejecutado sin ningún problema, tantoen el 8088 como en el 8086, La versión 2.0 del macroensamblador incluye también instruccionesespecíficas del 80286, 8087 y 80287. En modo protegido el 80286 es muy diferente del 8088 y 80286. En este modo existeninstrucciones orientadas a soportes de sistemas que no están disponibles en las versiones 1.0 y 2.0 delmacroensamblador. Además, estas instrucciones no están diseñadas para que el programador deaplicaciones haga uso de ellas ya que proporcionan funciones para el manejo de memoria y multitarea.El 80386 tiene muchas instrucciones que son iguales al 80286 tanto en direcciones reales como enmodo protegido. Además, el 80386 tiene un modo virtual para el 8086 que permite ejecutar losprogramas desarrollados para este microprocesador en el ambiente multitarea. Registros del INTEL 8088/8086 y el 80286 Registros DescripciónAX (AH, AL) Registro del acumuladorBX (BH, BL) Registro de baseCX (CH, CL) Registro para conteoDX (DH, DL) Registro de datos SP Registro apuntador de pila BP Registro apuntador de base SI Registro de índice de fuente DI Registro de índice de destino CS Registro de segmento de código DS Registro de segmento de datos SS Registro de segmento de pila ES Registro de segmento extra IP Apuntador de instrucciones FLAGS Registro de estado de banderas El INTEL 80386/80486 tienen 14 registros de propósito general, un apuntador de instruccionesEIP y un registros de banderas EFLAGS. 2
    • Registros del INTEL 80386/80486 Registros DescripciónEAX (AH, AL) Registro del acumulador (32 bits)EBX (BH, BL) Registro de base (32 bits)ECX (CH, CL) Registro para conteo (32 bits)EDX (DH, DL) Registro de datos (32 bits) ESP Registro apuntador de pila (32 bits) EBP Registro apuntador de base (32 bits) ESI Registro de índice de fuente (32 bits) EDI Registro de índice de destino (32 bits) ECS Registro de segmento de código (16 bits) EDS Registro de segmento de datos (16 bits) ESS Registro de segmento de pila (16 bits) EES Registro de segmento extra (16 bits) EIP Apuntador de instrucciones (16 bits) EFLAGS Registro de estado de banderas (16 bits) |31 16|15 8|7 |0 AH AL EAX AXMacroensamblador El macroensamblador es un programa de computadora que traduce programas escritos enensamblador en instrucciones en lenguaje máquina. Es un programa muy específico que guardaestrecha relación con la arquitectura del Hw específico de cada computadora. En la CPU’s de lascomputadoras personales se conectan circuitos electrónicos de memoria de propósito general paraformar registros. Los registros son dispositivos (circuitos) de memoria muy sencillos ubicados dentrodel microprocesador. El trabajo del macroensamblador es traducir las instrucciones en series de 1 y 0’sque causan que el contenido de los registros sean manejados de manera correcta. Ejemplos de Ensamblador:  MACRO (PDP-11)  COMPASS (CYBER)  ZILOGZ-80 (RADIO SHACK)  MACROENSAMBLADOR (INTEL)  IBM MACRO ASSEMBLER  MICROSOFT MACROASSEMBLER, TURBO, EDITASAM ASSEMBLEREjemplo de instrucciones en Ensamblador:a) SUB AX, BX ;Se resta a AX el Valor de BXb) MOV AX, BAM[4]Las ligas a continuación, muestra la forma en que se programaba en ensamblador usando una PDP-11: • Parte 1 (http://www.youtube.com/watch?v=XV-7J5y1TQc&feature=related) • Parte 2 (http://www.youtube.com/watch?v=7zaaD_xP6nU&feature=related) • Parte 3 (http://www.youtube.com/watch?v=xiE2QldpQRQ&feature=related) • Parte 4 (http://www.youtube.com/watch?v=NUSn59iY8U8&feature=related) 3
    • En el macroensamblador de IBM las instrucciones no ejecutables que se emplean paraestructurar el código fuente toma la forma de pseudoperaciones, el ensamblador permite que unprograma que se ejecute en una CPU 8086, 8088 u 80286 haga uso de 4 tipos de segmentos: el decódigo, de datos, de pila y uno mas de datos o segmento extra de código. El 80386 y el 80486 tiene dos segmentos adicionales de datos que fueron añadidos para lacongestión de registro ES y para mejorar la coincidencia de los registros índice y base disponibles en elconjunto general de registros, estos segmentos son FS y GS. Los programas con extensión .EXE pueden ser colocados en cualquier parte de la memoriaRAM o el sistema operativo. El programa LINK únicamente añade cabeceras al programa. Ventajas del programa .EXE a) El archivo es reubicable. Mas de un programa puede ser cargado a memoria. b) Los archivos .EXE permiten el uso de hasta 4 segmentos. Esto permite una buena modularidad y la creación de grandes programas. Ventajas del programa en .COM a) Ocupa menos memoria que el .EXE. Contiene solamente un segmento, este segmento incluye toda la información necesaria que requiere el programa. Desventaja del programa en .COM No es reubicable y siempre debe comenzar en la dirección 0100H El MASM es un ensamblador de dos pasadas: 1ª pasada: Se realiza la traducción de tablas de símbolos, códigos, literales, etc. 2ª pasada se crea el código objeto, listado de errores, etc.Ejemplo:Etiqeta1: MOV AX, 01 CMP AX, BX JNZ Etiqueta2 SUB BX, 10 JMP Etiqueta1Etiqueta2: ADD BX, AX HLT END Tabla de símbolos Nombre Valor Longitud Reubicable Acceso Ext.Etiqueta1 0 10 -- 1Etiqueta2 10 6 -- 0 4
    • Tabla de códigos OP Code Cod. Hex Long Int Tipo de inst MOV 7B 2 R/M CMP 3D 4 R/R ... ... ... ...R = registro y M = memoria Tabla de literales Valor Localidad 01 500H 10 502HVentajas que se obtienen al aprender un Lenguaje Ensamblador 1. Habilidad para controlar el Hw. 2. Habilidad para desarrollar fragmentos de programas que sean de rápida ejecución. 3. Habilidad para accesar, de manera óptima y eficiente, el coprocesador2. 4. Comprensión de los métodos utilizados para realizar la sintaxis asociada con lenguajes de alto nivel. 5. Conocimiento profundo de los sistemas basados en microcomputadoras y de interfaz de Hw/ Sw. 6. Disciplina para programar de manera estructurada. 7. Comprensión de la forma en que se manejan, a bajo nivel, diversas estructuras de datos.Sistemas NuméricosNumeración binaria Un bit representa un dígito que tiene uno de dos valores posibles: uno o cero. El dígitorepresenta uno de dos estados y se define como aritmética binaria o de base-2. N-bits pueden representarse de la siguiente manera, siendo el bit más significativo el que seencuentra mas a la izquierda. 2n-1 2n-2 ...... 23 22 21 20 En la memoria de la computadora, los números positivos se representan como enteros sin signo.En general, con palabras de 16 bits se puede representar cualquier entero positivo en el intervalo de0-65,535 (216 - 1). Si el bit 16 se emplea para indicar el signo del número, entonces el mayor entero quepuede representarse con los 15 bits restantes está en el intervalo de (-32,767, +32,767). Las computadoras generalmente utilizan aritmética de complemento a 2. En esta, los númerospositivos se representan de manera normal, y los negativos con su complemento ya que esto permiteque las restas se conviertan en suma.2 El coprocesador es el que lleva a cabo operaciones de punto flotante a muy alta velocidad. 5
    • Bits, nibbles, Bytes, WordsBit = 1 ó 0Nibble = 4 bitsByte = 2 Nibbles = 8 bitsWord = 2 Bytes = 4 Nibbles = 16 bitsRepresentación de enterosMagnitud con signo En éste método de numeración binaria los valores positivos empiezan con cero y los negativoscon uno. El bit más significativo representa el signo.Ejemplo: Escribir con 3 bits los valores posibles 0|00 = 0 0|01 = 1 0|10 = 2 0|11 = 3 1|00 = -0 1|01 = -1 1|10 = -2 1|11 = -3Complemento a uno Los positivos comienzan con cero (magnitud con signo) y para escribir los negativos se escribeel valor positivo y se complementa lógicamente (es decir, los 0 se convierten en 1 y viceversa)Ejemplo: Escribir con 3 bits todos los valores positivos y negativos posibles 0|00 = 0 0|01 = 1 0|10 = 2 0|11 = 3 1|00 = -3 1|01 = -2 1|10 = -1 1|11 = -0Complemento a dos Los positivos se escriben igual que en complemento a uno y magnitud con signo. Los negativosprovienen de sumarle 1 al valor del complemento a uno.Ejemplo: Escribir ±131 en complemento a dos con 9 bits131 = 0|10000011 => además es m.c.s., complemento a uno y complemento a dos 1|01111100 => -131 en complemento a uno + 1_______________ 1|01111101 => -131 en complemento a dosExceso 2n-1 Para escribir cualquier cantidad positiva o negativa bastará con sumarle 2 n-1, donde n=númerode bits empleados.Ejemplo: Escribir ±36 en exceso 2n-1 con 7 bits. 36 + 27-1= 36 + 26 = 36 + 64 = 100 => 1100100 -36 + 27-1= -36 + 26 = -36 + 64 = 28 => 0011100 6
    • Representación de punto flotante Los números de punto flotante se representan en la forma a·be donde: a=es la mantiza normalizada b=es la base del sistema de numeración e=es el exponente de la baseEjemplo: Representar 1943 en punto flotante en base decimal .1943 x 104 donde a=.1943, b=10 y e=4 se dice que un número es de punto flotante normalizado cuando se cumple: 1 ≤ x < 1 donde b=es la base del sistema de numeración, x=es el número en punto flotante bnormalizado. 1Ejemplo: en el sistema decimal debe cumplir ≤ x < 1 o sea .1 ≤ x < 1 10 1 En binario debe cumplir ≤ x < 1 o sea .5 ≤ x < 1 2 La familia PDP-11 de DEC representan sus números de punto flotante con 32 bits: 1 8 23 Signo de la Exponente Mantiza en M. C. S. mantiza en Exceso y 1 bit escondido 2n-1 La IBM representa sus números así: 1 7 24 Signo de la Exponente Mantiza en M. C. S. mantiza en Exceso y 1 bit escondido 2n-10.5x2=1.00.0x2=0.0Bit escondido La mantiza se supondrá normalizada (siempre empezará con .1) y el primer 1 después del puntobinario se omitirá suponiendo que esté presente (escondido). Ejemplo Escribir –135.5 como la PDP-11 y como la IBM135=10000111-135=110000111 mcs0.5 x 2 =1.0entonces –135.5=110000111.1=.1100001111x29, en PDP-11 es: 7
    • 9 + 28-1(8 por el número de bits del exponente)=9 + 27=9 + 128=137 (en exceso 2n-1)137=10001001 (exponente) 1 10001001 .00001111000000000000000Representar el punto flotante como la IBM el 237.57 0 1001001 .110110110010001111010111El Debug El Debug es una herramienta de edición y comprobación de programas el cual proporciona uncontrol de pruebas en un ambiente binario y de archivos ejecutables. Se puede ejecutar de dos maneras:  Introduciendo DEBUG desde la línea de comandos (C:>Debug <↵>)  Para depurar un archivo ejecutable (C:>Debug ejemplo.EXE <↵>) DEBUG [[unidad:][ruta]archivo [parámetros_de_test]] Donde [unidad:][ruta]archivo Especifica el archivo que se desea comprobar. parámetros_de_test Especifica la información de línea de comandos que precisa el archivo quese desea comprobar. Si decide trabajar desde la línea de comandos del debug, al momento de presionar el enteraparecerá un nuevo prompt esperando instrucciones. La línea de comandos del debug consiste en unasola letra con uno a más parámetros. Después de iniciar Debug, escriba ? para visualizar una lista de loscomandos de depuración. Si un error de sintaxis ocurriera se indicará mediante un ^ErrorLista de comandos Comando FunciónA [address] AssembleC range address Compare Intervalo de direccionesD [range] DumpE address [list] EnterF range list FillG [=address [address …]] GoH value value HexI value InputL [addres [drive record record]] LoadM range address MoveN file descriptor [file descriptor] NameO value byte OutputP [=dirección] [número] ProceedQ QuitR [register-name] RegisterS range list SearchT [=address] [value] TraceU [range] UnassembleW [address [drive record record]] WriteXA [N.páginas] allocate expanded memory 8
    • Comando FunciónXD [identificador] deallocate expanded memoryXM [páginaL] [páginaP] [identificador] map expanded memory pagesXS display expanded memory status El debug permite colocar en memoria y ejecutar un grupo de instrucciones en lenguaje demáquina una a una en un tiempo, permitiendo observar cómo el programa trabaja. El debug utilizanúmeros hexadecimales puesto que en términos de longitud es más fácil que con números binario. Trace (T) ejecuta una o más instrucciones comenzando con la dirección actual del apuntador deinstrucciones (CS:IP) Dump (D) Muestra el contenido de la memoria comenzando con una determinada localidad(indicada ésta como segmento:desplazamiento) Quit (Q) termina la ejecución del DEBUG 9
    • INTRODUCCIÓN A LA PROGRAMACIÓN EN LENGUAJE ENSAMBLADOR El alumno conocerá cómo representa la computadora de manera interna los datos e instrucciones queprocesa mediante el debug. EL DEBUG y su Uso El término Debugging nació en los primeros días de la computación, en particular, un día en elcual la computadora Mark I de Harvard falló. Después de buscar el problema lo encontraron: unapequeña basura estaba entre los contactos de un relay (contacto electromagnético), la limpiaron y en ellibro técnico de la Mark I escribieron acerca del Debugguing. El debug permite colocar en memoria y ejecutar un grupo de instrucciones en lenguaje de máquina una auna en un tiempo, permitiendo observar cómo el programa trabaja. El debug utiliza números hexadecimales,puesto que en términos de longitud es más fácil que con números binarios. El nombre hexadecimal proviene de hexa (6) y deca (10), lo cual combinado representa 16 dígitos (0 – 9,A - F). Con dos números hexadecimales se pueden representar 256 diferentes números con dos dígitos. Para ejecutar el Debug deberá estar en el símbolo del sistema (DOS) e introducir: C:>Debug <↵>3 Para ejecutar el debug Inmediatamente aparece un prompt ( - ) Para salir del Debug deberá teclear Q - Q <↵> Para salir Q (Quit) El comando H (Hexarithmetic) suma y resta dos números hexadecimales - H 3 2 <↵> 0005 0001 - H 3D5C 2A10 676C 134C - H 3A7 1ED 0594 01BA -H91 000A 0008 -H96 000F 0003 ¿Qué pasa si nosotros usamos H 2 3? -H23 0005 000F El FFFFh es igual al 65,535 ó 64 Kb alias –1 H 5 FFFF 0004 00063 <↵> Significa Enter 10
    • ¿Qué pasa si nosotros utilizamos números de 5 dígitos? H 5CF00 4BC6 ^ERROR El 8088/8088/80286/80386/80486 puede usar números con signo o sin signo. En la forma binaria paranúmeros positivos el bit 5 es siempre 0, para los negativos 1. Si nosotros usamos instrucciones para números sinsigno en nuestro programa, el procesador ignora el bit de signo, de tal manera que nosotros podemos usarlo anuestra conveniencia. Los números negativos son conocidos como complemento a dos del número positivo. 11
    • ARITMÉTICA DEL 8086/8088/80286 MEDIANTE EL DEBUG Conociendo algo del Debug y la aritmética binaria del procesador, nosotros podemos aprender cómo elprocesador trabaja y puede ejecutar órdenes internas llamadas instrucciones.REGISTROS COMO VARIABLES Debug, nuestro guía e intérprete, conoce mucho acerca del procesador. Vamos a preguntar al Debug quépodemos hacer respecto a esas pequeñas piezas llamadas registros que podemos usar como variables en dondepodemos almacenar datos. El procesador contiene un número fijo de registros conocidos como registros depropósito general, los cuales no son parte de la memoria RAM de la PC. Nosotros le podemos solicitar al Debug que despliegue la información contenida en los registros con elcomando R (Register). Probablemente vea diferentes números en las líneas dos y tres del desplegado en lapantalla, éstos números reflejan la cantidad de memoria de su computadora. Por ahora, el Debug nos ha proporcionado mucha información. Nos concentraremos en los registros AX,BX, CX y DX, los cuales deben ser iguales a 0000. Los números de cuatro dígitos siguientes para cada registroestán en notación hexadecimal. Una palabra está compuesta por cuatro dígitos hexadecimales. Cada uno de estosregistros son de 16 bits, esto explica porque 8086/8088/80286 son conocidas como máquinas de 16 bits. Los otros registros, también son conocidos como de propósito especial: SP, BP, SI, DI, DS, ES, SS, CS,e IP. El comando R hace más que desplegar los registros, también nos permite cambiarlos. Por ejemplo,nosotros podemos cambiar el valor de registro AX. - R AX <↵> AX 0000 : 3A7 <↵> R (Para comprobar) Desde este momento utilizaremos el Debug como un intérprete, así que nosotros podremos trabajardirectamente con el procesador. Ahora, colocaremos un número en BX y otro en AX y, le pediremos al procesador que los sume y deje elresultado en AX. Coloque AX=3A7h y en BX=92A con el comando R. Verifíquelo.LA MEMORIA DEL PROCESADOR ¿Cómo le podemos decir al procesador que adicione BX a AX?. Nosotros colocaremos dos bytes decódigo de máquina en algún lugar de su vasta memoria RAM, que le diga al procesador que sume los registroscon la ayuda del debug. La memoria está dividida en piezas de hasta 64Kb llamados segmentos. Nosotros colocaremos lainstrucción en algún lugar de un segmento y luego le diremos dónde está y que la ejecute sin saber dónde iniciadicho segmento. Todos los bytes de la memoria RAM están etiquetados con números iniciando con 0000h. Pero recuerdaque la limitación de los números hexadecimales es de 4 dígitos. De esta manera, el número más alto que puedeser usado como etiqueta de memoria es de 65,535, lo cual, implica la longitud máxima de los segmentos. 12
    • Sin embargo, el procesador puede llamar más de los 64 Kb de memoria. ¿Cómo puede ser esto?. Se usandos números, uno para cada segmento de 64 Kb. y otro para el desplazamiento dentro del segmento. De talmanera, que los segmentos están traslapados pudiendo el procesador utilizar más de un millón de bytes enmemoria. Todas las etiquetas de dirección serán usadas como resultado del principio de un segmento. Por ejemplo:3756:0100 significará que nosotros estamos en la dirección 0100h del segmento 3756. Por ahora, confiaremos del debug para cuidar el segmento por nosotros. Así, que nosotros trabajaremossin prestar atención a los números de segmento. Ahora, cada dirección se refiere a un byte de un segmento y lasdirecciones son consecutivas. Colocaremos la instrucción de adición ADD AX, BX en la posición 0100h y 0101h del segmento. Elcódigo de la instrucción es 01D8h. El Comando del Debug para examinar y cambiar los datos en la memoria es E (de Enter). Use éstecomando para colocar la instrucción. - E 100 3756:100 B4.01<↵> - E 101 3756: 0101 85.D8<↵> El número de segmento que observa, probablemente sea diferente pero eso no afecta la operación.ESTILOS DE ADICIÓN Si damos R, verificaremos que está cargada la instrucción correcta. Los bytes 01h y D8h tal vez nosignifican nada para nosotros, pero para la máquina sí; es el código para el nemotécnico ADD AX, BX. Ahora, debemos decir al procesador dónde encontrar la instrucción (el segmento y el desplazamiento), locual lo encuentra a partir de los registros CS e IP. Al desplegar nuevamente los registros veremos el valor delsegmento en CS, la segunda parte de la dirección se almacena en IP. Colocaremos IP= 0100, inicialmente,siempre apunta a 0100h. Ahora le diremos al debug que utilice la instrucción mediante el comando T (Trace), el cual ejecuta lainstrucción en un tiempo. Después de ejecutar una instrucción el IP se incrementa y apunta a la siguientedirección, es decir, en 0102h (nosotros no hemos colocado ninguna instrucción en esa dirección, pero elprocesador sí). AX contiene ahora el resultado CD1h. Repita la instrucción, con los valores que conservan losregistros, el resultado en AX=15FBh y en BX=092Ah.ESTILOS DE RESTA Ahora, vamos a escribir una instrucción para restar BX a AX, con los datos que conservan. Así que, elcódigo para la resta es 29h y D8h. Cárguelo a partir de la dirección IP=0100h, ahora ejecute la instrucción T, elResultado en AX es 0CD1h, repita nuevamente, ahora AX es 03A7h.NÚMEROS NEGATIVOS El procesador usa el complemento a dos para los números negativos. Ahora, trabajaremos con lainstrucción SUB para calcular números negativos. Le haremos una pequeña prueba al procesador para obtener elresultado FFFFh alias -1. Nosotros le restaremos un 1 a 0 colocando AX=0000 y BX=0001. Repitamos lainstrucción SUB en la dirección 0100. ¿Cuál es el resultado?. Haga la prueba con otros datos. 13
    • BYTES Todos los datos hasta ahora han sido representados en palabras. ¿El procesador sabe cómo representar laaritmética con Byte?. La respuesta es sí. Los registros de propósito general están divididos en dos bytes, conocidos como alto (High) y bajo(low). Ahora ejecutaremos la instrucción ADD AH, AL, lo cual es una adición de dos bytes del registro AX y elresultado quedará en AH. El código para esta instrucción es 00h y C4h. Carguemos AX =0102h, es decir AH=01 y AL=02; almacene el código de la instrucción a partir de ladirección 100h y haga IP=0100h y ejecute la instrucción con el comando T. Ahora encontrará que AX=0302h. Elresultado de 01h + 02h = 03h que está almacenado en AH. Ahora, suponga que deseamos sumar 01h y 03h. ¿Podemos colocar 01h en AL?, la respuesta es no.Tendrá que colocar 0301 porque el debug sólo nos permite cambiar la palabra completa. Ejecute nuevamente la instrucción, el resultado es 0401h, la suma de 03h + 01h está ahora en AH.ESTILOS DE MULTIPLICACIÓN Y DIVISIÓN La instrucción de multiplicación llamada MUL y su código de máquina para multiplicar AX y BX esF7h y E3h. La instrucción MUL almacena su respuesta en los registros AX y DX, puesto que multiplicar dosnúmeros de 16 bits da como resultado uno de 32 bits. La parte alta de los 16 bits en DX y la parte baja en AX.Nosotros escribiremos esta combinación de registros como DX:AX. Coloque el código de MUL a partir de la dirección 0100h y coloque AX=7C4Bh y BX=0100h.Compruebe con R la instrucción, la cual observará como MUL BX. El procesador siempre realiza la operaciónpor default en AX. 0100h * 7C4B. Los tres dígitos del 100 tienen el mismo efecto que en haxadecimal. El resultado es7C4B00h, es decir, se suman dos ceros a la derecha DX=007Ch y AX=4B00h. Multiplicar dos palabras juntasnunca pueden ser más de 2 palabras. Cuando nosotros dividimos dos números, el procesador da como resultado el cociente y el resto. Elcódigo para la división es F7h y F3h. Colóquelo en la dirección 0100h y 010h. Como la instrucción MUL, DIVtambién usa DX:AX. Si desplegamos con R, veremos la instrucción DIV BX. Ahora, dividamos el resultado de MUL que está en DX:AX, es decir, 007Ch:4B00h. Hagamos ladivisión 7C4B00h/0100h, por lo tanto pongamos 0100h en BX. El resultado, el cociente en AX=7C4Bh y elresto en DX=0000h. 14
    • IMPRIMIENDO CARACTERES Vamos a iniciar con las interrupciones del DOS para enviar un carácter a la pantalla. Construiremos unpequeño programa y aprenderemos otra manera de poner datos en los registros. Ahora, veamos si podemoshablar con el DOS.INT 21h (El poder de la Interrupción) Usaremos la instrucción llamada INT para interrumpir lo que está haciendo el procesador y decirle alDOS que imprima el carácter A en la pantalla. La función 02h de la interrupción 21h del DOS imprime uncarácter en la pantalla. Entraremos al Debug y haremos AX= 0200h y DX=0041h. El código en hexadecimal para la instrucciónINT 21h es CD21h, es una instrucción de dos bytes que iniciará en la dirección 100h, use R para confirmar queIP=100h. No podemos usar el comando T para ejecutar esta instrucción (puesto que ejecuta una instrucción en untiempo), pero la instrucción INT llama (invoca) a un programa largo “subroutine” del DOS, porque trazaríamosa través de una instrucción en un tiempo. Nosotros queremos ejecutar nuestra línea de programa, pero detenernosantes de ejecutar la instrucción de la localidad 102h. Lo anterior, podemos hacerlo con el comando G (GO),indicando la dirección en la cual queremos detenernos. - G 102 <↵> DOS imprimirá el carácter A y retornará el control a nuestro programa. En cierto sentido, nuestra líneade instrucción es en realidad dos instrucciones, la segunda instrucción está en 102h. INT 21 MOV SP BPEl registro 02h en AH le dijo al DOS que imprima un carácter. Otro número en AH, le dirá al DOS que realiceuna función diferente. El DOS usa el número en DL como el código ASCII para el carácter a imprimir. El códigode A=41h. Son muchas las operaciones que realiza el DOS para imprimir un carácter simple.INT 20h (Una salida con gracia) Si nosotros usamos la interrupción 20h, INT 20h (cuyo código hexadecimal es CD20h), le decimos alDOS que deseamos salir de nuestro programa, así que el DOS puede tomar el control de nuevo. En nuestro caso,INT 20h enviará el control de nuevo al Debug porque nosotros estamos ejecutando nuestro programa desde elDebug en vez del DOS. Coloque la instruscción INT 20h iniciando en la localidad 100h, verifique con el comando R. Ahora,ejecute la instrucción con el comando - G 102 <↵> Program terminated normally (El programa ha finalizado con normalidad)UN PROGRAMA DE DOS LÍNEAS, PONIENDO LAS PIEZAS JUNTAS Ahora, juntemos los dos tipos de instrucciones colocándolas a partir de la dirección 0100h (sus códigosson CD21h y CD20h). 15
    • Para listar varias instrucciones (es decir, ver los nemónicos), necesitamos el comando U (Unassembler).Al proporcionar - U 100 <↵> La computadora desplegará varias instrucciones, nosotros reconoceremos las dos primeras.Posteriormente, coloque AX=0200h y DX= cualquier número ASCII del carácter que desee imprimir enpantalla. Para ejecutar las instrucciones - G 104 <↵> (X) es la letra que se deseó imprimir en DX Program terminated normallyPROGRAMAS ENTEROS Hasta ahora, nosotros hemos cargado nuestras instrucciones con números (códigos de máquina). Elcomando A (Assembler) nos permite cargar nemotécnicos directamente en memoria. - A 100 <↵> 3970:0100 INT 21 3970:0102 INT 20 3970:0104 <↵> Aquí, el comando A le dijo al Debug que deseamos colocar instrucciones en forma nomotécnica a partirde la dirección 0100h.MOVIENDO DATOS ENTRE REGISTROS Coloque 1234h en AX (AH=12h y AL=34h) y ABCDh en DX (DH=ABh y DL=CDh). - A 100 <↵> 3970:0100 MOV AH, DL 3970:0102 MOV AL, DH 3970:0104 <↵> Verifique que IP=0100h y ejecute las instrucciones con - G 104 Observe los datos almacenados en AX.Ahora, almacene a partir de la dirección 0200h las siguientes instrucciones MOV AH, 02 ; Carga tipo de función MOV DL, 2A ;Carga código ASCII del * INT 21 ;Solicita la INT 21h para imprimir un carácter INT 20 ;Retorna el control al Debug Ejecútelo y observe qué pasa. Para grabar el programa en disco, use primero el comando N (Name), el cual asigna un nombre a unarchivo antes de grabarse. - N imprime.com Antes de grabar, debemos proporcionar el número de bytes a grabar a partir de la dirección contenida enIP. Para hacer esto, se calcula: 4 instrucciones * 2 bytes = 8 bytes de longitud. Otra manera, es observar ladirección final del programa y hacer - H 208 200 <↵> Siempre se debe proporcionar una localidad después de la última instrucción 16
    • El debug utiliza los registros BX:CX para almacenar la longitud de un archivo a grabar, por lo tanto,colocaremos en CX el 08h y en BX el 00h. Por último, para grabar el programa, usaremos el comando W (Write) - W <↵> Writing 0008 bytes Para correrlo desde el DOS sólo se da el nombre del programa. A: imprime <↵>ESCRIBIENDO STRINGS DE CARACTERES Debemos usar la interrupción 21h con una función diferente en AH para escribir una string en lapantalla. Antes debemos almacenar en memoria y decirle al DOS dónde se encuentra. 02= Imprime un carácter en pantalla. 09 Imprime una string y se detiene al encontrar el carácter $ Colocaremos la string a partir de la localidad 0200h con E 200 48 65 6C 6C 6F 2C 20 44 4F 53 20 68 65 72 65 2E 24 La string termina con el número 24h, que indica fin de la string. Lo anterior, explica porqué el DOSnunca utiliza el $, es decir, no puede imprimirlo. Con el comando D (Dump), podemos ver las cadenas de caracteres en memoria. - D 200 <↵> ------------ ------------------------------------------------------ HELLO, DOS HERE Vemos 16 bytes hexadecimales, seguidos de los mismos pero en ASCII. Donde vea un puntoen laventana de ASCII, representa un carácter especial, por ejemplo la letra griega beta o theta. El comando Ddespliega 96 caracteres de los 256 caracteres usados en la computadora, es decir, que 160 caracteres sonrepresentados por un punto (.). MOV AH, 09 ;Función imprime string MOV DX, 0200 ;Dirección donde inicia la string INT 21 INT 20 Al ejecutarlo, HELLO, DOS HERE. El programa ha finalizado con normalidad Ahora, asigna un nombre al programa y grábalo en disco, puedes usar el comando H para auxiliarte acalcular la longitud del programa. 17
    • Registro de banderasUsos comunes de los registros internos del 8088Registro DescripciónDatosAX Acumulador: usado para almacenamiento de programación en general, también para algunas instrucciones como multiplicación, división, I/O, manejo de cadena de caracteres.BX Base: Cuando se accesa la memoria, con frecuencia se utiliza este registro para contener valores de direcciones. Al hacer uso de rutinas de servicios de interrupción, este registro debe contener un valor que se usa para selección de opcionesCX Contador: durante la ejecución de un loop, este registro contiene el valor de un índice de conteoDX Datos: usado para almacenamiento general y también para operaciones de multiplicación y divisiónSegmentoCS Registro de segmento de código: éste registro apunta al inicio del segmento donde el programa en ejecución se encuentra situadoDS Registro de segmento de datos: Señala el inicio del segmento de datosSS Registro de segmento de pila: Señala el inicio del segmento de pilaES Registro de segmento extra: Señala el inicio del segmento de extraApuntadorSP Apuntador de pila: para algunas instrucciones este registro contiene valores de desplazamiento para el stackBP Apuntador base: Similar a SP. Algunas instrucciones hacen uso de el con el fin de guardar el valor de un desplazamientoÍndiceSI Índice fuente: para ciertas instrucciones, este registro contiene la dirección fuente con frecuencia las instrucciones que hacen uso de este recurso no requieren de operandosDI Índice destino: Contraparte con SI y contiene la dirección destino para algunas instrucciones.IP Apuntador de instrucciones: apunta a la localidad de memoria donde se encuentra la próxima instrucción a ser ejecutadaSF Banderas o registro de estado de banderas: existen 9. estas proporcionan información con respecto al resultado de varias operaciones Bits 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0 X X X X OF DF IF TF SF ZF X AF X PF X CF SFNotas: AX, BX, CX, DX se subdividen en 2 bytes (p.e. AX = AH,AL) AX = 16 bits = 1 word AH, AL = 8 bits cada uno = 1 byte Los demás registros requieren de 1 word o sea 16 bits Todos los nombres de registros son palabras reservadas al efectuar un programa enensamblador. 18
    • Bandera DebugNo. Bit Designación Descripción S O 0 CF Bandera de acarreo: el valor de este bit es 1 si el resultado de una operación de adición CY NC o sustracción genera un acarreo o préstamo. 1 No usado -------------------------------------------------------------------------------------------------------- ---- ---- - 2 PF Bandera de paridad: es un 1 si el resultado de una operación de datos tiene un número PE PO par de bits iguales a 1 3 No usado -------------------------------------------------------------------------------------------------------- ---- ---- - 4 AF Bandera de auxiliar de acarreo: indica la presencia de un acarreo generado del cuarto AC NA bit de 1 byte. Su mayor uso es durante operaciones aritméticas con números decimales codificados en binario 5 No usado -------------------------------------------------------------------------------------------------------- ---- ---- - 6 ZF Bandera de cero: es activada si el resultado de una operación es cero ZR NZ 7 SF Bandera de signo: se activa si el resultado de una operación con números signados es NG PL negativo. 8 TF Bandera de trampa: cuando este bit es activado, el 8088 ejecuta una instrucción a la ---- ---- vez (No se considera en el debug) 9 IF Bandera de habilitación de interrupción: el 8088 atenderá a las interrupciones solo EI DI cuando este bit sea activado 10 DF Bandera de dirección: Cuando es activada, causa que el contenido de los registros DN UP índice se decremente después de cada operación de una cadena de caracteres 11 OF Bandera de sobreflujo: es activada cuando el resultado de una operación es mayor que OV VN el máximo valor que es posible representar con el número de bits del operando destino12-15 No usado -------------------------------------------------------------------------------------------------------- ---- ---- - 19
    • IMPRIMIENDO NÚMEROS BINARIOS Ahora nosotros construiremos un programa para escribir números binarios en la pantalla.BANDERAS DE ACARREO Y ROTACIÓN Si le adicionamos 1h a FFFFh, el resultado debería ser 10000h; sin embargo, se produce unoverflow. Solamente los 4 dígitos más a la derecha encajan en una palabra, pero el 1 no. El 1 es unoverflow y no está perdido. Se va a un lugar llamado bandera, en este caso, la bandera de acarreo o CF.Las banderas contienen un bit (0,1). Si nosotros necesitamos un acarreo de un 1 dentro del dígitoquinto, éste va dentro de la bandera de acarreo. Si hacemos AX = FFFFh y BX = 01h y ADD AX, BX. Al final de la segunda línea del debug aldar R, verá 8 pares de letras. Podrá leer NC o CY (acarreo). El resultado de la operación, resultará unoverflow de 1, entonces, la bandera estará en CY (carry). El acarreo es de 1, es decir está activada. Para comprobar que se ha almacenado el bit 17 (o el noveno para una operación de 8 bits),adicione 1 a 0 en AX, con IP = 0100h y repitiendo la instrucción de nuevo. La bandera estará afectadapor cada instrucción ADD, y en este momento no hubo acarreo, por lo que se desactivará, lo que indicacon NC (no carry) al dar R. Al imprimir un número binario, la información del acarreo nos es útil. Imprimiremos solamenteun caracter a un tiempo y sacaremos los bits de nuestro número uno por uno, desde la izquierda a laderecha. Por ejemplo, el primer caracter del número 1000 0000b es el uno. Nosotros podemos mover un byte un lugar hacia la izquierda, almacenando el uno en la banderade acarreo y adicionando un 0 a la izquierda, repitiendo el proceso para cada dígito sucesivo. Parahacer esto, usamos la instrucción RCL (rotación de acarreo hacia la izquierda). Ejemplo: RCL BL, 1 ;Rota el byte en BL un lugar hacia la izquierda. Esto lo hace a través de la bandera de acarreo. La instrucción es llamada rotación porque RCLmueve el bit de la izquierda a la bandera de acarreo. En este proceso, todos los demás bits son movidoso rotados a la izquierda. Después de cierto número de rotaciones suficientes (17 para una palabra, 9para un byte), los bits serán movidos a la posición original y se regresará al número original. Ponga B7 en BX y ejecute la instrucción 9 veces. Convirtiendo sus resultados a binario,observará: Carry Registro BL No. Hexadecimal 0 1011 0111 B7 1 011 01110 6E 0 11 011101 DD … … … 0 1011 0111 B7 20
    • Ahora veremos cómo convertir el bit en la bandera de acarreo en un carácter 0 ó 1.ADICIÓN CON LA BANDERA DE ACARREO La instrucción ADC (adiciona con acarreo), adiciona tres números, los dos normales mas un bitde acarreo. El 0 = 30h y el 1 = 31h en código ascii. Así que adicionando a la bandera de acarreo el 30conseguiremos el 0 cuando el bit de acarreo está en 0 (desactivado) y 1 cuando el bit de acarreo está en1 (activado). Si DL = 0 y la bandera de acarreo está activada (1) y ejecutamos: ADC DL, 30 entoncesconseguimos el 31h = 1b, es decir, nosotros podemos convertir el acarreo en un caracter que podemosimprimir. Ahora, nosotros necesitamos un loop para ejecutar RCL, ADC e INT 21h 8 veces, una para cadabit del byte.LOOPING El loop es como un for – next, pero no tan general. Loop decrementa CX y finaliza cuandoCX=0. Aquí presentamos un programa simple que rotará BX 8 veces, moviendo BL en BH (pero no alrevés), puesto que nosotros rotamos a través de la bandera de acarreo. El loop inicia en 106h y terminaen la instrucción loop. 0100 MOV BX, A3C5 0103 MOV CX, 0008 0106 RCL BX, 1 0108 LOOP 0106 010A INT 20 Para ejecutarlo, puede hacerse paso a paso con T o con G 010A (sin ejecutar INT 20 puesto queinicializa los registros). Podemos comprobar que CX = 0 y que BX = C551 o BX = C5D1, dependiendodel valor inicial de la bandera de acarreo.ESCRIBIENDO NÚMEROS BINARIOS 0100 MOV AH, 02 0102 MOV CX, 0008 0105 MOV DL, 00 0107 RCL BL, 1 0109 ADC DL, 30 010C INT 21 010A LOOP 0105 0110 INT 20 Ejecútese con G después de INT 20, BL contiene el número impreso en binario. Recuerde queno se puede ejecutar con T la instrucción INT 21 e INT 20. 21
    • IMPRIMIENDO EN HEXADECIMALCOMPARANDO CON LA AYUDA DEL REGISTRO DE BANDERA. Si el resultado de la última operación de la bandera del cero (ZF) es cero, entonces, la banderaserá ZR (Zero), en caso contrario, al activarse será NZ (Not Zero). Si la bandera del signo (SF) es cero, entonces, la bandera será PL (Plus o positivo), en casocotrario, al activarse será NG (Negative). Si la bandera del overflow (OF) es cero, entonces, la bandera será VN (No overflow), en casocontrario, al activarse será OV (Overflow). JZ (Salta si es cero), salta si el resultado de la última operación aritmética es cero, es decir,cuando la bandera ZF es ZR. JNZ (Salta si no es cero), salta si el resultado de la última operación aritmética no es cero, esdecir, si la bandera ZF es NZ. Ejemplo: 396F:0100 MOV AL,05 396F:0102 SUB AL,01 396F:0104 JNZ 0102 396F:0106 INT 20 CMP (Compare), permite realizar comparaciones sin almacenar el resultado, es decir, puedeactivar únicamente el registro de banderas. Ejemplo: CMP AX, BX Si el resultado es cero se activa la bandera del cero en ZR = 1, pero los datos en los registros seconservan.IMPRIMIENDO UN DÍGITO EN HEXADECIMAL. Iniciaremos colocando un pequeño número entre 0h y Fh en BL. Los caracteres ASCII del 0 al 9son 30h a 39h, de la A a la F, son 41h a 46h. Estos dos grupos ASCII, están separados por 7 caracteres.Como resultado, la conversión ASCII será diferente para los dos grupos de números. Cada grupo semanejará en forma diferente. If BL < 0Ah Then BL = BL +30h Else BL = BL + 37h 22
    • Otra manera BL = BL +30h If BL >= 3A Then BL = BL +07h El siguiente programa cargará en BL un simple dígito en hexadecimal y lo imprimirá enpantalla. 127B:0100 MOV AH,02 127B:0102 MOV DL, BL 127B:0104 ADD DL, 30 127B:0107 CMP DL, 3A 127B:010A JL 010F 127B:010C ADD DL,07 127B:010F INT 21 127B:0111 INT 20 CMP compara DL con 3Ah y activa banderas pero no cambia DL. JL (Jump if less than, Salta siDL < 3Ah). Mediante una operación lógica podemos aislar los 4 bits más bajos que representan el segundodígito hexadecimal. Para rotaciones de más de un bit utilizamos el registro CL para llevar la cuenta. CLse usa para indicar el número de veces que va a rotar el byte o palabra.¿Cómo podremos imprimir dos dígitos hexadecimales? Nuestro plan ahora, es rotar el byte en DL cuatro dígitos a la derecha, usando SHR (corrimientoa la derecha). Moviendo los 4 bits más altos a la derecha. Si hacemos: MOV CL, 04 MOV DL, 5D SHR DL, CL Entonces DL = 5D, o sea, el primer dígito de 5Dh, lo cual se imprimirá. Escribiremos un programa para colocar un número en BL e imprimirlo. MOV AH, 02 MOV DL, BL ;Se inicializa con el número hexadecimal a imprimir MOV CL, 04 SHR DL, CL ADD DL, 30 CMP DL, 3A JL BRINCO ; Aquí debe ir la dirección donde se encentra la INT 21h ADD DL, 07BRINCO: INT 21 INT 20 Para aislar e imprimir el segundo dígito, dejando DL = a los 4 bits inferiores, se activan los 4bits superiores en cero con la función lógica AND, herramienta de lógica formal. 23
    • Por ejemplo, AND BL, CL BL 1011 0101 CL 0111 0110 --------------- AND 0011 0100 Usando AND BL, 0Fh tenemos: BL 1011 0101 0Fh 0000 1111 --------------- AND 0000 1111 El programa que imprime el segundo dígito hexadecimal es: MOV AH, 02 MOV DL, BL AND DL, 0F ADD DL, 30 CMP DL, 3A JL BRINCO ADD DL, 07BRINCO: INT 21 INT 20 24
    • LEYENDO CARACTERES Ahora realizaremos el proceso inverso, leeremos dos caracteres en hexadecimal del teclado y loconvertiremos a un byte.LEYENDO UN CARACTER La interrupción 21h puede ser utilizada con la función 01h para leer un caracter (con eco) delteclado. Al ejecutarse, el cursor se detendrá parpadeando en espera de que presionemos una tecla. Alhacerlo, el DOS colocará el código ASCII del caracter leído en AL.LEYENDO UN NÚMERO HEXADECIMAL Para leer un carácter hexadecimal como 0, 1, …, 9, A, B, …, F, y convertirlo a un byte debemossustraer al código ASCII del caracter leído 30h (si el caracter es 0, 1, …, 9), o 37h (si el caracter es A,B, …, F). MOV AH, 01h ;Función lee un caracter INT 21 ;Lee caracter y guarda su código ASCII en AL SUB AL, 30 ;Restar a AL 30h CMP AL, 09h ;¿Es número o letra? JLE Salto1 ; Si es número salta SUB AL, 07h ; Como es letra restar al AL 07h Salto1: INT 20 ; Regresa el control al DOS. JLE (Jump if Less Than or Equal), salta si es menor o igual. Ocasiona que la ejecución de unprograma se ramifique hacia la dirección del operando si la bandera de signo no es igual a la desobreflujo o si la bandera de cero está activada. Esta instrucción es funcionalmente igual que JNG(Jump in Not Greater Than), salta si no es mayor que. Nota: trabaja correctamente con números en hexadecimal válidos (o sea las letras enmayúsculas).LEYENDO DOS NÚMEROS HEXADECIMALES Se lee el primer dígito colocando su valor en hexadecimal en DL y lo multiplicamos por 16.para multiplicar haremos un SHL (corrimiento a la izquierda) en DL, poniéndole un cero hexadecimal(cuatro bits a la derecha). Al hacer SHL DL, CL con CL = 4 realizamos un corrimiento aritmético (yaque tiene el mismo efecto que una multiplicación aritmética por 2, 4, 8, 16, …, etc.), dependiendo delvalor en CL. Posteriormente leeremos el segundo dígito hexadecimal y se lo adicionaremos al primeroen DL. 25
    • MOV AH, 01h INT 21 MOV DL, AL SUB DL, 30h CMP DL, 09h JLE Salto1 SUB DL, 07hSalto1: MOV CL, 04h SHL DL, CL INT 21 SUB AL, 30 CMP AL, 09h JLE Salto2 SUB AL, 07hSalto2: ADD DL, AL INT 20 26
    • PROCEDIMIENTOS Y PILASPROCEDIMIENTOS Un procedimiento es una lista de instrucciones que podemos ejecutar desde varios lugares de unprograma, en vez de tener que repetirlos cada vez que las necesitemos. Llamaremos a un procedimiento con la instrucción CALL y regresaremos de este con lainstrucción RET.Programa Principal ------ Procedimiento1 ------ ------ ------ ------ CALL PROCEDIMIENTO1 ------ ------ ------ ------ RET ------ CALL PROCEDIMIENTO1 ------ ------ ------End Ejemplo de un programa en DEBUG que imprime las letras de la A a la J0100 MOV DL, 41h0102 MOV CX, 000A0105 CALL 02000108 LOOP 0105010A INT 20 0200 MOV AH, 02 0202 INT 21 0204 INC DL 0206 RET La primera instrucción coloca el código ASCII de la letra A (41h) en DL para imprimir elcarácter mediante la INT 21, pero esta instrucción se ejecutará de forma lejana. Cuando llamamos el procedimiento localizado en 0200 colocamos en AH el valor de 02 que esla función para imprimir el carácter contenido en DL usando la INT 21. INC DL, es una nueva instrucción que incrementa en uno el registro DL. RET, regresa alprograma principal situándose en la primera instrucción ejecutable después de su llamada en este casoLOOP 0105. 27
    • Ejecute el programa para ver el resultado mediante el comando G.LA PILA Y EL RETORNO DE DIRECCIONES La instrucción CALL de nuestro programa necesita salvar la dirección de retorno en algún lugardel microprocesador sabiendo qué instrucción ejecutar cuando regrese de la instrucción RET. Parapoderlo almacenar, necesitaremos una porción de la memoria conocida como pila. Para poder seguirleel rastro de lo que hace la pila, existen dos registros que podremos observar al ejecutar R: estos son elSP (Stack Point, Apuntador de Pila) y el SS (Stack Segment, Segmento de Pila) los cuales tendrán elnúmero del segmento. Dirección Pila 0098: SP:0100 0100: 0203 0102: 0103 0104: En una Pila el último que entra será el primero en salir a esto es conocido como LIFO (Last In,First Out), esta secuencia es precisamente lo que necesitamos para revertir el regreso de direccionesdespués de que hacemos llamadas anidadas como en el presente ejemplo.396F:0100 E8FD00 CALL 0200 …396F:0200 E8FD00 CALL 0300396F:0203 C3 RET …396F:0300 E8FD00 CALL 0400396F:0303 C3 RET …396F:0400 C3 RET Aquí la instrucción en la dirección 0100h llama a uno en la dirección 0200h, la cual llama a otraen la dirección 0300h la cual llama a otra en la dirección 0400 donde finalmente vemos una instrucciónde retorno (RET). Este RET, regresa a la instrucción siguiente previa a la instrucción CALL de ladirección 0300h o sea el microprocesador ejecuta la instrucción 0303h. pero encontrará otra instrucciónRET en 303h la cual será empujada por la siguiente dirección (la 203h) dejándola fuera de la pila. Deeste modo el microprocesador retomará la instrucción ejecutando 2003h al inicio. Cada RET saca enque se encuentra al inicio regresando la dirección fuera de la pila de este modo cada RET siguiente elmismo camino volverá a las llamadas hechas atrás. Dirección Pila 0098: 0303 SP:0098 0100: 0203 0102: 0103 28
    • 0104:METIENDO Y SACANDO (PUSHing and POPping) La pila es un útil lugar para guardar palabras (words) de datos momentáneamente,proporcionándonos el cuidado de restablecer la pila después de una instrucción RET. Hemos visto queuna instrucción CALL mete una dirección de retorno (una palabra, word) colocándolo al tope(principio) de la pila mientras que una instrucción RET saca esta palabra del tope de la pila. Cargándoladentro del registro IP y expone la palabra que se encontraba debajo de esta. Nosotros podremos hacermucho entendiendo perfectamente las instrucciones de PUSH y POP. Es conveniente salvar los valores de los registros de inicio de un procedimiento y restaurarlos alfinalizar justo antes de la instrucción RET. Entonces liberaremos el uso de estos registros y de pasoentender los procedimientos. Los registros están compuestos por varios niveles de procedimientos, conduce al siguiente nivelde abajo. Por salvar los registros al inicio de un procedimiento y restaurarlo al final de este, nonecesitamos remover instrucciones este procedimiento de los diferentes niveles, haciendo nuestraprogramación muy sencilla.Ejemplo.0200 PUSH CX0201 PUSH DX0202 MOV CX,00080205 CALL 03000208 INC DL020A LOOP 0205020C POP DX020D POP CX020E RET Note que los POP’s están en orden inverso que los PUSH’s esto es porque un POP remueve unapalabra situada más recientemente en la pila y el último valor de DX está sobre el último valor de CX. Salvando y restaurando CX y DX nos permite cambiar los registros dentro del procedimientoiniciado en 0200h pero sin cambiar los valores usados por el procedimiento llamado y teniendo salvadoCX y DX podremos usar estos registros como variables locales.LEYENDO NÚMEROS HEXADECIMALES CON MÁS CLASE Podemos crear un procedimiento ocultando las lecturas de caracteres hasta recibir uno quepueda convertirse en número hexadecimal entre 0 y Fh. No desplegaremos algún carácter inválido porlo tanto usaremos la función 08 de la Int 21h que lee caracteres pero no los coloca en pantalla yharemos un eco (desplegaremos) solo si es uno válido. Coloque 8h en el registro AH y ejecute esta instrucción digitando A justo después de ejecutar G102100 INT 21 29
    • El código ASCII de A (41h) está ahora en el registro AL, pero A no aparece en la pantalla.Usando esta función, nuestro programa puede leer caracteres sin eco hasta leer un dígito hexadecimalválido (0-9 o A-F) con eco. Este es el procedimiento que hace eso y convierte un carácter hexadecimal a un númerohexadecimal.0200 PUSH DX0201 MOV AH,080203 INT 210205 CMP AL,300207 JB 02030209 CMP AL,46020B JA 0203020D CMP AL,39020F JA 21B0211 MOV AH,020213 MOV DL,AL0215 INT 210217 SUB AL,300219 POP DX021A RET021B CMP AL,41021D JB 0203021F MOV AH,020221 MOV DL,AL0223 INT 210225 SUB AL,370227 POP DX0228 RET El procedimiento lee un carácter en AL (con la INT 21 de 203h) y verifica que sea válido conlas comparaciones (CMP) y los saltos condicionales. Si el carácter leído no es válido la instrucción esde salto condicional enviando al microprocesador atrás en la dirección 0203 donde la INT 21 lee otrocaracter (JA, salta si está arriba; JB, Salta si está debajo; ambos tratos son para números sin signo hayinstrucciones JL que usaremos para tratar a números con signo). En la línea 211h sabremos si tenemos un dígito válido entre 0 y 9 por lo tanto sustraemos elcódigo para colocar 0 y regresamos el resultado en el registro AL recordando sacar el registro DXcuando lo salvemos iniciando el procedimiento. El proceso del dígito hexadecimal de A - F es similar.Observe que tendremos 2 instrucciones RET en este procedimiento; tendremos varios o solamente uno. Este es un simple programa de prueba del procedimiento.0100 CALL 02000103 INT 20 30
    • Como hemos hecho antes, use el comando G, con un punto de interrupción, o use el comando P.Ejecute la instrucción CALL 200h sin ejecutar la instrucción INT 20h, para que vea los registros antesde finalizar el programa y que se restablezcan los registros. Usted verá el cursor al lado izquierdo de la pantalla, esperando un carácter. Teclee k que no esun carácter válido. Nada debe pasar. Ahora, teclee cualquiera de los caracteres del hexadecimalmayúsculos. Usted debe ver el valor del hexadecimal del carácter en AL y el propio carácter hechoseco de en la pantalla. Pruebe este procedimiento con las condiciones del límite: (el carácter antes delcero), 0, 9, : (el carácter sólo después de 9), y así sucesivamente. Ahora que nosotros tenemos este procedimiento, el programa para leer un número hexadecimalde dos dígitos, con el tratamiento de errores, bastante aceptable:0100 CALL 02000103 MOV DL, AL0105 MOV CL, 040107 SHL DL, CL0109 CALL 0200010C ADD DL, AL010E MOV AH, 020110 INT 210112 INT 20 Podemos ejecutar este programa en el DOS, desde que lee en un número hexadecimal de dosdígitos y entonces muestra el carácter ASCII correspondiente al número tecleado. Aparte delprocedimiento, el programa principal es mas simple que la versión escrita anteriormente, sin tener queduplicar las instrucciones para leer los caracteres. Nosotros agregamos tratamiento de errores, sinembargo, y aun cuando complicó nuestro procedimiento, también asegura que el programa acepta sóloentradas válidas. Hemos visto la razón de salvar el registro DX en el procedimiento. El programa principalalmacena el número hexadecimal en DL, para que nosotros no cambiemos DL en nuestroprocedimiento situado en 200h. Por otro lado, el procedimiento situado en 200h usa el propio DL parahacer eco de los caracteres. Así, usando la instrucción PUSH DX de al principio del procedimiento, yPOP DX al final, nos libramos de los problemas. A partir de ahora, evitaremos las interacciones complicadas entre los procedimientos, nosotrosseremos muy estrictos sobre guardar cualquier registro usado por un procedimiento. 31
    • PROGRAMACIÓN EN LENGUAJE ENSAMBLADOR El alumno programará en Lenguaje Ensamblador para trabajar a bajo nivel en lacomputadora y desarrollará diversas aplicaciones.Proceso de ensamble 1. Editar el programa con un editor de texto simple y que se guarde con extensión .ASM 2. MASM <nombre del archivo>.ASM; 3. LINK <nombre del archivo>; 4. EXE2BIN <nombre del archivo>.EXE <nombre del archivo>.COMRutinas utilizadas en EnsambladorPrograma DescripciónEditor Programa que permite crear un código fuente. DOS proporciona el Edit.MASM Es el programa macroensamblador de IBM para cargarlo en memoria se requieren 96K de RAM. Existe una versión más modesta denominada small assembler (ASM), que solo necesita 64K de memoria pero no ofrece muchas de las características de MASM (entre ellas el soporte a macros). MASM se emplea para ensamblar código fuente y generar código objeto. Durante su operación, MASM pide al usuario los nombres para el archivo fuente (extensión .ASM), el archivo objeto que se genera (OBJ), el listado de los nombres de archivo (LST), y finalmente un listado de referencias cruzadas (CRF)LINK Este programa LINK se emplea para encadenar diversos módulos objetos generados ya sea pos MASM o por otros compiladores. El programa se encarga de asignar localidades de memoria absolutas para relocalizar al código objeto. El encadenador permite el desarrollo de código modular ya que con él es posible cambiar módulos individuales y para producir un programa completo. Cada módulo se puede depurar pr separado y después ser integrado al programa.DEBUG El programa DEBUG es útil durante la fase de desarrollo de programas. Tienen características que permiten al usuario ejecutar, por ejemplo, un programa paso a paso y examinar dinámicamente cómo cambia la memoria, también observar las banderas y la ejecución del programa desde un punto determinado (break point) monitoreando los registros.Tipos de instrucciones en lenguaje ensamblador Las instrucciones del lenguaje ensamblador pueden ser de diferentes estructuras dependiendodel número de direcciones que maneje. Instrucciones de 3 + 1 direcciones: Dirección Código de Dirección Dirección Dirección de la operación OP1 OP2 de destino siguiente instrucciónEjemplos: ADD A,B,C,D MUL K,R,PZ Instrucciones de 3 direcciones: Eliminando la dirección de la siguiente instrucción surgió la máquina con 3 direcciones. Seejecutaría la instrucción siguiente en orden físico: 32
    • Dirección Código de del OP1 OP2 operación resultado destino Máquinas con instrucciones de 2 direcciones: se eliminó la dirección del destino y el resultadose guardó en la localidad del segundo operando OP1 OP2 Código de Dirección Dirección operación fuente de destinoEjemplo: MUL R1,R2 ; Multiplica R1 a R2 y guarda el resultado en R2 Máquinas con instrucciones de una dirección: Eliminando y usando un registro llamadoacumulador en la cual se pueden realizar operaciones aritméticas, las instrucciones quedan con una soladirección. Ésta podrá ser fuente o destino según sea lo que indique la instrucción usada. Operando Código de fuente / operación destinoEjemplo: SUB AL, AL ;SUB AL se resta a AL ADD AH, BH ; ADD BH se suma a AH DIV AX ; Se divide a AX el valor de AX DIV AX, CX ;DIV CX se divide AX entre CX Máquinas de cero instrucciones: Manejando una pila se puede hablar de una máquina con ceroinstrucciones (aunque en verdad no son cero instrucciones). Ésta máquina usa dos instrucciones PUSH (empuja un dato) POP (Jala un dato) para llevar a lapila y sacar de ella un dato. Las operaciones se efectúan con los elementos superiores de la pila y el resultado se queda enella. Por ejemplo Calcular C=(a+b)/(d-e). La pila es una estructura de datos en memoria en la cual elprimer elemento que entra es el último en salir. . . . Apuntador de base (BP) Apuntador indica la de pila dirección base (SP) de la pila 33
    • B E A A A+B D D D-E D-E D-E D-E CPush D Push E SUB Push A Push B ADD DIV Pop CInstrucciones en Macroensamblador [etiqueta] mnemónico de instrucción [operando] [;comentario] [ ] significa que es opcional etiqueta: se usa como punto de entrada o regreso. El nombre se asocia con la dirección dondecomienza una instrucción y puede tener hasta 31 caracteres [A-Z, a-z, 0-9, ?, ., @, _, $] y debe iniciarcon cualquier carácter distinto de 0-9. mnemónico de instrucción: debe contener una de las 92 instrucciones posible. Por ejemplo: SUB destino, fuente SUB AX, AX; AX AX-AX SUB AX, 18D MOV to, from MOV AX, 18 con D = Decimal; H = Hexadecimal O = Octal B = BinarioAtributos de distancia de los segmentos NEAR: Corresponden a etiquetas o procedimientos definidos en el mismo segmento FAR: Corresponden a etiquetas o procedimientos definidos en otro segmento. Cuando la referencia es NEAR, el registro IP cambia y si es FAR, IP y CS cambian.Estructura de un programa En el Macroensamblador es posible procesar hasta cuatro tipos de segmentos. El programamínimo requiere de dos segmentos: el de código y el de pila (CS, SS), el ensamblador busca ladefinición del segmento stack y genera un error, si el usuario olvida incluirlo. El pseudo-operadorSEGMENT del macroensamblador sirve para definir un segmento. Los pseudo-operadores son el medio por el que el programador le indica al ensamblador lo quedebe hacer para preparar y estructurar el código en lenguaje de máquina. Este código de máquina estábasado en los datos e interrupciones contenidos en el programa fuente. Los pseudo-operadores nogeneran código máquina. Existen cuatro tipos de pseudo-operadores: de datos (SEGMENT es incluidoen este tipo), de ramificación condicional, macros y listados. 34
    • Ejemplo de un programa en MASM PAGE 50, 132 TITLE PRUEBA COMMENT * ELABORADO POR: Sexto semestre de L. C. C. del Centro Escolar Felipe Carrillo Puerto FECHA: 1 de marzo de 2005 DESCRIPCIÓN: Este módulo limpia el contenido del registro AX, dejando ceros. Después coloca en AX el valor de 18. Todas las operaciones pueden ser observadas en el debug. * ; ; STACK SEGMENT PARA STACK ‘STACK’ ; ;Se inicializará con cero el segmento del stack y se cargará con una cadena de caracteres: 64 ;valores de ‘stack ’ ; DB 64 DUP (‘STACK ’) STACK ENDS CSEG SEGMENT PARA PUBLIC ‘CODE’ ASUME CS:CSEG, SS:STACK ; SUB AX, AX MOV AX, 18 SUB AX, 18 ; CSEG ENDS END PAGE (pseudo-operador de listado): sirve para definir las dimensiones de la página y solotiene efecto cuando se pone en lista el archivo general durante el ensamble. PAGE operando1, operando2 donde operando1 indica el número de líneas verticales por página en el listado producido en elensamblado (por default 66) y operando2 es el número de caracteres por línea (por default 80). TITLE (pseudo-operador de listado): indica el título que será impreso en el encabezado decada página de listado generado por el ensamblado. ; y COMMENT: El ‘;’ sirve para indicar un comentario de una línea y COMMENT paraindicar comentarios multilínea. Para COMMENT el primer carácter diferente de un espacio se usacomo delimitador; todos los demás caracteres que se encuentren entre los delimitadores sonconsiderados comentarios y por lo tanto ignorados por el ensamblador.Parámetros de Pseudo-Op Segment SEGMENT: El pseudo-operador SEGMENT tiene el siguiente formato: nombre-seg SEGMENT tipo-alineamiento tipo-combinación ‘clase’ donde: nombre-seg: indica el nombre del segmento tipo-alineamiento: señala al ensamblador la manera en la que comenzarán los segmentos en lamemoria. Existen 4 tipos:  PARA: es el predeterminado e indica que el segmento comienza en los límites de un párrafo (dirección divisible por 16)  BYTE: el segmento puede comenzar en localidad de memoria  WORD: el segmento debe iniciar en el límite de una palabra (donde la dirección sea par)  PAGE: el segmento debe iniciar en una página (los últimos 8 bits de la dirección son cero) tipo-combinación: indica la manera en la que los segmentos serán combinados o cargadoscuando se ejecute el encadenador (linker). Existen 5 formas: 35
    •  PUBLIC: todos los segmentos con el mismo nombre y con atributo PUBLIC serán encadenados juntos.  COMMON: todos los segmentos con el mismo nombre empezarán en la misma dirección y se traslaparán en memoria.  AT(exp): se utiliza para definir variables con un desplazamiento fijo de memoria. El segmento se coloca en el párrafo indicado por el resultado obtenido después de evaluar “exp”.  STACK: Sirve Para indicar que el segmento es parte del STACK.  MEMORY: todos los segmentos de este tipo se colocarán en direcciones de número mayor que cualesquiera otros segmentos. ‘clase’: se emplea para hacer referencia a una colección de segmentos. Los segmentos con elmismo nombre de clase se colocan en memoria secuencial, siguiendo el orden en que los encontró elencadenador. Cada segmento debe terminar con la siguiente sentencia: nombre-seg ENDS DB(pseudo-operador de datos): sirve para definir una variable o para inicializar un área dememoria (DB = Define Byte). Tiene la siguiente forma: [nombre-variable] DB expresion DUP (duplica), en el ejemplo DB 64 DUP (‘stack ’) está inicializando un área de memoria con64 duplicaciones de ‘stack ’ [nombre-variable]: es opcional y dependerá su uso si se desea asociar un nombre simbólico conun valor. ASSUME (pseudo-operador de datos): le indica al ensamblador a cuál registro pertenece undeterminado segmento. Tiene la forma ASSUME segmento de registro: nombre de segmento, … 36
    • PROGRAMANDO CON EL MASM Ya estamos en condiciones de utilizar el ensamblador, este es un programa del DOS que haránuestra programación más fácil. De aquí en adelante, escribiremos las instrucciones mnemónicas,directamente usando el ensamblador, para convertir nuestros programas en código máquina.UN PROGRAMA SIN EL DEBUG Actualmente hemos utilizado el DEBUG, tecleando instrucciones del programa. Ahoraescribiremos los programas sin él, y nosotros tendremos que usar un editor o un procesador de textopara crear el código, archivos que contienen nuestras instrucciones del lenguaje ensamblador. Use el “edit”4 para ingresar las siguientes líneas de código el archivo se llamaráWRITESTR.ASM (la extensión .ASM quiere decir éste es un archivo de origen ensamblador). Asícomo con el Debug, puede escribir el código con minúscula o con mayúscula sin embargo nosotrosusaremos las mayúsculas para evitar la confusión entre el número 1 (uno) y la letra minúscula l (ele):.MODEL SMALL.CODE MOV AH, 02h MOV DL,2Ah INT 21h INT 20hEND Ignore por ahora las tres nuevas líneas en nuestro archivo de origen, note que hay un ‘h’después de cada número hexadecimal. Esta h le indica al ensamblador que los números son enhexadecimal. DEBUG supone que todos los números son en hexadecimal, en el ensamblador suponetodos los números decimales. Nosotros le indicaremos que será un número hexadecimal poniendo unah después de cualquier número.Nota: El ensamblador puede confundirse por los números, por ejemplo, ACh que se parece un nombreo una instrucción. Para evitar esto, siempre teclee un cero antes, para diferenciar el númerohexadecimal que empieza con una letra. Por ejemplo, no teclee ACh. Veamos lo que pasa cuando Ensamblemos un programa con ACh, en lugar de 0ACh. Aquí estáel programa:.MODEL SMALL.CODE MOV DL,ACh INT 20hEND4 Sin embargo para facilitar nuestro trabajo usaremos el Programmer’s File Editor, ya que nos proporciona la ventaja deagregar números de línea que nos ayudará a localizar el número de línea que marque error al momento de compilar. 37
    • Aquí está la salidaA> MASM TEST;Microsoft (R) Macro Assembler Version 6.11Copyright (C) Microsoft Corp 1981, 1998. All rights reserved.test.ASM(4) : error A2009: Symbol not defined: ACH 49842 + 224473 Bytes symbol-space free 0 Warning Errors 1 Severe ErrorsA> . Pero cambiando el ACh a 0ACh se soluciona el ensamblador. También note el espacio de loscomandos en nuestro programa ensamblador. Usaremos los tabuladores para alinear y hacer el textomás legible. Compare el programa en que usted entró con esta versión: Ahora regresemos a las 3 líneas nuevas del archivo. Las tres nuevas líneas son todas lasdirectivas (también llamadas pseudo-ops, o pseudo-operadores). Son llamadas directivas porque, enlugar de generar instrucciones, proporcionan información y direcciones al ensamblador. El pseudo-opEND marca el fin del archivo, para que el ensamblador sepa qué hacer cuando encuentra un END.Después, veremos que este END es útil de otras maneras, también. Por ahora, apartemos cualquierdiscusión extensa de él o las otras dos directivas y vea cómo usar el ensamblador.Creando archivos de origen Aunque usted ha ingresado las líneas de WRITESTR.ASM, hay una consideración más. Elensamblador puede usar archivos del origen que sólo contienen los carácteres de ASCII estándares. Siusted está usando un procesador de texto, tenga en cuenta que no todos los procesadores de textoguardan los caracteres ASCII estándares. Antes de que probemos el archivo WRITESTR.ASM, asegúrese que todavía es ASCII. HagaType del DOS:A>TYPE WRITESTR.ASM Debe ver el mismo texto que ingresó. Si ve caracteres extraños en su programa, tendrá que usarun editor diferente para escribir los programas. Ahora, empecemos a ensamblar Writestr; teclee losiguiente:A>MASM WRITESTR;Microsoft (R) Macro AssemblerCopyright (C) Microsoft Corp 1981, 1988. A11 rights reserved.49822 + 219323 Bytes symbol space free0 Harning Errors0 Severe ErrarsA> Nosotros no hacemos nada todavía. El ensamblador ha producido un archivo llamadoWRITESTR.OBJ que usted encontrará ahora en su disco. Éste es un archivo intermedio, llamadoarchivo objeto. 38
    • Linking Ahora queremos que nuestro LINK tome nuestro .OBJ y cree uno .EXE de él. EnlaceWRITESTR.OBJ tecleando:A>LINK WRITESTR;Microsoft (R) Overlay LinkerCopyright (C) Microsoft Corp 1963-1988.All rights reserved. LINK: warning L4021: no stack segmentA> Aunque el LINK nos advierte que no hay ningún segmento de la pila, nosotros no necesitamosuno ahora mismo. Después de que nosotros aprendemos a agregar más instrucciones, veremos porquénosotros podríamos querer un segmento de la pila. Ahora nosotros guardemos nuestro .EXE, pero este no es el último paso. Nosotros tenemos unarchivo .COM tal y como lo creamos con el DEBUG. De nuevo, se verá después porqué nosotrosnecesitamos todos estos pasos. Para ahora, creemos un archivo .COM de Writestr. Nosotros necesitamos el programa EXE2BIN.EXE del DOS. Exe2bin, como su nombre loindica, convierte un .EXE a .COM, o archivo binario.A>EXE2BIN WRITESTR WRITESTR.COMA> La contestación no nos dijo mucho. Para ver si Exe2bin trabajó, listemos todo el Writestrguardados hasta ahora: con DIR WRITESTR.*Regresando al DEBUG Leamos nuestro archivo .COM (o .EXE) en el DEBUG y desensamble para ver cómo elDEBUG reconstruye nuestro programa en código-máquina de WRITESTR.COMA>DEBUG WRITESTR.COM_U397F:0100 8402 MOV AH, 02397F:0102 822A MOV DL, 2A397F:0104 CD21 INT 21397F:0106 CD20 INT 20Los comentarios En los programas del lenguaje ensamblador, nosotros ponemos los comentarios después de unpunto y coma El ensamblador ignora algo en la línea después de un punto y coma, para que nosotrospodemos agregar algo que nosotros queremos..MODEL SMALL.CODE MOV AH, 2h ;Selecciona la función 2 de DOS para sacar un caracter MOV DL, 2Ah ;Carga el código ASCII a ser impreso INT 21h ;Imprime con la NT 21h INT 20h ;y Sale del DOS ENDLas etiquetas Cuando quisimos bifurcar (saltar) en una parte del programa a otro con uno de los comandos dela bifurcación (JNZ, JLE, etc), nosotros teníamos que saber la dirección específica nosotros estábamossaltando a. Cada vez que programábamos, insertábamos nuevas instrucciones obligando a que 39
    • cambiemos las direcciones en las instrucciones de salto. El ensamblador cuida de este problema connombres de etiqueta que nosotros damos a las direcciones de cualquier instrucción o situaciones de lamemoria. Una etiqueta tiene lugar. En cuanto el ensamblador vea una etiqueta, reemplaza la etiquetacon la dirección correcta antes de enviarlo delante del microprocesador. Las etiquetas pueden ser de hasta 31 caracteres y puede contener letras, números, y algunos delos siguientes símbolos: un signo de interrogación (?), un punto (.), una arroba ( @ ) un guión bajo ( _ )o un signo de peso ( $ ). Sin embargo no puede empezar con un dígito (0-9) y el punto puede ser usadosolamente como el primer carácter.Ejemplo: 0111 010C JLE DIGIT1 010E SUB DL DIGIT1: 0111 MOV CL 0113 SHL DL,1 Tomemos como ejemplo práctico el código empleado para leer 2 dígitos hexadecimales. 0100 MOV AH, 01h 0102 INT 21 0104 MOV DL, AL 0106 SUB DL, 30h 0109 CMP DL, 09h 010C JLE Salto1 010E SUB DL, 07h 0111 MOV CL, 04h 0113 SHL DL, CL 0115 INT 21 0117 SUB AL, 30 0119 CMP AL, 09h 011B JLE Salto2 011D SUB AL, 07h 011F ADD DL, AL 0121 INT 20 No será obvio lo que este programa hace, y si no está fresco en su mente, usted puede tener quetrabajar un poco para entender el programa de nuevo. Agreguemos etiquetas y comentarios paraclarificar su función:.MODEL SMALL.CODE MOV AH, 01h ;Seleccione la función 1 del DOS, para introducir un carcater INT 21 ;Lee un caracter, y retorna el código ASCII en el registro AL MOV DL, AL ;Mueve el código ASCII dentro de DL SUB DL, 30h ;Resta 30H para convertirlo en digito de 0 a 9 CMP DL, 09h ;Está el dígito entre 0 y 9? JLE Salto1 ;Si, entonces tenemos el primer dígito SUB DL, 07h ;No, Resta 7H para convertirlo en letra de la A a la F Salto1: MOV CL, 04h ;Prepara para multiplicar por 16 SHL DL, CL ;Realiza el corrimiento hacia la izquierda INT 21 ;Solicita el siguiente caracter SUB AL, 30 ;Repite la operación CMP AL, 09h ;Es un dígito de 0-9? JLE Salto2 ;Si, tenemos el segundo dígito 40
    • SUB AL, 07h ;No, restamos 7H Salto2: ADD DL, AL ;Agregamos el segundo dígito INT 20 ;Finalizamos END Las etiquetas, SALTO1 y SALTO2, son de un tipo conocido como Etiquetas Cercanas (NEAR),porque los dos puntos (:) aparecen después de las etiquetas cuando ellos están definidos. El términoNEAR tiene que ver con segmentos que nosotros hablaremos más adelante junto con las directivas.MODEL, y .CODE. Si ensambla el programa y lo desensambla con el DEBUG, verá que SALTO1 sereemplazó por 0111h y SALTO2 se reemplazó por 011Fh. 41
    • Modos de direccionamiento Se refiere a la manera en la que el procesador puede accesar un operando para realizar unaoperación los cuales existen 7 modos básicos: Direccionamiento inmediato: El valor del operando fuente está contenida en la instrucción. Elusuario especifica un byte o palabra como operando fuente. Esta se ensambla como parte de lainstrucción. MOV AX, 00 MOV AX, 04 Direccionamiento de registro: El valor del operando fuente está almacenado en algún registro depropósito general. Se interpreta la longitud del operando con el nombre del registro. SUBAX, AX MOV AX, BX MOV DS, AX Tomando como ejemplo la primera instrucción la unidad de ejecución (EU) toma el operandodel registro AX, determina como destino del propio registro AX y la AUL lleva a cabo la operación. Los dos modos de direccionamiento anteriores; tienen los ciclos de ejecución más pequeños y seevitan tiempos de acceso a la memoria. Solamente hay que tener en cuenta que al momento de haceruna operación las dos instrucciones sean del mismo número de bytes MOV EBX, AX ;EBX es un registro del microprocesador 80386 y son registros extendidos ;AX es menor número de bytes que EBX ya que EBX es de 32 bits y AX de 16 por lo ;tanto AX si se le puedeasignar a EBX pero no al revés Direccionamiento directo: el procesador calcula la dirección efectiva (real o EA) de un dato enmemoria y lo deposita generalmente en AX, a partir de un rótulo que representa un desplazamiento de16 bits que es sumado a la dirección contenida en DS. (DS:AX) MOV AX, MYDATO MOV AX, ETIQUETA1 Dirección efectiva (real) = Dirección de segmento (de datos) + desplazamiento . . . . . . 0006 0005 FFH MYDATO 0004 F0H 0003 0002 Desplazamiento de MYDATO 0001 0000 DS = 0000H Direccionamiento de registro indirecto: el desplazamiento del dato es almacenado previamenteen SI, DI, BX o BP haciendo referencia al mismo para calcular la dirección efectiva (EA). Para evitarconfundir este modo de direccionamiento con el de registro, en la instrucción, los registros debenaparecer entre paréntesis rectangulares. Como EA es una dirección y no el contenido de una localidadde memoria, antes de utilizar los registrios mencionados, éstos deben contener direcciones. Una técnicapara asegurar lo anterior es utilizar el operador OFFSET. Este modo de direccionamiento se puede usarpara colocar el contenido de la localidad de memoria a la que apunta BX. MOV BX, OFFSETDATO1 MOV AX, [BX] 42
    • Se usa generalmente como matrices y/o vectores. Otra manera LEA BX, DATA ;LEA = LOADEFECTIVE ADDRESS MOV AX, [BX] OFFSET calcula el desplazamiento de DATO1 y LEA carga la dirección efectiva de DATA. Ladirección del operando se calcula sumando el desplazamiento de un registro índice en el segmentoseleccionado. Se utiliza para accesar los elementos de un arreglo estático. Relativo a la base: Al hacer uso de este modo de direccionamiento, la EA del operando seobtiene al sumar un desplazamiento a los siguientes registros: BP o BX. En este caso, los registrosdeben contener la dirección de desplazamiento. Un ejemplo del uso de este tipo de direccionamiento loofrece la siguiente instrucción: MOV AX, [BX + 2] Indexado directo: En este modo de direccionamiento, la EA es la suma del contenido de unregistro índice (SI o DI) y un desplazamiento. Un ejemplo común lo constituye una secuencia deinstrucciones donde primero se carga una dirección en un registro índice y después la misma secombina con una localidad de memoria. MOV SI, 2 MOV AX, DATO[SI] En este caso, en el registro AX se coloca el contenido de la localidad de memoria cuyadirección es la de DATO + 2. Direccionamiento base indexado: el operador de localiza en el segmento seleccionado en undesplazamiento determinado por la suma de los contenidos del registro base (BX), registro índice (SI oDI) y, opcionalmente, un desplazamiento. Se utiliza con frecuencia para accesar los elementos de unvector dinámico (vector cuya dirección base puede cambiar durante la ejecución de un programa). Si se incluye un desplazamiento se puede accesar a un elemento de un vector, siendo, el vectorun campo en un registro. Ejemplo: si hacemos Elemento = 03H, BX = 0000H, DI = 0020H 0023 BFH 0013 B9H 0003 F3H 0022 90H 0012 3FH 0002 FFH Registro 3 Registro 2 Registro 1 0021 0011 12H 0001 00H 0020 0010 0000 MYDATA MOV AX, Elemento[BX][DI] Entonces AX = 90BFH 43
    • Ejemplo de los diferentes modos de direccionamiento PAGE 40, 132 TITLE DIRECCIONAMIENTOS COMMENT* ELABORADOPOR: Sexto semestre de L. C. C. del Centro Escolar Felipe Carrillo Puerto FECHA: 15de marzo de 2005 DESCRIPCIÓN: Esta rutina muestra los diferentes modosde direccionamiento disponibles en el Macro ensamblador. * STACK SEGMENTPARA STACK ‘STACK’ ; DB 64 DUP(‘STACK ’) STACK ENDS DATA SEGMENTPARA PUBLIC‘DATA’ DDDD DW 0 DDDW DW 300 DDDX DW 200 DDDY DW 150 DDDZ DW 125 DDDQ DW 100 DDDR DW 80 DDDS DW 70 DDDJ DW 60 DDDU DW 50 DATA ENDS CSEGSEGMENTPARA PUBLIC‘CODE’ START PROCFAR ASUMECS:CSEG,DS:DATA, SS:STACK PUSHDS SUBAX, AX ;estas tres instruccionespreservan el PSP PUSHAX MOV AX, SEGDATA ;Localiza dirección del segmento DATA MOV DS, AX ;Carga en DSla dirección del segmento MOV AX, DDDW ;Direccionamiento directo MOV BX, OFFSETDDDX ;Direccionamiento indirecto de registro MOV AX, [BX] MOV AX, [BX+2] ;Direccionamiento relativo de la base MOV SI, 2 ;Direccionamiento indexadodirecto MOV AX, DDDZ[SI] MOV BX, OFFSETDDDW ;Direccionamiento indexadode base MOV SI, 8 MOV AX, [BX] [SI+2] RET START ENDP CSEGENDS ENDSTART En este programa incluimos el concepto de regresar el control al DOS una vez terminada suejecución de instrucciones, así como introducir el concepto de procedimiento. El programa muestra cinco de siete modos básicos de direccionamiento. El de registro y elinmediato ya fueron estudiados con anterioridad, además se incluye un segmento de datos que sirvepara presentar las técnicas de direccionamiento. Para inicializar variables se emplea el pseudo-operadorDW (define word o palabra). Cuando DOS coloca el programa del usuario en memoria para su ejecución, guardaautomáticamente, en el registro del segmento de datos DS, la dirección del segmento prefijo delprograma PSP. Esta característica será importante cuando se estudie la manera de regresar el control aDOS una vez terminado el programa. El primer programa de ejemplo no cuenta con esta instrucción ysu ejecución traerá como consecuencia que el sistema se pierda, sin embargo en este programa alfinalizar regresa el control a DOS. 44
    • El programador debe asegurarse de que al término del programa el registro CS contenga ladirección del PSP (Program Segment Prefix) y que IP sea igual a 0000H. Para tener acceso al segmento de datos (DS) del programa del usuario, debe cargarse en DS ladirección de inicio del segmento de datos de éste. Las siguientes instrucciones MOV AX, SEGDATA MOV DS, AXubicadas en el segmento de código, se utilizan con este fin. El operador SEG determina la dirección delsegmento DATA (la dirección de inicio del segmento de datos). La primera instrucción coloca estadirección en AX. La segunda, coloca esta dirección en DS. Si estas instrucciones no se ejecutanentonces DS continuará con el contenido de la dirección de PSP y, por lo tanto todas las referencias quese hagan a las variables contenidas en el segmento de datos del usuario no serán válidas ya que susdirecciones serán incorrectas. Antes de hacer cualquier cosa, sin embargo, la dirección del PSP(segmento y desplazamiento) se deban guardar en el stack para que cuando el procedimiento STARlleve a cabo un regreso FAR, al ejecutar la instrucción RET, pueda obtener del stack la dirección delPSP. Los procedimientos son muy útiles para organizar y reducir el código de un programa. Elpseudo-operador que permite definir un procedimiento es PROC es de tipo de datos y tiene la siguienteforma: Nombre del procedimiento PROC NEAR (o Nombre del procedimiento PROC FAR) … RET … nombre del procedimiento ENDP El atributo NEAR es opcional. Por cada salida en el procedimiento, debe incluirse unainstrucción de retorno RET. El procedimiento debe finalizar con ENDP. En el ejemplo elprocedimiento START contiene todas las proposiciones ejecutables en el programa y es unprocedimiento FAR, debido a que cuando termine cederá el control a DOS. Cuando el procedimiento comienza su ejecución, coloca en el stack la dirección contenida en elregistro DS, la cual corresponde a la dirección del segmento que contiene el PSP, utilizando para ello lainstrucción PUSH. Después se coloca en el registro AX el valor de 0000H y se coloca también en elstack. PUSHDS SUBAX, AX PUSHAX La secuencia anterior de instrucciones guarda en el stack la dirección necesaria para definir ladirección de inicio del área del PSP. Después de finalizado el procedimiento, la instrucción RET seencarga de restablecer esta dirección, colocando automáticamente la primera palabra en el stack(0000h) en IP y la segunda palabra en el stack (dirección contenida en DS al inicio del programa) en elregistro CS. 45
    • LOS PROCEDIMIENTOS Y EL ENSAMBLADOR Ahora que hemos aprendido a ensamblar, escribiremos más programas en lenguajeensamblador. Para esto regresaremos al tema de los procedimientos. Veremos cómo escribirprocedimientos fácilmente con la ayuda de nuestro ensamblador. Empezaremos con dosprocedimientos para imprimir un byte en hexadecimal. Usaremos más directivas como MODEL,CODE y END, pero las definiremos más adelante cuando aprendamos un poco más sobre lossegmentos.LOS PROCEDIMIENTOS DEL ENSAMBLADOR Cuando aprendimos sobre los procedimientos en el Debug, dejamos espacio de direcciones dememoria grande entre el programa principal y sus procedimientos, para que tuviéramos sitio para loscambios sin tener que preocuparnos por nuestra superposición (sobrescribir) del programa principal yel procedimiento. Pero ahora contamos con el ensamblador, y desde que hace todo el trabajo de asignarlas direcciones las instrucciones, nosotros ya no necesitamos un espacio entre los procedimientos. Cadavez que hacemos un cambio en el ensamblador, nosotros ensamblamos el programa de nuevo. En las clases anteriores construimos en el DEBUG un programa con una llamada (CALL). Elprograma no hizo nada más que la impresión de las letras de la A a la J, y se parecía a esto:0100 MOV DL, 41h0102 MOV CX, 000A0105 CALL 02000108 INC DL010A LOOP 0105010C INT 200200 MOV AH, 020202 INT 210204 RET Convirtamos este código en un programa para el ensamblador. Será difícil leerlo sin no leagregamos tabuladores y comentarios, por lo que se lo agregaremos para hacer nuestro programa máslegible: 46
    • .MODEL SMALL.CODEIMPAJ PROC MOV DL, ‘A’ ;Inicializa con el carácter A MOV CX, 10 ;Imprime 10 caracteres, inicializando con ASALTO: CALL IMP_CAR ;imprime caracter INC DL ;mueve el siguiente carácter del alfabeto LOOP SALTO ;continua con los 10 caracteres MOV AH, 4CH ;Retorna el control del DOS INT 21HIMPAJ ENDPIMP_CAR PROC MOV AH, 2 ;Función para imprimir un caracter INT 21H ;imprime el carácter contenido en el registro DL RET ;Regresa de este procedimientoIMP_CAR ENDPEND IMPAJ Hay dos nuevas directivas: PROC, y ENDP. PROC y ENDP son las directivas que definen losprocedimientos. Como puede ver, el programa principal y el procedimiento en 200h son encerrados porel par de directivas PROC y ENDP. PROC define el principio de un procedimiento; ENDP define el fin. La etiqueta delante de cadauno, es el nombre que nosotros damos al procedimiento que ellos definen. Así, en el procedimientoprincipal, IMPAJ, podemos reemplazar la instrucción CALL 200H con la llamada mas legible deCALL IMP_CAR. Simplemente inserte el nombre del procedimiento y el ensamblador asigna lasdirecciones. Desde que nosotros tenemos dos procedimientos, necesitamos decirle al ensamblador cuál debeusar como procedimiento principal. La directiva END da indicación de este detalle. Escribiendo ENDIMPAJ, le dijimos al ensamblador que IMPAJ es el procedimiento principal. Mas adelante veremos queel procedimiento principal puede estar en cualquier parte. Ejecute una prueba a IMPAJ.Nota: Si encuentra algún mensaje del error que no reconozca, verifique que ha tecleado correctamenteen el programa. Si eso falla, verifique la lista algunos errores comunes. 47
    • Cuando esté satisfecho del resultado del programa, use el Debug para desensamblar el programay vea cómo el ensamblador encaja los dos procedimientos juntos. La llamada para poder leer unarchivo particular en el DEBUG teclee su nombre con. Por ejemplo, teclear DEBUG IMPAJ.EXE, yuna vez hecho, veremos:c:MASM611BIN>DEBUG IMPAJ.EXE-U0D73:0000 B241 MOV DL,410D73:0002 B90A00 MOV CX,000A0D73:0005 E80800 CALL 00100D73:0008 FEC2 INC DL0D73:000A E2F9 LOOP 00050D73:000C B44C MOV AH,4C0D73:000E CD21 INT 210D73:0010 B402 MOV AH,020D73:0012 CD21 INT 210D73:0014 C3 RET- Nuestro programa es bueno y cómodo, sin el hueco entre los dos procedimientos.LOS PROCEDIMIENTOS DE SALIDA HEXADECIMAL Hemos visto los procedimientos de salida hexadecimal dos veces antes: una vez cuandoaprendimos a imprimir un número en hexadecimal, y de nuevo cuando vimos cómo simplificar elprograma, usando un procedimiento para imprimir un dígito hexadecimal. Ahora vamos a agregar otroprocedimiento para imprimir un carácter. ¿Por qué? Bueno, simplemente lo llamaremos por previsión. Para usar un procedimiento central escribiremos un carácter en la pantalla, nosotros podemoscambiar la manera que este procedimiento escribe los caracteres sin afectar el resto del programa.Nosotros cambiaremos varios tiempos. Escriba el siguiente programa nombrando al archivo PIMHEX.ASM (Prueba de impresión enhexadecimal):.MODEL SMALL.CODE.STACKPRUEBA_IMP_HEX PROC MOV DL,3Fh ;Prueba con 3Fh CALL IMP_HEX MOV AH, 4CH INT 21h ;Retorna al DOS 48
    • PRUEBA_IMP_HEX ENDPPUBLIC IMP_HEX;------------------------------------------------------------------------------------------------------------------;; Este procedimiento convierte el byte del registro DL a hexadecimal y escribe ;; dos dígitos hexadecimales en la posición actual del cursor ;; La entrada: DL el byte lo convertirá en hexadecimal ;; Use: IMP_DIGIT_HEX ;;------------------------------------------------------------------------------------------------------------------;IMP_HEX PROC ;Punto de entrada PUSH CX ;Salva los registros usados en este procedimiento PUSH DX MOV DH, DL ;Hace una copia del byte MOV CX,4 ;Da el nibble superior en DL SHR DL, CL CALL IMP_DIGIT_HEX ;Despliega el primer dígito hexadecima MOV DL, DH ;Da un nibble inferior dentro de DL AND DL, 0Fh ;Remueve el nibble superior CALL IMP_DIGIT_HEX ;Despliega el segundo dígito hexadecimal POP DX POP CX RETIMP_HEX ENDPPUBLIC IMP_DIGIT_HEX;------------------------------------------------------------------------------------------------------------------;; Este procedimiento convierte los 4 bits bajos de DL a un dígito hexadecimal y lo ;; escribe en la pantalla ;; La entrada: DL Los 4 bits bajos contiene un número para ser impreso en hexadecimal ;; Uses: IMP_CAR ;;------------------------------------------------------------------------------------------------------------------;IMP_DIGIT_HEX PROC PUSH DX ;Salva los registros usados CMP DL,10 ;Este nibble es <10? JAE LET_HEX ;No, convierte a letra ADD DL,“0” ;Si, convierte a digito JMP Short IMP_DIGIT ;Ahora escribe este carácterLET_HEX: ADD DL, “A”-10 ;Convierte a letra hexadecimalIMP_DIGIT: CALL IMP_CAR ;Despliega la letra en la pantalla POP DX ;Restaura los valores antiguos de DX RETIMP_DIGIT_HEX ENDPPUBLIC IMP_CAR;------------------------------------------------------------------------------------------------------------------;; Este procedimiento imprime un carácter en la pantalla usando la función de llamada del DOS ;; La entrada: DL Byte a imprimir en la pantalla. ;;------------------------------------------------------------------------------------------------------------------;IMP_CAR PROC PUSH AX MOV AH,2 ;Función para imprimir un caracter INT 21h ;Saca el carácter que se encuentra en el registro DL POP AX ;Restaura los valores antiguos de AX RET ;Y regresaIMP_CAR ENDP END PRUEBA_IMP_HEX 49
    • La función del DOS para imprimir los carácteres trata algunos carácteres especialmente. Porejemplo, usando la función del DOS a la salida 07 resultados en un pitido, sin imprimir el carácter para07 que son un diamante pequeño. Nosotros veremos más adelante una nueva versión de IMP_CAR queimprimirá un diamante, dónde aprenderemos sobre las rutinas de ROM BIOS dentro de su PC. Porahora, sin embargo, usaremos la función del DOS para imprimir los carácteres. La nueva directiva PUBLIC está aquí para el uso futuro: Nosotros lo usaremos, cuandoaprendemos sobre el diseño modular. PUBLIC simplemente le dice al ensamblador que genere un pocomás de información para el LINK. El LINK nos permite juntar partes separadas de nuestro programa,ensamblándolos desde archivos fuente diferentes, uniéndolos en un solo programa. Y el PUBLICindica al ensamblador que el procedimiento nombrado después de la directiva PUBLIC debe hacersepúblico o disponible a los procedimientos de otros archivos. Ahora, PIMHEX contiene los tres procedimientos para escribir un byte como un númerohexadecimal, y un programa principal corto para probar estos procedimientos. Nosotros estaremosagregando muchos procedimientos al archivo cuando desarrollamos Dskpatch, y al final,PIMHEX.ASM se llenará de muchos procedimientos de uso general. El procedimiento PRUEBA_IMP_HEX que hemos incluido hace lo que dice: Está aquí paraprobar la impresión de un hexadecimal que, a su vez, usa IMP_HEX_DIGIT e IMP_CAR. En cuantonosotros hayamos verificado que estos tres procedimientos son correctos, nosotros borraremosPRUEBA_IMP_HEX de PIMHEX.ASM. Cree la versión del COM de Video_io, y use Depure para probar completamente ESCRIBA--IEX. Cambie los 3Fh al lOlh de situación de memoria a cada uno de las condiciones del límite quenosotros probamos en Capítulo 5, entonces use G para ejecutar TEST_WRITE--IEX. Usaremos muchos programas de prueba simple para probar los nuevos procedimientos quehemos escrito. De esta manera, podremos construir un programa pieza por pieza, en lugar de intentaconstruir y depurar solo uno. Este método incremental es muy más rápido y fácil, desde que podemosconfinar los errores a sólo el nuevo código. 50
    • LOS PRINCIPIOS DE DISEÑO MODULAR Note el encabezado de cada procedimiento en PIMHEX que hemos incluido, este es un bloquede comentarios que describen la función de cada procedimiento brevemente. Es importante, estoscomentarios ya que dicen qué registros del procedimiento usa para pasar la información de un lado aotro, así como qué otros procedimientos usa. Como característica de nuestro diseño modular, el bloquedel comentario nos permite usar cualquier procedimiento mirando la descripción. No hay necesidad deentender cómo el procedimiento hace su trabajo. Esto también lo hace bastante fácil de reescribir unprocedimiento sin tener que reescribir cualquiera de los procedimientos que lo llaman. También hemos usado las instrucciones PUSH y POP para guardar y restaurar cualquier registroque nosotros usemos dentro de cada procedimiento. Nosotros haremos esto para cada procedimientoque escribimos, salvo nuestros procedimientos de prueba. Este diseño, también, es la parte del estilomodular que nosotros usaremos. Cada llamada guardaremos y restauraremos cualquier registro usado para que no tengamos quepreocuparnos por las interacciones complejas entre procedimientos que intentan luchar sobre el númeropequeño de registros en los microprocesadores. Cada procedimiento es libre usar tantos registros comodesee, siempre y cuando los restaura antes de la instrucción de RET. Es un precio pequeño para pagarpor la simplicidad agregada. Además, cuando guardamos y restauramos los registros, la tarea dereescribir los procedimientos estaría mentalmente rasgada. Seguramente perdería mucho pelo en elproceso. Nosotros también intentamos usar muchos procedimientos pequeños, en lugar de uno grande.Esto, también, hace nuestra tarea de programación más simple, aunque a veces escribiremosprocedimientos largos cuando el diseño se complique particularmente. Estas ideas y métodos se usarán a partir de ahora. En la siguiente clase, por ejemplo,agregaremos otro procedimiento a PIMHEX: un procedimiento para tomar una palabra del registro DXe imprimir el número decimal en la pantalla.UN ESQUELETO DEL PROGRAMA Como hemos visto, el ensamblador impone una cierta cantidad de encabezados en cualquierprograma que escribamos. En otros términos, nosotros necesitamos escribir unas directivas que digan 51
    • los elementos esenciales al ensamblador. Para referencia futura, aquí está el mínimo absoluto quenecesitará para escribir programas:.MODEL SMALL.CODE.STACKAlgun_Procedimiento PROC MOV AH, 4CH INT 21hAlgun_Procedimiento ENDE END Algun_Procedimiento Nosotros agregaremos nuevo directivas a este esqueleto del programa más adelante, pero por elmomento puede usar, lo aquí mostrado, como punto de partida para los nuevos programas queescribirá. 52
    • IMPRIMIENDO EN DECIMAL Prometimos escribir un procedimiento que tome una palabra (word) y lo imprima en notacióndecimal. IMP_DECIMAL usa algunos trucos nuevos -la manera de guardar aquí un byte, en unosmicrosegundos allí. Quizás el truco pareciera no merecer la pena de ver el esfuerzo. Pero si usted losmemoriza, encontrará que puede usarlos para acortar y acelerar los programas. A través de los trucos,aprenderemos también aproximadamente dos nuevos tipos de operaciones lógicas adicionales a lainstrucción AND. Primero, repasemos el proceso por convertir una palabra a dígitos decimales.LLAMANDO A LA CONVERSIÓN La División es la clave para convertir una palabra en dígitos decimales. La llamada a lainstrucción DIV calcula la respuesta del entero y su resto. Así que, calculando 12345/10 devuelve 1234como la respuesta del entero, y 5 como el resto. En este ejemplo, 5 es simplemente el dígito más a laderecha. Y si nosotros dividimos de nuevo por 10, obtendremos el siguiente dígito a la izquierda. Ladivisión repetida por 10 saca los dígitos de derecha a izquierda, cada vez poniéndolos en el resto. Claro, los dígitos salen en orden inverso, pero programando el lenguaje ensamblador, nosotrostenemos que solucionarlo. ¿Recuerda la pila? Simplemente está como una pila de bandejas delalmuerzo: El primero en salir de la cima es la última que entró. Si nosotros sustituimos los dígitoscomo las bandejas y ponemos los dígitos uno encima del otro cuando se obtenga cada resto cuando los 53
    • saquemos de la pila obtendremos el número correcto. Nosotros podemos iniciar con los dígitos en elorden correcto. El dígito de la cima es el primer dígito en nuestro número, y los otros dígitos estarán debajo deél. Así, si nosotros empujamos a la pila los restos cuando los calculamos y los imprimimos cuando lossaquemos de la pila, los dígitos estarán en el orden correcto. El siguiente programa es el procedimientocompleto para imprimir un número en la notación decimal. Como habrá notado, hay trucos ocultos eneste procedimiento. Nosotros pronto conseguiremos bastante de ellos, pero primero probemosIMP_DEC para ver si funciona antes de que nos preocupemos sobre cómo funciona. Agregue IMP_DEC en PIMHEX.ASM y renombremos este como VIDEO_IO.ASM, junto conel resto de los procedimientos por escribir un byte en el hexadecimal. Asegúrese que el lugar deIMP_DEC esté después de PRUEBA_IMP_HEX el cual estaremos reemplazando conPRUEBA_IMP_DEC. Guarde el trabajo, IMP_DEC usa IMP_DIGT_HEX para convertir un nibble(cuatro bits) en un dígito.IMP_DEC;------------------------------------------------------------------------------------------------------------------;; Este procedimiento imprime 16-bit, un número sin signo en notación decimal ;; La Entrada: DX N: 16-bit, número sin signo. ;; Usa: IMP_DIGIT_HEX ;;------------------------------------------------------------------------------------------------------------------;IMP_DEC PROC NEAR PUSH AX ;Guarda los registros usados aquí PUSH CX PUSH DX PUSH SI MOV AX, DX MOV SI, 10 ;para dividir por 10 usando SI XOR CX, CX ;cuenta los dígitos localizados en la pilaNO_CERO: XOR DX, DX ; Poner la palabra superior de N a 0 DIV SI ;Calcula N/10 y (N mod 10) PUSH DX ;Empuja un dígito dentro de la pila INC CX ;Un dígito mas agregado OR AX, AX ;N = 0 todavía? JNE NO_CERO ;Nope, continueCICLO_IMP_DIGIT: POP DX ;Da el dígito en orden inverso CALL IMP_DIGIT_HEX LOOP CICLO_IMP_DIGITEND_DECIMAL: POP SI POP DX POP CX POP AX RET 54
    • IMP_DEC ENDP Observe que hemos incluido un nuevo registro, el registro SI (el Índice Fuente). Luego veremosporqué se le ha dado ese nombre, y nos encontraremos a su hermano, el registro DI, o Índice Destino.Ambos registros tienen usos especiales, pero también pueden usarse como fueran registros de usogeneral. Desde que IMP_DEC necesite cuatro registros de uso general, nosotros usamos SI, aunquenosotros pudiéramos usar BX, simplemente para mostrar que este SI (y DI) puede servir registros deuso general si fuera necesario. Antes de que probemos nuestro nuevo procedimiento, necesitamos hacer otros dos cambios aVIDEO_IO.ASM. Primero, debemos borrar el PRUEBA_IMP_HEX del procedimiento y debemosinsertar este procedimiento de prueba en su lugar (o mejor aun mantenerlo como comentario mediantela cláusula COMMENT):PRUEBA_IMP_DEC PROC MOV DX,12345 CALL IMP_DEC MOV AH, 4CH INT 21h ;Regresa el control al DOSPRUEBA_IMP_DEC ENDP El procedimiento prueba IMP_DEC con el número 12345 (qué el ensamblador convierte a unapalabra 3039h). Segundo, necesitamos cambiar la instrucción END al final de VIDEO_IO.ASM a leerPRUEBA_IMP_DEC a END PRUEBA_IMP_DEC, porque el es ahora nuestro procedimientoprincipal. Haga estos cambios y déle una vuelta rápida a VIDEO_IO. Conviértalo a la versión .EXE y veasi funciona. Si no lo hace, verifique su archivo fuente para los errores (y mire los errores comunes). Siquiere aventurarse, intente encontrar su error con el Debug. Después de todos, para eso es el Debug.ALGUNOS TRUCOS El primero es una instrucción eficaz para establecer un registro para poner a cero. No es muchomás eficaz que MOV AX, 0, y quizás no merece la pena el esfuerzo, pero es la clase de truco queencontrará en las personas que lo usa, aquí. La instrucción: OR AX, AX 55
    • poner a cero los conjuntos el registro AX. ¿Cómo? Para entender, necesitamos aprender sobre laoperación lógica llamada OR Exclusivo, con el nombre de XOR. El OR exclusivo es similar a un OR (qué veremos luego), pero el resultado de la arregla XORes: XOR 0 1 0 0 1 1 1 0 es verdadero si sólo uno de sus bits es verdadero, no son verdaderos si ambos son verdaderos ofalsos. Así, si nosotros hacemos a sí mismo un OR exclusivo al mismo número, conseguimos un cero: 1 0 1 1 0 1 0 1 XOR 1 0 1 1 0 1 0 1 0 0 0 0 0 0 0 0 Éste es el truco. Nosotros no encontraremos otros usos para la instrucción de XOR másadelante, pero este uso es de bastante interés. Por otro lado, usted encontrará a muchas personas que usan otro truco rápido para establecer unregistro a cero. En lugar de usar la instrucción XOR, nosotros podríamos usar: SUB AX, AX para establecer el registro del AX a cero. Ahora para el otro truco. Es casi tan desviado como nuestro esquema XOR de borre un registro,y usar al primo del OR Exclusivo -la función OR. Verifiquemos el registro AX para ver si es cero. Para hacer esto, usaremos la instrucción CMPAX, 0. Pero no usaremos un truco más bien usaremos una acción más eficaz. Así que, escribamos ORAX, AX y seguimos esta instrucción la bifurcación condicional JNE (Salta si no es igual). Tambiénpodríamos usar el JNZ (Salta si no es cero). 56
    • La instrucción OR, es similar a una ecuación matemática, establece banderas, incluyendo labandera del cero. AND y OR son parecidos a un concepto lógico. Pero aquí, un resultado OR es verdadsi uno de los bits es verdad: OR 0 1 0 0 1 1 1 1 Si tomamos un número y hacemos un OR a sí mismo, volvemos el número original de nuevo: 1 0 1 1 0 1 0 1 OR 1 0 1 1 0 1 0 1 1 0 1 1 0 1 0 1 La instrucción OR también es útil para establecer simplemente un bit en un byte. Por ejemplo: 1 0 1 1 0 1 0 1 OR 1 0 1 1 1 1 0 1 1 0 1 1 1 1 0 1LOS FUNCIONAMIENTOS INTERNOS Para ver cómo IMP_DEC realiza su tarea, estudie el listado; porque no se cubrirán más detallesaquí. Nosotros necesitamos señalar una cosa mas. Primero, el registro CX se usa para contar cuántos dígitos hemos empujado hacia la pila, paraque nosotros sepamos cuántos debemos sacar. El registro CX es una opción particularmenteconveniente, porque nosotros podemos construir un bucle (ciclo) con la instrucción del LOOP ypodemos usar el registro CX para repita la cuenta para almacenar. Nuestra opción hace el ciclo dedígito de salida (CICLO_IMP_DIGIT) sea trivial, porque la instrucción LOOP usa el registro CXdirectamente. Usaremos CX muy a menudo cuando tengamos que contar un almacenaje. Luego, tenga cuidado de verificar el límite condicional. La condición del límite con el 0 no esun problema, como podrás verificar. La otra condición del límite es 65535, o FFFFh con el que sepuede verificar fácilmente con el Debug. Carga VIDEO_IO.EXE en el Debug tecleando DEBUGVIDEO_IO.EXE y cambie los 12345 (3039h) por 101h a 65535 (FFFFh). IMP_DEC funciona connúmeros sin signo. Vea si puede escribir una versión para escribir números con signo. 57
    • Habrá notado un punto importante aquí, mientras teniendo que hacer con los 8088, no nuestroprograma. Depure los trabajos principalmente con los bytes (por lo menos el comando de E hace) peronosotros queremos cambiar una palabra. Nosotros debemos tener el cuidado, desde las 8088 tiendas losbytes en un orden diferente. Aquí es un unassemble para la instrucción de MOV:Usted puede decir de la parte de BA3930 de esta pantalla que el byte a las 101h es 39h, y el uno a las102h es 30h (BA es la instrucción de MOV). Los dos bytes son los dos bytes de 3039h, peroaparentemente en orden inverso. ¿Confundiendo? Realmente, el orden es lógico, después de unaexplicación corta.Una palabra consiste en dos partes, el más bajo byte y el byte superior. El más bajo byte es el bytesignificante (39h - en 3039h), mientras el byte superior es la otra parte (30h). tiene sentido, entonces,para poner el más bajo byte a la más bajo dirección en la memoria. (Muchas otras arquitecturas decomputación, como la Motorola,68000 en el Apple Macintosh, realmente invierta estos dos bytes, y éste puede ser un bit que confundesi usted está escribiendo los programas en varios tipos diferentes de computadoras. )Pruebe los números diferentes para el palabra arranque a las 101h, y usted verá cómo estealmacenamiento trabaja. Use TEST_WRITE-DECIMAL ver si usted le hiciera derecho, o unassemblela primera instrucción. 58
    • Segmentos y desplazamientos Para direccionar la memoria, las computadoras utilizan 20 bits, sin embargo la CPU procesapalabras de 16 bits en sus registros de direcciones. Las direcciones están divididas en dos componentes: segmentos y desplazamientos. Unsegmento es un área continua de memoria que puede tener una longitud de 64Kb. La dirección de iniciode un segmento define su localización y puede estar contenida en uno de los cuatro registros desegmento (CS, DS, SS, ES)CS: Contiene la dirección de inicio del segmento donde residen las instrucciones del programa en ejecución.DS: Retiene (señala hacia) la dirección donde inicia el segmento en el que se definen las variablesSS: Señala hacia el segmento donde se encuentra el Stack (pila). Esta es una estructura de datos de memoria donde pueden colocarse byte o palabras una después de otra y que, posteriormente se puede recuperar (PUSH, POP) (PUSH = mete o empuja, POP = jala o saca)ES: Apunta a un segmento definido por el usuario y que regularmente contiene datos adicionales. En el macroensamblador se utilizan palabras de 16 bits para definir la ubicación de lossegmentos. Estas localidades quedan fijadas por el programa LINK antes de su ejecución. Dado que los segmentos pueden ser de hasta 64Kb, se necesita especificar otro parámetro (unadirección de 16 bits) para accesar las localidades de memoria dentro del segmento. La dirección completa (fulladdress) es el espacio de 1 Mb que se obtiene combinando lasdirecciones del segmento con el desplazamiento. Para esto primero se hace un corrimiento de ladirección del segmento 4 bits a la izquierda (introduciendo ceros a la derecha )y después se suma alresultado la dirección del desplazamiento con lo que se obtiene una dirección de 20 bits.Ejemplo 0001 0000 1010 1111 (0000) (dirección del segmento) 1111 0000 1111 1111 (dirección del desplazamiento) --------------------------------------------- 0001 1111 1011 1110 1111 (dirección de 20 bits) En la memoria se almacena primero el byte menos significativo y luego el más significativo. 3 Dirección del segmento + 2 desplazamiento Segmentos de 64 Kb 1 0 Palabra de 16 Kb 59
    • En hexadecimal 01000AFF 0101 FF Notación 0AFF:0100 0102 0A Segmento:desplazamiento 0103 0104 Por lo tanto estamos en la dirección 0100 del segmento 0AFFMapa de la memoria RAM La presente tabla muestra a grandes razgos la manera en que se encuentra distribuida lamemoria en la PC para una IBM PC y XT.Dirección de 20 bits Inicio Fin Descripción00000 0FFFF Esta área contiene los primeros 64K de memoria de acceso aleatorio (64K) (RAM), en los primeros sistemas fabricados por IBM, esta cantidad es la máxima que puede ser instalada sobre la tarjeta del sistema10000 3FFFF 192K adicionales de memoria puede ocupar esta región. En versiones más (256K) nuevas de la PC, esta memoria puede estar también instalada sobre la tarjeta del sistema40000 9FFFF En esta región el usuario puede instalar hasta 384K de memoria RAM, (640K) adicionales lo que permite tener un total de 640K de memoria RAM para el usuario en versiones PCA0000 A3FFF Área de 16K reservada por IBM (656K)A4000 BFFFF Este espacio es un buffer de 112K para gráficas y visualización de vídeo (768K)C0000 C7FFF Área de 32K para expansión de memoria ROM (800K)C8000 C9FFF 8K de memoria ROM que contiene el programa controlador del disco duro (808K)CA000 F3FFF Área de 168K reservada para el ROM de diversas tarjetas adaptadoras para (976K) soporte de aplicacionesF4000 F5FFF Área de 8K reservada para memoria ROM del usuario se relaciona con un (984K) socket de repuestoF6000 FDFFF Espacio de 32K para cassette BASIC (1016K)FE000 FFFFF Área de 8K reservada para el sistema entrada/salida (I/O) de BASIC (1024K) 60
    • SEGMENTOS En las clases anteriores, nos encontramos varias veces con la directiva que se trata a lossegmentos. Ahora vamos a prestarle atención a los segmentos y cómo el microprocesador maneja unadirección completa en un megabyte (1,048,576 bytes) de memoria. Para esto, empezaremos a entenderporqué los segmentos necesitan su propia directivas en el ensamblador, más adelante empezaremos ausar los diferentes segmentos (como los lejos). Empecemos por recordar cómo el microprocesador construye direcciones de 20-bit necesariapara un megabyte completo de memoria.SECCIONANDO LA MEMORIA DEL MICROPROCESADOR Los segmentos son la única parte de los microprocesadores que no hemos cubierto todavía, yellos son, quizás, la parte más confusa de los microprocesadores para la mayoría de las personas. El problema, en este caso, inicia con los direccionamientos mayores de 64K de memoria-ellímite con una palabra, la cual el 65535 es el número más grande que una sola palabra puede sostener.A partir de los microprocesadores 8088 de Intel, se usaron los segmentos y registros del segmento para“solucionar” este problema. Hasta ahora, no hemos tenido relación con este problema. Nosotros hemos estado usando elregistro IP para tener la dirección de la próxima instrucción que el microprocesador ejecutará. Nosotroshemos dicho que dirección real se forma de los registros CS y del IP. Recordemos. Aunque la dirección completa se forma de dos registros, los microprocesadores no forman unnúmero de dos-palabras para la dirección. Si tomáramos CS:IP como un número de 32-bits (dosnúmeros de 16-bits lado a lado), los microprocesadores podrían direccionar aproximadamente cuatrobillones de bytes –superior a un millón de bytes para direccionarse. El registro CS proporcina ladirección de inicio del segmento de código dónde un segmento es de 64K de memoria. 61
    • Como podrás observar en la siguiente Figura, los microprocesadores dividen la memoria enmuchos segmentos superpuestos; con un nuevo segmento de inicio cada 16 bytes. El primer segmento (segmento 0) inicia en la memoria con posición; el segundo (segmento 1)inicia en 10h (16); el tercero inicia en 20h (32), y así sucesivamente. La dirección real es sólo CS * 16 + el IP. Por ejemplo, si el registro de CS contiene 3FA8 y elIP contiene D017, la dirección absoluta es:CS*16 0 0 1 1 1 1 1 1 1 0 1 0 1 0 0 0 0 0 0 0:+ IP: 1 1 0 1 0 0 0 0 0 0 0 1 0 1 1 1 0 1 0 0 1 1 0 0 1 0 1 0 1 0 0 1 0 1 1 1 Nosotros multiplicamos por 16 para mover CS cuatro bits a la izquierda e inyectando los ceros ala derecha. CS*16: 3 F A 8 + IP: D 0 1 7 4 C A 9 7 62
    • Ahora, esto puede parecer una forma extraña de direccional más de 64K de memoria, perofuncionan. Pronto, veremos lo bien que trabaja. Los microprocesadores tienen cuatro registros de segmento: CS (Segmento de Código), DS(Segmento de Datos), SS (Segmento de Pila), y ES (Segmento Extra). El registro CS lo hemos estadoviendo usarse en el microprocesador donde la próxima instrucción se almacena en el segmento. De lamisma forma, DS es el segmento donde el microprocesador señala los datos, y SS es donde elmicroprocesador localiza a la pila. Antes de continuar, observemos un programa corto, diferente a cualquiera que hemos vistoanteriormente, eso usan dos segmentos diferentes. Capture este programa en el archivo llamadoP_SEG.ASM:DOSSEG.MODEL SMALL.STACK ;Localiza 1K en la pila..CODEP_SEGMENT PROC MOV AH,4Ch ;Función de pregunta para la salida-al-dos INT 21h ;Retorno a DOSP_SEGMENT ENDP END P_SEGMENT Ensamble y vincule P_SEG, pero no genere un archivo .COM. El resultado será P_SEG.EXE elcual es ligeramente diferente a un archivo .COM Nota: Nosotros tenemos que usar un método diferente que INT 20h para finalizar losarchivos .EXE. Para los archivos .COM, INT 20h trabajas perfectamente bien, pero no funciona enabsoluto para los archivos .EXE porque la organización de segmentos es muy diferente, por lo queveremos más adelante; más de estas diferencia después. De aquí en adelante usaremos la INT 21h,función 4Ch para finalizar nuestros programas. 63
    • Cuando usemos Debug en un archivo .COM, Debug establece todo el registro de segmento almismo número, con el programa de inicio a un desplazamiento de 100h para el inicio de este segmento.Los primeros 256 bytes (100h) son usados para almacenar varias partes de información que no estamosrealmente interesados, pero que estaremos espiando la parte de esta área un poco. Ahora, pruebe P_SEG.EXE en el Debug, para ver lo que pasa con los segmentos en unarchivo .EXE:C:>DEBUG P_SEG.EXE_RAX=0000 BX=0000 CX=0004 DX=0000 SP=0400 BP=0000 SI=0000 DI=0000DS=3985 ES=3985 SS=3995 CS=3995 IP=0000 NV UP DI PL NZ NA PO NC3995:0000 B44C MOV AH, 4C Los valores de los registros SS y CS son diferentes de aquéllos de DS y ES.LA PILA En nuestro programa, definimos dos segmentos. El segmento STACK donde nosotros ponemosla pila (.STACK), y el segmento de código (.CODE) que es en donde todas nuestras instrucciones se 64
    • almacenan. La directiva STACK le dice al ensamblador que crea una pila de 1024 bytes. (Nosotrospodríamos crear una pila más grande o más pequeña poniendo un número después de .STACK. Porejemplo, .STACK 128 crearían una pila 128 bytes de largo.) La dirección para la cima de la pila está dada por SS:SP. SP es el apuntador de la Pila,semejante al IP y CS para el código, y es un desplazamiento dentro del Segmento de Pila actual. Realmente, “cima de la pila” es un nombre equivocado, porque la pila crece de la memoria altahacia la memoria baja. Así, la cima de la pila realmente está en el fondo de la pila en la memoria, y seponen nuevas entradas a la pila progresivamente como la memoria baje. Aquí, SP es 400h que es iguala 1024 en decimal (4*162) porque nosotros definimos una área de la pila de 1024 bytes de largo.Nosotros no hemos puesto nada en la pila, para que la cima-de-pila está en la cima de la memorianosotros establecimos al lado para la pila: 400h. Si recuerda los programas (.COM) realizados anteriormente, nosotros nunca declaramos unsegmento de pila por lo que surgen dos preguntas: ¿Porqué nosotros no teníamos que declarar unsegmento de la pila para los programas .COM? y ¿dónde estaba la pila en los programas .COM? Todoslos programas .COM fueron creados teniendo un sólo segmento, y todos los registros del segmento(CS, DS, ES, y SS) apuntaban a este segmento. Desde que nosotros teníamos simplemente unsegmento, nosotros no necesitamos un segmento de la pila separado. Acerca de donde estaba la pila, si usted mira la pantalla del registro (R) para WRITESTR.COM,usted verá que la pila está en el mismo fin del segmento (SP=FFEE):_RAX=0000 BX=0000 CX=0000 DX=0000 SP=FFEE BP=0000 SI=0000 DI=0000DS=3995 ES 3995 SS=3995 CS=3995 IP=0100 NV UP EI PL NZ NA PO NC3995:0100 B402 MOV AH 02 El DOS siempre pone el puntero de la pila al mismo fin del segmento cuando carga unarchivo .COM en la memoria. Por esta razón, nosotros no necesitamos declarar un segmento de pila(con . STACK) para los archivos .COM. ¿Qué pasarían si nosotros borramos la directiva .STACK director de P_SEG.ASM? 65
    • A>DEBUG P_SEG.EXE_RAX=0000 BX=0000 CX=0004 DX=0000 SP=0000 BP=0000 SI=0000 DI=0000DS=3985 ES=3985 SS=3995 CS=3995 IP=0000 NV UP EI PL NZ NA PO NC3D90:0000 B44C MOV AH ,4C La pila está ahora en 3995:0 que es el inicio de nuestro programa (CS:0). Ésta es una malanoticia. Nosotros no queremos a la pila en cualquier parte cercana al código de nuestro programa.También, desde que el puntero de la pila esté en SS:0, no tiene ningún cuarto para crecer (desde que lapila crece en la parte baja de la memoria). Por estas razones, nosotros debemos declarar un segmentode pila en los programas .EXE. Nota: usted debe declarar siempre un segmento de pila con .STACK en los programas .EXE. Regresando a nuestro ejemplo de dos-segmentos, note que el Segmento de Pila (SS) es elsegmento número 3996 (esto probablemente será diferente para usted), mientras nuestro Segmento deCódigo (CS) está en el segmento 3995 -uno menos que el SS, o simplemente 16 bytes bajos en lamemoria. Desde que nosotros no pusimos ningún dato en el segmento de la pila, desensamblando elinicio a CS:0 mostrará nuestro programa (MOV AH, 4C e INT 21) seguido por cualquier cosa pasadapara estar en la memoria:-U CS:03995:0000 B44C MOV AH,4C3995:0002 CD21 INT 213995:0004 65 DB 653995:0005 2028 AND [BX+SIJ, CH3995:0007 59 POP CX3995:0008 2F DAS3995:0009 4E DEC SI3995:000A 293F SUB [BX], DIEl Prefijo del Segmento de Programa (PSP) Observando la pantalla del registro, puedo haber notado que los registros ES y DS contienen3985h, 10h menos que el principio del segmento de programa 3995h. Multiplicando por 16 paraconseguir el número de bytes, nosotros podemos ver que hay 100h (o 256) bytes antes de nuestroprograma de inicio. Ésta es la misma área improvisada (SCRATCH AREA) puesta al principio de unarchivo .COM. 66
    • Nota: Esta “SCRATCH AREA” (área improvisada) se actualmente llama PSP (el Prefijo delSegmento de Programa) y contiene la información para el uso por del DOS. En otras palabras, no debesuponer que podrá hacer uso de esta área. Entre otras cosas, estos 256-bytes del PSP al inicio del programa contiene los caracteres quetecleamos después del nombre de nuestro programa. Por ejemplo:c:MASM611BIN>debug p_seg.exe Ahora veremos algunos caracteres en el vertedero de memoria-d ds:800D69:0080 3C 20 41 68 6F 72 61 20-76 65 72 65 6D 6F 73 20 < Ahora veremos0D69:0090 61 6C 67 75 6E 6F 73 20-63 61 72 61 63 74 65 72 algunos caracter0D69:00A0 65 73 20 65 6E 20 65 6C-20 76 65 72 74 65 64 65 es en el vertede0D69:00B0 72 6F 20 64 65 20 6D 65-6D 6F 72 69 61 0D 65 20 ro de memoria.e0D69:00C0 6D 65 6D 6F 72 69 61 0D-65 63 69 66 69 71 75 65 memoria.ecifique0D69:00D0 20 75 6E 61 20 64 69 72-65 63 63 69 A2 6E 20 64 una direcci.n d0D69:00E0 65 0D 20 32 2E 30 2E 0D-00 00 00 00 00 00 00 00 e. 2.0..........0D69:00F0 00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00 ................ El primer byte nos dice que tecleamos 3Ch (o 60) caracteres, incluso el primer espacio despuésde P_SEG.EXE. El PSP también contiene información que el DOS usa cuando terminamos la ejecución de unprograma, con las instrucciones INT 20h o INT 21h, función 4Ch,. Pero por razones que están del todoclaras, la instrucción INT 20h espera el registro CS el punto de inicio de este PSP cuando es unprograma .COM, pero no para un programa de .EXE. Ésta es una cuestión histórica. Y, en efecto, lafunción de salida (INT 21h, función 4Ch) se agregó al DOS con la introducción a la versión 2.00 parahacer más fácil la salida de los programas .EXE; la función 4Ch no espera el registro CS el punto deinicio del PSP. Usaremos la INT 21h, función 4Ch de aquí en adelante para terminar nuestrosprogramas. El código para los archivos .COM siempre deben iniciar en un desplazamiento de 100h en elsegmento de código dejando espacio para estos 256-byte del PSP al inicio. Esto es diferente alarchivo .EXE ya que este código inicia en IP = 0000, porque el segmento de código inició 100h bytesdespués de iniciado del área en la memoria. Antiguamente, la mayoría de los programas se escribían como programas .COM porque eranmás simples escribir. Pero Actualmente, la mayoría de los programas son escritos como .EXE. Por loque de aquí en adelante estaremos trabajando enteramente con los programas .EXE. 67
    • La Directiva DOSSEG Si observa de nuevo P_SEG.EXE, notará que el segmento de pila está en la memoria alta del elsegmento de código. En nuestro archivo fuente definimos la pila (.STACK) antes de cualquiera código(.CODE). ¿Y porqué la pila está en la memoria alta que el código? La diretiva DOSSEG al principio de nuestro programa ensamblador le dice que nosotrosqueremos los segmentos de nuestro programa cargados en un orden muy específico, con el segmento decódigo apareciendo de primero, y la pila de último.Llamadas (Call’s) Cercanas (NEAR) y Lejanas (FAR) Realicemos un vistazo a las instrucciones CALL usadas anteriormente. Específicamente,miremos el programa corto dónde aprendimos primero sobre la instrucción CALL. Nosotros escribimoslo siguiente (sin el procedimiento en 200h):3985:0100 B241 MOV DL, 413985:0102 B90A00 MOV CX,000A3985:0105 E8F800 CALL 02003985:0108 E2FB LOOP 01053985:010A CD20 INT 20 Observe el código de máquina a la izquierda que la instrucción CALL, ocupa sólo tres bytes(E8F800). El primer byte (E8h) es la instrucción CALL, y el segundo, dos bytes, forman undesplazamiento. Los microprocesadores calculan la dirección de la rutina llamándola agregándole estedesplazamiento 00F8h a la dirección de la próxima instrucción (108h en nuestro programa). En estecaso, entonces, tenemos F8h + 108h = 200h. Precisamente lo esperado. 68
    • En efecto esta instrucción usa una sola palabra para el desplazamiento indicando que lasLlamadas (CALL) están limitadas a un solo segmento de 64K bytes de largo. ¿Así, cómo es quenosotros podemos escribir un programa que es más grande que 64K? Nosotros hacer uso de llamadasFAR (lejanas) y NEAR cercanas. Una llamada NEAR, como hemos visto, se limita a un solo segmento. En otras palabras, elloscambian el registro del IP sin afectar el registro de CS. Por esta razón estos son conocidos comollamadas intrasegmentos. Pero también podemos tener llamadas FAR que cambian los registros CS e IP. Estas llamadasson conocidas llamadas intersegmentos porque llaman a los procedimientos en otros segmentos. Las dos versiones de la instrucción CALL tienen dos versiones de la instrucción RET. La Llamada NEAR, metemos una sola palabra en la pila para su dirección del retorno. Lacorrespondiente instrucción RET hace sacar esta palabra fuera de la pila y dentro del registro IP. En el caso de las llamadas FAR y su retorno, una palabra no es suficiente, porque estamostratándonos con otro segmento. En otros palabras, necesitamos guardar una dirección de retorno de dospalabras en la pila: una palabra para el apuntador de instrucción (IP) y otro para el segmento de código(CS). El retorno FAR, entonces, saca dos palabras fuera de la pila -uno para el registro CS y el otropara el IP. ¿Cómo sabe el ensamblador cuál de estas dos llamadas y retornos usar? ¿Cuándo debe usar lallamada FAR, y cuándo debe usar la llamada NEAR? Respuesta: poniendo una directiva NEAR o unFAR después de la directiva PROC. 69
    • Por ejemplo, mire el siguiente programa:PROC_UNO PROC FAR . . . RETPROC_UNO ENDPPROC_DOS PROC NEAR CALL PROC_UNO . . . RETPROC_DOS ENDP Cuando el ensamblador ve la instrucción CALL PROC_UNO, busca en su tabla la definiciónpara PROC_UNO, la cual, en este caso, PROC_UNO PROC FAR. Esta definición le dice si elprocedimiento es un procedimiento cercano o lejano. En el caso de un procedimiento NEAR, el ensamblador genera una llamada cercana.Recíprocamente, genera una llamada lejana si el procedimiento que está llamando estaba definidocomo un procedimiento lejano. En otras palabras, el ensamblador usa la definición del procedimientoque está llamando para determinar el tipo de instrucción CALL que se necesita. Para la instrucción RET, por otro lado, el ensamblador mira la definición del procedimiento quecontiene la instrucción de RET. En nuestro programa, la instrucción de RET para PROC_UNO será un 70
    • RET FAR, porque PROC_UNO se declara como un procedimiento FAR. De la misma manera, el RETen PROC_DOS es un RET NEAR. ¿Qué pasa cuándo nosotros no ponemos una directiva NEAR o FAR después de PROC? El usala información de la directiva .MODEL para determinar si los procedimientos están NEAR o FAR, siusted no declara un procedimiento explícitamente como NEAR o FAR. Nosotros estamos usando ladirectiva .MODEL SMALL que le dice al ensamblador que nosotros sólo tenemos un segmento decódigo, para que todos los procedimientos sean procedimientos cercanos (NEAR). Hay otrasdirectivas .MODEL (como el MEDIUM) esto le dice al ensamblador que haga los procedimientoslejanos (FAR) si estos no se declaran explícitamente como cercanos (NEAR).Más sobre la instrucción INT La instrucción de INT es como una instrucción CALL, pero con una diferencia menor. Elnombre INT viene de la palabra interrupción. Una interrupción es una señal externa que losmicroprocesadores ejecuten un procedimiento y entonces regresar a lo que estaba haciendo antes deque recibiera la interrupción. Una instrucción INT no interrumpe al microprocesador, pero se tratacomo si lo hiciera. Cuando los microprocesadores reciben una interrupción, necesita almacenar más informaciónsobre la pila que simplemente las dos palabras para la dirección de retorno. Tiene que almacenar losvalores del estado de banderas -la bandera de acarreo, la bandera del cero, y así sucesivamente. Estosvalores se almacenan en una palabra conocido como el Registro de Banderas, y el microprocesadormete esta información en la pila antes de la dirección del retorno. Su PC -regularmente responde a varias interrupciones diferentes. Los microprocesadores dentrode su PC reciben una interrupción de reloj. Cada un de estas interrupciones provoca que losmicroprocesadores detengan lo que estaban haciendo y ejecuta un procedimiento para contar los pulsosdel reloj. Ahora, observe como una interrupción ocurre entre estas dos instrucciones del programa: CMP AH,2 JNE NOT_2 71
    • Supongamos AH=2, para que la bandera del cero se establecerá después de la instrucción CMPlo que quiere decir que la instrucción de JNE no se bifurcará a NOT_2. Ahora, imagine que el reloj interrumpe al microprocesador entre estas dos instrucciones. Esosignifica que el microprocesador detiene lo que está ejecutando para llevara cabo el procedimiento dela interrupción antes de que verifique la bandera del cero (con la instrucción JNE). Si elmicroprocesador no guarda y restaura la bandera del registro, la instrucción JNE usaría banderasestablecidos por el procedimiento de la interrupción, no de nuestra instrucción de CMP. Para prevenirtales desastres, los microprocesadores guardan y restauran siempre el registro de banderas para lasinterrupciones. Una interrupción guarda las banderas, y una instrucción IRET (Interrupt Return-Retorno de la Interrupción) restaura las banderas al final del procedimiento de la interrupción. Lo mismo es verdad para una instrucción INT. Así, después de ejecutar la instrucción:INT 21 la pila del microprocesador se parecerá: cima de la pila  anterior IP (retorno de direcciones parte I) anterior CS (retorno de direcciones parte II) anterior registro de bandera (La pila crece en la parte bajo de la memoria, para que el Registro de banderas anterior estérealmente en la parte más alta de la memoria). Cuando nosotros ponemos una instrucción INT en un programa, de cualquier modo, lainterrupción no es ninguna sorpresa. ¿Porqué, entonces, queremos guardar las banderas? ¿No se estáguardando las banderas útiles cuándo tenemos una interrupción externa que viene en un momentoimprevisible? Al salir, la respuesta es no. Hay una razón muy buena para guardar y restaurar lasbanderas para la instrucción INT. De hecho, sin esta característica, Debug no sería posible. Debug usos una bandera especial en el registro de bandera llamada bandera de Captura (TrapFlag). Esta bandera pone al microprocesador en un modo especial conocido como modo del pasosimple el cual el Debug lo utiliza para analizar los programas una instrucción a la vez. Cuando labandera de captura es fija, el microprocesador arroja una INT 1 después de ejecutar cualquierinstrucción. 72
    • La INT 1 también borra la bandera de captura, para que el microprocesador no esté en el mododel paso simple mientras estemos Depurando el procedimiento INT 1. Pero desde que INT 1 guarda lasbanderas a la pila, arroja un IRET para devolver al programa lo que estábamos depurando restaurandola bandera de captura. Entonces, nosotros recibiremos otra interrupción INT 1 después de la próximainstrucción en nuestro programa. Éste es simplemente un ejemplo de cuanto es útil guardar los registrosde bandera. Pero, cuando veamos luego, esta característica de restaurar la bandera no siempre esadecuada. Algunos interrumpen los procedimientos desviando la restauración de los registros de bandera.Por ejemplo, el procedimiento INT 21h en el DOS a veces cambia el registro de bandera poniendo encortocircuito el proceso de retorno normal. Muchos de los procedimientos de la INT 21h que leen oescriben el retorno de información de disco con la bandera de acarreo establecieron si había un error dealguna clase (como ningún disco en la unidad).Los Vectores de interrupción ¿Dónde éstas instrucciones de interrupciones consiguen las direcciones para losprocedimientos? Cada instrucción de interrupción tiene un número de interrupción, como los 21h enINT 21h. El microprocesador encuentra procedimientos de interrupciones en una tabla de vectores deinterrupción que se localizan al final de la memoria. Por ejemplo, la dirección del dos palabra para elprocedimiento INT 21h está en las 0000:0084. Nosotros conseguimos esta dirección multiplicando elnúmero de la interrupción por 4 (4 * 21h = 84h), desde que necesitamos cuatro bytes, dos palabras,para cada vector, o dirección del procedimiento. Estos vectores son sumamente útiles para agregar las características al DOS, porque ellos nospermiten que interceptemos las llamadas para interrumpir los procedimientos cambiando lasdirecciones en la tabla del vector. Todas estas ideas y métodos deben ponerse más claros cuando vemosmás ejemplos. 73
    • Vaciando la memoriaInstrucción groupRutinas varias 74
    • PROGRAMACIÓN EN LENGUAJE ENSAMBLADOR El alumno programará en Lenguaje Ensamblador para trabajar a bajo nivel en la computadora ydesarrollará diversas aplicaciones.Diseño de softwareInstrucciones de controlInstrucciones de saltoInstrucciones de comparaciónOptimización del diseñoProgramación modularDiseño descendenteDiagramas de flujo y pseudocódigoEnfoque a la programación estructuradaEstilo y formaInstrucciones de uso más frecuentesInstrucciones aritméticasInstrucciones de transferenciaInstrucciones de cargaInstrucciones LoopInstrucciones de StackInstrucciones de conteoOtras instruccionesInstrucciones de corrimientoInstrucciones de rotaciónInstrucciones de almacenamientoInstrucciones de manejo de cadenasInstrucciones de conversiónInstrucciones de procedimiento y controlinstrucciones ASCIIinstrucciones de aritmética decimalInstrucciones de I/OInstrucciones diversasEjemplos y ejercicios de programación. 75