1 Dodatek A: kody ASCII i pamięć w MS-DOS

Podobne dokumenty
System operacyjny MS-DOS

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

1. Podstawy...P Polecenia podstawowe...p... 18

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

DOS (ang. Disk Operating System). 1 DOS

Systemy liczenia. 333= 3*100+3*10+3*1

DOS Podstawowe komendy Przygotowanie dyskietki do pracy Praca z katalogami w systemie DOS Operacje kopiowania

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

O historycznym systemie DOS. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia

Techniki multimedialne

ARCHITEKTURA PROCESORA,

Podstawy technologii informacyjnej. Beata Kuźmińska

Windows XP Wiersz polecenia

Sygnały DRQ i DACK jednego kanału zostały użyte do połączenia kaskadowego obydwu sterowników.

LEKCJA TEMAT: Zasada działania komputera.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

System komputerowy. System komputerowy

Klawiatura komputerowa.

PAMIĘĆ OPERACYJNA...107

Technologia informacyjna. Urządzenia techniki komputerowej

DOS COMMAND.COM. Rys. 2. Główne moduły programowe systemu operacyjnego DOS. Interpreter poleceń. Rys. 3. Warstwowa struktura systemu DOS

Ł Ó Ó Ó Ł Ó Ó Ł Ł Ó Ą Ć Ó Ą ć Ó ć ć

C e l e m c z ę ś c i d y s k u s y j n e j j e s t u ś w i a d o m i e n i e s o b i e, w o p a r c i u o r o z w a ż a n i a P i s m a Ś w.

ż ć

Ł ż Ó Ó ć Ó Ć

ź Ś Ó Ó Ż

ć Ś Ś Ść

ć ć ć Ó ć Ó ć Ę ć Ł ć Ś ć Ę ć Ą ć ć ć ć ć ć ć

Ó Ś Ś ć

Ą Ł ć Ę ć Ę ć

ć ć ć ć ć Ł

ź Ą Ę Ę ć Ł ć ć ć ć ć ć ć

ć Ę ż Ł ź ż ź Ś Ś ź ć Ć ż Ś ż Ś

ż ż ż ż Ź ż Ą ż ż ż Ś

Ą Ó Ś ź Ś

Ź ć Ż ć ć Ó

ć ć Ą ć Ęć Ó Ą ź ć ć ć ć ź ź Ą ć Ę ć ź ć ć ć ź ć ź ć ć ć Ś Ź ź

Ó Ł Ę ź ź ź ć Ó ć

Ą Ź ć ć Ó Ó Ć Ć Ś

Ś

Ł ż

ć ć ź ć ć ć Ść ć ź ź ź ć ź Ą ź

Ś Ż Ó Ś ż Ó ć ź ż ż Ą

ć ć Ł ć Ź ć Ł ź ć Ś ć ć Ż Ł Ż ć ż ć

Ć ć ć Ś ć

ć

Działanie systemu operacyjnego

SYSTEM OPERACYJNY. Monika Słomian

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak

Podstawy informatyki. System operacyjny. dr inż. Adam Klimowicz

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

Komputer. Komputer (computer) jest to urządzenie elektroniczne służące do zbierania, przechowywania, przetwarzania i wizualizacji informacji

Działanie systemu operacyjnego

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

dr inż. Jarosław Forenc

URZĄDZENIA WEJŚCIA-WYJŚCIA

Działanie systemu operacyjnego

Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych

Publiczne Technikum Informatyczne Computer College w Koszalinie

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa Wstęp... 11

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Komputer IBM PC niezależnie od modelu składa się z: Jednostki centralnej czyli właściwego komputera Monitora Klawiatury

Komputer i urządzenia cyfrowe

Instrukcja obsługi ebook Geografia XXI wieku

1. Rola pamięci operacyjnej

USB 2.0 DVD MAKER INSTRUKCJA OBSŁUGI. Nr produktu Strona 1 z 6

1. Wprowadzenie. 2. Charakterystyka produktu:

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS. Opracował Sławomir Zieliński

Mikroprocesory rodziny INTEL 80x86

UNIFON podręcznik użytkownika

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Materiały dodatkowe. Simulink Real-Time

Ś Ó Ó Ś ż Ś Ó Ś ŚÓ Ó

Biuletyn informacyjny WeriOn. 3/2015 Instrukcja konfiguracji połączenia z programem Subiekt GT r.

Działanie systemu operacyjnego

ć Ę

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 22 LISTOPADA 2017 R.

Ź Ę ć ź

ć ć Ę Ó Ś ż ż Ś ż ż ż Ęć ż ć ć ż ż

Ż Ą ź ź ź ź

Zadania systemu operacyjnego. Operacje na plikach i folderach.

Ż Ę Ę Ę Ę Ę Ź Ż

ŁĄ Ł

ż ć Ń Ł Ż Ść Ść ć Ż Ść Ż ć ć Ż ź Ś ć ć Ó ć ć Ść

Ó Ó Ę ź

ć Ś

ć

Ę ż ć ŁĄ

ź Ą Ę ź Ć

Ń ź ź ź ź Ś ź ź Ś ź

Ż Ś ś Ę Ż

ź Ż Ż Ś ć ć Ł ż Ż Ż Ż Ż Ł Ż Ł Ż Ż Ż ż ż ż ż ż ż Ż ć Ż Ś Ś Ń Ść

ż ż Ę Ę Ą Ó

ż Ś ż ż ć ć Ś Ź Ą

Budowa systemów komputerowych

Ż Ż

Ł Ż

Transkrypt:

1 Dodatek A: kody ASCII i pamięć w MS-DOS 1.1 Przykłady kodów ASCII W przypadku standardu Latin 2 tabela ASCII dla wszystkich 256 znaków wygląda następująco:!"#$%&'()*+,-./0 123456789:;<=>? @ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_ ` abcdefghijklmnopqrstuvwxyz{ }~ Š ŚŤŽ Ź š śťž ź ˇ Ł Ą Ş «- Ż ± ł µ ąş»»ľ ľż Ŕ ÁÂĂ Ä ĹĆÇ Č É Ę Ë Ě ÍÎĎĐŃŇÓÔŐ Ö ŘŮÚ Ű ÜÝŢ ß ŕ áâă ä ĺćç č é ę ë ě íîďđńôóôő ö řůú ű üýţ 256 symboli czcionki Arial CE Oczywiście zamiast liter i innych znaków fontu Arial CE pokazanych wyżej wybierając inny font otrzymamy całkiem różny zestaw znaków, nie zawierający liter tylko same symbole. ॐ && ` 012345678910⓿❶❷❸❹❺❻❼❽❾❿ 256 symboli czcionki Wingdings

2 Fascynujący świat komputerów 1.2 Pamięć rozszerzona w systemie MS-DOS W tym dodatku spróbuję wyjaśnić w jaki sposób można wykorzystać pamięć rozszerzoną w komputerach osobistych pracujących pod kontrolą systemu MS-DOS. W nowszych wersjach sytemu, DOS 6 i DOS 7 działających na 32-bitowych procesorach jest to stosunkowo proste, gdyż program memmaker sam potrafi ustawić optymalne parametry. Wiadomości tu zawarte skierowane są do tych, mam nadzieję że już nielicznych, nieszczęśników, którzy w dalszym ciągu pracują w starszych wersjach lub na komputerach 16-bitowych. Wydawałoby się, że wystarczy dokupić pamięć do komputera i natychmiast będziemy mieli megabajty do swojej dyspozycji. Tymczasem wykorzystanie pamięci w MS-DOSie stwarza wiele problemów a jej ustawienie zajmuje użytkownikowi wiele czasu. Na szczęście środowisko Windows 3.1 radzi sobie znacznie lepiej z wykorzystywaniem pamięci. W 1980 roku, gdy powstawał pierwszy model komputera osobistego pamięć była bardzo droga. Pierwsze IBM PC sprzedawano z 64 KB pamięci, a więc 640 KB wydawało się pamięcią zawrotnie wielką. Stosowane w tych komputerach mikroprocesory miały 20 nóżek adresowych, pozwalających na bezpośrednie rozróżnienie 2 20 = 1 MB = 1024 KB komórek pamięci. Projektanci DOSu podzielili całą tą przestrzeń adresową na 640 KB przeznaczonych dla systemu i programów użytkowych a pozostałe 384 KB na pamięć wideo, ROM, BIOS i inne systemowe obszary. Było to bardzo złe rozwiązanie, gdyż ograniczało dostępną pamięć RAM od strony górnych, wyższych adresów. Górne 384 KB pamięci były przy tym mało wykorzystywane, jedynie kilka kilobajtów pamięci ROM zabierało górne adresy. Ponieważ pamięć ROM jest wolniejsza niż RAM by przyspieszyć działanie komputera niektórzy producenci kopiowali jej zawartość do niewykorzystanych obszarów górnej pamięci - nazwano to cieniem ROM czyli ShadowROM. W drugiej połowie lat 80-tych ceny pamięci spadły a programy przestają się w 640 KB mieścić. Pierwszym krokiem w kierunku większych pamięci stały się karty rozszerzeń. Trzy duże firmy komputerowe wprowadziły wówczas standardowy sposób organizacji i obsługi tej pamięci, znany pod nazwą EMS/LIM 3 (Extended Memory System, Lotus Intel Microsoft). Pomysł polegał na wprowadzeniu strony pamięci o adresie poniżej 1 MB, stanowiącej okienko, przez które można adresować elementy pamięci położone poza tym obszarem. Z tego względu pamięć Extended nazywa się pamięcią stronicowaną. Sytuację ilustruje Rys. 1. Ulepszony standard LIM 4 pozwala na włączanie dowolnych stron pamięci leżącej powyżej 1 MB pod dowolne adresy w górnych 384 KB. Standard ten nigdy nie został w praktyce w pełni zrealizowany.

3 Fascynujący świat komputerów 5[UVGOÚKÚ4#/ÚÚFQÚÚM$ # ÚM$ $ 9KFGQÚ4#/ & 5V '/ Podział pamięci w komputerach XT. Adresy A000, B000,... zapisywane są w kodzie szestnastkowym. Strona pamięci EMS ma 64 KB. Mikroprocesor 80286 komputerów AT mógł adresować bezpośrednio 16 MB pamięci RAM. Wiele programów posługiwało się nadal pamięcią stronicowaną, jednocześnie wprowadzono pamięć rozszerzoną (expanded), o adresach powyżej 1 MB. Niestety, raz przyjęte rozwiązania dla systemu operacyjnego trzeba było, ze względu na zgodność oprogramowania ze starszymi modelami komputerów, dalej utrzymywać. Ponieważ system nie może adresować obszarów powyżej 1 MB trzeba było wprowadzić jakiś sposób zarządzania tą pamięcią. W tym celu wprowadzono dwa tryby pracy w mikroprocesorze 80286 i późniejszych: rzeczywisty (real mode), w pełni zgodny z mikroprocesorem 8086, w którym adresowany może być tylko 1 MB, oraz chroniony (protected mode), w którym możliwe jest adresowanie pamięci rozszerzonej. Sterowniki pamięci rozszerzonej Pierwszym standardem obsługi pamięci rozszerzonej był opracowany przez Microsoft XMS, czyliextended Memory System. Sterownikiem pamięci rozszerzonej, zgodnym z tym standardem jest HIMEM.SYS, stosowany między innymi przez środowisko Windows. Procesor musi wówczas pracować w trybie chronionym. Wygodniej jest unikać przełączania procesora w tryb chroniony. W procesorach 80286 i późniejszych pojawiła się możliwość adresowania pierwszych 64 KB pamięci rozszerzonej bez przełączania się w tryb chroniony. Technicznie nazywa się to wykorzystaniem linii A20, gdyż tak nazywają się linie adresowe tego obszaru pamięci. Po przekroczeniu 1 MB RAM działający w trybie rzeczywistym procesor 80286 odwołuje się do linii A20 zamiast powrócić do adresowania przestrzeni 1 MB. Nie jest to w pełni zgodne z wcześniejszymi rozwiązaniami i dlatego projektanci płyt głównych umożliwiają zablokowanie wykorzystania tej możliwości przez zerowanie A20, czyli powrót do pierwszych 64 KB RAM zamiast adresowania pierwszych 64 KB powyżej 1 MB. Ten wyróżniony obszar nazwano HMA czyli High Memory Area. Można w nim umieścić jeden program, np. główną część DOSu (DOS 5 zajmuje około 45 KB), zyskując w ten sposób więcej pamięci w obszarze poniżej 640 KB dla programów. Z HMA korzysta wiele programów: DOS 4 i 5, Desqview, 4DOS, NetWare. Umieszczenie DOSu w tym obszarze wymaga napisania w CONFIG.SYS

4 Fascynujący świat komputerów DEVICE=HIMEM.SYS DOS=HIGH Oprócz HMA można w trybie rzeczywistym wykorzystać nieużywane bloki pamięci w obszarze górnych 384 KB. Nazywa się je wówczas UMB, czyli Upper Memory Blocks (górne bloki pamięci). Bloki te mają adresy poniżej 1 MB i można w nie załadować system, różne sterowniki i programy rezydentne. Jeśli nie wykorzystujemy ekranu graficznie a tylko tekstowo można również wykorzystać obszary zarezerwowane dla pamięci wideo jako bloki UMB. Tak skonfigurowany komputer może, w zależności od karty graficznej, wykazać ponad 640 KB pamięci dostępnej w DOSie (np. przy karcie Herkules możetobyć aż 720 KB!). Umieszczenie DOSu w górnych obszarach pamięci wymaga napisania po wywołaniu sterownika pamięci stronicowanej w CONFIG.SYS DOS=UMB CONFIG.SYS device=ht12ems.sys /extended=64 device=qram.sys device=qext.sys dos=high AUTOEXEC.BAT loadhi ipx loadhi netx Przykładem wykorzystania górnych obszarów pamięci w komputerze pracującym jako stacja robocza w sieci Novell jest konfiguracja opisana poniżej. Sterownikiem pamięci EMS jest ht12ems.sys, dla pamięci rozszerzonej (extended) zarezerwowano 64 KB. Sterownik qram.sys włącza strony pamięci EMS jako bloki UMB Sterownik qext.sys zarządza pamięcią rozszerzoną, w tym przypadku tworzy obszar HMA, do którego ładowany jest DOS. Programy rezydentne, takie jak sterowniki kart sieciowych, ładowane są do bloków UMB za pomocą programu loadhi. W komputerach opartych na procesorach i386 oraz i486 ulepszono zarządzanie pamięcią wprowadzając nowy tryb działania tych procesorów, zwany trybem wirtualnym. W tym trybie procesory te mogą adresować terabajty pamięci RAM. Jest wiele dobrych sterowników przeznaczonych dla tych 32-bitowych procesorów. Programy te realizują standard obsługi pamięci rozszerzonej XMS, tworzą górne bloki pamięci (UMB) i obsługują obszar HMA. Najbardziej wyrafinowane programy starają się odzyskać każdy kilobajt pamięci w obszarze górnych 384 KB wyszukując również puste miejsca w obszarze przeznaczonym na adresowanie ROMu. W DOS 5.0 i DOS 6.0 sterownikiem pamięci rozszerzonej jest EMM386.SYS. Jednocześnie dostarczany jest sterownik HIMEM.SYS, pozwalający na współpracę z Windows. Nieco zamieszania wprowadził ulepszony sterownik HIMEM.SYS,

5 Fascynujący świat komputerów dostarczany z Windows 3.1 i Windows 95 pod nie zmienioną nazwą. Najlepszym sterownikiem, zarówno dla Windows jak i programów DOSowskich, jest produkowany przez firmę Quaterdeck program QEMM.SYS. Program ten sprzedawany jest razem z programem Manifest służącym do analizy obszarów pamięci. QEMM.SYS nie wymaga innych sterowników i potrafi zamienić wszystkie obszary górnej pamięci na bloki UMB, łącznie z obszarami pamięci BIOS (nazywa się to techniką stealth). Nie będę się tu wdawać w szczegółowe opisywanie wykorzystywania każdego kilobajtu górnej pamięci - niewielu użytkownikom jest to potrzebne i ci muszą przestudiować dokładnie podręcznik DOSu lub opis sterownika QEMM.SYS oraz programów mu towarzyszących, takich jak VIDRAM.COM do zamiany pamięci wideo VGA na pamięć dostępną dla DOSu. Procedura konfigurowania pamięci wymaga po wprowadzeniu zmian w CONFIG.SYS lub AUTOEXEC.BAT załadowania systemu od nowa, co jest operacją uciążliwą. Jest ona nieco uproszczona dzięki programowi OPTIMIZE, stanowiącego część oprogramowania dostarczanego z QEMM386. Nie należyjednak zbytnio wierzyć w inteligencję tego programu - jeśli nie napiszemy mu wyraźnie, że ma utworzyć górne bloki pamięci UMB i umieścić tam część programów rezydentnych OPTIMIZE sam tego nie zrobi. Może się nawet zdarzyć, że po przepuszczeniu OPTIMIZE dostaniemy informację: Twój komputer ma teraz tyle a tyle KB mniej dostępnej pamięci! Dodatkowo pamięć podzielić można na pamięć fizyczną i wirtualną: jeśli nie wystarcza nam pamięci RAM to możemy użyć część obszaru dysku jako pamięci. Niektóre programy korzystają z pamięci wirtualnej, np. Windows 3.1, Lotus 123 czy takich starszych programów jak Framework. DOS Extenders pozwalają na pisanie samemu programów wykorzystujących ponad 1 MB pamięci. Niektóre kompilatory wyposażone są w takie oprogramowanie (najbardziej znanym programem umożliwiającym dostęp do dużej pamięci jest PharLap Tools). 1.3 Polskie litery w MS-DOS i Windows 95 Na komputerach IBM-PC w systemie MS-DOS 5 lub 6 wywołanie na komputerach z kartą graficzną VGA (lub EGA) polskich liter wymaga dopisania w plikach systemowych następujących instrukcji: w CONFIG.SYS country=048, 852, c:\dos\country.sys device=c:\dos\display.sys con=(ega,,1) w AUTOEXEC.BAT

6 Fascynujący świat komputerów nlsfunc mode con cp prep=((852)c:\dos\ega.cpi) chcp 852 keyb.com pl Wywołanie country.sys przestawia sposób zapisu dat, czasu i waluty dla danego kraju, wpisywany w nim numer kraju zgodny jest z międzynarodowym telefonicznym numerem kierunkowym danego kraju. Następnie rezerwowane jest miejsce w pamięci na jedną lub więcej stron kodowych. Program nlsfunc pozwala na jednoczesne przełączanie strony kodowej dla wszystkich urządzeń (w szczególności klawiatury i ekranu), mode ładuje do pamięci odpowiednią stronę kodową a chcp 852 dokonuje przełączenia strony. Ostatnia instrukcja ustawia klawiaturę udostępniając znaki polskie w podobnych miejscach jak na klawiaturze maszynistki. Jak z tego widać programy narzędziowe, które nie wymagają tak zawiłej instalacji a pozwalają na znacznie bardziej elastyczne ustawianie klawiatury i ekranu słusznie cieszą się popularnością. Podobne polecenia umożliwiają posługiwanie się polskimi literami w systemie Windows 95 i w programach pracujących pod DOSem wywoływanych w tym systemie. w CONFIG.SYS Country=048,852,C:\WINDOWS\COMMAND\country.sys device=c:\windows\command\display.sys con=(ega,,1) w AUTOEXEC.BAT mode con codepage prepare=((852) C:\WINDOWS\COMMAND\ega.cpi) mode con codepage select=852 keyb pl,,c:\windows\command\keybrd4.sys Na kartach graficznych typu Herkules można się przełączyć w tryb graficzny na stałe i również mieć polskie litery na ekranie, chociaż komputer pracuje przez to wolniej. Przełączanie do strony sprzętowej (hardware page code) nie można w przypadku strony Latin 2 uzyskać przez polecenie chcp 437 a tylko przez mode con cp select=437 dla monitora. Związane to jest ze sposobem działania instrukcji chcp. Wadą takiego standardowego postępowania jest brak niektórych znaków semigraficznych na stronie kodowej 852. W praktyce oznacza to pojawienie się w rogach ramek dziwnych liter zamiast fragmentów ramki. Drugą wadą jest konieczność dokonania konwersji z jednego formatu na drugi jeśli chcemy obejrzeć tekst napisany w innym standardzie kodowania polskich liter niż Latin 2. Dostępnych jest cały szereg programów narzędziowych pozwalających w zasadzie w dowolny sposób konfigurować zestaw pokazywanych na ekranie polskich liter. Są to programy rezydentne, często osobne dla klawiatury i dla ekranu, pozwalające w trakcie oglądania danego tekstu przełączyć się ze

7 Fascynujący świat komputerów standardu Latin 2 na Mazowię czy DHN czy zdefiniowany przez użytkownika system kodowania znaków polskich. Literatura Zarządzanie pamięcią. Przewodnik dla zupełnych nowicjuszy (Wydawnictwo PLJ, Warszawa 1993) Dobrze i prosto napisana książka o zarządzaniu pamięcią w komputerach osobistych IBM-PC