SlideShare uma empresa Scribd logo
1 de 34
INTRODUCCION AL
PROCESAMIENTO EN
PANTALLA Y DEL
TECLADO
INTRODUCCION
La mayoría de los programas necesitan entradas desde un
teclado, disco, ratón o módem y proporcionan salidas en un
formato útil en la pantalla, impresora o disco. Existen varios
requisitos para especificar un dispositivo de entrada o salida.
La instrucción INT (interrupción), para la mayoría de los
propósito utiliza entrada y salida. Los dos tipos de interrupciones
tratados son las funciones de INT 10H del BIOS para manejar la
pantalla y las funciones INT 21H del DOS para mostrar salidas
en pantalla y aceptar entradas desde el teclado. Estas funciones
(o servicios) solicitan una acción para identificar el tipo de
operación que la interrupción va a realizar, inserte un numero de
funciones del registro AH.
INTRODUCCION
Las operaciones de bajo nivel del BIOS, como INT
10H transfieren el control de manera directa al BIOS.
Sin embargo para facilitar algunas de las
operaciones mas complejas, la INT 21H del DOS
proporciona un servicio de interrupción que transfiere
primero el control al DOS.

Las operaciones introducidas son:
PANTALLA
Es una malla de posiciones direccionables, en
cualquiera de las cuales se puede colocar el cursor,
ejemplo un monitor común de vídeo tiene 25
renglones (numerados del 0 hasta el 24) y 80
columnas (numeradas de 0 hasta 79).
PANTALLA
PANTALLA
Las interrupciones que manejan los despliegues en
pantalla trasfieren sus datos de manera directa al área de
despliegue de video, dependiendo del tipo de adaptador de
video instalado como EGA o VGA. Aunque técnicamente
sus programas pueden transferir datos en forma directa al
área de despliegue de video, no existe seguridad que las
direcciones de memoria serán las mismas en todos los
modelos, de modo que la escritura directa en el área de
despliegue, si bien rápida puede ser riesgosa. La practica
recomendada es utilizar las instrucciones de interrupción
adecuadas: las funciones de la INT 10H para despliegue,
ubicar el cursor en cualquier posición y limpiar la pantalla y
COLOCACION DEL CURSOR
(EL MODO GRAFICO NO PERMITE EL USO DEL CURSOR)
•SE DEBE CARGAR EL NUMERO DE PAGINA (O PANTALLA), POR LO
COMUN 0 EN EL REGISTRO BH.
•EN EL REGISTRO DX EL RENGLON Y COLUMNA REQUERIDA.

MOV AH , 02H ; FUNCION
MOV BH , 00

; PAG ACTUAL

MOV DH , 05

; RENGLON 5

MOV DL , 12

; COLUMNA 12

INT 10H

; INTERRUPCION QUE LLAMA AL BIOS
LIMPIAR PANTALLA
La función 06H de la INT 10H de la BIOS maneja el
borrado o recorrido de la pantalla. Puede limpiar
todo o parte de un despliegue iniciando en cualquier
localidad de la pantalla y terminando en cualquier
localidad con numero mayor. Por Ejemplo, para
limpiar
toda
la
pantalla
especifique
el
renglon:columna iniciales como 00:00H y el
renglon:columna finales como 18:4FH. Cargue esos
registros:
LIMPIAR PANTALLA
CARGAR LOS REGISTROS:
AH = FUNCION 06H
AL = 00H PARA LA PANTALLA COMPLETA
BH = NUMERO DEL ATRIBUTO
CX = RENGLON:COLUMNA INICIAL
DX = RENGLON:COLUMNA FINAL

EL ATRIBUTO 71H ESTABLECE LA PANTALLA EN FONDO
BLANCO (7) CON PRIMER PLANO AZUL (1)
LIMPIAR PANTALLA
MOV AX , 0600H ;
MOV BH , 71H

AH 06 (RECORRIDO), AL 00 (PANTALLA COMPLETA )

; ATRIBUTO ; BLANCO (7) SOBREA AZUL (1)

MOV CX , 0000H ;

ESQUINA SUPERIOR IZQUIERDA DEL RENGLON: COLUMNA

MOV DX , 184FH ;

ESQUINA INFERIOR DERECHA DEL RENGLON: COLUMNA

INT 10H

; INTERRUPCION QUE LLAMA AL BIOS
FUNCION 09H DEL DOS PARA
DESPLIEGUE EN PANTALLA
FUNCION 09H DEL DOS PARA
DESPLIEGUE EN PANTALLA
FUNCIÓN OAH DEL DOS PARA
ENTRADA DEL TECLADO
 SIRVE PARA CAPTURAR UNA CADENA
QUE ENTRA POR TECLADO.

 USA LA INTERRUPCIÓN 21H, LA CUAL
DEBE CONOCER LA LONGITUD MÁXIMA
DE LOS DATOS DE ENTRADA.
FUNCIÓN OAH DEL DOS PARA
ENTRADA DEL TECLADO
Se debe colocar en el .Data una directiva
label con el tipo de atributo byte.
La estructura byte el mínimo es cero y el
máximo es 255 o FFH.
FUNCIÓN OAH DEL DOS PARA
ENTRADA DEL TECLADO
Para una entrada se establece la función
OAH(captura de cadena) en el AH(recorre la
pantalla,06H), se carga la dirección de la lista
de parámetros (el NAMEPAR), en el DX y emita
INT 21H
EJEMPLO

1. INT valida que no exceda el máximo de
caracteres dado en MAXLEN DB 20
2. El presionar Enter cuenta en la operación
aunque para el usuario signifique
terminar.
3. Si se excede el máximo de caracteres
suena la bocina. (Si se ha cambiado el
enter por la bocina)
RESPUESTA CON SOLO LA TECLA ENTER
La tecla Enter es importante ya que significa
una respuesta a una petición.

La función 09H del DOS la acepta e inserta
una longitud de 00H en la lista de
parámetros:

Si la longitud es cero, el programa determina
que la entrada ha finalizado.
COMO BORRAR EL CARÁCTER ENTER
Para eliminar el carácter Enter (ODH) coloca
un espacio en blanco (20H) siempre que
aparezca en la localidad de memoria
NAMEFLD.

La localidad de memoria NAMELEN contiene
la longitud real de los datos de entrada.
COMO LIMPIAR EL ÁREA DE ENTRADA

Para borrar el NAMEFLD si desea

DI
BX
COMO LIMPIAR EL ÁREA DE ENTRADA

apuntador
MANEJADORES DE ARCHIVOS PARA
DESPLIEGUE DE PANTALLA
La función 40H de la INT 21H del DOS utiliza
los manejadores de archivo para solicitar operaciones de
despliegue
UNA OPERACIÓN INT EXITOSA
Regresa al AX el numero de bytes escritos.
Pone en cero la bandera de acarreo.
UNA OPERACIÓN INT FALLIDA
Regresa al AX un código de error.
AX:05H = Acceso denegado
AX:06H = Manejador no válido
Pone en uno la bandera de acarreo.
MANEJADORES DE ARCHIVOS
PARA DESPLIEGUE DE
PANTALLA
MANEJADORES DE ARCHIVOS PARA
DESPLIEGUE DE PANTALLA
MANEJADORES DE ARCHIVOS PARA
DESPLIEGUE DE PANTALLA
MANEJADORES DE ARCHIVOS PARA
DESPLIEGUE DE PANTALLA
MANEJADORES DE ARCHIVOS PARA
DESPLIEGUE DE PANTALLA
MANEJADORES DE ARCHIVOS PARA
ENTRADA DESDE EL TECLADO

La función 3FH de la INT 21H del DOS utiliza los
manejadores de archivo para solicitar entrada del
teclado
UNA OPERACIÓN INT EXITOSA

Regresa al AX el numero de caracteres introducidos
Pone en cero la bandera de acarreo.
UNA OPERACIÓN INT FALLIDA

Regresa al AX un código de error.
AX:05H = Acceso denegado
AX:06H = Manejador no válido
Pone en uno la bandera de acarreo.
MANEJADORES DE ARCHIVOS PARA
ENTRADA DESDE EL TECLADO
MANEJADORES DE ARCHIVOS PARA
ENTRADA
DESDE EL TECLADO
MANEJADORES DE ARCHIVOS PARA
ENTRADA
DESDE EL TECLADO
MANEJADORES DE ARCHIVOS PARA
ENTRADA
DESDE EL TECLADO
MANEJADORES DE ARCHIVOS PARA
ENTRADA
DESDE EL TECLADO
MANEJADORES DE ARCHIVOS PARA
ENTRADA
DESDE EL TECLADO
INTRO AL PROCESAMIENTO PANTALLA Y TECLADO

Mais conteúdo relacionado

Mais procurados

Estructura de un interprete
Estructura de un interpreteEstructura de un interprete
Estructura de un interpreteperlallamas
 
Conversión de un AFN a un AFD.
Conversión de un AFN a un AFD.Conversión de un AFN a un AFD.
Conversión de un AFN a un AFD.Vikky Moscoso
 
Kernel de Windows PDF
Kernel de Windows PDFKernel de Windows PDF
Kernel de Windows PDFLikedLol
 
Lenguaje ensamblador y Estructura del CPU
Lenguaje ensamblador y Estructura del CPULenguaje ensamblador y Estructura del CPU
Lenguaje ensamblador y Estructura del CPUromo91
 
Llegar a raiz, entrar a una carpeta a base del comando CD y cambio de unidade...
Llegar a raiz, entrar a una carpeta a base del comando CD y cambio de unidade...Llegar a raiz, entrar a una carpeta a base del comando CD y cambio de unidade...
Llegar a raiz, entrar a una carpeta a base del comando CD y cambio de unidade...CarlosMadera15
 
TAREAS DE LA ING. DE REQUISITOS
TAREAS DE LA ING. DE REQUISITOSTAREAS DE LA ING. DE REQUISITOS
TAREAS DE LA ING. DE REQUISITOSxinithazangels
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Equipo 6 programacion hibrida
Equipo 6 programacion hibridaEquipo 6 programacion hibrida
Equipo 6 programacion hibridagabo
 
Segmetación de instrucciones
Segmetación de instruccionesSegmetación de instrucciones
Segmetación de instruccionesLely
 
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regularesPortafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regularesHumano Terricola
 
3.1 inserción, eliminación y modificación de registros
3.1 inserción, eliminación y modificación de registros3.1 inserción, eliminación y modificación de registros
3.1 inserción, eliminación y modificación de registrosMeztli Valeriano Orozco
 
Tema N° 6 Técnicas para el Levantamiento y Recolección de Requisitos
Tema N° 6 Técnicas para el Levantamiento y Recolección de RequisitosTema N° 6 Técnicas para el Levantamiento y Recolección de Requisitos
Tema N° 6 Técnicas para el Levantamiento y Recolección de RequisitosSaraEAlcntaraR
 
Los lenguajes aceptados para una maquina de turing
Los lenguajes aceptados para una maquina de turingLos lenguajes aceptados para una maquina de turing
Los lenguajes aceptados para una maquina de turingJonathan Bastidas
 
Etapas del Proceso de la Ingeniería del Software
Etapas del Proceso de la Ingeniería del SoftwareEtapas del Proceso de la Ingeniería del Software
Etapas del Proceso de la Ingeniería del SoftwareT.I.C
 

Mais procurados (20)

Estructura de un interprete
Estructura de un interpreteEstructura de un interprete
Estructura de un interprete
 
Conversión de un AFN a un AFD.
Conversión de un AFN a un AFD.Conversión de un AFN a un AFD.
Conversión de un AFN a un AFD.
 
Kernel de Windows PDF
Kernel de Windows PDFKernel de Windows PDF
Kernel de Windows PDF
 
Diapositivas fundamentos-de-programacion
Diapositivas fundamentos-de-programacionDiapositivas fundamentos-de-programacion
Diapositivas fundamentos-de-programacion
 
Lenguaje ensamblador y Estructura del CPU
Lenguaje ensamblador y Estructura del CPULenguaje ensamblador y Estructura del CPU
Lenguaje ensamblador y Estructura del CPU
 
Gestion de memoria en Linux
Gestion de memoria en LinuxGestion de memoria en Linux
Gestion de memoria en Linux
 
Llegar a raiz, entrar a una carpeta a base del comando CD y cambio de unidade...
Llegar a raiz, entrar a una carpeta a base del comando CD y cambio de unidade...Llegar a raiz, entrar a una carpeta a base del comando CD y cambio de unidade...
Llegar a raiz, entrar a una carpeta a base del comando CD y cambio de unidade...
 
TAREAS DE LA ING. DE REQUISITOS
TAREAS DE LA ING. DE REQUISITOSTAREAS DE LA ING. DE REQUISITOS
TAREAS DE LA ING. DE REQUISITOS
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Curso básico de ensamblador
Curso básico de ensambladorCurso básico de ensamblador
Curso básico de ensamblador
 
Equipo 6 programacion hibrida
Equipo 6 programacion hibridaEquipo 6 programacion hibrida
Equipo 6 programacion hibrida
 
Caso de estudio joins
Caso de estudio joinsCaso de estudio joins
Caso de estudio joins
 
Segmetación de instrucciones
Segmetación de instruccionesSegmetación de instrucciones
Segmetación de instrucciones
 
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regularesPortafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
Portafolio unidad 2 [Lenguajes y autómatas]- Expresiones y lenguajes regulares
 
3.1 inserción, eliminación y modificación de registros
3.1 inserción, eliminación y modificación de registros3.1 inserción, eliminación y modificación de registros
3.1 inserción, eliminación y modificación de registros
 
Bloque de control de procesos
Bloque de control de procesosBloque de control de procesos
Bloque de control de procesos
 
Flujograma sentencias
Flujograma sentenciasFlujograma sentencias
Flujograma sentencias
 
Tema N° 6 Técnicas para el Levantamiento y Recolección de Requisitos
Tema N° 6 Técnicas para el Levantamiento y Recolección de RequisitosTema N° 6 Técnicas para el Levantamiento y Recolección de Requisitos
Tema N° 6 Técnicas para el Levantamiento y Recolección de Requisitos
 
Los lenguajes aceptados para una maquina de turing
Los lenguajes aceptados para una maquina de turingLos lenguajes aceptados para una maquina de turing
Los lenguajes aceptados para una maquina de turing
 
Etapas del Proceso de la Ingeniería del Software
Etapas del Proceso de la Ingeniería del SoftwareEtapas del Proceso de la Ingeniería del Software
Etapas del Proceso de la Ingeniería del Software
 

Destaque

virus y agentes de red
 virus y agentes de red virus y agentes de red
virus y agentes de redYanet MaRtz
 
Introducción a los sistema informáticos
Introducción a los sistema informáticosIntroducción a los sistema informáticos
Introducción a los sistema informáticospaulaguerrero123
 
Clase de conversación - qué nos motiva - 2
Clase de conversación - qué nos motiva - 2Clase de conversación - qué nos motiva - 2
Clase de conversación - qué nos motiva - 2Gustavo Balcazar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanielycathi
 
Cmd y comandos esto es mantenimiento preventivo
Cmd y comandos esto es mantenimiento preventivo Cmd y comandos esto es mantenimiento preventivo
Cmd y comandos esto es mantenimiento preventivo Einer Moreno Hidalgo
 
Introducción a la Computadora
Introducción a la ComputadoraIntroducción a la Computadora
Introducción a la ComputadoraEAR
 
Ensamblador
EnsambladorEnsamblador
Ensambladorzero0174
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...kelvinst
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
Tipos de Memorias en informatica
Tipos de Memorias en informaticaTipos de Memorias en informatica
Tipos de Memorias en informaticaAlejandro Cano
 
Arquitectura de memorias RAM Y ROM
Arquitectura de memorias RAM Y ROMArquitectura de memorias RAM Y ROM
Arquitectura de memorias RAM Y ROMYESENIA CETINA
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 

Destaque (17)

CARACTERES ASCII ENSAMBLADOR
CARACTERES ASCII ENSAMBLADORCARACTERES ASCII ENSAMBLADOR
CARACTERES ASCII ENSAMBLADOR
 
virus y agentes de red
 virus y agentes de red virus y agentes de red
virus y agentes de red
 
Introducción a los sistema informáticos
Introducción a los sistema informáticosIntroducción a los sistema informáticos
Introducción a los sistema informáticos
 
Algoritmos - Curso UNE
Algoritmos - Curso UNEAlgoritmos - Curso UNE
Algoritmos - Curso UNE
 
Clase de conversación - qué nos motiva - 2
Clase de conversación - qué nos motiva - 2Clase de conversación - qué nos motiva - 2
Clase de conversación - qué nos motiva - 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cmd y comandos esto es mantenimiento preventivo
Cmd y comandos esto es mantenimiento preventivo Cmd y comandos esto es mantenimiento preventivo
Cmd y comandos esto es mantenimiento preventivo
 
Introducción a la Computadora
Introducción a la ComputadoraIntroducción a la Computadora
Introducción a la Computadora
 
Ensamblador
EnsambladorEnsamblador
Ensamblador
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Diapositivas sobre la informatica
Diapositivas sobre la informaticaDiapositivas sobre la informatica
Diapositivas sobre la informatica
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Tipos de Memorias en informatica
Tipos de Memorias en informaticaTipos de Memorias en informatica
Tipos de Memorias en informatica
 
Arquitectura de memorias RAM Y ROM
Arquitectura de memorias RAM Y ROMArquitectura de memorias RAM Y ROM
Arquitectura de memorias RAM Y ROM
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Semelhante a INTRO AL PROCESAMIENTO PANTALLA Y TECLADO

Semelhante a INTRO AL PROCESAMIENTO PANTALLA Y TECLADO (20)

LENGUAJE DE MAQUINA
LENGUAJE DE MAQUINALENGUAJE DE MAQUINA
LENGUAJE DE MAQUINA
 
Exposicion lenguaje de maquina 9 y 10
Exposicion lenguaje de maquina 9 y 10Exposicion lenguaje de maquina 9 y 10
Exposicion lenguaje de maquina 9 y 10
 
Debug PaulinaChacon
Debug PaulinaChaconDebug PaulinaChacon
Debug PaulinaChacon
 
Edianny.adan.programacion.docx
Edianny.adan.programacion.docxEdianny.adan.programacion.docx
Edianny.adan.programacion.docx
 
assembler
assembler assembler
assembler
 
Assembler 1er laboratorio
Assembler 1er laboratorioAssembler 1er laboratorio
Assembler 1er laboratorio
 
Assembler 2do laboratorio
Assembler 2do laboratorioAssembler 2do laboratorio
Assembler 2do laboratorio
 
Modos de direccionamiento.pdf
Modos de direccionamiento.pdfModos de direccionamiento.pdf
Modos de direccionamiento.pdf
 
Equipo 6 codigo segment
Equipo 6 codigo segmentEquipo 6 codigo segment
Equipo 6 codigo segment
 
Registros de la cpu
Registros de la cpuRegistros de la cpu
Registros de la cpu
 
Lenguaje Ensamblador
Lenguaje Ensamblador Lenguaje Ensamblador
Lenguaje Ensamblador
 
Práctica #2 parcial #2 registros del banco
Práctica #2 parcial #2  registros del bancoPráctica #2 parcial #2  registros del banco
Práctica #2 parcial #2 registros del banco
 
Assembler
AssemblerAssembler
Assembler
 
Guia de laboratorio a
Guia de laboratorio aGuia de laboratorio a
Guia de laboratorio a
 
Lenguaje ensamblador
Lenguaje ensambladorLenguaje ensamblador
Lenguaje ensamblador
 
asm_mododir2.pdf
asm_mododir2.pdfasm_mododir2.pdf
asm_mododir2.pdf
 
Práctica final tercer parcial
Práctica final  tercer parcialPráctica final  tercer parcial
Práctica final tercer parcial
 
Asm mododir2
Asm mododir2Asm mododir2
Asm mododir2
 
Esamblador8086
Esamblador8086Esamblador8086
Esamblador8086
 
Lenguaje ensamblador
Lenguaje ensambladorLenguaje ensamblador
Lenguaje ensamblador
 

Mais de Yurley Xiomara Rojas Sanchez (13)

Desarrollo Web con PHP
Desarrollo Web con PHPDesarrollo Web con PHP
Desarrollo Web con PHP
 
Metricas del proyecto
Metricas del proyectoMetricas del proyecto
Metricas del proyecto
 
Development of a hybrid cost scope error detection and handling concerning
Development of a hybrid cost  scope error detection and handling concerningDevelopment of a hybrid cost  scope error detection and handling concerning
Development of a hybrid cost scope error detection and handling concerning
 
Modelando casos de uso y estimación de software
Modelando casos de uso y estimación de softwareModelando casos de uso y estimación de software
Modelando casos de uso y estimación de software
 
Bibliografía
BibliografíaBibliografía
Bibliografía
 
Crisis del software
Crisis del softwareCrisis del software
Crisis del software
 
INGENIERÍA DE SOFTWARE
INGENIERÍA DE SOFTWAREINGENIERÍA DE SOFTWARE
INGENIERÍA DE SOFTWARE
 
INGENIERÍA DE SOFTWARE
INGENIERÍA DE SOFTWARE INGENIERÍA DE SOFTWARE
INGENIERÍA DE SOFTWARE
 
Ingeniería de Software
Ingeniería de SoftwareIngeniería de Software
Ingeniería de Software
 
Modelos comportamiento organizacional
Modelos comportamiento organizacionalModelos comportamiento organizacional
Modelos comportamiento organizacional
 
Modelos comportamientoorganizacional
Modelos comportamientoorganizacional Modelos comportamientoorganizacional
Modelos comportamientoorganizacional
 
Etica, Conciencia
Etica, ConcienciaEtica, Conciencia
Etica, Conciencia
 
Cualidades de un lider
Cualidades de un liderCualidades de un lider
Cualidades de un lider
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

INTRO AL PROCESAMIENTO PANTALLA Y TECLADO

  • 2. INTRODUCCION La mayoría de los programas necesitan entradas desde un teclado, disco, ratón o módem y proporcionan salidas en un formato útil en la pantalla, impresora o disco. Existen varios requisitos para especificar un dispositivo de entrada o salida. La instrucción INT (interrupción), para la mayoría de los propósito utiliza entrada y salida. Los dos tipos de interrupciones tratados son las funciones de INT 10H del BIOS para manejar la pantalla y las funciones INT 21H del DOS para mostrar salidas en pantalla y aceptar entradas desde el teclado. Estas funciones (o servicios) solicitan una acción para identificar el tipo de operación que la interrupción va a realizar, inserte un numero de funciones del registro AH.
  • 3. INTRODUCCION Las operaciones de bajo nivel del BIOS, como INT 10H transfieren el control de manera directa al BIOS. Sin embargo para facilitar algunas de las operaciones mas complejas, la INT 21H del DOS proporciona un servicio de interrupción que transfiere primero el control al DOS. Las operaciones introducidas son:
  • 4. PANTALLA Es una malla de posiciones direccionables, en cualquiera de las cuales se puede colocar el cursor, ejemplo un monitor común de vídeo tiene 25 renglones (numerados del 0 hasta el 24) y 80 columnas (numeradas de 0 hasta 79).
  • 6. PANTALLA Las interrupciones que manejan los despliegues en pantalla trasfieren sus datos de manera directa al área de despliegue de video, dependiendo del tipo de adaptador de video instalado como EGA o VGA. Aunque técnicamente sus programas pueden transferir datos en forma directa al área de despliegue de video, no existe seguridad que las direcciones de memoria serán las mismas en todos los modelos, de modo que la escritura directa en el área de despliegue, si bien rápida puede ser riesgosa. La practica recomendada es utilizar las instrucciones de interrupción adecuadas: las funciones de la INT 10H para despliegue, ubicar el cursor en cualquier posición y limpiar la pantalla y
  • 7. COLOCACION DEL CURSOR (EL MODO GRAFICO NO PERMITE EL USO DEL CURSOR) •SE DEBE CARGAR EL NUMERO DE PAGINA (O PANTALLA), POR LO COMUN 0 EN EL REGISTRO BH. •EN EL REGISTRO DX EL RENGLON Y COLUMNA REQUERIDA. MOV AH , 02H ; FUNCION MOV BH , 00 ; PAG ACTUAL MOV DH , 05 ; RENGLON 5 MOV DL , 12 ; COLUMNA 12 INT 10H ; INTERRUPCION QUE LLAMA AL BIOS
  • 8. LIMPIAR PANTALLA La función 06H de la INT 10H de la BIOS maneja el borrado o recorrido de la pantalla. Puede limpiar todo o parte de un despliegue iniciando en cualquier localidad de la pantalla y terminando en cualquier localidad con numero mayor. Por Ejemplo, para limpiar toda la pantalla especifique el renglon:columna iniciales como 00:00H y el renglon:columna finales como 18:4FH. Cargue esos registros:
  • 9. LIMPIAR PANTALLA CARGAR LOS REGISTROS: AH = FUNCION 06H AL = 00H PARA LA PANTALLA COMPLETA BH = NUMERO DEL ATRIBUTO CX = RENGLON:COLUMNA INICIAL DX = RENGLON:COLUMNA FINAL EL ATRIBUTO 71H ESTABLECE LA PANTALLA EN FONDO BLANCO (7) CON PRIMER PLANO AZUL (1)
  • 10. LIMPIAR PANTALLA MOV AX , 0600H ; MOV BH , 71H AH 06 (RECORRIDO), AL 00 (PANTALLA COMPLETA ) ; ATRIBUTO ; BLANCO (7) SOBREA AZUL (1) MOV CX , 0000H ; ESQUINA SUPERIOR IZQUIERDA DEL RENGLON: COLUMNA MOV DX , 184FH ; ESQUINA INFERIOR DERECHA DEL RENGLON: COLUMNA INT 10H ; INTERRUPCION QUE LLAMA AL BIOS
  • 11. FUNCION 09H DEL DOS PARA DESPLIEGUE EN PANTALLA
  • 12. FUNCION 09H DEL DOS PARA DESPLIEGUE EN PANTALLA
  • 13. FUNCIÓN OAH DEL DOS PARA ENTRADA DEL TECLADO  SIRVE PARA CAPTURAR UNA CADENA QUE ENTRA POR TECLADO.  USA LA INTERRUPCIÓN 21H, LA CUAL DEBE CONOCER LA LONGITUD MÁXIMA DE LOS DATOS DE ENTRADA.
  • 14. FUNCIÓN OAH DEL DOS PARA ENTRADA DEL TECLADO Se debe colocar en el .Data una directiva label con el tipo de atributo byte. La estructura byte el mínimo es cero y el máximo es 255 o FFH.
  • 15. FUNCIÓN OAH DEL DOS PARA ENTRADA DEL TECLADO Para una entrada se establece la función OAH(captura de cadena) en el AH(recorre la pantalla,06H), se carga la dirección de la lista de parámetros (el NAMEPAR), en el DX y emita INT 21H
  • 16. EJEMPLO 1. INT valida que no exceda el máximo de caracteres dado en MAXLEN DB 20 2. El presionar Enter cuenta en la operación aunque para el usuario signifique terminar. 3. Si se excede el máximo de caracteres suena la bocina. (Si se ha cambiado el enter por la bocina)
  • 17. RESPUESTA CON SOLO LA TECLA ENTER La tecla Enter es importante ya que significa una respuesta a una petición. La función 09H del DOS la acepta e inserta una longitud de 00H en la lista de parámetros: Si la longitud es cero, el programa determina que la entrada ha finalizado.
  • 18. COMO BORRAR EL CARÁCTER ENTER Para eliminar el carácter Enter (ODH) coloca un espacio en blanco (20H) siempre que aparezca en la localidad de memoria NAMEFLD. La localidad de memoria NAMELEN contiene la longitud real de los datos de entrada.
  • 19. COMO LIMPIAR EL ÁREA DE ENTRADA Para borrar el NAMEFLD si desea DI BX
  • 20. COMO LIMPIAR EL ÁREA DE ENTRADA apuntador
  • 21. MANEJADORES DE ARCHIVOS PARA DESPLIEGUE DE PANTALLA La función 40H de la INT 21H del DOS utiliza los manejadores de archivo para solicitar operaciones de despliegue UNA OPERACIÓN INT EXITOSA Regresa al AX el numero de bytes escritos. Pone en cero la bandera de acarreo. UNA OPERACIÓN INT FALLIDA Regresa al AX un código de error. AX:05H = Acceso denegado AX:06H = Manejador no válido Pone en uno la bandera de acarreo.
  • 22. MANEJADORES DE ARCHIVOS PARA DESPLIEGUE DE PANTALLA
  • 23. MANEJADORES DE ARCHIVOS PARA DESPLIEGUE DE PANTALLA
  • 24. MANEJADORES DE ARCHIVOS PARA DESPLIEGUE DE PANTALLA
  • 25. MANEJADORES DE ARCHIVOS PARA DESPLIEGUE DE PANTALLA
  • 26. MANEJADORES DE ARCHIVOS PARA DESPLIEGUE DE PANTALLA
  • 27. MANEJADORES DE ARCHIVOS PARA ENTRADA DESDE EL TECLADO La función 3FH de la INT 21H del DOS utiliza los manejadores de archivo para solicitar entrada del teclado UNA OPERACIÓN INT EXITOSA Regresa al AX el numero de caracteres introducidos Pone en cero la bandera de acarreo. UNA OPERACIÓN INT FALLIDA Regresa al AX un código de error. AX:05H = Acceso denegado AX:06H = Manejador no válido Pone en uno la bandera de acarreo.
  • 28. MANEJADORES DE ARCHIVOS PARA ENTRADA DESDE EL TECLADO
  • 29. MANEJADORES DE ARCHIVOS PARA ENTRADA DESDE EL TECLADO
  • 30. MANEJADORES DE ARCHIVOS PARA ENTRADA DESDE EL TECLADO
  • 31. MANEJADORES DE ARCHIVOS PARA ENTRADA DESDE EL TECLADO
  • 32. MANEJADORES DE ARCHIVOS PARA ENTRADA DESDE EL TECLADO
  • 33. MANEJADORES DE ARCHIVOS PARA ENTRADA DESDE EL TECLADO