3013
edycji
Nie podano opisu zmian |
Nie podano opisu zmian |
||
(Nie pokazano 42 pośrednich wersji utworzonych przez tego samego użytkownika) | |||
Linia 1: | Linia 1: | ||
__NOTOC__ | __NOTOC__ | ||
=== 4 | == 31 marca 2017 == | ||
Od kilku miesięcy powstaje współczesna, wierna [https://github.com/jakubfi/mera400f reimplementacja] procesora MERY-400 w FPGA. Dziś procesor poprawnie [https://www.facebook.com/mera400/videos/1298435010244818/ przeszedł pierwszą grupę testów]! | |||
== 27 lipca 2016 == | |||
Wersja 0.3 [[EM400]] używa nowej, znacznie wierniejszej emulacji MULTIX-a. Pozwala to m.in. na uruchomienie systemu [[CROOK-5]] bez używania bootloadera [[BOOTW]]. | |||
== 2 lipca 2016 == | |||
Odczytanych zostało pięć 9-ścieżkowych taśm magnetycznych, które Pan Zbigniew Czerniak zachował po tym jak MERY-400 i K-202 skończyły swoją służbę w Instytucie Okrętowym Politechniki Gdańskiej. Taśmy okazały się być skarbnicą źródeł oprogramowania dla MERY-400 i K-202! Zawierają m.in. źródła systemów operacyjnych SOK-1, SOWA, CROOK-1, CROOK-2, CROOK-3 i CROOK-4, a także mnóstwo narzędzi dla tych systemów, zarówno w postaci źródłowej jak i binarnej. | |||
== 17 luty 2016 == | |||
Odkryta została [[Największa tajemnica CROOK-a]], która przez trzy lata przeszkadzała w poprawnym uruchomieniu części programów dla systemu CROOK-5. | |||
== 10 stycznia 2016 == | |||
Od dziś każdy może uruchomić system operacyjny [[CROOK-5 w EM400]]! Za zgodą autorów systemu, panów Zbigniewa Czerniaka i Marka Nikodemskiego, przygotowany został i opublikowany [[CROOK-5 - obraz dysku|obraz dysku]] z zainstalowanym systemem CROOK-5 i mnóstwem narzędzi. | |||
== 8 stycznia 2016 == | |||
mera400.pl zagościła na Facebooku! Zapraszamy na https://facebook.com/mera400 po świeże informacje z życia MERY-400 i [[EM400]]. | |||
== 16 lutego 2015 == | |||
Odnalazły się zdjęcia następcy MERY-400, produkowanego przez Amepol minikomputera [[MX-16]]! Niezwykle cenne to znalezisko, biorąc pod uwagę fakt, że komputerów, zwłaszcza w tej formie, powstało bardzo niewiele. | |||
== 23 września 2014 == | |||
Wykonana [[Galeria|dokumentacja fotograficzna]] pakietów procesora pozwoliła odtworzyć szczegóły [[Modyfikacje sprzętowe procesora|przeróbek procesora]], które składają się na zmodyfikowany procesor [[MX-16]]. Dzięki temu procesor emulowany przez [[EM400]] jest już w pełni zgodny nie tylko z MERĄ-400, ale również z jej następcą. | |||
== 1 sierpnia 2014 == | |||
Dzięki uprzejmości [http://muzeumtechniki.warszawa.pl/ Muzeum Techniki i Przemysłu] serwis wzbogacił się o wysokiej jakości zdjęcia około 50 pakietów MERY-400, w tym zarówno pakietów podstawowych: procesora, pamięci, kanałów, etc., jak i urządzeń Amepolu: MULTIXa, zegara czasu rzeczywistego czy pamięci MEGA. Zdjęcia zilustrują odpowiednie artykuły na stronach serwisu, można je też obejrzeć [[Galeria|w galerii]]. | |||
== 4 marca 2014 == | |||
Powstał format plików wykonywalnych i konsolidowalnych [[EMELF]], dla którego wsparcie otrzymał [[EMAS]] i [[EMDAS]]. Jako uzupełnienie zestawu narzędzi powstał również konsolidator [[EMLIN]]. | |||
== 5 lutego 2014 == | |||
W dziale [[Literatura]] pojawiły się skany fragmentu oryginalnej dokumentacji MERY-400. Kolejne będą pojawiać się w miarę obróbki dostępnego materiału. | |||
== 3 lutego 2014 == | |||
Nastąpiło kilka zmian w zestawie narzędzi dla MERY 400 oraz w [https://github.com/jakubfi repozytoriach], w których są przechowywane. | |||
* [[ASSEM]] stał się assemblerem obsługującym wyłącznie składnię klasyczą (z mnemonikami K-202 i MERY 400), | |||
* Powstał [[EMAS]] - nowy assembler obsługujący składnię współczesną (nieco poprawnioną względem tej wspieranej do tej pory przez ASSEM). Jest szybszy i elastyczniejszy - nowa architektura pozwoli w przyszłości na assemblację do konsolidowalnych obiektów oraz rozbudowę o preprocesor. | |||
* Powstał [[EMDAS]] - szybszy i bardziej rozbudowany deassembler. | |||
* Do osobnego repozytorium wyniesiony został wdreader - narzędzie użyte do [[Odczyt Winchestera|odczytu Winchestera]] | |||
* Tym samym dotychczasowe repozytorium stało się lokalizacją wyłącznie dla emulatora [[EM400]]. | |||
Dopracowane zostały dwa elementy emulacji, które czynią emulator w pełni kompatybilnym z [[MX-16]] Amepolu: [[pamięć MEGA]] i [[modyfikacje sprzętowe procesora]]. Trwają też prace nad uzupełnieniem i usprawnieniem emulacji [[MULTIX]]-a. | |||
[[EM400]] działa już również w systemie operacyjnym Windows, co pozwoli na jego udostępnienie w łatwiejszej w użyciu, binarnej wersji dla tego systemu. | |||
== 13 października 2013 == | |||
[[File:Vendor-tests.png|thumb]] | |||
Emulator [[EM400]] zdał kolejny, ważny sprawdzian. Producent MERY-400 dostarczał minikomputer z zestawem testów, z których najistotniejsze: test procesora (TP) i test arytmometru wielokrotnej precyzji (TPZ), udało się odnaleźć. Analiza tych kilku tysięcy linii kodu i próby uruchomienia go w emulatorze pozwoliły znaleźć kilka bardzo specyficznych niedokładności emulacji maszyny. Po naniesieniu poprawek EM400 poprawnie przechodzi oba testy, zbliżając się jeszcze bardziej do tego, jak działała prawdziwa MERA-400. | |||
== 19 września 2013 == | |||
W dęblińskiej Wyższej Szkole Oficerskiej Sił Powietrznych znajduje się MERA-400, która wciąż działa i spełnia swoje zadanie! [[MERA-400_w_WSOSP|Tutaj krótki opis systemu]]. | |||
== 4 września 2013 == | |||
[[File:Screenshot-wykop.png|thumb]] | |||
mera400.pl i emulator [[EM400]] zagościły na [http://www.wykop.pl/link/1637026/uruchom-u-siebie-legendarny-komputer-mera-400/ stronie głównej Wykopu], a to znaczy, że o MERZE-400 udało się opowiedzieć szerokiej publiczności. Dzięki, użytkownicy Wykopu! Informację o projekcie zamieściło również [http://studioopinii.pl/zmartwychwstanie-legendy/ Studio Opinii]. | |||
== 27 sierpnia 2013 == | |||
'''W emulatorze [[EM400]] został uruchomiony system operacyjny MERY-400, [[CROOK|CROOK-5]]!''' Poprawne funkcjonowanie tak skomplikowanego oprogramowania jest ostatecznym dowodem wiernej emulacji minikomputera. Ten ważny moment zbiega się z rocznicą istnienia http://mera400.pl - doskonały prezent na pierwsze urodziny serwisu. Wydarzenie zostało [http://www.pti.org.pl/index.php/corporate/Aktualnosci/MERA-400-ponownie-zyje-w-komputerze-PC odnotowane na stronach PTI]. | |||
<gallery> | |||
File:Em400-crook5-login.png|Start systemu [[CROOK|CROOK-5]] | |||
File:Em400-crook5-osl.png|Interpreter zleceń OSL systemu [[CROOK|CROOK-5]] | |||
</gallery> | |||
To oczywiśnie nie koniec prac. Wciąż pozostają do zaimplementowania brakujące urządzenia zewnętrzne, jest też kilka pomysłów na usprawnienie emulatora. W kolejce na implementację czekają również narzędzia ułatwiające pracę z plikami MERY-400. | |||
== 11 sierpnia 2013 == | |||
Nieprzerwanie trwają prace nad emulacją urządzeń zewnętrznych, niezbędnych do uruchomienia systemu CROOK-5. Większość funkcjonalności procesora peryferyjnego [[MULTIX]] jest już zaimplementowana, działa również dysk Winchester, a "w drodze" jest emulacja napędu MERA 9425 w kanale pamięciowym. Warto też odnotować, że emulacja procesora jest już kompletna: zaimplementowane zostały ostatnie brakujące instrukcje - operacje na liczbach zmiennoprzecinkowych. | |||
== 30 kwietnia 2013 == | |||
[[ASSEM]], skrośny asembler dla MERY-400, poprawnie zbudował jądro systemu operacyjnego CROOK-5. To kolejny, po udanych testach procesora, ważny krok na drodze do uruchomienia systemu CROOK-5 w emulatorze [[EM400]]. | |||
== 27 kwietnia 2013 == | |||
W dziale [[Czytelnia]] pojawiły się teksty autorstwa Elżbiety Jezierskiej-Ziemkiewicz i Andrzeja Ziemkiewicza opowiadające o historii oraz budowie projektowanych przez nich komputerów K-202 i MERA-400. | |||
== 30 marca 2013 == | |||
Dostępny jest już [[Odczyt Winchestera|raport z odczytu Winchestera]] z informacją o tym, jakie oprogramowanie i inne dane udało się odnaleźć, oraz [[Czytelnia|slajdy]] z prezentacji na IV Seminarium Historii Informatyki. | |||
== 26 lutego 2013 == | |||
Jest już działający [[ASSEM|asembler generujący kod binarny MERY-400]], a pracujący na komputerze PC. Dzięki temu emulator mógł po raz pierwszy uruchomić program dla MERY-400 napisany i zasemblowany na zupełnie innej architekturze. | |||
== 15 lutego 2013 == | |||
W trzeciej próbie [[Odczyt Winchestera|odczytany został]] dysk [[Winchester]] MERY-400. Szczegółowy przebieg procesu odczytywania danych oraz opis zawartości dysku pojawią się niebawem. | |||
== 11 stycznia 2013 == | |||
[[File:Mera400_wdc_chip.jpg|thumb]] | |||
Przeprowadzona została druga próba odczytu dysku Winchester działającego kiedyś w MERZE-400. Próba nieudana - dwa różne kontrolery odmówiły współpracy z dyskiem. Udało się natomiast namierzyć układ, który w minikomputerze użyty został do sprzęgnięcia Winchestera z systemem (na zdjęciu obok). To pozwoli ukierunkować toczące się już prace nad zbudowaniem kontrolera, dzięki któremu dane, miejmy nadzieję, uda się ostatecznie odczytać. | |||
== 12 grudnia 2012 == | |||
Zdigitalizowana została wypożyczona, brakująca dokumentacja kanału pamięciowego i znakowego, AWP, oraz kilku innych elementów systemu. Łącznie około 50 dokumentów, które obecnie są w fazie obróbki. Tym samym kompletna jest już dokumentacja pozwalająca na stworzenie funkcjonalnej emulacji MERY-400. | |||
Kontroler, dzięki któremu będzie można odczytać zawartość Winchestera jest w drodze zza Wielkiej Wody. Prace nad odczytem zostaną podjęte na początku stycznia. | |||
== 1 grudnia 2012 == | |||
Powstał zestaw prostych narzędzi pozwalających zinterpretować zawartość systemu plików systemu CROOK-5. Przykładowy rezultat wywołania narzędzi: | |||
amo:tools> ./label.py ../varia/cn 96 | |||
Disk image : ../varia/cn | |||
LABEL sector : 96 | |||
----------------------------------------------- | |||
Label : SYS | |||
DICDIC offset : 96 | |||
FILDIC offset : 99 | |||
MAP offset : 106 | |||
MAP end : 107 | |||
Disk end : 760 | |||
Disk name : ...... | |||
amo:tools> ./dicdic.py ../varia/cn 96 98 | |||
Disk image : ../varia/cn | |||
DICDIC start : 96 | |||
DICDIC end : 98 | |||
data len : 1536 | |||
------------------------------------------------------------- | |||
Name Code Sect. Pas Budg. Top Acc. OSL OSLarg | |||
LIBRAR 0 1 ... 32767 0 32767 ...... ...... | |||
BOSS.. 32 0 ... 32767 32 32767 ...... X2.... | |||
MAGAZ1 65532 0 ... 0 0 0 ...... ...... | |||
KSIEMA 65532 0 ... 0 0 0 ...... ...... | |||
EMPTY | |||
amo:tools> ./fildic.py ../varia/cn 99 105 | |||
Disk image : ../varia/cn | |||
FILDIC start : 99 | |||
FILDIC end : 105 | |||
data len : 3584 | |||
------------------------------------------------------------- | |||
name dir typ typei arg1 arg2 acc attr mem user res beg end len | |||
SYSTEM 48 P8G 27007 0 0 OW 0 0 4 0 1 96 95 | |||
FILDIC 48 SYS 31419 0 0 OR 0 0 4 0 99 106 7 | |||
CH.... 32 1F. 45040 0 1799 AR 19 3 32 3323 202 210 8 | |||
COPFIL 32 27C 47763 0 2450 AR 19 5 32 3176 210 220 10 | |||
INIT1. 32 CHR 5138 65213 0 OR 32 0 32 10070 392 393 1 | |||
LIST.. 32 16G 46127 0 1605 AR 16 0 32 3323 406 413 7 | |||
OSL... 32 7D. 54560 8 3073 AR 19 0 32 3323 428 441 13 | |||
PINF.. 32 1C. 44920 0 475 AR 8 0 32 3323 445 447 2 | |||
BOOTL. 48 L5. 20480 0 255 LR 8 0 32 3323 459 460 1 | |||
BOSS.. 48 4E. 49800 8 4542 LR 19 3 32 3323 460 478 18 | |||
CLEAD. 48 12A 45961 0 1349 LR 19 3 32 3323 478 484 6 | |||
EXM... 32 55C 52483 0 6938 AR 48 3 32 10070 484 551 67 | |||
MWORDS 32 CHR 5138 65145 1 AR 0 0 32 10070 551 553 2 | |||
... | |||
== 16 listopada 2012 == | |||
Przeprowadzona została pomyślna próba uruchomienia dysku Winchester używanego w jednej z MER-400. Dysk, po dwudziestu z górą latach, okazał się być sprawny. Talerze się kręcą, głowice pracują bez zarzutu, a elektronika dysku odpowiada na polecenia. Próba odczytu danych będzie miała miejsce jak tylko zestaw uruchomieniowy zostanie wyposażony w odpowiedni kontroler. | |||
== 21 października 2012 == | |||
[[File:Em400_ncurses_1.png|thumb]] | |||
Debuger emulatora em400 został wyposażony w nowy, wygodny interfejs użytkownika (zrzut ekranu obok). Pozwala on na bieżąco oglądać zawartość pamięci, wykonywany program i rejestry, pozostawiając przestrzeń linii poleceń do celów sterowania. Układ okien automatycznie dostosowuje się do rozmiarów terminala. Dalsze usprawnienia będą obejmować n.im.: | |||
* zawartość okna dynamicznie dostosowaywaną do jego rozmiarów | |||
* automatyczne przesuwanie obszaru pamięci do miejsc, w których nastąpił zapis/odczyt | |||
* graficzne wyróżnianie słów/bitów w pamięci i rejestrach, które w wyniku działania instrukcji zostały zmienione lub ocztytane | |||
== 16 października 2012 == | |||
<div id="ZawartoscDyskietki"></div> | |||
Zawartość odczytanej dyskietki jest następująca (w kolumnach kolejno: początkowy i końcowy sektor zbioru, nazwa zbioru, opis): | |||
000 2f8 GLOBAL : cały dysk | |||
000 001 LABEL : etykieta dysku | |||
001 060 SYSTEM : jądro systemu | |||
060 063 DICDIC : słownik skorowidzów | |||
063 06a FILDIC : słownik zbiorów | |||
06a 06b MAP : mapa zajętości dysku | |||
06b 076 NDIREC | |||
076 0a6 XOSL : interpreter zleceń | |||
0a6 0b8 ASSK : assembler K-202 | |||
0b8 0ca ASSM : assembler MERY-400 | |||
0ca 0d2 CH : porównywanie zbiorów | |||
0d2 0dc COPFIL : szybkie kopiowanie zbiorów (dużymi rekordami) | |||
0dc 0e1 COPY : znakowe kopiowanie zbiorów | |||
0e1 109 DEBU : debuger | |||
109 165 HELP : pomoc systemu | |||
165 176 INI | |||
176 188 INI5 | |||
188 189 INIT1 | |||
189 196 LIF : listowanie zawartości skorowidzu | |||
196 19d LIST : wyświetlanie zawartości zbioru | |||
19d 1a0 LOAD : wczytanie taśmy binarnej | |||
1a0 a18 MACRO | |||
1a8 a1c MAIL | |||
1ac 1b9 OSL | |||
1b9 1bd PER : utrwalanie zbiorów | |||
1bd 1bf PINF | |||
1bf 1c9 SET | |||
1c9 1ca TM : wyświetl czas | |||
1ca 1cb BOOT : bootloader (zapisywany na taśmie perforowanej) | |||
1cb 1cc BOOTL : bootloader (zapisywany na pierwszym sektorze dysku) | |||
1cc 1de BOSS : interpreter zleceń administatora | |||
1de 1e4 CLEAD : zlecenie kompresji zbiorów | |||
1e4 227 EXM : edytor tekstowy | |||
227 229 MWORDS | |||
229 22b NWORDS | |||
22b 22d MNAMES | |||
22d 22f NNAMES | |||
22f 231 MAGIC | |||
231 233 NOMAG | |||
233 234 COPEXM | |||
234 238 COPLIB | |||
238 239 REWR | |||
239 23b X2 | |||
23b 23d MBWG | |||
== 14 października 2012 == | |||
[[File:Dyskietka dekodowanie.png|thumb]] | |||
Dyskietka "CROOK-5" faktycznie zawiera system operacyjny. Wskazują na to zarówno łańcuchy znaków, disassemblacja, jak i analiza struktury systemu plików. Na załączonym zrzucie ekranu proces odkrywania jej zawartości. Od lewej do prawej widać: | |||
* binarny podgląd fragmentu | |||
* ten sam fragment, zdekodowany z kodu R40 do ASCII, pokazujący część opisu systemu plików | |||
* disassemblacja wcześniejszego obszaru | |||
== 4 października 2012 == | |||
Serwis mera400.pl został przeniesiony na nowy sprzęt. | Serwis mera400.pl został przeniesiony na nowy sprzęt. | ||
== 3 października 2012 == | |||
Emulator ma już funkcjonalny, podstawowy debuger. Przykład użycia: | Emulator ma już funkcjonalny, podstawowy debuger. Przykład użycia: | ||
Linia 23: | Linia 214: | ||
R04: 0x0000 0 0000000000000000 R05: 0x0000 0 0000000000000000 | R04: 0x0000 0 0000000000000000 R05: 0x0000 0 0000000000000000 | ||
R06: 0x0000 0 0000000000000000 R07: 0x0000 0 0000000000000000 | R06: 0x0000 0 0000000000000000 R07: 0x0000 0 0000000000000000 | ||
Deassemblacja trzech kolejnych rozkazów, od bieżącej pozycji IC: | Deassemblacja trzech kolejnych rozkazów, od bieżącej pozycji IC: | ||
Linia 74: | Linia 261: | ||
R04: 0x0000 0 0000000000000000 R05: 0x0000 0 0000000000000000 | R04: 0x0000 0 0000000000000000 R05: 0x0000 0 0000000000000000 | ||
R06: 0x0000 0 0000000000000000 R07: 0x0000 0 0000000000000000 | R06: 0x0000 0 0000000000000000 R07: 0x0000 0 0000000000000000 | ||
em400 [0 00 0x0007]> | em400 [0 00 0x0007]> | ||
== 4 września 2012 == | |||
EM400 - emulator MERY-400, jeszcze w zupełnych powijakach (1694 linie), wykonuje poprawnie pierwszy, testowy kod maszynowy, który w assemblerze wygląda tak: | EM400 - emulator MERY-400, jeszcze w zupełnych powijakach (1694 linie), wykonuje poprawnie pierwszy, testowy kod maszynowy, który w assemblerze wygląda tak: | ||
Linia 87: | Linia 270: | ||
RWI r1, 18 | RWI r1, 18 | ||
== 23 sierpnia 2012 == | |||
Pod adresem http://mera400.pl powstaje wiki poświęcone MERZE-400. Powstaje też disassembler kodu maszynowego, który pozwala zweryfikować, że na dyskietce faktycznie są binaria dla MERY-400 (fragment zdissassemblowanego INSTALL.EXE): | Pod adresem http://mera400.pl powstaje wiki poświęcone MERZE-400. Powstaje też disassembler kodu maszynowego, który pozwala zweryfikować, że na dyskietce faktycznie są binaria dla MERY-400 (fragment zdissassemblowanego INSTALL.EXE): | ||
Linia 102: | Linia 285: | ||
0x0132: UJD 730 # 0 000 000 000 (0 0 0) m=2da # Unconditional Jump | 0x0132: UJD 730 # 0 000 000 000 (0 0 0) m=2da # Unconditional Jump | ||
== 31 lipca 2012 == | |||
Udało się odczytać dyskietkę 5.25" opisaną "CROOK-5". Zawartość wygląda obiecująco: | Udało się odczytać dyskietkę 5.25" opisaną "CROOK-5". <strike>Zawartość wygląda obiecująco:</strike> <span style="color:#FF0000">Późniejsze prace pokazały, że ta lista plików nie ma nic wspólnego z [[#ZawartoscDyskietki|faktyczną zawartością dyskietki]]</span> | ||
-rwxr-xr-x 1 amo amo 1572 Aug 4 20:22 E14X8.PAK | -rwxr-xr-x 1 amo amo 1572 Aug 4 20:22 E14X8.PAK |