2016.11.21
前へ
次へ
ホームページトップへ戻る

マイコン独立大作戦
SDカードインターフェースの製作

〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
WindowsパソコンにUSB接続して使う現行方式はそれなりに便利ではありますが、ときとしてWindows
のしがらみから開放されて、小さいながらも独立した一個のパソコンとして機能したいと思うこともあります。
独立大作戦の作戦その1はCRTインターフェースボードの製作です。
作戦その2はキーボードインターフェースです。
そして作戦その3は、SDカードインターフェースです。
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜

[第18回]


●注文していた2GBSDカードが届きました(3)

前回書きましたように、せっかく新しく手に入れたSDカードでしたのに、痛恨のミスによって、Windows7でファイルコピーをしてしまいました。
その後でFAT1とFAT2のクラスタbPの値が異なっていることに気が付きました。
FAT1とFAT2は同じ内容とされているはずですから、この違いはちょっと気になります。
ま、もっともWindows様はそのことは無視なさっているようでありますから、どーでもいいといえばどーでもいいことなのですけれど。
でも。
この違いが新規に購入したときからそのようになっていたものなのか、それともWindows7でコピーしたためにそうなったのか。
うむむ。
やっぱり気になりますですね。
ほんと。どーでもよいことなのですけれど。
それで、結局またもう一枚2GBのSDカードを注文してしまいました。

それが届きましたので、今度はミスをしないように、慎重にテストをしてみました。
最初はセクタbOの読み出しです。

logfile nd80zlog\11212006.txt open

ND80ZVに接続しました
0001 0000 - z
1000 00C3 - 
*** nd80z3 basic ****
ndwr2h.bin loaded,from E23F to E535
>/ld sdcdif2r.bin,8100
loading SDCDIF2R.BIN ...0110(272)bytes loaded,from 8100 to 820F
>jp 8100
FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01
FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01
FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01
FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF00FF00FFFFFFFE
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000020160329620000000000000000000004
0400062CECCCFF00000001D73B00000000000000000000000000000000000000
00000000000000000000000000000000000000000000000000000000000055AA
AF35

セクタbOの内容は先回と全く同じでした([第16回]参照)。
内容が全く同じですから、BPBはセクタbeFにあります。
そこでセクタbeFを読み出してみました。

>cm 8103
8103 00-
8104 00-
8105 00-ff
8106 3E-
>jp 8100
FF01FF01FF00FF00FFFFFE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>dm 8800,88ff
8800  EB 00 90 20 20 20 20 20-20 20 20 00 02 40 01 00  ...        ..@..
8810  02 00 02 00 00 F8 F0 00-3F 00 40 00 FF 00 00 00  ........?.@.....
8820  01 D7 3B 00 80 00 29 F8-4E 16 90 4E 4F 20 4E 41  .ラ;...).N..NO NA
8830  4D 45 20 20 20 20 46 41-54 31 36 20 20 20 00 00  ME    FAT16   ..
8840  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................
8850  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................
8860  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................
8870  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................
8880  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................
8890  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................
88A0  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................
88B0  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................
88C0  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................
88D0  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................
88E0  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................
88F0  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................

ここも[第16回]での結果と全く同じです。
ということは次のセクタbP00に最初のFATがあるはずですから、それを読んでみました。

>cm 8103
8103 00-
8104 00-01
8105 FF-00
8106 3E-
>jp 8100
FF01FF01FF00FF00FFFFFE
F8FFFFFF00000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
D780

まだ購入したばかりで未使用のSDカードですから、クラスタbOとクラスタbPが使用済みになっているほかは全て0000になっています。

それではいよいよFAT2です。
先回とBPBの内容が全く同じですからFAT2はセクタbPF0にあるはずです。
そこでセクタbPF0を読み出してみました。

>cm 8103
8103 00-
8104 01-
8105 00-f0
8106 3E-
>jp 8100
FF01FF01FF00FF00FFFFFE
F8FFFFFF00000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000000000000000000
D780
>/exit
0000 00C3 - 
リモート接続を終了しました
logfile closed at Mon Nov 21 20:15:17 2016

おや。
クラスタbPがFFFFになっています。
これは意外な結果です。
ということになりますと、さては犯人はWindows7か?
まあ、一番犯人らしくないやつが真犯人というのは推理小説の定番でありますから、さほど不思議なことでもないかもしれませんが。
しかし。
たまたまこのSDカードはこうなっていたと。
そして先回までのSDカードはどういうわけか、購入したときからそうなっていたということかもしれません。
ここでWindows7を犯人扱いしたりいたしますと、誤認逮捕ということになりかねません。
うむむ。
ほんと。どーでもよいことなのですけれどねえ。
秋の夜長はかくも悩ましいのであります。

SDカードインターフェースの製作[第18回]
2016.11.21upload

前へ
次へ
ホームページトップへ戻る