マイコン独立大作戦
SDカードインターフェースの製作
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
WindowsパソコンにUSB接続して使う現行方式はそれなりに便利ではありますが、ときとしてWindows
のしがらみから開放されて、小さいながらも独立した一個のパソコンとして機能したいと思うこともあります。
独立大作戦の作戦その1はCRTインターフェースボードの製作です。
作戦その2はキーボードインターフェースです。
そして作戦その3は、SDカードインターフェースです。
〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜
[第18回]
●注文していた2GBSDカードが届きました(3)
前回書きましたように、せっかく新しく手に入れたSDカードでしたのに、痛恨のミスによって、Windows7でファイルコピーをしてしまいました。
その後でFAT1とFAT2のクラスタbPの値が異なっていることに気が付きました。
FAT1とFAT2は同じ内容とされているはずですから、この違いはちょっと気になります。
ま、もっともWindows様はそのことは無視なさっているようでありますから、どーでもいいといえばどーでもいいことなのですけれど。
でも。
この違いが新規に購入したときからそのようになっていたものなのか、それともWindows7でコピーしたためにそうなったのか。
うむむ。
やっぱり気になりますですね。
ほんと。どーでもよいことなのですけれど。
それで、結局またもう一枚2GBのSDカードを注文してしまいました。
それが届きましたので、今度はミスをしないように、慎重にテストをしてみました。
最初はセクタbOの読み出しです。
logfile nd80zlog\11212006.txt open ND80ZVに接続しました 0001 0000 - z 1000 00C3 - *** nd80z3 basic **** ndwr2h.bin loaded,from E23F to E535 >/ld sdcdif2r.bin,8100 loading SDCDIF2R.BIN ...0110(272)bytes loaded,from 8100 to 820F >jp 8100 FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01 FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01 FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01 FF01FF01FF01FF01FF01FF01FF01FF01FF01FF01FF00FF00FFFFFFFE 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000020160329620000000000000000000004 0400062CECCCFF00000001D73B00000000000000000000000000000000000000 00000000000000000000000000000000000000000000000000000000000055AA AF35 |
セクタbOの内容は先回と全く同じでした([第16回]参照)。
内容が全く同じですから、BPBはセクタbeFにあります。
そこでセクタbeFを読み出してみました。
>cm 8103 8103 00- 8104 00- 8105 00-ff 8106 3E- >jp 8100 FF01FF01FF00FF00FFFFFE EB0090202020202020202000024001000200020000F8F0003F004000FF000000 01D73B00800029F84E16904E4F204E414D452020202046415431362020200000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 00000000000000000000000000000000000000000000000000000000000055AA BB1D >dm 8800,88ff 8800 EB 00 90 20 20 20 20 20-20 20 20 00 02 40 01 00 ... ..@.. 8810 02 00 02 00 00 F8 F0 00-3F 00 40 00 FF 00 00 00 ........?.@..... 8820 01 D7 3B 00 80 00 29 F8-4E 16 90 4E 4F 20 4E 41 .ラ;...).N..NO NA 8830 4D 45 20 20 20 20 46 41-54 31 36 20 20 20 00 00 ME FAT16 .. 8840 00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00 ................ 8850 00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00 ................ 8860 00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00 ................ 8870 00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00 ................ 8880 00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00 ................ 8890 00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00 ................ 88A0 00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00 ................ 88B0 00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00 ................ 88C0 00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00 ................ 88D0 00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00 ................ 88E0 00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00 ................ 88F0 00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00 ................ |
ここも[第16回]での結果と全く同じです。
ということは次のセクタbP00に最初のFATがあるはずですから、それを読んでみました。
>cm 8103 8103 00- 8104 00-01 8105 FF-00 8106 3E- >jp 8100 FF01FF01FF00FF00FFFFFE F8FFFFFF00000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 D780 |
まだ購入したばかりで未使用のSDカードですから、クラスタbOとクラスタbPが使用済みになっているほかは全て0000になっています。
それではいよいよFAT2です。
先回とBPBの内容が全く同じですからFAT2はセクタbPF0にあるはずです。
そこでセクタbPF0を読み出してみました。
>cm 8103 8103 00- 8104 01- 8105 00-f0 8106 3E- >jp 8100 FF01FF01FF00FF00FFFFFE F8FFFFFF00000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 D780 >/exit 0000 00C3 - リモート接続を終了しました logfile closed at Mon Nov 21 20:15:17 2016 |
おや。
クラスタbPがFFFFになっています。
これは意外な結果です。
ということになりますと、さては犯人はWindows7か?
まあ、一番犯人らしくないやつが真犯人というのは推理小説の定番でありますから、さほど不思議なことでもないかもしれませんが。
しかし。
たまたまこのSDカードはこうなっていたと。
そして先回までのSDカードはどういうわけか、購入したときからそうなっていたということかもしれません。
ここでWindows7を犯人扱いしたりいたしますと、誤認逮捕ということになりかねません。
うむむ。
ほんと。どーでもよいことなのですけれどねえ。
秋の夜長はかくも悩ましいのであります。
SDカードインターフェースの製作[第18回]
2016.11.21upload
前へ
次へ
ホームページトップへ戻る