Wszystkie przeróbki na Turbo2000F które widziałem miałem po prostu przełącznik Normal/Turbo. Żaden z systemów/loaderów do tego Turbo2000F nie przełączał linii COMMAND lub SIO_DATA_OUT, ale to nie znaczy wcale że takie wersje nie występowały... być może ja się na takie nie natknąłem. Mówię tu oczywiście tylko i wyłącznie o Turbo 2000F. Inne systemy już robiły to o czym mówisz, tzn. sterowały trybem pracy Normal/Turbo poprzez zmianę staniu linii COMMAND lub SIO_DATA_OUT.

Hej!

W tej paczce ze stuffem do Turbo2000 którą kiedyś udostępniłem, a do której linkował QTZ jest coś takiego jak "generator kasety systemowej", chyba się już gdzieś wypowiadałem o genezie powstania tego softu, niemniej jednak teraz to co istotne: tymże generatorem można wygenerować kasetowy plik boot, który załaduje dołączony do niego system turbo 2000F.

Tu masz już gotowego CAS-a zawierającego ładowany w standardzie system 2000F: SYSTEM 2000F - bootable.

Przy ładowaniu i po załadowaniu powinno to wyglądać tak:

http://seban.pigwa.net/aa/t2000f/sys2000f_loader.png   http://seban.pigwa.net/aa/t2000f/sys2000f_main.png

803

(85 odpowiedzi, napisanych Sprzęt - 8bit)

ale żeby tak od razu "divide and conquer"? jakoś mam opory! ;-D

804

(85 odpowiedzi, napisanych Sprzęt - 8bit)

do podobnych wniosków doszedłem, tylko + level shifter bo CPLD jest 3.3V.

805

(85 odpowiedzi, napisanych Sprzęt - 8bit)

Hej!

Poligrafia dotarła dopiero w tym tygodniu. Teoretycznie wszystko gotowe już jest poza firmware. Mógłbym wysyłać tak jak jest, ale mono zgłosił uwagi co do mapowania rejestrów konfiguracyjnych. Niby prawie to skończyłem ale pojawiły się jakieś moje wątpliwości co generowania kolejnej niezgodnej "rejestrowo" wersji.

Nie przejmowałbym się tym, ale na scenę i przy różnych okazach poszło już parę sztuk tego urządzenia do ludzi. I teraz gdybym wygenerował kolejną wersję to się zrobi bałagan ;/

I teraz tak, mogę zrobić tak że puścić to teraz tak jak jest, czyli z rejestrami konf. pod $D540-$D541 i zachować zgodność ze starym softem, albo puścić nową wersję z rej. konf. przeniesionymi na $D51E-$D51F. Tyle ze trzeba by było mieć nową wersję softu. O ile w przypadku player-a od mono czy xxl nie byłoby problemu, bo Panowie pewnie dokonaliby zmian, ale robi się bałagan... #n wersji softu, #n wersji "Slight SID". Nic dobrego z tego nie wyjdzie.

Zacząłem myśleć nad wersją która po włączeniu ma rejestry konf. na $D54x... ale po pierwszym odwołaniu do $D51E,$D51F przestawiałaby swój rej. konf. na nowe adresy. Aktualnie firmware zgłasza wersję 3.2, więc po poprawkach mógłby zgłaszać wersję 3.3, więc programiści mogliby rozpoznać z jaką wersją "Slight SID" mają do czynienia. Ale to znowu dokładanie im roboty i wprowadzanie kolejnego zamieszania.

Coraz bardziej skłaniam się więc pozostawieniu tego tak jak jest dla zachowania zgodności i ograniczenia zamieszania? Co o tym sądzicie?

Zacząłem myśleć jak potem ew. można by dokonać upgrade wsadu CPLD przez użytkownika bez kupowania drogiego programatora, i prawdę mówiąc widzę sensowny sposób realizacji tegoż. Chodzi mi o sytuację gdybym w późniejszym terminie wypuścił nowy firmware.

806

(5 odpowiedzi, napisanych Sprzęt - 8bit)

Hej!

qbahusak napisał/a:

Rozumiem, że w przypadku TTL (hct, act) mogę odciąć zasilanie i będzie działać,

No właśnie niestety nie, wprost przeciwnie seria HCT czy ACT to nowe scalaki wykonane w technologii HCMOS, więc problem z diodami jak najbardziej występuje. To co Jer i ja pisaliśmy o serii TTL dotyczyło układów wykonanych w technologii bipolarnej:

https://my.eng.utah.edu/~cs6710/handouts/AppendixB/appendixB.doc3_files/appendixB.doc.anc18.gif

Dobry Wieczór!

To ja jeszcze jedno, aby nie zapomnieć... gdy przeglądałem te pliki z CAS-Archive od Strykrea, które były zapisane przez Turbo Copy 3/4 to w obrazach taśm od "OSKAR" zobaczyłem ten napis:

*** POLECAMY REWELACYJNY SYSTEM OS-2 TURBO *** OS-2 TURBO (C) BY "OSKAR" 1990

i wtedy przypomniało mi się że mam coś takiego w zbiorach:

http://seban.pigwa.net/aa/oskar_os2/oskar_os2_cart.jpg

PCB strona górna (top):
http://seban.pigwa.net/aa/oskar_os2/oskar_os2_pcb_top.jpg

PCB strona dolna (bottom):
http://seban.pigwa.net/aa/oskar_os2/oskar_os2_pcb_bot.jpg

Niestety ten cart który posiadam jest martwy, nie mam do niego magnetofonu, etc. nawet nie pamiętam jak się dostał w moje ręce. Ktoś coś więcej może na ten temat powiedzieć? Jakieś materiały? Nagrania turbo w tym systemie? Instrukcja? Ktoś posiada taki cart jeszcze?

Wszystkie scalaki zatarte, ale pewnie da się zdekodować to tylko kwestia czasu. Pytanie czy jest sens skoro nie będzie żadnych innych materiałów. Jeżeli ktokolwiek wie coś na ten temat albo ma jakieś informacje proszę o podzielenie się tymi danymi.

Hej!

Voy dzięki WIELKIE za te linki! :) kawał naprawdę ciekawego materiału! Video Cartridge jest dla mnie podwójnie ciekawy, a to dlatego że kiedyś właśnie zapatrzony na Amigowy Video Backup System zrobiłem sobie coś podobnego do Atari! Widzę że ludzie na drugim końcu świata mieli te same pomysły i to znacznie wcześniej :) Ja wymiękłem na korekcji danych, uparłem się że zrobię jak amigowcy kod korekcyjny "Reed–Solomon", ale nie dałem rady z wydajnością w sensownym czasie, po pewnym czasie dodałem dodatkowy MCU w carcie, ale piętrzące się problemy i brak czasu ubił praktycznie projekt. Kiedyś to odgrzebię i opublikuję (tylko doba za krótka ;/ i za dużo spraw na głowie), chociaż jak patrzę że ktoś to  jednak zrobił to jest to dla mnie super wiadomość! :) Jednak się dało, jedynie wtedy byłem za "cienki w uszach", albo przyjąłem zbyt wygórowane założenia :)

Rzuciłem bardzo szybko okiem na ten Video Cartridge, zachwyca mnie prostota rozwiązań :) Już na pierwszy rzut oka widzę że moje rozwiązanie było po prostu przekombinowane :D

A i owemu "Injecktor-owi" będę musiał się przyjrzeć również! :)

A teraz zmieniając nieco temat, aby nie mnożyć postów, we wcześniejszym poście dotyczącym plików Turbo Copy 3/4 odpowiedziałem i skomentowałem na boje kolegi QTZ w plikami zapisanymi przez Turbo Copy, dostępnymi w cas-archive od Strykera. Przy okazji wrzuciłem aktualną wersję TCX-Tools na GitHUB-a.

809

(5 odpowiedzi, napisanych Sprzęt - 8bit)

Hej!

Tak jak napisał tOri... na pewno nie jest dobrym pomysłem pozostawianie układów podłączonych do magistrali i pozbawionych zasilania. W przypadku układów CMOS zasilą się one przez diody zabezpieczające wejścia (ESD) albo przed tzw. "diody pasożytnicze" (parasitic diodes) które powstają w procesie technologicznym:

http://seban.pigwa.net/aa/cmos_diode_paths.png

Więc gdy odetniesz od takiego układu zasilanie to diodami D1,D3 przy stanie wysokim występującym na dowolnym wejściu i tak zasilanie popłynie do VCC.

W przypadku układów TTL jest niby nieco lepiej bo wejścia są tak skonstruowane że diody działają na naszą korzyść, natomiast problem jest z wyjściami w niektórych seriach układów TTL (74LS, 74S, 74ALS, 74AS, 74F). Jeżeli chodzi o TTL to koniecznie musi być podpięta masa, inaczej będzie problem z polaryzacją (bias) "parasitic diodes".

Całkiem nieźle opisano ten problem w tym materiale: Designing With Logic - Texas Instruments

Jeżeli projektuje jakiś cart który musi być wyłączany, to układy pozostawiam zasilone, natomiast staram się aby wszystkie wyjścia podpięte do magistrali pozostały w stanie wysokiej impedancji (Hi-Z), a cart po prostu w stanie wyłączonym nie reagował w żaden sposób na to co się dzieje na liniach do których jest podpięty, jeżeli mamy CPLD/FPGA na pokładzie to nie jest problem natomiast jeżeli wszystko ogarnia prosta logika, to trzeba optymalizować co się da i pomyśleć które sygnały odciąć aby cart nigdy nie odpowiedział na obecność sygnałów od których się aktywuje.

Jeżeli chodzi o prosty cart który mapuje się w $a000-$bfff czy $8000-$9fff, etc. to faktycznie wystarczy odciąć aktywność linii RD4 czy RD5. Ale jeżeli cart ma również jakieś rejestry sterujące na $d5xx to warto przekonać go aby w stanie off nie reagował na ~CCTL. Dlaczego?

Po pierwsze wydaje się że skoro cart ma być wyłączony, to coś takiego zapewni że również jego rejestry kontrolne będą nieaktywne, po drugie można sobie wyobrazić że ktoś sobie zrobił taki "rozgałęziacz" szyny carta gdzie ma wpiętych innych parę cartów, w takiej konfiguracji wyłączenie wszystkiego po prostu pomoże we współpracy z innymi wynalazkami.

Natomiast jeżeli zakładasz ze Twój cart będzie jedynym cartem obecnym w systemie/gnieździe to samo odcięcie RDx pozwoli myśleć systemowi (a raczej MMU) że żadnego karta nie ma w gnieździe przez co system normalnie się uruchomi jakoby carta nie było.

Hej!

Tak na szybko odpowiadając na to co napisałeś...

No widzę że wykonałeś kawał roboty! :) Oczywiście przyjrzę się temu co nie działa i nie udało się.
Popatrzę również na czym wysypuje się ten pythonowy prymityw, poprawię oczywiście.
Napiszę też w wolnym czasie konwerter CAS->TCX/XEX.

QTZ napisał/a:

Ponieważ bezpieczniej użyć kopiowania na Atari (może być emulator), to może mógłbyś uzupełnić program *EM(E)K-a, który można by było używać bezpośrednio?

Chyba szybciej będzie napisać taki kopier od nowa... ew. poszukam tych swoich staroci, może znajdę ten swój stary kod gdzieś. Ale to proszę o chwilę cierpliwości kolejka rzeczy do zrobienia trochę ma :( a doba za krótka jest ;/

QTZ napisał/a:

W Twoim skrypcie myślę, że po odgadnięciu klucza program sam powinien go użyć. No i przydałaby się lepsza detekcja "śmieci" na końcu.

też o tym myślałem ale zdecydowałem że może tak będzie intuicyjnej bo użytkownik bardziej świadomy tego co się dzieje? Mogę zmienić bo to żaden problem, tylko czy to nie zaciemni obrazu sytuacji i nie zmniejszy świadomości użytkownika? Jeżeli chodzi o detekcję śmieci, to to co tam jest obecnie to mega prymityw, przyjrzę się temu co występuje w plikach które wytypowałeś i rozbuduję procedurę wykrywania o coś bardziej "inteligentnego".

QTZ napisał/a:

Próbowałem używać tego programu by *EMEK, ale zgrał tylko loader... i do tego ma wyjście tylko na taśmę w normalu :/

No ja użyłem Turbo Copy 3/4 by *EMEK i zadziałał bezbłędnie, zgrał całość danych poza loaderem. Robiłem to pod emulatorem z włączonym SIO Patch dla "C:". Dlatego też zapis był tylko w normalu nie był przeszkodą. Ale zajmowałem się nim tylko aby sprawdzić czy działa i czy radzi sobie z tymi plikami.

update[1]:

Preppie... na końcu są oczywiście dodatkowe śmiecie, nie są to niestety zera i 4 następne bajty po segmencie RUN ($2e0,$2e1) układają się w jakimś tam w miarę sensowny nagłówek, co prawda danych jest za mało potem i dlatego python protestuje (index error), widać to o czym mówię na konsoli:

Input file is preppie2(atarex).raw and the file size is 12672 bytes.
TCX data loaded, checking data...

Header is: $ffff
block 000: $2000-$599f
block 001: $02e0-$02e1
block 002: $9a85-$c985
Traceback (most recent call last):
  File "tcx_rle_decoder.py", line 125, in <module>
    if (in_data[i] == 0xbf):
IndexError: bytearray index out of range

po bloku #1, występuje teoretycznie blok #2 niby wiadomo że adres końcowy bloku wykracza poza ram, ale nie chciałem ograniczać skryptu. Można analizować takie przypadki i informować użytkownika że dane zostały porzucone, przepatrzę następne przypadki i pewnie poprawię detekcje takich śmieci. Normanie można by kończyć dekodowanie po napotkaniu segmentu RUN, ale wcale nie ma gwarancji że będzie on ostatnim segmentem danych. Może być równie dobrze i pierwszym.

update[2]:
Kaboom to samo... niezerowe śmieci na końcu, które łapią się jako następne segmenty danych....

Input file is kaboom.raw and the file size is 4352 bytes.
TCX data loaded, checking data...

Header is: $ffff
block 000: $a000-$afff
block 001: $bffa-$bfff
block 002: $9600-$9633
block 003: $02e0-$02e1
block 004: $2c2c-$2c2c
...
...
block 038: $2c2c-$2c2c
block 039: $2c2c-$782c
Traceback (most recent call last):
  File "tcx_rle_decoder.py", line 125, in <module>
    if (in_data[i] == 0xbf):
IndexError: bytearray index out of range

update[3]:

Amaroute(tal-qwerty)... a to jest zmodyfikowany loader, być może inna wersja kopiera. według informacji pliku CAS Rekordy mają po 129 bajtów (nie licząc bajtów nagłówka oraz CRC). W sumie to nie wiem jak to działa bo loader używa standardowego odczytu przez CIO ustawiając długość rekordu na 128 bajtów. Nie bardzo więc wiem czemu to nie kończy się błędem? ... sprawdziłem:

update[3.5]:

QTZ napisał/a:

.\long_blocks\other\amaurote.tcx (plik się różni gdy zostanie zgrany z emulatora)

No różni się bo ROM po prostu ignoruje 129 bajt... i gdy robisz kopię poprzez emulator to zapisujesz 128 bajtowe rekordy, tak przetworzona wersja gry po prostu działa. A8CAS przetwarza to co dostaje z pliku CAS czyli 129 bajtowe rekordy danych.

Można sobie przeanalizować np. pierwszy rekord za loaderem:

irg len: 20000
baud calibration bytes: 55 55
recrord type: fc
record data:
87 87 78 68 87 67 83 87 86 78 6d 87 85 8f 86 c7 7a 07 87 a7 a6 c7 7a 03 83 87 86 c7 7a 07 97 b7
79 c7 87 d0 78 07 87 a7 03 87 84 78 73 85 87 8f 84 c7 7a 07 87 87 a4 c7 7a 43 87 87 86 c7 7a 47
97 87 b7 79 c7 a8 78 47 87 a6 8f 87 84 78 7f b7 79 c7 87 97 84 c7 7a 43 87 87 c4 c7 7a 45 87 87
a4 c7 7a 47 8f 87 85 98 78 47 87 97 8f 87 80 78 75 87 87 97 80 c7 7a 47 87 87 c0 c7 7a 65 87 87
crc: 83
additional spare byte: 07 

; standard record; length=133, checksum=07 OK

procedury w ROM czytają 132 bajty ($55,$55,$fc... 128 bajtów danych rekordu, CRC), jako CRC uznają bajt 0x83 i wszystko się zgadza, ostatni bajt w rekordzie danych ($07) po prostu ginie ignorowany.

No chyba że to jest jakiś źle zgrany CAS??? ale błąd byłby we wszystkich rekordach? Być może tak jest bo rekordy początkowe (loadera) też mają o jeden bajt za dużo. Ale ciekawe jest to że CRC danych dla rekordu 128 bajtów to właśnie $83, a CRC z dodatkowym bajtem CRC wliczanym do rekordu to właśnie $07. Nie wiem jakieś jest źródło tego pliku, i jakim softem był robiony ten CAS ale wygląda to dość dziwnie. Cały czas się zastanawiam czy fizycznie było na kasecie tak nagrane czy jakiś software dokonujący konwersji odwalił coś takiego?

Dodatkową ciekawostką może być fakt że w loaderze widnieje podpis "RK1987". Nie wiem kto się tam podpisał... jedyny RK który robił różne rzeczy (sprzęt, programy) w tamtych czasach to był Robert Kujda. Ale zbieżność może być przypadkowa.

update[4]:

jest_set_willy.cas ... jak zwykle końcówka to jakieś śmieciowe zbędne dane, śmieci fałszywie interpretowane jako block #13, a potem zabrakło danych wejściowych więc index error.

Input file is jet_set_willy.raw and the file size is 35968 bytes.
TCX data loaded, checking data...

Header is: $ffff
block 000: $0c00-$19b4
block 001: $2000-$2975
block 002: $29a0-$2f8c
block 003: $3033-$30ef
block 004: $3105-$31a6
block 005: $3200-$32ec
block 006: $3800-$4f5f
block 007: $02e0-$02e1
block 008: $4f86-$5998
block 009: $59b0-$5cab
block 010: $5cf6-$67ff
block 011: $6f60-$7d25
block 012: $8000-$b87f
block 013: $9235-$9f93
Traceback (most recent call last):
  File "tcx_rle_decoder.py", line 125, in <module>
    if (in_data[i] == 0xbf):
IndexError: bytearray index out of range

Przy okazji, to jest właśnie dobry przykład pliku w którym segment RUN ($2e0,$2e1) występuje gdzieś w środku pliku, pomiędzy innymi segmentami. Muszę się przyjrzeć dokładniej jak na coś takiego reaguje loader, ale jeżeli reaguje tak jak sądzę to może być tak że w tym wypadku ten ostatni "śmieciowy" segment uszkadza dane gdy zawarte w lokacji $9235 do $9235 plus tyle bajtów śmieci ile tam zostało. Loader uruchamia wczytywany plik wtedy gdy napotka błąd typu "End of file".

dobra... teraz jeszcze zauważyłem patrząc na HEX-a że przy w pliku CAS na właściwą grą są jeszcze jakieś 3 rekordy nagrane:

data 00320 55 55 fc 3e 34 35 36 3e 34 35 34 3f 34 3e 34 3c 34 23 34 3e 34 23 34 3e 34 35 34 23 34 3e 34 35 34 23 34 3e 34 23 34 3e 34 23 34 3e 36 1c 31 52 34 20 2e 35 01 05$
data 00320 55 55 fe 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00$
data 00320 55 55 fc a7 a6 aa a6 ac a6 ab a6 b1 a6 ac a5 ab a6 b1 a6 ac a4 a7 a6 aa a6 ac a6 ab a6 b1 a6 ac a6 a7 a5 8e a3 b3 a6 a7 a6 b1 a6 b7 a6 ad a6 ac a6 ae a6 b7 a6 b1$
data 00320 55 55 fc a7 a6 b1 a6 b7 a6 ac a6 b7 a6 b1 a6 b7 a6 a7 a5 8e a3 b3 a6 a7 a6 b1 a6 b7 a6 a7 a4 b7 a6 b1 a6 b7 a6 b1 a6 b7 a6 b1 a6 b7 a6 b1 a6 ab a6 a7 a6 b1 a6 b7$
data 00320 55 55 fc ac a6 a7 a4 ac a6 a7 a6 ad a6 ac a6 ae a6 b1 a6 ac a6 b1 a6 ac a6 a7 a6 b1 a6 ac a6 a7 a6 b1 a6 ac a6 b1 a6 ac a6 b1 a6 ac a4 8e a3 c0 a6 b2 bc a7 93 97$
data 00320 55 55 fe 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00$

które po przetworzeniu przez a8cas-concvert do formatu RAW trafiają jako śmiechiuchy do TCX-a.

po wywaleniu tych rekordów, skrypt sobie nawet poradził :P i pominął klasyczne zerowe śmiecie (71 bajtów na końcu).
W tym wypadku zwykła kopiowanie "C:"->"D:" np. za pomocą emulatora, pozwoliłoby na pominięcie tych 3 ostatnich śmiecio-rekordów.
w tym wypadku a8cas-convert zrobił co do niego należało i przekonwertował wszystkie rekordy zawarte w pliku .cas to hex, potem po wywaleniu ręcznie loadera, dodatkowe rekordy (niezauważone przeze mnie) trafiły do tcx.

Input file is jet_set_willy.raw and the file size is 35584 bytes.
TCX data loaded, checking data...

Header is: $ffff
block 000: $0c00-$19b4, segment size = $0db5
block 001: $2000-$2975, segment size = $0976
block 002: $29a0-$2f8c, segment size = $05ed
block 003: $3033-$30ef, segment size = $00bd
block 004: $3105-$31a6, segment size = $00a2
block 005: $3200-$32ec, segment size = $00ed
block 006: $3800-$4f5f, segment size = $1760
block 007: $02e0-$02e1, segment size = $0002
block 008: $4f86-$5998, segment size = $0a13
block 009: $59b0-$5cab, segment size = $02fc
block 010: $5cf6-$67ff, segment size = $0b0a
block 011: $6f60-$7d25, segment size = $0dc6
block 012: $8000-$b87f, segment size = $3880

!!! WARNING !!! Bad header data was detected, skipped 71 garbage byte(s).

Input data processing done, 13 block(s) processed, generating output file...
Output file is jet_set_willy.raw.xex and the file size is 38235 bytes.
Processing done, output file written, IN/OUT file size diff is 2651 byte(s).

update[4]:

oskar\montezumas_revenge.raw --> ten plik jest uszkodzony, brakuje w nim ostatnich 80 bajtów. Struktura pliku jest identyczna z tym u fandala: Montezuma's Revenge!.

Jednak ten plik jest ciekawy z innego powodu... on zawiera 547 segmentów danych!!! :D

Header is: $ffff
block 000: $0a00-$0a3c ($003d)
block 001: $02e2-$02e3 ($0002)
block 002: $02e0-$02e1 ($0002)
block 003: $1e00-$3307 ($1508)
block 004: $3316-$3324 ($000f)
block 005: $3334-$3344 ($0011)
block 006: $3354-$3367 ($0014)
block 007: $3374-$3387 ($0014)
block 008: $3391-$33a6 ($0016)
...
...
...
block 529: $b900-$b903 ($0004)
block 530: $b928-$b92b ($0004)
block 531: $b950-$b953 ($0004)
block 532: $b968-$b98f ($0028)
block 533: $b996-$b997 ($0002)
block 534: $b9a0-$b9a3 ($0004)
block 535: $b9ac-$b9ad ($0002)
block 536: $b9be-$b9bf ($0002)
block 537: $b9c8-$b9cb ($0004)
block 538: $b9d4-$b9d5 ($0002)
block 539: $b9e6-$b9e7 ($0002)
block 540: $b9f0-$b9f3 ($0004)
block 541: $b9fc-$b9fd ($0002)
block 542: $ba0e-$ba0f ($0002)
block 543: $ba18-$ba1b ($0004)
block 544: $ba24-$ba25 ($0002)
block 545: $ba30-$ba57 ($0028)
block 546: $baf8-$bfff ($0508)
^^^^^^^^^: unexpected end of data at file segment! [missing $0050 byte(s)]
         : block throwed away, output file may be corrupted.

Trying to cleanup data segments, removing blocks: done.

To jest jakiś hardcore, normalnie pomyślałbym że to sprawka "Zagęszczacza" Dariusza Rogozińskiego, ale nie... procedura zerująca RAM jest ulokowana gdzie indziej i o ile dobrze pamiętam to ona tak nie wyglądała. Sprawdziłem również plik z Atarimania i tam jest dokładnie to samo. Wygląda więc na to że ktoś wpadł na pomysł pomijania zer poprzez generowanie segmentów danych tak aby pozbyć się tychże zer już przed Darkiem Rogozińskim ;-)

update[5]:

Laser Hawk... kolejny przykład uwalonej końcówki pliku, brakuje ponad 4kb danych:

TCX data loaded, checking data...

>>> Data encrypted! Trying to use calculated XOR key 0xE1 <<<

Header is: $ffff
block 000: $02e0-$02e1 ($0002)
block 001: $2000-$a1ff ($8200)
block 002: $a900-$bfff ($1700)
^^^^^^^^^: unexpected end of data at file segment! [missing $1005 byte(s)]
         : block throwed away, output file may be corrupted.

Trying to cleanup data segments, removing blocks: done.

Input data processing done, 2 correct block(s) processed, generating output file...
Output file is laser_hawk.cas.hex.raw.xex and the file size is 33292 bytes.
Processing done, output file written, IN/OUT file size diff is 1804 byte(s).

porównałem z innymi wersjami dostępnymi w sieci, np. na AoL:

chkxex.py "Laser Hawk (1986)(Red Rat Software)(GB)[a2].xex"

Input file is Laser Hawk (1986)(Red Rat Software)(GB)[a2].xex and the file size is 39454 bytes.

Header is: $ffff
block 001: $100d-$102d ($0021)
Header is: $ffff
block 002: $10f1-$11c9 ($00d9)
block 003: $02e2-$02e3 ($0002) ---> INIT $100d
block 004: $02e0-$02e1 ($0002) --->  RUN $2000
Header is: $ffff
block 005: $2000-$a1ff ($8200)
Header is: $ffff
block 006: $a900-$bfff ($1700)

File Laser Hawk (1986)(Red Rat Software)(GB)[a2].xex is OK!

i w tej wersji widać że końcowy segment jest pełny. ten Laser Hawk z oskarowego cas-a jest po prostu uszkodzony. Jedyna różnica jest taka że loader do upadłego czyta sobie bajty i gdy napotka koniec danych w trakcie gdy w danym segmencie powinny być jeszcze dodatkowe dane, to on nic sobie z tego nie robi i po prostu uruchamia program o ile wie gdzie. W tym wypadku wie bo wcześniej był ustawiony adres RUN. Mój pythonowy "demiąchator" po prostu wywala ten segment świadomie do śmieci, bo niby jak ma potraktować takie coś? mógłby teoretycznie zachować się jak loader z TC3/4 ale wyprodukował by w takim wypadku na wyjściu plik który mógłby sprawiać wrażenie działającego, ale koniec końców danych by brakowało.

Poprawiłem zresztą ten skrypt dekodujący, teraz nie powinien się wywalać i robi dodatkowo porządki z danymi na tyle na ile jest w stanie się "domyślić" co wywalić, a co kopiować do pliku docelowego. Jak skończę analizę tych nie dających się konwertować plików to uaktualnię repozytorium na github. przy okazji powstał też taki chkxex, tyle że napisany w pythonie ;)

update[6]:

"other\whodares2_(pirat).tcx" ... jest tak jak pisałeś :) ktoś zrobił z tego totalny bezsens :) być może tylko po to aby dodać swoją czołówkę/reklamę. Loader z Turbo Copy 3/4 po prostu ładuje inny loader który to już ładuje właściwe pliki gry, tych plików jak mówiłeś jest kilka. konwersja tego chyba nie ma sensu, bo do jakiej postaci? pozbycie się loadera Turbo Copy 3/4?

Rzuciłem okiem na kod tego loadera który ładowany jest przez loader z TC3/4... oryginalnie to był plik boot który miał 6 rekordów i ładował się w obszar $600-$7FF a potem ów boot-loader uruchamiał i wczytywał resztę plików do pamięci. Ktoś wziął ten loader przerobił na file:

chkxex.py "whodares2_(pirat).cas.hex.raw.xex"

Input file is whodares2_(pirat).cas.hex.raw.xex and the file size is 836 bytes.

Header is: $ffff
block 001: $0100-$0139 ($003a)
block 002: $bd0c-$bfff ($02f4)
block 003: $00b0-$00b7 ($0008)

File whodares2_(pirat).cas.hex.raw.xex is OK!

przeróbka BOOT--->XEX chyba ręczna, bo nie widziałem programu/automatu który by w ten sposób działał. Był co prawda supercopy-cośtam do konwersji BOOT <---> XEX, ale on zdecydowanie więcej śmiecia dokładał, w dodatku umieszczał swoją prockę przepisującą gdzieś w buforze drukarki (chyba $3c0...)

W tym wypadku jest to po prostu zrobione po najmniejszej linii oporu, dało by się krócej/ładniej, etc. ale nie było chyba potrzeby. Zatem patrząc na ten kawałek, można powiedzieć że segment $bd0c-$bfff zawiera oryginalny loader w formacie BOOT, procedura umieszczona nisko na stosie $100-$139 dokonuje przepisania tego loadera we właściwe miejsce, korzysta przy tym z informacji zawartych w lokacji $b0-$b7. Nie ma co prawda segmentów INIT/RUN ale loader od TurboCopy 3/4 w tym wypadku uruchamia plik skacząc do pierwszego załadowanego segmentu danych, czyli w tym wypadku $100.

update[7]:

atarex\river_raid(atarex) ... jak zwykle śmiecie na końcu, cała masa śmieci:

Input file is river_raid(atarex).cas.hex.raw and the file size is 8192 bytes.
TCX data loaded, checking data...

Header is: $ffff
block 000: $9ff0-$b81f ($1830)
block 001: $b838-$b84a ($0013)
block 002: $b865-$b89d ($0039)
block 003: $b8b6-$b8d6 ($0021)
block 004: $b8ee-$b8f2 ($0005)
block 005: $b8ff-$b8ff ($0001)
block 006: $b91c-$ba14 ($00f9)
block 007: $ba1e-$ba1e ($0001)
block 008: $ba27-$ba2a ($0004)
block 009: $ba32-$ba37 ($0006)
block 010: $ba3e-$ba45 ($0008)
block 011: $ba4b-$baf4 ($00aa)
block 012: $bafe-$baff ($0002)
block 013: $bb09-$bb0a ($0002)
block 014: $bb12-$bb2f ($001e)
block 015: $bb37-$bb71 ($003b)
block 016: $bb78-$bb7b ($0004)
block 017: $bb82-$bba1 ($0020)
block 018: $bbaf-$bfff ($0451)
block 019: $02e0-$02e1 ($0002)
block 020: $2c00-$2c2c ($002d)
block 021: $2c2c-$2c2c ($0001)
block 022: $2c2c-$2c2c ($0001)
block 023: $2c2c-$2c2c ($0001)
block 024: $2c2c-$2c2c ($0001)
block 025: $2c2c-$2c2c ($0001)
block 026: $2c2c-$2c2c ($0001)
block 027: $2c2c-$2c2c ($0001)
block 028: $2c2c-$2c2c ($0001)
block 029: $2c2c-$2c2c ($0001)
block 030: $2c2c-$2c2c ($0001)
block 031: $2c2c-$2c2c ($0001)
block 032: $2c2c-$2c2c ($0001)
block 033: $2c2c-$2c2c ($0001)
block 034: $2c2c-$2c2c ($0001)
block 035: $2c2c-$2c2c ($0001)
block 036: $2c2c-$2c2c ($0001)
block 037: $2c2c-$2c2c ($0001)
block 038: $2c2c-$2c2c ($0001)
block 039: $2c2c-$2c2c ($0001)
block 040: $2c2c-$2c2c ($0001)
block 041: $2c2c-$2c2c ($0001)
block 042: $2c2c-$2c2c ($0001)
block 043: $2c2c-$2c2c ($0001)
block 044: $2c2c-$2c2c ($0001)
block 045: $2c2c-$2c2c ($0001)
block 046: $2c2c-$2c2c ($0001)
block 047: $2c2c-$2c2c ($0001)
block 048: $2c2c-$2c2c ($0001)
block 049: $2c2c-$2c2c ($0001)
block 050: $2c2c-$2c2c ($0001)
block 051: $2c2c-$2c2c ($0001)
block 052: $2c2c-$2c2c ($0001)
block 053: $2c2c-$2c2c ($0001)
block 054: $2c2c-$2c2c ($0001)
block 055: $2c2c-$0000 ($-2c2b)
^^^^^^^^^: Invalid block header detected! Processing stoped.

>>> Something is really wrong! File corupted!?! Sorry, I can't do anything more. Exiting.

Po wywaleniu wszytkiego po bloku 019, gra wróci do postaci którą da się uruchomić :)

update[8]:

atarex\playfull_professor(atarex).tcx, jak w poprzednich wypadkach nadmiarowe dane na końcu.

Input file is playfull_professor(atarex).cas.hex.raw and the file size is 32128 bytes.
TCX data loaded, checking data...

Header is: $ffff
block 000: $000a-$000d ($0004)
block 001: $0600-$068f ($0090)
block 002: $02e0-$02e3 ($0004)
block 003: $bf00-$bfff ($0100)
block 004: $3080-$bc1f ($8ba0)
block 005: $0000-$0000 ($0001)
^^^^^^^^^: Invalid block header detected! Processing stoped.

Input data processing done, 5 correct block(s) processed, generating output file...
Output file is playfull_professor(atarex).cas.hex.raw.xex and the file size is 36174 bytes.
Processing done, output file written, IN/OUT file size diff is 4046 byte(s).

update[9]:

\oskar\blue_max.tcx tak jak wyżej, czyli nadmiarowe dane na końcu:

Input file is blue_max.cas.hex.raw and the file size is 22528 bytes.
TCX data loaded, checking data...

>>> Data encrypted! Trying to use calculated XOR key 0x49 <<<

Header is: $ffff
block 000: $b000-$b06a ($006b)
block 001: $02e2-$02e3 ($0002)
block 002: $9900-$992a ($002b)
block 003: $02e0-$02e1 ($0002)
block 004: $2400-$245d ($005e)
block 005: $2580-$25dd ($005e)
block 006: $2600-$2767 ($0168)
block 007: $2800-$28a7 ($00a8)
block 008: $2900-$29b2 ($00b3)
block 009: $2a00-$2a69 ($006a)
block 010: $2b00-$2b47 ($0048)
block 011: $2b80-$2be9 ($006a)
block 012: $2c00-$7687 ($4a88)
block 013: $7770-$79d2 ($0263)
block 014: $7c00-$7fff ($0400)
block 015: $8400-$8adf ($06e0)
block 016: $4949-$4949 ($0001)
^^^^^^^^^: Invalid block header detected! Processing stoped.

Input data processing done, 16 correct block(s) processed, generating output file...
Output file is blue_max.cas.hex.raw.xex and the file size is 23874 bytes.
Processing done, output file written, IN/OUT file size diff is 1346 byte(s).

update[10]:

\oskar\aztec.tcx ponownie nadmiarowe dane na końcu:

Input file is aztec.cas.hex.raw and the file size is 32128 bytes.
TCX data loaded, checking data...

>>> Data encrypted! Trying to use calculated XOR key 0x50 <<<

Header is: $ffff
block 000: $2006-$217f ($017a)
block 001: $02e0-$02e3 ($0004)
block 002: $3d00-$bcff ($8000)
block 003: $5050-$5050 ($0001)
^^^^^^^^^: Invalid block header detected! Processing stoped.

Input data processing done, 3 correct block(s) processed, generating output file...
Output file is aztec.cas.hex.raw.xex and the file size is 33164 bytes.
Processing done, output file written, IN/OUT file size diff is 1036 byte(s).

update[10]:

oskar\arkanoid_3.tcx ponownie nadmiarowe dane na końcu:

Input file is arkanoid_3.cas.hex.raw and the file size is 12672 bytes.
TCX data loaded, checking data...

>>> Data encrypted! Trying to use calculated XOR key 0x19 <<<

Header is: $ffff
block 000: $2000-$2080 ($0081)
block 001: $02e0-$02e3 ($0004)
block 002: $4c00-$5000 ($0401)
block 003: $6500-$6f79 ($0a7a)
block 004: $2800-$318d ($098e)
block 005: $a800-$ab6a ($036b)
block 006: $aba0-$bbc5 ($1026)
block 007: $0480-$04d8 ($0059)
block 008: $0600-$0695 ($0096)
block 009: $2500-$2711 ($0212)
block 010: $5801-$5bb3 ($03b3)
block 011: $5c21-$5e5c ($023c)
block 012: $1919-$1919 ($0001)
^^^^^^^^^: Invalid block header detected! Processing stoped.

Input data processing done, 12 correct block(s) processed, generating output file...
Output file is arkanoid_3.cas.hex.raw.xex and the file size is 13633 bytes.
Processing done, output file written, IN/OUT file size diff is 961 byte(s).

Prawdę mówiąc to ja już się pogubiłem w tych wszystkich cartach które powstają ;) Ale dzięki Twojemu postowi i użyciu google właśnie się zorientowałem że myliłem AVG Cart z Ultimate Cart :)

eee, ale napiszesz coś więcej? Czy chodzi o to że obecnie AVG cart emuluje nie dość że SIO to jeszcze systemy turbo? tzn. zapewnia pełną obsługę plików CAS i również bloków PWM w nich zawartych (co właśnie umożliwia obsługę turbo)

Hej!

QTZ napisał/a:

Moim zdaniem najlepiej na znacznik wybrać znak który się jak najczęściej powtarza w ciągach czyli $00 (nie przejmując się jaki sygnał z tego wyjdzie), bo i tak ten znak będzie kompresowany.

OK, a jeżeli wybierzemy najczęściej występujący bajt... niech będzie to zero... a plik będzie wyglądał tak:

$00 $aa $00 $55 $00 $xx $00 $yy ... etc.

To zrobi się niezła sieczka z tego :) O ile dobrze pamiętam to w grze Microx był ciekawy dekompresor RLE... to był taki znacznik bez wcześniej zdefiniowanego znacznika :) a powtarzalne sekwencje bajtów były oznaczane poprzez podwójne wystąpienie powtarzającego się bajtu w strumieniu danych, czyli np:

AA AA AA AA AA BB BB BB BB CC CC CC DD DD DD DD DD EE EE

po kompresji wyglądało tak:

AA AA 05 BB BB 04 CC CC 03 DD DD 05 EE EE 02

jak widać straty były tylko na podwójnych wystąpieniach bajtów. Ale jak pisałem wcześniej o RLE to można książkę napisać ew. doktorat zrobić na tym :D Bo pomysłów tyle ilu ludzi się tym zajmujących :D

QTZ napisał/a:

Trochę jednak szkoda, że nie obsługuje całych plików cas i nie wyciąga też loadera i danych z niego - jak linijki tytułu i tekstu scrolla

Jeżeli taka opcja się przyda to mogę dodać dodatkową funkcjonalność, ew. napisać oddzielny kod do obsługi plików CAS... nie będzie z tym większego problemu, a i chyba będzie to wygodniejsze niż zabawa z upierdliwą konwersją na jakiś TCX ;-)

QTZ napisał/a:

Chyba można użyć konwersji zamiast na cas to "-fr" (raw?).

Oczywiście że można, nie doczytałem dokumentacji do a8-convert i zupełnie bez sensu robiłem cas-a a potem kopiowałem z użyciem emulatora, opcja -fr oczywiście generuje już plik odpowiedni do potraktowania pythonowym skryptem.

Faktycznie w kolekcji strykera jest sporo tego typu plików :) A na coś tam mamrotałem że mało przykładów :)

QTZ napisał/a:

Chyba ta sama wersja, ale plik cas się różni: ftp://ftp.pigwa.net/stuff/collections/s … er_3_4.cas więc do sprawdzenia.

sprawdziłem, mimo że pliki CAS są różne, to binarki (-fr) i są identyczne.

Hej!

QTZ napisał/a:

Zastanawia mnie dlaczego w ogóle wybrano $BF i $CF, gdyby wybrać dla $00 właśnie $00 to wtedy mniej Bajtów by się marnowało na przymusową kompresję $BF, gdyż $00 z tego co widzę najczęściej się powtarza.

Na temat kompresji RLE można pewnie by całkiem niezłą książkę, sposobów na wybieranie znaczników, algorytmów i sposobów rozwiązania problemu pt. jaki "znacznik" wybrać napisano masę tekstu :) Jedną z metod wyznaczania "znaczników" oznaczających dla dekompresora potrzebę podjęcia jakiejś innej operacji niż skopiowanie nadchodzącego bajtu na wyjście, jest analiza statystyczna strumienia danych wejściowych. Można np. przeanalizować dane i wybrać te bajty które najrzadziej występują w pliku, tak aby uniknąć właśnie kodowania często powtarzających się bajtów jako 3-bjatowych sekwencji typu [znacznik, liczba_powtórzeń, bajt_to_powtarzania]. Jeżeli wybierzemy jako znacznik taki najmniej powtarzający się bajt to w strumieniu wyjściowym będzie minimalna ilość zamiany bajtu który akurat wybraliśmy na znacznik na 3 bajtowe sekwencje. Tzn załóżmy że mamy jako znacznik wybrany bajt $CF.... gdy teraz w mamy strumień danych:

00 AA 55 DE AD BE EF CF AA 55 00

to kompresor będzie musiał wyprodukować coś takiego:

00 AA 55 DE AD BE EF CF 01 CF AA 55 00

dlatego najlepiej wybrać na ów znacznik najrzadziej występujący bajt w danych wejściowych.

Dlaczego twórca Turbo Copy 3/4 wybrał znaczniki $BF, $CF? Być może przeprowadził jakieś analizy statystyczne i uznał ze te bajty występują nie tak często. A być może uznał że te wartości są fajne? ;) Lub po prostu uznał że to rozwiązanie jest wystarczające?

W tym moim pythonowym kodzie możesz sobie przełączyć w linii #32:

stream_debug_mode = False

na True i wtedy program wypluje na konsolę informacje o występowaniu wszystkich sekwencji RLE. Często widać że następuje to o czym mówiłem, tzn. że za pomocą znacznika $CF są kodowane właśnie pojedyncze wystąpienia bajtów $BF czy $CF.

QTZ napisał/a:

Jeżeli adresy mają być pomijane przy kompresji to trochę skomplikuje dekompresję i kompresję :/ - będę musiał liczyć Bajty... i odpowiednio pomijać...

No będziesz musiał dokonywać analizy pliku i wykrywać w nim segmenty danych, tzn. oddzielnie przetwarzać te bajty nagłówków a potem RLE stosować tylko do danych zawartych w danym segmencie. Tak właśnie robi ten mój pythonowy kod.

Ha! No popatrz to jest program który potrafi skopiować pliki nagrane za pomocą TurboCopy 3/4, przetestowałem go za zabezpieczonym ixion2.cas... dał radę, ale z jedną małą uwagą ;) Program też nie był świadomy że strumień danych może być xorowany, więc dobrze mi się po głowie kołatało że w czasach gdy pisałem swój "Anty Turbo Copy 3/4" też nie widziałem lodadera który by robił "xorowanie" napływających danych, więc mój stary kopier też by nie potrafił sobie poradzić z takimi danymi, zresztą efekt pracy programu "*emka" jest jak widać taki:

A8CAS-HEX
FUJI 
baud 00815
data 19325 55 55 fc 9e 9e 86 1e 51 e1 43 68 69 51 68 61 70 78 79 74 de 63 15 09 04 61 12 0e 13 02 04 13 04 13 9e ae 6b 79 5d 45 45 6d 6d 7d ae 62 79 59 51 51 11 31 71 de 63 67 6f 6f 7d 7d 59 19 91 81 41 41 de 65 62 6e 5e 9d 91 01 21 59 e1 5d e1 a1 ae 62 1e a1 25 e1 f9 e1 21 01 91 9d 5e 6e 62 de 65 41 41 81 91 19 59 7d 7d 6f 6f 67 de 63 71 31 11 51 51 59 ae 62 79 7d 6d 6d 45 45 5d ae 6b 79 61 69 6b 6f bd ; standard record; length=132, checksum=bd OK
data 00268 55 55 fc 6d 6d 7d ae 62 79 59 51 51 61 65 65 66 6e 7f 7d 59 59 11 11 01 de 65 63 67 6e 5e 9d 91 a1 c1 e1 c5 e1 62 ae 62 9f 62 cd e1 8e e1 a1 91 9d 5e 6e 67 63 de 65 01 11 11 59 59 7d 7f 6e 66 65 65 61 51 51 59 ae 62 79 7d 6d 6d 6f 6b 69 61 ae 62 11 a3 61 42 65 e5 ae 75 65 e5 20 b1 e1 61 e0 e0 e2 71 73 75 70 72 74 71 73 75 77 70 72 74 76 71 72 77 70 75 76 73 74 79 78 7a 7c 7b 7d 7f 78 7a 7c 8c ; standard record; length=132, checksum=8c OK
data 00269 55 55 fc 7e 7b 7d 7f 41 78 7d 7e 7b 7c 41 7a 7f 40 43 45 47 42 44 46 43 45 47 49 42 44 46 48 43 44 49 42 47 48 45 46 4b ae 62 11 23 61 42 e3 ae 66 65 e5 63 ae 6c 67 20 24 e0 61 9e de 63 62 9e a1 61 6e 9e 91 61 5e 9e 9d 61 5e 9e 9d 61 ae 62 9e 61 ae 62 9e 61 ae 62 9e 61 ae 62 9e 61 ae 62 9e 61 ae 62 9e 61 5e 9e 9d 61 5e 9e 9d 61 6e 9e 91 61 62 9e a1 de 63 9e de 63 62 6e 5e 5e 9d 9d a2 5d 5e cd ; standard record; length=132, checksum=cd OK
data 00268 55 55 fc ae 62 9e 5e 5e 6e 61 92 ae 60 ae a2 5d 9d 9e 9d 52 ae 63 ae 52 5d ae 63 ae 5e 9e a1 91 9d 9d 9e 5e ad 92 9e 9d a1 51 9d 9d 91 61 6e 5e 9d 9d 91 51 62 51 5d 9d 9e 9e 5e 5e 6e 61 a2 62 61 51 91 9d 91 a1 62 62 de 63 a1 ae 60 ae 6e 5e a1 9d 9e 9e 5e 6d 51 9d 9e 91 a1 51 9d 9d 91 61 6e 6e 91 9d 91 51 62 51 9d 9d 51 61 5d 91 52 62 ae 60 ae 6e 62 52 91 9d 91 a1 6e 6e 62 51 9d 92 ae 60 ae c6 ; standard record; length=132, checksum=c6 OK
data 00268 55 55 fc 5e 61 91 a2 6e 5e 6d 51 9d 5e ad 61 6d 5e 6e ad 61 6e 62 51 91 51 61 62 51 9d 51 de 62 91 52 62 ae 60 ae 62 62 61 51 91 a1 a1 52 62 62 61 51 92 a2 6e 61 a1 62 6e 6d de 63 6d 6e a1 61 6d 62 6d ad 61 6d 62 51 a1 51 61 62 61 a1 51 de 65 52 62 ad 61 62 61 51 de 62 a2 51 62 61 51 62 61 6d 61 a1 62 6d 6d de 63 6d 62 a1 de 63 62 6d a1 de 63 67 6f 63 63 62 e6 e8 ea e9 eb ed e6 e8 ea ec e9 f0 ; standard record; length=132, checksum=f0 OK
data 00269 55 55 fc eb ed ef e6 eb ec e9 ea ef e8 ed ee a1 e1 21 61 a1 e1 21 61 a1 e1 21 61 ae 65 62 ae 65 65 ae 65 64 b9 f1 29 61 99 d1 09 41 ae 65 67 ae 65 66 a1 c4 b4 64 54 04 62 e0 e0 ae 62 e3 60 62 63 61 e1 63 60 62 61 ae 64 9e 64 60 62 9e 68 6c 6a 9e 66 6e 9e 61 6c 7b 46 55 20 2f 3a 09 14 e3 ee fd c8 d7 a2 de 63 60 60 63 60 63 62 62 63 63 62 63 ae 62 60 de 63 9e 9e 9f 9e 9f 9c 9c 9f 9f 9c 9f ae 10 ; standard record; length=132, checksum=10 OK

widać w tym strumieniu danych że zamiast zwykłego nagłówka $ff,$ff występuje sekwencja $9e,$9e zatem wychodzi na to że XOR value to $61.

To by wskazywało na to na fakt że była jeszcze jakaś inna wersja Turbo Copy, bardziej rozbudowana :) Taka w której dodano jakieś dodatkowe mechanizmy zabezpieczające. Widać zarówno *EMEK jak i ja nie trafiliśmy na takie pliki pisząc swoje programy, tyle że *EMEK zrobił to w czasach (patrząc na datę) kiedy to ja jeszcze żarłem błoto... ;-)

http://seban.pigwa.net/aa/EMEK_TurboCopy_34.png

Dobry Wieczór!

W celach "naukowych"... a tak naprawdę z czystej ciekawości postanowiłem się trochę dłużej zająć tym problemem, przeglądając te wszystkie łatwo dostępne pliki .cas zawierające ten loader, tzn:

Super Cobra - od QTZ
Universal Hero - od Krapa
Spy vs Spy - z archiwum AoL
Ixion2 - z archiwum AoL

Okazało się (czego już nie pamiętałem) że TurboCopy 3/4 dodatkowo XOR-ował strumień danych przed zapisem na taśmie, był to co prawda prymitywny XOR z jedną wartością, ale wygląda na to że wartość ta była losowana przy zapisie każdego pliku. Wartość XOR była zachowana w kodzie loadera aby ten mógł bezproblemowo odkodować strumień wejściowy.

Tak jak pisał QTZ pliki zawierają na końcu niepotrzebne zera, nie wiem czy to powstało przy konwersji do CAS, czy też było tak na taśmie nagrane, jednak faktem jest że te zera są w każdym z tych plików obecne.

W ramach nauki czegoś nowego postanowiłem napisać prosty kod/skrypt w Pythonie który potrafi taki strumień danych z TurboCopy 3/4 odkodować i przywrócić go do pierwotnej postaci. Dla chętnych źródła są tutaj: TCX Tools.

Na potrzeby tej całej "zabawy" i aby nie komplikować sobie życia poprzez pisanie dodatkowego kodu do obróbki plików CAS, wymyśliłem sobie format TCX który zawiera już binarny stream wyciągnięty z pliku CAS. Do konwersji używałem programu a8-conver z pakiety a8cas od szanownego kolegi Krótkiego.

Jak przebiegał proces konwersji? Konwertowałem plik cas na hex, czyli np:

a8cas-convert -fh spy_vs_spy.cas spy_vs_spy.hex

po czym dokonywałem ręcznej edycji pliku HEX:

A8CAS-HEX
FUJI 
baud 00603
data 19205 55 55 fc 00 06 00 07 2a 07 a2 00 a0 00 fe 2b 07 51 04 59 00 04 48 b9 00 04 99 00 0a 68 e8 c8 d0 ec 8d fc bf ee fc bf cd fc bf d0 02 38 60 a8 30 8c 2f 01 a8 08 8c 30 01 ac fb be 8c 29 08 a1 07 9f a8 1f a3 07 a1 fe 85 47 e7 8d c5 01 8d c7 01 8d 43 01 85 13 a4 13 c8 0f cf f9 e7 85 08 ac b7 08 c8 73 cf 19 1f 0a 08 8c e0 01 a8 2a 8c df 01 1f 7e 06 1f a1 06 1f 95 07 1f 01 08 1f 2a 07 4b 73 e3 a1 eb ; standard record; length=132, checksum=eb OK
data 00264 55 55 fc 0f a8 02 9c 41 02 a8 03 9c 49 02 a8 24 9c 43 02 a8 08 9c 44 02 a8 7f 9c 4a 02 a8 11 8c fb 01 4b 55 e3 1f 3b 07 ac ee 01 cc 82 06 cf ce a4 13 c4 13 ef f9 1f 52 07 a4 42 8c 79 06 a4 43 8c 7a 06 9f ff 1f 0b 07 c8 be cf 0e 1f 0b 07 a9 a8 ff 1f eb 06 c9 cf f9 4b e8 06 c8 ce cf 09 1f 0b 07 a9 1f 0b 07 4b ce 06 1f eb 06 4b bf 06 9f ff 90 42 47 e5 42 cf 01 e5 43 a4 42 c4 44 a4 43 e4 45 8f 80 ; standard record; length=132, checksum=80 OK
data 00264 55 55 fc 28 67 67 67 1f 52 07 2f 21 4b bf 06 89 84 48 a1 0f a8 ff 9c 47 02 9c 48 02 a8 06 9c 41 02 1f 55 e3 2f 09 4c 2b 07 47 a4 48 a9 67 60 af bd 43 04 c9 88 d0 0f 20 96 08 68 68 a0 80 60 a9 ed 48 a9 3c 48 60 a9 53 8d 3b 09 a9 09 8d 3c 09 20 96 08 4c 50 08 20 90 08 20 08 09 20 0c 08 85 43 20 0c 08 85 44 a9 ff c5 44 d0 04 c5 43 f0 e6 a9 fe 85 48 20 0c 08 85 45 c9 e3 d0 02 e6 48 20 0c 08 85 ea ; standard record; length=132, checksum=ea OK
data 00264 55 55 fc 46 c9 02 d0 02 e6 48 e6 45 d0 02 e6 46 a0 00 60 a0 3c 8c 02 d3 60 a2 10 a9 0c 9d 42 03 20 56 e4 a2 e4 a0 5f a9 06 4c 5c e4 ee c4 02 ad c4 02 8d 16 d0 ce 28 09 d0 11 a9 04 8d 28 09 ad c7 02 18 69 10 8d c7 02 8d 19 d0 46 4d ae 29 09 ca 10 29 ee 4e 09 d0 03 ee 4f 09 ad 4e 09 c9 81 d0 18 ad 4f 09 c9 0a d0 11 a9 8f 8d 4e 09 a9 09 8d 4f 09 bd 2b 08 c9 3f d0 f9 a2 07 8e 29 09 8e 04 d4 4c 21 ; standard record; length=132, checksum=21 OK
data 00264 55 55 fc 5f e4 6c e0 02 6c e2 02 20 05 09 a9 2b 8d e2 02 a9 08 8d e3 02 a6 48 30 0b a0 34 20 92 08 86 14 c4 14 d0 fc 60 43 3a 9b 04 07 ff 52 4b 31 39 38 37 70 70 70 70 70 70 70 70 70 46 67 09 70 70 70 70 70 47 7b 09 70 70 70 70 70 70 70 70 56 8f 09 41 31 09 00 00 00 00 00 ec ef e1 e4 00 e5 f2 f2 ef f2 00 00 00 00 00 00 00 24 34 02 37 21 32 33 02 23 25 2e 34 32 35 2d 02 00 00 00 0a 00 33 30 cf ; standard record; length=132, checksum=cf OK
data 00264 55 55 fc 39 00 36 33 00 33 30 39 00 29 29 29 00 0a 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 73 74 75 64 69 6f 40 6b 6f 6d 70 75 74 65 72 6f 77 65 40 64 74 4e 40 02 37 21 32 33 02 00 61 6e 74 72 65 73 6f 6c 61 40 6f 66 65 72 75 6a 65 40 5a 40 64 75 7a 79 40 77 79 62 6f 72 40 70 72 6f 67 72 61 6d 6f 77 40 4c 40 69 6e 73 74 72 75 6b 63 6a 69 40 69 40 6c 69 74 65 72 61 3c ; standard record; length=132, checksum=3c OK
data 00263 55 55 fc 74 75 72 79 40 66 61 63 68 6f 77 65 6a 4e 00 00 0a 00 eb e1 f4 e1 ec ef e7 e9 40 e7 f2 e1 f4 e9 f3 40 0a 00 f7 f9 f3 f9 ec eb e1 40 f0 ef e3 fa f4 e1 40 0a 00 00 3a 21 30 21 2d 29 25 34 21 2a 00 4d 40 64 74 4e 40 02 23 25 2e 34 32 35 2d 02 00 4d 00 02 37 21 32 33 02 00 40 50 50 4d 50 51 57 40 77 4d 77 61 40 75 6c 4e 40 6d 61 72 73 7a 61 6c 6b 6f 77 73 6b 61 40 51 50 54 00 00 00 00 f3 ; standard record; length=132, checksum=f3 OK
baud 01190
data 15437 55 55 ff 20 36 01 ; standard record; length=6, checksum=01 OK
baud 00603
data 00346 55 55 fc 50 50 99 0f e0 0e 60 ac df e1 ff 0e 60 f2 a1 e1 af 1f 60 ce a1 ee 99 0f 10 ff af a9 8f a9 06 99 22 9f ad 06 0f 22 9e ad 8f 8f 5b 06 3b 22 69 ad 06 65 22 6a ad 06 87 22 6b ad cf 10 ab 4d ad 4c ad af a9 ff 0e e0 10 10 51 10 88 2f 10 88 2f 10 89 ad 2f 10 89 ad 2f 10 89 a5 2f 10 89 a5 2f 10 8a 60 ac 05 0f ba bb fa ae fa fa ba 60 a0 fa ef 10 a2 a5 05 05 0f fa bb fa ea fa fa ba 60 a0 fa 2a ; standard record; length=132, checksum=2a OK
data 02853 55 55 fc ef 10 a2 ad 05 05 af fa bb fa ea fa fa ba 60 a0 fa ef 10 a1 05 07 af ff bb fe ea af bb 10 b1 ad 05 0f af ff bb fe ea ff bb 10 b1 ad 05 60 ae 10 53 fe bb fa ae fb bb 60 bf 50 6f 10 a2 a5 2d 60 ae 10 53 fe bb fa af bb bb 60 bf 50 6f 10 a2 a5 af 50 53 fe bb fa fa fb bb 60 bf 50 6f 10 a2 87 af 53 af ff bb fe fa fb bb 10 8f 53 af ff bb ff fa ff bb 10 8f 93 10 8a aa fa 90 90 50 6f 50 ac 4a ; standard record; length=132, checksum=4a OK
data 02856 55 55 fc 50 10 b0 aa fa e0 90 50 6c 50 6c 50 6f 10 b1 ba fa e0 60 ae 60 50 6c 50 6c 50 5f 10 b1 ba af ac 6f 5f a0 6c 5c 6c 5f 10 b1 ba af ac 5f 5f a0 6c 5c 6f 5f 10 b1 aa 10 ad 5f 5f a0 af 5c 6f 5f 10 ba ad 85 8f a7 60 ac 07 10 ad aa ef af 53 5f a0 af 5c 6c 5f 10 ba a7 8f a7 a7 27 07 a7 10 ad ae ef af 93 5f a0 af 5c 50 5f 10 ba a7 8f a7 a7 07 27 a7 10 ad ae ff af 93 5f a0 50 5c 50 6f 10 ba 18 ; standard record; length=132, checksum=18 OK

ręczna modyfikacja polegała na usunięciu rekordów loadera i 6-bajtowego rekordu zabezpieczającego nagranie przed skopiowaniem przez zwykłe kopiery, a więc po wycięciu loadera (pierwsze 7 standardowych rekordów) i 6 bajtowego rekordu "psującego zapis" zostawało coś takiego:

A8CAS-HEX
FUJI 
baud 00603
data 00346 55 55 fc 50 50 99 0f e0 0e 60 ac df e1 ff 0e 60 f2 a1 e1 af 1f 60 ce a1 ee 99 0f 10 ff af a9 8f a9 06 99 22 9f ad 06 0f 22 9e ad 8f 8f 5b 06 3b 22 69 ad 06 65 22 6a ad 06 87 22 6b ad cf 10 ab 4d ad 4c ad af a9 ff 0e e0 10 10 51 10 88 2f 10 88 2f 10 89 ad 2f 10 89 ad 2f 10 89 a5 2f 10 89 a5 2f 10 8a 60 ac 05 0f ba bb fa ae fa fa ba 60 a0 fa ef 10 a2 a5 05 05 0f fa bb fa ea fa fa ba 60 a0 fa 2a ; standard record; length=132, checksum=2a OK
data 02853 55 55 fc ef 10 a2 ad 05 05 af fa bb fa ea fa fa ba 60 a0 fa ef 10 a1 05 07 af ff bb fe ea af bb 10 b1 ad 05 0f af ff bb fe ea ff bb 10 b1 ad 05 60 ae 10 53 fe bb fa ae fb bb 60 bf 50 6f 10 a2 a5 2d 60 ae 10 53 fe bb fa af bb bb 60 bf 50 6f 10 a2 a5 af 50 53 fe bb fa fa fb bb 60 bf 50 6f 10 a2 87 af 53 af ff bb fe fa fb bb 10 8f 53 af ff bb ff fa ff bb 10 8f 93 10 8a aa fa 90 90 50 6f 50 ac 4a ; standard record; length=132, checksum=4a OK
data 02856 55 55 fc 50 10 b0 aa fa e0 90 50 6c 50 6c 50 6f 10 b1 ba fa e0 60 ae 60 50 6c 50 6c 50 5f 10 b1 ba af ac 6f 5f a0 6c 5c 6c 5f 10 b1 ba af ac 5f 5f a0 6c 5c 6f 5f 10 b1 aa 10 ad 5f 5f a0 af 5c 6f 5f 10 ba ad 85 8f a7 60 ac 07 10 ad aa ef af 53 5f a0 af 5c 6c 5f 10 ba a7 8f a7 a7 27 07 a7 10 ad ae ef af 93 5f a0 af 5c 50 5f 10 ba a7 8f a7 a7 07 27 a7 10 ad ae ff af 93 5f a0 50 5c 50 6f 10 ba 18 ; standard record; length=132, checksum=18 OK
...

tak zmodyfikowany plik HEX konwertowałem ponownie do pliku CAS:

a8cas-convert spy_vs_spy.hex spy_vs_spy_ldr_removed.cas

i taki plik CAS, przy użyciu emulatora z odpalonym MyDOS-em, urządzeniem "H:" kopiowałem do postaci binarnej, którą sobie nazwałem .TCX (od Turbo Copy eXecutable).

Teraz mogłem sobie eksperymentować bawiąc się pisaniem bzdur w Pythonie. Na początku chciałem to zrobić jak QTZ, czyli Turbo Basic XL, emulator ustawiony na 21MHz, SIO/CIO patch czytanie bezpośrednio z C: zapis obrobionych danych na H: byłoby pewnie prościej i szybciej... ale postanowiłem się pobawić, trochę rozruszać mózg i nauczyć się czegoś nowego, a że w Pythonie nigdy nie napisałem więcej niż kilkanaście linii... w dodatku nie chciało mi się implementować jakiejś obsługi błędów... i mieć efekty szybki i sprawdzalne od razu, to wybór padł na Pythona... szybkie to być nie musi, Python jest interpreterem więc wszystko można było mieć pod reką... można powiedzieć że to taka obiektowa dość nowoczesna wersja BASIC-a (hahah... już widzę jak mnie ludzie od Pythona zaraz zjedzą :P ja się nie nim nie znam, więc mogę sobie pozwolić na mówienie takich herezji :P)

Z "Super Cobra" szybko poszło, ale potem się okazało że Super Cobra od QTZ ma zmodyfikowany loader (nie oczekuje na ten mały 6 bajtowy rekord, ktoś tam wstawił trochę nop-ów) a także nie ma XOR-owania streamu danych. Pozostałe pliki miały owe "zabezpieczenie" oraz dodatkowo zapisane dane były potraktowane XOR-em z losową wartością zależną od pliku.

Napisanie tego lame-dekodera zajęło mi parę godzin, oczywiście ze sporymi przerwami bo miałem niestety inne rzeczy do roboty, ale większość tego czasu to była nauka tego pythona... nie chciało mi się w C klepać, to mam za swoje :P

Kod dekodera można uruchomić zarówno pod Linux jak i Windows, nie wymaga żadnej kompilacji po prostu należy go wywołać z command-line, okna terminala, etc.

Pisałem wyżej o XOR-owaniu danych przez program TurboCopy3/4... jak się zatem dobrać do klucza skoro wyżej pokazałem jak wywalić loader, a klucz byl w loaderze? Ponieważ XOR jedno-bajtową wartością to żadne zabezpieczenie nie jest, a my znamy w dodatku nagłówek jakiego się należy spodziewać w danych to klucz możemy "zgadnąć", tzn. obliczyć go sobie i program tak też czyni... jeżeli podany plik TCX nie ma odpowiedniego nagłówka program sprawdza strukturę danych i wypisuje klucz:

sbn@debian:~/test$ python3 tcx_rle_decoder.py universal_hero.tcx

Input file is universal_hero.tcx and the file size is 41088 bytes.
TCX data loaded, checking data...

Header is: $4b4b

Not a Atari DOS file header! Wrong file type? Data encrypted?
Maybe the XOR key for data decoding is wrong or not given?

>>> But if I can guess try this XOR key value: 0xB4 <<<

gdy zatem już mu podamy ten klucz, to zajmie sie on już resztą i wygeneruje zdekodowany plik samodzielnie, przy okazji wypisując strukturę pliku:

sbn@debian:~/test$ python3 tcx_rle_decoder.py universal_hero.tcx 0xb4

Input file is universal_hero.tcx and the file size is 41088 bytes.
TCX data loaded, checking data...

Header is: $ffff
block 000: $0586-$06fe
block 001: $02e2-$02e3
block 002: $0c00-$bffe
block 003: $02e0-$02e1

!!! WARNING !!! Bad header data was detected, skipped 87 garbage byte(s).

Input data processing done, 4 block(s) processed, generating output file...
Output file is universal_hero.tcx.xex and the file size is 46478 bytes.
Processing done, output file written, IN/OUT file size diff is 5390 byte(s).

Jeżeli zapytacie po cholerę ten cały cyrk z "projektem" składającym się kilkudziesięciu linii w Pythonie i wrzucaniem tego na github, etc. To pomyślałem sobie że jeżeli będzie potrzeba, zainteresowanie, ew. jakieś nowe pliki do przetworzenia, to może z czasem rozbuduje ten projekt. Napiszę konwerter CAS<-->TCX, wrzucę de-assemblowane źródła loadera, a może nawet jakby było sporo takich kaset do zgrania u kogoś, to może pokuszę się o napisanie programu kopiującego do tego typu nagrań bezpośrednio na Atari. Pytanie tylko czy jest tyle tego typu kaset/plików aby poświęcać temu czas?

A i na koniec gdyby ktoś chciał zebraną w jedno miejsce kolekcję plików CAS,TCX i XEX aby pobawić się tym wszystkim sememu to proszę bardzo: TCX Tools test file set.

Krap, QTZ dzięki WIELKIE za udostępnienie tych plików.

ps) @QTZ ... Supaplex ma rację... nagłówków pliku file nie uwzględniamy w przy kompresji/dekompresji (przynajmniej tak to czyni kod loadera, tzn. nagłówki segmentów danych czyta niezależnie, za dekompresję bierze się dopiero jak czyta napływające bajty z aktualnie wczytywanego segmentu danych). Kompresji RLE podlegają tylko dane które są w danym segmencie danych zawarte. Loader dekompresuje dane bardzo szybko, więc nie ma potrzeby robić długich przerw między rekordami. Turbo Copy 3/4 wydłużał przerwę między rekordami jedynie wtedy gdy wykrył że w danym rekordzie danych znajduje się segment INIT ($2e2-$2e3) robił to dlatego że przed skokiem do INIT zatrzymywał silnik magnetofonu, bo nigdy nie było wiadomo ile czasu spędzi CPU w kodzie uruchomionym przez INIT, być może będzie to ułamek sekundy, a może to będzie jakieś intro które będzie oczekiwało na wciśnięcie klawisza?

Jeszcze jedno...

QTZ napisał/a:

rawdopodobnie kaseta pochodzi z Sezamu, lub ktoś kto robił tę kompilację stamtąd skopiował Super Cobrę, bo ta ma specyficzny loader, bez którego gry nie da się uruchomić (ale skopiować na normal można).

Przejrzałem pobieżnie kod loadera... a więc wychodzi na to że to nie jest "zwykły" binary-DOS-file. Otóż loader dekompresuje w locie napływające dane... używa bardzo prostego algorytmu RLE, ale zawsze... czyli wszelacie ciągi powtarzających sie jednostajnie bajtów zostają wyeliminowane na etapie nagrania pliku przez kopier i zastąpione dwoma "znacznikami" (escapce-codes). są to bajty $BF i $CF.

Po  napotkaniu $BF w strumieniu danych loader pobiera następny bajt oznaczający ilość zer które umieści w pamięci na docelowej lokacji, natomiast po napotkaniu $CF loader pobiera zarówno bajt oznaczający ilość powtórzeń jak i kolejny bajt oznaczający jaki bajt należy powtarzać.

Aby taki plik dało się normalnie załadować i uruchomić trzeba by napisać loader który go wczytując będzie dokonywał dekompresji albo napisać narzędzie które przywróci pierwotną formę pliku.

Prawdę mówiąc teraz mi się przypomniało że walczyłem z tym kiedyś jeszcze jako młokos i napisałem nawet jakieś narzędzie do kopiowania plików tym zabezpieczonych, ale to pozostało na moich starych kastach z czasów gdy używałem KSO Turbo 2000, jednak zupełnie nie pamiętałem że ten kopier dokonywał kompresji RLE. Więc albo miałem na kasetach nagrane programy bez kompresji RLE (np. wcześniejszą wersją kopiera) albo było to tak dawno że o tym fakcie zapomniałem ;)

Z tego typu programów, to pierwszy który poznałem to był "Zagęszczacz" Dariusza Rogozińskiego (program był emitowany w Radio-komputerze). On po prostu pozbywał się zer z plików modyfikując nagłówki binarnego programu tak aby pominąć obszary zawierające zera. Na początku programu był dodatkowy segment który zapewniał zerowanie całej pamięci w którą ładował się program, tak aby była pewność że ominięte zera będą domyślnym stanem pamięci RAM po wczytaniu tak "poszatkowanego" programu.

Hej!

QTZ napisał/a:

Prawdopodobnie kaseta pochodzi z Sezamu, lub ktoś kto robił tę kompilację stamtąd skopiował Super Cobrę, bo ta ma specyficzny loader, bez którego gry nie da się uruchomić (ale skopiować na normal można). Ta wersja jest zbliżona do "Super Cobra (1983)(Parker Brothers)[a1].xex" z AOL, jednak bez loadera się zawiesza.

Ten charakterystyczny loader był generowany przez program kopiujący "Turbo Copy 3", "Turbo Copy 4". Program był takim automatem nagrywającym kasetę po wybraniu plików z dyskietki. Kiedyś go "wysępiłem" od Krzyśka Steca, ale program był oczywiście zabezpieczony przed kopiowaniem :) w dodatku w jakiś porąbany sposób, K.Stec musiał go kopiować jakimiś wynalazkami w stylu "Happy Hacker King III". Mam tę dyskietkę, ale w stanie agonalnym... nie wiem które z uszkodzonych sektorów to wynik działania czasu a które to zabezpieczanie. Będę musiał odszukać i spróbować ponownie się nad tym pochylić No chyba że gdzieś na sieci już to leży?

QTZ napisał/a:

Edit2: Przy okazji zauważyłem, że Universal Copy *EMEK do niektórych plików dodaje jeden Bajt $00 na końcu, czy jest szansa, żeby to poprawić? Seban?

A to ciekawe. Nigdy tego nie zauważyłem. Mówiąc że "do niektórych" możesz podać jakiś przykład? te "niektóre piki" mają jakąś konkretną długość? tzn. chodzi mi o ustalenie jakichś warunków brzegowych przy których następuje dodanie 'zera" na końcu.

818

(44 odpowiedzi, napisanych Kupię / Sprzedam / Zamienię Atari)

byłbym chętny na 1 szt. tego "humorzastego" freezera :)

O kurczę! Co za materiał (katalog!) prawdę mówiąc tylko jakieś strzępy obrazów z tamtych czasów w mojej głowie pozostały, katalogu praktycznie nie pamiętałem... te wspomnienia zupełnie się zatarły z upływem czasu! :) Dzięki za udostępnienie! Ożywiasz dawne wspomnienia :)

No i świetną wiadomością jest to że archiwizujesz to co przetrwało!

820

(8 odpowiedzi, napisanych Scena - 8bit)

Hej!

Niestety w owej "paczce" są tylko źródła tych części kodu które ja pisałem do Bitter Reality (i to niestety nie wszystkie ;/), tzn. to jest to co się udało odzyskać z jakichś moich starych dyskietek, niestety nie ma tam części ani RZoG-a ani SoTe ;/

821

(8 odpowiedzi, napisanych Scena - 8bit)

Hej!

Obawiam się że "źródłówki" RZóG-a nie przetrwały ;/ dopytam jednak czy aby na pewno. Jeżeli jednak to nie przetrwało to można próbować wyciąć z "bitter reality", jednak szybciej będzie to po prostu zakodować od nowa :D

Jest jeszcze jedna możliwość, w demie "drunk chessboard" od Fox-a jest podobny efekt, Fox zapewne ma źródła swojej produkcji, jeżeli ma to można go zapytać czy może miałby chęci i czas aby zrobić z tego jednego efektu screen-saver?

Drunk Chessboard
https://media.demozoo.org/screens/s/58/94/f4a1.58129.png

krap napisał/a:

DT Feniks moim drugim domem w mlodosci. Przesiadywalem tam godzinami.

hehe, nieźle... czyli jest szansa że się tam kiedyś widzieliśmy :) miałem tam dość blisko więc też odwiedzałem to miejsce :) Najczęściej z kolegą z podstawówki który często i gęsto kupował tam gry na kasetach, ew. przychodził odebrać nagrane zestawy :)

krap napisał/a:

Zalaczam .casa z "Universal Hero" z tym loaderem.

Dokładnie! To jest ten loader :) Dzięki za złączenie tego, nie dość że ma to wartość historyczną to jeszcze przywołuje wspomnienia.

Pamiętam że pierwsze gry które kopiowałem via audio z kasety na "szpulowca" to były "Fort Apocalypse" oraz "Pole Position". Natomiast pierwsze gry które widziałem w życiu na Atari to były "Boulder Dash" oraz "River Raid", były to oczywiście kasety "piraty" kupione przez kolegę (a właściwie jego matkę) w DT Wars. Wtedy nie miałem jeszcze własnego komputera, i dziś sądzę że właśnie to zetknięcie się Atari i tymi grami, spowodowało że miałem nowe marzenie :) Zapragnąłem mieć komputer, dokładnie taki komputer, żaden inny tylko właśnie taki. Trochę to potrwało, jednak marzenie spełniło pewnego grudniowego wieczoru :)

dely napisał/a:

A wersja audio też tutaj: http://www.atari.org.pl/tape/8/feud-(we … komputera) … komputera)

no zupełnie zapomniałem że to leżało również na AA zgrane przez Ciebie, jak przez mgłę pamiętałem że CAS chyba leżał na cas-archive, co potwierdził szybki google-search. A że zgrywałeś taśmę od Ryszarda, to już wyleciało mi z głowy zupełnie. Niestety na szpulach Feud z radiokomputera się mi nie ostał, bo nadpisałem czym innym ;/ Dobrze że plik przetrwał u kogoś innego w zasobach :)

Hej!

CAS z tą wersją Feud leży np. w Cas Archive u Strykera: Feud (Radiokomputer,Szok)

824

(53 odpowiedzi, napisanych Sprzęt - 16/32bit)

@tori... dzięki za udostępnienie materiałów. lubię podziwiać pracę innych :) To naprawdę fajna uczta dla umysłu mogąc patrzeć na to jak inni podchodzą do rozwiązywania problemów, czasami problemów nie trywialnych. Jeszcze raz dzięki, oczywiście będę śledził wątek i rozwój projektu :)

Hej!

Jeżeli chodzi o zabezpieczone taśmy dla systemów AST/Turbo2000 (KSO/F)... to był taki gość (pirat i handlarz giełdowy) który podpisywał się ksywą *AJEK (o ile dobrze pamiętam to siedział na giełdzie która odbywała się w budynku stodoły). Nie mam pewności co do jednego... czy to naprawdę był *AJEK czy tylko się pod niego podszywał (mając i używając kopierów zabezpieczających od "*AJKA") w każdym bądź razie gość opowiadał iż to on jest autorem tych rozwiązań i że to są zabezpieczania nie do złamania ;-) no i właśnie dlatego powstał "Anty *AJEK Copy" ;-)

Inni piraci giełdowi na których trafiłem i którzy nagrywali kasety w Turbo2000 nie zabezpieczali się w żaden sposób, po prostu nagrywali wszystko standardowymi narzędziami. Na ślad *AJKA trafiłem gdy trafiłem na opowieści krążące po giełdzie na grzybowskiej że gość w na "giełdzie w stodole" ma już file-ówkę z gry INSIDE. Ale że nie da się normalnie przegrać bo nagrywa "zabezpieczoną".  Polazłem więc tam zweryfikować owe ploty, faktycznie miał... i faktycznie nagrywał wersję zabezpieczoną tym softem. Czysta ciekawość, jego bezczelność i przechwałki zmotywowały mnie do dalszego działania. Oczywiście loader generowany przez "*AJEK Copy" był "zaciemniony" przez użycie "nielegalnych" instrukcji, oraz wykorzystywał w paru miejscach kodu błędy w MOS 6502C, np. skok pośredni na granicy strony, mówię np. o JMP ($7FF)

Po przygodzie z "*ajkiem" na inne zabezpieczenia stosowane w przypadku systemów Turbo nie trafiłem. Być może stosowanie wszelakich zabezpieczeń na kasetach mijało się z celem, ponieważ zawsze można było wykonać kopię jako "AUDIO", bez używania jakiegokolwiek programu kopiującego, a jedynie decka/magnetofonu dwu-kasetowego ;)

Moje pierwsze domowe piractwo uskuteczniałem w ten sposób że pożyczałem od kolegi kasetę z grami i używając wypożyczonego kaseciaka dokonywałem kopi 1:1 na szpulę ;) Dlaczego tak, a nie z użyciem programu kopiującego? Gry które posiadał kolega to były kasety nagrywane w DT "Wars" na marszałkowskiej lub domu towarowym "Feniks" na żelaznej, były one zabezpieczone przy pomocy programu Turbo Copy 3, lub Turbo Copy 4... miały charakterystyczny loader z płynącym napisem na dole ekranu, wyżej widniał napis "LOADING", a nieco niżej migający tytuł gry.

A że moim podstawowym nośnikiem danych w swoim czasie był polski magnetofon szpulowy M2404S, to wykonanie takiej kopii było po prostu najprostsze.  Zresztą używałem tego magnetofonu również nagrywając audycje z Radiokomputera. Na jednej z zachowanych taśm ostało się to: Radiokomputer - audycja o Turbo2600 i Feud (wybaczcie przesłuchy z sąsiednich scieżek, ale materiał był zgrywany na tak zdezelowanym już magnetofonie i tak wytartej głowicy że nie dało się tego lepiej już zgrać). Kiedyś później udało mi się zdobyć kaseciaka MK250 i wszystko stało się nieco łatwiejsze ;D a potem minęło jeszcze sporo czasu aż moją matka uzbierała "dewizy" na XC12 z Peweksu ;)