archivo

Archivos Mensuales: noviembre 2011

El equipo Xerox ALTO fue diseñado y construido en Xerox PARC en 1972. Presentaba tecnologías muy avanzadas: ratón, BitBlt (manipulaciones de pantalla de alta velocidad), una pantalla de mapa de bits, ventanas superpuestas, menús, iconos, edición de texto “wysiwyg”, programación orientada a objetos, aplicaciones simultáneas, red Ethernet, sistemas CAD, correo electrónico e impresión láser. Muchas de estas cosas que percibimos hoy en día como cotidianas, se empezaron a gestar hace más de 30 años en el PARC. Aunque parezca un tanto irónico, podríamos preguntarnos: ¿Qué ha ocurrido en los últimos 30 años que no fuera descubierto en el PARC?

PARC_Alto

PARC_Alto

Desde luego, este proyecto forma parte de la historia de la informática por derecho propio, y digno de estudio.

A principios de la década de los setenta, la conocida y prestigiosa empresa Xerox planificó un programa de investigación a gran escala para hacer realidad un sueño: el tener disponible la información en la oficina al instante y en todo momento, como la electricidad o el agua corriente. Xerox creó un nuevo equipo de investigación con cheque en blanco y veló por su máxima libertad de funcionamiento estableciéndolo en Palo Alto (California), en la otra punta del país, alejado de las oficinas centrales de Xerox en Rochester (New Hampshire).

El traslado al condado de Santa Clara (California) dio sus frutos. Situado cerca del campus de la Universidad de Stanford, que contaba con un floreciente departamento de ciencia informática especializado en el estudio de la inteligencia artificial, el Centro de Investigación Palo Alto (Palo Alto Research Center) atrajo a varios de los mejores cerebros de la informática. En esta comunidad cerrada, los estudiantes de talento podían pasar fácilmente de la investigación académica a la investigación comercial. El PARC se convirtió en el centro de la cultura de ordenadores, produciendo una jerga que sólo resultaba comprensible a los iniciados.

Xerox PARC

El ímpetu primordial del nuevo equipo de investigación estaba encaminado a desarrollar una red de área local (LAN: Local Area Network). Ahora este término a se ha convertido en algo común, pero cuando Xerox construyó su primera red experimental, en Hawaii, a finales de los años setenta, se trataba de un concepto revolucionario. Las conexiones entre una máquina de unidad principal y un terminal exigían un costoso cableado para comunicaciones de alta velocidad, y había problemas con los tendidos de cables más allá de los 20 metros. Se pudo utilizar la red pública de teléfonos conmutados, pero ésta limitaba el intercambio de datos a 9.600 baudios.

En Palo Alto, el objetivo consistía en una red de velocidad razonable que enlazara entre sí ordenadores más pequeños, de modo que el usuario dispusiera de un potencial informático local para su propia máquina, así como del acceso a ordenadores más grandes, a grandes almacenamientos en disco y a otros periféricos caros como plotters e impresoras. Ésta fue la base del concepto Ethernet LAN.

En el sistema Ethernet, las conexiones se efectuaron con cable coaxial normal, que era capaz de transportar 10 millones de bits por segundo y tiene aptitud para transportar información digitalizada de sonido y de gráficos así como de datos. Además, el sistema podía alcanzar hasta 500 metros sin necesidad de amplificadores repetidores. Se podía enchufar cualquier dispositivo nuevo derivándolo de la red existente, lo que daba la máxima flexibilidad.

La red física es pasiva: los datos, de la clase que sean, se transmite alrededor de la red un transceptor que actúa como el extremo frontal de cada dispositivo, determinando si el mensaje está destinado a ese dispositivo. De ser así, el transceptor decodifica el mensaje y lo presenta en una forma que pueda ser utilizada por el dispositivo, sea éste un microordenador, una impresora, un plotter, etc.

Para mediados de la década de los setenta el Ethernet ya estaba funcionando. Xerox creyó que si podía conseguir la ayuda de otros fabricantes el sistema se convertiría en un estándar para la comunicación entre ordenadores. Presentó sus diseños a IBM, y ésta se negó a participar. Sin embargo, Digital Equipment Corporation (DEC) aceptó de forma inmediata. En 1975 Xerox también aseguró la cooperación del fabricante de chips Intel, que construyó el chip transceptor.

El Ethernet fue puesto a prueba en Suecia, en un complejo experimental de oficinas y fábricas, y al cabo de unas exitosas pruebas fue adoptado por otros fabricantes. Ahora se ha convertido en un estándar internacional de carácter oficial. Xerox alentó la aceptación del estándar vendiendo las heliografías por el precio total de mil dólares.

Como anécdota para los entusiastas del Sinclair QL, decir que David Karlin (diseñador hardware del QL) fue anteriormente ingeniero de investigación para el desarrollo de chips DSP en el PARC.


Fuente:
– Enciclopedia MiComputerr. Editorial Delta, 1984.
http://www.wikipedia.org/

Adrian Ives publica en su blog muy buenas noticas sobre el desarrollo de Q-Bus. Ya ha finalizado un prototipo del hardware y ha desarrollado una versión alfa del driver para hacer funcionar el modulo USBWiz sobre Q-Bus. Ya es posible montar una unidad de almacenamiento QDOS nativa en una tarjeta SD o pendrive a través el puerto ROM del QL. La velocidad parece ser muy buena.

Se puede seguir la evolución de este desarrollo en su blog:
http://www.memorylanecomputing.com/blog/

PGP es un programa de encriptación de clave pública escrito por Phil Zimmerman y del cual existe una adaptación para el Sinclair QL llevada a cabo por Johnathan Hudson. Esta adaptación para el Sinclair QL se puede obtener desde su página Web .

PGP se ha convertido en un programa de cifrado estándar para particulares que ha ganado gran notoriedad y popularidad en los últimos años. Debido a la rigidez de las leyes de exportación de EE.UU. sobre el tratamiento de los esquemas de cifrado, PGP causó un gran revuelo en la informática y el mundo legal. Phil Zimmerman fue objeto de una investigación federal para determinar si había violado las leyes de exportación cuando PGP se distribuyó a través de Internet. Algunos países continúan teniendo recelos con el hecho de que el ciudadano de a pie tenga la capacidad de cifrar mensajes de forma segura. La mayoría de ellos preferirían vivir en un mundo donde la encriptación se pudiera romper.

Bases de la criptografía de clave pública

La mayoría de la gente está familiarizada con lo que se conoce como el cifrado de clave privada, esto es, la utilización de una contraseña para cifrar los datos y utilizar de nuevo esa misma contraseña para descifrarlos. Este método funciona bien, excepto cuando se requiere que otra persona pueda descifrar el mensaje que previamente hemos cifrado. De alguna manera se tiene que enviar a esa persona la clave privada, y aún así mantener la privacidad del mensaje.

El cifrado de clave pública (PKE) se basa en tener dos claves, una pública y otra privada. Con este sistema, se cifra el mensaje con una de las clave, llamémosla clave privada, y sólo puede descifrarse con la otra clave, la clave pública. Esto nos permite publicar una clave y guardar la otra como un secreto bien guardado sin tener que transmitírsela a nadie.

Si deseas enviar un mensaje privado a una persona y asegurarte que sólo esa persona lo pueda leer, entonces deberías cifrar el mensaje con su clave pública. La única manera de descifrar el mensaje es empleando la clave privada del receptor, lo que significa que sólo él podría descifrar el mensaje. Esto también funciona para mantener archivos privados dentro de tu ordenador. Cifrar los archivos con tu clave pública con lo cual sólo tú los podrás descifrar (empleando tu clave privada).

Si quieres poner una firma digital en un mensaje, deberías cifrarla con tu clave privada. Cualquier persona que descifre el mensaje con tu clave pública sabrá entonces que sólo con tu clave privada ha sido posible codificar el mensaje.

Usando PGP en el Sinclair QL

Lo primera que debes hacer es descomprimir la versión 2.6 de PGP para QL, puedes encontrar este programa en la página http://www.daria.co.uk/qdos/ . El archivo principal es PGP, el resto de archivos se corresponden a la documentación y al código fuente. Una vez que crees tu clave pública y privada se generarán nuevos archivos.

PGP se ha portado directamente desde la versión de MS-DOS o de Unix y es un programa que acepta órdenes por la línea de comandos. No hay “front-end” para el QL. Para ejecutarlo tendrás que tener TKII y utilizar argumentos de línea de comandos. Cuando se ejecuta PGP se hará esta manera:

    exec PGP;"-xx"

donde -xx es una de las opciones de línea de comandos.

Las ventajas de usar esta versión, portada de MS-DOS o Unix son las siguientes:

1. Una vez que aprendas PGP en el QL, ya lo sabrás usar en MS-DOS y UNIX. Por supuesto, esto también funciona a la inversa, si has aprendido PGP utilizando MS-DOS o UNIX, ya sabes cómo usarlo en el QL.

2. Todas las indicaciones y la información sobre PGP es exactamente la misma que en las versiones de MS-DOS y de UNIX. Libros o artículos que muestren las pantallas de PGP tendrán su equivalencia para el QL.

Creando tus propias claves

Una vez que has descomprimido PGP, lo primero que tendrás que crear es tu propio conjunto de claves públicas y privadas. Esto se hace utilizando la opción -kg.

    exec pgp;"-kg"

Una vez ejecutado este comando se abre una ventana con una información inicial donde deberás elegir el tipo de clave que deseas generar. Puede ser de 512-bits (menos segura pero más rápida su generación), 768-bit (velocidad media, buena seguridad) y de 1024 bits (mayor seguridad, pero más lento).

Lo siguiente que deberás hacer es escribir un identificador de usuario (ID ) para tu clave pública. Cuando das tu clave pública, éste es el nombre que debe ir con ella. La documentación sugiere que además del nombre se acompañe de una dirección de correo electrónico. Por ejemplo, yo he tecleado “afx “.

A continuación el programa te pedirá que pulses teclas para que PGP puede generar 530 números aleatorios. Sólo tienes que empezar a pulsar teclas al azar hasta que el contador sea 0 y suene un beep. Podría suceder que veas aparecer un signo de interrogación, esto sólo significa que estas tecleando demasiado rápido.

PGP_en el Sinclair QL

Por último, el programa procederá a generar tus claves pública y privada. En un QL ampliado con una Gold Card este proceso tarda en ejecutarse alrededor de 4-5 minutos. En un QL sin aceleración, esto puede tardar mucho un tiempo. Una vez que el programa lleva a cabo estas tareas, tus dos claves se escriben a disco.

Gestionando tus claves

Antes de entrar en cómo cifrar la información con PGP vamos a hablar primero cómo administrar las claves PGP. Cuando se generan un juego de claves, PGP guarda las claves en dos archivos; SECRING_PGP y PUBRING_PGP. PGP mantiene todas las claves en anillos de claves. Cada anillo es un archivo binario que almacena todas las claves. El archivo SECRING_PGP sólo contiene la clave secreta (porque nadie la debería tener excepto tu) y el archivo PUBRING_PGP contendrá la clave pública, además de cualquier otra clave pública que desees agregar.

PGP utiliza un conjunto de opciones de línea de comandos (todas empiezan con -k) que te permiten administrar las claves. Para obtener un resumen de estas opciones puedes ejecutar PGP con sólo la opción -k donde aparecerá una lista del resto de opciones disponibles. Algunas de las más importantes son:

-kv  Ver las claves públicas de PUBRING_PGP
-kg  Generar tus propios juegos de de claves.
-ka  Agregar una clave para cualquiera de los anillos.
-kr  Eliminar una clave de cualquiera de los anillos.
-ke  Editar tu ID de usuario o contraseña (password).
-kx  Extraer una copia de la clave pública desde 
     el anillo de claves públicas.

Para mostrar cómo funciona esto, vamos a extraer la clave pública del anillo de claves públicas para que podamos dársela a alguien. Esto se hace mediante el uso de la opción -kx:

    exec pgp;"-kx afx fileAfx"

Esto extraerá la clave pública con el identificador “afx” y lo depositará en el archivo “fileAfx_pgp”. Ahora yo podré dar este archivo a cualquier persona. Recuerda que este archivo es un archivo binario. Si deseáramos extraer la clave en un archivo ASCII entonces utilizaríamos la opción -kxa. Esto hace que dicho archivo sea fácil de enviar por correo electrónico.

Ahora supongamos que queremos añadir otra clave pública en nuestro anillo de claves. Podemos hacer esto utilizando la opción -ka. Podemos añadir claves públicas tanto en formato binario como en formato ASCII empleado una instrucción como esta:

    exec pgp;"-ka miAmigoJose_pgp"

Esto añade la clave pública del archivo ” miAmigoJose_pgp” a mi anillo de claves públicas (PUBRING_PGP). Si tenemos un nombre específico para nuestro anillo de claves públicas entonces debemos agregar el nombre de ese archivo después del nombre del archivo de entrada.

Cifrar con PGP

Ahora viene el núcleo del programa, la encriptación de archivos. Con PGP puedes cifrar archivos para mantenerlos en secreto o para el envío de mensajes seguros. La diferencia es quién es el receptor, ya que debemos cifrar el archivo / mensaje con la clave pública del destinatario. Si el cifrado es para ti mismo, entonces tu eres el destinatario. Si vas a enviar el archivo por correo electrónico o en disco a otra persona, entonces esa otra persona es el destinatario. De cualquier manera la línea de comandos es la misma:

    exec pgp;"-e fichero.txt receptor"

donde archivo.txt es el archivo que deseamos cifrar y “receptor” es quien va a obtener el archivo. Si se trata de cifrar un mensaje para mí la línea de comandos sería:

    exec pgp;"-e fichero.txt afx"

Dado que el archivo resultante puede ser un archivo binario, usando la opción -eat nos aseguraremos de que el archivo final sea cifrado en formato ASCII puro de tal forma que pueda ser enviado vía e-mail.

Descifrado con PGP

Ahora que ya hemos cifrado un archivo, debemos aprender la forma de descifrarlo. PGP no requiere ninguna opción de línea de comandos para descifrar los archivos. Y dado que supone que vamos a descifrar los archivos que previamente han sido cifrados con nuestra clave pública, PGP sabe que debe descifrar los archivos con nuestra clave secreta.

    exec pgp;"fichero.txt"

Esto le indica a PGP que debe descifrar el archivo fichero.txt. PGP busca tu clave secreta en el anillo de claves secretas. PGP puede confiar en ese archivo, pero no confía en quien lo ejecuta. Tu tendrá que introducir tu contraseña para que PGP sapa que tu eres quien dices ser. Esto evita que otras personas intenten descifrar tus archivos utilizando tu ordenador.

Firma Digtal

La firma digital de archivos no es más que un archivo cifrado con tu clave privada. Entonces, cuando una persona descifra dicho archivo con éxito con tu clave pública, ella sabrá que tu lo has encriptado. En PGP, esto se altera un poco. Cuando firmas un archivo, una pequeña sección de la firma PGP se añade al final del archivo actuando como tu firma. El resto del archivo permanece sin cifrar. Cuando firmas un archivo, tienes la opción también de cifrarlo.

Para firmar un mensaje de texto, deberás ejecutar PGP de una forma similar a esta,

    exec pgp;"-sta fichero.txt"

Una vez ejecutado tendrás que proveer tu password para firmar el archivo. El archivo resultante se llamará fichero.asc. La opción -S es firmar el archivo, la T le dice a PGP que la entrada es un archivo de texto, y la A le dice PGP que la salida la genere en un archivo ASCII.

Para verificar una firma digital, deberás ejecutar PGP como este ejemplo,

    exec pgp;"fichero.asc"

PGP tiene en cuenta el contenido del archivo para generar la sección de la firma. Si cualquier parte del texto cambia, entonces la verificación de la firma fallará. Una especie de checksum es generado para asegurar que el archivo firmado no ha sido alterado.

Conclusión

En definitiva, PGP ofrece a los usuarios del Sinclair QL posibilidades de encriptación actuales. Probablemente nunca tengas la necesidad de cifrar tus datos y menos con un Sinclair QL, pero si alguna vez lo necesitas, es bueno saber que PGP está ahí.


Fuentes:
– Timothy Swenson. QL Hacker’s Journal (QHJ).
http://www.daria.co.uk/qdos/

SuperBASIC es un intérprete BASIC implementado dentro de las ROMs del QL, además de las ROM Minerva, aunque estas últimas tiene algunas mejoras. El sistema operativo SMSQ/E viene con un intérprete BASIC mejorado, llamado SBASIC. A lo largo de los años se ha adoptado el término S*BASIC para hacer referencia a ambas versiones del BASIC del QL. El intérprete SuperBASIC fue desarrollado originalmente por Jan Jones en Sinclair, mientras que el QDOS en si mismo fue desarrollador por Tony Tebby.

El plan original era utilizar un sistema operativo encargado a una empresa denominada GST, pero por diversas razones este nunca se suministró con el QL y Sinclair usó el de Tebby en su lugar. El sistema operativo de GST, llamado 68k/OS, fue comercializado por GST como una tarjeta conectable en el QL durante un tiempo, aunque no se vendió mucho.

Las ROMs Minerva fueron desarrolladas originalmente por un pequeño grupo en QView -Jonathan Oakley, Stuart McKnight y Laurence Reeves- las letras iniciales de sus nombre de pila dan el nombre “JSL1” a la versión del SuperBASIC . Minerva estaba basada originalmente en las ROMs QDOS, aunque los numerosos cambios y mejoras realizados a lo largo del tiempo hacen que Minerva sea reconocida de forma independiente por derecho propio.

Las ROMs Argos para el ordenador Thor fueron desarrolladas por David Oliver de CST, la compañía que estaba detrás de los ordenadores Thor. Argos está basada en QDOS, pero incluye muchas mejoras del sistema diseñadas específicamente para los sistemas Thor.

SMSQ/E fue desarrollado por Tony Tebby con versiones más recientes mantenidas por Marcel Kilgus y Wolfgang Lenerz (que actúa como secretario) quien coordina las publicaciones de las diferentes versiones para las diversas plataformas. Hay que destacar como aspecto interesante, la existencia de una versión anterior llamada SMS2, que sólo estaba disponible en forma de cartucho para los sistemas Atari. Miracle System licenció un sistema operativo llamado SMSQ de Tony Tebby para sus tarjetas QXL. Este era el predecesor de SMSQ/E, la mayor diferencia entre SMSQ y SMSQ/E era que SMSQ no incluía ningún entorno gráfico (llamada Pointer Enviroment -o PE en adelante-). La /E en SMSQ/E hace referencia a la Extensión del Entorno construida dentro del sistema operativo.

En cuanto al nombre de SMSQ, se ha publicado diversas conjeturas sobre su significado. La explicación más probable es que corresponde a las siglas de “Single-user Multitasking System for QL” (Sistema Multitarea de usuario-Simple para el QL). SMSQ y SMSQ/E son cargados normalmente desde disco en lugar de ser instalado en ROM, aunque el Q40 puede almacenar su versión de SMSQ/E en una flash ROM, si fuera necesario.

Las versiones del BASIC se indican mediante cadenas de 2, 3 o 4 caracteres como AH, JM, JS, MG, JSL1 O HBA. Minerva usa “JSL1” para el SuperBASIC en todas sus versiones de la ROM, mientras que SMSQ/E siempre usa “HBA” como la versión de su SBASIC. Las versiones de la ROM del QL han sido conocidas generalmente por esos nombres de versión (por ejemplo QL versión JS) aunque estrictamente hablando ellas se refieren a las versiones del SuperBASIC. Lo números de versión del sistema operativo generalmente está formado por un número de versión de 4 caracteres como por ejemplo 1.10, donde el ‘.’ se sustituye por las variantes nacionales (por ejemplo, la versión del QDOS 1E13 se corresponde a la versión del SuperBASIC MGE es la versión española de la ROM del QL).

La versión del BASIC puede ser comprobada con el comando PRINT VER$ la cual mostrará la cadena de 2, 3, o 4 caracteres que identifican a la versión. La comprobación de la versión del QDOS no es tan simple como la función o comando del BASIC. Algunos toolkits incluyen una función como por ejemplo QDOS$ que muestran la versión del sistema operativo formada por los cuatro caracteres. Alternativamente, rastreando una imagen de la ROM en la pantalla y buscando una cadena que comience por “1.” o “2.” -si no es una versión inglesa debemos reemplazar el “.” por la letra que identifica al país-. Para aquellos que estén familiarizados con el código máquina pueden usar la llamada al trap MT.INF (trap #1, d0=0) que retorna un ID string QDOS como una palabra larga en el registro D2.

La primera versión de la ROM del QL era conocida como la versión FB, la cual estaba plagada de bugs y era incompleta, muchos la llaman versión “Full of Bugs!” (plagada de errores). Esta fue reemplazada rápidamente por la versión PB la cual fue muy mejorada, aunque realmente aún no era una versión acabada. La versión AH fue la primera versión que se podría considerar lo bastante estable para un uso permanente. Esta versión fue también reemplazada rápidamente por la versión JM, la primera versión suministrada en una ROM frente a las anteriores que fueron versionadas en EPROM.

A principios de 1985 fue liberada la versión JS que contenía mejoras significativas, como un manejador de errores, traducción de caracteres para la impresión e inspección de variables (WHEN var). La versión JS corrigió algunos errores de versiones anteriores, pero también introdujo unos cuantos errores oscuros propios de esta versión. La versión MG fue liberada un poco más tarde para el mercado internacional con variantes, como MGF para Francia, MGE para España, MGG para Alemania. Sinclair no publicó una versión MG para el mercado inglés, aunque se produjo una versión privada MGUK.

Se produjeron también algunas versiones privadas de la ROM del QL independientemente de Sinclair. Por ejemplo la rom MGUK de John Alexander y la edición JS 4MB de la ROM JS para el uso con emuladores las cuales podrían tener memorias más grandes que la que ofrecía la estándar del QL.

CST actualizó la ROM del QL original para el uso específico en los ordenadores Thor. A esta se las conoce como Argos e incluyen su propio sistema de ventanas y otras mejoras con respecto al QDOS.

Ultrasoft fabricó una versión de la ROM MG, llamada Ultra-MG, que contenía algunas correcciones de errores y añadía un mapa de teclado alemán.

La ROM Tyche de 64KB es un desarrollo de un QDOS para un sistema QL que nunca se llegó a editar. Es probable que ésta versión no pueda ser usada en un QL estándar.

Las ROM AH, JM, JS, MG y TB han sido liberadas para su uso libre en Europa (Sinclair permite la distribución para su uso sin ánimo de lucro), aunque en el caso de Norteamérica estos derechos están en manos de Paul Holmgren y Frank Davis y se debería pedir permiso a ellos para su uso en América del Norte. La ROM Minerva ROM está liberada para usarse con emuladores en todo el mundo.

BASIC   QDOS	Descripción 
FB	1.00	ROM FB de Sinclair (versión original "kludge")
PM	1.01	ROM PM de Sinclair
AH	1.02	ROM AH de Sinclair
JM	1.03	ROM JM ROM de Sinclair 
TB	1.03	ROM de Sinclair intermedia, entre JM y JS
JS	1.10	ROM JS Sinclair
JSU	1u10	ROM USA JS Sinclair
JS-4M	1.10	ROM JS, parcheada para 4MB RAM 
MG	1.13	ROM MG inglesa 
MF	1.14	ROM versión alemana
MGE	1E13	ROM MG versión española
MGG	1G13	Otra ROM versión alemana.
MGI	1I13	ROM MG version italiana
MGUK	1ê13	Actualización de John Alexander de 
                   la ROM MG con commandos añadidos
JSL1	1.61	Versión temprana de la ROM Minerva
JSL1	1.63	Versión siguiente de la ROM Minerva
JSL1	1.64	Versión siguiente de la ROM Minerva
JSL1	1.66	Versión siguiente de la ROM Minerva
JSL1	1.89	Versión siguiente de la ROM Minerva  
                    para uso con emuladores
JSL1	1.98	La version más reciente de Minerva, de 
                    distribución libre.
Thor	630 1.13  Thor v6.30 ROM 
Thor	634 1.13  Thor v6.34 ROM 
Thor	636 1.13  Thor v6.36 ROM 
thor	639 1.13  Thor v6.39 ROM 
Thor	641 ?	Thor v6.41 ROM 
Tyche	2.05	Última version del QDOS no liberado para 
                   hardware QDOS. Una ROM 64K que es 
                   interesante pero no es muy compatible con 
	         las ROM 48K del QL original. Contiene el 
                   mensaje de copywrite 
                   '(C) 1985 Sirius Cybernetics'   
Ultra-MG 1.14      La versión de Ultrasoft de la ROM MG alemana. 
                   Corrige algunos errores y
	         contiene un mapa de teclado alemán.
EFP 1E13 Sigma FP  Greek ROM, Versión EFP

Las versiones de la ROM anteriores a JS (por ejemplo AH, TB, JM) fueron las versiones primitivas de Sinclair. Ellas son perfectamente usables y mucha gente aún tiene EPROMs AH o JM en sistemas QL.

La versión JS introduce algunas nuevas características como la captura de errores con WHEN ERROR, variables WHEN para la monitorización de valores, y las características de traducción TRA. JSU era una versión para América del norte de la ROM del QL.

Con la ROM MG llegaron las versiones internacionales como MGF para Francia, MGI para Italia y cosas por el estilo. A lo largo de los años, se han sucedido algunos derivados como la versión 4MB de la ROM JS, y la ROM MGUK de John Alexander.

No se sabe con exactitud de dónde procede ni el significado de las dos letras en la numeración de las versiones. Una teoría es que provienen de las iniciales del personal (staff) de Sinclair (por ejemplo, JM pueden haber sido las iniciales del ingeniero John Mathieson). Hubo incluso rumores de que AH provenía de “Angela’s Holiday”, aunque después de todos estos años aún no se ha podido confirmar ninguno de estos rumores (ni tanto otros que han surgido).

Los BUGS de la ROM

A lo largo de los años se ha evidenciado la existencia de diversos errores en las distintas versiones de la ROM. Escritores como Simon Goodwin y Mark Knight los han documentado. La lista de Mark Knight está disponible en el sitio Web: http://www.dilwyn.me.uk/docs/basic/bugs.zip, y los artículos de Simon Goodwin pueden encontrarse en los números siguientes de la revistas QL World:

  • Agosto de 1987, página 18 “Bugging The ROM” (este articulo también detalla cómo convertir una página con versiones en EPROM a las posterires versiones de la ROM del QDOS).
  • Septiembre 1987, página 12, “Beating The Bugs”.
  • Junio de 1988, página 30, “Return Of The ROMs”.
  • Febrero de 1989, página 18, “Bugs At Large”.

Muchos de los errores documentados no son críticos y tienen soluciones simples, mientras que otros son potencialmente serios. Sin embargo la mayoría de ellos se pueden evitar compilando los programas con Turbo o con QLiberator, los cuales hacen un buen trabajo en corregir la mayoría de bugs. La ROM Minerva también corrige la mayoría de ellos con respecto a las versiones ROM de Sinclair.

A pesar de que la lista (más o menos larga) de errores pueda afectar a su confianza en el uso del QL, la mayoría de ellos tienen un efecto mínimo y probablemente la situación no es peor que el resto de los ordenadores, y además en el caso del QL están abiertamente documentados.


Funete.
– Artículo original: http://www.dilwyn.me.uk/docs/basic/versions.zip (Dilwyn Jones. Tal-y-bont, Gales, Reino Unido.)
(Traducción: afx)