home *** CD-ROM | disk | FTP | other *** search
/ GEMini Atari / GEMini_Atari_CD-ROM_Walnut_Creek_December_1993.iso / files / program / progem / gem12.asc < prev    next >
Text File  |  1987-10-18  |  18KB  |  342 lines

  1. From uwmcsd1!bbn!oberon!bloom-beacon!mit-eddie!rutgers!mcnc!ece-csc!ncrcae!ncr-sd!hp-sdd!hplabs!ucbvax!ucdavis!uop!exodus Sun Oct 18 08:32:23 CDT 1987
  2. Article 1989 of comp.sys.atari.st:
  3. Path: lakesys!uwmcsd1!bbn!oberon!bloom-beacon!mit-eddie!rutgers!mcnc!ece-csc!ncrcae!ncr-sd!hp-sdd!hplabs!ucbvax!ucdavis!uop!exodus
  4. >From: exodus@uop.UUCP (Freddy Kreuger)
  5. Newsgroups: comp.sys.atari.st
  6. Subject: Professional GEM Column #12
  7. Keywords: Tim Oren, ProGem
  8. Message-ID: <615@uop.UUCP>
  9. Date: 16 Oct 87 23:49:35 GMT
  10. Organization: Somewhere perpendicular to reality...
  11. Lines: 327
  12.  
  13.  
  14.                         *PROFESSIONAL GEM*
  15.                            By Tim Oren
  16.           Column #12:  GEM Events and Program Structure
  17.  
  18.      So I fibbed a little.  This issue (#12) of ST PRO GEM started
  19. out to be another discussion of interface issues.  But, as Tolkien
  20. once said, the tale grew in the telling, and this is now the first
  21. of  a series of three articles.   This part will discuss AES event
  22. handling  and  its implications for GEM  program  structure.   The
  23. following  article will contain a "home brew" dialog handler  with
  24. some  new  features,  and  the third will,  finally,  take up  the
  25. discussion  of  interface design,  using the dialog handler as  an
  26. example.   (There is no download for this article.   The downloads
  27. will return, with a vengeance, in ST PRO GEM #13.)
  28.  
  29.      ALL FOR ONE,  AND ONE FOR ALL.  A quick inspection of the AES
  30. documents  shows that there are five routines devoted  to  waiting
  31. for individual types of events, and one routine, evnt_multi, which
  32. is  used  when more than one type is desired.   This article  will
  33. discuss  ONLY evnt_multi for two reasons.   First,  it is the most
  34. frequently used of the routines.   Second, waiting for one type of
  35. event is a bad practice.   Any event call turns the system over to
  36. the AES and suspends the application and its interaction with  the
  37. user.   In  such  cases,  some  "escape clause",  such as a timer,
  38. should be inserted to revive the program and prompt the user if no
  39. event  is  forthcoming.   Otherwise,  the  application may end  up
  40. apparently  (or  actually)  hung,  with a  resulting  reboot,  and
  41. probably a very annoyed user.
  42.  
  43.      STARTING  AHEAD.   One  possible type of event is a  message.
  44. Messages  are usually sent to the application by the AES,  and are
  45. associated  with  windows or the menu.   Two previous articles  in
  46. this  series have discussed such messages.   ST PRO GEM number two
  47. considered   window  messages,   and  number  seven  handled  menu
  48. messages.  You may want to review these topics before proceeding.
  49.  
  50.      The actual evnt_multi call is a horrendous thing:
  51.  
  52.      ev_which = evnt_multi(ev_flags,
  53.                btn_clicks, btn_mask, btn_state,
  54.                r1_flags, r1_x, r1_y, r1_w, r1_h,
  55.                r2_flags, r2_x, r2_y, r2_w, r2_h,
  56.                &msg_buff,
  57.                time_lo, time_hi,
  58.                &mx, &my, &btn, &kbd, &char, &clicks);
  59.  
  60. Each  of  the lines in the call relate to a different  event,  and
  61. they  will be discussed in the order in which they  appear.
  62.  
  63.      Note  that a call with this number of parameters causes  some
  64. overhead  due  to stacking and retrieval of the values.   In  most
  65. cases,  this  should be of little concern on a machine as fast  as
  66. the ST.   However, where throughput is a concern, such as in close
  67. tracking  of the mouse cursor,  you may want to write a customized
  68. binding  for evnt_multi which dispenses with the  parameter  list.
  69. This  can  be accomplished by maintaining the values in  a  static
  70. array  and moving them as a block into the binding  arrays  int_in
  71. (for all values but &msg_buff), and addr_in (for &msg_buff).  Note
  72. that  you  may NOT simply leave the values in  int_in;  other  AES
  73. bindings reuse this space.
  74.  
  75.      Ev_flags  and ev_which are both 16-bit integers  composed  of
  76. flag bits.  Bits set in ev_flags determine which event(s) the call
  77. will  wait  for;  those  set in ev_which  indicate  what  event(s)
  78. actually occurred.   Both use the following flag bit mnemonics and
  79. functions:
  80.  
  81.      0x0001 - MU_KEYBD - Keyboard input
  82.      0x0002 - MU_BUTTON - Mouse button(s)
  83.      0x0004 - MU_M1 - Mouse rectangle #1
  84.      0x0008 - MU_M2 - Mouse rectangle #2
  85.      0x0010 - MU_MESAG - AES message
  86.      0x0020 - MU_TIMER - Timer
  87.  
  88. The  appropriate mnemonics are ORed together to create the  proper
  89. ev_flags value.
  90.  
  91.      There  is  one  common pitfall here.   Notice  that  multiple
  92. events  may  be reported from one evnt_multi.   Event  merging  is
  93. performed  by the AES in order to save space on the  application's
  94. event queue.   If events have been merged,  more than one bit will
  95. be  set in the ev_which word.   Your application must check ALL of
  96. the  bits  before  returning to a new  evnt_multi  call.   If  you
  97. don't do this, some events may be effectively lost.
  98.  
  99.      The  first event to be considered is the mouse button.   This
  100. is probably the most difficult event to understand and use, and it
  101. has one major shortcoming.
  102.  
  103.      The  parameter  btn_clicks tells GEM the  maximum  number  of
  104. clicks which you are interested in seeing.   This value is usually
  105. two,  if your program uses the double-click method, or one if only
  106. single  clicks  are used.   The AES returns the number  of  clicks
  107. which caused the event through &clicks, which must be a pointer to
  108. a word.
  109.  
  110.      GEM determines the number of clicks by the following  method.
  111. When the first button-down is detected, a time delay is begun.  If
  112. another  complete button-up,  button-down cycle is detected before
  113. the time expires,  then the result is a double click.   Otherwise,
  114. the  event is a single click.    Note that the final state of  the
  115. buttons  is  returned via &btn,  as described below.   By checking
  116. this  final state,  you may determine whether a single click event
  117. ended with the button up (a full click),  or with the button still
  118. down  (which  may  be  interpreted as  the  beginning  of  a  drag
  119. operation).   Double clicking is meaningless,  and not checked, if
  120. the evnt_multi is waiting on more than one button (see below).
  121.  
  122.      The double-click detection delay is variable,  and may be set
  123. by your program using the call
  124.  
  125.      ev_dspeed = ev_dclick(ev_dnew, ev_dfunc);
  126.  
  127. Ev_dfunc  is a flag which determines the purpose of the call.   If
  128. it  is  zero,  the  current  double click  speed  is  returned  in
  129. ev_dspeed.   If ev_dfunc is non-zero, then ev_dnew becomes the new
  130. double-click   speed.    Both  ev_dspeed  and  ev_dnew  are  words
  131. containing  a "magic number" between zero and four.   Zero is  the
  132. slowest  (i.e.,  longest)  double-click,  and four is the fastest.
  133. (These  correspond  to  the  slow-fast  range  in  the   Desktop's
  134. Preferences  dialog.)  In general,  you should not reset the click
  135. speed  unless  specifically requested,  because such a change  can
  136. throw off the user's timing and destroy the hand/eye  coordination
  137. involved in using the mouse.
  138.  
  139.      GEM  was  originally designed to work with  a  single  button
  140. input device.   This allows GEM applications to function well with
  141. devices such as light pens and digitizing tablets.   However, some
  142. features are available for dealing with multi-button mice like the
  143. ST's.
  144.  
  145.      The  evnt_multi parameters btn_mask and btn_state  are  words
  146. containing  flag bits corresponding to buttons.   The lowest order
  147. bit corresponds to the left-most button,  and so on.  A bit is set
  148. in  the  btn_mask parameter if the AES is to  watch  a  particular
  149. button.   The  corresponding bit in btn_state is set to the  value
  150. for  which  the program is waiting.   The word returned  via  &btn
  151. uses  the  same  bit system to show the state of  the  buttons  at
  152. completion.   It  is  important to notice that all of  the  target
  153. states in btn_state must occur SIMULTANEOUSLY for the event to  be
  154. triggered.
  155.  
  156.      Note the limiting nature of this last statement.  It prevents
  157. a  program from waiting for EITHER the left or right button to  be
  158. pressed.  Instead, it must wait for BOTH to be pressed, which is a
  159. difficult  operation  at best.   As a result,  the standard  mouse
  160. button  procedure is practically useless if you want to take  full
  161. advantage  of  both buttons on the ST mouse.   In this case,  your
  162. program  must "poll" the mouse state and  determine  double-clicks
  163. itself.   (More  on  polling later.)  By the way,  many  designers
  164. (myself  included) believe that using both buttons  is  inherently
  165. confusing and should be avoided anyway.
  166.  
  167.      MOUSE RECTANGLES.  One of GEM's nicer features is its ability
  168. to watch the mouse pointer's position for you, and report an event
  169. only  when it enters or departs a given screen region.   Since you
  170. don't  have to track the mouse pixel by pixel,  this eliminates  a
  171. lot  of application overhead.   The evnt_multi call gives you  the
  172. ability  to  specify one or two rectangular areas  which  will  be
  173. watched.   An event can be generated either when the mouse pointer
  174. enters the rectangle,  or when it leaves the rectangle.  The "r1_"
  175. series  of  parameters specifies one of the  rectangles,  and  the
  176. "r2_" series specifies the other, as follows:
  177.  
  178.      r1_flag, r2_flag - zero if waiting to enter rectangle,
  179.                          one if waiting to leave rectangle
  180.      r1_x, r2_x - upper left X raster coordinate of wait rectangle
  181.      r1_y, r2_y - upper left Y raster coordinate of wait rectangle
  182.      r1_w, r2_w - width of wait rectangle in pixels
  183.      r1_h, r2_h - height of wait rectangle in pixels
  184.  
  185. Each  rectangle  wait will only be active if its  associated  flag
  186. (MU_M1 or MU_M2) was set in ev_flags.
  187.  
  188.      There  are two common uses of rectangle waits.   The first is
  189. used when creating mouse-sensitive regions on the screen.   Mouse-
  190. sensitive regions, also called "hot spots", are objects which show
  191. a  visual effect,  such as inversion or outlining,  when the mouse
  192. cursor  moves  over them.   The items in a menu dropdown,  or  the
  193. inversion  of  Desktop icons during a drag operation,  are  common
  194. examples.
  195.  
  196.         Hot spots are commonly created by grouping  the  sensitive
  197. objects  into  one  or  two areas,  and then setting  up  a  mouse
  198. rectangle  wait  for  entering  the  area.    When  the  event  is
  199. generated,  the  &mx  and &my returns may be examined to find  the
  200. true  mouse coordinates,  and objc_find or some other search  will
  201. determine  the affected object.   The object is then  highlighted,
  202. and  a new wait for exiting the object rectangle is  posted.   (ST
  203. PRO  GEM  #13 will show how to create more  complex  effects  with
  204. rectangle waits.)
  205.  
  206.      The  second common use of rectangle waits is in  animating  a
  207. drag operation.  In many cases, you can use standard AES animation
  208. routines such as graf_dragbox or graf_rubberbox.   In other cases,
  209. you  may  want  a figure other than a simple  box,  or  desire  to
  210. combine   waits  for  other  conditions  such  as  keystrokes   or
  211. collision with hotspots.  Then you will need to implement the drag
  212. operation  yourself,  using  the  mouse rectangles  to  track  the
  213. cursor.
  214.  
  215.      If you want to track the cursor closely, simply wait for exit
  216. on a one pixel rectangle at the current position,  and perform the
  217. animation routine at each event.  If the drag operation only works
  218. on a grid,  such as character positions,  you can specify a larger
  219. wait  rectangle and only update the display when a legal  boundary
  220. is crossed.
  221.  
  222.      MESSAGES.   The  &msg_buff parameter of evnt_multi gives  the
  223. address  of a 16 byte buffer to receive an AES message.   As noted
  224. above,  I have discussed standard AES messages elsewhere. The last
  225. column  also mentioned that messages may be used to  simulate  co-
  226. routines  within  a single GEM program.
  227.  
  228.      A  further possibility which bears examination is the use  of
  229. messages  to coordinate the activities of multiple  programs.   In
  230. single-tasking  GEM,  at least one of these programs would have to
  231. be  a  desk accessory.   In any such use of the GEM messages,  you
  232. should pay careful attention to the possibility of overloading the
  233. queue.   Only  eight  slots are provided per task,  and  messages,
  234. unlike events, cannot be merged by the AES.
  235.  
  236.      TIMER.   The  timer event gives you a way of pacing action on
  237. the  screen,  clocking out messages,  or providing a time-out exit
  238. for   an  operation.    Evnt_multi  has  two  16-bit  timer  input
  239. parameters,  time_hi  and  time_lo,  which are the top and  bottom
  240. halves,  respectively,  of  a  32-bit millisecond count.   However,
  241. this documented time resolution must be taken with a grain of salt
  242. on the ST, considering that its internal clock frequency is 200Hz!
  243.  
  244.      The  timer  event is also extremely useful  for  polling  the
  245. event  queue.   A  "poll"  tests the queue  for  completed  events
  246. without going into a wait state if none are present.  In GEM, this
  247. is   done  by  generating  a  null  event  which   always   occurs
  248. immediately.  A timer count of zero will do just that.
  249.  
  250.      Therefore,  you  can poll for any set of events by specifying
  251. them  in  the evnt_multi parameters.   A zero timer wait  is  then
  252. added to ensure immediate completion.   Upon return,  if any event
  253. bit(s) OTHER than MU_TIMER are set,  a significant event was found
  254. on the queue.  If only MU_TIMER is set, the poll failed to find an
  255. event.
  256.  
  257.      KEYBOARD.   There  are  no input parameters for the  keyboard
  258. event.   The  character  which  is read is returned  as  a  16-bit
  259. quantity through the &char parameter.  For historical reasons, the
  260. codes  which  are returned are compatible with the IBM  PC's  BIOS
  261. level scan codes.  You can find this character table in Appendix D
  262. of  the  GEM VDI manual.   In general,  the high byte need only be
  263. considered  if  the lower byte is zero.   If the low byte is  non-
  264. zero, it is a valid ASCII character.
  265.  
  266.      Evnt_multi  also returns the status of several modifier  keys
  267. through  the &kbd parameter.   This word contains four significant
  268. bits as follows:
  269.  
  270.      0x0001 - Right hand shift key
  271.      0x0002 - Left hand shift key
  272.      0x0004 - Control key
  273.      0x0008 - ALT key
  274.  
  275. If  a  bit  is  one,  the key was depressed  when  the  event  was
  276. generated.   Otherwise,  the key was up.  Since the state of these
  277. keys  is already taken into account in generating the  &char  scan
  278. code,  the  &kbd word is most useful when creating enhanced  mouse
  279. functions, such as shift-click or control-drag.
  280.  
  281.      RANDOM NOTES ON EVENTS.   Although the &mx,  &my,  &btn,  and
  282. &kbd returns are nominally associated with particular event types,
  283. they are valid on any return from evnt_multi, and reflect the last
  284. event  which was merged into that return by the AES.  If you  want
  285. more  current values,  you may use graf_mkstate to resample  them.
  286. Whichever method you choose, be consistent within the application,
  287. since  the point of sampling has an effect on mouse  and  keyboard
  288. timing.
  289.  
  290.      Although  this and preceding columns have been  presented  in
  291. terms of a GEM application,  the event system has many interesting
  292. implications  for desk accessories.   Since the AES scheduler uses
  293. non-preemptive  dispatching,  accessories  have an event  priority
  294. effectively  equal  to  the main  application.   Though  "typical"
  295. accessories  wait  only for AC_OPEN or AC_CLOSE messages  when  in
  296. their  quiescent state,  this is not a requirement of the  system.
  297. Timer  and  other events may also be requested  by  an  accessory.
  298. (Indeed,  there  is  no  absolute requirement  that  an  accessory
  299. advertise  its presence with a menu_register call.)  The  aspiring
  300. GEM hacker might consider how these facts could be used to  create
  301. accessories  similar  to  "BUGS" on the Mac,  or  to  the  "Crabs"
  302. program  described  in  the September,  1985 issue  of  Scientific
  303. American.
  304.  
  305.      EVENTS  AND GEM PROGRAM STRUCTURE.   Although the  evnt_multi
  306. call  might seem to be a small part of the entire GEM system,  its
  307. usage has deep implications for the structure of any  application.
  308. It is generally true that each use of evnt_multi corresponds to  a
  309. mode  in  the  program.   For instance,  form_do contains its  own
  310. evnt_multi,  and its invocation creates a moded dialog.  While the
  311. dialog  is in progress,  other features such as windows and  menus
  312. are unusable.  The graf_dragbox, graf_rubberbox, and graf_slidebox
  313. routines also contain evnt_multi calls.   They create a mode which
  314. is sometimes called "spring-loaded",  since the mode vanishes when
  315. some continuing condition (a depressed mouse button) is removed.
  316.  
  317.      In consequence,  a well-designed,  non-modal GEM program will
  318. contain only one explicit evnt_multi call.  This call is part of a
  319. top-level  loop  which  decodes events as they  are  received  and
  320. dispatches  control  to  the appropriate  handling  routine.   The
  321. dispatcher  must  always  distinguish  between  event  types.   In
  322. programs  where  multiple windows are used,  it may also  need  to
  323. determine which local data structure is associated with the active
  324. window.
  325.  
  326.      This  construction  is  sometimes  called  a  "push"  program
  327. structure,  because  it  allows the user to drive the  application
  328. by generating events in any order.  This contrasts with the "pull"
  329. structure of traditional command line or menu programs,  where the
  330. application is in control and demands input at each step before it
  331. proceeds.    "Push"  structure  promotes  consistent  use  of  the
  332. user interface and a feeling of control on the part of the user.
  333.  
  334.      The  next ST PRO GEM column will look more closely at  events
  335. and  program  structure in the context of a large piece  of  code.
  336. The  code  implements an alternate dialog  handler,  incorporating
  337. mouse-sensitive objects as part of the standard interface.   Since
  338. this  code  is  "open",  it may be modified and  merged  with  any
  339. application's main event loop, resulting in non-modal dialogs.
  340.  
  341.  
  342.