klogg (18.03.2004 12:47, просмотров: 1) ответил nameless на Ответ: Вы про JTAG забыли...
Нет, не забыл: из даташита - Debug tools can write parts of the flash image to the RAM and then execute the IAP call "Copy RAM to Flash" repeatedly with proper offset.
далее - The IAP routine resides at 0x7FFFFFF0 location and it is thumb code.
т.е. как я понимаю их тоже можно затереть, т.к. они входят в 8-килобайтный BootBlock (адреса 0x7FFFE000 - 0x7FFFFFFF).