ВходНаше всё Теги codebook 无线电组件 Поиск Опросы Закон Суббота
23 ноября
8626 Топик полностью
klogg (18.03.2004 12:47, просмотров: 1) ответил nameless на Ответ: Вы про JTAG забыли...
Нет, не забыл: из даташита - Debug tools can write parts of the flash image to the RAM and then execute the IAP call "Copy RAM to Flash" repeatedly with proper offset. далее - The IAP routine resides at 0x7FFFFFF0 location and it is thumb code. т.е. как я понимаю их тоже можно затереть, т.к. они входят в 8-килобайтный BootBlock (адреса 0x7FFFE000 - 0x7FFFFFFF).