Цитата(zltigo @ Sep 5 2008, 20:35)

Есть действия необходимые и действия достаточные. Резервирование есть действие необходимое, насчет достаточности не знаю - не интересуют приблуды по установке защиты - сам справляюсь

очень по существу исходного вопроса получается :
Цитата
Подскажите - вобще данная софтина умеет делать secure chip?
Одноименная опция в меню target всегда затенена, если ставить галку в опциях проекта для production- то это залочки просто не происходит..
Цитата(zltigo @ Sep 5 2008, 20:35)

Специально показываю пальцем:
Код
Chapter 29: LPC23XX Flash memory programming firmware
Спасибо!., Спорить бессмысленно ,в исходном тексте присутствует необходимая и достаточная информация по работе с данным конкретным адресом. И я ее вижу (аж в двух местах , в главе system control и в главе flash memory). Однако мина для людей которые по недомыслию исполюзуют файлы линкера, пришедшие с иаром, никуда от этого не девается.
PS и Я подозреваю что ответ у Вас был, такой же как у уважаемого АДИКМа, вытяжку из которого предлагаю оставить как финал темы , "чтоб яснее было":
Разные армы защищаються по разному - некоторые имеют бит защиты, такие как sam7, а некоторые
имеют только команды защиты изнутри (например по содержимому конкретного адреса), такие как NXP. В этом случае софт программатора занимается патчиньем кода.
Процессоры линии STM 32 имеют механизм в котором ячейка ответственная за code read protection не отражается на пространство доступное для записи извне . Следовательно единственный путь защитить содержимое от чтения - вставить в начало программы процедуру залочки процессора, а для верности в софте программатора поставить галку "start application after program".
PS. В процессорах STM32f103 по установки CRP не отключается JTAG или SWD, остаються все возможности отлаживаться в памяти , но блокируется доступ к "памяти программ" , снятие же этого лока программой пролитой в RAM в дебаг режиме принудительно инициирует процесс массовой очистки флэша. Уж не знаю радоваться такой сложно-сочиненной системе защиты или огорчаться. Даже в LPC 21й серии , где есть CRP после которого "access to chip via JTAG pins is disabled", в начальных ревизиях защита была сломана "неинвазивным путем вмешательства".