Ответы 279

1 января 2019
Попробуй перепрошить на сайте есть всё для этого думаю поможет.Встречался с такой неисправностью или проц или прошивка.
14 октября 2018
solidity Стандартно шью если неисправно кд вставляю свой кд если данные то свои данные а фьюзы считываю с атмеги если битая атмега то ишю всё
14 октября 2018
В вопросах забей MON08 и всё найдёшь.Описание есть в ремонт и сервис.
14 октября 2018
Попробуй если не получиться значит старую зальёшь.

12.bin

10 октября 2018
Всё движется к тому, выкинул купи новый.Вопрос к разработчикам не чего личного бизнес.
10 октября 2018
цепь антивозбуждения посмотри диод резистор кондёр
10 октября 2018
Всё что есть осталось фьюзы найти.

31003494.bin

kd60lb10a.bin

10 октября 2018
Проц закрытый стоит.
8 октября 2018
А где всё остальное стикер с платы, мы гадать будем на кофейный гуще .
3 октября 2018
4.5 Безопасность
Серия MC9S08AC60 включает в себя схемы для предотвращения несанкционированного доступа к содержимому FLASH и
ОЗУ. Когда безопасность включена, FLASH и RAM считаются безопасными ресурсами. Прямая страница
регистры, высокостраничные регистры и фоновый контроллер отладки считаются необеспеченными ресурсами.
Программы, выполняемые в защищенной памяти, имеют нормальный доступ к любым ячейкам памяти MCU и
Ресурсы. Попытки получить доступ к защищенной ячейке памяти с помощью программы, выполняемой из незащищенного
пространство памяти или через интерфейс отладки фона блокируются (записи игнорируются и читаются return
все 0s).
Безопасность включена или отключена на основе состояния двух энергонезависимых битов регистров (SEC01: SEC00) в
регистр FOPT. Во время сброса содержимое энергонезависимого местоположения NVOPT копируется из FLASH
в рабочий регистр FOPT в высокоуровневом регистровом пространстве. Пользователь обеспечивает безопасность, программируя
NVOPT, которое может быть выполнено одновременно с запрограммированной FLASH-памятью. Состояние 1: 0
отключает безопасность, в то время как другие три комбинации задействуют безопасность. Обратите внимание на стертое состояние (1: 1)
делает MCU безопасным. Во время разработки, всякий раз, когда FLASH стирается, хорошая практика -
немедленно запрограммируйте бит SEC00 на 0 в NVOPT, чтобы SEC01: SEC00 = 1: 0. Это позволило бы MCU
чтобы оставаться необеспеченным после последующего сброса.
Встроенный модуль отладки не может быть включен, пока MCU защищен. Отдельная отладка фона
контроллер по-прежнему может использоваться для команд доступа к памяти в фоновом режиме, но MCU не может войти в активную
фоновый режим, за исключением того, что удерживает BKGD / MS на восходящем фронте сброса.
Пользователь может разрешить или запретить механизм разблокировки безопасности через 8-байтовый бэкдор
ключ безопасности. Если энергонезависимый бит KEYEN в NVOPT / FOPT равен 0, бэкдор-ключ отключен и
не способ отключить безопасность без полного стирания всех мест FLASH. Если KEYEN равно 1, безопасный
пользовательская программа может временно отключить безопасность:
1. Запись 1 в KEYACC в регистре FCNFG. Это позволяет модулю FLASH интерпретировать записи в
местоположения ключевых бэкдор-сопоставлений (NVBACKKEY через NVBACKKEY + 7) в качестве значений для
сравниваться с ключом, а не как первый шаг во FLASH-программе или команде стирания.
Глава 4 Память
Технический паспорт серии MC9S08AC60, Rev. 2
Freescale Semiconductor 57
2. Написание введенных пользователем значений ключа в NVBACKKEY через NVBACKKEY + 7.
Эти записи должны быть выполнены в порядке, начиная со значения для NVBACKKEY и заканчивая
NVBACKKEY + 7. STHX не следует использовать для этих записей, поскольку эти записи не могут быть выполнены
на смежных циклах шины. Пользовательское программное обеспечение обычно получает коды ключей вне MCU
через интерфейс связи, такой как последовательный ввод-вывод.
3. Запись 0 в KEYACC в регистре FCNFG. Если только что написанный 8-байтовый ключ соответствует
ключ, сохраненный во FLASH-местоположениях, SEC01: SEC00 автоматически изменяется на 1: 0 и безопасность
будет отключен до следующего сброса.
Ключ безопасности можно записать только из ОЗУ, поэтому его нельзя вводить с помощью фоновых команд
без сотрудничества с защищенной пользовательской программой. Невозможно получить доступ к FLASH-памяти, прочитав
в то время как KEYACC установлен.
Бэкдор-сравнительный ключ (NVBACKKEY через NVBACKKEY + 7) расположен во FLASH-памяти
местоположения в энергонезависимом пространстве регистров, чтобы пользователи могли запрограммировать эти местоположения так же, как они будут программировать
любое другое место памяти FLASH. Энергонезависимые регистры находятся в одном 512-байтовом блоке FLASH
как векторы сброса и прерывания, поэтому блокирование защиты этого пространства также блокирует защиту бэкдора
сравнение ключ. Защита блока не может быть изменена из пользовательских прикладных программ, поэтому, если векторное пространство
защищен блоком, механизм бэкдор-ключа безопасности не может постоянно изменять защиту блока,
настройки безопасности или бэкдор-ключ.
Безопасность всегда можно отключить через интерфейс отладки фона, выполнив следующие действия:
1. Отключите защиту блоков, написав FPROT. FPROT можно писать только с фоном
отладки команд, а не из прикладного программного обеспечения.
2. Сбросьте FLASH, если необходимо.
3. Пустой флажок FLASH. Если FLASH полностью стирается, безопасность отключается до следующего
сброс.
Чтобы избежать возврата в безопасный режим после следующего сброса, запрограммируйте NVO PT так, чтобы SEC01: SEC00 = 1: 0.
-1
2 октября 2018
https://sw19.ru/questions/9374/mc9s08ac60r---usbdm-kak-chitat-etot-processor-electrolux
30 сентября 2018
А што с ним не так , обмотки порвались или пожар был.
30 сентября 2018
Замени пресек и проводку до блока посмотри может не контакт в разъеме.
21 сентября 2018
Всё дело что в программаторе, если смотреть даташиты то разница не велика а разработчик привязывает софт к id контроллера и сколько можно говорить сохранять конфиг как положено.
19 сентября 2018
Podoprigora Vadik .Хотел спросить а с процессором что труп или нет и данные на люке какие.Данные есть ваши если надо тоже вышлю а кд у меня нет.