SILICONE-LABS-LOGO

Rete SDK Bluetooth SILICON LABS

SILICON-LABS-Bluetooth-SDK-Mesh-PRODOTTO

La rete Bluetooth è una nuova topologia disponibile per i dispositivi Bluetooth Low Energy (LE) che consentono la comunicazione molti-a-molti (m:m). È ottimizzato per la creazione di reti di dispositivi su larga scala ed è ideale per l'automazione degli edifici, le reti di sensori e il monitoraggio delle risorse. Il nostro software e SDK per lo sviluppo Bluetooth supportano le funzionalità Bluetooth Mesh e Bluetooth 5.2. Gli sviluppatori possono aggiungere comunicazioni di rete mesh ai dispositivi LE come luci connesse, domotica e sistemi di tracciamento delle risorse. Il software supporta anche il beaconing Bluetooth, la scansione dei beacon e le connessioni GATT in modo che la rete Bluetooth possa connettersi a smartphone, tablet e altri dispositivi Bluetooth LE.

Queste note di rilascio riguardano le versioni dell'SDK:

  • 2.1.10.0 rilasciato il 25 ottobre 2023 (supporto per EFR32xG22, revisione D)
  • 2.1.9.0 rilasciato il 5 settembre 2023 (solo modifiche alla piattaforma sottostante)
  • 2.1.8.0 rilasciato il 13 luglio 2023 (supporto per EFR32xG21, revisione C e successive)
  • 2.1.6.0 rilasciato il 29 marzo 2023 (supporto della parte ad accesso anticipato)
  • 2.1.5.0 rilasciata il 11 gennaio 2023 (solo modifiche alla piattaforma sottostante)
  • 2.1.4.0 rilasciata il 13 ottobre 2021
  • 2.1.3.0 rilasciato il 24 settembre 2021 (solo modifiche Bluetooth sottostanti)
  • 2.1.2.0 rilasciata il 8 settembre 2021
  • 2.1.1.0 rilasciato il 21 luglio 2021
  • 2.1.0.0 rilasciato il 16 giugno 2021

Avvisi di compatibilità e utilizzo

Per ulteriori informazioni sugli aggiornamenti e sugli avvisi di sicurezza, vedere il capitolo Sicurezza delle note sulla versione della piattaforma Gecko installate con questo SDK o nella pagina delle note sulla versione di Silicon Labs. Silicon Labs consiglia inoltre vivamente di abbonarsi agli avvisi di sicurezza per informazioni aggiornate. Per istruzioni o se non si ha esperienza con l'SDK mesh Bluetooth di Silicon Labs, vedere Utilizzo di questa versione.

Compilatori compatibili
IAR Embedded Workbench per ARM (IAR-EWARM) versione 8.50.9

  • L'utilizzo di wine per la compilazione con l'utilità della riga di comando IarBuild.exe o la GUI di IAR Embedded Workbench su macOS o Linux potrebbe causare errori fileviene utilizzato a causa di collisioni nell'algoritmo di hashing di wine per la generazione di short file nomi.
  • Si consiglia ai clienti su macOS o Linux di non creare con IAR al di fuori di Simplicity Studio. I clienti che lo fanno dovrebbero verificare attentamente che sia corretto filevengono utilizzati.GCC (The GNU Compiler Collection) versione 10.2.0, fornita con Simplicity Studio. La funzionalità di ottimizzazione del tempo di collegamento di GCC è stata disabilitata, con conseguente leggero aumento delle dimensioni dell'immagine

Nuovi articoli

Nuove funzionalità

Aggiunto nella versione 2.1.0.0 Integrazione Secure Vault
A partire dalla versione 2.1.0.0, Bluetooth Mesh SDK utilizza la funzionalità Secure Vault Key Management per archiviare le chiavi crittografiche mesh quando vengono utilizzati dispositivi Secure Vault High. L'integrazione di Secure Vault è visibile al cliente in diversi modi sui dispositivi Serie 2:

  • Il layout dei dati NVM3 per le chiavi crittografiche e i relativi metadati cambia. La funzionalità di migrazione delle chiavi viene fornita per i progetti creati utilizzando le versioni SDK 2.0 o precedenti. È necessario eseguire una migrazione della chiave una tantum quando viene aggiornato il firmware su un dispositivo.
  • La visibilità dei dati chiave è intenzionalmente limitata sui nodi mesh regolari. Non è consentita un'applicazione su un nodo mesh regolare view dati della chiave dell'applicazione o del dispositivo utilizzando il comando BGAPI sl_btmesh_node_get_key(), mentre un'applicazione su un nodo Provisioner incorporato può farlo.

Per ulteriori informazioni sull'archiviazione delle chiavi in ​​Secure Vault, fare riferimento a AN1271: Archiviazione sicura delle chiavi.

Supporto al compilatore
I compilatori supportati sono stati aggiornati alla versione GCC 10.2.0 e IAR versione 8.50.9.

Nuovo esample Applicazioni
Illuminazione HSL esample (Bluetooth Mesh – SoC HSL Light) è stato aggiunto per dimostrare un nodo leggero controllabile sui modelli di server HSL. Sono state aggiunte demo IOP (Bluetooth Mesh – IOP Test – *) per le schede Radio nei Pro Development Kit (SLWRB4104A, SLWRB4181A, SLWRB4181B, SLWRB4182A). Le demo consentono di testare l'interoperabilità con i telefoni cellulari. Il test richiede quattro ex-amples, ogni example che rappresenta una delle funzionalità Mesh: proxy, relè, amico e LPN.

Nuovi componenti

  • È stato aggiunto il componente server HSL.
  • È stato aggiunto il supporto per il database GATT dinamico (una funzionalità Bluetooth LE).

Nuove API aggiunte nella versione 2.1.4.0

La funzione di invio del messaggio esplicito di stato dell'ora sl_btmesh_time_server_status() e la corrispondente funzione di pubblicazione esplicita sl_btmesh_time_server_publish() sono state aggiunte all'API del modello Time Server.

Aggiunto nella versione 2.1.2.0
Per impostazione predefinita, un normale dispositivo Mesh che non sia un Provisioner non è in grado di esportare i dati delle chiavi di sicurezza tramite BGAPI. Se è necessaria l'esportazione della chiave su un dispositivo di questo tipo, è necessario utilizzare un nuovo comando BGAPI, sl_btmesh_node_set_exportable_keys(), prima che qualsiasi chiave venga creata sul nodo. Sono incluse le chiavi create durante il provisioning del dispositivo. È stato aggiunto un evento diagnostico che notifica l'applicazione di una modifica di scena pianificata, sl_btmesh_scheduler_server_scene_changed().

Aggiunto nella versione 2.1.1.0
Per ottimizzare l'utilizzo del buffer con i modelli Scene, è stata aggiunta un'API opzionale per abilitare eventi di richiamo scene compressi (rif. ID problema 706555). Si consiglia di utilizzare la nuova API quando un nodo dispone di una grande quantità di modelli o quando la quantità di traffico di rete che si prevede che il nodo riceverà è elevata. Per attivare la nuova API, utilizzare il comando BGAPI sl_btmesh_scene_server_enable_compact_recall_events(). Successivamente, sl_btmesh_evt_scene_server_compact_recall_events segnalerà le richieste di richiamo della scena. Per recuperare gli stati del modello memorizzato nella cache dopo una richiesta di richiamo della scena, utilizzare il comando sl_btmesh_generic_server_get_cached_state().

Aggiunto nella versione 2.1.0.0
A causa dell'integrazione di Secure Vault, i dettagli di archiviazione delle chiavi di crittografia e dei relativi metadati sono cambiati sui dispositivi Serie 2. È stata quindi aggiunta una nuova classe BGAPI per la migrazione delle chiavi di crittografia e del database dei dispositivi del provisioner incorporato dopo un aggiornamento del firmware sui dispositivi della serie 2. Ha i seguenti comandi:

  • sl_btmesh_migration_migrate_keys
  • sl_btmesh_migration_migrate_ddb

Miglioramenti

API modificate

Modificato nella versione 2.1.2.0
Il parametro timezone in sl_btmesh_time_server_get_datetime() è stato corretto per essere un intero con segno a 16 bit. Il parametro di precisione dell'orologio, sl_btmesh_lpn_clock_accuracy, è stato aggiunto alla configurazione LPN. Questo parametro può essere utilizzato per ottimizzare il comportamento di sospensione LPN quando la deriva dell'orologio sul dispositivo potrebbe altrimenti far sì che LPN non raggiunga il timeout di polling.

Modificato nella versione 2.1.1.0
L'evento sl_btmesh_evt_friend_friendship_termination verrà ora generato quando un client di configurazione disabilita la funzione Amico del nodo quando un'amicizia è attiva. Precedentemente la cessazione dell'amicizia in questa situazione veniva segnalata implicitamente dall'evento sl_btmesh_evt_node_config_set. (Rif. ID 627811)

Modificato nella versione 2.1.0.0
I seguenti comandi BGAPI nella classe prov ora vengono restituiti dopo la convalida dei parametri e l'effettiva operazione richiesta avviene dopo che è stata fornita una risposta BGAPI. Il completamento dell'operazione richiesta è segnalato da un corrispondente evento BGAPI:

  • sl_btmesh_prov_add_ddb_entry() – il completamento dell'addizione è segnalato da sl_btmesh_evt_prov_add_ddb_entry_complete
  • sl_btmesh_prov_delete_ddb_entry() – il completamento dell'eliminazione è segnalato da sl_btmesh_evt_prov_delete_ddb_entry_complete Il seguente comando BGAPI nella classe prov ha un evento aggiuntivo che può essere generato dopo essere stato chiamato:
  • sl_btmesh_prov_init – oltre a sl_btmesh_evt_prov_initialized, può essere generato sl_btmesh_evt_prov_initialization_failed. Un comando BGAPI è stato aggiunto al modello client generico BGAPI:

mesh_generic_client_init_hsl()
Un comando BGAPI è stato aggiunto al modello di server generico BGAPI:

mesh_generic_server_init_hsl()

Problemi risolti

Risolto nella versione 2.1.4.0

ID # Descrizione
729116 Risolto il problema relativo alla moltiplicazione involontaria del modello Time Server durante l'aggiunta di nuovi elementi a un progetto
735569 Risolta la gestione dei messaggi multicast segmentati che un nodo amico sta consegnando a un nodo a basso consumo

Risolto nella versione 2.1.2.0 

ID # Descrizione
627811 Genera un evento di interruzione dell'amicizia quando viene richiesta localmente la risoluzione
676798 Prendere in considerazione l'imprecisione dell'orologio con i tempi di attivazione del poll LPN
683518 Genera immediatamente un evento di terminazione dell'amicizia nel momento in cui ricevi un messaggio di cancellazione dell'amicizia
703974 Risolto un problema del test di qualificazione con i battiti cardiaci
709948 Fornita un'API per controllare l'esportabilità delle chiavi di sicurezza su un nodo mesh
724511 Risolto un problema con la registrazione dei codici operativi del fornitore su 0x1F
730273 Risolto un problema relativo alla gestione della differenza di fuso orario negativa
731713 Risolta una potenziale perdita di memoria con l'invio di messaggi segmentati quando la memoria del dispositivo è insufficiente
734034 Risolto il problema con la comunicazione amico-LPN quando TTL è zero
734858 Corretto un potenziale problema relativo alle variabili dello stack con la gestione della struttura PSA
736054 Risolto un problema relativo al test di qualificazione con l'associazione chiave modello-applicazione

Risolto nella versione 2.1.1.0 

ID # Descrizione
692961 Risolto il problema con il nodo che non rispondeva quando le ritrasmissioni relè venivano abilitate in caso di carico pesante
713152 Risolto un problema per cui la precisione limitata del calcolo causava errori di arrotondamento nell'associazione tra Light Lightness Actual e Light Lightness Linear

Risolto nella versione 2.1.0.0 

ID # Descrizione
3878 L'applicazione deve ignorare gli eventi GATT per le caratteristiche Mesh
342521 La libreria matematica non aumenta inutilmente le dimensioni dell'immagine
358019 Corretto il codice risultato fornito quando viene richiesta la pubblicazione del modello con credenziali di amicizia ma l'amicizia non è supportata
404070 Corretto il codice risultato fornito quando il comando del provisioner per creare una chiave di rete viene richiamato su un dispositivo non provisioner
454332 L'API LE GAP deve essere utilizzata per la pubblicità del nome locale del dispositivo
464907 Rimosso l'evento BGAPI "heartbeat avviato" non necessario quando il client di configurazione disabilita l'heartbeat su un nodo
653405 Interruttore pronto all'uso sampIl consumo di corrente dell'applicazione è ora al livello previsto
654477 DCD decodificato correttamente da Network Analyser
660048 Il componente Button Press UC non richiede inutilmente il componente IO Stream
687105 I comandi BT Mesh funzionano con NCP Target example e comandante dell'NCP
690803 Risolti gli ID modello del fornitore duplicati nel generatore di codice
690862 SoC vuoto esample ora inizia il beaconing sull'hardware xG22
707497 Corretta l'allocazione del contesto crittografico PSA
707524 Risolta una regressione con il timer di guardia del recupero IV, che non consentiva un altro recupero troppo presto
ID # Descrizione
710381 Risolto il problema relativo alla gestione dello stato predefinito dell'illuminazione quando veniva impostato un intervallo non predefinito per il modello corrispondente
711359 Risolto il problema con il controllo dei parametri per la chiamata BGAPI di creazione della sessione di provisioning

Problemi noti nella versione corrente

I problemi in grassetto sono stati aggiunti dalla versione precedente.

ID # Descrizione Soluzione alternativa
401550 Nessun evento BGAPI per errore di gestione dei messaggi segmentati L'applicazione deve dedurre l'errore dal timeout/mancanza di risposta a livello di applicazione
418636 Problemi con l'API dello stato di configurazione locale mesh_test (identità del nodo, relè, ritrasmissione di rete)  
454059 Alla fine del processo KR viene generato un gran numero di eventi di modifica dello stato di aggiornamento delle chiavi che potrebbero inondare la coda NCP Aumentare la lunghezza della coda NCP nel progetto
454061 È stato osservato un leggero degrado delle prestazioni rispetto a 1.5 nei test di latenza di andata e ritorno  
624514 Problema con il ripristino della pubblicità collegabile se tutte le connessioni sono state attive e il proxy GATT è in uso Assegnare una connessione in più del necessario
650825 Problema con le ritrasmissioni quando un modello viene pubblicato periodicamente Imposta le ritrasmissioni nello stato del modello e attiva la pubblicazione periodica tramite un timer dell'applicazione

Articoli obsoleti

Il seguente comando BGAPI nella classe node è stato deprecato: sl_btmesh_node_erase_mesh_nvm() – utilizzare invece sl_btmesh_node_reset().

Elementi rimossi

  • Nessuno

Utilizzo di questa versione

Questa versione contiene quanto segue

  • Libreria stack mesh Bluetooth di Silicon Labs
  • Bluetooth Sample applicazioni

Se sei un utente alle prime armi, consulta QSG176: Guida rapida di Silicon Labs Bluetooth Mesh SDK v2.x.

Installazione e utilizzo
Per scaricare l'SDK Bluetooth di Silicon Labs è necessario un account registrato presso Silicon Labs. Puoi registrarti su https://sili-conlabs.force.com/apex/SL_CommunitiesSelfReg?form=short. Le istruzioni per l'installazione dello stack sono trattate in QSG176: Guida rapida di Silicon Labs Bluetooth Mesh SDK v2.x. Utilizza l'SDK mesh Bluetooth con la piattaforma di sviluppo Simplicity Studio V4 di Silicon Labs. Simplicity Studio garantisce che la maggior parte delle compatibilità di software e strumenti siano gestite correttamente. Installa tempestivamente gli aggiornamenti del software e del firmware della scheda quando ricevi la notifica. La documentazione specifica per la versione dell'SDK viene installata con l'SDK. Ulteriori informazioni sono spesso reperibili negli articoli della knowledge base (KBA). I riferimenti API e altre informazioni su questa versione e su quelle precedenti sono disponibili su https://docs.silabs.com/.

Informazioni sulla sicurezza Integrazione sicura di Vault
Questa versione dello stack è integrata con Secure Vault Key Management. Quando distribuite su dispositivi Secure Vault High, le chiavi di crittografia mesh vengono protette utilizzando la funzionalità Secure Vault Key Management. La tabella seguente mostra le chiavi protette e le relative caratteristiche di protezione della conservazione.

Chiave Esportabilità su un nodo Esportabilità su Provisioner Appunti
Chiave di rete Esportabile Esportabile Le derivazioni della chiave di rete esistono solo nella RAM mentre le chiavi di rete sono archiviate nella memoria flash
Chiave dell'applicazione Non esportabile Esportabile  
Chiave del dispositivo Non esportabile Esportabile Nel caso del Provisioner, applicato alla chiave del dispositivo di Provisioner e alle chiavi di altri dispositivi

Le chiavi contrassegnate come "Non esportabili" possono essere utilizzate ma non possono esserlo viewmodificati o condivisi in fase di runtime. Le chiavi contrassegnate come "esportabili" possono essere utilizzate o condivise in fase di runtime, ma rimangono crittografate durante l'archiviazione nella memoria flash. Per ulteriori informazioni sulla funzionalità di gestione delle chiavi Secure Vault, vedere AN1271: Archiviazione sicura delle chiavi

Consulenza sulla sicurezza
Per abbonarti agli avvisi di sicurezza, accedi al portale clienti di Silicon Labs, quindi seleziona Account Home. Fare clic su HOME per accedere alla home page del portale, quindi fare clic sul riquadro Gestisci notifiche. Assicurati che "Avvisi di avviso software/sicurezza e avvisi di modifica prodotto (PCN)" sia selezionato e che tu sia abbonato almeno alla tua piattaforma e al tuo protocollo. Fare clic su Salva per salvare eventuali modifiche.SILICON-LABS-Bluetooth-SDK-Mesh-FIG-1

Supporto
I clienti del kit di sviluppo hanno diritto alla formazione e al supporto tecnico. Utilizza la rete Bluetooth di Silicon Labs web per ottenere informazioni su tutti i prodotti e servizi Bluetooth di Silicon Labs e per iscriversi al supporto del prodotto. Contattare il supporto di Silicon Laboratories all'indirizzo http://www.silabs.com/support.

Semplicità Studio
Accesso con un clic a MCU e strumenti wireless, documentazione, software, librerie di codici sorgente e altro. Disponibile per Windows, Mac e Linux!

SILICON-LABS-Bluetooth-SDK-Mesh-FIG-2

Disclaimer
Silicon Labs intende fornire ai clienti la documentazione più recente, accurata e approfondita di tutte le periferiche e i moduli disponibili per gli implementatori di sistemi e software che utilizzano o intendono utilizzare i prodotti Silicon Labs. I dati di caratterizzazione, i moduli e le periferiche disponibili, le dimensioni della memoria e gli indirizzi di memoria si riferiscono a ciascun dispositivo specifico e i parametri "tipici" forniti possono variare e variano in diverse applicazioni. Esempio di applicazioneample qui descritte sono solo a scopo illustrativo. Silicon Labs si riserva il diritto di apportare modifiche senza ulteriore avviso alle informazioni, alle specifiche e alle descrizioni del prodotto qui contenute e non fornisce garanzie in merito all'accuratezza o alla completezza delle informazioni incluse. Senza preavviso, Silicon Labs può aggiornare il firmware del prodotto durante il processo di produzione per motivi di sicurezza o affidabilità. Tali modifiche non alterano le specifiche o le prestazioni del prodotto. Silicon Labs non si assume alcuna responsabilità per le conseguenze dell'uso delle informazioni fornite in questo documento. Questo documento non implica o concede espressamente alcuna licenza per progettare o fabbricare circuiti integrati. I prodotti non sono progettati o autorizzati per essere utilizzati all'interno di dispositivi FDA di Classe III, applicazioni per le quali è richiesta l'approvazione prima della commercializzazione della FDA o sistemi di supporto vitale senza lo specifico consenso scritto di Silicon Labs. Un "sistema di supporto vitale" è qualsiasi prodotto o sistema destinato a sostenere o sostenere la vita e/o la salute che, in caso di guasto, può ragionevolmente causare gravi lesioni personali o morte. I prodotti Silicon Labs non sono progettati o autorizzati per applicazioni militari. I prodotti Silicon Labs non devono in nessun caso essere utilizzati in armi di distruzione di massa incluse (ma non limitate a) armi nucleari, biologiche o chimiche o missili in grado di consegnare tali armi. Silicon Labs declina ogni garanzia esplicita e implicita e non sarà responsabile per eventuali lesioni o danni correlati all'uso di un prodotto Silicon Labs in tali applicazioni non autorizzate.

Nota: Questo contenuto può contenere una terminologia offensiva che ora è obsoleta. Silicon Labs sta sostituendo questi termini con un linguaggio inclusivo, ove possibile. Per maggiori informazioni visita www.silabs.com/about-us/inclusive-lexicon-project

Informazioni sul marchio
Silicon Laboratories Inc.®, Silicon Laboratories®, Silicon Labs®, SiLabs® e il logo Silicon Labs®, Bluegiga®, Bluegiga Logo®, EFM®, EFM32®, EFR, Ember®, Energy Micro, il logo Energy Micro e le loro combinazioni, "i microcontrollori più ecologici al mondo", Redpine Signals®, WiSeConnect, n-Link, ThreadArch®, EZLink®, EZRadio®, EZRadioPRO®, Gecko®, Gecko OS, Gecko OS Studio, Precision32®, Simplicity Studio®, Telegesis, il logo Telegesis®, USBXpress®, Zentri, il logo Zentri e Zentri DMS, Z-Wave® e altri sono marchi commerciali o marchi registrati di Silicon Labs. ARM, CORTEX, Cortex-M3 e THUMB sono marchi commerciali o marchi registrati di ARM Holdings. Keil è un marchio registrato di ARM Limited. Wi-Fi è un marchio registrato della Wi-Fi Alliance. Tutti gli altri prodotti o nomi di marchi qui menzionati sono marchi dei rispettivi titolari.

Silicon Laboratories Inc. 400 West Cesar Chavez Austin, TX 78701 Stati Uniti

Documenti / Risorse

Rete SDK Bluetooth SILICON LABS [pdf] Istruzioni
Maglia SDK Bluetooth, maglia SDK, maglia

Riferimenti

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *