Rete SDK Bluetooth SILICON LABS
La rete Bluetooth è una nuova topologia disponibile per i dispositivi Bluetooth Low Energy (LE) che consentono la comunicazione molti-a-molti (m:m). È ottimizzato per la creazione di reti di dispositivi su larga scala ed è ideale per l'automazione degli edifici, le reti di sensori e il monitoraggio delle risorse. Il nostro software e SDK per lo sviluppo Bluetooth supportano le funzionalità Bluetooth Mesh e Bluetooth 5.2. Gli sviluppatori possono aggiungere comunicazioni di rete mesh ai dispositivi LE come luci connesse, domotica e sistemi di tracciamento delle risorse. Il software supporta anche il beaconing Bluetooth, la scansione dei beacon e le connessioni GATT in modo che la rete Bluetooth possa connettersi a smartphone, tablet e altri dispositivi Bluetooth LE.
Queste note di rilascio riguardano le versioni dell'SDK:
- 2.1.10.0 rilasciato il 25 ottobre 2023 (supporto per EFR32xG22, revisione D)
- 2.1.9.0 rilasciato il 5 settembre 2023 (solo modifiche alla piattaforma sottostante)
- 2.1.8.0 rilasciato il 13 luglio 2023 (supporto per EFR32xG21, revisione C e successive)
- 2.1.6.0 rilasciato il 29 marzo 2023 (supporto della parte ad accesso anticipato)
- 2.1.5.0 rilasciata il 11 gennaio 2023 (solo modifiche alla piattaforma sottostante)
- 2.1.4.0 rilasciata il 13 ottobre 2021
- 2.1.3.0 rilasciato il 24 settembre 2021 (solo modifiche Bluetooth sottostanti)
- 2.1.2.0 rilasciata il 8 settembre 2021
- 2.1.1.0 rilasciato il 21 luglio 2021
- 2.1.0.0 rilasciato il 16 giugno 2021
Avvisi di compatibilità e utilizzo
Per ulteriori informazioni sugli aggiornamenti e sugli avvisi di sicurezza, vedere il capitolo Sicurezza delle note sulla versione della piattaforma Gecko installate con questo SDK o nella pagina delle note sulla versione di Silicon Labs. Silicon Labs consiglia inoltre vivamente di abbonarsi agli avvisi di sicurezza per informazioni aggiornate. Per istruzioni o se non si ha esperienza con l'SDK mesh Bluetooth di Silicon Labs, vedere Utilizzo di questa versione.
Compilatori compatibili
IAR Embedded Workbench per ARM (IAR-EWARM) versione 8.50.9
- L'utilizzo di wine per la compilazione con l'utilità della riga di comando IarBuild.exe o la GUI di IAR Embedded Workbench su macOS o Linux potrebbe causare errori fileviene utilizzato a causa di collisioni nell'algoritmo di hashing di wine per la generazione di short file nomi.
- Si consiglia ai clienti su macOS o Linux di non creare con IAR al di fuori di Simplicity Studio. I clienti che lo fanno dovrebbero verificare attentamente che sia corretto filevengono utilizzati.GCC (The GNU Compiler Collection) versione 10.2.0, fornita con Simplicity Studio. La funzionalità di ottimizzazione del tempo di collegamento di GCC è stata disabilitata, con conseguente leggero aumento delle dimensioni dell'immagine
Nuovi articoli
Nuove funzionalità
Aggiunto nella versione 2.1.0.0 Integrazione Secure Vault
A partire dalla versione 2.1.0.0, Bluetooth Mesh SDK utilizza la funzionalità Secure Vault Key Management per archiviare le chiavi crittografiche mesh quando vengono utilizzati dispositivi Secure Vault High. L'integrazione di Secure Vault è visibile al cliente in diversi modi sui dispositivi Serie 2:
- Il layout dei dati NVM3 per le chiavi crittografiche e i relativi metadati cambia. La funzionalità di migrazione delle chiavi viene fornita per i progetti creati utilizzando le versioni SDK 2.0 o precedenti. È necessario eseguire una migrazione della chiave una tantum quando viene aggiornato il firmware su un dispositivo.
- La visibilità dei dati chiave è intenzionalmente limitata sui nodi mesh regolari. Non è consentita un'applicazione su un nodo mesh regolare view dati della chiave dell'applicazione o del dispositivo utilizzando il comando BGAPI sl_btmesh_node_get_key(), mentre un'applicazione su un nodo Provisioner incorporato può farlo.
Per ulteriori informazioni sull'archiviazione delle chiavi in Secure Vault, fare riferimento a AN1271: Archiviazione sicura delle chiavi.
Supporto al compilatore
I compilatori supportati sono stati aggiornati alla versione GCC 10.2.0 e IAR versione 8.50.9.
Nuovo esample Applicazioni
Illuminazione HSL esample (Bluetooth Mesh – SoC HSL Light) è stato aggiunto per dimostrare un nodo leggero controllabile sui modelli di server HSL. Sono state aggiunte demo IOP (Bluetooth Mesh – IOP Test – *) per le schede Radio nei Pro Development Kit (SLWRB4104A, SLWRB4181A, SLWRB4181B, SLWRB4182A). Le demo consentono di testare l'interoperabilità con i telefoni cellulari. Il test richiede quattro ex-amples, ogni example che rappresenta una delle funzionalità Mesh: proxy, relè, amico e LPN.
Nuovi componenti
- È stato aggiunto il componente server HSL.
- È stato aggiunto il supporto per il database GATT dinamico (una funzionalità Bluetooth LE).
Nuove API aggiunte nella versione 2.1.4.0
La funzione di invio del messaggio esplicito di stato dell'ora sl_btmesh_time_server_status() e la corrispondente funzione di pubblicazione esplicita sl_btmesh_time_server_publish() sono state aggiunte all'API del modello Time Server.
Aggiunto nella versione 2.1.2.0
Per impostazione predefinita, un normale dispositivo Mesh che non sia un Provisioner non è in grado di esportare i dati delle chiavi di sicurezza tramite BGAPI. Se è necessaria l'esportazione della chiave su un dispositivo di questo tipo, è necessario utilizzare un nuovo comando BGAPI, sl_btmesh_node_set_exportable_keys(), prima che qualsiasi chiave venga creata sul nodo. Sono incluse le chiavi create durante il provisioning del dispositivo. È stato aggiunto un evento diagnostico che notifica l'applicazione di una modifica di scena pianificata, sl_btmesh_scheduler_server_scene_changed().
Aggiunto nella versione 2.1.1.0
Per ottimizzare l'utilizzo del buffer con i modelli Scene, è stata aggiunta un'API opzionale per abilitare eventi di richiamo scene compressi (rif. ID problema 706555). Si consiglia di utilizzare la nuova API quando un nodo dispone di una grande quantità di modelli o quando la quantità di traffico di rete che si prevede che il nodo riceverà è elevata. Per attivare la nuova API, utilizzare il comando BGAPI sl_btmesh_scene_server_enable_compact_recall_events(). Successivamente, sl_btmesh_evt_scene_server_compact_recall_events segnalerà le richieste di richiamo della scena. Per recuperare gli stati del modello memorizzato nella cache dopo una richiesta di richiamo della scena, utilizzare il comando sl_btmesh_generic_server_get_cached_state().
Aggiunto nella versione 2.1.0.0
A causa dell'integrazione di Secure Vault, i dettagli di archiviazione delle chiavi di crittografia e dei relativi metadati sono cambiati sui dispositivi Serie 2. È stata quindi aggiunta una nuova classe BGAPI per la migrazione delle chiavi di crittografia e del database dei dispositivi del provisioner incorporato dopo un aggiornamento del firmware sui dispositivi della serie 2. Ha i seguenti comandi:
- sl_btmesh_migration_migrate_keys
- sl_btmesh_migration_migrate_ddb
Miglioramenti
API modificate
Modificato nella versione 2.1.2.0
Il parametro timezone in sl_btmesh_time_server_get_datetime() è stato corretto per essere un intero con segno a 16 bit. Il parametro di precisione dell'orologio, sl_btmesh_lpn_clock_accuracy, è stato aggiunto alla configurazione LPN. Questo parametro può essere utilizzato per ottimizzare il comportamento di sospensione LPN quando la deriva dell'orologio sul dispositivo potrebbe altrimenti far sì che LPN non raggiunga il timeout di polling.
Modificato nella versione 2.1.1.0
L'evento sl_btmesh_evt_friend_friendship_termination verrà ora generato quando un client di configurazione disabilita la funzione Amico del nodo quando un'amicizia è attiva. Precedentemente la cessazione dell'amicizia in questa situazione veniva segnalata implicitamente dall'evento sl_btmesh_evt_node_config_set. (Rif. ID 627811)
Modificato nella versione 2.1.0.0
I seguenti comandi BGAPI nella classe prov ora vengono restituiti dopo la convalida dei parametri e l'effettiva operazione richiesta avviene dopo che è stata fornita una risposta BGAPI. Il completamento dell'operazione richiesta è segnalato da un corrispondente evento BGAPI:
- sl_btmesh_prov_add_ddb_entry() – il completamento dell'addizione è segnalato da sl_btmesh_evt_prov_add_ddb_entry_complete
- sl_btmesh_prov_delete_ddb_entry() – il completamento dell'eliminazione è segnalato da sl_btmesh_evt_prov_delete_ddb_entry_complete Il seguente comando BGAPI nella classe prov ha un evento aggiuntivo che può essere generato dopo essere stato chiamato:
- sl_btmesh_prov_init – oltre a sl_btmesh_evt_prov_initialized, può essere generato sl_btmesh_evt_prov_initialization_failed. Un comando BGAPI è stato aggiunto al modello client generico BGAPI:
mesh_generic_client_init_hsl()
Un comando BGAPI è stato aggiunto al modello di server generico BGAPI:
mesh_generic_server_init_hsl()
Problemi risolti
Risolto nella versione 2.1.4.0
ID # | Descrizione |
729116 | Risolto il problema relativo alla moltiplicazione involontaria del modello Time Server durante l'aggiunta di nuovi elementi a un progetto |
735569 | Risolta la gestione dei messaggi multicast segmentati che un nodo amico sta consegnando a un nodo a basso consumo |
Risolto nella versione 2.1.2.0
ID # | Descrizione |
627811 | Genera un evento di interruzione dell'amicizia quando viene richiesta localmente la risoluzione |
676798 | Prendere in considerazione l'imprecisione dell'orologio con i tempi di attivazione del poll LPN |
683518 | Genera immediatamente un evento di terminazione dell'amicizia nel momento in cui ricevi un messaggio di cancellazione dell'amicizia |
703974 | Risolto un problema del test di qualificazione con i battiti cardiaci |
709948 | Fornita un'API per controllare l'esportabilità delle chiavi di sicurezza su un nodo mesh |
724511 | Risolto un problema con la registrazione dei codici operativi del fornitore su 0x1F |
730273 | Risolto un problema relativo alla gestione della differenza di fuso orario negativa |
731713 | Risolta una potenziale perdita di memoria con l'invio di messaggi segmentati quando la memoria del dispositivo è insufficiente |
734034 | Risolto il problema con la comunicazione amico-LPN quando TTL è zero |
734858 | Corretto un potenziale problema relativo alle variabili dello stack con la gestione della struttura PSA |
736054 | Risolto un problema relativo al test di qualificazione con l'associazione chiave modello-applicazione |
Risolto nella versione 2.1.1.0
ID # | Descrizione |
692961 | Risolto il problema con il nodo che non rispondeva quando le ritrasmissioni relè venivano abilitate in caso di carico pesante |
713152 | Risolto un problema per cui la precisione limitata del calcolo causava errori di arrotondamento nell'associazione tra Light Lightness Actual e Light Lightness Linear |
Risolto nella versione 2.1.0.0
ID # | Descrizione |
3878 | L'applicazione deve ignorare gli eventi GATT per le caratteristiche Mesh |
342521 | La libreria matematica non aumenta inutilmente le dimensioni dell'immagine |
358019 | Corretto il codice risultato fornito quando viene richiesta la pubblicazione del modello con credenziali di amicizia ma l'amicizia non è supportata |
404070 | Corretto il codice risultato fornito quando il comando del provisioner per creare una chiave di rete viene richiamato su un dispositivo non provisioner |
454332 | L'API LE GAP deve essere utilizzata per la pubblicità del nome locale del dispositivo |
464907 | Rimosso l'evento BGAPI "heartbeat avviato" non necessario quando il client di configurazione disabilita l'heartbeat su un nodo |
653405 | Interruttore pronto all'uso sampIl consumo di corrente dell'applicazione è ora al livello previsto |
654477 | DCD decodificato correttamente da Network Analyser |
660048 | Il componente Button Press UC non richiede inutilmente il componente IO Stream |
687105 | I comandi BT Mesh funzionano con NCP Target example e comandante dell'NCP |
690803 | Risolti gli ID modello del fornitore duplicati nel generatore di codice |
690862 | SoC vuoto esample ora inizia il beaconing sull'hardware xG22 |
707497 | Corretta l'allocazione del contesto crittografico PSA |
707524 | Risolta una regressione con il timer di guardia del recupero IV, che non consentiva un altro recupero troppo presto |
ID # | Descrizione |
710381 | Risolto il problema relativo alla gestione dello stato predefinito dell'illuminazione quando veniva impostato un intervallo non predefinito per il modello corrispondente |
711359 | Risolto il problema con il controllo dei parametri per la chiamata BGAPI di creazione della sessione di provisioning |
Problemi noti nella versione corrente
I problemi in grassetto sono stati aggiunti dalla versione precedente.
ID # | Descrizione | Soluzione alternativa |
401550 | Nessun evento BGAPI per errore di gestione dei messaggi segmentati | L'applicazione deve dedurre l'errore dal timeout/mancanza di risposta a livello di applicazione |
418636 | Problemi con l'API dello stato di configurazione locale mesh_test (identità del nodo, relè, ritrasmissione di rete) | |
454059 | Alla fine del processo KR viene generato un gran numero di eventi di modifica dello stato di aggiornamento delle chiavi che potrebbero inondare la coda NCP | Aumentare la lunghezza della coda NCP nel progetto |
454061 | È stato osservato un leggero degrado delle prestazioni rispetto a 1.5 nei test di latenza di andata e ritorno | |
624514 | Problema con il ripristino della pubblicità collegabile se tutte le connessioni sono state attive e il proxy GATT è in uso | Assegnare una connessione in più del necessario |
650825 | Problema con le ritrasmissioni quando un modello viene pubblicato periodicamente | Imposta le ritrasmissioni nello stato del modello e attiva la pubblicazione periodica tramite un timer dell'applicazione |
Articoli obsoleti
Il seguente comando BGAPI nella classe node è stato deprecato: sl_btmesh_node_erase_mesh_nvm() – utilizzare invece sl_btmesh_node_reset().
Elementi rimossi
- Nessuno
Utilizzo di questa versione
Questa versione contiene quanto segue
- Libreria stack mesh Bluetooth di Silicon Labs
- Bluetooth Sample applicazioni
Se sei un utente alle prime armi, consulta QSG176: Guida rapida di Silicon Labs Bluetooth Mesh SDK v2.x.
Installazione e utilizzo
Per scaricare l'SDK Bluetooth di Silicon Labs è necessario un account registrato presso Silicon Labs. Puoi registrarti su https://sili-conlabs.force.com/apex/SL_CommunitiesSelfReg?form=short. Le istruzioni per l'installazione dello stack sono trattate in QSG176: Guida rapida di Silicon Labs Bluetooth Mesh SDK v2.x. Utilizza l'SDK mesh Bluetooth con la piattaforma di sviluppo Simplicity Studio V4 di Silicon Labs. Simplicity Studio garantisce che la maggior parte delle compatibilità di software e strumenti siano gestite correttamente. Installa tempestivamente gli aggiornamenti del software e del firmware della scheda quando ricevi la notifica. La documentazione specifica per la versione dell'SDK viene installata con l'SDK. Ulteriori informazioni sono spesso reperibili negli articoli della knowledge base (KBA). I riferimenti API e altre informazioni su questa versione e su quelle precedenti sono disponibili su https://docs.silabs.com/.
Informazioni sulla sicurezza Integrazione sicura di Vault
Questa versione dello stack è integrata con Secure Vault Key Management. Quando distribuite su dispositivi Secure Vault High, le chiavi di crittografia mesh vengono protette utilizzando la funzionalità Secure Vault Key Management. La tabella seguente mostra le chiavi protette e le relative caratteristiche di protezione della conservazione.
Chiave | Esportabilità su un nodo | Esportabilità su Provisioner | Appunti |
Chiave di rete | Esportabile | Esportabile | Le derivazioni della chiave di rete esistono solo nella RAM mentre le chiavi di rete sono archiviate nella memoria flash |
Chiave dell'applicazione | Non esportabile | Esportabile | |
Chiave del dispositivo | Non esportabile | Esportabile | Nel caso del Provisioner, applicato alla chiave del dispositivo di Provisioner e alle chiavi di altri dispositivi |
Le chiavi contrassegnate come "Non esportabili" possono essere utilizzate ma non possono esserlo viewmodificati o condivisi in fase di runtime. Le chiavi contrassegnate come "esportabili" possono essere utilizzate o condivise in fase di runtime, ma rimangono crittografate durante l'archiviazione nella memoria flash. Per ulteriori informazioni sulla funzionalità di gestione delle chiavi Secure Vault, vedere AN1271: Archiviazione sicura delle chiavi
Consulenza sulla sicurezza
Per abbonarti agli avvisi di sicurezza, accedi al portale clienti di Silicon Labs, quindi seleziona Account Home. Fare clic su HOME per accedere alla home page del portale, quindi fare clic sul riquadro Gestisci notifiche. Assicurati che "Avvisi di avviso software/sicurezza e avvisi di modifica prodotto (PCN)" sia selezionato e che tu sia abbonato almeno alla tua piattaforma e al tuo protocollo. Fare clic su Salva per salvare eventuali modifiche.
Supporto
I clienti del kit di sviluppo hanno diritto alla formazione e al supporto tecnico. Utilizza la rete Bluetooth di Silicon Labs web per ottenere informazioni su tutti i prodotti e servizi Bluetooth di Silicon Labs e per iscriversi al supporto del prodotto. Contattare il supporto di Silicon Laboratories all'indirizzo http://www.silabs.com/support.
Semplicità Studio
Accesso con un clic a MCU e strumenti wireless, documentazione, software, librerie di codici sorgente e altro. Disponibile per Windows, Mac e Linux!
- Portafoglio IoT
- software/hardware
- Qualità
- Supporto e comunità
Disclaimer
Silicon Labs intende fornire ai clienti la documentazione più recente, accurata e approfondita di tutte le periferiche e i moduli disponibili per gli implementatori di sistemi e software che utilizzano o intendono utilizzare i prodotti Silicon Labs. I dati di caratterizzazione, i moduli e le periferiche disponibili, le dimensioni della memoria e gli indirizzi di memoria si riferiscono a ciascun dispositivo specifico e i parametri "tipici" forniti possono variare e variano in diverse applicazioni. Esempio di applicazioneample qui descritte sono solo a scopo illustrativo. Silicon Labs si riserva il diritto di apportare modifiche senza ulteriore avviso alle informazioni, alle specifiche e alle descrizioni del prodotto qui contenute e non fornisce garanzie in merito all'accuratezza o alla completezza delle informazioni incluse. Senza preavviso, Silicon Labs può aggiornare il firmware del prodotto durante il processo di produzione per motivi di sicurezza o affidabilità. Tali modifiche non alterano le specifiche o le prestazioni del prodotto. Silicon Labs non si assume alcuna responsabilità per le conseguenze dell'uso delle informazioni fornite in questo documento. Questo documento non implica o concede espressamente alcuna licenza per progettare o fabbricare circuiti integrati. I prodotti non sono progettati o autorizzati per essere utilizzati all'interno di dispositivi FDA di Classe III, applicazioni per le quali è richiesta l'approvazione prima della commercializzazione della FDA o sistemi di supporto vitale senza lo specifico consenso scritto di Silicon Labs. Un "sistema di supporto vitale" è qualsiasi prodotto o sistema destinato a sostenere o sostenere la vita e/o la salute che, in caso di guasto, può ragionevolmente causare gravi lesioni personali o morte. I prodotti Silicon Labs non sono progettati o autorizzati per applicazioni militari. I prodotti Silicon Labs non devono in nessun caso essere utilizzati in armi di distruzione di massa incluse (ma non limitate a) armi nucleari, biologiche o chimiche o missili in grado di consegnare tali armi. Silicon Labs declina ogni garanzia esplicita e implicita e non sarà responsabile per eventuali lesioni o danni correlati all'uso di un prodotto Silicon Labs in tali applicazioni non autorizzate.
Nota: Questo contenuto può contenere una terminologia offensiva che ora è obsoleta. Silicon Labs sta sostituendo questi termini con un linguaggio inclusivo, ove possibile. Per maggiori informazioni visita www.silabs.com/about-us/inclusive-lexicon-project
Informazioni sul marchio
Silicon Laboratories Inc.®, Silicon Laboratories®, Silicon Labs®, SiLabs® e il logo Silicon Labs®, Bluegiga®, Bluegiga Logo®, EFM®, EFM32®, EFR, Ember®, Energy Micro, il logo Energy Micro e le loro combinazioni, "i microcontrollori più ecologici al mondo", Redpine Signals®, WiSeConnect, n-Link, ThreadArch®, EZLink®, EZRadio®, EZRadioPRO®, Gecko®, Gecko OS, Gecko OS Studio, Precision32®, Simplicity Studio®, Telegesis, il logo Telegesis®, USBXpress®, Zentri, il logo Zentri e Zentri DMS, Z-Wave® e altri sono marchi commerciali o marchi registrati di Silicon Labs. ARM, CORTEX, Cortex-M3 e THUMB sono marchi commerciali o marchi registrati di ARM Holdings. Keil è un marchio registrato di ARM Limited. Wi-Fi è un marchio registrato della Wi-Fi Alliance. Tutti gli altri prodotti o nomi di marchi qui menzionati sono marchi dei rispettivi titolari.
Silicon Laboratories Inc. 400 West Cesar Chavez Austin, TX 78701 Stati Uniti
Documenti / Risorse
![]() |
Rete SDK Bluetooth SILICON LABS [pdf] Istruzioni Maglia SDK Bluetooth, maglia SDK, maglia |