CTS Verifier:Wi-Fi Direct Test

Android4.1.2 CTS Verifier 中Wi-Fi Direct Test的测试方法:
1、GROUP FORMATION
GO Negotiation Responder Test主要是为GO Negotiation Requester Test设计的,作为Responder测试,这个很容易过,就不多说了。GO Negotiation Requester Test中有两个测试项,Go negotiation test(push button)和Go negotiation test(PIN),进行这两个测试之前,要有一台对等机,wifi地址和测试机的地址不一致,打开对等机的wifi direct(Android4.1.2的wifi direct 在Settings---Wi-Fi这个菜单中,打开了wifi,也就默认打开了wifi direct).在打开了对等机的wifi direct之后,进入CTS Verifier,将对等机的GO Negotiation Responder Test打开,对等机的准备工作到此为止,接下来开始测试机的操作。测试机同样也打开wifi direct,然后进入CTS Verifier里测试GO Negotiation Requester Test里面的两个测试项。两个测试项的测试都是先搜索设备,查找服务,连接。push button在查找到服务后,需要在对等机确认是否连接,点击接受后,测试机进行连接;PIN测试在查找到服务后,需要在对等机输入测试机产生的PIN码,如果pin码输入正确,并且没有超时(PIN码输入时间是有时间的,太久时间没有输入完成,后续连接会失败),连接成功,测试pass。测试完一个测试项之后,测试机和对等机都退出CTS,去settings菜单重启下wifi direct,然后再做下面的测试,当然重启完之后,对等机进CTS处于Responder界面,测试机进行后面的测试。

2、GROUP JOIN
Group Owner Test 是为Group Client Test 做准备,里面的两个测试项Join p2p group test(push button)和Join p2p group test(PIN)测试跟第一项测试大体一致,对等机处于Group Owner Test界面,测试机进行测试,测试完一项重启下wifi direct.

3、SERVICE DISCOVERY
Service Discovery Responder Test 是为Services Discovery Requester Test做准备的,对等机打开Service Discovery Responder Test,测试机进行Services Discovery Requester Test测试,没测试完一个项,对等机退出CTS,重启下wifi direct.其中Multiple clients test 01  02 03的测试需要至少两台对等机,测试搜索到两台设备之后,点击任意一个设备即可。

如果测试时,在搜索到设备按确定之后,弹出test failed,这时候按返回键先退出失败界面,再按测试项如Request all services test 01继续测试;
如果测试时,点击测试项之后没去搜索设备直接显示services discovery...,这个也是错误的状态,直接按返回键重新测试,requester的所有测试都是先搜索设备的。

 测试过程中还遇到这样的错误:

D/wpa_supplicant( 2015): nl80211: Connect (ifindex=15)
D/wpa_supplicant( 2015):   * Auth Type 0
D/wpa_supplicant( 2015): nl80211: Connect request send successfully
D/wpa_supplicant( 2015): EAPOL: External notification - EAP success=0
D/wpa_supplicant( 2015): EAPOL: Supplicant port status: Unauthorized
D/wpa_supplicant( 2015): EAPOL: External notification - EAP fail=0
D/wpa_supplicant( 2015): EAPOL: Supplicant port status: Unauthorized
D/wpa_supplicant( 2015): EAPOL: External notification - portControl=Auto
D/wpa_supplicant( 2015): EAPOL: Supplicant port status: Unauthorized
D/wpa_supplicant( 2015): RSN: Ignored PMKID candidate without preauth flag
D/wpa_supplicant( 2015): wlan0: Updating scan results from sibling
D/wpa_supplicant( 2015): Not Updating scan results on interface wlan0 from sibling p2p0
D/wpa_supplicant( 2015): p2p_connection_in_progress state 0
E/wpa_supplicant( 2015): p2p0: P2P: Expiring old peer entry 5c:63:bf:13:15:93
I/wpa_supplicant( 2015): p2p0: P2P-DEVICE-LOST p2p_dev_addr=5c:63:bf:13:15:93
D/wpa_supplicant( 2015): nl80211: Event message available
D/wpa_supplicant( 2015): nl80211: Scan aborted
D/wpa_supplicant( 2015): nl80211: Received scan results (10 BSSes)
D/wpa_supplicant( 2015): nl80211: Survey data missing
D/wpa_supplicant( 2015): Sorted scan results
D/wpa_supplicant( 2015): 16:16:16:16:96:16 freq=2412 qual=0 noise=0 level=-40 flags=0xb


搜索设备和服务都正常,连接过程中认证出错,导致连接失败:

I/wpa_supplicant( 2015): p2p0: Authentication with 16:16:16:16:96:16 timed out.

查看出错的对等机,wifi连接热点,作为hotspot其他机器连接都是失败的,在软件版本一致的情况下,有问题的机器还是一样的结果,换了个qcn,出错的机器竟然好了,这个没找到什么原因。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值