CTS Verifier:Wi-Fi Direct Test

Android4.1.2 CTS Verifier 中Wi-Fi Direct Test的測試方法:
1、GROUP FORMATION
GO Negotiation Responder Test主要是爲GO Negotiation Requester Test設計的,作爲Responder測試,這個很容易過,就不多說了。GO Negotiation Requester Test中有兩個測試項,Go negotiation test(push button)和Go negotiation test(PIN),進行這兩個測試之前,要有一臺對等機,wifi地址和測試機的地址不一致,打開對等機的wifi direct(Android4.1.2的wifi direct 在Settings---Wi-Fi這個菜單中,打開了wifi,也就默認打開了wifi direct).在打開了對等機的wifi direct之後,進入CTS Verifier,將對等機的GO Negotiation Responder Test打開,對等機的準備工作到此爲止,接下來開始測試機的操作。測試機同樣也打開wifi direct,然後進入CTS Verifier裏測試GO Negotiation Requester Test裏面的兩個測試項。兩個測試項的測試都是先搜索設備,查找服務,連接。push button在查找到服務後,需要在對等機確認是否連接,點擊接受後,測試機進行連接;PIN測試在查找到服務後,需要在對等機輸入測試機產生的PIN碼,如果pin碼輸入正確,並且沒有超時(PIN碼輸入時間是有時間的,太久時間沒有輸入完成,後續連接會失敗),連接成功,測試pass。測試完一個測試項之後,測試機和對等機都退出CTS,去settings菜單重啓下wifi direct,然後再做下面的測試,當然重啓完之後,對等機進CTS處於Responder界面,測試機進行後面的測試。

2、GROUP JOIN
Group Owner Test 是爲Group Client Test 做準備,裏面的兩個測試項Join p2p group test(push button)和Join p2p group test(PIN)測試跟第一項測試大體一致,對等機處於Group Owner Test界面,測試機進行測試,測試完一項重啓下wifi direct.

3、SERVICE DISCOVERY
Service Discovery Responder Test 是爲Services Discovery Requester Test做準備的,對等機打開Service Discovery Responder Test,測試機進行Services Discovery Requester Test測試,沒測試完一個項,對等機退出CTS,重啓下wifi direct.其中Multiple clients test 01  02 03的測試需要至少兩臺對等機,測試搜索到兩臺設備之後,點擊任意一個設備即可。

如果測試時,在搜索到設備按確定之後,彈出test failed,這時候按返回鍵先退出失敗界面,再按測試項如Request all services test 01繼續測試;
如果測試時,點擊測試項之後沒去搜索設備直接顯示services discovery...,這個也是錯誤的狀態,直接按返回鍵重新測試,requester的所有測試都是先搜索設備的。

 測試過程中還遇到這樣的錯誤:

D/wpa_supplicant( 2015): nl80211: Connect (ifindex=15)
D/wpa_supplicant( 2015):   * Auth Type 0
D/wpa_supplicant( 2015): nl80211: Connect request send successfully
D/wpa_supplicant( 2015): EAPOL: External notification - EAP success=0
D/wpa_supplicant( 2015): EAPOL: Supplicant port status: Unauthorized
D/wpa_supplicant( 2015): EAPOL: External notification - EAP fail=0
D/wpa_supplicant( 2015): EAPOL: Supplicant port status: Unauthorized
D/wpa_supplicant( 2015): EAPOL: External notification - portControl=Auto
D/wpa_supplicant( 2015): EAPOL: Supplicant port status: Unauthorized
D/wpa_supplicant( 2015): RSN: Ignored PMKID candidate without preauth flag
D/wpa_supplicant( 2015): wlan0: Updating scan results from sibling
D/wpa_supplicant( 2015): Not Updating scan results on interface wlan0 from sibling p2p0
D/wpa_supplicant( 2015): p2p_connection_in_progress state 0
E/wpa_supplicant( 2015): p2p0: P2P: Expiring old peer entry 5c:63:bf:13:15:93
I/wpa_supplicant( 2015): p2p0: P2P-DEVICE-LOST p2p_dev_addr=5c:63:bf:13:15:93
D/wpa_supplicant( 2015): nl80211: Event message available
D/wpa_supplicant( 2015): nl80211: Scan aborted
D/wpa_supplicant( 2015): nl80211: Received scan results (10 BSSes)
D/wpa_supplicant( 2015): nl80211: Survey data missing
D/wpa_supplicant( 2015): Sorted scan results
D/wpa_supplicant( 2015): 16:16:16:16:96:16 freq=2412 qual=0 noise=0 level=-40 flags=0xb


搜索設備和服務都正常,連接過程中認證出錯,導致連接失敗:

I/wpa_supplicant( 2015): p2p0: Authentication with 16:16:16:16:96:16 timed out.

查看出錯的對等機,wifi連接熱點,作爲hotspot其他機器連接都是失敗的,在軟件版本一致的情況下,有問題的機器還是一樣的結果,換了個qcn,出錯的機器竟然好了,這個沒找到什麼原因。

發佈了25 篇原創文章 · 獲贊 2 · 訪問量 6萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章