목차
애플리케이션 테스트
1. 애플리케이션 테스트의 개념
애플리케이션에 잠재되어 있는 결함을 찾아내는 일련의 행위 또는 절차
- 개발된 소프트웨어가 고객의 요구사항 만족하는지 확인하고 기능 수행하는지 검증
- 테스트 실행전 유형을 분류하고 특징성을 정리해서 중점적으로 테스트할 사항 정리해야함
2. 애플리케이션 테스트 필요성
- 제품의 신뢰도 향상
- 오류발견하여 예방
- 최소한의 시간과 노력으로 많은 결과물
3. 애플리케이션 테스트의 기본 원리
- 완벽한 소프트웨어 테스팅은 불가능하다.
- 애플리케이션의 결함은 특정 모듈에 집중되어있다. 파레토 법칙을 적용하기도 한다
- 동일한 테스트 케이스로 동일한 테스트 반복하면 더이상 결함이 발견되지 않는 '살충제 패러독스(Pesticide Paradox)' 현상 발생하기도 함. 때문에 지속적으로 테스트 케이스를 보완 및 개선 해야한다.
- 소프트웨어의 결함을 모두 제거해도 사용자의 요구사항을 만족시키지 못하며 품질이 높다고 할 수 없다. 이것을 오류-부재의 궤변(Absense of Errors Fallacy)이라고 한다.
- 테스트와 위험은 반비례
- 작은 부분에서 시작하여 확대하며 진행
- 개발자와 관계없는 별도의 팀에서 수행해야 함
파레토 법칙(Pareto Principle) : 상위 20% 의 사람이 전체 부의 80%를 차지한다는 말
살충제 패러독스(Pesticide Paradox) : 살충제를 지속적으로 뿌리면 벌레가 내성이 생겨 죽지 않는 현상
4. 애플리케이션 테스트 프로세스
테스트하는 절차
- 테스트 계획
- 테스트 분석 및 디자인
- 테스트 케이스 및 시나리오 작성
- 테스트 수행
- 테스트 결과 평가 및 리포팅
- 결함 추적 및 관리
테스트를 마치면 테스트 계획서, 테스트 케이스, 테스트 시나리오, 테스트 결과서가 산출된다.
테스트 케이스(Test Case)
입력 값, 실행 조건, 기대 결과 등으로 구성된 테스트 항목에 대한 명세서로, 명세 기반 테스트의 설계 산출물에 해당
- 테스트 오류 방지, 인력, 시간 낭비 줄일 수 있음
- 이상적인 테스트 케이스 설계는 시스템 설계 시 작성
- 테스트 계획 검토 및 자료 확보 - 위험 평가 및 우선순위 결정 - 테스트 요구사항 정의 - 테스트 구조 설계 및 테스트 방법 결정 - 테스트 케이스 정의 - 테스트 케이스 타당성 확인 및 유지 보수 순으로 작성
테스트 시나리오(Test Scenario)
테스트 케이스를 적용하는 순서에 따라 여러 개의 테스트 케이스들을 묶은 집합. 테스트 케이스들을 적용하는 구체적인 절차를 명세한 문서
- 테스트 항목을 빠짐없이 수행가능
- 시스템별, 모듈별, 항목별 등과 같이 여러개의 시나리오로 분리하여 작성
- 사용자 요구사항과 설계문서등을 토대로 작성
- 유스케이스(Use Case)간 업무 흐름이 정상적인지 테스트 할 수 있도록
테스트 오라클(Test Oracle)
테스트 결과가 올바른지 판단 위해 사전 정의된 참 값을 대입해 비교
특징
- 제한된 검증 : 모든 케이스에 적용 불가
- 수학적 기법 : 오라클 값을 수학적 기법을 이용하여 구할 수 있다
- 자동화 기능 : 대상 프로그램 실행, 결과 비교, 커버리지 측정등 자동화 가능
종류
참(True) 오라클 | 입력 값에 대해 기대하는 결과를 제공하는 오라클로, 발생된 모든 오류 검출 가능 |
샘플링(Sampling) 오라클 | 특정 몇몇 테스트 케이스의 입력 값들에 대해서만 기대하는 결과 제공하는 오라클 |
추정(Heuristic) 오라클 | 샘플링 오라클 개선, 특정 뿐 아니라 나머지 입력 값에 대해서는 추정으로 처리 |
일관성 검사(Consistent) 오라클 | 테스트 케이스 수행 전 후 결과 값 동일한지 확인 |
애플리케이션 테스트의 분류
1. 프로그램 실행 여부에 따른 테스트
프로그램의 실행여부에 따라
정적 테스트 | 프로그램을 실행하지 않고 명세서나 소스 코드를 대상으로 분석하는 테스트 개발 초기에 결함을 발견할 수 있어 개발 비용을 낮추는데 도움 종류 : 워크스루, 인스펙션, 코드 검사 등 |
동적 테스트 | 프로그램을 실행하여 오류를 찾는 테스트로, 소프트웨어 개발의 모든 단계에서 테스트 가능 종류 : 블랙박스 테스트, 화이트 박스 테스트 |
2. 테스트 기반(Test Base)에 따른 테스트
무엇을 기반으로 수행하느냐에 따라
명세 기반 테스트 | 사용자의 요구사항에 대한 명세를 빠짐없이 테스트 케이스로 만들어 구현하고 있는지 확인하는 테스트 종류 : 동등 분할, 경계 값 분석 등 |
구조 기반 테스트 | 소프트웨어 내부의 논리 흐름에 따라 테스트 케이스를 작성하고 확인하는 테스트 종류 : 구문 기반, 결정 기반, 조건 기반 등 |
경험 기반 테스트 | 유사 소프트웨어나 기술 등에 대한 테스터의 경험 기반 사용자의 요구사항에 대한 명세가 불충분하거나 테스트 시간에 제약이 있는 경우 종류 : 에러 추정, 체크 리스트, 탐색적 테스팅 |
3. 시각에 따른 테스트
애플리케이션을 테스트 할 때 누구를 기준으로 하는가
검증(Verification) | 개발자의 시각에서 제품의 생산 과정을 테스트 제품이 명세서대로 완성 됐는지 |
확인(Vailidation) | 사용자의 시각에서 생산된 제품의 결과를 테스트하는 것. 사용자가 요구한 대로 제품이 완성됐는지, 제품이 정상적으로 동작하는지를 테스트 |
4. 목적에 따른 테스트
애플리케이션을 테스트 할 때 무엇을 목적으로 하는가
회복(Recovery) 테스트 | 시스템에 여러 가지 결함을 주어 실패하도록 한 후 올바르게 복구되는지를 확인 |
안전(Security) 테스트 | 시스템에 설치된 여러가지 보호 도구가 불법적인 침입으로부터 시스템을 보호할 수 있는지 |
강도(Stress) 테스트 | 시스템에 과도한 정보량이나 빈도 등을 부과하여 과부하 시에도 정상 실행되는지 |
성능(Performance) 테스트 | 소프트웨어의 실시간 성능이나 전체적인 효율성을 진단하는 테스트로, 소프트웨어의 응답 시간, 처리량 등 테스트 |
구조(Structure) 테스트 | 소프트웨어 내부의 논리적인 경로, 소스 코드 복잡도 등을 평가 |
회귀(Regression) 테스트 | 소프트웨어 변경 또는 수정된 코드에 새로운 결함이 없음을 확인하는 테스트 |
병행(Parallel) 테스트 | 변경된 소프트웨어와 기존 소프트웨어에 동일한 데이터를 입력하여 결과를 비교 |
테스트 기법에 따른 애플리케이션 테스트
1. 화이트박스 테스트(White Box Test)
화이트박스 테스트는 모듈의 원시 코드를 오픈시킨 상태에서 원시 코드의 논리적인 모든 경로를 테스트하여 테스트 케이스를 설계하는 방법이다.
- 설계된 절차에 초점을 둔 구조적 테스트로 프로시저 설계의 제어 구조를 사용하여 테스트 케이스를 설계하며, 테스트 과정 초기에 적용
- 모듈 안의 작동 직접 관찰
- 원시 코드(모듈)의 모든 문장 한 번 이상 실행 하여 수행
- 프로그램의 제어 구조에 따라 선택, 반복 등의 분기점 부분들을 수행함으로써 논리적 경로를 제어한다.
화이트박스 테스트의 종류
기초 경로 검사(Base Path Testing) | 대표적인 화이트박스 테스트 기법 테스트 케이스 설계자가 절차적 설계의 논리적 복잡성을 측정할 수 있게 해주는 테스트 기법으로, 측정 결과는 실행 경로의 기초를 정의하는데 지침으로 사용 |
제어 구조 검사(Control Structure Testing) | 조건 검사(Condition Testing) : 프로그램 모듈 내에 있는 논리적 조건을 테스트하는 기법 루프 검사(Loop Testing) : 프로그램의 반복 구조에 초점을 맞춰 실시 데이터 흐름 검사(Data Flow Testing) : 프로그램에서 변수의 정의와 변수 사용의 위치에 초점을 맞춰 실시 |
화이트 박스 테스트의 검증 기준
테스트 케이스들이 테스트에 얼마나 적정한지를 판단하는 기준
문장 검증 기준(Statement Coverage) | 소스코드의 모든 구문이 한 번 이상 수행되도록 |
분기 검증 기준(Branch Coverage) | 결정 검증 기준(Decision Coverage)이라고도 불리며, 소스 코드의 모든 조건문에 대해 조건이 True 인 경우와 False 인 경우가 한 번 이상 수행 되도록 테스트 케이스 설계 |
조건 검증 기준(Condition Coverage) | 소스코드의 조건문에 포함된 개별 조건식의 결과가 True인 경우와 False인 경우가 한 번 이상 수행 되도록 테스트 케이스 설계 |
분기/조건 기준(Branch/Condition Coverage) | 분기와 조건 검증 기준을 모두 만족 하는 설계 |
2. 블랙박스 테스트(Black Box Test)
소프트웨어가 특정 수행할 기능을 알기 위해 각 기능이 완전히 작동되는것을 입증하는 테스트로, 기능 테스트라고도 한다
- 사용자의 요구사항 명세를 보면서 테스트 하는것으로, 주로 구현된 기능을 테스트
- 소프트웨어 인터페이스에서 실시되는 테스트
- 테스트 과정의 후반부에 적용
블랙박스 테스트의 종류
동치 분할 검사(Equivalence Partitioning Testing, 동치 클래스 분해) | 입력 자료에 초점을 맞춰 테스트 케이스(동치 클래스)를 만들고 검사하는 방법. 동등 분할 기법이라고도 한다. 프로그램의 입력 조건에 따라 타당한 입력 자료와 타당하지 않은 수 를 균등하게 하여 케이스를 정하고, 해당 입력 자료에 맞는 결과가 출력되는지 확인하는 기법 |
경계값 분석(Boundary Value Analysis) | 입력 자료에만 치중한 동치 분할 기법을 보완하기 위한 기법 입력 조건의 중간값보다 경계값에서 오류가 발생될 확률이 높다는 점을 이용, 경계값을 테스트 케이스로 선정 |
원인 - 효과 그래프 검사(Cause-Effect Graphing Testing) | 입력 데이터간 관계와 출력에 영향 미치는 상황 분석한 다음 효용성 높은 테스트 케이스 선정 |
오류 예측 검사(Error Guessing) | 과거 경험이나 확인자 감각으로 테스트 다른 블랙 박스 테스트 기법으로 찾을 수 없는 오류 찾는 보충적 검사 기법. 데이터 확인 검사라고도 한다. |
비교 검사(Comparison Testing) | 여러 버전의 프로그램에 동일한 테스트 자료를 제공하여 동일한 결과가 출력되는지 테스트 |
개발 단계에 따른 애플리케이션 테스트
- 애플리케이션 테스트를 개발 단계에 따라 나눈것을 테스트 레벨이라고 한다.
- 개발 단계에서부터 테스트를 수행하므로 코드 뿐 아니라 요구 분석, 설계 인터페이스 오류 등도 발견할 수 있다.
- 애플리케이션 테스트와 소프트웨어 개발 단계를 연결하여 표한한 것을 V-모델 이라고 한다.
1. 단위 테스트
코딩 직후 소프트웨어 설계의 최소 단위인 모듈이나 컴포넌트에 초점을 맞춰 테스트하는 것이다.
- 인터페이스, 외부적 I/O, 자료 구조, 독립적 기초 경로, 오류 처리 경로, 경계 조건 등을 검사
- 사용자의 요구사항을 기반으로한 기능성 테스트를 최우선으로 수행
- 주로 구조 기반 테스트 시행
- 단위 테스트로 발견 가능한 오류 : 알고리즘 오류에 따른 원치 않는 결과, 탈출구가 없는 반복문의 사용, 틀린 계산 수식에 의한 잘못된 결과
테스트 방법 | 테스트 내용 | 테스트 목적 |
구조 기반 테스트 | 프로그램 내부 구조 및 복잡도를 검증하는 화이트 박스 테스트 시행 | 제어흐름, 조건 결정 |
명세 기반 테스트 | 목적 및 실행 코드 기반의 블랙박스(Black Box) 테스트 시행 | 동등 분할, 경계 값 분석 |
2. 통합 테스트(Integration Tset)
단위 테스트가 완료된 모듈들을 결합하여 하나의 시스템으로 완성시키는 과정에서의 테스트
- 모듈 간 또는 통합된 컴포넌트 간 상호 작용 오류를 검사
비 점진적 통합 방식 | 단계적으로 통합하는 절차 없이 모든 모듈이 미리 결합되어있는 프로그램 전체 테스트 하는 방법.빅뱅 통합 테스트 방식이 있음 규모 작은 소프트웨어 유리 단시간 테스트 가능 오류 발견 및 장애 위치 파악 및 수정 어렵다 |
점진적 통합 방식 | 모듈단위로 단계적 통합. 하향식, 상향식, 혼합식의 방식이 있다 오류 수정 용이, 인터페이스관련 오류 완전 테스트 할 가능성 높음 |
하향식 통합 테스트(Top Down Integration Test)
- 상위 모듈에서 하위 모듈 방향으로 통합
- 깊이 우선 통합법 이나 넓이우선 통합법 사용
- 테스트 초기부터 구조 보여줄 수 있음
- 상위 모듈에서는 테스트 케이스 사용 어려움
절차
- 주요 제어 모듈은 작성된 프로그램 사용, 종속 모듈들은 스텁(Stub)으로 대체
- 깊이 우선 또는 넓이 우선 통합 따라 스텁들이 한번에 하나씩 실제 모듈로 교체 된다
- 통합 마다 테스트 실시
- 새로운 오류 발생하지 않음 보증위해 회귀 테스트 실시
스텁(Stub) : 호출하는 타 모듈의 기능을 단순히 수행하는 도구. 필요한 조건만을 가지고 있다
상향식 통합 테스트(Bottom Up Integration Test)
- 하위에서 상위
- 스텁 필요 없지만 하나의 주요 제어모듈과 관련된 종속 모듈의 그룹인 클러스터(Cluster) 필요
절차
- 하위 모듈들을 클러스터로 결합
- 상위 모듈에서 데이터 I/O 확인하기 위해 더미 모듈인 드라이버(Driver) 작성
- 통합된 클러스터 단위로 테스트
- 완료되면 클러스터는 프로그램 구조 상위로 이동하여 결합하고 드라이버는 실제 모듈로 대체
드라이버(Driver) : 테스트 대상의 하위 모듈 호출. 매개 변수 전달, 모듈 테스트 수행 후 결과 도출 하는 도구
혼합식 통합 테스트
하위 수준에서는 상향식 통합, 상위 수준에서는 햐향식 통합 사용하여 최적 지원. 샌드위치(Sandwich)식 통합 테스트라고도 함
회귀 테스팅
- 이미 테스트된 프로그램 테스팅 반복하는 것, 오류 있는지 확인하는 테스트
- 수정한 모듈, 컴포넌트가 다른 부분에 영향 미치는지, 오류 없는지 테스트하여 보증하기 위해 반복
- 시간 비용 많이 필요하므로 변경된 부분을 테스트할 수 있는 테스트 케이스 만 선정
3. 시스템 테스트(System Test)
개발된 소프트웨어가 해당 컴퓨터 시스템에서 완벽하게 수행되는가를 점검
환경적 장애리스크 최소화 위해서 실제 사용 환경과 유사하게만든 테스트 환경에서 테스트 수행해야함
테스트 방법 | 테스트 내용 |
기능적 요구사항 | 요구사항 명세서, 비즈니스 절차, 유스케이스 등 명세서 기반의 블랙박스(Black Box) 테스트 시행 |
비기능적 요구사항 | 성능 테스트, 회복 테스트, 보안 테스트, 내부 시스템의 메뉴 구조, 웹 페이지의 네비게이션 등 구조적 요소에 대한 화이트 박스(White Box) 테스트 시행 |
4. 인수 테스트(Acceptance Test)
- 개발한 소프트웨어가 사용자의 요구사항을 충족하는지에 중점을 두고 테스트
- 개발한 소프트웨어를 사용자가 직접 테스트
- 문제 없으면 사용자는 소프트웨어를 인수하게 되고, 프로젝트 종료
테스트 종류 | 설명 |
사용자 인수 테스트 | 사용자가 시스템 사용의 적절성 여부 |
운영상의 인수 테스트 | 시스템 관리자가 시스템 인수 시 수행하는 테스트 기법으로, 백업/복원 시스템, 재난 복구, 사용자 관리, 정기 점검 등 확인 |
계약 인수 테스트 | 계약상의 인수/검수 조건을 준수하는지 여부 확인 |
규정 인수 테스트 | 소프트웨어가 정부 지침, 법규, 규정 등 규정에 맞게 개발되었는지 확인 |
알파 테스트 | 개발자의 장소에서 사용자가 개발자 앞에서 행하는 테스트 통제된 환경에서 행해지며, 오류와 사용상의 문제점을 사용자와 개발자가 함께 확인하며 기록 |
베타 테스트 | 선정된 최종 사용자가 여러 명의 사용자 앞에서 행하는 테스트 기법으로, 필드 테스팅(Field Testing)이라고도 한다 실업무를 가지고 사용자가 직접 테스트하는 것으로, 개발자에 의해 제어되지 않은 상태에서 행해진다. 발견된 오류와 사용상의 문제점을 기록하고 개발자에게 주기적으로 보고 |
테스트 자동화 도구
- 스크립트 형태로 구현하는 자동화 도구를 적용하여 효율적으로 테스트 수행가능하게 함
- 휴먼 에러(Human Error) 줄이고 정확성 유지하여 품질 상승
- 재사용 및 측정 불가한 프로그램은 제외해야함
- 용도에 맞는 적절한 도구 선택
- 반드시 프로젝트 초기에 엔지니어 투입 시기 계획
1. 테스트 자동화 도구 장/단점
장점 | 반복적인 작업 자동화 하여 인력 및 시간 절약 테스트 품질 보장 일관성 있게 요구사항 검증 그래프등 다양한 표시 형태 제공 UI가 없는는것도 정밀 테스트 가능 객관적인 평가기준 제공 |
단점 | 교육 및 학습 필요 프로세스 단계별로 적용하기 위한 시간, 노력, 비용 비공개 상용도구 의 경우 고가의 추가 비용 |
2. 테스트 자동화 도구 유형
정적 분석 도구(Static Analysis Tools) | 프로그램 실행 않고 분석하는 도구로, 소스코드에 대한 결함 발견 위함 |
테스트 케이스 생성 도구(Test Case Generation Tools) | 자료 흐름도 : 자료 원시 프로그램을 입력 받아 파싱 후 작성 기능 테스트 : 주어진 기능을 구동 시키는 모든 가능한 상태 파악하여 이에 대한 입력 작성 입력 도메인 분석 : 원시 코드 내부 참조 않고 입력 변수 도메인 분석하여 테스트 데이터 작성 랜덤 테스트 : 입력 값을 무작위로 추출 |
테스트 실행 도구(Test Execution Tools) | 스크립트 언어를 사용하여 테스트를 실행시키는 방법, 모든 스크립트 작성 후 실행 데이터 주도 접근 방식 : 스프레드시트에 테스트 데이터 저장하고, 이를 읽어 실행하는 방식 다양한 테스트 데이터를 동일한 테스트 케이스로 반복 가능 키워드 주도 접근 방식 : 스프레드시트에 테스트를 수행할 동작을 나타내는 키워드와 테스트 데이터를 저장하여 실행 키워드 이용하여 테스트 정의 가능 |
성능 테스트 도구(Performance Test Tools) | 애플리케이션의 처리량, 응답 시간, 경과 시간, 자원 사용률 등을 인위 적으로 적용한 가상의 사용자를 만들어 테스트 수행 |
테스트 통제 도구(Test Control Tools) | 테스트 계획 및 관리, 테스트 수행, 결함 관리 등을 수행하는 도구로, 종류에는 형상 관리 도구, 결함 추적/관리 도구 등이 있다. |
테스트 하네스 도구(Test Harness Tools) | 테스트 하네스는 애플리케이션의 컴포넌트 및 모듈을 테스트하는 환경의 일부분으로, 테스트를 지원하기 위해 생성된 코드와 데이터를 의미 테스트가 실행될 환경을 시뮬레이션 하여 컴포넌트 및 모듈이 정상적으로 테스트되도록 한다. |
결함 관리
오류 발생, 작동 실패 등과 같이 소프트웨어가 개발자가 설계한 것과 다르게 동작하거나 다른결과가 발생 하는것
- 결함 분류에는 시스템, 기능, GUI, 문서 결함 이 있다
- 결함 심각도에는 High/Medium/Low 가 있다
- 결함 우선순위는 발견된 결함 처리에 대한 신속성을 나타내는 척도이다. 결정적, 높음, 보통, 낮음 또는 즉시해결, 주의 요망, 대기, 개선 권고 등으로 구분된다.
- 결함 관리 도구에는 Maintis, Trac, Redmine, Bugzilla 등이 있다.
1. 결함 관리 프로세스
- 결함 관리 계획
- 결함 기록
- 결함 검토
- 결함 수정
- 결함 재확인
- 결함 상태 추적 및 모니터링 활동
- 최종 결함 분석 및 보고서 작성
2. 결함 상태 추적
측정 지표
결함 분포 | 모듈 또는 컴포넌트의 특정 속성에 해당하는 결함 수 측정 |
결함 추세 | 테스트 진행 시간에 따른 결함 수의 추이 분석 |
결함 에이징 | 특정 결함 상태로 지속되는 시간 측정 |
결함 추적 순서
- 결함 등록(Open)
- 결함 검토(Reviewed)
- 결함 할당(Assigned)
- 결함 수정(Resolved)
- 결함 조치 보류(Deferred)
- 결함 종료(Closed)
- 결함 해제(Clarified)
애플리케이션 성능 분석
사용자가 요구한 기능을 최소한의 자원을 사용하여 최대한 많은 기능을 신속하게 처리하는 정도
처리량(Throughput) | 일정시간 내에 애플리케이션이 처리하는 일의 양 |
응답 시간(Response Time) | 요청 전달 부터 응답이 도착할 때까지 시간 |
경과 시간(Turn Around Time) | 작업 의뢰시간 부터 처리 완료될 때까지 시간 |
자원 사용률(Resource Usage) | 애플리케이션이 의뢰한 작업 처리하는 시간동안의 CPU사용량, 메모리 사용량, 네트워크 사용량 등 자원 사용률 |
- 성능 테스트 도구는 애플리케이션의 성능을 테스트하기 위해 애플리케이션에 부하 나 스트레스를 가하면서 애플리케이션의 성능 측정 지표를 담당하는 도구로, JMeter, LoadUI, OpenSTA 등이 있다.
- 시스템 모니터링 도구는 애플리케이션이 실행되었을 때 시스템 자원의 사용량을 확인하고 분석하는 도구로, 성능 저하의 원인 분석, 시스템 부하량 분석, 사용자 분석 등 시스템을 안정적으로 운영할 수 있는 기능을 제공한다. Scouter, Zabbix 등이 있다.
- 애플리케이션의 성능 저하 현상은 애플리케이션을 DB에 연결하기 위해 Connection객체를 생성하거나 쿼리를 실행하는 애플리케이션 로직에서 많이 발생한다.
애플리케이션 성능 개선
소스 코드 최적회는 나쁜코드(Bad Code)를 배제하고, 클린 코드(Clean Code)로 작성하는것
클린코드(Clean Code) : 누구나 쉽게 이해하고 수정 및 추가할 수 있는 단순, 명료한 코드
나쁜코드(Bad Code) : 로직이 복잡하고 어려운 코드로, 스파게티 코드(복잡하게 얽힌 코드) 와 외계인 코드(아주 오래되거나 참고문서 또는 개발자가 없는) 가 이에 해당
클린코드 작성 원칙
가독성 | 누구든지 코드를 쉽게 읽을 수 있게 들여쓰기 기능등 활용 |
단순성 | 간단하게 작성 한번에 한 가지를 처리하도록 코드 작성하고 클래스/메소드/함수 등 최소단위 분리 |
의존성 배제 | 다른 모듈에 미치는 영향 최소화 |
중복성 최소화 | 코드 중복 최소화 공통된 코드 사용 |
추상화 | 상위 클래스/메소드/함수에서는 간략하게 애플리케이션의 특성 나타내고, 하위에서 구현 |
1. 소스코드 품질 분석 도구
소스 코드의 코딩 스타일, 코드에 설정된 코딩 표준, 코드의 복잡도, 코드에 존재하는 메모리 누수현상, 스레드 결함 등을 발견하기 위해 사용하는 분석 도구로, 크게 정적과 동적 분석 도구로 나뉜다.
정적 분석 도구
소스코드 실행하지않고 스타일, 결함 등을 확인하는 도구로, 초기 결함 찾는데 사용되고, 개발 완료시점에서는 소스코드 품질 검증에 사용된다.
- 동적 분석도구로는 발견하기 어려운 결함 찾아내고, 복잡도, 모델 의존성, 불일치성 등을 분석할 수 있다.
- 종류 : pmd, cppcheck, SonarQube, checkstyle, ccm, cobertura 등
동적 분석 도구
작성한 소스코드를 실행하여 코드에 존재하는 메모리 누수, 스레드 결함 등을 분석하는 도구이다.
- 종류 : Avalanche, Valgrind 등
복잡도
복잡도(Complexity)는 시스템이나 시스템 구성 요소 또는 소프트웨어의 복잡한 정도를 나타내는 말로, 시스템 또는 소프트웨어를 어느 정도의 수준까지 테스트해야하는지 또는 개발하는데 어느 정도의 자원이 사용되는지 예측하는데 사용한다.
1. 시간 복잡도
알고리즘을 수행하기 위해 프로세스가 수행하는 연산 횟수
시간 복잡도 낮을수록 알고리즘 실행 시간 짧다.
명령어의 실행 횟수를 표기한다 이를 점근 표기법이라 한다
점근 표기법의 종류
빅오 표기법(Big-O Notation) | 알고리즘의 수행시간이 최악일 때 |
세타 표기법(Big-Seta Notation) | 알고리즘의 수행시간이 평균일 때 |
오메가 표기법(Big-Omega Notation) | 알고리즘의 수행시간이 최상일 때 |
일반적으로 O(1)은 스택의 삽입, 삭제, nlogn 은 힙 정렬, 합병 정렬 등에 사용한다
2. 순환 복잡도
순환 복잡도(Cyclomatic Complexity)는 한 프로그램의 논리적인 복잡도를 측정하기 위한 소프트웨어의 척도로, 맥케이브 순환도 또는 맥케이브 복잡도 메트릭이라고도 하며, 제어 흐름도 이론에 기초를 둔다.
- 순환 복잡도를 이용하여 계산된 값은 프로그램의 독립적인 경로의 수를 정의하고, 모든 경로가 한 번 이상 수행되었음을 보장하기위해 행해지는 테스트 횟수의 상한선을 제공한다
- 제어 흐름도 G에서 순환 복잡도 V(G)는 다음과 같은 방법으로 계산할 수 있다.
방법1. 순환 복잡도는 제어 흐름도의 영역 수와 일치하므로 영역 수를 계산한다.
방법2. V(G) = E - N+2 : E는 화살표 수, N은 노드 수
위 그림에서 순환 복잡도 = 화살표 수 - 노드의 수 + 2 이므로 11 - 9 + 2 = 4
출처
자료 참고:
시나공 정보처리기사 필기 2022를 참고하여 작성되었습니다
[2]https://lipcoder.tistory.com/311
'정보처리기사 > 2과목' 카테고리의 다른 글
[정보처리기사 필기] 인터페이스 구현 (0) | 2022.02.13 |
---|---|
[정보처리기사 필기] 제품 소프트웨어 패키징 (0) | 2022.02.11 |
[정보처리기사 필기] 통합 구현 (0) | 2022.02.11 |
[정보처리기사 필기] 데이터베이스, 데이터 입출력 용어 정리 (0) | 2022.02.10 |
[정보처리기사 필기] 자료 구조 (0) | 2022.02.10 |
댓글