정처기2: 소프트웨어 개발

Starman·2021년 7월 29일
0

[ 소프트웨어 개발 ]

1장. 데이터 입출력 구현

034 자료구조

  • 프로그램에서 사용하기 위한 자료를 기억장치의 공간 내에 저장하는 방법과 저장된 그룹 내에 존재하는 자료 간의 관계, 처리 방법 등을 연구 분석하는 것
  • 자료의 표현과 그것과 관련된 연산
  • 일련의 자료들을 조직하고 구조화하는 것
  • 어떠한 자료구조에서도 필요한 모든 연산들을 처리할 수 있음.
  • 자료구조에 따라 프로그램 실행시간이 달라짐.

자료구조의 분류

  • 선형 구조 (Linear Structure)
    • 배열
    • 선형 리스트
      • 연속 리스트
      • 연결 리스트
    • 스택
    • 데크
  • 비선형 구조 (Non-Linear Structure)
    • 트리
    • 그래프

배열 (Array)

선형 리스트 (Linear List)

연속 리스트 (Contiguous List)
- 기억장소를 연속적으로 배정받기 때문에 기억장소 이용 효율은 밀도가 1로서 가장 좋음.
연결 리스트 (Linked List)

스택 (Stack)

큐 (Queue)

트리 (Tree)

- 디그리(Degree, 차수): 각 노드에서 뻗어 나온 가지의 수 (서브트리의 수)
- 단말 노드(Terminal Node) = 잎 노드(Leaf Node) : 자식이 하나도 없는 노드, 즉 디그리가 0인 노드
- 트리의 디그리: 노드들의 디그리 중에서 가장 많은 수
  • 순차적인 선형 구조(Sequential Linear Structure)란 자료가 기억 공간에 연속적으로 저장되는 자료구조.
    • ex) 배열, 스택, 큐, 데크 등. 연결리스트는 아님.

035 데이터저장소/데이터베이스/DBMS

데이터저장소

  • 소프트웨어 개발 과정에서 다루어야 할 데이터들을 논리적인 구조로 조직화하거나, 물리적인 공간에 구축한 것을 의미
    • 논리 데이터저장소: 데이터 및 데이터 간의 연관성, 제약조건을 식별하여 논리적인 구조로 조직화한 것
    • 물리 데이터저장소: 논리 데이터저장소에 저장된 데이터와 구조들을 소프트웨어가 운용될 환경의 물리적 특성을 고려하여 하드웨어적인 저장장치에 저장한 것
    • 논리 데이터저장소를 거쳐 물리 데이터저장소를 구축하는 과정은 데이터베이스를 구축하는 과정과 동일함.

데이터베이스

  • 특정 조직의 업무를 수행하는 데 필요한 상호 관련된 데이터들의 모임으로 다음과 같이 정의할 수 있음.
  • 통합된 데이터(Integrated Data): 자료의 중복을 배제한 데이터의 모임
  • 저장된 데이터(Stored Data): 컴퓨터가 접근할 수 있는 저장 매체에 저장된 자료
  • 운영 데이터(Operational Data): 조직의 고유한 업무를 수행하는 데 존재 가치가 확실하고 없어서는 안 될 반드시 필요한 자료
  • 공용 데이터(Shared Data): 여러 응용 시스템들이 공동으로 소유하고 유지하는 자료

DBMS(Database Management System; 데이터베이스 관리 시스템)

  • 사용자와 데이터베이스 사이에서 사용자의 요구에 따라 정보를 생성해주고, 데이터베이스를 관리해 주는 소프트웨어
  • DBMS의 필수 기능
    • 정의(Definition)
    • 조작(Manipulation)
    • 제어(Control) : 무결성, 권한 검사, 병행 제어(Concurrency Control)
DBMS의 장단점

036 데이터 입·출력

SQL (Structured Query Language)

  • 국제표준 데이터베이스 언어
  • 관계대수와 관계해석을 기초로 한 혼합 데이터 언어
    • 데이터 정의어 (DDL; Data Define Language)
    • 데이터 조작어 (DML; Data Manipulation Language)
    • 데이터 제어어 (DCL; Data Control Language) : 데이터의 보안, 무결성, 회복, 병행 수행 제어 등을 정의하는 데 사용되는 언어

Data Mapping (데이터 접속)

  • 소프트웨어의 기능 구현을 위해 프로그래밍 코드와 데이터베이스의 데이터를 연결(Mapping)하는 것
    • SQL Mapping
    • ORM(Object-Relational Mapping)

트랜잭션 (Transaction)

  • 트랜잭션을 제어하기 위해서 사용하는 명령어를 TCL(Transactional Control Language)라고 함.
  • TCL의 종류에는 COMMIT, ROLLBACK, SAVEPOINT(=CHECKPOINT)

037 절차형 SQL

절차형 SQL

  • C, JAVA 등의 프로그래밍 언어와 같이 연속적인 실행이나 분기, 반복 등의 제어가 가능한 SQL
  • 일반적인 프로그래밍 언어에 비해 효율은 떨어지지만 단일 SQL 문장으로 처리하기 어려운 연속적인 작업들을 처리하는데 적합
  • 다양한 기능을 수행하는 저장 모듈을 생성할 수 있음.
  • DBMS 엔진에서 직접 실행되기 때문에 입·출력 패킷이 적은 편
  • BEGIN ~ END 형식으로 작성되는 블록(Block) 구조로 되어 있기 때문에 기능별 모듈화가 가능
  • 절차형 SQL의 종류
    • 프로시저(Procedure): 특정 기능을 수행하는 일종의 트랜잭션 언어로, 호출을 통해 실행되어 미리 저장해 놓은 SQL 작업을 수행함.
    • 트리거(Trigger): 데이터베이스 시스템에서 데이터의 입력, 갱신, 삭제 등의 이벤트(Event)가 발생할 때마다 관련 작업이 자동으로 수행됨.
    • 사용자 정의 함수: 프로시저와 유사하게 SQL을 사용하여 일련의 작업을 연속적으로 처리하며, 종료시 예약어 Return을 사용하여 처리 결과를 단일값으로 반환함.

절차형 SQL의 테스트와 디버깅

  • 절차형 SQL은 디버깅을 통해 기능의 적합성 여부를 검증하고, 실행을 통해 결과를 확인하는 테스트 과정을 수행
  • 절차형 SQL은 테스트 전에 생성을 통해 구문 오류(Syntax Error) 나 참조 오류의 존재 여부를 확인
  • 많은 코드로 구성된 절차형 SQL의 특성상 오류 및 경고 메시지가 상세히 출력되지 않으므로 SHOW 명령어를 통해 내용을 확인하고 문제를 수정
  • 정상적으로 생성된 절차형 SQL은 디버깅을 통해 로직을 검증하고, 결과를 통해 최종적으로 확인
  • 절차형 SQL의 디버깅은 실제로 데이터베이스에 변화를 줄 수 있는 삽입 및 변경 관련 SQL문을 주석으로 처리하고, 출력문을 이용하여 화면에 출력하여 확인함.

쿼리 성능 최적화

  • 데이터 입·출력 애플리케이션의 성능 향상을 위해 SQL 코드를 최적화하는 것
  • 쿼리 성능을 최적화하기 전에 성능 측정 도구인 APM을 사용하여 최적화 할 쿼리를 선정해야 함.
  • 최적화 할 쿼리에 대해 옵티마이저가 수립한 실행 계획을 검토하고 SQL 코드와 인덱스를 재구성

2장. 통합 구현

038 단위 모듈 구현

단위 모듈 (Unit Module)

  • 소프트웨어 구현에 필요한 여러 동작 중 한 가지 동작을 수행하는 기능을 모듈로 구현한 것
  • 단위 모듈로 구현되는 하나의 기능을 단위 기능이라고 함.
  • 단위 모듈은 사용자나 다른 모듈로부터 값을 전달받아 시작되는 작은 프로그램을 의미하기도 함.
  • 두 개의 단위 모듈이 합쳐질 경우 두 개의 기능을 구현할 수 있음.
  • 단위 모듈의 구성 요소에는 처리문, 명령문, 데이터 구조 등이 있음.
  • 단위 모듈은 독립적인 컴파일이 가능하며, 다른 모듈에 호출되거나 삽입되기도 함.
  • 단위 모듈을 구현하기 위해서는 단위 기능 명세서를 작성한 후 입·출력 기능알고리즘을 구현해야 함.

단위 기능 명세서 작성

  • 단위 기능 명세서: 설계 과정에서 작성하는 기능 및 코드 명세서나 설계 지침과 같이 단위 기능을 명세화한 문서들을 의미

입·출력 기능 구현

  • 단위 기능 명세서에서 정의한 데이터 형식에 따라 입·출력 기능을 위한 알고리즘 및 데이터를 구현
  • 단위 모듈 간의 연동 또는 통신을 위한 입·출력 데이터를 구현
  • 사용자 인터페이스인 CLI, GUI와의 연동을 고려
  • 네트워크나 외부 장치와의 입·출력은 Open Source API를 이용하면 간편하게 구현 가능
IPC (Inter-Process Communication)
  • IPC는 모듈 간 통신 방식을 구현하기 위해 사용되는 대표적인 프로그래밍 인터페이스 집합으로, 복수의 프로세스를 수행하며 이뤄지는 프로세스 간 통신까지 구현이 가능함.
  • IPC의 대표 메소드 5가지
    • Shared Memory: 다수의 프로세스가 공유 가능한 메모리를 구성하여 프로세스 간 통신을 수행
    • Socket: 네트워크 소켓을 이용하여 네트워크를 경우하는 프로세스들 간 통신을 수행
    • Semaphores: 공유 자원에 대한 접근 제어를 통해 프로세스 간 통신을 수행
    • Pipes&named Pipes: 'Pipe'라고 불리는 선입선출 형태로 구성된 메모리를 여러 프로세스가 공유하여 통신을 수행. 하나의 프로세스가 Pipe를 이용 중이라면 다른 프로세스는 접근할 수 없음.
    • Message Queueing: 메시지가 발생하면 이를 전달하는 형태로 프로세스 간 통신을 수행

알고리즘 구현

  • 입·출력 데이터를 바탕으로 단위 기능별 요구 사항들을 구현 가능한 언어를 이용하여 모듈로 구현
  • 구현되는 모듈은 단위 기능의 종류에 따라 아래와 같이 구분됨.
    • 디바이스 드라이버 모듈: 하드웨어 주변 장치의 동작을 구현한 모듈
    • 네트워크 모듈: 네트워크 장비 및 데이터 통신을 위한 기능을 구현한 모듈
    • 파일 모듈: 컴퓨터 내부의 데이터 구조 영역에 접근하는 방법을 구현한 모듈
    • 메모리 모듈: 파일을 프로세스의 가상 메모리에 매핑/해제하는 방법, 프로세스 사이의 통신 기능을 구현한 모듈
    • 프로세스 모듈: 하나의 프로세스 안에서 다른 프로세스를 생성하는 방법을 구현한 모듈

039 단위 모듈 테스트

  • 프로그램의 단위 기능을 구현하는 모듈이 정해진 기능을 정확히 수행하는지 검증하는 것
  • 단위 테스트(Unit Test)라고도 하며, 화이트박스 테스트와 블랙박스 테스트 기법을 사용함.
    • 화이트박스 테스트: 모듈의 소스코드를 오픈시킨 상태에서 소스코드의 모든 논리적인 경로를 테스트하는 방법
    • 블랙박스 테스트: 소프트웨어가 수행할 특정 기능이 완전히 작동되는 것을 입증하는 테스트
  • 단위 모듈 테스트를 수행하기 위해서는 모듈을 단독적으로 실행할 수 있는 환경과 테스트에 필요한 데이터가 모두 준비되어야 함.
  • 시스템 수준의 오류는 잡아낼 수 없음.

테스트 케이스(Test Case)

  • 구현된 소프트웨어가 사용자의 요구사항을 정확하게 준수했는지를 확인하기 위해 설계된 입력 값, 실행 조건, 기대 결과 등으로 구성된 테스트 항목에 대한 명세서로, 명세 기반 테스트의 설계 산출물에 해당됨.
    • 명세 기반 테스트: 사용자의 요구사항에 대한 명세를 빠짐없이 테스트 케이스로 구현하고 있는지 확인하는 것으로, 테스트의 수행 증거로도 활용됨.
  • 단위 모듈을 테스트하기 전에 테스트에 필요한 입력 데이터, 테스트 조건, 예상결과 등을 모아 테스트 케이스를 만듬.
  • ISO/IEC/IEEE 29119-3 표준에 따른 테스트 케이스의 구성 요소
    • 식별자(Identifier): 항목 식별자, 일련번호
    • 테스트 항목(Test Item): 테스트 대상(모듈 또는 기능)
    • 입력 명세(Input Specification): 입력 데이터 또는 테스트 조건
    • 출력 명세(Output Specification)
    • 환경 설정(Environment Needs): 필요한 하드웨어나 소프트웨어의 환경
    • 특수 절차 요구(Special Procedure Requirement): 테스트 케이스 수행 시 특별히 요구되는 절차
    • 의존성 기술(Inter-case Dependencies): 테스트 케이스 간의 의존성

테스트 프로세스

  1. 계획 및 제어 단계
    • 테스트 목표를 달성하기 위한 계획을 수립하고, 계획대로 진행되도록 제어하는 단계
  2. 분석 및 설계 단계
    • 테스트 목표를 구체화하여 테스트 시나리오테스트 케이스를 작성하는 단계
  3. 구현 및 실현 단계
    • 효율적인 테스트 수행을 위해 테스트 케이스들을 조합하여 테스트 프로시저에 명세하는 단계
    • 모듈의 환경에 적합한 단위 테스트 도구를 이용하여 테스트를 수행하는 단계
  4. 평가 단계
    • 테스트가 계획과 목표에 맞게 수행되었는지 평가하고 기록하는 단계
  5. 완료 단계
    • 이후의 테스트를 위한 참고 자료 및 테스트 수행에 대한 증거 자료로 활용하기 위해 수행 과정과 산출물을 기록 및 저장하는 단계
  • 테스트 시나리오(Test Scenario): 테스트 케이스를 적용하는 순서에 따라 여러 개의 테스트 케이스를 묶은 집합으로, 테스트 케이스들을 적용하는 구체적인 절차를 명세한 문서
  • 테스트 프로시저(Test Procedure): 테스트 케이스의 실행 순서. 테스트 스크립트(Test Script)라고도 함.

040 개발 지원 도구

통합 개발 환경(IDE)

  • 개발에 필요한 환경, 즉 편집기, 컴파일러, 디버거 등의 다양한 툴을 하나의 인터페이스로 통합하여 제공하는 것

빌드 도구

  • 빌드는 소스 코드 파일들을 컴퓨터에서 실행할 수 있는 제품 소프트웨어로 변환하는 과정 또는 결과물

  • 빌드 도구는 소스 코드를 소프트웨어로 변환하는 과정에 필요한 전처리(Preprocessing), 컴파일 등의 작업들을 수행하는 소프트웨어

  • Ant

  • Maven

  • Gradle

기타 협업 도구

3장. 제품 소프트웨어 패키징

041 소프트웨어 패키징

  • 모듈별로 생성한 실행 파일들을 묶어 배포용 설치 파일을 만드는 것
  • 개발자가 아니라 사용자를 중심으로 진행. 사용자의 편의성 및 실행 환경을 우선적으로 고려

패키징 시 고려사항

패키징 작업 순서

  • 패키징 주기는 소프트웨어 개발 기법에 따라 달라지는데, 짧은 개발 주기를 반복하는 애자일 기법인 경우에는 보통 2~4주 내에서 지정하며, 각 주기가 끝날 때마다 패키징을 수행함.
  1. 기능 식별 : 작성된 코드의 기능을 확인
  2. 모듈화 : 확인된 기능 단위로 코드들을 분류
  3. 빌드 진행 : 모듈 단위별로 실행 파일을 만듬
  4. 사용자 환경 분석 : 웹, 모바일, PC 등 소프트웨어가 사용될 환경이나 운영체제, CPU, RAM 등의 최소 운영 환경을 정의
    • 사용자 실행 환경은 OS, 시스템 사양, 사용 방법 등을 최대한 자세하게 구분하여 미리 정의해 놓아야 하며, 실행 환경이 다양한 경우에는 각 환경별로 배포본을 만들기 위해 여러 번의 패키징을 수행해야 함.
  5. 패키징 및 적용 시험 : 빌드된 실행 파일들을 정의된 환경에 맞게 배포용 파일 형식으로 패키징함. 정의된 환경과 동일한 환경에서 패키징 결과를 테스팅한 후 소프트웨어에 대한 불편사항을 사용자 입장에서 확인
  6. 패키징 변경 개선
  7. 배포

042 릴리즈 노트 작성

  • 릴리즈 노트(Release Note): 개발 과정에서 정리된 릴리즈 정보를 소프트웨어의 최종 사용자인 고객과 공유하기 위한 문서

릴리즈 노트 초기 버전 작성 시 고려사항

릴리즈 노트 추가 버전 작성 시 고려사항

릴리즈 노트 작성 순서

  1. 모듈 식별 : 모듈별 빌드 수행 후 릴리즈 노트에 작성될 내용들을 확인
  2. 릴리즈 정보 확인 : 릴리즈 노트 이름, 소프트웨어 이름, 릴리즈 버전, 릴리즈 날짜, 노트 날짜, 노트 버전 등을 확인한다.
  3. 릴리즈 노트 개요 작성 : 소프트웨어 및 변경사항 전체에 대한 간략한 내용을 작성한다.
  4. 영향도 체크 : 버그나 이슈 관련 내용 또는 해당 릴리즈 버전에서의 기능 변화가 다른 소프트웨어나 기능을 사용하는데 미칠 수 있는 영향에 대해 기술한다.
  5. 정식 릴리즈 노트 작성 : Header(머릿말), 개요, 영향도 체크 항목을 포함하여 정식 릴리즈 노트에 작성될 기본 사항들을 작성한다.
  6. 추가 개선 항목 식별 : 추가 버전 릴리즈 노트 작성이 필요한 경우 추가 릴리즈 노트를 작성한다.

043 디지털 저작권 관리(DRM)

  • 저작권 보호 기술: 컴퓨터 프로그램들과 같이 복제하기 쉬운 저작물에 대해 불법 복제 및 배포 등을 막기 위한 기술적인 방법을 통칭

디지털 저작권 관리(DRM; Digital Right Management)

  • 저작권자가 배포한 디지털 콘텐츠가 저작권자가 의도한 용도로만 사용되도록 디지털 콘텐츠의 생성, 유통, 이용까지의 전 과정에 걸쳐 사용되는 디지털 콘텐츠 관리 및 보호 기술
  • 패키징을 수행하면 콘텐츠에는 암호화된 저작권자의 전자서명이 포함되고 저작권자가 설정한 라이선스 정보가 클리어링 하우스(Clearing House)에 등록됨.
  • 사용자가 콘텐츠를 사용하기 위해서는 클리어링 하우스에 등록된 라이선스 정보를 통해 사용자 인증과 콘텐츠 사용 권한 소유 여부를 확인받아야 함.
  • 종량제 방식(실제 사용한 양에 따라 요금을 차등 적용하는 방식)을 적용한 소프트웨어의 경우 클리어링 하우스를 통해 서비스의 실제 사용량을 측정하여 이용한 만큼의 요금을 부과

디지털 저작권 관리의 흐름도

- 클리어링 하우스(Clearing House): 디지털 저작권 라이선스의 중개 및 발급을 수행하는 곳으로, 디지털 저작물의 이용 내역을 근거로 저작권료의 정산 및 분배가 수행됨.
- 콘텐츠 제공자(Contents Provider)
- 패키저(Packager)
- 콘텐츠 분배자(Contents Distributor)
- 콘텐츠 소비자(Customer)
- DRM 컨트롤러(DRM Controller)
- 보안 컨테이너(Security Container)

디지털 저작권 관리의 기술 요소

- 암호화(Encryption)
- 키 관리(Key Management)
- 암호화 파일 생성(Packager)
- 식별 기술(Identification)
- 저작권 표현(Right Expression)
- 정책 관리(Policy Management)
- 크랙 방지(Tamper Resistance)
- 인증(Authentication)

044 소프트웨어 설치 매뉴얼 작성

  • 소프트웨어 설치 매뉴얼: 개발 초기에서부터 적용된 기준이나 사용자가 소프트웨어를 설치하는 과정에 필요한 내용을 기록한 설명서와 안내서.

서문

기본 사항

설치 매뉴얼 작성 방법

설치 매뉴얼 작성 순서

1. 기능 식별
2. UI 분류
3. 설치 파일 / 백업 파일 확인
4. Uninstall 절차 확인
5. 이상 Case 확인
6. 최종 매뉴얼 적용

045 소프트웨어 사용자 매뉴얼 작성

  • 소프트웨어 사용자 매뉴얼: 사용자가 소프트웨어를 사용하는 과정에서 필요한 내용을 문서로 기록한 설명서와 안내서
  • 개별적으로 동작이 가능한 컴포넌트 단위로 매뉴얼을 작성
  • 컴포넌트 명세서와 컴포넌트 구현 설계서를 토대로 작성
    • 컴포넌트 명세서: 컴포넌트의 개요 및 내부 클래스의 동작, 외부와의 통신 명세 등을 정의한 문서
    • 컴포넌트 설계서: 컴포넌트 구현에 필요한 컴포넌트 구조도, 컴포넌트 목록, 컴포넌트 명세, 인터페이스 명세로 구성된 설계서

서문

기본 사항

사용자 매뉴얼 작성 방법

  • Profile 안내
    • Profile은 소프트웨어의 구동 환경을 점검하는 파일로, 사용자가 Profile의 경로를 변경하거나 위치를 이동하지 않도록 안내
    • Profile과 같이 소프트웨어 구동에 필수적인 파일에 대해 설명

사용자 매뉴얼 작성 순서

1. 기능 식별
2. 사용자 화면 분류
3. 사용자 환경 파일 확인
4. 초기화 절차 확인
5. 이상 Case 확인
6. 최종 매뉴얼 확인

046 소프트웨어 버전 등록

소프트웨어 패키징의 형상 관리

  • 형상 관리(SCM; Software Configuration Management): 소프트웨어의 개발 과정에서 소프트웨어의 변경 사항을 관리하기 위해 개발된 일련의 활동.

형상 관리의 중요성

형상 관리 기능

  • 형상 식별: 형상 관리 대상에 이름과 관리 번호를 부여하고, 계층(Tree) 구조로 구분하여 수정 및 추적이 용이하도록 하는 작업
  • 버전 제어: 소프트웨어 업그레이드나 유지 보수 과정에서 생성된 다른 버전의 형상 항목을 관리하고, 이를 위해 특정 절차와 도구(Tool)를 결합시키는 작업
  • 형상 통제(변경 관리): 식별된 형상 항목에 대한 변경 요구를 검토하여 현재의 기준선(Base Line)이 잘 반영될 수 있도록 조정하는 작업
  • 형상 검사: 기준선의 무결성을 평가하기 위해 확인, 검증, 검열 과정을 통해 공식적으로 승인하는 작업
  • 형상 기록(상태 보고): 형상의 식별, 통제, 감사 작업의 결과를 기록·관리하고 보고서를 작성하는 작업

소프트웨어의 버전 등록 관련 주요 용어

  • 저장소(Repository)
  • 가져오기(Import): 버전 관리가 되고 있지 않은 아무것도 없는 저장소(Repository)에 처음으로 파일을 복사함.
  • 체크아웃(Check-Out): 프로그램을 수정하기 위해 저장소에서 파일을 받아옴. 소스 파일과 함께 버전 관리를 위한 파일들도 받아옴.
  • 체크인(Check-In): 체크아웃 한 파일의 수정을 완료한 후 저장소의 파일을 새로운 버전으로 갱신함.
  • 커밋(Commit): 체크인을 수행할 때 이전에 갱신된 내용이 있는 경우에는 충돌(Conflict)을 알리고 diff 도구를 이용해 수정한 후 갱신을 완료함.
  • 동기화(Update): 저장소에 있는 최신 버전으로 자신의 작업 공간을 동기화함.

소프트웨어 버전 등록 과정

  1. 가져오기(Import) : 개발자가 저장소에 신규로 파일을 추가한다.
  2. 인출(Check-Out) : 수정 작업을 진행할 개발자가 저장소에 추가된 파일을 자신의 작업 공간으로 인출한다.
  3. 예치(Commit) : 인출한 파일을 수정한 후 설명을 붙여 저장소에 예치한다.
  4. 동기화(Update) : 커밋 후 새로운 개발자가 자신의 작업 공간을 동기화(Update) 한다. 이때 기존 개발자가 추가했던 파일이 전달된다.
  5. 차이(Diff) : 새로운 개발자가 추가된 파일의 수정 기록(Change Log)을 확인하면서 이전 개발자가 처음 추가한 파일과 이후 변경된 파일의 차이를 확인한다.

047 소프트웨어 버전 관리 도구

공유 폴더 방식

  • 버전 관리 자료가 로컬 컴퓨터의 공유 폴더에 저장되어 관리되는 방식

클라이언트/서버 방식

  • 버전 관리 자료가 중앙 시스템(서버)에 저장되어 관리되는 방식
  • 종류에는 CVS, SVN(Subversion) 등

분산 저장소 방식

  • 버전 관리 자료가 하나의 원격 저장소와 분산된 개발자 PC의 로컬 저장소에 함께 저장되어 관리되는 방식
  • 종류에는 Git 등

Subversion(SVN)

  • CVS를 개선한 것
  • 아파치 소프트웨어 재단에서 2000년에 발표함.
  • 클라이언트/서버 구조로, 서버(저장소, Repository)에는 최신 버전의 파일들과 변경 내역이 관리됨.
  • 서버의 자료를 클라이언트로 복사해와 작업한 후 변경 내용을 서버에 반영(Commit)함.
  • 모든 개발 작업은 trunk 디렉터리에서 수행되며, 추가 작업은 branches 디렉터리 안에 별도의 디렉터리를 만들어 작업을 완료한 후 trunk 디렉터리와 병합(merge)함.
  • 커밋(Commit)할 때마다 리비전(Revision)이 1씩 증가함.
  • 주요 명령어
    • add
    • commit
    • update
    • checkout
    • lock/unlock
    • import
    • export
    • info
    • diff
    • merge

Git

  • 분산 버전 관리 시스템으로 2개의 저장소, 즉 로컬 저장소와 원격 저장소가 존재
  • 지역 저장소는 개발자들이 실제 개발을 진행하는 장소로, 버전 관리가 수행됨.
  • 원격 저장소는 여러 사람들이 협업을 위해 버전을 공동 관리하는 곳으로, 자신의 버전 관리 내역을 반영하거나 다른 개발자의 변경 내용을 가져올 때 사용함.
  • 버전 관리가 로컬 저장소에서 진행되므로 버전 관리가 신속하게 처리되고, 원격 저장소나 네트워크에 문제가 있어도 작업이 가능함.
  • 브랜치를 이용하면 기본 버전 관리 틀에 영향을 주지 않으면서 다양한 형태의 기능 테스팅이 가능함.
  • 파일의 변화를 스냅샷(Snapshot)으로 저장하는데, 스냅샷은 이전 스냅샷의 포인터를 가지므로 버전의 흐름을 파악할 수 있음.
  • 주요 명령어
    • add
    • commit
    • branch
    • checkout
    • merge
    • init
    • remote add
    • push
    • fetch
    • clone
    • fork

048 빌드 자동화 도구

  • 빌드: 소스 코드 파일들을 컴파일한 후 여러 개의 모듈을 묶어 실행 파일로 만드는 과정
  • 빌드 자동화 도구: 이러한 빌드를 포함하여 테스트 및 배포를 자동화하는 도구
  • 애자일 환경에서는 하나의 작업이 마무리될 때마다 모듈 단위로 나눠서 개발된 코드들이 지속적으로 통합되는데, 이러한 지속적인 통합(CI; Continuous Integration) 개발 환경에서 빌드 자동화 도구는 유용하게 활용됨.
  • 빌드 자동화 도구에는 Ant, Make, Maven, Gradle, Jenkins 등이 있음.

Jenkins

  • JAVA 기반의 오픈 소스
  • 서블릿 컨테이너에서 실행되는 서버 기반 도구
    • 서블릿 컨테이너: 클라이언트의 요청을 처리해 주기 위해 서버 측에서 실행되는 작은 프로그램(Server Side Applet)인 서블릿을 실행하고 서블릿의 생명주기를 관리하는 역할을 함.
  • SVN, Git 등 대부분의 형상 관리 도구와 연동 가능함.
  • 친숙한 Web GUI 제공으로 사용이 쉬움.
  • 여러 대의 컴퓨터를 이용한 분산 빌드나 테스트가 가능함.

Gradle

  • Groovy를 기반으로 한 오픈 소스
  • 플러그인을 설정하면 Android, JAVA, C/C++, Python 등의 언어 빌드 가능
  • Groovy를 사용해서 만든 DSL(Domain Specific Language)을 스크립트 언어로 사용함.
  • 실행할 처리 명령들을 모아 태스크(Task)로 만든 후 태스크 단위로 실행함.
  • 이전에 사용했던 태스크를 재사용하거나 다른 시스템의 태스크를 공유할 수 있는 빌드 캐시 기능을 지원하므로 빌드의 속도를 향상시킬 수 있음.

4장. 애플리케이션 테스트 관리

049 애플리케이션 테스트

  • 애플리케이션에 잠재되어 있는 결함을 찾아내는 일련의 행위 또는 절차
  • 개발된 소프트웨어가 고객의 요구사항을 만족시키는지 확인(Validation)하고 소프트웨어가 기능을 정확히 수행하는지 검증(Verification)함.
    • Validation: 사용자 입장에서 개발한 소프트웨어가 고객의 요구사항에 맞게 구현되었는지를 확인
    • Verification: 개발자 입장에서 개발한 소프트웨어가 명세서에 맞게 만들어졌는지를 점검
  • 애플리케이션 테스트를 실행하기 전에 개발한 소프트웨어의 유형을 분류하고 특성을 정리해서 중점적으로 테스트할 사항을 정리해야 함.

애플리케이션 테스트의 필요성

  • 애플리케이션 테스트를 통해 프로그램 실행 전에 오류를 발견하여 예방할 수 있음.
  • 애플리케이션 테스트는 프로그램이 사용자의 요구사항이나 기대 수준 등을 만족시키는지 반복적으로 테스트하므로 제품의 신뢰도를 향상시킴.
  • 애플리케이션의 개발 초기부터 애플리케이션 테스트를 계획하고 시작하면 단순한 오류 발견뿐만 아니라 새로운 오류의 유입도 예방할 수 있음.
  • 애플리케이션 테스트를 효과적으로 수행하면 최소한의 시간과 노력으로 많은 결함을 찾을 수 있음.

애플리케이션 테스트의 기본 원리

  • 애플리케이션 테스트는 소프트웨어의 잠재적인 결함을 줄일 수는 있지만 소프트웨어에 결함이 없다고 증명할 수는 없음. 즉 완벽한 소프트웨어 테스팅은 불가능함.
  • 애플리케이션의 결함은 대부분 개발자의 특성이나 애플리케이션의 기능적 특징 때문에 특정 모듈에 집중되어 있음. 애플리케이션의 20%에 해당하는 코드에서 전체 80%의 결함이 발견된다고 하여 파레토 법칙을 적용하기도 함.
    • 대부분의 결함이 소수의 특정 모듈에 집중해서 발생하는 것을 결함 집중(Detect Clustering)이라고 함.
  • 애플리케이션 테스트에서는 동일한 테스트 케이스로 동일한 테스트를 반복하면 더 이상 결함이 발견되지 않는 '살충제 패러독스(Pesticide Paradox)' 현상이 발생함. 살충제 패러독스를 방지하기 위해서 테스트 케이스를 지속적으로 보완 및 개선해야 함.
    • 살충제 패러독스: 살충제를 지속적으로 뿌리면 벌레가 내성이 생겨서 죽지 않는 현상
  • 애플리케이션 테스트는 소프트웨어 특징, 테스트 환경, 테스트 역량 등 정황(Context)에 따라 테스트 결과가 달라질 수 있으므로, 정황에 따라 테스트를 다르게 수행해야 함.
  • 소프트웨어의 결함을 모두 제거해도 사용자의 요구사항을 만족시키지 못하면 해당 소프트웨어는 품질이 높다고 할 수 없음. 이것을 오류-부재의 궤변(Absence of Errors Fallacy)라고 함.
  • 테스트와 위험은 반비례함. 테스트를 많이 하면 할수록 미래에 발생할 위험을 줄일 수 있음.
  • 테스트는 작은 부분에서 시작하여 점점 확대하여 진행해야 함.
  • 테스트는 개발자와 관계없는 별도의 팀에서 수행해야 함.

050 애플리케이션 테스트의 분류

프로그램 실행 여부에 따른 테스트

  • 정적 테스트
    • 프로그램을 실행하지 않고 명세서나 소스 코드를 대상으로 분석하는 테스트
    • 소프트웨어 개발 초기에 결함을 발견할 수 있어 소프트웨어의 개발 비용을 낮추는데 도움이 됨.
    • 종류
      • 워크스루(Walkthrough, 검토 회의): 개발자의 작업 내역을 개발자가 모집한 전문가들이 검토하는 것
        • 오류의 조기 검출이 목적
      • 인스펙션(Inspection): 워크스루를 발전시킨 형태로, 소프트웨어 개발 단계에서 산출된 결과물의 품질을 평가하며 이를 개선하기 위한 방법 등을 제시함.
      • 코드 검사
  • 동적 테스트
    • 프로그램을 실행하여 오류를 찾는 테스트로, 소프트웨어 개발의 모든 단계에서 테스트를 수행할 수 있음.
    • 종류: 블랙박스 테스트, 화이트박스 테스트

테스트 기반(Test Bases)에 따른 테스트

  • 명세 기반 테스트
    • 사용자의 요구사항에 대한 명세를 빠짐없이 테스트 케이스로 만들어 구현하고 있는지 확인하는 테스트
    • 종류: 동등 분할, 경계 값 분석 등
  • 구조 기반 테스트
    • 소프트웨어 내부의 논리 흐름에 따라 테스트 케이스를 작성하고 확인하는 테스트
    • 종류: 구문 기반, 결정 기반, 조건 기반, 결정 기반 등
  • 경험 기반 테스트
    • 유사 소프트웨어나 기술 등에 대한 테스터의 경험을 기반으로 수행하는 테스트
    • 경험 기반 테스트는 사용자의 요구사항에 대한 명세가 불충분하거나 테스트 시간에 제약이 있는 경우 수행하면 효과적
    • 종류: 에러 추정, 체크 리스트, 탐색적 테스팅

시각에 따른 테스트

  • 검증(Verification) 테스트
    • 개발자의 시각에서 제품의 생산 과정을 테스트하는 것으로, 제품이 명세서대로 완성됐는지를 테스트
  • 확인(Validation) 테스트
    • 사용자의 시각에서 생산된 제품의 결과를 테스트하는 것으로, 사용자가 요구한대로 제품이 완성됐는지, 제품이 정상적으로 동작하는지를 테스트

목적에 따른 테스트

  • 회복(Recovery) 테스트
    • 시스템에 여러 가지 결함을 주어 실패하도록 한 후 올바르게 복구되는지를 확인하는 테스트
  • 안전(Security) 테스트
    • 시스템에 설치된 시스템 보호 도구가 불법적인 침입으로부터 시스템을 보호할 수 있는지를 확인하는 테스트
  • 강도(Stress) 테스트
    • 시스템에 과도한 정보량이나 빈도 등을 부과하여 과부하 시에도 소프트웨어가 정상적으로 실행되는지를 확인하는 테스트
  • 성능(Performance) 테스트
    • 소프트웨어의 실시간 성능이나 전체적인 효율성을 진단하는 테스트로, 소프트웨어의 응답 시간, 처리량 등을 테스트
  • 구조(Structure) 테스트
    • 소프트웨어 내부의 논리적인 경로, 소스 코드의 복잡도 등을 평가하는 테스트
  • 회귀(Regression) 테스트
    • 소프트웨어의 변경 또는 수정된 코드에 새로운 결함이 없음을 확인하는 테스트
  • 병행(Parallel) 테스트
    • 변경된 소프트웨어와 기존 소프트웨어에 동일한 데이터를 입력하여 결과를 비교하는 테스트

051 테스트 기법에 따른 애플리케이션 테스트

화이트박스 테스트(White Box Test)

  • 모듈의 원시 코드를 오픈시킨 상태에서 원시 코드의 논리적인 모든 경로를 테스트하여 테스트 케이스를 설계하는 방법
  • 설계된 절차에 초점을 둔 구조적 테스트로 프로시저 설계의 제어 구조를 사용하여 테스트 케이스를 설계하며, 테스트 과정의 초기에 적용됨.
  • 모듈 안의 작동을 직접 관찰함.
  • 원시 코드(모듈)의 모든 문장을 한 번 이상 실행함으로써 수행됨.
  • 프로그램의 제어 구조에 따라 선택, 반복 등의 분기점 부분들을 수행함으로써 논리적 경로를 제어함.
화이트박스 테스트의 종류
  • 기초 경로 검사
    • 대표적인 화이트박스 테스트 기법
    • 테스트 케이스 설계자가 절차적 설계의 논리적 복잡성을 측정할 수 있게 해주는 테스트 기법으로, 테스트 측정 결과는 실행 경로의 기초를 정의하는 데 지침으로 사용됨.
  • 제어 구조 검사
    • 조건 검사(Condition Testing): 프로그램 모듈 내에 있는 논리적 조건을 테스트하는 테스트 케이스 설계 기법
    • 루프 검사(Loop Testing): 프로그램의 반복(Loop) 구조에 초점을 맞춰 실시하는 테스트 케이스 설계 기법
    • 데이터 흐름 검사(Data Flow Testing): 프로그램에서 변수의 정의와 변수 사용의 위치에 초점을 맞춰 실시하는 테스트 케이스 설계 기법
화이트박스 테스트의 검증 기준
  • 테스트 케이스들이 테스트에 얼마나 적정한지를 판단하는 기준
    • 문장 검증 기준(Statement Coverage): 소스 코드의 모든 구문이 한 번 이상 수행되도록 테스트 케이스 설계
    • 분기 검증 기준(Branch Coverage): 소스 코드의 모든 조건문이 한 번 이상 수행되도록 테스트 케이스 설계
    • 조건 검증 기준(Condition Coverage): 소스 코드의 모든 조건문에 대해 조건이 True인 경우와 False인 경우가 한 번 이상 수행되도록 테스트 케이스 설계
    • 분기/조건 기준(Branch/Condition Coverage): 소스 코드의 모든 조건문과 각 조건문에 포함된 개별 조건식의 결과가 True인 경우와 False인 경우가 한 번 이상 수행되도록 테스트 케이스 설계
검증 기준(Coverage)의 종류
  • 크게 기능 기반 커버리지, 라인 커버리지, 코드 커버리지가 있으며, 화이트박스 테스트에서 사용되는 문장 검증 기준, 분기 검증 기준 등은 모두 코드 커버리지에 해당함.
    • 기능 기반 커버리지: 실제 테스트가 수행된 기능의 수 / 전체 기능의 수
    • 라인 커버리지(Line Coverage): 테스트 시나리오가 수행한 소스 코드의 라인 수 / 전체 소스 코드의 라인 수
    • 코드 커버리지(Code Coverage): 소스 코드의 구문, 분기, 조건 등의 구조 코드 자체가 얼마나 테스트 되었는지를 측정하는 방법

블랙박스 테스트(Black Box Test)

  • 소프트웨어가 수행할 특정 기능을 알기 위해서 각 기능이 완전히 작동되는 것을 입증하는 테스트로, 기능 테스트라고도 함.
  • 사용자의 요구사항 명세를 보면서 테스트하는 것으로, 주로 구현된 기능을 테스트함.
  • 소프트웨어 인터페이스에서 실시되는 테스트
  • 부정확하거나 누락된 기능, 인터페이스 오류, 자료 구조나 외부 데이터베이스 접근에 따른 오류, 행위나 성능 오류, 초기화와 종료 오류 등을 발견하기 위해 사용되며, 테스트 과정의 후반부에 적용됨.
블랙박스 테스트의 종류
  • 동치 분할 검사(Equivalence Partitioning Testing)
    • 입력 자료에 초점을 맞춰 테스트 케이스를 만들고 검사하는 방법으로 동등 분할 기법이라고도 함.
    • 프로그램의 입력 조건에 타당한 입력 자료와 타당하지 않은 입력 자료의 개수를 균등하게 하여 테스트 케이스를 정하고, 해당 입력 자료에 맞는 결과가 출력되는지 확인하는 기법
  • 경계값 분석(Boundary Value Analysis)
    • 동치 분할 기법을 보완
    • 입력 조건의 중간값보다 경계값에서 오류가 발생될 확률이 높다는 점을 이용하여 입력 조건의 경계값을 테스트 케이스로 선정하여 검사하는 기법
  • 원인-효과 그래프 검사(Cause-Effect Graphing Testing)
    • 입력 데이터 간의 관계와 출력에 영향을 미치는 상황을 체계적으로 분석한 다음 효용성이 높은 테스트 케이스를 선정하여 검사하는 기법
  • 오류 예측 검사(Error Guessing)
    • 과거의 경험이나 확인자의 감각으로 테스트하는 기법
    • 일련의 보충적 검사 기법이며, 데이터 확인 검사라고도 함.
  • 비교 검사(Comparison Testing)
    • 여러 버전의 프로그램에 동일한 테스트 자료를 제공하여 동일한 결과가 출력되는지 테스트하는 기법

052 개발 단계에 따른 애플리케이션 테스트

개발 단계에 따른 애플리케이션 테스트

  • 애플리케이션 테스트는 소프트웨어의 개발 단계에 따라 단위 테스트, 통합 테스트, 시스템 테스트, 인수 테스트로 분류됨. 이렇게 분류된 것을 테스트 레벨이라고 함.
    • 단순히 코드 상의 오류뿐만 아니라 요구 분석의 오류, 설계 인터페이스 오류 등도 발견할 수 있음.
    • 애플리케이션 테스트와 소프트웨어 개발 단계를 연결하여 표현한 것을 V-모델이라 함.
  • 애플리케이션 테스트는 소프트웨어의 개발 과정과 함께 지속적으로 진행됨. 모듈을 개발하면 모듈에 대한 단위 테스트를 실행하고, 여러 개의 모듈을 결합하여 시스템으로 완성시키는 과정에서는 통합 테스트를, 그리고 설계된 소프트웨어가 시스템에서 정상적으로 수행되는지를 확인하기 위해서 시스템 테스트를 수행함. 최종적으로 소프트웨어가 완성되면 사용자에게 인도하기 전에 인수 테스트를 수행함.

단위 테스트(Unit Test)

  • 코딩 직후 소프트웨어 설계의 최소 단위인 모듈이나 컴포넌트에 초점을 맞춰 테스트하는 것
  • 구조 기반 테스트와 명세 기반 테스트로 나뉘지만 주로 구조 기반 테스트를 시행함.
    • 구조 기반 테스트
      • 프로그램 내부 구조 및 복잡도를 검증하는 화이트박스 테스트 시행
      • 목적: 제어 흐름, 조건 결정
    • 명세 기반 테스트
      • 목적 및 실행 코드 기반의 블랙박스 테스트 시행
      • 목적: 동등 분할, 경계 값 분석

통합 테스트(Integration Test)

  • 단위 테스트가 완료된 모듈들을 결합하여 하나의 시스템으로 완성시키는 과정에서의 테스트
  • 모듈 간 또는 통합된 컴포넌트 간의 상호 작용 오류를 검사

시스템 테스트(System Test)

  • 개발된 소프트웨어가 해당 컴퓨터 시스템에서 완벽하게 수행되는가를 점검하는 테스트
  • 환경적인 장애 리스크를 최소화하기 위해서는 실제 사용 환경과 유사하게 만든 테스트 환경에서 테스트를 수행해야 함.
    • 기능적 요구사항: 요구사항 명세서, 비즈니스 절차, 유스케이스 등 명세서 기반의 블랙박스 테스트 시행
    • 비기능적 요구사항: 성능 테스트, 회복 테스트, 보안 테스트, 내부 시스템의 메뉴 구조, 웹 페이지의 네비게이션 등 구조적 요소에 대한 화이트박스 테스트 시행

인수 테스트(Acceptance Test)

  • 개발한 소프트웨어가 사용자의 요구사항을 충족하는지에 중점을 두고 테스트하는 방법
  • 사용자가 직접 테스트함.
  • 인수 테스트에 문제가 없으면 사용자는 소프트웨어를 인수하게 되고, 프로젝트는 종료됨.
  • 인수 테스트는 다음과 같이 6가지의 종류로 구분해서 테스트함.
    • 사용자 인수 테스트
      • 사용자가 시스템 사용의 적절성 여부를 확인
    • 운영상의 인수 테스트
      • 시스템 관리자가 시스템 인수 시 수행하는 테스트 기법으로, 백업/복원 시스템, 재난 복구, 사용자 관리, 정기 점검 등을 확인
    • 계약 인수 테스트
      • 계약상의 인수/검수 조건을 준수하는지 여부를 확인
    • 규정 인수 테스트
      • 소프트웨어가 정부 지침, 법규, 규정 등 규정에 맞게 개발되었는지 확인
    • 알파 테스트
      • 개발자의 장소에서 사용자가 개발자 앞에서 행하는 테스트 기법
      • 테스트는 통제된 환경에서 행해지며, 오류와 사용상의 문제점을 사용자와 개발자가 함께 확인하면서 기록함.
    • 베타 테스트
      • 선정된 최종 사용자가 여러 명의 사용자 앞에서 행하는 테스트 기법
      • 실업무를 가지고 사용자가 직접 테스트하는 것으로, 개발자에 의해 제어되지 않은 상태에서 테스트가 행해지며, 발견된 오류와 사용상의 문제점을 기록하고 개발자에게 주기적으로 보고함.

053 통합 테스트 (Integration Test)

  • 단위 테스트가 끝난 모듈을 통합하는 과정에서 발생하는 오류 및 결함을 찾는 테스트 기법
  • 종류
    • 비점진적 통합 방식
      • 단계적으로 통합하는 절차 없이 모든 모듈이 미리 결합되어 있는 프로그램 전체를 테스트하는 방법으로, 빅뱅 통합 테스트 방식이 있음.
      • 규모가 작은 소프트웨어에 유리하며 단시간 내에 테스트가 가능함.
      • 전체 프로그램을 대상으로 하기 때문에 오류 발견 및 장애 위치 파악 및 수정이 어려움.
      • 빅뱅 통합 테스트: 모듈 간의 상호 인터페이스를 고려하지 않고 단위 테스트가 끝난 모듈을 한꺼번에 결합시켜 테스트하는 방법
    • 점진적 통합 방식
      • 모듈 단위로 단계적으로 통합하면서 테스트하는 방법으로, 하향식, 상향식, 혼합식 통합 방식이 있음.
      • 오류 수정이 용이하고, 인터페이스와 연관된 오류를 완전히 테스트할 가능성이 높음.

하향식 통합 테스트 (Top Down Integration Test)

  • 프로그램의 상위 모듈에서 하위 모듈 방향으로 통합하면서 테스트하는 기법
  • 주요 제어 모듈을 기준으로 하여 아래 단계로 이동하멶서 통합하는데, 이때 깊이 우선 통합법이나 넓이 우선 통합법을 사용함.
    • 깊이 우선 통합법: 주요 제어 모듈을 중심으로 해당 모듈에 종속된 모든 모듈을 통합하는 것
    • 넓이 우선 통합법: 구조의 수평을 중심으로 해당하는 모듈을 통합하는 것
  • 테스트 초기부터 사용자에게 시스템 구조를 보여줄 수 있음.
  • 상위 모듈에서는 테스트 케이스를 사용하기 어려움.
  • 절차
    1. 주요 제어 모듈은 작성된 프로그램을 사용하고, 주요 제어 모듈의 종속 모듈들은 스텁(Stub)으로 대체함.
      • 테스트 스텁(Test Stub): 제어 모듈이 호출하는 타 모듈의 기능을 단순히 수행하는 도구로, 일시적으로 필요한 조건만을 가지고 있는 시험용 모듈
    2. 깊이 우선 또는 넓이 우선 등의 통합 방식에 따라 하위 모듈인 스텁들이 한 번에 하나씩 실제 모듈로 교체됨.
    3. 모듈이 통합될 때마다 테스트 실시
    4. 새로운 오류가 발생하지 않음을 보증하기 위해 회귀 테스트를 실시
      • 회귀 테스트: 이미 테스트된 프로그램의 테스팅을 반복하는 것으로, 통합 테스트로 인해 변경된 모듈이나 컴포넌트에 새로운 오류가 있는지 확인하는 테스트

상향식 통합 테스트 (Bottom Up Integration Test)

  • 프로그램의 하위 모듈에서 상위 모듈 방향으로 통합하면서 테스트하는 기법

  • 가장 하위 단계의 모듈부터 통합 및 테스트가 수행되므로 스텁(Stub)은 필요하지 않지만, 하나의 주요 제어 모듈과 관련된 종속 모듈의 그룹인 클러스터(Cluster)가 필요함.

  • 절차

    1. 하위 모듈들을 클러스터(Cluster)로 결합
    2. 상위 모듈에서 데이터의 입·출력을 확인하기 위해 더미 모듈인 드라이버(Driver)를 작성함
      • 테스트 드라이버(Test Driver): 테스트 대상의 하위 모듈을 호출하고, 파라미터를 전달하고, 모듈 테스트 수행 후의 결과를 도출하는 도구
    3. 통합된 클러스터 단위로 테스트
    4. 테스트가 완료되면 클러스터는 프로그램 구조의 상위로 이동하여 결합하고 드라이버는 실제 모듈로 대체됨.
  • 테스트 드라이버와 테스트 스텁의 차이점

    • 드라이버
      • 상위 모듈 없이 하위 모듈이 있는 경우 하위 모듈 구동
      • 상향식 테스트
      • 소프트웨어 개발과 테스트를 병행할 경우 이용
      • 이미 존재하는 하위 모듈과 존재하지 않는 상위 모듈 간의 인터페이스 역할을 함.
      • 소프트웨어 개발이 완료되면 드라이버는 본래의 모듈로 교체됨.
    • 스텁
      • 상위 모듈은 있지만 하위 모듈이 없는 경우 하위 모듈 대체
      • 하향식 테스트
      • 소프트웨어 개발과 테스트를 병행할 경우 이용
      • 일시적으로 필요한 조건만을 가지고 임시로 제공되는 가짜 모듈의 역할을 함.
      • 시험용 모듈이기 때문에 일반적으로 드라이버보다 작성하기 쉬움.

혼합식 통합 테스트

  • 하위 수준에서는 상향식 통합, 상위 수준에서는 하향식 통합을 사용하여 최적의 테스트를 지원하는 방식
  • 샌드위치식 통합 테스트 방법이라고도 함.

회귀 테스팅 (Regression Testing)

  • 이미 테스트된 프로그램의 테스팅을 반복하는 것
  • 통합 테스트로 인해 변경된 모듈이나 컴포넌트에 새로운 오류가 있는지 확인하는 테스트

054 애플리케이션 테스트 프로세스

  • 개발된 소프트웨어가 사용자의 요구대로 만들어졌는지, 결함은 없는지 등을 테스트하는 절차.
  • 다음의 순서로 진행됨.
    1. 테스트 계획
    2. 테스트 분석 및 디자인
    3. 테스트 케이스 및 시나리오 작성
    4. 테스트 수행
    5. 테스트 결과 평가 및 리포팅
    6. 결함 추적 및 관리
  • 애플리케이션 테스트를 마치면 아래의 문서들이 산출됨.
    • 테스트 계획서: 테스트 목적, 범위, 일정, 수행 절차, 대상 시스템 구조, 조직의 역할 및 책임 등 테스트 수행을 계획한 문서
    • 테스트 케이스: 사용자의 요구사항을 얼마나 준수하는지 확인하기 위한 입력값, 실행 조건, 기대 결과 등으로 만들어진 테스트 항목의 명세서
    • 테스트 시나리오: 테스트를 수행할 여러 개의 테스트 케이스의 동작 순서를 기술한 문서
    • 테스트 결과서: 테스트 결과를 비교, 분석한 내용을 정리한 문서

테스트 계획

  • 테스트 계획 단계에서는 프로젝트 계획서, 요구 명세서 등을 기반으로 테스트 목표를 정의하고 테스트 대상 및 범위를 결정함.
  • 테스트 대상 시스템의 구조를 파악
  • 테스트에 투입되는 조직 및 비용을 산정
  • 테스트 시작 및 종료 조건을 정의
  • 테스트 계획서를 작성

테스트 분석 및 디자인

  • 테스트 분석 및 디자인 단계에서는 테스트의 목적과 원칙을 검토하고 사용자의 요구사항을 분석함.
  • 테스트에 대한 리스크 분석 및 우선순위를 결정
  • 테스트 데이터, 테스트 환경, 테스트 도구 등을 준비

테스트 케이스 및 시나리오 작성

  • 테스트 케이스 및 시나리오 작성 단계에서는 테스트 케이스의 설계 기법에 따라 테스트 케이스를 작성하고 검토 및 확인한 후 테스트 시나리오를 작성함.
  • 테스트용 스크립트를 작성함.

테스트 수행

  • 테스트 수행 단계에서는 테스트 환경을 구축한 후 테스트를 수행함.

테스트 결과 평가 및 리포팅

  • 테스트 결과 평가 및 리포팅 단계에서는 테스트 결과를 비교 분석하여 테스트 결과서를 작성함.
  • 테스트 결과서는 결함 내용 및 결함 재현 순서 등 결함을 중점적으로 기록
  • 테스트가 종료되면 테스트 실행 절차의 리뷰 및 결과에 대한 평가를 수행하고, 그 결과에 따라 실행 절차를 최적화하여 다음 테스트에 적용함.

결함 추적 및 관리

  • 결함 추적 및 관리 단계에서는 테스트를 수행한 후 결함이 어디에서 발생했는지, 어떤 종류의 결함인지 등 결함을 추적하고 관리함.
  • 결함 추적 및 관리를 통해 동일한 결함 발견 시 처리 시간 단축 및 결함의 재발 등을 방지할 수 있음.
  • 결함 관리 프로세스
    • 에러 발견: 에러가 발견되면 테스트 전문가와 프로젝트팀이 논의함.
    • 에러 등록: 발견된 에러를 결함 관리 대장에 등록함.
    • 에러 분석: 등록된 에러가 실제 결함인지 아닌지를 분석함.
    • 결함 확정: 등록된 에러가 실제 결함이면 결함 확정 상태로 설정함.
    • 결함 할당: 결함을 해결할 담당자에게 결함을 할당하고 결함 할당 상태로 설정함.
    • 결함 조치: 결함을 수정하고, 수정이 완료되면 결함 조치 상태로 설정함.
    • 결함 조치 검토 및 승인: 수정이 완료된 결함에 대해 확인 테스트를 수행하고, 이상이 없으면 결함 조치 완료 상태로 설정함.
  • 결함 관련 용어
    • 에러(Error)/오류: 결함(Defect)의 원인이 되는 것으로, 일반적으로 소프트웨어 개발자, 분석가 등 사람에 의해 발생한 실수를 의미
    • 결함/결점/버그(Bug): 에러/오류로 인해 소프트웨어 제품에 발생한 결함을 의미

055 테스트 케이스 / 테스트 시나리오 / 테스트 오라클

테스트 케이스(Test Case)

  • 구현된 소프트웨어가 사용자의 요구사항을 정확하게 준수했는지를 확인하기 위해 설계된 입력 값, 실행 조건, 기대 결과 등으로 구성된 테스트 항목에 대한 명세서
  • 명세 기반 테스트의 설계 산출물에 해당됨.
테스트 케이스 작성 순서
  1. 테스트 계획 검토 및 자료 확보
  2. 위험 평가 및 우선순위 결정
  3. 테스트 요구사항 정의
  4. 테스트 구조 설계 및 테스트 방법 결정
  5. 테스트 케이스 정의
  6. 테스트 케이스 타당성 확인 및 유지 보수

테스트 시나리오(Test Scenario)

  • 테스트 케이스를 적용하는 순서에 따라 여러 개의 테스트 케이스들을 묶은 집합으로, 테스트 케이스들을 적용하는 구체적인 절차를 명세한 문서
테스트 시나리오 작성 시 유의 사항

테스트 오라클(Test Oracle)

  • 테스트 결과가 올바른지 판단하기 위해 사전에 정의된 참 값을 대입하여 비교하는 기법 및 활동
  • 테스트 케이스의 예상 결과로, 테스트 결과가 올바른지 판단하기 위한 근거가 됨.
  • 테스트 오라클의 특징
    • 제한된 검증: 테스트 오라클을 모든 테스트 케이스에 적용할 수 없음.
    • 수학적 기법: 테스트 오라클의 값을 수학적 기법을 이용하여 구할 수 있음.
    • 자동화 가능: 테스트 대상 프로그램의 실행, 결과 비교, 커버리지 측정 등을 자동화할 수 있음.
테스트 오라클의 종류
  • 참 오라클은 주로 항공기, 은행, 발정소 소프트웨어 등 미션 크리티컬한 업무에 사용되고, 샘플링 오라클과 추정 오라클은 일반적인 업무, 게임, 오락 등에 사용됨.
  • 참(True) 오라클: 모든 테스트 케이스의 입력 값에 대해 기대하는 결과를 제공하는 오라클로, 발생된 모든 오류를 검출할 수 있음.
  • 샘플링(Sampling) 오라클: 특정한 몇몇 테스트 케이스의 입력 값들에 대해서만 기대하는 결과를 제공하는 오라클
  • 추정(Heuristic) 오라클: 샘플링 오라클을 개선한 오라클로, 특정 테스트 케이스의 입력 값에 대해 기대하는 결과를 제공하고, 나머지 입력 값들에 대해서는 추정으로 처리하는 오라클
  • 일관성 검사(Consistent) 오라클: 애플리케이션의 변경이 있을 때, 테스트 케이스의 수행 전과 후의 결과 값이 동일한지를 확인하는 오라클

056 테스트 자동화 도구

  • 테스트 자동화: 사람이 반복적으로 수행하던 테스트 절차를 스크립트 형태로 구현하는 자동화 도구를 적용함으로써 쉽고 효율적으로 테스트를 수행할 수 있도록 한 것
  • 테스트 자동화 도구를 사용함으로써 휴먼 에러(Human Error)를 줄이고 테스트의 정확성을 유지하면서 테스트의 품질을 향상시킬 수 있음.

테스트 자동화 도구의 장점 / 단점

테스트 자동화 수행 시 고려사항

테스트 자동화 도구의 유형

정적 분석 도구 (Static Analysis Tools)
테스트 실행 도구 (Test Execution Tools)
  • 스크립트 언어를 사용하여 테스트를 실행하는 방법으로, 테스트 데이터와 테스트 수행 방법 등이 포함된 스크립트를 작성한 후 실행함.
  • 데이터 주도 접근 방식
    • 스프레드시트에 테스트 데이터를 저장하고, 이를 읽어 실행하는 방식
    • 다양한 테스트 데이터를 동일한 테스트 케이스로 반복하여 실행할 수 있음.
    • 스크립트에 익숙하지 않은 사용자도 미리 작성된 스크립트에 테스트 데이터만 추가하여 테스트할 수 있음.
  • 키워드 주도 접근 방식
    • 스프레드시트에 테스트를 수행할 동작을 나타내는 키워드와 테스트 데이터를 저장하여 실행하는 방식
    • 키워드를 이용하여 테스트를 정의할 수 있음.
성능 테스트 도구 (Performance Test Tools)
  • 애플리케이션의 처리량, 응답 시간, 결과 시간, 자원 사용률 등을 인위적으로 적용한 가상의 사용자를 만들어 테스트를 수행함으로써 성능의 목표 달성 여부를 확인함.
테스트 통제 도구 (Test Control Tools)
  • 테스트 계획 및 관리, 테스트 수행, 결함 관리 등을 수행하는 도구로, 종류에는 형상 관리 도구, 결함 추적/관리 도구 등이 있음.
테스트 하네스 도구 (Test Harness Tools)
  • 테스트 하네스는 애플리케이션의 컴포넌트 및 모듈을 테스트하는 환경의 일부분으로, 테스트를 지원하기 위해 생성된 코드와 데이터를 의미함.
  • 테스트 하네스 도구는 테스트가 실행될 환경을 시뮬레이션 하여 컴포넌트 및 모듈이 정상적으로 테스트되도록 함.
  • 테스트 하네스의 구성 요소
    • 테스트 드라이버(Test Driver): 테스트 대상의 하위 모듈을 호출하고, 파라미터를 전달하고, 모듈 테스트 수행 후의 결과를 도출하는 도구
    • 테스트 스텁(Test Stub): 제어 모듈이 호출하는 타 모듈의 기능을 단순히 수행하는 도구로, 일시적으로 필요한 조건만을 가지고 있는 테스트용 모듈
    • 테스트 슈트(Test Suites): 테스트 대상 컴포넌트나 모듈, 시스템에 사용되는 테스트 케이스의 집합
    • 테스트 케이스(Test Case)
    • 테스트 스크립트(Test Script)
    • 목 오브젝트(Mock Object): 사전에 사용자의 행위를 조건부로 입력해 두면, 그 상황에 맞는 예정된 행위를 수행하는 객체

테스트 수행 단계별 테스트 자동화 도구

  • (테스트 단계와 해당하는 자동화 도구)
  • 테스트 계획
    • 요구사항 관리 : 사용자의 요구사항 정의 및 변경 사항 등을 관리하는 도구
  • 테스트 분석/설계
    • 테스트 케이스 생성 : 테스트 기법에 따른 테스트 데이터 및 테스트 케이스 작성을 지원하는 도구
  • 테스트 수행
    • 테스트 자동화 : 테스트의 자동화를 도와주는 도구로 테스트의 효율성을 높임
    • 정적 분석 : 코딩 표준, 런타임 오류 등을 검증하는 도구 --?:(런타임 오류를 정적분석으로? 아닐텐데.. 흠..)
    • 동적 분석 : 대상 시스템의 시뮬레이션을 통해 오류를 검출하는 도구
    • 성능 테스트 : 가상의 사용자를 생성하여 시스템의 처리 능력을 측정하는 도구
    • 모니터링 : CPU, Memory 등과 같은 시스템 자원의 상태 확인 및 분석을 지원하는 도구
  • 테스트 관리
    • 커버리지 분석 : 테스트 완료 후 테스트의 충분성 여부 검증을 지원하는 도구
    • 형상 관리 : 테스트 수행에 필요한 다양한 도구 및 데이터를 관리하는 도구
    • 결함 추적/관리 : 테스트 시 발생한 결함 추적 및 관리 활동을 지원하는 도구

057 결함 관리

  • 결함(Fault): 오류 발생, 작동 실패 등과 같이 소프트웨어가 개발자가 설계한 것과 다르게 동작하거나 다른 결과가 발생되는 것을 의미

결함 관리 프로세스

  1. 결함 관리 계획
  2. 결함 기록
  3. 결함 검토
  4. 결함 수정
  5. 결함 재확인
  6. 결함 상태 추적 및 모니터링 활동
  7. 최종 결함 분석 및 보고서 작성

결함 상태 추적

  • 테스트에서 발견된 결함은 지속적으로 상태 변화를 추적하고 관리해야 함.
  • 발견된 결함에 대해 결함 관리 측정 지표의 속성 값들을 분석하여 향후 결함이 발견될 모듈 또는 컴포넌트를 추정할 수 있음.
  • 결함 관리 측정 지표
    • 결함 분포: 모듈 또는 컴포넌트의 특정 속성에 해당하는 결함 수 측정
    • 결함 추세: 테스트 진행 시간에 따른 결함 수의 추이 분석
    • 결함 에이징: 특정 결함 상태로 지속되는 시간 측정

결함 추적 순서

  • 결함 추적은 결함이 발견된 때부터 결함이 해결될 때까지 전 과정을 추적하는 것으로 순서는 다음과 같음.
  1. 결함 등록(Open)
  2. 결함 검토(Reviewed)
  3. 결함 할당(Assigned)
  4. 결함 수정(Resolved)
  5. 결함 조치 보류(Deferred)
  6. 결함 종료(Closed)
  7. 결함 해제(Clarified)

결함 분류

  • 시스템 결함
  • 기능 결함
  • GUI 결함
  • 문서 결함
테스트 단계별 유입 결함
  • 기획 시 유입되는 결함 : 사용자 요구사항의 표준 미준수로 인한 테스트 불가능, 요구사항 불명확/불완전/불일치 결함 등
  • 설계 시 유입되는 결함 : 설계 표준 미준수로 인한 테스트 불가능, 기능 설계 불명확/불완전/불일치 결함 등
  • 코딩 시 유입되는 결함 : 코딩 표준 미준수로 인한 기능의 불일치/불완전, 데이터 결함, 인터페이스 결함 등
  • 테스트 부족으로 유입되는 결함 : 테스트 수행 시 테스트 완료 기준의 미준수, 테스트팀과 개발팀의 의사소통 부족, 개발자의 코딩 실수로 인한 결함 등

결함 심각도

  • 결함이 전체 시스템에 미치는 치명도를 나타내는 척도
  • 우선순위에 따라 분류하면 다음과 같음
  • High : 핵심 요구사항 미구현, 장기간 시스템 응답 지연, 시스템 다운 등과 같이 더 이상 프로세스를 진행할 수 없도록 만드는 결함
  • Medium : 부정확한 기능이나 데이터베이스 에러 등과 같이 시스템 흐름에 영향을 미치는 결함
  • Low : 부정확한 GUI 및 메시지, 에러 시 메시지 미출력, 화면상의 문법/철자 오류 등과 같이 시스템 흐름에는 영향을 미치지 않는 결함

결함 우선순위

  • 발견된 결함 처리에 대한 신속성을 나타내는 척도로, 결함의 중요도와 심각도에 따라 설정되고 수정 여부가 결정됨.
  • 일반적으로 결함의 심각도가 높으면 우선순위도 높지만 애플리케이션의 특성에 따라 우선순위가 결정될 수도 있기 때문에 심각도가 높다고 반드시 우선순위가 높은 것은 아님.
  • 결함 우선순위는 결정적(Critical), 높음(High), 보통(Medium), 낮음(Low) 또는 즉시 해결, 주의 요망, 대기, 개선 권고 등으로 분류됨.

결함 관리 도구

  • 결함 관리 도구는 소프트웨어에 발생한 결함을 체계적으로 관리할 수 있도록 도와주는 도구
    • Mantis
    • Trac
    • Redmine
    • Bugzilla

058 애플리케이션 성능 분석

애플리케이션 성능
  • 사용자가 요구한 기능을 최소한의 자원을 사용하여 최대한 많은 기능을 신속하게 처리하는 정도를 나타냄.
  • 애플리케이션 성능 측정 지표
    • 처리량(Throughput): 일정 시간 내에 애플리케이션이 처리하는 일의 양
    • 응답 시간(Response Time): 애플리케이션에 요청을 전달한 시간부터 응답이 도착할 때까지 걸린 시간
    • 경과 시간(Turn Around Time): 애플리케이션에 작업을 의뢰한 시간부터 처리가 완료될 때까지 걸린 시간
    • 자원 사용률(Resource Usage): 애플리케이션이 의뢰한 작업을 처리하는 동안의 CPU 사용량, 메모리 사용량, 네트워크 사용량 등 자원 사용률
  • 애플리케이션의 성능 분석 도구는 애플리케이션의 성능을 테스트하는 도구와 시스템을 모니터링하는 도구로 분류됨.

성능 테스트 도구

  • 애플리케이션의 성능을 테스트하기 위해 애플리케이션에 부하나 스트레스를 가하면서 애플리케이션의 성능 측정 지표를 점검하는 도구
    • 부하(Load) 테스트: 애플리케이션에 일정 시간 동안 부하를 가하면서 반응을 측정하는 테스트
    • 스트레스(Stress) 테스트: 부하 테스트를 확장한 테스트로, 애플리케이션이 과부하 상태에서 어떻게 작동하는지 테스트함.
  • 종류
    • JMeter : HTTP, FTP 등 다양한 프로토콜을 지원하는 부하 테스트 도구 (Cross-Platform)
    • LoadUI : 서버 모니터링, Drag&Drop 등 사용자의 편리성이 강화된 부하 테스트 도구. HTTP, JDBC 등 다양한 프로토콜 지원 (Cross-Platform)
    • OpenSTA : HTTP, HTTPS 프로토콜에 대한 부하 테스트 및 생산품 모니터링 도구 (Windows)

시스템 모니터링 (Monitoring) 도구

  • 애플리케이션이 실행되었을 때 시스템 자원의 사용량을 확인하고 분석하는 도구
  • 성능 저하의 원인 분석, 시스템 부하량 분석, 사용자 분석 등 시스템을 안정적으로 운영할 수 있는 기능을 제공함.
  • 종류
    • Scouter
    • Zabbix

애플리케이션 성능 저하 원인 분석

  • 애플리케이션의 성능 저하 현상은 애플리케이션을 DB에 연결하기 위해 Connection 객체를 생성하거나 쿼리를 실행하는 애플리케이션 로직에서 많이 발생함.
  • 다음은 애플리케이션의 성능 저하 현상을 발생시키는 주요 요인들
    • DB에 필요 이상의 많은 데이터를 요청한 경우
    • 데이터베이스의 락(DB Lock)이 해제되기를 기다리면서 애플리케이션이 대기하거나 타임아웃된 경우
    • 커넥션 풀(Connection Pool)의 크기를 너무 작거나 크게 설정한 경우
    • JDBC나 ODBC 같은 미들웨어를 사용한 후 종료하지 않아 연결 누수(Connection Leak)가 발생한 경우
    • 트랜잭션이 확정(Commit) 되지 않고 커넥션 풀에 반환되거나, 잘못 작성된 코드로 인해 불필요한 Commit이 자주 발생하는 경우
    • 인터넷 접속 불량으로 인해 서버 소켓(Server Socket)에 쓰기는 지속되나, 클라이언트에서 정상적인 읽기가 수행되지 않는 경우
    • 대량의 파일을 업로드하거나 다운로드하여 처리 시간이 길어진 경우
    • 트랜잭션 처리 중 외부 호출이 장시간 수행되거나 타임아웃된 경우
    • 네트워크 관련 장비 간 데이터 전송이 실패하거나 전송 지연으로 인해 데이터 손실이 발생한 경우

059 애플리케이션 성능 개선

소스 코드 최적화

  • 나쁜 코드(Bad Code)를 배제하고, 클린 코드(Clean Code)로 작성하는 것
    • Clean Code: 누구나 쉽게 이해하고 수정 및 추가할 수 있는 단순, 명료한 코드, 즉 잘 작성된 코드를 의미
    • Bad Code: 프로그램의 로직이 복잡하고 이해하기 어려운 코드로, 코드의 로직이 서로 얽혀 있는 스파게티 코드, 동일한 처리 로직이 중복되게 작성된 코드 등이 해당
  • 클린 코드 작성 원칙
    • 가독성
    • 단순성
    • 의존성 배제
    • 중복성 최소화
    • 추상화

소스 코드 최적화 유형

  • 클래스 분할 배치: 하나의 클래스는 하나의 역할만 수행하도록 응집도를 높이고, 크기를 작게 작성
  • 느슨한 결합(Loosely Coupled): 인터페이스 클래스를 이용하여 추상화된 자료구조와 메소드를 구현함으로써 클래스 간의 의존성을 최소화함.
  • 코딩 형식 준수
    • 줄 바꿈 사용
    • 개념적 유사성이 높은 종속 함수 사용
    • 호출하는 함수는 선배치, 호출되는 함수는 후배치
    • 지역 변수는 각 함수의 맨 처음에 선언
  • 좋은 이름 사용
  • 적절한 주석문 사용

소스 코드 품질 분석 도구

  • 소스 코드의 코딩 스타일, 코드에 설정된 코딩 표준, 코드의 복잡도, 코드에 존재하는 메모리 누수 현상, 스레드 결함 등을 발견하기 위해 사용하는 분석 도구
  • 정적 분석 도구
    • 작성한 소스 코드를 실행하지 않고 코딩 표준이나 코딩 스타일, 결함 등을 확인하는 코드 분석 도구
    • 종류: pmd, cppcheck, SonarQube, checkstyle, ccm, cobertura 등
  • 동적 분석 도구
    • 작성한 소스 코드를 실행하여 코드에 존재하는 메모리 누수, 스레드 결함 등을 분석하는 도구
    • 종류: Avalanche, Valgrind 등

소스 코드 품질 분석 도구의 종류

  • pmd
  • cppcheck
  • SonarQube
  • checkstyle
  • ccm
  • cobertura
  • Avalanche
  • Valgrind

5장. 인터페이스 구현

060 모듈 간 공통 기능 및 데이터 인터페이스 확인

  • 공통 기능: 모듈의 기능 중에서 공통적으로 제공되는 기능
  • 데이터 인터페이스: 모듈 간 교환되는 데이터가 저장될 파라미터를 의미
  • 모듈 간 공통 기능 및 데이터 인터페이스 확인 순서
    1. 인터페이스 설계서를 통해 모듈별 기능을 확인
    2. 외부 및 내부 모듈을 기반으로 공통적으로 제공되는 기능과 각 데이터의 인터페이스를 확인

인터페이스 설계서

  • 인터페이스 설계서: 시스템 사이의 데이터 교환 및 처리를 위해 교환 데이터 및 관련 업무, 송·수신 시스템 등에 대한 내용을 정의한 문서
  • 인터페이스 설계서는 일반적인 형태의 설계서와 정적·동적 모형을 통한 설계서로 구분됨.
일반적인 인터페이스 설계서
  • 시스템의 인터페이스 목록, 각 인터페이스의 상세 데이터 명세, 각 기능의 세부 인터페이스 정보를 정의한 문서
    • 시스템 인터페이스 설계서: 시스템 인터페이스 목록을 만들고 각 인터페이스 목록에 대한 상세 데이터 명세를 정의하는 것
    • 상세 기능별 인터페이스 명세서: 각 기능의 세부 인터페이스 정보를 정의한 문서. 인터페이스를 통한 각 세부 기능의 개요, 세부 기능이 동작하기 전에 필요한 사전/사후 조건, 인터페이스 데이터, 호출 이후 결과를 확인하기 위한 반환값 등으로 구성됨.
정적 · 동적 모형을 통한 인터페이스 설계서
  • 정적·동적 모형으로 각 시스템의 구성 요소를 표현한 다이어그램을 이용하여 만든 문서
  • 시스템을 구성하는 주요 구성 요소 간의 트랜잭션을 통해 해당 인터페이스가 시스템의 어느 부분에 속하고, 해당 인터페이스를 통해 상호 교환되는 트랜잭션의 종류를 확인할 수 있음.

인터페이스 설계서별 모듈 기능 확인

  • 인터페이스 설계서에서 정의한 모듈을 기반으로 각 모듈의 기능을 확인
  • 시스템 인터페이스 목록에서 송신 및 전달 부분은 외부 모듈, 수신 부분은 내부 모듈에 해당
  • 시스템 인터페이스 설계서에서 데이터 송신 시스템 부분은 외부 모듈, 데이터 수신 시스템 부분은 내부 모듈에 해당
  • 상세 기능 인터페이스 명세서에서 오퍼레이션과 사전 조건은 외부 모듈, 사후 조건은 내부 모듈에 해당
  • 정적·동적 모형을 통한 인터페이스 설계에서 인터페이스 영역은 내부 모듈, 나머지 부분은 외부 모듈에 해당

모듈 간 공통 기능 및 데이터 인터페이스 확인

  • 내·외부 모듈 기능을 통해 공통적으로 제공되는 기능을 확인
  • 내·외부 모듈 기능과 공통 기능을 기반으로 필요한 데이터 인터페이스 항목을 확인

061 모듈 연계를 위한 인터페이스 기능 식별

모듈 연계

  • 내부 모듈과 외부 모듈 또는 내부 모듈 간 데이터의 교환을 위해 관계를 설정하는 것
  • 대표적인 모듈 연계 방법에는 EAIESB 방식이 있음.
EAI(Enterprise Application Integration)
  • 기업 내 각종 애플리케이션 및 플랫폼 간의 정보 전달, 연계, 통합 등 상호 연동이 가능하게 해주는 솔루션
  • 비즈니스 간 통합 및 연계성을 증대시켜 효율성 및 각 시스템 간의 확정성(Determinacy)을 높여줌.
  • EAI의 구축 유형
    • Point-to-Point
      • 가장 기본적인 애플리케이션 통합 방식으로, 애플리케이션을 1:1로 연결함.
      • 변경 및 재사용이 어려움.
    • Hub & Spoke
      • 단일 접점인 허브 시스템을 통해 데이터를 전송하는 중앙 집중형 방식
      • 확장 및 유지 보수가 용이함.
      • 허브 장애 발생 시 시스템 전체에 영향을 미침.
    • Message Bus(ESB 방식)
      • 애플리케이션 사이에 미들웨어를 두어 처리하는 방식
      • 확장성이 뛰어나며 대용량 처리가 가능함.
    • Hybrid
      • Hub & Spoke 와 Message Bus의 혼합 방식
      • 그룹 내에서는 Hub & Spoke 방식을, 그룹 간에는 Message Bus 방식을 사용함.
      • 필요한 경우 한 가지 방식으로 EAI 구현이 가능함.
      • 데이터 병목 현상을 최소화할 수 있음.
ESB(Enterprise Service Bus)
  • 애플리케이션 간 연계, 데이터 변환, 웹 서비스 지원 등 표준 기반의 인터페이스를 제공하는 솔루션
  • 애플리케이션 통합 측면에서 EAI와 유사하지만 애플리케이션 보다는 서비스 중심의 통합을 지향함.
  • 특정 서비스에 국한되지 않고 범용적으로 사용하기 위하여 애플리케이션과의 결합도(Coupling)를 약하게 유지함.
  • 관리 및 보안 유지가 쉽고, 높은 수준의 품질 지원이 가능함.

모듈 간 연계 기능 식별

  • 모듈 간 공통 기능 및 데이터 인터페이스를 기반으로 모듈과 연계된 기능을 시나리오 형태로 구체화하여 식별함.
  • 식별된 연계 기능은 인터페이스 기능을 식별하는데 사용됨.

모듈 간 인터페이스 기능 식별

  • 식별된 모듈 간 관련 기능을 검토하여 인터페이스 동작에 필요한 기능을 식별함.

062 모듈 간 인터페이스 데이터 표준 확인

인터페이스 데이터 표준

  • 인터페이스 데이터 표준: 모듈 간 인터페이스에 사용되는 데이터의 형식을 표준화하는 것
  • 인터페이스 데이터 표준은 기존의 데이터 중에서 공통 영역을 추출하거나 어느 한쪽의 데이터를 변환하여 정의
  • 확인된 인터페이스 데이터 표준은 인터페이스 기능 구현을 정의하는데 사용됨.
  • 모듈 간 인터페이스 데이터 표준 확인 순서
    1. 데이터 인터페이스를 통해 인터페이스 데이터 표준을 확인
    2. 인터페이스 기능을 통해 인터페이스 표준을 확인
    3. 데이터 인터페이스와 인터페이스 기능을 통해 확인된 인터페이스 표준을 검토하여 최종적인 인터페이스 데이터 표준을 확인

데이터 인터페이스 확인

  • 데이터 표준을 위해 식별된 데이터 인터페이스에서 입·출력값의 의미와 데이터의 특성 등을 구체적으로 확인
  • 확인된 데이터 인터페이스의 각 항목을 통해 데이터 표준을 확인

인터페이스 기능 확인

  • 데이터 표준을 위해 식별된 인터페이스 기능을 기반으로 인터페이스 기능 구현을 위해 필요한 데이터 항목을 확인
  • 확인된 데이터 항목과 데이터 인터페이스에서 확인된 데이터 표준에서 수정, 추가, 삭제될 항목이 있는지 확인

인터페이스 데이터 표준 확인

  • 데이터 인터페이스에서 확인된 데이터 표준과 인터페이스 기능을 통해 확인된 데이터 항목들을 검토하여 최종적으로 데이터 표준을 확인
  • 확인된 데이터 표준은 항목별로 데이터 인터페이스와 인터페이스 기능 중 출처를 구분하여 기록함.

063 인터페이스 기능 구현 정의

  • 인터페이스 기능 구현의 정의: 인터페이스를 실제로 구현하기 위해 인터페이스 기능에 대한 구현 방법을 기능별로 기술한 것
  • 인터페이스 기능 구현 정의 순서
    1. 컴포넌트 명세서를 확인
    2. 인터페이스 명세서를 확인
    3. 일관된 인터페이스 기능 구현을 정의
    4. 정의된 인터페이스 기능 구현을 정형화

모듈 세부 설계서

  • 모듈 세부 설계서: 모듈의 구성 요소와 세부적인 동작 등을 정의한 설계서
  • 대표적으로 컴포넌트 명세서와 인터페이스 명세서가 있음.
    • 컴포넌트 명세서
      • 컴포넌트의 개요 및 내부 클래스의 동작, 인터페이스를 통해 외부와 통신하는 명세 등을 정의한 것
      • 항목 : 컴포넌트ID, 컴포넌트명, 컴포넌트 개요, 내부 클래스, 인터페이스 클래스 등
    • 인터페이스 명세서
      • 컴포넌트 명세서의 항목 중 인터페이스 클래스의 세부 조건 및 기능 등을 정의한 것
      • 항목 : 인터페이스ID, 인터페이스명, 오퍼레이션명, 오퍼레이션 개요, 사전조건, 사후조건, 파라미터, 반환값
        • 사전조건/사후조건: 오퍼레이션이 작동하기 전/후에 항상 참이어야 하는 조건을 입력
모듈 세부 설계서 확인

인터페이스 기능 구현 정의

  • 인터페이스의 기능, 인터페이스 데이터 표준, 모듈 세부 설계서를 기반으로 일관성 있고 정형화된 인터페이스 기능 구현에 대해 정의

064 인터페이스 구현

  • 송·수신 시스템 간의 데이터 교환 및 처리를 실현해 주는 작업
  • 정의된 인터페이스 기능 구현을 기반으로 구현 방법 및 범위 등을 고려하여 인터페이스 구현 방법을 분석
  • 분석된 인터페이스 구현 정의를 기반으로 인터페이스를 구현
  • 데이터 통신을 이용한 방법인터페이스 엔티티를 이용한 방법이 있음.

데이터 통신을 이용한 인터페이스 구현

  • 애플리케이션 영역에서 인터페이스 형식에 맞춘 데이터 포맷을 인터페이스 대상으로 전송하고 이를 수신 측에서 파싱하여 해석하는 방식
  • 주로 JSON이나 XML형식의 데이터 포맷을 사용하여 인터페이스를 구현

인터페이스 엔티티를 이용한 인터페이스 구현

  • 인터페이스가 필요한 시스템 사이에 별도의 인터페이스 엔티티를 두어 상호 연계하는 방식
  • 일반적으로 인터페이스 테이블을 엔티티로 활용함.
  • 인터페이스 테이블은 한 개 또는 송신 및 수신 인터페이스 테이블을 각각 두어 활용함.
  • 송신 및 수신 인터페이스 테이블의 구조는 대부분 같지만 상황에 따라 서로 다르게 설계할 수도 있음.

065 인터페이스 예외 처리

  • 구현된 인터페이스가 동작하는 과정에서 기능상 예외 상황이 발생했을때 이를 처리하는 절차
  • 데이터 통신을 이용한 방법과 인터페이스 엔티티를 이용한 방법이 있음.

데이터 통신을 이용한 인터페이스 예외 처리

  • JSON, XML 등 인터페이스 객체를 이용해 구현한 인터페이스 동작이 실패할 경우를 대비한 것으로, 인터페이스 객체의 송·수신 시 발생할 수 있는 예외 케이스를 정의하고 각 예외 케이스마다 예외 처리 방법을 기술함.

인터페이스 엔티티를 이용한 인터페이스 예외 처리

  • 인터페이스 동작이 실패할 경우를 대비하여 해당 엔티티에 인터페이스의 실패 상황과 원인 등을 기록하고, 이에 대한 조치를 취할 수 있도록 사용자 및 관리자에게 알려주는 방식으로 예외 처리 방법을 정의

066 인터페이스 보안

  • 인터페이스는 시스템 모듈 간 통신 및 정보 교환을 위한 통로로 사용되므로 충분한 보안 기능을 갖추지 않으면 시스템 모듈 전체에 약영향을 주는 보안 취약점이 될 수 있음.
  • 인터페이스의 보안성 향상을 위해서는 인터페이스의 보안 취약점을 분석한 후 적절한 보안 기능을 적용

인터페이스 보안 취약점 분석

  • 인터페이스 기능이 수행되는 각 구간들의 구현 현황을 확인하고 각 구간에 어떤 보안 취약점이 있는지를 분석
  • 인터페이스 기능이 수행되는 각 구간의 구현 현황은 송·수신 영역의 구현 기술 및 특징 등을 구체적으로 확인함.
  • 확인된 인터페이스 기능을 기반으로 송신 데이터 선택, 송신 객체 생성, 인터페이스 송·수신, 데이터 처리 결과 전송 등 영역별로 발생할 수 있는 보안 취약점을 시나리오 형태로 작성함.

인터페이스 보안 기능 적용

  • 분석한 인터페이스 기능과 보안 취약점을 기반으로 인터페이스 보안 기능을 적용
  • 인터페이스 보안 기능은 일반적으로 네트워크, 애플리케이션, 데이터베이스 영역에 적용
    • 네트워크 영역
      • 인터페이스 송·수신 간 스니핑(Sniffing) 등을 이용한 데이터 탈취 및 변조 위협을 방지하기 위해 네트워크 트래픽에 대한 암호화를 설정
      • 암호화는 인터페이스 아키텍처에 따라 IPSec, SSL, S-HTTP 등의 다양한 방식으로 적용
    • 애플리케이션 영역
      • 소프트웨어 개발 보안 가이드를 참조하여 애플리케이션 코드 상의 보안 취약점을 보완하는 방향으로 애플리케이션 보안 기능을 적용
    • 데이터베이스 영역
      • 데이터베이스, 스키마, 엔티티의 접근 권한과 프로시저, 트리거 등 데이터베이스 동적 객체의 보안 취약점에 보안 기능을 적용
      • 개인 정보나 업무상 민감한 데이터의 경우 암호화나 익명화 등 데이터 자체의 보안 방안도 고려
소프트웨어 개발 보안
  • 애플리케이션 소스 코드에 존재할 수 있는 보안 취약점의 발견, 제거, 보안을 고려한 기능 설계 및 구현 등 소프트웨어 개발 과정에서 지켜야 할 일련의 보안 활동으로, 시큐어 코딩(Secure Coding)이라고도 불림.

067 연계 테스트

  • 구축된 연계 시스템과 연계 시스템의 구성 요소가 정상적으로 동작하는지 확인하는 활동
  • 연계 테스트 케이스 작성 -> 연계 테스트 환경 구축 -> 연계 테스트 수행 -> 연계 테스트 수행 결과 검증 순으로 진행

연계 테스트 케이스 작성

  • 연계 시스템 간의 데이터 및 프로세스의 흐름을 분석하여 필요한 테스트 항목을 도출하는 과정
  • 송·수신용 연계 응용 프로그램의 단위 테스트 케이스
  • 연계 테스트 케이스

연계 테스트 환경 구축

  • 테스트의 일정, 방법, 절차, 소요 시간 등을 송·수신 기관과의 협의를 통해 결정하는 것

연계 테스트 수행

  • 연계 응용 프로그램을 실행하여 연계 테스트 케이스의 시험 항목 및 처리 절차 등을 실제로 진행하는 것

연계 테스트 수행 결과 검증

  • 연계 테스트 케이스의 시험 항목 및 처리 절차를 수행한 결과가 예상 결과와 동일한지를 확인하는 것
  • 방법
    • 운영 DB 테이블의 건수를 확인하는 방법
    • 테이블 또는 파일을 열어 데이터를 확인하는 방법
    • 파일 생성 위치에서 파일 생성 여부 및 파일 크기를 확인하는 방법
    • 연계 서버에서 제공하는 모니터링 현황을 확인하는 방법
    • 시스템에서 기록하는 로그를 확인하는 방법

068 인터페이스 구현 검증

  • 인터페이스가 정상적으로 문제없이 작동하는지 확인하는 것
  • 인터페이스 구현 검증 도구와 감시 도구를 이용하여 인터페이스의 동작 상태를 확인

인터페이스 구현 검증 도구

  • 인터페이스 구현을 검증하기 위해서는 인터페이스 단위 기능과 시나리오 등을 기반으로 하는 통합 테스트가 필요
  • 통합 테스트는 다음과 같은 테스트 자동화 도구를 이용하면 효율적으로 수행할 수 있음.
    • xUnit: Java(Junit), C++(Cppunit), .Net(Nunit) 등 다양한 언어를 지원하는 단위 테스트 프레임워크
    • STAF: 서비스 호출 및 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크
    • FitNesse: 웹 기반 테스트케이스 설계, 실행, 결과 확인 등을 지원하는 테스트 프레임워크
    • NTAF: FitNesse의 장점인 협업 기능과 STAF의 장점인 재사용 및 확장성을 통합한 Naver의 테스트 자동화 프레임워크
    • Selenium: 다양한 브라우저 및 개발 언어를 지원하는 웹 애플리케이션 테스트 프레임워크
    • watir: Ruby를 사용하는 애플리케이션 테스트 프레임워크

인터페이스 구현 감시 도구

  • 인터페이스 동작 상태는 APM을 사용하여 모니터링할 수 있음.
  • 애플리케이션 성능 관리 도구를 통해 데이터베이스와 웹 애플리케이션의 트랜잭션, 변수값, 호출 함수, 로그 및 시스템 부하 등 종합적인 정보를 조회하고 분석할 수 있음.
  • 대표적인 애플리케이션 성능 관리 도구에는 스카우터(Scouter), 제니퍼(Jennifer) 등이 있음.
APM (Application Performance Management/Monitoring)
  • 애플리케이션의 성능 관리를 위해 접속자, 자원 현황, 트랜잭션 수행 내역, 장애 진단 등 다양한 모니터링 기능을 제공하는 도구
  • 리소스 방식과 엔드투엔드(End-to-End)의 두 가지 유형
    • 리소스 방식: Nagios, Zabbix, Cacti 등
    • 엔드투엔드 방식: VisualVM, 제니퍼, 스카우트 등

인터페이스 구현 검증 도구 및 감시 도구 선택

  • 인터페이스 기능 구현 정의를 통해 구현된 인터페이스 명세서의 세부 기능을 참조하여 인터페이스의 정상적인 동작 여부를 확인하기 위한 검증 도구와 감시 도구의 요건을 분석
  • 분석이 끝나면 시장 및 솔루션 조사를 통해서 적절한 인터페이스 구현을 검증하고 감시하는데 필요한 인터페이스 구현 검증 도구와 감시 도구를 선택

인터페이스 구현 검증 확인

  • 인터페이스 구현 검증 도구를 이용하여 외부 시스템과 연계 모듈의 동작 상태를 확인

인터페이스 구현 감시 확인

  • 인터페이스 구현 감시 도구를 이용하여 외부 시스템과 연결 모듈이 서비스를 제공하는 동안 정상적으로 동작하는지 확인

069 인터페이스 오류 확인 및 처리 보고서 작성

  • 인터페이스 오류 발생 시 사용자 또는 관리자는 오류사항을 확인하고 오류 처리 보고서를 작성하여 보고 체계에 따라 관리 조직에 보고해야 함.
  • 인터페이스 오류 확인 방법에는 오류 발생 즉시 확인하는 방법과 주기적인 확인 방법이 있음.

인터페이스 오류 발생 즉시 확인

  • 방법
    • 오류 메시지 알람 표시
    • 오류 SMS 발송
    • 오류 내역 이메일 발송

주기적인 인터페이스 오류 발생 확인

  • 방법
    • 인터페이스 오류 로그 확인
      • 오류 발생 시 관련 오류를 별도의 로그 파일로 생성하여 보관
      • 자세한 오류 원인 및 내역을 확인할 수 있음.
      • 오류 로그 파일은 시스템 관리자나 운영자만 확인 가능
    • 인터페이스 오류 테이블 확인
      • 오류사항의 확인이 쉬워 운영자가 관리하기 용이함.
      • 오류사항이 구체적이지 않아 별도의 분석이 필요한 경우가 있음.
    • 인터페이스 감시 도구 (APM) 사용
      • 인터페이스의 전반적인 상황을 확인할 수 있음.

인터페이스 오류 처리 보고서 작성

  • 인터페이스 오류 처리 보고서는 인터페이스 작동 시 발생하는 오류의 발생 및 종료 시점, 원인 및 증상, 처리사항 등을 정리한 문서
  • 오류 발생 즉시 신속하게 작성하여 조직의 보고 체계에 따라 보고
  • 일반적인 정형화된 형식이 없기 때문에 조직 또는 오류 발생 시 상황에 맞춰 작성
  • 오류 관련 사항을 시간 경과에 따라 기록
  • 보고 시기에 따른 인터페이스 오류 처리 보고서의 특징
    • 최초 발생 시
    • 오류 처리 경과 시
    • 완료 시

0개의 댓글