실기 7장 애플리케이션 테스트 관리
Updated:
애플리케이션 테스트
애플리케이션 테스트는 애플리케이션에 잠재되어 있는 결함을 찾아내는 일련의 행위 또는 절차이다. 애플리케이션 테스트는 개발된 소프트웨어가 고객의 요구사항을 만족시키는지 확인(Validation)하고 소프트웨어가 기능을 정확히 수행하는지 검증(Verification)한다.
애플리케이션 테스트의 기본 원리는 다음과 같다.
- 완벽한 테스트 불가능
- 소프트웨어의 잠재적인 결함을 줄일 수 있지만 소프트웨어에 결함이 없다고 증명할 수는 없다.
- 파레토 법칙(Pareto Principle)
- 애플리케이션의 20%에 해당하는 코드에서 전체 80%의 결함이 발견된다는 법칙이다.
- 살충제 패러독스(Pesricide Paradox)
- 동일한 테스트 케이스로 동일한 테스트를 반복하면 더 이상 결함이 발견되지 않는 현상이다.
- 테스팅은 정황(Context) 의존
- 소프트웨어 특징, 테스트 환경, 테스터 역량 등 정황(Context)에 따라 테스트 결과가 달라질 수 있으므로, 정황에 따라 테스트를 다르게 수행해야 한다.
- 오류-부재의 궤변(Absence of Errors Fallacy)
- 소프트웨어의 결함을 모두 제거해도 사용자의 요구사항을 만족시키지 못하면 해당 소프트웨어는 품질이 높다고 말할 수 없다.
- 테스트와 위험은 반비례
- 테스트를 많이 하면 할수록 미래에 발생할 위험을 줄일 수 있다.
- 테스트의 점진적 확대
- 테스트는 작은 부분에서 시작하여 점점 확대하며 진행해야 한다.
- 테스트의 별도 팀 수행
- 테스트는 개발자와 관계없는 별도의 팀에서 수행해야 한다.
애플리케이션 테스트의 분류
프로그램 실행 여부에 따른 테스트
애플리케이션을 테스트 할 때 프로그램의 실행 여부에 따라 정적 테스트와 동적 테스트로 나뉜다.
- 정적 테스트
- 프로그램을 실행하지 않고 명세서나 소스 코드를 대상으로 분석하는 테스트이다.
- 소프트웨어 개발 초기에 결함을 발견할 수 있어 소프트웨어의 개발 비용을 낮추는데 도움이 된다.
- 워크스루, 인스펙션, 코드 검사 등이 있다.
- 동적 테스트
- 프로그램을 실행하여 오류를 찾는 테스트로, 소프트웨어 개발의 모든 단계에서 테스트를 수행할 수 있다.
- 블랙박스 테스트, 화이트박스 테스트
테스트 기반(Test Bases)에 따른 테스트
애플리케이션을 테스트 할 때 무엇을 기반으로 수행하느냐에 따라 명세 기반, 구조 기반, 경험 기반 테스트로 나뉜다.
- 명세 기반 테스트
- 사용자의 요구사항에 대한 명세를 빠짐없이 테스트 케이스로 만들어 구현하고 있는지 확인하는 테스트
- 동등 분할, 경계 값 분석 등
- 구조 기반 테스트
- 소프트웨어 내부의 논리 흐름에 따라 테스트 케이스를 작성하고 확인하는 테스트
- 구문 기반, 결정 기반, 조건 기반 등
- 경험 기반 테스트
- 유사 소프트웨어나 기술 등에 대한 테스터의 경험을 기반으로 수행하는 테스트
- 경험 기반 테스트는 사용자의 요구사항에 대한 명세가 불충분하거나 테스트 시간에 제약이 있는 경우 수행하면 효과적이다.
- 에러 추정, 체크 리스트, 탐색적 테스팅
시각에 따른 테스트
애플리케이션을 테스트 할 때 누구를 기준으로 하느냐에 따라 검증(Verification) 테스트와 확인(Validation) 테스트로 나뉜다.
- 검증(Verification) 테스트: 개발자의 시각에서 제품의 생산 과정을 테스트하는 것으로, 제품이 명세서대로 완성됐는지를 테스트한다.
- 확인(Validation) 테스트: 사용자의 시각에서 생성된 제품의 결과를 테스트하는 것으로, 사용자가 요구한대로 제품이 완성됐는지, 제품이 정상적으로 동작하는지를 테스트한다.
목적에 따른 테스트
애플리케이션을 테스트 할 때 무엇을 목적으로 테스트를 진행하느냐에 따라 다음과 같이 나뉜다.
- 회복(Recovery) 테스트: 시스템에 여러 가지 결함을 주어 실패하도록 한 후 올바르게 복구되는지를 확인하는 테스트
- 안전(Security) 테스트: 시스템에 설치된 시스템 보호 도구가 불법적인 침입으로부터 시스템을 보호할 수 있는지를 확인하는 테스트
- 강도(Stress) 테스트: 시스템에 과도한 정보량이나 빈도 등을 부과하여 과부하 시에도 소프트웨어가 정상적으로 실행되는지를 확인하는 테스트
- 성능(Performance) 테스트: 소프트웨어의 실시간 성능이나 전체적인 효율성을 진단하는 테스트로, 소프트웨어의 응답 시간, 처리량 등을 테스트한다.
- 구조(Structure) 테스트: 소프트웨어 내부의 논리적인 경로, 소스 코드의 복잡도 등을 평가하는 테스트
- 회귀(Regression) 테스트: 소프트웨어의 변경 또는 수정된 코드에 새로운 결함이 없음을 확인하는 테스트
- 병행(Parallel) 테스트: 변경된 소프트웨어와 기존 소프트웨어에 동일한 데이터를 입력하여 결과를 비교하는 테스트
테스트 기법에 따른 애플리케이션 테스트
화이트박스 테스트(White BoX Test)
화이트박스 테스트는 모듈의 원시 코드를 오픈시킨 상태에서 원시 코드의 논리적인 모든 경로를 테스트하여 테스트 케이스를 설계하는 방법이다. 화이트박스 테스트는 설계된 절차에 초점을 둔 구조적 테스트로 프로시저 설계의 제어 구조를 사용하여 테스트 케이스를 설계하여, 테스트 과정의 초기에 적용된다. 모듈 안의 작동을 직접 관찰하고 원시 코드(모듈)의 모든 문장을 한 번 이상 실행함으로써 수행된다. 프로그램의 제어 구조에 따라 선택, 반복 등의 분기점 부분들을 수행함으로써 논리적 경로를 제어한다.
화이트박스 테스트의 종류
- 기초 경로 검사(Basic Path Testing)
- 대표적인 화이트박스 테스트 기법이다.
- 테스트 케이스 설계자가 절차적 설계의 논리적 복잡성을 측정할 수 있게 해주는 테스트 기법으로, 테스트 측정 결과는 실행 경로의 기초를 정의하는 데 지침으로 사용된다.
- 제어 구조 검사(Control Structure Testing)
- 조건 검사(Condition Testing): 프로그램 모듈 내에 있는 논리적 조건을 테스트하는 테스트 케이스 설계 기법
- 루프 검사(Loop Testing): 프로그램의 반복(Loop) 구조에 초점을 맞춰 실시하는 테스트 케이스 설계 기법
- 데이터 흐름 검사(Data Flow Testing): 프로그램에서 변수의 정의와 변수 사용의 위치에 초점을 맞춰 실시하는 테스트 케이스 설계 기법
화이트박스 테스트의 검증 기준
화이트박스 테스트의 검증 기준은 테스트 케이스들이 테스트에 얼마나 적정한지를 판단하는 기준으로 다음과 같다.
- 문장 검증 기준(Statement Coverage)
- 소스 코드의 모든 구문이 한 번 이상 수행되도록 테스트 케이스 설계
- 분기 검증 기준(Branch Coverage)
- 결정 검증 기준(Decision Coverage)이라고도 불리며, 소스 코드의 모든 조건문에 대해 조건이 True인 경우와 False인 경우가 한 번 이상 수행되도록 테스트 케이스 설계
- 조건 검증 기준(Condition Coverage)
- 소스 코드의 조건문에 포함된 개별 조건식의 결과가 True인 경우와 False인 경우가 한 번 이상 수행되도록 테스트 케이스 설계
- 분기/조건 기준(Branch/Condition Coverage)
- 분기 검증 기준과 조건 검증 기준을 모두 만족하는 설계로, 조건문이 True인 경우와 False인 경우에 따라 조건 검증 기준의 입력 데이터를 구분하는 테스트 케이스 설계
블랙박스 테스트(Black Box Test)
블랙박스 테스트는 소프트웨어가 수행할 특정 기능을 알기 위해서 각 기능이 완전히 작동되는 것을 입증하는 테스트로, 기능 테스트라고도 한다. 프로그램의 구조를 고려하지 않기 때문에 테스트 케이스는 프로그램 또는 모듈의 요구나 명세를 기초로 결정한다. 소프트웨어 인터페이스에서 실시되는 테스트이다.
부정확하거나 누락된 기능, 인터페이스 오류, 자료 구조나 외부 데이텁이스 접근에 따른 오류, 행위나 성능 오류, 초기화와 종료 오류 등을 발견하기 위해 사용되며, 테스트 과정의 후반부에 적용된다.
블랙박스 테스트의 종류
- 동치 분할 검사(Equivalence Partitioning Testing, 동치 클래스 분해)
- 입력 자료에 초점을 맞춰 테스트 케이스(동치 클래스)를 만들고 검증하는 방법으로 동등 분할 기법이라고도 한다.
- 프로그램의 입력 조건에 타당한 입력 자료와 타당하지 않은 입력 자료의 개수를 균등하게 하여 테스트 케이스를 정하고, 해당 입력 자료에 맞는 결과가 출력되는지 확인하는 기법이다.
- 경계값 분석(Boundary Value Analysis)
- 입력 자료에만 치중한 동치 분할 기법을 보완하기 위한 기법이다.
- 입력 조건의 중간값보다 경계값에서 오류가 발생할 확률이 높다는 점을 이용하여 입력 조건의 경계값을 테스트 케이스로 선정하여 검사하는 기법이다.
- 원인-효과 그래프 검사(Cause-Effect Graphing Testing)
- 입력 데이터 간의 관계와 출력에 영향을 미치는 상황을 체계적으로 분석한 다음 효용성이 높은 테스트 케이스를 선정하여 검사하는 기법이다.
- 오류 예측 검사(Error Guessing)
- 과거의 경험이나 확인자의 감각으로 테스트하는 기법이다.
- 다른 블랙박스 테스트 기법으로는 찾아낼 수 없는 오류를 찾아내는 일련의 보충적 검사 기법이며, 데이터 확인 검사라고도 한다.
- 비교 검사(Comparison Testing)
- 여러 버전의 프로그램이 동일한 테스트 자료를 제공하여 동일한 결과가 출력되는지 테스트하는 기법이다.
개발 단계에 따른 애플리케이션 테스트
개발 단계에 따른 애플리케이션 테스트
애플리케이션 테스트는 소프트웨어의 개발 단계에 따라 단위 테스트, 통합 테스트, 시스템 테스트, 인수 테스트로 분류된다. 이렇게 분류된 것을 테스트 레벨이라고 한다. 애플리케이션 테스트는 소프트웨어의 개발 단계에서부터 테스트를 수행하므로 단순히 소프트웨어에 포함된 코드 상의 오류뿐만 아니라 요구 분석의 오류, 설계 인터페이스 오류 등도 발견할 수 있다. 애플리케이션 테스트와 소프트웨어 개발 단계를 연결하여 표현한 것을 V-모델이라 한다.
단위 테스트(Unit Test)
단위 테스트는 코딩 직후 소프트웨어 설계의 최소 단위인 모듈이나 컴포넌트에 초점을 맞춰 테스트하는 것이다. 단위 테스트에서는 인터페이스, 외부적 I/O, 자료 구조, 독립적 기초 경로, 오류 처리 경로, 경계 조건 등을 검사한다. 단위 테스트는 사용자의 요구사항을 기반으로 한 기능성 테스트를 최우선으로 수행한다. 단위 테스트는 구조 기반 테스트와 명세 기반 테스트로 나뉘지만 주로 구조 기반 테스트를 진행한다.
단위 테스트로 발견 가능한 오류에는 알고리즘 오류에 따른 원치 않는 결과, 탈출구가 없는 반복문의 사용, 틀린 계산 수식에 의한 잘못된 결과가 있다.
테스트 방법 | 테스트 내용 | 테스트 목적 |
---|---|---|
구조 기반 테스트 | 프로그램 내부 구조 및 복잡도를 검증하는 화이트박스 테스트 시행 | 제어 흐름, 조건 결정 |
명세 기반 테스트 | 목적 및 실행 코드 기반의 블랙박스 테스트 시행 | 동등 분할, 경계 값 분석 |
통합 테스트(Integration Test)
통합 테스트는 단위 테스트가 완료된 모듈들을 결합하여 하나의 시스템으로 완성시키는 과정에서의 테스트를 의미한다. 통합 테스트는 모듈 간 또는 통합된 컴포넌트 간의 상호 작용 오류를 검사한다.
시스템 테스트(System Test)
시스탬 테스트는 개발된 소프트웨어가 해당 컴퓨터 시스템에서 완벽하게 수행되는가를 점검하는 테스트이다. 환경적인 장애 리스크를 최소화하기 위해서는 실제 사용 환경과 유사하게 만든 테스트 화경에서 테스트를 수행해야 한다. 시스템 테스트는 기능적 요구사항과 비기능적 요구사항으로 구분하여 각각을 만족하는지 테스트한다.
- 기능적 요구사항: 요구사항 명세서, 비지니스 절차, 유스케이스 등 명세서 기반의 블랙박스 테스트 시행
- 비기능적 요구사항: 성능 테스트, 회복 테스트, 보안 테스트, 내부 시스템의 메뉴 구조, 웹 페이지의 네비게이션 등 구조적 요소에 대한 화이트박스 테스트 시행
인수 테스트(Acception Test)
인수 테스트는 개발한 소프트웨어가 사용자의 요구항을 충족하는지에 중점을 두고 테스트하는 방법이다. 인수 테스트는 개발한 소프트웨어를 사용자가 직접 테스트하고 문제가 없으면 사용자는 소프트웨어를 인수하게 되고, 프로젝트는 종료된다. 인수테스트는 다음과 같이 6가지 종류로 구분해서 테스트한다.
- 사용자 인수 테스트
- 사용자가 시스템 사용의 적절성 여부를 확인한다.
- 운영상의 인수 테스트
- 시스템 관리자가 시스템 인수 시 수행하는 테스트 기법으로, 백업/복원 시스템, 재난 복구, 사용자 관리, 정기 점검 등을 확인한다.
- 계약 인수 테스트
- 계약상의 인수/검수 조건을 준수하는지 여부를 확인한다.
- 규정 인수 테스트
- 소프트웨어가 정부 지침, 법규, 규정 등 규정에 맞게 개발되었는지 확인한다.
- 알파 테스트
- 개발자의 장소에서 사용자가 개발자 앞에서 행하는 테스트 기법이다.
- 테스트는 통제된 환경에서 행해지며, 오류와 사용상의 문제점을 사용자와 개발자가 함께 확인하면서 기록한다.
- 베타 테스트
- 선정된 최종 사용자가 여러 명 사용자 앞에서 행하는 테스트 기법으로, 필드 테스팅(Field Testing)이라고도 불린다.
- 실업무를 가지고 사용자가 직접 테스트하는 것으로, 개발자에 의해 제어되지 않은 상태에서 테스트가 행해지며, 발견된 오류와 사용상의 문제검을 기록하고 개발자에게 주기적으로 보고한다.
통합 테스트
통합 테스트(Integration Test)
통합 테스트는 단위 테스트가 끝난 모듈을 통합하는 과정에서 발생하는 오류 및 결함을 찾는 테스트 기법이다.
- 비점진적 통합 방식
- 단계적으로 통합하는 절차 없이 모든 모듈이 미리 결합되어 있는 프로그램 전체를 테스트하는 방법으로, 빅뱅 통합 테스트 방식이 있다.
- 규모가 작은 소프트웨어에 유리하며 단시간 내에 테스트가 가능하다.
- 전체 프로그램을 대상으로 하기 때문에 오류 발견 및 장애 위치 파악 및 수정이 어렵다.
- 정짐적 통합 방식
- 모듈 단위로 단계적으로 통합하면서 테스트하는 방법으로, 하향식, 상향식, 혼합식 통합 방식이 있다.
- 오류 수정이 용이하고, 인터페이스와 연관된 오류를 완전히 테스트할 가능성이 높다.
하향식 통합 테스트(Top Down Integration Test)
하향식 통합 테스트는 프로그램의 상위 모듈에서 하위 모듈 방향으로 통합하면서 테스트하는 기법이다. 주요 제어 모듈을 기준으로 하여 아래 단계로 이동하면서 통합하는데, 이때 깊이 우선 통합법이나 넓이 우선 통합법을 사용한다. 테스트 초기부터 사용자에게 시스템 구조를 보여줄 수 있다. 상위 모듈에서는 테스트 케이스를 사용하기 어렵다.
하향식 통합 방법은 다음과 같은 절차로 수행된다.
- 주요 제어 모듈은 작성된 프로그램을 사용하고, 주요 제어 모듈의 종속 모듈들은 스텁(Stub)으로 대체한다.
- 깊이 우선 또는 넓이 우선 등의 통합 방식에 따라 하위 모듈인 스텁들이 한 번에 하나씩 실제 모듈로 교체된다.
- 모듈이 통합될 때마다 테스트를 실시한다.
- 새로운 오류가 발생하지 않음을 보증하기 위해 회기 테스트를 실시한다.
상향식 통합 테스트(Bottom Up Integration Test)
상향식 통합 테스트는 프로그램의 하위 모듈에서 상위 모듈 방향으로 통합하면서 테스트하는 기법이다. 가장 하위 단계의 모듈부터 통합 및 테스트가 수행되므로 스텁(Stub)은 필요하지 않지만, 하나의 주요 제어 모듈과 관련된 종속 모듈의 그룹인 클러스터(Cluster)가 필요하다.
상향식 통합 방법은 다음과 같은 절차로 수행된다.
- 하위 모듈들을 클러스터(Cluster)로 결합한다.
- 상위 모듈에서 테이터의 입•출력을 확인하기 위해 더미 모듈인 드라이버(Driver)를 작성한다.
- 통합된 클러스터 단위로 테스트한다.
- 테스트가 완료되면 클러스터는 프로그램 구조의 상위로 이동하여 결합하고 드라이버는 실제 모듈로 대체된다.
구분 | 드라이버(Driver) | 스텁(Stub) |
---|---|---|
개녑 | 테스트 대상의 하위 모듈을 호출하는 도구로, 매개 변수(Parameter)를 전달하고, 모듈 테스트 수행 후의 결과를 도출한다. | 제어 모듈이 호출하는 타 모듈의 기능을 단순히 수행하는 도구로, 일시적으로 필요한 조건만을 가지고 있는 시험용 모듈이다. |
필요시기 | 상위 모듈 없이 하위 모듈이 있는 경우 하위 모듈로 구동 | 상위 모듈은 있지만 하위 모듈이 없는 경우 하위 모듈로 대체 |
테스트 방식 | 상향식(Bottom Up) 테스트 | 하향식(Top-Down) 테스트 |
공통점 | 소프트웨어 개발과 테스트를 병행할 경우 이용 | |
차이점 | 이미 존재하는 하위 모듈과 존재하지 않는 상위 모듈 간의 인터페이스 역할을 한다 소프트웨어 개발이 완료되면 드라이버는 본래의 모듈로 교체된다. |
일시적으로 필요한 조건만을 가지고 임시로 제공되는 가짜 모듈의 역할을 한다. 시험용 모듈이기 때문에 일반적으로 드라이버보다 작성하기 쉽다 |
혼합식 통합 테스트
혼합식 통합 테스트는 하위 수준에서는 상향식 통합, 상위 수준에서는 하향식 통합을 사용하여 최적의 테스트를 지원하는 방식으로, 샌드위치(Sandwich)식 통합 테스트 방법이라고도 한다.
회기 테스팅(Regression Testing)
회기 테스트는 이미 테스트된 프로그램의 테스팅을 반복하는 것으로, 통합 테스트로 인해 변경된 모듈이나 컴포넌트에 새로운 오류가 있는지 확인하는 테스트이다. 회귀 테스트는 수정한 모듈이나 컴포넌트가 다른 부분에 영향을 미치는지, 오류가 생기지 않았는지 테스트하여 새로운 오류가 발생하지 않음을 보증하기 위해 반복 테스트한다. 회기 테스트는 모든 테스트 케이스를 이용해 테스팅하는 것이 가장 좋지만 시간과 비용이 많이 필요하므로 기존 테스트 케이스 중 변경된 부분을 테스트할 수 있는 테스트 케이스만을 선정하여 수행한다.
회기 테스트의 테스트 케이스 선정 방법은 다음과 같다.
- 모든 애플리케이션의 기능을 수행할 수 있는 대표적인 테스트 케이스를 선정한다.
- 애플리케이션 기능 변경에 의한 파급 효과를 분석하여 파급 효과가 높은 부분이 포함된 테스트 케이스를 선정한다.
- 실제 수정이 발생한 모듈 또는 컴포넌트에서 시행하는 테스트 케이스를 선정한다.
테스트 케이스/ 테스트 시나리오/ 테스트 오라클
테스트 케이스(Test Case)
테스트 케이스는 구현된 소프트웨어가 사용자의 요구사항을 정확하게 준수했는지를 확인하기 위해 설계된 입력 값, 실행 조건, 기대 결과 등으로 구성된 테스트 항목에 대한 명세서로, 명세 기반 테스트의 설계 산출물에 해당된다. 테스트 케이스를 미리 설계하면 테스트 오류를 방지할 수 있고 테스트 수행에 필요한 인력, 시간 등의 낭비를 줄일 수 있다. 테스트 케이스는 테스트 목표와 방법을 설정한 후 작성하고 시스템 설계 단계에서 작성하는 것이 가장 이상적이다.
테스트 케이스 작성 순서
- 테스트 계획 검토 및 자료 확보
- 테스트 계획서를 재검토하여 테스트 대상 범위 및 접근 방법 등을 이해한다.
- 시스템 요구사항과 기능 명세서를 검토하고 테스트 대상 시스템의 정보를 확보한다.
- 위험 평가 및 우선순위 결정
- 결함의 위험 정도에 따른 우선순위를 결정하고, 어느 부분에 초점을 맞춰 테스트할지를 결정한다.
- 테스트 요구사항 정의
- 시스템에 대한 사용자 요구사항이나 테스트 대상을 재검토하고, 테스트 특성, 조건, 기능 등을 분석한다.
- 테스트 구조 설계 및 테스트 방법 결정
- 테스트 케이스의 형식과 분류 방법을 결정한다.
- 테스트 절차, 장비, 도구, 테스트 문서화 방법을 결정한다.
- 테스트 케이스 정의
- 요구사항에 따라 테스트 케이스를 작성하고 입력 값, 실행 조건, 예상 결과 등을 기술한다.
- 테스트 케이스 타당성 확인 및 유지 보수
- 소프트웨어의 기능 또는 환경 변화에 따라 테스트 케이스를 갱신한다.
- 테스트 케이스의 유용성을 검토한다.
테스트 시나리오(Test Scenario)
테스트 시나리오는 테스트 케이스를 적용하는 순서에 따라 여러 개의 테스트 케이스들을 묶은 집합으로, 테스트 케이스들을 적용하는 구체적인 절차를 명세한 문서이다. 테스트 시나리오에는 테스트 순서에 대한 구체적인 절차, 사전 조건, 입력 데이터 등이 설정되어 있다. 테스트 시나리오를 통해 테스트 순서를 미리 정함으로써 테스트 항목을 빠짐없이 수행할 수 있다.
테스트 시나리오 작성 시 유의 사항
- 테스트 시나리오는 시스템별, 모듈별, 항목별 등과 같이 여러 개의 시나리오로 분리하여 작성해야 한다.
- 테스트 시나리오는 사용자의 요구사항과 설계 문서 등을 토대로 작성해야 한다.
- 각각의 테스트 항목은 식별자 번호, 순서 번호, 테스트 데이터, 테스트 케이스. 예상 결과, 확인 등을 포함하여 작성해야 한다.
- 테스트 시나리오는 유스케이스(Use Case) 간 업무 흐름이 정상적인지를 테스트할 수 있도록 작성해야 한다.
- 테스트 시나리오는 개발된 모듈 또는 프로그램 간의 연계가 정상적으로 동작하는지 테스트할 수 있도록 작성해야 한다.
테스트 오라클(Test Oracle)
테스트 오라클은 테스트 결과가 올바른지 판단하기 위해 사전에 정의된 참 값을 대입하여 비교하는 기법 및 활동을 말한다. 테스트 오라클의 결과를 판단하기 위해 테스트 케이스에 대한 예상 결과를 계산하거나 확인한다.
테스트 오라클의 특징은 다음과 같다.
- 제한된 검증: 테스트 오라클을 모든 테스트 케이스에 적용할 수 없다.
- 수학적 기법: 테스트 오라클의 값을 수학적 기법을 이용하여 구할 수 있다.
- 자동화 가능: 테스트 대상 프로그램의 실행, 결과 비교, 커버리지 측정 등을 자동화 할 수 있다.
테스트 오라클의 종류
참 오라클은 주로 항공기, 은행, 발전소 소프트웨어 등 미션 크리티컬한 업무에 사용되고, 샘플링 오라클과 추정 오라클은 일반적인 업무, 게임, 오락 등에 사용된다.
- 참(True) 오라클: 모든 테스트 케이스의 입력 값에 대해 기대하는 결과를 제공하는 오라클로, 발생된 모든 오류를 검출할 수 있다.
- 샘플링(Sampling) 오라클: 특정한 몇몇 테스트 케이스의 입력 값들에 대해서만 기대하는 결과를 제공하는 오라클이다.
- 추정(Heuristic) 오라클: 샘플링 오라클을 개선한 오라클로, 특정 테스트 케이스의 입력 값에 대해 기대하는 결과를 제공하고, 나머지 입력 값들에 대해서는 추정으로 처리하는 오라클이다.
- 일관성(Consistent) 오라클: 애플리케이션의 변경이 있을 때, 테스트 케이스의 수행 전과 후의 결과 값이 동일한지를 확인하는 오라클이다.
테스트 자동화 도구
테스트 자동화의 개요
테스트 자동화는 사람이 반복적으로 수행하던 테스트 절차를 스크립트 형태로 구현하는 자동화 도구를 적용함으로써 쉽고 효율적으로 테스트를 수행할 수 있도록 한 것이다. 테스트 자동화 도구를 사용함으로써 휴먼 에러(Human Error)를 줄이고 테스트의 정확성을 유지하면서 테스트의 품질을 향상시킬 수 있다.
테스트 자동화 도구의 장점/단점
- 장점
- 테스트 데이터의 재입력, 재구성 같은 반복적인 작업을 자동화함으로써 인력 및 시간을 줄일 수 있다.
- 다중 플랫폼 호환성, 소프트웨어 구성, 기본 테스트 등 향상된 테스트 품질을 보장한다.
- 사용자의 요구사항 등을 일관성 있게 검증할 수 있다.
- 테스트 결과에 대한 객관적인 평가 기준을 제공한다.
- 테스트 결과를 그래프 등 다양한 표시 형태로 제공한다.
- UI가 없는 서비스도 정밀 테스트가 가능하다.
- 단점
- 테스트 자동화 도구의 사용 방법에 대한 교육 및 학습이 필요하다.
- 자동화 도구를 프로세스 단계별로 적용하기 위한 시간, 비용, 노력이 필요하다.
- 비공개 상용 도구의 경우 고가의 추가 비용이 필요하다.
테스트 자동화 수행 시 고려사항
- 테스트 절차를 고려하여 재사용 및 측정이 불가능한 테스트 프로그램은 제외한다.
- 모든 테스트 과정을 자동화 할 수 있는 도구는 없으므로 용도에 맞는 적절한 도구를 선택해서 사용한다.
- 자동화 도구의 환경 설정 및 습득 기간을 고려해서 프로젝트 일정을 계획해야 한다.
- 테스트 엔지니어의 투입 시기가 늦어지면 프로젝트의 이해 부족으로 인해 불완전한 테스트를 초래할 수 있으므로 반드시 프로젝트 초기에 테스트 엔지니어의 투입 시기를 계획해야 한다.
테스트 자동화 도구의 유형
- 정적 분석 도구(Static Analysis Tools)
- 프로그램을 실행하지 않고 분석하는 도구로, 소스 코드에 대한 코딩 표준, 코딩 스타일, 코드 복잡도 및 남은 결함 등을 발견하기 위해 사용된다.
- 테스트를 수행하는 사람이 작성된 소스 코드를 이해하고 있어야만 분석이 가능하다.
- 테스트 케이스 생성 도구(Test Case Generation Tools)
- 자료 흐름도: 자료 원시 프로그램을 입력받아 파싱한 후 자료 흐름도를 작성함
- 기능 테스트: 주어진 기능을 구동시키는 모든 가능한 상태를 파악하여 이에 대한 입력을 작성함
- 입력 도메인 분석: 원시 코드의 내부를 참조하지 않고, 입력 변수의 도메인을 분석하여 테스트 데이터를 작성함
- 랜덤 테스트: 입력 값을 무작위로 추출하여 테스트함
- 테스트 실행 도구(Test Execution Tools)
- 스크립트 언어를 사용하여 테스트를 실행하는 방법으로, 테스트 데이터와 테스트 수행 방법 등이 포함된 스크립트를 작성한 후 실행한다.
- 데이터 주도 접근 방식
- 스프레드시트에 테스트 데이터를 저장하고, 이를 읽어 실행하는 방식이다.
- 다양한 테스트 데이터를 동일한 테스트 케이스로 반복하여 실행할 수 있다.
- 스크립트에 익숙하지 않은 사용자도 미리 작성된 스크립트에 테스트 데이터만 추가하여 테스트할 수 있다.
- 키워드 주도 접근 방식
- 스프레드시트에 테스트를 수행할 동작을 나타내는 키워드와 테스트 데이터를 저장하여 실행하는 방식이다.
- 키워드를 이용하여 테스트를 정의할 수 있다.
- 성능 테스트 도구(Performance Test Tools)
- 애플리케이션의 처리량, 응답 시간, 경과 시간, 자원 사용률 등을 인위적으로 적용한 가상의 사용자를 만들어 테스트를 수행함으로써 성능의 목표 달성 여부를 확인한다.
- 테스트 통제 도구(Test Control Tools)
- 테스트 계획 및 관리, 테스트 수행, 결함 관리 등을 수행하는 도구로, 종류에는 형상 관리 도구, 결함 추적/관리 도구 등이 있다.
- 테스트 하네스 도구(Test Harness Tools)
- 테스트 하네스는 애플리케이션의 컴포넌트 및 모듈을 테스트하는 환경의 일부분으로, 테스트를 지원하기 위해 생성된 코드와 데이터를 의미한다.
- 테스트 하네스 도구는 테스트가 실행될 환경을 시뮬레이션 하여 컴포넌트 및 모듈이 정상적으로 테스트되도록 한다.
- 테스트 하네스의 구성 요소
- 테스트 드라이버(Test Driver): 테스트 대상의 하위 모듈을 호출하고, 매개 변수(Parameter)를 전달하고, 모듈 테스트를 수행 후의 결과를 도출하는 도구
- 테스트 스텁(Test Stub): 제어 모듈이 호출하는 타 모듈의 기능을 단순히 수행하는 도구로, 일시적으로 필요한 조건만을 가지고 있는 테스트용 모듈
- 테스트 슈트(Test Suites): 테스트 대상 컴포넌트나 모듈, 시스템에 사용되는 테스트 케이스의 집합
- 테스트 케이스(Test Case): 사용자의 요구사항을 정확하게 준수했는지 확인하기 위한 입력 값, 실행 조건, 기대 결과 등으로 만들어진 테스트 항목의 명세서
- 테스트 스크립트(Test Script): 자동화된 테스트 실행 절차에 대한 명세서
- 목 오브젝트(Mock Object): 사전에 사용자의 행위를 조건부로 입력해 두면, 그 상황에 맞는 예정된 행위를 수행하는 객체
테스트 수행 단계별 테스트 자동화 도구
테스트 단계 | 자동화 도구 | 설명 |
---|---|---|
테스트 계획 | 요구사항 관리 | 사용자의 요구사항 정의 및 변경 사항 등을 관리하는 도구 |
테스트 분석/설계 | 테스트 케이스 생성 | 테스트 기법에 따른 테스트 데이터 및 테스트 케이스 작성을 지원하는 도구 |
테스트 수행 | 테스트 자동화 정적 분석 동적 분석 성능 테스트 모니터링 |
테스트의 자동화를 도와주는 도구로 테스트의 효울성을 높임 코딩 표준, 런타임 오류 등을 검증하는 도구 대상 시스템의 시뮬레이션을 통해 오류를 검출하는 도구 가상의 사용자를 생성하여 시스템의 처리 능력을 측정하는 도구 CPU, Memory 등과 같은 시스템 자원의 상태 확인 및 분석을 지원하는 도구 |
테스트 관리 | 커버리지 분석 형상 관리 결함 추적/관리 |
테스트 완료 후 테스트의 충분성 여부 검증을 지원하는 도구 테스트 수행에 필요한 다양한 도구 및 데이터를 관리하는 도구 테스트 시 발생한 결함 추적 및 관리 활동을 지원하는 도구 |
결함 관리
결함(Fault)의 정의
결함은 오류 발생, 작동 실패 등과 같이 소프트웨어가 개발자가 설계한 것과 다르게 동작하거나 다른 결과가 발생되는 것을 의미한다. 사용자가 예상한 결과와 실행 결과 간의 차이나 업무 내용과의 불일치 등으로 인해 변경이 필요한 부분도 모두 결함에 해당된다.
결함 관리 프로세스
결함 관리 프로세스는 애플리케이션 테스트에서 발견된 결함을 처리하는 것으로, 처리 순서는 다음과 같다.
- 결함 관리 계획: 전체 프로세스에 대한 결함 관리 일정, 인력, 업무 프로세스 등을 확보하여 계획을 수립하는 단계이다.
- 결함 기록: 테스터는 발견된 결함을 결함 관리 DB에 등록한다.
- 결함 검토: 테스터, 프로그램 리더, 품질 관리(QA) 담당자 등은 등록된 결함을 검토하고 결함을 수정할 개발자에게 전달한다.
- 결함 수정: 개발자는 전달받은 결함을 수정한다.
- 결함 재확인: 테스터는 개발자가 수정한 내용을 확인하고 다시 테스트를 수행한다.
- 결함 상태 추정 및 모니터링 활동: 결함 관리 DB를 이용하여 프로젝트별 결함 유형, 발생률 등을 한눈에 볼 수 있는 대시보드 또는 개시판 형태의 서비스를 제공한다.
- 최종 결함 분석 및 보고서 작성: 발견된 결함에 대한 정보와 이해관계자들의 의견이 반영된 보고서를 작성하고 결함 관리를 종료한다.
결함 상태 추적
테스트에서 발견된 결함은 지속적으로 상태 변화를 추적하고 관리해야 한다. 발견된 결함에 대해 결함 관리 측정 지표의 속성 값들을 분석하여 향후 결함이 발견될 모듈 또는 컴포넌트를 추정할 수 있다. 결함 관리 측정 지표는 다음과 같다.
- 결함 분포: 모듈 또는 컴포넌트의 특정 속성에 해당하는 결함 수 측정
- 결함 추세: 테스트 진행 시간에 따른 결함 수의 추이 분석
- 결함 에이징: 특정 결함 상태로 지속되는 시간 측정
결함 추적 순서
결함 추적은 결함이 발견된 때부터 결함이 해결될 떄까지 전 과정을 추적하는 것으로 순서는 다음과 같다.
- 결함 등록(Open): 테스터와 품질 관리(QA) 담당자에 의해 발견된 결함이 등록된 상태
- 결함 검토(Review): 등록된 결함을 테스터, 품질 관리(QA) 담당자, 프로그램 리더, 담당 모듈 개발자에 의해 검토된 상태
- 결함 할당(Assigned): 결함을 수정하기 위해 개발자와 문제 해결 담당자에게 결함이 할당된 상태
- 결함 수정(Resolved): 개발자가 결함 수정을 완료한 상태
- 결함 조치 보류(Deferred): 결함의 수정이 불가능해 연기된 상태로, 우선순위, 일정 등에 따라 재오픈을 준비중인 상태
- 결함 종료(Closed): 결함이 해결되어 테스터와 품질 관리(QA) 담당자가 종료를 승인한 상태
- 결함 해제(Clarified): 테스터, 프로그램 리더, 품질 관리(QA) 담장자가 종료 승인한 결함을 검토하여 결함이 아니라고 판명한 상태
결함 분류
- 시스템 결함: 시스템 다운, 애플리케이션의 작동 정지, 종료, 응답 시간 지연, 데이터베이스 에러 등 주로 애플리케이션 환경이나 데이터베이스 처리에서 발생된 결함
- 기능 결함: 사용자의 요구사항 미반영/불일치, 부적확한 비지니스 프로세스, 스크립트 오류, 타 시스템 연동 시 오류 등 애플리케이션의 기획, 설계, 업무 시나리오 등의 단계에서 유입된 결함
- GUI 결함: UI 비일관성, 데이터 타입의 표시 오류, 부정확한 커서/메시지 오류 등 사용자 화면 설계에서 발생된 결함
- 문서 결함: 사용자의 요구사항과 기능 요구사항의 불일치로 인한 불완전한 상태의 문서, 사용자의 온라인/오프라인 매뉴얼의 불일치 등 기획자, 사용자, 개발자 간의 의사소통 및 기록이 원할하지 않아 발생된 결함
결함 심각도
결함 심각도는 애플리케이션에 발생한 결함이 전체 시스템에 미치는 치명도를 나타내는 척도이다.
- High: 핵심 요구사항 미구현, 장시간 시스템 응답 지연, 시스템 다운 등과 같이 더 이상 프로세스를 진행할 수 없도록 만드는 결함
- Medium: 부정확한 기능이나 데이터베이스 에러 등과 같이 시스템 흐름에 영향을 미치는 결함
- Low: 부정확한 GUI 및 메시지, 에러 시 메시지 미출력, 화면상의 문법/철자 오류 등과 같이 시스템 흐름에는 영향을 미치지 않는 결함
결함 우선순위
결함의 우선순위는 발견된 결함 처리에 대한 신속성을 나타내는 척도로, 결함의 중요도와 심각도에 따라 설정되고 수정 여부가 결정된다. 일반적으로 결함의 심각도가 높으면 우선순위도 높지만 애플리케이션의 특성에 따라 우선순위가 결정될 수도 있기 때문에 심각도가 높다고 반드시 우선순위가 높은 것은 아니다. 결함 우선순위는 결정적(Critical), 높음(High), 보통(Medium), 낮음(Low) 또는 즉시 해결, 주의 요망, 대기, 개선 권고 등으로 분류된다.
결함 관리 도구
결함 관리 도구는 소프트웨어에 발생한 결함을 체계적으로 관리할 수 있도록 도와주는 도구로, 다음과 같은 것들이 있다.
- Mantis: 결함 및 이슈 관리 도구로, 소프트웨어 설계 시 단위별 작업 내용을 기록할 수 있어 결함 추적도 가능하다.
- Trac: 결함 추적은 물론 결함을 통합하여 관리할 수 있는 도구
- Redmine: 프로젝트 관리 및 결함 추적이 가능한 도구
- Bugzilla: 결함 신고, 확인, 처리 등 결함을 지속적으로 관리할 수 있는 도구로, 결함의 심각도와 우선 순위를 지정할 수도 있다.
복잡도
복잡도의 개요
복잡도(Complexity)는 시스템이나 시스템 구성 요소 또는 소프트웨어의 복잡한 정도를 나타내는 말로, 시스템 또는 소프트웨어를 어느 정도의 수준까지 테스트해야 하는지 또는 개발하는데 어느 정도의 자원이 소요되는지 예측하는데 사용된다. 시스템의 복잡도가 높으면 장애가 발생할 수 있으므로 정밀한 테스트를 통해 미리 오류를 제거할 필요가 있다. 주요 복잡도 측정에는 LOC(Line Of Code), 순환 복잡도(Cyclomatic Complexity) 등이 있다.
시간 복잡도
시간 복잡도는 알고리즘의 시행시간, 즉 알고리즘을 수행하기 위해 프로세스가 수행하는 연산 횟수를 수치화한 것으로 시간 복잡도가 낮을수록 알고리즘의 실행시간이 짧고, 높을수록 실행시간이 길어진다. 시간 복잡도는 알고리즘의 실행시간이 하드웨어적 성능이나 프로그래밍 언어의 종류에 따라 달라지기 때문에 시간이 아닌 명령어의 실행 횟수를 표기하는데, 이러한 표기법을 점근 표기법이라고 한다. 점근 표기법의 종류는 다음과 같다.
- 빅오 표기법(Big-O Notation)
- 알고리즘의 실행시간이 최악일 때를 표기하는 방법이다.
- 입력값에 대해 알고리즘을 수행했을 때 명령어의 실행 횟수는 어떠한 경우에도 표기 수치보다 많을 수 없다.
- 세타 표기법(Big-$\Theta$ Notation)
- 알고리즘의 실행시간이 평균일 때를 표기하는 방법이다.
- 입력값에 대해 알고리즘을 수행했을 때 명령어의 실행 횟수는 평균적인 수치를 표기한다.
- 오메가 표기법(Big-$\Omega$ Notation)
- 알고리즘의 실행시간이 최상일 때를 표기하는 방법이다.
- 입력값에 대해 알고리즘을 수행했을 때 명령어의 실행 횟수는 어떠한 경우에도 표기 수치보다 적을 수 없다.
빅오 표기법(Big-O Notation)
빅오 표기법은 알고리즘의 실행시간이 최악일 때를 표기하는 방법으로, 신뢰성이 떨어지는 오메가 표기법이나 평가하기 어려운 세타 표기법에 비해 성능을 예측하기 용이하여 주로 사용된다. 일반적인 알고리즘에 대한 최악의 시간 복잡도를 빅오 표기법으로 표현하면 다음과 같다.
- O(1)
- 입력값(n)에 관계없이 일정하게 문제 해결에 하나의 단계만을 거친다.
- 스택의 삽입, 삭제
- O(logn)
- 문제 해결에 필요한 단계가 입력값(n) 또는 조건에 의해 감소한다.
- 이진 트리, 이진 검색
- O(n)
- 문제 해결에 필요한 단계가 입력값(n)과 1:1의 관계를 거친다.
- for문
- O(nlogn)
- 문제 해결에 필요한 단계가 nlogn번만큼 수행된다.
- 힙 정렬, 2-Way 합병 정렬
- O($n^2$)
- 문제 해결에 필요한 단계가 입력값(n)의 제곱만큼 수행된다.
- 삽입 정렬, 쉘 정렬, 선택 정렬, 버블 정렬, 퀵 정렬
- O($2^n$)
- 문제 해결에 필요한 단계가 2의 입력값(n) 제곱만큼 수행된다.
- 피보나치 수열
순환 복잡도
순환 복잡도(Cyclomatic Complexity)는 한 프로그램의 논리적인 복잡도를 측정하기 위한 소프트웨어의 척도로, 맥케이브 순환도(McCabe’s Cyclomatic) 또는 맥케이브 복잡도 매트릭(McCabe’s Complexity Metrics)라고도 하며, 제어 흐름도 이론에 기초를 둔다.
순환 복잡도를 이용하여 계산된 값은 프로그램의 독립적인 경로의 수를 정의하고, 모든 경로가 한 번 이상 수행되었음을 보장하기 위해 행해지는 테스트 횟수의 상한선을 제공한다. 제어 흐름도 G에서 순환 복잡도 V(G)는 다음과 같은 방법으로 계산할 수 있다.
- 방법1: 순환 복잡도는 제어 흐름도의 영역 수와 일치하므로 영역 수를 계산한다.
- 방법2: V(G) = E - N + 2: E는 화살표 수, N은 노드의 수
애플리케이션 성능 개선
소스 코드 최적화
소스 코드 최적화는 나쁜 코드(Bad Code)를 배제하고, 클린 코드(Clean Code)로 작성하는 것이다.
- 클린 코드(Clean Code)
- 누구나 쉽게 이해하고 수정 및 추가할 수 있는 단순, 명료한 코드, 즉 잘 작성된 코드를 의미한다.
- 나쁜 코드(Bad Code)
- 프로그램의 로직(Logic)이 복잡하고 이해하기 어려운 코드로, 스파게티 코드와 외계인 코드가 여기에 해당한다.
- 스파게티 코드(Spaghetti Code): 코드의 로직이 서로 복잡하게 얽혀 있는 코드
- 외계인 코드(Alien Code): 아주 오래되거나 참고문서 또는 개발자가 없어 유지 보수 작업이 어려운 코드
나쁜 코드로 작성된 애플리케이션의 코드를 클린 코드로 수정하면 애플리케이션의 성능이 개선된다. 클린 코드 작성 원칙은 다음과 같다.
- 가독성
- 누구든지 코드를 쉽게 읽을 수 있도록 작성한다.
- 코드 작성 시 이해하기 쉬운 용어를 사용하거나 들여쓰기 기능 등을 사용한다.
- 단순성
- 코드를 간단하게 작성한다.
- 한 번에 한 가지를 처리하도록 코드를 작성하고 클래스/매소드/함수 등을 최소 단위로 분리한다.
- 의존성 배제
- 코드가 다른 모듈에 미치는 영향을 최소화한다.
- 코드 변경 시 다른 부분에 영향이 없도록 작성한다.
- 중복성 최소화
- 코드의 중복을 최소화한다.
- 중복된 코드는 삭제하고 공통된 코드를 사용한다.
- 추상화
- 상위 클래스/메소드/함수에서는 간략하게 애플리케이션의 특성을 나타내고, 상세 내용은 하위 클래스/메소드/함수에서 구현한다.
소스 코드 최적화 유형
- 클래스 분할 배치
- 하나의 클래스는 하나의 역할만 수행하도록 응집도를 높이고, 크기를 작게 작성한다.
- 느슨한 결합(Loosely Coupled)
- 인터페이스 클래스를 이용하여 추상화된 자료 구조와 메소드를 구현함으로써 클래스 간의 의존성을 최소화한다.
- 코딩 형식 준수
- 줄 바꿈 사용
- 개념적 유사성이 높은 종속 함수 사용
- 호출하는 함수는 선배치, 호출되는 함수는 후배치
- 지역 변수는 각 함수의 맨 처음에 선언
- 좋은 이름 사용
- 변수나 함수 등의 이름은 기억하기 좋은 이름, 발음이 쉬운 용어, 접두어 사용 등 기본적인 명명 규칙(Naming Rule)을 정의하고 규칙에 맞는 이름을 사용한다.
- 적절한 주석문 사용
- 소스 코드 작성 시 앞으로 해야 할 일을 기록하거나 중요한 코드를 강조할 때 주석문을 사용한다.
소스 코드 품질 분석 도구
소스 코드 품질 분석 도구는 소스 코드의 코딩 스타일, 코드에 설정된 코딩 표준, 코드의 복잡도, 코드에 존재하는 메모리 누수 현상, 스레드 결함 등을 발견하기 위해 사용하는 분석 도구로, 크게 정적 분석 도구와 동적 분석 도구로 나뉜다.
- 정적 분석 도구
- 작성한 소스 코드를 실행하지 않고 코딩 표준이나 코딩 스타일, 결함 등을 확인하는 코드 분석 도구이다.
- 비교적 애플리케이션 개발 초기의 결함을 찾는데 사용되고, 개발 완료 시점에서는 개발된 소스 코드의 품질을 검증하는 차원에서 사용된다.
- 자료 흐름이나 논리 흐름을 분석하여 비정상적인 패턴을 찾을 수 있다.
- 동적 분석 도구로는 발견하기 어려운 결함을 찾아내고, 소스 코드에서 코딩의 복잡도, 모델 의존성, 불일치성 등을 분석할 수 있다.
- 종류로는 pmd, cppcheck, SonarQube, checkstyle, ccm, cobertura 등이 있다.
- 동적 분석 도구
- 작성한 소스 코드를 실행하여 코드에 존재하는 메모리 누수, 스레드 결함 등을 분석하는 도구이다.
- 종류로는 Avalanche, Valgrind 등이 있다.
소스 코드 품질 분석 도구의 종류
도구 | 설명 | 지원 환경 |
---|---|---|
pmd | 소스 코드에 대한 미사용 변수, 최적화되지 않은 코드 등 결함을 유발할 수 있는 코드를 검사한다. | Linux, Windows |
cppcheck | C/C++ 코드에 대한 메모리 누수, 오버플로우 등을 확인한다. | Windows |
SonarQube | 중복 코드, 복잡도, 코딩 설계 등을 분석하는 소스 분석 통합 플랫폼 | Cross-Platform |
checkstyle | 자바 코드에 대해 소스 코드 표준을 따르고 있는지 검사한다. 다양한 개발 도구에 통합하여 사용 가능하다. |
Cross-Platform |
ccm | 다양한 언어의 코드 복잡도를 분석한다. | Cross-Platform |
cobertura | 자바 언어의 소스 코드 복잡도 분석 및 테스트 커버리지를 측정한다. | Cross-Platform |
Avalanche | Valgrind 프레임워크 및 STP 기반으로 구현한다. 프로그램에 대한 결함 및 취약점 등을 분석한다. |
Linux, Android |
Valgrind | 프로그램 내에 존재하는 메모리 및 쓰레드 결함 등을 분석한다. | Cross-Platform |
댓글남기기