🚀
Incheol's TECH BLOG
  • Intro
  • Question & Answer
    • JAVA
      • JVM
      • String, StringBuffer, StringBuilder
      • JDK 17일 사용한 이유(feat. JDK 8 이후 훑어보기)
      • 스택 오버 플로우(SOF)
      • 블럭킹 | 논블럭킹 | 동기 | 비동기
      • 병렬처리를 이용한 이미지 리사이즈 개선
      • heap dump 분석하기 (feat. OOM)
      • G1 GC vs Z GC
      • JIT COMPILER
      • ENUM
      • STATIC
      • Thread(쓰레드)
      • hashCode()와 equals()
      • JDK 8 특징
      • break 와 continue 사용
      • STREAM
      • Optional
      • 람다와 클로저
      • Exception(예외)
      • Garbage Collector
      • Collection
      • Call by Value & Call by Reference
      • 제네릭(Generic)
    • SPRING
      • Spring 특징
      • N+1 문제
      • 테스트 코드 어디까지 알아보고 오셨어요?
      • 테스트 코드 성능 개선기
      • RestTemplate 사용시 주의사항
      • 동시성 해결하기(feat. TMI 주의)
      • redisson trylock 내부로직 살펴보기
      • DB 트래픽 분산시키기(feat. Routing Datasource)
      • OSIV
      • @Valid 동작 원리
      • mybatis @Builder 주의사항
      • 스프링 클라우드 컨피그 갱신 되지 않는 이슈(feat. 서비스 디스커버리)
      • ImageIO.read 동작하지 않는 경우
      • 카프카 transaction 처리는 어떻게 해야할까?
      • Spring Boot 특징
      • Spring 5 특징
      • JPA vs MyBatis
      • Filter와 Interceptor
      • 영속성 컨텍스트(Persistence Context)
      • @Transactional
      • @Controlleradvice, @ExceptionHandler
      • Spring Security
      • Dispatcher Servlet
      • @EnableWebMvc
      • Stereo Type(스테레오 타입)
      • AOP
      • JPA Repository 규칙
    • DATABASE
      • Database Index
      • SQL vs NoSQL
      • DB 교착상태
      • Isolation level
      • [MySQL] 이모지 저장은 어떻게 하면 좋을까?
      • SQL Hint
      • JOIN
    • INFRA
      • CLOUD COMPUTING
      • GIT
      • DOCKER
      • 카프카 찍먹하기 1부
      • 카프카 찍먹하기 2부 (feat. 프로듀서)
      • 카프카 찍먹하기 3부 (feat. 컨슈머)
      • JENKINS
      • POSTMAN
      • DNS 동작 원리
      • ALB, NLB,ELB 차이는?
      • 카프카 파티션 주의해서 사용하자
      • DEVOPS
      • JWT
      • OSI 7 Layer
      • MSA
      • 서비스 디스커버리는 어떻게 서비스 등록/해제 하는걸까?
      • 핀포인트 사용시 주의사항!! (feat 로그 파일 사이즈)
      • AWS EC2 도메인 설정 (with ALB)
      • ALB에 SSL 설정하기(feat. ACM)
      • 람다를 활용한 클라우드 와치 알림 받기
      • AWS Personalize 적용 후기… 😰
      • CloudFront를 활용한 S3 성능 및 비용 개선
    • ARCHITECTURE
      • 객체지향과 절차지향
      • 상속보단 합성
      • SOLID 원칙
      • 캡슐화
      • DDD(Domain Driven Design)
    • COMPUTER SCIENCE
      • 뮤텍스와 세마포어
      • Context Switch
      • REST API
      • HTTP HEADER
      • HTTP METHOD
      • HTTP STATUS
    • CULTURE
      • AGILE(Feat. 스크럼)
      • 우리는 성장 할수 있을까? (w. 함께 자라기)
      • Expert Beginner
    • SEMINAR
      • 2022 INFCON 후기
        • [104호] 사이드 프로젝트 만세! - 기술만큼 중요했던 제품과 팀 성장기
        • [102호] 팀을 넘어서 전사적 협업 환경 구축하기
        • [103호] 코드 리뷰의 또 다른 접근 방법: Pull Requests vs. Stacked Changes
        • [105호] 실전! 멀티 모듈 프로젝트 구조와 설계
        • [105호] 지금 당장 DevOps를 해야 하는 이유
        • [102호] (레거시 시스템) 개편의 기술 - 배달 플랫폼에서 겪은 N번의 개편 경험기
        • [102호] 서버비 0원, 클라우드 큐 도입으로 해냈습니다!
  • STUDY
    • 오브젝트
      • 1장 객체, 설계
      • 2장 객체지향 프로그래밍
      • 3장 역할, 책임, 협력
      • 4장 설계 품질과 트레이드 오프
      • 5장 책임 할당하기
      • 6장 메시지와 인터페이스
      • 7징 객체 분해
      • 8장 의존성 관리하기
      • 9장 유연한 설계
      • 10장 상속과 코드 재사용
      • 11장 합성과 유연한 설계
      • 12장 다형성
      • 13장 서브클래싱과 서브타이핑
      • 14장 일관성 있는 협력
      • 15장 디자인 패턴과 프레임워크
      • 마무리
    • 객체지향의 사실과 오해
      • 1장 협력하는 객체들의 공동체
      • 2장 이상한 나라의 객체
      • 3장 타입과 추상화
      • 4장 역할, 책임, 협력
    • JAVA ORM JPA
      • 1장 JPA 소개
      • 2장 JPA 시작
      • 3장 영속성 관리
      • 4장 엔티티 매핑
      • 5장 연관관계 매핑 기초
      • 6장 다양한 연관관계 매핑
      • 7장 고급 매핑
      • 8장 프록시와 연관관계 관리
      • 9장 값 타입
      • 10장 객체지향 쿼리 언어
      • 11장 웹 애플리케이션 제작
      • 12장 스프링 데이터 JPA
      • 13장 웹 애플리케이션과 영속성 관리
      • 14장 컬렉션과 부가 기능
      • 15장 고급 주제와 성능 최적화
      • 16장 트랜잭션과 락, 2차 캐시
    • 토비의 스프링 (3.1)
      • 스프링의 이해와 원리
        • 1장 오브젝트와 의존관계
        • 2장 테스트
        • 3장 템플릿
        • 4장 예외
        • 5장 서비스 추상화
        • 6장 AOP
        • 8장 스프링이란 무엇인가?
      • 스프링의 기술과 선택
        • 5장 AOP와 LTW
        • 6장 테스트 컨텍스트 프레임워크
    • 클린코드
      • 1장 깨끗한 코드
      • 2장 의미 있는 이름
      • 3장 함수
      • 4장 주석
      • 5장 형식 맞추기
      • 6장 객체와 자료 구조
      • 9장 단위 테스트
    • 자바 트러블슈팅(with scouter)
      • CHAP 01. 자바 기반의 시스템에서 발생할 수 있는 문제들
      • CHAP 02. scouter 살펴보기
      • CHAP 03. scouter 설정하기(서버 및 에이전트)
      • CHAP 04. scouter 클라이언트에서 제공하는 기능들
      • CHAP 05. scouter XLog
      • CHAP 06. scouter 서버/에이전트 플러그인
      • CHAP 07. scouter 사용 시 유용한 팁
      • CHAP 08. 스레드 때문에(스레드에서) 발생하는 문제들
      • CHAP 09. 스레드 단면 잘라 놓기
      • CHAP 10. 잘라 놓은 스레드 단면 분석하기
      • CHAP 11. 스레드 문제
      • CHAP 12. 메모리 때문에 발생할 수 있는 문제들
      • CHAP 13. 메모리 단면 잘라 놓기
      • CHAP 14. 잘라 놓은 메모리 단면 분석하기
      • CHAP 15. 메모리 문제(Case Study)
      • CHAP 24. scouter로 리소스 모니터링하기
      • CHAP 25. 장애 진단은 이렇게 한다
      • 부록 A. Fatal error log 분석
      • 부록 B. 자바 인스트럭션
    • 테스트 주도 개발 시작하기
      • CHAP 02. TDD 시작
      • CHAP 03. 테스트 코드 작성 순서
      • CHAP 04. TDD/기능 명세/설계
      • CHAP 05. JUnit 5 기초
      • CHAP 06. 테스트 코드의 구성
      • CHAP 07. 대역
      • CHAP 08. 테스트 가능한 설계
      • CHAP 09. 테스트 범위와 종류
      • CHAP 10. 테스트 코드와 유지보수
      • 부록 A. Junit 5 추가 내용
      • 부록 C. Mockito 기초 사용법
      • 부록 D. AssertJ 소개
    • KOTLIN IN ACTION
      • 1장 코틀린이란 무엇이며, 왜 필요한가?
      • 2장 코틀린 기초
      • 3장 함수 정의와 호출
      • 4장 클래스, 객체, 인터페이스
      • 5장 람다로 프로그래밍
      • 6장 코틀린 타입 시스템
      • 7장 연산자 오버로딩과 기타 관례
      • 8장 고차 함수: 파라미터와 반환 값으로 람다 사용
      • 9장 제네릭스
      • 10장 애노테이션과 리플렉션
      • 부록 A. 코틀린 프로젝트 빌드
      • 부록 B. 코틀린 코드 문서화
      • 부록 D. 코틀린 1.1과 1.2, 1.3 소개
    • KOTLIN 공식 레퍼런스
      • BASIC
      • Classes and Objects
        • Classes and Inheritance
        • Properties and Fields
    • 코틀린 동시성 프로그래밍
      • 1장 Hello, Concurrent World!
      • 2장 코루틴 인 액션
      • 3장 라이프 사이클과 에러 핸들링
      • 4장 일시 중단 함수와 코루틴 컨텍스트
      • 5장 이터레이터, 시퀀스 그리고 프로듀서
      • 7장 스레드 한정, 액터 그리고 뮤텍스
    • EFFECTIVE JAVA 3/e
      • 객체 생성과 파괴
        • 아이템1 생성자 대신 정적 팩터리 메서드를 고려하라
        • 아이템2 생성자에 매개변수가 많다면 빌더를 고려하라
        • 아이템3 private 생성자나 열거 타입으로 싱글턴임을 보증하라
        • 아이템4 인스턴스화를 막으려거든 private 생성자를 사용하라
        • 아이템5 자원을 직접 명시하지 말고 의존 객체 주입을 사용하라
        • 아이템6 불필요한 객체 생성을 피하라
        • 아이템7 다 쓴 객체 참조를 해제하라
        • 아이템8 finalizer와 cleaner 사용을 피하라
        • 아이템9 try-finally보다는 try-with-resources를 사용하라
      • 모든 객체의 공통 메서드
        • 아이템10 equals는 일반 규약을 지켜 재정의하라
        • 아이템11 equals를 재정의 하려거든 hashCode도 재정의 하라
        • 아이템12 toString을 항상 재정의하라
        • 아이템13 clone 재정의는 주의해서 진행해라
        • 아이템14 Comparable을 구현할지 고려하라
      • 클래스와 인터페이스
        • 아이템15 클래스와 멤버의 접근 권한을 최소화하라
        • 아이템16 public 클래스에서는 public 필드가 아닌 접근자 메서드를 사용하라
        • 아이템17 변경 가능성을 최소화하라
        • 아이템18 상속보다는 컴포지션을 사용하라
        • 아이템19 상속을 고려해 설계하고 문서화하라. 그러지 않았다면 상속을 금지하라
        • 아이템20 추상 클래스보다는 인터페이스를 우선하라
        • 아이템21 인터페이스는 구현하는 쪽을 생각해 설계하라
        • 아이템22 인터페이스 타입을 정의하는 용도로만 사용하라
        • 아이템23 태그 달린 클래스보다는 클래스 계층구조를 활용하라
        • 아이템24 멤버 클래스는 되도록 static으로 만들라
        • 아이템25 톱레벨 클래스는 한 파일에 하나만 담으라
      • 제네릭
        • 아이템26 로 타입은 사용하지 말라
        • 아이템27 비검사 경고를 제거하라
        • 아이템28 배열보다는 리스트를 사용하라
        • 아이템29 이왕이면 제네릭 타입으로 만들라
        • 아이템30 이왕이면 제네릭 메서드로 만들라
        • 아이템31 한정적 와일드카드를 사용해 API 유연성을 높이라
        • 아이템32 제네릭과 가변인수를 함께 쓸 때는 신중하라
        • 아이템33 타입 안전 이종 컨테이너를 고려하라
      • 열거 타입과 애너테이션
        • 아이템34 int 상수 대신 열거 타입을 사용하라
        • 아이템35 ordinal 메서드 대신 인스턴스 필드를 사용하라
        • 아이템36 비트 필드 대신 EnumSet을 사용하라
        • 아이템37 ordinal 인덱싱 대신 EnumMap을 사용하라
        • 아이템38 확장할 수 있는 열거 타입이 필요하면 인터페이스를 사용하라
        • 아이템 39 명명 패턴보다 애너테이션을 사용하라
        • 아이템40 @Override 애너테이션을 일관되게 사용하라
        • 아이템41 정의하려는 것이 타입이라면 마커 인터페이스를 사용하라
      • 람다와 스트림
        • 아이템46 스트림에는 부작용 없는 함수를 사용하라
        • 아이템47 반환 타입으로는 스트림보다 컬렉션이 낫다
        • 아이템48 스트림 병렬화는 주의해서 적용하라
      • 메서드
        • 아이템49 매개변수가 유효한지 검사하라
        • 아이템50 적시에 방어적 본사본을 만들라
        • 아이템53 가변인수는 신중히 사용하라
        • 아이템 54 null이 아닌, 빈 컬렉션이나 배열을 반환하라
        • 아이템56 공개된 API 요소에는 항상 문서화 주석을 작성하라
      • 일반적인 프로그래밍 원칙
        • 아이템56 공개된 API 요소에는 항상 문서화 주석을 작성하라
        • 아이템57 지역변수의 범위를 최소화하라
        • 아이템 60 정확한 답이 필요하다면 float와 double은 피하라
      • 예외
        • 아이템 73 추상화 수준에 맞는 예외를 던지라
        • 아이템 74 메서드가 던지는 모든 예외를 문서화하라
      • 동시성
        • 아이템78 공유 중인 가변 데이터는 동기화해 사용하라
        • 아이템79 과도한 동기화는 피하라
        • 아이템 80 스레드보다는 실행자, 태스크, 스트림을 애용하라
      • 직렬화
        • 아이템 87 커스텀 직렬화 형태를 고려해보라
    • Functional Programming in Java
      • Chap 01. 헬로, 람다 표현식
      • Chap 02. 컬렉션의 사용
      • Chap 03. String, Comparator, 그리고 filter
      • Chap 04. 람다 표현식을 이용한 설계
      • CHAP 05. 리소스를 사용한 작업
      • CHAP 06. 레이지
      • CHAP 07. 재귀 호출 최적화
      • CHAP 08. 람다 표현식의 조합
      • CHAP 09. 모든 것을 함께 사용해보자
      • 부록 1. 함수형 인터페이스의 집합
      • 부록 2. 신택스 오버뷰
    • 코틀린 쿡북
      • 2장 코틀린 기초
      • 3장 코틀린 객체지향 프로그래밍
      • 4장 함수형 프로그래밍
      • 5장 컬렉션
      • 6장 시퀀스
      • 7장 영역 함수
      • 9장 테스트
      • 10장 입력/출력
      • 11장 그 밖의 코틀린 기능
    • DDD START!
      • 1장 도메인 모델 시작
      • 2장 아키텍처 개요
      • 3장 애그리거트
      • 4장 리포지터리와 모델구현(JPA 중심)
      • 5장 리포지터리의 조회 기능(JPA 중심)
      • 6장 응용 서비스와 표현 영역
      • 7장 도메인 서비스
      • 8장 애그리거트 트랜잭션 관리
      • 9장 도메인 모델과 BOUNDED CONTEXT
      • 10장 이벤트
      • 11장 CQRS
    • JAVA 8 IN ACTION
      • 2장 동작 파라미터화 코드 전달하기
      • 3장 람다 표현식
      • 4장 스트림 소개
      • 5장 스트림 활용
      • 6장 스트림으로 데이터 수집
      • 7장 병렬 데이터 처리와 성능
      • 8장 리팩토링, 테스팅, 디버깅
      • 9장 디폴트 메서드
      • 10장 null 대신 Optional
      • 11장 CompletableFuture: 조합할 수 있는 비동기 프로그래밍
      • 12장 새로운 날짜와 시간 API
      • 13장 함수형 관점으로 생각하기
      • 14장 함수형 프로그래밍 기법
    • 객체지향과 디자인패턴
      • 객체 지향
      • 다형성과 추상 타입
      • 재사용: 상속보단 조립
      • 설계 원칙: SOLID
      • DI와 서비스 로케이터
      • 주요 디자인 패턴
        • 전략패턴
        • 템플릿 메서드 패턴
        • 상태 패턴
        • 데코레이터 패턴
        • 프록시 패턴
        • 어댑터 패턴
        • 옵저버 패턴
        • 파사드 패턴
        • 추상 팩토리 패턴
        • 컴포지트 패턴
    • NODE.JS
      • 1회차
      • 2회차
      • 3회차
      • 4회차
      • 6회차
      • 7회차
      • 8회차
      • 9회차
      • 10회차
      • 11회차
      • 12회차
      • mongoose
      • AWS란?
    • SRPING IN ACTION (5th)
      • Chap1. 스프링 시작하기
      • Chap 2. 웹 애플리케이션 개발하기
      • Chap 3. 데이터로 작업하기
      • Chap 4. 스프링 시큐리티
      • Chap 5. 구성 속성 사용하기
      • Chap 6. REST 서비스 생성하기
      • Chap 7. REST 서비스 사용하기
      • CHAP 8 비동기 메시지 전송하기
      • Chap 9. 스프링 통합하기
      • CHAP 10. 리액터 개요
      • CHAP 13. 서비스 탐구하기
      • CHAP 15. 실패와 지연 처리하기
      • CHAP 16. 스프링 부트 액추에이터 사용하기
    • 스프링부트 코딩 공작소
      • 스프링 부트를 왜 사용 해야 할까?
      • 첫 번째 스프링 부트 애플리케이션 개발하기
      • 구성을 사용자화 하기
      • 스프링부트 테스트하기
      • 액추에이터로 내부 들여다보기
    • ANGULAR 4
      • CHAPTER 1. A gentle introduction to ECMASCRIPT 6
      • CHAPTER 2. Diving into TypeScript
      • CHAPTER 3. The wonderful land of Web Components
      • CHAPTER 4. From zero to something
      • CHAPTER 5. The templating syntax
      • CHAPTER 6. Dependency injection
      • CHAPTER 7. Pipes
      • CHAPTER 8. Reactive Programming
      • CHAPTER 9. Building components and directives
      • CHAPTER 10. Styling components and encapsulation
      • CHAPTER 11. Services
      • CHAPTER 12. Testing your app
      • CHAPTER 13. Forms
      • CHAPTER 14. Send and receive data with Http
      • CHAPTER 15. Router
      • CHAPTER 16. Zones and the Angular magic
      • CHAPTER 17. This is the end
    • HTTP 완벽 가이드
      • 게이트웨이 vs 프록시
      • HTTP Header
      • REST API
      • HTTP Method 종류
        • HTTP Status Code
      • HTTP 2.x
  • REFERENCE
    • TECH BLOGS
      • 어썸데브블로그
      • NAVER D2
      • 우아한 형제들
      • 카카오
      • LINE
      • 스포카
      • 티몬
      • NHN
      • 마켓컬리
      • 쿠팡
      • 레진
      • 데일리 호텔
      • 지그재그
      • 스타일쉐어
      • 구글
      • 야놀자
    • ALGORITHM
      • 생활코딩
      • 프로그래머스
      • 백준
      • 알고스팟
      • 코딜리티
      • 구름
      • 릿코드
Powered by GitBook
On this page
  • TDD 이전의 개발
  • 저자의 TDD 적용 이전의 개발 방식
  • 개발 검증 이슈
  • TDD란?
  • 간단한 덧셈 기능을 TDD로 구현해보자
  • 덧셈 기능에 대한 TDD로 구현해 봤다.
  • TDD 예: 암호 검사기
  • 첫 번째 테스트: 모든 규칙을 충족하는 경우
  • 두 번째 테스트: 길이만 8글자 미만이고 나머지 조건은 충족하는 경우
  • 세 번째 테스트: 숫자를 포함하지 않고 나머지 조건은 충족하는 경우
  • 코드를 리팩토링하자
  • 코드 정리: 테스트 코드 정리
  • 네 번째 테스트: 값이 없는 경우
  • 다섯 번째 테스트: 대문자를 포함하지 않고 나머지 조건을 충족하는 경우
  • 여섯 번째 테스트: 길이가 8글자 이상인 조건만 충족하는 경우
  • 일곱 번째 테스트: 숫자 포함 조건만 충족하는 경우
  • 여덞 번째 테스트: 대문자 포함 조건만 충족하는 경우
  • 코드 정리: meter() 메서드 리팩토링
  • 아홉 번째 테스트: 아무 조건도 충족하지 않은 경우
  • 코드 정리: 코드 가독성 개선
  • 테스트에서 메인으로 코드 이동
  • TDD 흐름
  • 테스트가 개발을 주도
  • 지속적인 코드 정리
  • 빠른 피드백

Was this helpful?

  1. STUDY
  2. 테스트 주도 개발 시작하기

CHAP 02. TDD 시작

테스트 주도 개발 시작하기 2장을 요약한 내용입니다.

TDD 이전의 개발

저자의 TDD 적용 이전의 개발 방식

  • 만들 기능에 대해 설계를 고민한다. 어떤 클래스와 인터페이스를 도출할지 고민하고 각 타입에 어떤 메서드를 넣을지 시간을 들여 생각한다.

  • 과정1을 수행하면서 구현에 대해서도 고민한다. 대략 어떻게 구현하면 될지 머릿속에 그려지면 코드를 쓰기 시작한다.

  • 기능에 대한 구현을 완료한 것 같으면 기능을 테스트한다. 이 과정에서 원하는 대로 동작하지 않거나 문제가 발생하면 과정2에서 작성한 코드를 디버깅하면서 원인을 찾는다.

개발 검증 이슈

  • 과정2에서 한 번에 작성한 코드가 많은 경우에는 디버깅하는 시간도 길어졌다.

  • 원인을 찾기 위해 많은 코드를 탐색해야 했다.

  • 최초에 코드를 작성한 시간보다 버그를 찾는 시간이 더 오래 걸리는 경우도 있었다.

  • 기능을 테스트하기 위해 톰캣 서버를 구동해야 했다.

  • 데이터가 올바른지 확인하려고 DB에 접속해 SELECT 쿼리를 실행했고, 아이디 중복 기능을 테스트 하기 위해 INSERT 쿼리로 데이터를 미리 넣어야 했다.

  • 경력을 쌓은 이후 뻔한 버그를 찾는 시간은 줄었으나 여전히 코드 오류에 대한 원인을 찾느라 많은 코드를 탐색해야 했다.

TDD란?

  • TDD는 테스트부터 시작한다.

  • 기능을 검증하는 테스트 코드를 먼저 작성하고 테스트를 통과시키기 위해 개발을 진행한다.

간단한 덧셈 기능을 TDD로 구현해보자

public class CalculatorTest {

    @Test
    void plus() {
        int result = Calculator.plus(1, 2);
        assertEquals(3, result);
    }
}
  • Calculator 클래스를 작성하지 않았으니 당연히 컴파일 에러가 발생해야 한다.

  • 덧셈 메서드 이름을 plug가 좋을까? 아니면 sum이 좋을까?

  • 덧셈 기능을 제공하는 메서드는 파라미터가 몇 개여야 할까? 파라미터의 타입은? 반환할 값은?

  • 메서드를 정적 메서드로 구현할까 인스턴스 메서드로 구현할까?

  • 메서드를 제공할 클래스 이름은 뭐가 좋을까?

Calculator를 구현해보자

public class Calculator {
    public static int plus(int a1, int a2) {
        return 0;
    }
}
  • 우선은 테스트 코드에서 사용하는 스펙을 만들어주고 내부 구현은 구현하지 않고 0으로 리턴하도록 생성한다.

  • 그리고 테스트 코드를 실행하면 실패가 발생한다.

    public class Calculator {
        public static int plus(int a1, int a2) {
            return 3;
        }
    }
  • 실패된 테스트 케이스를 해결하기 위해 결과값을 3으로 변경하였다.

  • 테스트 케이스는 성공하였다. 그리고 덧셈 검증 코드를 하나 더 추가하였다.

    @Test
    void plus() {
        int result = Calculator.plus(1, 2);
        assertEquals(3, result);
        assertEquals(5, Calculator.plus(4, 1));
    }
  • 해당 테스트 실행하면 실패 결과를 확인할 수 있다.

    public class Calculator {
        public static int plus(int a1, int a2) {
            if(a1 == 4 && a2 == 1) return 5;
    				else return 3;
        }
    }
  • 두 테스트 케이스를 만족하는 덧셈 로직으로 구현하였다.

  • 그러나 이렇게 테스트 케이스를 추가하다 보면 결국에 아래와 같은 구현 코드가 작성될 것이다.

    public class Calculator {
        public static int plus(int a1, int a2) {
            return a1 + a2;
        }
    }

덧셈 기능에 대한 TDD로 구현해 봤다.

  • 덧셈 기능을 검증하는 테스트 코드를 먼저 작성했다.

  • 테스트 대상이 될 클래스 이름, 메서드 이름, 파라미터 개수, 리턴 타입을 고민했다.

  • 새로운 객체를 생성할지 아니면 정적 메서드로 구현할지 고민했다.

  • 테스트 코드를 작성한 뒤에는 컴파일 오류를 없애는 데 필요한 클래스와 메서드를 작성했다.

  • 테스트를 실행했고 테스트에 실패했다.

  • 실패한 테스트를 통과시킨 뒤에 새로운 테스트를 추가했고 다시 그 테스트를 통과시키기 위한 코드를 작성했다.

  • 테스트를 먼저 작성하고 테스트에 실패하면 테스트를 통과시킬 만큼 코드를 추가하는 과정을 반복하면서 점진적으로 기능을 완성해 나간다.

TDD 예: 암호 검사기

암호 검사기는 문자열을 검사해서 규칙을 준수하는지에 따라 암호를 '약함', '보통', '강함'으로 구분한다.

  • 검사할 규칙은 다음 세 가지이다.

    • 길이가 8글자 이상

    • 0부터 9 사이의 숫자를 포함

    • 대문자 포함

  • 세 규칙을 모두 충족하면 암호는 강함이다.

  • 2개의 규칙을 충족하면 암호는 보통이다.

  • 1개 이하의 규칙을 충족하면 암호는 약함이다.

테스트 코드를 작성해 보자

public class PasswordStrengthMeterTest {
	@Test
	void name() { }
}
  • 아무 검증도 하지 않는 의미 없는 테스트 메서드를 하나 만들었다.

첫 번째 테스트: 모든 규칙을 충족하는 경우

  • 첫 번째 테스트를 잘 선택하지 않으면 이후 진행 과정이 순탄하게 흘러가지 않는다.

  • 첫 번째 테스트를 선택할 때에는 가장 쉽거나 가장 예외적인 상황을 선택해야 한다.

그렇다면 가장 예외적 이거나 가장 쉬운 경우는 어떤 케이스일까?

  • 모든 규칙을 충족하는 경우

    • 테스트를 쉽게 통과시킬 수 있다.

    • 각 조건을 검사하는 코드를 만들지 않고 '강함'에 해당하는 값을 리턴하면 테스트에 통과할 수 있다.

  • 모든 조건을 충족하지 않는 경우

    • 모든 조건을 충족하지 않는 테스트를 통과시키려면 각 조건을 검사하는 코드를 모두 구현해야 한다.

    • 작성해야 할 코드가 많아지므로 첫 번째 테스트 코드를 통과하는 시간도 길어진다.

    • 사실상 구현을 다 하고 테스트를 하는 방식과 다르지 않다.

모든 조건을 충족하는 테스트 케이스를 작성해보자

@Test
void meetsAllCriteria_Then_Strong() {
		private PasswordStrengthMeter meter = new PasswordStrengthMeter();
    PasswordStrength result = meter.meter("ab12!@AB");
    assertEquals(expSPasswordStrength.STRONG, result);
}
  • PasswordStrengthMeter 타입과 PasswordStrength 타입이 존재하지 않으므로 컴파일 에러가 발생한다.

  • 컴파일 에러를 없애기 위해 타입을 생성해 보자

    public enum PasswordStrength {
        STRONG
    }
    
    public class PasswordStrengthMeter {
        public PasswordStrength meter(String s) { return null; }
    }
  • 컴파일 에러를 없앴으니 테스트를 실행할 수 있다. 당연히 테스트는 실패할 것이다.

  • 테스트를 통과시키는 방법은 간단하다. PasswordStrengthMeter.meter() 메서드가 STRONG을 리턴하도록 수정하면 된다.

    public class PasswordStrengthMeter {
        public PasswordStrength meter(String s) { return PasswordStrength.STRONG; }
    }
  • meetsAllCriteria_Then_Strong() 테스트 메서드에 모든 규칙을 충족하는 예를 하나 더 추가하자

    @Test
    void meetsAllCriteria_Then_Strong() {
    		private PasswordStrengthMeter meter = new PasswordStrengthMeter();
        PasswordStrength result = meter.meter("ab12!@AB");
        assertEquals(expSPasswordStrength.STRONG, result);
    		PasswordStrength result = meter.meter("abc1!Add");
        assertEquals(expSPasswordStrength.STRONG, result);
    }
  • 코드를 추가한 뒤 테스트를 실행해도 테스트는 통과할 것이다.

두 번째 테스트: 길이만 8글자 미만이고 나머지 조건은 충족하는 경우

  • 두 번째 테스트 메서드를 추가하자.

  • 패스워드 문자열의 길이가 8글자 미만이고 나머지 조건은 충족하는 암호이다.

    public enum PasswordStrength {
        NORMAL, STRONG
    }
  • PasswordStrength enum 타입에 NORNAL value를 추가하였다.

    public class PasswordStrengthMeter {
        public PasswordStrength meter(String s) { return PasswordStrength.NORMAL; }
    }
  • 새로 추가한 테스트를 통과시키는 가장 쉬운 방법은 위와 같이 meter() 메서드가 NORMAL을 리턴하도록 수정하는 것이다.

  • 그런데 이렇게 수정하면 앞서 만든 테스트를 통과하지 못한다. 두 테스트를 모두 통과시킬 수 있는 정도의 코드를 작성해 보자

    public class PasswordStrengthMeter {
        public PasswordStrength meter(String s) { 
    				if (s.length() < 8) {
    						return PasswordStrength.NORMAL;
    				}
    				return PasswordStrength.STRONG; 
    		}
    }
  • 코드를 수정했으니 테스트를 실행하자. 통과할 것이다.

세 번째 테스트: 숫자를 포함하지 않고 나머지 조건은 충족하는 경우

  • 숫자를 포함하지 않고 나머지 조건은 충족하는 암호이다.

    @Test
    void meetsOtherCriteria_except_for_number_Then_Normal() {
    		private PasswordStrengthMeter meter = new PasswordStrengthMeter();
    		PasswordStrength result = meter.meter("ab!@ABqwer");
        assertStrength(result, PasswordStrength.NORMAL);
    }
  • 테스트를 실행하면 실패할 것이다.

  • 이 테스트를 통과하는 방법은 어렵지 않다. 암호가 숫자를 포함했는지를 판단해서 포함하지 않은 경우 NORMAL을 리턴하게 구현하면 된다.

    public PasswordStrength meter(String s) {
        if (s.length() < 8) {
            return PasswordStrength.NORMAL;
        }
        boolean containsNum = false;
    		for (char ch : s.toCharArray()) {
            if (ch >= '0' && ch <= '9') {
                containsNum = true;
    						break;
            }
        }    
        if (!containsNum) return PasswordStrength.NORMAL;
        return PasswordStrength.STRONG;
    }
  • 각 문자를 비교해서 0~9 사이의 값을 갖는 문자가 없으면 NORMAL을 리턴하도록 했다.

  • 모든 테스트가 통과할 것이다.

코드를 리팩토링하자

  • 숫자 포함 여부를 확인하는 코드를 메소드로 추출하여 가독성을 개선하고 메서드 길이도 줄여보자

    public PasswordStrength meter(String s) {
        if (s.length() < 8) {
            return PasswordStrength.NORMAL;
        }
        boolean containsNum = meetsContainingNumberCriteria(s);  
        if (!containsNum) return PasswordStrength.NORMAL;
        return PasswordStrength.STRONG;
    }
    
    private boolean meetsContainingNumberCriteria(String s) {
        for (char ch : s.toCharArray()) {
            if (ch >= '0' && ch <= '9') {
                return true;
            }
        }
        return false;
    }

코드 정리: 테스트 코드 정리

  • 세 개의 테스트 메서드를 추가했다.

  • 각 테스트 메서드를 보면 다음과 같은 형태를 갖는다.

    @Test
    void 메서드이름() {
    		private PasswordStrengthMeter meter = new PasswordStrengthMeter();
    		PasswordStrength result = meter.meter(암호);
        assertStrength(result, PasswordStrength.값);
    }
  • 테스트 코드도 코드이기 때문에 유지보수 대상이다. 즉 테스트 메서드에서 발생하는 중복을 알맞게 제거하거나 의미가 잘 드러나게 코드를 수정할 필요가 있다.

  • PasswordStrengthMeter 객체를 생성하는 코드의 중복을 없애 보자

    public class PasswordStrengthMeterTest {
        private PasswordStrengthMeter meter = new PasswordStrengthMeter();
    		...
    }
  • 없앨 수 있는 코드 중복이 하나 더 있다. 바로 암호 강도 특정 기능을 실행하고 이를 확인하는 코드이다. 이 코드의 형식은 다음과 같다.

    PasswordStrength result = meter.meter(암호);
    assertStrength(result, PasswordStrength.값);
  • 이런 부류의 중복은 메서드를 이용해서 제거할 수 있다.

    private void assertStrength(String password, PasswordStrength expStr) {
        PasswordStrength result = meter.meter(password);
        assertEquals(expStr, result);
    }
  • 리팩토링 결과 테스트 코드는 더욱 간단해졌다.

    @Test
    void meetsAllCriteria_Then_Strong() {
        assertStrength("ab12!@AB", PasswordStrength.STRONG);
        assertStrength("abc1!Add", PasswordStrength.STRONG);
    }

테스트 코드의 중복을 무턱대고 제거하면 안 된다. 중복을 제거한 뒤에도 테스트 코드의 가독성이 떨어지지 않고 수정이 용이한 경우메나 중복을 제거해야 한다. 중복을 제거한 뒤에 오히려 테스트 코드 관리가 어려워진다면 제거했던 중복을 되돌려야 한다.

네 번째 테스트: 값이 없는 경우

  • 아주 중요한 테스트를 놓친 것을 발견했다. 값이 없는 경우를 테스트하지 않은 것이다. 이런 예외 상황을 고려하지 않으면 우리가 만드는 소프트웨어는 비정상적으로 동작하게 된다. 예를 들어 meter() 메서드에 null을 전달하면 NPE이 발생하게 된다.

  • null을 입력할 경우 암호 강도 측정기는 어떻게 반응해야 할까?

    • IllegalArgumentException을 발생한다.

    • 유효하지 않은 암호를 의미하는 PasswordStrength.INVALID를 리턴한다.

  • 테스트 코드를 먼저 추가하자

    @Test
    void nullInput_Then_Invalid() {
        assertStrength(null, PasswordStrength.INVALID);
    }
  • enum 코드도 추가하자

    public enum PasswordStrength {
        INVALID, WEAK, NORMAL, STRONG
    }
  • 테스트는 실패할 것이다. 테스트 케이스를 보완하기 위해 구현 로직을 수정하자

    public PasswordStrength meter(String s) {
        if (s == null) return PasswordStrength.INVALID;
        if (s.length() < 8) {
            return PasswordStrength.NORMAL;
        }
        boolean containsNum = meetsContainingNumberCriteria(s);
        if (!containsNum) return PasswordStrength.NORMAL;
        return PasswordStrength.STRONG;
    }
  • 예외 상황이 null만 있는 것은 아니다. 빈 문자열도 예외 상황이다. 빈 문자열에 대한 테스트도 추가한다.

    @Test
    void emptyInput_Then_Invalid() {
        assertStrength("", PasswordStrength.INVALID);
    }
  • PasswordStrengthMeter 클래스의 코드를 수정해 보자

    public PasswordStrength meter(String s) {
            if (s == null || s.isEmpty()) return PasswordStrength.INVALID;
            if (s.length() < 8) {
                return PasswordStrength.NORMAL;
            }
            boolean containsNum = meetsContainingNumberCriteria(s);
            if (!containsNum) return PasswordStrength.NORMAL;
            return PasswordStrength.STRONG;
        }
  • 지금까지 작성한 테스트가 모두 통과할 것이다.

다섯 번째 테스트: 대문자를 포함하지 않고 나머지 조건을 충족하는 경우

  • 추가할 테스트는 대문자를 포함하지 않고 나머지 조건은 충족하는 경우이다. 먼저 테스트 코드를 추가하자

    @Test
    void meetsOtherCriteria_except_for_Uppercase_Then_Normal() {
        assertStrength("ab12!@df", PasswordStrength.NORMAL);
    }
  • 테스트를 실행하면 실패할 것이다. 구현 코드를 수정해 보자

    public PasswordStrength meter(String s) {
        if (s == null || s.isEmpty()) return PasswordStrength.INVALID;
        boolean containsNum = meetsContainingNumberCriteria(s);
        if (!containsNum) return PasswordStrength.NORMAL;
        boolean containsUpp = meetsContainingUppercaseCriteria(s);
        if (!containsUpp) return PasswordStrength.NORMAL;
        return PasswordStrength.STRONG;
    }
    
    private boolean meetsContainingUppercaseCriteria(String s) {
        for (char ch : s.toCharArray()) {
            if (Character.isUpperCase(ch)) {
                return true;
            }
        }
        return false;
    }

여섯 번째 테스트: 길이가 8글자 이상인 조건만 충족하는 경우

  • 이제 남은 것은 한 가지 조건만 충족하거나 모든 조건을 충족하지 않는 경우이다. 이 경우 암호 강도는 약함이다.

    @Test
    void meetsOnlyLengthCriteria_Then_Weak() {
        assertStrength("abdefghi", PasswordStrength.WEAK);
    }
  • PasswordStrength 타입에 WEAK 코드를 추가하자

  • 테스트 결과를 보면 WEAK가 아니라 NORMAL이어서 테스트에 실패했음을 알 수 있다. 구현 코드를 수정해 보자

    public PasswordStrength meter(String s) {
        if (s == null || s.isEmpty()) return PasswordStrength.INVALID;
        boolean lengthEnough = s.length() >= 8
        boolean containsNum = meetsContainingNumberCriteria(s);
        boolean containsUpp = meetsContainingUppercaseCriteria(s);
    
    		if (!lengthEnough) {
            return PasswordStrength.NORMAL;
        }
    		if (!containsNum) return PasswordStrength.NORMAL;
        if (!containsUpp) return PasswordStrength.NORMAL;
        return PasswordStrength.STRONG;
    }
  • 다시 테스트를 실행해보자. 새로 추가한 테스트는 여전히 실패하나 기존에 작성한 테스트는 깨치지 않고 통과한다. 이제 새로 추가한 테스트도 통과시킬 차례이다.

    public PasswordStrength meter(String s) {
        if (s == null || s.isEmpty()) return PasswordStrength.INVALID;
        boolean lengthEnough = s.length() >= 8
        boolean containsNum = meetsContainingNumberCriteria(s);
        boolean containsUpp = meetsContainingUppercaseCriteria(s);
    
    		if (lengthEnough && !containsNum && !containsUpp)
    				return PasswordStrength>WEAK;
    
    		if (!lengthEnough) {
            return PasswordStrength.NORMAL;
        }
    		if (!containsNum) return PasswordStrength.NORMAL;
        if (!containsUpp) return PasswordStrength.NORMAL;
        return PasswordStrength.STRONG;
    }

일곱 번째 테스트: 숫자 포함 조건만 충족하는 경우

  • 다음 테스트는 숫자 포함 조건만 충족하는 경우이다.

    @Test
    void meetsOnlyNumCriteria_Then_Weak() {
        assertStrength("12345", PasswordStrength.WEAK);
    }
  • 새로 추가한 테스트가 실패한다. 이 테스트를 통과시키는 작업은 간단하다.

    public PasswordStrength meter(String s) {
        if (s == null || s.isEmpty()) return PasswordStrength.INVALID;
        boolean lengthEnough = s.length() >= 8
        boolean containsNum = meetsContainingNumberCriteria(s);
        boolean containsUpp = meetsContainingUppercaseCriteria(s);
    
    		if (lengthEnough && !containsNum && !containsUpp)return PasswordStrength.WEAK;
    		if (!lengthEnough && containsNum && !containsUpp)return PasswordStrength.WEAK; // 추가된 코드
    
    		if (!lengthEnough) return PasswordStrength.NORMAL;
    		if (!containsNum) return PasswordStrength.NORMAL;
        if (!containsUpp) return PasswordStrength.NORMAL;
        return PasswordStrength.STRONG;
    }
  • if 구문이 전반적으로 복잡해 보인다. 코드를 정리하고 싶지만, 아직 아이디어가 떠오르지 않는다. 일단 다음 테스트로 넘어가자.

여덞 번째 테스트: 대문자 포함 조건만 충족하는 경우

  • 대문자 포함 조건만 충족하는 경우를 검증하는 테스트를 추가할 차례다.

    @Test
    void meetsOnlyUpperCriteria_Then_Weak() {
        assertStrength("ABZEF", PasswordStrength.WEAK);
    }
  • 테스트를 통과하기 위해 코드를 작성하자

    public PasswordStrength meter(String s) {
        if (s == null || s.isEmpty()) return PasswordStrength.INVALID;
        boolean lengthEnough = s.length() >= 8
        boolean containsNum = meetsContainingNumberCriteria(s);
        boolean containsUpp = meetsContainingUppercaseCriteria(s);
    
    		if (lengthEnough && !containsNum && !containsUpp)return PasswordStrength.WEAK;
    		if (!lengthEnough && containsNum && !containsUpp)return PasswordStrength.WEAK;
    		if (!lengthEnough && !containsNum && containsUpp)return PasswordStrength.WEAK; // 추가된 코드
    
    		if (!lengthEnough) return PasswordStrength.NORMAL;
    		if (!containsNum) return PasswordStrength.NORMAL;
        if (!containsUpp) return PasswordStrength.NORMAL;
        return PasswordStrength.STRONG;
    }
  • 모든 테스트가 통과하였다.

코드 정리: meter() 메서드 리팩토링

  • 이제 코드를 정리해보자. meter() 메서드의 if 구문이 가독성이 그리 좋아 보이진 않는다.

    if (lengthEnough && !containsNum && !containsUpp)return PasswordStrength.WEAK;
    if (!lengthEnough && containsNum && !containsUpp)return PasswordStrength.WEAK;
    if (!lengthEnough && !containsNum && containsUpp)return PasswordStrength.WEAK;
  • 이 코드는 세 조건 중에서 한 조건만 충족하는 경우 암호 강도가 약하다는 것을 구현한 것이다. if 절은 세 조건 중에서 한 조건만 충족한다는 것을 확인하는 것이다. 그렇다면 다음과 같이 충족하는 조건 개수를 사용하면 어떨까?

    public PasswordStrength meter(String s) {
        if (s == null || s.isEmpty()) return PasswordStrength.INVALID;
    		int metCounts = 0;
        boolean lengthEnough = s.length() >= 8
    		if(lengthEnough) metCounts++;
        boolean containsNum = meetsContainingNumberCriteria(s);
    		if(containsNum) metCounts++;
        boolean containsUpp = meetsContainingUppercaseCriteria(s);
    		if(containsUpp) metCounts++;
    
    		if (metCounts == 1)return PasswordStrength.WEAK; // 이전의 if 구문을 하나로 제거하였다. 
    
    		if (!lengthEnough) return PasswordStrength.NORMAL;
    		if (!containsNum) return PasswordStrength.NORMAL;
        if (!containsUpp) return PasswordStrength.NORMAL;
        return PasswordStrength.STRONG;
    }
  • 다음 코드는 어떻게 리팩토링할 수 있을까?

    if (!lengthEnough) return PasswordStrength.NORMAL;
    if (!containsNum) return PasswordStrength.NORMAL;
    if (!containsUpp) return PasswordStrength.NORMAL;
  • 코드의 의도는 충족하는 조건이 두 개인 경우 암호 강도가 보통이라는 규칙을 표현한 것이다. 즉, 위 코드를 다음과 같이 변경할 수 있다.

    public PasswordStrength meter(String s) {
        if (s == null || s.isEmpty()) return PasswordStrength.INVALID;
    		int metCounts = 0;
        boolean lengthEnough = s.length() >= 8
    		if(lengthEnough) metCounts++;
        boolean containsNum = meetsContainingNumberCriteria(s);
    		if(containsNum) metCounts++;
        boolean containsUpp = meetsContainingUppercaseCriteria(s);
    		if(containsUpp) metCounts++;
    
    		if (metCounts == 1)return PasswordStrength.WEAK;
    		if (metCounts == 2)return PasswordStrength.NORMAL; // 이전의 if 구문을 하나로 제거하였다. 
    
        return PasswordStrength.STRONG;
    }
  • 이는 조금 더 리팩토링 할 수 있을것 같다.

    public PasswordStrength meter(String s) {
        if (s == null || s.isEmpty()) return PasswordStrength.INVALID;
    		int metCounts = 0;
    		if(s.length() >= 8) metCounts++;
    		if(meetsContainingNumberCriteria(s)) metCounts++;
    		if(meetsContainingUppercaseCriteria(s)) metCounts++;
    
    		if (metCounts == 1)return PasswordStrength.WEAK;
    		if (metCounts == 2)return PasswordStrength.NORMAL; // 이전의 if 구문을 하나로 제거하였다. 
    
        return PasswordStrength.STRONG;
    }
  • 코드를 수정했으니 다시 테스트를 실행한다. 모든 테스트가 통과한다.

아홉 번째 테스트: 아무 조건도 충족하지 않은 경우

  • 아직 테스트하지 않은 상황이 있다. 바로 아무 조건도 충족하지 않는 암호이다.

    @Test
    void meetsNoCriteria_Then_Weak() {
        assertStrength("abc", PasswordStrength.WEAK);
    }
  • 테스트를 실행해보면 테스트에 실패할 것이다. 이 테스트를 통과시키려면 다음 중 한 가지 방법을 사용하면 된다.

    • 충족 개수가 1개 이하인 경우 WEAK를 리턴하도록 수정

    • 충족 개수가 0개인 경우 WEAK를 리턴하는 코드 수정

    • 충족 개수가 3개인 경우 STRONG을 리턴하는 코드를 추가하고 마지막에 WEAK를 리턴하도록 코드 수정

    public PasswordStrength meter(String s) {
        if (s == null || s.isEmpty()) return PasswordStrength.INVALID;
    		int metCounts = 0;
    		if(s.length() >= 8) metCounts++;
    		if(meetsContainingNumberCriteria(s)) metCounts++;
    		if(meetsContainingUppercaseCriteria(s)) metCounts++;
    
    		if (metCounts <= 1)return PasswordStrength.WEAK;
    		if (metCounts == 2)return PasswordStrength.NORMAL; // 이전의 if 구문을 하나로 제거하였다. 
    
        return PasswordStrength.STRONG;
    }
  • 지금까지 새로운 테스트를 추가하거나 기존 코드를 수정하면 습관처럼 테스트를 실행했다. 그리고 실패한 테스트가 있다면 그 테스트를 통과시키기 위한 코드를 추가했다. 테스트를 실행하는 것이 어색하지 않을 때까지 반복하자

코드 정리: 코드 가독성 개선

  • metCounts 변수를 계산하는 부분을 수정해보자

    public PasswordStrength meter(String s) {
        if (s == null || s.isEmpty()) return PasswordStrength.INVALID;
    		int metCounts = getMetCriteriaCounts(s);
    		if (metCounts <= 1)return PasswordStrength.WEAK;
    		if (metCounts == 2)return PasswordStrength.NORMAL; // 이전의 if 구문을 하나로 제거하였다. 
    
        return PasswordStrength.STRONG;
    }
    
    private int getMetCriteriaCounts(String s) {
        int metCounts = 0;
        if (s.length() >= 8) metCounts++;
        if (meetsContainingNumberCriteria(s)) metCounts++;
        if (meetsContainingUppercaseCriteria(s)) metCounts++;
        return metCounts;
    }
  • meter() 메서드의 가독성이 좋아졌다. meter() 메서드를 처음보는 개발자도 다음과 같이 코드를 읽을 수 있다.

    • 암호가 null이거나 빈 문자열이면 암호 강도는 INVALID이다

    • 충족하는 규칙 개수를 구한다

    • 충족하는 규칙 개수가 1개 이하면 암호 강도는 WEAK이다

    • 충족하는 규칙 개수가 2개면 암호 강도는 NORMAL이다

    • 이 외 경우(즉 충족하는 규칙 개수가 2개보다 크면) 암호 강도는 STRONG이다.

테스트에서 메인으로 코드 이동

  • 아직 한 가지가 남았다.

  • 해당 폴더 경로는 배포 대상이 아니므로 이 두 소스 파일을 src/main/java로 이동해야 비로서 구현이 끝난다.

TDD 흐름

  • TDD는 기능을 검증하는 테스트를 먼저 작성한다.

  • 작성한 테스트를 통과하지 못하면 테스트를 통과할 만큼만 코드를 작성한다.

  • 테스트를 통과한 뒤에는 개선할 코드가 있으면 리팩토링 한다.

  • 리팩토링을 수행한 뒤에는 다시 테스트를 실행해서 기존 기능이 망가지지 않았는지 확인한다.

  • 이 과정을 반복하면서 점진적으로 기능을 완성해 나가는 것이 전형적인 TDD의 흐름이다.

레드 - 그린 - 리팩터

TDD 사이클은 레드(Red) - 그린(Green) - 리팩터(Refactor)로 부르기도 한다. 여기서 레드는 실패하는 테스트를 의미한다. 레드는 테스트 코드가 실패하면 빨간색을 이용해서 실패한 테스트를 보여주는 데서 비롯했다. 비슷하게 그린은 성공한 테스트를 의미한다. 즉 코드를 구현해서 실패하는 테스트를 통과시키는 것을 뜻한다. 마지막으로 리팩터는 이름 그대로 리팩토링 과정을 의미한다.

테스트가 개발을 주도

  • 테스트 코드를 먼저 작성하면 테스트가 개발을 주도하게 된다.

  • 테스트를 작성하는 과정에서 구현을 생각하지 않았다.

  • 단지 해당 기능이 올바르게 동작하는지 검증할 수 있는 테스트 코드를 만들었을 뿐이다.

  • 테스트를 추가한 뒤에는 테스트를 통과시킬 만큼 기능을 구현했다.

  • 아직 추가하지 않은 테스트를 고려해서 구현하지 않았다.

  • 테스트 코드를 만들면 다음 개발 범위가 정해진다.

  • 테스트 코드가 추가되면서 검증하는 범위가 넓어질수록 구현도 점점 완성되어 간다.

지속적인 코드 정리

  • 구현을 완료한 뒤에는 리팩토링을 진행했다.

  • 당장 리팩토링할 대상이나 어떻게 리팩토링해야 할지 생각나지 않으면 다음 테스트를 진행했다.

  • 테스트 코드 자체도 리팩토링 대상에 넣었다.

  • 당장 리팩토링을 하지 않더라도 테스트 코드가 있으면 리팩토링을 보다 과감하게 진행할 수 있다.

  • 잘 동작하는 코드를 수정하는 것은 심리적으로 불안감을 주기 때문에 코드 수정을 꺼리게 만든다.

  • 하지만 해당 기능이 온전하게 동작한다는 것을 검증해주는 테스트가 있으면 코드 수정에 대한 심리적 불안감을 줄여준다.

  • TDD는 개발 과정에서 지속적으로 코드 정리를 하므로 코드 품질이 급격히 나빠지지 않게 막아주는 효과가 있다.

빠른 피드백

  • TDD가 주는 이점은 코드 수정에 대한 피드백이 빠르다.

  • 새로운 코드를 추가하거나 기존 코드를 수정하면 테스트를 돌려서 해당 코드가 올바른지 바로 확인할 수 있다.

  • 이는 잘못된 코드가 배포되는 것을 방지한다.

Previous테스트 주도 개발 시작하기NextCHAP 03. 테스트 코드 작성 순서

Last updated 4 years ago

Was this helpful?

파일과 Meter.java 파일은 src/test/java 소스 폴더에 위치한다.

PasswordStrength.java
PasswordStrength