v
Table des figures
Figure 1: Logo de Mitacs Figure 2: Université Laval ........................................................................... 3
Figure 3: Architecture du système d'exploitation Android [8] ................................................................ 6
Figure 4: Fichier AndroidManifest.xml d'Angry Birds Space [9] ......................................................... 10
Figure 5: Un exemple de balise XML <use-permission> [11] .............................................................. 11
Figure 6: Affichage des permissions Android requises pour 'Maps' [12].............................................. 12
Figure 7: Paramètres de permission d'une application [14] ................................................................... 14
Figure 8: Scénario représentatif ............................................................................................................ 20
Figure 9: Interface de MonkeyRecorder ................................................................................................ 21
Figure 10: Interface de PETrA .............................................................................................................. 22
Figure 11: Workflow de PETrA ............................................................................................................ 23
Figure 12: Résultat de PETrA ............................................................................................................... 25
Figure 13: Statistiques de PETrA .......................................................................................................... 26
Figure 14: Consommation d'énergie totale pour chaque application .................................................... 26
Figure 15: Relation entre le nombre de permissions et la consommation énergétique ......................... 27
Figure 16: Différence entre Clustering par DBSCAN et Clustering par k-means ................................ 30
Figure 17: Clustering par DBSCAN...................................................................................................... 31
Figure 18: Ligne de commande pour exécuter DBSCAN ..................................................................... 34
Figure 19: Entrée de l'algorithme DBSCAN ......................................................................................... 36
Figure 20: Sortie de l'algorithme DBSCAN .......................................................................................... 36
Figure 21: Dépendance du nombre de Clusters à la valeur d'Epsilon ................................................... 37
Figure 22: Exemple de calcul de PUC .................................................................................................. 38
Figure 23: Exemple de calcul de la valeur ACP .................................................................................... 39
Figure 24: Calcul de la valeur PUC pour Base1 .................................................................................... 40
Figure 25: Calcul de la valeur PUC pour Base2 .................................................................................... 40
Figure 26: Calcul de la valeur PUC pour Base3 .................................................................................... 41
Figure 27: Exemple de résultat de recommandation ............................................................................. 42
Figure 28: Recommandation en se basant sur Base1 ............................................................................ 43
Figure 29: Recommandation en se basant sur Base2 ............................................................................ 43
Figure 30: Recommandation en se basant sur Base3 ............................................................................ 43