i
Dédicaces
Je dédie ce travail à
Mes chers parents pour tous leurs sacrifices, leurs amours, leur soutien et leurs
prières tout au long de mes études. Trouvez en ce travail le fruit de vos
sacrifices et dévouement, et l’expression de ma gratitude et mon profond amour.
Que Dieu vous accordait santé, bonheur et longue vie.
Ma chère sœur Malek et mon cher frère Mohamed, en témoignage de
l’attachement, de l’amour et de l’affection que je porte pour vous. Je vous
remercie pour votre affection si sincère et vos encouragements. Je vous souhaite
une vie pleine de succès et de bonheur.
La mémoire de ma grand-mère, J’aurais tant aimé que vous soyez présente. Que
Dieu ait votre âme dans sa sainte miséricorde.
A ma chère cousine Rim, ma fidèle accompagnante dans les moments les plus
délicats de ma vie. Je vous dédie ce travail avec tous mes vœux de bonheur, de
santé et de réussite.
Mes plus proches amis Safa, Khouloud, Aymen et Firas je vous remercie pour
votre présence tout le temps que j’avais besoin de vous, de votre aide et de votre
soutien. Je vous souhaite tout le succès et le bonheur du monde.
Toute ma grande famille, qui a cru en moi et qui est toujours à côté de moi pour
féliciter mes succès.
ii
REMERCIEMENTS
Je tiens à exprimer ma sincère gratitude et ma profonde reconnaissance à toutes les
personnes qui ont contribué au succès de mon projet de fin d’étude et qui m’ont aidé lors de la
rédaction de ce rapport.
Tout d’abord, j’adresse mes vifs remerciements à mon encadrant, Monsieur Mohamed Aymen
Saied pour le temps passé ensemble et le partage de son expertise. Grâce aussi à sa confiance
et ses conseils j’ai pu m’accomplir totalement dans mes missions. Il fut d’une aide précieuse
dans les moments les plus délicats.
Ensuite, j’exprime mes sincères remerciements également à Monsieur Chokri Abdelmoula,
mon encadrant académique à l’Ecole Nationale d'Electronique et des Télécommunications de
Sfax (ENET'Com), pour son suivi, sa disponibilité et ses directives tout au long de ce travail.
Je souhaite, aussi, adresser mes remerciements aux membres du jury, pour l’honneur qu’ils
m’ont fait en examinant ce projet de fin d’études, en espérant qu’ils trouvent dans ce rapport
les qualités de clarté et de motivation qu’ils attendent.
De même, je présente mes remerciements à tous les enseignants qui ont participé à notre
évolution scientifique durant les années écoulées de formation à l’ENET’Com.
Enfin, je tiens à remercier toute ma famille, tous mes proches et amis qui m’ont toujours
soutenu et encouragé au cours de la réalisation de ce projet.
iii
Table des matières
CHAPITRE 1 : INTRODUCTION ...................................................................................................... 1
1.1 Introduction ........................................................................................................................... 1
1.2 Contexte .................................................................................................................................. 1
1.3 Problématique ........................................................................................................................ 2
1.4 Contribution........................................................................................................................... 3
1.5 Conclusion .............................................................................................................................. 4
CHAPITRE 2 : ÉTAT DE L’ART ....................................................................................................... 5
2.1 Introduction ........................................................................................................................... 5
2.2 Généralités ............................................................................................................................. 5
2.2.1 Architecture du système d'exploitation Android ........................................................ 5
2.2.2 Applications Android .................................................................................................... 6
2.2.3 Modèle de permission Android .................................................................................. 10
2.3 Travaux reliés ...................................................................................................................... 15
2.4 Conclusion ............................................................................................................................ 17
CHAPITRE 3 : ESTIMATION DE LA CONSOMMATION ÉNERGÉTIQUE DES
APPLICATIONS ANDROID ............................................................................................................. 18
3.1 Introduction ......................................................................................................................... 18
3.2 Outils utilisés pour l’estimation de la consommation d’énergie ...................................... 18
3.3 PETrA: Power Estimation Tool for Android Applications ............................................. 19
3.3.1 Environnement ............................................................................................................ 20
3.3.2 Principe de fonctionnement ........................................................................................ 21
3.4 Résultats ............................................................................................................................... 25
3.5 Conclusion ............................................................................................................................ 27
CHAPITRE 4 : ÉTUDE DE DÉPENDANCE ENTRE PERMISSIONS ....................................... 28
4.1 Introduction ......................................................................................................................... 28
4.2 Généralités ........................................................................................................................... 28
4.2.1 Clustering ..................................................................................................................... 28
iv
4.2.2 Les clusters ................................................................................................................... 29
4.2.3 Méthodes de Clustering .............................................................................................. 30
4.2.4 Notion de Cluster basé sur la densi ......................................................................... 30
4.3 Extraction de patrons de permissions ................................................................................ 32
4.4 Étude de cas ......................................................................................................................... 34
4.4.1 Ensemble de données ................................................................................................... 35
4.4.2 Application du Clustering ........................................................................................... 35
4.4.3 Métriques ..................................................................................................................... 37
4.4.4 Recommandation des permissions ............................................................................. 41
4.5 Conclusion ............................................................................................................................ 44
CHAPITRE 5 : CONCLUSION ET PRESPECTIVES ................................................................... 45
Bibliographie ........................................................................................................................................ 47
v
Table des figures
Figure 1: Logo de Mitacs Figure 2: Université Laval ........................................................................... 3
Figure 3: Architecture du système d'exploitation Android [8] ................................................................ 6
Figure 4: Fichier AndroidManifest.xml d'Angry Birds Space [9] ......................................................... 10
Figure 5: Un exemple de balise XML <use-permission> [11] .............................................................. 11
Figure 6: Affichage des permissions Android requises pour 'Maps' [12].............................................. 12
Figure 7: Paramètres de permission d'une application [14] ................................................................... 14
Figure 8: Scénario représentatif ............................................................................................................ 20
Figure 9: Interface de MonkeyRecorder ................................................................................................ 21
Figure 10: Interface de PETrA .............................................................................................................. 22
Figure 11: Workflow de PETrA ............................................................................................................ 23
Figure 12: Résultat de PETrA ............................................................................................................... 25
Figure 13: Statistiques de PETrA .......................................................................................................... 26
Figure 14: Consommation d'énergie totale pour chaque application .................................................... 26
Figure 15: Relation entre le nombre de permissions et la consommation énergétique ......................... 27
Figure 16: Différence entre Clustering par DBSCAN et Clustering par k-means ................................ 30
Figure 17: Clustering par DBSCAN...................................................................................................... 31
Figure 18: Ligne de commande pour exécuter DBSCAN ..................................................................... 34
Figure 19: Entrée de l'algorithme DBSCAN ......................................................................................... 36
Figure 20: Sortie de l'algorithme DBSCAN .......................................................................................... 36
Figure 21: Dépendance du nombre de Clusters à la valeur d'Epsilon ................................................... 37
Figure 22: Exemple de calcul de PUC .................................................................................................. 38
Figure 23: Exemple de calcul de la valeur ACP .................................................................................... 39
Figure 24: Calcul de la valeur PUC pour Base1 .................................................................................... 40
Figure 25: Calcul de la valeur PUC pour Base2 .................................................................................... 40
Figure 26: Calcul de la valeur PUC pour Base3 .................................................................................... 41
Figure 27: Exemple de résultat de recommandation ............................................................................. 42
Figure 28: Recommandation en se basant sur Base1 ............................................................................ 43
Figure 29: Recommandation en se basant sur Base2 ............................................................................ 43
Figure 30: Recommandation en se basant sur Base3 ............................................................................ 43
1 / 57 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !