v 
 
Table des figures 
 
Figure 1: Logo de Mitacs  Figure 2: Université Laval ........................................................................... 3 
Figure 3: Architecture du système d'exploitation Android [8] ................................................................ 6 
Figure 4: Fichier AndroidManifest.xml d'Angry Birds Space [9] ......................................................... 10 
Figure 5: Un exemple de balise XML <use-permission> [11] .............................................................. 11 
Figure 6: Affichage des permissions Android requises pour 'Maps' [12].............................................. 12 
Figure 7: Paramètres de permission d'une application [14] ................................................................... 14 
Figure 8: Scénario représentatif ............................................................................................................ 20 
Figure 9: Interface de MonkeyRecorder ................................................................................................ 21 
Figure 10: Interface de PETrA .............................................................................................................. 22 
Figure 11: Workflow de PETrA ............................................................................................................ 23 
Figure 12: Résultat de PETrA ............................................................................................................... 25 
Figure 13: Statistiques de PETrA .......................................................................................................... 26 
Figure 14: Consommation d'énergie totale pour chaque application .................................................... 26 
Figure 15: Relation entre le nombre de permissions et la consommation énergétique ......................... 27 
Figure 16: Différence entre Clustering par DBSCAN et Clustering par k-means ................................ 30 
Figure 17: Clustering par DBSCAN...................................................................................................... 31 
Figure 18: Ligne de commande pour exécuter DBSCAN ..................................................................... 34 
Figure 19: Entrée de l'algorithme DBSCAN ......................................................................................... 36 
Figure 20: Sortie de l'algorithme DBSCAN .......................................................................................... 36 
Figure 21: Dépendance du nombre de Clusters à la valeur d'Epsilon ................................................... 37 
Figure 22: Exemple de calcul de PUC .................................................................................................. 38 
Figure 23: Exemple de calcul de la valeur ACP .................................................................................... 39 
Figure 24: Calcul de la valeur PUC pour Base1 .................................................................................... 40 
Figure 25: Calcul de la valeur PUC pour Base2 .................................................................................... 40 
Figure 26: Calcul de la valeur PUC pour Base3 .................................................................................... 41 
Figure 27: Exemple de résultat de recommandation ............................................................................. 42 
Figure 28: Recommandation en se basant sur Base1 ............................................................................ 43 
Figure 29: Recommandation en se basant sur Base2 ............................................................................ 43 
Figure 30: Recommandation en se basant sur Base3 ............................................................................ 43