Étude comparative de la consommation d'énergie des applications mobiles ( Cas des applications Android )
1. RÉALISÉ PAR :
FAYALA KHALED
Copyright, Khaled Fayala, 2016
Étude comparative de la consommation d'énergie des applications mobiles
( Cas des applications Android )
RÉALISÉ PAR :
FAYALA KHALED
Copyright, Khaled Fayala, 2015
2. PLAN
2
1. Introduction
2. Partie théorique
3. Partie pratique
4. Analyse et interprétation
5. Menaces à la validité
6. Conclusion
3. INTRODUCTION
3
• Une application mobile est un programme téléchargeable de façon gratuite ou payante et exécutable
sur un terminal mobile exactement comme un logiciel ordinaire qui s’installe sur un ordinateur classique.
• Les applications ne sont pas transférables d’un système d’exploitation à l’autre en raison du langage
informatique utilisé.
• Dans le domaine mobile, la performance globale d'une application inclut non seulement la notion de
temps, mais l'utilisation efficace des ressources matérielles, y compris la mémoire , la batterie, etc.
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
4. OBJECTIFS
4
• Répondre aux hypothèses de recherche suivantes :
• H1 : Est-ce que la complexité du code de l’application a un impact sur la consommation de l’énergie ?
• H2 : Est-ce que le LOC influe positivement la consommation énergétique ?
• H3 : Les applications qui demandent plus de permission ont une consommation d’énergie plus élevé que les autres ?
• H4 : Y’a une corrélation entre le nombre de fichiers XML et la consommation énergétique ?
• H5 : Les applications qui ont un faible CBO consomment moins d’énergie que les autres applications ?
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
5. ARCHITECTURE D’UN SYSTÈME D’EXPLOITATION ANDROID
5
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
6. STRUCTURE D’UNE APPLICATION ANDROID
6
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
7. CYCLE DE VIE D’UNE APPLICATION ANDROID
7
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
8. PROBLÉMATIQUE LIÉES AUX CONTRAINTES MOBILES
8
o Les Limitations matériels (mémoire, espaces disques, etc.)
o Puissance faible de processeur.
o Connexions réseau moins stables.
o Les coûts de transferts de données.
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
9. PROBLÉMATIQUES LIÉES AUX APPLICATIONS MOBILES
9
o Diversité des choix des applications.
o Diminution de l’autonomie des batteries.
o Sécurité des données existants au téléphone.
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
10. ENVIRONNEMENTS MATÉRIEL ET LOGICIELS
10
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
11. ANDROID MONITOR
11
• Un outil autonome qui fournit une interface utilisateur pour plusieurs outils de débogage et d'analyse
d'applications Android.
• Permet de profiler les performances des applications afin de les optimiser, les déboguer et les
améliorer.
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
13. CALCUL DE LA VARIABLE DÉPENDANTE
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
14. CALCUL DES VARIABLES INDÉPENDANTES
14
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
Number of files Metrics
15. CALCUL DES VARIABLES INDÉPENDANTES
15
Lines of code Metrics
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
16. CALCUL DES VARIABLES INDÉPENDANTES
• Coupling Between Object Classes
• Nombre de classes auxquelles la classe
considérée est couplée.
• Depth of Inheritance Tree
• Longueur du chemin le plus long, de la classe
à la racine de l’arbre d’héritage
• Lack of Cohesion in Methods
• Différence entre le nombre de paires de méthodes ne partageant
aucune variable d’instance et le nombre de paires de méthodes
partageant une ou plusieurs variables d’instance.
• Number Of Children
• Nombre de classes immédiatement sous la classe
dans l’arbre d’héritage
• Response For a Class
• Nombre de méthodes qui peuvent être exécutées
en réponse à un message reçu par la classe
• Weighted Methods per Class
• Somme pondérée de toutes les méthodes de la
classe
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
Métriques Chidamber-Kemerer
24. DIAGRAMME DE BOITE
24
CPU Complexité LOC
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
25. TESTS DE NORMALITÉ
25
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
26. CORRÉLATION DE SPEARMAN
26
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
27. INTERPRÉTATION
27
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
• H1 : Est-ce que la complexité du code de l’application a un impact sur la consommation de l’énergie ?
28. INTERPRÉTATION
28
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
• H2 : Est-ce que le LOC influe positivement la consommation énergétique ?
29. INTERPRÉTATION
29
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
• H3 : Les applications qui demandent plus de permission ont une consommation d’énergie plus élevé que les autres ?
30. INTERPRÉTATION
30
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
• H4 : Y’a une corrélation entre le nombre de fichiers XML et la consommation énergétique ?
31. INTERPRÉTATION
31
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
• H5 : Les applications qui ont un faible CBO consomment moins d’énergie que les autres applications ?
32. MENACES À LA VALIDITÉ
32
Types de validité Problèmes Solutions
Externe
• Expériences réalisées pendant la
période des préparations des examens
• Absence des connaissances des
applications testées
• Eviter de tourner l'expérience pendant la
période d'examen ou un projet.
• Réaliser une enquête pour évaluer les
connaissances et l'expérience des sujets
Interne
• Tous les traitements appliqués au même
sujet
• Effet de fatigue et d’ennui
• Divisé les traitements sur plusieurs
sujets.
Construction
• Connaissance des hypothèses à
l’avance.
• Ne pas donner des indices sur les
hypothèses (Cas plusieurs sujets).
Conclusion
• Un seul sujet (Affect la précision des
résultats de l'expérience)
• Traitement similaires des applications
• Nombre limité des échantillons
• Tester des Applications amateurs
• Appel des sujets hétérogènes (Débutant,
expert)
• Traitement différents des applications
• Augmenter le nombre d’échantillons
• Tester des applications professionnelles
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
33. CONCLUSION
33
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
Perspectives
• Etendre l’étude pour inclure des applications professionnelles.
• Faire appel à des sujets hétérogènes pour l’exécution de l’expérience.
Résumé
• Etude sur la consommation énergétique des applications mobiles
• Réponses aux 5 hypothèses de recherche
Notes de l'éditeur
En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
Lorsqu'une personne est décédée, Facebook va transformer son compte en compte de commémoration si un membre de sa famille ou un ami en fait la demande.