SlideShare une entreprise Scribd logo
1  sur  34
RÉALISÉ PAR :
FAYALA KHALED
Copyright, Khaled Fayala, 2016
Étude comparative de la consommation d'énergie des applications mobiles
( Cas des applications Android )
RÉALISÉ PAR :
FAYALA KHALED
Copyright, Khaled Fayala, 2015
PLAN
2
1. Introduction
2. Partie théorique
3. Partie pratique
4. Analyse et interprétation
5. Menaces à la validité
6. Conclusion
INTRODUCTION
3
• Une application mobile est un programme téléchargeable de façon gratuite ou payante et exécutable
sur un terminal mobile exactement comme un logiciel ordinaire qui s’installe sur un ordinateur classique.
• Les applications ne sont pas transférables d’un système d’exploitation à l’autre en raison du langage
informatique utilisé.
• Dans le domaine mobile, la performance globale d'une application inclut non seulement la notion de
temps, mais l'utilisation efficace des ressources matérielles, y compris la mémoire , la batterie, etc.
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
OBJECTIFS
4
• Répondre aux hypothèses de recherche suivantes :
• H1 : Est-ce que la complexité du code de l’application a un impact sur la consommation de l’énergie ?
• H2 : Est-ce que le LOC influe positivement la consommation énergétique ?
• H3 : Les applications qui demandent plus de permission ont une consommation d’énergie plus élevé que les autres ?
• H4 : Y’a une corrélation entre le nombre de fichiers XML et la consommation énergétique ?
• H5 : Les applications qui ont un faible CBO consomment moins d’énergie que les autres applications ?
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
ARCHITECTURE D’UN SYSTÈME D’EXPLOITATION ANDROID
5
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
STRUCTURE D’UNE APPLICATION ANDROID
6
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
CYCLE DE VIE D’UNE APPLICATION ANDROID
7
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
PROBLÉMATIQUE LIÉES AUX CONTRAINTES MOBILES
8
o Les Limitations matériels (mémoire, espaces disques, etc.)
o Puissance faible de processeur.
o Connexions réseau moins stables.
o Les coûts de transferts de données.
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
PROBLÉMATIQUES LIÉES AUX APPLICATIONS MOBILES
9
o Diversité des choix des applications.
o Diminution de l’autonomie des batteries.
o Sécurité des données existants au téléphone.
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
ENVIRONNEMENTS MATÉRIEL ET LOGICIELS
10
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
ANDROID MONITOR
11
• Un outil autonome qui fournit une interface utilisateur pour plusieurs outils de débogage et d'analyse
d'applications Android.
• Permet de profiler les performances des applications afin de les optimiser, les déboguer et les
améliorer.
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
ANDROID MONITOR
12
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
CALCUL DE LA VARIABLE DÉPENDANTE
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
CALCUL DES VARIABLES INDÉPENDANTES
14
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
 Number of files Metrics
CALCUL DES VARIABLES INDÉPENDANTES
15
 Lines of code Metrics
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
CALCUL DES VARIABLES INDÉPENDANTES
• Coupling Between Object Classes
• Nombre de classes auxquelles la classe
considérée est couplée.
• Depth of Inheritance Tree
• Longueur du chemin le plus long, de la classe
à la racine de l’arbre d’héritage
• Lack of Cohesion in Methods
• Différence entre le nombre de paires de méthodes ne partageant
aucune variable d’instance et le nombre de paires de méthodes
partageant une ou plusieurs variables d’instance.
• Number Of Children
• Nombre de classes immédiatement sous la classe
dans l’arbre d’héritage
• Response For a Class
• Nombre de méthodes qui peuvent être exécutées
en réponse à un message reçu par la classe
• Weighted Methods per Class
• Somme pondérée de toutes les méthodes de la
classe
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
Métriques Chidamber-Kemerer
CALCUL DES VARIABLES INDÉPENDANTES
17
• Mesurer les attributs des propriétés suivantes : Encapsulation; Héritage; Couplage; Polymorphisme.
• AHF : Attribute Hiding Factor
• AIF : Attribute Inheritance Factor
• CF : Coupling Factor
• MHF : Method Hiding Factor
• MIF : Method Inheritance Factor
• PF : Polymorphism Factor
 MOOD Metrics
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
CALCUL DES VARIABLES INDÉPENDANTES
18
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
 Complexity Metrics
MESURE DE LA CONSOMMATION ÉNERGÉTIQUE
19
Application Test 1 Test 2 Test 3 Moyen (mW)
SandwichRoulette 95 92 97 94,66
Andor’s Trail 37 30 32 33
2048 128 186 135 149,66
PipePanic 116 192 198 168,66
Deckerino 70 100 87 85,66
igo 230 223 221 224,66
Ithaka Board Game 20 24 29 24,33
AnkiDroid 40 37 45 40,66
Galaxy Zoo 5 7 6 6
Calculor 120 100 96 105,33
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
MATRICE
20
Applications
Variables indépendantes Variable
dépendante
Lines of code Number of files Chidamber-Kemerer Metrics
complexity N.
Perm
CPU (mW)
LOC NCLOC Java XML Text Properties Groovy CBO DIT LCOM NOC RFC WMC V(G)avg V(G)tot
SandwichRoulette 2366 2037 12 18 3 2 3 60 47 21 0 342 202 1,64 198 0 94,66
Andor's Trail 50001 40984 121 777 0 3 3 937 387 348 32 3348 2719 2,19 3035 1 33
2048 702 367 1 17 6 3 1 4 5 3 0 52 17 2,5 20 0 149,66
PipePanic 2749 2144 1 7 6 3 1 7 7 4 0 70 35 1,69 27 2 168,66
Deckerino 50014 4147 55 58 0 0 3 327 14 91 12 419 419 1,82 438 1 85,66
igo 3734 3070 13 23 7 3 3 124 1 38 1 208 448 2,76 447 2 224,66
Ithaka Board Game 4745 2470 16 14 10 2 3 58 33 11 2 182 251 3,85 262 1 24,33
AnkiDroid 167829 129191 270 717 84 2 5 3303 871 867 111 11664 8726 2,81 9832 1 40,66
Galaxy Zoo 19119 12851 63 372 17 3 3 842 288 178 22 2112 1344 2,22 1411 5 6
Calculor 50545 41256 121 777 10 2 8 934 528 347 32 3834 2719 2,19 3035 6 105,33
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
MATRICE
21
Applications
Variables indépendantes Variable
dépendante
Lines of code Number of files Chidamber-Kemerer Metrics
complexity N.
Perm
CPU (mW)
LOC NCLOC Java XML Text Properties Groovy CBO DIT LCOM NOC RFC WMC V(G)avg V(G)tot
AntennaPod 85701 65256 333 164 196 3 4 4059 939 772 107 10732 7041 2,52 7905 9 69
Numix Calculator 14675 12551 36 120 7 2 3 378 114 107 3 1454 1159 3,17 1296 0 42,66
Agram 76936 991 15 4 44 5 1 68 37 39 0 251 178 1,81 177 1 65,33
aMetro 11081 10134 133 45 6 3 3 1059 256 311 16 2244 1347 1,88 1448 9 78
Birthdays into Calendar 12757 10581 30 62 13 2 4 203 94 64 0 569 334 2,28 362 9 56,66
Gradr 2317 1963 7 34 6 3 3 57 40 26 0 253 140 2,66 133 9 25,33
Equate 10964 8465 37 44 6 2 3 279 118 80 7 1539 1344 2,33 1422 2 44
Room Mates 6498 5495 42 44 7 3 3 295 144 103 4 908 495 2,07 455 8 48,33
Acastus 2117 1454 8 17 8 3 3 43 56 23 2 289 157 2,18 159 3 20
ACalDav 9410 7431 37 21 6 3 4 178 75 52 3 971 654 3,34 761 7 40,33
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
MATRICE
22
Applications
Variables indépendantes Variable
dépendante
Lines of code Number of files Chidamber-Kemerer Metrics
complexity N.
Perm
CPU (mW)
LOC NCLOC Java XML Text Properties Groovy CBO DIT LCOM NOC RFC WMC V(G)avg V(G)tot
Open Food 57965 19305 66 80 62 3 3 461 219 382 19 1876 1334 1,40 1356 5 45
lexica 318242 7504 28 21 17 2 5 192 76 66 10 605 422 2,01 437 0 69,33
mitzuli 40462 39654 264 37 827 3 8 186 457 625 68 7511 7926 2,08 855 7 26,66
OpenBikeSharing 5484 4154 23 36 6 3 3 193 86 65 1 782 320 2,44 337 7 96
Nounours and Friends 26121 4811 54 58 82 10 5 305 120 90 3 968 564 2,19 614 3 147,33
PGPClipper 2483 1940 13 22 6 3 3 62 45 21 0 32 194 3,31 215 2 50,33
ML Manager 4873 3762 18 36 7 3 3 191 73 49 0 613 294 2,09 287 2 46
NoNonsense Notes 45785 31772 143 292 36 6 4 1509 501 380 32 4460 3189 2,49 3426 12 19,66
AndStatus 87425 77162 397 142 34 3 4 6768 1196 897 119 12900 8131 2,45 9121 13 37,66
Heading Calculator 1573 1144 8 24 6 3 3 29 31 7 0 74 61 2,50 60 0 7
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
STATISTIQUES DESCRIPTIVES
23
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
DIAGRAMME DE BOITE
24
CPU Complexité LOC
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
TESTS DE NORMALITÉ
25
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
CORRÉLATION DE SPEARMAN
26
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
INTERPRÉTATION
27
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
• H1 : Est-ce que la complexité du code de l’application a un impact sur la consommation de l’énergie ?
INTERPRÉTATION
28
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
• H2 : Est-ce que le LOC influe positivement la consommation énergétique ?
INTERPRÉTATION
29
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
• H3 : Les applications qui demandent plus de permission ont une consommation d’énergie plus élevé que les autres ?
INTERPRÉTATION
30
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
• H4 : Y’a une corrélation entre le nombre de fichiers XML et la consommation énergétique ?
INTERPRÉTATION
31
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
• H5 : Les applications qui ont un faible CBO consomment moins d’énergie que les autres applications ?
MENACES À LA VALIDITÉ
32
Types de validité Problèmes Solutions
Externe
• Expériences réalisées pendant la
période des préparations des examens
• Absence des connaissances des
applications testées
• Eviter de tourner l'expérience pendant la
période d'examen ou un projet.
• Réaliser une enquête pour évaluer les
connaissances et l'expérience des sujets
Interne
• Tous les traitements appliqués au même
sujet
• Effet de fatigue et d’ennui
• Divisé les traitements sur plusieurs
sujets.
Construction
• Connaissance des hypothèses à
l’avance.
• Ne pas donner des indices sur les
hypothèses (Cas plusieurs sujets).
Conclusion
• Un seul sujet (Affect la précision des
résultats de l'expérience)
• Traitement similaires des applications
• Nombre limité des échantillons
• Tester des Applications amateurs
• Appel des sujets hétérogènes (Débutant,
expert)
• Traitement différents des applications
• Augmenter le nombre d’échantillons
• Tester des applications professionnelles
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
CONCLUSION
33
1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
Perspectives
• Etendre l’étude pour inclure des applications professionnelles.
• Faire appel à des sujets hétérogènes pour l’exécution de l’expérience.
Résumé
• Etude sur la consommation énergétique des applications mobiles
• Réponses aux 5 hypothèses de recherche
Étude comparative de la consommation d'énergie des applications mobiles  ( Cas des applications Android )

Contenu connexe

Similaire à Étude comparative de la consommation d'énergie des applications mobiles ( Cas des applications Android )

Présentation systema de controle d'acces et de température
Présentation systema de controle d'acces et de températurePrésentation systema de controle d'acces et de température
Présentation systema de controle d'acces et de températureMohamed Amin Elaguech
 
Réseaux & télécoms ( PDFDrive ).pdf
Réseaux     &   télécoms ( PDFDrive ).pdfRéseaux     &   télécoms ( PDFDrive ).pdf
Réseaux & télécoms ( PDFDrive ).pdfhassanichaymae2903
 
Smart Grid _final e
Smart Grid _final eSmart Grid _final e
Smart Grid _final ebakoukabou
 
aide Festo Fluidsim
aide Festo Fluidsimaide Festo Fluidsim
aide Festo Fluidsimyouri59490
 
Rapport Splunk.pdf
Rapport Splunk.pdfRapport Splunk.pdf
Rapport Splunk.pdfHichemKhalfi
 
Le Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures PratiquesLe Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures PratiquesMohamed Sabra
 
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdfGhernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdfdiopsamba2
 
These tony ducrocq
These tony ducrocqThese tony ducrocq
These tony ducrocqmrewaabd
 
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production MongoDB
 
PRESENTATION_SOUTENANCE.pptx
PRESENTATION_SOUTENANCE.pptxPRESENTATION_SOUTENANCE.pptx
PRESENTATION_SOUTENANCE.pptxArnaudMONTCHO1
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des ObjetsIEEE 802
 
Elaboration of E_voting system based on elliptic curve cryptography
Elaboration of E_voting system based on elliptic curve cryptographyElaboration of E_voting system based on elliptic curve cryptography
Elaboration of E_voting system based on elliptic curve cryptographypacomeambassa
 
2007 développement du logiciel embarqué d un module de localisation fine (2)
2007 développement du logiciel embarqué d un module de localisation fine (2)2007 développement du logiciel embarqué d un module de localisation fine (2)
2007 développement du logiciel embarqué d un module de localisation fine (2)bessem ellili
 
391823580-Presentation4-1.pptx
391823580-Presentation4-1.pptx391823580-Presentation4-1.pptx
391823580-Presentation4-1.pptxRegisBayala
 
2011 germine seide
2011 germine seide2011 germine seide
2011 germine seideAhlem DRIRA
 

Similaire à Étude comparative de la consommation d'énergie des applications mobiles ( Cas des applications Android ) (20)

Présentation systema de controle d'acces et de température
Présentation systema de controle d'acces et de températurePrésentation systema de controle d'acces et de température
Présentation systema de controle d'acces et de température
 
Réseaux & télécoms ( PDFDrive ).pdf
Réseaux     &   télécoms ( PDFDrive ).pdfRéseaux     &   télécoms ( PDFDrive ).pdf
Réseaux & télécoms ( PDFDrive ).pdf
 
Smart Grid _final e
Smart Grid _final eSmart Grid _final e
Smart Grid _final e
 
tel-00005359
tel-00005359tel-00005359
tel-00005359
 
aide Festo Fluidsim
aide Festo Fluidsimaide Festo Fluidsim
aide Festo Fluidsim
 
vanderpypendaniel_msc
vanderpypendaniel_mscvanderpypendaniel_msc
vanderpypendaniel_msc
 
Rapport Splunk.pdf
Rapport Splunk.pdfRapport Splunk.pdf
Rapport Splunk.pdf
 
Le Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures PratiquesLe Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures Pratiques
 
these_sample
these_samplethese_sample
these_sample
 
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdfGhernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
 
These tony ducrocq
These tony ducrocqThese tony ducrocq
These tony ducrocq
 
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
Webinaire 6 de la série « Retour aux fondamentaux » : Déploiement en production
 
PRESENTATION_SOUTENANCE.pptx
PRESENTATION_SOUTENANCE.pptxPRESENTATION_SOUTENANCE.pptx
PRESENTATION_SOUTENANCE.pptx
 
Pfe m2 glsi_elhadji_yacouba
Pfe m2 glsi_elhadji_yacoubaPfe m2 glsi_elhadji_yacouba
Pfe m2 glsi_elhadji_yacouba
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
 
Elaboration of E_voting system based on elliptic curve cryptography
Elaboration of E_voting system based on elliptic curve cryptographyElaboration of E_voting system based on elliptic curve cryptography
Elaboration of E_voting system based on elliptic curve cryptography
 
2007 développement du logiciel embarqué d un module de localisation fine (2)
2007 développement du logiciel embarqué d un module de localisation fine (2)2007 développement du logiciel embarqué d un module de localisation fine (2)
2007 développement du logiciel embarqué d un module de localisation fine (2)
 
391823580-Presentation4-1.pptx
391823580-Presentation4-1.pptx391823580-Presentation4-1.pptx
391823580-Presentation4-1.pptx
 
2011 germine seide
2011 germine seide2011 germine seide
2011 germine seide
 
Perf university
Perf universityPerf university
Perf university
 

Plus de Khaled Fayala

Développement d’une application mobile bancaire pour QNB Tunisie
Développement d’une application mobile bancaire pour QNB TunisieDéveloppement d’une application mobile bancaire pour QNB Tunisie
Développement d’une application mobile bancaire pour QNB TunisieKhaled Fayala
 
Maquettes pour une application mobile
Maquettes pour une application mobile Maquettes pour une application mobile
Maquettes pour une application mobile Khaled Fayala
 
Plateforme d'enseignement à distance : efront
Plateforme d'enseignement à distance : efrontPlateforme d'enseignement à distance : efront
Plateforme d'enseignement à distance : efrontKhaled Fayala
 
SCORM : Sharable Content Object Reference Model
SCORM: Sharable Content Object Reference ModelSCORM: Sharable Content Object Reference Model
SCORM : Sharable Content Object Reference ModelKhaled Fayala
 
Les bibliothèques de calcul scientifiques
Les bibliothèques de calcul scientifiquesLes bibliothèques de calcul scientifiques
Les bibliothèques de calcul scientifiquesKhaled Fayala
 
LE MANAGEMENT STRATEGIQUE
LE MANAGEMENT STRATEGIQUELE MANAGEMENT STRATEGIQUE
LE MANAGEMENT STRATEGIQUEKhaled Fayala
 
E-Front : Plateforme d’enseignement à distance
E-Front : Plateforme d’enseignement à distanceE-Front : Plateforme d’enseignement à distance
E-Front : Plateforme d’enseignement à distanceKhaled Fayala
 

Plus de Khaled Fayala (10)

Développement d’une application mobile bancaire pour QNB Tunisie
Développement d’une application mobile bancaire pour QNB TunisieDéveloppement d’une application mobile bancaire pour QNB Tunisie
Développement d’une application mobile bancaire pour QNB Tunisie
 
Maquettes pour une application mobile
Maquettes pour une application mobile Maquettes pour une application mobile
Maquettes pour une application mobile
 
Traduction des sms
Traduction des smsTraduction des sms
Traduction des sms
 
Plateforme d'enseignement à distance : efront
Plateforme d'enseignement à distance : efrontPlateforme d'enseignement à distance : efront
Plateforme d'enseignement à distance : efront
 
SCORM : Sharable Content Object Reference Model
SCORM: Sharable Content Object Reference ModelSCORM: Sharable Content Object Reference Model
SCORM : Sharable Content Object Reference Model
 
Les bibliothèques de calcul scientifiques
Les bibliothèques de calcul scientifiquesLes bibliothèques de calcul scientifiques
Les bibliothèques de calcul scientifiques
 
LE MANAGEMENT STRATEGIQUE
LE MANAGEMENT STRATEGIQUELE MANAGEMENT STRATEGIQUE
LE MANAGEMENT STRATEGIQUE
 
E-Front : Plateforme d’enseignement à distance
E-Front : Plateforme d’enseignement à distanceE-Front : Plateforme d’enseignement à distance
E-Front : Plateforme d’enseignement à distance
 
E business
E businessE business
E business
 
Traduction des SMS
Traduction des SMSTraduction des SMS
Traduction des SMS
 

Étude comparative de la consommation d'énergie des applications mobiles ( Cas des applications Android )

  • 1. RÉALISÉ PAR : FAYALA KHALED Copyright, Khaled Fayala, 2016 Étude comparative de la consommation d'énergie des applications mobiles ( Cas des applications Android ) RÉALISÉ PAR : FAYALA KHALED Copyright, Khaled Fayala, 2015
  • 2. PLAN 2 1. Introduction 2. Partie théorique 3. Partie pratique 4. Analyse et interprétation 5. Menaces à la validité 6. Conclusion
  • 3. INTRODUCTION 3 • Une application mobile est un programme téléchargeable de façon gratuite ou payante et exécutable sur un terminal mobile exactement comme un logiciel ordinaire qui s’installe sur un ordinateur classique. • Les applications ne sont pas transférables d’un système d’exploitation à l’autre en raison du langage informatique utilisé. • Dans le domaine mobile, la performance globale d'une application inclut non seulement la notion de temps, mais l'utilisation efficace des ressources matérielles, y compris la mémoire , la batterie, etc. 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 4. OBJECTIFS 4 • Répondre aux hypothèses de recherche suivantes : • H1 : Est-ce que la complexité du code de l’application a un impact sur la consommation de l’énergie ? • H2 : Est-ce que le LOC influe positivement la consommation énergétique ? • H3 : Les applications qui demandent plus de permission ont une consommation d’énergie plus élevé que les autres ? • H4 : Y’a une corrélation entre le nombre de fichiers XML et la consommation énergétique ? • H5 : Les applications qui ont un faible CBO consomment moins d’énergie que les autres applications ? 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 5. ARCHITECTURE D’UN SYSTÈME D’EXPLOITATION ANDROID 5 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 6. STRUCTURE D’UNE APPLICATION ANDROID 6 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 7. CYCLE DE VIE D’UNE APPLICATION ANDROID 7 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 8. PROBLÉMATIQUE LIÉES AUX CONTRAINTES MOBILES 8 o Les Limitations matériels (mémoire, espaces disques, etc.) o Puissance faible de processeur. o Connexions réseau moins stables. o Les coûts de transferts de données. 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 9. PROBLÉMATIQUES LIÉES AUX APPLICATIONS MOBILES 9 o Diversité des choix des applications. o Diminution de l’autonomie des batteries. o Sécurité des données existants au téléphone. 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 10. ENVIRONNEMENTS MATÉRIEL ET LOGICIELS 10 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 11. ANDROID MONITOR 11 • Un outil autonome qui fournit une interface utilisateur pour plusieurs outils de débogage et d'analyse d'applications Android. • Permet de profiler les performances des applications afin de les optimiser, les déboguer et les améliorer. 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 12. ANDROID MONITOR 12 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 13. CALCUL DE LA VARIABLE DÉPENDANTE 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 14. CALCUL DES VARIABLES INDÉPENDANTES 14 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion  Number of files Metrics
  • 15. CALCUL DES VARIABLES INDÉPENDANTES 15  Lines of code Metrics 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 16. CALCUL DES VARIABLES INDÉPENDANTES • Coupling Between Object Classes • Nombre de classes auxquelles la classe considérée est couplée. • Depth of Inheritance Tree • Longueur du chemin le plus long, de la classe à la racine de l’arbre d’héritage • Lack of Cohesion in Methods • Différence entre le nombre de paires de méthodes ne partageant aucune variable d’instance et le nombre de paires de méthodes partageant une ou plusieurs variables d’instance. • Number Of Children • Nombre de classes immédiatement sous la classe dans l’arbre d’héritage • Response For a Class • Nombre de méthodes qui peuvent être exécutées en réponse à un message reçu par la classe • Weighted Methods per Class • Somme pondérée de toutes les méthodes de la classe 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion Métriques Chidamber-Kemerer
  • 17. CALCUL DES VARIABLES INDÉPENDANTES 17 • Mesurer les attributs des propriétés suivantes : Encapsulation; Héritage; Couplage; Polymorphisme. • AHF : Attribute Hiding Factor • AIF : Attribute Inheritance Factor • CF : Coupling Factor • MHF : Method Hiding Factor • MIF : Method Inheritance Factor • PF : Polymorphism Factor  MOOD Metrics 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 18. CALCUL DES VARIABLES INDÉPENDANTES 18 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion  Complexity Metrics
  • 19. MESURE DE LA CONSOMMATION ÉNERGÉTIQUE 19 Application Test 1 Test 2 Test 3 Moyen (mW) SandwichRoulette 95 92 97 94,66 Andor’s Trail 37 30 32 33 2048 128 186 135 149,66 PipePanic 116 192 198 168,66 Deckerino 70 100 87 85,66 igo 230 223 221 224,66 Ithaka Board Game 20 24 29 24,33 AnkiDroid 40 37 45 40,66 Galaxy Zoo 5 7 6 6 Calculor 120 100 96 105,33 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 20. MATRICE 20 Applications Variables indépendantes Variable dépendante Lines of code Number of files Chidamber-Kemerer Metrics complexity N. Perm CPU (mW) LOC NCLOC Java XML Text Properties Groovy CBO DIT LCOM NOC RFC WMC V(G)avg V(G)tot SandwichRoulette 2366 2037 12 18 3 2 3 60 47 21 0 342 202 1,64 198 0 94,66 Andor's Trail 50001 40984 121 777 0 3 3 937 387 348 32 3348 2719 2,19 3035 1 33 2048 702 367 1 17 6 3 1 4 5 3 0 52 17 2,5 20 0 149,66 PipePanic 2749 2144 1 7 6 3 1 7 7 4 0 70 35 1,69 27 2 168,66 Deckerino 50014 4147 55 58 0 0 3 327 14 91 12 419 419 1,82 438 1 85,66 igo 3734 3070 13 23 7 3 3 124 1 38 1 208 448 2,76 447 2 224,66 Ithaka Board Game 4745 2470 16 14 10 2 3 58 33 11 2 182 251 3,85 262 1 24,33 AnkiDroid 167829 129191 270 717 84 2 5 3303 871 867 111 11664 8726 2,81 9832 1 40,66 Galaxy Zoo 19119 12851 63 372 17 3 3 842 288 178 22 2112 1344 2,22 1411 5 6 Calculor 50545 41256 121 777 10 2 8 934 528 347 32 3834 2719 2,19 3035 6 105,33 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 21. MATRICE 21 Applications Variables indépendantes Variable dépendante Lines of code Number of files Chidamber-Kemerer Metrics complexity N. Perm CPU (mW) LOC NCLOC Java XML Text Properties Groovy CBO DIT LCOM NOC RFC WMC V(G)avg V(G)tot AntennaPod 85701 65256 333 164 196 3 4 4059 939 772 107 10732 7041 2,52 7905 9 69 Numix Calculator 14675 12551 36 120 7 2 3 378 114 107 3 1454 1159 3,17 1296 0 42,66 Agram 76936 991 15 4 44 5 1 68 37 39 0 251 178 1,81 177 1 65,33 aMetro 11081 10134 133 45 6 3 3 1059 256 311 16 2244 1347 1,88 1448 9 78 Birthdays into Calendar 12757 10581 30 62 13 2 4 203 94 64 0 569 334 2,28 362 9 56,66 Gradr 2317 1963 7 34 6 3 3 57 40 26 0 253 140 2,66 133 9 25,33 Equate 10964 8465 37 44 6 2 3 279 118 80 7 1539 1344 2,33 1422 2 44 Room Mates 6498 5495 42 44 7 3 3 295 144 103 4 908 495 2,07 455 8 48,33 Acastus 2117 1454 8 17 8 3 3 43 56 23 2 289 157 2,18 159 3 20 ACalDav 9410 7431 37 21 6 3 4 178 75 52 3 971 654 3,34 761 7 40,33 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 22. MATRICE 22 Applications Variables indépendantes Variable dépendante Lines of code Number of files Chidamber-Kemerer Metrics complexity N. Perm CPU (mW) LOC NCLOC Java XML Text Properties Groovy CBO DIT LCOM NOC RFC WMC V(G)avg V(G)tot Open Food 57965 19305 66 80 62 3 3 461 219 382 19 1876 1334 1,40 1356 5 45 lexica 318242 7504 28 21 17 2 5 192 76 66 10 605 422 2,01 437 0 69,33 mitzuli 40462 39654 264 37 827 3 8 186 457 625 68 7511 7926 2,08 855 7 26,66 OpenBikeSharing 5484 4154 23 36 6 3 3 193 86 65 1 782 320 2,44 337 7 96 Nounours and Friends 26121 4811 54 58 82 10 5 305 120 90 3 968 564 2,19 614 3 147,33 PGPClipper 2483 1940 13 22 6 3 3 62 45 21 0 32 194 3,31 215 2 50,33 ML Manager 4873 3762 18 36 7 3 3 191 73 49 0 613 294 2,09 287 2 46 NoNonsense Notes 45785 31772 143 292 36 6 4 1509 501 380 32 4460 3189 2,49 3426 12 19,66 AndStatus 87425 77162 397 142 34 3 4 6768 1196 897 119 12900 8131 2,45 9121 13 37,66 Heading Calculator 1573 1144 8 24 6 3 3 29 31 7 0 74 61 2,50 60 0 7 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 23. STATISTIQUES DESCRIPTIVES 23 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 24. DIAGRAMME DE BOITE 24 CPU Complexité LOC 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 25. TESTS DE NORMALITÉ 25 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 26. CORRÉLATION DE SPEARMAN 26 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 27. INTERPRÉTATION 27 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion • H1 : Est-ce que la complexité du code de l’application a un impact sur la consommation de l’énergie ?
  • 28. INTERPRÉTATION 28 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion • H2 : Est-ce que le LOC influe positivement la consommation énergétique ?
  • 29. INTERPRÉTATION 29 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion • H3 : Les applications qui demandent plus de permission ont une consommation d’énergie plus élevé que les autres ?
  • 30. INTERPRÉTATION 30 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion • H4 : Y’a une corrélation entre le nombre de fichiers XML et la consommation énergétique ?
  • 31. INTERPRÉTATION 31 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion • H5 : Les applications qui ont un faible CBO consomment moins d’énergie que les autres applications ?
  • 32. MENACES À LA VALIDITÉ 32 Types de validité Problèmes Solutions Externe • Expériences réalisées pendant la période des préparations des examens • Absence des connaissances des applications testées • Eviter de tourner l'expérience pendant la période d'examen ou un projet. • Réaliser une enquête pour évaluer les connaissances et l'expérience des sujets Interne • Tous les traitements appliqués au même sujet • Effet de fatigue et d’ennui • Divisé les traitements sur plusieurs sujets. Construction • Connaissance des hypothèses à l’avance. • Ne pas donner des indices sur les hypothèses (Cas plusieurs sujets). Conclusion • Un seul sujet (Affect la précision des résultats de l'expérience) • Traitement similaires des applications • Nombre limité des échantillons • Tester des Applications amateurs • Appel des sujets hétérogènes (Débutant, expert) • Traitement différents des applications • Augmenter le nombre d’échantillons • Tester des applications professionnelles 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion
  • 33. CONCLUSION 33 1 Introduction 3Partie pratique2Partie théorique 5 Menaces à la validité4Analyse et interprétation 6 Conclusion Perspectives • Etendre l’étude pour inclure des applications professionnelles. • Faire appel à des sujets hétérogènes pour l’exécution de l’expérience. Résumé • Etude sur la consommation énergétique des applications mobiles • Réponses aux 5 hypothèses de recherche

Notes de l'éditeur

  1. En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
  2. En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
  3. En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
  4. En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
  5. En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
  6. En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
  7. En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
  8. En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
  9. En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
  10. En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
  11. En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autresrévèlent à son sujet.
  12. Lorsqu'une personne est décédée, Facebook va transformer son compte en compte de commémoration si un membre de sa famille ou un ami en fait la demande.