4 eDoctor: Diseño e Implementación
El objetivo de eDoctor es ayudar a los usuarios a diagnosticar y resolver problemas de drenaje de la batería. A pesar de que la información ofrecida por eDoctor también se puede utilizar para los desarrolladores de aplicaciones, nuestro objetivo es ayudar a los usuarios a resolver y / o problemas de derivación ABD antes de desarrolladores fi x su código que se muestra como puede tardar meses. Por lo tanto, en lugar de búsqueda de las causas de raíz en el código fuente, el diagnóstico de eDoctor se centra en la identificación de (1) la aplicación que hace que un problema ABD y (2) que evento es responsable, por ejemplo, el usuario actualiza una aplicación para una versión buggy o hizo una con fi guración incorrecta cambiar. Sobre la base de ese resultado diagnóstico, eDoctor entonces sugiere soluciones de reparación adecuadas.
Hay dos retos principales que intervienen en la consecución de estos objetivos. En primer lugar, no es trivial determinar con precisión qué aplicación y eventos cuentas para la emisión ABD. El evento que causa puede no ser el más reciente; en cambio, puede ser seguido por muchos otros eventos irrelevantes, por ejemplo, el caso en que el usuario instala una aplicación de buggy y luego hizo múltiples cambios CON figuración. En segundo lugar, en sí eDoctor no debe incurrir en altos gastos indirectos de la batería. Se necesita equilibrar la sobrecarga de energía y la cantidad de información necesaria para el diagnóstico preciso.
Esta sección presenta nuestro diseño de eDoctor. A modo de resumen, eDoctor consta de cuatro componentes principales: Información Collector, analizador de datos, diagnóstico del motor, y Asesor de reparación. La información Collector se ejecuta como un servicio de peso ligero para recoger el uso de recursos y los registros de eventos. El analizador de datos lleva a cabo el análisis de fase (Sección 3) en los datos en bruto y tiendas de resultados intermedios para facilitar el diagnóstico futuro. Análisis fuera de línea se realiza sólo cuando el teléfono THL T6 Prohttp://es.pandawill.com/thl-t6-pro-octa-core-smartphone-mtk6592m-50-inch-hd-ips-screen-1gb-8gb-gps-3g-white-p94337.html está inactivo y conectado a la alimentación externa, con el fin de evitar afectar el uso normal. Cuando los usuarios notan ABD, inician el motor Diagnóstico Para hallar la aplicación culpable y el evento que causa. Con base en el resultado del diagnóstico, el Asesor de reparación ofrece las sugerencias de reparación más relevantes. eDoctor se puede instalar como una aplicación independiente. Se ejecuta en la mayoría de los teléfonos Android JIAYU G4S y es compatible con todas las versiones de Android desde 2.1. Una modi fi cado Android ROM es opcional para registrar aplicaciones especí fi cas-Con fi guración cambios.
4.1 Información Collector
Los registros InformationCollector threemain tipos de datos en segundo plano: (1) uso de recursos de cada aplicación, (2) el consumo de energía de cada aplicación, y (3) eventos relevantes tales como la instalación de aplicaciones, con fi guración y actualizaciones.
El uso de recursos. eDoctor supervisa los siguientes recursos para cada aplicación: CPU, GPS, sensores (por ejemplo, acelerómetro y brújula), wakelock (un recurso que las aplicaciones tienen para mantener el dispositivo en), audio, Wi-Fi y la red. Para facilitar el diagnóstico, eDoctor registra el uso de recursos en períodos de tiempo relativamente pequeño (llamado intervalo de grabación). El intervalo de grabación predeterminado es cinco minutos de nuestra aplicación.
¿Qué recursos uso de la información para almacenar depende de la fase de identi fi cación método (Sección 3). RTV utiliza un vector de bits para registrar si los recursos se han utilizado en cada intervalo de grabación. RUV, por otra parte, registra la cantidad de uso de cada recurso individual, por ejemplo, el tiempo en microsegundos, la cantidad de datos de la red en bytes.
En nuestra implementación, eDoctor aprovecha el mecanismo de seguimiento del uso de los recursos en el marco de Android. Este mecanismo mantiene un conjunto de estructuras de datos en memoria para rastrear el uso de los recursos de cada aplicación. Los datos de uso de los recursos se mantienen para cada aplicación individual, aun cuando varias aplicaciones se ejecutan en el mismo intervalo de grabación. Los valores registrados se acumulan cantidades desde la última vez que el teléfono THL T6 Pro fue desconectada de su cargador. Al final de cada intervalo de grabación, eDoctor lee estos valores y calcula las cantidades de uso de recursos en el intervalo de grabación pasado. La figura 4 muestra un ejemplo simpli fi cado de una tabla de uso de recursos para una aplicación.
Algunos recursos pueden acceder simultáneamente bymultiple aplicaciones sin consumir energía extra. Por ejemplo, una vez que una unidad de GPS se enciende, reúne ejemplos de localización, y que no consume energía extra si más de una aplicación solicita esos ejemplos. eDoctor realiza la contabilidad de grano grueso de esos recursos; así que si N aplicaciones accedan a un recurso tan por unidades de tiempo T superpuestas, cada aplicación se cobra por T unidades de tiempo de utilización de recursos. De grano fino de energía pro dores ficción como Eprof [35] utilizan un esquema contable proporcional, de tal manera que cada aplicación sólo sería acusado por T / N unidades de la utilización de recursos. eDoctor de utiliza el esquema de grano grueso, ya que su objetivo es rastrear los patrones de fi co de energía-app específica, y no generales fluctuaciones de energía de todo el sistema.
El consumo de energía. Además de los recursos de uso, eDoctor también registra el consumo de batería de cada aplicación en cada intervalo de grabación. El consumo de energía se utiliza para dos propósitos principales: (1) para podar aplicaciones con pequeñas huellas de energía, que son probablemente una de las causas de ABD, y (2) para clasificar aplicaciones sospechosas de acuerdo con la energía consumida de cada aplicación. Como utilizamos la información sobre el consumo de la batería solamente para esos fines comparativos, es menos crítico tener medición delidad alta fidelidad. Además, los modelos simples proporcionar bene fi cios de rendimiento superiores que son esenciales para reducir la sobrecarga de eDoctor, ya que no tiene que seguir la información-ne fi grano tales como detectores de estado de energía. Por lo tanto, contamos con una fi ciente per fi lebased modelo energético ef en lugar de costosos modelos energéticos basados en el estado [46, 52].
Cada dispositivo Android viene con datos sobre el consumo de energía de los diversos componentes de hardware medidos por la fabricación, por ejemplo, el consumo de energía promedio del procesador funcionando a diferentes frecuencias y el consumo de energía promedio del dispositivo Thewi-Fi estar inactivo o el envío de datos. eDoctor combina este promedio de datos de consumo de energía por los datos de uso que recauda para estimar el consumo total de energía de una aplicación durante cada intervalo de grabación. Este modelo energético se ha utilizado tanto en la industria (por ejemplo, la utilidad de Android "Uso de la batería" [1]) y la investigación académica (por ejemplo, el ecosistema [51]).
Eventos. Los eventos son fundamentales para el diagnóstico y asesoría reparación. eDoctor registra dos tipos de eventos: (1) cambios con fi guración, y (2) eventos de mantenimiento (instalación, actualización). Tales eventos pueden ser iniciadas no sólo por los usuarios, sino también por el sistema subyacente de forma automática. App y en contra del sistema entradas figuración y sus nuevos valores se registran como pares clave-valor. Como la mayoría de aplicaciones utilizan componentes de la instalación de Android (por ejemplo, SharedPreferences) para gestionar con fi guraciones, hacemos un seguimiento de aplicaciones con fi guraciones modificando estos componentes comunes. SharedPreferences es un marco general que permite a los desarrolladores para guardar y recuperar pares clave-valor persistentes de tipos de datos primitivos, lo que es adecuado para la gestión de las preferencias del usuario. Nos modi fi carse la implementación de la interfaz SharedPreferences.Editor dejar que enviar un mensaje de difusión a eDoctor siempre que se cambia una entrada de preferencia. Cada mensaje contiene el nombre de la aplicación, la preferencia nombre de archivo, el nombre clave de preferencia y su nuevo valor. Estos mensajes se identifican con una llave especial y sólo eDoctor pueden recibirlos, por lo que son efectivamente los mensajes unicast a eDoctor. Un inconveniente de este enfoque es que si los desarrolladores implementar sus propios mecanismos para gestionar las preferencias, eDoctor no puede realizar un seguimiento de los cambios. Esto es raro, sin embargo.
Para con fi guraciones de todo el sistema, eDoctor registra los cambios que pueden afectar el uso de la batería, incluyendo el cambio de frecuencia de la CPU, el cambio de brillo de la pantalla, cambiar el tiempo de visualización, alternando conexión Bluetooth, activando el receptor GPS, el cambio de tipo de red (2G / 3G / 4G), activando Wi-Fi, alternar el modo avión (que desactiva las comunicaciones inalámbricas), activando la configuración de datos de antecedentes, la actualización del sistema, y cambiar rmware fi. eDoctor registra estos eventos por la captura de mensajes de difusión por el sistema Android. Por ejemplo, cuando cambia el estado de la conexión Wi-Fi, el sistema envía un mensaje de difusión, ESTADO WIFI CAMBIADO LA ACCIÓN.
Para proteger la privacidad del usuario, eDoctor almacena la información anterior en su fi co de almacenamiento de aplicación específica que otras aplicaciones no pueden acceder. Además, no se transfiere la información fuera del teléfono JIAYU G4Shttp://es.pandawill.com/jiayu-g4-smartphone-mtk6592-2gb-16gb-47-inch-gorilla-glass-android-42-3000mah-otg-p88087.html; todos los análisis se realiza a nivel local.
4.2 Data Analyzer
Data Analyzer de eDoctor es responsable de analizar todos los datos de uso de los recursos recaudados por Información Collector, generando información de fase (Sección 3) para cada aplicación, y almacenarlo en una mesa de fase por la aplicación. Desde este análisis fase supone una actividad general, sólo se realiza cuando se está cargando el teléfono THL T6 Pro y el usuario no está interactuando con el teléfono.
Cada vez que cuando se invoca, el analizador de datos procesa todos los intervalos de análisis que no han sido analizados. En nuestra implementación, un intervalo de análisis es un ciclo de carga, es decir, el período de tiempo entre dos cargas de teléfono JIAYU G4S. Para cada intervalo de análisis, eDoctor identifica las fases de ejecución mediante el uso de cualquiera de RTV o RUV como se explica en la Sección 3. Para reducir el ruido y acelerar el diagnóstico, que sólo los registros principales fases - fases que dan cuenta de más del 5% del tiempo total de ejecución de la aplicación durante el último intervalo de análisis. Fases que aparecen de vez en cuando es probable que sean ruido.
Cada entrada en una tabla fase representa una fase importante. Eachmajor fase es identi fi cado por una firma de fase única. Utilizamos firmas de fase para determinar qué fase de un nuevo vector determinado recurso pertenece. Para RTV, usamos el vector RTV directamente como la firma de fase; para RUV, utilizamos el centro y el radio de la agrupación correspondiente, como la firma de fase (véase la Sección 3).
Para cada fase principal, el analizador de datos realiza un seguimiento de su fecha y hora de nacimiento y su número de apariciones y el consumo de energía durante cada intervalo de análisis. La fecha y hora del nacimiento ayuda diagnóstico indicando qué tan recientemente se observa una primera fase sospechoso. El motor de diagnóstico también utiliza esta información para correlacionar fases sospechosas con eventos de activación (sección 4.3). Para las dos últimas variables (recuento apariencia y la energía consumida), se mantienen sólo los más recientes intervalos K de datos. Es evidente que un gran K permite la detección de los problemas que se introducen antes, pero incurre en mayor almacenamiento y los gastos generales de computación y el potencial de errores de diagnóstico. Hallamos K = 7 (cerca de una semana en el tiempo) constituye un buen equilibrio en el trade-off.
La figura 4 muestra una versión simpli fi cado de análisis de fase. Sobre la base de k-means clustering cálculo (Sección 3), entradas con indicación de la hora 5, 10 y 25 pertenecen a la misma fase (Fase # 1 en el Cuadro Fase abajo), ya que tienen los patrones de uso normalizados similares a pesar de que los valores absolutos de su entradas difieren en gran medida. Además, las entradas en tiempo de 15 y 20 pertenecen a la misma fase (Fase # 2), ya que la aplicación sólo utiliza la CPU para el procesamiento de datos (en este ejemplo simpli fi cado, asumimos los valores en las otras columnas para otros recursos son todos cero ). La entrada en el momento de 30 indica que la aplicación no se está ejecutando, por lo que no se inserta en la tabla de fase. La última entrada en el momento 35 es otra nueva fase (Fase # 3) donde se lleva a cabo sólo wakelock durante mucho tiempo, pero la aplicación no utiliza mucho otros recursos. Es el síntoma típico cuando el desarrollador se olvida de liberar wakelock.
Monday, January 26, 2015
Monday, January 19, 2015
Identificar de forma instantánea irregular Batería Problemas Strain energía en los teléfonos móviles (3)
3 fases de ejecución de aplicaciones para teléfonos inteligentes
Para identificar la aplicación o sistema problemático para un problema ABD, es fundamental diferenciar anormal del uso normal de la batería. Es natural centrarse inmediatamente en la aplicación que es el mayor consumidor de la batería como se informa por teléfono DG800 una energía pro fi ler. Desafortunadamente, como se muestra en la Figura 2 de un caso real, tal enfoque no siempre funciona porque el rango de una aplicación en el informe de consumo de la batería puede fluctuar en el tiempo. El reto es que no hay ninguna diferencia clara entre períodos normales y anormales. Así, la energía per fi les y rango no son indicadores confiables para problemas ABD solución de problemas. Además, la Figura 2 muestra que los cambios en el consumo de batería o rango de una aplicación también no son indicadores precisos para las conductas anormales por razones similares.
Para identificar los comportamientos anormales de aplicaciones, eDoctor pide prestado un concepto llamado "fases" de un trabajo previo para reducir el tiempo de simulación de hardware [16, 19, 23, 28, 38, 44, 45]. El trabajo previo ha demostrado que los programas se ejecutan como un XIAOMI MI4http://es.pandawill.com/xiaomi-mi4-smartphone-3gb-16gb-snapdragon-801-25ghz-50-inch-fhd-screen-glonass-black-p91633.html serie de teléfonos de fases, donde cada fase es muy diferente de los demás sin dejar de tener un comportamiento bastante homogéneo entre los diferentes intervalos de ejecución dentro de la misma fase. Hardware investigadores simulan las fases representativas para evaluar su diseño en lugar de toda la ejecución [45].
Fase Identi fi cación. Inspirado por el trabajo anterior, eDoctor utiliza fases para capturar el comportamiento de una aplicación en términos de uso de recursos. La ejecución de una aplicación se divide en intervalos de ejecución, que luego se agrupan en fases. Intervalos en los teléfonos comparten similares patrones de uso de recursos misma fase DG800. Cuando una aplicación empieza a consumir la energía de una manera anormal, su comportamiento por lo general se manifiesta como nuevas fases importantes que no aparecen durante la ejecución normal. Combinando la información de fase junto con eventos relevantes, tales como un cambio con fi guración, eDoctor puede identificar tanto la aplicación culpable y desencadenar eventos con gran precisión.
Antes comportamientos trabajo de simulación de hardware de arquitectura estudiado relacionados (por ejemplo, la relación de error de caché), por lo capturaron fases basadas en la información a nivel de instrucción, como vector de bloque básico (BBV). Sin embargo, dicha información ne de grano fi no es adecuado para la identificación de las fases de uso de recursos, ya que no se correlaciona directamente a los recursos de uso. XIAOMI MI4 aplicaciones de teléfonos son diferentes de la mayoría de las aplicaciones de escritorio o servidor - por lo general son relativamente simples y no computacionalmente intensivas, sino más bien de E / S intensiva, interactuando con múltiples recursos (dispositivos), tales como la pantalla, GPS, varios sensores, Wi-Fi , etc. estos recursos son consumo de energía, por lo que mis-uso o el uso excesivo de estos recursos conduce a problemas de ABD. Por lo tanto, podemos identificar las fases mediante la observación de cómo estos recursos son utilizados por una aplicación durante diferentes intervalos de ejecución.
Nuestro primer enfoque se inicia desde un nivel de grano grueso bastante registrando únicos tipos de recursos utilizados durante cada intervalo de ejecución. Nos referimos a este método como tipo de recurso vectorial (RTV). Se basa en un teléfono sencilla razón de DG800 que las diferentes fases de ejecución utilizan diferentes recursos. Por ejemplo, una aplicación cliente de correo electrónico utiliza la red cuando recibe o envía mensajes de correo electrónico. Pero cuando el usuario está redactando un correo electrónico, que utiliza el procesador y la pantalla. El esquema de RTV utiliza un vector de bits para capturar lo que los recursos se utilizan en un intervalo de ejecución. Cada bit indica si un cierto tipo de recurso se utiliza en este intervalo. Si dos intervalos tienen el mismo RTV, pertenecen a la misma fase.
Como se muestra en la Figura 3 (a) con los datos obtenidos de la aplicación de Facebook se utiliza en teléfonos XIAOMI MI4 de un usuario real, RTV muestra claramente algunos patrones y comportamientos de fase: durante las diferentes fases, se utilizan diferentes tipos de recursos, y las fases aparece varias veces durante diferentes intervalos. Como muestra la figura, la fase más frecuente es que sólo la CPU está en ejecución. En esta fase, la mayor parte de las veces la aplicación está inactivo. La segunda fase más frecuente tiene tanto la CPU y la red activa, que indica las transferencias de aplicaciones y procesa los datos.
Aunque el esquema de RTV es simple, resulta ser demasiado grano grueso. Una aplicación puede utilizar los mismos tipos de recursos en dos fases diferentes, pero sus tasas de uso de recursos diferentes. Por ejemplo, para una aplicación de correo electrónico, mientras que tanto la fase de actualización de correo electrónico y fase de lectura de correo electrónico utilizar la pantalla, CPU y de la red, las tasas de uso de recursos son diferentes. El primero tiene típicamente más trá fi co de red. Por lo tanto, hemos explorado un teléfono DG800http://es.pandawill.com/doogee-valencia-dg800-smartphone-creative-back-touch-android-44-mtk6582-45-inch-otg-p89143.html segundo scheme- Uso de recursos vectorial (RUV). Cada elemento en un RUV es la cantidad de uso del recurso correspondiente.
Calculamos el uso de un recurso por la cantidad del recurso normalizado por el tiempo de CPU. El intervalo de ejecución no puede ser demasiado pequeña para controlar la sobrecarga de medición, por lo que una aplicación puede funcionar por sólo una fracción de un intervalo de ejecución. En ese caso, los números absolutos de uso no pueden representar con precisión el comportamiento de uso. Tiempo de CPU es una buena aproximación de la cantidad de tiempo que una aplicación se ejecuta en realidad. La normalización de tiempo de CPU nos permite correlacionar dos intervalos que pertenecen a la misma fase, incluso si la aplicación se ejecuta durante diferentes cantidades de tiempo en cada intervalo.
Si dos intervalos de ejecución tienen RUV similares, pertenecen a la misma fase. Al igual que en trabajos anteriores [45], se utiliza el algoritmo de k-medias a intervalos de racimo en fases. Para hallar la k más adecuado (es decir, el número de grupos para generar), eDoctor trata diferente k comprendido entre el 1 al 10 en tiempo de ejecución. Para cada k, se evalúa la calidad de los racimos mediante el cálculo de la distancia media entre los grupos sectoriales dividido por la distancia media intra-cluster como una puntuación teléfono XIAOMI MI4. A mayor puntuación, mejor los grupos fi cio de los datos. Desde la mejor k es probable que sea el más grande k intenta, recogemos la k más pequeño cuya puntuación es tan alta como el 90% de la mejor puntuación.
La Figura 3 (b) muestra el comportamiento de fase RUV utilizando los mismos datos. Como muestra, RUV capta una fase más en comparación con las fases divididas por teléfono DG800 RTV, permitiendo eDoctor para diferenciar aún más entre el uso de baja y alta de la red. Más especí fi camente, fase # 3 y # 4 fase ambos tienen el uso de CPU, wakelock y de la red, pero la fase # 4 tiene un mayor uso de la red. Se providesmore información-ne fi grano con respecto al comportamiento de fase de una aplicación.
Para identificar la aplicación o sistema problemático para un problema ABD, es fundamental diferenciar anormal del uso normal de la batería. Es natural centrarse inmediatamente en la aplicación que es el mayor consumidor de la batería como se informa por teléfono DG800 una energía pro fi ler. Desafortunadamente, como se muestra en la Figura 2 de un caso real, tal enfoque no siempre funciona porque el rango de una aplicación en el informe de consumo de la batería puede fluctuar en el tiempo. El reto es que no hay ninguna diferencia clara entre períodos normales y anormales. Así, la energía per fi les y rango no son indicadores confiables para problemas ABD solución de problemas. Además, la Figura 2 muestra que los cambios en el consumo de batería o rango de una aplicación también no son indicadores precisos para las conductas anormales por razones similares.
Para identificar los comportamientos anormales de aplicaciones, eDoctor pide prestado un concepto llamado "fases" de un trabajo previo para reducir el tiempo de simulación de hardware [16, 19, 23, 28, 38, 44, 45]. El trabajo previo ha demostrado que los programas se ejecutan como un XIAOMI MI4http://es.pandawill.com/xiaomi-mi4-smartphone-3gb-16gb-snapdragon-801-25ghz-50-inch-fhd-screen-glonass-black-p91633.html serie de teléfonos de fases, donde cada fase es muy diferente de los demás sin dejar de tener un comportamiento bastante homogéneo entre los diferentes intervalos de ejecución dentro de la misma fase. Hardware investigadores simulan las fases representativas para evaluar su diseño en lugar de toda la ejecución [45].
Fase Identi fi cación. Inspirado por el trabajo anterior, eDoctor utiliza fases para capturar el comportamiento de una aplicación en términos de uso de recursos. La ejecución de una aplicación se divide en intervalos de ejecución, que luego se agrupan en fases. Intervalos en los teléfonos comparten similares patrones de uso de recursos misma fase DG800. Cuando una aplicación empieza a consumir la energía de una manera anormal, su comportamiento por lo general se manifiesta como nuevas fases importantes que no aparecen durante la ejecución normal. Combinando la información de fase junto con eventos relevantes, tales como un cambio con fi guración, eDoctor puede identificar tanto la aplicación culpable y desencadenar eventos con gran precisión.
Antes comportamientos trabajo de simulación de hardware de arquitectura estudiado relacionados (por ejemplo, la relación de error de caché), por lo capturaron fases basadas en la información a nivel de instrucción, como vector de bloque básico (BBV). Sin embargo, dicha información ne de grano fi no es adecuado para la identificación de las fases de uso de recursos, ya que no se correlaciona directamente a los recursos de uso. XIAOMI MI4 aplicaciones de teléfonos son diferentes de la mayoría de las aplicaciones de escritorio o servidor - por lo general son relativamente simples y no computacionalmente intensivas, sino más bien de E / S intensiva, interactuando con múltiples recursos (dispositivos), tales como la pantalla, GPS, varios sensores, Wi-Fi , etc. estos recursos son consumo de energía, por lo que mis-uso o el uso excesivo de estos recursos conduce a problemas de ABD. Por lo tanto, podemos identificar las fases mediante la observación de cómo estos recursos son utilizados por una aplicación durante diferentes intervalos de ejecución.
Nuestro primer enfoque se inicia desde un nivel de grano grueso bastante registrando únicos tipos de recursos utilizados durante cada intervalo de ejecución. Nos referimos a este método como tipo de recurso vectorial (RTV). Se basa en un teléfono sencilla razón de DG800 que las diferentes fases de ejecución utilizan diferentes recursos. Por ejemplo, una aplicación cliente de correo electrónico utiliza la red cuando recibe o envía mensajes de correo electrónico. Pero cuando el usuario está redactando un correo electrónico, que utiliza el procesador y la pantalla. El esquema de RTV utiliza un vector de bits para capturar lo que los recursos se utilizan en un intervalo de ejecución. Cada bit indica si un cierto tipo de recurso se utiliza en este intervalo. Si dos intervalos tienen el mismo RTV, pertenecen a la misma fase.
Como se muestra en la Figura 3 (a) con los datos obtenidos de la aplicación de Facebook se utiliza en teléfonos XIAOMI MI4 de un usuario real, RTV muestra claramente algunos patrones y comportamientos de fase: durante las diferentes fases, se utilizan diferentes tipos de recursos, y las fases aparece varias veces durante diferentes intervalos. Como muestra la figura, la fase más frecuente es que sólo la CPU está en ejecución. En esta fase, la mayor parte de las veces la aplicación está inactivo. La segunda fase más frecuente tiene tanto la CPU y la red activa, que indica las transferencias de aplicaciones y procesa los datos.
Aunque el esquema de RTV es simple, resulta ser demasiado grano grueso. Una aplicación puede utilizar los mismos tipos de recursos en dos fases diferentes, pero sus tasas de uso de recursos diferentes. Por ejemplo, para una aplicación de correo electrónico, mientras que tanto la fase de actualización de correo electrónico y fase de lectura de correo electrónico utilizar la pantalla, CPU y de la red, las tasas de uso de recursos son diferentes. El primero tiene típicamente más trá fi co de red. Por lo tanto, hemos explorado un teléfono DG800http://es.pandawill.com/doogee-valencia-dg800-smartphone-creative-back-touch-android-44-mtk6582-45-inch-otg-p89143.html segundo scheme- Uso de recursos vectorial (RUV). Cada elemento en un RUV es la cantidad de uso del recurso correspondiente.
Calculamos el uso de un recurso por la cantidad del recurso normalizado por el tiempo de CPU. El intervalo de ejecución no puede ser demasiado pequeña para controlar la sobrecarga de medición, por lo que una aplicación puede funcionar por sólo una fracción de un intervalo de ejecución. En ese caso, los números absolutos de uso no pueden representar con precisión el comportamiento de uso. Tiempo de CPU es una buena aproximación de la cantidad de tiempo que una aplicación se ejecuta en realidad. La normalización de tiempo de CPU nos permite correlacionar dos intervalos que pertenecen a la misma fase, incluso si la aplicación se ejecuta durante diferentes cantidades de tiempo en cada intervalo.
Si dos intervalos de ejecución tienen RUV similares, pertenecen a la misma fase. Al igual que en trabajos anteriores [45], se utiliza el algoritmo de k-medias a intervalos de racimo en fases. Para hallar la k más adecuado (es decir, el número de grupos para generar), eDoctor trata diferente k comprendido entre el 1 al 10 en tiempo de ejecución. Para cada k, se evalúa la calidad de los racimos mediante el cálculo de la distancia media entre los grupos sectoriales dividido por la distancia media intra-cluster como una puntuación teléfono XIAOMI MI4. A mayor puntuación, mejor los grupos fi cio de los datos. Desde la mejor k es probable que sea el más grande k intenta, recogemos la k más pequeño cuya puntuación es tan alta como el 90% de la mejor puntuación.
La Figura 3 (b) muestra el comportamiento de fase RUV utilizando los mismos datos. Como muestra, RUV capta una fase más en comparación con las fases divididas por teléfono DG800 RTV, permitiendo eDoctor para diferenciar aún más entre el uso de baja y alta de la red. Más especí fi camente, fase # 3 y # 4 fase ambos tienen el uso de CPU, wakelock y de la red, pero la fase # 4 tiene un mayor uso de la red. Se providesmore información-ne fi grano con respecto al comportamiento de fase de una aplicación.
Monday, January 12, 2015
Identificar de forma instantánea irregular Batería Problemas Strain energía en los teléfonos móviles (2)
2 del mundo real problema de la fuga de la batería
Para entender los problemas de descarga de la batería en los teléfonos JIAYU G4S, tomamos muestras al azar 213 problema de la fuga de la batería del mundo real a partir de tres grandes foros Android: AndroidCentral.com, AndroidForums.com y DroidForums.net. Para muestra efectivamente los problemas de los miles de hilos de discusión batteryrelated en cada foro, se realizaron búsquedas en un conjunto de palabras clave como "batería", "energía", "drenaje" y sus sinónimos, y luego escogimos al azar 213 cuestiones que eran con fi rmado que ser resuelto. Con los temas recogidos, estudiamos sus categorías de causas raíz, desencadenando eventos y soluciones de reparación han encontrado los usuarios (por ejemplo, la eliminación de una aplicación o ajustar la con fi guración) para obtener directrices para el diseño de eDoctor.
2.1 Causa Raíz Categorías
Estudiamos las categorías de causas raíz y la distribución de los componentes problemáticos (Figura 1). Hicimos las siguientes observaciones.
(1) La mayoría (92,4%) de las quejas de la vida de la batería muestreados por los usuarios se relacionan con drenaje anómalo de la batería, y sólo el 7,6% son sobre el uso pesado todavía batería normal de algunas aplicaciones móviles. Este desglose indica que (i) ABD es un emergente y problema generalizado de los teléfonos DG700http://es.pandawill.com/doogee-titans2-dg700-smartphone-android-44-mtk6582-4000mah-battery-45-inch-p96395.html, y (ii) antes de solución de problemas de un tema de la batería, se puede fi primero tienen que saber si está en efecto causado por algunos problemas anormales o si se trata simplemente de debido al uso intensivo del dispositivo o un teléfono aplicación en particular JIAYU G4S. Una energía per fi ler puede dar el uso de la batería de cada aplicación, pero normalmente no puede decir si el uso es normal o anormal.
(2) las cuestiones de aplicación hacen que el 47,9% de todos los casos examinados. Esta observación apoya nuestra afirmación de que los desarrolladores de aplicaciones no son energía cauteloso. Alrededor de tres cuartas partes de las cuestiones de aplicaciones han sido identi fi cada como errores de aplicaciones y los restantes están relacionados para con fi guración. Además de las cuestiones de aplicaciones, otros factores tales como errores en el sistema (22,2%), estafadores cambios figuración (11,8%) y las condiciones ambientales (8,2%) pueden llevar a problemas de ABD. Se ahorraría un usuario de teléfono DG700 (incluso un usuario experto en tecnología) tiempo y esfuerzo si una herramienta puede detectar automáticamente la razón de los problemas de ABD y sugerir una solución de reparación en consecuencia.
(3) El uso excesivo o mal uso de ciertos tipos de recursos puede provocar problemas de ABD. Los errores de software y Miscon fi guración puede resultar en el mal uso o el uso excesivo de ciertos tipos de recursos, como el GPS, sensores, etc., lo que lleva a un problema ABD teléfono JIAYU G4S. Estas situaciones implican que es beneficioso para monitorear y analizar el uso de esos recursos. Al hacerlo, eDoctor puede separar anormal de los desagües normales de la batería y también sugerir soluciones detalladas de reparación directamente relacionados con esos recursos.
Para muchas cuestiones ABD, especialmente las causadas por guración Miscon fi y sistema errores, es difícil para una energía per fi ler a DG700 teléfono diagnóstico. Por ejemplo, lo que permite la transmisión de datos de fondo puede resultar en un alto consumo de energía de ciertas aplicaciones que transfieren datos cuando se ejecuta en segundo plano. Dores fi Pro pueden enumerar estas aplicaciones como consumidor de energía, que inducen a error a los usuarios piensan que convirtieron anormal y así eliminarlos.
2.2 Activación Eventos y Resoluciones
En general, las cuestiones ABD ocurren sólo después de ciertos eventos, por ejemplo, la instalación de una aplicación con errores teléfono JIAYU G4Shttp://es.pandawill.com/jiayu-g4-smartphone-mtk6592-2gb-16gb-47-inch-gorilla-glass-android-42-3000mah-otg-p88087.html, la actualización de una aplicación existente a una versión con errores, cambiando con fi guraciones de ser más, entrando en una zona de señal débil, etc. Por lo tanto, sabiendo que consume energía tales eventos de activación es crítica para sugerir soluciones de reparación adecuadas para los usuarios, como se muestra en la Tabla 2.
Curiosamente, sin embargo, en más del 48% de los 213 temas ABD, los usuarios no se acordaron de lo que habían hecho previamente o lo que podría ser el posible evento ABD-desencadenante. En tales casos, el diagnóstico manualmente y resolver el problema se convierte en difícil. La simple eliminación de una aplicación sospechosa teléfono DG700, probablemente la reportada por las herramientas de energía per fi ling como consumidor de alta energía, no siempre es la solución más adecuada; que puede ser o bien un exceso o incluso incorrecta.
Para entender los problemas de descarga de la batería en los teléfonos JIAYU G4S, tomamos muestras al azar 213 problema de la fuga de la batería del mundo real a partir de tres grandes foros Android: AndroidCentral.com, AndroidForums.com y DroidForums.net. Para muestra efectivamente los problemas de los miles de hilos de discusión batteryrelated en cada foro, se realizaron búsquedas en un conjunto de palabras clave como "batería", "energía", "drenaje" y sus sinónimos, y luego escogimos al azar 213 cuestiones que eran con fi rmado que ser resuelto. Con los temas recogidos, estudiamos sus categorías de causas raíz, desencadenando eventos y soluciones de reparación han encontrado los usuarios (por ejemplo, la eliminación de una aplicación o ajustar la con fi guración) para obtener directrices para el diseño de eDoctor.
2.1 Causa Raíz Categorías
Estudiamos las categorías de causas raíz y la distribución de los componentes problemáticos (Figura 1). Hicimos las siguientes observaciones.
(1) La mayoría (92,4%) de las quejas de la vida de la batería muestreados por los usuarios se relacionan con drenaje anómalo de la batería, y sólo el 7,6% son sobre el uso pesado todavía batería normal de algunas aplicaciones móviles. Este desglose indica que (i) ABD es un emergente y problema generalizado de los teléfonos DG700http://es.pandawill.com/doogee-titans2-dg700-smartphone-android-44-mtk6582-4000mah-battery-45-inch-p96395.html, y (ii) antes de solución de problemas de un tema de la batería, se puede fi primero tienen que saber si está en efecto causado por algunos problemas anormales o si se trata simplemente de debido al uso intensivo del dispositivo o un teléfono aplicación en particular JIAYU G4S. Una energía per fi ler puede dar el uso de la batería de cada aplicación, pero normalmente no puede decir si el uso es normal o anormal.
(2) las cuestiones de aplicación hacen que el 47,9% de todos los casos examinados. Esta observación apoya nuestra afirmación de que los desarrolladores de aplicaciones no son energía cauteloso. Alrededor de tres cuartas partes de las cuestiones de aplicaciones han sido identi fi cada como errores de aplicaciones y los restantes están relacionados para con fi guración. Además de las cuestiones de aplicaciones, otros factores tales como errores en el sistema (22,2%), estafadores cambios figuración (11,8%) y las condiciones ambientales (8,2%) pueden llevar a problemas de ABD. Se ahorraría un usuario de teléfono DG700 (incluso un usuario experto en tecnología) tiempo y esfuerzo si una herramienta puede detectar automáticamente la razón de los problemas de ABD y sugerir una solución de reparación en consecuencia.
(3) El uso excesivo o mal uso de ciertos tipos de recursos puede provocar problemas de ABD. Los errores de software y Miscon fi guración puede resultar en el mal uso o el uso excesivo de ciertos tipos de recursos, como el GPS, sensores, etc., lo que lleva a un problema ABD teléfono JIAYU G4S. Estas situaciones implican que es beneficioso para monitorear y analizar el uso de esos recursos. Al hacerlo, eDoctor puede separar anormal de los desagües normales de la batería y también sugerir soluciones detalladas de reparación directamente relacionados con esos recursos.
Para muchas cuestiones ABD, especialmente las causadas por guración Miscon fi y sistema errores, es difícil para una energía per fi ler a DG700 teléfono diagnóstico. Por ejemplo, lo que permite la transmisión de datos de fondo puede resultar en un alto consumo de energía de ciertas aplicaciones que transfieren datos cuando se ejecuta en segundo plano. Dores fi Pro pueden enumerar estas aplicaciones como consumidor de energía, que inducen a error a los usuarios piensan que convirtieron anormal y así eliminarlos.
2.2 Activación Eventos y Resoluciones
En general, las cuestiones ABD ocurren sólo después de ciertos eventos, por ejemplo, la instalación de una aplicación con errores teléfono JIAYU G4Shttp://es.pandawill.com/jiayu-g4-smartphone-mtk6592-2gb-16gb-47-inch-gorilla-glass-android-42-3000mah-otg-p88087.html, la actualización de una aplicación existente a una versión con errores, cambiando con fi guraciones de ser más, entrando en una zona de señal débil, etc. Por lo tanto, sabiendo que consume energía tales eventos de activación es crítica para sugerir soluciones de reparación adecuadas para los usuarios, como se muestra en la Tabla 2.
Curiosamente, sin embargo, en más del 48% de los 213 temas ABD, los usuarios no se acordaron de lo que habían hecho previamente o lo que podría ser el posible evento ABD-desencadenante. En tales casos, el diagnóstico manualmente y resolver el problema se convierte en difícil. La simple eliminación de una aplicación sospechosa teléfono DG700, probablemente la reportada por las herramientas de energía per fi ling como consumidor de alta energía, no siempre es la solución más adecuada; que puede ser o bien un exceso o incluso incorrecta.
Thursday, January 8, 2015
Instantly Identifying Irregular Battery energy Strain Problems on Mobile phones (1)
1 Introduction
Smartphones have become persistent. Canalys exposed [12] that 487.7 thousand XIAOMI MI4 mobile phones were delivered this year — tagging the first time that smart phone sales overtook traditional pcs (including desktop computers, laptop computers and tablets).
Configured with more powerful components and more complicated program, DG800 mobile phones eat much more energy in comparison to feature mobile phones (low-end cell mobile phones with restricted functionality). Unfortunately, due to restricted energy solidity and battery size, the improvement speed of battery technology is much more slowly in comparison to Moore’s Law in the rubber market [40]. Thus, enhancing battery usage and increasing battery has become one of the major difficulties in the XIAOMI MI4 cellphone market.
Fruitful perform has been done to reduce energy intake on DG800http://www.pandawill.com/doogee-valencia-dg800-smartphone-creative-back-touch-android-44-mtk6582-45-inch-otg-p89143.html mobile phones and other general cellular phones, such as energy statistic [8, 13, 39, 46], modelling and profiling [18, 36, 46, 52], energy efficient components [21, 30], operating-system [7, 10, 15, 29, 42, 49, 50, 51], location services [14, 20, 26, 31], shows [5, 17] and social media [4, 6, 32, 41, 43]. Past perform has obtained significant developments in XIAOMI MI4 cellphone battery, yet the concentrate has mainly been on regular usage, i.e., where the energy used is needed for regular operation.
In this perform, we address an under-explored, yet growing type of battery problem on DG800 mobile phones – Irregular Battery energy Strain (ABD).
1.1 Irregular Battery energy Strain Issues
ABD represents unusually fast depleting of a XIAOMI MI4 phone’s battery that is not due to regular source usage. From a user’s perspective, the product previously had reasonable battery under common usage, but at some factor battery suddenly started to empty faster than regular. Consequently, whereas customers might perfectly and effectively use their mobile phones for an entire day, with an ABD problem their battery power might suddenly fatigue within time.
ABD has become a actual, growing problem. When we arbitrarily tested 213 actual lifestyle battery issues from well-known Android os boards, we found that 92.4% of them were exposed to be ABD, while only 7.6% were due to regular, bulkier usage (Section 2). Further, rather than being separated situations, many ABD occurrences impacted a significant variety of customers. For instance, the “Facebook for Android” program (Table 1-a) had a bug that avoided the cellphone from coming into the sleep method, thus depleting battery in as rapidly as 2.5 time. The approximated variety of its customers was more than 12 thousand in those days [24], among whom a large portion were likely to have been suffering from this “battery bug”.
The growing pervasiveness of ABD issues is a security consequence of an transformative change in the DG800 cellphone market. In the last few years, a new environment has appeared among devicemanufacturers, systemsoftware designers, program designers, and wireless service providers. This model move includes three aspects:
(1) The variety of third-party XIAOMI MI4 cellphone applications (or “apps” for short) has grown extremely (Google Play: 600,000 applications and 20 billion dollars downloading [47]; App Store (iOS): 650,000 applications and 30 billion dollars downloading [2]), however, most app designers are not battery-cautious. DG800 cellphone applications used to be mainly created by system producers, with appropriate training and development sources. In contrast, smart phone applications are now mostly developed by third-party or individual designers. They tend to concentrate restricted sources on app features, on which purchase choices are often created, but put less effort on energy preservation.
(2) The hardware/software configurations and exterior surroundings of XIAOMI MI4 mobile phones have become different, making it difficult and expensive to test battery usage under all circumstances. Consequently, many battery-related program insects evade examining, even by professional program groups, e.g., a bug in Android os that impacted certain Nexus One mobile phones, (Table 1-e), and a bug in iOS that triggered a coninuous cycle when sychronizing repeating schedule activities [11].
(3) In addition to program problems (e.g., Desk 1–a, b, d and e), ABD issues can also be due to configuration changes (e.g., Desk 1–c, f) or ecological conditions (e.g., Desk 1–g). In many of such situations, their main causes are not obvious to common customers. Therefore, it would be beneficial if the DG800 telephone system itself could automatically recognize ABD issues for customers.
1.2 Are Current Resources Sufficient?
Existing energy profilers, such as Android’s “Battery Usage” utility, PowerTutor [52], and Eprof [36, 35], observe energy intake on XIAOMI MI4http://www.pandawill.com/xiaomi-mi4-smartphone-3gb-16gb-snapdragon-801-25ghz-50-inch-fhd-screen-glonass-black-p91633.html mobile phones. While they provide some level of assistance to designers or tech-savvy customers in problem solving ABD issues, they are insufficient for generally dealing with ABD issues due to three main reasons:
(1) These energy tools cannot distinguish regular and abnormal energy intake. A higher energy consuming app does not necessarily cause ABD. To determine an app is “normal” or “abnormal”, a customer needs to know how much battery the app is supposed to eat, which is difficult for common customers, especially since an app’s battery usage can fluctuate even with regular usage.
(2) The details provided by this equipment requires technical background to understand and take activities on. Even for tech-savvy customers, details form this equipment are not sufficient for identifying the ABD resulting in occasion (e.g., an app upgrade). Knowing resulting in activities is critical for identifying the right main cause and identifying the best quality.
(3) As mentioned in Area 1.1, sometimes an ABD problem may be due to the underlyingOS, thereby impacting all applications. In this case, these profiling tools may not be able to shed much light on the main cause, much less be necessary to recognize a quality to an continuous ABD problem.
Apps like JuiceDefender [27] automatically make configuration changes to improve battery. They help protect energy during regular usage, but they cannot prevent or repair ABD issues.
From a user’s perspective, a highly suitable remedy is to have the smart phone itself repair ABD issues and recommend solutions with minimum customer participation. Besides helping end customers, such techniques can also gather beneficial signs for designers to easily debug their program and fix ABD-related problems in their code.
1.3 Our Contribution
This paper provides eDoctor, a realistic tool to help repair ABD issues on DG800 mobile phones. eDoctor information source usage and relevant activities, and then uses this details to recognize ABD issues and recommend solutions. To be realistic, eDoctor satisfies several goals, such as (1) low tracking expense (including both performance and battery usage), (2) great analysis precision and (3) little human participation.
To recognize abnormal app activities, eDoctor gets a concept called “phases” from previous perform in the structure community for reducing components simulator time [44, 45]. eDoctor uses stages to catch apps’ timevarying activities. It then identifies dubious applications that have significant stage activities changes. eDoctor also information activities such as app installation and developments, configuration changes, etc. It uses this details along with abnormality recognition to determine the root cause app and the resulting in occasion, as well as to recommend the best repair remedy.
To assess eDoctor, we performed a managed customer research and in-lab experiments: (1) User study: we solicited 31 Android os system customers with various configurations and usage styles. We installed eDoctor and well-known Android os applications with real-world ABD issues on their own XIAOMI MI4 mobile phones. eDoctor could efficiently recognize 47 out of 50 situations (94%). (2) In-lab experiments: we also calculated the expense of eDoctor in terms of its energy intake, storage intake and storage impact. The results show that eDoctor contributes little storage expense, and only 1.24 mW of additional energy drain (representing 1.5%of the guideline energy draw of an nonproductive phone).
Smartphones have become persistent. Canalys exposed [12] that 487.7 thousand XIAOMI MI4 mobile phones were delivered this year — tagging the first time that smart phone sales overtook traditional pcs (including desktop computers, laptop computers and tablets).
Configured with more powerful components and more complicated program, DG800 mobile phones eat much more energy in comparison to feature mobile phones (low-end cell mobile phones with restricted functionality). Unfortunately, due to restricted energy solidity and battery size, the improvement speed of battery technology is much more slowly in comparison to Moore’s Law in the rubber market [40]. Thus, enhancing battery usage and increasing battery has become one of the major difficulties in the XIAOMI MI4 cellphone market.
Fruitful perform has been done to reduce energy intake on DG800http://www.pandawill.com/doogee-valencia-dg800-smartphone-creative-back-touch-android-44-mtk6582-45-inch-otg-p89143.html mobile phones and other general cellular phones, such as energy statistic [8, 13, 39, 46], modelling and profiling [18, 36, 46, 52], energy efficient components [21, 30], operating-system [7, 10, 15, 29, 42, 49, 50, 51], location services [14, 20, 26, 31], shows [5, 17] and social media [4, 6, 32, 41, 43]. Past perform has obtained significant developments in XIAOMI MI4 cellphone battery, yet the concentrate has mainly been on regular usage, i.e., where the energy used is needed for regular operation.
In this perform, we address an under-explored, yet growing type of battery problem on DG800 mobile phones – Irregular Battery energy Strain (ABD).
1.1 Irregular Battery energy Strain Issues
ABD represents unusually fast depleting of a XIAOMI MI4 phone’s battery that is not due to regular source usage. From a user’s perspective, the product previously had reasonable battery under common usage, but at some factor battery suddenly started to empty faster than regular. Consequently, whereas customers might perfectly and effectively use their mobile phones for an entire day, with an ABD problem their battery power might suddenly fatigue within time.
ABD has become a actual, growing problem. When we arbitrarily tested 213 actual lifestyle battery issues from well-known Android os boards, we found that 92.4% of them were exposed to be ABD, while only 7.6% were due to regular, bulkier usage (Section 2). Further, rather than being separated situations, many ABD occurrences impacted a significant variety of customers. For instance, the “Facebook for Android” program (Table 1-a) had a bug that avoided the cellphone from coming into the sleep method, thus depleting battery in as rapidly as 2.5 time. The approximated variety of its customers was more than 12 thousand in those days [24], among whom a large portion were likely to have been suffering from this “battery bug”.
The growing pervasiveness of ABD issues is a security consequence of an transformative change in the DG800 cellphone market. In the last few years, a new environment has appeared among devicemanufacturers, systemsoftware designers, program designers, and wireless service providers. This model move includes three aspects:
(1) The variety of third-party XIAOMI MI4 cellphone applications (or “apps” for short) has grown extremely (Google Play: 600,000 applications and 20 billion dollars downloading [47]; App Store (iOS): 650,000 applications and 30 billion dollars downloading [2]), however, most app designers are not battery-cautious. DG800 cellphone applications used to be mainly created by system producers, with appropriate training and development sources. In contrast, smart phone applications are now mostly developed by third-party or individual designers. They tend to concentrate restricted sources on app features, on which purchase choices are often created, but put less effort on energy preservation.
(2) The hardware/software configurations and exterior surroundings of XIAOMI MI4 mobile phones have become different, making it difficult and expensive to test battery usage under all circumstances. Consequently, many battery-related program insects evade examining, even by professional program groups, e.g., a bug in Android os that impacted certain Nexus One mobile phones, (Table 1-e), and a bug in iOS that triggered a coninuous cycle when sychronizing repeating schedule activities [11].
(3) In addition to program problems (e.g., Desk 1–a, b, d and e), ABD issues can also be due to configuration changes (e.g., Desk 1–c, f) or ecological conditions (e.g., Desk 1–g). In many of such situations, their main causes are not obvious to common customers. Therefore, it would be beneficial if the DG800 telephone system itself could automatically recognize ABD issues for customers.
1.2 Are Current Resources Sufficient?
Existing energy profilers, such as Android’s “Battery Usage” utility, PowerTutor [52], and Eprof [36, 35], observe energy intake on XIAOMI MI4http://www.pandawill.com/xiaomi-mi4-smartphone-3gb-16gb-snapdragon-801-25ghz-50-inch-fhd-screen-glonass-black-p91633.html mobile phones. While they provide some level of assistance to designers or tech-savvy customers in problem solving ABD issues, they are insufficient for generally dealing with ABD issues due to three main reasons:
(1) These energy tools cannot distinguish regular and abnormal energy intake. A higher energy consuming app does not necessarily cause ABD. To determine an app is “normal” or “abnormal”, a customer needs to know how much battery the app is supposed to eat, which is difficult for common customers, especially since an app’s battery usage can fluctuate even with regular usage.
(2) The details provided by this equipment requires technical background to understand and take activities on. Even for tech-savvy customers, details form this equipment are not sufficient for identifying the ABD resulting in occasion (e.g., an app upgrade). Knowing resulting in activities is critical for identifying the right main cause and identifying the best quality.
(3) As mentioned in Area 1.1, sometimes an ABD problem may be due to the underlyingOS, thereby impacting all applications. In this case, these profiling tools may not be able to shed much light on the main cause, much less be necessary to recognize a quality to an continuous ABD problem.
Apps like JuiceDefender [27] automatically make configuration changes to improve battery. They help protect energy during regular usage, but they cannot prevent or repair ABD issues.
From a user’s perspective, a highly suitable remedy is to have the smart phone itself repair ABD issues and recommend solutions with minimum customer participation. Besides helping end customers, such techniques can also gather beneficial signs for designers to easily debug their program and fix ABD-related problems in their code.
1.3 Our Contribution
This paper provides eDoctor, a realistic tool to help repair ABD issues on DG800 mobile phones. eDoctor information source usage and relevant activities, and then uses this details to recognize ABD issues and recommend solutions. To be realistic, eDoctor satisfies several goals, such as (1) low tracking expense (including both performance and battery usage), (2) great analysis precision and (3) little human participation.
To recognize abnormal app activities, eDoctor gets a concept called “phases” from previous perform in the structure community for reducing components simulator time [44, 45]. eDoctor uses stages to catch apps’ timevarying activities. It then identifies dubious applications that have significant stage activities changes. eDoctor also information activities such as app installation and developments, configuration changes, etc. It uses this details along with abnormality recognition to determine the root cause app and the resulting in occasion, as well as to recommend the best repair remedy.
To assess eDoctor, we performed a managed customer research and in-lab experiments: (1) User study: we solicited 31 Android os system customers with various configurations and usage styles. We installed eDoctor and well-known Android os applications with real-world ABD issues on their own XIAOMI MI4 mobile phones. eDoctor could efficiently recognize 47 out of 50 situations (94%). (2) In-lab experiments: we also calculated the expense of eDoctor in terms of its energy intake, storage intake and storage impact. The results show that eDoctor contributes little storage expense, and only 1.24 mW of additional energy drain (representing 1.5%of the guideline energy draw of an nonproductive phone).
Sunday, January 4, 2015
Enhancing Smart phone Resistance to Viruses Infection (7)
VI. RELATED WORK
In this section, we classify related perform into different analysis areas and compare our program with them.
Server-side security The first type of related perform include techniques that are designed to enhance the walled garden style in discovering and trimming doubtful applications (including harmful ones) from central cellular market segments. For example, Search engines presents the bouncy service in February, 2012. Besides JIAYU G4S cellphone providers, scientists also endeavor to create various techniques to expose prospective security threats from untrusted applications. PiOS [30] statically examines cell cellphone applications to identify possible leaks of delicate information; Enck et al. [32] studies free applications from the official Search engines Play with the goal of understanding wider security features of existing applications. Our program is different by suggesting a complementary client-side remedy to protect cellular mobile phones from being infected by cellular viruses.
Client-side security The second classification is designed to create minimization alternatives on cellular mobile phones. For example, cellular anti-malware software check out the applications on the gadgets depending on known viruses signatures, which limit their ability in discovering zero-day viruses. MoCFI [27] provides a CFI enforcement structure to prevent playback and control-flow strikes for Apple iOS. TaintDroid [31] expands the Android operating program structure to monitor the details flow of privacy-sensitive information. MockDroid [21], AppFence [38], Kantola et al. [42], Airmid [44], Top [45], and CleanOS [51] also rely on additions on Android operating program structure to better control apps’ accessibility prospective delicate resources. Aurasium [55] takes a different approach by repackaging untrusted applications and then implementing certain accessibility control guidelines at playback. With varying levels of achievements, they share a common assumption of a reliable Android operating program structure, which unfortunately may not be the case for advanced strikes (that could straight compromise blessed program daemons such as init or zygote). In contrast, our program represents that the Android operating program structure inside AirBag could be affected (by untrusted apps) but the loss are still contained in AirBag to prevent the local playback atmosphere being affected.
From another perspective, a variety of techniques have been suggested to extend the Android operating program authorization program. For example, Kirin [33] examines applications at set up a chance to block applications with a dangerous combination of authorizations. St. [47] makes sure guidelines in both set up efforts and run a chance to regulate the assignment as well as the use of authorizations. Stowaway [34] identifies the applications which request more authorizations than necessary. In assessment, our program is different in not straight dealing with Android operating program authorizations. Instead, we aim to minimize the threats by suggesting a individual playback that is isolated and required through a light and portable OS-level expansion.
Virtualization The third type of related perform contains latest initiatives to create or adopt various virtualization alternatives which can strengthen the security properties of cellular platforms [53]. Starting from the techniques depending on TypeI hypervisors (e.g., OKL4 Microvisor [46], L4Android [43], and Xen on ARM [39]), they may have smaller TCB but need significant initiatives to back up new gadgets and cannot easily make use of product OS popcorn kernels to back up components gadgets. In a identical vein, scientists have also used conventional Type-II hypervisor techniques on cellular mobile phones (e.g., VMware’s MVP [20] and KVM/ARM [26]). Compared to Type-I hypervisors, Type-II hypervisors might take advantage of product OS popcorn kernels to back up various components gadgets. However, it still needs to run several circumstances of guest OS popcorn kernels, which certainly increase memory footprint and power consumption. Also, the world switching operation causes additional efficiency deterioration, which affects the scalability in resource-constrained cellular cellphone surroundings.
Beside conventional Type-I and Type-II hypervisors, OS-level virtualization techniques are also being used to cellular mobile phones. For example, Tissues [19] presents a foreground/background exclusive Cubot S168http://www.pandawill.com/cubot-s168-smartphone-android-44-mtk6582-quad-core-1gb-8gb-50-inch-qhd-screen-black-p94084.html mobile phones utilization style and suggests a light and portable OS-level virtualization to multiplex cellphone components across several exclusive mobile phones. Our program differs from Tissues in two important aspects: First, as said before, Tissues is designed to accept the emerging “bring-your-own-device” (BYOD) model by supporting several exclusive JIAYU G4S cellphone circumstances in one components system. Each exclusive cellphone instance is treated equally and the solitude is achieved at the coarsegrained exclusive cellphone boundary. AirBag instead is an appcentric remedy that is designed to sustain a single cellphone utilization style and the same consumer encounter while implementing reliable solitude of untrusted applications. Second, to back up several exclusive Cubot S168 mobile phones, Tissues needs to sustain an always-on main namespace for their control and components system virtualization. In assessment, AirBag is integrated with the local playback for smooth consumer encounter without such a main namespace. At the conceptual stage, the presence of a main namespace is just like the control sector in Type-I Xen hypervisor, which could greatly affect the mobility on new cellphone models. Being a part of local program, our program can be easily ported to new gadgets with stock firmware.
In addition, scientists also explore user-level alternatives to offer individual cellular playback surroundings. For example, TrustDroid [22] enhances the Android operating program structure to offer domain-level solitude that confines the illegal information accessibility and cross-domain emails. Recent Android operating program release (Jellybean 4.2) expands the Android operating program structure to add multi-user assistance. Such a user-level remedy requires a reliable structure that is often the target for advance strikes. Moreover, these alternatives need deep modifications on the Android operating program structure. In assessment, AirBag adds a light and portable OS-level expansion to confine cross-namespace emails without affecting the local Android operating program structure, achieving back and forth interface.
Virtualization-based security The last type of the attached perform has a long stream of studies to enhance host security with virtualization: [28], [40], [41], [50], [54]. For example, Ether [28] transparently records viruses with the help of components virtualization additions. Lockdown [54] separates the playback atmosphere into trusted and untrusted with a light and portable hypervisor. These techniques benefit from a padded structure style as well as the strong solitude guarantee provided by underlying virtualization. With a decoupled playback atmosphere to transparently confine user-level applications, AirBag can be naturally combined with the above techniques for better security of Android-based cellular mobile phones.
VII. CONCLUSION
We have presented the style, execution and assessment of AirBag, a client-side remedy to significantly boost Android-based JIAYU G4Shttp://www.pandawill.com/jiayu-g4-smartphone-mtk6592-2gb-16gb-47-inch-gorilla-glass-android-42-3000mah-otg-p88087.html cellphone ability to defend against cellular viruses. By instantiating a individual app solitude playback that is decoupled from local playback and required through light and portable OS-level virtualization, our program not only allows for clear execution of untrusted applications, but also effectively stops them from dripping private details or damaging the local program. We have applied a proof-of-concept model that easily supports three associate cellular mobile phones, i.e., Cubot S168, and JIAYU G4S. The assessment results with 20 associate Android operating program viruses successfully demonstrate its functionality and effectiveness. Also, the efficiency statistic with a variety of standard programs shows that our program happens upon low efficiency expense.
In this section, we classify related perform into different analysis areas and compare our program with them.
Server-side security The first type of related perform include techniques that are designed to enhance the walled garden style in discovering and trimming doubtful applications (including harmful ones) from central cellular market segments. For example, Search engines presents the bouncy service in February, 2012. Besides JIAYU G4S cellphone providers, scientists also endeavor to create various techniques to expose prospective security threats from untrusted applications. PiOS [30] statically examines cell cellphone applications to identify possible leaks of delicate information; Enck et al. [32] studies free applications from the official Search engines Play with the goal of understanding wider security features of existing applications. Our program is different by suggesting a complementary client-side remedy to protect cellular mobile phones from being infected by cellular viruses.
Client-side security The second classification is designed to create minimization alternatives on cellular mobile phones. For example, cellular anti-malware software check out the applications on the gadgets depending on known viruses signatures, which limit their ability in discovering zero-day viruses. MoCFI [27] provides a CFI enforcement structure to prevent playback and control-flow strikes for Apple iOS. TaintDroid [31] expands the Android operating program structure to monitor the details flow of privacy-sensitive information. MockDroid [21], AppFence [38], Kantola et al. [42], Airmid [44], Top [45], and CleanOS [51] also rely on additions on Android operating program structure to better control apps’ accessibility prospective delicate resources. Aurasium [55] takes a different approach by repackaging untrusted applications and then implementing certain accessibility control guidelines at playback. With varying levels of achievements, they share a common assumption of a reliable Android operating program structure, which unfortunately may not be the case for advanced strikes (that could straight compromise blessed program daemons such as init or zygote). In contrast, our program represents that the Android operating program structure inside AirBag could be affected (by untrusted apps) but the loss are still contained in AirBag to prevent the local playback atmosphere being affected.
From another perspective, a variety of techniques have been suggested to extend the Android operating program authorization program. For example, Kirin [33] examines applications at set up a chance to block applications with a dangerous combination of authorizations. St. [47] makes sure guidelines in both set up efforts and run a chance to regulate the assignment as well as the use of authorizations. Stowaway [34] identifies the applications which request more authorizations than necessary. In assessment, our program is different in not straight dealing with Android operating program authorizations. Instead, we aim to minimize the threats by suggesting a individual playback that is isolated and required through a light and portable OS-level expansion.
Virtualization The third type of related perform contains latest initiatives to create or adopt various virtualization alternatives which can strengthen the security properties of cellular platforms [53]. Starting from the techniques depending on TypeI hypervisors (e.g., OKL4 Microvisor [46], L4Android [43], and Xen on ARM [39]), they may have smaller TCB but need significant initiatives to back up new gadgets and cannot easily make use of product OS popcorn kernels to back up components gadgets. In a identical vein, scientists have also used conventional Type-II hypervisor techniques on cellular mobile phones (e.g., VMware’s MVP [20] and KVM/ARM [26]). Compared to Type-I hypervisors, Type-II hypervisors might take advantage of product OS popcorn kernels to back up various components gadgets. However, it still needs to run several circumstances of guest OS popcorn kernels, which certainly increase memory footprint and power consumption. Also, the world switching operation causes additional efficiency deterioration, which affects the scalability in resource-constrained cellular cellphone surroundings.
Beside conventional Type-I and Type-II hypervisors, OS-level virtualization techniques are also being used to cellular mobile phones. For example, Tissues [19] presents a foreground/background exclusive Cubot S168http://www.pandawill.com/cubot-s168-smartphone-android-44-mtk6582-quad-core-1gb-8gb-50-inch-qhd-screen-black-p94084.html mobile phones utilization style and suggests a light and portable OS-level virtualization to multiplex cellphone components across several exclusive mobile phones. Our program differs from Tissues in two important aspects: First, as said before, Tissues is designed to accept the emerging “bring-your-own-device” (BYOD) model by supporting several exclusive JIAYU G4S cellphone circumstances in one components system. Each exclusive cellphone instance is treated equally and the solitude is achieved at the coarsegrained exclusive cellphone boundary. AirBag instead is an appcentric remedy that is designed to sustain a single cellphone utilization style and the same consumer encounter while implementing reliable solitude of untrusted applications. Second, to back up several exclusive Cubot S168 mobile phones, Tissues needs to sustain an always-on main namespace for their control and components system virtualization. In assessment, AirBag is integrated with the local playback for smooth consumer encounter without such a main namespace. At the conceptual stage, the presence of a main namespace is just like the control sector in Type-I Xen hypervisor, which could greatly affect the mobility on new cellphone models. Being a part of local program, our program can be easily ported to new gadgets with stock firmware.
In addition, scientists also explore user-level alternatives to offer individual cellular playback surroundings. For example, TrustDroid [22] enhances the Android operating program structure to offer domain-level solitude that confines the illegal information accessibility and cross-domain emails. Recent Android operating program release (Jellybean 4.2) expands the Android operating program structure to add multi-user assistance. Such a user-level remedy requires a reliable structure that is often the target for advance strikes. Moreover, these alternatives need deep modifications on the Android operating program structure. In assessment, AirBag adds a light and portable OS-level expansion to confine cross-namespace emails without affecting the local Android operating program structure, achieving back and forth interface.
Virtualization-based security The last type of the attached perform has a long stream of studies to enhance host security with virtualization: [28], [40], [41], [50], [54]. For example, Ether [28] transparently records viruses with the help of components virtualization additions. Lockdown [54] separates the playback atmosphere into trusted and untrusted with a light and portable hypervisor. These techniques benefit from a padded structure style as well as the strong solitude guarantee provided by underlying virtualization. With a decoupled playback atmosphere to transparently confine user-level applications, AirBag can be naturally combined with the above techniques for better security of Android-based cellular mobile phones.
VII. CONCLUSION
We have presented the style, execution and assessment of AirBag, a client-side remedy to significantly boost Android-based JIAYU G4Shttp://www.pandawill.com/jiayu-g4-smartphone-mtk6592-2gb-16gb-47-inch-gorilla-glass-android-42-3000mah-otg-p88087.html cellphone ability to defend against cellular viruses. By instantiating a individual app solitude playback that is decoupled from local playback and required through light and portable OS-level virtualization, our program not only allows for clear execution of untrusted applications, but also effectively stops them from dripping private details or damaging the local program. We have applied a proof-of-concept model that easily supports three associate cellular mobile phones, i.e., Cubot S168, and JIAYU G4S. The assessment results with 20 associate Android operating program viruses successfully demonstrate its functionality and effectiveness. Also, the efficiency statistic with a variety of standard programs shows that our program happens upon low efficiency expense.
Subscribe to:
Posts (Atom)