Sujets
Sujets
Sujets
Exercices de TD
3.2
N. Delestre
2
Table des matières
3 Rappels : récursivité 15
3.1 Palindrome . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.2 Puissance d’un nombre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.3 Recherche du zéro d’une fonction en O(n) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.4 Dessin récursif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.5 Inversion d’un tableau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
5 Calculatrice 21
5.1 Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
5.2 Conception préliminaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5.3 Conception détaillée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6 Un peu de géométrie 23
6.1 Le TAD Point2D . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6.2 Polyligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6.2.1 Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6.2.2 Conception préliminaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
6.2.3 Conception détaillée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
6.3 Utilisation d’une polyligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
6.3.1 Point à l’intérieur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
6.3.2 Surface d’une polyligne par la méthode de monté-carlo . . . . . . . . . . . . . . . . . 26
3
4 TABLE DES MATIÈRES
8 Sudoku 29
8.1 Conception préliminaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
8.2 Conception détaillée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
8.3 Fonctions métiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
9 Liste 33
9.1 SDD ListeChainee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
9.1.1 Type et signatures de fonction et procédure . . . . . . . . . . . . . . . . . . . . . . . 33
9.1.2 Utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
9.2 Conception détaillée d’une liste ordonnée d’entiers à l’aide d’une liste chainée . . . . . . . . . 34
9.3 Utilisation : Liste ordonnée d’entiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
11 Arbres AVL 37
12 Graphes 39
12.1 Le labyrinthe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
12.1.1 Partie publique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
12.1.2 Partie privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
12.2 Algorithme de Dijkstra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
12.3 Skynet d’après Codingame© . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
12.3.1 Le chemin le plus court . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
12.3.2 Skynet le virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
13 Programmation dynamique 45
13.1 L’algorithme de Floyd-Warshall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
13.2 La distance de Levenshtein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Avant propos
Compétences Exercices
AN004 : Comprendre et savoir appliquer des 3.4, 7, 12, 13
consignes algorithmiques sur un exemple
AN101 : Savoir identifier les entrées et sorties d’un 1.3, 2.4, 4, 5
problème
AN102 : Savoir décomposer logiquement un 2.4, 4
problème
AN103 : Savoir généraliser un problème 4
AN104 : Savoir si un problème doit être décomposé 2.4
AN201 : Savoir identifier les dépendances d’un TAD 6, 8, 12
5
6 TABLE DES MATIÈRES
Compétences Exercices
AN203 : Savoir si une opération identifiée fait partie 6, 8, 12
du TAD à spécifier
AN204 : Savoir formaliser des opérations d’un TAD 6, 12
AN205 : Savoir formaliser les préconditions d’une 6, 8
opération d’un TAD
AN206 : Savoir formaliser des axiomes ou savoir 6, 12
définir la sémantique d’une opération d’un TAD
AN301 : Savoir lister les collections usuelles 8
CP003 : Savoir choisir entre une fonction et une 1.3, 4, 5, 6, 8, 12
procédure
CP004 : Savoir concevoir une signature 1.1, 1.2,1.3, 2.1, 2.2, 2.3, 3.1, 3.2, 3.3, 3.5, 4, 5, 6, 12
(préconditions incluses)
CP005 : Savoir choisir un passage de paramètre (E, 2.2, 5, 6, 12
S, E/S)
CD001 : Savoir dissocier les deux rôles du 6
développeur : concepteur et utilisateur
CD002 : En tant qu’utilisateur, savoir respecter une 1.1, 1.2
signature
CD003 : Savoir utiliser le principe d’encapsulation 6, 8
CD101 : Savoir estimer la taille d’un problème (n) 1.4, 4
CD102 : Savoir calculer une complexité dans le pire 1.4, 4, 7
et le meilleur des cas
CD104 : Savoir écrire un algorithme d’une com- 2.3, 3.2, 3.3
plexité donnée
CD201 : Savoir identifier et résoudre le problème des 3.1, 3.2, 3.3, 3.4, 3.5, 7, 8, 10, 12
cas non récursifs
CD202 : Savoir identifier et résoudre le problème des 3.1, 3.2, 3.3, 3.4, 3.5, 7, 8, 10, 12
cas récursifs
CD203 : Savoir identifier une récursivité terminale et 3.1, 3.2, 3.3, 3.4, 3.5
non terminale et ce que cela implique
CD301 : Savoir identifier un problème qui se résout 2.3
à l’aide d’un algorithme dichotomique
CD302 : Savoir définir l’espace de recherche d’un 1.4, 2.3
algorithmique dichotomique
CD303 : Savoir diviser et extraire les bornes de 1.4, 2.3
l’espace de recherche d’un algorithme dichotomique
(cas discret ou continu)
CD403 : Savoir concevoir et utiliser des arbres (bi- 10
naires, n-aires)
CD501 : Connaı̂tre les algorithmes des différents tris 7
et leurs complexités
CD601 : Savoir concevoir des collections à l’aide de 10
SDD
CD602 : Connaı̂tre les algorithmes d’insertion et de 10
suppression (naı̈fs et AVL) dans un arbre binaire de
recherche
CD701 : Savoir définir la programmation dynamique 13
TABLE DES MATIÈRES 7
Compétences Exercices
CD702 : Savoir appliquer la programmation dyna- 13
mique pour des cas simples
CD801 : Savoir concevoir des graphes (matrice d’ad- 12
jacence, matrice d’incidence, liste d’adjacence)
CD804 : Connaı̂tre des algorithmes de recherche du 12
plus court chemin : Dijkstra et A*
CD901 : Savoir concevoir un type de données adapté 9, 10
à la situation en terme d’espace mémoire et d’effica-
cité
Pseudo code
Vous écrirez vos algorithmes avec le pseudo code utilisé dans la plupart des cours d’algorithmique de
l’INSA Rouen Normandie. Voici la syntaxe des instructions disponibles :
Type de données
Les types de base sont : Entier, Naturel, NaturelNonNul, Reel, ReelPositif, ReelPositifNonNul, Reel-
Negatif, ReelNegatifNonNul, Booleen, Caractere, Chaine de caracteres.
On définit un nouveau type de la façon suivante :
Type Identifiant nouveau type = Identifiant type existant
On déclare un tableau de la façon suivante :
— Tableau à une dimension : Tableau[borne de début. . .borne de fin] de type des éléments
— Tableau à deux dimensions : Tableau[borne de début. . .borne de fin][borne de début. . .borne de fin] de
type des éléments
— ...
On définit une structure de la façon suivante :
Type Identifiant = Structure
identifiant attribut 1 : Type 1
...
finstructure
Affectation
Le symbole d’affectation est ←.
Conditionnelles
Il y a trois instructions conditionnelles :
Itérations
L’instruction de base pour les itérations déterministes est le pour :
pour identifiant ←borne de début à borne de fin faire
instruction(s)
finpour
On peut itérer sur les éléments d’une liste, d’une liste ordonnée ou d’un ensemble grâce à l’instruction pour
chaque :
pour chaque élément de collection
instruction(s)
finpour
Pour les itérations indéterministes nous avons deux instructions :
Sous-programmes
Les fonctions permettent de calculer un résultat :
fonction identifiant (paramètre(s) formel(s)) : Type(s) de retour
bprécondition(s) expression(s) booléenne(s)
Déclaration variable(s) locale(s)
debut
instruction(s) avec au moins une fois l’instruction retourner
fin
Les procédures permettent de créer de nouvelles instructions :
procédure identifiant (paramètre(s) formel(s) avec passage de paramètres)
bprécondition(s) expression(s) booléenne(s)
Déclaration variable(s) locale(s)
debut
instruction(s)
fin
Les passages de paramètre sont : entrée (E), sortie (S) et entrée/sortie (E/S).
Chapitre 1
Pour certains de ces exercices on considère que l’on possède les fonctions suivantes :
1.1 estUnPrefixe
Compétences évaluées
Proposez la fonction estUnPrefixe qui permet de savoir si une première chaı̂ne de caractères est préfixe
d’une deuxième chaı̂ne de caractères (par exemple pré est un préfixe de prédire et de pré ).
1.2 Palindrome
Compétences évaluées
Une chaı̂ne de caractères est un palindrome si la lecture de gauche à droite et de droite à gauche est iden-
tique. Par exemple “radar”, “été”, “rotor”, etc. La chaı̂ne de caractères vide est considérée comme étant un
palindrome
Écrire une fonction qui permet de savoir si une chaı̂ne est un palindrome.
9
10 CHAPITRE 1. RAPPELS : CHAÎNE DE CARACTÈRES, ITÉRATIONS, CONDITIONNELLES
Soit l’analyse descendante présentée par la figure 1.1 qui permet de rechercher la position d’une chaı̂ne de
caractères dans une autre chaı̂ne indépendemment de la casse (d’où le suffixe IC à l’opération positionSousChaineIC),
c’est-à-dire que l’on ne fait pas de distinction entre majuscule et minuscule.
positionSousChaineIC
sontEgalesIC
sousChaine
longueur
minuscule
iemeCaractere
L’objectif de cet exercice est de rechercher une valeur approchée de la racine carrée d’un nombre réel positif
x (x ≥ 1) à près à l’aide d’un algorithme dichotomique.
Pour rappel :
La dichotomie (“couper en deux” en grec) est, en algorithmique, un processus itératif [..]
de recherche où, à chaque étape, on coupe en deux parties (pas forcément égales) un espace de
recherche qui devient restreint à l’une de ces deux parties.
On suppose bien sûr qu’il existe un test relativement simple permettant à chaque étape de
déterminer l’une des deux parties dans laquelle se trouve une solution. Pour optimiser le nombre
d’itérations nécessaires, on s’arrangera pour choisir à chaque étape deux parties sensiblement de
la même “taille” (pour un concept de “taille” approprié au problème), le nombre total d’itérations
nécessaires à la complétion de l’algorithme étant alors logarithmique en la taille totale du problème
initial. (wikipédia).
1. Définir l’espace de recherche pour le problème de la recherche d’une racine carrée.
2. Quelle condition booléenne permet de savoir si il doit y avoir une nouvelle itération ?
3. Quel test va vous permettre de savoir dans laquelle des deux parties se trouve la solution ?
4. Proposez l’algorithme de la fonction suivante (on suppose que x et epsilon sont positifs et que x est
supérieur ou égal à 1) :
— fonction racineCarree (x,epsilon : ReelPositif) : ReelPositif
5. Quelle est la complexité de votre algorithme ?
12 CHAPITRE 1. RAPPELS : CHAÎNE DE CARACTÈRES, ITÉRATIONS, CONDITIONNELLES
Chapitre 2
Dans certains exercices qui vont suivre, le tableau d’entiers t est défini par [1..MAX] et il contient n
éléments significatifs (n ≤ MAX).
Compétences évaluées
Écrire une fonction, minTableau, qui à partir d’un tableau d’entiers t non trié de n éléments significatifs
retourne le plus petit élément du tableau.
Compétences évaluées
Écrire une fonction, recherche, qui détermine le plus petit indice d’un élément, (dont on est sûr de
l’existence) dans un tableau d’entiers t trié dans l’ordre croissant de n éléments en O(log(n)). Il peut y avoir
des doubles (ou plus) dans le tableau.
L’objectif de cet exercice est de développer un filtre non causal , c’est-à-dire une fonction qui lisse
un signal en utilisant une fenêtre glissante pour moyenner les valeurs (Cf. figure 2.1). Pour les premières et
dernières valeurs, seules les valeurs dans la fenêtre sont prises en compte.
2 1 4 5 3 6 3 7 2 1 4 5 3 6 3 7 2 1 4 5 3 6 3 7
1.5 1.5 2.3 3.3 4 4.7 1.5 2.3 3.3 4 4.7 4 5.3 5
Rappels : récursivité
3.1 Palindrome
Compétences évaluées
Écrire une fonction qui permet de savoir si une chaı̂ne est un palindrome. Est-ce un algorithme récursif
terminal ou non-terminal ?
Compétences évaluées
Écrire une fonction récursive, puissance, qui élève un réel a à la puissance nb (naturel) en Ω(n).
15
16 CHAPITRE 3. RAPPELS : RÉCURSIVITÉ
Écrire une fonction récursive, zeroFonction, qui calcule le zéro d’une fonction réelle f (x) sur l’inter-
valle réel [a, b], avec une précision . La fonction f ne s’annule qu’une seule et unique fois sur [a, b].
Supposons que la procédure suivante permette de dessiner un carré sur un graphique (variable de type
Graphique) :
— procédure carre (E/S g : Graphique,E x,y,cote : Reel)
L’objectif est de concevoir une procédure carres qui permet de dessiner sur un graphique des dessins
récursifs tels que présentés par la figure 3.1. La signature de cette procédure est :
— procédure carres (E/S g : Graphique,E x,y,cote : Reel, n : NaturelNonNul)
300 300
200
250 250
180
200 200
160
150 150
140
100 100
120
50 50
100
100 120 140 160 180 200 00 50 100 150 200 250 300 00 50 100 150 200 250 300
(a) carres(100, 100, 100, 1) (b) carres(100, 100, 100, 3) (c) carres(100, 100, 100, 4)
Soit un tableau d’entiers t. Écrire une procédure, inverserTableau, qui change de place les éléments
de ce tableau de telle façon que le nouveau tableau t soit une sorte de ”miroir” de l’ancien.
Exemple : 1 2 4 6 → 6 4 2 1
18 CHAPITRE 3. RAPPELS : RÉCURSIVITÉ
Chapitre 4
Compétences évaluées
L’objectif de cet exercice est de concevoir quatre fonctions permettant de représenter un naturel en chaı̂ne
de caractères telles que la première fonction donnera une représentation binaire, la deuxième une représentation
octale, la troisième une représentation décimale et la dernière une représentation hexadécimale.
4.1 Analyse
L’analyse de ce problème nous indique que ces quatre fonctions sont des cas particuliers de représentation
d’un naturel en chaı̂ne de caractères dans une base donnée. De plus pour construire la chaı̂ne de caractères
résultat, il faut être capable de concaténer des caractères représentant des chiffres pour une base donnée.
Proposez l’analyse descendante de ce problème.
19
20 CHAPITRE 4. REPRÉSENTATION D’UN NATUREL
Chapitre 5
Calculatrice
Compétences évaluées
L’objectif de cet exercice est d’écrire un sous-programme, calculer, qui permet de calculer la valeur d’une
une expression arithmétique simple (opérande gauche positive, opérateur, opérande droite positive) à partir
d’une chaı̂ne de caractères (par exemple ”875+47.5”). Ce sous-programme, outre ce résultat, permettra de savoir
si la chaı̂ne est réellement une expression arithmétique (Conseil : Créer des procédures/fonctions permettant de
reconnaı̂tre des opérandes et opérateurs) et si elle est logiquement valide
On considère posséder le type Operateur défini de la façon suivante :
— Type Operateur = {Addition, Soustraction, Multiplication, Division}
5.1 Analyse
Remplissez l’analyse descendante présentée par la figure 5.1 sachant que la reconnaissance d’une entité
(opérateur, opérande, etc.) dans la chaı̂ne de caractères commencent à une certaine position et que la reconnais-
sance peut échouer.
...
... calculer ...
...
reconnaitreS ...
... ...
uiteChiffres ...
... ... xPuissanceN ...
...
21
22 CHAPITRE 5. CALCULATRICE
Un peu de géométrie
Compétences évaluées
Remarque(s) :
— Il est important de choisir de bons identifiants pour les paramètres formels. Ici il pourrait y
avoir ambiguı̈té sur l’unité du paramètre formel de l’angle de la rotation.
23
24 CHAPITRE 6. UN PEU DE GÉOMÉTRIE
6.2 Polyligne
Une ligne polygonale, ou ligne brisée (on utilise aussi parfois polyligne par traduction de l’anglais poly-
line) est une figure géométrique formée d’une suite de segments, la seconde extrémité de chacun d’entre eux
étant la première du suivant.[. . .] Un polygone est une ligne polygonale fermée. (Wikipédia)
La figure 6.1 présente deux polylignes composées de 5 points.
6.2.1 Analyse
Proposez le TAD Polyligne (sans les parties Axiome et Sémantique) avec les opérations suivantes :
— créer une polyligne ouverte à partir de deux Point2D ;
6.3. UTILISATION D’UNE POLYLIGNE 25
2 3
α2
α1
1 α3
pt
α5 α4 4
On suppose posséder la fonction suivante qui permet d’obtenir un réel aléatoire entre une borne minimum
et une borne maximum :
— fonction reelAleatoire (borneMin,bornneMax : Reel) : Reel
1. Proposez l’analyse descendante pour le calcul d’une surface d’une polyligne à l’aide de la méthode de
Monté-Carlo.
2. Donnez les signatures des procédures et fonctions de votre analyse descendante.
3. Donnez l’algorithme de l’opération principale (au sommet de votre analyse descendante).
Chapitre 7
Compétences évaluées
1 2 3 4 5 6 7 8 9 10
t 87 77 47 33 40 24 25 18 5 29
Sudoku
Compétences évaluées
Le jeu du Sudoku est composé d’une grille carrée de 9 cases de côté. Ce jeu consiste à compléter toute la
grille avec des chiffres allant de 1 à 9. Chaque chiffre ne doit être utilisé qu’une seule fois par ligne, par colonne
et par carré de neuf cases 1 .
On suppose que l’on numérote les lignes, les colonnes et les carrés d’une grille de Sudoku de 1 à 9.
La grille présentée par la figure 8.1 présente une grille de Sudoku à compléter.
Soit les TAD Coordonnee et GrilleSudoku suivants :
Nom: Coordonnee
Utilise: Naturel
Opérations: coordonnee: 1..9 × 1..9 → Coordonnee
obtenirLigne: Coordonnee → 1..9
obtenirColonne: Coordonnee → 1..9
obtenirCarre: Coordonnee → 1..9
Axiomes: - obtenirColonne(coordonnee(c,l))=c
- obtenirLigne(coordonnee(c,l))=l
- obtenirCarre(c)=3*((obtenirLigne(c)-1) div 3)+((obtenirColonne(c)-1) div3)+1
Nom: GrilleSudoku
Utilise: Naturel, Coordonnee, Booleen
Opérations: grilleSudoku: → GrilleSudoku
caseVide: GrilleSudoku × Coordonnee → Booleen
1. Définition donnée par le journal le Monde.
29
30 CHAPITRE 8. SUDOKU
1 2 3 4 5 6 7 8 9
1 3 5 Numérotation
2
3
18
9
3
2 36 7
des
carrés
Numérotation
des 4
lignes 5 9
6 6 2
4 7 5 3
1 69
7 3 8 9
8
9
7 5
4
84
2
2
6
9 8
Liste
Compétences évaluées
Après avoir rappelé le SDD ListeChainee dans le paradigme de la programmation structurée, donnez les
signatures des fonctions et procédures permettant de l’utiliser.
9.1.2 Utilisation
1. Écrire une fonction booléenne itérative, estPresent, qui permet de savoir si un élément est présent
dans une liste chaı̂née.
2. Écrire une fonction booléenne récursive, estPresent, qui permet de savoir si un élément est présent
dans une liste chaı̂née.
3. Écrire une procédure récursive, concatener, qui concatène deux listes chaı̂nées.
4. Écrire une procédure récursive, inverser, qui permet d’inverser une liste chaı̂née.
5. Écrire une procédure itérative, inverser, qui permet d’inverser une liste chaı̂née.
33
34 CHAPITRE 9. LISTE
9.2 Conception détaillée d’une liste ordonnée d’entiers à l’aide d’une liste
chainée
Cet exercice propose de concevoir le type ListeOrdonneeDEntiers (ou LODE) avec le SDD ListeChainee
de l’exercice précédent.
1. Proposez une conception détaillée du type ListeOrdonneeDEntiers
2. Ecrire les fonctions/procédures creationListeOrdonneeDEntiers, inserer, supprimer un élément (le pre-
mier, et que l’on sait présent), obtenirIemeElement à la ième position et longueur proposées par ce type
Compétences évaluées
Arbres AVL
Pour rappel un AVL est un ABR qui conserve l’équilibre entre tous ces fils (à +-1 près) après les opérations
d’insertion et de supression.
1. Expliciter les procédures de “simple rotation”, faireSimpleRotationADroite et faireSimple-
RotationAGauche, et de “double rotations”, faireDoubleRotationADroite et faireDouble-
RotationAGauche.
2. Montrer que les simples et doubles rotations conservent la propriété d’un ABR (en considérant que l’arbre
ne contient pas de doublons).
3. Expliciter la procédure d’équilibrage d’un arbre qui aurait deux sous-arbres équilibrés mais qui pourrait
ne pas être équilibré.
4. Expliciter la procédure d’insertion : inserer.
5. Expliciter la procédure de suppression : supprimer.
37
38 CHAPITRE 11. ARBRES AVL
Chapitre 12
Graphes
Compétences évaluées
12.1 Le labyrinthe
L’objectif de cet exercice est d’étudier le problème du labyrinthe, c’est-à-dire créer un algorithme permettant
de trouver le chemin qui mène de l’entrée à la sortie (cf. figure 12.1).
Un labyrinthe est composé de cases. On accède à une case à partir d’une case et d’une direction. Les
directions possibles sont Nord, Sud, Est et Ouest.
Par exemple, comme le montre la figure 12.2 le labyrinthe précédent peut être considéré comme étant
composé de 25 cases. La case numéro 6 est la case d’entrée. La case 20 est la case de sortie. La case 8 est
accessible depuis la case 13 avec la direction Nord.
39
40 CHAPITRE 12. GRAPHES
1 2 3 4 5
6 7 8 9 10
11 12 13 14 15
16 17 18 19 20
21 22 23 24 25
Le TAD labyrinthe
Les opérations disponibles sur un labyrinthe sont les suivantes :
— créer un labyrinthe,
— obtenir la case d’entrée,
— savoir si une case est la case de sortie,
— obtenir une liste de directions possibles depuis une case donnée,
— obtenir la case accessible depuis une case avec une direction.
1. Donnez le type Direction
2. Donnez le TAD Labyrinthe
Algorithme du petit-poucet
Une solution pour trouver la sortie est d’utiliser le principe du petit poucet, c’est-à-dire mettre un caillou
sur les cases rencontrées.
Pour ne pas modifier le TAD Labyrinthe, plutôt que de marquer une case avec un caillou on peut ajouter une
case à un ensemble. Pour vérifier si on a déja rencontré une case, il suffit alors de vérifier si la case est présente
dans l’ensemble.
Proposer le corps de la procédure suivante qui permet de trouver le chemin de sortie (s’il existe) à partir
d’une case donnée :
12.2. ALGORITHME DE DIJKSTRA 41
Le graphe
On peut représenter un labyrinthe à l’aide d’un graphe étiqueté et valué. On considère dans ce cas que les
valeurs des nœuds du graphe sont les cases du labyrinthe et les arcs étiquetés par les directions.
Dessinez le graphe associé à l’exemple de la figure 12.3.
1 2 3
4 5 6
7 8 9
Représentation du graphe
En utilisant l’algorithme de Dijkstra, donnez l’arbre recouvrant pour le graphe présenté par la figure 12.4
depuis le sommet 1 qui permet d’obtenir tous les chemins les plus courts depuis ce sommet.
3 11 7 2
2 5 2
4 5 4 10
2 8
8 5 7
3 7
1 4 6 4
5 9
6
3
Nous avons vu en cours que l’algorithme de Dijkstra permet d’obtenir un arbre a recouvrant depuis un
sommet s sur un graphe valué avec des nombres positifs tel que le chemin de a reliant s a tout sommet du
graphe est le plus court. Cet algorithme est le suivant :
fonction dijkstra (g : Graphe<Sommet,,ReelPositif>, s : Sommet) : Arbre<Sommet>, Dictionnaire<Sommet,
ReelPositif>
bprécondition(s) sommetPresent(g,s)
debut
arbreRecouvrant ← arbreInitial(s)
cout ← dictionnaire()
ajouter(cout,s,0)
l ← arcsEntreArbreEtGraphe(g,arbreRecouvrant)
tant que non estVide(l) faire
sommetDeA,sommetAAjouter,c ← arcMinimal(g,l,cout)
ajouter(cout,
sommetAAjouter,
obtenirValeur(cout,sommetDeA)+c
)
ajouterCommeFils(arbreRecouvrant,sommetDeA,sommetAAjouter)
l ← arcsEntreArbreEtGraphe(g,arbreRecouvrant)
fintantque
retourner arbreRecouvrant, cout
fin
Tel que :
— arbreInitial crée un arbre possédant uniquement le noeud s
— arcsEntreArbreEtGraphe permet d’obtenir la liste des arcs présents dans le graphe G, dont le
sommet source est présent dans l’arbre mais pas le sommet destination ;
— arcMinimal permet d’identifier l’arc (sommet source, sommet destination) dont le sommet destination
est le plus proche (au sens du dictionnaire de cout) des sommets de a ainsi que le coût supplémentaire
pour l’atteindre
— ajouterCommeFils permet d’ajouter un sommet dans l’arbre en spécifiant son père.
Signatures
Algorithme
au virus en temps réel. Vous décidez de passer à l’attaque active en empêchant Skynet de communiquer sur son
propre réseau interne. Le réseau Skynet est divisé en sous-réseaux. Sur chaque sous-réseau un agent Skynet a
pour tâche de transmettre de l’information en se déplaçant de noeud en noeud le long de liens et d’atteindre
une des passerelles qui mène vers un autre sous-réseau. Votre mission est de reprogrammer le virus pour qu’il
coupe les liens dans le but d’empêcher l’agent Skynet de sortir de son sous-réseau et ainsi d’informer le hub
central de la présence de notre virus.
Bref, l’agent Skynet (S) est sur un graphe (par exemple celui de la figure ?? où les identifiants des sommets
ne sont pas indiqués) valué (avec la valeur 1 pour chaque arc) dont certains sommets sont des passerelles (P).
Le but du jeu est d’empécher l’agent skynet d’atteindre une des passerelles en supprimant le moins d’arcs du
graphe.
L’algorithme de ce jeu est proposé par la procédure skynet. L’ agentSkynet parcourt le graphe (grâce
à la fonction seDeplace) de sommet en sommet à chaque itération. Pour résoudre ce problème, il faut couper
un arc du graphe à chaque itération de façon à ce que l’agent Skynet ne puisse pas atteindre l’une des passerelles.
De plus il faut faire le moins de coupures possibles (le score est fonction de ce paramètre). Pour cela il suffit de
supprimer le premier arc du chemin le plus court entre l’agenSkynet et la plus proche passerelle.
Complétez l’algorithme de la procédure skynet (remplacer les . . . par une ou plusieurs instructions).
procédure skynet (E/S g : Graphe<Sommet>, E agentSkynet : Sommet, S agentSkynetAAtteindPasserelle :
Booleen)
Déclaration passerelles : Liste<Sommet>
s : Sommet
...
debut
passerelles ← sommetsDesPasserelles(g)
tant que agentSkynetPeutAtteindreUnePasserelle(g,agentSkynet) et non estPresent(passerelles, agentSky-
net) faire
...
supprimerArc(g,agentSkynet,s)
agentSkynet ← seDeplace(g, agentSkynet)
fintantque
agentSkynetAAtteindPasserelle ← estPresent(agentSkynet,passerelles)
fin
44 CHAPITRE 12. GRAPHES
,,
,,,,
Chapitre 13
Programmation dynamique
Compétences évaluées
4 1
1 6 4
3 6 3 0
7 5
2 5
3
L’algorithme de Floyd-Warshall est un algorithme qui permet de calculer la longueur du plus court chemin
entre tous les nœuds d’un graphe orienté valué positivement.
L’algorithme repose sur la remarque suivante : si (a0 , . . . , ai , . . . , ap ) est un plus court chemin de a0 à ap
, alors (a0 , ..., ai ) est un plus court chemin de a0 à ai , et (ai , ..., ap ) un plus court chemin de ai à ap . De plus,
comme les arêtes sont valuées positivement, tout chemin contenant un cycle est nécessairement plus long que
le même chemin sans le cycle, si bien qu’on peut se limiter à la recherche de plus courts chemins passant par
des sommets deux à deux distincts.
45
46 CHAPITRE 13. PROGRAMMATION DYNAMIQUE
Floyd montre donc qu’il suffit de calculer la suite de matrices définies par :
k = min(M k−1 , M k−1 + M k−1 ). 1
Mi,j i,j i,k k,j
— Mi,j
0 = +∞ s’il n’existe pas d’arc reliant i à j.
1. Donnez la matrice d’adjacence M 0 du graphe proposé par la figure 13.1 (pour plus de clarté, vous pouvez
ne pas noter les +∞).
2. Donnez les matrices M de Floyd pour k variant de 1 à 6.
3. À partir de la matrice M 6 donnez la longueur du plus court chemin reliant le nœud 2 au nœud 4.