Poly

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 255

École Polytechnique

INF411

Les bases de la programmation

et de l'algorithmique

Jean-Christophe Filliâtre

Édition 2019
ii
Avant-propos

Ce polycopié est utilisé pour le cours INF411 intitulé Les bases de la programmation
et de l'algorithmique. Ce cours fait suite au cours INF361 intitulé Introduction à l'infor-
matique et précède le cours INF421 intitulé Design and Analysis of Algorithms.
Ce polycopié reprend, dans le chapitre 2, quelques éléments d'un précédent polycopié
écrit, en plusieurs itérations, par Jean Berstel, Jean-Éric Pin, Philippe Baptiste, Luc
Maranget et Olivier Bournez. Je les remercie sincèrement pour m'avoir autorisé à réutiliser
une partie de ce polycopié. D'autres éléments sont repris, et adaptés, d'un ouvrage écrit
en collaboration avec mon collègue Sylvain Conchon [4]. Je remercie également Didier
AT X
Rémy pour son excellent paquet L E exercise.
Enn, je remercie très chaleureusement les diérentes personnes qui ont pris le temps
de relire tout ou partie de ce polycopié : Marie Albenque, Martin Clochard, Alain Cou-
vreur, Stefania Dumbrava, Léon Gondelman, Mário Pereira, François Pottier, David Sa-
vourey.

On peut consulter la version PDF de ce polycopié, ainsi que l'intégralité du code Java,
sur le site du cours :

http://www.enseignement.polytechnique.fr/informatique/INF411/
L'auteur peut être contacté par courrier électronique à l'adresse suivante :

[email protected]

Historique
 Version 1 : août 2013
 Version 2 : juillet 2014
 Version 3 : juillet 2015
 Version 4 : juillet 2016
 Version 5 : juillet 2017
 Version 6 : juillet 2018
 Version 7 : juillet 2019
iv
Table des matières

I Préliminaires 1
1 Le langage Java 3
1.1 Programmation orientée objets . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1.1 Encapsulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.1.2 Champs et méthodes statiques . . . . . . . . . . . . . . . . . . . . . 6
1.1.3 Surcharge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.1.4 Héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1.5 Classes abstraites . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.1.6 Classes génériques . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.1.7 Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.1.8 Règles de visibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2 Modèle d'exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.1 Arithmétique des ordinateurs . . . . . . . . . . . . . . . . . . . . . 14
1.2.2 Mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.2.3 Valeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2 Notions de complexité 23
2.1 Complexité d'algorithmes et complexité de problèmes . . . . . . . . . . . . 23
2.1.1 La notion d'algorithme . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.1.2 La notion de ressource élémentaire . . . . . . . . . . . . . . . . . . 24
2.1.3 Complexité d'un algorithme au pire cas . . . . . . . . . . . . . . . . 24
2.1.4 Complexité moyenne d'un algorithme . . . . . . . . . . . . . . . . . 25
2.1.5 Complexité d'un problème . . . . . . . . . . . . . . . . . . . . . . . 26
2.2 Complexités asymptotiques . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.1 Ordres de grandeur . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.2 Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2.3 Notation de Landau . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3 Quelques exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3.1 Factorielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.2 Tours de Hanoi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
vi

II Structures de données élémentaires 31


3 Tableaux 33
3.1 Parcours d'un tableau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2 Recherche dans un tableau . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.1 Recherche par balayage . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.2 Recherche dichotomique dans un tableau trié . . . . . . . . . . . . . 36
3.3 Mode de passage des tableaux . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.4 Tableaux redimensionnables . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.4.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.4.2 Application 1 : Lecture d'un chier . . . . . . . . . . . . . . . . . . 41
3.4.3 Application 2 : Concaténation de chaînes . . . . . . . . . . . . . . . 44
3.4.4 Application 3 : Structure de pile . . . . . . . . . . . . . . . . . . . . 44
3.4.5 Code générique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

4 Listes chaînées 49
4.1 Listes simplement chaînées . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.2 Application 1 : Structure de pile . . . . . . . . . . . . . . . . . . . . . . . . 54
4.3 Application 2 : Structure de le . . . . . . . . . . . . . . . . . . . . . . . . 54
4.4 Listes cycliques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.5 Listes doublement chaînées . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.6 Code générique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

5 Tables de hachage 67
5.1 Réalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.2 Redimensionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.3 Code générique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.4 Brève comparaison des tableaux, listes et tables de hachage . . . . . . . . . 74

6 Arbres 75
6.1 Représentation des arbres . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
6.2 Opérations élémentaires sur les arbres . . . . . . . . . . . . . . . . . . . . . 76
6.3 Arbres binaires de recherche . . . . . . . . . . . . . . . . . . . . . . . . . . 78
6.3.1 Opérations élémentaires . . . . . . . . . . . . . . . . . . . . . . . . 78
6.3.2 Équilibrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
6.3.3 Structure d'ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . 88
6.3.4 Code générique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
6.4 Arbres de préxes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

7 Structures de données immuables 97


7.1 Principe et intérêt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
7.2 Exemple : structure de corde . . . . . . . . . . . . . . . . . . . . . . . . . . 99

8 Files de priorité 105


8.1 Structure de tas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
8.2 Représentation dans un tableau . . . . . . . . . . . . . . . . . . . . . . . . 106
8.3 Représentation comme un arbre . . . . . . . . . . . . . . . . . . . . . . . . 110
8.4 Code générique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
vii

9 Classes disjointes 117


9.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
9.2 Réalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

III Algorithmes élémentaires 123


10 Arithmétique 125
10.1 Algorithme d'Euclide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
10.2 Exponentiation rapide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
10.3 Crible d'Ératosthène . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

11 Programmation dynamique et mémoïsation 131


11.1 Mémoïsation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
11.2 Programmation dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
11.3 Comparaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
11.4 Exemple : le compte est bon . . . . . . . . . . . . . . . . . . . . . . . . . . 136

12 Rebroussement (backtracking ) 139


12.1 Le problème du Sudoku . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
12.2 Le problème des N reines . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

13 Tri 149
13.1 Tri par insertion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
13.2 Tri rapide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
13.3 Tri fusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
13.4 Tri par tas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
13.5 Code générique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
13.6 Exercices supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

14 Compression de données 163


14.1 L'algorithme de Human . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
14.2 Réalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

IV Graphes 173
15 Dénition et représentation 175
15.1 Matrice d'adjacence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
15.2 Listes d'adjacence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
15.3 Code générique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

16 Algorithmes élémentaires sur les graphes 181


16.1 Parcours de graphes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
16.1.1 Parcours en largeur . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
16.1.2 Parcours en profondeur . . . . . . . . . . . . . . . . . . . . . . . . . 184
16.2 Plus court chemin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
viii

Annexes 197
A Solutions des exercices 197
B Lexique Français-Anglais 241
Bibliographie 243
Index 245
Première partie

Préliminaires
1
Le langage Java

On rappelle ici certains points importants du langage de programmation Java. Ce cha-


pitre n'est nullement exhaustif et suppose que le lecteur est déjà familier du langage Java,
notamment grâce au cours INF361. On pourra aussi lire l'excellent ouvrage Introduction
to Programming in Java de Sedgewick et Wayne [13].

1.1 Programmation orientée objets


Le concept central est celui de classe . La déclaration d'une classe introduit un nouveau
type. En toute première approximation, une classe peut être vue comme un enregistre-
ment.

class Polar {
double rho;
double theta;
}
Ici rho et theta sont les deux champs de la classe Polar, de type double. On crée une
instance particulière d'une classe, appelée un objet , avec la construction new. Ainsi
Polar p = new Polar();
déclare une nouvelle variable locale p, de type Polar, dont la valeur est une nouvelle
instance de la classe Polar. L'objet est alloué en mémoire. Ses champs reçoivent des
valeurs par défaut (en l'occurrence ici le nombre ottant 0.0). On peut accéder aux
champs de p, et les modier, avec la notation usuelle p.x. Ainsi on peut écrire

p.rho = 2;
p.theta = 3.14159265;
double x = p.rho * Math.cos(p.theta);
p.theta = p.theta / 2;
Pour allouer de nouveaux objets en initialisant leurs champs avec des valeurs particulières,
autres que les valeurs par défaut, on peut introduire un ou plusieurs constructeurs . Un
constructeur naturel pour la classe Polar prend les valeurs des champs rho et theta en
arguments. On l'écrit ainsi (dans la classe Polar) :
4 Chapitre 1. Le langage Java

Polar(double r, double t) {
if (r < 0) throw new Error("Polar: negative length");
rho = r;
theta = t;
}

Ici, on ne se contente pas d'initialiser les champs. On vérie également que r n'est pas
négatif. Dans le cas contraire, on lève une exception. Ce constructeur nous permet d'écrire
maintenant

Polar p = new Polar(2, 3.14159265);

Attention
Nous avions pu écrire plus haut new Polar() sans avoir déni de constructeur.
En eet, toute classe possède un constructeur par défaut, sans argument. Mais
une fois qu'un constructeur est ajouté à la classe Polar, le constructeur implicite
sans argument disparaît. Dans l'exemple ci-dessus, si on tente d'écrire maintenant
new Polar(), on obtient un message d'erreur du compilateur : The constructor Polar() is unde
Rien ne nous empêche cependant de réintroduire un constructeur sans argument. Une
classe peut en eet avoir plusieurs constructeurs, avec des arguments en nombre ou
en nature diérents. On parle de surcharge. La surcharge est expliquée plus loin.

1.1.1 Encapsulation
Supposons maintenant que l'on veuille maintenir l'invariant suivant pour tous les
objets de la classe Polar :

0 ≤ rho ∧ 0 ≤ theta < 2π

Pour cela on déclare les champs rho et theta privés, de sorte qu'ils ne sont plus visibles
à l'extérieur de la classe Polar.

class Polar {
private double rho, theta;
Polar(double r, double t) { /* garantit l'invariant */ }
}

Si on cherche à accéder au champ rho depuis une autre classe, en écrivant par exemple
p.rho pour un certain objet p de la classe Polar, on obtient un message d'erreur du
compilateur :

File.java:19: rho has private access in Polar


Les objets remplissent donc un premier rôle d'encapsulation. La valeur du champ rho
peut néanmoins être fournie par l'intermédiaire d'une méthode , c'est-à-dire d'une fonction
fournie par la classe Polar et applicable à tout objet de cette classe.
1.1. Programmation orientée objets 5

class Polar {
private double rho, theta;
...
double norm() { return rho; }
}

Pour un objet p de type Polar, on appelle la méthode norm ainsi :

p.norm()

Naïvement, on peut voir cet appel de méthode comme un appel norm(p) à une fonction
norm qui recevrait l'objet comme premier argument. Dans une méthode, cet argument
implicite, qui est l'objet sur lequel on appelle une méthode, est désigné par le mot-clé
this. Ainsi on peut réécrire la méthode norm ci-dessus de la manière suivante :

double norm() { return this.rho; }

On explicite le fait que rho désigne ici un champ de l'objet. En particulier, on évite une
confusion possible avec une variable locale ou un paramètre de la méthode. De la même
manière, nous aurions pu écrire le constructeur sous la forme

Polar(double r, double t) {
this.rho = r;
this.theta = t;
}

car, dans le constructeur, this désigne l'objet qui vient d'être alloué. Du coup, on peut
même donner aux paramètres du constructeur les mêmes noms que les champs :

Polar(double rho, double theta) {


this.rho = rho;
this.theta = theta;
}

Il n'y a pas d'ambiguïté, puisque rho désigne le paramètre et this.rho le champ. On


évite ainsi d'avoir à trouver un nom diérent pour l'argument  quand on programme,
le plus dicile est souvent de trouver des noms judicieux.

Attention
En revanche, il serait incorrect d'écrire le constructeur sous la forme

Polar(double rho, double theta) {


rho = rho;
theta = theta;
}
Bien qu'accepté par le compilateur, ces aectations sont sans eet : elles ne font
qu'aecter les valeurs des paramètres rho et theta aux paramètres rho et theta
eux-mêmes.
6 Chapitre 1. Le langage Java

1.1.2 Champs et méthodes statiques


Il est possible de déclarer un champ comme statique et il est alors lié à la classe et non
aux instances de cette classe ; dit autrement, il s'apparente à une variable globale.

class Polar {
double rho, theta;
static double two_pi = 6.283185307179586;

De même, une méthode peut être statique et elle s'apparente alors à une fonction tradi-
tionnelle.

static double normalize(double x) {


while (x < 0) x += two_pi;
while (x >= two_pi) x -= two_pi;
return x;
}

Ce qui n'est pas statique est appelé dynamique. Dans une méthode statique, l'emploi de
this n'est pas autorisé. En eet, il n'existe pas nécessairement d'objet particulier ayant
été utilisé pour appeler cette méthode. Pour la même raison, une méthode statique ne peut
pas appeler une méthode dynamique. À l'inverse, en revanche, une méthode dynamique
peut parfaitement appeler une méthode statique. Enn, on note que le point d'entrée d'un
programme Java, à savoir sa méthode main, est une méthode statique :

public static void main(String[] args) { ... }

1.1.3 Surcharge
Plusieurs méthodes d'une même classe peuvent porter le même nom, pourvu qu'elles
aient des arguments en nombre et/ou en nature diérents ; c'est ce que l'on appelle la
surcharge (en anglais overloading ). Ainsi on peut écrire dans la classe Polar deux mé-
thodes mult pour multiplier respectivement par un autre nombre complexe en coordonnées
polaires ou par un simple ottant.

class Polar {
...
void mult(Polar p) {
this.rho *= p.rho; this.theta = normalize(this.theta + p.theta);
}
void mult(double f) {
this.rho *= f;
}
}

On peut alors écrire des expressions comme p.mult(p) ou encore p.mult(2.5). La sur-
charge est résolue par le compilateur, au moment du typage. Tout se passe comme si on
avait écrit en fait deux méthodes avec des noms diérents
1.1. Programmation orientée objets 7

class Polar {
...
void mult_Polar(Polar p) {
this.rho *= p.rho; this.theta = normalize(this.theta + p.theta);
}
void mult_double(double f) {
this.rho *= f;
}
}
puis les expressions p.mult_Polar(p) et p.mult_double(2.5). Ce n'est donc rien d'autre
qu'une facilité fournie par le langage pour ne pas avoir à introduire des noms diérents. On
peut surcharger autant les méthodes statiques que dynamiques, ainsi que les constructeurs
(voir notamment l'encadré page 4).

1.1.4 Héritage
Le concept central de la programmation orientée objet est celui d'héritage : une classe
B peut être dénie comme héritant d'une classe A, ce qui se note

class B extends A { ... }


Les objets de la classe B héritent alors de tous les champs et méthodes de la classe A,
auxquels ils peuvent ajouter de nouveaux champs et de nouvelles méthodes. La notion
d'héritage s'accompagne d'une notion de sous-typage : toute valeur de type B peut être
vue comme une valeur de type A. En Java, chaque classe hérite d'au plus une classe ; on
appelle cela l'héritage simple (par opposition à l'héritage multiple, qui existe dans d'autres
langage orientés objets, comme C++). La relation d'héritage forme donc un arbre

class A { ... } A
class B extends A { ... }
class C extends A { ... } B C
class D extends C { ... }
D
Prenons comme exemple un ensemble de classes pour représenter des objets graphiques
(cercles, rectangles, etc.). On introduit en premier lieu une classe Graphical représentant
n'importe quel objet graphique :

class Graphical {
int x, y; /* centre */
int width, height;

void move(int dx, int dy) { x += dx; y += dy; }


void draw() { /* ne fait rien */ }
}
On a quatre champs, pour le centre et les dimensions maximales de l'objet, et deux mé-
thodes, move pour déplacer l'objet et draw pour le dessiner. Pour représenter un rectangle,
on hérite de la classe Graphical.
8 Chapitre 1. Le langage Java

class Rectangle extends Graphical {

On hérite donc des champs x, y, width et height et des méthodes move et draw. On peut
écrire un constructeur qui prend en arguments deux coins du rectangle :

Rectangle(int x1, int y1, int x2, int y2) {


this.x = (x1 + x2) / 2;
this.y = (y1 + y2) / 2;
this.width = Math.abs(x1 - x2);
this.height = Math.abs(y1 - y2);
}

On peut utiliser directement toute méthode héritée de Graphical. On peut écrire par
exemple

Rectangle p = new Rectangle(0, 0, 100, 50);


p.move(10, 5);

Pour le dessin, en revanche, on va redénir la méthode draw dans la classe Rectangle


(en anglais on parle d'overriding )

class Rectangle extends Graphical {


...
void draw() { /* dessine le rectangle */ }
}

et le rectangle sera alors eectivement dessiné quand on appelle

p.draw();

Type statique et type dynamique


La construction new C(...) construit un objet de classe C, et la classe de cet objet
ne peut être modiée par la suite ; on l'appelle le type dynamique de l'objet. En
revanche, le type statique d'une expression, tel qu'il est calculé par le compilateur,
peut être diérent du type dynamique, du fait de la relation de sous-typage introduite
par l'héritage. Ainsi, on peut écrire

Graphical g = new Rectangle(0, 0, 100, 50);


g.draw(); // dessine le rectangle
Pour le compilateur, g a le typeGraphical, mais le rectangle est eectivement des-
siné : c'est bien la méthode draw de la classe Rectangle qui est exécutée.
1.1. Programmation orientée objets 9

On procède de même pour dénir des cercles. Ici on ajoute un champ radius pour le
rayon, an de le conserver.

class Circle extends Graphical {


int radius;
Circle(int x, int y, int r) {
this.x = x;
this.y = y;
this.radius = r;
this.width = this.height = 2 * r;
}
void draw() { /* dessine le cercle */ }
}
Introduisons enn un troisième type d'objet graphique, Group, qui est simplement la
réunion de plusieurs objets graphiques. Un groupe hérite de Graphical et contient une
liste d'objets de la classe Graphical. On utilise pour cela la classe LinkedList de la
bibliothèque Java.

class Group extends Graphical {


LinkedList<Graphical> group;

Group() {
this.group = new LinkedList<Graphical>();
}
La classe LinkedList est une classe générique, paramétrée par le type des éléments conte-
nus dans la liste, ici Graphical. On indique ce type avec la notation <Graphical> juste
après le nom de la classe générique. (La notion de classe générique est expliquée en détail
un peu plus loin.) Initialement la liste est vide. On dénit une méthode add pour ajouter
un objet graphique à cette liste.

void add(Graphical g) {
this.group.add(g);
// + mise à jour de x,y,width,height
}
Il reste à redénir les méthodes draw et move. Pour dessiner un groupe, il faut dessiner
tous les éléments qui le composent, c'est-à-dire tous les éléments de la liste this.group,
chaque élément g étant dessiné en appelant sa propre méthode draw. Pour parcourir la
liste this.group on utilise la construction for de Java :
void draw() {
for (Graphical g : this.group)
g.draw();
}
Cette construction aecte successivement à la variable g les diérents éléments de la liste
this.group et, pour chacun, exécute le corps de la boucle. Ici le corps de la boucle est
réduit à une seule instruction, à savoir l'appel à g.draw. De même, on redénit la méthode
move dans la classe Group en appelant la méthode move de chaque élément, sans oublier
de déplacer également le centre de tout le groupe.
10 Chapitre 1. Le langage Java

void move(int dx, int dy) {


this.x += dx;
this.y += dy;
for (Graphical g : this.group)
g.move(dx, dy);
}
L'essence de la programmation orientée objet est résumée dans ces deux méthodes. On
appelle la méthode draw (ou move) sur un objet g de type statique Graphical, sans sa-
voir s'il s'agit d'un rectangle, d'un cercle, ou même d'un autre groupe. En fonction de la
nature de cet objet, le code correspondant sera appelé. À cet endroit du programme, le
compilateur ne peut pas le connaître. C'est pourquoi on parle d'appel dynamique de mé-
thode. (D'une manière générale,  statique  désigne ce qui est connu/fait au moment de
la compilation, et  dynamique  désigne ce qui est connu/fait au moment de l'exécution.)

La classe Object
Une classe qui n'est pas déclarée comme héritant d'une autre classe hérite de la classe
Object. Il s'agit d'une classe prédénie dans la bibliothèque Java, de son vrai nom
java.lang.Object. Par conséquent, toute classe hérite, directement ou indirectement,
de la classe Object. Parmi les méthodes de la classe Object, dont toute classe hérite
donc, on peut citer notamment les trois méthodes

public boolean equals(Object o);


public int hashCode();
public String toString();
dont nous reparlerons par la suite. En particulier, certaines classes peuvent (doivent)
redénir ces méthodes de façon appropriée. Un exemple est donné dans la section 5.3.

1.1.5 Classes abstraites


Dans l'exemple donné plus haut d'une hiérarchie de classes pour représenter des objets
graphiques, il n'y a jamais lieu de créer d'instance de la classe Graphical. Elle nous
sert de type commun à tous les objets graphiques, mais elle ne représente pas un objet
particulier. C'est ce que l'on appelle une classe abstraite et on peut l'indiquer avec le
mot-clé abstract.
abstract class Graphical {
...
}
new Graphical(). Du coup, plutôt que d'écrire dans
Ainsi il ne sera pas possible d'écrire
la classe graphical une méthode draw qui ne fait rien, on peut se contenter de la déclarer
comme une méthode abstraite.

abstract void draw();


Le compilateur nous imposera alors de la redénir dans les sous-classes de Graphical, à
moins que ces sous-classes soient elles-mêmes abstraites.
1.1. Programmation orientée objets 11

1.1.6 Classes génériques


Une classe peut être paramétrée par une ou plusieurs classes. On parle alors de classe
générique. L'exemple le plus simple est sûrement celui d'une classe Pair pour représenter
1
une paire formée d'un objet d'une classe A et d'un autre d'une classe B . Il s'agit donc
d'une classe paramétrée par les classes A et B. On la déclare ainsi :

class Pair<A, B> {

Les paramètres, ici A et B, sont indiqués entre les symboles < et >. À l'intérieur de la classe
Pair, on utilise A ou B comme tout autre nom de classe. Ainsi, on déclare deux champs
fst et snd avec

A fst;
B snd;

et le constructeur naturel avec

Pair(A a, B b) {
this.fst = a;
this.snd = b;
}

(On note qu'on ne répète pas les paramètres dans le nom du constructeur, car ils sont
identiques à ceux de la classe.) De la même manière, les paramètres peuvent être utili-
sés dans les déclarations et dénitions de méthodes. Ainsi, on peut écrire une méthode
renvoyant la première composante d'une paire, c'est-à-dire une valeur de type A :

A getFirst() { return this.fst; }


2
Pour utiliser une telle classe générique, il convient d'instancier les paramètres formels
A et B par des paramètres eectifs, c'est-à-dire par deux expressions de type. Ainsi on peut
écrire

Pair<Integer, String> p0 = new Pair<Integer, String>(89, "Fibonacci");

pour déclarer une variable p0 contenant une paire formée d'un entier et d'une chaîne de
caractères. Une telle déclaration peut être faite aussi bien dans la classe Pair qu'à l'exté-
rieur, dans une autre classe. Comme on le voit, la syntaxe pour réaliser l'instanciation est,
sans surprise, la même que pour la déclaration. Comme on le voit également, l'instancia-
tion doit être répétée après new Pair. On note que le premier paramètre a été instancié
par Integer et non pas int. En eet, seule une expression de type dénotant une classe
peut être utilisée pour instancier une classe générique, et int ne désigne pas une classe.
La classe Integer de la bibliothèque Java a justement pour rôle d'encapsuler un entier
de type int dans un objet. La création de cet objet est ajoutée automatiquement par le
compilateur, ce qui nous permet d'écrire 89 au lieu de new Integer(89). La bibliothèque
Java contient des classes similaires Boolean, Long, Double, etc.

1. D'une façon assez surprenante, une telle classe n'existe pas dans la bibliothèque standard Java.
2. On nous pardonnera cet anglicisme.
12 Chapitre 1. Le langage Java

Code statique générique


Pour écrire un code statique générique, on doit préciser les paramètres après le mot
clé static, car ils ne coïncident pas nécessairement avec ceux de la classe. Ainsi, une
méthode qui échange les deux composantes d'une paire s'écrit

static<A, B> Pair<B, A> swap(Pair<A, B> p) {


return new Pair<B, A>(p.snd, p.fst);
}
Là encore, on peut écrire une telle déclaration aussi bien dans la classe Pair qu'à l'exté-
rieur, dans une autre classe. Les paramètres d'un code statique ne sont pas nécessairement
les mêmes que ceux de la classe générique. Par exemple on peut écrire

static<C> Pair<C, C> twice(C a) { return new Pair<C, C>(a, a); }


pour renvoyer une paire formée de deux fois le même objet. Lorsqu'on utilise une méthode
statique générique, l'instanciation est inférée par le compilateur. Ainsi on écrit seulement

Pair<String, Integer> p1 = Pair.swap(p0);


Si cela est nécessaire, on peut donner l'instanciation explicitement, avec la syntaxe un
peu surprenante suivante :

Pair<String, Integer> p1 = Pair.<Integer, String>swap(p0);

1.1.7 Interfaces
Le langage Java fournit un mécanisme pour réaliser un contrat entre une fournisseur de
code et son client. Ce mécanisme s'appelle une interface. Une interface est un ensemble de
méthodes. Voici par exemple une interface minimale pour une structure de pile contenant
des entiers.

interface Stack {
boolean isEmpty()
void push(int x)
int pop()
}
Elle déclare trois méthodes isEmpty, push et pop. Du côté du code client, cette interface
peut être utilisée comme un type. On peut ainsi écrire une méthode sum qui vide une pile
et renvoie la somme de ses éléments de la manière suivante :

static int sum(Stack s) {


int r = 0;
while (!s.isEmpty()) r += s.pop();
return r;
}
Pour le compilateur, tout se passe comme si Stack était une classe avec trois méthodes
isEmpty, push et pop. On peut appeler cette méthode avec toute classe qui déclare im-
plémenter l'interface Stack.
Côté fournisseur, justement, cette déclaration se fait à l'aide du mot-clé implements,
de la manière suivante :
1.2. Modèle d'exécution 13

class MyIntStack implements Stack {


..
}
Le compilateur va alors exiger la présence des trois méthodes isEmpty, push et pop, avec
les types attendus. Bien entendu, la classe MyIntStack peut déclarer d'autres méthodes
que celles de l'interface Stack et elles seront visibles. Une interface n'inclut pas le ou les
constructeurs. Une classe peut implémenter plusieurs interfaces.
Bien qu'il ne s'agit pas d'héritage, une relation de sous-typage existe qui permet à
tout objet d'une classe implémentant l'interface Stack d'être considéré comme étant de
type Stack. Ainsi, on peut écrire

Stack s = new MyIntStack();


L'intérêt d'une telle déclaration est d'expliciter l'abstraction dont on a besoin. Ici, on
arme  j'ai besoin d'une piles  et la suite du code se moque de savoir qu'il s'agit
d'une valeur de type MyIntStack. En particulier, on peut choisir de remplacer plus tard
MyIntStack par une autre classe qui implémente l'interface Stack et le reste du code
n'aura pas besoin d'être modié.
Une interface peut être générique. Voici un exemple d'interface générique fournie par
la bibliothèque Java.

interface Comparable<K> {
int compareTo(K k);
}
On l'utilise pour exiger que les objets d'une classe donnée soient comparables entre eux.
Des exemples d'utilisation se trouvent dans les sections 6.3.4, 8.4 13.5 ou encore 14.2.

1.1.8 Règles de visibilité


Nous avons expliqué plus haut que le qualicatif private peut être utilisé pour limiter
la visibilité d'un champ. Plus généralement, il existe quatre niveaux de visibilité diérents
en Java :
 private : visibilité limitée à la classe ;
 protected : visibilité limitées à la classe et à ses sous-classes ;
 aucun qualicatif : visibilité limitée au paquetage, c'est-à-dire au dossier dans lequel
la classe est dénie ;
 public : visibilité illimitée.
Ces qualicatifs de visibilité s'appliquent aussi bien aux champs qu'aux méthodes et aux
constructeurs. Pour des raisons de simplicité, ce polycopié omet le qualicatif public la
plupart du temps ; en pratique, il faudrait l'ajouter à toute classe ou méthode d'intérêt
général.

1.2 Modèle d'exécution


Pour utiliser un langage de programmation correctement, et ecacement, il convient
d'en comprendre le modèle d'exécution, c'est-à-dire la façon dont sont représentées les
valeurs qu'il manipule et le coût de ses diérentes opérations, du moins à un certain
niveau de détails. Cette section décrit quelques éléments du modèle d'exécution de Java.
14 Chapitre 1. Le langage Java

1.2.1 Arithmétique des ordinateurs


Le langage Java fournit plusieurs types numériques primitifs, à savoir cinq types d'en-
tiers (byte, short, char, int et long) et deux types de nombres à virgule ottante (float
et double).

Entiers. Un entier est représenté en base 2, sur n chires appelés bits . Ces chires sont
conventionnellement numérotés de droite à gauche :

bn−1 bn−2 ... b1 b0

Le bit b0 est appelé le bit de poids faible et le bit bn−1 le bit de poids fort. Selon le type
Java, n vaut 8, 16, 32 ou 64. Par la suite, on utilisera la notation 1010102 pour dénoter
une suite de bits.
L'interprétation la plus simple de ces n bits est celle d'un entier non signé en base 2,
dont la valeur est donc
n−1
X
bi 2i .
i=0

Les valeurs possibles vont de 0, c'est-à-dire 00...002 , à 2n − 1, c'est-à-dire 11...112 . C'est


le cas du typechar de Java, qui est un entier non signé de 16 bits. Ses valeurs possibles
16
vont donc de 0 à 2 − 1 = 65535.
Pour représenter un entier signé, on interprète le bit de poids fort bn−1 comme un bit
de signe, la valeur 0 désignant un entier positif ou nul et la valeur 1 un entier strictement
négatif. Plutôt que de simplement mettre un signe devant un entier représenté par les n−1
bits restants, les ordinateurs utilisent une représentation plus subtile appelée complément
à deux . Elle consiste à interpréter les n bits comme la valeur suivante :

n−2
X
−bn−1 2n−1 + bi 2i .
i=0

Les valeurs possibles s'étendent donc de −2n−1 , c'est-à-dire 100...0002 , à 2n−1 − 1, c'est-
à-dire 011...1112 . On notera la dissymétrie de cette représentation, avec une valeur de
plus à gauche de 0 qu'à droite. En revanche, il n'y a qu'une seule représentation de 0, à
savoir 00...002 . En Java, les types byte, short, int et long désignent des entiers signés,
sur respectivement 8, 16, 32 et 64 bits. Les plages de valeurs de ces types sont donc
7 7 15 15 31 31 63 63
respectivement −2 ..2 − 1, −2 ..2 − 1, −2 ..2 − 1 et −2 ..2 − 1.
Les constantes littérales peuvent être écrites dans le système décimal, de la façon
usuelle, mais aussi hexadécimal (base 16) avec le préxe 0x, octal (base 8) avec le préxe 0
ou encore binaire (base 2) avec le préxe 0b. Ainsi, 0x2A, 052 et 0b101010 sont trois autres
façons d'écrire la constante 42.
Il est important de signaler qu'un calcul arithmétique peut provoquer un débordement
de capacité et que ce dernier n'est pas signalé, ni par le compilateur (qui ne pourrait pas
le faire de manière générale) ni à l'exécution. Ainsi, le résultat de 100000 * 100000
est 1410065408. Le résultat peut même être du mauvais signe. Ainsi le résultat de
200000 * 100000 est -1474836480.
Outre les opérations arithmétiques élémentaires, le langage Java fournit également
des opérations permettant de manipuler directement la représentation binaire d'un entier,
1.2. Modèle d'exécution 15

c'est-à-dire d'un entier vu simplement comme n bits. L'opération  est la négation logique,
qui échange les 0 et les 1, et les opérations &, | et ^ sont respectivement le ET, le OU et le
OU exclusif appliqués bit à bit aux bits de deux entiers. Il existe également des opérations
de décalage des bits. L'opération << k est un décalage logique à gauche, qui insère k zéros
de poids faible. De même, l'opération >>> k est un décalage logique à droite, qui insère k
zéros de poids fort. Enn, l'opération >> k est un décalage arithmétique à droite, qui
réplique le bit de signe k fois. Dans certaines circonstances, on se sert de ces opérations
pour manipuler une valeur de type int qui ne représente pas directement un entier mais
plutôt un petit tableau de booléens, de taille inférieure ou égale à 32. En particulier, on
peut représenter facilement un sous-ensemble de {0,1, . . . ,31} avec une valeur de type
int, le i-ième bit indiquant la présence de l'élément i dans l'ensemble. Des exemples sont
donnés dans les chapitres 11 et 12.

Nombres à virgule ottante. Les ordinateurs fournissent également des nombres


décimaux, appelés nombres à virgule ottante ou plus simplement ottants. Un tel nombre
est également codé sur n bits, dont certains sont interprétés comme un entier signé m
appelé mantisse et d'autres comme un autre entier signé e appelé exposant. Le nombre
e
ottant représenté est alors m × 2 .
En Java, le type float désigne un ottant représenté sur 32 bits. Ses valeurs s'étendent
38 38 −45
de −3,4 × 10 à 3,4 × 10 , le plus petit ottant positif représentable étant 1,4 × 10 . Le
type double désigne un ottant représenté sur 64 bits. Ses valeurs s'étendent de −1,8 ×
10308 à 1,8 × 10308 , le plus petit ottant positif représentable étant 4,9 × 10−324 . Une
constante de type ottant peut être écrite en notation décimale, comme 3.14, en notation
scientique, comme 1.2e-9 pour 1,2 × 10 , ou encore en notation hexadécimale, comme
−9

0x1.5p3 pour 1.516 × 23 = 10,5. Par défaut, une constante a pour type double, à moins
que le suxe f ne soit ajouté pour spécier le type float.
Ce cours n'entre pas dans les détails de cette représentation, qui est complexe, mais
plusieurs choses importantes se doivent d'être signalées. En premier lieu, il faut avoir
conscience que la plupart des nombres réels, et même la plupart des nombres décimaux,
ne sont pas représentables par un ottant. En conséquence, les résultats des calculs sont
arrondis et il faut en tenir compte dans les programmes que l'on écrit. Ainsi, le nombre 0,1
n'est pas représentable et un simple calcul comme 1732 × 0,1 donne en réalité un ottant
qui n'est pas égal à 173,2. En particulier, une condition dans un programme ne doit
pas tester en général qu'un nombre ottant est nul, mais plutôt qu'il est inférieur à une
−9
borne donnée, par exemple 10 . En revanche, si les calculs sont arrondis, ils le sont d'une
manière qui est spéciée par un standard, à savoir le standard IEEE 754 [8]. En particulier,
ce standard spécie que le résultat d'une opération, par exemple la multiplication 1732 ×
0,1 ci-dessus, doit être le ottant le plus proche du résultat exact.

Conversions automatiques. Les valeurs des diérents types numériques de Java su-
bissent des conversions automatiques d'un type vers un autre dans certaines circonstances.
Ainsi, si une méthode doit renvoyer un entier de type int, on peut écrirereturn c où c
est de type char. De même on peut aecter à une variable de type long un entier de
type int. La gure 1.1 illustre les diérentes conversions automatiques de Java, chaque
trait de bas en haut étant vu comme une conversion et la conversion étant transitive. Les
conversions entre les types entiers se font sans perte. En revanche, les conversions vers les
types ottants peuvent impliquer un arrondi (on peut s'en convaincre par un argument
16 Chapitre 1. Le langage Java

double
float
long
int
char short
byte

Figure 1.1  Conversions automatiques entre les types numériques de Java.

combinatoire, par exemple en constatant que le type long contient plus de valeurs que le
type float).
Lorsque la conversion n'est pas possible, le compilateur Java indique une erreur. Ainsi,
on ne peut pas aecter une valeur de type int à une variable de type char ou encore
renvoyer une valeur de type float dans une méthode qui doit renvoyer un entier.
Lors d'un calcul arithmétique, Java utilise le plus petit type à même de recevoir le
résultat du calcul, en eectuant une promotion de certaines des opérandes si nécessaire.
Ainsi, si on ajoute une valeur de type char et une valeur de type int, le résultat sera de
type int. Plus subtilement, l'addition d'un char et d'un short sera de type int.

1.2.2 Mémoire
Cette section explique comment la mémoire est structurée et notamment comment les
objets y sont représentés. Reprenons l'exemple de la classe Polar de la section précédente
class Polar {
double rho, theta;
}
et construisons un nouvel objet de la classe Polar dans une variable locale p :

Polar p = new Polar();


On a une situation que l'on peut schématiser ainsi :

p Polar
rho 0.0
theta 0.0

Les petites boîtes correspondent à des zones de la mémoire. Les noms à côté de ces boîtes
(p, rho, theta) n'ont pas de réelle incarnation en mémoire. En tant que noms, ils n'existent
que dans le programme source. Une fois celui-ci compilé et exécuté, ces noms sont devenus
des adresses désignant des zones de la mémoire, qui ne sont rien d'autre que des entiers.
Ainsi la boîte p contient en réalité une adresse (par exemple 1381270477) à laquelle on
trouve les petites boîtes dessinées à droite. Dans une est mentionnée la classe de l'objet,
iciPolar. Là encore, il ne s'agit pas en mémoire d'un nom, mais d'une représentation plus
bas niveau (en réalité une autre adresse mémoire vers une description de la classe Polar).
Dans d'autres boîtes on trouve les valeurs des deux champs rho et theta. Là encore on a
1.2. Modèle d'exécution 17

explicité le nom à côté de chaque champ mais ce nom n'est pas représenté en mémoire. Le
compilateur sait qu'il a rangé le champ rho à une certaine distance de l'adresse de l'objet
et c'est tout ce dont il a besoin pour retrouver la valeur du champ rho.
Notre schéma est donc une simplication de l'état de la mémoire, les zones mémoires
apparaissent comme des cases (les variables portent un nom) et les adresses apparaissent
comme des èches qui pointent vers les cases, alors qu'en réalité il n'y a rien d'autre que
des entiers rangés dans la mémoire à des adresses qui sont elles-mêmes des entiers. Par
ailleurs, notre schéma est aussi une simplication car la représentation en mémoire d'un
objet Java est plus complexe : elle contient aussi des informations sur l'état de l'objet.
Mais ceci ne nous intéresse pas ici. Dans ce polycopié, on s'autorisera parfois même à ne
pas écrire la classe dans la représentation d'un objet quand celle-ci est claire d'après le
contexte.

Tableaux
Un tableau est un objet un peu particulier, puisque ses diérentes composantes ne
sont pas désignées par des noms de champs mais par des indices entiers. Néanmoins l'idée
reste la même : un tableau occupe une zone contiguë de mémoire, dont une petite partie
décrit le type du tableau et sa longueur et le reste contient les diérents éléments. Dans
la suite, on représentera un tableau de manière simpliée, avec uniquement ses éléments
présentés horizontalement. Ainsi un tableau contient les trois entiers 1, 2 et 3 sera tout
simplement représenté par 1 2 3 .

Allocation et libération
Comme expliqué ci-dessus, l'utilisation de la construction new de Java conduit à une
allocation de mémoire. Celle-ci se fait dans la partie de la mémoire appelée le tas 
l'autre étant la pile, décrite dans le paragraphe suivant. Si la mémoire vient à s'épuiser,
l'exception OutOfMemoryError est levée. Au fur et à mesure de l'exécution du programme,
de la mémoire peut être récupérée, lorsque les objets correspondants ne sont plus utili-
sés. Cette libération de mémoire n'est pas à la charge du programmeur (contrairement à
d'autres langages comme C++) : elle est réalisée automatiquement par le Garbage Col-
lector (ou GC). Celui-ci libère la mémoire allouée pour un objet lorsque cet objet ne peut
plus être référencé à partir des variables du programme ou d'autres objets pouvant encore
être référencés. La libération de mémoire est eectuée incrémentalement, c'est-à-dire par
petites étapes, au fur et à mesure de l'exécution du programme. En première approxima-
tion, on peut considérer que le coût de la libération de mémoire est uniformément réparti
sur l'ensemble de l'exécution. En particulier, on peut s'autoriser à penser que le coût
d'une expression new se limite à celui du code du constructeur, c'est-à-dire que le coût de
l'allocation proprement dite est constant.

Pile d'appels
Dans la plupart des langages de programmation, et en Java en particulier, les appels de
fonctions/méthodes obéissent à une logique  dernier appelé, premier sorti , c'est-à-dire
que, si une méthode f appelle une méthode g, l'appel à g terminera avant l'appel à f. Cette
propriété permet au compilateur d'organiser les données locales à un appel de fonction
18 Chapitre 1. Le langage Java

(paramètres et variables locales) sur une pile. Illustrons ce principe avec l'exemple d'une
3
méthode récursive calculant la factorielle de n.
static int fact(int n) {
if (n == 0) return 1;
return n * fact(n-1);
}
Si on évalue l'expression fact(4), alors le paramètre formel n de la méthode fact sera
matérialisé quelque part en mémoire et recevra la valeur 4. Puis l'évaluation de fact(4)
va conduire à l'évaluation de fact(3). De nouveau, le paramètre formel n de la méthode
fact doit être matérialisé pour recevoir la valeur 3. On comprend qu'on ne peut pas
réutiliser le même emplacement que pour l'appel fact(4), sinon la valeur 4 sera perdue,
alors même qu'il nous reste à eectuer une multiplication par cette valeur à l'issue de
l'appel à fact(3). On a donc une seconde matérialisation en mémoire du paramètre n, et
ainsi de suite. Lorsqu'on en est au calcul de fact(2), on se retrouve donc dans la situation
suivante :

fact(4) n 4

fact(3) n 3

fact(2) n 2
.
.
.

On visualise bien une structure de pile (qui croît ici vers le bas). Lorsqu'on parvient
nalement à l'appel à fact(0), on atteint enn une instruction return, qui conclut l'appel
à fact(0). n contenant 0 est alors dépilée et on revient à l'appel à fact(1).
La variable
On peut alors eectuer la multiplication 1 * 1 puis c'est l'appel à fact(1) qui est terminé
et la variable n contenant 1 qui est dépilée. Et ainsi de suite jusqu'au résultat nal.
La pile a une capacité limitée. Si elle vient à s'épuiser, l'exception StackOverflowError
est levée. Par défaut, la taille de pile est relativement petite, de l'ordre de 1 Mo, ce qui
correspond à environ 10 000 appels imbriqués (bien entendu, cela dépend de l'occupation
sur la pile de chaque appel de méthode). On peut modier la taille de la pile avec l'option
-Xss de la machine virtuelle Java. Ainsi

java -Xss100m Test


exécute le programme Test avec 100 Mo de pile.

1.2.3 Valeurs
Il y a en Java deux grandes catégories de valeurs : les valeurs primitives et les objets.
La distinction est en fait technique, elle tient à la façon dont ces valeurs sont traitées par
la machine, ou plus exactement sont rangées dans la mémoire. Une valeur primitive se
sut à elle-même ; il s'agit d'un entier, d'un caractère, ou encore d'un booléen. La valeur
d'un objet est une adresse , désignant une zone de la mémoire. On parle aussi de pointeur .
Écrivons par exemple

3. La pile d'appels n'est pas liée à la récursivité mais à la notion d'appels imbriqués, mais une fonction
récursive conduit naturellement à des appels imbriqués.
1.2. Modèle d'exécution 19

int x = 1 ;
int[] t = {1, 2, 3} ;
Les variables x et t sont deux cases, qui contiennent chacune une valeur, la première
valeur étant primitive et la seconde un pointeur. Un schéma résume la situation :

x 1 t

1 2 3

En particulier, la valeur de la variable t est un pointeur vers l'objet en mémoire repré-


sentant le tableau, c'est-à-dire contenant ses éléments. Si x et y sont deux variables, la
construction y = x se traduit par une copie de la valeur contenue dans la variable x dans la
variable y , que cette valeur soit un pointeur ou non. Ainsi, si on poursuit le code ci-dessus
avec les deux instructions suivantes

int y = x ;
int[] u = t ;
alors on obtient maintenant l'état mémoire suivant :

x 1 y 1 t u

1 2 3

En particulier, les deux variables t et u pointent vers le même tableau. On dit que ce
sont des alias . On peut s'en convaincre en modiant un élément de u et en vériant que
la modication s'observe également dans t. Si par exemple on exécute u[1] = 42; alors
on obtient

x 1 y 1 t u

1 42 3

ce que l'on peut observer facilement, par exemple en achant la valeur de t[1]. Cepen-
dant, t et u ne sont pas liés à jamais. Si on aecte à t un nouveau tableau, par exemple
avec t = new int[] {4, 5};, alors on a la situation suivante
x 1 y 1 t u

4 5 1 42 3

où u désigne toujours le même tableau qu'auparavant.


Il existe un pointeur qui ne pointe nulle part : null. Nous pouvons l'employer partout
où un pointeur est attendu. Dans les schémas nous représentons null par le symbole ⊥.
Puisque null ne pointe nulle part il n'est pas possible de le  déréférencer  c'est-à-dire
d'aller voir où il pointe. Toute tentative se traduit par une erreur à l'exécution, à savoir
le déclenchement de l'exception NullPointerException.
Toute valeur qui n'est pas initialisée (variable, champ, élément de tableau) reçoit une
valeur par défaut. Le langage spécie qu'il s'agit de 0 dans le cas d'un entier, d'un caractère
ou d'un ottant, false dans le cas d'un booléen, et null dans les autres cas (objet ou
tableau).
20 Chapitre 1. Le langage Java

Égalité des valeurs


L'opérateur d'égalité == de Java teste l'égalité de deux valeurs. De même, l'opéra-
teur != teste leur diérence. Pour des valeurs primitives, cela coïncide avec l'égalité mathé-
matique. En revanche, pour deux objets, c'est-à-dire deux valeurs qui sont des pointeurs,
il s'agit tout simplement de l'égalité de ces deux pointeurs. Autrement dit, le programme

int[] t = {1, 2, 3} ;
int[] u = t ;
int[] v = {1, 2, 3} ;
System.out.println("t==u : " + (t == u) + ", t==v : " + (t == v)) ;

ache t==u : true, t==v : false. Les pointeurs t et u sont égaux parce qu'ils pointent
vers le même objet. Les pointeurs t et v, qui pointent vers des objets distincts, sont
distincts. Cela peut se comprendre si on revient aux états mémoire simpliés.

t u v

1 2 3 1 2 3

On dit parfois que == est l'égalité physique. L'égalité physique donne parfois des résultats
surprenants. Ainsi le programme suivant

String t = "coucou" ;
String u = "coucou" ;
String v = "cou" ;
String w = v + v ;
System.out.println("t==u : " + (t == u) + ", t==w : " + (t == w)) ;

ache t==u : true, t==w : false, ce qui révèle que les chaînes (objets) référencés par
t et u sont exactement les mêmes (le compilateur les a partagées), tandis que w est une
autre chaîne.

t u w

"coucou" "coucou"

La plupart du temps, un programme a besoin de savoir si deux chaînes ont exactement


les mêmes caractères et non si elles occupent la même zone de mémoire. Il en résulte
principalement qu'il ne faut pas tester l'égalité des chaînes, et des objets en général le
plus souvent, par ==. Dans le cas des chaînes, il existe une méthode equals spécialisée qui
compare les chaînes caractère par caractère. On dit que la méthode equals est l'égalité
structurelle des chaînes. De manière générale, c'est à la charge du programmeur Java que
d'écrire une méthode pour réaliser l'égalité structurelle, si besoin est. Un exemple d'égalité
structurelle est donné dans la section 5.3.

Passage par valeur


En Java, le mode de passage est par valeur. Cela signie que, lorsqu'une méthode
est appelée, les valeurs des arguments eectifs de l'appel sont copiées vers de nouveaux
1.2. Modèle d'exécution 21

emplacements mémoire. Mais il faut bien garder à l'esprit qu'une telle valeur est soit une
valeur primitive, soit un pointeur vers une zone de la mémoire, comme expliqué ci-dessus.
En particulier, dans ce second cas, seul le pointeur est copié. Considérons par exemple la
méthode f suivante

static void f(int a, int[] b) {


a = 2;
b[2] = 7;
}
appelée dans le contexte suivant :

int x = 1;
int[] y = {1, 2, 3};
f(x, y);
Juste avant l'appel à f on a la situation suivante :

x 1 y 1 2 3

Juste après l'appel à f on a deux nouvelles variables a et b (les arguments formels de f),
qui ont reçu respectivement les valeurs de x et y :

x 1 y 1 2 3

a 1 b

En particulier, les deux variables y et b sont des alias pour le même tableau. Les deux
aectations a = 2 et b[2] = 7 conduisent donc à la situation suivante :

x 1 y 1 2 7

a 2 b

Après l'appel à f, les variables a et b sont détruites, et on se retrouve donc dans la


situation nale suivante, où le contenu du tableau y a été modié, mais pas celui de la
variable x :

x 1 y 1 2 7

Cet exemple utilise un tableau, mais la situation serait la même si y était un objet et si
la méthode f modiait un champ de cet objet : la modication persisterait après l'appel
à f.
Plus subtilement encore, si on remplace l'aectation b[2] = 7 dans f par b = new int[] {4, 5, 6}
on se retrouve dans la situation suivante à la n du code de f :

x 1 y 1 2 3

a 2 b 4 5 6

Après l'appel, on se retrouve donc exactement dans la situation de départ, c'est-à-dire


22 Chapitre 1. Le langage Java

x 1 y 1 2 3

En particulier, le tableau {4, 5, 6} n'est plus nulle part référencé et sera donc récupéré
par le GC.
Un objet alloué dans une méthode n'est pas systématiquement perdu pour autant. En
eet, il peut être renvoyé comme résultat (ou stocké dans une autre structure de données).
Si on considère par exemple la méthode suivante

static int[] g(int a) {


int[] b = {a, a, a};
return b;
}
qui alloue un tableau dans une variable locale b, alors l'appel à g(1) va conduire à la
situation suivante

a 1 b 1 1 1

et c'est la valeur de b qui est renvoyée, c'est-à-dire le pointeur vers le tableau. Bien que les
variables a et b sont détruites, le tableau survivra (si la valeur renvoyée par g est utilisée
par la suite, bien entendu).

Exercice 1. Expliquer pourquoi le programme suivant ne peut acher autre chose que 1,
quelle que soit la dénition de la méthode f :

int x = 1;
f(x);
System.out.println(x);
Solution
2
Notions de complexité

L'objet de la théorie de la complexité est de mesurer les ressources  principalement


le temps et la mémoire  utilisées par un programme ou nécessaires à la résolution
d'un problème. Ce chapitre vise à en donner les premières bases, en discutant quelques
algorithmes et leur ecacité. D'autres exemples sont donnés dans les chapitres suivants,
notamment dans le chapitre 13 consacré aux tris.

2.1 Complexité d'algorithmes et complexité de problèmes


2.1.1 La notion d'algorithme
La théorie de la calculabilité, née des travaux fondateurs d'Emil Post et Alan Turing,
ore des outils pour formaliser la notion d'algorithme de façon très générale.

Elle s'intéresse en fait essentiellement à discuter les problèmes qui sont résolubles
informatiquement, c'est-à-dire à distinguer les problèmes décidables (qui peuvent être
résolus informatiquement) des problèmes indécidables (qui ne peuvent avoir de solution
informatique). La calculabilité est très proche de la logique mathématique et de la théorie
de la preuve : l'existence de problèmes qui n'admettent pas de solution informatique est
très proche de l'existence de théorèmes vrais mais qui ne sont pas démontrables.

La théorie de la complexité se focalise sur les problèmes décidables, et s'intéresse aux


ressources (temps, mémoire, etc.) nécessaires à la résolution de ces problèmes. C'est ty-
piquement ce dont on a besoin pour mesurer l'ecacité des algorithmes considérés dans
ce cours : on considère des problèmes qui admettent une solution, mais pour lesquels on
cherche une solution ecace.

Ces théories permettent de formaliser proprement la notion d'algorithme, en complète


généralité, en faisant abstraction du langage utilisé, mais cela dépasserait complètement
l'ambition de ce polycopié. Dans ce polycopié, on va prendre la notion suivante d'algo-
rithme : un algorithme A est un programme Java qui prend en entrée une donnée d et
produit en sortie un résultat A(d). Cela peut par exemple être un algorithme de tri, qui
prend en entrée une liste d d'entiers, et produit en sortie cette même liste triée A(d). Cela
peut aussi être par exemple un algorithme qui prend en entrée deux listes, i.e. un couple
d constitué de deux listes, et renvoie en sortie leur concaténation A(d).
24 Chapitre 2. Notions de complexité

2.1.2 La notion de ressource élémentaire


On mesure toujours l'ecacité, c'est-à-dire la complexité, d'un algorithme en terme
d'une mesure élémentaire µ à valeur entière : cela peut être le nombre d'instructions
eectuées, la taille de la mémoire utilisée, le nombre de comparaisons eectuées, ou toute
autre mesure.
Il faut simplement qu'étant donnée une entrée d, on sache clairement associer à l'al-
gorithme A sur l'entrée d, la valeur de cette mesure, notée µ(A,d) : par exemple, pour un
algorithme de tri, si la mesure élémentaire µ est le nombre de comparaisons eectuées,
µ(A,d) est le nombre de comparaisons eectuées sur l'entrée d (une liste d'entiers) par
l'algorithme de tri A pour produire le résultat A(d) (cette liste d'entiers triée).
Il est clair que µ(A,d) est une fonction de l'entrée d. La qualité d'un algorithme A n'est
donc pas un critère absolu, mais une fonction quantitative µ(A,.) des données d'entrée
vers les entiers.

2.1.3 Complexité d'un algorithme au pire cas


En pratique, pour pouvoir appréhender cette fonction, on cherche souvent à évaluer
cette complexité pour les entrées d'une certaine taille : il y a souvent une fonction taille
qui associe à chaque donnée d'entrée d, un entier taille(d), qui correspond à un paramètre
naturel. Par exemple, cette fonction peut être celle qui compte le nombre d'éléments dans
la liste pour un algorithme de tri, la taille d'une matrice pour le calcul du déterminant,
la somme des longueurs des listes pour un algorithme de concaténation.
Pour passer d'une fonction des données vers les entiers, à une fonction des entiers (les
tailles) vers les entiers, on considère alors la complexité au pire cas : la complexité µ(A,n)
de l'algorithme A sur les entrées de taille n est dénie par

µ(A,n) = max µ(A,d).


d | taille(d)=n

Autrement dit, la complexité µ(A,n) est la complexité la pire sur les données de taille
n. Par défaut, lorsqu'on parle de complexité d'algorithme en informatique, il s'agit de
complexité au pire cas, comme ci-dessus.
Si l'on ne sait pas plus sur les données, on ne peut guère faire plus que d'avoir cette
vision pessimiste des choses : cela revient à évaluer la complexité dans le pire des cas (le
meilleur des cas n'a pas souvent un sens profond, et dans ce contexte le pessimisme est
de loin plus signicatif ).

Exemple. Considérons le problème du calcul du maximum : on se donne en entrée une


liste d'entiers naturels e1 ,e2 , · · · ,en , avec n ≥ 1, et on cherche à déterminer en sortie
M = max1≤i≤n ei , c'est-à-dire le plus grand de ces entiers. Si l'entrée est rangée dans un
tableau, la méthode Java suivante résout le problème.

static int max(int[] T) {


int M = T[0];
for (int i = 1; i < T.length; i++)
if (M < T[i]) M = T[i];
return M;
}
2.1. Complexité d'algorithmes et complexité de problèmes 25

Si notre mesure élémentaire µ correspond au nombre de comparaisons entre éléments du


tableau T, nous en faisons autant que d'itérations de la boucle, c'est-à-dire exactement
n−1. Nous avons donc µ(A,d) = n−1 pour cet algorithme A. Ce nombre est indépendant
de la donnéed de taille n, et donc µ(A,n) = n − 1.

2.1.4 Complexité moyenne d'un algorithme


Pour pouvoir en dire plus, il faut en savoir plus sur les données. Par exemple, qu'elles
sont distribuées selon une certaine loi de probabilité. Dans ce cas, on peut alors parler de
complexité en moyenne : la complexité moyenne µ(A,n) de l'algorithme A sur les entrées
de taille n est dénie par

µ(A,n) = E[µ(A,d) | d entrée avec taille(d) = n],

où E désigne l'espérance (la moyenne). Si l'on préfère,


X
µ(A,n) = π(d)µ(A,d),
d | taille(d)=n

où π(d) désigne la probabilité d'avoir la donnée d parmi toutes les données de taille n.
En pratique, le pire cas est rarement atteint et l'analyse en moyenne peut sembler plus
séduisante. Mais il est important de comprendre que l'on ne peut pas parler de moyenne
sans loi de probabilité (sans distribution) sur les entrées, ce qui est souvent très délicat
à estimer en pratique. Comment anticiper par exemple les matrices qui seront données
à un algorithme de calcul de déterminant ? On fait parfois l'hypothèse que les données
sont équiprobables (lorsque cela a un sens, comme lorsqu'on trie n nombres entre 1 et n
et où l'on peut supposer que les permutations en entrée sont équiprobables), mais cela
est bien souvent totalement arbitraire, et pas réellement justiable. Enn, les calculs de
complexité en moyenne sont plus délicats à mettre en ÷uvre.

Exemple. Considérons le problème de la recherche d'un entier v parmi n entiers donnés


e1 ,e2 , · · · ,en , avec n ≥ 1. Plus précisément, on cherche à déterminer s'il existe un indice
1 ≤ i ≤ n avec ei = v . En supposant les entiers donnés dans un tableau, l'algorithme
suivant résout le problème.

static boolean contains(int[] T, int v) {


for (int i = 0; i < T.length; i++)
if (T[i] == v) return true;
return false;
}
Sa complexité au pire cas en nombre d'instructions élémentaires est linéaire en n, puisque
la boucle est eectuée n fois dans le pire cas. Supposons que les éléments de T sont des
nombres entiers distribués de façon équiprobable entre 1 et k (une constante). Il y a donc
k n tableaux. Parmi ceux-ci, (k − 1)n ne contiennent pas v et, dans ce cas, l'algorithme
procède à exactement n itérations. Dans le cas contraire, l'entier est dans le tableau et sa
première occurrence est alors i avec une probabilité de

(k − 1)i−1
.
ki
26 Chapitre 2. Notions de complexité

Il faut alors procéder à i itérations. Au total, nous avons donc une complexité moyenne
de
n
(k − 1)n X (k − 1)i−1
C= × n + × i.
kn i=1
ki

Or
n
X 1 + xn (nx − n − 1)
∀x, ixi−1 =
i=1
(1 − x)2
1−xn+1
Pn
(il sut pour établir ce résultat de dériver l'identité i=0 xi = 1−x
) et donc

n 
(k − 1)n (k − 1)n
   
n 1
C=n +k 1− (1 + ) = k 1 − 1 − .
kn kn k k

Lorsque k est très grand devant n (on eectue par exemple une recherche dans un tableau
de n = 1000 éléments dont les valeurs sont parmi les k = 232 valeurs possibles de type
int), alors C ∼ n. La complexité moyenne est donc linéaire en la taille du tableau, ce qui
ne nous surprend pas. Lorsqu'en revanche k est petit devant n (on eectue par exemple
une recherche parmi peu de valeurs possibles), alors C ∼ k . La complexité moyenne est
donc linéaire en le nombre de valeurs, ce qui ne nous surprend pas non plus.

2.1.5 Complexité d'un problème


On peut aussi parler de la complexité d'un problème : cela permet de discuter de l'op-
timalité ou non d'un algorithme pour résoudre un problème donné. On xe un problème
P A qui résout ce problème
: par exemple celui de trier une liste d'entiers. Un algorithme
est un algorithme qui répond à la spécication du problème P : pour chaque donnée d, il
produit la réponse correcte A(d). La complexité du problème P sur les entrées de taille n
est alors dénie par

µ(P,n) = inf max µ(A,d).


A algorithme qui résout P d entrée avec taille(d)=n

Autrement dit, on ne fait plus seulement varier les entrées de taille n, mais aussi l'algo-
rithme. On considère le meilleur algorithme qui résout le problème, le meilleur étant celui
avec la meilleure complexité au sens de la dénition précédente, c'est-à-dire au pire cas.
C'est donc la complexité du meilleur algorithme au pire cas.
L'intérêt de cette dénition est le suivant : si un algorithme A possède la complexité
µ(P,n), i.e. est tel que µ(A,n) = µ(P,n) pour tout n, alors cet algorithme est clairement
optimal. Tout autre algorithme est moins performant, par dénition. Cela permet donc
de prouver qu'un algorithme est optimal.
Il y a une subtilité cachée dans la dénition ci-dessus. Elle considère la complexité
du problème P sur les entrées de taille n. En pratique, cependant, on écrit rarement
un algorithme pour une taille d'entrées xée, mais plutôt un algorithme qui fonctionne
quelle que soit la taille des entrées. Plus subtilement encore, cet algorithme peut ou non
procéder diéremment selon la valeur de n. Une dénition rigoureuse de la complexité
d'un problème se doit de faire cette distinction ; on parle alors de complexité uniforme et
non-uniforme. Mais ceci dépasse largement le cadre de ce cours.
2.2. Complexités asymptotiques 27

Exemple. Reprenons l'exemple de la méthode max donné plus haut. On peut se poser
la question de savoir s'il est possible de faire moins de n−1 comparaisons. La réponse
est non ; dit autrement, cet algorithme est optimal en nombre de comparaisons. En ef-
fet, considérons la classe C des algorithmes qui résolvent le problème de la recherche du
maximum de n éléments en utilisant comme critère de décision les comparaisons entre
éléments. Commençons par énoncer la propriété suivante : tout algorithme A de C est tel
que tout élément autre que le maximum est comparé au moins une fois avec un élément
qui lui est plus grand. En eet, soit i0 le rang du maximum M renvoyé par l'algorithme
sur un tableau T = e1 ,e2 , . . . ,en , c'est-à-dire ei0 = M = max1≤i≤n ei . Raisonnons par
l'absurde : soit j0 6= i0 tel que ej0 ne soit pas comparé avec un élément plus grand que lui.
L'élément ej0 n'a donc pas été comparé avec ei0 le maximum. Considérons alors le tableau
T 0 = e1 ,e2 , . . . ,ej0 −1 ,M + 1,ej0 +1 , . . . ,en obtenu à partir de T en remplaçant l'élément d'in-
dice j0 par M + 1. L'algorithme A eectuera exactement les mêmes comparaisons sur T
0 0 0 0
et T , sans comparer T [j0 ] avec T [i0 ] et renverra donc T [i0 ], ce qui est incorrect. D'où
une contradiction, qui prouve la propriété.

Il découle de la propriété qu'il n'est pas possible de déterminer le maximum de n


éléments en moins de n−1 comparaisons entre éléments. Autrement dit, la complexité
du problème P du calcul du maximum sur les entrées de taille n est µ(P,n) = n − 1.
L'algorithme précédent fonctionnant en n−1 telles comparaisons, il est optimal pour
cette mesure de complexité.

2.2 Complexités asymptotiques


En informatique, on s'intéresse le plus souvent à l'ordre de grandeur (l'asymptotique)
des complexités quand la taille n des entrées devient très grande.

2.2.1 Ordres de grandeur


Dans le cas où la mesure élémentaire µ est le nombre d'instructions élémentaires,
intéressons-nous au temps correspondant à des algorithmes de complexité n, n log2 n,
n2 , n3 , ( 32 )n , 2n et n! pour des entrées de taille n croissantes, sur un processeur capable
d'exécuter un million d'instructions élémentaires par seconde. Nous notons ∞ dans le
25
tableau suivant dès que le temps dépasse 10 années (ce tableau est emprunté à [9]).

Complexité n n log2 n n2 n3 ( 32 )n 2n n!
n = 10 <1 s <1s <1s <1s <1s <1s 4s
n = 30 <1 s <1s <1s <1s <1s 18 min 1025 ans
n = 50 <1 s <1s <1s <1s 11 min 36 ans ∞
n = 100 <1 s <1s <1s 1s 12,9 ans 1017 ans ∞
n = 1000 <1 s <1s 1s 18 min ∞ ∞ ∞
n = 10000 <1 s <1s 2 min 12 jours ∞ ∞ ∞
n = 100000 < 1 s 2s 3 heures 32 ans ∞ ∞ ∞
n = 1000000 1s 20s 12 jours 31 710 ans ∞ ∞ ∞
28 Chapitre 2. Notions de complexité

2.2.2 Conventions
Ce type d'expérience invite à considérer qu'une complexité en ( 32 )n , 2n ou n! ne peut
pas être considérée comme raisonnable. On peut discuter de savoir si une complexité en
n158 est en pratique raisonnable, mais depuis les années 1960 environ, la convention en
informatique est que oui : toute complexité bornée par un polynôme en n est considérée
comme raisonnable. Si on préfère, cela revient à dire qu'une complexité est raisonnable
d
dès qu'il existe des constantes c, d, et n0 telles que la complexité est bornée par cn , pour
n > n0 . Des complexités non raisonnables sont par exemple nlog n , ( 23 )n , 2n et n!.
Cela ore beaucoup d'avantages : on peut raisonner à un temps (ou à un espace
mémoire, ou à un nombre de comparaisons) polynomial près. Cela évite par exemple de
préciser de façon trop ne le codage, par exemple comment sont codées les matrices pour
un algorithme de calcul de déterminant : passer du codage d'une matrice par des listes à
un codage par tableau se fait en temps polynomial et réciproquement.
D'autre part, on raisonne souvent à une constante multiplicative près. On considère que
deux complexités qui ne dièrent que par une constante multiplicative sont équivalentes :
3 3
par exemple 9n et 67n sont considérés comme équivalents. Ces conventions expliquent
que l'on parle souvent de complexité en temps de l'algorithme sans préciser nement la
mesure de ressource élémentaire µ. Dans ce polycopié, par exemple, on ne cherchera pas
à préciser le temps de chaque instruction élémentaire Java. Dit autrement, on suppose
dans ce polycopié qu'une opération arithmétique ou une aectation entre deux variables
Java se fait en temps constant (unitaire) : cela s'appelle le modèle RAM.

2.2.3 Notation de Landau


En pratique, on discute d'asymptotique de complexités via la notation O de Landau.
Soient f et g deux fonctions dénies des entiers naturels vers les entiers naturels (comme
les fonctions de complexité d'algorithme ou de problèmes). On dit que

f (n) = O(g(n))

si et seulement si il existe deux constantes positives n0 et B telles que

∀n ≥ n0 ,f (n) ≤ Bg(n).

Ceci signie que f ne croît pas plus vite que g. En particulier O(1) signie constant(e).
Par exemple, un algorithme qui fonctionne en temps O(1) est un algorithme dont le
temps d'exécution est constant et ne dépend pas de la taille des données. C'est donc un
ensemble constant d'opérations élémentaires (exemple : l'addition de deux entiers avec les
conventions données plus haut).
On dit d'un algorithme qu'il est linéaire s'il utilise O(n) opérations élémentaires. Il est
polynomial s'il existe une constante a telle que le nombre total d'opérations élémentaires
a
est O(n ) : c'est la notion de raisonnable introduite plus haut.

2.3 Quelques exemples


Nous donnons ici des exemples simples d'analyse d'algorithmes. De nombreux autres
exemples sont dans le polycopié.
2.3. Quelques exemples 29

2.3.1 Factorielle
Prenons l'exemple archi-classique de la fonction factorielle, et intéressons-nous au
nombre d'opérations arithmétiques (comparaisons, additions, soustractions, multiplica-
tions) nécessaires à son calcul. Considérons un premier programme calculant n! à l'aide
d'une boucle.

static int fact(int n) {


int f = 1;
for (int i = 2; i <= n; i++)
f = f * i;
return f;
}
Nous avons n−1 itérations au sein desquelles le nombre d'opérations élémentaires est 3
(une comparaison, une multiplication et une addition), plus une dernière comparaison
pour sortir de la boucle. La complexité est donc C(n) = 1 + 3(n − 1) = O(n). La com-
plexité de fact est donc linéaire. Considérons un second programme calculant n!, cette
fois récursivement.

static int fact(int n) {


if (n == 0)
return 1;
else
return n * fact(n-1);
}
Soit C(n) le nombre d'opérations nécessaires pour calculer fact(n). Dans le cas récursif,
nous avons alors C(n) = 3 + C(n − 1) car on eectue une comparaison, une soustraction
(avant l'appel) et une multiplication (après l'appel). De plus C(0) = 1, car on eectue
seulement une comparaison. On en déduit C(n) = 1 + 3n = O(n). La complexité de fact
est donc linéaire.
Sur cet exemple, il est intéressant de considérer également la complexité en mémoire.
Pour la version utilisant une boucle, elle est constante, car limitée aux deux variables
locales f et i. Pour la version récursive, en revanche, elle est en O(n). En eet, la pile
d'appels va contenir jusqu'à n appels à fact, comme nous l'avons expliqué plus haut
page 17.

2.3.2 Tours de Hanoi


Le très classique problème des tours de Hanoi consiste à déplacer des disques de
diamètres diérents d'une tour de départ à une tour d'arrivée en se servant d'une tour
intermédiaire. Les règles suivantes doivent être respectées : on ne peut déplacer qu'un
disque à la fois, et on ne peut placer un disque que sur un disque plus grand ou sur un
emplacement vide.
Identions les tours par un entier. Pour résoudre ce problème, il sut de remarquer
que, si l'on sait déplacer une tour de taille n de la tour ini vers dest, alors pour déplacer
une tour de taille n+1 de ini vers dest, il sut de déplacer une tour de taille n de ini
vers temp, un disque de ini vers dest et nalement la tour de hauteur n de temp vers
dest.
30 Chapitre 2. Notions de complexité

static void hanoi(int n, int ini, int temp, int dest){


if (n == 0) return; // rien à faire
hanoi(n - 1, ini, dest, temp);
System.out.println("deplace " + ini + " vers " + dest);
hanoi(n - 1, temp, ini, dest);
}
Notons C(n) le nombre d'instructions élémentaires pour calculer hanoi(n, ini, temp, dest).
Nous avons C(n + 1) ≤ 2C(n) + λ, où λ est une constante, et C(0) = 0. On en déduit
facilement par récurrence l'inégalité

C(n) ≤ (2n − 1)λ.

La méthode hanoi a donc une complexité exponentielle O(2n ).

Exercice 2. Quelle est la complexité de la méthode suivante qui calcule le n-ième élément
de la suite de Fibonacci ?

static int fib(int n) {


if (n <= 1) return n;
return fib(n-2) + fib(n-1);
}
Note : C'est bien entendu une façon naïve de calculer la suite de Fibonacci ; on expliquera
plus loin dans ce cours comment faire beaucoup mieux. Solution
Deuxième partie

Structures de données élémentaires


3
Tableaux
De manière simple, un tableau n'est rien d'autre qu'une suite de valeurs stockées dans
des cases mémoire contiguës. Ainsi on représentera graphiquement le tableau contenant
la suite de valeurs entières 3,7,42,1,4,8,12 de la manière suivante :

3 7 42 1 4 8 12

La particularité d'une structure de tableau est que le contenu de la i-ième case peut être
lu ou modié en temps constant.
En Java, on peut construire un tel tableau en énumérant ses éléments entre accolades,
séparés par des virgules :

int[] a = {3, 7, 42, 1, 4, 8, 12};

Les cases sont numérotées à partir de 0. On accède à la première case avec la notation
a[0], à la seconde avec a[1], etc. Si on tente d'accéder en dehors des cases valides du
tableau, par exemple en écrivant a[-1], alors on obtient une erreur :

Exception in thread "main" java.lang.ArrayIndexOutOfBoundsException: -1


On modie le contenu d'une case avec la construction d'aectation habituelle. Ainsi pour
mettre à 0 la deuxième case du tableau a, on écrira

a[1] = 0;

Si l'indice ne désigne pas une position valide dans le tableau, l'aectation provoque la
même exception que pour l'accès.
On peut obtenir la longueur du tableau a avec l'expression a.length. Ainsi a.length
vaut 7 sur l'exemple précédent. L'accès à la longueur se fait en temps constant. Un tableau
peut avoir la longueur 0.
Il existe d'autres procédés pour construire un tableau que d'énumérer explicitement ses
éléments. On peut notamment construire un tableau de taille donnée avec la construction
new :

int[] c = new int[100];

Ses éléments sont alors initialisés avec une valeur par défaut (ici 0 car il s'agit d'entiers).
34 Chapitre 3. Tableaux

3.1 Parcours d'un tableau


Supposons que l'on veuille faire la somme de tous les éléments d'un tableau d'entiers a.
Un algorithme simple pour cela consiste à initialiser une variable s à 0 et à parcourir tous
les éléments du tableau pour les ajouter un par un à cette variable. La méthode naturelle
pour eectuer ce parcours consiste à utiliser une boucle for, pour aecter successivement
à une variable i les valeurs 0, 1, . . ., a.length − 1. Ainsi on peut écrire la méthode sum
de la manière suivante :

static int sum(int[] a) {


int s = 0;
for (int i = 0; i < a.length; i++)
s += a[i];
return s;
}
Cependant, on peut faire encore plus simple car la boucle for de Java permet de parcourir
directement tous les éléments du tableau a avec la construction for(int x : a). Ainsi
le programme se simplie en

int s = 0;
for (int x : a)
s += x;
return s;
Ce programme eectue exactement a.length additions, soit une complexité linéaire.
Comme exemple plus complexe, considérons l'évaluation d'un polynôme

X
A(X) = ai X i
0≤i<n

On suppose que les coecients du polynôme A sont stockés dans un tableau a, le coecient
ai étant stocké dans a[i]. Ainsi le tableau [1, 2, 3] représente le polynôme 3X 2 +2X+1.
Une méthode simple, mais naïve, consiste à écrire une boucle qui réalise exactement la
somme ci-dessus.

static double evalPoly(double[] a, double x) {


double s = 0.0;
for (int i = 0; i < a.length; i++)
s += a[i] * Math.pow(x, i);
return s;
}
Une méthode plus ecace pour évaluer un polynôme est d'utiliser la méthode de Horner.
Elle consiste à réécrire la somme ci-dessus de la manière suivante :

A(X) = a0 + X(a1 + X(a2 + · · · + X(an−2 + Xan−1 ) . . . ))

Ainsi on évite le calcul des diérentes puissances X i, en factorisant intelligemment, et en


ne faisant plus que des multiplications par X. Pour réaliser ce calcul, il faut parcourir le
3.2. Recherche dans un tableau 35

tableau de la droite vers la gauche, pour que le traitement de la i-ième case de a consiste
à multiplier par X la somme courante puis à lui ajouter a[i]. s contient la
Si la variable
somme courante, la situation est donc la suivante :

A(X) = a0 + X(· · · (ai + X(ai+1 + · · ·)))


| {z }
s

Ainsi la méthode de Horner s'écrit

static double horner(double[] a, double x) {


double s = 0.0;
for (int i = a.length - 1; i >= 0; i--)
s = a[i] + x * s;
return s;
}
On constate facilement que ce programme eectue exactement a.length additions et
autant de multiplications, soit une complexité linéaire.

Exercice 3. Écrire une méthode qui prend un tableau d'entiers a en argument et renvoie
le tableau des sommes cumulées croissantes de a, autrement dit un tableau de même taille

i=0 a[i]. La complexité doit être linéaire. Le tableau


Pk
dont la k -ième composante vaut
fourni en argument ne doit pas être modié. Solution

Exercice 4. Écrire une méthode qui renvoie un tableau contenant les n premières valeurs
de la suite de Fibonacci dénie par

 F0 = 0
F1 = 1
Fn = Fn−2 + Fn−1 pour n ≥ 2.

La complexité doit être linéaire. Solution

Exercice 5. Écrire une méthode void shuffle(int[] a) qui mélange aléatoirement


les éléments d'un tableau en utilisant l'algorithme suivant appelé  mélange de Knuth 
(Knuth shue ), où n est la taille du tableau :

pour i de 1 à n−1
soit j un entier aléatoire entre 0 et i (inclus)
échanger les éléments d'indices i et j
On obtient un entier aléatoire entre 0 et k−1 avec (int)(Math.random() * k ). Cet
algorithme sera réutilisé plus loin dans l'exercice 60 et dans la section 13.2 concernant le
tri rapide. Solution

3.2 Recherche dans un tableau


3.2.1 Recherche par balayage
Supposons que l'on veuille déterminer si un tableau a contient une certaine valeur v.
On ne va pas nécessairement examiner tous les éléments du tableau, car on souhaite
interrompre le parcours dès que l'élément est trouvé. Une solution consiste à utiliser
return dès que la valeur est trouvée :
36 Chapitre 3. Tableaux

static boolean contains(int[] a, int v) {


for (int x : a)
if (x == v)
return true;
return false;
}

Dans la section 2.1.4, nous avons montré que la complexité en moyenne de cet algorithme
est linéaire.

Exercice 6. Écrire une variante de la méthode contains qui renvoie l'indice où la valeur v
apparaît dans a, le cas échéant. Que faire lorsque a ne contient pas v? Solution

Exercice 7. Écrire une méthode qui renvoie l'élément maximal d'un tableau d'entiers.
On discutera des diverses solutions pour traiter le cas d'un tableau de longueur 0.
Solution

3.2.2 Recherche dichotomique dans un tableau trié


Dans le pire des cas, la recherche par balayage ci-dessus parcourt tout le tableau,
et eectue donc n comparaisons, où n est la longueur du tableau. Dans certains cas,
cependant, la recherche d'un élément dans un tableau peut être réalisée de manière plus
ecace. C'est le cas par exemple lorsque le tableau est trié. On peut alors exploiter l'idée
suivante : on coupe le tableau en deux par le milieu et on détermine si la valeur v doit
être recherchée dans la moitié gauche ou droite. En eet, il sut pour cela de la comparer
avec la valeur centrale. Puis on répète le processus sur la portion sélectionnée.
Supposons par exemple que l'on cherche la valeur 9 dans le tableau {1,3,5,6,9,12,14}.
La recherche s'eectue ainsi :

on cherche dans a[0:7] 1 3 5 6 9 12 14

on compare x=9 avec a[3]=6 1 3 5 6 9 12 14

on cherche dans a[4:7] 9 12 14

on compare x=9 avec a[5]=12 9 12 14

on cherche dans a[4:4] 9

on compare x=9 avec a[4]=9 9

On note que seulement trois comparaisons ont été nécessaires pour trouver la valeur. C'est
une application du principe diviser pour régner .
Pour écrire l'algorithme, on délimite la portion du tableau a dans laquelle la valeur v
doit être recherchée à l'aide de deux indices lo et hi. On maintient l'invariant suivant :
les valeurs strictement à gauche de lo sont inférieures à v et les valeurs à partir de hi
sont supérieures à v, ce qui s'illustre ainsi

0 lo hi n
<v ? >v

On commence par initialiser les variables lo et hi avec 0 et a.length, respectivement.


3.2. Recherche dans un tableau 37

static boolean binarySearch(int[] a, int v) {


int lo = 0, hi = a.length;
Tant que la portion à considérer contient au moins un élément

while (lo < hi) {


on calcule l'indice de l'élément central, en faisant la moyenne de lo et hi. (L'exercice 9
justie le calcul de la moyenne de cette façon.)

int m = lo + (hi - lo) / 2;


Il est important de noter qu'on eectue ici une division entière. Comme elle est arrondie
vers le bas, on obtiendra toujours une valeur comprise entre lo inclus et hi exclus. Si
l'élément a[m] est l'élément recherché, on a terminé la recherche.

if (a[m] == v)
return true;
Sinon, on détermine si la recherche doit être poursuivie à gauche ou à droite. Si a[m] < v,
on poursuit à droite :

if (a[m] < v)
lo = m + 1;
Sinon, on poursuit à gauche :

else
hi = m;
}
Si on sort de la boucle while, c'est que l'élément ne se trouve pas dans le tableau, car
il ne reste que des éléments strictement plus petits (à gauche de lo) ou strictement plus
grands (à partir de hi). On renvoie alors false pour signaler l'échec.

return false;
Le code complet est donné programme 1 page 38. Note : La bibliothèque standard de
Java fournit une telle méthode binarySearch dans la classe java.util.Arrays.
Montrons maintenant que la complexité de cet algorithme est au pire O(log n) où n
est la longueur du tableau. En particulier, on eectue au pire un nombre logarithmique
de comparaisons. La démonstration consiste à établir qu'après k itérations de la boucle,
on a l'inégalité
n
hi − lo ≤ ·
2k
La démonstration se fait par récurrence sur k. Initialement, on a lo = 0
hi = n et et
k = 0, donc l'inégalité est établie. Supposons maintenant l'inégalité vraie au rang k et
lo < hi. À la n de la k + 1-ième itération, on a soit lo = m+1, soit hi = m. Dans le
premier cas, on a donc

lo + hi hi − lo n n
hi − (m + 1) ≤ hi − = ≤ k = k+1 ·
2 2 2 ×2 2
38 Chapitre 3. Tableaux

Programme 1  Recherche dichotomique dans un tableau trié

static boolean binarySearch(int[] a, int v) {


int lo = 0, hi = a.length; // on cherche dans [lo..hi[
while (lo < hi) {
int m = lo + (hi - lo) / 2;
if (a[m] == v)
return true;
if (a[m] < v)
lo = m + 1;
else
hi = m;
}
return false;
}

Le second cas est laissé au lecteur. On conclut ainsi : pour k > log2 (n), on a hi − lo < 1,
c'est-à-dire hi ≤ lo, et on sort donc de la boucle.
La complexité de la recherche dichotomique est donc O(log n), alors que celle de la
recherche par balayage est O(n). Il faut cependant ne pas oublier qu'elles ne s'appliquent
pas dans les mêmes conditions : une recherche dichotomique exige que les données soient
triées.

Exercice 8. Montrer que la méthode binarySearch termine toujours. Solution

Exercice 9. Expliquer pourquoi ce n'est pas une bonne idée de calculer la valeur de m
tout simplement comme (lo + hi) / 2. Solution

3.3 Mode de passage des tableaux


Considérons le programme suivant, où une méthode f reçoit un tableau b en argument
et le modie

static void f(int[] b) {


b[2] = 42;
}

et où le programme principal construit un tableau a et le passe à la méthode f :

int[] a = {0, 1, 2, 3};


f(a);

Il est important de comprendre que, pendant l'exécution de la méthode f, la variable


locale b est un alias pour le tableau a. Ainsi, à l'entrée de la méthode f, on a

a
0 1 2 3
b
3.4. Tableaux redimensionnables 39

et, après l'exécution de l'instruction b[2] = 42;, on a

a
0 1 42 3
b

En particulier, après l'appel à la méthode f, on a a[2] == 42. (Nous avions déjà expliqué
cela section 1.2.3 mais il n'est pas inutile de le redire.)
Il est parfois utile d'écrire des méthodes qui modient le contenu d'un tableau reçu en
argument. Un exemple typique est celui d'une méthode qui échange le contenu de deux
cases d'un tableau :

static void swap(int[] a, int i, int j) {


int tmp = a[i];
a[i] = a[j];
a[j] = tmp;
}

Un autre exemple est celui d'une méthode qui trie un tableau ; plusieurs exemples seront
donnés dans le chapitre 13.

3.4 Tableaux redimensionnables


La taille d'un tableau Java est déterminée à sa création et elle ne peut être modiée
ultérieurement. Il existe cependant de nombreuses situations où le nombre de données
manipulées n'est pas connu à l'avance mais où, pour autant, on souhaite les stocker dans
un tableau pour un accès en lecture et en écriture en temps constant. Dans cette sec-
tion, nous présentons une solution simple à ce problème, connue sous le nom de tableau
redimensionnable (resizable array en anglais).
On suppose, pour simplier, qu'on ne s'intéresse ici qu'à des tableaux contenant des
éléments de type int. On cherche donc à dénir une classe ResizableArray fournissant
un constructeur

ResizableArray(int len)

pour construire un nouveau tableau redimensionnable de taille len, et (au minimum) les
méthodes suivantes :

int size()
void setSize(int len)
int get(int i)
void set(int i, int v)

La méthode size renvoie la taille du tableau. À la diérence d'un tableau usuel, cette
taille peut être modiée a posteriori avec la méthode setSize. Les méthodes get et set
sont les opérations de lecture et d'écriture dans le tableau. Comme pour un tableau usuel,
elles lèveront une exception si on cherche à accéder en dehors des bornes du tableau.
40 Chapitre 3. Tableaux

3.4.1 Principe
L'idée de la réalisation est très simple : on utilise un tableau usuel pour stocker les
éléments et lorsqu'il devient trop petit, on en alloue un plus grand dans lequel on recopie
les éléments du premier. Pour éviter de passer notre temps en allocations et en copies,
on s'autorise à ce que le tableau de stockage soit trop grand, les éléments au-delà d'un
certain indice n'étant plus signicatifs. La classe ResizableArray est donc ainsi déclarée
class ResizableArray {
private int length;
private int[] data;
où le champ data est le tableau de stockage des éléments et length le nombre signicatif
d'éléments dans ce tableau, ce que l'on peut schématiser ainsi :

−this.length →
← −
this.data . . . éléments . . . . . . inutilisé . . .
←−−−−−this.data.length−−−−−→
On maintiendra donc toujours l'invariant suivant :

0 ≤ length ≤ data.length
On note le caractère privé des champs data et length, ce qui nous permettra de maintenir
l'invariant ci-dessus.
Pour créer un nouveau tableau redimensionnable de taille len, il sut d'allouer un
tableau usuel de cette taille-là dans data, sans oublier d'initialiser le champ length éga-
lement :

ResizableArray(int len) {
this.length = len;
this.data = new int[len];
}
La taille du tableau redimensionnable est directement donnée par le champ length.
int size() {
return this.length;
}
Pour accéder au i-ième élément du tableau redimensionnable, il convient de vérier la
validité de l'accès, car le tableau this.data peut contenir plus de this.length éléments.
int get(int i) {
if (i < 0 || i >= this.length)
throw new ArrayIndexOutOfBoundsException(i);
return this.data[i];
}
L'aectation est analogue (voir page 42). Toute la subtilité est dans la méthode setSize
qui redimensionne un tableau pour lui donner une nouvelle taille len. Plusieurs cas de
gure se présentent. Si la nouvelle taille len est inférieure ou égale à la taille de this.data,
il n'y a rien à faire, si ce n'est mettre le champ length à jour. Si en revanche len est plus
grand la taille de this.data, il va falloir remplacer data par un tableau plus grand. On
commence donc par eectuer ce test :
3.4. Tableaux redimensionnables 41

void setSize(int len) {


int n = this.data.length;
if (len > n) {
On alloue alors un tableau susamment grand. On pourrait choisir tout simplement len
pour sa taille, mais on adopte une stratégie plus subtile consistant à au moins doubler la
taille de this.data (nous la justierons par la suite) :

int[] a = new int[Math.max(len, 2 * n)];


On recopie alors les éléments signicatifs de this.data vers ce nouveau tableau a :

for (int i = 0; i < this.length; i++)


a[i] = this.data[i];
puis on remplace this.data par ce nouveau tableau :

this.data = a;
}
L'ancien tableau sera ramassé par le GC. Enn, on met à jour la valeur de this.length,
quel que soit le résultat du test len > n
this.length = len;
}
ce qui conclut le code de setSize. L'intégralité du code est donnée programme 2 page 42.

Exercice 10. Il peut être souhaitable de rediminuer parfois la taille du tableau, par
exemple si elle devient grande par rapport au nombre d'éléments eectifs et que le tableau
occupe beaucoup de mémoire. Modier la méthode setSize pour qu'elle divise par deux
la taille du tableau lorsque le nombre d'éléments devient inférieur au quart de la taille du
tableau. Solution

Exercice 11. Ajouter une méthode int[] toArray() qui renvoie un tableau usuel conte-
nant les éléments du tableau redimensionnable.
Solution

3.4.2 Application 1 : Lecture d'un chier


On souhaite lire une liste d'entiers contenus dans un chier, sous la forme d'un entier
par ligne, et les stocker dans un tableau. On ne connaît pas le nombre de lignes du
chier. Bien entendu, on pourrait commencer par compter le nombre de lignes, pour
allouer ensuite un tableau de cette taille-là avant de lire les lignes du chier. Mais on peut
plus simplement encore utiliser un tableau redimensionnable. En supposant que le chier
s'appelle numbers.txt, on commence par l'ouvrir de la manière suivante :

BufferedReader f = new BufferedReader(new FileReader("numbers.txt"));


Puis on alloue un nouveau tableau redimensionnable destiné à recevoir les entiers que l'on
va lire. Initialement, il ne contient aucun élément :
42 Chapitre 3. Tableaux

Programme 2  Tableaux redimensionnables

class ResizableArray {

private int length; // nb d'éléments significatifs


private int[] data; // invariant: 0 <= length <= data.length

ResizableArray(int len) {
this.length = len;
this.data = new int[len];
}

int size() {
return this.length;
}

int get(int i) {
if (i < 0 || i >= this.length)
throw new ArrayIndexOutOfBoundsException(i);
return this.data[i];
}

void set(int i, int v) {


if (i < 0 || i >= this.length)
throw new ArrayIndexOutOfBoundsException(i);
this.data[i] = v;
}

void setSize(int len) {


int n = this.data.length;
if (len > n) {
int[] a = new int[Math.max(len, 2 * n)];
for (int i = 0; i < this.length; i++)
a[i] = this.data[i];
this.data = a;
}
this.length = len;
}
}
3.4. Tableaux redimensionnables 43

ResizableArray r = new ResizableArray(0);


On écrit ensuite une boucle dans laquelle on lit chaque ligne du chier avec la méthode
readLine du BufferedReader :

while (true) {
String s = f.readLine();
La valeur null signale la n du chier, auquel cas on sort de la boucle avec break :

if (s == null) break;
Dans le cas contraire, on étend la taille du tableau redimensionnable d'une unité, et on
stocke l'entier lu dans la dernière case du tableau :

int len = r.size();


r.setSize(len + 1);
r.set(len, Integer.parseInt(s));
}
Ceci conclut la lecture du chier. Pour être complet, il faudrait aussi gérer les exceptions
possiblement levées par new FileReader d'une part et par f.readLine() d'autre part,
soit en les rattrapant (avec try catch), soit en les déclarant avec throws.

Exercice 12. Ajouter une méthode void append(int v) à la classe ResizableArray


qui augmente la taille du tableau d'une unité et stocke la valeur v dans sa dernière case.
Simplier le programme ci-dessus en utilisant cette nouvelle méthode. Solution

Complexité. Dans le programme ci-dessus, nous avons démarré avec un tableau redi-
mensionnable de taille 0 et nous avons augmenté sa taille d'une unité à chaque lecture
d'une nouvelle ligne. Si la méthode setSize avait eectué systématiquement une allo-
cation d'un nouveau tableau et une recopie des éléments dans ce tableau, la complexité
aurait été quadratique, puisque la lecture de la i-ième ligne du chier aurait alors eu un
coût i, d'où un coût total

n(n + 1)
1 + 2 + ··· + n = = O(n2 )
2
pour un chier de n lignes. Cependant, la stratégie de setSize est plus subtile, car
elle consiste à doubler (au minimum) la taille du tableau lorsqu'il doit être agrandi.
Montrons que le coût total est alors linéaire. Supposons, sans perte de généralité, que
n ≥ 2 et posons k = blog2 (n)c c'est-à-dire 2k ≤ n < 2k+1 . Au total, on aura eectué
k + 2 redimensionnements pour arriver à un tableau data de taille nale 2k+1 . Après le
i-ième redimensionnement, pour i = 0, . . . ,k + 1, le tableau a une taille 2i et le i-ième
i
redimensionnement a donc coûté 2 . Le coût total est alors

k+1
X
2i = 2k+2 − 1 = O(n).
i=0

Autrement dit, certaines opérations setSize ont un coût constant (lorsque le redimen-
sionnement n'est pas nécessaire) et d'autres au contraire un coût non constant, mais
44 Chapitre 3. Tableaux

la complexité totale reste linéaire. Ramené à l'ensemble des n opérations, tout se passe
comme si chaque opération d'ajout d'un élément avait eu un coût constant. On parle
de complexité amortie pour désigner la complexité d'une opération en moyenne sur un
ensemble de n opérations. Dans le cas présent, on peut donc dire que l'extension d'un
tableau redimensionnable d'une unité a une complexité amortie O(1).

3.4.3 Application 2 : Concaténation de chaînes


Donnons un autre exemple de l'utilité du tableau redimensionnable. Supposons que
l'on souhaite construire une chaîne de caractères énumérant tous les entiers de 0 à n sous
la forme "0, 1, 2, 3, ..., n". Si on écrit naïvement

String s = "0";
for (int i = 1; i <= n; i++)
s += ", " + i;
alors la complexité est quadratique, car chaque concaténation de chaînes, pour construire
s + ", " + i, a un coût proportionnel à la longueur de s, c'est-à-dire pro-
le résultat de
i. Là encore, on peut avantageusement exploiter le principe du tableau redi-
portionnel à
mensionnable pour construire la chaîne s. Il sut d'adapter le code de ResizableArray
pour des caractères plutôt que des entiers (ou encore en faire une classe générique  voir
section 3.4.5 plus loin).
Plus simplement encore, la bibliothèque Java fournit une classe StringBuffer pour
construire des chaînes de caractères incrémentalement sur le principe du tableau re-
dimensionnable. Une méthode append permet de concaténer une chaîne à la n d'un
StringBuffer, d'où le code

StringBuffer buf = new StringBuffer("0");


for (int i = 1; i <= n; i++)
buf.append(", " + i);
La chaîne nale peut être récupérée avec buf.toString(). Cette fois, la complexité est
bien linéaire, par un raisonnement identique au précédent.

Exercice 13. Ajouter une méthode String toString() à la classe ResizableArray, qui
renvoie le contenu d'un tableau redimensionnable sous la forme d'une chaîne de caractères
telle que "[3, 7, 2]". On se servira d'un StringBuffer pour construire cette chaîne.
Solution

3.4.4 Application 3 : Structure de pile


On va mettre à prot la notion de tableau redimensionnable pour construire une
structure de pile. Elle correspond exactement à l'image traditionnelle d'une pile de cartes
ou d'assiettes posée sur une table. En particulier, on ne peut accéder qu'au dernier élément
ajouté, qu'on appelle le sommet de la pile. Ainsi, si on a ajouté successivement A, puis
B, puis C dans une pile, on se retrouve dans la situation suivante

↓↑
C
B
A
3.4. Tableaux redimensionnables 45

où C est empilé sur B , lui-même empilé sur A. On peut soit retirer C de la pile (on dit
qu'on  dépile  C ), soit ajouter un quatrième élément D (on dit qu'on  empile  D). Si
on veut accéder à l'élément A, il faut commencer par dépiler C puis B . L'image associée
à une pile est donc  dernier arrivé, premier sorti  (en anglais, on parle de LIFO pour
last in, rst out ).
Nous allons écrire la structure de pile dans une classe Stack, en fournissant les opéra-
tions suivantes :
 le constructeur Stack() renvoie une nouvelle pile, initialement vide ;
 la méthode pop() dépile et renvoie le sommet de la pile ;
 la méthode push(v) empile la valeur v.
 la méthode size() renvoie le nombre d'éléments contenus dans la pile ;
 la méthode isEmpty() indique si la pile est vide ;
 la méthode top() renvoie le sommet de la pile, sans la modier.
Seules les opérations push et pop modient le contenu de la pile. Voici une illustration de
l'utilisation de cette structure :

Stack s = new Stack();


A
s.push(A);

C
s.push(B);
B
s.push(C);
A

int x = s.pop(); B
// x vaut C A

Comme on l'aura deviné, le tableau redimensionnable nous fournit exactement ce dont


nous avons besoin pour réaliser une pile. En eet, il sut de stocker le premier élément
empilé à l'indice 0, puis le suivant à l'indice 1, etc. Le sommet de pile se situe donc à
l'indice n−1 où n est la taille du tableau redimensionnable. Pour empiler un élément, il
sut d'augmenter la taille du tableau d'une unité. Pour dépiler, il sut de récupérer le
dernier élément du tableau puis de diminuer sa taille d'une unité.
Pour bien faire les choses, cependant, il convient d'encapsuler le tableau redimension-
nable dans la classe Stack, de manière à garantir la bonne abstraction de pile. Pour cela,
il sut d'en faire un champ privé

class Stack {
private ResizableArray elts;
...
}

Ainsi, seules les méthodes fournies pourront en modier le contenu. Le code complet est
donné programme 3 page 46.

Exercice 14. Écrire une méthode swap qui échange les deux éléments au sommet d'une
pile, d'abord à l'extérieur de la classe Stack, puis comme une nouvelle méthode de la
classe Stack. Solution
46 Chapitre 3. Tableaux

Programme 3  Structure de pile


(réalisée à l'aide d'un tableau redimensionnable)

class Stack {

private ResizableArray elts;

Stack() {
this.elts = new ResizableArray(0);
}

boolean isEmpty() {
return this.elts.size() == 0;
}

int size() {
return this.elts.size();
}

void push(int x) {
int n = this.elts.size();
this.elts.setSize(n + 1);
this.elts.set(n, x);
}

int pop() {
int n = this.elts.size();
if (n == 0)
throw new NoSuchElementException();
int e = this.elts.get(n - 1);
this.elts.setSize(n - 1);
return e;
}

int top() {
int n = this.elts.size();
if (n == 0)
throw new NoSuchElementException();
return this.elts.get(n - 1);
}

}
3.4. Tableaux redimensionnables 47

3.4.5 Code générique


Pour réaliser une version générique de la classe ResizableArray, on la paramètre par
le type T des éléments.

class ResizableArray<T> {
private int length;
private T[] data;
Le code reste essentiellement le même, au remplacement du type int par le type T aux
endroits opportuns. Il y a cependant deux subtilités. La première concerne la création
d'un tableau de type T[]. Naturellement, on aimerait écrire dans le constructeur

this.data = new T[len];


mais l'expression new T[len] est refusée par le compilateur, avec le message d'erreur

Cannot create a generic array of T


C'est là une limitation du système de types de Java. Il existe plusieurs façons de contourner
ce problème. Ici, on peut se contenter de créer un tableau de Object puis de forcer le type
avec un transtypage (cast en anglais) :

this.data = (T[])new Object[len];


Le compilateur émet un avertissement (Unchecked cast from Object[] to T[]) mais
il n'y a pas de risque ici car il s'agit d'un champ privé que nous ne pourrons jamais
confondre avec un tableau d'un autre type.
La seconde subtilité concerne la méthode setSize, dans le cas où la taille du tableau
est diminuée. Jusqu'à présent, on ne faisait rien, si ce n'est mettre à jour le champ length.
Mais dans la version générique, il faut prendre soin de ne pas conserver à tort des pointeurs
vers des objets qui pourraient être récupérés par le GC car inutilisés par ailleurs. Il faut
donc  eacer  les éléments à partir de l'indice length. On le fait en leur aectant la
valeur null.
void setSize(int len) {
int n = this.data.length;
if (len > n) {
... même code qu'auparavant ...
} else {
for (int i = len; i < n; i++)
this.data[i] = null;
}
this.length = len;
}
On maintient donc l'invariant suivant :

∀i. this.length ≤ i < this.data.length ⇒ this.data[i] = null

Dans la version non générique, nous n'avions pas ce problème, car les éléments étaient
des entiers, et non des pointeurs.
48 Chapitre 3. Tableaux

La bibliothèque standard Java fournit des tableaux redimensionnables génériques, dans


la classe java.util.Vector<E>, où E est le type des éléments. Ils sont tout à fait sem-
blables à ceux que nous avons construits, avec notamment des méthodes get, set et
setSize. Attention : new Vector(n) renvoie un tableau redimensionnable dont la capa-
cité, c'est-à-dire la taille du tableau interne, est n mais dont le nombre d'éléments est 0. Si
on veut un tableau redimensionnable de taille n, il faut d'abord le construire puis utiliser
sa méthode setSize(n).
La bibliothèque Java fournit également une structure générique de pile, dans la classe
java.util.Stack<E>, dont la réalisation s'appuie sur la classe Vector. C'est tout à fait
analogue à ce que nous avons fait dans la section 3.4.4.
4
Listes chaînées
Ce chapitre introduit une structure de donnée fondamentale en informatique, la liste
chaînée. Il s'agit d'une structure dynamique au sens où, à la diérence du tableau, elle est
généralement allouée petit à petit, au fur et à mesure des besoins.

4.1 Listes simplement chaînées


Le principe d'une liste chaînée est le suivant : chaque élément de la liste est représenté
par un objet et contient d'une part la valeur de cet élément et d'autre part un pointeur
vers l'élément suivant de la liste. Si on suppose que les éléments sont ici des entiers, la
déclaration d'une classe Singly pour représenter une telle liste chaînée est donc aussi
simple que

class Singly {
int element;
Singly next;
}
La valeur null nous sert à représenter la liste vide i.e. la liste ne contenant aucun élément.
Le constructeur naturel de cette classe prend en arguments les valeurs des deux champs :

Singly(int element, Singly next) {


this.element = element;
this.next = next;
}
Ainsi, on peut construire une liste contenant les trois entiers 1, 2 et 3, stockée dans une
variable x, de la façon suivante :

Singly x = new Singly(1, new Singly(2, new Singly(3, null)));


On a donc construit en mémoire une structure qui a la forme suivante, où chaque élément
de la liste est un bloc sur le tas :

x Singly Singly Singly


1 2 3

50 Chapitre 4. Listes chaînées

Le bloc contenant la valeur 3 a été construit en premier, puis celui contenant la valeur 2,
puis enn celui contenant la valeur 1. Ce dernier est appelé la tête de la liste. Dans le cas
très particulier où x est la liste vide, on écrit tout simplement

Singly x = null;
ce qui correspond à une situation où aucun objet n'a été alloué en mémoire :

x⊥

Bien que de type Singly, une telle valeur n'en est pas pour autant un objet de la classe
Singly, avec un champ element et un champ next. Par conséquent, il faudra pendre soin
dans la suite de toujours bien traiter le cas de la liste vide, de manière à éviter l'exception
NullPointerException. Dès la section suivante, nous verrons comment apporter une
solution élégante à ce problème.

Parcours d'une liste


La nature même d'une liste chaînée nous permet d'en parcourir les éléments très
facilement. En eet, si la variable x désigne un certain élément de la liste,  passer 
à l'élément suivant consiste en la simple aectation x = x.next. Le parcours s'arrête
lorsqu'on atteint la valeur null. Le schéma d'une boucle parcourant tous les éléments
d'une liste est donc le suivant :

while (x != null) {
...
x = x.next;
}
Comme premier exemple, considérons une méthode statique contains qui détermine si
un entier x apparaît dans une liste s donnée. On parcourt la liste s pour comparer suc-
cessivement la valeur x avec tous les éléments de la liste.

static boolean contains(Singly s, int x) {


while (s != null) {
Si l'élément courant est égal à x, on renvoie immédiatement true, ce qui achève la méthode
contains.
if (s.element == x) return true;
Sinon, on passe à l'élément suivant :

s = s.next;
}
Il est important de bien comprendre que cette aectation ne modie pas la liste mais
seulement la variable s, qui est locale à la méthode contains. Si on nit par sortir de la
boucle, c'est que x n'apparaît pas dans la liste et on renvoie alors false :

return false;
}
Il est important de noter que ce code fonctionne correctement sur une liste vide, c'est-à-
dire lorsque s vaut null. En eet, on sort immédiatement de la boucle et on renvoie false,
ce qui est le résultat attendu. Le code de la méthode contains est donné programme 4
page 51.
4.1. Listes simplement chaînées 51

Programme 4  Listes simplement chaînées

class Singly {
int element;
Singly next;

Singly(int element, Singly next) {


this.element = element;
this.next = next;
}

static boolean contains(Singly s, int x) {


while (s != null) {
if (s.element == x) return true;
s = s.next;
}
return false;
}
}

Complexité. Quelle est la complexité de la méthode contains ? Supposons que la liste


contient n éléments. Une recherche infructueuse implique un parcours total de la liste, de
coût n. Si en revanche la valeur x apparaît dans la liste, avec une première occurrence
à la position i, alors on aura eectué exactement i tours de boucle. Si on suppose que x
apparaît avec équiprobabilité à toutes les positions possibles dans la liste, le coût moyen
de sa recherche est donc
n
1X n+1
i=
n i=1 2
ce qui est également linéaire. La structure de liste chaînée n'est donc pas particulièrement
adaptée à la recherche d'un élément ; elle a d'autres applications, qui sont décrites dans
les prochaines sections.

Exercice 15. Écrire une méthode statique int length(Singly s) qui renvoie la lon-
gueur de la liste s.
Solution

Exercice 16. Écrire une méthode statique int get(Singly s, int i) qui renvoie l'élé-
ment d'indice i de la liste s, l'élément de tête étant considéré d'indice 0. Lever une ex-
ception si i ne désigne pas un indice valide (par exemple IllegalArgumentException).
Solution

Achage
À titre de deuxième exemple, écrivons une méthode statique listToString qui conver-
tit une liste chaînée en une chaîne de caractères de la forme "[1 -> 2 -> 3]". Comme
nous l'avons expliqué plus haut (section 3.4.3), la façon ecace de construire une telle
52 Chapitre 4. Listes chaînées

chaîne est d'utiliser un StringBuffer. On commence donc par allouer un tel objet, avec
une chaîne réduite à "[" :
static String listToString(Singly s) {
StringBuffer sb = new StringBuffer("[");
Puis on réalise le parcours de la liste, ainsi qu'expliqué ci-dessus. Pour chaque élément, on
ajoute sa valeur, c'est-à-dire l'entier s.element, au StringBuffer, puis la chaîne " -> "
s.next n'est pas null.
s'il ne s'agit pas du dernier élément de la liste, c'est-à-dire si

while (s != null) {
sb.append(s.element);
if (s.next != null) sb.append(" -> ");
s = s.next;
}
Une fois sorti de la boucle, on ajoute le crochet fermant et on renvoie la chaîne contenue
dans le StringBuffer.
return sb.append("]").toString();
}
Là encore, ce code fonctionne correctement sur une liste vide, renvoyant la chaîne "[]".
Exercice 17. Quelle est la complexité de la méthode listToString ? (Il faut éventuel-
lement relire ce qui avait été expliqué dans la section 3.4.3.)
Solution

Tirage aléatoire d'un élément


Comme troisième exemple de parcours d'une liste, considérons le problème suivant :
étant donnée une liste non vide, renvoyer l'un de ses éléments aléatoirement, avec équi-
probabilité. Bien entendu, on pourrait commencer par calculer la longueur n de la liste
(exercice 15), puis tirer un entier i aléatoirement entre 0 inclus et n exclus, et enn accéder
à l'élément d'indice i de la liste (exercice 16). Cependant, on va s'imposer ici de n'eectuer
qu'un seul parcours de la liste. Ce n'est pas forcément absurde ; on peut imaginer une
situation où les éléments ne peuvent être tous stockés en mémoire car trop nombreux, par
exemple.
L'idée est la suivante. On parcourt la liste en maintenant un élément  candidat 
à la victoire dans le tirage. À l'examen du i-ième
élément de la liste, on choisit alors
1
de remplacer ce candidat par l'élément courant avec probabilité . Une fois arrivé à la
i
n de la liste, on renvoie la valeur nale du candidat. Écrivons une méthode statique
randomElement qui réalise ce tirage. On commence par évacuer le cas d'une liste vide,
pour lequel le tirage ne peut être eectué :

static int randomElement(Singly s) {


if (s == null) throw new IllegalArgumentException();
Sinon, on initialise notre candidat avec une valeur arbitraire (ici 0) et on conserve l'indice
de l'élément courant de la liste dans une autre variable index.
4.1. Listes simplement chaînées 53

Programme 5  Tirage aléatoire dans une liste

static int randomElement(Singly s) {


if (s == null) throw new IllegalArgumentException();
int candidate = 0, index = 1;
while (s != null) {
if ((int)(index * Math.random()) == 0) candidate = s.element;
index++;
s = s.next;
}
return candidate;
}

int candidate = 0, index = 1;

Puis on réalise le parcours de la liste. On remplace candidate par l'élément courant avec
probabilité 1/index.

while (s != null) {
if ((int)(index * Math.random()) == 0) candidate = s.element;

Pour cela, on tire un entier aléatoirement entre 0 inclus et index exclus et on le compare
Math.random(), qui renvoie un ottant entre 0 inclus et 1 exclus,
à 0. Pour cela on utilise
et on multiplie le résultat par index, ce qui donne un ottant entre 0 inclus et index
exclus. Sa conversion en entier, avec (int)(...), en fait bien un entier entre 0 inclus et
index exclus. On passe ensuite à l'élément suivant, sans oublier d'incrémenter index.

index++;
s = s.next;
}

Une fois sorti de la boucle, on renvoie la valeur de candidate.

return candidate;
}

On note qu'au tout premier tour de boucle  qui existe car la liste est non vide 
l'élément de la liste est nécessairement sélectionné car Math.random() < 1 et donc
(int)(1 * Math.random()) = 0. La valeur arbitraire que nous avions utilisée pour ini-
tialiser la variable candidate ne sera donc jamais renvoyée. On en déduit également que
le programme fonctionne correctement sur une liste réduite à un élément. Le code complet
est donné programme 5 page 53.

Exercice 18. Montrer que, si la liste contient n éléments avec n ≥ 1, chaque élément est
1
choisi avec probabilité . Solution
n
54 Chapitre 4. Listes chaînées

4.2 Application 1 : Structure de pile


Une application immédiate de la liste simplement chaînée est la structure de pile, que
nous avons déjà introduite dans la section 3.4.4. En eet, il sut de voir la tête de la
liste comme le sommet de la pile, et les opérations push et pop se font alors en temps
constant. Exactement comme nous l'avions fait avec le tableau redimensionnable dans
la section 3.4.4, on va encapsuler la liste chaînée dans une classe Stack, de manière à
garantir la bonne abstraction de pile. On en fait donc un champ privé

class Stack {
private Singly head;
...
}

Le code complet de la structure de pile est donné programme 6 page 55. Si on construit
une pile avec s = new Stack(), dans laquelle on ajoute successivement les entiers 1, 2 et
3, dans cet ordre, avec s.push(1); s.push(2); s.push(3), alors on se retrouve dans la
situation suivante :

Stack
head

Singly Singly Singly


3 2 1

Exercice 19. Ajouter un champ privé int size à la classe Stack, contenant le nombre
d'éléments de la pile, et une méthode int size() pour renvoyer sa valeur. Expliquer
pourquoi le champ size doit être privé. Solution

Exercice 20. Écrire une méthode dynamique publique String toString() pour la classe
Stack, qui renvoie le contenu d'une pile sous la forme d'une chaîne de caractères telle
que "[1, 2, 3]" où 1 est le sommet de la pile. On pourra s'inspirer de la méthode
listToString donnée plus haut. Solution

On pourra également reprendre les exercices de la section 3.4.4 consistant à utiliser la


structure de pile.

4.3 Application 2 : Structure de le


Une autre application de la liste simplement chaînée, légèrement plus subtile, est la
structure de le. Il s'agit d'une structure orant la même interface qu'une pile, à savoir
deux opérations principales push et pop, mais où les éléments sont renvoyés par pop dans
l'ordre où ils ont été insérés avec push, c'est-à-dire suivant une logique  premier arrivé,
premier sorti  (en anglais, on parle de FIFO pour rst in, rst out ). Dit autrement, il
s'agit ni plus ni moins de la le d'attente à la boulangerie.
On peut réaliser une le avec une liste simplement chaînée de la manière suivante :
les éléments sont insérés par push au niveau du dernier élément de la liste et retirés par
4.3. Application 2 : Structure de le 55

Programme 6  Structure de pile


(réalisée à l'aide d'une liste simplement chaînée)

class Stack {

private Singly head;

Stack() {
this.head = null;
}

boolean isEmpty() {
return this.head == null;
}

void push(int x) {
this.head = new Singly(x, this.head);
}

int top() {
if (this.head == null)
throw new NoSuchElementException();
return this.head.element;
}

int pop() {
if (this.head == null)
throw new NoSuchElementException();
int e = this.head.element;
this.head = this.head.next;
return e;
}

}
56 Chapitre 4. Listes chaînées

pop au niveau du premier élément de la liste. Il faut donc conserver un pointeur sur le
dernier élément de la liste. Tout comme dans la section précédente, on va encapsuler la
liste chaînée dans une classe Queue. Cette fois, il y a deux champs privés, head et tail,
pointant respectivement sur le premier et le dernier élément de la liste.

class Queue {
private Singly head, tail;
...
}

Ainsi, si on construit une le avec q = new Queue(), dans laquelle on ajoute successive-
ment les entiers 1, 2 et 3, dans cet ordre, avec q.push(1); q.push(2); q.push(3), alors
on se retrouve dans la situation suivante

Queue
head
tail

Singly Singly Singly


1 2 3

où les insertions se font à droite et les retraits à gauche. Les éléments apparaissent donc
chaînés  dans le mauvais sens . Le code est plus subtil que pour une pile et mérite qu'on
s'y attarde. Le constructeur se contente d'initialiser les deux champs à null :

Queue() {
this.head = this.tail = null;
}

De manière générale, nous allons maintenir l'invariant que this.head vaut null si et
seulement this.tail vaut null. En particulier, la le est vide si et seulement this.head
vaut null :

boolean isEmpty() {
return this.head == null;
}

Considérons maintenant l'insertion d'un nouvel élément, c'est-à-dire la méthode push. On


commence par allouer un nouvel élément de liste e, qui va devenir le dernier élément de
la liste chaînée.

void push(int x) {
Singly e = new Singly(x, null);

Il faut alors distinguer deux cas, selon que la le est vide ou non. Si elle est vide, alors
this.head et this.tail pointent désormais tous les deux sur cet unique élément de liste :

if (this.head == null)
this.head = this.tail = e;
4.4. Listes cycliques 57

Dans le cas contraire, on ajoute e à la n de la liste existante, dont le dernier élément est
pointé par this.tail, sans oublier de mettre ensuite à jour le pointeur this.tail :
else {
this.tail.next = e;
this.tail = e;
}
Ceci conclut le code de push. Pour le retrait d'un élément, on procède à l'autre extrémité
de la liste, c'est-à-dire du côté de this.head. On commence par évacuer le cas d'une liste
vide :

int pop() {
if (this.head == null)
throw new NoSuchElementException();
Si en revanche la liste n'est pas vide, on peut accéder à son premier élément, qui nous
donne la valeur à renvoyer :

int e = this.head.element;
Avant de la renvoyer, il faut supprimer le premier élément de la liste, ce qui est aussi
simple que

this.head = this.head.next;
Cependant, pour maintenir notre invariant sur this.head et this.tail, on va mettre
this.tail à null si this.head est devenu null :
if (this.head == null) this.tail = null;
Cette ligne de code n'est pas nécessaire pour la correction de notre structure de le.
En eet, notre méthode push teste la valeur de this.head et non celle de this.tail.
Cependant, mettre this.tail à null permet au GC de Java de récupérer la cellule de
liste devenue maintenant inutile. Enn, il n'y a plus qu'à renvoyer la valeur e :

return e;
Le code complet de la structure de le est donné programme 7 page 58.

Exercice 21. Ajouter un champ privé int size à la classe Queue, contenant le nombre
d'éléments de la pile, et une méthode int size() pour renvoyer sa valeur. Expliquer
pourquoi le champ size doit être privé. Solution

4.4 Listes cycliques


Bien que nous n'en ayons pas fait usage pour l'instant, on note que les listes chaînées
peuvent être modiées a posteriori. En eet, rien ne nous interdit de modier la valeur
du champ element ou du champ next d'un objet de la classe Singly. Si on modie le
champ element, on modie le contenu. On peut ainsi modier en place la liste 1 → 2 → 3
pour en faire la liste 1 → 4 → 3. Si on modie le champ next, on modie la structure de
58 Chapitre 4. Listes chaînées

Programme 7  Structure de le


(réalisée à l'aide d'une liste simplement chaînée)

class Queue {

private Singly head, tail;

Queue() {
this.head = this.tail = null;
}

boolean isEmpty() {
return this.head == null;
}

void push(int x) {
Singly e = new Singly(x, null);
if (this.head == null)
this.head = this.tail = e;
else {
this.tail.next = e;
this.tail = e;
}
}

int top() {
if (this.head == null)
throw new NoSuchElementException();
return this.head.element;
}

int pop() {
if (this.head == null)
throw new NoSuchElementException();
int e = this.head.element;
this.head = this.head.next;
if (this.head == null) this.tail = null;
return e;
}
}
4.4. Listes cycliques 59

la liste. On peut ainsi ajouter un quatrième élément à la n de la liste 1→2→3 pour


en faire la liste 1→2→3→4 en allant modier le champ next de l'élément 3 pour le
faire pointer faire un nouvel élément de liste.
En particulier, on peut modier la structure d'une liste pour en faire une liste cyclique .
Considérons par exemple le code suivant

Singly s4 = new Singly(4, null);


Singly s2 = new Singly(2, new Singly (3, s4));
Singly s0 = new Singly(0, new Singly (1, s2));

qui construit la liste à 5 éléments suivante :

0 1 2 3 4 ⊥ (4.1)

Si on modie le champ next de son dernier élément s4 pour qu'il pointe désormais sur
l'élément s2, c'est-à-dire

s4.next = s2;

alors on se retrouve dans la situation suivante :

0 1 2 3 4
(4.2)

Cette liste ne contient plus aucun pointeur null, mais seulement des pointeurs vers
d'autres éléments de la liste. D'une manière générale, on peut montrer que toute liste
simplement chaînée est soit de la forme (4.1), c'est-à-dire une liste linéaire se terminant
par null, soit de la forme (4.2), c'est-à-dire une  poêle à frire  avec un manche de
longueur nie µ≥0 et une boucle de longueur nie λ≥1 (dans l'exemple ci-dessus on a
µ=2 et λ = 3).
Il est important de comprendre que les programmes que nous avons écrits plus haut, qui
sont construits autour d'un parcours de liste, ne fonctionnent plus sur une liste cyclique,
car ils ne terminent plus dans certains cas. En eet, le critère d'arrêt s == null ne sera
jamais vérié. Si on voulait les adapter pour qu'ils fonctionnent également sur des listes
cycliques, il faudrait être à même de détecter la présence d'un cycle. Si on y rééchit un
instant, on comprend que le problème n'est pas trivial.
On présente ici un algorithme de détection de cycle, dû à Floyd, et connu sous le nom
d'algorithme du lièvre et de la tortue. Comme son nom le suggère, il consiste à parcourir
la liste à deux vitesses diérentes : la tortue parcourt la liste à la vitesse 1 et le lièvre
parcourt la même liste à la vitesse 2. Si à un quelconque moment, le lièvre atteint la n
de la liste, elle est déclarée sans cycle. Et si à un quelconque moment, le lièvre et la tortue
se retrouvent à la même position, c'est que la liste contient un cycle. Le code est donné
programme 8 page 60. La seule diculté dans ce code consiste à correctement traiter les
diérents cas où le lièvre (la variable hare) peut atteindre la n de la liste, an d'éviter
un NullPointerException dans le calcul de hare.next.
Toute la subtilité de cet algorithme réside dans la preuve de sa terminaison. Si la liste
est non cyclique, alors il est clair que le lièvre nira par atteindre la valeur null et que
la méthode renverra alors false. Dans le cas où la liste est cyclique, la preuve est plus
délicate. Tant que la tortue est à l'extérieur du cycle, elle s'en approche à chaque étape
60 Chapitre 4. Listes chaînées

Programme 8  Algorithme de détection de cycle de Floyd


dit  algorithme du lièvre et de la tortue 

static boolean hasCycle(Singly s) {


if (s == null) return false;
Singly tortoise = s, hare = s.next;
while (tortoise != hare) {
if (hare == null) return false;
hare = hare.next;
if (hare == null) return false;
hare = hare.next;
tortoise = tortoise.next;
}
return true;
}

de l'algorithme, ce qui assure la terminaison de cette première phase (en au plus µ étapes
avec la notation ci-dessus). Et une fois la tortue présente dans le cycle, on note qu'elle ne
peut être dépassée par le lièvre. Ainsi la distance qui les sépare diminue à chaque étape
de l'algorithme, ce qui assure la terminaison de cette seconde phase (en au plus λ étapes).
Incidemment, on a montré que la complexité de cet algorithme est toujours au plus n où
n est le nombre d'éléments de la liste. Cet algorithme est donc étonnamment ecace. Et
il n'utilise que deux variables, soit un espace (supplémentaire) constant.
En pratique, cet algorithme est rarement utilisé pour adapter un parcours de liste au
cas d'une liste cyclique. Son application se situe plutôt dans le contexte d'une  liste
virtuelle  dénie par un élément de départ x0 et une fonction f telle que f (x) est
l'élément qui suit x dans la liste. Un générateur de nombres aléatoires est un exemple
de telle fonction. L'algorithme de Floyd permet alors de calculer à partir de quel rang ce
générateur entre dans un cycle et la longueur de ce cycle.

4.5 Listes doublement chaînées


Jusqu'à ici, nous avons déni et utilisé des listes simplement chaînées, c'est-à-dire où
chaque élément contient un pointeur vers l'élément suivant dans la liste. Rien n'exclut,
cependant, d'ajouter un pointeur vers l'élément précédent dans la liste. On parle alors de
liste doublement chaînée. Une classe Doubly pour de telles listes, contenant toujours des
entiers, possède donc les trois champs suivants

class Doubly {
int element;
Doubly next, prev;
...

où next est le pointeur vers l'élément suivant, comme pour les listes simplement chaînées,
et prev le pointeur vers l'élément précédent. Une liste réduite à un unique élément peut
être allouée avec le constructeur suivant :
4.5. Listes doublement chaînées 61

Doubly(int element) {
this.element = element;
this.next = this.prev = null;
}

Bien entendu, on pourrait aussi écrire un constructeur naturel qui prend en arguments les
valeurs des trois champs. On ne le fait pas ici, et on choisit plutôt un style de construction
de listes où de nouveaux éléments seront insérés avant ou après des éléments existants.
Écrivons ainsi une méthode dynamique insertAfter(int v) qui ajoute un nouvel élé-
ment de valeur v juste après l'élément désigné par this. On commence par construire le
nouvel élément e, avec le constructeur ci-dessus.

void insertAfter(int v) {
Doubly e = new Doubly(v);

Il faut maintenant mettre à jour les diérents pointeurs next et prev pour lier ensemble
this et e. De manière évidente, on indique que l'élément qui précède e est this.

e.prev = this;

Inversement, on souhaite indiquer que l'élément qui suit this est e. Cependant, il y avait
peut-être un élément après this, c'est-à-dire désigné par this.next, et il convient alors
de commencer par mettre à jour les pointeurs entre e et this.next.

if (this.next != null) {
e.next = this.next;
e.next.prev = e;
}

Enn, on peut mettre à jour this.next, ce qui achève le code le la méthode insertAfter.

this.next = e;
}

En utilisant le constructeur de la méthode insertAfter, on peut construire la liste conte-


nant les entiers 1, 2, 3, dans cet ordre, en commençant par construire l'élément de valeur
1, puis en insérant successivement 3 et 2 après 1.

Doubly x = new Doubly(1);


x.insertAfter(3);
x.insertAfter(2);

On a donc alloué trois objets en mémoire, qui se référencent mutuellement de la manière


suivante :

x Doubly Doubly Doubly


1 2 3


62 Chapitre 4. Listes chaînées

Il est important de noter que la situation étant devenue complètement symétrique, il


n'y a pas forcément lieu de désigner la liste par son  premier  élément (l'élément de
valeur 1 dans l'exemple ci-dessus). On pourrait tout aussi bien se donner un pointeur sur
le dernier élément. Cependant, une liste doublement chaînée étant, entre autres choses,
une liste simplement chaînée, on peut continuer à lui appliquer le même vocabulaire. Le
premier élément est donc celui dont le champ prev vaut null et le dernier celui dont le
champ next vaut null.

Exercice 22. Écrire de même une méthode insertBefore(v) qui insère un nouvel élé-
ment de valeur v juste avant this.
Solution

Suppression d'un élément. Une propriété remarquable des listes doublement chaînées
est qu'il est possible de supprimer un élément e de la liste sans connaître rien d'autre que
sa propre valeur (son pointeur). En eet, ses deux champs prev et next nous donnent
l'élément précédent et l'élément suivant et il sut de les lier entre eux pour que e soit
eectivement retiré de la liste. Écrivons une méthode dynamique remove() qui supprime
l'élément this de la liste dont il fait partie. Elle est aussi simple que

void remove() {
if (this.prev != null)
this.prev.next = this.next;
if (this.next != null)
this.next.prev = this.prev;
}

La seule diculté consiste à correctement traiter les cas où this.prev ou this.next


valent null, c'est-à-dire lorsque this se trouve être le premier ou le dernier élément
de la liste (voire les deux à la fois). Pour eectuer une telle suppression dans une liste
simplement chaînée, il nous faudrait également un pointeur sur l'élément qui précède e
dans la liste.
Il est important de noter que la méthode remove n'a pas l'eet escompté si elle est
appliquée au premier élément de la liste. Dans l'exemple ci-dessus, un appel à x.remove()
a eectivement pour eet de supprimer l'élément 1 de la liste, la réduisant à une liste
ne contenant plus que 2 et 3, mais la variable x continue de pointer sur l'élément 1. Par
ailleurs, les champs prev et next de cet élément n'ont pas été modiés. Ainsi, un parcours
de la liste x donnera toujours les valeurs 1, 2, 3.
Pour y remédier, plusieurs solutions peuvent être utilisées. On peut par exemple placer
aux deux extrémités de la liste deux éléments ctifs, qui ne seront pas considérés comme
faisant partie de la liste et qui ne seront jamais supprimés. On parle de sentinelles . Mieux
encore, on peut encapsuler la liste doublement chaînée dans un objet qui maintient des
pointeurs vers son premier et son dernier élément, exactement comme nous l'avons fait
pour réaliser des piles et des les avec des listes simplement chaînées page 54.

Le code complet des listes doublement chaînées est donné programme 9 page 63.

Application : le problème de Josephus. Utilisons la structure de liste doublement


chaînée pour résoudre le problème suivant, dit problème de Josephus. Des joueurs sont
4.5. Listes doublement chaînées 63

Programme 9  Listes doublement chaînées

class Doubly {

int element;
Doubly next, prev;

Doubly(int element) {
this.element = element;
this.next = this.prev = null;
}

void insertAfter(int v) {
Doubly e = new Doubly(v);
e.prev = this;
if (this.next != null) {
e.next = this.next;
e.next.prev = e;
}
this.next = e;
}

void remove() {
if (this.prev != null)
this.prev.next = this.next;
if (this.next != null)
this.next.prev = this.prev;
}

}
64 Chapitre 4. Listes chaînées

placés en cercle. Ils choisissent un entier p et procèdent alors à une élection de la manière
suivante. Partant du joueur 1, ils comptent jusqu'à p p-ième joueur, qui
et éliminent le
sort du cercle. Puis, partant du joueur suivant, ils éliminent de nouveau le p-ième joueur,
et ainsi de suite jusqu'à ce qu'il ne reste plus qu'un joueur. Si n désigne le nombre de
joueurs au départ, on note J(n,p) le numéro du joueur ainsi élu. Avec n = 7 et p = 5 on
élimine successivement les joueurs 5, 3, 2, 4, 7, 1 et le gagnant est donc le joueur 6 i.e.
J(7,5) = 6.
Écrivons une méthode statique josephus(int n, int p) qui calcule la valeur de
J(n,p) en utilisant une liste doublement chaînée cyclique, représentant le cercle des joueurs.
La méthode remove ci-dessus pourra alors être utilisée directement pour éliminer un
joueur. On commence par écrire une méthode statique circle(int n) qui construit une
liste doublement chaînée cyclique de longueur n. Elle commence par créer le premier
élément, de valeur 1 (on suppose ici n ≥ 1).

static Doubly circle(int n) {


Doubly l1 = new Doubly(1);
Puis elle ajoute successivement tous les éléments n, . . . ,2 juste après l'élément 1. En
procédant dans cet ordre, on aura bien au nal l'élément 2 juste après l'élément 1.

for (int i = n; i >= 2; i--) {


l1.insertAfter(i);
La diculté consiste à refermer correctement la liste, pour créer le cycle (le code écrit
jusqu'à présent ne permet que de construire des listes terminées par null de chaque côté).
Pour cela, il sut de lier ensemble les éléments 1 et n. À l'issue de la boucle, il ne sera
pas aisé de retrouver l'élément n. On le fait donc dans la boucle, lorsque i vaut n.
if (i == n) { l1.prev = l1.next; l1.next.next = l1; }
}
En réalité, ce test est positif dès le premier tour de boucle (et seulement au premier). Mais
le traiter à l'extérieur de la boucle nous obligerait à faire un cas particulier pour n = 1.
À l'issue de la boucle, on renvoie le premier élément.

return l1;
}
On passe maintenant à la méthode josephus. Elle commence par appeler la méthode
circle pour construire le cercle c des joueurs.

static int josephus(int n, int p) {


Doubly c = circle(n);
Puis elle eectue une boucle tant qu'il reste au moins deux joueurs dans le cercle. On
teste cette condition en comparant c et c.next.
while (c != c.next) {
Il s'agit ici d'une comparaison physique (avec !=), qui compare les valeurs en tant que
pointeurs. À chaque tour de boucle, on procède à l'élimination d'un joueur. Pour cela, on
avance p − 1 fois dans le cercle, avec c = c.next, puis on élimine le joueur c ainsi obtenu
avec c.remove.
4.5. Listes doublement chaînées 65

Programme 10  Le problème de Josephus

// construit la liste circulaire 1,2,...,n et renvoie l'élément 1


static Doubly circle(int n) {
Doubly l1 = new Doubly(1);
for (int i = n; i >= 2; i--) {
l1.insertAfter(i);
if (i == n) { l1.prev = l1.next; l1.next.next = l1; }
}
return l1;
}

static int josephus(int n, int p) {


Doubly c = circle(n);
while (c != c.next) { // tant qu'il reste au moins deux joueurs
for (int i = 1; i < p; i++)
c = c.next;
c.remove(); // on élimine le p-ième
c = c.next;
}
return c.element;
}

for (int i = 1; i < p; i++)


c = c.next;
c.remove();
Puis on passe à l'élément suivant. Bien que c vient d'être supprimé de la liste, son pointeur
next désigne toujours l'élément suivant dans la liste. On peut donc écrire

c = c.next;
}
Ceci achève la boucle while. Le gagnant est le dernier élément dans la liste.

return c.element;
}
Le code complet est donné programme 10 page 65. Pour plus de détails concernant ce
problème, et notamment une solution analytique, on pourra consulter Concrete Mathe-
matics [6, Sec. 1.3].

Exercice 23. Réécrire la méthode josephus en utilisant une liste cyclique simplement
chaînée. Indication : dans la boucle interne, conserver un pointeur sur l'élément précédent,
de manière à pouvoir supprimer facilement le p-ième élément en sortie de boucle.
Solution

Exercice 24. Réécrire la méthode josephus en utilisant un tableau d'entiers plutôt


qu'une liste chaînée. Solution
66 Chapitre 4. Listes chaînées

4.6 Code générique


Écrire une version générique des listes chaînées est immédiat. Il sut de paramétrer les
classes Singly et Doubly par le type E des éléments. Pour les listes simplement chaînées,
on écrit donc

class Singly<E> {
E element;
Singly<E> next;
et pour les listes doublement chaînées

class Doubly<E> {
E element;
Doubly<E> next, prev;
Le reste du code est le même, au remplacement près de int par E aux endroits opportuns.
La bibliothèque Java fournit une classe générique de listes doublement chaînées dans
java.util.LinkedList<E>. Sa structure conserve un pointeur vers le premier et le dernier
élément de la liste, ainsi que le nombre d'éléments.

LinkedList
first
last
size n

Entry Entry Entry Entry


x1 x2 x3 ... xn

On peut ainsi opérer des deux côtés de la liste, avec des méthodes comme addFirst,
removeFirst, addLast et removeLast. En particulier, la bibliothèque Java fournit une
interface générique de la structure de le dans java.util.Queue<E>, dont LinkedList
est une implémentation. On peut donc écrire notamment

Queue<T> q = new LinkedList<T>();


pour un certain type T. On peut également utiliser LinkedList pour réaliser une pile,
mais la bibliothèque Java lui préfère une implémentation plus ecace utilisant Vector,
proposée dans java.util.Stack<E>, comme nous l'avons expliqué page 48.
5
Tables de hachage

Supposons qu'un programme ait besoin de manipuler un ensemble de chaînes de ca-


ractères (des noms de personnes, des mot-clés, des URL, etc.) de telle manière que l'on
puisse, ecacement, d'une part ajouter une nouvelle chaîne dans l'ensemble, et d'autre
part chercher si une chaîne appartient à l'ensemble. Avec les structures de données vues
jusqu'à présent, c'est-à-dire les tableaux et les listes, ce n'est pas facile. L'ajout peut
certes se faire en temps constant  par exemple au début ou à la n d'une liste ou à la
n d'un tableau redimensionnable  mais la recherche prendra un temps O(n) si l'en-
semble contient n éléments. Bien entendu, on peut accélérer la recherche en maintenant
les chaînes dans un tableau trié, mais c'est alors l'ajout qui prendra un temps O(n) dans
le pire des cas. Dans ce chapitre, nous présentons une solution simple et ecace à ce
problème : les tables de hachage.
L'idée est très simple. Si les éléments étaient des entiers entre 0 et m − 1, on utiliserait
directement un tableau de taille m. Comme ce n'est pas le cas, on va se ramener à cette
situation en utilisant une fonction f associant aux diérentes chaînes un entier dans
0..m − 1. Bien entendu, il est impossible de trouver une telle fonction injective en général.
Il va donc falloir gérer les collisions, c'est-à-dire les cas où deux ou plusieurs chaînes
ont la même valeur par f . Dans ce cas, on va les stocker dans un même  paquet . Si
la répartition entre les diérents paquets est équilibrée, alors chaque paquet ne contient
qu'un petit nombre de chaînes. On peut alors retrouver rapidement un élément car il ne
reste plus qu'à le chercher dans son paquet. Si on réalise chaque paquet par une simple
liste chaînée, ce qui convient parfaitement, une table de hachage n'est au nal rien d'autre
qu'un tableau de listes.
Considérons par exemple une table de hachage constituée de m=7 paquets et conte-
nant les 5 chaînes de caractères suivantes :

"", "We like", "the codes", "in", "Java."


Pour dénir la fonction f, on commence par dénir une fonction h, appelée fonction de
hachage, associant un entier quelconque à chaque élément, puis on dénit la fonction f
comme
f (s) = h(s) mod m.
Ainsi, l'opération modulo garantit que la valeur de f est bien dans 0..m − 1. Supposons
que l'on prenne simplement pour h(s) la longueur de la chaîne s. Alors on obtient la
structure suivante :
68 Chapitre 5. Tables de hachage

0 "" "we like" ⊥


1
2 "the codes" "in" ⊥
3
4
5 "Java." ⊥
6

Ainsi le paquet 2 contient les deux chaînes "the codes" et"in", respectivement de
longueurs 9 et 2, car ces deux chaînes ont pour image 2 par la fonction f . (Mais l'ordre dans
lequel ces deux chaînes apparaissent dans la liste peut varier suivant l'ordre d'insertion
des éléments dans la table.)

5.1 Réalisation
Réalisons une telle table de hachage dans une classe HashTable. On commence par
introduire une classe de liste simplement chaînée, Bucket, pour représenter les paquets
(en anglais on parle de  seau  plutôt que de  paquet ).

class Bucket {
String element;
Bucket next;
Bucket(String element, Bucket next) {
this.element = element;
this.next = next;
}
}
La classe HashTable ne contient qu'un seul champ, à savoir le tableau des diérents
paquets :

class HashTable {
private Bucket[] buckets;
Pour écrire le constructeur, il faut se donner une valeur pour m, c'est-à-dire un nombre de
paquets. Idéalement, cette taille devrait être du même ordre de grandeur que le nombre
d'éléments qui seront stockés dans la table. L'utilisateur pourrait éventuellement fournir
cette information, par exemple sous la forme d'un argument du constructeur, mais ce n'est
pas toujours possible. Considérons donc pour l'instant une situation simpliée où cette
taille est une constante complètement arbitraire, à savoir m = 17.
final private static int M = 17;

HashTable() {
this.buckets = new Bucket[M];
}
(Nous verrons plus loin comment supprimer le caractère arbitraire de cette constante.) On
procède alors à l'écriture de la fonction de hachage proprement dite. Il y a de nombreuses
façons de la choisir, plus ou moins heureuses. De façon un peu moins naïve que la simple
longueur de la chaîne, on peut chercher à combiner les valeurs des diérents caractères de
la chaîne, comme par exemple
5.1. Réalisation 69

private int hash(String s) {


int h = 0;
for (int i = 0; i < s.length(); i++)
h = s.charAt(i) + 19 * h;
return (h & 0x7fffffff) % M;
}
Il s'agit ni plus ni moins de l'évaluation (par la méthode de Horner) d'un polynôme dont
les coecients seraient les caractères de s en un point complètement arbitraire, à savoir
ici 19. Quoique l'on fasse, le plus important réside dans la dernière ligne, qui assure que
la valeur nale est bien un indice légal dans le tableau buckets. En eet, l'opération de
modulo % donne un résultat du même signe que son premier argument. On pourrait donc
obtenir ici un résultat négatif si on écrivait directement h % M, car un débordement de
la capacité du type int pendant le calcul de h peut conduire à une valeur de h négative.
La solution consiste ici à assurer que la valeur nale de h est bien positive ou nulle en
masquant son bit de signe avec & 0x7fffffff. On utilise ici la notation hexadécimale
31 1
pour écrire l'entier 2 − 1, ce qui est beaucoup plus simple que la notation décimale .
On en arrive à l'opération d'ajout d'une chaîne s dans la table de hachage. C'est d'une
simplicité enfantine : on calcule l'indice du paquet, avec la méthode hash, et on ajoute
simplement s en tête de la liste correspondante.

void add(String s) {
int i = hash(s);
this.buckets[i] = new Bucket(s, this.buckets[i]);
}
Une variante consisterait à vérier que s ne fait pas déjà partie de cette liste (voir l'exer-
cice 25). Mais la version ci-dessus a l'avantage de garantir une complexité O(1) dans tous
les cas. Et on peut parfaitement être dans une situation où on sait que s ne fait pas partie
de la table  par exemple parce qu'on a eectué le test d'appartenance au préalable.
Pour réaliser le test d'appartenance, justement, on procède de la même façon, en
utilisant la méthode hash pour déterminer dans quel paquet la chaîne à rechercher doit
se trouver, si elle est présente. Pour chercher dans la liste correspondante, on ajoute par
exemple une méthode statique contains à la classe Bucket :

static boolean contains(Bucket b, String s) {


for (; b != null; b = b.next)
if (b.element.equals(s)) return true;
return false;
}
La méthode contains de la classe HashTable est alors réduite à une seule ligne :

boolean contains(String s) {
return Bucket.contains(this.buckets[hash(s)], s);
}
Le code complet est donné programme 11 page 70.

1. En revanche, il ne serait pas correct d'écrire Math.abs(h) % M car si h est égal au plus petit entier,
c'est-à-dire −231 , alors Math.abs(h) vaudra −231 et le résultat de hash sera négatif.
70 Chapitre 5. Tables de hachage

Programme 11  Tables de hachage

class Bucket {
String element;
Bucket next;
Bucket(String element, Bucket next) {
this.element = element;
this.next = next;
}
static boolean contains(Bucket b, String s) {
for (; b != null; b = b.next)
if (b.element.equals(s)) return true;
return false;
}
}

class HashTable {

private Bucket[] buckets;

final private static int M = 17;

HashTable() {
this.buckets = new Bucket[M];
}

private int hash(String s) {


int h = 0;
for (int i = 0; i < s.length(); i++)
h = s.charAt(i) + 19 * h;
return (h & 0x7fffffff) % M;
}

void add(String s) {
int i = hash(s);
this.buckets[i] = new Bucket(s, this.buckets[i]);
}

boolean contains(String s) {
return Bucket.contains(this.buckets[hash(s)], s);
}
}
5.2. Redimensionnement 71

Exercice 25. Modier la méthode add de HashTable pour qu'elle ne fasse rien lorsque
l'élément est déjà contenu dans la table. Solution

Exercice 26. Ajouter un champ privé size HashTable contenant le nombre


à la classe
total d'éléments de la table, ainsi qu'une méthode int size() renvoyant sa valeur. On
pourra supposer avoir déjà eectué la modication proposée dans l'exercice précédent.
Pourquoi le champ size doit-il être privé ? Solution

Exercice 27. Ajouter une méthode void remove(String s) pour supprimer un élé-
ment s de la table de hachage. Quel est l'impact sur la méthode add ?
Solution

5.2 Redimensionnement
Le code que nous venons de présenter est en pratique trop naïf. Le nombre d'éléments
contenus dans la table peut devenir grand par rapport à la taille du tableau. Cette charge
implique de gros paquets, qui dégradent les performances des opérations (ici seulement
de l'opération contains). Pour y remédier, il faut modier la taille du tableau dynami-
quement, en fonction de la charge de la table. On commence par modier légèrement la
méthode hash pour obtenir une valeur modulo this.buckets.length et non plus mo-
dulo M :

return (h & 0x7fffffff) % this.buckets.length;


Puis on choisit une stratégie de redimensionnement. Par exemple, on peut choisir de
doubler la taille m du tableau dès que le nombre total d'éléments dépasse m/2. On suppose
pour cela que l'on a ajouté un champ size à la classe HashTable qui contient le nombre
total d'éléments (voir l'exercice 26 ci-dessus). Il sut alors d'ajouter une ligne au début
(ou à la n) de la méthode add pour appeler une méthode de redimensionnement resize
si nécessaire.

void add(String s) {
if (this.size > this.buckets.length/2) resize();
...
Tout le travail se fait dans cette nouvelle méthode resize. On commence par calculer la
nouvelle taille du tableau, comme le double de la taille actuelle :

private void resize() {


int n = 2 * this.buckets.length;
Puis on alloue un nouveau tableau de cette taille-là dans this.buckets, sans oublier de
conserver un pointeur sur son ancienne valeur :

Bucket[] old = this.buckets;


this.buckets = new Bucket[n];
Enn, on  re-hache  toutes les valeurs de l'ancien tableauold vers le nouveau tableau
this.bucket. On le fait en parcourant toutes les listes de old avec une boucle for et,
pour chaque liste, tous ses éléments avec une seconde boucle for :
72 Chapitre 5. Tables de hachage

for (Bucket b : old)


for (; b != null; b = b.next) {
int i = hash(b.element);
this.buckets[i] = new Bucket(b.element, this.buckets[i]);
}
Tout se passe correctement, car la méthode hash a été modiée pour rendre une valeur
modulo la taille de this.buckets. Le reste du code de la classe HashTable est inchangé,
en particulier la méthode contains. Pour ce qui est de l'initialisation, on peut continuer
à utiliser la constante arbitraire M pour allouer le tableau, car il sera agrandi si nécessaire.

Complexité. Nous n'avons pas choisi la stratégie consistant à doubler la taille du ta-
bleau par hasard. Exactement comme nous l'avons fait pour les tableaux redimension-
nables (voir page 43), on peut montrer que l'insertion successive de n éléments dans la
table de hachage aura un coût total O(n). Certains appels à add sont plus coûteux que
d'autres, et même d'une complexité proportionnelle au nombre d'éléments déjà dans la
table, mais la complexité amortie de add reste O(1).
La complexité de la recherche est plus dicile à évaluer, car elle dépend de la  qualité 
de la fonction de hachage. Si la fonction de hachage envoie tous les éléments dans le
même paquet  c'est le cas par exemple si elle est constante  alors la complexité de
contains sera clairement O(n). Si au contraire la fonction de hachage répartit bien les
éléments dans les diérents paquets, alors la taille de chaque paquet peut être bornée
par une constante et la complexité de contains sera alors O(1). La mise au point d'une
fonction de hachage se fait empiriquement, par exemple en mesurant la taille maximale
et moyenne des paquets. Sur des types tels que des chaînes de caractères, ou encore des
tableaux d'entiers, une fonction telle que celle que nous avons donnée plus haut donne
des résultats très satisfaisants.

Exercice 28. Vu que l'on double la taille du tableau à chaque fois que la table de hachage
est agrandie, on peut maintenir l'invariant que cette taille est toujours une puissance de
deux. L'intérêt est que l'on peut alors simplier le calcul

return (h & 0x7fffffff) % this.buckets.length;


pour éviter notamment l'opération %. Expliquer comment. Solution

5.3 Code générique


Bien entendu, la structure de table de hachage que nous venons de présenter s'adapte
facilement à des éléments autres que des chaînes de caractères. Il sut pour cela de
modier d'une part la fonction de hachage (ici notre méthode hash) et d'autre part
l'égalité utilisée pour comparer les éléments (ici la méthode equals de la classe String).
La bibliothèque Java propose justement une version générique des tables de hachage, sous
la forme d'une classe java.util.HashSet<E> pour des ensembles dont les éléments sont
d'un type E et d'une classe java.util.HashMap<K, V> pour des dictionnaires associant
à des valeurs de type K des valeurs de type V.
Dans les deux cas, il faut équiper les types E et K d'une fonction de hachage et
d'une égalité adaptées. On le fait en redénissant les méthodes int hashCode() et
5.3. Code générique 73

boolean equals(Object) héritées de la classe Object. Si par exemple on dénit une


classe Pair pour des paires de chaînes de caractères, de la forme

class Pair {
String fst, snd;
...
}

alors il conviendra de l'équiper d'une fonction de hachage d'une part, par exemple en
faisant la somme des valeurs de hachage des deux chaînes fst et snd

public int hashCode() {


return this.fst.hashCode() + this.snd.hashCode();
}

et d'une égalité structurelle d'autre part en comparant les deux paires membre à membre.
Il y a là une subtilité : la méthode equals est dénie dans la classe Object avec un
argument de type Object et il faut donc respecter ce prol de méthode pour la redénir.
On doit donc écrire

public boolean equals(Object o) {


Pair p = (Pair)o;
return this.fst.equals(p.fst) && this.snd.equals(p.snd);
}

où (Pair)o est une conversion explicite  car potentiellement non sûre  de la classe
Object vers la classe Pair. Si cette méthode equals n'est utilisée que depuis le code de
HashSet<Pair> ou de HashMap<Pair, V>, on a la garantie que cette conversion n'échouera
jamais. En eet, le typage de Java nous garantit qu'un ensemble de type HashSet<Pair>
(resp. un dictionnaire de type HashMap<Pair, V>) ne pourra contenir que des éléments
(resp. des clés) de type Pair.
Il convient d'expliquer soigneusement un piège dans lequel on aurait pu facilement
tomber. Naturellement, on aurait plutôt écrit la méthode suivante :

public boolean equals(Pair p) {


return this.fst.equals(p.fst) && this.snd.equals(p.snd);
}

Mais, bien qu'accepté par le compilateur, ce code ne donne pas les résultats attendus.
En eet, la méthode equals est maintenant surchargée et non plus redénie : il y a
deux méthodes equals, l'une prenant un argument de type Object et l'autre prenant un
argument de type Pair. Comme le code de HashSet et HashMap est écrit en utilisant la
méthode equals ayant un argument de type Object (même si cela peut surprendre), alors
c'est la première qui est utilisée, c'est-à-dire celle directement héritée de la classe Object.
Il se trouve qu'elle coïncide avec l'égalité physique, c'est-à-dire avec l'opération ==, ce qui
n'est pas en accord avec l'égalité structurelle que nous souhaitons ici sur le type Pair.
Une façon d'éviter ce piège consiste à indiquer au compilateur Java qu'il s'agit d'une
redénition de méthode, à l'aide de la directive @Override placée juste avant la dénition
de la méthode :
74 Chapitre 5. Tables de hachage

@Override
public boolean equals(Object o) {
...
Le compilateur vérie alors qu'il s'agit bien là d'une redénition, c'est-à-dire qu'il existe
eectivement une telle méthode, avec ce type-là, dans la super-classe. Dans le cas contraire,
la compilation échoue.
Quelle que soit la façon de redénir les méthodes hashCode et equals, il convient de
toujours maintenir la propriété suivante :

∀x∀y, x.equals(y ) ⇒ x.hashCode() = y .hashCode()

Autrement dit, des éléments égaux doivent être rangés dans le même seau.

5.4 Brève comparaison des tableaux, listes et tables de


hachage
On peut chercher à comparer les structures de données que nous avons déjà vues, à
savoir les tableaux, les listes et les tables de hachage, du point de vue des opérations
ensemblistes que sont l'ajout d'un élément (add), l'accès au i-ième élément (get) et la
recherche d'un élément (contains). Les diérentes complexités sont les suivantes :

add get contains


tableau O(1) amorti O(1) O(n)
tableau trié O(n) O(1) O(log n)
liste O(1) O(i) O(n)
table de hachage O(1) amorti  O(1)
Pour une table de hachage, l'accès au i-ième élément n'est pas déni. Il est cependant
possible de combiner les structures de table de hachage et de liste chaînée pour conserver,
à côté d'une table de hachage, l'ordre d'insertion des éléments. Les bibliothèques Java
java.util.LinkedHashSet<E> et java.util.LinkedHashMap<E> font cela.
6
Arbres
La notion d'arbre est dénie récursivement. Un arbre est un ensemble ni de n÷uds,
étiquetés par des valeurs, où un n÷ud particulier r est appelé la racine de l'arbre et
les autres n÷uds forment des arbres disjoints appelés les ls (ou sous-arbres ) de r. En
informatique, les arbres poussent vers le bas. Ainsi

B C D

E F G

représente un arbre de racine A ayant trois ls. Un n÷ud qui ne possède aucun ls est
appelé une feuille . Les feuilles de l'arbre ci-dessus sont B, E, F et G. La hauteur d'un
arbre est dénie comme le nombre de n÷uds le long du plus long chemin de la racine à
une feuille (ou, de manière équivalente, comme la longueur de ce chemin, plus un). La
hauteur de l'arbre ci-dessus est donc trois.

La notion d'arbre binaire est également dénie récursivement. Un arbre binaire est
soit vide, soit un n÷ud possédant exactement deux ls appelés ls gauche et ls droit. Un
arbre binaire n'est pas un cas particulier d'arbre, car on distingue les sous-arbres gauche
et droit (on parle d'arbre positionnel). Ainsi, les deux arbres suivants sont distincts :

A A

B B

On montre facilement qu'un arbre binaire de hauteur h possède au plus 2h − 1 n÷uds,


par récurrence forte sur h. Pour h = 0,
c'est clair. Pour h > 0, on a deux sous-arbres de
hauteurs au plus h− 1, d'où un total d'au plus 1 + 2h−1 − 1 + 2h−1 − 1 = 2h − 1 n÷uds.

Exercice 29. Soit un arbre binaire tel que, pour tout n÷ud, les sous-arbres gauche et
droit contiennent le même nombre de n÷uds, à un près. Montrer qu'alors sa hauteur est
logarithmique en son nombre de n÷uds. Solution
76 Chapitre 6. Arbres

6.1 Représentation des arbres


Considérons pour l'instant des arbres binaires uniquement, dont les n÷uds contiennent
des entiers. Une classe Tree pour représenter les n÷uds de tels arbres est donc

class Tree {
int value;
Tree left, right;
}

où les champs left et right contiennent respectivement le ls gauche et le ls droit.
L'arbre vide est représenté par null. Cette représentation n'est en rien diérente de
la représentation d'une liste doublement chaînée (voir page 63), aux noms des champs
près. Ce qui change, c'est l'invariant de structure. Pour une liste doublement chaînée, la
structure imposée par construction était linéaire : tout élément suivait son précédent et
précédait son suivant. Ici la structure imposée par construction sera celle d'un arbre. En
se donnant le constructeur naturel de la classe Tree, à savoir

Tree(Tree left, int value, Tree right) {


this.left = left;
this.value = value;
this.right = right;
}

new Tree(new
et des entiers B, D, E et F, on peut construire un arbre avec l'expression
Tree(new Tree(B, null, null), D, null), E, new Tree(null, F, null)). On le
dessine de façon simpliée, sans expliciter les objets comme des petites boîtes avec des
champs ; cela prendrait trop de place.

D F

Plus loin dans ce chapitre, nous montrerons d'autres façons de construire des arbres, dans
les sections 6.4 et 7.2.

6.2 Opérations élémentaires sur les arbres


La méthode la plus simple à écrire sur un arbre est sûrement celle qui compte le
nombre de ses éléments. On procède naturellement récursivement :

static int size(Tree t) {


if (t == null) return 0;
return 1 + size(t.left) + size(t.right);
}
6.2. Opérations élémentaires sur les arbres 77

Il est facile de montrer que sa complexité est proportionnelle au nombre de n÷uds de


l'arbre. Ce code est particulièrement simple mais il possède néanmoins le défaut d'un
éventuel débordement de pile, i.e. le déclenchement de l'exception StackOverflowError,
si la hauteur de l'arbre est très grande. (Les exercices 30 et 31 proposent de le vérier.)
Pour y remédier, il faudrait réécrire la méthode size avec une boucle. Mais, à la diérence
d'une liste chaînée pour laquelle nous aurions pu calculer la longueur à l'aide d'une boucle,
1
on ne voit pas ici comment faire cela facilement. C'est en fait possible et l'exercice 32
propose une solution. Néanmoins, il existe de nombreuses situations où la hauteur des
arbres est limitée (comme par exemple les arbres équilibrés de la section 6.3.2 ci-dessous)
et où il n'y a donc pas lieu de se soucier d'un éventuel StackOverflowError.

Exercice 30. Écrire une méthode statique Tree leftDeepTree(int n) qui construit un
arbre linéaire gauche contenant n n÷uds. Un arbre linéaire gauche est un arbre où chaque
n÷ud ne possède pas de ls droit. Solution

Exercice 31. Déterminer une valeur de n pour laquelle le résultat de leftDeepTree(n)


provoque une exception StackOverflowError lorsqu'il est passé en argument à la méthode
size. Solution

Exercice 32. Réécrire la méthode size avec une boucle while. Indication : utiliser une
structure de données contenant des sous-arbres dont il faut calculer la taille. Solution

Exercice 33. Écrire une méthode statique récursive int height(Tree t) qui renvoie la
hauteur d'un arbre. Solution

Exercice 34. Réécrire la méthode height de l'exercice précédent sans utiliser de récur-
sivité. Indication : parcourir les n÷uds de l'arbre  niveau par niveau  en utilisant une
le. Solution

Parcours. De même que nous avions écrit des méthodes parcourant les éléments d'une
liste chaînée, on peut chercher à parcourir les éléments d'un arbre, par exemple pour les
acher tous. Supposons par exemple que l'on veuille acher les éléments  de la gauche
vers la droite , c'est-à-dire d'abord les éléments du ls gauche, puis la racine, puis les
éléments du ls droit. Là encore, il est naturel de procéder récursivement et le parcours
est aussi simple que

static void inorderTraversal(Tree t) {


if (t == null) return;
inorderTraversal(t.left);
System.out.println(t.value);
inorderTraversal(t.right);
}

Un tel parcours est appelé un parcours inxe de l'arbre (inorder traversal en anglais). Si
on ache la valeur de la racine avant le parcours du ls gauche (resp. après le parcours
du ls droit) on parle de parcours préxe (resp. postxe ) de l'arbre.

1. Il est même toujours possible de remplacer une fonction récursive par une boucle.
78 Chapitre 6. Arbres

6.3 Arbres binaires de recherche


Si les éléments qui étiquettent les n÷uds d'un arbre sont totalement ordonnés  c'est
le cas des entiers, par exemple  alors il est possible de donner plus de structure à un
arbre binaire en maintenant l'invariant suivant :

Pour tout n÷ud de l'arbre, de valeur x, les éléments situés dans le ls gauche
sont plus petits que x et ceux situés dans le ls droit sont plus grands que x.
On appelle cela un arbre binaire de recherche. En particulier, on en déduit que les éléments
apparaissent dans l'ordre croissant lorsque l'arbre est parcouru dans l'ordre inxe. Nous
allons exploiter cette structure pour écrire des opérations de recherche et de modication
ecaces. Par exemple, chercher un élément dans un arbre binaire de recherche ne requiert
pas de parcourir tout l'arbre : il sut de descendre à gauche ou à droite selon la compa-
raison entre l'élément recherché et la racine de l'arbre. Dans ce qui suit, on considère des
arbres binaires de recherche dont les valeurs sont des entiers. On se donne donc la classe
suivante pour les représenter.

class BST {
int value;
BST left, right;
}

On suppose écrit un constructeur analogue à celui de la classe Tree.

6.3.1 Opérations élémentaires


Plus petit élément. La structure d'arbre binaire de recherche permet notamment
d'obtenir facilement son plus petit élément. Il sut en eet de descendre le long de la
branche gauche, tant que cela est possible. La méthode getMin réalise ce parcours, avec
une boucle while :

static int getMin(BST b) {


while (b.left != null) b = b.left;
return b.value;
}

Elle suppose que b n'est pas null et contient donc au moins un élément. Cette méthode
sera réutilisée plus loin pour écrire la méthode de suppression dans un arbre binaire de
recherche. Le cas de null y sera alors traité de façon particulière.

Recherche d'un élément. La recherche d'un élément x consiste à descendre dans


l'arbre jusqu'à ce qu'on atteigne soit un n÷ud contenant la valeur x, soit null. Lorsque
le n÷ud ne contient pas x, la propriété d'arbre binaire de recherche nous indique de quel
côté poursuivre la descente. Là encore, on peut écrire cette descente sous la forme d'une
boucle while.

static boolean contains(BST b, int x) {


while (b != null) {
if (x == b.value) return true;
6.3. Arbres binaires de recherche 79

b = (x < b.value) ? b.left : b.right;


}
return false;
}
Exercice 35. Réécrire la méthode contains récursivement. Solution

Exercice 36. Écrire une méthode static int floor(BST b, int x) qui renvoie le plus
grand élément de b inférieur ou égal à x, s'il existe, et lève une exception sinon.
Solution

Insertion d'un élément. L'insertion d'un élément x dans un arbre binaire de re-
cherche b consiste à trouver l'emplacement de x dans b, en suivant le même principe
que pour la recherche. On écrit pour cela une méthode add :
static BST add(BST b, int x) {
Cette méthode renvoie la racine de l'arbre, une fois l'insertion réalisée. On procède ré-
cursivement. Si b est vide, on se contente de construire un arbre contenant uniquement
x.
if (b == null)
return new BST(null, x, null);
Dans l'autre cas, on compare l'élément x à la racine de b, et on poursuit récursivement
l'insertion à gauche ou à droite lorsque la comparaison est stricte :

if (x < b.value)
b.left = add(b.left, x);
else if (x > b.value)
b.right = add(b.right, x);
On prend soin de mettre à jour b.left ou b.right, selon le cas, avec le résultat de l'appel
récursif. Cette aectation est en fait inutile pour tous les n÷uds internes le long de la
descente, mais nécessaire pour le dernier n÷ud rencontré, auquel on ajoute un nouveau
sous-arbre. Dans le cas où x est égal à b.value, on ne fait rien. Dans tous les cas, on
termine la méthode add en renvoyant b.
return b;
}
On fait ici le choix de ne pas construire d'arbre contenant de doublon, mais on aurait très
bien pu choisir de renvoyer au contraire un arbre contenant une occurrence supplémentaire
de x. Le choix que nous faisons ici est cohérent avec l'utilisation des arbres binaires de
recherche que nous allons faire plus loin pour réaliser une structure d'ensemble.

Exercice 37. Écrire la variante de la méthode add qui ajoute x dans l'arbre dans tous
les cas, i.e. même si x y apparaît déjà. (On réalise donc un multi-ensemble plutôt qu'un
ensemble.) Solution

Exercice 38. Pourquoi est-il dicile d'écrire la méthode add avec une boucle while
plutôt que récursivement ? Solution
80 Chapitre 6. Arbres

Suppression d'un élément. La suppression d'un élément x dans un arbre binaire de


recherche b procède de la même manière que pour l'insertion, c'est-à-dire par une descente
récursive vers la position potentielle de x. Si b est vide, on se contente de renvoyer l'arbre
vide.

static BST remove(BST b, int x) {


if (b == null)
return null;
Sinon, on compare l'élément x à la racine de b et on poursuit récursivement la suppression
à gauche ou à droite lorsque la comparaison est stricte :

if (x < b.value)
b.left = remove(b.left, x);
else if (x > b.value)
b.right = remove(b.right, x);
Lorsqu'il y a égalité, en revanche, on se retrouve confronté à une diculté : il faut suppri-
mer la racine de l'arbre, c'est-à-dire renvoyer un arbre contenant exactement les éléments
de b.left et b.right, mais il n'y a pas de moyen simple de réaliser cette union. On sou-
haite autant que possible conserver b.left ou b.right inchangé, pour limiter la quantité
de n÷uds à modier. La propriété d'arbre binaire de recherche nous suggère alors de pla-
cer à la racine du nouvel arbre, soit le plus grand élément de b.left, soit le plus petit
élément de b.right. Vu que nous avons déjà une méthode getMin, nous allons opter
pour la seconde solution. Il convient de traiter correctement le cas où b.right ne possède
aucun élément. Dans ce cas, il sut de renvoyer b.left.

else { // x == b.value
if (b.right == null)
return b.left;
Sinon, la racine devient getMin(b.right) et cet élément est supprimé du sous-arbre droit
avec une méthode removeMin que nous allons écrire dans un instant.
b.value = getMin(b.right);
b.right = removeMin(b.right);
}
return b;
}
Dans tous les cas, on achève le code de remove en renvoyant b, le principe étant le même
que pour add. Écrivons maintenant la méthode removeMin. C'est un cas particulier de
remove, beaucoup plus simple, où l'on descend uniquement à gauche, jusqu'à trouver un
n÷ud n'ayant pas de sous-arbre gauche.

static BST removeMin(BST b) {


if (b.left == null)
return b.right;
b.left = removeMin(b.left);
return b;
}
6.3. Arbres binaires de recherche 81

Il est important de noter que cette méthode suppose b diérent de null (dans le cas
contraire, b.left provoquerait un NullPointerException). Cette propriété est bien as-
surée par la méthode remove. Le code complet de la classe BST est donné programme 12
page 82.

6.3.2 Équilibrage
Telles que nous venons de les écrire dans la section précédente, les diérentes opérations
sur les arbres binaires de recherche ont une complexité linéaire, c'est-à-dire O(n) où n est
le nombre d'éléments contenus dans l'arbre. En eet, notre insertion peut tout à fait
conduire à un  peigne  c'est-à-dire un arbre de la forme

Il sut en eet d'insérer les éléments dans l'ordre A, B, C, D. Une insertion dans l'ordre
inverse donnerait de même un peigne, dans l'autre sens. Au-delà de la dégradation des per-
formances, un tel arbre linéaire peut provoquer un débordement de pile dans les méthodes
add ou remove, se traduisant par une exception StackOverflowError.
récursives telles que
Dans cette section, nous allonséquilibrer les arbres binaires de recherche, de manière
à garantir une hauteur logarithmique en le nombre d'éléments. Ainsi les diérentes opé-
rations auront une complexité O(log n) et le débordement de pile sera évité. Il existe de
nombreuses manières d'équilibrer un arbre binaire de recherche. Nous optons ici pour une
solution connue sous le nom d'AVL (de leurs auteurs Adelson-Velsky et Landis [1]). Elle
consiste à maintenir l'invariant suivant :

Pour tout n÷ud, les hauteurs de ses sous-arbres gauche et droit dièrent d'au
plus une unité.

Écrivons une nouvelle classe AVL pour les arbres binaires de recherche équilibrés. On
reprend la structure de la classe BST, à laquelle on ajoute un champ height contenant la
hauteur de l'arbre :

class AVL {
int value;
AVL left, right;
int height;
...

Pour traiter correctement le cas d'un arbre vide, on se donne la méthode suivante pour
renvoyer la hauteur d'un arbre :

static int height(AVL a) {


return (a == null) ? 0 : a.height;
}
82 Chapitre 6. Arbres

Programme 12  Arbres binaires de recherche

class BST {
int value;
BST left, right;
BST(BST left, int value, BST right) {
this.left = left; this.value = value; this.right = right;
}
static boolean contains(BST b, int x) {
while (b != null) {
if (b.value == x) return true;
b = (x < b.value) ? b.left : b.right;
}
return false;
}
static BST add(BST b, int x) {
if (b == null) return new BST(null, x, null);
if (x < b.value)
b.left = add(b.left, x);
else if (x > b.value)
b.right = add(b.right, x);
return b;
}
static int getMin(BST b) { // suppose b != null
while (b.left != null) b = b.left;
return b.value;
}
static BST removeMin(BST b) { // suppose b != null
if (b.left == null) return b.right;
b.left = removeMin(b.left);
return b;
}
static BST remove(BST b, int x) {
if (b == null) return null;
if (x < b.value)
b.left = remove(b.left, x);
else if (x > b.value)
b.right = remove(b.right, x);
else { // x == b.value
if (b.right == null)
return b.left;
b.value = getMin(b.right);
b.right = removeMin(b.right);
}
return b;
}
}
6.3. Arbres binaires de recherche 83

Dès lors, on peut écrire un constructeur qui calcule la hauteur de l'arbre en fonction des
hauteurs de ses sous-arbres left et right.
AVL(AVL left, int value, AVL right) {
this.left = left;
this.value = value;
this.right = right;
this.height = 1 + Math.max(height(left), height(right));
}
Il n'y a pas là de circularité malsaine : la méthodeheight permet de renvoyer la hauteur
d'un arbre déjà construit et le constructeur s'en sert pour calculer la hauteur au moment
de la construction, avec des arbres left et right déjà construits.
Les méthodes qui ne construisent pas d'arbres, mais ne font que les consulter, sont
exactement les mêmes que dans la classe BST (en remplaçant partout BST par AVL, bien
évidemment). C'est le cas des méthodes getMin et contains. En revanche, pour les mé-
thodes qui construisent des arbres, c'est-à-dire les méthodes add, removeMin et remove,
une modication est nécessaire, car il faut parfois rétablir l'équilibrage. On va écrire une
méthode

static AVL balance(AVL t) { ... }


qui se comportera comme l'identité, au sens où elle renverra un arbre binaire de recherche
contenant exactement les mêmes éléments que t, mais qui pourra eectuer des opéra-
tions de rééquilibrage si nécessaire. Avec une telle méthode, il sut de remplacer, à la
dernière ligne des trois méthodes add, removeMin et remove, l'instruction return b par
return balance(b). Le code est donné programme 13.
Il reste à écrire le code de la méthode balance. Illustrons l'idée de rééquilibrage sur
un exemple. Si on considère l'arbre suivant (qui est bien un AVL)

D F

B
(6.1)

et que l'on insère la valeur A avec la méthode d'insertion dans les arbres binaires de
recherche, alors on obtient l'arbre

D F

A
(6.2)

qui n'est pas équilibré, puisque la diérence de hauteurs entre les sous-arbres gauche et
droit du n÷ud E est maintenant de deux. Il est néanmoins facile de rétablir l'équilibre.
84 Chapitre 6. Arbres

Programme 13  Arbres binaires de recherche équilibrés AVL (1/2)

class AVL {
int value;
AVL left, right;
int height;

AVL(AVL left, int value, AVL right) {


this.left = left;
this.value = value;
this.right = right;
this.height = 1 + Math.max(height(left), height(right));
}

static int height(AVL a) {


return (a == null) ? 0 : a.height;
}

static boolean contains(AVL a, int x) {


// même code que pour BST
}

static int getMin(AVL b) {


// même code que pour BST
}

static AVL add(AVL b, int x) {


// même code que pour BST, sauf
return balance(b);
}
static AVL removeMin(AVL b) {
// même code que pour BST, sauf
return balance(b);
}
static AVL remove(AVL b, int x) {
// même code que pour BST, sauf
return balance(b);
}
}
6.3. Arbres binaires de recherche 85

En eet, il est possible d'eectuer des transformations locales sur les n÷uds d'un arbre
qui conservent la propriété d'arbre binaire de recherche. Un exemple de telle opération
est la rotation droite, qui s'illustre ainsi :

n k

rotation droite
k
x>n x<k n

x<k k<x<n k<x<n x>n

Cette opération remplace la racine n par la racine k du sous-arbre gauche et déplace le


sous-arbre contenant les éléments compris entre k et n. On note que cette opération ne
modie que deux n÷uds dans la structure de l'arbre. De manière symétrique, on peut
eectuer une rotation gauche. Ainsi l'arbre (6.2) peut être rééquilibré en eectuant une
rotation droite sur le sous-arbre de racine D. On obtient alors l'arbre

B F

A D

qui est bien un AVL. Une simple rotation, gauche ou droite, ne sut pas nécessairement
à rétablir l'équilibre. Si par exemple on insère maintenant C, on obtient l'arbre

B F

A D

qui n'est pas un AVL. On peut alors tenter d'eectuer une rotation droite à la racine E
ou une rotation gauche au n÷ud B, mais on obtient les deux arbres suivants

B E

A E D F

D F B

C A C

qui ne sont toujours pas des AVL. Cependant, celui de droite peut être facilement rééqui-
libré en eectuant une rotation droite sur la racine E. On obtient alors l'AVL
86 Chapitre 6. Arbres

B E

A C F

Cette double opération s'appelle une rotation gauche-droite. On a évidemment l'opération


symétrique de rotation droite-gauche. Ces quatre opérations, à savoir les deux rotations
simples et les deux rotations doubles, susent à rééquilibrer les AVL en toute circonstance.
Écrivons maintenant le code de la méthode balance pour mettre en ÷uvre l'équili-
brage. On commence par écrire une méthode rotateRight pour eectuer une rotation
simple vers la droite. Elle suppose que l'arbre t passé en argument n'est pas null, de
même que son sous-arbre gauche.

static AVL rotateRight(AVL t) {


assert t != null && t.left != null;
La rotation proprement dite s'eectue avec deux aectations, en prenant soin de copier
la valeur de t.left dans une variable l.
AVL l = t.left;
t.left = l.right;
l.right = t;
On met ensuite à jour les hauteurs des sous-arbres t et l dont on vient de modier la
structure.

t.height = 1 + Math.max(height(t.left), height(t.right));


l.height = 1 + Math.max(height(l.left), height(l.right));
Pour terminer, on renvoie ce qui est maintenant la nouvelle racine, c'est-à-dire l.
return l;
}
On écrit de même une méthode rotateLeft pour eectuer une rotation simple vers la
gauche.
On peut maintenant écrire le code de la méthode balance. On commence par calculer
les hauteurs hl et hr des deux sous-arbres gauche et droit

static AVL balance(AVL t) {


assert t != null;
AVL l = t.left, r = t.right;
int hl = height(l), hr = height(r);
On considère en premier lieu le cas où le déséquilibre est causé par le sous-arbre gauche l:
if (hl > hr + 1) {
Une simple rotation droite sut lorsque le sous-arbre gauche ll de l est au moins aussi
haut que son sous-arbre droit lr :
6.3. Arbres binaires de recherche 87

v lv

lv v

rotation droite

lr ll lr r

ll

v lrv

lv lv v

rotation gauche-droite
lrv

r lrr

ll lrr ll lrl r

lrl

Figure 6.1  Rotations vers la droite dans un AVL.


AVL ll = l.left, lr = l.right;
if (height(ll) >= height(lr))
return rotateRight(t);
On note que l ne peut être null ici, car hl > hr+1. Cette rotation est illustrée gure 6.1
(en haut). En revanche, dans le cas où ll est moins haut que lr, il faut eectuer une
double rotation gauche-droite.

else {
t.left = rotateLeft(t.left);
return rotateRight(t);
}
La propriété d'AVL est bien garantie, comme le montre la gure 6.1 (en bas). On notera
que le déséquilibre peut être causé par lrl ou lrr, indiéremment, et que dans les deux cas
la double rotation gauche-droite rétablit bien l'équilibre. On traite de manière symétrique
le cas où r est la cause du déséquilibre

} else if (hr > hl + 1) {


...
(le code complet est donné page 89). Enn, si les hauteurs de l et r dièrent d'au plus
un, il n'y a aucune rotation à faire mais on doit tout de même mettre la hauteur de t à
jour avant de le renvoyer

} else {
t.height = 1 + Math.max(hl, hr);
88 Chapitre 6. Arbres

return t;
}
ce qui achève le code de la méthode balance. Le code complet est donné programme 14.

Hauteur d'un AVL. Montrons qu'un AVL a eectivement une hauteur logarithmique
en son nombre d'éléments. Considérons un AVL de hauteur h et cherchons à encadrer son
h
nombre n d'éléments. Clairement n ≤ 2 −1, comme dans tout arbre binaire. Inversement,
quelle est la plus petite valeur possible pour n? Elle sera atteinte pour un arbre ayant
un sous-arbre de hauteur h−1 et un autre de hauteur h−2 (car dans le cas contraire
on pourrait encore enlever des éléments à l'un des deux sous-arbres tout en conservant la
propriété d'AVL). En notant Nh le plus petit nombre d'éléments dans un AVL de hauteur
h, on a donc Nh = 1 + Nh−1 + Nh−2 , ce qui se réécrit Nh + 1 = (Nh−1 + 1) + (Nh−2 + 1).
On reconnaît là la relation de récurrence dénissant la suite de Fibonacci. Comme on
a par ailleurs N0 = 0 et N1 = 1, c'est-à-dire N0 + 1 = 1 et N1 + 1 = 2, on√en déduit
Nh + 1√= Fh+2 où (Fi ) est la suite de Fibonacci. On a l'inégalité Fi > φi / 5 − 1 où
φ = 1+2 5 est le nombre d'or, d'où

n ≥ Fh+2 − 1 > φh+2 / 5 − 2

En prenant le logarithme (à base 2) de cette inégalité, on en déduit la majoration recher-


chée sur la hauteur h en fonction du nombre d'éléments n:

1 log2 5
h < log2 (n + 2) + −2
log2 φ log2 φ
≈ 1,44 log2 (n + 2) − 0,328

Un AVL a donc bien une hauteur logarithmique en son nombre d'éléments. Comme nous
l'avons dit plus haut, cela garantit une complexité O(log n) pour les toutes les opérations,
mais aussi l'absence de StackOverflowError.

6.3.3 Structure d'ensemble


En utilisant la classe AVL décrite dans la section précédente, écrivons une classe AVLSet
pour représenter des ensembles d'entiers, avec l'interface suivante :

boolean isEmpty();
boolean contains(int x);
void add(int x);
void remove(int x);
Exactement comme nous l'avons fait précédemment pour construire des structures de pile
et de le au dessus de la structure de liste chaînée, nous encapsulons un objet de type
AVL dans cette nouvelle classe AVLSet :

class AVLSet {
private AVL root;
...
}
6.3. Arbres binaires de recherche 89

Programme 14  Arbres binaires de recherche équilibrés AVL (2/2)

private static AVL rotateRight(AVL t) {


assert t != null && t.left != null;
AVL l = t.left;
t.left = l.right;
l.right = t;
t.height = 1 + Math.max(height(t.left), height(t.right));
l.height = 1 + Math.max(height(l.left), height(l.right));
return l;
}

private static AVL rotateLeft(AVL t) {


assert t != null && t.right != null;
AVL r = t.right;
t.right = r.left;
r.left = t;
t.height = 1 + Math.max(height(t.left), height(t.right));
r.height = 1 + Math.max(height(r.left), height(r.right));
return r;
}

private static AVL balance(AVL t) {


assert t != null;
AVL l = t.left, r = t.right;
int hl = height(l), hr = height(r);
if (hl > hr + 1) {
AVL ll = l.left, lr = l.right;
if (height(ll) >= height(lr))
return rotateRight(t);
else {
t.left = rotateLeft(t.left);
return rotateRight(t);
}
} else if (hr > hl + 1) {
AVL rl = r.left, rr = r.right;
if (height(rr) >= height(rl))
return rotateLeft(t);
else {
t.right = rotateRight(t.right);
return rotateLeft(t);
}
} else {
t.height = 1 + Math.max(hl, hr);
return t;
}
}
90 Chapitre 6. Arbres

Programme 15  Structure d'ensemble réalisée avec un AVL

class AVLSet {
private AVL root;

AVLSet() {
this.root = null;
}

boolean isEmpty() {
return this.root == null;
}

boolean contains(int x) {
return AVL.contains(this.root, x);
}

void add(int x) {
this.root = AVL.add(x, this.root);
}

void remove(int x) {
this.root = AVL.remove(x, this.root);
}
}
6.3. Arbres binaires de recherche 91

Le reste du code est immédiat ; il est donné programme 15 page 90.

Exercice 39. Ajouter à la classe AVLSet un champ privé size contenant le nombre
d'éléments de l'ensemble et une méthode int size() qui en renvoie la valeur. Modier
les méthodes add et remove pour mettre à jour la valeur de ce champ. Il faudra traiter
correctement le cas où l'élément ajouté par add est déjà dans l'ensemble et celui où
l'élément supprimé par remove n'est pas dans l'ensemble. Solution

Exercice 40. Ajouter à la classe AVL une méthode LinkedList<Integer> toList(AVL t)


qui renvoie la liste ordonnée des éléments de l'arbre t. Solution

Exercice 41. Ajouter à la classe AVL une méthode AVL ofList(Queue<Integer> l) qui
prend en argument une le de N entiers, supposée triée par ordre croissant, et renvoie un
AVL contenant ces N entiers, en temps O(N ). Indication : généraliser avec une méthode
qui construit un arbre avec les n premiers éléments de la le seulement. Solution

Exercice 42. Déduire des deux exercices précédents des méthodes réalisant l'union, l'in-
tersection et la diérence ensembliste de deux AVL en temps O(n + m), où n et m sont
les nombres d'éléments de chaque AVL. Solution

6.3.4 Code générique


Pour écrire une version générique des arbres binaires de recherche, par exemple des
AVL donnés page 84, on paramètre le code par le type E des éléments :

class AVL<E> {
E value;
AVL<E> left, right;
int height;
Cependant, cela ne sut pas. Le code a besoin de pouvoir comparer les éléments entre
eux, par exemple dans les méthodes contains, add et remove. Pour l'instant, nous avons
utilisé une comparaison directe entre entiers, avec les opérateurs ==, < et >. Pour comparer
des éléments de type E, ce n'est plus possible. On va donc exiger que la classe E fournisse
une méthode pour comparer deux éléments. Pour cela on utilise l'interface suivante :

interface Comparable<K> {
int compareTo(K k);
}
Le signe de l'entier renvoyé par compareTo this se compare à k. Une
indique comment
telle interface fait déjà partie de la bibliothèque Java, dans java.lang.Comparable<T>.
On va exiger que le paramètre E de la classe AVL implémente l'interface Comparable<E>,
ce que l'on écrit ainsi :

class AVL<E extends Comparable<E>> {


...
À l'intérieur de la classe AVL, on peut comparer deux éléments x et y en testant le signe
de x.compareTo(y). Pour écrire une méthode statique, on doit préciser de nouveau le
paramètre de type et sa contrainte (voir page 12). Ainsi la méthode contains de la classe
AVL s'écrit
92 Chapitre 6. Arbres

static<E extends Comparable<E>> boolean contains(AVL<E> a, E x) {


while (a != null) {
int c = x.compareTo(a.value);
if (c == 0) return true;
a = (c < 0) ? a.left : a.right;
}
return false;
}
La bibliothèque Java propose des arbres binaires de recherche équilibrés (des arbres
rouges et noirs en l'occurrence [5]), à savoir la classe java.util.TreeSet<E> pour des
ensembles dont les éléments sont de type E et la classe java.util.TreeMap<K, V> pour
des dictionnaires dont les clés sont de type K et les valeurs de type V. Là aussi, la hauteur
des arbres est logarithmique.

6.4 Arbres de préxes


On s'intéresse dans cette section à une autre structure d'arbre, pour représenter des
ensembles de mots (ici du type String de Java). Dans ces arbres, chaque branche est
étiquetée par une lettre et chaque n÷ud contient un booléen indiquant si la séquence de
lettres menant de la racine de l'arbre à ce n÷ud est un mot appartenant à l'ensemble.
Par exemple, l'arbre représentant l'ensemble de mots {"if", "in", "do", "done"} est le
suivant :

false
’i’ ’d’
false false
’f’ ’n’ ’o’
true true true

’n’
false

’e’
true

Un tel arbre est appelé un arbre de préxes, plus connu sous le nom de trie en anglais.
L'intérêt d'une telle structure de donnée est de borner le temps de recherche d'un élément
dans un ensemble à la longueur du mot le plus long de cet ensemble, quelque soit le nombre
de mots qu'il contient. Plus précisément, cette propriété est garantie seulement si toutes
les feuilles d'un arbre de préxes représentent bien un mot de l'ensemble, c'est-à-dire si
elles contiennent toutes une valeur booléenne à vrai. Cette bonne formation des arbres de
préxes sera maintenue par toutes les opérations dénies ci-dessous.
Écrivons une classe Trie pour représenter de tels arbres. On utilise la bibliothèque
HashMap pour représenter le branchement à chaque n÷ud par une table de hachage :

class Trie {
private boolean word;
private HashMap<Character, Trie> branches;
...
6.4. Arbres de préxes 93

Ainsi, dans l'exemple ci-dessus, le champ branches de la racine de l'arbre est une table de
hachage contenant deux entrées, une associant le caractère 'i' au sous-arbre de gauche,
et une autre associant le caractère 'd' au sous-arbre de droite.
L'arbre de préxes vide est représenté par un arbre réduit à un unique n÷ud où le
champ word vaut false et branches est un dictionnaire vide :

Trie() {
this.word = false;
this.branches = new HashMap<Character, Trie>();
}

Recherche d'un élément. Écrivons une méthode contains qui détermine si une
chaîne s appartient à un arbre de préxes.

boolean contains(String s) {

La recherche consiste à descendre dans l'arbre en suivant les lettres de s. On le fait ici à
l'aide d'une boucle for, en se servant d'une variable t contenant le n÷ud de l'arbre où
l'on se trouve à chaque instant.

Trie t = this;
for (int i = 0; i < s.length(); i++) { // invariant t != null
t = t.branches.get(s.charAt(i));

Sit.branches ne contient pas d'entrée pour le i-ième caractère de s, alors la méthode


get ci-dessus renverra null. Dans ce cas, on conclut immédiatement que s n'appartient
pas à t.

if (t == null) return false;


}

Dans le cas contraire, on passe au caractère suivant. Si on sort de la boucle, c'est qu'on
est parvenu jusqu'au dernier caractère de s. Il sut alors de renvoyer le booléen présent
dans le n÷ud qui a été atteint.

return t.word;
}

Insertion d'un élément. L'insertion d'un mot s dans un arbre de préxes consiste
à descendre le long de la branche étiquetée par les lettres de s, de manière similaire
au parcours eectué pour la recherche. C'est cependant légèrement plus subtil, car il faut
éventuellement créer de nouvelles branches dans l'arbre pendant la descente. Comme pour
la recherche, on procède à la descente avec une boucle for parcourant les caractères du
mot et une variable t contenant le sous-arbre courant.

void add(String s) {
Trie t = this;
for (int i = 0; i < s.length(); i++) { // invariant t != null
char c = s.charAt(i);
94 Chapitre 6. Arbres

Avant de suivre le branchement donné par le caractère c, on sauvegarde la table de hachage


dans une variable locale b.
HashMap<Character, Trie> b = t.branches;
t = b.get(c);
Si la branche correspondant au caractère c n'existe pas, la méthode get aura renvoyé
null. Il faut alors ajouter une nouvelle branche. On le fait en créant un nouvel arbre
d'une part, et en l'ajoutant à la table b d'autre part.

if (t == null) {
t = new Trie();
b.put(c, t);
}
On peut alors passer au caractère suivant, car on a assuré que t n'est pas null. Une fois
sorti de la boucle, il ne reste plus qu'à positionner le booléen à true pour indiquer la
présence du mot s.
}
t.word = true;
Si le mot s était déjà présent dans l'arbre, cette aectation est sans eet.

Le code complet est donné programme 16 page 95. La structure d'arbre de préxes
peut être généralisée à toute valeur pouvant être vue comme une suite de lettres, quelle
que soit la nature de ces lettres. C'est le cas par exemple pour une liste. C'est aussi le
cas d'un entier, si on voit ses bits comme formant un mot avec les lettres 0 et 1. Dans ce
dernier cas, on parle d'arbre de Patricia [12].

Exercice 43. Ajouter à la classe Trie une méthode void remove(String s) qui sup-
prime l'occurrence de la chaîne s, si elle existe.
Solution

Exercice 44. La méthode remove de l'exercice précédent peut conduire à des branches
vides, i.e. ne contenant plus aucun mot, ce qui dégrade les performances de la recherche.
Modier la méthode remove pour qu'elle supprime les branches devenues vides. Il s'agit
donc de maintenir l'invariant qu'un champ branches ne contient jamais une entrée vers
un arbre ne contenant aucun mot. Indication : on pourra procéder récursivement et se
servir de la méthode suivante

boolean isEmpty() {
return !this.word && this.branches.isEmpty();
}
qui teste si un arbre ne contient aucun mot  à supposer que l'invariant ci-dessus est
eectivement maintenu, bien entendu. Solution

Exercice 45. Optimiser la structure de Trie pour que le champ branches des feuilles
de l'arbre ne contiennent pas une table de hachage vide, mais plutôt la valeur null.
Solution
6.4. Arbres de préxes 95

Programme 16  Arbres de préxes

class Trie {

private boolean word;


private HashMap<Character, Trie> branches;

Trie() {
this.word = false;
this.branches = new HashMap<Character, Trie>();
}

boolean contains(String s) {
Trie t = this;
for (int i = 0; i < s.length(); i++) { // invariant t != null
t = t.branches.get(s.charAt(i));
if (t == null) return false;
}
return t.word;
}

void add(String s) {
Trie t = this;
for (int i = 0; i < s.length(); i++) { // invariant t != null
char c = s.charAt(i);
Map<Character, Trie> b = t.branches;
t = b.get(c);
if (t == null) {
t = new Trie();
b.put(c, t);
}
}
t.word = true;
}
}
96 Chapitre 6. Arbres
7
Structures de données immuables
Ce chapitre montre l'intérêt de structures de données qui ne peuvent plus être modiées
une fois construites. Bien que la bibliothèque standard de Java en contienne peu, un
exemple notable est la classe String des chaînes de caractères.

7.1 Principe et intérêt


Le caractère modiable d'une structure de données n'est pas sans danger. Prenons
l'exemple des listes simplement chaînées (section 4.1). Supposons par exemple que nous
soyons parvenu à la situation suivante après plusieurs étapes de constructions de listes :

x 0 1 2 3 4 ⊥

y 5

La variable x pointe sur une liste 0 → 1 → 2 → 3 → 4 et la variable y pointe sur une liste
5 → 2 → 3 → 4 mais, détail important, elles partagent une partie de leurs éléments, à
savoir la queue de liste 2 → 3 → 4. Si maintenant le détenteur de la variable x décide de
modier le contenu de la liste désignée par x, par exemple pour remplacer la valeur 3 par
17, ou encore d'en modier la structure, pour faire reboucler l'élément 4 vers l'élément 2,
alors ce changement aectera la liste y également. À cet égard, c'est la même situation
d'alias que nous avons déjà évoquée avec les tableaux (voir page 19).
Il existe de nombreuses situations dans lesquelles on sait pertinemment qu'une liste
ne sera pas modiée après sa création. On peut donc chercher à le garantir, comme un
invariant du programme. Une solution consisterait à faire des champs element et next
des champs privés et à n'exporter que des méthodes qui ne modient pas les listes. Une
solution encore meilleure consiste à déclarer les champs element et next comme final.
Ceci implique qu'ils ne peuvent plus être modiés au-delà du constructeur (le compilateur
le vérie), ce qui est exactement ce que nous recherchons.

class Singly {
final int element;
final Singly next;
...
}
98 Chapitre 7. Structures de données immuables

Dès lors, une situation de partage telle que celle illustrée ci-dessus n'est plus probléma-
tique. En eet, la portion de liste partagée ne peut être modiée ni par le détenteur de
x ni par celui de y, et donc son partage ne présente plus aucun danger. Au contraire, il
permet même une économie d'espace.
Lorsqu'une structure de données ne fournit aucune opération permettant d'en modier
le contenu, on parle de structure de données immuable 1 . Un style de programmation
qui ne fait usage que de structures de données immuables est dit purement applicatif.
L'un des intérêts de ce style de programmation est une diminution signicative du risque
d'erreurs dans les programmes. En particulier, il devient beaucoup plus facile de raisonner
sur le code, en utilisant le raisonnement mathématique usuel, sans avoir à se soucier
constamment de l'état des structures de données. Un autre avantage est la possibilité
d'un partage signicatif entre diérentes structures de données, et une possible économie
substantiel de mémoire.
Ceci n'est évidemment pas limité aux listes. On peut ainsi garantir le caractère im-
muable d'un arbre binaire de recherche en ajoutant simplement le qualicatif final à ses
trois champs :

class BST {
final int value;
final BST left, right;
}
Certaines méthodes, comme getMin ou contains, restent inchangées car elles ne font
que consulter la structure de l'arbre, sans chercher à la modier. D'autres méthodes, en
revanche, doivent être écrites diéremment sur les arbres immuables. Ainsi, la méthode
add qui insère un élément dans un arbre binaire de recherche renvoie maintenant un nouvel
arbre. On peut l'écrire ainsi :
static BST add(BST b, int x) {
if (b == null)
return new BST(null, x, null);
if (x < b.value)
return new BST(add(b.left, x), b.value, b.right);
if (x > b.value)
return new BST(b.left, b.value, add(b.right, x));
return b; // x déjà dans b
}
De nouveaux n÷uds sont donc construits tout le long du chemin parcouru par l'insertion
(là où auparavant on se contentait d'aectations). Cela peut paraître coûteux, mais pour
un arbre équilibré, tel qu'un AVL, il n'y a qu'un nombre logarithmique de n÷uds le long
de ce chemin. L'insertion a donc un coût logarithmique en espace dans ce cas.

Exercice 46. La structure d'arbres de préxes (section 6.4) est une structure de données
modiable. Expliquer pourquoi, à la diérence des arbres binaires, on ne peut pas en faire
facilement une structure immuable en ajoutant simplement le qualicatif final sur les
deux champs word et branches. Solution

1. Un concept plus général est celui de structure de données persistante , où les modications peuvent
exister à l'intérieur de la structure mais ne sont pas observables depuis l'extérieur.
7.2. Exemple : structure de corde 99

7.2 Exemple : structure de corde


On présente ici un exemple de structure immuable, les cordes. Il s'agit d'une structure
pour représenter de grandes chaînes de caractères ecacement, et permettre notamment
des opérations de concaténation et d'extraction de sous-chaînes sans impliquer de copies.
La structure de corde s'appuie sur une idée très simple : une corde n'est rien d'autre qu'un
arbre binaire dont les feuilles sont des chaînes (usuelles) de caractères et dont les n÷uds
internes sont vus comme des concaténations. Ainsi l'arbre

App

"a ver" App

"y long" " string"

est une des multiples façons de représenter la chaîne "a very long string". Deux consi-
dérations nous poussent à raner légèrement l'idée ci-dessus. D'une part, de nombreux
algorithmes auront besoin d'un accès ecace à la longueur d'une corde, notamment pour
décider de descendre dans le sous-arbre gauche ou dans le sous-arbre droit d'un n÷ud App.
Il est donc souhaitable d'ajouter la taille de la corde comme une décoration de chaque
n÷ud interne. D'autre part, il est important de pouvoir partager des sous-chaînes entre
les cordes elles-mêmes et avec les chaînes usuelles qui ont été utilisées pour les construire.
Dès lors, plutôt que d'utiliser une chaîne complète dans chaque feuille, on va stocker plus
d'information pour désigner un fragment d'une chaîne Java, par exemple sous la forme
de deux entiers indiquant un indice et une longueur. Pour représenter de tels arbres, on
pourrait imaginer la classe suivante

class Rope {
final int length;
final String word; // feuille
final Rope left, right; // noeud interne
...
}
où le champ length est utilisé systématiquement, le suivant dans le cas d'une feuille
uniquement et les deux derniers dans le cas d'un n÷ud interne uniquement. Cette re-
présentation a tout de même le défaut d'être inutilement gourmande : des champs sont
systématiquement gâchés dans chaque objet. Nous allons adopter une représentation plus
subtile, en tirant parti de l'héritage de classes fourni par Java.
On commence par écrire une classe Rope représentant une corde quelconque, c'est-
à-dire aussi bien une feuille qu'un n÷ud interne. On y stocke la longueur de la corde,
puisque c'est là l'information commune aux deux types de n÷uds.

abstract class Rope {


final int length;
Rope(int length) { this.length = length; }
}
Cette classe est déclarée abstraite, ce qui signie qu'on ne peut pas construire d'objet
de cette classe. Elle va nous servir de type pour les cordes, mais les objets représentant
100 Chapitre 7. Structures de données immuables

eectivement les cordes vont appartenir à deux sous-classes de Rope, représentant respec-
tivement les feuilles et les n÷uds internes. On les dénit ainsi :

class Str extends Rope {


final String str;
}
class App extends Rope {
final Rope left, right;
}

Par le principe de l'héritage, un objet de la classe Str a donc deux champs, à savoir length
et str, et un objet de la classe App a trois champs, à savoirlength, left et right. Les
classes Str et App ne sont pas abstraites et on les utilisera justement pour construire des
cordes. Commençons par le code des constructeurs. Pour la classe Str, l'argument est une
chaîne de caractères.

Str(String str) {
super(str.length());
this.str = str;
}

La première ligne est un appel explicite au constructeur de la super-classe, c'est-à-dire au


constructeur de la classe Rope 2 . length de
On est obligé de procéder ainsi, car le champ
Rope est déclaré final et doit donc être initialisé dans un constructeur de la classe Rope.
Pour la classe App, c'est légèrement plus subtil, car on calcule la longueur de la corde
comme la somme des longueurs de ses deux morceaux :

App(Rope left, Rope right) {


super(left.length + right.length);
this.left = left;
this.right = right;
}

Avec ces constructeurs, on peut déjà construire des cordes. La corde donnée en exemple
plus haut peut être construite avec

Rope r = new App(new Str("a ver"),


new App(new Str("y long"),
new Str(" string")));

Accès à un caractère. Écrivons maintenant une méthode char get(int i) qui ren-
voie lei-ième caractère d'une corde. On la déclare dans la classe Rope, car on veut pouvoir
accéder au i-ième caractère d'une corde sans connaître sa nature. Ainsi, on veut pouvoir
écrire r.get(3) avec r de type Rope comme dans l'exemple ci-dessus. Mais on ne peut
pas dénir get dans la classe Rope. Aussi on la déclare comme une méthode abstraite.

2. De manière générale, le code d'un constructeur commence toujours par l'appel au code d'un autre
constructeur : soit il s'agit d'un appel implicite au constructeur de la super-classe (comme si on avait
écrit super()) ; soit il s'agit d'un appel explicite à un constructeur de la même classe, avec this(...),
ou de la super-classe, avec super(...).
7.2. Exemple : structure de corde 101

abstract char get(int i);

Pour que le code soit maintenant accepté par le compilateur, il faut dénir la méthode
get dans les deux sous-classes Str et App. Dans la classe Str, c'est immédiat.

char get(int i) {
return this.str.charAt(i);
}

Dans la classe App, il faut déterminer si le caractère i se trouve dans la sous-chaîne de


gauche ou de droite et appeler get récursivement.

char get(int i) {
return (i < this.left.length) ?
this.left.get(i) : this.right.get(i - this.left.length);
}

Toute la subtilité de la programmation orientée objet se trouve ici : on ne connaît pas la


nature de this.left et this.right et pour autant on peut appeler leur méthode get.
Le bon morceau de code sera appelé, par la vertu de l'appel dynamique de méthode.

Exercice 47. Modier le code des méthodes get pour qu'il vérie que i désigne bien une
position valide dans la corde. Dans le cas contraire, lever une exception. Solution

Extraction de sous-chaîne. On ajoute maintenant une méthode pour extraire une


sous-corde. Comme pour get, on commence par la déclarer abstraite dans la classe Rope :

abstract Rope sub(int begin, int end);

Puis on la dénit dans chacune des sous-classes. Dans la classe Str, c'est immédiat :

Rope sub(int begin, int end) {


return new Str(this.str.substring(begin, end));
}

Dans la classe App, c'est plus subtil. En eet, la sous-corde peut se retrouver soit entiè-
rement dans la corde de gauche, soit entièrement dans la corde de droite, soit à cheval
sur les deux. On commence par calculer combien de caractères se trouvent dans la partie
droite :

Rope sub(int begin, int end) {


int endr = end - this.left.length;

Si cette quantité est négative ou nulle, c'est que le résultat se trouve tout entier dans la
corde this.left.

if (endr <= 0)
return this.left.sub(begin, end);

Sinon, on détermine si au contraire le résultat se trouve tout entier dans la corde this.right.
102 Chapitre 7. Structures de données immuables

int beginr = begin - this.left.length;


if (beginr >= 0)
return this.right.sub(beginr, endr);
Dans le dernier cas, le résultat est la concaténation d'une portion de this.left et d'une
portion de this.right, récursivement calculées avec sub.
return new App(this.left.sub(begin, this.left.length),
this.right.sub(0, endr));
Exercice 48. Modier le code des méthodes sub pour qu'il vérie que begin et end
désignent bien une portion valide de la corde. Dans le cas contraire, lever une exception.
Solution

Exercice 49. Ajouter des qualicatifs appropriés (private, protected) sur les diérents
champs des classes Rope, Str et App. Solution

Exercice 50. Ajouter une méthode String toString() qui renvoie la chaîne Java dénie
par une corde. On prendra soin de le faire ecacement à l'aide d'un StringBuffer.
Solution

Exercice 51. Modier la méthode sub pour qu'elle renvoie directement this lorsque
begin et end désigne la corde toute entière. Quel est l'intérêt ? Solution

Exercice 52. Pour améliorer l'ecacité des cordes, on peut utiliser l'idée suivante : dès
que l'on cherche à concaténer deux cordes dont la somme des longueurs ne dépasse pas
une constante donnée (par exemple 256 caractères) alors on construit directement un
n÷ud de type Str plutôt qu'un n÷ud App. Écrire une méthode Rope append(Rope r)
qui concatène deux cordes (this et r) en utilisant cette idée. On pourra réutiliser la
méthode toString de l'exercice précédent. Solution
7.2. Exemple : structure de corde 103

Programme 17  Cordes

abstract class Rope {


int length;
Rope(int length) { this.length = length; }
abstract char get(int i);
abstract Rope sub(int begin, int end);
}

class Str extends Rope {


String str;
Str(String str) {
super(str.length());
this.str = str;
}
char get(int i) {
return this.str.charAt(i);
}
Rope sub(int begin, int end) {
return new Str(this.str.substring(begin, end));
}
}

class App extends Rope {


Rope left, right;
App(Rope left, Rope right) {
super(left.length + right.length);
this.left = left;
this.right = right;
}
char get(int i) {
return (i < this.left.length) ?
this.left.get(i) : this.right.get(i - this.left.length);
}
Rope sub(int begin, int end) {
int endr = end - this.left.length;
if (endr <= 0)
return this.left.sub(begin, end);
int beginr = begin - this.left.length;
if (beginr >= 0)
return this.right.sub(beginr, endr);
return new App(this.left.sub(begin, this.left.length),
this.right.sub(0, endr));
}
}
104 Chapitre 7. Structures de données immuables
8
Files de priorité

Dans le chapitre 4 nous avons vu comment la structure de liste chaînée permettait de


réaliser facilement une structure de le. Dans ce chapitre, nous considérons maintenant
des les dans lesquelles les éléments se voient associer des priorités. Dans une telle le,
dite les de priorité (en anglais priority queue ), les éléments sortent dans l'ordre xé par
leur priorité et non plus dans l'ordre d'arrivée. L'interface que l'on cherche à dénir va
donc ressembler à quelque chose comme

boolean isEmpty();
int size();
void add(int x);
int getMin();
void removeMin();
Dans cette interface, la notion de minimalité coïncide avec la notion de plus grande prio-
rité. Contrairement aux les, on préfère distinguer l'accès au premier élément et sa sup-
pression, par deux opérations distinctes, pour des raisons d'ecacité qui seront expliquées
plus loin. Ainsi, la méthode getMin renvoie l'élément le plus prioritaire de la le et la mé-
thode removeMin le supprime. On trouvera des applications des les de priorités plus loin
dans les chapitres 13 et 14.

8.1 Structure de tas


Pour réaliser une le de priorité, il faut recourir à une structure de données plus
complexe que pour une simple le. Une solution consiste à organiser les éléments sous la
forme d'un tas (heap en anglais). Un tas est un arbre binaire où, à chaque n÷ud, l'élément
stocké est plus prioritaire que les deux éléments situés immédiatement au-dessous. Ainsi,
un tas contenant les éléments {3,7,9,12,21}, ordonnés par petitesse, peut prendre la forme
suivante :
3

(8.1)
7 12

21 9

On note qu'il existe d'autres tas contenant ces mêmes éléments. Par dénition, l'élément
le plus prioritaire est situé à la racine et on peut donc y accéder en temps constant. Les
106 Chapitre 8. Files de priorité

deux sections suivantes proposent deux façons diérentes de représenter un tel tas.

8.2 Représentation dans un tableau


Dans cette section, on choisit de représenter une le de priorité par un tas dont la
propriété supplémentaire est d'être un arbre binaire complet, c'est-à-dire un arbre binaire
où tous les niveaux sont remplis, sauf peut-être le dernier, qui est alors partiellement
rempli à gauche. Nous pourrions réutiliser ce qui a été introduit au chapitre précédent
pour représenter un tel arbre. Mais il se trouve qu'un arbre binaire complet peut être
facilement représenté dans un tableau. L'idée consiste à numéroter les n÷uds de l'arbre
de haut en bas et de gauche à droite, à partir de 0. Par exemple, le résultat de cette
numérotation sur le tas (8.1) donne l'étiquetage

3(0)

7(1) 12(2)

21(3) 9(4)

Cette numérotation permet de représenter le tas dans un tableau. Ainsi, le tas ci-dessus
correspond au tableau à 5 éléments suivant :

0 1 2 3 4
3 7 12 21 9

De manière générale, la racine de l'arbre occupe la case d'indice 0 et les racines des deux
sous-arbres du n÷ud stocké à la case i sont stockées respectivement aux cases 2i + 1 et
2i + 2. Inversement, le père du n÷ud i est stocké en b(i − 1)/2c.
De cette structure de tas, on déduit les diérentes opérations de la le de priorité
de la manière suivante. Le plus petit élément est situé à la racine de l'arbre, c'est-à-dire
à l'indice 0 du tableau. On y accède donc en temps constant. Pour ajouter un nouvel
élément dans un tas, on le place tout en bas à droite du tas et on le fait remonter à sa
place. Pour supprimer le plus petit élément, on le remplace par l'élément situé tout en bas
à droite du tas, que l'on fait alors descendre à sa place. Ces deux opérations sont décrites
en détail dans les deux sections suivantes. Ce que l'on peut déjà comprendre, c'est que
leur coût est proportionnel à la hauteur de l'arbre. Un arbre binaire complet ayant une
hauteur logarithmique, l'ajout et le retrait dans un tas ont donc un coût O(log n) où n
est le nombre d'éléments dans le tas.
Pour mettre en ÷uvre cette structure de tas, il reste un petit problème. On ne connaît
pas a priori la taille de la le de priorité. On pourrait xer à l'avance une taille maximale
pour la le de priorité mais une solution plus élégante consiste à utiliser un tableau
redimensionnable. De tels tableaux sont présentés dans le chapitre 3 et on va donc réutiliser
ici la classe ResizableArray présentée plus haut. Un tas n'est donc rien d'autre qu'un
objet encapsulant un tableau redimensionnable (ici dans un champ appelé elts) :

class Heap {
private ResizableArray elts;
8.2. Représentation dans un tableau 107

Le constructeur se contente d'allouer un nouveau tableau redimensionnable, qui ne contient


initialement aucun élément :

Heap() {
this.elts = new ResizableArray(0);
}

Le nombre d'éléments contenus dans le tas est exactement celui du tableau redimension-
nable, d'où un code immédiat pour les deux méthodes size et isEmpty :

int size() {
return this.elts.size();
}
boolean isEmpty() {
return this.elts.size() == 0;
}

La méthode getMin renvoie la racine du tas, si elle existe, et lève une exception sinon.
Comme expliqué ci-dessus, la racine du tas est stockée à l'indice 0.

int getMin() {
if (this.elts.size() == 0)
throw new NoSuchElementException();
return this.elts.get(0);
}

Insertion d'un élément. L'insertion d'un élément x dans un tas consiste à étendre le
tableau d'une case, à y mettre la valeur x, puis à faire  remonter  x jusqu'à la bonne
position. Pour cela, on utilise l'algorithme suivant : tant que x est plus petit que son père,
c'est-à-dire la valeur située immédiatement au dessus dans l'arbre, on échange leurs deux
valeurs et on recommence. Par exemple, l'ajout de 1 dans le tas (8.1) est réalisé en trois
étapes :

3 3 1
1 < 12 1<3
7 12 7 1 7 3

21 9 1 21 9 12 21 9 12

On commence donc par écrire une méthode récursive moveUp(int x, int i) qui insère
un élément x dans le tas, en partant de la position i. Cette méthode suppose que l'arbre
de racine i obtenu en plaçant x en i est un tas. La méthode moveUp considère tout d'abord
le cas où i vaut 0, c'est-à-dire où on est arrivé à la racine. Il sut alors d'insérer x à la
position i.

private void moveUp(int x, int i) {


if (i == 0) {
this.elts.set(i, x);

S'il s'agit en revanche d'un n÷ud interne, on calcule l'indice fi du père de i et la valeur
y stockée dans ce n÷ud.
108 Chapitre 8. Files de priorité

} else {
int fi = (i - 1) / 2;
int y = this.elts.get(fi);

Si y est supérieur à x, il s'agit de faire remonter x en descendant la valeur y à la place i


puis en appelant récursivement moveUp à partir de fi.

if (y > x) {
this.elts.set(i, y);
moveUp(x, fi);

Si en revanche y est inférieur ou égal à x, alors x a atteint sa place dénitive et il sut


de l'y aecter.

} else
this.elts.set(i, x);

Ceci achève le code de moveUp. La méthode add procède alors en deux temps. Elle aug-
mente la taille du tableau d'une unité, en ajoutant une case à la n du tableau, puis
appelle la méthode moveUp à partir de cette case.

void add(int x) {
int n = this.elts.size();
this.elts.setSize(n + 1);
moveUp(x, n);
}

On note que add préserve bien la structure de tas. D'une part, on a étendu le tableau
d'une unité vers la droite, ce qui revient à ajouter un élément en bas à droite de l'arbre, et
on conserve donc la structure d'arbre binaire complet. D'autre part, l'invariant de moveUp
est bien respecté, car on démarre avec un arbre de racine n réduit à un élément, qui est
donc trivialement un tas. Comme expliqué plus haut, la méthode add a une complexité
O(log n) où n est le nombre d'éléments de la le de priorité.

Exercice 53. Réécrire la méthode moveUp à l'aide d'une boucle while. Solution

Suppression du plus petit élément. Supprimer le plus petit élément d'un tas est
légèrement plus délicat que d'insérer un nouvel élément. La raison en est qu'il s'agit de
supprimer la racine de l'arbre et qu'il faut donc trouver par quel élément la remplacer.
L'idée consiste à choisir l'élément tout en bas à droite du tas, c'est-à-dire l'élément occu-
pant la dernière case du tableau, comme candidat, puis à le faire descendre dans le tas
jusqu'à sa place, un peu comme on a fait monter le nouvel élément lors de l'insertion.
Supposons par exemple que l'on veuille supprimer le plus petit élément du tas suivant :

4 7

11 5 8
8.2. Représentation dans un tableau 109

On remplace la racine, c'est-à-dire 1, par l'élément tout en bas à droite, c'est-à-dire 8.


Puis on fait descendre 8 jusqu'à ce qu'il atteigne sa place. Pour cela, on compare 8 avec
les racines a et b des deux sous-arbres. Si a et b sont tous les deux plus grands que 8, la
descente est terminée. Sinon, on échange 8 avec le plus petit des deux n÷uds a et b, et on
continue la descente. Sur l'exemple, 8 est successivement échangé avec 4 et 5 :

8 4 4
4 < 8, 7 5 < 11, 8
4 7 8 7 5 7

11 5 11 5 11 8

Écrivons une méthode récursive moveDown(int x, int i) qui réalise la descente d'un
élément x à sa place, en partant de l'indice i.

private void moveDown(int x, int i) {


int n = this.elts.size();
On commence par déterminer l'indice j du plus petit des deux ls du n÷ud i. Il faut
soigneusement tenir compte du fait que ces deux n÷uds n'existent peut-être pas.

int j = 2 * i + 1;
if (j + 1 < n && this.elts.get(j + 1) < this.elts.get(j))
j++;
Si le n÷ud j existe, et qu'il contient une valeur plus petite que x, alors x doit descendre.
On fait donc remonter la valeur située à l'indice j, à la position i, puis on procède
récursivement à partir de l'indice j, pour poursuivre la descente.

if (j < n && this.elts.get(j) < x) {


this.elts.set(i, this.elts.get(j));
moveDown(x, j);
Sinon, c'est que la valeur x a terminé sa descente. Il sut donc de l'aecter à la position i.
} else
this.elts.set(i, x);
Ceci achève le code de la méthode moveDown. La méthode removeMin de suppression du
plus petit élément d'un tas s'en déduit alors facilement. On commence par traiter le cas
pathologique d'un tas vide.

void removeMin() {
int n = this.elts.size() - 1;
if (n < 0) throw new NoSuchElementException();
Puis on extrait la valeur x située tout en bas à droite du tas, c'est-à-dire à la dernière
position du tableau, avant de diminuer la taille du tableau d'une unité, puis d'appeler la
méthode moveDown pour placer x à sa place, en partant de la racine du tas, c'est-à-dire
de la position 0.

int x = this.elts.get(n);
this.elts.setSize(n);
if (n > 0) moveDown(x, 0);
}
110 Chapitre 8. Files de priorité

La structure est bien préservée. D'une part, on a supprimé l'élément situé tout en bas
à droite du tas et on conserve donc une structure d'arbre binaire complet. D'autre part,
moveDown assure que la structure de tas est bien rétablie. Comme expliqué plus haut, la
méthode removeMin a une complexité O(log n) où n est le nombre d'éléments de la le
de priorité. Le code complet de la classe Heap est donné programme 18 page 111.

Exercice 54. On peut utiliser la structure de tas pour réaliser un tri ecace très facile-
ment, appelé tri par tas (en anglais heapsort ). L'idée est la suivante : on insère tous les
éléments à trier dans un tas, puis on les ressort successivement avec les méthodes getMin
et removeMin. Écrire une méthode void sort(int[] a) pour trier un tableau en utili-
sant cet algorithme. Quel est la complexité de ce tri ? (Le tri par tas est décrit en détail
section 13.4.) Solution

8.3 Représentation comme un arbre


Cette section présente une autre représentation de la structure de tas, avec la particu-
larité de proposer une fonction ecace de fusion de deux tas. Les tas sont ici directement
représentés par des arbres binaires. Contrairement aux AVL, aucune information de na-
ture à assurer l'équilibrage n'est stockée dans les n÷uds. Nous verrons plus loin que ces tas
orent néanmoins une complexité amortie logarithmique. On parle de tas auto-équilibrés.
En anglais, ces tas s'appellent des skew heaps.
On introduit une classe SkewHeap, qui encapsule un arbre binaire (le tas) et son nombre
d'éléments. On réutilise la classe Tree de la section 6.1.

class SkewHeap {
private Tree root;
private int size;

On maintiendra l'invariant que le champ size contient toujours le nombre d'éléments de


l'arbre stocké dans le champ root. Le constructeur est immédiat. On rappelle que l'arbre
vide est représenté par null. Ce n'est pas gênant car le champ root est un champ privé
de la classe SkewHeap.

SkewHeap() {
this.root = null;
this.size = 0;
}

Les méthodes isEmpty et size sont également immédiates. On note qu'elles s'exécutent
en temps constant.

boolean isEmpty() {
return this.size == 0;
}
int size() {
return this.size;
}
8.3. Représentation comme un arbre 111

Programme 18  Structure de tas (dans un tableau)

class Heap {
private ResizableArray elts;
Heap() { this.elts = new ResizableArray(0); }
int size() { return this.elts.size(); }
boolean isEmpty() { return this.elts.size() == 0; }
private void moveUp(int x, int i) {
if (i == 0) {
this.elts.set(i, x);
} else {
int fi = (i - 1) / 2;
int y = this.elts.get(fi);
if (y > x) {
this.elts.set(i, y);
moveUp(x, fi);
} else
this.elts.set(i, x);
}
}
void add(int x) {
int n = this.elts.size();
this.elts.setSize(n + 1);
moveUp(x, n);
}
int getMin() {
if (this.elts.size() == 0) throw new NoSuchElementException();
return this.elts.get(0);
}
private void moveDown(int x, int i) {
int n = this.elts.size();
int j = 2 * i + 1;
if (j + 1 < n && this.elts.get(j + 1) < this.elts.get(j))
j++;
if (j < n && this.elts.get(j) < x) {
this.elts.set(i, this.elts.get(j));
moveDown(x, j);
} else
this.elts.set(i, x);
}
void removeMin() {
int n = this.elts.size() - 1;
if (n < 0) throw new NoSuchElementException();
int x = this.elts.get(n);
this.elts.setSize(n);
if (n > 0) moveDown(x, 0);
}
}
112 Chapitre 8. Files de priorité

La méthode isEmpty pourrait tout aussi bien tester si this.root est null. Enn la
méthode getMin renvoie le plus petit élément, c'est-à-dire la racine du tas. On prend
cependant soin de tester que l'arbre est non vide.

int getMin() {
if (this.isEmpty()) throw new NoSuchElementException();
return this.root.value;
}

Opération de fusion. Toute la subtilité de ces tas auto-équilibrés tient dans une mé-
thode merge qui fusionne deux tas. On l'écrit comme une méthode statique et privée qui
prend en arguments deux arbres t1 et t2, supposés être des tas. Le résultat renvoyé est
la racine de l'arbre obtenu.

private static Tree merge(Tree t1, Tree t2) {

Si l'un des deux tas est vide, c'est immédiat.

if (t1 == null) return t2;


if (t2 == null) return t1;

Si en revanche aucun des tas n'est vide, on construit le tas résultant de la fusion de la
manière suivante. Sa racine est clairement la plus petite des deux racines de t1 et t2.
Supposons que la racine de t1 soit la plus petite.

if (t1.value <= t2.value)

La racine de t1 sera la racine du résultat. On doit maintenant déterminer ses deux sous-
arbres. Il y a plusieurs possibilités, obtenues en appelant récursivement merge sur deux
des trois arbres t1.left, t1.right et t2 et en choisissant de mettre le résultat comme
sous-arbre gauche ou droit. Parmi toutes ces possibilités, on choisit celle qui échange les
deux sous-arbres de t1, de manière à assurer l'auto-équilibrage. Ainsi, t1.right prend la
place de t1.left et est fusionné avect2.

Tree l1 = t1.left;
t1.left = merge(t1.right, t2);
t1.right = l1;
return t1;

L'autre situation, où la racine de t2 est la plus petite, est symétrique.

} else {
Tree l2 = t2.left;
t2.left = merge(t2.right, t1);
t2.right = l2;
return t2;
}
}

Ceci achève la méthode merge.


8.4. Code générique 113

Autres opérations. De cette opération merge on déduit facilement les méthodes add
et removeMin. En eet, pour ajouter un nouvel élément x au tas, il sut de fusionner ce
dernier avec un arbre réduit à l'élément x, sans oublier de mettre à jour le champ size.
void add(int x) {
this.root = merge(this.root, new Tree(null, x, null));
this.size++;
}
Pour supprimer le plus petit élément, c'est-à-dire la racine du tas, il sut de fusionner
les deux sous-arbres gauche et droit. On commence par tester si le tas est eectivement
non vide.

int removeMin() {
if (this.isEmpty()) throw new NoSuchElementException();
Le cas échéant, on conserve sa racine dans une variable res (pour la renvoyer comme
résultat) et on fusionne les deux sous-arbres avec la méthode merge.

int res = this.root.value;


this.root = merge(this.root.left, this.root.right);
Enn, on met à jour le champ size et on renvoie le plus petit élément res.
this.size--;
return res;
}
Le code complet de la classe SkewHeap est donné programme 19 page 114.

Exercice 55. Ajouter à la classe SkewHeap une méthode void merge(SkewHeap that)
qui ajoute au tas this that.
le contenu du tas Solution

Complexité. On peut montrer que l'insertion successive de n éléments en partant d'un


tas vide a un coût total O(n log n). On peut donc considérer que chaque insertion a un
coût amorti log n. Il s'agit uniquement d'un coût amorti car il se peut néanmoins qu'une
O(n) dans le pire des cas. On
insertion particulière ait un coût plus grand, de l'ordre de
peut montrer également que la suppression successive desn éléments d'un tas, avec une
application répétée de removeMin, a un coût total O(n log n). On peut donc considérer
de même que chaque suppression a un coût amorti log n. Là encore, il s'agit d'un coût
amorti, le pire des cas d'une suppression particulière pouvant être linéaire.

8.4 Code générique


Pour réaliser une version générique des les de priorité, on procède comme pour le
code générique des AVL (section 6.3.4), avec un paramètre de type E sur lequel on exige
une méthode de comparaison. On écrit donc quelque chose comme

class Heap<E extends Comparable<E>> {


...
114 Chapitre 8. Files de priorité

Programme 19  Structure de tas (arbre auto-équilibré)

class SkewHeap {
private Tree root;
private int size; // nombre de noeuds de root

SkewHeap() {
this.root = null;
this.size = 0;
}

boolean isEmpty() { return this.size == 0; }


int size() { return this.size; }

int getMin() {
if (this.isEmpty()) throw new NoSuchElementException();
return this.root.value;
}

private static Tree merge(Tree t1, Tree t2) {


if (t1 == null) return t2;
if (t2 == null) return t1;
if (t1.value <= t2.value) {
Tree l1 = t1.left;
t1.left = merge(t1.right, t2);
t1.right = l1;
return t1;
} else {
Tree l2 = t2.left;
t2.left = merge(t2.right, t1);
t2.right = l2;
return t2;
}
}

void add(int x) {
this.root = merge(this.root, new Tree(null, x, null));
this.size++;
}

int removeMin() {
if (this.isEmpty()) throw new NoSuchElementException();
int res = this.root.value;
this.root = merge(this.root.left, this.root.right);
this.size--;
return res;
}
}
8.4. Code générique 115

S'il s'agit d'une représentation dans un tableau, on utilise par exemple les tableaux redi-
mensionnables génériques de la section 3.4.5 (ou plus simplement la classe Vector<E> de
la bibliothèque Java). S'il s'agit d'arbres binaires, on utilise des arbres génériques, comme
au chapitre 6. Le reste du code est alors facilement adapté. Lorsqu'il s'agit de comparer
deux éléments x et y, on n'écrit plus x < y mais x.compareTo(y) < 0.
La bibliothèque Java propose une telle structure de données générique dans la classe
java.util.PriorityQueue<E>. Si la classe E implémente l'interface Comparable<E>, leur
méthode compareTo est utilisée pour comparer les éléments. Dans le cas contraire, l'utili-
sateur peut fournir un comparateur au moment de la création de la le de priorité, sous
la forme d'un objet qui implémente l'interface java.util.Comparator<T> :

interface Comparator<T> {
int compare(T x, T y);
}
C'est alors la méthode compare de ce comparateur qui est utilisée pour ordonner les
éléments.
116 Chapitre 8. Files de priorité
9
Classes disjointes

Ce chapitre présente une structure de données pour le problème des classes disjointes,
connue sous le nom de union-nd. Ce problème consiste à maintenir dans une structure
de données une partition d'un ensemble ni, c'est-à-dire un découpage en sous-ensembles
disjoints que l'on appelle des  classes . On souhaite pouvoir déterminer si deux éléments
appartiennent à la même classe et réunir deux classes en une seule. Ce sont ces deux
opérations qui ont donné le nom de structure union-nd.

9.1 Principe
Sans perte de généralité, on suppose que l'ensemble à partitionner est celui des n
entiers {0,1, . . . ,n − 1}. On cherche à construire une classe UnionFind avec l'interface
suivante :

class UnionFind {
UnionFind(int n)
int find(int i)
void union(int i, int j)
}
Le constructeur UnionFind(n) construit une nouvelle partition de {0,1, . . . ,n − 1} où
chaque élément forme une classe à lui tout seul. L'opération find(i) détermine la classe
de l'élément i, sous la forme d'un entier considéré comme l'unique représentant de cette
classe. En particulier, on détermine si deux éléments sont dans la même classe en com-
parant les résultats donnés par find pour chacun. Enn, l'opération union(i,j) réunit les
deux classes des éléments i et j , la structure de données étant modiée en place.
L'idée principale est de lier entre eux les éléments d'une même classe. Dans chaque
classe, ces liaisons forment des chemins qui mènent tous à un unique représentant, qui est
le seul élément lié à lui-même. La gure 9.1 montre un exemple où l'ensemble {0,1, . . . ,7}
est partitionné en deux classes dont les représentants sont respectivement 3 et 4. Il est
possible de représenter une telle structure en utilisant des n÷uds alloués en mémoire
individuellement (voir exercice 59). Cependant, il est plus simple et souvent plus ecace
d'utiliser un tableau qui lie chaque entier à un autre entier de la même classe. Ces liaisons
mènent toujours au représentant de la classe, qui est associé à sa propre valeur dans le
tableau. Ainsi, la partition de la gure 9.1 est représentée par le tableau suivant :
118 Chapitre 9. Classes disjointes

3 4

5 7 6

1 0 2

Figure 9.1  Une partition en deux classes de {0,1, . . . ,7}

0 1 ··· 7

7 5 6 3 4 3 4 3

L'opération find se contente de suivre les liaisons jusqu'à trouver le représentant.


L'opération union commence par trouver les représentants des deux éléments, puis lie
l'un des deux représentants à l'autre. An d'atteindre de bonnes performances, on apporte
deux améliorations. La première consiste à compresser les chemins pendant la recherche
eectuée par find : cela consiste à lier directement au représentant tous les éléments
trouvés sur le chemin parcouru pour l'atteindre. La seconde consiste à maintenir, pour
chaque représentant, une valeur appelée rang qui représente la longueur maximale que
pourrait avoir un chemin dans cette classe. Cette information est stockée dans un second
tableau et est utilisée par la fonction union pour choisir entre les deux représentants
possibles d'une union. Cette structure de données est attribuée à McIlroy et Morris [2] et
sa complexité a été analysée par Tarjan [14].

9.2 Réalisation
Décrivons maintenant le code de la structure union-nd, dans une classe UnionFind
dont une instance représente une partition. Cette classe contient deux tableaux privés :
link qui contient les liaisons et rank qui contient le rang de chaque classe.

class UnionFind {
private int[] link;
private int[] rank;

L'information contenue dans rank n'est signicative que pour des éléments i qui sont des
représentants, c'est-à-dire pour lesquels link[i] = i. Initialement, chaque élément forme
une classe à lui tout seul, c'est-à-dire est son propre représentant, et le rang de chaque
classe vaut 0.

UnionFind(int n) {
if (n < 0) throw new IllegalArgumentException();
this.link = new int[n];
for (int i = 0; i < n; i++) this.link[i] = i;
this.rank = new int[n];
}
9.2. Réalisation 119

La fonction find calcule le représentant d'un élément i. Elle s'écrit naturellement comme
une fonction récursive. On commence par calculer l'élément p lié à i dans le tableau link.
Si c'est i lui-même, on a terminé et i est le représentant de la classe.
int find(int i) {
if (i < 0 || i >= this.link.length)
throw new ArrayIndexOutOfBoundsException(i);
int p = this.link[i];
if (p == i) return i;
Sinon, on calcule récursivement le représentant r de la classe avec l'appel find(p). Avant
de renvoyer r, on réalise la compression de chemins, c'est-à-dire qu'on lie directement i
à r.
int r = this.find(p);
this.link[i] = r;
return r;
}
Ainsi, la prochaine fois que l'on appellera find sur i, on trouvera r directement. Bien
entendu, il se trouvait peut-être que i était déjà lié à r et dans ce cas l'aectation est
sans eet.
L'opération union regroupe en une seule les classes de deux éléments i et j. On
commence par calculer leurs représentants respectifs ri et rj. S'ils sont égaux, il n'y a
rien à faire.

void union(int i, int j) {


int ri = this.find(i);
int rj = this.find(j);
if (ri == rj) return; // déjà dans la même classe
Sinon, on compare les rangs des deux classes. Si celui de ri est strictement plus petit que
celui de rj, on fait de rj le représentant de l'union, c'est-à-dire qu'on lie ri à rj.

if (this.rank[ri] < this.rank[rj])


this.link[ri] = rj;
Le rang n'a pas besoin d'être mis à jour pour cette nouvelle classe. En eet, seuls les
chemins de l'ancienne classe de ri ont vu leur longueur augmentée d'une unité et cette
nouvelle longueur n'excède pas le rang de rj. Si en revanche c'est le rang de rj qui est le
plus petit, on procède symétriquement.

else {
this.link[rj] = ri;
Dans le cas où les deux classes ont le même rang, l'information de rang doit alors être
mise à jour, car la longueur du plus long chemin est susceptible d'augmenter d'une unité.

if (this.rank[ri] == this.rank[rj])
this.rank[ri]++;
}
}
120 Chapitre 9. Classes disjointes

Il est important de noter que la fonction union utilise la fonction find et réalise donc
des compressions de chemin, même dans le cas où il s'avère que i et j sont déjà dans la
même classe. Le code complet de la classe UnionFind est donné programme 20 page 121.

Complexité. Il est facile de montrer que la complexité de find et union est en O(log n).
Pour cela, on commence par montrer l'invariant suivant : une classe de rang k
 a des chemins de longueur au plus k;
 possède au moins 2k élément.
On le prouve par récurrence sur le nombre d'opérations union. C'est vrai initialement
car toutes les classes ont le rang 0. Supposons maintenant l'invariant et eectuons une
nouvelle opération union, k . Il y a deux cas de gure. La
donnant une classe de rang
0
nouvelle classe peut être la réunion d'une classe de rang k et d'une classe de rang k < k .
0
Dans ce cas, les nouveaux chemins ont une longueur maximale k + 1 ≤ k . Et par ailleurs
k
la première des deux classes contenait déjà au moins 2 éléments par hypothèse. L'autre
cas de gure correspond à la réunion de deux classes de rang k − 1. Dans ce cas, les
nouveaux chemins ont une longueur au plus k − 1 + 1 = k et la nouvelle classe contient
k−1
au moins 2 + 2k−1 = 2k éléments. Ceci achève la preuve de notre invariant.
Il est clair que la complexité de find est proportionnelle à la longueur du chemin
parcouru. On déduit donc de l'invariant que find a une complexité au plus égale au rang
de la classe. Or l'invariant implique également que toute classe a un rang au plus log n.
Dès lors, la complexité de find est O(log n). En particulier, on est assuré que find ne
fera pas déborder la pile d'appels. La complexité de union est également O(log n), car
union ne fait que deux appels à find puis un nombre constant d'opérations.
La complexité est en réalité bien meilleure. On peut montrer qu'une suite de m opé-
rations find et union réalisées sur une structure contenant n éléments s'exécute en un
temps total O(m α(n,m)), où α est une fonction qui croît extrêmement lentement. Elle
croît si lentement qu'on peut la considérer comme constante pour toute application pra-
tique  vues les valeurs de n et m que les limites de mémoire et de temps nous autorisent à
admettre  ce qui nous permet de supposer un temps amorti constant pour chaque opéra-
tion. Cette analyse de complexité est subtile et dépasse largement le cadre de ce polycopié.
On en trouvera une version détaillée dans Introduction to Algorithms [5, chap. 22].

Exercice 56. Expliquer comment on peut utiliser la structure union-nd pour décider si
une égalité est conséquence d'autres égalités :

x1 = x7 ∧ x3 = x8 ∧ · · · ⇒ x4 = x17 ?

Solution

Exercice 57. Ajouter à la structure union-nd une méthode int numClasses() donnant
le nombre de classes distinctes. On s'eorcera de fournir cette valeur en temps constant,
en maintenant la valeur comme un champ supplémentaire. Solution

Exercice 58. Si les éléments ne sont pas des entiers consécutifs, on peut remplacer les
deux tableaux rank et link par deux tables de hachage. Réécrire la classe UnionFind en
utilisant cette idée. Solution

Exercice 59. Une autre solution pour réaliser la structure union-nd consiste à ne pas
utiliser de tableaux, mais à représenter directement chaque élément comme un objet
9.2. Réalisation 121

Programme 20  Structure de classes disjointes (union-nd )

class UnionFind {

private int[] link;


private int[] rank;

UnionFind(int n) {
if (n < 0) throw new IllegalArgumentException();
this.link = new int[n];
for (int i = 0; i < n; i++) this.link[i] = i;
this.rank = new int[n];
}

int find(int i) {
if (i < 0 || i >= this.link.length)
throw new ArrayIndexOutOfBoundsException(i);
int p = this.link[i];
if (p == i) return i;
int r = this.find(p);
this.link[i] = r;
return r;
}

void union(int i, int j) {


int ri = this.find(i);
int rj = this.find(j);
if (ri == rj) return;
if (this.rank[ri] < this.rank[rj])
this.link[ri] = rj;
else {
this.link[rj] = ri;
if (this.rank[ri] == this.rank[rj])
this.rank[ri]++;
}
}
}
122 Chapitre 9. Classes disjointes

contenant deux champs rank et link. Si E désigne le type des éléments, on peut dénir
la classe générique suivante :

class Elt<E> {
private E value;
private Elt<E> link;
private int rank;
...
}
Il n'est plus nécessaire de maintenir d'information globale sur la structure union-nd, car
chaque élément contient toute l'information nécessaire. (Attention cependant à ne pas
partager une valeur de type Elt<E> entre plusieurs partitions.) L'interface de la classe
Elt est la suivante :

Elt(E x)
Elt<E> find()
void union(Elt<E> e)
Le constructeur Elt(E x) construit une classe contenant un unique élément, de valeur x.
On pourra choisir la convention qu'un pointeur link est null lorsqu'il s'agit d'un repré-
sentant. Écrire ce constructeur ainsi que les méthodes find et union.
Solution

Exercice 60. On peut utiliser la structure union-nd pour construire ecacement un


labyrinthe parfait, c'est-à-dire un labyrinthe où il existe un chemin et un seul entre deux
cases. Voici un exemple de tel labyrinthe :

On procède de la manière suivante. On crée une structure union-nd dont les éléments
sont les diérentes cases. L'idée est que deux cases sont dans la même classe si et seulement
si elles sont reliées par un chemin. Initialement, toutes les cases du labyrinthe sont séparées
les unes des autres par des murs. Puis on considère toutes les paires de cases adjacentes
(verticalement et horizontalement) dans un ordre aléatoire. Pour chaque paire (c1 ,c2 ) on
compare les classes des cases c1 et c2 . Si elles sont identiques, on ne fait rien. Sinon, on
supprime le mur qui sépare c1 et c2 et on réunit les deux classes avec union. Écrire un
code qui construit un labyrinthe selon cette méthode.
Indication : pour parcourir toutes les paires de cases adjacentes dans un ordre aléatoire,
le plus simple est de construire un tableau contenant toutes ces paires, puis de le mélanger
aléatoirement en utilisant le mélange de Knuth (exercice 5 page 35).
Justier que, à l'issue de la construction, chaque case est reliée à toute autre case par
un unique chemin. Solution
Troisième partie

Algorithmes élémentaires
10
Arithmétique

Ce chapitre regroupe un certain nombre d'algorithmes fondamentaux ayant pour


thème commun l'arithmétique.

10.1 Algorithme d'Euclide


Le plus célèbre des algorithmes est très certainement l'algorithme d'Euclide. Il permet
de calculer le plus grand diviseur commun de deux entiers (dit  pgcd , en anglais gcd pour
greatest common divisor ). Étant donnés deux entiers positifs ou nuls u et v, l'algorithme
d'Euclide répète le calcul
(u,v) ← (v,u mod v) (10.1)

jusqu'à ce que v soit nul, et renvoie alors la valeur de u, qui est le pgcd des valeurs initiales
de u et v. Le code est immédiat ; il est donné programme 21 page 125. La terminaison
de cet algorithme est assurée par la décroissance stricte de v et le fait que v reste par
ailleurs positif ou nul. On a en eet l'invariant de boucle évident u,v ≥ 0. La correction
de l'algorithme repose sur le fait que l'instruction (10.2) préserve le plus grand diviseur
commun. Quand on parvient à v = 0 on renvoie alors u c'est-à-dire gcd(u,0), qui est donc
le pgcd des valeurs initiales de u et v .
La complexité de l'algorithme d'Euclide est donnée par le théorème de Lamé, qui
stipule que si l'algorithme eectue s itérations pour u>v>0 alors u ≥ Fs+1 et v ≥ Fs

Programme 21  Algorithme d'Euclide

static int gcd(int u, int v) {


while (v != 0) {
int tmp = v;
v = u % v;
u = tmp;
}
return u;
}
126 Chapitre 10. Arithmétique

Programme 22  Algorithme d'Euclide étendu

static int[] extendedGcd(int u0, int v0) {


int[] u = { 1, 0, u0 }, v = { 0, 1, v0 };
while (v[2] != 0) {
int q = u[2] / v[2];
int[] t = { u[0] - q * v[0], u[1] - q * v[1], u[2] - q * v[2] };
u = v;
v = t;
}
return u;
}

où (Fn ) est la suite de Fibonacci. On en déduit facilement que s = O(log u). Une analyse
détaillée est donnée dans The Art of Computer Programming [10, sec. 4.5.3].

Exercice 61. L'algorithme d'Euclide que l'on vient de présenter suppose u,v ≥ 0. Si
u ou v est négatif, il peut renvoyer un résultat négatif (l'opération % de Java renvoie
une valeur du même signe que son premier argument). Modier le code de la méthode
gcd pour qu'elle renvoie toujours un résultat positif ou nul, quel que soit le signe de ses
arguments. Solution

Exercice 62. Dans quel cas la méthode gcd peut-elle renvoyer zéro ? Solution

Exercice 63. Le résultat de complexité donné ci-dessus suppose u > v. Montrer que,
dans le cas général, la complexité est O(log(max(u,v))). Solution

Algorithme d'Euclide étendu. On peut facilement modier algorithme d'Euclide


pour qu'il calcule également les coecients de Bézout, c'est-à-dire un triplet d'entiers
(r0 ,r1 ,r2 ) tels que
r0 u + r1 v = r2 = gcd(u,v).
Pour cela, on ne travaille plus avec seulement deux entiers u et v , mais avec deux triplets
d'entiers ~u = (u0 ,u1 ,u2 ) et ~v = (v0 ,v1 ,v2 ). Initialement, on prend ~u = (1,0,u) et ~v = (0,1,v).
Puis, exactement comme avec l'algorithme d'Euclide, on répète l'instruction

(~u,~v ) ← (~v ,~u − q~v ) avec q = bu2 /v2 c (10.2)

jusqu'à ce que v2 = 0, et on renvoie ~u. On appelle cela l'algorithme d'Euclide étendu. Une
traduction littérale de cet algorithme en Java, utilisant des tableaux pour représenter
les vecteurs ~u et ~v , est donnée programme 22 page 126. (L'exercice 64 en propose une
écriture un peu plus ecace.) On se convainc facilement que la troisième composante du
vecteur renvoyé est bien le pgcd de u et v. En eet, si on se focalise sur le calcul de u2
et v2 uniquement, on retrouve les mêmes calculs que ceux eectués dans la méthode gcd
avec les variables u et v, à la seule diérence que u2 mod v2 est maintenant calculé par
u2 − bu2 /v2 cv2 . Pour justier la correction de l'algorithme d'Euclide étendu, on note que
l'invariant suivant est maintenu :

u0 u + u1 v = u2
v0 u + v1 v = v2
10.2. Exponentiation rapide 127

Programme 23  Exponentiation rapide

static int exp(int x, int n) {


if (n == 0) return 1;
int r = exp(x * x, n / 2);
return (n % 2 == 0) ? r : x * r;
}

En particulier, la première identité est exactement celle que l'on voulait pour le résultat.
La complexité reste la même que pour la méthode gcd. Le nombre d'opérations eectuées
à chaque tour de boucle est certes supérieur, mais il reste borné et le nombre d'itérations
est exactement le même. La complexité est donc toujours O(log(max(u,v))).

Exercice 64. Modier la méthode extendedGcd pour qu'elle n'alloue pas de tableau
intermédiaire. Solution

Exercice 65. Soient u,v,m trois entiers strictement positifs tels que gcd(v,m) = 1. On
appelle quotient de u par v modulo m tout entier w tel que 0 ≤ w < m et u ≡ vw
(mod m). Écrire une méthode calculant le quotient de u par v modulo m. Solution

10.2 Exponentiation rapide


L'algorithme d'exponentiation rapide (en anglais exponentiation by squaring ) consiste
à calculerxn en exploitant les identités suivantes :

x2k = (x2 )k
2k+1
x = x(x2 )k

Sa traduction en Java, pour x de type int, est immédiate. On peut écrire par exemple le
code donné programme 23 page 127. Il existe de multiples variantes. On peut par exemple
faire un cas particulier pourn = 1 mais ce n'est pas vraiment utile. Voir aussi l'exercice 66.
n
Quoiqu'il en soit, l'idée centrale reste la suivante : pour calculer x , cet algorithme ef-
fectue un nombre de multiplications proportionnel à log(n), ce qui est une amélioration
signicative par rapport à l'algorithme naïf qui eectue exactement n − 1 multiplications.
(On verra plus loin pourquoi on s'intéresse uniquement aux multiplications, et pas aux
n lui-même.) On peut s'en convaincre aisément en montrant
calculs faits par ailleurs sur
par récurrence sur k que, si 2
k−1
≤ n < 2k , alors la méthode exp eectue exactement k
appels récursifs. Chaque appel récursif à exp eectuant une ou deux multiplications, on
en déduit le résultat ci-dessus.
Les applications de cet algorithme sont innombrables, car rien n'impose à x d'être de
type int. Dès lors qu'on dispose d'une unité et d'une opération associative, c'est-à-dire
d'un monoïde M , alors on peut appliquer cet algorithme pour calculer xn avec x ∈ M et
n ∈ N. Donnons un exemple. Les nombres de la suite de Fibonacci (Fn ) vérient l'identité
suivante :  n  
1 1 Fn+1 Fn
= . (10.3)
1 0 Fn Fn−1
128 Chapitre 10. Arithmétique

Autrement dit, on peut calculer Fn en élevant une matrice 2×2 à la puissance n. Avec l'al-
gorithme d'exponentiation rapide, on peut le faire en O(log n) opérations arithmétiques,
1
ce qui est une amélioration signicative par rapport à un calcul direct en temps linéaire .

Exercice 66. Écrire une variante de la méthode exp qui repose sur les identités suivantes :

x2k = (xk )2
2k+1
x = x(xk )2
Y a-t-il une diérence d'ecacité ? Solution

Exercice 67. Écrire l'exponentiation rapide avec une boucle while. Solution

Exercice 68. Écrire un programme qui calcule Fn en utilisant l'équation (10.3) et l'algo-
rithme d'exponentiation rapide. On écrira une classe minimale pour des matrices 2×2 à
coecients dans int, avec la matrice identité, la multiplication et l'exponentiation rapide.
Solution

10.3 Crible d'Ératosthène


De nombreuses applications requièrent un test de primalité (l'entier n est-il premier ?)
ou le calcul exhaustif des nombres premiers jusqu'à un certain rang. Le crible d'Ératos-
thène est un algorithme qui détermine, pour un certain entier N, la primalité de tous les
entiers n ≤ N. Illustrons son fonctionnement avec N = 23. On écrit tous les entiers de 0
à N. On va éliminer progressivement tous les entiers qui ne sont pas premiers  d'où le
nom de crible. Initialement, on se contente de dire que 0 et 1 ne sont pas premiers.

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23

Puis on détermine le premier entier non encore éliminé. Il s'agit de 2. On élimine alors
tous ses multiples, à savoir ici tous les entiers pairs supérieurs à 2.

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23

Puis on recommence. Le prochain entier non éliminé est 3. On élimine donc à leur tour
tous les multiples de 3.

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23

On note que certains étaient déjà éliminés (les multiples de 6, en l'occurrence) mais ce
n'est pas grave. Le prochain entier non éliminé est 5. Comme 5 × 5 > 23 le crible est
terminé. En eet, tout multiple de 5, c'est-à-dire k × 5, est soit déjà éliminé si k < 5, soit
au-delà de 23 si k ≥ 5. Les nombres premiers inférieurs ou égaux à N sont alors tous les
nombres qui n'ont pas été éliminés, c'est-à-dire ici 2, 3, 5, 7, 11, 13, 17, 19 et 23.
Écrivons une méthode sieve qui réalise le crible d'Ératosthène à l'aide d'un tableau
de booléens, qui sera renvoyé au nal.

1. Attention cependant à ne pas conclure hâtivement qu'on sait calculer Fn pour de grandes valeurs
de n. Les éléments de la suite de Fibonacci croissent en eet de manière exponentielle. Si on a recours à des
entiers en précision arbitraire, le coût des opérations arithmétiques elles-mêmes doit être pris en compte,
et la complexité ne sera pas O(log n). Et dans le cas contraire, on aura rapidement un débordement
arithmétique.
10.3. Crible d'Ératosthène 129

Programme 24  Crible d'Ératosthène

static boolean[] sieve(int max) {


boolean[] prime = new boolean[max + 1];
for (int i = 2; i <= max; i++)
prime[i] = true;
for (int n = 2; n * n <= max; n++)
if (prime[n])
for (int m = n * n; m <= max; m += n)
prime[m] = false;
return prime;
}

static boolean[] sieve(int max) {


boolean[] prime = new boolean[max + 1];
Initialement, le tableau prime contient la valeur false dans toutes ses cases (voir page 19).
On commence donc par écrire true dans toutes les cases d'indice i ≥ 2.

for (int i = 2; i <= max; i++)


prime[i] = true;

La boucle principale du crible parcourt alors les entiers de 2 à b maxc et teste à chaque
fois leur primalité.

for (int n = 2; n * n <= max; n++)


if (prime[n])
Le cas échéant, elle élimine les multiples de n, à l'aide d'une seconde boucle. La même
raison qui nous permet d'arrêter le crible dès que n×n > N nous permet de démarrer
cette élimination à n × n (plutôt que 2n), les multiples plus petits ayant déjà été éliminés.
for (int m = n * n; m <= max; m += n)
prime[m] = false;
Il ne reste plus qu'à renvoyer le tableau de booléens (des exercices plus bas proposent de
renvoyer plutôt un tableau contenant les nombres premiers trouvés).

return prime;
}
Le code complet est donné programme 24 page 129.
Évaluons la complexité du crible d'Ératosthène. La complexité en espace est clairement
O(N ). La complexité en temps nous amène à considérer le coût de chaque itération de la
boucle principale. S'il ne s'agit pas d'un nombre premier, le coût est constant (on ne fait
N
rien). Mais lorsqu'il s'agit d'un nombre premier p, alors la boucle interne à un coût car
p
on considère tous les multiples de p (en fait, un peu moins car on commence l'itération à
p2 , mais cela ne change pas l'asymptotique). Le coût total est donc
XN
N+
p≤N
p
130 Chapitre 10. Arithmétique

où la somme est faite sur les nombres premiers. Un théorème d'Euler nous dit que
1
P
p≤N p ∼ ln(ln(N )) d'où une complexité N ln(ln(N )) pour le crible d'Ératosthène.

Exercice 69. L'entier 2 étant le seul nombre premier pair, on peut optimiser le code de
la méthode sieve en traitant à part le cas des nombres pairs et en progressant de 2 en 2
à partir de 3 dans la boucle principale. Mettre en ÷uvre cette idée. Solution

Exercice 70. Le type boolean[] a une représentation mémoire un peu gourmande :


chaque booléen y est en eet représenté par un octet, soit 8 bits là où un seul surait. La
bibliothèque Java y remédie en proposant une classe BitSet où les tableaux de booléens
sont représentés d'une manière plus compacte. Écrire une variante de la méthode sieve
renvoyant un résultat de type BitSet plutôt que boolean[]. Solution

Exercice 71. Écrire une méthode int[] firstPrimesUpto(int max) qui renvoie un
tableau contenant tous les nombres premiers inférieurs ou égaux à max, dans l'ordre crois-
sant.
Solution

Exercice 72. Écrire une méthode int[] firstNPrimes(int n) qui renvoie un tableau
contenant les n premiers nombres premiers. Indication : si pn désigne le n-ième nombre
premier, on a l'inégalité pn < n log n + n log log n dès que n ≥ 6. Solution
11
Programmation dynamique et
mémoïsation
La programmation dynamique et la mémoïsation sont deux techniques très proches
qui s'appuient sur l'idée naturelle suivante : ne pas recalculer deux fois la même chose.
Illustrons-les avec l'exemple très simple du calcul de la suite de Fibonacci. On rappelle
que cette suite d'entiers (Fn ) est dénie par :

 F0 = 0
F1 = 1
Fn = Fn−2 + Fn−1 pour n ≥ 2.

Écrire une méthode récursive qui réalise ce calcul en suivant cette dénition est immédiat.
(On calcule ici avec le type long car les nombres de Fibonacci deviennent rapidement très
grands.)

static long fib(int n) {


if (n <= 1) return n;
return fib(n - 2) + fib(n - 1);
}
Mais c'est aussi très naïf. Ici le problème n'est pas lié à un éventuel débordement de pile
mais au fait que, lors du calcul de Fn , on recalcule de nombreuses fois les mêmes valeurs
de Fi . Ainsi pour calculer ne serait-ce que F5 , on va calculer deux fois F3 et trois fois F2 .
De manière plus générale, on peut montrer que la√méthode ci-dessus est de complexité
n 1+ 5
exponentielle, en O(φ ) où φ est le nombre d'or (c'était l'objet de l'exercice 2). On
2
peut l'observer empiriquement. Sur une machine de 2011, on observe qu'il faut 2 secondes
pour calculer F42 , 3 secondes pour F43 , 5 secondes pour F44 , etc. On reconnaît là justement
les nombres de la suite de Fibonacci. On extrapole qu'il faudrait 89 secondes pour calculer
F50 et ceci se vérie à la demi seconde près !

11.1 Mémoïsation
Puisqu'on a compris qu'on calculait plusieurs fois la même chose, une idée naturelle
consiste à stocker les résultats déjà calculés dans une table. Il s'agit donc d'une table
132 Chapitre 11. Programmation dynamique et mémoïsation

associant à certains entiers i la valeur de Fi . Dès lors, on procède ainsi : pour calculer
fib(n) on regarde si la table possède une entrée pour n. Le cas échéant, on renvoie la valeur
correspondante. Sinon, on calcule fib(n), toujours comme fib(n-2)+fib(n-1), c'est-à-
dire récursivement, puis on ajoute le résultat dans la table, avant de le renvoyer. Cette
technique consistant à utiliser une table pour stocker les résultats déjà calculés s'appelle
la mémoïsation (en anglais memoization, une terminologie forgée par le chercheur Donald
Michie en 1968).

Mettons en ÷uvre cette idée dans une méthode fibMemo. On commence par introduire
une table de hachage pour stocker les résultats déjà calculés

static HashMap<Integer, Long> memo = new HashMap<Integer, Long>();

La méthode fibMemo a une structure identique à la méthode fib. En particulier, elle


commence par traiter les cas de base F0 et F1 .

static long fibMemo(int n) {


if (n <= 1) return n;

On aurait pu ne pas faire de cas particulier en stockant les valeurs de F0 et F1 dans la


table ; c'est aaire de style uniquement. Lorsque n≥2 on commence par regarder dans
la table memo si la valeur de fib(n) ne s'y trouve pas déjà. Le cas échéant, on la renvoie.

Long l = memo.get(n);
if (l != null) return l;

On utilise ici le fait que la méthode get de la table de hachage renvoie la valeur null
lorsqu'il n'y a pas d'entrée pour la clé donnée. Dans ce cas, justement, on calcule le résultat
exactement comme pour la méthode fib c'est-à-dire avec deux appels récursifs.

l = fibMemo(n - 2) + fibMemo(n - 1);

Puis on le stocke dans la table memo, avant de le renvoyer.

memo.put(n, l);
return l;
}

Ceci conclut la méthode fibMemo. Son ecacité est bien meilleure que celle de fib. Le
calcul de F50 , par exemple, est devenu instantané (au lieu de 89 secondes avec fib). On
peut montrer que la complexité de fibMemo est linéaire. Le calcul n'est pas complètement
trivial mais, intuitivement, on comprend que le calcul de Fn n'implique plus maintenant
que le calcul des valeurs de Fi pour i ≤ n une seule fois chacune. Le code complet de
la méthode fibMemo est donné programme 25 page 133. On notera que la table memo est
dénie à l'extérieur de la méthode fibMemo, car elle doit être la même pour tous les appels
récursifs.
11.2. Programmation dynamique 133

Programme 25  Calcul de Fn par mémoïsation et par programmation dyna-


mique

// mémoïsation
static HashMap<Integer, Long> memo = new HashMap<Integer, Long>();
static long fibMemo(int n) {
if (n <= 1) return n;
Long l = memo.get(n);
if (l != null) return l;
l = fibMemo(n - 2) + fibMemo(n - 1);
memo.put(n, l);
return l;
}

// programmation dynamique
static long fibDP(int n) {
long[] f = new long[n + 1];
f[1] = 1;
for (int i = 2; i <= n; i++)
f[i] = f[i - 2] + f[i - 1];
return f[n];
}

11.2 Programmation dynamique


Il peut sembler inutilement coûteux d'utiliser une table de hachage pour mémoriser
les calculs. En eet, on ne va stocker au nal que les valeurs de Fi pouri ≤ n et donc un
simple tableau de taille n+1 sut. Si on voulait réécrire la méthode fibMemo ci-dessus
avec cette idée, on pourrait par exemple remplir le tableau initialement avec la valeur
−1 dans chaque case pour signier que la valeur n'a pas encore été calculée. Mais on
peut aussi procéder diéremment, en remplissant le tableau dans un certain ordre. En
l'occurrence ici, on voit bien qu'il sut de le remplir dans l'ordre croissant, car le calcul
de Fi nécessite le calcul des Fj pour j < i. Cette technique consistant à utiliser une table
et à la remplir progressivement avec les résultats des calculs intermédiaires s'appelle la
programmation dynamique dynamic programming, souvent abrégé DP).
(en anglais
Mettons en ÷uvre cette idée dans une méthode fibDP. On commence allouer un ta-
bleau f de taille n + 1 destiné à contenir les valeurs des Fi .

static long fibDP(int n) {


long[] f = new long[n + 1];
Ce tableau peut être alloué à l'intérieur de la méthode fibDP car celle-ci, à la diérence
de fibMemo, ne va pas être récursive. Puis on remplit les cases du tableau f de bas en
haut, c'est-à-dire dans le sens des indices croissants, en faisant un cas particulier pour
f[1].
f[1] = 1;
134 Chapitre 11. Programmation dynamique et mémoïsation

for (int i = 2; i <= n; i++)


f[i] = f[i - 2] + f[i - 1];

Une fois le tableau rempli, il ne reste plus qu'à renvoyer la valeur contenue dans sa dernière
case.

return f[n];
}

Ceci conclut la méthode fibDP. Comme pour fibMemo, son ecacité est linéaire (ici cela
se voit facilement) et le calcul de F50 , par exemple, est également instantané. Le code
complet de la méthode fibDP est donné programme 25 page 133.

11.3 Comparaison
Le code des méthodes fibMemo et fibDP peut nous laisser penser que la programmation
dynamique est plus simple à mettre en ÷uvre que la mémoïsation. Sur cet exemple,
c'est vrai. Mais il faut comprendre que, pour écrire fibDP, nous avons exploité deux
informations capitales : le fait de savoir qu'il fallait calculer les Fi pour tous les i ≤ n, et
le fait de savoir qu'on pouvait les calculer dans l'ordre croissant. De manière générale, les
entrées de la fonction à calculer ne sont pas nécessairement des indices consécutifs, ou ne
sont même pas des entiers, et les dépendances entre les diverses valeurs à calculer ne sont
pas nécessairement aussi simples. En pratique, la mémoïsation est plus simple à mettre
en ÷uvre : il sut en eet de rajouter quelques lignes pour consulter et remplir la table
de hachage, sans modier la structure de la méthode.

Il existe cependant quelques rares situations où la programmation dynamique peut


être préférée à la mémoïsation. Prenons l'exemple du calcul des coecients binomiaux
C(n,k) dont la dénition récursive est la suivante :


 C(n,0) = 1
C(n,n) = 1
C(n,k) = C(n − 1,k − 1) + C(n − 1,k) pour 0 < k < n.

On peut appliquer à cette dénition aussi bien la mémoïsation que la programmation


dynamique. Dans le premier cas, on aura une table de hachage indexée par le couple
(n,k),et dans le second cas, on aura une matrice indexée par n et k . Cependant, si on
5 5
cherche à calculer C(n,k) pour n = 2 × 10 et k = 10 , alors il est probable qu'on va
dépasser les capacités mémoire de la machine (sur une machine de bureau raisonnable),
dans le premier cas en remplissant la table de hachage et dans le second cas en tentant
d'allouer la matrice. La raison est que la complexité est ici en temps et en espace en O(nk).
Dans l'exemple ci-dessus, il faudrait stocker au minimum 15 milliards de résultats.

Pourtant, à y regarder de plus près, le calcul des C(n,k) pour une certaine valeur de n
ne nécessite que les valeurs des C(n − 1,k). Dès lors on peut les calculer pour des valeurs
de n croissantes, sans qu'il soit utile de conserver toutes les valeurs calculées jusque là.
On le visualise mieux en dessinant le triangle de Pascal
11.3. Comparaison 135

1
1 1
1 2 1
1 3 3 1
1 4 6 4 1
1 5 10 10 5 1
.
.
.

et en expliquant que l'on va le calculer ligne à ligne, en ne conservant à chaque fois que
la ligne précédente pour le calcul de la ligne suivante. Mettons cette idée en ÷uvre dans
une méthode cnkSmartDP(int n, int k). On commence par allouer un tableau row de
taille n+1 qui va contenir une ligne du triangle de Pascal.

static long cnkSmartDP(int n, int k) {


int[] row = new int[n+1];
(On pourrait se contenter d'un tableau de taille k+1 ; voir l'exercice 73.) Pour l'instant,
ce tableau ne contient que des valeurs nulles. On initialise sa toute première case avec 1.

row[0] = 1;
Cette valeur ne bougera plus car la première colonne du triangle de Pascal ne contient
que des 1. On écrit ensuite une boucle pour calculer la ligne i du triangle de Pascal :

for (int i = 1; i <= n; i++)


Ce calcul va se faire en place dans le tableau row, sachant qu'il contient la ligne i − 1.
Pour ne pas se marcher sur les pieds, on va calculer les nouvelles valeurs de la droite vers
la gauche, car elles ne dépendent pas de valeurs situées plus à droite. On procède avec
une seconde boucle :

for (int j = i; j >= 1; j--)


row[j] += row[j-1];
On exploite ici le fait que row[i] contient 0, ce qui nous dispense d'un cas particulier.
On s'arrête à j=1 row[0] n'a pas besoin d'être modiée, comme expliqué
car la valeur
plus haut. Une fois qu'on est sorti de cette double boucle, le tableau row contient la ligne
n du triangle de Pascal, et on n'a plus qu'à renvoyer row[k] :
return row[k];
}
La complexité en temps reste O(nk) mais la complexité en mémoire n'est plus que O(n).
Dans l'exemple donné plus haut, avec n = 2 × 105 et k = 105 , le résultat est instantané
(on notera cependant qu'il provoque un débordement arithmétique ; voir l'exercice 74).
La conclusion de cette petite expérience est que la programmation dynamique peut
parfois être plus avantageuse que la mémoïsation, car elle permet un contrôle plus n
des ressources mémoire. Mais dans les très nombreuses situations où ce contrôle n'est pas
nécessaire, la mémoïsation est plus simple à mettre en ÷uvre.

Exercice 73. Modier la méthode cnkSmartDP pour ne pas calculer les valeurs du triangle
de Pascal au-delà de la colonne k. Solution
136 Chapitre 11. Programmation dynamique et mémoïsation

Exercice 74. Modier la méthode cnkSmartDP pour qu'elle renvoie un résultat de type
BigInteger. Il s'agit là d'une classe de la bibliothèque Java représentant des entiers en
précision arbitraire. Attention : la complexité n'est plus O(nk) car les additions ne sont
plus des opérations atomiques ; leur coût dépend de la taille des opérandes, qui grandit
vite dans le triangle de Pascal. Solution

Exercice 75. Modier la méthode fibDP pour qu'elle n'utilise plus de tableau, mais
seulement deux entiers. Solution

11.4 Exemple : le compte est bon


Le compte est bon est une épreuve du jeu télévisé Des chires et des lettres où les
candidats doivent construire un nombre cible, tiré au hasard entre 100 et 999, à partir
de six nombres donnés et des quatre opérations élémentaires. Chacun des six nombres
donnés au départ doit être utilisé au plus une fois. La soustraction n'est autorisée que
pour donner un résultat positif et la division que lorsqu'elle est exacte. Si le nombre cible
ne peut être atteint, on cherche l'entier atteignable le plus proche possible de la cible.
On peut avantageusement utiliser la programmation dynamique (ou la mémoïsation)
pour résoudre ce problème. L'idée consiste à calculer les nombres atteignables à partir de
tout sous-ensemble des nombres donnés au départ. Si on se donne l'ensemble de départ
sous la forme d'un tableau d'entiers int[] s, on peut représenter un sous-ensemble de s
par un simple entier compris entre 0 inclus et 2s.length exclus, dont les bits à 1 indiquent
la présence de l'élément correspondant. Si par exemple s contient six éléments, un sous-
ensemble de s est représenté par un entier entre 0 et 63. Ainsi, l'entier 41 s'écrit en
binaire 1010012 et représente donc les éléments s[5], s[3] ets[0]. L'ensemble s tout
entier est représenté par 63, c'est-à-dire 1111112 , ou encore (1 << s.length) - 1 en
Java de manière générale.
On se donne un dictionnaire pour stocker les résultats de nos calculs. À chaque entier u
représentant un sous-ensemble de s, on lui associe l'ensemble des nombres atteignables
à partir de u. Cet ensemble est lui-même représenté par un dictionnaire, donnant pour
chaque entier atteignable la chaîne indiquant sa construction. On déclare donc

Map<Integer, Map<Integer, String>> res = new HashMap<>();

On commence par remplir ce dictionnaire avec les sous-ensembles de s qui sont des sin-
gletons, représentés par les entiers de la forme 2 avec 0 ≤ i < s.length.
i

for (int i = 0; i < s.length; i++) {


Map<Integer, String> m = new HashMap<>();
m.put(s[i], "" + s[i]);
res.put(1 << i, m);
}

On considère ensuite tout sous-ensemble u de s, en considérant tous les entiers de 3 à


s.length
2 − 1. On part de 3 car 2 est un singleton, que l'on vient de traiter. Si u est
déjà dans res, c'est qu'il s'agit d'un singleton et on passe directement au sous-ensemble
suivant. Sinon, on crée un nouveau dictionnaire m que l'on associe à u.
11.4. Exemple : le compte est bon 137

for (int u = 3; u < 1 << s.length; u++) {


if (res.containsKey(u))
continue;
Map<Integer, String> m = new HashMap<>();
res.put(u, m);
Il faut maintenant remplir ce dictionnaire m avec tous les entiers atteignables à partir de u.
Pour cela, on considère tout sous-ensemble strict de u, noté left, et son complémentaire
u\left, noté right.
for (int left = 1; left < u; left++)
if ((left & u) == left) { // left est un sous-ensemble de u
int right = u & left;
Il est important de remarquer ici queleft et right sont tous deux des entiers strictement
plus petits que u left
et qu'on a donc déjà calculé les entiers atteignables à partir de
et de right puisqu'on procède par valeurs croissantes de u. Il ne reste plus qu'à ajouter
tous les entiers que l'on peut construire à partir des éléments de left et de right. En
particulier, on ajoute tous les éléments atteignables à partir de left, pour traduire le
fait que les éléments de u ne sont pas nécessairement tous utilisés. Puis on combine les
éléments atteignables à partir de left et right avec les quatre opérations élémentaires.

m.putAll(res.get(left));
for (int x: res.get(left).keySet()) {
String ex = res.get(left).get(x);
for (int y: res.get(right).keySet()) {
String ey = res.get(right).get(y);
m.put(x + y, "("+ex+"+"+ey+")");
m.put(x * y, "("+ex+"*"+ey+")");
if (x >= y) m.put(x - y, "("+ex+"-"+ey+")");
if (y != 0 && x % y == 0) m.put(x / y, "("+ex+"/"+ey+")");
}
}
L'intégralité du programme est donnée programme 26 page 138. Avec ce code, il faut
seulement 116 millisecondes pour déterminer les 8684 entiers que l'on peut former à par-
tir de l'ensemble{2,5,7,13,17,23}. On peut notamment construire l'entier 338 et notre
dictionnaire donne la chaîne "((((23+17)+7)+5)*13)/2)" comme solution. Le plus petit
entier que l'on ne peut pas construire est 1182.

Exercice 76. Le programme 26 reste-t-il correct si le tableau s contient des doublons,


i.e., s'il s'agit d'un multi-ensemble et non pas d'un ensemble ? Solution

Exercice 77. Étendre le programme 26 pour résoudre le problème initial, c'est-à-dire,


étant donné un nombre cible, déterminer comment le construire, le cas échéant, ou l'entier
le plus proche que l'on puisse construire sinon. Solution

Exercice 78. Expliquer comment modier le programme 26 pour calculer, pour chaque
sous-ensemble U de S , les entiers que l'on peut obtenir en utilisant les nombres de U
exactement une fois chacun et non pas au plus une fois. Solution
138 Chapitre 11. Programmation dynamique et mémoïsation

Programme 26  Le compte est bon

// calcule tous les entiers que l'on peut construire avec


// tout sous-ensemble de s
// un sous-ensemble de s est un masque de {0,...,|s|-1}
// représenté par un entier entre 0 et 2|s|-1
static Map<Integer, Map<Integer, String>> computeAll(int[] s) {
Map<Integer, Map<Integer, String>> res = new HashMap<>();
// on commence par les singletons
for (int i = 0; i < s.length; i++) {
Map<Integer, String> m = new HashMap<>();
m.put(s[i], "" + s[i]);
res.put(1 << i, m);
}
int n = 1 << s.length;
// ensuite pour tout sous-ensemble u
for (int u = 3; u < n; u++) {
if (res.containsKey(u)) // déjà fait (u est un singleton)
continue;
Map<Integer, String> m = new HashMap<>();
res.put(u, m);
for (int left = 1; left < u; left++)
if ((left & u) == left) { // left est un sous-ensemble de u
int right = u & left;
m.putAll(res.get(left));
for (int x: res.get(left).keySet()) {
String ex = res.get(left).get(x);
for (int y: res.get(right).keySet()) {
String ey = res.get(right).get(y);
m.put(x + y, "("+ex+"+"+ey+")");
m.put(x * y, "("+ex+"*"+ey+")");
if (x >= y) m.put(x - y, "("+ex+"-"+ey+")");
if (y != 0 && x % y == 0) m.put(x / y, "("+ex+"/"+ey+")");
}
}
}
}
return res;
}
12
Rebroussement (backtracking )

La technique du rebroussement (en anglais backtracking ) consiste à construire la so-


lution d'un problème incrémentalement, en s'interrompant dès que l'on peut déterminer
à coup sûr qu'une solution partielle ne pourra être complétée. Dès lors, on rebrousse che-
min pour changer l'une des décisions prises précédemment. On peut s'arrêter dès qu'une
solution est trouvée ou énumérer toutes les solutions. Le rebroussement est une technique
que chacun a déjà utilisé empiriquement, pour résoudre des jeux logiques tels que les mots
croisés par exemple. La technique du rebroussement est parfois appelée également retour
sur trace dans la littérature.
En termes de programmation, le rebroussement est plus une méthode générale qu'un
algorithme. Sa mise en ÷uvre va être diérente pour chaque problème, les constantes
étant seulement les idées générales d'exploration systématique et d'interruption préma-
turée. Dans ce chapitre, on illustre le principe du rebroussement sur deux problèmes très
classiques, à savoir le Sudoku et le problème des N reines.

12.1 Le problème du Sudoku


Le problème du Sudoku consiste à remplir une grille 9×9 en utilisant les chires de 1
à 9 en obéissant aux contraintes suivantes : chaque ligne, chaque colonne et chaque sous-
groupe 3×3 doit contenir exactement une seule occurrence de chaque chire. Le problème
est en général posé sous la forme d'une grille où certaines cases sont déjà remplies. Voici
un exemple :

3 1 6 5 9
6 8 7
2
5 3 9
7 9 6 2 1 8
1 8 4
8
3 9 6
5 6 8 4 7

Les sous-groupes 3×3 y sont délimités par des traits gras. On se propose d'utiliser la
technique du rebroussement pour résoudre ce problème.
140 Chapitre 12. Rebroussement (backtracking )

On choisit de représenter la grille par un simple tableau de taille 81 contenant des


valeurs entre 0 et 9, la valeur 0 représentant une case encore vide.

class Sudoku {
private int[] grid = new int[81];
Si i (resp. j ) est un numéro de ligne (resp. de colonne) compris entre 0 et 8, la case (i,j) de
la grille est identiée à l'indice de tableau 9i+j . On se donne trois méthodes pour calculer
respectivement le numéro de ligne, de colonne et de sous-groupe de la case représentée
par l'indice c.
int row(int c) { return c / 9; }
int col(int c) { return c % 9; }
int group(int c) { return 3 * (row(c) / 3) + col(c) / 3; }
Il est en particulier très facile d'en déduire si deux cases c1 et c2 appartiennent à la même
colonne, la même ligne ou le même sous-groupe.

boolean sameZone(int c1, int c2) {


return row(c1) == row(c2)
|| col(c1) == col(c2)
|| group(c1) == group(c2);
}
Pour interrompre prématurément notre recherche d'une solution, on écrit une méthode
booléenne check qui vérie si la case p contient une valeur en conit avec une autre case.
Pour cela, on parcourt toutes les cases

boolean check(int p) {
for (int c = 0; c < 81; c++)
et, pour chacune, on teste l'existence d'un conit avec la case p. Le cas échéant, on le
signale immédiatement.

if (c != p && sameZone(p, c) && this.grid[p] == this.grid[c])


return false;
Si en revanche on parvient à la n de boucle, on signale l'absence de conit.

return true;
}
L'algorithme de rebroussement proprement dit est écrit sous la forme d'une méthode
récursive solve(). Cette méthode cherche une solution pour le problème se trouvant
actuellement dans le tableau grid. Elle renvoie le booléen true dès qu'elle a trouvé une
solution et cette solution est contenue dans le tableau grid. Si en revanche aucune solution
n'existe, elle renvoie false et le contenu de grid est laissé inchangé.

boolean solve() {
La méthode solve cherche la première case vide de la grille, par un simple parcours de
toutes les cases.
12.1. Le problème du Sudoku 141

for (int c = 0; c < 81; c++)


if (this.grid[c] == 0) {

Pour cette case, on va essayer successivement toutes les valeurs v possibles.

for (int v = 1; v < 10; v++) {


this.grid[c] = v;

La valeur v étant aectée à la case c, on teste l'absence de conit avec la méthode


check. Le cas échéant, on rappelle solve récursivement pour continuer la résolution du
problème. Si solve trouve une solution, on termine immédiatement en signalant le succès
de la recherche.

if (check(c) && solve())


return true;
}

On note que la méthode solve n'est pas appelée si check renvoie false, car l'opérateur &&
est paresseux.
Si en revanche on sort de la boucle for, c'est que les 9 valeurs possibles ont toutes été
essayées sans succès. Dans ce cas, on restaure la valeur 0 dans la case c, puis on signale
l'échec de la recherche.

this.grid[c] = 0;
return false;
}

Il est important de comprendre que seule la première case vide a été considérée. En eet,
si une solution existe, alors la valeur correspondante de la case c aurait dû mener à cette
solution. Il est donc inutile de considérer les autres cases vides. Ce serait une perte de
temps considérable.
Si en revanche on sort de la boucle for, c'est que la grille ne contient aucune case
vide. Dans ce cas, on signale le succès.

return true;
}

Le code complet est donné programme 27 page 142. Un tel code résout un problème de
Sudoku en quelques centièmes de seconde.

Exercice 79. Ajouter un constructeur à la classe Sudoku permettant de donner une


conguration initiale, par exemple sous la forme d'une chaîne de 81 caractères.
Solution

Exercice 80. Ajouter une méthode print à la classe Sudoku pour imprimer le contenu
de la grille. Solution
142 Chapitre 12. Rebroussement (backtracking )

Programme 27  Résoudre le problème du Sudoku

class Sudoku {

private int[] grid = new int[81];

int row(int c) { return c / 9; }


int col(int c) { return c % 9; }
int group(int c) { return 3 * (row(c) / 3) + col(c) / 3; }

boolean sameZone(int c1, int c2) {


return row(c1) == row(c2)
|| col(c1) == col(c2)
|| group(c1) == group(c2);
}

// vérifie que la valeur dans la case p est compatible avec les autres cases
boolean check(int p) {
for (int c = 0; c < 81; c++)
if (c != p && sameZone(p, c) && this.grid[p] == this.grid[c])
return false;
return true;
}

// essaye de résoudre la grille courante et signale le succès


boolean solve() {
for (int c = 0; c < 81; c++)
if (this.grid[c] == 0) {
for (int v = 1; v < 10; v++) {
this.grid[c] = v;
if (check(c) && solve())
return true;
}
this.grid[c] = 0;
return false;
}
return true;
}
}
12.2. Le problème des N reines 143

12.2 Le problème des N reines


Illustrons le technique du rebroussement sur un second exemple : le problème des N
reines. Il s'agit de placer N reines sur un échiquier N ×N de telle sorte qu'aucune reine
ne soit en prise avec une autre. Voici par exemple l'une des 92 solutions pour N =8 :

q
q
q
q
q
q
q
q
On va procéder de façon relativement brutale, par exploration de toutes les possibilités.
On fait cependant preuve d'un peu d'intelligence en remarquant qu'une solution comporte
nécessairement une et une seule reine sur chaque ligne de l'échiquier. Du coup, on va
chercher à remplir l'échiquier ligne par ligne, en positionnant à chaque fois une reine sans
qu'elle soit en prise avec les reines déjà posées. Ainsi, si on a déjà posé trois reines sur les
trois premières lignes de l'échiquier, alors on en vient à chercher une position valide sur
la quatrième ligne :

q
q
q
? ? ? ? ? ? ? ?

Si on en trouve une, alors on place une reine à cet endroit et on poursuit l'exploration
avec la ligne suivante. Sinon, on fait machine arrière sur l'un des choix précédents, et
on recommence. Si on parvient à remplir la dernière ligne, on a trouvé une solution. En
procédant ainsi de manière systématique, on ne ratera pas de solution.
Écrivons une méthode int[] findSolution(int n) qui met en ÷uvre cette technique
et renvoie la solution trouvée, le cas échéant, ou lève une exception pour signaler l'absence
de solution. On commence par allouer un tableau cols qui contiendra, pour chaque ligne
de l'échiquier, la colonne où se situe la reine placée sur cette ligne.

static int[] findSolution(int n) {


int[] cols = new int[n];
C'est donc un tableau de taille n, n − 1. Le c÷ur de l'al-
contenant des entiers entre 0 et
gorithme de rebroussement va être écrit dans une seconde méthode, findSolutionRec, à
laquelle on passe le tableau d'une part et un indice indiquant la prochaine ligne de l'échi-
quier à remplir d'autre part. Elle renvoie un booléen signalant le succès de la recherche.
Il sut donc de l'appeler et de traiter correctement sa valeur de retour.

if (findSolutionRec(cols, 0)) return cols;


throw new Error("no solution for n=" + n);
}
144 Chapitre 12. Rebroussement (backtracking )

On en vient à la méthode findSolutionRec proprement dite. Elle est écrite récursivement.


Le cas de base correspond à un échiquier où toutes les lignes ont été remplies. On renvoie
alors true pour signaler le succès de la recherche.

static boolean findSolutionRec(int[] cols, int r) {


if (r == cols.length)
return true;
Dans le cas contraire, il faut essayer successivement toutes les colonnes possibles pour la
reine de la ligne r. Pour chacune, on enregistre le choix qui est fait dans le tableau cols.
for (int c = 0; c < cols.length; c++) {
cols[r] = c;
Puis on teste que ce choix est cohérent avec les choix précédents. Pour cela on va écrire
(plus loin) une méthode check qui fait cette vérication. Si le test est positif, on ap-
pelle récursivement findSolutionRec pour continuer le remplissage à partir de la ligne
suivante. En cas de succès, on renvoie true immédiatement.

if (check(cols, r) && findSolutionRec(cols, r + 1))


return true;
Dans le cas contraire, on poursuit la boucle avec la valeur suivante de c. Si on nit par
sortir de la boucle, c'est que toutes les colonnes ont été essayées sans succès. On signale
alors une recherche infructueuse.

}
return false;
}
Il nous reste à écrire la méthode check qui vérie que le choix qui vient juste d'être fait
pour la ligne r est cohérent avec les choix précédents. C'est une simple boucle sur les r
premières lignes.

static boolean check(int[] cols, int r) {


for (int q = 0; q < r; q++)
Pour chaque ligne q, on vérie que les deux reines ne sont sur la même colonne et ni sur
une même diagonale. Si c'est le cas, on échoue immédiatement.

if (cols[q] == cols[r] || Math.abs(cols[q] - cols[r]) == r - q)


return false;
On notera l'utilisation de la valeur absolue pour éviter de distinguer les deux types de
diagonales (montante et descendante). Si en revanche on sort de la boucle, alors on signale
une vérication positive.

return true;
}
Le code complet est donné programme 28 page 145. Il est important de bien comprendre
que ce programme s'interrompt à la première solution trouvée. C'est le rôle du second
return true placé au milieu de la boucle de la méthode findSolutionRec.
Exercice 81. Modier le programme précédent pour qu'il dénombre toutes les solutions.
Les solutions ne seront pas renvoyées, mais seulement leur nombre total. Pour 1 ≤ N ≤ 9,
on doit obtenir les valeurs 1, 0, 0, 2, 10, 4, 40, 92, 352. Solution
12.2. Le problème des N reines 145

Programme 28  Résoudre le problème des N reines

static boolean check(int[] cols, int r) {


for (int q = 0; q < r; q++)
if (cols[q] == cols[r] || Math.abs(cols[q] - cols[r]) == r - q)
return false;
return true;
}

static boolean findSolutionRec(int[] cols, int r) {


if (r == cols.length)
return true;
for (int c = 0; c < cols.length; c++) {
cols[r] = c;
if (check(cols, r) && findSolutionRec(cols, r + 1))
return true;
}
return false;
}

static int[] findSolution(int n) {


int[] cols = new int[n];
if (findSolutionRec(cols, 0))
return cols;
throw new Error("no solution for n=" + n);
}
146 Chapitre 12. Rebroussement (backtracking )

Optimisation. Si on s'intéresse au problème du dénombrement de toutes les solutions,


on ne connaît pas à ce jour de méthode qui soit fondamentalement meilleure que la
1
recherche exhaustive que nous venons de présenter . Néanmoins, cela ne nous empêche pas
de chercher à optimiser le programme précédent. Une idée naturelle consiste à maintenir,
pour chaque ligne de l'échiquier, les colonnes sur lesquelles on peut encore placer une
reine. Ainsi, plutôt que d'essayer systématiquement les N colonnes de la ligne courante,
on peut espérer avoir à en examiner  beaucoup moins  que N et, en particulier, faire
machine arrière plus rapidement.

Illustrons cette idée avec N = 8. Supposons qu'on q


ait déjà placé des reines sur les trois premières lignes. q
q
(1)
Alors seules cinq colonnes (ici dessinées en rouge)
doivent être considérées pour la quatrième ligne.
qqq q q
Par ailleurs, trois positions de la quatrième ligne sont q
en prise avec les reines déjà placées le long d'une dia- q
q
(2)
gonale ascendante. Ces trois positions (ici en rouge)
ne doivent pas être considérées.
qq q
De même, deux positions de la quatrième ligne sont q
en prise avec des reines déjà placées le long d'une dia- q
q
(3)
gonale descendante. Ces deux positions (ici en rouge)
ne doivent pas être considérées.
q q
Au nal, ce sont donc six positions de la quatrième q
ligne qui ne peuvent plus être considérées. Il ne reste q
q
(4)
nalement que deux positions (ici en rouge) à consi-
dérer, au lieu de 8 dans le programme précédent.
q q
Mettons en ÷uvre cette idée dans un programme qui dénombre les solutions du problème
des N reines. Il nous faut représenter les ensembles de colonnes à considérer, ou à ex-
clure, qui sont matérialisées en rouge dans les gures ci-dessus. Comme il s'agit de petits
ensembles dont les éléments sont dans {0, . . . ,N − 1}, on peut avantageusement les re-
présenter par des valeurs de type int, le bit i indiquant la présence de l'entier i dans
2
l'ensemble . Ainsi, dans la gure 1 ci-dessus, les cinq colonnes à considérer sur la qua-
trième ligne peuvent être représentées par l'entier dont l'écriture binaire est 111001012 ,
c'est-à-dire 229 (l'usage est d'écrire les bits de poids faible à droite). De la même manière,
les trois positions en prise par une diagonale ascendante (gure 2) correspondent à l'entier
104 = 011010002 , et les deux positions en prise par une diagonale descendante (gure 3)
à l'entier 9 = 000010012 . L'intérêt de cette représentation est que les opérations sur les
entiers fournies par la machine vont nous permettre de calculer très ecacement certaines
opérations  ensemblistes . Ainsi, si a, b et c sont trois variables de type int contenant
respectivement les entiers 229, 104 et 9, c'est-à-dire les trois ensembles ci-dessus, alors
on peut calculer l'ensemble correspondant à la gure 4 avec l'expression a & b & c.
1. Si en revanche le problème est de trouver une solution, alors il existe un algorithme polynômial.
2. comme nous l'avons brièvement expliqué dans la section 1.2.1 et déjà fait dans la section 11.4.
12.2. Le problème des N reines 147

L'opérateur & de Java est le ET bit à bit et l'opérateur  le NON bit à bit. En termes
ensemblistes, on vient de calculer (a\b)\c.
Sur la base de cette idée, écrivons une méthode récursive countSolutionsRec qui
prend justement en arguments les trois entiers a, b et c.
static int countSolutionsRec(int a, int b, int c) {
L'entier a désigne les colonnes restant à pourvoir, l'entier b (resp. c) les colonnes interdites
car en prise sur une diagonale ascendante (resp. descendante). La méthode renvoie le
nombre de solutions qui sont compatibles avec ces arguments. La recherche parvient à son
terme lorsque a devient vide, c'est-à-dire 0. On signale alors la découverte d'une solution.
if (a == 0) return 1;
Dans le cas contraire, on calcule les colonnes à considérer avec l'expression a & b & c,
comme expliqué ci-dessus, dans une variable e. On initialise également une variable f pour
tenir le compte des solutions.

int e = a & b & c, f = 0;


Notre objectif est maintenant de parcourir tous les éléments de l'ensemble représenté
pare, le plus ecacement possible. Nous allons parcourir les bits de e qui sont à 1, et les
supprimer au fur et à mesure, jusqu'à ce que e devienne nul.

while (e != 0) {
Il existe une astuce arithmétique qui nous permet d'extraire exactement un bit d'un entier
non nul. Elle exploite la représentation en complément à deux des entiers, en combinant
le ET bit à bit et la négation (entière) :

int d = e & -e;


Pour s'en convaincre, il faut se souvenir qu'en complément à deux, e + 1. -e est égal à
(Un excellent ouvrage plein de telles astuces est Hacker's Delight [15].) Ce bit d de e que
l'on vient d'extraire représente une colonne à considérer. Il nous sut donc de procéder
à un appel récursif, en mettant à jour les valeurs de a, b et c en conséquence.

f += countSolutionsRec(a - d, (b + d) << 1, (c + d) >> 1);


Le bit d a été retiré de a avec une soustraction (il n'y a pas de retenue car d était
nécessairement un bit de a), et a été ajouté à b
c avec une addition (de même il n'y
et
a pas de retenue car d n'était pas un bit de b
c). Les valeurs de b et c sont décalées
ou
d'un bit, respectivement vers la gauche et vers la droite avec les opérateurs << et >>, pour
exprimer le passage à la ligne suivante. Une fois le résultat accumulé dans f, on supprime
le bit d de e, pour passer maintenant au bit suivant de e.

e -= d;
}
Une fois sorti de la boucle, il n'y a plus qu'à renvoyer la valeur de f.
return f;
}
148 Chapitre 12. Rebroussement (backtracking )

Programme 29  Le problème des N reines (dénombrement)

static int countSolutionsRec(int a, int b, int c) {


if (a == 0) return 1;
int f = 0, e = a & b & c;
while (e != 0) {
int d = e & -e;
f += countSolutionsRec(a - d, (b + d) << 1, (c + d) >> 1);
e -= d;
}
return f;
}

static int countSolutions(int n) {


return countSolutionsRec((0 << n), 0, 0);
}

Le programme principal se contente d'un appel à countSolutionsRec, avec une valeur


de a représentant l'ensemble {0, . . . ,N − 1}

static int countSolutions(int n) {


return countSolutionsRec((0 << n), 0, 0);
}
Le code complet est donné programme 29 page 148. Si on compare les performances de
ce programme avec le précédent (en supposant l'avoir adapté comme suggéré dans l'exer-
cice 81), on observe un gain notable de performance. Ainsi pour N = 14, on dénombre les
365 596 solutions en un quart de seconde, au lieu de près de 8 secondes. Plus intéressant
que le temps lui-même est le nombre de décisions prises. On le donne ici pour les deux
versions du dénombrement, pour quelques valeurs de N.
N 10 11 12 13 14
5 6 7 7
version naïve 3,5 × 10 1,8 × 10 1,0 × 10 6,0 × 10 3,8 × 108
version optimisée 3,6 × 104 1,7 × 105 8,6 × 105 4,7 × 106 2,7 × 107
rapport 9,80 10,8 11,8 12,8 13,8

Comme on le constate empiriquement, le rapport augmente avec N, approximativement


comme N.
13
Tri
Ce chapitre présente plusieurs algorithmes de tri. On suppose pour simplier qu'on
trie des tableaux d'entiers (type int[]), dans l'ordre croissant. À la n du chapitre,
nous expliquons comment généraliser à des éléments d'un type quelconque. On note N le
nombre d'éléments à trier. Pour chaque tri présenté, on indique sa complexité en nombre
de comparaisons eectuées et en nombre d'aectations.
On rappelle que la complexité optimale d'un tri eectuant uniquement des comparai-
sons d'éléments est en O(N log N ). En eet, on peut visualiser un tel algorithme comme
un arbre binaire. Chaque n÷ud interne représente une comparaison eectuée, le sous-
arbre gauche (resp. droit) représentant la suite de l'algorithme lorsque le test est positif
(resp. négatif ). Chaque feuille représente un résultat possible, c'est-à-dire une permuta-
tion eectuée sur la séquence initiale. Si on suppose les N éléments distincts, il y a N!
permutations possibles, donc au moins N! feuilles à cet arbre. Sa hauteur est donc au
moins égale à log N !. Or le plus long chemin de la racine à une feuille représente le plus
grand nombre de comparaisons eectuées par l'algorithme sur une entrée. Il existe donc
une entrée pour laquelle le nombre de comparaisons est au moins log(N !). Par la formule
de Stirling, on sait que log(N !) ∼ N log N . Pour une preuve plus détaillée, on pourra
consulter The Art of Computer Programming [11, Sec. 5.3].

13.1 Tri par insertion


Le tri par insertion est sans doute le tri le plus naturel. Il consiste à insérer succes-
sivement chaque élément dans l'ensemble des éléments déjà triés. C'est ce que l'on fait
naturellement quand on trie un jeu de cartes ou un paquet de copies.
Le tri par insertion d'un tableau a s'eectue en place. Il consiste à insérer succes-
sivement chaque élément a[i] dans la portion du tableau a[0..i-1] déjà triée, ce qui
correspond à la situation suivante :

0 i-1
. . . déjà trié . . . a[i] . . . à trier . . .

On commence par une boucle for pour parcourir le tableau :

static void insertionSort(int[] a) {


for (int i = 1; i < a.length; i++) {
150 Chapitre 13. Tri

Programme 30  Tri par insertion

static void insertionSort(int[] a) {


for (int i = 1; i < a.length; i++) {
int v = a[i], j = i;
for (; 0 < j && v < a[j-1]; j--)
a[j] = a[j-1];
a[j] = v;
}
}

Pour insérer l'élément a[i] à la bonne place, on utilise une seconde boucle qui décale vers
la droite les éléments tant qu'ils sont supérieurs à a[i].
int v = a[i], j = i;
for (; 0 < j && v < a[j-1]; j--)
a[j] = a[j-1];
Une fois sorti de la boucle, il reste à positionner a[i] à sa place, c'est-à-dire à la position
donnée par j :

a[j] = v;
}
Le code complet est donné programme 30 page 150.

Complexité. On note que la méthode insertionSort eectue exactement le même


nombre de comparaisons et d'aectations. Lorsque la boucle for insère l'élément a[i] à
la position i − k, elle eectue k+1 comparaisons. Au mieux k vaut 0 et au pire k vaut
i, ce qui donne au nal le tableau suivant :

meilleur cas moyenne pire cas


2
comparaisons N N /4 N 2 /2
aectations N N 2 /4 N 2 /2

13.2 Tri rapide


Le tri rapide consiste à appliquer la méthode diviser pour régner : on partage les
éléments à trier en deux sous-ensembles, les éléments du premier étant plus petits que
les éléments du second, puis on trie récursivement chaque sous-ensemble. En pratique, on
réalise le partage à l'aide d'un élément p arbitraire de l'ensemble à trier, appelé pivot.
Les deux sous-ensembles sont alors respectivement les éléments plus petits et plus grands
que p.
Le tri rapide d'un tableau s'eectue en place. On le paramètre par deux indices l et
r indiquant la portion du tableau à trier, l étant inclus et r exclus. On commence par
écrire une méthode partition qui va déplacer les éléments autour du pivot. On choisit
l'élément a[l] comme pivot, arbitrairement :
13.2. Tri rapide 151

static int partition(int[] a, int l, int r) {


int p = a[l];
On suppose ici l < r, ce qui nous autorise à accéder à a[l]. Le principe consiste alors à
parcourir le tableau de la gauche vers la droite, entre les indices l (inclus) et r (exclus),
avec une boucle for. À chaque tour de boucle, la situation est la suivante :

l m i r
p <p ≥p ?
L'indice i de la boucle dénote le prochain élément à considérer et l'indice m partitionne
la portion déjà parcourue.

int m = l;
for (int i = l + 1; i < r; i++)
Si a[i] est supérieur ou égal à p, il n'y a rien à faire. Dans le cas contraire, pour conserver
l'invariant de boucle, il sut d'incrémenter m et d'échanger a[i] et a[m].

if (a[i] < p)
swap(a, i, ++m);
(Le code de la méthode swap est donné page 152.) Une fois sorti de la boucle, on met le
pivot à sa place, c'est-à-dire à la position m, et on renvoie cet indice.

swap(a, l, m);
return m;
On peut bien entendu se dispenser de l'appel à swap lorsque l = m, mais cela ne change
rien fondamentalement. On écrit alors la partie récursive du tri rapide sous la forme
d'une méthode quickrec qui prend les mêmes arguments que la méthode partition. Si
l ≥ r-1, il y a au plus un élément à trier et il n'y a donc rien à faire.

static void quickrec(int[] a, int l, int r) {


if (l >= r-1) return;
Sinon, on partitionne les éléments entre l et r.
int m = partition(a, l, r);
Après cet appel, le pivot a[m] se retrouve à sa place dénitive. On eectue alors deux
appels récursifs pour trier a[l..m[ et a[m+1..r[,

quickrec(a, l, m);
quickrec(a, m + 1, r);
ce qui achève la méthode quickrec. Pour trier un tableau, il sut d'appeler quickrec
sur la totalité de ses éléments.

static void quicksort(int[] a) {


quickrec(a, 0, a.length);
}
Le code complet est donné programme 31 page 152.
152 Chapitre 13. Tri

Programme 31  Tri rapide

static void swap(int[] a, int i, int j) {


int tmp = a[i];
a[i] = a[j];
a[j] = tmp;
}

// suppose l < r i.e. au moins un élément


static int partition(int[] a, int l, int r) {
int p = a[l];
int m = l;
for (int i = l + 1; i < r; i++)
if (a[i] < p)
swap(a, i, ++m);
swap(a, l, m);
return m;
}

static void quickrec(int[] a, int l, int r) {


if (l >= r-1) return;
int m = partition(a, l, r);
quickrec(a, l, m);
quickrec(a, m + 1, r);
}

static void quicksort(int[] a) {


quickrec(a, 0, a.length);
}
13.2. Tri rapide 153

Complexité. La méthode partition fait toujours exactement r − l − 1 comparaisons.


Pour la méthode quicksort, notons C(N ) le nombre de comparaisons qu'elle eectue sur
une portion de tableau longueur N . Si la méthode partition a déterminé une portion de
longueur K et une autre de longueur N − 1 − K , on a donc au total

C(N ) = N − 1 + C(K) + C(N − 1 − K).

Le pire des cas correspond à K = 0, ce qui donne C(N ) = N − 1 + C(N − 1), d'où
2
C(N ) ∼ N2 . Le meilleur des cas correspond à une portion coupée en deux moitiés égales,
c'est-à-dire K = N/2. On en déduit facilement C(N ) ∼ N log N . Pour le nombre de
comparaisons en moyenne, on considère que les N places nales possibles pour le pivot
sont équiprobables, ce qui donne

1 X
C(N ) = N − 1 + C(K) + C(N − 1 − K)
N 0≤K≤N −1
2 X
= N −1+ C(K).
N 0≤K≤N −1

Après un peu d'algèbre (laissée au lecteur), on parvient à

C(N ) C(N − 1) 2 2
= + − .
N +1 N N + 1 N (N + 1)

Il s'agit d'une somme téléscopique, qui permet de conclure que

C(N )
∼ 2 log N
N +1
et donc que C(N ) ∼ 2N log N .
En ce qui concerne le nombre d'aectations, on note que la méthode partition eectue
autant d'appels à swap que d'incrémentations de m. Le meilleur des cas est atteint lorsque
le pivot est toujours à sa place. Il n'y a alors aucune aectation. Il est important de
noter que ce cas ne correspond pas à la meilleure complexité en termes de comparaisons
(qui est alors quadratique). En moyenne, toutes les positions nales pour le pivot étant
équiprobables, on a donc moins de r − l + 1 aectations (chaque appel à swap réalise deux
aectations), d'où un calcul analogue au nombre moyen de comparaisons. Dans le pire
des cas, le pivot se retrouve toujours à la position r-1. La méthode partition eectue
alors2(r − l) aectations, d'où un total de N 2 aectations. Au nal, on obtient donc les
résultats suivants :

meilleur cas moyenne pire cas

comparaisons N log N 2N log N N 2 /2


aectations 0 2N log N N2

Améliorations. Choisir systématiquement le premier élément de l'intervalle a[l..r[


comme pivot n'est pas forcément une bonne idée. Par exemple, si le tableau est déjà
trié, on se retrouvera avec une complexité quadratique. Il est préférable de choisir le pivot
aléatoirement parmi les valeurs de a[l..r[. Une solution très simple consiste à mélanger le
154 Chapitre 13. Tri

tableau avant de commencer le tri rapide. L'exercice 5 propose justement une méthode
très simple pour eectuer un tel mélange.
Toutefois, si les valeurs du tableau sont toutes identiques, cela ne sura pas. En eet,
le pivot se retrouvera à une extrémité de l'intervalle et on aura toujours une complexité
quadratique. La solution à ce problème consiste en une méthode partition un peu plus
subtile, proposée dans l'exercice 82 ci-dessous. Avec ces deux améliorations, on peut consi-
dérer en pratique que le tri rapide est toujours en O(N log N ).
Comme on le voit, réaliser un tri rapide en prenant soin d'éviter un pire cas quadratique
n'est pas si facile que cela. Dans les sections suivantes, nous présentons deux autres tris,
le tri par tas et le tri fusion, qui ont tous les deux une complexité O(N log N ) dans le pire
des cas tout en étant plus simples à réaliser. Néanmoins, le tri rapide est souvent préféré
en pratique, car meilleur en temps que le tri par tas et meilleur en espace que le tri fusion.

Exercice 82. Modier la méthode partition pour qu'elle sépare les éléments strictement
plus petits que le pivot (à gauche), les éléments égaux au pivot (au milieu) et les éléments
strictement plus grands que le pivot (à droite). Au lieu de deux indices m et i découpant le
segment de tableau en trois parties, comme illustré sur la gure page 151, on utilisera trois
indices découpant le segment de tableau en quatre parties. (Un tel découpage en trois est
aussi l'objet de l'exercice 89 plus loin.) La nouvelle méthode partition doit maintenant
renvoyer deux indices. Modier la méthode quick_rec en conséquence. Solution

Exercice 83. Pour éviter le débordement de pile potentiel de la méthode quickrec, une
idée consiste à eectuer d'abord l'appel récursif sur la plus petite des deux portions, puis
à remplacer le second appel récursif par une boucle while en modiant la valeur de l
ou r en conséquence. Montrer que la taille de pile est alors logarithmique dans le pire des
cas. Solution

Exercice 84. Une idée classique pour accélérer un algorithme de tri consiste à eectuer
un tri par insertion quand le nombre d'éléments à trier est petit, i.e. devient inférieur à une
constante xée à l'avance (par exemple 5). Modier le tri rapide pour prendre en compte
cette idée. On pourra reprendre la méthode insertionSort de la section précédente
(gure 30) et la généraliser en lui passant deux indices l et r pour délimiter la portion
du tableau à trier. Solution

13.3 Tri fusion


Comme le tri rapide, le tri fusion applique le principe diviser pour régner. Il partage les
éléments à trier en deux parties de même taille, sans chercher à comparer leurs éléments.
Une fois les deux parties triées récursivement, il les fusionne, d'où le nom de tri fusion.
Ainsi on évite le pire cas du tri rapide où les deux parties sont de tailles disproportionnées.
On va chercher à réaliser le tri en place, en délimitant la portion à trier par deux indices
l (inclus) et r (exclus). Pour le partage, il sut de calculer l'indice médian m = l+2 r . On
trie alors récursivement les deux parties délimitées par l et m d'une part, et m et r d'autre
part. Il reste à eectuer la fusion. Il s'avère extrêmement dicile de la réaliser en place.
Le plus simple est d'utiliser un second tableau, alloué une et une seule fois au début du
tri.
On commence par écrire une méthode merge qui réalise la fusion. Elle prend en ar-
guments deux tableaux, a1 et a2, et les trois indices l, m et r. Les portions a1[l..m[ et
13.3. Tri fusion 155

a1[m..r[ sont supposées triées. L'objectif est de les fusionner dans a2[l..r[. Pour cela, on va
parcourir les deux portions de a1 avec deux variables i et j et la portion de a2 à remplir
avec une boucle for.

static void merge(int[] a1, int[] a2, int l, int m, int r) {


int i = l, j = m;
for (int k = l; k < r; k++)
À chaque tour de boucle, la situation est donc la suivante :

l m r
a1 trié trié
↑i ↑j

a2 trié
↑k
Il faut alors déterminer la prochaine valeur à placer en a2[k]. Il s'agit de la plus petite
des deux valeurs a1[i] et a1[j]. Il convient cependant de traiter correctement le cas où
il n'y a plus d'élément dans l'une des deux moitiés. On détermine si l'élément doit être
pris dans la moitié gauche avec le test suivant :

if (i < m && (j == r || a1[i] <= a1[j]))


Dans les deux cas, on copie l'élément dans a2[k] et on incrémente l'indice correspondant.
a2[k] = a1[i++];
else
a2[k] = a1[j++];
Ceci achève la méthode merge. La partie récursive du tri fusion est matérialisée par une
méthode récursive mergesortrec qui prend en arguments deux tableaux a et tmp et deux
indices l et r délimitant la portion à trier. Elle trie a[l..r[ en se servant du tableau tmp
comme temporaire. Si le segment contient au plus un élément, c'est-à-dire si l ≥ r-1, il
n'y a rien à faire.

static void mergesortrec(int[] a, int[] tmp, int l, int r) {


if (l >= r-1) return;
Sinon, on partage l'intervalle deux moitiés égales en calculant l'élément médian m
int m = l + (r - l) / 2;
(Le calcul de m comme (l + r) / 2 pourrait provoquer un débordement de capacité
arithmétique ; voir exercice 9.) On trie alors récursivement les deux portions a[l..m[ et
a[m..r[, toujours en utilisant tmp comme temporaire.

mergesortrec(a, tmp, l, m);


mergesortrec(a, tmp, m, r);
On recopie ensuite tous les éléments de la portion a[l..r[ dans tmp avant de faire la fusion
proprement dite avec la méthode merge :
156 Chapitre 13. Tri

Programme 32  Tri fusion

static void merge(int[] a1, int[] a2, int l, int m, int r) {


int i = l, j = m;
for (int k = l; k < r; k++)
if (i < m && (j == r || a1[i] <= a1[j]))
a2[k] = a1[i++];
else
a2[k] = a1[j++];
}

static void mergesortrec(int[] a, int[] tmp, int l, int r) {


if (l >= r-1) return;
int m = l + (r - l) / 2;
mergesortrec(a, tmp, l, m);
mergesortrec(a, tmp, m, r);
for (int i = l; i < r; i++)
tmp[i] = a[i];
merge(tmp, a, l, m, r);
}

static void mergesort(int[] a) {


mergesortrec(a, new int[a.length], 0, a.length);
}

for (int i = l; i < r; i++)


tmp[i] = a[i];
merge(tmp, a, l, m, r);
Ceci achève la méthode mergesortrec. Le tri d'un tableau complet a consiste alors en un
simple appel à mergesortrec, en allouant un temporaire de la même taille que a :
static void mergesort(int[] a) {
mergesortrec(a, new int[a.length], 0, a.length);
}
Le code complet est donné programme 32 page 156. On peut encore améliorer l'ecacité de
ce code. Comme pour le tri rapide, on peut utiliser un tri par insertion quand la portion à
trier devient susamment petite (voir exercice 84). Une autre idée, indépendante, consiste
à éviter la copie de a vers tmp. L'exercice 85 propose une solution.

Complexité. Si on note C(N ) (resp. f (N )) le nombre total de comparaisons eectuées


par mergesortrec (resp. merge), on a l'équation
C(N ) = 2C(N/2) + f (N )
car les deux appels récursifs se font sur deux portions de même longueur N/2. Dans le
meilleur des cas, la méthode merge n'examine que les éléments de l'une des deux portions
13.3. Tri fusion 157

car ils sont tous plus petits que ceux de l'autre portion. Dans ce cas f (N ) = N/2 et donc
C(N ) ∼ 12 N log N . Dans le pire des cas, tous les éléments sont examinés par merge et
donc f (N ) = N − 1, d'où C(N ) ∼ N log N . L'analyse en moyenne est plus subtile (voir
[11, ex 2 p. 646]) et donne f (N ) = N − 2 + o(1), d'où C(N ) ∼ N log N également.
Le nombre d'aectations est le même dans tous les cas : N aectations dans la mé-
thode merge (chaque élément est copié de a1 vers a2) et N aectations eectuées par
mergesortrec. Si on note A(N ) le nombre total d'aectations pour mergesort, on a
donc
A(N ) = 2A(N/2) + 2N,
d'où un total de 2N log N aectations.

meilleur cas moyenne pire cas


1
comparaisons
2
Nlog N N log N N log N
aectations 2N log N 2N log N 2N log N
Exercice 85. Pour éviter la copie de a vers tmp dans la méthode mergesortrec, une idée
consiste à trier les deux moitiés du tableau a tout en les déplaçant vers le tableau tmp,
puis à fusionner de tmp vers a comme on le fait déjà. Cependant, pour trier les éléments de
a vers tmp, il faut, inversement, trier les deux moitiés en place puis fusionner vers tmp. On
a donc besoin de deux méthodes de tri mutuellement récursives. On peut cependant n'en
n'écrire qu'une seule, en passant un paramètre supplémentaire indiquant si le tri doit être
fait en place ou vers tmp. Modier les méthodes mergesortrec et mergesort en suivant
cette idée. Solution

Exercice 86. Le tri fusion est une bonne méthode pour trier des listes. Supposons par
exemple que l'on souhaite trier des listes de type LinkedList<Integer>. Écrire tout
d'abord une méthode split qui prend en arguments trois listes l1, l2 et l3 et met la
moitié des éléments de l1 dans l2 et l'autre moitié dans l3 (par exemple un élément
sur deux). La méthode split ne doit pas modier la liste l1. Écrire ensuite une méthode
merge qui prend en arguments deux listes l1 et l2, supposées triées, et renvoie la fusion de
ces deux listes. Elle peut vider ses deux arguments de leurs éléments. Écrire une méthode
récursive mergesort qui prend une liste en argument et renvoie une nouvelle liste triée
contenant les mêmes éléments. Elle ne doit pas modier son argument. Solution

Exercice 87. Le tri fusion permet également de trier des listes en place, c'est-à-dire
sans aucune allocation supplémentaire, dès lors que le contenu et la structure des listes
peuvent être modiés. Considérons par exemple les listes d'entiers du type Singly de
la section 4.1. Écrire tout d'abord une méthode Singly split(Singly l) qui coupe la
liste l en son milieu, c'est-à-dire remplace le champ next qui relie la première moitié
à la seconde moitié par null et renvoie le premier élément de la seconde moitié. On
pourra supposer que la liste l contient au moins deux éléments. Écrire ensuite une mé-
thode Singly merge(Singly l1, Singly l2) qui fusionne deux listes l1 et l2, suppo-
sées triées, et renvoie le premier élément du résultat. La méthode merge doit procéder en
place, sans allouer de nouvel objet de la classe Singly. On pourra commencer par écrire la
méthode merge récursivement puis on en fera une version itérative avec une boucle while,
an d'éviter tout débordement de pile. Écrire enn une méthode récursive mergesort qui
prend une liste en argument et la trie en place. Expliquer pourquoi la méthode mergesort
ne peut pas provoquer de débordement de pile. Solution
158 Chapitre 13. Tri

13.4 Tri par tas


Le tri par tas consiste à utiliser une le de priorité, comme celles présentées au cha-
pitre 8. Une telle structure permet l'ajout d'un élément et le retrait du plus petit élément.
L'idée du tri par tas est alors la suivante : on construit une le de priorité contenant tous
les éléments à trier puis on retire les éléments un par un. L'opération de retrait donnant
le plus petit élément à chaque fois, les éléments sont sortis dans l'ordre croissant.
A priori, n'importe quelle structure de le de priorité convient. En particulier, une
structure où les opérations d'ajout et de retrait ont un coût O(log N ) donne immédiate-
ment un tri optimal en O(N log N ). Cependant, on peut réaliser le tri par tas en place,
en construisant la structure de tas directement à l'intérieur du tableau que l'on cherche
à trier. L'organisation du tas dans le tableau est exactement la même que dans la sec-
tion 8.1 : les ls gauche et droit d'un n÷ud stocké à l'indice i sont respectivement stockés
aux indices 2i + 1 et 2i + 2. La seule diérence est que l'on va construire un tas pour la
relation d'ordre inverse, c'est-à-dire un tas où le plus grand élément se trouve à la racine.
Pour construire le tas, on considère les éléments du tableau de la droite vers la gauche.
À chaque tour, on a une situation de la forme

0 k k+1 n
? tas en construction

où la partiea[k+1..n[ contient la partie basse du tas en construction, c'est-à-dire une forêt


de tas enracinés aux indices i tels que k < i < 2k + 3. On fait alors descendre la valeur
a[k] à sa place dans le tas de racine k. Une fois tous les éléments parcourus, on a un
unique tas enraciné en 0.
La seconde étape consiste alors à déconstruire le tas. Pour cela, on échange sa racine
r en a[0] avec l'élément v en a[n-1]. La valeur r se trouve alors à sa place. On rétablit
ensuite la structure de tas sur a[0..n-1[, en faisant descendre v à sa place dans un tas de
taille n-1 enraciné en 0. Puis on répète l'opération pour les positions n-1, n-2, etc. À
chaque tour k, on a la situation suivante

0 k n
tas ≤ trié

c'est-à-dire un tas dans la portion a[0..k[, dont tous les éléments sont plus petits que ceux
de la partie a[k..n[, qui est triée.
Les deux étapes de l'algorithme ci-dessus utilisent la même opération consistant à faire
descendre une valeur jusqu'à sa place dans un tas. On la réalise à l'aide d'une méthode
récursive moveDown qui prend en arguments le tableau a, un indice k, une valeur v et une
limite n sur les indices.

static void moveDown(int[] a, int k, int v, int n) {

On fait l'hypothèse qu'on a déjà un tas h12k+1 dès lors que 2k+1 < n, et
enraciné en
de même un tas h2 enraciné en 2k+2 dès lors que 2k+2 < n. L'objectif est de construire
un tas enraciné en k, contenant v et tous les éléments de h1 et h2 . On commence par
déterminer si le tas enraciné en k est réduit à une feuille, c'est-à-dire si le tas h1 n'existe
pas. Si c'est le cas, on aecte la valeur v à a[k] et on a terminé.
13.4. Tri par tas 159

int r = 2 * k + 1;
if (r >= n)
a[k] = v;

Sinon, on détermine dans r l'indice de la plus grande des deux racines de h1 et h2 , en


traitant avec soin le cas où h2 n'existe pas.

else {
if (r + 1 < n && a[r] < a[r + 1]) r++;

Si la valeur v est supérieure ou égale à a[r], la descente est terminée et il sut d'aecter
v à a[k].

if (a[r] <= v)
a[k] = v;

Sinon, on fait remonter la valeur a[r] et on poursuit la descente de v avec un appel


récursif sur la position r.

else {
a[k] = a[r];
moveDown(a, r, v, n);
}

Ceci achève la méthode moveDown. La méthode de tri proprement dite prend un tableau
a en argument

static void heapsort(int[] a) {


int n = a.length;

Elle commence par construire le tas de bas en haut par des appels à moveDown. On évite
les appels inutiles sur des tas réduits à des feuilles en commençant la boucle à b n2 c − 1 (en
eet, pour tout indice k strictement supérieur, on a 2k+1 ≥ n).

for (int k = n / 2 - 1; k >= 0; k--)


moveDown(a, k, a[k], n);

Une fois le tas entièrement construit, on en extrait les éléments un par un dans l'ordre
décroissant. Comme expliqué ci-dessus, pour chaque indice k, on échange a[0] avec la
valeur v en a[k] puis on fait descendre v à sa place.

for (int k = n - 1; k >= 1; k--) {


int v = a[k];
a[k] = a[0];
moveDown(a, 0, v, k);
}

On note que la spécication de moveDown nous permet d'éviter d'aecter v en a[0] avant
d'entamer le descente. Le code complet est donné programme 33 page 160.
160 Chapitre 13. Tri

Programme 33  Tri par tas

static void moveDown(int[] a, int k, int v, int n) {


int r = 2 * k + 1;
if (r >= n)
a[k] = v;
else {
if (r + 1 < n && a[r] < a[r + 1])
r++;
if (a[r] <= v)
a[k] = v;
else {
a[k] = a[r];
moveDown(a, r, v, n);
}
}
}

static void heapsort(int[] a) {


int n = a.length;
for (int k = n / 2 - 1; k >= 0; k--)
moveDown(a, k, a[k], n);
for (int k = n - 1; k >= 1; k--) {
int v = a[k];
a[k] = a[0];
moveDown(a, 0, v, k);
}
}
13.5. Code générique 161

Complexité. Considérons tout d'abord le coût de la méthode moveDown. Le nombre


d'appels récursifs est majoré par log n, puisque la valeur de k est doublée à chaque appel.
D'autre part, moveDown eectue au plus deux comparaisons et une aectation à chaque
appel. Dans le pire des cas, on obtient un total de 2 log n comparaisons et log n aectations.
Pour le tri lui-même, on peut grossièrement majorer le nombre de comparaisons ef-
fectuées dans chaque appel à moveDown par 2 log N , soit un total C(N ) au pire égal à
3N log N comparaisons (qui se décompose en N log N
pour la première étape et 2N log N
3
pour la seconde). De même, le nombre total d'aectations est au pire N log N .
2
En réalité, on peut être plus précis et montrer notamment que la première étape de
l'algorithme, à savoir la construction du tas, n'a qu'un coût linéaire (voir par exemple [5,
Sec. 7.3]). Dès lors, seule la seconde partie de l'algorithme contribue à la complexité
asymptotique et donc C(N ) ∼ 2N log N . Pour une analyse en moyenne du tri par tas, on
renvoie à The Art of Computer Programming [11, p. 152].
Ce tri s'eectue facilement en mémoire constante. En eet, la méthode moveDown peut
être réécrite sous forme d'une boucle  même si on ne risque pas ici un débordement de
pile, la hauteur étant logarithmique.

13.5 Code générique


Pour écrire un algorithme de tri générique, il sut de se donner un paramètre de type
K pour les éléments, et d'exiger que ce type soit muni d'une relation de comparaison, c'est-
à-dire implémente l'interface java.lang.Comparable<T>, comme nous l'avons déjà fait
pour les AVL (section 6.3.4) et les les de priorité (section 8.4). Ainsi le tri par insertion
(programme 30 page 150) s'écrit dans sa version générique de la manière suivante :

static <K extends Comparable<K>> void insertionSort(K[] a) {


for (int i = 1; i < a.length; i++) {
K v = a[i];
int j = i;
for (; 0 < j && v.compareTo(a[j - 1]) < 0; j--)
a[j] = a[j - 1];
a[j] = v;
}
}

13.6 Exercices supplémentaires


Exercice 88. Écrire une méthode void twoWaySort(boolean[] a) qui trie en place un
tableau de booléens, avec la convention false < true. La complexité doit être propor-
tionnelle au nombre d'éléments.
Solution

Exercice 89. (Le drapeau hollandais de Dijkstra) Écrire une méthode qui trie en place
un tableau contenant des valeurs représentant les trois couleurs du drapeau hollandais, à
savoir

enum Color { Blue, White, Red }


162 Chapitre 13. Tri

On pourra procéder de deux façons : soit en comptant le nombre d'occurrences de chaque


couleur, soit en n'eectuant que des échanges dans le tableau. Dans les deux cas, la
complexité doit être proportionnelle au nombre d'éléments. Solution

Exercice 90. Plus généralement, on considère le cas d'un tableau contenant k valeurs
0, . . . ,k − 1. Écrire une
distinctes. Pour simplier, on suppose qu'il s'agit des entiers
méthode qui trie un tel tableau en place en temps O(max(k,N )) où N est la taille du
tableau. Solution
14
Compression de données

La compression de données consiste à tenter de réduire l'espace occupé par une infor-
mation. On l'utilise quotidiennement, par exemple en téléchargeant des chiers ou encore
sans le savoir en utilisant des logiciels qui compressent des données pour économiser les
ressources. L'exemple typique est celui des formats d'image et de vidéo qui sont le plus
souvent compressés. Ce chapitre illustre la compression de données avec un algorithme
simple, à savoir l'algorithme de Human [7]. Il va notamment nous permettre de mettre
en pratique les arbres de préxes (section 6.4) et les les de priorité (chapitre 8).

Exercice 91. Expliquer pourquoi on ne peut pas écrire un programme de compression


de chiers qui parvienne systématiquement à diminuer strictement la taille du chier qu'il
compresse. Solution

14.1 L'algorithme de Human


On suppose que le texte à compresser est une suite de caractères et que le résultat de
la compression est une suite de bits. L'algorithme de Human repose sur l'idée suivante :
si certains caractères du texte à compresser apparaissent souvent, il est préférable de
les représenter par un code court. Par exemple, dans le texte "mississippi", les carac-
tères 'i' et 's' apparaissent souvent, à savoir quatre fois chacun. On peut ainsi choisir
de représenter le caractère 'i' par la séquence 0, le caractère 's' par la séquence 11 et les
caractères'm' et 'p' par des séquences plus longues encore, par exemple respectivement
100 101. Le texte compressé sera alors 100011110111101011010.
et
Les séquences pour les caractères 'i', 's', 'm' et 'p' n'ont pas été choisies au hasard.
Elles ont en eet la propriété qu'aucune n'est un préxe d'une autre, permettant ainsi
un décodage sans ambiguïté. On appelle cela un code préxe . Il se trouve qu'il est très
facile de construire un tel code si les caractères considérés forment les feuilles d'un arbre
binaire. Prenons par exemple l'arbre suivant :

i
s
m p
164 Chapitre 14. Compression de données

Il sut alors d'associer à chaque caractère le chemin qui l'atteint depuis la racine, un 0
dénotant une descente vers la gauche et un 1 une descente vers la droite. Par construction,
un tel code est un code préxe. On a déjà croisé une telle représentation avec les arbres
préxes dans la section 6.4, même si le problème n'était pas posé en ces termes.
L'algorithme de Human permet de construire, étant donné un nombre d'occurrences
pour chacun des caractères, un arbre ayant la propriété d'être le meilleur possible pour
cette distribution (dans un sens qui sera expliqué plus loin). La fréquence des caractères
peut être calculée avec une première passe ou donnée à l'avance s'il s'agit par exemple
d'un texte écrit dans un langage pour lequel on connaît la distribution statistique des
caractères. Si on reprend l'exemple de la chaîne "mississippi", les nombres d'occurrences
des caractères sont les suivantes :

m(1) p(2) s(4) i(4)

L'algorithme de Human procède alors ainsi. Il sélectionne les deux caractères avec les
nombres d'occurrences les plus faibles, à savoir ici les caractères 'm' et 'p', et les réunit
en un arbre auquel il donne un nombre d'occurrences égal à la somme des nombres d'oc-
currences des deux caractères. On a donc la situation suivante :

(3) s(4) i(4)


m(1) p(2)

Puis on recommence avec ces trois  arbres , c'est-à-dire qu'on en sélectionne deux ayant
les occurrences les plus faibles, ici 3 et 4, et on les réunit en un nouvel arbre, ce qui donne
par exemple ceci :

i(4) (7)
(3) s(4)
m(1) p(2)

Une dernière étape de ce procédé nous donne au nal l'arbre suivant :

(11)
i(4) (7)
(3) s(4)
m(1) p(2)

C'est l'arbre que nous avions proposé initialement. Il se trouve qu'il est optimal, pour un
sens que nous donnons maintenant.

Optimalité. Supposons que chaque caractère ci apparaisse avec la fréquence fi . La


propriété de l'arbre construit par l'algorithme de Human est qu'il minimise la quantité

X
S= fi × di
i

où di est la profondeur du caractère ci dans l'arbre, c'est-à-dire la longueur du code du


caractère ci . Montrons-le par l'absurde, en supposant qu'il existe un arbre pour lequel la
14.2. Réalisation 165

somme S est strictement plus petite que celle obtenue avec l'algorithme de Human. On
choisit un tel arbre T qui minimise le nombre n de caractères. Sans perte de généralité,
supposons que c0 et c1 sont les deux caractères choisis initialement par l'algorithme de
Human, c'est-à-dire deux caractères avec les fréquences les plus basses. On peut supposer
que ces deux caractères sont des feuilles de T, car on n'augmente pas la somme S en les
échangeant avec des feuilles. De même, on peut supposer que ce sont deux feuilles d'un
même n÷ud, car on peut toujours les échanger avec d'autres feuilles. Si on remplace alors
ce n÷ud par une feuille de fréquence f0 +f1 , la somme S diminue de f0 +f1 . En particulier,
cette diminution ne dépend pas de la profondeur du n÷ud. Du coup, on vient de trouver
un arbre meilleur que celui donné par l'algorithme de Human pour n−1 caractères, ce
qui est une contradiction.

14.2 Réalisation
On commence par introduire des classes pour représenter les arbres de préxes utili-
sés dans l'algorithme de Human. Qu'il s'agisse d'une feuille désignant un caractère ou
d'un n÷ud interne, tout arbre contient un nombre d'occurrences qui lui permettra d'être
comparé à un autre arbre. On introduit donc une classe abstraite HuffmanTree pour
représenter un arbre, quelle que soit sa nature.

abstract class HuffmanTree implements Comparable<HuffmanTree> {


int freq;
public int compareTo(HuffmanTree that) {
return this.freq - that.freq;
}
}

Le nombre d'occurrences est stocké dans le champ freq. Cette classe implémente l'inter-
faceComparable et sa méthode compareTo compare les valeurs stockées dans le champ
freq. Une feuille est représentée par une sous-classe Leaf dont le champ c contient le
caractère qu'elle désigne.

class Leaf extends HuffmanTree {


final char c;
Leaf(char c) {
this.c = c;
this.freq = 0;
}
}

Le nombre d'occurrences, hérité de la classe HuffmanTree, est xé initialement à zéro.


Enn, un n÷ud interne est représentée par une seconde sous-classe Node dont les deux
champs left et right contiennent les deux sous-arbres.

class Node extends HuffmanTree {


HuffmanTree left, right;
Node(HuffmanTree left, HuffmanTree right) {
this.left = left;
166 Chapitre 14. Compression de données

this.right = right;
this.freq = left.freq + right.freq;
}
}
Le constructeur calcule le nombre d'occurrences, là encore hérité de la classe HuffmanTree,
comme la somme des nombres d'occurrences des deux sous-arbres.
Écrivons maintenant le code de l'algorithme de Human dans une classe Huffman.
Cette classe contient l'arbre de préxes dans un champ tree et le code associé à chaque
caractère dans un second champ code, sous la forme d'une table.

class Huffman {
private HuffmanTree tree;
private Map<Character, String> codes;
On va se contenter ici de construire des messages encodés sous la forme de chaînes de
caractères '0' et '1' ; en pratique il s'agirait de bits. C'est pourquoi la table codes
associe de simples chaînes aux caractères de l'alphabet.
On suppose que les fréquences d'apparition des diérents caractères sont données ini-
tialement, sous la forme d'une collection de feuilles, c'est-à-dire d'une valeur alphabet de
type Collection<Leaf>. L'exercice 92 propose le calcul de ces fréquences. Le constructeur
prend alors la forme suivante :

Huffman(Collection<Leaf> alphabet) {
if (alphabet.size() <= 1) throw new IllegalArgumentException();
this.tree = buildTree(alphabet);
this.codes = new HashMap<Character, String>();
this.tree.traverse("", this.codes);
}
La méthode buildTree construit l'arbre de préxes à partir de l'alphabet donné et la
méthode traverse le parcourt pour remplir la table codes.
Commençons par le code de la méthode buildTree. Pour suivre l'algorithme présenté
dans la section précédente, qui sélectionne à chaque fois les deux arbres les plus petits, on
utilise une le de priorité. Ce peut être la classe Heap présentée au chapitre 8 ou encore
la classe java.util.PriorityQueue de la bibliothèque Java.

HuffmanTree buildTree(Collection<Leaf> alphabet) {


Heap<HuffmanTree> pq = new Heap<HuffmanTree>();
Cette le de priorité contient des arbres, c'est-à-dire des valeurs de type HuffmanTree.
On commence par la remplir avec toutes les feuilles contenues dans l'alphabet passé en
argument.

for (Leaf l: alphabet)


pq.add(l);
Puis on applique l'algorithme de construction de l'arbre proprement dit. Tant que la le
contient au moins deux éléments, on en retire les deux plus petits, que l'on fusionne en
un seul arbre qui est remis dans la le de priorité.
14.2. Réalisation 167

while (pq.size() > 1) {


HuffmanTree left = pq.removeMin();
HuffmanTree right = pq.removeMin();
pq.add(new Node(left, right));
}

Lorsqu'on sort de la boucle, la le ne contient plus qu'un seul arbre, qui est le résultat
renvoyé.

return pq.getMin();
}

Une fois l'arbre construit, on peut remplir la table codes. Il sut pour cela de parcourir
l'arbre, en maintenant le chemin depuis la racine, et de remplir la table chaque fois qu'on
atteint une feuille. Écrivons pour cela une méthode traverse dans la classe HuffmanTree.
Elle prend en arguments le chemin prefix, sous la forme d'une chaîne de caractères, et
une table m à remplir.

abstract class HuffmanTree ... {


...
abstract void traverse(String prefix, Map<Character, String> m);
}

On dénit ensuite cette méthode dans les deux sous-classes. Dans la classe Leaf, il sut
de remplir la table m en associant la chaîne prefix au caractère représenté par la feuille.

class Leaf extends HuffmanTree {


...
void traverse(String prefix, Map<Character, String> m) {
m.put(this.c, prefix);
}
}

Dans la classe Node, il s'agit de descendre récursivement dans les deux sous-arbres gauche
et droit, en mettant à jour le chemin à chaque fois.

class Node extends HuffmanTree {


...
void traverse(String prefix, Map<Character, String> m) {
this.left.traverse(prefix + '0', m);
this.right.traverse(prefix + '1', m);
}
}

Ceci achève le code de la construction de l'arbre et du remplissage de la table.

Encodage et décodage. Il reste à expliquer comment écrire les deux méthodes qui en-
codent et décodent chacune respectivement un texte donné. Commençons par la méthode
d'encodage. On utilise un StringBuffer pour construire le résultat (voir page 44).
168 Chapitre 14. Compression de données

String encode(String msg) {


StringBuffer sb = new StringBuffer();
Pour chaque caractère de la chaîne à encoder, on concatène son code au résultat.

for (int i = 0; i < msg.length(); i++)


sb.append(this.codes.get(msg.charAt(i)));
Il n'y a plus qu'à renvoyer la chaîne contenue dans sb.
return sb.toString();
}
Le décodage est un peu plus subtil. La méthode decode reçoit en arguments une chaîne
de caractères formée de 0 et de 1, supposée avoir été encodée avec cet objet. Là encore,
on utilise un StringBuffer pour construire le résultat.
String decode(String msg) {
StringBuffer sb = new StringBuffer();
On va avancer progressivement dans le message encodé, en décodant les caractères un par
un. La variable i indique le caractère courant du message codé et on procède tant qu'on
n'a pas atteint la n du message.

int i = 0;
while (i < msg.length()) {
Pour décoder un caractère, il faut descendre dans l'arbre this.tree en suivant le chemin
désigné par les 0 et les 1 du message, jusqu'à atteindre une feuille. Une solution simple
consiste à écrire une méthode find dans la classe HuffmanTree pour cela, qui prend en
arguments le message msg et la position i, et renvoie le caractère obtenu. On l'ajoute
alors à la chaîne décodée.

char c = this.tree.find(msg, i);


sb.append(c);
Pour mettre à jour la variable i, il sut de l'augmenter de la longueur du code du caractère
qui vient juste d'être décodé. Celle-ci est facilement obtenue grâce à la table this.codes.

i += this.codes.get(c).length();
}
Une autre solution aurait été de faire renvoyer cette longueur par la méthode find mais il
n'est pas aisé de renvoyer deux résultats. Une fois sorti de la boucle, on renvoie la chaîne
construite.

return sb.toString();
}
Il reste à écrire le code de la méthode find qui descend dans l'arbre. Comme pour
la méthodetraverse plus haut, on commence par la déclarer dans la classe abstraite
HuffmanTree
14.2. Réalisation 169

abstract class HuffmanTree ... {


...
abstract char find(String s, int i);
}
puis on la dénit dans chacune des deux sous-classes. Dans la classe Leaf, il sut de
renvoyer le caractère contenu dans la feuille.

class Leaf extends HuffmanTree {


...
char find(String s, int i) {
return this.c;
}
}
Dans la classe Node, il s'agit de descendre vers la gauche ou vers la droite, selon que le
i-ième caractère de la chaîne s vaut '0' ou '1'.
class Node extends HuffmanTree {
...
char find(String s, int i) {
if (i == s.length())
throw new Error("corrupted code; bad alphabet?");
return (s.charAt(i) == '0' ? this.left : this.right).find(s, i+1);
}
}
On prend soin de tester un éventuel débordement au delà de la n de la chaîne. Cela peut
se produire si on tente de décoder un message qui n'a pas été encodé avec cet arbre-là. Le
code complet est donné dans les programmes 34 et 35. Il est important de noter qu'une
implémentation réaliste devrait, outre le fait d'utiliser des bits plutôt que des caractères,
encoder également l'arbre comme une partie du message ou, à défaut, la distribution des
caractères. Sans cette information, il n'est pas possible de décoder.

Exercice 92. Écrire une méthode statique

Collection<Leaf> buildAlphabet(String s)
qui calcule les nombres d'occurrences des diérents caractères d'une chaîne s et les renvoie
sous la forme d'une collection de feuilles. Indication : on pourra utiliser une table de
hachage associant des feuilles à des caractères. Une fois cette table remplie, sa méthode
values() permet de renvoyer la collection de feuilles directement. Solution
170 Chapitre 14. Compression de données

Programme 34  Algorithme de Human (structure d'arbre)

abstract class HuffmanTree implements Comparable<HuffmanTree> {


int freq;
public int compareTo(HuffmanTree that) {
return this.freq - that.freq;
}
abstract void traverse(String prefix, Map<Character, String> m);
abstract char find(String s, int i);
}

class Leaf extends HuffmanTree {


final char c;
Leaf(char c) {
this.c = c;
this.freq = 0;
}
void traverse(String prefix, Map<Character, String> m) {
m.put(this.c, prefix);
}
char find(String s, int i) {
return this.c;
}
}

class Node extends HuffmanTree {


HuffmanTree left, right;
Node(HuffmanTree left, HuffmanTree right) {
this.left = left;
this.right = right;
this.freq = left.freq + right.freq;
}
void traverse(String prefix, Map<Character, String> m) {
this.left.traverse(prefix + '0', m);
this.right.traverse(prefix + '1', m);
}
char find(String s, int i) {
if (i == s.length())
throw new Error("corrupted code; bad alphabet?");
return (s.charAt(i) == '0' ? this.left : this.right).find(s, i+1);
}
}
14.2. Réalisation 171

Programme 35  Algorithme de Human (codage et décodage)

class Huffman {
private HuffmanTree tree;
private Map<Character, String> codes;

Huffman(Collection<Leaf> alphabet) {
if (alphabet.size() <= 1) throw new IllegalArgumentException();
this.tree = buildTree(alphabet);
this.codes = new HashMap<Character, String>();
this.tree.traverse("", this.codes);
}

HuffmanTree buildTree(Collection<Leaf> alphabet) {


Heap<HuffmanTree> pq = new Heap<HuffmanTree>();
for (Leaf l: alphabet)
pq.add(l);
while (pq.size() > 1) {
HuffmanTree left = pq.removeMin();
HuffmanTree right = pq.removeMin();
pq.add(new Node(left, right));
}
return pq.getMin();
}

String encode(String msg) {


StringBuffer sb = new StringBuffer();
for (int i = 0; i < msg.length(); i++)
sb.append(this.codes.get(msg.charAt(i)));
return sb.toString();
}

String decode(String msg) {


StringBuffer sb = new StringBuffer();
int i = 0;
while (i < msg.length()) {
char c = this.tree.find(msg, i);
sb.append(c);
i += this.codes.get(c).length();
}
return sb.toString();
}
}
172 Chapitre 14. Compression de données
Quatrième partie

Graphes
15
Dénition et représentation

La structure de graphes est une structure de données fondamentale en informatique.


Un graphe est la donnée d'un ensemble de sommets reliés entre eux par des arêtes . On a
l'habitude de visualiser un graphe de la façon suivante :

Plus formellement, un tel graphe est la donnée d'un ensemble V de sommets et d'un
ensemble E d'arêtes, qui sont des paires de sommets. Si {x,y} ∈ E , on dit que les sommets
x et y sont adjacents et on note x − y . Cette relation d'adjacence étant symétrique, on
parle de graphe non orienté.
On peut également dénir la notion de graphe orienté en choisissant pour E un en-
semble de couples de sommets plutôt que de paires. On parle alors d'arcs plutôt que
1
d'arêtes . Si (x,y) ∈ E on dit que y est un successeur de x et on note x → y . Voici un
exemple de graphe orienté :

Un arc d'un sommet vers lui-même, comme sur cet exemple, est appelé une boucle . Le
degré entrant (resp. sortant) d'un sommet est le nombre d'arcs qui pointent vers ce sommet
(resp. qui sortent de ce sommet).

Les sommets comme les arcs peuvent porter une information ; on parle alors de graphe
étiqueté . Voici un exemple de graphe orienté étiqueté :

1. Dans la suite, on utilisera systématiquement le terme d'arc, y compris pour des graphes non orientés.
176 Chapitre 15. Dénition et représentation
γ
α
x y
β δ

z σ
t
Il est important de noter que l'étiquette d'un sommet n'est pas la même chose que le som-
met lui-même. En particulier, deux sommets peuvent porter la même étiquette. Formel-
lement, un graphe étiqueté est donc la donnée supplémentaire de deux fonctions donnant
respectivement l'étiquette d'un sommet de V et l'étiquette d'un arc de E.
Un chemin du sommet u au sommet v est une séquence x0 , . . . ,xn de sommets tels que
x0 = u, xn = v et xi → xi+1 pour 0 ≤ i < n. Un tel chemin est de longueur n (il contient
n arcs).

15.1 Matrice d'adjacence


On considère dans cette section le cas où les sommets sont représentés par des entiers,
et plus précisément par les entiers consécutifs 0, . . . ,N − 1. Dit autrement, on a V =
{0, . . . ,N − 1}. Le plus naturel pour représenter un tel graphe est sans doute une matrice
M , de taille N × N où chaque élément Mi,j indique la présence d'un arc entre les sommets
i et j . En supposant des graphes non étiquetés, il sut d'utiliser une matrice de booléens :
class AdjMatrix {
int n; // les sommets sont 0,...,n-1
boolean[][] m;
}
(On conserve ici le nombre de sommets dans un champ n, même si celui-ci est égal à la
dimension de la matrice.) Le constructeur prend la valeur de n et alloue une matrice de
dimension n × n.
AdjMatrix(int n) {
this.n = n;
this.m = new boolean[n][n];
}
Cette matrice est initialisée avec false, ce qui représente donc un graphe ne contenant
aucun arc. Les opérations d'ajout, de suppression ou de test de présence d'un arc sont
immédiates. Pour des graphes orientés, elles sont données programme 36 page 177. Elles
ont toutes une complexité O(1) c'est-à-dire un coût constant.
Une matrice d'adjacence occupe clairement un espace quadratique, c'est-à-dire en
O(N 2 ).
C'est une représentation adaptée aux graphes denses , c'est-à-dire aux graphes où
2
le nombre d'arcs E est justement de l'ordre de N .

Exercice 93. Modier les matrices d'adjacence pour des graphes où les arcs sont étiquetés
(par exemple par des entiers). Solution

Exercice 94. Le plus simple pour représenter des graphes non orientés est de conserver
la même structure que pour des graphes orientés, mais en maintenant l'invariant que
pour chaque arc a→b on a également l'arc b → a. Modier les opérations addEdge et
removeEdge des matrices d'adjacence en conséquence. Solution
15.1. Matrice d'adjacence 177

Programme 36  Graphes orientés représentés par une matrice d'adjacence

class AdjMatrix {

int n; // les sommets sont 0,...,n-1


boolean[][] m;

AdjMatrix(int n) {
this.n = n;
this.m = new boolean[n][n];
}

boolean hasEdge(int x, int y) {


return this.m[x][y];
}

void addEdge(int x, int y) {


this.m[x][y] = true;
}

void removeEdge(int x, int y) {


this.m[x][y] = false;
}
}
178 Chapitre 15. Dénition et représentation

15.2 Listes d'adjacence


Dans le cas de graphes peu denses, une alternative aux matrices d'adjacence consiste
à utiliser un tableau donnant, pour chaque sommet, la liste de ses successeurs. On parle
de listes d'adjacence. Ainsi pour le graphe dessiné page 175, ces listes sont [y] pour le
sommet x, [y,t] pour le sommet y , etc. Il nous sut donc d'utiliser un tableau de listes.
Cependant, tester la présence d'un élément dans une liste coûte un peu cher, et donc
tester la présence d'un arc dans le graphe le sera également. Il semble plus opportun
d'utiliser par exemple une table de hachage pour représenter les successeurs d'un sommet
donné, par exemple avec la bibliothèque HashSet de Java. Puisqu'on en est arrivé à
l'idée d'utiliser une table de hachage, où les sommets n'ont plus besoin d'être les entiers
0, . . . ,N −1, autant pousser cette idée jusqu'au bout et représenter un graphe par une table
de hachage associant à chaque sommet l'ensemble de ses successeurs, lui-même représenté
par une table de hachage. On s'aranchit ainsi complètement du fait que les sommets
sont des entiers consécutifs  et on peut même s'aranchir facilement du fait que ce sont
des entiers ; voir l'exercice 99. On conserve cependant l'appellation de listes d'adjacence,
même s'il n'y a pas de liste dans cette représentation.
Pour des graphes orientés, le code est donné programme 37 page 179. On s'y attardera
un instant pour bien comprendre les petites diérences avec les matrices d'adjacence. En
particulier, il convient de traiter correctement les cas de gure où la table d'adjacence d'un
sommet donné n'existe pas. Ici l'appel addEdge(x, y) suppose que x a déjà été ajouté
comme sommet avec addVertex. On pourrait bien sûr écrire un code un peu plus défensif
ou ajoutant automatiquement le sommet x dans le graphe si nécessaire. Concernant le
coût des opérations de test, d'ajout et de suppression d'un arc, elles restent en O(1)
(amorti) car il ne s'agit que d'opérations d'ajout et de suppression dans des tables de
hachage. Concernant le coût en espace, les listes d'adjacence ont une complexité optimale
de O(N + E).
Exercice 95. Ajouter une méthode nbVertices donnant le nombre de sommets en temps
constant. Solution

Exercice 96. Ajouter une méthode int nbEdges() donnant le nombre d'arcs en temps
constant. Indication : maintenir le nombre d'arcs dans la structure de graphe, en mettant
à jour sa valeur dans addEdge et removeEdge. Solution

Exercice 97. Modier les listes d'adjacence pour des graphes où les arcs sont étiquetés
(par exemple par des entiers). On pourra remplacer l'ensemble des successeurs du sommet
x par un dictionnaire (HashMap) donnant pour chaque successeur y l'étiquette de l'arc
x → y. Solution

Exercice 98. Le plus simple pour représenter des graphes non orientés est de conserver
la même structure que pour des graphes orientés, mais en maintenant l'invariant que
pour chaque arc a→b on a également l'arc b → a. Modier les opérations addEdge et
removeEdge des listes d'adjacence en conséquence. Solution

15.3 Code générique


La construction d'une structure de graphe générique, paramétrée par un type de som-
mets V, est immédiate. Si on prend l'exemple des listes d'adjacence, une classe générique
15.3. Code générique 179

Programme 37  Graphes orientés représentés par des  listes  d'adjacence

class AdjList {

Map<Integer, Set<Integer>> adj;

AdjList() {
this.adj = new HashMap<Integer, Set<Integer>>();
}

void addVertex(int x) {
Set<Integer> s = this.adj.get(x);
if (s == null) this.adj.put(x, new HashSet<Integer>());
}

boolean hasEdge(int x, int y) {


Set<Integer> s = this.adj.get(x);
return s != null && s.contains(y);
}

void addEdge(int x, int y) {


this.adj.get(x).add(y);
}

void removeEdge(int x, int y) {


Set<Integer> s = this.adj.get(x);
if (s != null) s.remove(y);
}

}
180 Chapitre 15. Dénition et représentation

de graphes est déclarée ainsi :

class Graph<V> {
private Map<V, Set<V>> adj;
Si la réalisation utilise les classes HashMap et HashSet de la bibliothèque standard, on
suppose donc que la classe V redénit correctement les méthodes hashCode et equals.
Exercice 99. Écrire la version générique du programme 37 page 179. Solution

Pour les algorithmes sur les graphes que nous allons écrire dans le chapitre suivant,
il est nécessaire de pouvoir accéder à l'ensemble des sommets du graphe d'une part et à
l'ensemble des successeurs d'un sommet donné d'autre part. Plutôt que d'exposer la table
de hachage qui contient la relation d'adjacence (ci-dessus on l'a d'ailleurs déclarée comme
privée), il sut d'exporter les deux méthodes suivantes :

Set<V> vertices() {
return this.adj.keySet();
}

Set<V> successors(V v) {
return this.adj.get(v);
}
Dès lors, pour parcourir tous les sommets d'un graphe g, il sut d'écrire

for (V v: g.vertices()) ...


et pour parcourir tous les successeurs d'un sommet v de g, il sut d'écrire

for (V w: g.successors(v)) ...


Le coût de ces parcours est respectivement O(V ) et O(d(v)) où d(v) est le degré sortant
du sommet v.
16
Algorithmes élémentaires sur les
graphes

Dans ce chapitre, on utilise exclusivement la structure de graphes générique Graph<V>


introduite dans la section 15.3, où la classe V désigne le type des sommets. On note V le
nombre de sommets et E le nombre d'arcs. La représentation du graphe étant par listes
d'adjacence, l'occupation mémoire du graphe est O(V + E).

16.1 Parcours de graphes


Dans cette section, on présente deux algorithmes qui permettent de parcourir tous les
sommets d'un graphe (qu'il soit orienté ou non). Ces parcours, ou des variantes de ces
parcours, se retrouvent dans de très nombreux algorithmes sur les graphes. Il convient
donc de les comprendre et de les maîtriser.
Avant même de rentrer dans les détails d'un parcours particulier, on peut déjà com-
prendre que la présence possible de cycle dans un graphe rend le parcours plus complexe
1
que celui d'une liste ou d'un arbre. Prenons l'exemple du graphe non orienté suivant :

0 1 2 3

(16.1)

4 5 6 7

Quel que soit son fonctionnement, un parcours qui démarrerait du sommet 4 parviendra
à un moment où à un autre au sommet 5 et il ne doit pas entrer alors dans un boucle
innie du fait de la présence du cycle 5 − 2 − 6. Dans le cas d'un arbre, un tel cycle n'est
pas possible et nous avons pu écrire le parcours inxe d'un arbre assez facilement (voir
page 77). L'arbre vide null était la condition d'arrêt du parcours récursif. Dans le cas
d'une liste chaînée, nous avons évoqué la possibilité de listes cycliques (section 4.4). Nous
avons certes donné un algorithme pour détecter un tel cycle (l'algorithme du lièvre et de
la tortue, page 59), mais il exploite de façon cruciale le fait que chaque élément de la liste
ne possède qu'au plus un successeur. Dans le cas d'un graphe, ce n'est plus vrai.

1. Les exemples de ce chapitre sont inspirés de Introduction to Algorithms [5].


182 Chapitre 16. Algorithmes élémentaires sur les graphes

Nous allons donc devoir marquer les sommets atteints par le parcours, d'une façon
ou d'une autre. Nous utiliserons ici une table de hachage. Une autre solution consiste à
modier directement les sommets, si le type V le permet.

16.1.1 Parcours en largeur


Le premier parcours que nous présentons, dit parcours en largeur (en anglais breadth-
rst search ou BFS), consiste à explorer le graphe  en cercles concentriques  en partant
d'un sommet particulier s appelé la source. On parcourt d'abord les sommets situés à
une distance d'un arc de s, puis les sommets situés à une distance de deux arcs, etc. Sur
le graphe donné en exemple plus haut (16.1), et en partant du sommet 1, on explore en
premier lieu les sommets 0 et 5, directement reliés au sommet 1, puis les sommets 2, 4
et 6, puis le sommet 3, puis enn le sommet 7. On le redessine ici avec les distances à la
source (le sommet 1) indiquées en exposant.

01 10 22 33

42 51 62 74

Pour mettre en ÷uvre ce parcours, on va utiliser une table de hachage. Elle contiendra les
sommets déjà atteints par le parcours, en leur associant de plus la distance à la source.
On renverra cette table comme résultat du parcours. On écrit donc une méthode statique
avec le type suivant :

static <V> HashMap<V, Integer> bfs(Graph<V> g, V source) {

La table, appelée ici visited, est créée au tout début de la méthode et on y met initia-
lement la source, avec la distance 0.

HashMap<V, Integer> visited = new HashMap<V, Integer>();


visited.put(source, 0);

Le parcours proprement dit repose sur l'utilisation d'une le, dans laquelle les sommets
vont être insérés au fur et à mesure de leur découverte. L'idée est que la le contient,
à chaque instant, des sommets situés à distance d de la source, suivis de sommets à
distance d+1 :

← sommets à distance d sommets à distance d+1 ←

C'est là la matérialisation de notre idée de  cercles concentriques , plus précisément des


deux cercles concentriques consécutifs en cours de considération. Cette propriété est cru-
2
ciale pour la correction du parcours en largeur . Ici on utilise la bibliothèque LinkedList
pour réaliser la le. Initialement, elle contient uniquement la source.

Queue<V> q = new LinkedList<V>();


q.add(source);
2. Pour une preuve détaillée de la correction du parcours en largeur, on pourra consulter [5, chap. 23].
16.1. Parcours de graphes 183

Un autre invariant important est que tout sommet présent dans la le est également
présent dans la table visited. On procède alors à une boucle, tant que la le n'est pas
vide. Le cas échéant, on extrait le premier élément v de la le et on récupère sa distance d
à la source dans visited.
while (!q.isEmpty()) {
V v = q.poll();
int d = visited.get(v);
On examine alors chaque successeur w de v.
for (V w : g.successors(v))
S'il n'avait pas encore été découvert, c'est-à-dire s'il n'était pas dans la table visited,
alors on l'ajoute dans la le d'une part, et dans la table visited avec la distance d+1
d'autre part.

if (!visited.containsKey(w)) {
q.add(w);
visited.put(w, d+1);
}
Ceci achève la boucle sur les successeurs de v. On passe alors à l'élément suivant de la
le, et ainsi de suite. Une fois sorti de la boucle principale, le parcours est achevé et on
renvoie la table visited.
}
return visited;
}
Le code complet est donné programme 38 page 184. Il s'applique aussi bien à un graphe non
orienté qu'à un graphe orienté. La complexité est facile à déterminer. Chaque sommet
est mis dans la le au plus une fois et donc examiné au plus une fois. Chaque arc est
donc considéré au plus une fois, lorsque son origine est examinée. La complexité est donc
O(V + E), ce qui est optimal. La complexité en espace est O(V ) car la le, comme la
table de hachage, peut contenir (presque) tous les sommets dans le pire des cas.
On note qu'il peut rester des sommets non atteints par le parcours en largeur. Ce sont
les sommets v pour lesquels il n'existe pas de chemin entre la source et v. Sur le graphe
suivant, en partant de la source 1, seuls les sommets 1, 0, 3 et 4 seront atteints.

01 10 2

32 41 5

Dit autrement, le parcours en largeur détermine l'ensemble des sommets accessibles depuis
la source, et donne même pour chacun la distance minimale en nombre d'arcs depuis la
source.
Comme on l'a fait remarquer plus haut, la le a une structure bien particulière, avec
des sommets à distance d, suivis de sommets à distance d + 1. On comprend donc que la
184 Chapitre 16. Algorithmes élémentaires sur les graphes

Programme 38  Parcours en largeur (BFS)

class BFS {

static <V> HashMap<V, Integer> bfs(Graph<V> g, V source) {


HashMap<V, Integer> visited = new HashMap<V, Integer>();
visited.put(source, 0);
Queue<V> q = new LinkedList<V>();
q.add(source);
while (!q.isEmpty()) {
V v = q.poll();
int d = visited.get(v);
for (V w : g.successors(v))
if (!visited.containsKey(w)) {
q.add(w);
visited.put(w, d+1);
}
}
return visited;
}

structure de le n'est pas vraiment nécessaire. Deux  sacs  susent, l'un contenant les
sommets à distance d et l'autre les sommets à distance d + 1. On peut les matérialiser par
exemple par des listes. Lorsque le sac d vient à s'épuiser, on le remplit avec le contenu du
sac d + 1, qui est lui-même vidé. (On les échange, c'est plus simple.) Cela ne change en
rien la complexité.

Exercice 100. Modier la méthode bfs pour conserver le chemin entre la source et
chaque sommet atteint par le parcours. Une façon simple de procéder consiste à stocker,
pour chaque sommet atteint, le sommet qui a permis de l'atteindre, par exemple dans
une table de hachage. Le chemin est donc décrit  à l'envers , du sommet atteint vers la
source. Solution

Exercice 101. En s'inspirant du parcours en largeur d'un graphe, écrire une méthode
qui parcourt les n÷uds d'un arbre en largeur. Solution

16.1.2 Parcours en profondeur


Le second parcours de graphe que nous présentons, dit parcours en profondeur (en
anglais depth-rst search ou DFS) applique l'algorithme de rebroussement (backtracking )
vu au chapitre 12 : tant qu'on peut progresser en suivant un arc, on le fait, et sinon on
fait machine arrière. Comme pour le parcours en largeur, on marque les sommets atteints
au fur et à mesure de leur découverte, pour éviter de tomber dans un cycle. Prenons
l'exemple du graphe suivant
16.1. Parcours de graphes 185

0 1 2

3 4 5

et d'un parcours en profondeur qui démarre du sommet 2. Deux arcs sortent de ce sommet,
2→4 et 2→5 et on choisit (arbitrairement) de considérer en premier l'arc 2 → 5. On
passe donc au sommet 5. Aucun arc ne sort de 5 ; c'est une impasse. On revient alors
au sommet 2, dont on considère maintenant le second arc sortant, 2 → 4. De 4, on ne
peut que suivre l'arc 4→3 puis, de même, de 3 on ne peut que suivre l'arc 3 → 1. Du
sommet 1 sortent deux arcs, 1→0 et 1 → 4. On choisit de suivre en premier lieu l'arc
1 → 4. Il mène à un sommet déjà visité, et on fait donc machine arrière. De retour sur 1,
on considère l'autre arc, 1 → 0, qui nous mène à 0. De là le seul arc sortant mène à 3,
là encore déjà visité. On revient donc à 0, puis à 1, puis à 3, puis à 4, puis enn à 2. Le
parcours est terminé. Si on redessine le graphe avec l'ordre de découverte des sommets en
exposant, on obtient ceci :

05 14 20

33 42 51

Comme pour le parcours en largeur, on va utiliser une table de hachage contenant


les sommets déjà atteints par le parcours. Elle donnera l'ordre de découverte de chaque
sommet. Sans surprise, on choisit d'écrire le parcours en profondeur comme une méthode
récursive. Pour éviter de lui passer la table et le graphe en arguments systématiquement,
on va écrire le parcours en profondeur dans une méthode dynamique, dans une classe dont
le constructeur reçoit le graphe en argument :

class DFS<V> {
private final Graph<V> g;
private final HashMap<V, Integer> visited;
private int count;

DFS(Graph<V> g) {
this.g = g;
this.visited = new HashMap<V, Integer>();
this.count = 0;
}
Le champ count est le compteur qui nous servira à associer, dans la table visited,
chaque sommet avec l'instant de sa découverte. Le parcours en profondeur proprement
dit est alors écrit dans une méthode récursive dfs prenant un sommet v en argument.
Son code est d'une simplicité enfantine :

void dfs(V v) {
if (this.visited.containsKey(v)) return;
this.visited.put(v, this.count++);
186 Chapitre 16. Algorithmes élémentaires sur les graphes

for (V w : this.g.successors(v))
dfs(w);
}
Si le sommet v a déjà été atteint, on ne fait rien. Sinon, on le marque comme déjà atteint,
en lui donnant le numéro count. Puis on considère chaque successeur w, sur lequel on
lance récursivement un parcours en profondeur. On ne peut imaginer plus simple. Un
détail, cependant, est crucial : on a ajouté v dans la table visited avant de considérer
ses successeurs. C'est là ce qui nous empêche de tourner indéniment dans un cycle.
La complexité est O(V + E), par le même argument que pour le parcours en largeur.
Le parcours en profondeur est donc également optimal. La complexité en espace est lé-
gèrement plus subtile, car il faut comprendre que c'est ici la pile des appels récursifs qui
contient les sommets en cours de visite (et joue le rôle de la le dans le parcours en lar-
geur). Dans le pire des cas, tous les sommets peuvent être présents sur la pile, d'où une
complexité en espace O(V ).
Comme le parcours en largeur, le parcours en profondeur a déterminé l'ensemble des
sommets accessibles depuis la source v. Voici un autre exemple où le parcours en profon-
deur est lancé à partir du sommet 1.

03 10 2

32 41 5

Les sommets 2 et 5 ne sont pas atteints. Dans de nombreuses applications du parcours en


profondeur, on souhaite parcourir tous les sommets du graphe, et non pas seulement ceux
qui sont accessibles depuis un certain sommet v. Pour cela, il sut de lancer la méthode
dfs sur tous les sommets du graphe :

void dfs() {
for (V v : this.g.vertices())
dfs(v);
}
(La surcharge nous permet d'appeler également cette méthode dfs.) Pour un sommet déjà
visité par un précédent parcours, l'appel dfs(v) va nous redonner la main immédiatement,
et sera donc sans eet. Le code complet est donné programme 39 page 187. On l'a complété
par une méthode getNum qui permet de consulter le contenu de visited (une fois le
parcours eectué).
Comme on vient de l'expliquer, le parcours en profondeur est, comme le parcours en
largeur, un moyen de déterminer l'existence d'un chemin entre un sommet particulier, la
source, et les autres sommets du graphe. Si c'est là le seul objectif (par exemple, la dis-
tance minimale ne nous intéresse pas), alors le parcours en profondeur est généralement
plus ecace. En eet, son occupation mémoire (la pile d'appels) sera le plus souvent bien
inférieure à celle du parcours en largeur. L'exemple typique est celui d'un arbre, où l'oc-
cupation mémoire sera limitée par la hauteur de l'arbre pour un parcours en profondeur,
mais pourra être aussi importante que l'arbre tout entier dans le cas d'un parcours en lar-
geur. Le parcours en profondeur a beaucoup d'autres application, qui dépassent largement
le cadre de ce cours ; voir par exemple Introduction to Algorithms [5].
16.1. Parcours de graphes 187

Programme 39  Parcours en profondeur (DFS)

class DFS<V> {

private final Graph<V> g;


private final HashMap<V, Integer> visited;
private int count;

DFS(Graph<V> g) {
this.g = g;
this.visited = new HashMap<V, Integer>();
this.count = 0;
}

void dfs(V v) {
if (this.visited.containsKey(v)) return;
this.visited.put(v, this.count++);
for (V w : this.g.successors(v))
dfs(w);
}

void dfs() {
for (V v : this.g.vertices())
dfs(v);
}

int getNum(V v) {
return this.visited.get(v);
}
}
188 Chapitre 16. Algorithmes élémentaires sur les graphes

Exercice 102. Modier la classe DFS pour conserver le chemin entre la source et chaque
sommet atteint par le parcours. Une façon simple de procéder consiste à stocker, pour
chaque sommet atteint, le sommet qui a permis de l'atteindre, par exemple dans une table
de hachage. Le chemin est donc décrit  à l'envers , du sommet atteint vers la source.
Solution

Exercice 103. En quoi le parcours en profondeur est-il diérent/semblable du parcours


inxe d'un arbre décrit page 77 ? Solution

Exercice 104. Réécrire la méthode dfs en utilisant une boucle while plutôt qu'une
méthode récursive. Indication : on utilisera une pile contenant des sommets à partir
desquels il faut eectuer le parcours en profondeur. Le code doit ressembler à celui du
parcours en largeur  la pile prenant la place de la le  mais il y a cependant une
diérence dans le traitement des sommets déjà visités. Question subsidiaire : les sommets
sont-ils nécessairement numérotés exactement comme dans la version récursive ?
Solution

Exercice 105. Soit un graphe orienté G ne contenant pas de cycle (on appelle cela un
DAG pour Directed Acyclic Graph ). tri topologique de G est une liste de ses sommets
Un
compatible avec les arcs, c'est-à-dire où un sommet x apparaît avant un sommet y dès lors
qu'on a un arc x → y . Modier le programme 39 pour qu'il renvoie un tri topologique,
sous la forme d'une méthode List<V> topologicalSort(). On pourra introduire une
liste de type LinkedList<V> comme un nouveau champ, dans laquelle le sommet v est
ajouté par la méthode dfs. Solution

Exercice 106. Le parcours en profondeur peut être modié pour détecter la présence
d'un cycle dans le graphe. Lorsque la méthode dfs tombe sur un sommet déjà visité, on
ne sait pas a priori si on vient de trouver un cycle ; il peut s'agir en eet d'un sommet
déjà atteint par un autre chemin, parallèle. Il faut donc modier le marquage des sommets
pour utiliser non pas deux états (atteint / non atteint) mais trois : non atteint / en cours
de visite / visité. Modier la classe DFS en conséquence, par exemple en ajoutant une
méthode boolean hasCycle() qui détermine la présence d'un cycle.
Question subsidiaire : Dans le cas très particulier d'une liste simplement chaînée, en
quoi cela est-il plus/moins ecace que l'algorithme du lièvre et de la tortue (page 59) ?
Solution

16.2 Plus court chemin


On considère ici des graphes dont les arcs sont étiquetés par des poids (entiers ou
réels) positifs ou nuls et on s'intéresse au problème de trouver le plus court chemin d'un
sommet à un sommet, la longueur n'étant plus le nombre d'arcs mais la somme des poids
le long du chemin. Ainsi, si on considère le graphe

2 4
0 1 2
1 1
1 1 3
1 1
3 4 5
16.2. Plus court chemin 189

alors le plus court chemin du sommet 2 au sommet 0 est de longueur 5. Il s'agit du


chemin 2 → 4 → 3 → 1 → 0. En particulier, il est plus court que le chemin 2 → 1 → 0,
de longueur 6, même si celui-ci contient moins d'arcs. De même le plus court chemin du
sommet 2 au sommet 5 est de longueur 2, en passant par le sommet 4.
L'algorithme que nous présentons ici pour résoudre ce problème s'appelle l'algorithme
de Dijkstra. C'est une variation du parcours en largeur. Comme pour ce dernier, on se
donne un sommet de départ, la source, et on procède par  cercles concentriques . La
diérence est ici que les rayons de ces cercles représentent une distance en terme de poids
total et non en terme du nombre d'arcs. Ainsi dans l'exemple ci-dessus, en partant de
la source 2, on atteint d'abord les sommets à distance 1 (à savoir 4), puis à distance 2
(à savoir 3 et 5), puis à distance 3 (à savoir 1), puis enn à distance 5 (à savoir 0). La
diculté de mise en ÷uvre vient du fait qu'on peut atteindre un sommet avec une certaine
distance, par exemple le sommet 5 avec l'arc 2 → 5, puis trouver plus tard un chemin
plus court en empruntant d'autres arcs, par exemple 2 → 4 → 5. On ne peut plus se
contenter d'une le comme dans le parcours en largeur ; on va utiliser une le de priorité
(voir chapitre 8). Elle contiendra les sommets déjà atteints, ordonnés par distance à la
source. Lorsqu'un meilleur chemin est trouvé, le sommet est remis dans la le avec une
3
plus grande priorité, c'est-à-dire une distance plus petite .
Décrivons le code Java de l'algorithme de Dijkstra. Il faut se donner le poids de chaque
arc. On pourrait envisager modier la structure de graphe pour qu'elle contienne le poids
de chaque arc. De manière équivalente, on choisit ici de se donner plutôt une fonction de
poids, comme un objet qui implémente l'interface suivante

interface Weight<V> {
int weight(V x, V y);
}
c'est-à-dire qui fournit une méthode weight donnant le poids de l'arc x → y. Cette
méthode ne sera appelée sur des arguments x et y que lorsqu'il existe eectivement un
arc entre x et y dans le graphe.
Pour réaliser la le de priorité, on utilise la bibliothèque Java PriorityQueue. Elle va
contenir des paires (v,d) où v est un sommet et d sa distance à la source. On représente
ces paires avec la classe

class Node<V> {
final V node;
final int dist;
}
Pour que ces paires soient eectivement ordonnées par la distance, et utilisées en consé-
PriorityQueue, il faut que la classe Node implémente
quence par la classe l'interface
Comparable<Node<V>>, et fournisse donc une méthode compareTo. Le code est immé-
diat ; il est donné page 192.
On en vient au code de l'algorithme proprement dit. On l'écrit comme une méthode
shortestPaths, qui prend le graphe, la source et la fonction de poids en arguments, et
qui renvoie une table donnant les sommets atteints et leur distance à la source.

3. Une autre solution consisterait à utiliser une structure de le de priorité où il est possible de
modier la priorité d'un élément se trouvant déjà dans la le. Bien que de telles structures existent, elles
sont complexes à mettre en ÷uvre et, bien qu'asymptotiquement meilleures, leur utilisation n'apporte
pas nécessairement un gain en pratique. La solution que nous présentons ici est un très bon compromis.
190 Chapitre 16. Algorithmes élémentaires sur les graphes

static <V> HashMap<V, Integer>


shortestPaths(Graph<V> g, V source, Weight<V> w) {

On commence par créer un ensemble visited contenant les sommets pour lesquels on a
déjà trouvé le plus court chemin.

HashSet<V> visited = new HashSet<V>();

Puis on crée une table distance contenant les distances déjà connues. On y met initia-
lement la source avec la distance 0. Les distances dans cette table ne sont pas forcément
optimales ; elles pourront être améliorées au fur et à mesure du parcours.

HashMap<V, Integer> distance = new HashMap<V, Integer>();


distance.put(source, 0);

Enn, on crée la le de priorité, pqueue, et on y insère la source avec la distance 0.

PriorityQueue<Node<V>> pqueue = new PriorityQueue<Node<V>>();


pqueue.add(new Node<V>(source, 0));

Comme pour le parcours en largeur, on procède alors à une boucle, tant que la le n'est
pas vide.

while (!pqueue.isEmpty()) {

Le cas échéant, on extrait le premier élément de la le. S'il appartient à visited, c'est que
l'on a déjà trouvé le plus court chemin jusqu'à ce sommet. On l'ignore donc, en passant
directement à l'itération suivante de la boucle.

Node<V> n = pqueue.poll();
if (visited.contains(n.node)) continue;

Cette situation peut eectivement se produire lorsqu'un premier chemin est trouvé puis
un autre, plus court, trouvé plus tard. Ce dernier passe alors dans la le de priorité devant
le premier. Lorsque le chemin plus long nira par sortir de la le, il faudra l'ignorer. Si le
sommet n'appartient pas à visited, c'est qu'on vient de déterminer le plus court chemin.
On ajoute donc le sommet à visited.

visited.add(n.node);

Puis on examine chaque successeur v. La distance à v en empruntant l'arc correspondant


est la somme de la distance à n.node, c'est-à-dire n.dist, et du poids de l'arc, donné par
la méthode w.weight.

for (V v: g.successors(n.node)) {
int d = n.dist + w.weight(n.node, v);

Plusieurs cas de gure sont possibles pour le sommet v. Soit c'est la première fois qu'on
l'atteint, soit il était déjà dans distance. Dans ce dernier cas, on peut ou non améliorer
la distance à v en passant par n.node. On regroupe les cas où distance doit être mise à
jour dans un seul test.
16.2. Plus court chemin 191

if (!distance.containsKey(v) || d < distance.get(v)) {


distance.put(v, d);
pqueue.add(new Node<V>(v, d));
}
}
}

On a d'une part mis à jour distance et d'autre part inséré v dans la le avec la nouvelle
distance d. Une fois tous les successeurs traités, on réitère la boucle principale. Une fois
qu'on est sorti de celle-ci, tous les sommets atteignables sont dans distance, avec leur
distance minimale à la source. C'est ce que l'on renvoie.

return distance;
}

Le code complet est donné programme 40 page 192. Le résultat de l'algorithme de Dijkstra
sur le graphe donné en exemple plus haut, à partir de la source 2, est ici dessiné avec les
distances obtenues au nal pour chaque sommet en exposant :

2 4
05 13 20
1 1
1 1 3
1 1
32 41 52

Sur cet exemple, tous les sommets ont été atteints par le parcours. Comme pour les
parcours en largeur et en profondeur, ce n'est pas toujours le cas : seuls les sommets pour
lesquels il existe un chemin depuis la source seront atteints.

Complexité. Évaluons la complexité de l'algorithme de Dijkstra, dans le pire des cas.


La le de priorité peut contenir jusqu'à E éléments, car l'algorithme visite chaque arc au
plus une fois, et chaque considération d'un arc peut conduire à l'insertion d'un élément
dans la le. En supposant que les opérations add et poll de la le de priorité ont un coût
logarithmique (c'est le cas pour la bibliothèque PriorityQueue et pour les les de priorité
décrites au chapitre 8), chaque opération sur la le a donc un coût O(log E), c'est-à-dire
O(log V ) car E ≤ V 2 . D'où un coût total O(E log V ).

Correction. Il n'est pas complètement évident de se persuader que l'algorithme de


Dijkstra est correct. Montrons qu'à la n de la méthode shortestPaths, la table visited
contient exactement les sommets atteignables depuis la source et distance donne pour
ces sommets la longueur du plus court chemin. On le fait en établissant des invariants
de boucle, c'est-à-dire des propriétés qui sont vraies à chaque tour de la boucle while
constituant le c÷ur de l'algorithme de Dijkstra. Les deux premiers invariants stipulent
que la source fait toujours partie des sommets déjà considérés et que sa distance est
toujours égale à 0.

source ∈ visited ∪ pqueue (16.2)

distance[source] = 0 (16.3)
192 Chapitre 16. Algorithmes élémentaires sur les graphes

Programme 40  Algorithme de Dijkstra (plus court chemin)

interface Weight<V> {
int weight(V x, V y);
}

class Node<V> implements Comparable<Node<V>> {


final V node;
final int dist;
Node(V node, int dist) {
this.node = node;
this.dist = dist;
}
public int compareTo(Node<V> n) {
return this.dist - n.dist;
}
}

class Dijkstra {

static <V> HashMap<V, Integer>


shortestPaths(Graph<V> g, V source, Weight<V> w) {
HashSet<V> visited = new HashSet<V>();
HashMap<V, Integer> distance = new HashMap<V, Integer>();
distance.put(source, 0);
PriorityQueue<Node<V>> pqueue = new PriorityQueue<Node<V>>();
pqueue.add(new Node<V>(source, 0));
while (!pqueue.isEmpty()) {
Node<V> n = pqueue.poll();
if (visited.contains(n.node)) continue;
visited.add(n.node);
for (V v: g.successors(n.node)) {
int d = n.dist + w.weight(n.node, v);
if (!distance.containsKey(v) || d < distance.get(v)) {
distance.put(v, d);
pqueue.add(new Node<V>(v, d));
}
}
}
return distance;
}

}
16.2. Plus court chemin 193

Le troisième invariant stipule que distance contient eectivement la longueur d'un che-
min pour tout sommet déjà considéré.

distance[v]
∀v ∈ visited ∪ pqueue, source −−−−−−→? v (16.4)

Pour les sommets dans visited, le quatrième invariant stipule plus précisément qu'il
s'agit de la longueur d'un plus court chemin.

d
∀v ∈ visited, ∀d, si source →
−?v alors distance[v] ≤ d (16.5)

Le cinquième invariant stipule que, pour tout arc v→w déjà considéré, la distance à w
n'excède pas celle du chemin passant par v.
d
∀v ∈ visited, ∀w t.q. v → w,
w ∈ visited ∪ pqueue et distance[w] ≤ distance[v] + d (16.6)

Enn, le sixième invariant indique que tout sommet v à une distance inférieure au plus
petit élément de pqueue est nécessairement déjà dans visited.

d
∀v, si source →? v et d < min(pqueue) alors v ∈ visited (16.7)

Montrer que ces six propriétés sont eectivement des invariants de boucle nécessite de
montrer que d'une part elles sont établies initialement (i.e., avant la boucle) et que d'autre
part elles sont préservées par toute exécution du corps de la boucle. La première partie
de cette preuve est simple, car, initialement, visited est vide et pqueue ne contient
que le sommet source. La préservation des invariants est plus subtile. Les deux premiers
invariants sont clairement préservés, car la source passe de pqueue à visited à la première
itération, puis y reste. Par ailleurs, sa distance est nulle et donc ne peut être améliorée par
la suite. L'invariant (16.4) est préservé car chaque mise à jour de distance correspond à la
somme de la longueur d'un chemin jusqu'à n.node, pour lequel l'invariant est supposé, et
du poids d'un arc sortant de ce sommet. Pour montrer la préservation de l'invariant (16.5),
considérons un sommet u distance[u] est xée, c'est-à-dire l'instant où u
et l'instant où
sort de la le pour être ajouté à visited. Un chemin source → u strictement plus court
?

que distance[u] sortirait de visited par un certain arc v → w .

visited

source
v w
u

Mais alors on aurait distance[w] < distance[u] ce qui contredit le choix de u. La préser-
vation de l'invariant (16.6) découle directement du fait que, lorsqu'un sommet est ajouté
à visited, tous les arcs sortant de ce sommet sont examinés. Enn, l'invariant (16.7) est
préservé par un argument analogue à celui de la préservation de l'invariant (16.5) : un
chemin plus court que min(pqueue) vers un sommet qui n'est pas dans visited devrait
nécessairement sortir de visited par un arc dont l'extrémité est dans pqueue, en vertu
194 Chapitre 16. Algorithmes élémentaires sur les graphes

de l'invariant (16.6), et contredirait donc la minimalité de min(pqueue). On note que le


caractère positif ou nul du poids de chaque arc a été utilisé dans la preuve de préservation
des invariants (16.5) et (16.7).
Il reste à déduire de ces invariants de boucle la correction de l'algorithme de Dijkstra.
On sort de la boucle lorsque la le de priorité pqueue est vide. L'invariant (16.4) nous
assure alors que visited ne contient que des sommets atteignables depuis la source.
Inversement, tout sommet atteignable depuis la source est nécessairement dans visited.
En eet, la source y appartient, en vertu de l'invariant (16.2), et un chemin de la source à
un sommet v en dehors de visited devrait donc sortir de visited par un certain arc. Mais
cela contredirait alors l'invariant (16.6). L'ensemblevisited contient donc exactement les
sommets atteignables depuis la source et l'invariant (16.5) stipule que distance contient
bien la longueur du plus court chemin pour chacun de ces sommets.

Exercice 107. Modier la méthode shortestPaths pour conserver le chemin entre la


source et chaque sommet atteint par le parcours. Une façon simple de procéder consiste à
stocker, pour chaque sommet atteint, le sommet qui a permis de l'atteindre, par exemple
dans une table de hachage. Le chemin est donc décrit  à l'envers , du sommet atteint
vers la source. Attention : lorsqu'un chemin est amélioré, il faut mettre à jour cette table.
Solution
Annexes
A
Solutions des exercices

Exercice 1, page 22
Lors de l'appel à la méthode f, la valeur de la variable locale x
copiée dans une
est
nouvelle variable, à savoir l'argument formel de f. Quoi que fasse la méthode f avec cette
nouvelle variable, cela ne peut aecter la variable x.

Exercice 2, page 30
Notons (Fn ) la suite de Fibonacci calculée par la méthode fib. Il est facile de voir

que le calcul de
√ fib(n) nécessite exactement Fn+1 − 1 additions. Or Fn ∼ φn / 5, où
φ = (1 + 5)/2 est le nombre d'or, et on en déduit donc que la méthode fib a une
complexité exponentielle.

Exercice 3, page 35
Il faut évidemment éviter de recalculer la somme à chaque fois, ce qui serait quadra-
tique. Une solution consiste à maintenir la somme dans une variable s :

static int[] cumulSums(int[] a) {


int[] c = new int[a.length];
int s = 0;
for (int i = 0; i < a.length; i++) {
s += a[i];
c[i] = s;
}
return c;
}

Bien entendu, on peut se passer de cette variable en utilisant la valeur précédente, puisque
c[i] = c[i-1] + a[i]. Mais il faut alors faire attention au cas i=0 et éventuellement
aussi au cas d'un tableau a de taille nulle, deux problèmes évités par la solution ci-dessus.
198 Chapitre A. Solutions des exercices

Exercice 4, page 35
Il n'a pas de diculté ici, si ce n'est qu'il faut faire attention au cas n ≤ 1.

static int[] fib(int n) {


int[] f = new int[n];
if (n > 1) f[1] = 1;
for (int i = 2; i < n; i++)
f[i] = f[i - 2] + f[i - 1];
return f;
}

Exercice 5, page 35
On suit l'algorithme proposé, l'échange se faisant en utilisant une variable auxiliaire
tmp. Attention à bien écrire i+1 pour tirer un entier compris entre 0 et i inclus.

static void shuffle(int[] a) {


for (int i = 1; i < a.length; i++) {
int j = (int)(Math.random() * (i + 1));
int tmp = a[i];
a[i] = a[j];
a[j] = tmp;
}
}

Exercice 6, page 36
Dès que la valeur est trouvée, on renvoie l'indice correspondant. On choisit donc ici
de renvoyer le plus petit indice où la valeur apparaît (car c'est le plus simple). Mais on
pouvait tout aussi bien parcourir le tableau dans l'autre sens et donc renvoyer l'indice le
plus grand.

static int indexOf(int[] a, int v) {


for (int i = 0; i < a.length; i++)
if (a[i] == v)
return i;
throw new NoSuchElementException();
}

Dans le cas où v n'apparaît pas dans le tableau, on a choisi ici de lever une exception, à
savoir l'exception NoSuchElementException de la bibliothèque Java. C'est là une solution
propre et idiomatique. On aurait pu aussi renvoyer une valeur non signicative, telle que -
1 par exemple, mais c'est plus dangereux car cette valeur pourrait être utilisée à tort
comme un indice de tableau dans le code qui appelle indexOf.
199

Exercice 7, page 36
Un tableau de taille nulle constitue l'unique diculté de cette exercice. On pourrait
lever une exception dans ce cas, ou encore supposer que le tableau contient au moins une
valeur. On peut alors initialiser la variable m avec a[0]. Une autre solution consiste à
l'initialiser avec le plus petit entier, Integer.MIN_VALUE 31
(à savoir −2 ). Il n'y a alors
pas de cas particulier à traiter.

static int max(int[] a) {


int m = Integer.MIN_VALUE;
for (int v: a)
if (v > m)
m = v;
return m;
}

Exercice 8, page 38
La quantité hi − lo décroît strictement à chaque tour de boucle. Si la valeur v n'ap-
paraît pas dans le tableau, cette quantité nira donc par être négative ou nulle, mettant
ainsi n à la bouclewhile. Remarque : Dans le calcul de complexité qu'on a fait plus haut,
on a de fait majoré le nombre de tours de boucle par log n. Mais l'argument concernant
le signe de hi − lo est une façon plus simple de justier la terminaison.

Exercice 9, page 38
Pour un tableau de plus de 230 m sous la forme (lo+hi)/2
éléments, le calcul de l'index
peut provoquer un débordement de la capacité du type int. Si par exemple lo = 2
30
et
hi = 2 + 1, alors lo+hi dépasse la plus grande valeur du type int, à savoir 2 − 1. On
30 31

obtient alors une valeur négative pour lo+hi, donc pour m, ce qui provoque ensuite un
1
accès en dehors des bornes du tableau . En revanche, le calcul

int m = lo + (hi - lo) / 2;

est correct. En eet, la soustraction hi-lo se fait sans débordement arithmétique car
on est ici sous l'hypothèse lo < hi. Puis l'addition se fait également sans débordement
arithmétique car le résultat est plus petit que hi. Une autre solution consiste à écrire

int m = (lo + hi) >>> 1;

Il s'agit ici d'un décalage logique à droite (i.e., sans réplication du bit de signe). S'il y a
débordement arithmétique, ce ne peut être que d'un seul bit, le bit de signe en l'occurrence,
et ce décalage nous redonne bien la bonne valeur.

1. C'est un bug célèbre de la bibliothèque de Java [3].


200 Chapitre A. Solutions des exercices

Exercice 10, page 41


Il sut d'ajouter un else au test if (len > n) pour tester si la condition est réalisée
et, le cas échéant, prendre le préxe de this.data qui contient n / 2 éléments.

else if (4 * len < n)


this.data = Arrays.copyOfRange(this.data, 0, n / 2);

Exercice 11, page 41


On se sert ici de la fonction de bibliothèque copyOfRange, comme dans l'exercice
précédent.

int[] toArray() {
return Arrays.copyOfRange(this.data, 0, this.length);
}

Bien entendu, on peut faire la même chose de façon élémentaire, en allouant un nouveau
tableau et en y copiant les éléments un par un, mais Arrays.copyOfRange le fait plus
ecacement.

Exercice 12, page 43


Le code ne pose pas de diculté et correspond exactement à ce qui vient d'être fait
dans la boucle qui lit les lignes du chier :

void append(int v) {
int n = this.length;
this.setSize(n + 1);
this.data[n] = v;
}

On simplie alors le code de lecture du chier en remplaçant les trois dernières lignes par

r.append(Integer.parseInt(s));

Ce qu'il important de comprendre ici, c'est qu'une suite répétée de n opérations append
aura une complexité totale O(n), comme l'explique le paragraphe qui suit cet exercice.
En particulier, la lecture du chier se fait donc en un temps proportionnel à la taille
du chier, même si certains des appels à append conduisent à une recopie complète du
tableau.

Exercice 13, page 44


Il sut d'ajouter les éléments un par un dans le StringBuffer. La seule diculté
concerne les virgules à insérer entre les éléments. On choisit ici de traiter le cas du premier
élément de façon particulière, pour ne plus avoir à tester ensuite dans la boucle si une
virgule doit ou non être ajoutée.
201

public String toString() {


StringBuffer b = new StringBuffer("[");
if (0 < this.length)
b.append(this.data[0]);
for (int i = 1; i < this.length; i++)
b.append(", ").append(this.data[i]);
return b.append("]").toString();
}

On notera que la méthode append le StringBuffer, ce qu'on utilise ici pour chaîner
plusieurs opérations. Comme on vient juste de l'expliquer, la complexité de cette méthode
toString est linéaire. Une solution utilisant des concaténations de chaînes de caractères
(avec +) aurait été quadratique.

Exercice 14, page 45


Il n'y a pas de diculté ici : on retire les deux éléments au sommet de la pile avec pop
puis on les réinsère dans l'ordre inverse. On pourrait laisser pop échouer si la pile contient
moins de deux éléments, mais on choisit ici de lever une autre exception, plus explicite.

static void swap(Stack s) {


if (s.size() <= 1) throw new IllegalArgumentException();
int x = s.pop();
int y = s.pop();
s.push(x);
s.push(y);
}

Le code ci-dessus est correct, mais il modie quatre fois la taille du tableau redimension-
nable. C'est inutilement coûteux, car la taille ne change pas au nal. C'est pourquoi il est
préférable d'écrire cette méthode swap dans la classe Stack. On peut le faire ainsi :

void swap() {
int n = this.elts.size();
if (n <= 1) throw new IllegalArgumentException();
int tmp = this.elts.get(n - 1);
this.elts.set(n - 1, this.elts.get(n - 2));
this.elts.set(n - 2, tmp);
}

Exercice 15, page 51


C'est un parcours analogue à celui de la méthode contains. Pour changer, on choisit
ici de l'écrire ici avec une boucle for.

static int length(Singly s) {


int len = 0;
for ( ; s != null; s = s.next)
202 Chapitre A. Solutions des exercices

len++;
return len;
}
Comme pour contains, on se sert de la variable locale s pour le parcours.

Exercice 16, page 51


On parcourt la liste tout en décrémentant le compteur i. Si ce dernier vaut 0, on
renvoie l'élément de la liste qu'on a atteint. Si en revanche on atteint la n de la liste,
alors on lève l'exception pour signaler que l'indice ne correspondait pas à une position
valide dans la liste.

static int get(Singly s, int i) {


for (; s != null; s = s.next)
if (i-- == 0) return s.element;
throw new IllegalArgumentException();
}
On notera que i est décrémenté après avoir été comparé à 0. Ce code est correct même
lorsque la valeur initiale de i est strictement négative, car elle reste alors strictement
négative pendant tout le parcours. Bien entendu, il s'agit alors d'un parcours inutile,
qu'on peut éviter en testant dès le départ si i est strictement négatif. Le code ci-dessus
privilégie la concision à l'ecacité.

Exercice 17, page 52


La classe StringBuffer est réalisée par un tableau redimensionnable. On a donc
une complexité totale linéaire pour la méthode listToString, même si certaines des
opérations sb.append réalisées coûtent plus cher que d'autres.

Exercice 18, page 53


Notons x1 , . . . ,xn les n éléments de la liste. Montrons par récurrence

(Hi ) après l'examen de x1 , . . . ,xi , on a candidate = xj avec probabilité


1
i

L'initialisation (H1 ) est claire. Supposons (Hi ).


1
 xi+1 est sélectionné avec probabilité
i+1
;

 pour 1≤j≤ i, xj est sélectionné avec probabilité 1i × i


i+1
= 1
i+1
.

Exercice 19, page 54


Le champ size est initialisé à 0 dans le constructeur. Il est mis à jour dans la méthode
push (où il est incrémenté) et dans la méthode pop (où il est décrémenté). Il est important
qu'il s'agisse d'un champ privé, an de maintenir l'invariant que sa valeur est égale au
nombre d'éléments de la liste. Sans le caractère privé, sa valeur pourrait être modiée par
le code client de la classe Stack (de même que sans le caractère privé du champ head, la
liste pourrait être modiée directement et l'invariant ne serait plus forcément maintenu).
203

Exercice 20, page 54


C'est eectivement très semblable à la méthode listToString de la page 51, à ceci
près qu'on doit ici introduire une variable locale s pour réaliser le parcours. Il serait en eet
incorrect de se servir directement de head pour réaliser le parcours, car ceci modierait
le contenu de la pile.

public String toString() {


StringBuffer sb = new StringBuffer("[");
for (Singly s = this.head; s != null; s = s.next) {
sb.append(s.element);
if (s.next != null) sb.append(", ");
}
return sb.append("]").toString();
}

Exercice 21, page 57


Voir l'exercice 19 page 54 et sa solution.

Exercice 22, page 61


On procède comme pour insertAfter, en prenant soin de tester s'il existe un élément
à gauche de this.
void insertBefore(int v) {
Doubly e = new Doubly(v);
e.next = this;
if (this.prev != null) {
e.prev = this.prev;
e.prev.next = e;
}
this.prev = e;
}

Exercice 23, page 65


On commence par écrire une méthode pour construire une liste simplement chaînée
cyclique contenant les entiers 1, 2, . . ., n. On choisit de renvoyer l'élément contenant n,
ici contenu dans la variable last.
static Singly circle(int n) {
Singly last = new Singly(n, null);
Singly first = last;
for (int i = n - 1; i >= 1; i--)
first = new Singly(i, first);
last.next = first; // on ferme la boucle
return last;
}
204 Chapitre A. Solutions des exercices

Puis on adapte le code de la méthode josephus. La variable c contient toujours l'élément


courant de la liste. Comme suggéré dans l'énoncé, une seconde variable pred désigne
l'élément qui précède c.

static int josephus(int n, int p) {


Singly pred = circle(n);
Singly c = pred.next;
while (c != pred) { // tant qu'il reste au moins deux joueurs
for (int i = 1; i < p; i++) {
pred = c; c = c.next; // on avance p-1 fois
}
pred.next = c.next; c = c.next; // on élimine le p-ième
}
return c.element;
}

Exercice 24, page 65


L'idée est très simple : on reprend la solution de l'exercice précédent, c'est-à-dire la
solution utilisant une liste circulaire simplement chaînée, et on la réalise en utilisant un
tableau next qui lie chaque élément à l'élément suivant dans la liste. On commence donc
par allouer ce tableau et par le remplir. Attention : dans le problème tel qu'il est posé,
les joueurs sont numérotés de 1 à n mais ici on utilise les indices de tableau 0 à n − 1. Il
faudra donc penser à ajouter 1 à la valeur renvoyée au nal.

static int josephus(int n, int p) {


int[] next = new int[n];
for (int i = 0; i < n; i++)
next[i] = (i + 1) % n;

On reprend alors le code de l'exercice précédent, en remplaçant systématiquement e.next


par next[e].

int pred = n - 1, c = 0;
while (c != pred) { // tant qu'il reste au moins deux joueurs
for (int i = 1; i < p; i++) {
pred = c; c = next[c]; // on avance p-1 fois
}
next[pred] = next[c]; c = next[c];
}
return c+1; // on renvoie le joueur, pas l'indice
}

Exercice 25, page 69


On se sert de Bucket.contains pour tester si l'élément est déjà contenu dans la table.
Le cas échéant, on termine tout de suite, sans rien faire.
205

void add(String s) {
int i = hash(s);
if (Bucket.contains(this.buckets[i], s)) return;
this.buckets[i] = new Bucket(s, this.buckets[i]);
}
On note que la valeur de hachage n'est calculée qu'une seule fois. Si on s'était servi plutôt
de la méthode contains de HashTable, elle aurait été calculée deux fois.

Exercice 26, page 71


Si on suppose avoir réalisé l'exercice précédent, il sut d'incrémenter le champ size
lorsque l'élément est eectivement ajouté à la table.

void add(String s) {
int i = hash(s);
if (Bucket.contains(this.buckets[i], s)) return;
this.buckets[i] = new Bucket(s, this.buckets[i]);
this.size++;
}
Il est important que size soit un champ privé, an de maintenir l'invariant que sa valeur
est égale au nombre d'éléments de la table. Sans le caractère privé, sa valeur pourrait être
modiée par le code client de la classe HashTable. C'est pourquoi on doit fournir une
méthode size pour rendre accessible la valeur de size.

int size() {
return this.size;
}

Exercice 27, page 71


Il y a une petite diculté ici, car les paquets peuvent contenir des doublons. Dès
lors, supprimer un élément nécessite de supprimer toutes ses occurrences dans le paquet
concerné. Une autre solution consiste à modier la méthode add suivant l'exercice 25 pour
i.e., qu'elle ne fasse rien lorsque l'élément est déjà contenu
qu'elle ne crée pas de doublon,
dans la table. On peut alors écrire une méthode statique remove dans la classe Bucket
qui supprime la première occurrence de s trouvée dans la liste b.

static Bucket remove(Bucket b, String s) {


if (b == null) return null;
if (b.element.equals(s)) return b.next;
b.next = remove(b.next, s);
return b;
}
Cette méthode renvoie la tête de la liste modiée, car elle est diérente lorsque c'est le
premier élément de la liste qui est supprimé. Il sut alors d'utiliser cette méthode pour
écrire la méthode remove de la classe HashTable. Si on suppose qu'on a ajouté un champ
size (voir l'exercice précédent), alors il faut prendre soin de ne pas le décrémenter lorsque
l'élément n'est pas contenu dans la table.
206 Chapitre A. Solutions des exercices

void remove(String s) {
int i = hash(s);
if (!Bucket.contains(this.buckets[i], s)) return;
this.buckets[i] = Bucket.remove(this.buckets[i], s);
this.size--;
}

Exercice 28, page 72


Si this.buckets.length vaut 2k , alors this.buckets.length-1 s'écrit en binaire
00 · · · 011 · · · 1 avec exactement k chires 1 de poids faible. Du coup, le calcul de h mo-
k
dulo 2 peut s'écrire directement avec un ET logique :

return h & (this.buckets.length-1);

On a gagné sur deux tableaux : d'une part, on masque l'éventuel bit de signe de h (ce
que l'on faisait avant avec & 0x7fffffff) ; d'autre part, on remplace une opération coû-
teuse (%) par une opération très ecace (&). La bibliothèque standard de Java procède
ainsi.

Exercice 29, page 75


Soit N le nombre de n÷uds et h la hauteur. Montrons par récurrence sur N qu'on a
l'inégalité

2h−1 − 1 < N ≤ 2h − 1.
C'est vrai pour un arbre vide, où N = h = 0. Si N = 2M + 1, alors l'arbre a deux
h−2
sous-arbres de taille M et de hauteur h − 1, avec 2 − 1 < M ≤ 2h−1 − 1 par hypothèse
de récurrence. (Les deux sous-arbres ont forcément la même hauteur, car M ne peut
être encadré par deux puissances de deux consécutives que d'une seule façon.) Du coup,
2h−1 − 1 < 2M + 1 ≤ 2h − 1. Si en revanche N = 2M , alors l'arbre a un sous-arbre de
0
taille M et de hauteur h − 1 et un sous-arbre de taille M − 1 et de hauteur h ≤ h − 1.
h−2
Par hypothèse de récurrence sur le sous-arbre de taille M , on a 2 − 1 < M ≤ 2h−1 − 1.
h−2 h−2
Or N ≥ 2 implique h ≥ 2. Dès lors, 2 est entier et donc 2 ≤ M . On en déduit
h−1 h
2 − 1 < 2M < 2 − 1.

Exercice 30, page 77


Il est très facile d'écrire une telle méthode récursivement. On a choisi ici de numéroter
les n÷uds avec les entiers de 1 à n, de bas en haut.

static Tree leftDeepTree(int n) {


if (n == 0) return null;
return new Tree(leftDeepTree(n - 1), n, null);
}
207

Exercice 31, page 77


Si on tente cette expérience avec le code de leftDeepTree proposé ci-dessus, c'est en
fait cette méthode-là qui va provoquer le débordement de pile. On commence donc par
réécrire la méthode leftDeepTree sans utiliser de récursivité.

static Tree leftDeepTree(int n) {


Tree t = null;
while (n-- > 0)
t = new Tree(t, n, null);
return t;
}

On peut alors se livrer à l'expérience proposée, on procédant par dichotomie. La valeur


obtenue dépend de la taille de la pile, qui varie selon la version de la machine virtuelle,
l'architecture et le système. Pour une taille de pile de 1 Mo, on va trouver une valeur
de l'ordre de 15 000. Comme expliqué page 18, on peut augmenter la taille de pile avec
l'option -Xss de la machine virtuelle Java.

Exercice 32, page 77


C'est une question assez dicile. Pour une liste, ce serait facile, car il s'agirait d'un
simple parcours linéaire. Mais ici, le parcours n'est pas linéaire : il faut calculer la taille
du sous-arbre gauche et celle du sous-arbre droit. Une solution consiste à stocker les sous-
arbres pour lesquels on doit encore calculer la taille dans une structure de données. Le plus
simple est d'utiliser une pile. Initialement, on y met l'arbre t dont on souhaite calculer la
taille.

static int sizeNonRec(Tree t) {


Stack<Tree> s = new Stack<Tree>();
s.push(t);
int size = 0;

Puis le programme consiste à retirer les éléments de la pile, un par un, pour en calculer la
taille. Si l'élément retiré est null, il n'y a rien à faire. On utiliser l'instruction continue
pour passer directement à l'itération suivante de la boucle.

while (!s.isEmpty()) {
Tree n = s.pop();
if (n == null) continue;

Sinon, on vient de découvrir un nouveau n÷ud et on incrémente donc la variable size.


Puis on ajoute les sous-arbres gauche et droit dans la pile.

size++;
s.push(n.left);
s.push(n.right);
}

Une fois la pile vide, on renvoie la valeur de size.


208 Chapitre A. Solutions des exercices

return size;
}
Si l'arbre contient N n÷uds, on aura mis au total N +1 arbres vides dans la pile. On
peut éviter ce surcoût en garantissant que la pile ne contient jamais d'arbre vide. On peut
alors supprimer le test n == null mais il faut en revanche tester si n.left et n.right
ne sont pas vides avant de les ajouter à la pile. Et, bien entendu, il faut penser à tester
initialement si t est vide ou non.

Exercice 33, page 77


On choisit une écriture récursive. On utilise la fonction de bibliothèque Math.max. On
rappelle que l'arbre vide (null) a pour hauteur 0.

static int height(Tree t) {


if (t == null) return 0;
return 1 + Math.max(height(t.left), height(t.right));
}

Exercice 34, page 77


On se sert d'une leq qui va contenir tous les sous-arbres non vides d'un même niveau.
Initialement, on y met l'arbre t tout entier, s'il est non vide. Une variable height va
servir à compter les niveaux.

static int heightNonRec(Tree t) {


Queue<Tree> q = new LinkedList<Tree>();
if (t != null) q.add(t);
int height = 0;
Tant que la le est non vide, c'est que l'on vient de découvrir un nouveau niveau et on
incrémente height.
while (!q.isEmpty()) {
height++;
Pour passer au niveau suivant, il faut retirer tous les éléments de la le et y ajouter leurs
sous-arbres. On pourrait utiliser une le temporaire pour cela, mais il est encore plus
simple d'utiliser une boucle for car q.size nous donne le nombre d'éléments de la le.
On prend soin de ne pas ajouter d'arbre vide dans la le.

for (int n = q.size(); n > 0; n--) {


Tree x = q.remove();
if (x.left != null) q.add(x.left);
if (x.right != null) q.add(x.right);
}
}
Une fois sorti de la boucle, on renvoie la valeur de height.
return height;
}
209

Exercice 35, page 79


Il convient de bien traiter les deux cas d'arrêt correspondant respectivement à un échec
et à un succès.

static boolean contains(BST b, int x) {


if (b == null) return false;
if (x == b.value) return true;
return contains(x < b.value ? b.left : b.right, x);
}

Exercice 36, page 79


On va procéder par une descente dans l'arbre, analogue à celle eectuée par contains,
tout en maintenant dans une variable c le plus grand élément de b inférieur à x qu'on a
vu jusqu'à présent. Pour distinguer le cas où un tel élément n'a pas encore été rencon-
tré, on donne le type Integer à c, ce qui nous permet d'utiliser la valeur null comme
initialisation.

static int floor(BST b, int x) {


Integer c = null;

La descente proprement dite est semblable à celle de contains, si ce n'est qu'il faut mettre
c à jour lorsqu'on se déplace vers la droite.

while (b != null) { // invariant : c <= x


if (x == b.value) return x;
if (x < b.value) b = b.left;
else { c = b.value; b = b.right; }
}

Une fois sorti de la boucle, on teste si c est toujours null. Le cas échéant, cela signie
que x est plus petit que tous les éléments de b et on lève alors une exception. Sinon, on
renvoie c.

if (c == null) throw new NoSuchElementException();


return c;
}

On notera que le compilateur Java a inséré automatiquement deux conversions entre les
types int et Integer, dans un sens pour aecter à c l'entier b.value et dans l'autre sens
pour permettre return c à la n du programme.

Exercice 37, page 79


Le code actuel de add ne fait rien lorsque l'élément se trouve déjà dans l'arbre. Pour
l'y ajouter systématiquement, il sut de remplacer le test

if (x < b.value)
210 Chapitre A. Solutions des exercices

par le test

if (x <= b.value)
Ainsi, en cas d'égalité, on poursuit l'insertion vers la gauche. On nira donc par tomber
sur un arbre vide et donc par insérer l'élément.

Exercice 38, page 79


Il n'est pas dicile de descendre dans l'arbre avec une boucle while. C'est ce qu'on a
déjà fait pour la méthode contains. Ce qui est dicile ici, c'est de réaliser la modication
de l'arbre une fois l'emplacement d'insertion trouvé. En eet, si on attend d'arriver sur la
valeur null, alors il sera trop tard pour eectuer la modication, à moins de conserver en
permanence le père du n÷ud considéré dans une autre variable. Une telle solution serait
tout à fait possible, mais il est en fait plus simple encore de tester si un sous-arbre est
null avant d'y descendre. On commence par traiter le cas particulier d'un arbre vide, puis
on s'engage dans une boucle où la variable t désigne le sous-arbre en cours d'inspection.

static BST add(BST b, int x) {


if (b == null) return new BST(null, x, null);
BST t = b;
while (true) { // invariant t != null
Notre invariant est que t reste toujours non null. Si on trouve la valeur x, il n'y a rien à
faire. Sinon, on compare x à t.value pour savoir s'il faut descendre à gauche ou à droite.
C'est là qu'on teste si le sous-arbre correspondant est vide. Le cas échéant, on eectue la
modication et on termine avec return b.
if (x == t.value) return b;
if (x < t.value)
if (t.left != null) t = t.left;
else { t.left = new BST(null, x, null); return b; }
else
if (t.right != null) t = t.right;
else { t.right = new BST(null, x, null); return b; }
}
}
On a écrit ici une  boucle innie  avec while true mais on nira toujours par en sortir
avec return b.

Exercice 39, page 88


Le plus simple consiste à utiliser contains pour déterminer si l'élément va être eec-
tivement ajouté par add ou retiré par remove. Pour add, par exemple, on peut écrire

void add(Integer x) {
if (!AVL.contains(this.root, x)) this.size++;
this.root = AVL.add(this.root, x);
}
211

Cela peut paraître coûteux, mais les deux parcours sont tous les deux de même complexité
O(log n) et on conserve donc des opérations logarithmiques au nal. Une autre solution
consisterait à maintenir un champ size dans la classe AVL plutôt que dans la classe
AVLSet. Mais il faudrait alors penser à le mettre à jour pendant les opérations de rotation
notamment.

Exercice 40, page 91


Comme il s'agit d'un arbre binaire de recherche, la liste ordonnée est obtenue par un
parcours inxe. On commence par écrire une méthode récursive qui prend en argument
supplémentaire la liste l dans laquelle il faut ajouter les éléments.

static void toList(LinkedList<Integer> l, AVL t) {


if (t == null) return;
toList(l, t.left);
l.add(t.value);
toList(l, t.right);
}

Puis il sut de l'appeler avec une liste initialement vide, que l'on renvoie une fois l'appel
terminé.

static LinkedList<Integer> toList(AVL t) {


LinkedList<Integer> l = new LinkedList<Integer>();
toList(l, t);
return l;
}

La complexité est clairement linéaire en le nombre d'éléments.

Exercice 41, page 91


On suit l'indication, en écrivant une méthode auxiliaire qui construit un AVL à partir
des n premiers éléments de la le. Si n vaut 0, c'est immédiat.

static AVL ofList(Queue<Integer> l, int n) {


if (n == 0) return null;

Sinon, on construit un arbre avec b n−1


2
c éléments à gauche et d n−1
2
e éléments à droite.
On commence par un appel récursif pour construire le sous-arbre gauche, puis on retire
l'élément qui sera à la racine de la le, puis enn on construit le sous-arbre droit par un
second appel récursif. Ainsi, on garantit que l'ordre des éléments est préservé.

int n1 = (n - 1) / 2;
AVL left = ofList(l, n1);
int v = l.poll();
AVL right = ofList(l, n - n1 - 1);
return new AVL(left, v, right);
}
212 Chapitre A. Solutions des exercices

La méthode demandée s'obtient alors simplement en prenant pour le nombre d'éléments


la longueur de la le.

static AVL ofList(Queue<Integer> l) {


return ofList(l, l.size());
}

Exercice 42, page 91


L'idée est simple : on transforme les arbres en listes avec toList, puis on eectue
l'opération ensembliste sur les listes, puis enn on transforme la liste obtenue en arbre
avec ofList. Les listes étant ordonnées, les opérations ensemblistes sur les listes peuvent
être eectuées en temps linéaire. Prenons l'exemple de l'union.

static AVL union(AVL t1, AVL t2) {


return ofList(listUnion(toList(t1), toList(t2)));
}
L'union de deux listes triées est un exercice indépendant. On peut par exemple l'écrire
ainsi :

static LinkedList<Integer>
listUnion(LinkedList<Integer> l1, LinkedList<Integer> l2) {
LinkedList<Integer> l = new LinkedList<Integer>();
while (!l1.isEmpty() || !l2.isEmpty()) {
if (l2.isEmpty() || !l1.isEmpty() && l1.peek() <= l2.peek())
l.add(l1.remove());
else
l.add(l2.remove());
}
return l;
}
L'intersection et la diérence s'écrivent de façon similaire.

Exercice 43, page 94


Comme pour la méthode add, on écrit une boucle for qui descend dans l'arbre en
suivant les caractères de la chaîne s. Si à un certain moment l'arbre devient null, on
termine sort directement avec return car la chaîne s ne se trouve pas dans l'arbre.

void remove(String s) {
Trie t = this;
for (int i = 0; i < s.length(); i++) { // invariant t != null
t = t.branches.get(s.charAt(i));
if (t == null) return;
}
t.word = false;
}
213

Le défaut d'une telle méthode remove est qu'elle conduit à des sous-arbres vides, qui
occupent inutilement de l'espace et augmentent potentiellement le coût de futures opéra-
tions. L'exercice suivant propose d'y remédier.

Exercice 44, page 94


Comme suggéré par l'énoncé, on va procéder récursivement. Comme il s'agit de par-
courir les caractères de la chaîne, on ajoute en argument le prochain indice de la chaîne
à considérer. Si on parvient au bout de la chaîne, on positionne le champ word à false
pour signier la suppression.

void removeRec(String s, int i) {


if (i == s.length()) { this.word = false; return; }
Sinon, on descend dans l'arbre en suivant le caractère i. Si la branche correspondante
n'existe pas, on termine immédiatement avec return.
char c = s.charAt(i);
Trie b = this.branches.get(c);
if (b == null) return;
Sinon, on poursuit la descente récursivement. La modication apportée par rapport à
l'exercice précédent consiste en la toute dernière instruction, après l'appel récursif. Si le
sous-arbre b est devenu vide, alors on le supprime de la table this.branches. On se sert
de la méthode isEmpty suggérée dans l'énoncé.

b.removeRec(s, i+1);
if (b.isEmpty()) this.branches.remove(c);
}
Note : c'est justement parce qu'on a souhaité eectuer une instruction après la suppression
qu'on a privilégié une écriture récursive. Pour écrire remove, il sut maintenant d'appeler
removeRec avec l'indice 0.

void remove(String s) {
removeRec(s, 0);
}

Exercice 45, page 94


Ce n'est pas une question dicile en soi, mais il y a beaucoup de petites modications
à faire. Dans le constructeur, on n'initialise plus le champ branches.
this.branches = null;
Dans la méthode contains, il faut tester si branches est null avant de chercher à des-
cendre dans le sous-arbre correspondant au i-ième caractère.
for (int i = 0; i < s.length(); i++) { // invariant t != null
if (t.branches == null) return false;
...
214 Chapitre A. Solutions des exercices

De même, dans la boucle de la méthode add, il faut créer la table branches si elle n'existe
pas encore.

Map<Character, Trie2> b = t.branches;


if (b == null) b = t.branches = new HashMap<Character, Trie2>();
...
Dans la méthode remove, il faut tester si branches est null avant de chercher à accéder
au sous-arbre, comme pour contains.
if (this.branches == null) return;
Enn, si on a réalisé l'optimisation proposée dans l'exercice précédent, il faut alors ajouter
une dernière ligne à la méthode remove pour remettre branches à null lorsque la table
de hachage redevient vide.

...
if (b.isEmpty()) this.branches.remove(c);
if (this.branches.isEmpty()) this.branches = null;

Exercice 46, page 98


Si on ajoute le qualicatif final sur le champ branches, cela signie que la valeur
de ce champ, en tant que pointeur vers un objet de la classe HashMap ne pourra plus
être modiée. En revanche, le contenu de cette table de hachage pourra continuer à être
modié (avec la méthode put de la table de hachage, par exemple).
Si on veut réaliser des arbres de préxes immuables, il faut que le branchement soit
réalisé par une structure elle-même immuable. Une solution consisterait à copier la table
de hachage contenue dans branches chaque fois que l'on souhaite eectuer une modica-
tion. Cette solution est relativement coûteuse. Une meilleure solution consiste à utiliser
une structure de dictionnaire immuable plutôt que HashMap. La bibliothèque standard de
Java ne fournit pas de telle structure. On peut en construire une par exemple à l'aide
d'arbres binaires de recherche immuables (équilibrés ou pas), comme expliqué ci-dessus.
Mais c'est pas mal de travail.

Exercice 47, page 101


Le plus simple consiste à écrire une méthode checkIndex dans la classe Rope pour
eectuer cette vérication. On la déclare protected pour qu'elle ne soit visible que dans
les sous-classes.

protected void checkIndex(int i) {


if (i < 0 || i >= this.length) throw new IllegalArgumentException();
}
Il sut alors de l'appeler au début de chacune des deux méthodes get.
char get(int i) {
checkIndex(i);
...
215

Exercice 48, page 102


On procède exactement comme dans l'exercice 47, en écrivant une seule méthode de
vérication dans la classe Rope
protected void checkRange(int begin, int end) {
if (begin < 0 || end < begin || end > this.length)
throw new IllegalArgumentException();
}
que l'on appelle ensuite au début des deux méthodes sub.

Exercice 49, page 102


Le champs length de la classe Rope est déclaré comme protected, car on veut pouvoir
y accéder depuis les sous-classes Str et App. Les champs propres aux classes Str et App
peuvent (et doivent) être déclarés comme private.

Exercice 50, page 102


L'idée est ici d'éviter de faire des concaténations de chaînes dans la classe App, qui
seraient coûteuses. On peut facilement écrire une méthode toString de complexité linéaire
(amortie) en utilisant un StringBuffer dans lequel on va concaténer tous les morceaux
de la corde, dans l'ordre. On commence par écrire une méthode toString dans la classe
Rope qui construit ce StringBuffer et le passe à une méthode auxiliaire toStringHelper
chargée de le remplir.

class Rope {
public String toString() {
StringBuffer b = new StringBuffer();
toStringHelper(b);
return b.toString();
}
Cette méthode auxiliaire est déclarée dans cette même classe Rope comme une méthode
abstraite.

abstract void toStringHelper(StringBuffer b);


}
Il n'y a plus qu'à implémenter cette méthode dans les deux sous-classes. Dans la classe
Str, c'est immédiat.

void toStringHelper(StringBuffer b) {
b.append(this.str);
}
Dans la classe App, on procède à deux appels récursifs, en commençant bien sûr par le
sous-arbre de gauche.

void toStringHelper(StringBuffer b) {
this.left.toStringHelper(b);
this.right.toStringHelper(b);
}
216 Chapitre A. Solutions des exercices

Exercice 51, page 102


Il sut d'ajouter la ligne suivante au début du code de sub, que ce soit dans la classe
Str ou dans la classe App :

if (begin == 0 && end == this.length) return this;


On évite ainsi de descendre jusqu'aux feuilles de la corde et de la reconstruire inutilement.
Outre le gain de temps, on économise de l'espace en partageant autant que possible les
morceaux de cordes déjà construits.

Exercice 52, page 102


Pour bien faire les choses, on commence par introduire une constante pour la borne
choisie :

private static final int SMALL_LENGTH = 256;


La méthode append commence par construire la concaténation comme précédemment,
avec new App. Si le résultat a une longueur inférieure à la borne choisie, alors on construit
une feuille avec new Str. La chaîne de cette feuille est simplement obtenue avec la méthode
toString.
Rope append(Rope r) {
if (this.length == 0) return r;
if (r.length == 0) return this;
Rope r1 = new App(this, r);
if (r1.length < SMALL_LENGTH) return new Str(r1.toString());
return r1;
}
C'est légèrement inecace de construire le n÷ud App dans le cas où on va nalement
construire un n÷ud Str, mais cela facilite grandement le reste du code.

Exercice 53, page 108


Tant qu'on n'est pas arrivé à la racine de l'arbre, on calcule l'indice du père de i.
void moveUp(E x, int i) {
while (i > 0) {
int fi = (i - 1) / 2;
On compare alors l'élément y en fi avec x. Si y est inférieur ou égal, on sort de la boucle
avec break.
E y = this.elts.get(fi);
if (y.compareTo(x) <= 0) break;
Sinon, on fait descendre y et i prend la valeur de fi.
this.elts.set(i, y);
i = fi;
}
217

Une fois sorti de la boucle (soit par le break, soit parce que i vaut 0), on aecte la valeur
de x à la case i.

this.elts.set(i, x);
}

Exercice 54, page 110


Il n'y a pas de surprise. Une première boucle met tous les éléments du tableau dans
un tas initialement vide et une second boucle les ressort dans l'ordre pour les remettre
dans le tableau.

static void heapsort(int[] a) {


Heap h = new Heap();
for (int x : a) h.add(x);
for (int i = 0; i < a.length; i++) {
a[i] = h.getMin();
h.removeMin();
}
}

La complexité se déduit immédiatement du fait que add et getMin ont chacune une
complexité O(log n) où n est le nombre d'éléments du tas. Du coup, chacune des deux
boucles a une complexité totale

log 1 + log 2 + · · · + log N ∼ N log N

où N est le nombre total d'éléments. La complexité de ce tri par tas est donc O(N log N ).
Le chapitre 13 établit que c'est là une complexité optimale pour un tri n'eectuant que
des comparaisons. En revanche, ce tri utilise un espace supplémentaire en O(N ).

Exercice 55, page 113


Comme on dispose déjà de la méthode merge sur les arbres, il est immédiat de réaliser
la fusion de deux tas. Il faut juste penser à mettre à jour le champ size.

void merge(SkewHeap<E> that) {


this.root = merge(this.root, that.root);
this.size += that.size;
}

Exercice 56, page 120


Si les variables concernées sont x0 , . . . ,xn−1 , on crée une structure union-nd de taille n
puis on fait union(i,j ) pour chaque égalité xi = xj supposée. Enn, on teste si xi = xj
est une conséquence avec find(i)==find(j ).
218 Chapitre A. Solutions des exercices

Exercice 57, page 120


On rajoute un champ pour le nombre de classes. Ce champ est privé car on veut
garantir qu'il correspond bien au nombre de classes à chaque instant. Une méthode en
donne la valeur.

private int numClasses;


int numClasses() { return this.numClasses; }
Dans le constructeur, numClasses est initialisé à n.
UnionFind(int n) {
...
this.numClasses = n;
Enn, il faut mettre à jour numClasses dans la méthode union.
void union(int i, int j) {
...
if (ri == rj) return; // déjà dans la même classe
this.numClasses--;
...

Exercice 58, page 120


Écrivons directement un code générique, c'est-à-dire paramétré par le type E des élé-
ments. Les deux champs link et rank sont maintenant des tables de hachage indexées
par les éléments.

class HashUnionFind<E> {
private HashMap<E, E> link;
private HashMap<E, Integer> rank;
Comme les éléments ne sont plus nécessairement des entiers consécutifs, on ne passe plus
d'argument au constructeur. Celui-ci se contente donc de créer deux tables de hachage
vides.

HashUnionFind() {
this.link = new HashMap<>();
this.rank = new HashMap<E, Integer>();
}
L'ajout des éléments peut alors se faire par une méthode add, qui crée une nouvelle classe
réduite à un singleton.

void add(E x) {
this.link.put(x, x);
this.rank.put(x, 0);
}
On a conservé ici l'idée qu'un représentant est associé à lui-même dans link. Il ne reste
plus qu'à adapter les méthodes find et union. Cela consiste uniquement à remplacer
link[i] par link.get(i), link[i]=j par link.put(i,j ), etc.
219

Exercice 59, page 122


Le constructeur construit une classe réduite à un élément. Son code est immédiat.
On adopte ici la convention suggérée par l'énoncé, à savoir que le champ link d'un
représentant vaut null.
Elt(E x) {
this.value = x;
this.link = null;
this.rank = 0;
}
La méthode find devient une méthode dynamique, qui renvoie le représentant de la classe
de this. On procède comme précédemment, en commençant par vérier s'il s'agit d'un
représentant. Le cas échéant, on renvoie l'élément lui-même, c'est-à-dire this. Sinon, on
calcule le représentant récursivement, sans oublier de réaliser la compression de chemin
avant de renvoyer le résultat.

Elt<E> find() {
if (this.link == null) return this;
Elt<E> repr = this.link.find();
this.link = repr; // compression de chemin
return repr;
}
La méthode union devient également une méthode dynamique. Elle réalise l'union des
classes de this et de son argument that. Le code est là encore identique à ce que nous
avons écrit précédemment.

void union(Elt<E> that) {


Elt<E> rthis = this.find();
Elt<E> rthat = that.find();
if (rthis == rthat) return; // déjà dans la même classe
if (rthis.rank < rthat.rank)
rthis.link = rthat;
else {
rthat.link = rthis;
if (rthis.rank == rthat.rank) rthis.rank++;
}
}
Il est important de noter qu'on compare ici les représentants rthis et rthat directement
avec l'égalité physique. En eet, le représentant d'une classe est unique par construction.

Exercice 60, page 122


On commence par introduire une classe Wall pour représenter un mur (potentiel)
entre deux cases adjacentes. Le booléen closed indique si le mur est présent. Le champ
direction indique s'il s'agit de la séparation avec la case située à droite (Vertical) ou
en dessous (Horizontal).
220 Chapitre A. Solutions des exercices

enum Direction { Vertical, Horizontal };


class Wall {
final int x, y;
final Direction direction;
boolean closed;
}
On omet ici le code du constructeur, qui initialise notamment closed à true. On écrit
alors une méthode buildMaze qui prend en arguments les dimensions du labyrinthe. On
commence par construire tous les murs possibles. Pour s'épargner la peine de les dénom-
brer, on les stocke dans un tableau redimensionnable.

void buildMaze(int width, int height) {


Vector<Wall> walls = new Vector<Wall>();
for (int x = 0; x < width; x++)
for (int y = 0; y < height; y++) {
if (x < width - 1)
walls.add(new Wall(x, y, Direction.Vertical));
if (y < height - 1)
walls.add(new Wall(x, y, Direction.Horizontal));
}
Puis on mélange ce tableau. On suppose ici avoir écrit une méthode shuffle eectuant
un tel mélange, par exemple en suivant l'exercice 5 page 35.

shuffle(walls);
Comme suggéré dans l'énoncé, on crée alors une structure union-nd contenant toutes les
cases du labyrinthe. La case (x,y) x ∗ height + y .
peut être identiée à l'entier

int n = width * height;


UnionFind uf = new UnionFind(n); // codage : cell = x * height + y
Enn, on parcourt tous les murs dans l'ordre donné par le mélange. Pour chaque mur,
on calcule les deux entiers cell et next correspondant aux deux cases situées de part et
d'autre du mur. Si les deux cases sont déjà dans la même classe, on passe directement à
l'itération suivante de la boucle avec continue. Sinon, on fait l'union des deux classes et
on  ouvre  le mur entre les deux cases en positionnant son champ closed à false.
for (Wall w: walls) {
int cell = w.x * height + w.y;
int next = cell +
(w.direction == Direction.Horizontal ? 1 : height);
if (uf.find(cell) == uf.find(next)) continue;
uf.union(cell, next);
w.closed = false;
}
Ceci achève la construction du labyrinthe. On peut maintenant le dessiner facilement, par
exemple en parcourant la liste des murs donnée par walls.
221

Justions qu'il s'agit là d'un labyrinthe parfait, par récurrence sur la dernière boucle
du programme ci-dessus. L'hypothèse de récurrence est qu'à tout moment deux cases sont
reliées par un chemin si et seulement si elles appartiennent à la même classe et que ce
chemin est alors unique. Initialement, c'est trivialement vrai car chaque classe ne contient
qu'une seule case. Supposons la propriété vraie et eectuons un tour de boucle. Si les deux
cases cell et next choisies sont déjà dans la même classe, on ne fait rien et la propriété
reste donc trivialement vériée. Si en revanche on réunit les deux classes, considérons deux
cases a et b dans cette nouvelle classe. Si a et b sont toutes deux dans l'ancienne classe
de cell, appelons-la C , alors elles sont reliées par un unique chemin dans C . Si un autre
chemin existait, il devrait emprunter deux fois w et ce ne serait pas un chemin. De même
si a et b sont toutes deux dans la classe de next. Si enn a est dans la classe de cell et
b dans la classe de next (ou le contraire), alors par hypothèse il existe un unique chemin
de a à cell et un unique chemin de next à b, donc un unique chemin de a à b.

Exercice 61, page 126


Une solution très simple consiste à s'assurer que u et v sont bien positifs ou nuls avant
de commencer le calcul, en en prenant l'opposé si nécessaire.

static int gcd(int u, int v) {


if (v < 0) v = -v;
if (u < 0) u = -u;
...

Exercice 62, page 126


La valeur renvoyée est celle de u. Si au moins un tour de boucle est eectué, alors u
prend la valeur dev précédente, qui est alors nécessairement non nulle (c'est le test de la
boucle). Donc si gcd renvoie zéro, c'est qu'aucun tour de boucle n'a été eectué, ce qui
veut dire que u = v = 0.

Exercice 63, page 126


Si u = v, v va prendre immédiatement la
alors un seul tour de boucle est eectué car
valeur 0. La complexité est donc O(1). Si v > u, alors le tout premier tour de boucle va
échanger les valeurs de u et v car u mod v = u. On se retrouve alors dans les conditions
du théorème de Lamé, c'est-à-dire avec une complexité O(log v). La complexité est donc
dans tous les cas en O(log(max(u,v)).

Exercice 64, page 127


Le plus simple est de ne pas utiliser de tableau du tout, sauf à la toute n de la
méthode pour renvoyer le résultat. On utilise donc ici trois entiers u0, u1, u2 pour ce qui
était auparavant le tableau u et de même pour les tableaux v et t.

static int[] extendedGcd(int u, int v) {


int u0 = 1, u1 = 0, u2 = u, v0 = 0, v1 = 1, v2 = v;
222 Chapitre A. Solutions des exercices

while (v2 != 0) {
int q = u2 / v2;
int t0 = u0 - q * v0, t1 = u1 - q * v1, t2 = u2 - q * v2;
u0 = v0; u1 = v1; u2 = v2;
v0 = t0; v1 = t1; v2 = t2;
}
return new int[] { u0, u1, u2 };
}

Bien qu'on ne change pas la complexité, cette version-là est bien meilleure que celle
utilisant des tableaux car tous les calculs se font maintenant avec des variables allouées
sur la pile et non plus des tableaux alloués sur le tas. En particulier, on ne sollicite plus
du tout le GC, sauf à la toute n de la fonction.

Exercice 65, page 127


Vue l'hypothèse gcd(v,m) = 1, l'algorithme d'Euclide étendu nous donne deux entiers
a et b tels que

av + bm = gcd(v,m) = 1

En multipliant cette égalité par u, on obtient

(au)v + (bu)m = u

et donc au est une solution, ou plus exactement (au) mod m. En écrivant le code, il faut
faire attention au fait que a peut être négatif.

static int divMod(int u, int v, int m) {


int[] g = extendedGcd(v, m);
int r = (g[0] * u) % m;
return r < 0 ? r + m : r; // assure un résultat positif ou nul
}

Exercice 66, page 128


Cette variante consiste à prendre le carré après l'appel récursif, plutôt qu'avant.

static int exp(int x, int n) {


if (n == 0) return 1;
int r = exp(x, n / 2);
return n % 2 == 0 ? r * r : x * r * r;
}

Il n'y a pas de diérence d'ecacité, car les nombre d'appels récursifs, de divisions et de
multiplications restent exactement les mêmes.
223

Exercice 67, page 128


Une variable r contient la valeur qui sera renvoyée au nal. On l'initialise à 1. Tant
que n n'est pas nul, la boucle va mettre x au carré et diviser n par deux. Auparavant, elle
multiplie r par x si n est impair.
static int exp(int x, int n) {
int r = 1;
while (n != 0) {
if (n % 2 == 1) r *= x;
x *= x;
n /= 2;
}
return r;
}
La correction de ce calcul est assurée par l'invariant r × xn = xn00 où x0 et n0 désignent les
valeurs initiales de x et n.

Exercice 68, page 128


Comme suggéré dans l'énoncé, on commence par écrire une classe Mat22 pour les
matrices 2 × 2. La multiplication de matrice est laissée en exercice. (Ici, elle peut être
écrite  brutalement  avec 8 multiplications et 4 additions.)

class Mat22 {
int m[][];
Mat22(int m00, int m01, int m10, int m11) {
this.m = new int[][] { { m00, m01 }, { m10, m11 } };
}
static Mat22 identity = new Mat22(1, 0, 0, 1);
Mat22 mul(Mat22 x) { ... }
Puis on écrit l'algorithme d'exponentiation rapide sur ce type. Si on choisit d'écrire une
méthode statique, le code est identique à celui du programme 23. Seuls les types et les
opérations atomiques changent.

static Mat22 exp(Mat22 x, int n) {


if (n == 0) return identity;
Mat22 r = exp(x.mul(x), n / 2);
return n % 2 == 0 ? r : x.mul(r);
}
}
On peut tout aussi bien écrire une méthode dynamique, avec pour type Mat22 exp(int n),
qui met la matrice this à la puissance n. On le laisse en exercice. Une fois l'exponentiation
rapide écrire dans la classe Mat22, on en déduit facilement le calcul de Fn .

static Mat22 Mfib = new Mat22(1, 1, 1, 0);


static int fib(int n) {
224 Chapitre A. Solutions des exercices

Mat22 r = Mat22.exp(Mfib, n);


return r.m[0][1];
}

Exercice 69, page 130


Il sut de modier les deux boucles pour ne parcourir que les entiers impaires à partir
de de 3, sans oublier d'indiquer au préalable que 2 est premier.

prime[2] = true;
for (int i = 3; i <= max; i += 2)
prime[i] = true;
for (int n = 3; n * n <= max; n += 2)
..

Le reste est inchangé.

Exercice 70, page 130


La classe BitSet s'utilise comme un tableau, avec une méthode get pour accéder à un
élément, une méthode clear pour mettre un élément à false et une méthode set pour
mettre un élément à true.

Exercice 71, page 130


Le plus simple est de réutiliser la fonction sieve. On l'appelle puis on compte le
nombre de nombres premiers.

static int[] firstPrimesUpto(int max) {


boolean[] prime = sieve(max);
int count = 0;
for (boolean b: prime) if (b) count++;

On alloue alors un tableau de cette taille dans lequel on range les nombres premiers par
un second parcours.

int[] res = new int[count];


for (int i = 2, next = 0; i <= max; i++)
if (prime[i])
res[next++] = i;
return res;
}
225

Exercice 72, page 130


Là encore, le plus simple est de se resservir de la méthode sieve. On commence par
calculer une limite pour le crible, avec la propriété donnée en indication, en prenant soin
d'assurer n≥6 dans la formule.

static int[] firstNPrimes(int n) {


int m = Math.max(6, n);
int max = (int)(m * (Math.log(m) + Math.log(Math.log(m))));
boolean[] prime = sieve(max);

Puis il sut de ranger les nombres premiers trouvés dans un nouveau tableau, de taille n.
Attention : on s'arrête dès qu'on en a trouvé n et non pas lorsque tout le tableau prime
est parcouru, car il peut y en avoir plus que n.

int[] res = new int[n];


for (int i = 2, next = 0; next < n; i++)
if (prime[i])
res[next++] = i;
return res;
}

Exercice 73, page 135


Il sut de modier la boucle interne pour ne pas démarrer à i mais à min(i,k).

for (int j = Math.min(i, k); j >= 1; j--)


row[j] += row[j-1];

Exercice 74, page 135


La classe java.math.BigInteger de la bibliothèque standard de Java fournit un type
immuable pour des entiers en précision arbitraire. On trouve en particulier tout ce dont
on a besoin ici, à savoir deux constantes BigInteger.ZERO BigInteger.ONE et une
et
méthode add. La seule subtilité concerne l'initialisation du tableau row. Avec des éléments
de type int, les valeurs sont initialisées par 0, ce qui nous convient. Avec des éléments
de type BigInteger, en revanche, elles sont initialisées par null, car un entier de type
BigInteger est un objet. Il faut donc ajouter une boucle explicite pour l'initialisation de
row.

BigInteger[] row = new BigInteger[k+1];


row[0] = BigInteger.ONE;
for (int j = 1; j <= k; j++)
row[j] = BigInteger.ZERO;

Le reste est facilement adapté. On peut alors calculer C(2000,1000) en une fraction de
seconde. On obtient un entier de 601 chires 20481516...49120.
226 Chapitre A. Solutions des exercices

Exercice 75, page 136


Comme pour le triangle de Pascal, on réalise qu'il est inutile de conserver toutes
les valeurs de la suite de Fibonacci déjà calculées. Seules les deux plus récentes sont
nécessaires. Dès lors, le programme se simplie en utilisant deux variables entières a et
b contenant deux nombres consécutifs de la suite. Initialement, on leur donne les valeurs
F0 = 0 et F1 = 1. Puis on répète n fois l'opération a,b ← b,a + b.
static long fibDP(int n) {
int a = 0, b = 1; // a = F(k), b = F(k+1)
while (n-- > 0) {
b = b + a;
a = b - a;
}
return a;
}

Exercice 76, page 137


Le programme reste correct. En eet, on représente un sous-ensemble du tableau s
par un masque des indices sélectionnés et non pas comme un sous-ensemble d'éléments
de ce tableau.

Exercice 77, page 137


On commence par appeler la méthode computeAll pour connaître tous les entiers
atteignables. Ensuite, il sut de considérer tous les entiers par distance croissante à la
cible, jusqu'à ce que l'un d'eux soit atteignable.

static String solve(int[] s, int target) {


Map<Integer, Map<Integer, String>> res = computeAll(s);
Map<Integer, String> tous = res.get((1 << s.length) - 1);
for (int d = 0; true; d++) {
if (tous.containsKey(target-d))
return (target-d) + " = " + tous.get(target-d);
if (tous.containsKey(target+d))
return (target+d) + " = " + tous.get(target+d);
}
}
Note : le compilateur Java ne réclame pas d'instruction return à la n de cette méthode,
car on ne peut pas sortir de la boucle for autrement que par return.

Exercice 78, page 137


Il sut de supprimer la ligne

m.putAll(res.get(left));
qui ajoute à m tous les entiers que l'on former à partir de left.
227

Exercice 79, page 141


Si le problème initial est donné sous la forme d'une chaîne de 81 caractères, il sut
de convertir chacun d'entre eux en un entier.

Sudoku(String s) {
this.grid = new int[81];
for (int i = 0; i < 81; i++)
this.grid[i] = s.charAt(i) - '0';
}

Les caractères étant des entiers en Java, on calcule l'entier correspondant par soustraction
avec le caractère '0', car les caractères '0', '1', . . ., '9' sont consécutifs dans le jeu de
caractères.

Exercice 80, page 141


On peut faire un petit eort pour que le résultat soit joli et notamment pour que les
sous-groupes 3×3 soient bien identiés. Pour parcourir toutes les cases, on a le choix
entre une boucle de 0 à 80 ou deux boucles imbriquées de 0 à 8. C'est ce dernier choix
qui est fait ici.

void print() { +---+---+---+


for (int i = 0; i < 9; i++) { |795|324|168|
|821|956|743|
if (i % 3 == 0) System.out.println("+-+-+-+");
|643|187|259|
for (int j = 0; j < 9; j++) { +---+---+---+
if (j % 3 == 0) System.out.print("|"); |538|261|497|
System.out.print(this.grid[9*i+j]); |964|573|812|
} |217|498|635|
+---+---+---+
System.out.println("|"); |479|815|326|
} |156|732|984|
System.out.println("+-+-+-+"); |382|649|571|
} +---+---+---+

Exercice 81, page 144


On commence par écrire une méthode récursive countRec sur le modèle de la méthode
findSolutionRec. En particulier, on réutilise la méthode check.

static int countRec(int[] cols, int r) {


if (r == cols.length) return 1;
int f = 0;
for (int c = 0; c < cols.length; c++) {
cols[r] = c;
if (check(cols, r)) f += countRec(cols, r + 1);
}
return f;
}
228 Chapitre A. Solutions des exercices

La variable f sert à sommer les nombres de solutions trouvés récursivement. On note que
si aucune reine ne peut être placée sur la ligne, les tests de check sont tous faux et la
somme renvoyée vaut donc 0. Enn, on écrit une méthode count qui appelle countRec
pour obtenir le nombre total.

static int count(int n) {


int[] cols = new int[n];
return countRec(cols, 0);
}

Exercice 82, page 154


On prend toujours p = a[l] comme pivot. Pour découper a[l..r[ en trois, on va
parcourir l'intervalle de gauche à droite avec un indice i, en maintenant le découpage
suivant :

l lo i hi r
<p =p ? >p

On initialise lo à l et on démarre le découpage avec i = l +1, ce qui décompte la présence


du pivot dans la portion centrale.

static void quickrec(int[] a, int l, int r) {


if (l >= r - 1) return;
int p = a[l], lo = l, hi = r;

Le partage proprement dit est réalisé en comparant chaque valeur a[i] au pivot. Quand
il y a égalité, il sut de passer à la valeur suivante. Quand a[i] < p, on échange a[i]
et a[lo] et on incrémente i et lo. Enn, quand a[i] > p, on décrémente hi puis on
échange a[i] et a[hi].

for (int i = l+1; i < hi; ) {


if (a[i] == p)
i++;
else if (a[i] < p)
swap(a, i++, lo++);
else
swap(a, i, --hi);
}

Enn, on conclut par les deux appels récursifs, sur les portions a[l..lo[ et a[hi..r[.

quickrec(a, l, lo);
quickrec(a, hi, r);
}
229

Exercice 83, page 154


m désigne la valeur renvoyée par partition, alors le premier intervalle à trier a pour
Si
longueur m-l et le second pour longueur r-m-1. On compare donc ces deux valeurs pour
eectuer l'appel récursif sur le plus petit des deux intervalles. Pour ce qui est de l'autre
intervalle, on met à jour l ou r, selon le cas, et on place tout le code dans une boucle
while.

static void quickrec(int[] a, int l, int r) {


while (l < r - 1) {
int m = partition(a, l, r);
if (m - l < r - m - 1) {
quickrec2(a, l, m);
l = m + 1;
} else {
quickrec2(a, m + 1, r);
r = m;
}
}
}

Vu que l'appel récursif est eectué sur le plus petit des deux intervalles, sa longueur est
au moins deux fois plus petite que r-l. La longueur de l'intervalle étant divisée par au
moins 2 à chaque fois, il ne peut y avoir qu'un nombre logarithmique d'appels imbriqués
avant qu'on atteigne une largeur d'intervalle au plus égale à 1.

Exercice 84, page 154


Il sut de remplacer la première ligne de quickrec correspondant au cas où l'intervalle
contient au plus un élément

if (l >= r - 1) return;

par

if (r - l < cutoff) { insertionSort(a, l, r); return; }

où cutoff est une constante que l'on a introduite par ailleurs et dont la valeur peut être
déterminée empiriquement.

private static final int cutoff = 5;

Exercice 85, page 157


Comme suggéré dans l'énoncé, on ajoute à mergesortrec un argument booléen inplace
qui indique si le tri doit être réalisé en place dans a (valeur true) ou tout en déplaçant
les valeurs vers tmp.
230 Chapitre A. Solutions des exercices

static void mergesortrec(int[] a, int[] tmp, int l, int r,


boolean inplace) {
if (l >= r-1) return;
int m = l + (r - l) / 2;
mergesortrec(a, tmp, l, m, !inplace);
mergesortrec(a, tmp, m, r, !inplace);
if (inplace) merge(tmp, a, l, m, r); else merge(a, tmp, l, m, r);
}

Pour la méthode principale mergesort, il y a une petite subtilité. Il ne faut pas prendre
pour tmp un tableau de contenu quelconque mais une copie du tableau a. En eet, la
méthode mergesortrec ne fait rien lorsque l >= r-1 mais elle doit tout de même assurer
le déplacement vers tmp lorsque inplace vaut false. Partir d'une copie de a sut à le
garantir.

static void mergesort(int[] a) {


mergesortrec(a, Arrays.copyOf(a, a.length), 0, a.length, true);
}

Exercice 86, page 157


La méthode split peut être écrite en utilisant un booléen b dont on change la valeur à
chaque élément. La liste l reçue en argument n'est pas modiée, mais seulement parcourue
par la boucle for.

static void split(LinkedList<Integer> l,


LinkedList<Integer> l1, LinkedList<Integer> l2) {
boolean b = false;
for (int x : l)
((b = !b) ? l1 : l2).add(x);
}

La fusion de deux listes l1 et l2 dans une nouvelle liste n'est pas dicile, d'autant qu'on
peut ici vider les deux listes au fur et à mesure. Il faut cependant traiter soigneusement
le moment où l'une des listes vient à s'épuiser.

static LinkedList<Integer> merge(LinkedList<Integer> l1,


LinkedList<Integer> l2) {
LinkedList<Integer> res = new LinkedList<Integer>();
while (!l1.isEmpty() && !l2.isEmpty())
if (l1.getFirst() <= l2.getFirst())
res.addLast(l1.removeFirst());
else
res.addLast(l2.removeFirst());
while (!l1.isEmpty()) res.addLast(l1.removeFirst());
while (!l2.isEmpty()) res.addLast(l2.removeFirst());
return res;
}
231

On a utilisé ici getFirst qui renvoie le premier élément d'une liste sans le retirer et
removeFirst qui retire et renvoie le premier élément. Les éléments sont ajoutés au résultat
avec addLast, pour préserver l'ordre. (Les méthodes removeFirst et addLast existent
aussi sous les noms plus courts poll et add mais on a choisi ici d'être explicite.)
On écrit enn la méthode mergesort. Elle partage la liste en deux listes l1 et l2 avec
split, les trie récursivement, puis les fusionne. Il faut penser au cas de base d'une liste
ayant au plus un élément pour assurer la terminaison.

static LinkedList<Integer> mergesort(LinkedList<Integer> l) {


if (l.size() <= 1) return l;
LinkedList<Integer> l1 = new LinkedList<Integer>(),
l2 = new LinkedList<Integer>();
split(l, l1, l2);
return merge(mergesort(l1), mergesort(l2));
}
On peut vérier que mergesort ne modie pas la liste l. On a choisi ici de renvoyer la
liste l elle-même lorsqu'elle possède au plus un élément. Bien entendu, on pourrait choisir
d'en faire plutôt une copie si on a besoin d'assurer que le résultat est toujours une liste
diérente de l'argument.

Exercice 87, page 157


La méthode split ne pose pas de diculté particulière. On commence par calculer
la longueur n de la liste avec un premier parcours. Puis on fait un second parcours pour
avancer (n-1)/2 fois dans la liste. L'élément last auquel on parvient est alors le dernier
élément de la première moitié. On coupe la liste en aectant null à last.next, non sans
avoir auparavant conservé la seconde moitié de la liste dans une variable l2 dont la valeur
est renvoyée.

static Singly split(Singly l) {


int n = 0;
for (Singly l1 = l; l1 != null; l1 = l1.next) n++;
assert (n >= 2); // on a supposé au moins deux éléments
Singly last = l;
for (int i = 0; i < (n-1)/2; i++) last = last.next;
Singly l2 = last.next;
last.next = null;
return l2;
}
La fusion en place est plus subtile. On pourrait l'écrire récursivement sans trop de mal
mais, comme suggéré dans l'énoncé, cela conduit à des débordements de pile trop rapide-
ment. Pour l'écrire avec une boucle, on va maintenir en permanence la situation suivante

res → · · · → l1 → · · · → null
l2 → · · · → null
oùres est la tête de liste qui sera renvoyée au nal et où on assure de plus que l1.element ≤
l2.element. La portion de liste entre res et l1 est déjà triée. Les listes l1 et l2
232 Chapitre A. Solutions des exercices

contiennent des éléments plus grands, qui restent à fusionner. Initialement, on compare
les têtes de l1 et l2 et on échange leur rôle si nécessaire.

static Singly merge(Singly l1, Singly l2) {


if (l1 == null) return l2;
if (l2 == null) return l1;
Singly res;
if (l1.element <= l2.element) { res = l1; }
else { res = l2; l2 = l1; l1 = res; }

Puis on insère le premier élément de l2. Pour cela, on avance dans la liste l1 tant que
l'élément de l1 est inférieur ou égal au premier élément de l2.

while (l2 != null) {


int v = l2.element;
assert (l1.element <= v); // invariant
while (l1.next != null && l1.next.element <= v) l1 = l1.next;
Singly n = l1.next;
l1.next = l2;
l2 = n;
}
return res;
}

On peut enn écrire la méthode mergesort. Si la liste contient au plus un élément, on ne


fait rien. Sinon, on peut appeler split, trier les deux moitiés puis enn les fusionner.

static Singly mergesort(Singly l) {


if (l == null || l.next == null) return l;
Singly l2 = split(l);
return merge(mergesort(l), mergesort(l2));
}

Les méthodes split et merge ont été écrites avec des boucles. Seule la méthode mergesort
utilise de la place sur la pile. Vu que la longueur de la liste est divisée par deux à chaque
étape, le nombre d'appels imbriqués à mergesort est logarithmique. On ne risque donc
pas de débordement de pile, car il faudrait pour cela une liste de longueur L avec log L
de l'ordre de plusieurs milliers et il est impossible de construire une telle liste (dans des
limites de temps et surtout ici d'espace raisonnables).

Exercice 88, page 161


Une façon simple de procéder consiste à délimiter une portion centrale non encore
triée, avec des valeurs false à sa gauche et des valeurs true à sa droite.

i j
false ? true

Le code s'en déduit immédiatement.


233

static void twoWaySort(boolean[] a) {


int i = 0, j = a.length - 1;
while (i < j) {
if (!a[i]) i++;
else if (a[j]) j--;
else swap(a, i++, j--);
}
}

La complexité est clairement linéaire, car chaque tour de boucle diminue d'au moins une
unité la largeur de l'intervalle i..j.

Exercice 89, page 161


Choisissons de procéder par échanges uniquement. C'est alors le même principe que
pour l'exercice 82. Il n'est pas inutile de faire un petit dessin.

l lo i hi r
Blue White ? Red
Pour écrire le code, on exploite le fait qu'on peut utiliser la construction switch de Java
sur un type énuméré. On rappelle que sans l'instruction break, l'exécution se poursuivrait
avec le code du cas suivant.

static void dutchFlag(Color[] a) {


int b = 0, i = 0, r = a.length;
while (i < r)
switch (a[i]) {
case Blue:
swap(a, i++, b++);
break;
case White:
i++;
break;
case Red:
swap(a, i, --r);
break;
}
}

Exercice 90, page 162


On commence par compter le nombre d'occurrences de chacune des k valeurs possibles.
On le fait dans un tableau count de taille k.

static void countingSort(int[] a, int k) {


int[] count = new int[k];
for (int v: a) count[v]++;
234 Chapitre A. Solutions des exercices

Puis on remplit le tableau a avec count[0] valeurs 0, count[1] valeurs 1, etc.

int next = 0;
for (int v = 0; v < k; v++)
while (count[v]-- > 0)
a[next++] = v;
}

Exercice 91, page 163


C'est évident : il surait d'itérer ce processus de compression pour parvenir à un
chier de taille nulle, ce qui est absurde.

Exercice 92, page 169


Comme suggéré dans l'énoncé, on introduit une table de hachage index qui associe
des feuilles à des caractères. Lorsqu'on rencontre un caractère pour la première fois, on
crée une nouvelle feuille et on ajoute l'association dans la table. Puis, que la feuille ait
été trouvée dans la table ou qu'on vienne de la créer, on incrémente sa fréquence d'une
unité. (Une feuille nouvellement créée a une fréquence 0.)

static Collection<Leaf> buildAlphabet(String text) {


HashMap<Character, Leaf> index = new HashMap<Character, Leaf>();
for (int i = 0; i < text.length(); i++) {
Character c = text.charAt(i);
Leaf l = index.get(c);
if (l == null) { l = new Leaf(c); index.put(c, l); }
l.freq++;
}
return index.values();
}
Pour renvoyer une collection de feuilles au nal, on a utilisé la méthode values de la table
de hachage. Elle renvoie l'ensemble des valeurs, en oubliant les clés, mais ce n'est pas un
problème ici car les caractères sont déjà stockés à l'intérieur des feuilles.

Exercice 93, page 176


Si L est le type qui étiquette les arcs, alors la matrice d'adjacence est déclarée de
type L[][] plutôt que boolean[][]. Si L est une classe, on prend alors la convention
que la valeur null désigne l'absence d'arc. (Sinon, il faut une valeur particulière ou uti-
liser un second tableau.) La méthode addEdge doit prendre l'étiquette comme paramètre
supplémentaire.

void addEdge(int x, L label, int y) {


this.m[x][y] = label;
}
Les méthodes hasEdge et removeEdge sont adaptées pour tester et aecter null respec-
tivement.
235

Exercice 94, page 176


C'est immédiat. La méthode addEdge, par exemple, devient

void addEdge(int x, int y) {


this.m[x][y] = true;
this.m[y][x] = true;
}

Cette redondance d'information peut paraître inutilement coûteuse mais c'est là la meilleure
solution. En particulier, de nombreux algorithmes sur les graphes orientés s'appliquent
également aux graphes non orientés. Avec ce choix de représentation, on pourra les réuti-
liser directement.

Exercice 95, page 178


C'est exactement le nombre d'entrées dans la table de hachage adj et on l'obtient avec
adj.size().

int nbVertices() { return this.adj.size(); }

Exercice 96, page 178


Contrairement au nombre de sommets, il faut ici maintenir le nombre d'arcs au fur
et à mesure de la construction du graphe. Supposons un nouveau champ nbEdges à cet
eet. Pour addEdge, il faut incrémenter ce compteur si l'arc n'était pas déjà présent. Il se
trouve que la méthode add de la classe HashSet renvoie précisément un booléen indiquant
si l'insertion a eu lieu (c'est-à-dire si l'élément était absent auparavant). On peut donc
écrire

void addEdge(V x, V y) {
if (this.adj.get(x).add(y)) this.nbEdges++;
}

De même, la méthode remove de HashSet renvoie un booléen indiquant si la suppression


a eectivement eu lieu. On peut donc écrire de façon analogue

void removeEdge(V x, V y) {
if (this.adj.get(x).remove(y))
this.nbEdges--;
}

Exercice 97, page 178


Si L désigne le type des étiquettes des arcs, la table d'adjacence a maintenant le type
suivant :

Map<Integer, Map<Integer, L>> adj;


236 Chapitre A. Solutions des exercices

Pour ajouter un arc x → y avec une étiquette label, il sut de chercher la table de
hachage associée à x, puis d'y ajouter l'entrée y 7→ label.
void addEdge(int x, L label, int y) {
this.adj.get(x).put(y, label);
}
La subtilité vient du fait qu'il peut déjà y avoir un arc entre x et y, avec potentiellement
une autre étiquette. Il est alors écrasé. On pourrait aussi choisir d'échouer avec une ex-
ception. En revanche, cette représentation ne permet pas d'avoir plusieurs arcs entre x
et y (ce qu'on appelle un multi-graphe). Le code de removeEdge, en revanche, ne change
pas. En eet, supprimer y dans un ensemble ou dans une table s'écrit de la même façon.

Exercice 98, page 178


Voir la solution de l'exercice 94.

Exercice 99, page 180


Il sut de remplacer toute occurrence de Integer et de int par V dans le pro-
gramme 37.

Exercice 100, page 184


Comme suggéré dans l'énoncé, on commence par déclarer une seconde table de ha-
chage, pred, dans laquelle tout sommet atteint par le parcours sera associé au sommet
qui a permis de l'atteindre.

HashMap<V, V> pred;


Avant d'entrer dans la boucle while, on ajoute la source dans cette table en l'associant à
null. Ceci facilitera le code qu'on écrira plus tard pour reconstruire le chemin.

pred.put(source, null);
Lorsqu'on atteint un sommet w pour la première fois, il faut l'ajouter dans la table pred.
Le sommet qui a permis de l'atteindre est v, le sommet dont on est en train de parcourir
les successeurs.

if (!this.visited.containsKey(w)) {
q.add(w);
visited.put(w, d+1);
pred.put(w, v);
}
À ce point-là, on comprend que les tables visited et pred sont en partie redondantes,
car elles permettent toutes les deux de caractériser les sommets atteints. Si par exemple
on ne cherchait pas à conserver la distance dans la table visited, alors la seule table
pred surait.
Une fois que le parcours en largeur est terminé, on peut chercher à reconstruire le
chemin qui mène de la source à un sommet v qui a été atteint. Si par exemple on veut le
stocker dans une LinkedList, alors on peut procéder ainsi :
237

LinkedList<V> path = new LinkedList<V>();


while (v != null) {
path.addFirst(v);
v = pred.get(v);
}

On utilise addFirst pour que le chemin soit au nal dans le bon ordre. En eet, cette
boucle remonte de v jusqu'à la source et on aura bien ainsi le début du chemin, côté
source, au début de la liste. On voit ici l'intérêt d'avoir associé la source à null dans
pred, pour sortir de la boucle.

Exercice 101, page 184


Comme pour un graphe, on va utiliser une le pour écrire le parcours en largeur d'un
arbre. Cette le va contenir des arbres, plus précisément des sous-arbres de l'arbre initial.
Dans le cas d'un arbre, on sait qu'il ne peut y avoir de cycle. Il n'est donc pas nécessaire
d'utiliser de table visited. Enn, tout n÷ud non nul a exactement deux successeurs.
Toutes ces remarques amènent à un code très simple :

static void BFS(Tree t) {


Queue<Tree> q = new LinkedList<>();
q.add(t);
while (!q.isEmpty()) {
Tree s = q.poll();
if (s == null) continue;
// traiter s.value, par exemple l'afficher
q.add(s.left);
q.add(s.right);
}
}

Une (petite) amélioration consiste à éviter de mettre des valeurs null dans la le. Cela
ne change pas la complexité, bien entendu.

Exercice 102, page 186


C'est la même chose que la solution de l'exercice 100 pour le parcours en largeur. On
commence par ajouter la table pred comme un nouveau champ.

private final HashMap<V, V> pred;

Pour eectuer une modication minimale à la méthode dfs, le plus simple est de lui
ajouter le sommet dont on vient comme un second argument from. On peut alors remplir
la table pred lorsque le sommet est atteint pour la première fois.

void dfs(V from, V v) {


if (this.visited.containsKey(v)) return;
this.visited.put(v, this.count++);
this.pred.put(v, from);
238 Chapitre A. Solutions des exercices

for (V w : this.g.successors(v))
dfs(v, w);
}
Pour retrouver la méthode dfs d'origine, il sut de prendre null comme valeur de from.
Ainsi, comme pour le parcours en largeur, les sommets atteints par le parcours en pro-
fondeur seront exactement les clés de pred, y compris la source.

void dfs(V v) {
dfs(null, v);
}
Pour ce qui est de la reconstruction du chemin, voir la solution de l'exercice 100.

Exercice 103, page 188


Le parcours d'un arbre est un parcours de graphe sans cycle et où chaque sommet a
toujours zéro ou deux successeurs. Du coup, le code de la méthode dfs se simplie en

void dfs(Tree t) {
if (t == null) return;
dfs(t.left);
dfs(t.right);
C'est donc bien la même chose qu'un parcours inxe/préxe/postxe (selon le moment
où on choisit de traiter la racine de t).

Exercice 104, page 188


Le code ressemble eectivement à celui du parcours en largeur. Mais si on veut que
le parcours se poursuive tant que des arcs peuvent être empruntés, il ne faut pas ajouter
les sommets dans visited au moment où ils sont ajoutés à la pile, mais seulement au
moment où ils en sont retirés. On obtient le code suivant :

void dfs(V v) {
Stack<V> stack = new Stack<V>();
stack.add(v);
while (!stack.isEmpty()) {
v = stack.pop();
if (this.visited.containsKey(v)) continue;
this.visited.put(v, this.count++);
for (V w : this.g.successors(v))
stack.add(w);
}
}
On n'obtient pas nécessairement le même ordre de parcours que dans la version récursive.
En eet, les successeurs de v étant mis sur une pile, ils vont être considérés exactement
dans l'ordre inverse. Mais cela reste un parcours en profondeur. Dit autrement, tout se
passe comme si la méthode g.successors nous donnait les successeurs dans un ordre
diérent.
239

Exercice 105, page 188


Ajoutons un nouveau champ comme suggéré dans l'énoncé.

private final LinkedList<V> list;


Modions la méthode dfs pour ajouter le sommet v à cette liste lorsqu'il est atteint pour
la première fois. L'idée est de l'ajouter avec la méthode addFirst, c'est-à-dire en tête de
liste, une fois que l'appel à dfs(v) est terminé.

void dfs(V v) {
if (this.visited.contains(v)) return;
this.visited.add(v);
for (V w : this.g.successors(v))
dfs(w);
this.list.addFirst(v);
}
Ainsi, tout sommet descendant de v est bien ajouté à la liste avantv, soit antérieu-
rement à cet appel àdfs(v), soit par l'un des appels récursifs dfs(w). La
méthode
topologicalSort assure que dfs a bien été appelé sur tous les sommets du graphe avant
de renvoyer la liste.

List<V> topologicalSort() {
for (V v : this.g.vertices())
dfs(v);
return list;
}
Ce qui est assez subtil ici, c'est que l'ordre dans lequel tous ces appels à dfs sont réalisés
n'importe pas.

Exercice 106, page 188


On commence par introduire une type pour les trois états possibles d'un sommet. La
couleur White désigne un sommet non encore atteint, la couleur Gray un sommet en cours
de visite et la couleur Black un sommet dont la visite est terminée.

enum Color { White, Gray, Black};


La table de hachage visited est remplacée par une table donnant la couleur de chaque
sommet.

private final HashMap<V, Color> color;


Prenons alors la convention que la méthode dfs renvoie true dès qu'elle découvre un cycle.
Le code de dfs commencer par tester la couleur du sommet v. La couleur Gray signie
qu'un cycle vient d'être découvert. La couleur Black signie qu'il n'y a rien à faire ; c'est
l'analogue du return dans le code initial de dfs. Sinon, on positionne la couleur à Gray
et on appelle dfs récursivement sur les successeurs. Si l'un de ces appels détecte un cycle,
on renvoie immédiatement true. On termine en positionnant la couleur à Black.
240 Chapitre A. Solutions des exercices

boolean dfs(V v) {
if (this.color.get(v) == Color.Gray) return true;
if (this.color.get(v) == Color.Black) return false;
this.color.put(v, Color.Gray);
for (V w : this.g.successors(v))
if (dfs(w)) return true;
this.color.put(v, Color.Black);
return false;
}
La méthode demandée commence par mettre la couleur de chaque sommet à White puis
appelle dfs sur tous les sommets. Là encore, on s'interrompt dès qu'un cycle est découvert.
boolean hasCycle() {
for (V v : this.g.vertices())
color.put(v, Color.White);
for (V v : this.g.vertices())
if (dfs(v)) return true;
return false;
}
On aurait pu aussi prendre la convention que ne pas être dans la table de hachage est
identique à avoir la couleur White. Du coup, deux valeurs susent.
Dans le cas particulier d'une liste chaînée, c'est plus coûteux que l'algorithme du lièvre
et de la tortue, car on stocke ici une quantité d'information proportionnelle aux nombre
de sommets rencontrés.

Exercice 107, page 194


Voir la solution des exercices 100 et 102.
B
Lexique Français-Anglais

français anglais voir pages


aectation assignment
arbre tree 75
arbre binaire binary tree 75
arbre de préxes trie 92
arc (directed) edge 175
arête edge 175
champ eld 3
chemin path 188
corde rope 99
degré entrant indegree 175
degré sortant outdegree 175
feuille leaf 75
le queue (FIFO) 54
le de priorité priority queue 105
ottant oating-point number 14
graphe graph 175
graphe (non) orienté (un)directed graph 175
graphe orienté acyclique directed acyclic graph (DAG) 188
graphe étiqueté labeled graph 175
immuable (structure de données) immutable (data structure) 97
inxe (parcours) inorder traversal 77
liste liste 49
liste d'adjacence adjacency list 178
matrice d'adjacence adjacency matrix 176
mémoïsation memoization 131
méthode method 4
parcours en largeur breadth-rst search (BFS) 182
parcours en profondeur depth-rst search (DFS) 184
pgcd gcd 125
pile stack (LIFO) 44, 54
plus court chemin shortest path 188
242 Chapitre B. Lexique Français-Anglais

français anglais voir pages


programmation dynamic
dynamique programming (DP) 133
racine root 75
rebroussement backtracking 139
redénition overriding 8
seau bucket 68
sommet vertex 175
surcharge overloading 6
table de hachage hash table 67
tableau array 33
tableau resizable array 39
redimensionnable
tas heap 105
transtypage cast 47
tri sorting 149
tri en place in-place sort
tri fusion mergesort 154
tri par insertion insertion sort 149
tri par tas heapsort 158
tri rapide quicksort 150
tri topologique topological sort 188
Bibliographie

[1] G. M. Adel'son-Vel'ski˘
 and E. M. Landis. An algorithm for the organization of
information. Soviet MathematicsDoklady, 3(5) :12591263, September 1962.

[2] Alfred V. Aho, John E. Hopcroft, and Jerey Ullman. Data Structures and Algo-
rithms. Addison-Wesley Longman Publishing Co., Inc., Boston, MA, USA, 1983.

[3] Joshua Bloch. Nearly all binary searches and mergesorts are
broken, 2006. http://googleresearch.blogspot.com/2006/06/
extra-extra-read-all-about-it-nearly.html.
[4] Sylvain Conchon and Jean-Christophe Filliâtre. Apprendre à programmer avec
OCaml. Algorithmes et structures de données. Eyrolles, September 2014.
[5] Thomas H. Cormen, Charles E. Leiserson, Ronald L. Rivest, and Cliord Stein.
Introduction to Algorithms, Second Edition. The MIT Press, September 2001.

[6] R.L. Graham, D.E. Knuth, and O. Patashnik. Concrete mathematics, a Foundation
for Computer Science. Addison-Wesley, 1989.

[7] David A. Human. A method for the construction of minimum-redundancy codes.


Proceedings of the Institute of Radio Engineers, 40(9) :10981101, September 1952.

[8] IEEE standard for oating-point arithmetic, 2008. https://dx.doi.org/10.1109/


IEEESTD.2008.4610935.
[9] J. Kleinberg and E. Tardos. Algorithm design. Addison-Wesley Longman Publishing
Co., Inc. Boston, MA, USA, 2005.

[10] Donald E. Knuth. The Art of Computer Programming, volume 2 (3rd ed.) : Semi-
numerical Algorithms. Addison-Wesley Longman Publishing Co., Inc., 1997.
[11] Donald E. Knuth. The Art of Computer Programming, volume 3 : (2nd ed.) Sorting
and Searching. Addison Wesley Longman Publishing Co., Inc., 1998.
[12] Donald R. Morrison. PATRICIAPractical Algorithm To Retrieve Information Co-
ded in Alphanumeric. J. ACM, 15(4) :514534, 1968.

[13] Robert Sedgewick and Kevin Wayne. Introduction to Programming in Java. Addison
Wesley, 2008.

[14] Robert Endre Tarjan. Eciency of a Good But Not Linear Set Union Algorithm. J.
ACM, 22(2) :215225, 1975.
244 BIBLIOGRAPHIE

[15] Henry S. Warren. Hacker's Delight. Addison-Wesley, 2003.


Index

!= (opérateur), 20, 64 BigInteger (java.math.), 225


O, 28 binary search, 36
& (opérateur), 15 bit, 14
<< (opérateur), 15 boucle, 175
== (opérateur), 20, 73
>> (opérateur), 15 C++, 7, 17

>>> (opérateur), 15 calculabilité, 23

^ (opérateur), 15 champ, 3

 (opérateur), 15 chemin
dans un graphe, 176
abstract, 10, 99, 165 classe, 3
adresse, 18 abstraite, 10
algorithme, 23 classes disjointes, 117
de Dijkstra, 189 code préxe, 163
de Human, 163 Comparable<T> (java.lang.), 91, 161
alias, 19, 21, 38, 97 Comparator<T> (java.util.), 115
arbre, 75 complément à deux, 14
auto-équilibré, 110 complexité, 23
binaire, 75 amortie, 44, 72
binaire de recherche, 78 asymptotique, 27
de Patricia, 94 d'un algorithme
de préxes, 92 au pire cas, 24
équilibré, 81 en moyenne, 25
arc, 175 d'un problème, 26
arithmétique, 125 compression, 163
Arrays (java.util.), 37 constructeur, 3
arête, 175 corde, 99
AVL, 81 crible d'Ératosthène, 128
cycle
backtracking, 139 détection de, 59, 188
Bézout, 126
BFS, 182 DAG, 188
246 INDEX

débordement arithmétique, 14 Human


décalage, 15 algorithme de, 163
décidable, 23 héritage, 7
DFS, 184
Dijkstra immuable, 98

algorithme de, 189 structure de données, 97

diviser pour régner, 36, 150 implements, 12


indécidable, 23
égalité, 20 interface, 12
physique, 20
structurelle, 20, 73 Java, 3

encapsulation, 4, 45, 54 java.lang.


ensemble, 67, 88, 92 Comparable<T>, 91, 161
Ératosthène, 128 java.math.
étiquette, 175 BigInteger, 225
Euclide, 125 java.util.
Euler, 130 Arrays, 37
exponentiation rapide, 127 Comparator<T>, 115
HashMap<K, V>, 72
feuille, 75 HashSet<E>, 72
Fibonacci, 30, 35, 88, 126, 127, 131, 197 LinkedHashMap<E>, 74
le, 54 LinkedHashSet<E>, 74
de priorité, 105 LinkedList<E>, 66
final, 97 PriorityQueue, 166
ottant, 15 PriorityQueue<E>, 115
Floyd, Robert W., 59 Queue<E>, 66
Stack<E>, 48, 66
Garbage Collector, voir GC TreeMap<K, V>, 92
GC, 17, 22, 41, 47, 57 TreeSet<E>, 92
généricité, 11 Vector<E>, 48
générique, 72 Josephus, 62
graphe, 175
dense, 176 Knuth, Donald E.
listes d'adjacence, 178 Knuth shue, 35
matrice d'adjacence, 176
tri topologique, 188 labyrinthe, 122
Lamé, théorème de, 125
hachage, 67 Landau, notation de, 28
HashMap<K, V> (java.util.), 72 lièvre, 59, 188
HashSet<E> (java.util.), 72 LinkedHashMap<E> (java.util.), 74
hauteur d'un arbre, 75 LinkedHashSet<E> (java.util.), 74
heap LinkedList<E> (java.util.), 66
voir tas, 105 liste
heapsort chaînée, 49
voir tri par tas, 110 cyclique, 59, 64
héritage, 99 d'adjacence, 178
Horner doublement chaînée, 60
méthode de, 34, 69 simplement chaînée, 49
INDEX 247

Math.random, 35, 53 problème des N, 143


matrice
sentinelle, 62
d'adjacence, 176
mélange
skew heap, 110
sommet, 175
voir Knuth shue, 35
d'une pile, 44
mémoïsation, 131
mesure élémentaire, 24
Stack<E> (java.util.), 48, 66
méthode, 4
StackOverflowError, 18, 77, 81, 88
static, 6
null, 19 StringBuffer, 44, 52
NullPointerException, 19, 50, 59, 81 surcharge, 6, 73

Object, 10, 73 table de hachage, 67


objet, 3 tableau, 17, 33
OutOfMemoryError, 17 de génériques, 47
@Override, 73 parcours, 34
redimensionnable, 39, 106
paquetage, 13
Tarjan, Robert Endre, 118
parcours
tas, 17, 105
d'arbre, 77
this, 5
de graphe, 181
tortue, 59, 188
de liste, 50
transtypage, 47
en largeur d'un graphe, 182
TreeMap<K, V> (java.util.), 92
en profondeur d'un graphe, 184
TreeSet<E> (java.util.), 92
inxe, 77
tri, 149
Pascal, triangle de, 134
complexité optimale, 149
persistante
fusion, 154
structure de données, 98
par insertion, 149
pgcd, 125
par tas, 110, 158
pile
rapide, 150
d'appels, 17
topologique, 188
structure de, 44, 54
trie, voir arbre de préxes
pointeur, 18
PriorityQueue (java.util.), 166 union nd, 117
PriorityQueue<E> (java.util.), 115
private, 4, 13 valeur, 18

programmation dynamique, 131 par défaut, 19

protected, 13 passage par, 20, 38

public, 13 Vector<E> (java.util.), 48


visibilité, règles de, 13
Queue<E> (java.util.), 66

racine
d'un arbre, 75
rebroussement, 139
recherche
dichotomique, 36
redénition, 8
reines

Vous aimerez peut-être aussi