• Aucun résultat trouvé

Jeux de poursuite policier-voleur sur un graphe : le cas du voleur rapide

N/A
N/A
Protected

Academic year: 2021

Partager "Jeux de poursuite policier-voleur sur un graphe : le cas du voleur rapide"

Copied!
90
0
0

Texte intégral

(1)

Jeux de poursuite policier-voleur sur un graphe

Le cas du voleur rapide

Héli Marcoux

Maîtrise en informatique

Québec, Canada

(2)
(3)

Résumé

Les problèmes de recherche sur un graphe peuvent être exprimés sous la forme d’un jeu où un ensemble de chercheurs tentent de capturer un ensemble de fugitifs. Lorsqu’un tel jeu est joué en alternance par les deux ensembles de joueurs, nous parlons alors de jeux des policiers et des voleurs (« Cops and Robbers games ») ou plus simplement de jeux policiers-voleurs. No-wakowski et Winkler [28], et indépendamment Quilliot [45], ont introduit la première version des jeux policiers-voleurs dans laquelle un seul policier tente de capturer un seul voleur, les deux se déplaçant à tour de rôle vers des sommets adjacents de leurs positions courantes. Ils ont notamment proposé une jolie caractérisation des graphes gagnants pour le policier qui est basée sur l’existence d’un démantèlement particulier des sommets du graphe ; un démantè-lement consistant à retirer un à un les sommets du graphe suivant une certaine règle. Cette caractérisation par démantèlement est par ailleurs intéressante puisqu’elle donne directement un algorithme polynomial de type diminuer pour régner pour résoudre le problème du policier et du voleur.

Dans ce mémoire, nous proposons une nouvelle version d’un jeu policier-voleur dans laquelle le voleur se déplace arbitrairement vite dans le graphe et dans laquelle le policier possède une zone de surveillance qui limite le voleur dans ses déplacements. Nous caractérisons les graphes gagnants pour le policier dans ce nouveau jeu en utilisant un concept de démantèlement d’un graphe, similaire à celui de Nowakowski et Winkler [28], Quilliot [45], mais adapté aux conditions de notre nouveau jeu. Nous devons notamment généraliser la définition d’un graphe classique à celle d’un graphe clandestin, qui possède un ensemble de sommets clairs et un ensemble de sommets sombres, afin d’obtenir notre caractérisation par démantèlement. Nous donnons par ailleurs un algorithme qui permet de bâtir une stratégie monotone gagnante pour le policier en nous assurant que le policier sécurise de plus en plus de sommets à chaque tour.

(4)
(5)

Abstract

Graph searching problems can be expressed as a game where a group of searchers is trying to capture a group of fugitives on a graph. When players move alternately in such a game, we are then referring to games of Cops and Robbers. Nowakowski and Winkler [28], and independently Quilliot [45], introduced the very first version of cops and robbers games in which a single cop tries to capture a single robber, both players moving alternately from their current positions to neighboring vertices. They notably proposed a very nice characterization of graphs that are winning for the cop, which is based on a particular dismantling scheme of the graph’s vertices; a dismantling scheme consisting in removing one by one each vertex of the graph by following a given rule. This dismantling-like characterization is furthermore interesting since it directly yields a divide-and-conquer algorithm that is polynomial, to solve the cop and robber problem. In this master thesis, we propose a new version of cops and robbers games in which the robber is able to move arbitrarily fast in the graph and in which the cop has a watching area that limits the robber’s moving capabilities. We characterize the cop-winning graphs for this new game by using some dismantling scheme similar to the one given by Nowakowski and Winkler [28], Quilliot [45], but that better fits our new game’s conditions. To obtain this dismantling-like characterization, we particularly need to generalize the definition of a classical graph to an undergrounded graph, whose vertices are split in a set of light vertices and a set of dark vertices. We also give an algorithm that provides a monotonous cop-winning strategy by making sure the cop is securing more and more vertices at each turn.

(6)
(7)

Table des matières

Résumé iii

Abstract v

Table des matières vii

Liste des tableaux ix

Liste des figures xi

Table des notations xiii

Remerciements xv

1 Introduction 1

1.1 Jeux de poursuite. . . 2

1.2 Contributions . . . 7

1.3 Organisation du mémoire . . . 8

2 Notions de base de la théorie des graphes 11

3 Jeu policier-voleur avec voleur lent 17

3.1 Revue de littérature . . . 17

3.2 Définition du jeu original . . . 26

3.3 Caractérisation des graphes policier-gagnants . . . 28

4 Jeu policier-voleur avec voleur rapide 33

4.1 Définition initiale du jeu . . . 33

4.2 Des graphes classiques aux graphes clandestins . . . 36

4.3 Définition finale du jeu . . . 40

5 Formalisation de la notion de stratégie de jeu 43

5.1 Notion de partie . . . 43

5.2 Notion de stratégie . . . 45

6 Caractérisation du jeu avec voleur rapide 49

6.1 l-domination . . . 49

(8)

6.3 Espace sécurisé et monotonie . . . 53

6.4 Stratégie policier-gagnante . . . 55

6.5 Monotonie de la stratégie . . . 58

6.6 Caractérisation des graphes policier-gagnants . . . 63

7 Conclusion et travaux futurs 67

Bibliographie 71

(9)

Liste des tableaux

3.1 Définition des paramètres de jeu et des valeurs possibles pour ces paramètres . . . 22

3.2 Paramètres du jeu classique . . . 27

4.1 Paramètres du jeu avec voleur rapide . . . 34

4.2 Paramètres du jeu avec voleur rapide et zone de surveillance du policier se jouant sur les U -graphes . . . 41

(10)
(11)

Liste des figures

1.1 Simplification du problème des septs ponts de Königsberg sous forme d’un graphe [50] 2

2.1 Exemples de graphes valides . . . 12

2.2 Exemples de graphes invalides . . . 12

2.3 Exemple d’un graphe G pour illustrer le concept de voisinage ouvert et fermé . . . 13

2.4 Exemples de sous-graphes (H et H0), d’un sous-graphe induit (H) et d’un graphe qui n’est pas sous-graphe (H00) . . . 14

2.5 Exemple d’une soustraction de graphes . . . 14

2.6 Exemples de chemins valides (P et P0) et d’un chemin non valide (P00) . . . 15

2.7 Exemple d’un graphe G non connexe . . . 15

3.1 Partie policier-gagnante jouée selon les règles du jeu classique . . . 28

3.2 Partie voleur-gagnante jouée selon les règles du jeu classique. . . 29

3.3 Exemple d’un sommet dominé (a) par un autre sommet (c) . . . 29

3.4 Exemple de démantèlement d’un graphe G avec e < f < b < d < c < a comme ordre de démantèlement . . . 31

4.1 Graphe G sur lequel se joue une partie avec le voleur rapide . . . 34

4.2 Partie jouée selon le jeu avec voleur rapide et zone de surveillance pour le policier . 36 4.3 Exemple d’un graphe voleur-gagnant (G) pour lequel si on retire un sommet do-miné, on obtient un graphe policier-gagnant (H) . . . 37

4.4 Exemple d’un graphe voleur-gagnant (G) pour lequel en assombrissant les sommets dominés on obtient un graphe qui reste voleur-gagnant (H) . . . 38

4.5 Exemples de graphes clandestins valides . . . 39

4.6 Exemple d’un graphe clandestin G pour illustrer le concept de l-voisinage . . . 40

6.1 Deux exemples différents d’un sommet clair b « dominé » par un sommet clair e, en ce sens qu’un policier se trouvant en e a pris au piège un voleur se situant en b. 50 6.2 Exemple de l-démantèlement d’un U -graphe G avec e < b < c < a < d < f comme ordre de l-démantèlement . . . 52

6.3 Différents arbres de l-démantèlement pour un même U -graphe . . . 53

6.4 U -graphe G dont l’arbre de l-démantèlement est problématique pour la stratégie du policier . . . 54

(12)
(13)

Table des notations

V (G) Ensemble des sommets d’un graphe G . . . .12

E(G) Ensemble des arêtes d’un graphe G . . . .12

[x, y]G Arête entre les sommets x et y dans un graphe G . . . .12

NG(x) Voisinage ouvert du sommet x dans un graphe G . . . .13

NG[x] Voisinage fermé du sommet x dans un graphe G . . . .13

G − A Sous-graphe de G induit par V (G) − A pour A ⊆ V (G) . . . .13

P := hv0, . . . , vni Chemin P entre les sommets v0 et vn. . . .14

G Partie jouée sur un graphe . . . .44

ci Position du policier au tour i . . . .44

ri Position du voleur au tour i . . . .44

iG Tour auquel le policier capture le voleur dans une partie G . . . .44

(x, y)z Déplacement d’un joueur du sommet x vers le sommet y, étant donné son adversaire positionné sur le sommet z . . . .44

(c0, SC)GC Stratégie du policier sur un graphe G avec c0 comme sommet de départ et SC comme fonction de déplacement . . . .45

U -graphe Graphe clandestin . . . .38

Vl(G) Ensemble des sommets clairs d’un U -graphe G . . . .38

Vd(G) Ensemble des sommets sombres d’un U -graphe G . . . .38

Gl Sous-graphe de G induit par Vl(G) . . . .39

NlG[x] l-voisinage fermé du sommet x dans un U -graphe G . . . .40

GA U -graphe obtenu de G en remplaçant tous les sommets clairs de A ⊆ Vl(G) par des sommets sombres . . . .40

(14)

FG

y (x) Espace de liberté du voleur en position x étant donné le policier en position

y dans un U -graphe G. . . .50

x ≺Gl y l-domination du sommet x par le sommet y dans un U -graphe G . . . .50

(<, d<)G Ordre de l-démantèlement d’un U -graphe G . . . .51

< Ordre total sur les sommets clairs d’un U -graphe . . . .51

x1 Plus petit sommet de l’ordre < . . . .51

xn Plus grand sommet de l’ordre < . . . .51

G x U -graphe où tous les sommets plus petits que x sont sombres . . . .51

d<(x) Sommet clair désigné qui l-domine x dans Gx. . . .51

P<(x) Chemin de l-domination d’un sommet x ∈ Vl(G) . . . .51

(xn, S<) Stratégie de l-domination pour le policier avec xncomme sommet de départ et S< comme fonction de déplacement . . . .56

S<(x, y) Application de la fonction de déplacement S< sur les sommets clairs x et y, dont le résultat est le plus petit sommet de NlG[x] qui croise P<(y) .56 Ei< Espace sécurisé de l-domination au tour i . . . .59

(15)

Remerciements

Je voudrais tout d’abord remercier mon directeur de recherche, François Laviolette, pour son aide plus que précieuse dans l’élaboration de cet ouvrage de recherche. Non seulement aura-t-il su me guider habilement tout au long de mes travaux, mais son sens aigu de la pédagogie m’aura aussi permis d’évoluer grandement, autant au niveau personnel qu’en tant que chercheur. Je tiens aussi à remercier ma codirectrice Josée Desharnais pour sa rigueur légendaire et son apport dans tous les résultats majeurs de ce mémoire.

Je souhaite ensuite remercier toute ma famille qui a été d’un appui indéniable dans tout mon cheminement vers les études supérieures, jusqu’à l’accomplissement de ce travail de maîtrise. J’inclus bien évidemment ma précieuse compagne de vie, Christine, qui m’a soutenu jusqu’au bout avec tout son amour et sa patience. Merci !

Merci à Maxime Dubé pour l’intérêt qu’il a su porter à mes travaux et surtout pour le temps et l’effort de correction qu’il a généreusement apporté. Merci à Cédric Drouin pour son rappel à la discipline et tout le support qu’il aura su me procurer. Malgré ses méthodes quelque peu orthodoxes (voire alcoolisées), j’aurai tout de même réussi à mener mes travaux à terme. Je me dois également de remercier le CRSNG (Conseil de Recherches en Sciences Naturelles et en Génie du Canada) et le FQRNT (Fonds Québécois de la Recherche sur la Nature et les Technologies) pour leurs apports financiers durant mes premières années de maîtrise. Nous sommes chanceux de disposer de tels organismes qui stimulent grandement le milieu de la recherche en sciences et génie.

Enfin, après 5 années s’étant écoulées depuis le commencement de mes travaux, à la populaire question « C’est pas encore fini cette maîtrise-là ? », je peux maintenant répondre avec fierté : « Oui, c’est terminé. ».

(16)
(17)

Chapitre 1

Introduction

La théorie des graphes est un vaste domaine mathématique qui a trouvé origine il y a déjà plus de 250 ans, grâce à l’illustre mathématicien Leonhard Euler. Le pouvoir de modélisation des graphes représente un des intérêts majeurs de cette structure mathématique. En liant tout simplement des arêtes et des sommets, on parvient à exprimer une multitude de problèmes sous une forme beaucoup plus élégante, abstraite de tout détail nuisant à la compréhension du problème.

La vie courante regorge d’exemples que l’on peut exprimer par l’intermédiaire des graphes. Prenons comme exemple le réseau routier d’une ville. Il est facile d’imaginer que chaque intersection entre une ou plusieurs rues représente un sommet et que chaque rue est une arête qui lie un sommet à un autre. Une arête peut posséder une orientation, au même titre qu’il existe des rues à sens unique. Une arête peut revenir sur le même sommet, tout comme un demi-tour permet de revenir à son intersection de départ. Et ainsi de suite...

Euler fit un premier usage des graphes pour modéliser et résoudre le problème des sept ponts de Königsberg, aujourd’hui célèbre pour son lien avec la naissance de la théorie des graphes. Königsberg est une ville construite autour de deux îles bordées par une rivière, reliées entre elles et au reste de la ville par sept ponts (voir figure1.1). Le problème consiste à déterminer s’il existe un trajet qui permet de passer une et une seule fois par tous les ponts, en choisissant n’importe quel endroit comme point de départ. À cette époque, il s’agissait d’un jeu très populaire et personne n’arrivait à résoudre le problème ni à comprendre pourquoi un tel trajet était impossible, jusqu’à l’arrivée d’Euler.

Euler démontra qu’un tel trajet est impossible en analysant la représentation épurée du pro-blème sous forme de graphe. Il se rendit à l’évidence qu’un sommet ayant un nombre impair d’arêtes le touchant (ce nombre est appelé le degré d’un sommet) doit nécessairement être le dernier et/ou le premier sommet du trajet. Il peut donc y avoir au plus 2 sommets de degré impair dans un graphe, ce qui n’est pas le cas pour le graphe des ponts de Königsberg, dont les

(18)

Figure 1.1 – Simplification du problème des septs ponts de Königsberg sous forme d’un graphe [50]

4 sommets sont de degré impair. L’idée est simple. Pour un sommet, on doit nécessairement utiliser une arête pour l’atteindre et une autre arête pour le quitter. On peut donc éliminer par couple de 2 les arêtes utilisées pour chaque sommet. Les sommets de degré impair sont donc problématiques puisque l’arête restante ne permet que d’atteindre ou quitter un sommet, ce qui n’est viable que pour le dernier et le premier sommet, respectivement. Euler généralisa ainsi son raisonnement en affirmant que tout graphe avec plus de 2 sommets de degré impair ne peut admettre un trajet qui passe une et une seule fois par toutes les arêtes.

Il s’agit là d’un exemple parmi tant d’autres. Dans les faits, qu’il s’agisse de la cartographie de l’univers, de la modélisation des atomes ou encore du réseau social Facebook, on se rend compte que les graphes sont omniprésents et utilisés transversalement dans une kyrielle de domaines. Seulement pour celui de l’informatique, nous pourrions énumérer une panoplie d’exemples (compilateurs, bases de données, télécommunications, etc.), mais l’objectif de cet ouvrage est plutôt d’étudier une classe de problèmes bien précise de la théorie des graphes, soit celle des jeux de poursuite dans les graphes.

1.1

Jeux de poursuite

Les jeux de poursuite ont pris naissance il y a déjà plusieurs années. La majorité des gens qui ont contribué aux avancées sur cette classe de problèmes s’entendent pour dire qu’ils ont été introduits en 1983 par Nowakowski et Winkler [28], et indépendamment par Quilliot [45] à peu près en même temps. Leur but premier était de représenter mathématiquement une situation où un ou plusieurs individus sont à la recherche d’un autre individu dans un lieu donné. Nous pouvons illustrer ce problème en pensant à une équipe de secouristes qui tentent de retrouver un touriste égaré dans un réseau de grottes souterraines. Une question s’impose à ce niveau : comment coordonner l’équipe de secouristes pour parcourir le plus efficacement possible ce réseau afin d’être certain de retrouver le touriste perdu ? Il serait intéressant d’établir une stratégie qui permettrait aux secouristes de ne pas faillir à leur tâche.

Nowakowski et Winkler ont donc formulé un jeu fort simple, se jouant sur un graphe, où

(19)

un seul policier a pour mission d’attraper un voleur qui tente de s’échapper dans le graphe. Contrairement au problème du paragraphe précédent, où les secouristes ignorent l’emplace-ment du touriste égaré ainsi que son mode de déplacel’emplace-ment, les auteurs ont supposé que ce jeu est à information complète en ce sens qu’à chaque instant, le policier et le voleur voient leurs positions respectives. Le jeu se déroule comme suit, les joueurs choisissent un sommet initial dans le graphe et se déplacent par la suite à tour de rôle, d’un sommet adjacent à l’autre, en utilisant les arêtes du graphe. Le policier est déclaré vainqueur s’il réussit à occuper le même sommet que le voleur à un certain moment au cours d’une partie, tandis que le voleur est déclaré vainqueur s’il réussit à éviter cette situation indéfiniment.

Cette première définition d’un jeu de poursuite, aussi appelé jeu des policiers et du voleur ou jeu policier-voleur1, est certes trop simpliste pour résoudre le problème du touriste perdu dans les grottes. Il s’agit néanmoins d’un premier modèle qui a permis de comprendre comment on pouvait attaquer ce genre de problèmes à l’aide de la théorie des graphes. Depuis, une quantité phénoménale d’ouvrages ont traité des jeux de poursuite. Tout récemment, un livre portant exclusivement sur les jeux policier-voleur dans les graphes a été publié [31] et fait la compilation des principales avancées sur le sujet. Nous y reviendrons au chapitre3. Bien qu’il n’y ait pas encore beaucoup d’applications pratiques pour les jeux policier-voleur, l’intérêt pour ces problèmes est bien présent et en pleine croissance.

Au début des années 2000, un projet fut mis sur pied par Alspach et al. [25] sous la bannière MITACS (récemment renommée Mprime). Ce projet avait comme but d’intégrer les résultats des problèmes policier-voleur à une solution pour contrer les cyberattaques dans un réseau informatique. Les théories sur le jeu classique furent donc mises à l’épreuve dans ce projet, mais les résultats ne furent pas tout à fait concluants. On se rendit compte que le modèle théorique ne rejoignait pas exactement le modèle pratique puisque, contrairement à la théo-rie dans laquelle le voleur ne se déplace que d’un seul sommet à la fois, la pratique révèle une situation beaucoup plus dynamique, où le voleur est continuellement en mouvement et se déplace arbitrairement vite dans le réseau. Ce projet démontra néanmoins le potentiel d’appli-cabilité des résultats sur les jeux policier-voleur. En adaptant légèrement le jeu original pour refléter les conditions réelles du problème des cyberattaques ainsi qu’en obtenant, pour ce nouveau jeu, des résultats similaires à ceux obtenus pour le cas classique, il serait envisageable d’entreprendre un nouveau projet de même nature pour tester la mise en application de ces nouveaux résultats. D’ailleurs, bien que c’était informel, l’intérêt pour une nouvelle solution adaptée était jadis soutenu par les responsables de MITACS.

Par ailleurs, Morin et al. [9] se sont intéressés aux problèmes policier-voleur dans le cadre de 1. Notons que tout au long de cet ouvrage, nous emploierons le vocable policier-voleur dans sa forme invariable, même lorsqu’il sera utilisé au pluriel, et ce, afin de refléter explicitement le fait que nous traitons de jeux se jouant à un seul policier et un seul voleur.

(20)

leurs travaux sur la détection d’objets mobiles dans un environnement sous contraintes. Ce problème s’apparente à celui du touriste égaré dans une grotte, où la position de l’individu recherché est inconnue. Dans cette situation, il est presque inévitable d’avoir recours aux probabilités pour permettre de prendre des décisions quant aux différents chemins pouvant être empruntés par les chercheurs. Les résultats sur les jeux policier-voleur peuvent ainsi être utilisés pour bâtir une heuristique permettant d’orienter cette prise de décision.

Comme on peut le constater, les problèmes des jeux de poursuite sont à cheval entre trois grands domaines d’études : la théorie des jeux, la théorie des graphes et la complexité algo-rithmique. La théorie des jeux permet essentiellement de transposer un problème donné sous la forme d’un jeu, lequel rend plus aisée l’expression des différentes contraintes du problème (énoncées sous forme de règles de jeu). Les différents états possibles du jeu permettent par ailleurs de déterminer les variables du problème et de comprendre l’interaction qui existe entre elles. La théorie des graphes nous offre quant à elle un modèle mathématique accommodant, sous lequel il est possible de démontrer de manière formelle que les solutions proposées sont valides. Enfin, l’aspect de la complexité algorithmique nous lie étroitement avec le domaine de l’informatique. Il est en effet primordial que les solutions proposées soient utilisables en pratique, sans quoi le potentiel d’applicabilité serait grandement réduit. C’est d’ailleurs un des défis auquel nous faisons face avec la solution donnée pour le problème adopté dans ce travail.

1.1.1 Stratégies et monotonie

La notion de stratégie est en fait l’épicentre des jeux de poursuite. Que ce soit pour le voleur ou le(s) policier(s), il est primordial pour ces derniers de disposer d’une stratégie pour s’orienter intelligemment dans le graphe et progresser vers l’atteinte de leur objectif respectif. Nous pourrions grossièrement définir une stratégie comme étant une fonction qui indique à un joueur le déplacement à effectuer pour chaque état possible du jeu. Un état de jeu peut inclure plusieurs données contextualisées au jeu étant joué, comme la position actuelle des joueurs ou l’historique des déplacements des joueurs, pour n’en nommer que quelques-unes. Notons qu’une définition claire et formelle d’une stratégie sera donnée au chapitre5.

Les jeux de poursuite prennent ainsi forme lorsqu’on s’intéresse aux différentes stratégies des joueurs. Cependant, l’ensemble des stratégies qui existent sur un graphe donné est très grand et croît exponentiellement avec la taille du graphe. Il est donc difficile d’explorer toutes les stratégies possibles, que ce soit pour le policier ou le voleur. Étant donné la nature des jeux de poursuite, nous savons par contre qu’il y a nécessairement un gagnant et un perdant et jamais de partie nulle. Donc, si un joueur J gagne systématiquement en obéissant à une stratégie S quelconque sur un graphe G et ce, peu importe la stratégie adoptée par son adversaire, on peut qualifier cette stratégie S de gagnante pour le joueur J sur le graphe G.

(21)

Cela implique nécessairement qu’il n’existe aucune stratégie gagnante pour l’adversaire de J sur le graphe G. Nous pouvons donc aussi qualifier le graphe G comme étant gagnant pour J s’il existe une stratégie gagnante pour J sur G. Notons que l’existence d’une telle stratégie S ne dépend que de la structure du graphe. Il est donc envisageable qu’on puisse établir qu’une telle stratégie gagnante existe en n’analysant que les propriétés structurelles du graphe G. Le reste de ce mémoire rendra cette idée plus claire. Puisque nous traitons de policiers et de voleurs, nous parlerons ainsi de graphes et de stratégies policier-gagnants et voleur-gagnants. Nous reviendrons au chapitre5 sur les définitions exactes de ces concepts.

Bien que ce ne soit pas une vérité absolue, la majorité des problèmes exprimés sous la forme de jeux de poursuite traduisent le voleur comme le problème et le(s) policier(s) comme la solution. Bonato et Nowakowski abordent cette idée d’une manière plus générique dans leur livre [31] en parlant de « bonnes personnes » versus de « mauvaises personnes ». Bref, il semble plus naturel de s’intéresser aux stratégies gagnantes pour le policier puisqu’elles évoquent des solutions potentielles à un problème. Nous nous intéressons par ailleurs à certaines propriétés particulières des stratégies, notamment à une propriété que nous considérons comme primor-diale : la monotonie. Une stratégie monotone peut être vue comme une stratégie qui garantit que le joueur qui la suit progresse d’une façon particulièrement tangible vers l’atteinte de son but à chacun de ses déplacements. Par exemple, si le policier a une stratégie gagnante qui par surcroît garantit qu’avant de se faire attraper le voleur ne peut visiter qu’un nombre de plus en plus restreint de sommets, nous dirons que la stratégie du policier est monotone. Dans le cadre de secouristes à la recherche d’un touriste perdu, nous pourrions parler d’une stratégie monotone si celle-ci faisait en sorte que les secouristes avaient la certitude qu’un lieu qu’ils ont déjà visité ne pourra plus jamais être occupé par le touriste dans l’avenir. Bien évidemment, ce ne sont pas toutes les stratégies qui ont une telle propriété de monotonie.

Dans sa thèse de doctorat [43], Nisse met un accent particulier sur la monotonie des stratégies de capture du policier. Il en parle notamment en termes de partie propre et contaminée d’un graphe. En se déplaçant dans le graphe, le policier nettoie sur son passage certains sommets du graphe et la monotonie de sa stratégie lui fournit donc l’assurance que la partie du graphe qu’il a nettoyée n’est jamais recontaminée par le voleur avec le temps. Vomin et Thilikos [13] dédient pour leur part un chapitre complet à la monotonie dans leur bibliographie annotée sur la recherche dans les graphes. Ils expliquent qu’il s’agit d’une propriété à la fois très convoitée et très complexe à définir et que dans certains cas, elle n’existe tout simplement pas, quelle qu’en soit la forme.

1.1.2 Problématique abordée dans le mémoire

Dans un monde parfait, les policiers auraient toujours raison et il existerait une stratégie qui leur assurerait la victoire, et ce, peu importe l’instance du graphe sur lequel le jeu est joué.

(22)

Cette stratégie universelle, s’appliquant sur n’importe quel graphe, relève cependant plus de l’utopie que du réel, à moins qu’un nombre illimité de policiers ne soit mis à notre disposition. Ce cas trop trivial est toutefois de très peu d’intérêt puisqu’il n’est le reflet d’aucune réalité. Le problème devient intéressant lorsque nous devons composer avec un nombre limité k de policiers. Dans cette situation, l’ensemble de tous les graphes se divise en deux sous-ensembles, soit celui des graphes k-policier-gagnants et celui des graphes qui ne le sont pas. Le problème se réduit donc à classer un graphe donné dans l’une de ces deux catégories en démontrant qu’il existe une stratégie gagnante pour l’un des deux camps.

Comme c’est souvent le cas en théorie des graphes, il est plus facile de prouver l’existence d’une solution que de donner la solution en soi. Dans le cas des jeux policier-voleur, le problème ne se résume donc pas seulement à déterminer si un graphe est gagnant pour le policier ou le voleur, mais comporte aussi un second volet qui consiste à définir la stratégie gagnante du joueur en question. La définition de cette stratégie n’est pas triviale puisque le nombre de stratégies possibles croît exponentiellement avec la taille (nombre de sommets et d’arêtes) des graphes. Il n’est par ailleurs pas évident de débusquer les propriétés structurelles des graphes qui permettent de bâtir des stratégies gagnantes.

La dimension algorithmique de la stratégie doit aussi être considérée si l’on envisage de mettre en pratique la théorie. Une stratégie qui s’exécute en temps exponentiel ou pire a très peu de chances de trouver une application pratique dans le contexte actuel où les ordinateurs disposent de capacités finies de calcul et de mémoire.

Nowakowski et Winkler [28], Quilliot [45] ont étudié les aspects ci-haut pour le jeu classique dans lequel tous les joueurs (un policier et un voleur) se déplacent lentement, c’est-à-dire, d’un seul sommet à chaque tour. C’est en analysant la structure même du graphe qu’ils ont été en mesure de caractériser les graphes policier-gagnants. Ils ont réussi à élaborer un algorithme diminuer pour régner qui permet de déterminer d’une part si un graphe est gagnant pour le policier ou non, et d’autre part d’induire une stratégie gagnante optimale pour le policier. En plus d’être fort simple à comprendre et à appliquer, cet algorithme s’exécute en temps polynomial en la taille du graphe. Les résultats obtenus à ce jour sur le jeu original sont donc assez complets.

Dans ce mémoire, nous désirons étudier une nouvelle version de jeu, semblable à la version originale, mais dans laquelle le voleur se déplace arbitrairement vite dans le graphe. Qu’arrive-t-il pour tous les résultats précédents lorsqu’on permet au voleur de se déplacer d’un nombre illimité de sommets à son tour ? Comment pouvons-nous caractériser les graphes policier-gagnants pour ce nouveau jeu ? Existe-t-il un algorithme diminuer pour régner aussi élégant que celui élaboré pour le jeu classique qui permettrait de bâtir une stratégie gagnante pour le policier ? Sommes-nous capables d’obtenir une stratégie pour le policier qui permette de

(23)

capturer le voleur en un temps polynomial ? Bref, nous répondrons à toutes ces questions dans ce mémoire, et ce, en nous inspirant très fortement des travaux effectués pour le jeu classique.

1.2

Contributions

Dans cet ouvrage, nous étudions une variante du jeu original de Nowakowski et Winkler [28], Quilliot [45], dans laquelle le voleur se déplace rapidement et le policier possède une zone de surveillance autour de sa position courante qui est interdite d’accès au voleur. Cette dernière est en fait une généralisation du jeu original et pourrait éventuellement servir à créer d’autres variantes en préservant le même modèle mathématique défini dans ce mémoire. En plus de passer en revue les résultats majeurs du jeu classique, nous présentons plusieurs nouveaux résultats théoriques liés à notre nouvelle version du jeu.

Nous amenons une formalisation de la notion de stratégie, autant pour le voleur que pour le policier. Dans la grande majorité des ouvrages sur les jeux policier-voleur, on parle inévi-tablement de stratégies, mais on omet souvent d’en donner une définition claire et détaillée. Comme nous l’avons expliqué précédemment, c’est un concept très central à la problématique des jeux policier-voleur et il ne doit donc y avoir aucune ambiguïté sur la définition précise d’une stratégie. Nous proposons donc une définition générique qui s’applique aussi bien au jeu classique qu’à notre nouveau jeu.

Nous définissons conjointement avec la notion de stratégie celle d’une partie jouée sur un graphe. Mis à part les brèves explications sur les règles du jeu, ce concept est pour sa part très peu détaillé et utilisé dans les articles traitant des jeux policier-voleur. Cette définition sera non seulement utile à la compréhension générale du jeu, mais servira notamment pour les démonstrations de nos résultats majeurs.

Notre première contribution d’envergure est la caractérisation des graphes policier-gagnants pour notre nouveau jeu. Cette caractérisation est basée sur les propriétés structurelles d’un graphe. Nous amenons une forme de démantèlement à la même sauce que celle de Nowakowski et Winkler [28], Quilliot [45] qui nous permet de déterminer facilement, et en temps polyno-mial, si un graphe est gagnant pour le policier ou non. Pour ce faire, nous devons cependant généraliser la définition d’un graphe pour y inclure un concept de sommets sombres.

À partir de cette nouvelle forme de démantèlement, nous élaborons un algorithme déterministe qui permet de construire une stratégie gagnante pour le policier, malgré un choix exponentiel-lement grand de stratégies possibles. Cette stratégie possède notamment un temps d’exécution polynomial.

Enfin, nous avons précédemment mis un accent particulier sur la monotonie d’une stratégie de capture. Nous démontrons donc que la stratégie induite par notre algorithme diminuer pour

(24)

régner (par démantèlement) est une stratégie monotone (et ainsi gagnante). Nous démontrons cette propriété à l’aide d’un concept d’espace sécurisé qui s’avère être grandissant à chaque déplacement du policier.

Comme on peut le constater, il s’agit d’un ouvrage théorique dans lequel seront présentées des preuves mathématiques rigoureuses. Les résultats font aussi preuve d’un grand potentiel d’applicabilité pratique tel que nous en discuterons brièvement dans la conclusion. De plus, tous les résultats présentés dans ce mémoire font l’objet d’un article [18] qui sera soumis sous peu à un des plus importants journaux scientifiques sur les graphes, « Journal of Combinatorial Theory, Series B. ». La solution que nous amenons pour notre nouveau jeu est donc assez complète en soi et répond à toutes les questions soulevées dans la section précédente.

1.3

Organisation du mémoire

Dans le chapitre 2, nous établissons la notation de base qui sera utilisée tout au long de ce mémoire. Nous présentons également une poignée de concepts fondamentaux de la théorie des graphes qui seront nécessaires pour la compréhension du reste de cet ouvrage.

Le chapitre3sera dans un premier temps consacré à faire une revue de la littérature existante sur le vaste domaine que forment les jeux policier-voleur. Nous passerons ensuite en revue détaillée l’idée de la preuve de la caractérisation des graphes policier-gagnants pour le jeu classique introduit par Nowakowski et Winkler [28], Quilliot [45]. Les objectifs de ce chapitre seront, d’une part, de raffermir la compréhension du lecteur sur les jeux policier-voleur et, d’autre part, de partager les intuitions qui nous ont conduits aux résultats de ce mémoire. Au chapitre 4, nous ferons l’introduction d’une première version de jeu policier-voleur dans laquelle le voleur pourra se déplacer arbitrairement vite. Au courant du chapitre, nous raffi-nerons le jeu en changeant progressivement quelques règles jusqu’à l’obtention d’une version finale qui constituera l’objet d’étude principal du mémoire. Nous ajouterons notamment une règle permettant au policier de surveiller plusieurs sommets qui seront interdits d’accès au voleur au courant d’une partie. De plus, nous généraliserons le concept d’un graphe classique à celui d’un graphe clandestin dans le but de préparer le terrain pour la caractérisation des graphes policier-gagnants de notre nouveau jeu.

Le chapitre 5 permettra de formaliser deux notions centrales aux jeux policier-voleur. Nous débuterons en proposant un modèle mathématique générique permettant de représenter une partie jouée sur un graphe par un policier et un voleur. Nous enchaînerons avec une formali-sation de la notion de stratégie, qui s’appliquera encore une fois de manière générique à tout jeu policier-voleur se jouant à 2 joueurs.

Au chapitre 6, nous présenterons tous les résultats majeurs de cet ouvrage. Il s’agit d’un chapitre à forte teneur mathématique dans lequel nous caractériserons les graphes qui sont

(25)

gagnants pour le policier selon le nouveau jeu que nous aurons introduit au chapitre 4. Nous bâtirons notamment un algorithme permettant de générer une stratégie monotone, et donc gagnante, pour le policier sur tout graphe qui sera démontable.

Enfin, nous conclurons ce mémoire au chapitre 7 tout en discutant d’avenues de recherches futures.

(26)
(27)

Chapitre 2

Notions de base de la théorie des

graphes

Avant d’entrer dans le vif du sujet, il est primordial d’établir la notation qui sera employée tout au long de cet ouvrage. Puisqu’il est rédigé en français, nous utiliserons naturellement une terminologie française pour la définition de tous nos concepts. Cependant, par respect pour les standards établis en théorie des graphes, notre notation sera très fortement inspirée de l’anglais. Il sera d’autre part plus facile pour le lecteur curieux de se repérer dans l’article [18] que nous avons écrit sur le sujet puisque la notation sera très similaire.

Tout d’abord, étudions la définition d’un graphe afin de cerner avec exactitude le type de graphe qui nous intéresse. Dans sa forme la plus simple, un graphe se représente par un ensemble de points, appelés sommets, liés entre eux par des lignes, appelées arêtes. Il est donc très facile de se représenter visuellement un graphe, tel que nous le verrons dans les exemples qui suivront.

Dans le cadre de ce mémoire, nous considérerons dans un premier temps les graphes ayant les propriétés suivantes :

– Une arête ne possède pas d’orientation ;

– Une seule arête peut exister entre deux sommets ;

– Une arête lie nécessairement deux sommets distincts, c’est-à-dire, une arête ne peut avoir le même sommet pour ses deux extrémités ;

Exemple 2.1. Tous les graphes représentés sur la figure 2.1 sont des exemples de graphes que nous considérerons comme valides.

Exemple 2.2. En opposition à l’exemple 2.1, la figure 2.2 illustre des graphes que nous ne considérerons pas dans le cadre de ce mémoire.

(28)

a c b d e f a c b d e f a c b d e f

Figure 2.1 – Exemples de graphes valides

a c b e f a c b e f a c b d e f a c b e f

Figure 2.2 – Exemples de graphes invalides

Un peu plus tard dans ce document, nous ferons évoluer notre définition des graphes, que nous nommerons graphes clandestins, afin de répondre à de nouveaux besoins qui émergeront pour démontrer la solution de notre problème (voir chapitre4).

Maintenant que nous avons clairement identifié le type de graphe qui nous intéresse, nous allons entamer la définition des concepts et notations de base liés aux graphes.

Définition 2.3. En théorie des graphes, on désigne généralement un graphe par la lettre G. L’ensemble des sommets d’un graphe G se dénote V (G) et l’ensemble de ses arêtes E(G), les lettres V et E étant utilisées respectivement pour les expressions anglaises « vertices » et « edges ». De plus, on dénotera une arête entre deux sommets x et y dans un graphe G par [x, y]G ou simplement par [x, y] s’il n’y a aucune confusion possible. Enfin, si on a [x, y]G, x

et y seront appelés les extrémités de cette arête et seront aussi dits adjacents dans G.

La notion qui suit est particulièrement importante puisque nous y ferons allusion à maintes reprises dans ce mémoire. Dès lors, nous nous permettrons d’employer un ton plus formel lors des différentes définitions.

Définition 2.4. Soit x ∈ V (G). Alors, le voisinage de x dans G, noté NG(x) représente l’ensemble des sommets de G qui sont adjacents au sommet x, ou plus formellement :

NG(x) := {y ∈ V (G) : [x, y] ∈ E(G)}.

(29)

Nous définissons le voisinage fermé de x dans G de la manière suivante : NG[x] := NG(x) ∪ {x}.

Notons que le voisinage d’un sommet est dénoté par la lettre N en référence au terme anglais « neighborhood ».

Exemple 2.5. Soit G le graphe illustré dans la figure2.3. a

c

b d

e f

Figure 2.3 – Exemple d’un graphe G pour illustrer le concept de voisinage ouvert et fermé

Nous avons ainsi :

NG(a) = {b, c, d} NG[a] = {a, b, c, d}

NG(e) = {b, f } NG[e] = {b, e, f }

Définition 2.6. On dira d’un graphe H qu’il est sous-graphe du graphe G si V (H) ⊆ V (G) et E(H) ⊆ E(G). De plus, on pourra qualifier H de sous-graphe induit si pour chaque paire de sommets x, y ∈ V (H), [x, y] ∈ E(H) ⇔ [x, y] ∈ E(G).

Exemple 2.7. La figure 2.4 illustre, entre autres, la distinction entre un sous-graphe et un sous-graphe induit. Tout comme le graphe H, le graphe H0 est sous-graphe de G. Cependant, à la différence de H, le graphe H0 n’est pas induit parce que [a, c] ∈ E(G) tandis que [a, c] /∈ E(H0). Pour sa part, le graphe H00n’est tout simplement pas sous-graphe de G puisque l’arête [b, f ] n’existe pas dans G.

Définition 2.8. Pour un ensemble A ⊆ V (G), on dénote par G − A le sous-graphe de G induit par V (G) − A. Similairement, si H est un sous-graphe de G, alors G − H := G − V (H). Exemple 2.9. Dans la figure 2.5, nous avons V (G − H) = V (G) − V (H), tel que le stipule la définition2.8. On remarque que G − H est bien un sous-graphe induit puisque chacune des arêtes entre les sommets a, b et e dans le graphe G se trouvent bien dans le graphe G − H.

(30)

a c b d e f G a c b e f H a c b e f H0 a c b e f H00

Figure 2.4 – Exemples de sous-graphes (H et H0), d’un sous-graphe induit (H) et d’un graphe qui n’est pas sous-graphe (H00)

a c b d e f G c d f H a b e G − H

Figure 2.5 – Exemple d’une soustraction de graphes

Le prochain concept, quoiqu’assez simple en soi, mérite lui aussi une attention particulière, notamment au niveau de l’usage que nous en ferons.

Définition 2.10. Étant donné un graphe G, une séquence P := hv0, . . . , vni de sommets de G

sera appelée chemin si vi6= vjlorsque i 6= j et si [vi, vi+1] ∈ E(G), 0 ≤ i < n. Nous appellerons

un tel chemin P un (v0, vn)-chemin et v0 et vn seront respectivement nommés le sommet de

départ et le sommet de fin. On se référera aux autres sommets en tant que sommets internes. Par analogie, nous noterons par V (P ) et E(P ) respectivement l’ensemble des sommets et l’ensemble des arêtes de P . Notons que la lettre P fait allusion au terme anglais « path ».

Normalement, les chemins sont réservés aux graphes orientés puisqu’ils impliquent un point de départ et un point d’arrivée. En effet, lorsque nous parlons d’un (v0, vn)-chemin, il est explicite

que nous partons de v0pour nous rendre vers vnet non l’inverse. Il existe un concept analogue pour les graphes non orientés, soit les chaînes, qui font abstraction de toute orientation, mais nous ferons cependant principalement usage des chemins dans ce mémoire afin de bénéficier de cette propriété d’orientation.

Exemple 2.11. Dans la figure 2.6, P peut soit être interprété comme un (a, f )-chemin ou

(31)

encore comme un (f, a)-chemin, tout dépendamment de l’orientation qu’on désire lui donner. Il peut naturellement exister plusieurs chemins entre 2 sommets, tel qu’illustré avec le chemin P0. Par définition, le chemin P00n’est pas valide puisque tous les sommets d’un chemin doivent être distincts (rappelons que vi 6= vj si i 6= j). Il est néanmoins possible d’avoir un chemin composé d’un seul sommet et d’aucune arête.

a c b d e f G a c d f P a b e f P0 c b e f P00

Figure 2.6 – Exemples de chemins valides (P et P0) et d’un chemin non valide (P00)

Définition 2.12. Un graphe G sera dit connexe si pour toute paire de sommets x, y ∈ V (G), il existe une chaîne dont les extrémités sont x et y. Une composante connexe de G est un sous-graphe connexe H de G qui est maximal par rapport à cette propriété, c’est-à-dire, pour tout sous-graphe H0 de G tel que H est sous-graphe de H0, H0 n’est pas connexe.

Exemple 2.13. Le graphe G de la figure2.7est un exemple de graphe non connexe et G − {c} et G − {a, b, d, e, f } sont les 2 seules composantes connexes de G.

a

c

b d

e f

Figure 2.7 – Exemple d’un graphe G non connexe

Définition 2.14. Un cycle est un graphe connexe dont tous les sommets ont exactement 2 voisins.

(32)
(33)

Chapitre 3

Jeu policier-voleur avec voleur lent

Dans le chapitre1, nous avons fait allusion au jeu classique du policier et du voleur, tel qu’in-troduit pour la première fois par Nowakowski et Winkler [28], Quilliot [45]. Depuis, plusieurs variantes de ce jeu ont vu le jour, chacune explorant un problème différent. Nous présente-rons donc dans un premier temps les résultats majeurs liés aux jeux policier-voleur afin de donner un aperçu global de l’état de l’art. Nous poursuivrons avec une revue détaillée du jeu classique, en analysant notamment la classification des graphes policier-gagnants pour ce jeu. Puisque nous introduirons une nouvelle version du jeu dans ce mémoire et que notre objectif est d’obtenir une classification des graphes policier-gagnants similaire à celle obtenue pour le jeu original, notre analyse de ce dernier permettra de mettre en lumière les intuitions qui nous ont conduits aux résultats de cet ouvrage.

3.1

Revue de littérature

Pour commencer, les jeux policier-voleur (« Cops and Robbers games ») représentent en fait une très grande famille de problèmes dont les appellations sont aussi diversifiées que les variantes existantes du jeu. Parmi les plus populaires, on retrouve jeux de poursuite, jeux de capture et recherche dans les graphes. Nous pouvons placer tous ces problèmes sous un même toit parce qu’ils peuvent tous être définis de la même manière sur un graphe. Ils se jouent à deux joueurs qui consistent en un ensemble de policiers C et un ensemble de voleurs R (le plus souvent composé d’un seul voleur). L’objectif de C est de capturer tous les voleurs et l’objectif de R est d’échapper à une telle situation indéfiniment. Les joueurs obéissent à un ensemble de règles pour se déplacer sur le graphe (et pour la capture des voleurs) et c’est cet ensemble de règles, combiné à certains autres paramètres de jeu, qui sont caractéristiques d’une version de jeu particulière.

Les cas où plusieurs voleurs doivent être capturés n’ont pas beaucoup été étudiés dans la litté-rature. Hahn et MacGillivray [20] se sont penchés sur la question et sont arrivés à la conclusion

(34)

que le problème pouvait se réduire au cas à un seul voleur. En effet, si l’on considère qu’un voleur capturé est envoyé directement en prison (voire retiré du jeu), il suffit aux chercheurs de se concentrer sur un seul voleur à la fois en appliquant exactement la même stratégie que s’il n’y avait qu’un seul voleur dans le jeu. Nous pouvons donc mettre de côté la multiplicité des voleurs sans perte de généralité et nous concentrer ainsi sur les jeux de poursuite à un seul voleur, tel que c’est le cas pour la très grande majorité des publications sur le sujet.

Si nous voulions relater les faits dans un ordre chronologique, nous attribuerions l’existence des jeux policier-voleur à Quilliot qui les considéra en premier dans sa thèse de doctorat [45]. C’est cependant l’article de Nowakowski et Winkler [28], publié la même année en 1983, qui eut la plus grande visibilité et qui démarra la littérature sur le sujet. Ils introduisirent la toute première version des jeux policier-voleur, soit la plus simple, laquelle sera appelée jeu classique ou jeu original dans ce mémoire. Dans cette version, un seul policier est à la poursuite d’un seul voleur. Les deux joueurs ne peuvent se déplacer que d’un seul sommet à la fois, et ce, à tour de rôle. De plus, chaque joueur connaît en tout temps la position de son adversaire. Nonobstant sa simplicité, c’est pourtant cette version qui a été la plus étudiée jusqu’à présent. Une généralisation naturelle à plus d’un policier est due à Aigner et Fromme [23] qui introduisirent la notion de « cop number », soit le nombre minimal de policiers nécessaires pour capturer le voleur sur un graphe G, noté cn(G). Si cn(G) = k, nous disons alors que G est k-policier-gagnant.

3.1.1 Parenthèse sur le cop number

Le « cop number » a suscité, et suscite toujours, beaucoup d’intérêt pour l’étude des jeux policier-voleur. Les problèmes qui y sont liés sont difficiles à résoudre et leur complexité algo-rithmique n’est pas des plus évidentes. Le livre de Bonato et Nowakowski [31] est entre autres dédié à expliquer le « cop number » en recensant et expliquant tous les résultats majeurs sur le sujet.

Le problème s’évoque comme suit : Étant donné un graphe G, quelle est la valeur de k tel que cn(G) = k ?

Une première constatation s’impose d’emblée : pour tout graphe G, nous avons nécessairement 1 ≤ cn(G) ≤ |V (G)|. Il est en effet suffisant de placer un policier sur tous les sommets de G pour assurer la victoire aux policiers en un seul tour. Ces bornes peuvent toutefois être raffinées lorsqu’on s’intéresse à certaines propriétés structurelles des graphes. Par exemple, Aigner et Fromme [23] démontrèrent qu’il y a des graphes sur lesquels le « cop number » est arbitrairement grand, mais démontrèrent en contrepartie que cn(G) ≤ 3 pour tout graphe planaire1 (voir aussi [46] et [47] pour des résultats connexes). Andreae [2] et Frankl [38] se 1. Un graphe planaire est un graphe qui peut se représenter sur un plan en n’admettant aucun croisement d’arêtes.

(35)

sont pour leur part intéressés au lien entre le « cop number » et le degré maximal du graphe sur lequel le jeu se déroule, le degré maximal étant le nombre maximal d’arêtes incidentes à un sommet parmi tous les sommets du graphe. Ce ne sont que quelques exemples parmi tant d’autres. La plupart des résultats sur le « cop number » révèlent différentes bornes inférieures et supérieures pour plusieurs classes de graphes. Les publications de Alspach [1] et Hahn [39], ainsi que le livre de Bonato et Nowakowski [31], forment un bon résumé sur le sujet et fournissent ainsi une panoplie de références utiles.

La conjecture de Meyniel [38], qui affirme que cn(G) = O(√n), où n est le nombre de sommets de G, est probablement le plus grand problème ouvert sur le « cop number ». Enfouie pendant plus de 20 ans, elle connaît aujourd’hui une recrudescence spectaculaire, à un point tel que Bonato et Nowakowski y ont consacré un chapitre complet dans leur livre ([31], chapitre 3). Les bornes les plus près de celle conjecturée ([3], [37], [11], [24]) restent encore très loin de cette dernière, ce qui justifie qu’autant de gens s’y intéressent toujours.

Outre le problème énoncé plus haut qui consiste à déterminer le « cop number » d’un graphe, il existe aussi des problèmes décisionnels autour du « cop number » : Étant donné un graphe G et un entier positif k fixe, est-ce que cn(G) ≤ k ?

Les graphes 1-policier-gagnants, spécialement appelés policier-gagnants, ont été caractérisés par Nowakowski et Winkler [28], Quilliot [45]. Cette caractérisation est fondée sur un ordre (dit policier-gagnant) des sommets du graphe duquel il est possible d’obtenir une stratégie gagnante pour le policier et qui permet d’énoncer la caractérisation comme suit : Un graphe G est policier-gagnant si et seulement si il existe un ordre policier-gagnant. Il découle notamment de leur caractérisation un algorithme très simple et polynomial pour vérifier si un graphe donné est policier-gagnant, mais nous nous réservons toutes les explications détaillées sur le sujet pour la section 3.3.

Il s’avère que pour le cas k > 1, il existe aussi un algorithme polynomial en la taille d’un graphe (|V (G)|) pour déterminer si cn(G) ≤ k ([10], [19]), ce qui est jusqu’à un certain point une surprise. Ce résultat place ainsi officiellement ce problème de décision dans P2, mais notons cependant que l’algorithme est exponentiel en nombre de policiers. Une caractérisation des graphes k-policier-gagnants a également été donnée pour les graphes orientés ([19]) et pour les graphes non orientés ([21]). Cette dernière est en fait une extension de la caractérisation de Nowakowski et Winkler [28], Quilliot [45] au cas à k policiers qui permet d’obtenir un ordre policier-gagnant (dit ordre k-policier-gagnant ) sur les sommets du graphe résultant d’un produit catégorique3 d’un graphe avec lui-même, nous donnant la caractérisation analogue

2. Se référer à l’ouvrage de Levitin [41] pour plus d’informations sur les classes de problèmes P, NP et NP-difficile.

3. Le produit catégorique G ⊗ H (aussi appelé produit tensoriel) de deux graphes G et H est un graphe tel que V (G ⊗ H) = V (G) × V (H) (× étant le produit cartésien) et tel que E(G ⊗ H) = {[(u, v), (u0, v0)]|[u, u0] ∈

(36)

suivante : Un graphe G est gagnant si et seulement si il existe un ordre k-policier-gagnant.

Un problème en apparence très similaire au dernier, mais fondamentalement différent peut aussi être énoncé de cette manière : Étant donné un graphe G et un entier positif k, est-ce que cn(G) ≤ k ?

La principale différence entre ce problème et le précédent est que la valeur k n’est pas fixe et est ainsi un paramètre d’entrée du problème (ex. : est-ce que cn(G) ≤

j

cp|V (G)|k pour une constante c > 0). Cette seule variation pour l’énoncé du problème amène cependant une complexité toute autre. Il a d’ailleurs été démontré que ce problème est NP-difficile ([29], [30]), bien qu’on ne sache pas encore s’il appartient à NP.

Enfin, cette parenthèse avait pour but de donner un aperçu des problèmes liés au « cop num-ber ». Il s’agit certes d’un problème intrigant et incontournable dans l’univers des jeux policier-voleur, mais nous ne nous y attarderons pas plus longtemps puisque nous ne traiterons pas de cet aspect dans ce mémoire. Il serait néanmoins intéressant d’étudier le « cop number » dans le cadre du nouveau jeu que nous présenterons dans ce travail. Cette avenue de recherche future sera par conséquent brièvement discutée dans la conclusion.

3.1.2 Catégorisation des variantes de jeu policier-voleur

Depuis l’apparition de la première version des jeux policier-voleur, une quantité impression-nante de variantes ont vu le jour, chacune modifiant un ou plusieurs paramètres du jeu original. Dans sa thèse de doctorat [43], Nisse identifia quelques paramètres principaux pour catégoriser les versions existantes et pour mettre en évidence les avenues de recherche encore inexplorées. Il ressortit ainsi les paramètres suivants :

– la visibilité du voleur

– la vitesse de déplacement du voleur

– la simultanéité ou l’alternance des mouvements des policiers et du voleur

La visibilité du voleur, ou plus génériquement, le niveau d’information sur la position des joueurs, a naturellement un impact déterminant sur les stratégies adoptées par ces derniers. Le cas où les joueurs possèdent une information complète sur la position de leurs adversaires (adversaires visibles) est nécessairement plus favorable pour chaque joueur. Pour l’analyse des cas d’information nulle ou partielle (adversaires invisibles ou partiellement visibles), il est pratique courante de supposer que le voleur a une visibilité complète sur les policiers et qu’il suit ainsi une stratégie optimale qui lui permet de retarder sa capture le plus possible (ou E(G) et [v, v0] ∈ E(H)}.

(37)

indéfiniment si cette stratégie est voleur-gagnante). Cette supposition permet d’étudier les stratégies des policiers en pire cas.

La vitesse de déplacement du voleur, ou plus génériquement, les règles de déplacement des joueurs, influencent elles aussi les stratégies des joueurs. Un joueur peut ainsi être contraint de se déplacer vers un sommet qui est à distance bornée de sa position courante ou encore vers n’importe quel sommet qui est lié par une chaîne à sa position courante. Ce critère est d’autant plus intéressant lorsque les joueurs ne se déplacent pas à la même vitesse puisque l’on confère ainsi un avantage à un joueur en particulier. D’autres règles peuvent s’appliquer sur les déplacements des joueurs, comme une restriction d’accès à certains sommets ou encore la possibilité de demeurer sur place ou non.

Enfin, la simultanéité ou l’alternance des mouvements des joueurs donne lieu à deux jeux bien distincts. Aujourd’hui, comme le soulignent les travaux de Alspach [1], on fait main-tenant une distinction entre la recherche dans un graphe (« graph searching ») et le balayage d’un graphe (« graph sweeping » ou « edge searching »). Dans le premier cas, les joueurs peuvent seulement être positionnés sur les sommets du graphe, contrairement au second, où les joueurs peuvent aussi se trouver sur les arêtes du graphe et peuvent être continuellement en mouve-ment. On peut considérer la recherche dans un graphe comme étant une version discrète du balayage de graphes. Dans ce cas, les joueurs se déplacent séquentiellement, à intervalle régu-lier, et rien ne peut se produire pendant le déplacement d’un joueur, hormis le déplacement en soi. Le balayage des graphes, introduit par Parsons [44], a pour sa part un modèle plus complexe qui doit jongler avec des fonctions continues de déplacement pour les joueurs. Bien que l’objectif soit toujours le même dans les deux cas, soit la capture du voleur, les stratégies pour y parvenir sont pour leur part bien différentes. Notons que nous ne traiterons que de la recherche dans les graphes dans ce mémoire et nous nous en remettons ainsi à [1] et [7] pour ce qui est du balayage des graphes. Ces ouvrages contiennent de nombreuses autres références sur le sujet.

Bien évidemment, les trois paramètres identifiés par Nisse ne sont pas les seuls qui per-mettent de créer des variantes de jeu policier-voleur, comme nous le verrons à la section3.1.3. Permettons-nous quand même d’en souligner tout de suite un autre qui sera particulièrement intéressant dans le cadre de ce mémoire, soit la zone de capture du voleur par les po-liciers. Dans le jeu original, le policier capture le voleur lorsqu’il atteint le même sommet que le voleur au courant d’une partie. Cette règle pourrait être modifiée de sorte qu’il serait possible pour le policier de capturer le voleur à partir d’un sommet voisin ou encore à partir d’une distance d fixe. La situation pourrait être comparée à celle où le policier dispose d’une arme de tir qui lui permet d’atteindre le voleur à distance. Notons que nous modifierons ce paramètre au chapitre 4lors de l’introduction de notre nouvelle version de jeu.

(38)

Dans sa thèse de doctorat [43], Nisse avait élaboré un tableau tridimensionnel pour catégoriser les travaux existants sur les jeux policier-voleur, et ce, en fonction des 3 paramètres de jeu listés plus haut. Dans ce mémoire, nous proposons plutôt une définition des paramètres sous forme de liste, comme celle présentée dans le tableau3.1. Cette représentation s’impose presque d’elle-même puisque la diversité des variantes de jeu complexifie énormément leur catégorisation. De plus, chacun des paramètres n’offre pas seulement un choix binaire (comme la vitesse de déplacement qui peut être lente (s = 1), rapide (s = ∞) ou entre les deux).

Paramètres de jeu Valeurs possibles

Nombre de policiers Une valeur nc≥ 1, fixe ou bornée Nombre de voleurs Une valeur nr≥ 1, fixe ou bornée

Déplacement des joueurs En alternance ou simultanément

Niveau d’information du policier Information nulle, partielle ou complète (s’ap-plique pour la position des joueurs, mais aussi pour la structure du graphe)

Niveau d’information du voleur Information nulle, partielle ou complète (s’ap-plique pour la position des joueurs, mais aussi pour la structure du graphe)

Vitesse de déplacement du policier Une valeur 0 ≤ sc≤ ∞, fixe ou bornée Vitesse de déplacement du voleur Une valeur 0 ≤ sr ≤ ∞, fixe ou bornée

Zone de surveillance du policier Sommet occupé par le policier, voisinage du policier, etc.

Table 3.1 – Définition des paramètres de jeu et des valeurs possibles pour ces paramètres

Notons que la liste des paramètres ainsi que les valeurs proposées pour chacun d’entre eux dans le tableau3.1sont loin d’être exhaustives. Ces listes pourraient être enrichies avec le temps, au fur et à mesure que de nouvelles variantes de jeu policier-voleur sont créées. Ce tableau reflète, autant que nous sachions, les variations des différents paramètres qui existent actuellement dans la littérature. Nous nous sommes d’ailleurs inspirés des résultats de la section3.1.3 pour établir cette liste. Nous nous référerons plus tard au tableau3.1dans les sections 3.2et4.1.

3.1.3 Résultats des variantes de jeu policier-voleur

Nous allons maintenant faire un survol de la littérature qui touche les jeux policier-voleur, et ce, en parallèle avec la catégorisation exposée à la section précédente. Nous nous concentrerons sur les jeux se jouant en alternance puisque c’est cette branche que nous étudions dans cet ouvrage. Rappelons aussi que le jeu original fera l’objet d’une étude plus approfondie aux sections3.2et3.3, ce qui nous permet de l’omettre de celle-ci.

(39)

Information incomplète

Dans le jeu classique, tous les joueurs ont une information complète sur la structure du graphe et sur la position de tous les joueurs. Ce modèle, quoique commode à étudier, n’est pas très près de la réalité, dans laquelle la quantité d’information sur la position des joueurs est souvent très limitée. Pour cette raison, Clarke et d’autres chercheurs se sont penchés sur plusieurs variantes dans lesquelles les joueurs sont invisibles, mais peuvent être aidés par des moyens technologiques (voir [4], [5]) pour obtenir certaines informations ponctuelles sur leur adversaire. Dans [32], on considère l’utilisation de radars photo que les policiers peuvent placer sur les arêtes du graphe. Lorsque le voleur emprunte une telle arête piégée, le policier obtient non seulement la position du voleur, mais également la direction empruntée par ce dernier. L’utilisation d’alarmes, que l’on dispose cette fois sur les sommets du graphe, a aussi été considérée dans [16]. Similaire aux radars photo, l’alarme fournit moins d’informations aux policiers puisqu’elle indique seulement que le voleur est passé sur un sommet, sans spécifier sa direction. Des trappes (voir [33] et [8]) peuvent aussi être utilisées pour empêcher le voleur d’utiliser un ou plusieurs sommets. Tel qu’expliqué au chapitre 8 dans [31], pour l’ensemble des versions de jeu mentionnées ci-haut, on remplace la notion de « cop number » par celle de « technological device number », qui consiste à déterminer le nombre minimal de composants technologiques (alarmes, caméras, trappes, etc.) requis pour permettre à un seul policier de capturer le voleur.

Enfin, Clarke [6] a aussi abordé une version du jeu dans laquelle on dispose de témoins qui fournissent des informations à intervalles réguliers, soit chaque τ tours, sur la position du voleur4. Cette variante a aussi été étudiée par Chalopin et al. [36] qui ont caractérisé les graphes τ -gagnants pour tout τ ≥ 1, c’est-à-dire les graphes sur lesquels un policier dispose d’une stratégie gagnante pour capturer le voleur étant donné la visibilité du voleur à chaque τ tours seulement. Ils s’intéressent aussi à différents ordres de démantèlement qui suffisent pour reconnaître les graphes 2-gagnants et τ -gagnants, τ ≥ 3.

Isler et Karnad [26] se sont intéressés à une version du jeu dans laquelle les joueurs ont une visibilité bornée par υ par rapport à leur position courante, c’est-à-dire qu’ils peuvent voir leur adversaire s’il se situe à une distance inférieure à υ de leur position courante. Il a été démontré que les graphes policier-gagnants restent policier-gagnants même si la visibilité des policiers est réduite, mais au coût d’une augmentation exponentielle du temps de capture par les policiers. Les auteurs ont aussi étudié le cas où les 2 joueurs ont une visibilité symétrique et ont donné une caractérisation des graphes pour lesquels une stratégie de capture gloutonne suffit pour capturer le voleur.

Le cas où le voleur est invisible a été étudié pour la première fois en 1986 par Tosić [49]. Il 4. Cette version de jeu ressemble énormément au célèbre jeu Scotland Yard.

(40)

caractérisa les graphes policier-gagnants en démontrant qu’un graphe G est policier-gagnant si et seulement si G est une chenille, c’est-à-dire un arbre dont tous les sommets sont à distance 1 d’une chaîne centrale. La littérature sur des variantes de jeu avec le voleur invisible n’est cependant pas impressionnante à ce jour (voir [48]). Dans [12] (voir aussi [27]), on utilise les probabilités pour obtenir une stratégie aléatoire de capture du voleur par plusieurs policiers. Jeliazkova [40] explore le cas où 2 policiers tentent de capturer un voleur invisible.

Vitesse de déplacement

Dans [29], [22] et [30], les auteurs ont étudié un jeu dans lequel le voleur se déplace à une vitesse sr ≥ 1, tandis que le policier est contraint à ne se déplacer que d’un seul sommet à la fois

(sc= 1). Ces ouvrages ont entre autres amené plusieurs résultats sur le « cop number » et sur la complexité des problèmes où le voleur est considéré comme rapide (sr > 1). Mehrabian [42]

s’est aussi penché sur le cas sr > 1, mais plus particulièrement sur celui où sr = ∞

(c’est-à-dire, où le voleur peut se déplacer, en utilisant les arêtes, sur tout sommet du graphe qui n’est pas occupé par un policier), et a réussi à donner une caractérisation structurelle des graphes policier-gagnants pour cette version de jeu ainsi qu’un algorithme polynomial en la taille du graphe permettant de reconnaître un graphe policier-gagnant.

Seymour et Thomas [35] ont aussi étudié le cas sr = ∞, mais dans une version de jeu où les policiers ont un mode de déplacement particulier. Ces derniers peuvent sauter d’un sommet à un autre sans aucune contrainte, c’est-à-dire sans avoir à utiliser les arêtes du graphe. L’analogie employée par les auteurs est celle de déplacements par hélicoptère, ce qui permet toutefois au voleur d’anticiper les points d’atterrissage des policiers et de se sauver avant que les policiers ne finalisent leur atterrissage sur un sommet précis. Le jeu peut ainsi être considéré comme simultané puisque les voleurs peuvent se déplacer en même temps que les policiers. Les auteurs ont établi une forte corrélation entre la largeur arborescente5 d’un graphe (nommée « treewidth » en anglais) et le « cop number » pour ce jeu.

Enfin, dans un ouvrage récent, Chalopin et al. [36] ont bouclé la boucle en étudiant une version de jeu où le voleur se déplace à une vitesse sr et les policiers à une vitesse sc ≤ sr. Ils ont

obtenu une caractérisation structurelle des graphes policier-gagnants pour tout sr, sc tel que

sc ≤ sr6. Il vaut la peine de souligner que cette caractérisation utilise une notion d’ordre de

5. Une décomposition arborescente d’un graphe G est un arbre T dont les sommets, appelés sacs, sont des sous-ensembles de sommets de G, tel que :

– tout sommet est contenu dans au moins un sac ; – toute arête a ses deux extrémités dans un même sac ;

– l’ensemble des sacs contenant un sommet donné de G induit un arbre dans T .

La largeur de T est le nombre de sommets - 1 du plus gros sac de T . La largeur arborescente de G est la plus petite largeur de ses décompositions arborescentes.

6. La caractérisation, librement traduite et adaptée à notre notation, va comme suit : Pour tout sr, sc ∈

N ∪ {∞}, sc≤ sr, un graphe G est (sr, sc)-policier-gagnant si et seulement si G est (sr, sc)-démontable.

(41)

démantèlement des sommets du graphe, tout comme Nowakowski et Winkler [28], Quilliot [45] l’ont fait pour leur jeu et tout comme nous le ferons au chapitre6pour le nouveau jeu que nous introduirons dans ce mémoire. Ils fournissent aussi un algorithme qui permet de reconnaître en temps polynomial si un graphe possède un tel ordre de démantèlement sur ses sommets, permettant ainsi de reconnaître un graphe policier-gagnant. Les auteurs ont par ailleurs analysé plus en détail le cas où sc= 1 et ont trouvé que les graphes policier-gagnants où le voleur se

déplace à vitesse sr = 2 correspondent exactement à la classe des graphes dualement cordaux7. Ils ont également démontré que le cas sr ≥ 3 coïncide avec le cas sr = ∞ et présentent ainsi

une caractérisation structurelle des graphes policier-gagnants basée sur une décomposition par blocs équivalente à celle trouvée par Mehrabian dans sa thèse de maîtrise [42].

À la section 4.1, nous aborderons une première version du jeu étudié dans ce mémoire qui correspondra exactement au jeu de Mehrabian [42] et Chalopin et al. [36], où sr = ∞. Cette

version ne constituera cependant qu’une introduction pour la version finale de notre jeu que nous présenterons à la section 4.3.

Nombre de policiers

Jusqu’à tout récemment, peu de résultats avaient été obtenus en matière de caractérisation des graphes policier-gagnants (au sens classique) à k > 1 policiers (graphes dits k-policier-gagnants). Dans une première tentative d’obtenir une telle caractérisation, Clarke et Nowa-kowski [34] ont proposé un jeu dans lequel 2 policiers tentent de capturer le voleur. Ces derniers sont néanmoins contraints par une règle particulière dans leurs déplacements. À tout moment, soit avant et après chaque tour, les 2 policiers doivent se trouver à une distance maximale de 1 l’un de l’autre. Un graphe sur lequel une telle paire de policiers possède une straté-gie gagnante est dit tandem-gagnant. Les auteurs ont obtenu une condition suffisante pour reconnaître un graphe tandem-gagnant en exploitant une notion de sommet dominé (nommé sommet o-dominé8) analogue à celle de Nowakowski et Winkler [28], Quilliot [45]. Ils sont par-venus à définir un ordre de démantèlement sur les sommets d’un graphe G, selon cette relation de o-domination, qui permet d’affirmer que G est policier-gagnant s’il existe un tel ordre de démantèlement sur les sommets de G. Malheureusement, cette condition n’est pas nécessaire puisqu’il existe des graphes tandem-gagnants qui ne possèdent aucun sommet o-dominé, tel que démontré dans leur article.

Dernièrement, Clarke et MacGillivray [21] ont réussi à généraliser la caractérisation des graphes 1-policier-gagnants (voir section 3.3) pour obtenir une caractérisation des graphes k-policier-gagnants. Cette dernière tire ses fondements sur la caractérisation relationnelle présentée par Nowakowski et Winkler [28] et a permis aux auteurs d’exposer une seconde caractérisation

7. Voir l’article de Brandstädt et al. [17] pour une définition détaillée des graphes dualement cordaux. 8. Un sommet u d’un graphe G est o-dominé s’il existe un sommet v dans G tel que NG(u) ⊆ NG(v).

Figure

Figure 1.1 – Simplification du problème des septs ponts de Königsberg sous forme d’un graphe [50]
Figure 2.1 – Exemples de graphes valides
Figure 2.3 – Exemple d’un graphe G pour illustrer le concept de voisinage ouvert et fermé Nous avons ainsi :
Figure 2.4 – Exemples de sous-graphes (H et H 0 ), d’un sous-graphe induit (H) et d’un graphe qui n’est pas sous-graphe (H 00 )
+7

Références

Documents relatifs

La consigne de soulignement, dont l'objectif réel est soigneusement caché dans la mesure même où l'intérêt de l'exercice réside dans sa découverte, par les élèves, permet

Selon toi, qui a le plus de chance d’être le voleur : le concierge qui rôde dans les couloirs ou le directeur qui voulait à tout prix lui refiler son sandwich

Incarné par Canonnier, le personnage révèle dans le roman la bassesse bourgeoise, laquelle se retrouve à l’œuvre dans les portraits de forçats devenus des

En particulier, cela signifie que la capture d’un voleur dans un r´eseau planaire est facile puisque 3 gendarmes suffisent (en fait deux gendarmes sont suffisants dans toute

Lecture bibliothèque LE LE VOLEUR DE DENTS LE LE VOLEUR DE DENTS VOLEUR DE DENTS VOLEUR DE DENTS Date :. Ceux grâce à qui ce livre existe. Directeur de la collection :. 2)

1) Aborder le livre. Ceux grâce à qui ce livre existe. Directeur de la collection :. Si, mais c’est à cause de mes cisives. Si, mais c’est à cause de mes cisives. Si, mais c’est

un rossignol, une ligne, un signe, un cygne, la montagne, un peigne, gagner, cogner, soigner. J'entoure les mots où

On enlève1 point par erreur... Tu as 10 points