Einfügesortierung ist ein iterativer Sortieralgorithmus. Es erstellt ein sortiertes Subarray Element für Element, indem jedes unsortierte Element an der richtigen Position innerhalb des sortierten Subarrays eingefügt wird. Stellen Sie sich das Sortieren einer Spielkartenhand vor – Sie beginnen mit einer sortierten Karte und fügen dann jede weitere Karte an der richtigen Stelle zwischen den bereits sortierten Karten ein.
So funktioniert die Einfügungssortierung
Lassen Sie uns dies anhand eines Beispielarrays veranschaulichen, das wir in aufsteigender Reihenfolge sortieren möchten:
Erste Iteration:
Wir betrachten das erste Element als bereits sortiert. Der Algorithmus beginnt mit dem zweiten Element.
Vergleich von 2 mit 8, da 2
Zweite Iteration:
Wir vergleichen 6 mit dem sortierten Subarray (2, 8). 6 2, 6 wird rechts von 2 platziert.
Dieser Vorgang wird fortgesetzt, bis das gesamte Array sortiert ist.
Implementierung in Java
import java.util.Arrays; public class InsertionSortTest { public static void main(String[] args) { int[] arr = {8, 2, 6, 4, 9, 1}; System.out.println("Unsorted array: " + Arrays.toString(arr)); insertionSort(arr); System.out.println("Sorted array: " + Arrays.toString(arr)); } public static void insertionSort(int[] arr) { for (int i = 1; i < arr.length; i++) { int key = arr[i]; int j = i - 1; while (j >= 0 && arr[j] > key) { arr[j + 1] = arr[j]; j--; } arr[j + 1] = key; } } }
Der Code iteriert und nimmt jedes Element als key
. Anschließend vergleicht es das key
mit den Elementen im sortierten Teil und verschiebt größere Elemente nach rechts, bis die richtige Position für das key
gefunden ist.
Zum Beispiel in der zweiten Iteration (i=2):
Das key
ist 6. Die while
-Schleife verschiebt Elemente, bis die richtige Position gefunden ist:
Zuletzt wird 6 eingefügt:
Ausgabe:
Unsortiertes Array: [8, 2, 6, 4, 9, 1] Sortiertes Array: [1, 2, 4, 6, 8, 9]
Komplexitätsanalyse
-
Zeitkomplexität:
- Best Case (O(n)): Bereits sortiertes Array.
- Durchschnittlicher Fall (O(n²)): Zufällig angeordnete Elemente.
- Worst Case (O(n²)): Reverse-sorted array.
- Raumkomplexität: O(1) (In-Place-Algorithmus)
Fazit
Die quadratische Zeitkomplexität der Einfügungssortierung macht sie für große Datensätze ineffizient. Es handelt sich jedoch um einen einfachen Algorithmus, der bei kleinen Datensätzen oder nahezu sortierten Daten gut funktioniert.
Das obige ist der detaillierte Inhalt vonGrundlegendes zum Einfügungssortierungsalgorithmus (mit Beispielen in Java). Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

In dem Artikel wird in der Implementierung von mehrstufigem Caching in Java mithilfe von Koffein- und Guava-Cache zur Verbesserung der Anwendungsleistung erläutert. Es deckt die Einrichtungs-, Integrations- und Leistungsvorteile sowie die Bestrafung des Konfigurations- und Räumungsrichtlinienmanagements ab

In diesem Artikel wird die Integration der funktionalen Programmierung in Java unter Verwendung von Lambda -Ausdrücken, Streams -API, Methodenreferenzen und optional untersucht. Es zeigt Vorteile wie eine verbesserte Lesbarkeit der Code und die Wartbarkeit durch SUKTIVE UND VERUSNAHMETALITÄT

Mit der Klassenbelastung von Java wird das Laden, Verknüpfen und Initialisieren von Klassen mithilfe eines hierarchischen Systems mit Bootstrap-, Erweiterungs- und Anwendungsklassenloadern umfasst. Das übergeordnete Delegationsmodell stellt sicher

In dem Artikel werden mit JPA für Objektrelationszuordnungen mit erweiterten Funktionen wie Caching und faulen Laden erläutert. Es deckt Setup, Entity -Mapping und Best Practices zur Optimierung der Leistung ab und hebt potenzielle Fallstricke hervor. [159 Charaktere]

In dem Artikel werden Maven und Gradle für Java -Projektmanagement, Aufbau von Automatisierung und Abhängigkeitslösung erörtert, die ihre Ansätze und Optimierungsstrategien vergleichen.

In diesem Artikel werden die NIO-API von Java für nicht blockierende E/A erläutert, wobei Selektoren und Kanäle verwendet werden, um mehrere Verbindungen effizient mit einem einzelnen Thread zu verarbeiten. Es beschreibt den Prozess, die Vorteile (Skalierbarkeit, Leistung) und mögliche Fallstricke (Komplexität,

In dem Artikel werden benutzerdefinierte Java -Bibliotheken (JAR -Dateien) mit ordnungsgemäßem Versioning- und Abhängigkeitsmanagement erstellt und verwendet, wobei Tools wie Maven und Gradle verwendet werden.

In diesem Artikel wird die Socket-API von Java für die Netzwerkkommunikation beschrieben, die das Setup des Client-Servers, die Datenbearbeitung und entscheidende Überlegungen wie Ressourcenverwaltung, Fehlerbehandlung und Sicherheit abdeckt. Es untersucht auch die Leistungsoptimierungstechniken, ich


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

mPDF
mPDF ist eine PHP-Bibliothek, die PDF-Dateien aus UTF-8-codiertem HTML generieren kann. Der ursprüngliche Autor, Ian Back, hat mPDF geschrieben, um PDF-Dateien „on the fly“ von seiner Website auszugeben und verschiedene Sprachen zu verarbeiten. Es ist langsamer und erzeugt bei der Verwendung von Unicode-Schriftarten größere Dateien als Originalskripte wie HTML2FPDF, unterstützt aber CSS-Stile usw. und verfügt über viele Verbesserungen. Unterstützt fast alle Sprachen, einschließlich RTL (Arabisch und Hebräisch) und CJK (Chinesisch, Japanisch und Koreanisch). Unterstützt verschachtelte Elemente auf Blockebene (wie P, DIV),

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Dreamweaver Mac
Visuelle Webentwicklungstools

EditPlus chinesische Crack-Version
Geringe Größe, Syntaxhervorhebung, unterstützt keine Code-Eingabeaufforderungsfunktion

Sicherer Prüfungsbrowser
Safe Exam Browser ist eine sichere Browserumgebung für die sichere Teilnahme an Online-Prüfungen. Diese Software verwandelt jeden Computer in einen sicheren Arbeitsplatz. Es kontrolliert den Zugriff auf alle Dienstprogramme und verhindert, dass Schüler nicht autorisierte Ressourcen nutzen.