recherche
MaisonJavajavaDidacticielComprendre l'algorithme de tri à bulles (avec des exemples en Java)

Explication détaillée du Bubble Sort : un algorithme de tri simple

Le tri à bulles est l'un des algorithmes de tri les plus simples. Il fonctionne en comparant à plusieurs reprises les éléments adjacents et en les échangeant s'ils sont en panne. Par exemple, si l'ordre de tri est croissant, les éléments adjacents sont comparés et le plus grand élément est placé à droite. À chaque itération, nous comparons uniquement les éléments non triés et plaçons le plus grand élément à la dernière position des éléments non triés dans le tableau.

Cet algorithme porte bien son nom de tri à bulles car les éléments se déplacent vers le côté droit du tableau à chaque itération, comme une bulle remontant à la surface de l'eau.

Comment fonctionne le tri à bulles

Supposons que nous voulions trier ce tableau par ordre croissant :

Understanding Bubble Sort Algorithm (with Examples in Java)

Première itération

Dans la première itération, nous essayons de déplacer le plus grand élément vers la fin du tableau. Nous comparerons donc à plusieurs reprises les éléments adjacents et les échangerons s’ils sont en panne.

Understanding Bubble Sort Algorithm (with Examples in Java)

Les éléments qui ont été déplacés vers la bonne position sont considérés comme triés.

Itérations suivantes

Ce processus est répété pour toutes les itérations jusqu'à ce que le tableau soit trié. A chaque itération, nous comparons uniquement les éléments non triés puisque les éléments triés sont déjà dans le bon ordre.

Understanding Bubble Sort Algorithm (with Examples in Java)

Nous parcourons le tableau n-1 fois, où n est la longueur du tableau. Autrement dit, puisque notre tableau comporte six éléments, nous ne parcourons le tableau que cinq fois. En effet, après la cinquième itération, les cinq éléments ont été placés dans leurs positions correctes, donc l'élément final non trié est considéré comme trié. Une fois toutes les itérations terminées, nous obtiendrons un tableau trié.

Mise en place du tri à bulles

public class BubbleSortTest {
    public static void main(String[] args) {
        int[] arr = {8, 2, 6, 4, 9, 1};
        System.out.println("未排序数组: " + Arrays.toString(arr));
        bubbleSort(arr);
        System.out.println("已排序数组: " + Arrays.toString(arr));
    }

    public static void bubbleSort(int[] arr) {
        int size = arr.length;

        // 循环遍历数组 size-1 次
        for (int i = 0; i < size - 1; i++) {
            // 比较相邻元素
            for (int j = 0; j < size - i - 1; j++) {
                if (arr[j] > arr[j + 1]) {
                    int temp = arr[j];
                    arr[j] = arr[j + 1];
                    arr[j + 1] = temp;
                }
            }
        }
    }
}

L'exécution de ce code imprimera le résultat suivant dans la console :

<code>未排序数组: [8, 2, 6, 4, 9, 1]
已排序数组: [1, 2, 4, 6, 8, 9]</code>

Dans cette implémentation du tri à bulles, nous parcourrons le tableau à chaque fois, même si le tableau est déjà trié. Nous pouvons optimiser davantage le code afin que le tri s'arrête une fois le tableau trié.

Tri à bulles optimisé

public static void bubbleSortOptimised(int[] arr){
    int size = arr.length;
    boolean swapped;

    // 循环遍历数组 size-1 次
    for (int i = 0; i < size - 1; i++) {
        swapped = false;
        // 比较相邻元素
        for (int j = 0; j < size - i - 1; j++) {
            if (arr[j] > arr[j+1]){
                int temp = arr[j];
                arr[j] = arr[j+1];
                arr[j+1] = temp;

                swapped = true;
            }
        }

        // 如果没有交换,则数组已排序
        if(!swapped) break;
    }
}

Avec cette implémentation, si nous essayons de trier un tableau déjà trié, nous n'itérerons qu'une seule fois et nous arrêterons lorsqu'aucun tri n'aura lieu.

Complexité du tri à bulles

Complexité temporelle :

Meilleur des cas (O(n)) :

Le meilleur des cas est que le tableau d'entrée est déjà trié. L'algorithme ne parcourt le tableau qu'une seule fois pour vérifier s'il est trié et n'effectue aucun échange.

Cas moyen (O(n²)) :

Lorsque les éléments du tableau d'entrée sont dans un ordre aléatoire. L'algorithme doit itérer plusieurs fois et effectuer des échanges pour trier le tableau.

Pire des cas (O(n²)) :

Le pire des cas est que le tableau d'entrée soit trié dans l'ordre inverse. L'algorithme effectue n-1 itérations et effectue le nombre maximum d'échanges.

Complexité spatiale O(1) :

Le tri à bulles est un algorithme de tri sur place, c'est-à-dire qu'il ne nécessite aucune mémoire supplémentaire proportionnelle à la taille du tableau d'entrée.

Conclusion

Le tri à bulles est un algorithme facile à comprendre et à mettre en œuvre. Cependant, en raison de sa complexité temporelle élevée, il n’est pas adapté au traitement de grands ensembles de données. Le tri à bulles peut être utilisé lorsque vous travaillez avec de petits ensembles de données ou lorsque vous ne vous souciez pas de la complexité.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Comment utiliser Maven ou Gradle pour la gestion avancée de projet Java, la création d'automatisation et la résolution de dépendance?Comment utiliser Maven ou Gradle pour la gestion avancée de projet Java, la création d'automatisation et la résolution de dépendance?Mar 17, 2025 pm 05:46 PM

L'article discute de l'utilisation de Maven et Gradle pour la gestion de projet Java, la construction de l'automatisation et la résolution de dépendance, en comparant leurs approches et leurs stratégies d'optimisation.

How do I create and use custom Java libraries (JAR files) with proper versioning and dependency management?How do I create and use custom Java libraries (JAR files) with proper versioning and dependency management?Mar 17, 2025 pm 05:45 PM

L'article discute de la création et de l'utilisation de bibliothèques Java personnalisées (fichiers JAR) avec un versioning approprié et une gestion des dépendances, à l'aide d'outils comme Maven et Gradle.

Comment implémenter la mise en cache à plusieurs niveaux dans les applications Java à l'aide de bibliothèques comme la caféine ou le cache de goyave?Comment implémenter la mise en cache à plusieurs niveaux dans les applications Java à l'aide de bibliothèques comme la caféine ou le cache de goyave?Mar 17, 2025 pm 05:44 PM

L'article examine la mise en œuvre de la mise en cache à plusieurs niveaux en Java à l'aide de la caféine et du cache de goyave pour améliorer les performances de l'application. Il couvre les avantages de configuration, d'intégration et de performance, ainsi que la gestion de la politique de configuration et d'expulsion le meilleur PRA

Comment puis-je utiliser JPA (Java Persistance API) pour la cartographie relationnelle des objets avec des fonctionnalités avancées comme la mise en cache et le chargement paresseux?Comment puis-je utiliser JPA (Java Persistance API) pour la cartographie relationnelle des objets avec des fonctionnalités avancées comme la mise en cache et le chargement paresseux?Mar 17, 2025 pm 05:43 PM

L'article discute de l'utilisation de JPA pour la cartographie relationnelle des objets avec des fonctionnalités avancées comme la mise en cache et le chargement paresseux. Il couvre la configuration, la cartographie des entités et les meilleures pratiques pour optimiser les performances tout en mettant en évidence les pièges potentiels. [159 caractères]

Comment fonctionne le mécanisme de chargement de classe de Java, y compris différents chargeurs de classe et leurs modèles de délégation?Comment fonctionne le mécanisme de chargement de classe de Java, y compris différents chargeurs de classe et leurs modèles de délégation?Mar 17, 2025 pm 05:35 PM

Le chargement de classe de Java implique le chargement, la liaison et l'initialisation des classes à l'aide d'un système hiérarchique avec Bootstrap, Extension et Application Classloaders. Le modèle de délégation parent garantit que les classes de base sont chargées en premier, affectant la classe de classe personnalisée LOA

See all articles

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
3 Il y a quelques semainesBy尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Télécharger la version Mac de l'éditeur Atom

Télécharger la version Mac de l'éditeur Atom

L'éditeur open source le plus populaire

Listes Sec

Listes Sec

SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

DVWA

DVWA

Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel

SublimeText3 Linux nouvelle version

SublimeText3 Linux nouvelle version

Dernière version de SublimeText3 Linux

Version crackée d'EditPlus en chinois

Version crackée d'EditPlus en chinois

Petite taille, coloration syntaxique, ne prend pas en charge la fonction d'invite de code