PHPを使用して二分探索アルゴリズムを実装する方法
PHP を使用してバイナリ検索アルゴリズムを実装する方法
バイナリ検索アルゴリズムは、順序付けられた配列内の指定された要素を見つけるのに適した効率的な検索アルゴリズムです。この記事では、PHP 言語を使用して二分探索アルゴリズムを実装する方法を紹介し、コード例を添付します。
二分探索アルゴリズムの考え方は、配列を 2 つの部分に分割し、ターゲット値と中央の要素の大小関係を比較することで、ターゲット値がどちらの部分にあるかを判断することです。中央の要素がターゲット値と等しい場合、検索は成功します。そうでない場合は、中央の要素とターゲット値の大小関係に基づいて、ターゲット値が見つかるまで、またはターゲット値が一致すると判断されるまで、対応する部分の検索を続けます。目標値が存在しません。
以下は、二分探索アルゴリズムを実装するための PHP のコード例です:
function binary_search($arr, $target) { $left = 0; $right = count($arr) - 1; while ($left <= $right) { $mid = floor(($left + $right) / 2); if ($arr[$mid] == $target) { return $mid; } if ($arr[$mid] < $target) { $left = $mid + 1; } else { $right = $mid - 1; } } // 目标值不存在 return -1; } $arr = [1, 3, 5, 7, 9, 11, 13, 15]; $target = 7; $result = binary_search($arr, $target); if ($result == -1) { echo "目标值不存在"; } else { echo "目标值在数组中的位置是:" . $result; }
上記のコードを実行すると、出力は「配列内のターゲット値の位置は: 3」になります。 "、ターゲット値 7 が配列内にあることを示します。 のインデックス位置は 3 です。
上記のコードの binary_search
関数は、検索対象の順序付けされた配列とターゲット値の 2 つのパラメーターを受け取ります。この関数は、2 つのポインター left
と right
を使用して配列の検索範囲を表します。目的の値が見つかるか、目的の値が存在しないと判断されるまで、while
ループで検索範囲を絞り続けます。
コードの重要な点は、$mid
変数を使用して中間要素のインデックス位置を計算し、それをターゲット値と比較することです。それらが等しい場合はインデックス位置が返され、そうでない場合はサイズ関係に従って検索範囲が調整され、次のラウンドの二分探索が継続されます。
バイナリ検索アルゴリズムでは、入力として順序付けされた配列が必要です。そうでないと、正しく検索できないことに注意してください。したがって、二分検索アルゴリズムを使用する前に、検索対象の配列が昇順 (または降順) でソートされていることを確認する必要があります。
二分探索アルゴリズムの時間計算量は O(logn) であり、線形探索アルゴリズムの O(n) よりも効率的です。大規模なデータを処理する場合、二分探索アルゴリズムを使用すると、検索効率が大幅に向上します。
この記事が、読者が PHP 言語を使用して二分探索アルゴリズムを実装する方法を理解し、習得するのに役立つことを願っています。二分探索アルゴリズムを合理的に使用することで、順序付けされた配列での検索操作をより効率的に実行できます。
以上がPHPを使用して二分探索アルゴリズムを実装する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











JWTは、JSONに基づくオープン標準であり、主にアイデンティティ認証と情報交換のために、当事者間で情報を安全に送信するために使用されます。 1。JWTは、ヘッダー、ペイロード、署名の3つの部分で構成されています。 2。JWTの実用的な原則には、JWTの生成、JWTの検証、ペイロードの解析という3つのステップが含まれます。 3. PHPでの認証にJWTを使用する場合、JWTを生成および検証でき、ユーザーの役割と許可情報を高度な使用に含めることができます。 4.一般的なエラーには、署名検証障害、トークンの有効期限、およびペイロードが大きくなります。デバッグスキルには、デバッグツールの使用とロギングが含まれます。 5.パフォーマンスの最適化とベストプラクティスには、適切な署名アルゴリズムの使用、有効期間を合理的に設定することが含まれます。

セッションハイジャックは、次の手順で達成できます。1。セッションIDを取得します。2。セッションIDを使用します。3。セッションをアクティブに保ちます。 PHPでのセッションハイジャックを防ぐための方法には次のものが含まれます。1。セッション_regenerate_id()関数を使用して、セッションIDを再生します。2。データベースを介してストアセッションデータを3。

PHP開発における固体原理の適用には、次のものが含まれます。1。単一責任原則(SRP):各クラスは1つの機能のみを担当します。 2。オープンおよびクローズ原理(OCP):変更は、変更ではなく拡張によって達成されます。 3。Lischの代替原則(LSP):サブクラスは、プログラムの精度に影響を与えることなく、基本クラスを置き換えることができます。 4。インターフェイス分離原理(ISP):依存関係や未使用の方法を避けるために、細粒インターフェイスを使用します。 5。依存関係の反転原理(DIP):高レベルのモジュールと低レベルのモジュールは抽象化に依存し、依存関係噴射を通じて実装されます。

phpstormでCLIモードをデバッグする方法は? PHPStormで開発するときは、PHPをコマンドラインインターフェイス(CLI)モードでデバッグする必要がある場合があります。

システムが再起動した後、UnixSocketの権限を自動的に設定する方法。システムが再起動するたびに、UnixSocketの許可を変更するために次のコマンドを実行する必要があります:sudo ...

静的結合(静的::) PHPで後期静的結合(LSB)を実装し、クラスを定義するのではなく、静的コンテキストで呼び出しクラスを参照できるようにします。 1)解析プロセスは実行時に実行されます。2)継承関係のコールクラスを検索します。3)パフォーマンスオーバーヘッドをもたらす可能性があります。

PHP開発でPHPのCurlライブラリを使用してJSONデータを送信すると、外部APIと対話する必要があることがよくあります。一般的な方法の1つは、Curlライブラリを使用して投稿を送信することです。
