QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 1365|回复: 0
打印 上一主题 下一主题

[其他经验] 【转】BloomFilter——大规模数据处理利器

[复制链接]
字体大小: 正常 放大

86

主题

13

听众

160

积分

升级  30%

  • TA的每日心情

    2016-4-25 17:12
  • 签到天数: 22 天

    [LV.4]偶尔看看III

    自我介绍
    萌萌哒

    社区QQ达人

    群组2015国赛优秀论文解析

    群组2015年国赛优秀论文解

    跳转到指定楼层
    1#
    发表于 2016-4-8 12:03 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    那些优雅的数据结构(1) : BloomFilter——大规模数据处理利器Posted on 2011-01-02 19:08 苍梧 阅读(37504) 评论(25) 编辑 收藏
    ; H0 i" @5 |4 S& n, j$ x3 \, n( T0 ~1 V
    BloomFilter——大规模数据处理利器
      Bloom Filter是由Bloom在1970年提出的一种多哈希函数映射的快速查找算法。通常应用在一些需要快速判断某个元素是否属于集合,但是并不严格要求100%正确的场合。
    # p6 I8 N+ b. O' e' j
    . 实例
      为了说明Bloom Filter存在的重要意义,举一个实例:
      假设要你写一个网络蜘蛛(web crawler)。由于网络间的链接错综复杂,蜘蛛在网络间爬行很可能会形成“环”。为了避免形成“环”,就需要知道蜘蛛已经访问过那些URL。给一个URL,怎样知道蜘蛛是否已经访问过呢?稍微想想,就会有如下几种方案:
      1. 将访问过的URL保存到数据库。
      2. 用HashSet将访问过的URL保存起来。那只需接近O(1)的代价就可以查到一个URL是否被访问过了。
      3. URL经过MD5或SHA-1等单向哈希后再保存到HashSet或数据库。
      4. Bit-Map方法。建立一个BitSet,将每个URL经过一个哈希函数映射到某一位。
      方法1~3都是将访问过的URL完整保存,方法4则只标记URL的一个映射位。
    4 W3 B) ^' P4 W0 ]6 i2 R' G
      以上方法在数据量较小的情况下都能完美解决问题,但是当数据量变得非常庞大时问题就来了。
      方法1的缺点:数据量变得非常庞大后关系型数据库查询的效率会变得很低。而且每来一个URL就启动一次数据库查询是不是太小题大做了?
      方法2的缺点:太消耗内存。随着URL的增多,占用的内存会越来越多。就算只有1亿个URL,每个URL只算50个字符,就需要5GB内存。
      方法3:由于字符串经过MD5处理后的信息摘要长度只有128Bit,SHA-1处理后也只有160Bit,因此方法3比方法2节省了好几倍的内存。
      方法4消耗内存是相对较少的,但缺点是单一哈希函数发生冲突的概率太高。还记得数据结构课上学过的Hash表冲突的各种解决方法么?若要降低冲突发生的概率到1%,就要将BitSet的长度设置为URL个数的100倍。
      实质上上面的算法都忽略了一个重要的隐含条件:允许小概率的出错,不一定要100%准确!也就是说少量url实际上没有没网络蜘蛛访问,而将它们错判为已访问的代价是很小的——大不了少抓几个网页呗。
    2 r" W* w6 ~& L8 n2 U4 O6 m
    . Bloom Filter的算法
      废话说到这里,下面引入本篇的主角——Bloom Filter。其实上面方法4的思想已经很接近Bloom Filter了。方法四的致命缺点是冲突概率高,为了降低冲突的概念,Bloom Filter使用了多个哈希函数,而不是一个。
        Bloom Filter算法如下:
        创建一个m位BitSet,先将所有位初始化为0,然后选择k个不同的哈希函数。第i个哈希函数对字符串str哈希的结果记为h(i,str),且h(i,str)的范围是0到m-1 。
    - T. G# |- q' A7 {* u$ d" @
    (1) 加入字符串过程
      下面是每个字符串处理的过程,首先是将字符串str“记录”到BitSet中的过程:
      对于字符串str,分别计算h(1,str),h(2,str)…… h(k,str)。然后将BitSet的第h(1,str)、h(2,str)…… h(k,str)位设为1。
      图1.Bloom Filter加入字符串过程
      很简单吧?这样就将字符串str映射到BitSet中的k个二进制位了。

      c/ S: i4 ^" C& o
    (2) 检查字符串是否存在的过程
    # C: j1 ]# G$ L! r" V
      下面是检查字符串str是否被BitSet记录过的过程:
      对于字符串str,分别计算h(1,str),h(2,str)…… h(k,str)。然后检查BitSet的第h(1,str)、h(2,str)…… h(k,str)位是否为1,若其中任何一位不为1则可以判定str一定没有被记录过。若全部位都是1,则“认为”字符串str存在。
    ; a& J' h9 x% l8 `! Q
      若一个字符串对应的Bit不全为1,则可以肯定该字符串一定没有被Bloom Filter记录过。(这是显然的,因为字符串被记录过,其对应的二进制位肯定全部被设为1了)
      但是若一个字符串对应的Bit全为1,实际上是不能100%的肯定该字符串被Bloom Filter记录过的。(因为有可能该字符串的所有位都刚好是被其他字符串所对应)这种将该字符串划分错的情况,称为false positive 。

    # H! s" k0 T' a8 W# W8 _  A% r
    (3) 删除字符串过程
       字符串加入了就被不能删除了,因为删除会影响到其他字符串。实在需要删除字符串的可以使用Counting bloomfilter(CBF),这是一种基本Bloom Filter的变体,CBF将基本Bloom Filter每一个Bit改为一个计数器,这样就可以实现删除字符串的功能了。
    1 g7 l! I; X5 u
      Bloom Filter跟单哈希函数Bit-Map不同之处在于:Bloom Filter使用了k个哈希函数,每个字符串跟k个bit对应。从而降低了冲突的概率。

    6 g2 R, z4 @. Z% `, d$ w' O. S$ s
    . Bloom Filter参数选择
    0 J* M+ c+ {/ ]+ i3 y9 P: K
       (1)哈希函数选择
         哈希函数的选择对性能的影响应该是很大的,一个好的哈希函数要能近似等概率的将字符串映射到各个Bit。选择k个不同的哈希函数比较麻烦,一种简单的方法是选择一个哈希函数,然后送入k个不同的参数。
       (2)Bit数组大小选择
         哈希函数个数k、位数组大小m、加入的字符串数量n的关系可以参考参考文献1。该文献证明了对于给定的m、n,当 k = ln(2)* m/n 时出错的概率是最小的。
         同时该文献还给出特定的k,m,n的出错概率。例如:根据参考文献1,哈希函数个数k取10,位数组大小m设为字符串个数n的20倍时,false positive发生的概率是0.0000889 ,这个概率基本能满足网络爬虫的需求了。  

    : ?8 x% M2 h, y/ e
    . Bloom Filter实现代码
        下面给出一个简单的Bloom Filter的Java实现代码:

    2 ~- z8 d! `- z[url=][/url]
    6 T# w2 S" J* m* m7 zimport java.util.BitSet;: E2 f( n+ g4 _+ @- f: S. j- x
    1 o3 Y9 Z+ I  N
    publicclass BloomFilter
    ' e, P1 O1 ?- k6 l5 p* A' a{
    ; A1 _9 P4 ~+ j" c, g' c8 B/* BitSet初始分配2^24个bit */ ' \: P" d! Y& r( t& Q* Q
    privatestaticfinalint DEFAULT_SIZE =1<<25;
    ) m1 E* Q1 C/ K5 ~! W* J/* 不同哈希函数的种子,一般应取质数 */. j% f1 q5 x$ k2 h5 `- T" l2 N$ T
    privatestaticfinalint[] seeds =newint[] { 5, 7, 11, 13, 31, 37, 61 };
    ! d# d+ |$ x/ C" {9 Sprivate BitSet bits =new BitSet(DEFAULT_SIZE);, }% G$ Q& b4 F2 |
    /* 哈希函数对象 */ : r' ]5 g5 t) F& u1 a* A. a# n  F
    private SimpleHash[] func =new SimpleHash[seeds.length];, W( h* c1 j% m

    0 ]* C( w/ M) q* zpublic BloomFilter()
    , W8 q& N% z- L/ g5 v{
    % f0 t! G0 m7 afor (int i =0; i < seeds.length; i++)) t# P! b5 p+ l2 n4 F: l+ v
    {
    ! {0 ^/ ]6 D( Nfunc =new SimpleHash(DEFAULT_SIZE, seeds);) P8 Q5 K( X- J7 d
    }
    0 _. j, i, C, I8 W1 C}: y, X3 o% V" R! P& q
    3 F5 q: C2 T( ]( |* F
    // 将字符串标记到bits中
    8 ~$ t2 f' O0 x& {, V( o) [' tpublicvoid add(String value)
    # ~0 i4 h2 m" q" q8 N1 D! Q{, p6 o# F0 P( N) n- M/ f
    for (SimpleHash f : func)
    $ Z" f: J1 t) }2 M" @{- J3 a+ M/ H5 e
    bits.set(f.hash(value), true);" ^8 h0 B8 }: e- F  j# j
    }
    # e% c" s; ]# ?8 J7 k) C}: P/ P+ [2 U( q! V9 _
    * a; ^" _3 D# z
    //判断字符串是否已经被bits标记' N& V0 Z( t, g/ p( Y% r
    publicboolean contains(String value) ; V1 U" O9 x8 l$ v
    {- u2 y" j5 c; N8 w+ e+ @
    if (value ==null) ! Z: U8 A1 X, z& f! v
    {
    ; b" Z3 n9 e+ C% Breturnfalse;) L. X8 `" G2 M
    }
    , D+ e# e8 P  H, X3 dboolean ret =true;, }8 p# m+ I& o6 m
    for (SimpleHash f : func) # ^# n; v& G6 Z0 H7 w
    {% U; B+ v1 ^. l: ]  w* x" G: a* N  r& q  C
    ret = ret && bits.get(f.hash(value));* e7 l3 O; u$ w) Q4 E1 [' K
    }  ^4 t# j! [  f+ I( K/ Q( p
    return ret;
    5 S9 Z0 m( u* x}
    ( |1 m, Y6 L9 u& W4 F4 E- }1 q* l0 u1 S& f0 q8 I) z  p$ \2 I
    /* 哈希函数类 */9 r. c+ h3 W/ S# r5 n! X. U- M+ V# X
    publicstaticclass SimpleHash " j- m& |0 E3 f% u. _8 e: }% E
    {- W, Y0 W- O7 ^5 [  o5 S
    privateint cap;
    4 w- j0 {4 j4 Z, ]  _privateint seed;
    ! @7 z7 J( S* W& |& A9 u2 v% o: X; x/ S9 y9 h  D5 U0 s2 [. K" F0 h
    public SimpleHash(int cap, int seed)
    * f( t" o) k1 J( f8 R; q9 a{
    / m6 m/ F: {0 B* [this.cap = cap;
    7 e" Y+ _  M6 _3 I& [. w$ F& Z8 Kthis.seed = seed;
    $ T5 m& C  k" N. W8 s( f! H7 `9 T}9 I# G2 q6 r: Z6 F$ {: g8 h! }

    . a5 [) J: Y2 G3 c. z; n//hash函数,采用简单的加权和hash. f  a. _7 n- q
    publicint hash(String value)
    ) B6 B( j' v! J4 \{
    ' j/ P/ H( k6 R9 V6 ?3 Tint result =0;
    ) Q& s" C3 @1 \8 Hint len = value.length();
    ( i2 x  f* ]6 h" f  S" Tfor (int i =0; i < len; i++) 8 U+ u5 J! }& T: e  ?* U
    {& t8 M6 e, J' }
    result = seed * result + value.charAt(i);
    ' m1 d  |  P# P) i, {. T& ^- Z( _}' W0 z4 i% Z" J  R# l: Y8 M
    return (cap -1) & result;
      d: ?$ a9 ]* @0 _, y- o# y/ d}
    0 h2 \; }) u' R}
    / b) U$ `  |$ u  k( v, c$ Z8 C}" f4 u, l5 h' L, T6 u
    7 h( b) y/ A* s1 r9 c- |; H
    [url=][/url]
    - v$ @- w8 {7 G  W( [( \' F, B. j6 S2 Y2 U' i, t

    ( B0 H( d+ z$ |, w/ _, x4 y( z6 e$ j/ c( F1 Q6 ?

    ' I* [2 H! Y) W8 N% R- C' f
    参考文献:
    5 ^3 M( ?/ T1 l/ V$ C2 l# f; v  A
    [1]Pei Cao. Bloom Filters - the math.
    http://pages.cs.wisc.edu/~cao/papers/summary-cache/node8.html
    [2]Wikipedia. Bloom filter.
    1 N4 d: E* Q0 a  D  c

    1 a" y& l1 x2 Y+ |0 v% e  v: J% l6 E' \8 R6 r8 j

    , g# J' e! ~% M: F6 m% a6 N
    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2025-7-27 06:05 , Processed in 0.344894 second(s), 51 queries .

    回顶部