QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 1394|回复: 0
打印 上一主题 下一主题

[其他经验] 【转】BloomFilter——大规模数据处理利器

[复制链接]
字体大小: 正常 放大

86

主题

13

听众

160

积分

升级  30%

  • TA的每日心情

    2016-4-25 17:12
  • 签到天数: 22 天

    [LV.4]偶尔看看III

    自我介绍
    萌萌哒

    社区QQ达人

    群组2015国赛优秀论文解析

    群组2015年国赛优秀论文解

    跳转到指定楼层
    1#
    发表于 2016-4-8 12:03 |只看该作者 |正序浏览
    |招呼Ta 关注Ta
    那些优雅的数据结构(1) : BloomFilter——大规模数据处理利器Posted on 2011-01-02 19:08 苍梧 阅读(37504) 评论(25) 编辑 收藏+ J* @, X& L' Q. ?7 ~  m# v4 ~
    BloomFilter——大规模数据处理利器
      Bloom Filter是由Bloom在1970年提出的一种多哈希函数映射的快速查找算法。通常应用在一些需要快速判断某个元素是否属于集合,但是并不严格要求100%正确的场合。
    , \2 `% w6 `7 t  r
    . 实例
      为了说明Bloom Filter存在的重要意义,举一个实例:
      假设要你写一个网络蜘蛛(web crawler)。由于网络间的链接错综复杂,蜘蛛在网络间爬行很可能会形成“环”。为了避免形成“环”,就需要知道蜘蛛已经访问过那些URL。给一个URL,怎样知道蜘蛛是否已经访问过呢?稍微想想,就会有如下几种方案:
      1. 将访问过的URL保存到数据库。
      2. 用HashSet将访问过的URL保存起来。那只需接近O(1)的代价就可以查到一个URL是否被访问过了。
      3. URL经过MD5或SHA-1等单向哈希后再保存到HashSet或数据库。
      4. Bit-Map方法。建立一个BitSet,将每个URL经过一个哈希函数映射到某一位。
      方法1~3都是将访问过的URL完整保存,方法4则只标记URL的一个映射位。

    ) H& P6 f. G" h
      以上方法在数据量较小的情况下都能完美解决问题,但是当数据量变得非常庞大时问题就来了。
      方法1的缺点:数据量变得非常庞大后关系型数据库查询的效率会变得很低。而且每来一个URL就启动一次数据库查询是不是太小题大做了?
      方法2的缺点:太消耗内存。随着URL的增多,占用的内存会越来越多。就算只有1亿个URL,每个URL只算50个字符,就需要5GB内存。
      方法3:由于字符串经过MD5处理后的信息摘要长度只有128Bit,SHA-1处理后也只有160Bit,因此方法3比方法2节省了好几倍的内存。
      方法4消耗内存是相对较少的,但缺点是单一哈希函数发生冲突的概率太高。还记得数据结构课上学过的Hash表冲突的各种解决方法么?若要降低冲突发生的概率到1%,就要将BitSet的长度设置为URL个数的100倍。
      实质上上面的算法都忽略了一个重要的隐含条件:允许小概率的出错,不一定要100%准确!也就是说少量url实际上没有没网络蜘蛛访问,而将它们错判为已访问的代价是很小的——大不了少抓几个网页呗。

      Z7 o' a" V' T% D: {
    . Bloom Filter的算法
      废话说到这里,下面引入本篇的主角——Bloom Filter。其实上面方法4的思想已经很接近Bloom Filter了。方法四的致命缺点是冲突概率高,为了降低冲突的概念,Bloom Filter使用了多个哈希函数,而不是一个。
        Bloom Filter算法如下:
        创建一个m位BitSet,先将所有位初始化为0,然后选择k个不同的哈希函数。第i个哈希函数对字符串str哈希的结果记为h(i,str),且h(i,str)的范围是0到m-1 。

    . }4 }  {/ u- o  ]- b+ O
    (1) 加入字符串过程
      下面是每个字符串处理的过程,首先是将字符串str“记录”到BitSet中的过程:
      对于字符串str,分别计算h(1,str),h(2,str)…… h(k,str)。然后将BitSet的第h(1,str)、h(2,str)…… h(k,str)位设为1。
      图1.Bloom Filter加入字符串过程
      很简单吧?这样就将字符串str映射到BitSet中的k个二进制位了。

    4 d% N2 \4 _' T) p" t
    (2) 检查字符串是否存在的过程
    9 j! |4 f' v5 u0 p  P
      下面是检查字符串str是否被BitSet记录过的过程:
      对于字符串str,分别计算h(1,str),h(2,str)…… h(k,str)。然后检查BitSet的第h(1,str)、h(2,str)…… h(k,str)位是否为1,若其中任何一位不为1则可以判定str一定没有被记录过。若全部位都是1,则“认为”字符串str存在。

    , L6 V- v/ l4 G: Z; N
      若一个字符串对应的Bit不全为1,则可以肯定该字符串一定没有被Bloom Filter记录过。(这是显然的,因为字符串被记录过,其对应的二进制位肯定全部被设为1了)
      但是若一个字符串对应的Bit全为1,实际上是不能100%的肯定该字符串被Bloom Filter记录过的。(因为有可能该字符串的所有位都刚好是被其他字符串所对应)这种将该字符串划分错的情况,称为false positive 。

    $ F0 L0 b* w8 k" x7 _
    (3) 删除字符串过程
       字符串加入了就被不能删除了,因为删除会影响到其他字符串。实在需要删除字符串的可以使用Counting bloomfilter(CBF),这是一种基本Bloom Filter的变体,CBF将基本Bloom Filter每一个Bit改为一个计数器,这样就可以实现删除字符串的功能了。

    , |% e5 b4 D0 {
      Bloom Filter跟单哈希函数Bit-Map不同之处在于:Bloom Filter使用了k个哈希函数,每个字符串跟k个bit对应。从而降低了冲突的概率。
    + O' m- ]5 R' x+ n; b! r
    . Bloom Filter参数选择

    ! `  c/ i1 c: A: q% w8 [
       (1)哈希函数选择
         哈希函数的选择对性能的影响应该是很大的,一个好的哈希函数要能近似等概率的将字符串映射到各个Bit。选择k个不同的哈希函数比较麻烦,一种简单的方法是选择一个哈希函数,然后送入k个不同的参数。
       (2)Bit数组大小选择
         哈希函数个数k、位数组大小m、加入的字符串数量n的关系可以参考参考文献1。该文献证明了对于给定的m、n,当 k = ln(2)* m/n 时出错的概率是最小的。
         同时该文献还给出特定的k,m,n的出错概率。例如:根据参考文献1,哈希函数个数k取10,位数组大小m设为字符串个数n的20倍时,false positive发生的概率是0.0000889 ,这个概率基本能满足网络爬虫的需求了。  

    ! ]6 |6 }. J1 T+ m4 X
    . Bloom Filter实现代码
        下面给出一个简单的Bloom Filter的Java实现代码:

    3 O( U/ I/ i) w, B- K[url=][/url]
    ( k1 k, c- \) n/ e8 `! ^2 t4 ~1 Fimport java.util.BitSet;, B) y, W! H% F

    5 P# r2 J2 k+ k! Tpublicclass BloomFilter
    8 A6 h7 P; A: {{4 g0 Q4 r5 ~" u! k6 F. }
    /* BitSet初始分配2^24个bit */
    9 P' `6 r, Z$ i: y2 ~3 s% hprivatestaticfinalint DEFAULT_SIZE =1<<25;
    ) L. T! l: L1 L/* 不同哈希函数的种子,一般应取质数 */2 G1 G/ }3 @, e3 u2 Y! b
    privatestaticfinalint[] seeds =newint[] { 5, 7, 11, 13, 31, 37, 61 };
    ' n) R0 y( w! c5 C+ pprivate BitSet bits =new BitSet(DEFAULT_SIZE);5 t% b, C# V  l$ H! ]! M
    /* 哈希函数对象 */ ; g2 N6 x/ {* p6 K2 C
    private SimpleHash[] func =new SimpleHash[seeds.length];
    # U+ }# w! R- t5 D$ ^. q$ o# G. E) o6 a
    public BloomFilter()
    + b. R: K3 i" r" D' F& N( z- `{- D; Y4 r/ r" ^
    for (int i =0; i < seeds.length; i++)
    8 t. `) c5 n# a. k5 W8 J{
    7 E" e- o5 a# E/ dfunc =new SimpleHash(DEFAULT_SIZE, seeds);. y0 k8 j0 H) ]4 M+ b& h6 `
    }
    / G" V* p, a" k7 T% e' ^}
    2 k8 @* S  a) v  `
    / o/ R5 c+ e% ?; Z5 ^// 将字符串标记到bits中
    6 U6 ?8 Y& r9 b* X1 ?6 mpublicvoid add(String value)
    ! P0 U: r/ G5 Z{
    7 |; q7 w8 F0 c, k3 {for (SimpleHash f : func) - @" t* [) D' K) ^6 t) Y9 `0 C
    {; S/ V, h* r  K4 C' F/ b. j
    bits.set(f.hash(value), true);
    ! M% ]/ M' A2 I% P}2 X* j8 S. M' m- z
    }  C- F) m" A% h# M* C

    3 d. X, V1 l7 D1 i! U. f//判断字符串是否已经被bits标记
    ( M0 E9 w) q, I# y0 |. Ipublicboolean contains(String value) 1 w1 F0 z/ C" F* N2 l3 ?6 n, B
    {; H3 G0 b) G: ^5 L( F9 X# s
    if (value ==null)
    7 \& Y$ ^/ K, I{
    : I9 C/ L: S. l  Yreturnfalse;
    9 l! Z8 H) ~1 N) \, e}, O2 M9 w. y; Q
    boolean ret =true;
    - o* V' [! n2 }) Y. `for (SimpleHash f : func) 5 h% E+ k' a+ X# ]
    {& r( z$ r7 c  G. I9 l
    ret = ret && bits.get(f.hash(value));; }% W3 v# y/ x0 [6 O: b) Y
    }) m/ Z' i2 v/ _* J$ p: @
    return ret;
    % H8 q) |/ u) G) E}
    5 Q& g+ r. O" Y! d7 X; _( j! l: N2 n+ \3 L6 E
    /* 哈希函数类 */
    5 V+ z* b" \# y+ ~publicstaticclass SimpleHash % C/ Y" U7 w/ t+ C" I* |
    {
    * N7 x# _( e! b- @privateint cap;5 K9 G4 `7 G5 p, \% \6 D6 S# m; L
    privateint seed;
    % C$ {9 Y" h1 X1 [/ X8 q$ B* l3 \$ ^
    public SimpleHash(int cap, int seed) ! Q+ P1 M- _0 G5 ^2 O4 G
    {
    / ~7 o& [+ r8 J% Ythis.cap = cap;1 D$ ?# k& G% Q4 n7 H% A" m) v
    this.seed = seed;4 x7 u# O( G) o  @/ L2 i
    }
    , C! u. f/ O) c1 y9 Y
    , k, `  Y2 I0 [+ Z  p//hash函数,采用简单的加权和hash
      V) Y8 j$ ?# l0 x+ ?publicint hash(String value) ( d6 J, ^0 Q+ s6 ^+ B2 p
    {: T6 O6 w' I0 a1 U8 G, \
    int result =0;
    , G+ D; n9 F! p* Y/ e' @int len = value.length();0 `1 z$ i8 z4 I: }
    for (int i =0; i < len; i++) $ X1 v5 f# n9 R) k' V. b/ d
    {" b( q# Y0 K+ M: J! w! b
    result = seed * result + value.charAt(i);5 |/ I, P; |& k$ n3 Y
    }
    % E" ~9 t* e+ h% i! E3 @; h  qreturn (cap -1) & result;8 x% S; h) c( X
    }
    1 b6 P; q( D7 m7 v}* O/ f5 l5 P$ Q5 l  [2 {5 \
    }3 }9 m  E- f. V
    & y) O3 ^9 Q; R- p' t+ _$ `
    [url=][/url]
    5 t$ z, z4 u; h. J. I# d  l( j* L
    $ @  F( Q! k# ~4 ~; R5 M+ J+ i7 }
    ' j# C8 t1 C- o8 Q5 S) J
    3 p1 T: ]8 n7 M( r% X& D1 B; F
    , s- l+ e8 B. H) a) Q) u
    参考文献:

    2 Z( m) G! H% x$ S  e
    [1]Pei Cao. Bloom Filters - the math.
    http://pages.cs.wisc.edu/~cao/papers/summary-cache/node8.html
    [2]Wikipedia. Bloom filter.

    " z) i7 u2 r) m( @- Q# W
    . v* F$ o6 v  E7 c! u. `# u

    : `/ j9 m+ b+ i4 ?8 A' r1 \$ y
    2 Y# w5 S$ i/ ^! R
    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2025-9-17 15:13 , Processed in 0.406128 second(s), 51 queries .

    回顶部