QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 1459|回复: 0
打印 上一主题 下一主题

[其他经验] 【转】BloomFilter——大规模数据处理利器

[复制链接]
字体大小: 正常 放大

86

主题

13

听众

160

积分

升级  30%

  • TA的每日心情

    2016-4-25 17:12
  • 签到天数: 22 天

    [LV.4]偶尔看看III

    自我介绍
    萌萌哒

    社区QQ达人

    群组2015国赛优秀论文解析

    群组2015年国赛优秀论文解

    跳转到指定楼层
    1#
    发表于 2016-4-8 12:03 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    那些优雅的数据结构(1) : BloomFilter——大规模数据处理利器Posted on 2011-01-02 19:08 苍梧 阅读(37504) 评论(25) 编辑 收藏
    1 W3 n0 Z4 w, b
    BloomFilter——大规模数据处理利器
      Bloom Filter是由Bloom在1970年提出的一种多哈希函数映射的快速查找算法。通常应用在一些需要快速判断某个元素是否属于集合,但是并不严格要求100%正确的场合。

    ' e3 ^; _' A5 m. a: `2 ]2 F) g
    . 实例
      为了说明Bloom Filter存在的重要意义,举一个实例:
      假设要你写一个网络蜘蛛(web crawler)。由于网络间的链接错综复杂,蜘蛛在网络间爬行很可能会形成“环”。为了避免形成“环”,就需要知道蜘蛛已经访问过那些URL。给一个URL,怎样知道蜘蛛是否已经访问过呢?稍微想想,就会有如下几种方案:
      1. 将访问过的URL保存到数据库。
      2. 用HashSet将访问过的URL保存起来。那只需接近O(1)的代价就可以查到一个URL是否被访问过了。
      3. URL经过MD5或SHA-1等单向哈希后再保存到HashSet或数据库。
      4. Bit-Map方法。建立一个BitSet,将每个URL经过一个哈希函数映射到某一位。
      方法1~3都是将访问过的URL完整保存,方法4则只标记URL的一个映射位。

    ; X$ N2 p; r) o$ v9 s$ G
      以上方法在数据量较小的情况下都能完美解决问题,但是当数据量变得非常庞大时问题就来了。
      方法1的缺点:数据量变得非常庞大后关系型数据库查询的效率会变得很低。而且每来一个URL就启动一次数据库查询是不是太小题大做了?
      方法2的缺点:太消耗内存。随着URL的增多,占用的内存会越来越多。就算只有1亿个URL,每个URL只算50个字符,就需要5GB内存。
      方法3:由于字符串经过MD5处理后的信息摘要长度只有128Bit,SHA-1处理后也只有160Bit,因此方法3比方法2节省了好几倍的内存。
      方法4消耗内存是相对较少的,但缺点是单一哈希函数发生冲突的概率太高。还记得数据结构课上学过的Hash表冲突的各种解决方法么?若要降低冲突发生的概率到1%,就要将BitSet的长度设置为URL个数的100倍。
      实质上上面的算法都忽略了一个重要的隐含条件:允许小概率的出错,不一定要100%准确!也就是说少量url实际上没有没网络蜘蛛访问,而将它们错判为已访问的代价是很小的——大不了少抓几个网页呗。
    ; ]% L2 U; N: y8 F- V) Q
    . Bloom Filter的算法
      废话说到这里,下面引入本篇的主角——Bloom Filter。其实上面方法4的思想已经很接近Bloom Filter了。方法四的致命缺点是冲突概率高,为了降低冲突的概念,Bloom Filter使用了多个哈希函数,而不是一个。
        Bloom Filter算法如下:
        创建一个m位BitSet,先将所有位初始化为0,然后选择k个不同的哈希函数。第i个哈希函数对字符串str哈希的结果记为h(i,str),且h(i,str)的范围是0到m-1 。

    3 Z2 P* ?( Y( @) a7 V  R
    (1) 加入字符串过程
      下面是每个字符串处理的过程,首先是将字符串str“记录”到BitSet中的过程:
      对于字符串str,分别计算h(1,str),h(2,str)…… h(k,str)。然后将BitSet的第h(1,str)、h(2,str)…… h(k,str)位设为1。
      图1.Bloom Filter加入字符串过程
      很简单吧?这样就将字符串str映射到BitSet中的k个二进制位了。

    . i9 ~8 g4 F3 ]
    (2) 检查字符串是否存在的过程
    ' d) K$ O! y  o. R% ~8 b$ t0 F
      下面是检查字符串str是否被BitSet记录过的过程:
      对于字符串str,分别计算h(1,str),h(2,str)…… h(k,str)。然后检查BitSet的第h(1,str)、h(2,str)…… h(k,str)位是否为1,若其中任何一位不为1则可以判定str一定没有被记录过。若全部位都是1,则“认为”字符串str存在。

    : j5 Y6 o  Y( Y" g
      若一个字符串对应的Bit不全为1,则可以肯定该字符串一定没有被Bloom Filter记录过。(这是显然的,因为字符串被记录过,其对应的二进制位肯定全部被设为1了)
      但是若一个字符串对应的Bit全为1,实际上是不能100%的肯定该字符串被Bloom Filter记录过的。(因为有可能该字符串的所有位都刚好是被其他字符串所对应)这种将该字符串划分错的情况,称为false positive 。

    1 r6 s! J0 Y& L
    (3) 删除字符串过程
       字符串加入了就被不能删除了,因为删除会影响到其他字符串。实在需要删除字符串的可以使用Counting bloomfilter(CBF),这是一种基本Bloom Filter的变体,CBF将基本Bloom Filter每一个Bit改为一个计数器,这样就可以实现删除字符串的功能了。

    ( d" E6 L  s* D* ~
      Bloom Filter跟单哈希函数Bit-Map不同之处在于:Bloom Filter使用了k个哈希函数,每个字符串跟k个bit对应。从而降低了冲突的概率。

    % e$ P3 H/ k: o, z
    . Bloom Filter参数选择

    + n9 Z* R; q( n+ g, W+ c
       (1)哈希函数选择
         哈希函数的选择对性能的影响应该是很大的,一个好的哈希函数要能近似等概率的将字符串映射到各个Bit。选择k个不同的哈希函数比较麻烦,一种简单的方法是选择一个哈希函数,然后送入k个不同的参数。
       (2)Bit数组大小选择
         哈希函数个数k、位数组大小m、加入的字符串数量n的关系可以参考参考文献1。该文献证明了对于给定的m、n,当 k = ln(2)* m/n 时出错的概率是最小的。
         同时该文献还给出特定的k,m,n的出错概率。例如:根据参考文献1,哈希函数个数k取10,位数组大小m设为字符串个数n的20倍时,false positive发生的概率是0.0000889 ,这个概率基本能满足网络爬虫的需求了。  
    % D1 }" n* V6 A- P  J
    . Bloom Filter实现代码
        下面给出一个简单的Bloom Filter的Java实现代码:
    $ P' g& M. F& |8 b
    [url=][/url]
    / Z) n+ W3 o; ]% mimport java.util.BitSet;: w. }- x8 ]3 V% ^/ U+ ]- ]1 f5 m1 c
    4 u! W0 z* J! j# k% f; k8 O/ o
    publicclass BloomFilter ' `! c# J. U4 x0 {9 U: @
    {" T* |5 ^# |. L+ ~+ q
    /* BitSet初始分配2^24个bit */
    9 S( F$ h9 g$ N) K2 ?3 eprivatestaticfinalint DEFAULT_SIZE =1<<25; # }# Y) g! b; h' ^+ b) \
    /* 不同哈希函数的种子,一般应取质数 */
    $ w/ s, ~2 F. a( P, A% bprivatestaticfinalint[] seeds =newint[] { 5, 7, 11, 13, 31, 37, 61 };' N2 \' \8 j* c  h  M$ ~
    private BitSet bits =new BitSet(DEFAULT_SIZE);
    ( G, l% C6 _* ^/* 哈希函数对象 */
    5 f' H: E2 u5 L" Q9 w: Xprivate SimpleHash[] func =new SimpleHash[seeds.length];, W8 N. ], @  \' x8 i

    $ |8 U) Q9 L& J  v- C$ jpublic BloomFilter() ; S* O4 v4 E* M# L  \4 C( P7 S
    {! }3 I. Q: ]9 }5 E' T. z* G; x* k4 i
    for (int i =0; i < seeds.length; i++)
    " n% B7 q" M$ u{% ?' @; g' I5 Q3 H- \5 ]4 u4 z
    func =new SimpleHash(DEFAULT_SIZE, seeds);
    ; i# O( [3 ^! n; e}
    % h% I( ?2 u. Z: K. C; H}
    8 l, c# t  X4 k8 A5 \% W& V  A* H. {, e- l# Q
    // 将字符串标记到bits中
    # Y  Z6 N$ ?4 a5 s7 wpublicvoid add(String value)
    4 y  Z+ y8 D2 y2 w: ^( g4 A) T4 Z{3 c: w8 Z  Y+ k
    for (SimpleHash f : func)
    : u, h" S, N  s: P) h& \{4 C- n; @  R, C! S( Y
    bits.set(f.hash(value), true);
    + A9 L. s6 R3 A" Z2 P9 f' ?% e}8 X9 t( ^8 g& i5 }" o# c
    }2 l/ m/ X+ g. e! T) U

    6 _" ^* x: d. s//判断字符串是否已经被bits标记
    & C2 F+ L  n: m+ s* d: Ypublicboolean contains(String value) 5 m1 }* H% ~/ I9 H
    {  {: D6 n( U; ]; Q+ {7 Z& |1 V
    if (value ==null) 7 q* w/ l6 Q* ]! b' j# z; `( Z& J' t
    {1 H9 ^: q4 Z4 K0 t
    returnfalse;* s6 Q0 x% \$ Q4 \6 M
    }5 q5 [5 p5 [6 ?( M0 M% F7 x
    boolean ret =true;
    ; J- Q" q' v/ cfor (SimpleHash f : func) + e; r+ U/ R5 t, m! B
    {
    4 y2 o9 d' D( ^ret = ret && bits.get(f.hash(value));/ J$ q. x% H! f6 N2 z
    }
    * C: k) {& o; Rreturn ret;8 a" B5 G- T4 w" v5 c8 f" q
    }
    4 L# S- K4 \0 j* {- W) J
    ' ^- S; j& `9 z/* 哈希函数类 */3 w% B' Y4 P, V
    publicstaticclass SimpleHash 7 ]- l3 s5 y% Q7 j. n; P
    {& A  k& V5 O6 I0 f
    privateint cap;8 ?7 k" d  i+ v' P) C' M
    privateint seed;4 k9 P- v* n# T. {
    ) ^$ X9 _  b5 s1 _7 S8 p! N
    public SimpleHash(int cap, int seed)
    ( l, u! ]2 R+ P{
    1 X+ j8 {5 r; |" h+ cthis.cap = cap;2 F7 b, n! R# F. J' R2 z
    this.seed = seed;1 l4 r& }7 f2 i/ u
    }
    ) n# u9 P$ I0 [) R
    " i& Z; }' h$ Z//hash函数,采用简单的加权和hash. X. M8 P4 E/ j7 E2 e( M0 b# Y- ~4 Z( Y
    publicint hash(String value) . J* k  U+ R+ a: q6 S0 ~
    {% g4 v1 f+ ?! r9 h$ ?' M
    int result =0;8 ^# T. t/ I  N& S  ]" N& t5 q( A
    int len = value.length();6 q0 B. o1 l3 i; s* O, _* V
    for (int i =0; i < len; i++) + A$ Y2 Z( P% g0 \' }! ~
    {
    $ r+ }% N5 g, B+ s1 yresult = seed * result + value.charAt(i);$ Y5 O; w& q# n
    }
    - t) e' U/ F/ k3 u" ], Ureturn (cap -1) & result;
    " g- J5 x4 T9 N}
    . S1 O; Y& \. |' ~6 a; F}
    $ D* }6 c( g' ]( @. e+ p/ |: l  w}
    9 I% K5 a% l* [1 @: y

    8 F' r8 H5 I* h[url=][/url]9 ?: a" v4 H0 U% U) {8 K3 I

    * m: ^3 i" S% n# {( W* v
    7 l7 u1 F* o% ?& b2 ]  [
    . S" ^& n7 X3 P' P" Y
    1 y1 ?* A4 z, N" F, X* K9 g- p
    参考文献:
    + l& w. t, B1 h. R, `: r+ g& a
    [1]Pei Cao. Bloom Filters - the math.
    http://pages.cs.wisc.edu/~cao/papers/summary-cache/node8.html
    [2]Wikipedia. Bloom filter.

    6 n6 v& J' M. t* L4 y0 P3 i
    0 f) w1 j1 k7 v& n5 g8 E, O2 g

    ) y* ?8 `- u7 Y# w0 I+ u9 e: }( S/ U! J9 M+ M
    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2026-4-18 07:12 , Processed in 0.288145 second(s), 51 queries .

    回顶部