QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 1339|回复: 0
打印 上一主题 下一主题

[其他经验] 【转】BloomFilter——大规模数据处理利器

[复制链接]
字体大小: 正常 放大

86

主题

13

听众

160

积分

升级  30%

  • TA的每日心情

    2016-4-25 17:12
  • 签到天数: 22 天

    [LV.4]偶尔看看III

    自我介绍
    萌萌哒

    社区QQ达人

    群组2015国赛优秀论文解析

    群组2015年国赛优秀论文解

    跳转到指定楼层
    1#
    发表于 2016-4-8 12:03 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    那些优雅的数据结构(1) : BloomFilter——大规模数据处理利器Posted on 2011-01-02 19:08 苍梧 阅读(37504) 评论(25) 编辑 收藏
    * m, X2 ^! K( j4 K: e. j
    BloomFilter——大规模数据处理利器
      Bloom Filter是由Bloom在1970年提出的一种多哈希函数映射的快速查找算法。通常应用在一些需要快速判断某个元素是否属于集合,但是并不严格要求100%正确的场合。

    ' c, c8 }, c" B; [5 a7 ?; I+ V
    . 实例
      为了说明Bloom Filter存在的重要意义,举一个实例:
      假设要你写一个网络蜘蛛(web crawler)。由于网络间的链接错综复杂,蜘蛛在网络间爬行很可能会形成“环”。为了避免形成“环”,就需要知道蜘蛛已经访问过那些URL。给一个URL,怎样知道蜘蛛是否已经访问过呢?稍微想想,就会有如下几种方案:
      1. 将访问过的URL保存到数据库。
      2. 用HashSet将访问过的URL保存起来。那只需接近O(1)的代价就可以查到一个URL是否被访问过了。
      3. URL经过MD5或SHA-1等单向哈希后再保存到HashSet或数据库。
      4. Bit-Map方法。建立一个BitSet,将每个URL经过一个哈希函数映射到某一位。
      方法1~3都是将访问过的URL完整保存,方法4则只标记URL的一个映射位。
    - C* e6 M0 ]1 y
      以上方法在数据量较小的情况下都能完美解决问题,但是当数据量变得非常庞大时问题就来了。
      方法1的缺点:数据量变得非常庞大后关系型数据库查询的效率会变得很低。而且每来一个URL就启动一次数据库查询是不是太小题大做了?
      方法2的缺点:太消耗内存。随着URL的增多,占用的内存会越来越多。就算只有1亿个URL,每个URL只算50个字符,就需要5GB内存。
      方法3:由于字符串经过MD5处理后的信息摘要长度只有128Bit,SHA-1处理后也只有160Bit,因此方法3比方法2节省了好几倍的内存。
      方法4消耗内存是相对较少的,但缺点是单一哈希函数发生冲突的概率太高。还记得数据结构课上学过的Hash表冲突的各种解决方法么?若要降低冲突发生的概率到1%,就要将BitSet的长度设置为URL个数的100倍。
      实质上上面的算法都忽略了一个重要的隐含条件:允许小概率的出错,不一定要100%准确!也就是说少量url实际上没有没网络蜘蛛访问,而将它们错判为已访问的代价是很小的——大不了少抓几个网页呗。

    ) ~* B( z% f$ g- {
    . Bloom Filter的算法
      废话说到这里,下面引入本篇的主角——Bloom Filter。其实上面方法4的思想已经很接近Bloom Filter了。方法四的致命缺点是冲突概率高,为了降低冲突的概念,Bloom Filter使用了多个哈希函数,而不是一个。
        Bloom Filter算法如下:
        创建一个m位BitSet,先将所有位初始化为0,然后选择k个不同的哈希函数。第i个哈希函数对字符串str哈希的结果记为h(i,str),且h(i,str)的范围是0到m-1 。
    ! _5 W9 \, `, i- C2 C% q$ e& w
    (1) 加入字符串过程
      下面是每个字符串处理的过程,首先是将字符串str“记录”到BitSet中的过程:
      对于字符串str,分别计算h(1,str),h(2,str)…… h(k,str)。然后将BitSet的第h(1,str)、h(2,str)…… h(k,str)位设为1。
      图1.Bloom Filter加入字符串过程
      很简单吧?这样就将字符串str映射到BitSet中的k个二进制位了。
    # {' N' w. b% y. Y. c
    (2) 检查字符串是否存在的过程
    3 j  T: ~1 ~) C1 |6 z
      下面是检查字符串str是否被BitSet记录过的过程:
      对于字符串str,分别计算h(1,str),h(2,str)…… h(k,str)。然后检查BitSet的第h(1,str)、h(2,str)…… h(k,str)位是否为1,若其中任何一位不为1则可以判定str一定没有被记录过。若全部位都是1,则“认为”字符串str存在。

    8 ~% O9 C$ [, W6 m6 ?% x) x- J
      若一个字符串对应的Bit不全为1,则可以肯定该字符串一定没有被Bloom Filter记录过。(这是显然的,因为字符串被记录过,其对应的二进制位肯定全部被设为1了)
      但是若一个字符串对应的Bit全为1,实际上是不能100%的肯定该字符串被Bloom Filter记录过的。(因为有可能该字符串的所有位都刚好是被其他字符串所对应)这种将该字符串划分错的情况,称为false positive 。
    ; u1 Z% B2 ], G9 A
    (3) 删除字符串过程
       字符串加入了就被不能删除了,因为删除会影响到其他字符串。实在需要删除字符串的可以使用Counting bloomfilter(CBF),这是一种基本Bloom Filter的变体,CBF将基本Bloom Filter每一个Bit改为一个计数器,这样就可以实现删除字符串的功能了。

    8 l) H* G9 ]3 M( T
      Bloom Filter跟单哈希函数Bit-Map不同之处在于:Bloom Filter使用了k个哈希函数,每个字符串跟k个bit对应。从而降低了冲突的概率。

    9 X. V/ _( `" h- K1 f# m
    . Bloom Filter参数选择

    % [- |* w7 g' t  g3 J# g& E6 p
       (1)哈希函数选择
         哈希函数的选择对性能的影响应该是很大的,一个好的哈希函数要能近似等概率的将字符串映射到各个Bit。选择k个不同的哈希函数比较麻烦,一种简单的方法是选择一个哈希函数,然后送入k个不同的参数。
       (2)Bit数组大小选择
         哈希函数个数k、位数组大小m、加入的字符串数量n的关系可以参考参考文献1。该文献证明了对于给定的m、n,当 k = ln(2)* m/n 时出错的概率是最小的。
         同时该文献还给出特定的k,m,n的出错概率。例如:根据参考文献1,哈希函数个数k取10,位数组大小m设为字符串个数n的20倍时,false positive发生的概率是0.0000889 ,这个概率基本能满足网络爬虫的需求了。  
    4 O; e5 A8 l9 {
    . Bloom Filter实现代码
        下面给出一个简单的Bloom Filter的Java实现代码:

    . p1 R) O6 s% y9 G: [/ A[url=][/url]
    $ X& m( M6 w* m$ h$ _: Q9 y: E0 Cimport java.util.BitSet;1 R: Q1 z9 r- L% D, S# N
    & H# u$ A, g% b) b- |
    publicclass BloomFilter
    8 Z& }9 t* R0 W0 b{
    : o) i' M% C; W/ z6 ?  `$ D: h' [/* BitSet初始分配2^24个bit */ 0 V! E( A8 ~, S7 W8 O# t
    privatestaticfinalint DEFAULT_SIZE =1<<25; 7 C4 i! Z: N* _3 v
    /* 不同哈希函数的种子,一般应取质数 */. t. ]1 i: a  [3 ^1 ]/ \$ j# d
    privatestaticfinalint[] seeds =newint[] { 5, 7, 11, 13, 31, 37, 61 };
      i4 E1 J$ J- m! @- Yprivate BitSet bits =new BitSet(DEFAULT_SIZE);
    : J' n0 ~/ p% d, k7 b# Z$ [+ t/* 哈希函数对象 */ , b4 G* e& T$ ]
    private SimpleHash[] func =new SimpleHash[seeds.length];9 ]/ {7 L% |/ S, v6 F
    9 S4 V' D3 W! k3 T! x
    public BloomFilter()
    5 x% d9 c! |+ X$ c0 Y{
    4 k' [8 x, T. d; Q7 K4 a9 pfor (int i =0; i < seeds.length; i++)
    ) W' T& l) R" a0 A/ f% C9 S7 B& ~# W0 @{
    ) O8 [( S8 W. v! nfunc =new SimpleHash(DEFAULT_SIZE, seeds);1 ?( ]' H) J* u$ _+ I
    }
    6 b* z  G) D, ~  f, `& M3 ?/ r1 t}& [$ i1 Y; M! `7 @
    2 s4 x6 O+ D1 Y, n! |+ |
    // 将字符串标记到bits中
    * W0 [" W! t3 t! N1 A& Opublicvoid add(String value)
    $ _: Z. \9 Y* U+ ~4 l{
    % g; f) R: w, Z  Sfor (SimpleHash f : func) ; E( H. w) c& w: [7 e8 S- t
    {9 d9 q& ^, l* u, G, _3 L7 ?
    bits.set(f.hash(value), true);
    % Q& f0 g' F( e& e4 N3 Z}7 D( o) L9 w) X' J
    }
    # ^  Y7 U- ^! |. c! W9 y: O+ t5 E& b0 Z. ^& E9 ^) N" i/ V. Y  ?
    //判断字符串是否已经被bits标记5 M$ H, z- m+ s" m) a
    publicboolean contains(String value)
    " K  `0 A8 @! l$ [2 Q{0 p7 i2 o% F# Q8 M9 v
    if (value ==null)
    8 C, b+ }( z2 Y' z3 z4 r0 N{
    : |* X) k) U& x4 L4 _5 Treturnfalse;; {0 s% T2 E; u! N/ d- B$ r+ c8 R
    }
    ! S; Y! k- b% `/ Nboolean ret =true;( S/ Y3 P6 c& {5 M: {
    for (SimpleHash f : func)
    6 z9 U9 h9 ?* j7 |3 F/ c{
    % l9 u# @8 g/ g! Q1 d5 _0 o& S$ U- X9 Iret = ret && bits.get(f.hash(value));) d9 ]% c* d& ?0 K
    }1 R( e4 G! }4 N% `% N) N
    return ret;, W* d4 C! I" w$ `# m0 D. ?6 _
    }
    1 Y2 r( s; J7 W* N, x% j3 o  J) J  X* z) X4 ~: l/ X6 X+ A
    /* 哈希函数类 */; ~4 M" ]4 a, `2 |( h  K3 f4 a
    publicstaticclass SimpleHash
    7 k9 x8 d: [! V( w4 s$ r{
    7 l* U3 `# d- Oprivateint cap;
    6 q2 x. X& i6 h4 g6 [privateint seed;1 L# a! p: f4 O- K- V& M
    " d: J: Y& h3 \7 C
    public SimpleHash(int cap, int seed) ) |( o+ E- `9 K) P$ X4 R
    {# e9 _  v+ p: Q% M' Y
    this.cap = cap;
    - @9 T9 r7 ]! d6 ]9 h7 ^9 r9 |' X% ^! Ethis.seed = seed;
      o+ K2 J& J! X& c. h- g6 B}6 |" \  G. n8 S+ j/ Y6 {+ L0 r+ R
    1 ?, z+ O* l5 [% a9 Y7 p
    //hash函数,采用简单的加权和hash
    : v4 ]% j' [6 kpublicint hash(String value) $ K8 i' Q( I* ~, z1 X1 n
    {% e" [7 L0 o+ [9 k/ ~; m+ ^; ?" }
    int result =0;* g" c$ I) X' l, e$ ^# b; X! I# b6 }! E
    int len = value.length();
    ; R5 Q5 h1 }$ ?( Z1 D* N# l0 }for (int i =0; i < len; i++) % I7 o& z# S' C! q" L) {
    {0 L7 _3 h/ E2 a1 h+ G; f2 |; E. i
    result = seed * result + value.charAt(i);
    # p2 F* i# f; a}
    5 q0 R. @( R4 A! ~: P4 ^. Wreturn (cap -1) & result;
    + s4 j% g0 B: I6 j  r}+ P4 Z5 m7 j* C% U! d: ~$ l/ i% z
    }8 I. J( r6 j3 b  ~3 t( g% x
    }
    ( l9 R2 Z1 H& ~3 O: p1 b

    ' J0 |2 H. V' e[url=][/url]
    / J( x! v+ @/ ]( H& F9 \3 a# V" f* d3 \: b) u4 j

    3 U- ^; ]0 r0 q, ^+ ^+ N& U
    ! t3 M! g- O  p: @: \: ^3 Z! Z" s0 N# E: N: z- @
    参考文献:

    0 d1 e3 L2 `6 ~6 G
    [1]Pei Cao. Bloom Filters - the math.
    http://pages.cs.wisc.edu/~cao/papers/summary-cache/node8.html
    [2]Wikipedia. Bloom filter.

    6 D7 |2 Z! c1 j; ?& y

    ) b9 q+ g8 W$ g7 k" n# g3 |+ Q( W; o
    8 _1 w: P0 a# c) h4 ~; {
    , [( r5 q% I9 P8 l# U! ^' _$ _5 r
    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2025-7-6 06:01 , Processed in 1.023030 second(s), 50 queries .

    回顶部