1. 程式人生 > >海量數據處理算法—Bloom Filter

海量數據處理算法—Bloom Filter

內存地址空間 核心 全世界 在服務器 i++ func ras get 地址空間

1. Bloom-Filter算法簡介

Bloom-Filter,即布隆過濾器,1970年由Bloom中提出。它可以用於檢索一個元素是否在一個集合中。

Bloom Filter(BF)是一種空間效率很高的隨機數據結構,它利用位數組很簡潔地表示一個集合,並能判斷一個元素是否屬於這個集合。它是一個判斷元素是否存在集合的快速的概率算法。Bloom Filter有可能會出現錯誤判斷,但不會漏掉判斷。也就是Bloom Filter判斷元素不再集合,那肯定不在。如果判斷元素存在集合中,有一定的概率判斷錯誤。因此,Bloom Filter不適合那些“零錯誤”的應用場合。而在能容忍低錯誤率的應用場合下,Bloom Filter比其他常見的算法(如hash,折半查找)極大節省了空間。

它的優點是空間效率和查詢時間都遠遠超過一般的算法,缺點是有一定的誤識別率和刪除困難。

Bloom Filter的詳細介紹:Bloom Filter

2、 Bloom-Filter的基本思想

Bloom-Filter算法的核心思想就是利用多個不同的Hash函數來解決“沖突”。

計算某元素x是否在一個集合中,首先能想到的方法就是將所有的已知元素保存起來構成一個集合R,然後用元素x跟這些R中的元素一一比較來判斷是否存在於集合R中;我們可以采用鏈表等數據結構來實現。但是,隨著集合R中元素的增加,其占用的內存將越來越大。試想,如果有幾千萬個不同網頁需要下載,所需的內存將足以占用掉整個進程的內存地址空間。即使用MD5,UUID這些方法將URL轉成固定的短小的字符串,內存占用也是相當巨大的。

於是,我們會想到用Hash table的數據結構,運用一個足夠好的Hash函數將一個URL映射到二進制位數組(位圖數組)中的某一位。如果該位已經被置為1,那麽表示該URL已經存在。

Hash存在一個沖突(碰撞)的問題,用同一個Hash得到的兩個URL的值有可能相同。為了減少沖突,我們可以多引入幾個Hash,如果通過其中的一個Hash值我們得出某元素不在集合中,那麽該元素肯定不在集合中。只有在所有的Hash函數告訴我們該元素在集合中時,才能確定該元素存在於集合中。這便是Bloom-Filter的基本思想。

原理要點:一是位數組, 而是k個獨立hash函數。

1)位數組:

假設Bloom Filter使用一個m比特的數組來保存信息,初始狀態時,Bloom Filter是一個包含m位的位數組,每一位都置為0,即BF整個數組的元素都設置為0。

技術分享

2)添加元素,k個獨立hash函數

為了表達S={x1, x2,…,xn}這樣一個n個元素的集合,Bloom Filter使用k個相互獨立的哈希函數(Hash Function),它們分別將集合中的每個元素映射到{1,…,m}的範圍中。

當我們往Bloom Filter中增加任意一個元素x時候,我們使用k個哈希函數得到k個哈希值,然後將數組中對應的比特位設置為1。即第i個哈希函數映射的位置hashi(x)就會被置為1(1≤i≤k)。

註意,如果一個位置多次被置為1,那麽只有第一次會起作用,後面幾次將沒有任何效果。在下圖中,k=3,且有兩個哈希函數選中同一個位置(從左邊數第五位,即第二個“1“處)。

技術分享

3)判斷元素是否存在集合

在判斷y是否屬於這個集合時,我們只需要對y使用k個哈希函數得到k個哈希值,如果所有hashi(y)的位置都是1(1≤i≤k),即k個位置都被設置為1了,那麽我們就認為y是集合中的元素,否則就認為y不是集合中的元素。下圖中y1就不是集合中的元素(因為y1有一處指向了“0”位)。y2或者屬於這個集合,或者剛好是一個false positive。

技術分享

顯然這 個判斷並不保證查找的結果是100%正確的。

Bloom Filter的缺點:

1)Bloom Filter無法從Bloom Filter集合中刪除一個元素。因為該元素對應的位會牽動到其他的元素。所以一個簡單的改進就是 counting Bloom filter,用一個counter數組代替位數組,就可以支持刪除了。 此外,Bloom Filter的hash函數選擇會影響算法的效果。

2)還有一個比較重要的問題,如何根據輸入元素個數n,確定位數組m的大小及hash函數個數,即hash函數選擇會影響算法的效果。當hash函數個數k=(ln2)*(m/n)時錯誤率最小。在錯誤率不大於E的情況 下,m至少要等於n*lg(1/E) 才能表示任意n個元素的集合。但m還應該更大些,因為還要保證bit數組裏至少一半為0,則m應 該>=nlg(1/E)*lge ,大概就是nlg(1/E)1.44倍(lg表示以2為底的對數)。

舉個例子我們假設錯誤率為0.01,則此時m應大概是n的13倍。這樣k大概是8個。

註意:

這裏m與n的單位不同,m是bit為單位,而n則是以元素個數為單位(準確的說是不同元素的個數)。通常單個元素的長度都是有很多bit的。所以使用bloom filter內存上通常都是節省的。

一般BF可以與一些key-value的數據庫一起使用,來加快查詢。由於BF所用的空間非常小,所有BF可以常駐內存。這樣子的話,對於大部分不存在的元素,我們只需要訪問內存中的BF就可以判斷出來了,只有一小部分,我們需要訪問在硬盤上的key-value數據庫。從而大大地提高了效率。

一個Bloom Filter有以下參數:

m bit數組的寬度(bit數)
n 加入其中的key的數量
k 使用的hash函數的個數
f False Positive的比率

Bloom Filter的f滿足下列公式:

技術分享

在給定m和n時,能夠使f最小化的k值為:

技術分享

此時給出的f為:

技術分享

根據以上公式,對於任意給定的f,我們有:

n = m ln(0.6185) / ln(f) [1] 同時,我們需要k個hash來達成這個目標: k = - ln(f) / ln(2) [2] 由於k必須取整數,我們在Bloom Filter的程序實現中,還應該使用上面的公式來求得實際的f: f = (1 – e-kn/m)k [3] 以上3個公式是程序實現Bloom Filter的關鍵公式。

3、 擴展 CounterBloom Filter

CounterBloom Filter

BloomFilter有個缺點,就是不支持刪除操作,因為它不知道某一個位從屬於哪些向量。那我們可以給Bloom Filter加上計數器,添加時增加計數器,刪除時減少計數器。

但這樣的Filter需要考慮附加的計數器大小,假如同個元素多次插入的話,計數器位數較少的情況下,就會出現溢出問題。如果對計數器設置上限值的話,會導致Cache Miss,但對某些應用來說,這並不是什麽問題,如Web Sharing。

Compressed Bloom Filter

為了能在服務器之間更快地通過網絡傳輸Bloom Filter,我們有方法能在已完成Bloom Filter之後,得到一些實際參數的情況下進行壓縮。

將元素全部添加入Bloom Filter後,我們能得到真實的空間使用率,用這個值代入公式計算出一個比m小的值,重新構造Bloom Filter,對原先的哈希值進行求余處理,在誤判率不變的情況下,使得其內存大小更合適。

4、 Bloom-Filter的應用

Bloom-Filter一般用於在大數據量的集合中判定某元素是否存在。例如郵件服務器中的垃圾郵件過濾器。在搜索引擎領域,Bloom-Filter最常用於網絡蜘蛛(Spider)的URL過濾,網絡蜘蛛通常有一個URL列表,保存著將要下載和已經下載的網頁的URL,網絡蜘蛛下載了一個網頁,從網頁中提取到新的URL後,需要判斷該URL是否已經存在於列表中。此時,Bloom-Filter算法是最好的選擇。

1.key-value 加快查詢

一般Bloom-Filter可以與一些key-value的數據庫一起使用,來加快查詢。

一般key-value存儲系統的values存在硬盤,查詢就是件費時的事。將Storage的數據都插入Filter,在Filter中查詢都不存在時,那就不需要去Storage查詢了。當False Position出現時,只是會導致一次多余的Storage查詢。

由於Bloom-Filter所用的空間非常小,所有BF可以常駐內存。這樣子的話,對於大部分不存在的元素,我們只需要訪問內存中的Bloom-Filter就可以判斷出來了,只有一小部分,我們需要訪問在硬盤上的key-value數據庫。從而大大地提高了效率。如圖:

技術分享

2 .Google的BigTable

Google的BigTable也使用了Bloom Filter,以減少不存在的行或列在磁盤上的查詢,大大提高了數據庫的查詢操作的性能。

3. Proxy-Cache

在Internet Cache Protocol中的Proxy-Cache很多都是使用Bloom Filter存儲URLs,除了高效的查詢外,還能很方便得傳輸交換Cache信息。

4.網絡應用

1)P2P網絡中查找資源操作,可以對每條網絡通路保存Bloom Filter,當命中時,則選擇該通路訪問。

2)廣播消息時,可以檢測某個IP是否已發包。

3)檢測廣播消息包的環路,將Bloom Filter保存在包裏,每個節點將自己添加入Bloom Filter。

4)信息隊列管理,使用Counter Bloom Filter管理信息流量。

5. 垃圾郵件地址過濾

像網易,QQ這樣的公眾電子郵件(email)提供商,總是需要過濾來自發送垃圾郵件的人(spamer)的垃圾郵件。

一個辦法就是記錄下那些發垃圾郵件的 email地址。由於那些發送者不停地在註冊新的地址,全世界少說也有幾十億個發垃圾郵件的地址,將他們都存起來則需要大量的網絡服務器。

如果用哈希表,每存儲一億個 email地址,就需要 1.6GB的內存(用哈希表實現的具體辦法是將每一個 email地址對應成一個八字節的信息指紋,然後將這些信息指紋存入哈希表,由於哈希表的存儲效率一般只有 50%,因此一個email地址需要占用十六個字節。一億個地址大約要 1.6GB,即十六億字節的內存)。因此存貯幾十億個郵件地址可能需要上百 GB的內存。

而Bloom Filter只需要哈希表 1/8到 1/4 的大小就能解決同樣的問題。

BloomFilter決不會漏掉任何一個在黑名單中的可疑地址。而至於誤判問題,常見的補救辦法是在建立一個小的白名單,存儲那些可能別誤判的郵件地址。

5、 Bloom-Filter的具體實現

c語言實現:

stdafx.h:

  [cpp] view plain copy   print?
  1. #pragma once
  2. #include <stdio.h>
  3. #include "stdlib.h"
  4. #include <iostream>
  5. #include <time.h>
  6. using namespace std;
  [cpp] view plain copy   print?
  1. #include "stdafx.h"
  2. #define ARRAY_SIZE 256 /*we get the 256 chars of each line*/
  3. #define SIZE 48000000 /* size should be 1/8 of max*/
  4. #define MAX 384000000/*the max bit space*/
  5. #define SETBIT(ch,n) ch[n/8]|=1<<(7-n%8)
  6. #define GETBIT(ch,n) (ch[n/8]&1<<(7-n%8))>>(7-n%8)
  7. unsigned int len(char *ch);/* functions to calculate the length of the url*/
  8. unsigned int RSHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/
  9. unsigned int JSHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/
  10. unsigned int PJWHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/
  11. unsigned int ELFHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/
  12. unsigned int BKDRHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/
  13. unsigned int SDBMHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/
  14. unsigned int DJBHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/
  15. unsigned int DEKHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/
  16. unsigned int BPHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/
  17. unsigned int FNVHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/
  18. unsigned int APHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/
  19. unsigned int HFLPHash(char* str,unsigned int len);/* functions to calculate the hash value of the url*/
  20. unsigned int HFHash(char* str,unsigned int len);/* functions to calculate the hash value of the url*/
  21. unsigned int StrHash( char* str,unsigned int len);/* functions to calculate the hash value of the url*/
  22. unsigned int TianlHash(char* str,unsigned int len);/* functions to calculate the hash value of the url*/
  23. int main()
  24. {
  25. int i,num,num2=0; /* the number to record the repeated urls and the total of it*/
  26. unsigned int tt=0;
  27. int flag; /*it helps to check weather the url has already existed */
  28. char buf[257]; /*it helps to print the start time of the program */
  29. time_t tmp = time(NULL);
  30. char file1[100],file2[100];
  31. FILE *fp1,*fp2;/*pointer to the file */
  32. char ch[ARRAY_SIZE];
  33. char *vector ;/* the bit space*/
  34. vector = (char *)calloc(SIZE,sizeof(char));
  35. printf("Please enter the file with repeated urls:\n");
  36. scanf("%s",&file1);
  37. if( (fp1 = fopen(file1,"rb")) == NULL) { /* open the goal file*/
  38. printf("Connot open the file %s!\n",file1);
  39. }
  40. printf("Please enter the file you want to save to:\n");
  41. scanf("%s",&file2);
  42. if( (fp2 = fopen(file2,"w")) == NULL) {
  43. printf("Connot open the file %s\n",file2);
  44. }
  45. strftime(buf,32,"%Y-%m-%d %H:%M:%S",localtime(&tmp));
  46. printf("%s\n",buf); /*print the system time*/
  47. for(i=0;i<SIZE;i++) {
  48. vector[i]=0; /*set 0*/
  49. }
  50. while(!feof(fp1)) { /* the check process*/
  51. fgets(ch,ARRAY_SIZE,fp1);
  52. flag=0;
  53. tt++;
  54. if( GETBIT(vector, HFLPHash(ch,len(ch))%MAX) ) {
  55. flag++;
  56. } else {
  57. SETBIT(vector,HFLPHash(ch,len(ch))%MAX );
  58. }
  59. if( GETBIT(vector, StrHash(ch,len(ch))%MAX) ) {
  60. flag++;
  61. } else {
  62. SETBIT(vector,StrHash(ch,len(ch))%MAX );
  63. }
  64. if( GETBIT(vector, HFHash(ch,len(ch))%MAX) ) {
  65. flag++;
  66. } else {
  67. SETBIT(vector,HFHash(ch,len(ch))%MAX );
  68. }
  69. if( GETBIT(vector, DEKHash(ch,len(ch))%MAX) ) {
  70. flag++;
  71. } else {
  72. SETBIT(vector,DEKHash(ch,len(ch))%MAX );
  73. }
  74. if( GETBIT(vector, TianlHash(ch,len(ch))%MAX) ) {
  75. flag++;
  76. } else {
  77. SETBIT(vector,TianlHash(ch,len(ch))%MAX );
  78. }
  79. if( GETBIT(vector, SDBMHash(ch,len(ch))%MAX) ) {
  80. flag++;
  81. } else {
  82. SETBIT(vector,SDBMHash(ch,len(ch))%MAX );
  83. }
  84. if(flag<6)
  85. num2++;
  86. else
  87. fputs(ch,fp2);
  88. /* printf(" %d",flag); */
  89. }
  90. /* the result*/
  91. printf("\nThere are %d urls!\n",tt);
  92. printf("\nThere are %d not repeated urls!\n",num2);
  93. printf("There are %d repeated urls!\n",tt-num2);
  94. fclose(fp1);
  95. fclose(fp2);
  96. return 0;
  97. }
  98. /*functions may be used in the main */
  99. unsigned int len(char *ch)
  100. {
  101. int m=0;
  102. while(ch[m]!=‘\0‘) {
  103. m++;
  104. }
  105. return m;
  106. }
  107. unsigned int RSHash(char* str, unsigned int len) {
  108. unsigned int b = 378551;
  109. unsigned int a = 63689;
  110. unsigned int hash = 0;
  111. unsigned int i = 0;
  112. for(i=0; i<len; str++, i++) {
  113. hash = hash*a + (*str);
  114. a = a*b;
  115. }
  116. return hash;
  117. }
  118. /* End Of RS Hash Function */
  119. unsigned int JSHash(char* str, unsigned int len)
  120. {
  121. unsigned int hash = 1315423911;
  122. unsigned int i = 0;
  123. for(i=0; i<len; str++, i++) {
  124. hash ^= ((hash<<5) + (*str) + (hash>>2));
  125. }
  126. return hash;
  127. }
  128. /* End Of JS Hash Function */
  129. unsigned int PJWHash(char* str, unsigned int len)
  130. {
  131. const unsigned int BitsInUnsignedInt = (unsigned int)(sizeof(unsigned int) * 8);
  132. const unsigned int ThreeQuarters = (unsigned int)((BitsInUnsignedInt * 3) / 4);
  133. const unsigned int OneEighth = (unsigned int)(BitsInUnsignedInt / 8);
  134. const unsigned int HighBits = (unsigned int)(0xFFFFFFFF) << (BitsInUnsignedInt - OneEighth);
  135. unsigned int hash = 0;
  136. unsigned int test = 0;
  137. unsigned int i = 0;
  138. for(i=0;i<len; str++, i++) {
  139. hash = (hash<<OneEighth) + (*str);
  140. if((test = hash & HighBits) != 0) {
  141. hash = ((hash ^(test >> ThreeQuarters)) & (~HighBits));
  142. }
  143. }
  144. return hash;
  145. }
  146. /* End Of P. J. Weinberger Hash Function */
  147. unsigned int ELFHash(char* str, unsigned int len)
  148. {
  149. unsigned int hash = 0;
  150. unsigned int x = 0;
  151. unsigned int i = 0;
  152. for(i = 0; i < len; str++, i++) {
  153. hash = (hash << 4) + (*str);
  154. if((x = hash & 0xF0000000L) != 0) {
  155. hash ^= (x >> 24);
  156. }
  157. hash &= ~x;
  158. }
  159. return hash;
  160. }
  161. /* End Of ELF Hash Function */
  162. unsigned int BKDRHash(char* str, unsigned int len)
  163. {
  164. unsigned int seed = 131; /* 31 131 1313 13131 131313 etc.. */
  165. unsigned int hash = 0;
  166. unsigned int i = 0;
  167. for(i = 0; i < len; str++, i++)
  168. {
  169. hash = (hash * seed) + (*str);
  170. }
  171. return hash;
  172. }
  173. /* End Of BKDR Hash Function */
  174. unsigned int SDBMHash(char* str, unsigned int len)
  175. {
  176. unsigned int hash = 0;
  177. unsigned int i = 0;
  178. for(i = 0; i < len; str++, i++) {
  179. hash = (*str) + (hash << 6) + (hash << 16) - hash;
  180. }
  181. return hash;
  182. }
  183. /* End Of SDBM Hash Function */
  184. unsigned int DJBHash(char* str, unsigned int len)
  185. {
  186. unsigned int hash = 5381;
  187. unsigned int i = 0;
  188. for(i = 0; i < len; str++, i++) {
  189. hash = ((hash << 5) + hash) + (*str);
  190. }
  191. return hash;
  192. }
  193. /* End Of DJB Hash Function */
  194. unsigned int DEKHash(char* str, unsigned int len)
  195. {
  196. unsigned int hash = len;
  197. unsigned int i = 0;
  198. for(i = 0; i < len; str++, i++) {
  199. hash = ((hash << 5) ^ (hash >> 27)) ^ (*str);
  200. }
  201. return hash;
  202. }
  203. /* End Of DEK Hash Function */
  204. unsigned int BPHash(char* str, unsigned int len)
  205. {
  206. unsigned int hash = 0;
  207. unsigned int i = 0;
  208. for(i = 0; i < len; str++, i++) {
  209. hash = hash << 7 ^ (*str);
  210. }
  211. return hash;
  212. }
  213. /* End Of BP Hash Function */
  214. unsigned int FNVHash(char* str, unsigned int len)
  215. {
  216. const unsigned int fnv_prime = 0x811C9DC5;
  217. unsigned int hash = 0;
  218. unsigned int i = 0;
  219. for(i = 0; i < len; str++, i++) {
  220. hash *= fnv_prime;
  221. hash ^= (*str);
  222. }
  223. return hash;
  224. }
  225. /* End Of FNV Hash Function */
  226. unsigned int APHash(char* str, unsigned int len)
  227. {
  228. unsigned int hash = 0xAAAAAAAA;
  229. unsigned int i = 0;
  230. for(i = 0; i < len; str++, i++) {
  231. hash ^= ((i & 1) == 0) ? ( (hash << 7) ^ (*str) * (hash >> 3)) :
  232. (~((hash << 11) + (*str) ^ (hash >> 5)));
  233. }
  234. return hash;
  235. }
  236. /* End Of AP Hash Function */
  237. unsigned int HFLPHash(char *str,unsigned int len)
  238. {
  239. unsigned int n=0;
  240. int i;
  241. char* b=(char *)&n;
  242. for(i=0;i<strlen(str);++i) {
  243. b[i%4]^=str[i];
  244. }
  245. return n%len;
  246. }
  247. /* End Of HFLP Hash Function*/
  248. unsigned int HFHash(char* str,unsigned int len)
  249. {
  250. int result=0;
  251. char* ptr=str;
  252. int c;
  253. int i=0;
  254. for (i=1;c=*ptr++;i++)
  255. result += c*3*i;
  256. if (result<0)
  257. result = -result;
  258. return result%len;
  259. }
  260. /*End Of HKHash Function */
  261. unsigned int StrHash( char *str,unsigned int len)
  262. {
  263. register unsigned int h;
  264. register unsigned char *p;
  265. for(h=0,p=(unsigned char *)str;*p;p++) {
  266. h=31*h+*p;
  267. }
  268. return h;
  269. }
  270. /*End Of StrHash Function*/
  271. unsigned int TianlHash(char *str,unsigned int len)
  272. {
  273. unsigned long urlHashValue=0;
  274. int ilength=strlen(str);
  275. int i;
  276. unsigned char ucChar;
  277. if(!ilength) {
  278. return 0;
  279. }
  280. if(ilength<=256) {
  281. urlHashValue=16777216*(ilength-1);
  282. } else {
  283. urlHashValue = 42781900080;
  284. }
  285. if(ilength<=96) {
  286. for(i=1;i<=ilength;i++) {
  287. ucChar=str[i-1];
  288. if(ucChar<=‘Z‘&&ucChar>=‘A‘) {
  289. ucChar=ucChar+32;
  290. }
  291. urlHashValue+=(3*i*ucChar*ucChar+5*i*ucChar+7*i+11*ucChar)%1677216;
  292. }
  293. } else {
  294. for(i=1;i<=96;i++)
  295. {
  296. ucChar=str[i+ilength-96-1];
  297. if(ucChar<=‘Z‘&&ucChar>=‘A‘)
  298. {
  299. ucChar=ucChar+32;
  300. }
  301. urlHashValue+=(3*i*ucChar*ucChar+5*i*ucChar+7*i+11*ucChar)%1677216;
  302. }
  303. }
  304. return urlHashValue;
  305. }
  306. /*End Of Tianl Hash Function*/

網上找到的php簡單實現:

  [cpp] view plain copy    print?
  1. <?php
  2. /**
  3. * Implements a Bloom Filter
  4. */
  5. class BloomFilter {
  6. /**
  7. * Size of the bit array
  8. *
  9. * @var int
  10. */
  11. protected $m;
  12. /**
  13. * Number of hash functions
  14. *
  15. * @var int
  16. */
  17. protected $k;
  18. /**
  19. * Number of elements in the filter
  20. *
  21. * @var int
  22. */
  23. protected $n;
  24. /**
  25. * The bitset holding the filter information
  26. *
  27. * @var array
  28. */
  29. protected $bitset;
  30. /**
  31. * 計算最優的hash函數個數:當hash函數個數k=(ln2)*(m/n)時錯誤率最小
  32. *
  33. * @param int $m bit數組的寬度(bit數)
  34. * @param int $n 加入布隆過濾器的key的數量
  35. * @return int
  36. */
  37. public static function getHashCount($m, $n) {
  38. return ceil(($m / $n) * log(2));
  39. }
  40. /**
  41. * Construct an instance of the Bloom filter
  42. *
  43. * @param int $m bit數組的寬度(bit數) Size of the bit array
  44. * @param int $k hash函數的個數 Number of different hash functions to use
  45. */
  46. public function __construct($m, $k) {
  47. $this->m = $m;
  48. $this->k = $k;
  49. $this->n = 0;
  50. /* Initialize the bit set */
  51. $this->bitset = array_fill(0, $this->m - 1, false);
  52. }
  53. /**
  54. * False Positive的比率:f = (1 – e-kn/m)k
  55. * Returns the probability for a false positive to occur, given the current number of items in the filter
  56. *
  57. * @return double
  58. */
  59. public function getFalsePositiveProbability() {
  60. $exp = (-1 * $this->k * $this->n) / $this->m;
  61. return pow(1 - exp($exp), $this->k);
  62. }
  63. /**
  64. * Adds a new item to the filter
  65. *
  66. * @param mixed Either a string holding a single item or an array of
  67. * string holding multiple items. In the latter case, all
  68. * items are added one by one internally.
  69. */
  70. public function add($key) {
  71. if (is_array($key)) {
  72. foreach ($key as $k) {
  73. $this->add($k);
  74. }
  75. return;
  76. }
  77. $this->n++;
  78. foreach ($this->getSlots($key) as $slot) {
  79. $this->bitset[$slot] = true;
  80. }
  81. }
  82. /**
  83. * Queries the Bloom filter for an element
  84. *
  85. * If this method return FALSE, it is 100% certain that the element has
  86. * not been added to the filter before. In contrast, if TRUE is returned,
  87. * the element *may* have been added to the filter previously. However with
  88. * a probability indicated by getFalsePositiveProbability() the element has
  89. * not been added to the filter with contains() still returning TRUE.
  90. *
  91. * @param mixed Either a string holding a single item or an array of
  92. * strings holding multiple items. In the latter case the
  93. * method returns TRUE if the filter contains all items.
  94. * @return boolean
  95. */
  96. public function contains($key) {
  97. if (is_array($key)) {
  98. foreach ($key as $k) {
  99. if ($this->contains($k) == false) {
  100. return false;
  101. }
  102. }
  103. return true;
  104. }
  105. foreach ($this->getSlots($key) as $slot) {
  106. if ($this->bitset[$slot] == false) {
  107. return false;
  108. }
  109. }
  110. return true;
  111. }
  112. /**
  113. * Hashes the argument to a number of positions in the bit set and returns the positions
  114. *
  115. * @param string Item
  116. * @return array Positions
  117. */
  118. protected function getSlots($key) {
  119. $slots = array();
  120. $hash = self::getHashCode($key);
  121. mt_srand($hash);
  122. for ($i = 0; $i < $this->k; $i++) {
  123. $slots[] = mt_rand(0, $this->m - 1);
  124. }
  125. return $slots;
  126. }
  127. /**
  128. * 使用CRC32產生一個32bit(位)的校驗值。
  129. * 由於CRC32產生校驗值時源數據塊的每一bit(位)都會被計算,所以數據塊中即使只有一位發生了變化,也會得到不同的CRC32值。
  130. * Generates a numeric hash for the given string
  131. *
  132. * Right now the CRC-32 algorithm is used. Alternatively one could e.g.
  133. * use Adler digests or mimick the behaviour of Java‘s hashCode() method.
  134. *
  135. * @param string Input for which the hash should be created
  136. * @return int Numeric hash
  137. */
  138. protected static function getHashCode($string) {
  139. return crc32($string);
  140. }
  141. }
  142. $items = array("first item", "second item", "third item");
  143. /* Add all items with one call to add() and make sure contains() finds
  144. * them all.
  145. */
  146. $filter = new BloomFilter(100, BloomFilter::getHashCount(100, 3));
  147. $filter->add($items);
  148. //var_dump($filter); exit;
  149. $items = array("firsttem", "seconditem", "thirditem");
  150. foreach ($items as $item) {
  151. var_dump(($filter->contains($item)));
  152. }
  153. /* Add all items with multiple calls to add() and make sure contains()
  154. * finds them all.
  155. */
  156. $filter = new BloomFilter(100, BloomFilter::getHashCount(100, 3));
  157. foreach ($items as $item) {
  158. $filter->add($item);
  159. }
  160. $items = array("fir sttem", "secondit em", "thir ditem");
  161. foreach ($items as $item) {
  162. var_dump(($filter->contains($item)));
  163. }


問題實例】 給你A,B兩個文件,各存放50億條URL,每條URL占用64字節,內存限制是4G,讓你找出A,B文件共同的URL。如果是三個乃至n個文件呢?

根據這個問題我們來計算下內存的占用,4G=2^32大概是40億*8大概是340億bit,n=50億,如果按出錯率0.01算需要的大概是650億個bit。 現在可用的是340億,相差並不多,這樣可能會使出錯率上升些。另外如果這些urlip是一一對應的,就可以轉換成ip,則大大簡單了。

海量數據處理算法—Bloom Filter