海量数据去重之布隆过滤器

背景

  • 在使⽤word⽂档时,word如何判断某个单词是否拼写正确?
  • ⽹络爬⾍程序,怎么让它不去爬相同的url⻚⾯?
  • 垃圾邮件(短信)过滤算法如何设计?
  • 公安办案时,如何判断某嫌疑⼈是否在⽹逃名单中?
  • 缓存穿透问题如何解决?

先来看一个场景,假如我们的数据库使用的是 mysql,缓存使用 redis

server
redis
mysql

数据读取步骤是这样的:

  1. 先访问 redis ,如果数据存在直接返回;如果不存在则进行步骤 2;
  2. 访问 mysql ,如果数据不存在,直接返回;如果存在则进行步骤 3;
  3. mysql 中存在的 key 写回 redis

出现的问题: 如果 redismysql 中都没有相应的数据,此时又有大量的该数据的请求(伪造数据攻击),最终的压力还是会全部涌向 mysql。这就是所谓的 缓存穿透

解决方案:

  • redis 端设置 <key, null> 键值对,以避免访问 mysql。当然缺点是如果 <key, null> 过多时会占用过多的内存。我们可以给 key 设置过期时间,比如 exoire key 600ms, 停止攻击后最终由 redis 自动清除这些无用的 key ;
  • server 端设置一个布隆过滤器,将 mysql 中包含的 key 放入布隆过滤器中;布隆过滤器能过滤一定不存在的数据。

布隆过滤器

假设我么你现在提出一个需求:从海量数据中查询某字符串是否存在

c++ 中我们首先想到的应该是使用 STL 中的 set 或者 map

set 和 map

  • c++ 标准库(STL)中的 setmap 结构都是采⽤红⿊树实现的,它增删改查的时间复杂度是:
    o ( l o g 2 n ) o(log_{2}n) o(log2n)

  • 对于严格平衡⼆叉搜索树(AVL),100w 条数据组成的红⿊树,只需要⽐较20次就能找到该值;对于10亿条数据只需要⽐较30次就能找到该数据;也就是查找次数跟树的⾼度是⼀致的;

  • 对于红⿊树来说平衡的是⿊节点⾼度,所以研究⽐较次数需要考虑树的⾼度差,最好情况某条树链路全是⿊节点,假设此时⾼度为 h1,最差情况某条树链路全是⿊红节点间隔,那么此时树⾼度为 2*h1;

  • 在红⿊树中每⼀个节点都存储 keyval 字段,key 是⽤来做⽐较的字段;红⿊树并没有要求 key 字段唯⼀,在 setmap 实现过程中限制了 key 字段唯⼀。

  • 另外 setmap 的关键区别是 set 不存储 val 字段;

  • 优点:存储效率⾼,访问速度⾼效;

  • 缺点:对于数据量⼤且查询字符串⽐较⻓且查询字符串相似时将会是噩梦;

unordered_map

  • c++ 标准库(STL)中的 unordered_map 是采⽤ hashtable 实现的;

  • 构成:数组 + hash 函数;

  • 它是将字符串通过 hash 函数⽣成⼀个整数再映射到数组当中;它增删改查的时间复杂度是 o(1);

  • hash 函数的作⽤:避免插⼊的时候字符串的⽐较;hash函数计算出来的值通过对数组⻓度的取模能随机分布在数组当中;

  • hash 函数⼀般返回的是 64 位整数,将多个⼤数映射到⼀个⼩数组中,必然会产⽣冲突;

如何选取 hash 函数?

选取标准:

  1. 选取计算速度快;

  2. 哈希相似字符串能保持强随机分布性(防碰撞);

murmurhash1murmurhash2murmurhash3siphashredis6.0 当中使⽤,rust 等⼤多数语⾔选⽤的 hash 算法来实现 hashmap),cityhash 都具备强随机分布性;测试地址如下:https://github.com/aappleby/smhasher

负载因⼦:数组存储元素的个数/数组⻓度;负载因⼦越⼩,冲突越⼩;负载因⼦越⼤,冲突越⼤;

hash冲突解决⽅案

链表法

引⼊链表来处理哈希冲突;也就是将冲突元素⽤链表链接起来;这也是常⽤的处理冲突的⽅式;但是可能出现⼀种极端情况,冲突元素⽐较多,该冲突链表过⻓,这个时候可以将这个链表转换为红⿊树;由原来链表时间复杂度 o(n) 转换为红⿊树时间复杂度 ;那么判断该链表过⻓的依据是多少?可以采⽤超过256(经验值)个节点的时候将链表结构转换为红⿊树结构;

开放寻址法

将所有的元素都存放在哈希表的数组中,不使⽤额外的数据结构;⼀般使⽤线性探查的思路解决;

  1. 当插⼊新元素的时,使⽤哈希函数在哈希表中定位元素位置;

  2. 检查数组中该槽位索引是否存在元素。如果该槽位为空,则插⼊,否则进行第 3 步;

  3. 在第 2 步检测的槽位索引上加⼀定步⻓接着检查第 2 步;

加⼀定步⻓分为以下⼏种:

  1. i+1,i+2,i+3,i+4 ... i+n

  2. i- ,i+ ,i- ,1+ ...

这两种都会导致同类 hash 聚集;也就是近似值它的 hash 值也近似,那么它的数组槽位也靠近,形成 hash 聚集;第⼀种同类聚集冲突在前,第⼆种只是将聚集冲突延后;

另外还可以使⽤双重哈希来解决上⾯出现 hash 聚集现象。

.net HashTable 类的 hash 函数 Hk 定义如下:

Hk(key) = [GetHash(key) + k * (1 + (((GetHash(key) >> 5) + 1) %(hashsize – 1)))] % hashsize

在此 (1 + (((GetHash(key) >> 5) + 1) % (hashsize – 1)))hashsize互为素数(两数互为素数表示两者没有共同的质因⼦);执⾏了 hashsize 次探查后,哈希表中的每⼀个位置都有且只有⼀次被访问到,也就是说,对于给定的 key,对哈希表中的同⼀位置不会同时使⽤ HiHj

具体原理:https://www.cnblogs.com/organic/p/6283476.html

同样的 hashtable 中节点存储了 keyvalhashtable 并没有要求 key 的⼤⼩顺序,我们同样可以修改代码让插⼊存在的数据变成修改操作;

  • 优点:访问速度更快;不需要进⾏字符串⽐较;
  • 缺点:需要引⼊策略避免冲突,存储效率不⾼;空间换时间;

总结

红⿊树和 hashtable 都不能解决海量数据问题,它们都需要存储具体字符串,如果数据量⼤,提供不了⼏百 G 的内存;所以需要尝试探寻不存储 key 的⽅案,并且拥有 hashtable 的优点(不需要⽐较字符串);

布隆过滤器

布隆过滤器是⼀种概率型数据结构,它的特点是⾼效的插⼊和查询,能明确告知某个字符串⼀定不存在或者可能存在;相⽐传统的查询结构(例如:hashsetmap等数据结构)更加⾼效,占⽤空间更⼩;但是其缺点是它返回的结果是概率性的,也就是说结果存在误差的,虽然这个误差是可控的;同时它不⽀持删除操作

  • 组成:位图(bit 数组)+ nhash 函数
    在这里插入图片描述

  • 原理:当⼀个元素加⼊位图时,通过 khash 函数将这个元素映射到位图的 k 个点,并把它们置为 1;当检索时,再通过 khash 函数运算检测位图的 k 个点是否都为 1;如果有不为 1 的点,那么认为不存在;如果全部为1,则可能存在(存在误差);

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ahhhbjn3-1610794049644)(原理.png)]

  • 在位图中每个槽位只有两种状态(0 或者 1),⼀个槽位被设置为 1 状态,但不明确它被设置了多少次;也就是不知道被多少个 str1 哈希映射以及是被哪个 hash 函数映射过来的;所以不⽀持删除操作;

  • 在实际应⽤过程中,布隆过滤器该如何使⽤?要选择多少个 hash 函数,要分配多少空间的位图,存储多少元素?另外如何控制假阳率(布隆过滤器能明确⼀定不存在,不能明确⼀定存在,那么存在的判断是有误差的,假阳率就是错误判断存在的概率)?

n -- 布隆过滤器中元素的个数,如上图 只有str1和str2 两个元素 那么 n=2

p -- 假阳率,在0-1之间 0.000000

m -- 位图所占空间

k -- hash函数的个数

公式如下:

n = ceil(m / (-k / log(1 - exp(log(p) / k))))

p = pow(1 - exp(-k / (m / n)), k)

m = ceil((n * log(p)) / log(1 / pow(2, log(2))));

k = round((m / n) * log(2));

假定我们选取这四个值为:

n = 4000
p = 0.000000001
m = 172532
k = 30

四个值的关系:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在实际应⽤中,我们确定 np,通过上⾯的计算算出 mk;也可以在⽹站上选取合适的值:https://hur.st/bloomfilter

已知 k,如何选择 khash 函数?

// 采⽤⼀个hash函数,给hash传不同的种⼦偏移值
// #define MIX_UINT64(v) ((uint32_t)((v>>32)^(v)))
uint64_t hash1 = MurmurHash2_x64(key, len, Seed);
uint64_t hash2 = MurmurHash2_x64(key, len, MIX_UINT64(hash1));
for (i = 0; i < k; i++) // k 是hash函数的个数
{
  Pos[i] = (hash1 + i*hash2) % m; // m 是位图的⼤⼩
}
// 通过这种⽅式来模拟 k 个hash函数 跟我们前⾯开放寻址法 双重hash是⼀样的思路
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值