bloom filter

今天偶然在微博上看到一篇布隆过滤器的算法,感觉很好玩。决定拿自己宝贵的上午时间学一学。

以前见到的都是用时间换空间或者用空间换时间,而bloom filter则是牺牲正确率换取效率。第一次听说还可以这样玩~~~好兴奋~~~

当然自己是没有那么有才了,先看懂了别人的博客,让我整合一下转化为私有的吧~~(恶呵呵~~)

导读:布隆过滤器(Bloom Filter)是1970年由布隆提出。实际上是一个很长的二进制向量和一系列随机映射函数。用于检索一个元素是否在一个集合中。优点是空间效率和查询时间都远远超过一般的算法,缺点是有一定的误识别率和删除困难。

Bloom Filter是一种空间效率很高的随机数据结构,它利用位数组很简洁地表示一个集合,并能判断一个元素是否属于这个集合。

Bloom Filter的这种高效是有一定代价的:在判断一个元素是否属于某个集合时,有可能会把不属于这个集合的元素误认为属于这个集合(false positive)。

因此,Bloom Filter不适合那些“零错误”的应用场合。而在能容忍低错误率的应用场合下,Bloom Filter通过极少的错误换取了存储空间的极大节省。

集合表示和元素查询

下面我们具体来看Bloom Filter是如何用位数组表示集合的。初始状态时,Bloom Filter是一个包含m位的位数组,每一位都置为0。

为了表达S={x1, x2,…,xn}这样一个n个元素的集合,Bloom Filter使用k个相互独立的哈希函数(Hash Function),它们分别将集合中的每个元素映射到{1,…,m}的范围中。对任意一个元素x,第i个哈希函数映射的位置hi(x)就会被置为1(1≤i≤k)。注意,如果一个位置多次被置为1,那么只有第一次会起作用,后面几次将没有任何效果。在下图中,k=3,且有两个哈希函数选中同一个位置(从左边数第五位)。

在判断y是否属于这个集合时,我们对y应用k次哈希函数,如果所有hi(y)的位置都是1(1≤i≤k),那么我们就认为y是集合中的元素,否则就认为y不是集合中的元素。下图中y1就不是集合中的元素。y2或者属于这个集合,或者刚好是一个false positive。

错误率估计

前面我们已经提到了,Bloom Filter在判断一个元素是否属于它表示的集合时会有一定的错误率(false positive rate),下面我们就来估计错误率的大小。在估计之前为了简化模型,我们假设kn<m且各个哈希函数是完全随机的。当集合S={x1, x2,…,xn}的所有元素都被k个哈希函数映射到m位的位数组中时,这个位数组中某一位还是0的概率是:

其中1/m表示任意一个哈希函数选中这一位的概率(前提是哈希函数是完全随机的),(1-1/m)表示哈希一次没有选中这一位的概率。要把S完全映射到位数组中,需要做kn次哈希。某一位还是0意味着kn次哈希都没有选中它,因此这个概率就是(1-1/m)的kn次方。令p = e-kn/m是为了简化运算,这里用到了计算e时常用的近似:

令ρ为位数组中0的比例,则ρ的数学期望E(ρ)= p’。在ρ已知的情况下,要求的错误率(false positive rate)为:

(1-ρ)为位数组中1的比例,(1-ρ)k就表示k次哈希都刚好选中1的区域,即false positive rate。上式中第二步近似在前面已经提到了,现在来看第一步近似。p’只是ρ的数学期望,在实际中ρ的值有可能偏离它的数学期望值。M. Mitzenmacher已经证明[2] ,位数组中0的比例非常集中地分布在它的数学期望值的附近。因此,第一步的近似得以成立。分别将p和p’代入上式中,得:

相比p’和f’,使用p和f通常在分析中更为方便。

最优的哈希函数个数

既然Bloom Filter要靠多个哈希函数将集合映射到位数组中,那么应该选择几个哈希函数才能使元素查询时的错误率降到最低呢?这里有两个互斥的理由:如果哈希函数的个数多,那么在对一个不属于集合的元素进行查询时得到0的概率就大;但另一方面,如果哈希函数的个数少,那么位数组中的0就多。为了得到最优的哈希函数个数,我们需要根据上一小节中的错误率公式进行计算。

先用p和f进行计算。注意到f = exp(k ln(1 − e−kn/m)),我们令g = k ln(1 − e−kn/m),只要让g取到最小,f自然也取到最小。由于p = e-kn/m,我们可以将g写成

根据对称性法则可以很容易看出当p = 1/2,也就是k = ln2· (m/n)时,g取得最小值。在这种情况下,最小错误率f等于(1/2)k ≈ (0.6185)m/n。另外,注意到p是位数组中某一位仍是0的概率,所以p = 1/2对应着位数组中0和1各一半。换句话说,要想保持错误率低,最好让位数组有一半还空着。

需要强调的一点是,p = 1/2时错误率最小这个结果并不依赖于近似值p和f。同样对于f’ = exp(k ln(1 − (1 − 1/m)kn)),g’ = k ln(1 − (1 − 1/m)kn),p’ = (1 − 1/m)kn,我们可以将g’写成

同样根据对称性法则可以得到当p’ = 1/2时,g’取得最小值。

位数组的大小

下面我们来看看,在不超过一定错误率的情况下,Bloom Filter至少需要多少位才能表示全集中任意n个元素的集合。假设全集中共有u个元素,允许的最大错误率为є,下面我们来求位数组的位数m。

假设X为全集中任取n个元素的集合,F(X)是表示X的位数组。那么对于集合X中任意一个元素x,在s = F(X)中查询x都能得到肯定的结果,即s能够接受x。显然,由于Bloom Filter引入了错误,s能够接受的不仅仅是X中的元素,它还能够є (u - n)个false positive。因此,对于一个确定的位数组来说,它能够接受总共n + є (u - n)个元素。在n + є (u - n)个元素中,s真正表示的只有其中n个,所以一个确定的位数组可以表示

个集合。m位的位数组共有2m个不同的组合,进而可以推出,m位的位数组可以表示

个集合。全集中n个元素的集合总共有

个,因此要让m位的位数组能够表示所有n个元素的集合,必须有


即:


上式中的近似前提是n和єu相比很小,这也是实际情况中常常发生的。根据上式,我们得出结论:在错误率不大于є的情况下,m至少要等于n log2(1/є)才能表示任意n个元素的集合。

上一小节中我们曾算出当k = ln2· (m/n)时错误率f最小,这时f = (1/2)k = (1/2)mln2 / n。现在令f≤є,可以推出

这个结果比前面我们算得的下界n log2(1/є)大了log2 e ≈ 1.44倍。这说明在哈希函数的个数取到最优时,要让错误率不超过є,m至少需要取到最小值的1.44倍。

、 扩展 CounterBloom Filter

CounterBloom Filter

BloomFilter有个缺点,就是不支持删除操作,因为它不知道某一个位从属于哪些向量。那我们可以给Bloom Filter加上计数器,添加时增加计数器,删除时减少计数器。

但这样的Filter需要考虑附加的计数器大小,假如同个元素多次插入的话,计数器位数较少的情况下,就会出现溢出问题。如果对计数器设置上限值的话,会导致Cache Miss,但对某些应用来说,这并不是什么问题,如Web Sharing。

Compressed Bloom Filter

为了能在服务器之间更快地通过网络传输Bloom Filter,我们有方法能在已完成Bloom Filter之后,得到一些实际参数的情况下进行压缩。

将元素全部添加入Bloom Filter后,我们能得到真实的空间使用率,用这个值代入公式计算出一个比m小的值,重新构造Bloom Filter,对原先的哈希值进行求余处理,在误判率不变的情况下,使得其内存大小更合适。


4、 Bloom-Filter的应用

        Bloom-Filter一般用于在大数据量的集合中判定某元素是否存在。例如邮件服务器中的垃圾邮件过滤器。在搜索引擎领域,Bloom-Filter最常用于网络蜘蛛(Spider)的URL过滤,网络蜘蛛通常有一个URL列表,保存着将要下载和已经下载的网页的URL,网络蜘蛛下载了一个网页,从网页中提取到新的URL后,需要判断该URL是否已经存在于列表中。此时,Bloom-Filter算法是最好的选择。

1.key-value 加快查询

       一般Bloom-Filter可以与一些key-value的数据库一起使用,来加快查询。

       一般key-value存储系统的values存在硬盘,查询就是件费时的事。Storage的数据都插入Filter,在Filter中查询都不存在时,那就不需要去Storage查询了。False Position出现时,只是会导致一次多余的Storage查询。

       由于Bloom-Filter所用的空间非常小,所有BF可以常驻内存。这样子的话,对于大部分不存在的元素,我们只需要访问内存中的Bloom-Filter就可以判断出来了,只有一小部分,我们需要访问在硬盘上的key-value数据库。从而大大地提高了效率。如图:

          bloom filter_第1张图片


2 .GoogleBigTable

        Google的BigTable也使用了Bloom Filter,以减少不存在的行或列在磁盘上的查询,大大提高了数据库的查询操作的性能。

3. Proxy-Cache

      在Internet Cache Protocol中的Proxy-Cache很多都是使用Bloom Filter存储URLs,除了高效的查询外,还能很方便得传输交换Cache信息。

4.网络应用

      1)P2P网络中查找资源操作,可以对每条网络通路保存Bloom Filter,当命中时,则选择该通路访问。

      2)广播消息时,可以检测某个IP是否已发包。

      3)检测广播消息包的环路,将Bloom Filter保存在包里,每个节点将自己添加入Bloom Filter。

     4)信息队列管理,使用Counter Bloom Filter管理信息流量。

5. 垃圾邮件地址过滤

        像网易,QQ这样的公众电子邮件(email)提供商,总是需要过滤来自发送垃圾邮件的人(spamer)的垃圾邮件。

一个办法就是记录下那些发垃圾邮件的 email地址。由于那些发送者不停地在注册新的地址,全世界少说也有几十亿个发垃圾邮件的地址,将他们都存起来则需要大量的网络服务器。

如果用哈希表,每存储一亿个 email地址,就需要 1.6GB的内存(用哈希表实现的具体办法是将每一个 email地址对应成一个八字节的信息指纹,然后将这些信息指纹存入哈希表,由于哈希表的存储效率一般只有 50%,因此一个email地址需要占用十六个字节。一亿个地址大约要 1.6GB,即十六亿字节的内存)。因此存贮几十亿个邮件地址可能需要上百 GB的内存。

而Bloom Filter只需要哈希表 1/8到 1/4 的大小就能解决同样的问题。

BloomFilter决不会漏掉任何一个在黑名单中的可疑地址。而至于误判问题,常见的补救办法是在建立一个小的白名单,存储那些可能别误判的邮件地址。



5、 Bloom-Filter的具体实现

c语言实现:

stdafx.h:

  1. #pragma once  
  2. #include <stdio.h>    
  3. #include "stdlib.h"  
  4. #include <iostream>  
  5. #include <time.h>  
  6. using namespace std;  
  1. #include "stdafx.h"  
  2.   
  3.   
  4. #define ARRAY_SIZE 256 /*we get the 256 chars of each line*/  
  5. #define SIZE 48000000 /* size should be 1/8 of max*/  
  6. #define MAX  384000000/*the max bit space*/  
  7.   
  8. #define SETBIT(ch,n) ch[n/8]|=1<<(7-n%8)  
  9. #define GETBIT(ch,n) (ch[n/8]&1<<(7-n%8))>>(7-n%8)  
  10.   
  11. unsigned int len(char *ch);/* functions to calculate the length of the url*/  
  12.   
  13. unsigned int RSHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/  
  14. unsigned int JSHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/  
  15. unsigned int PJWHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/  
  16. unsigned int ELFHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/  
  17. unsigned int BKDRHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/  
  18. unsigned int SDBMHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/  
  19. unsigned int DJBHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/  
  20. unsigned int DEKHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/  
  21. unsigned int BPHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/  
  22. unsigned int FNVHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/  
  23. unsigned int APHash(char* str, unsigned int len);/* functions to calculate the hash value of the url*/  
  24. unsigned int HFLPHash(char* str,unsigned int len);/* functions to calculate the hash value of the url*/  
  25. unsigned int HFHash(char* str,unsigned int len);/* functions to calculate the hash value of the url*/  
  26. unsigned int StrHash( char* str,unsigned int len);/* functions to calculate the hash value of the url*/  
  27. unsigned int TianlHash(char* str,unsigned int len);/* functions to calculate the hash value of the url*/  
  28.   
  29.   
  30. int main()  
  31. {  
  32.     int i,num,num2=0; /* the number to record the repeated urls and the total of it*/  
  33.     unsigned int tt=0;  
  34.     int flag;         /*it helps to check weather the url has already existed */  
  35.     char buf[257];    /*it helps to print the start time of the program */  
  36.     time_t tmp = time(NULL);  
  37.   
  38.     char file1[100],file2[100];  
  39.     FILE *fp1,*fp2;/*pointer to the file */  
  40.     char ch[ARRAY_SIZE];    
  41.     char *vector ;/* the bit space*/  
  42.     vector = (char *)calloc(SIZE,sizeof(char));  
  43.   
  44.     printf("Please enter the file with repeated urls:\n");  
  45.     scanf("%s",&file1);     
  46.     if( (fp1 = fopen(file1,"rb")) == NULL) {  /* open the goal file*/  
  47.       printf("Connot open the file %s!\n",file1);  
  48.     }  
  49.   
  50.     printf("Please enter the file you want to save to:\n");  
  51.     scanf("%s",&file2);  
  52.     if( (fp2 = fopen(file2,"w")) == NULL) {  
  53.         printf("Connot open the file %s\n",file2);  
  54.     }  
  55.     strftime(buf,32,"%Y-%m-%d %H:%M:%S",localtime(&tmp));  
  56.     printf("%s\n",buf); /*print the system time*/  
  57.   
  58.     for(i=0;i<SIZE;i++) {  
  59.         vector[i]=0;  /*set 0*/  
  60.     }  
  61.   
  62.     while(!feof(fp1)) { /* the check process*/  
  63.       
  64.         fgets(ch,ARRAY_SIZE,fp1);  
  65.         flag=0;  
  66.         tt++;  
  67.         if( GETBIT(vector, HFLPHash(ch,len(ch))%MAX) ) {      
  68.             flag++;  
  69.         } else {  
  70.             SETBIT(vector,HFLPHash(ch,len(ch))%MAX );  
  71.         }     
  72.   
  73.         if( GETBIT(vector, StrHash(ch,len(ch))%MAX) ) {   
  74.             flag++;  
  75.         } else {  
  76.             SETBIT(vector,StrHash(ch,len(ch))%MAX );  
  77.         }  
  78.           
  79.         if( GETBIT(vector, HFHash(ch,len(ch))%MAX) )   {  
  80.             flag++;  
  81.         } else {  
  82.             SETBIT(vector,HFHash(ch,len(ch))%MAX );  
  83.         }  
  84.   
  85.         if( GETBIT(vector, DEKHash(ch,len(ch))%MAX) ) {  
  86.             flag++;  
  87.         } else {  
  88.             SETBIT(vector,DEKHash(ch,len(ch))%MAX );  
  89.         }   
  90.           
  91.         if( GETBIT(vector, TianlHash(ch,len(ch))%MAX) ) {  
  92.             flag++;  
  93.         } else {  
  94.             SETBIT(vector,TianlHash(ch,len(ch))%MAX );  
  95.         }  
  96.   
  97.         if( GETBIT(vector, SDBMHash(ch,len(ch))%MAX) )  {  
  98.             flag++;  
  99.         } else {  
  100.             SETBIT(vector,SDBMHash(ch,len(ch))%MAX );  
  101.         }  
  102.   
  103.         if(flag<6)  
  104.             num2++;       
  105.         else              
  106.            fputs(ch,fp2);  
  107.       
  108.         /*  printf(" %d",flag); */        
  109.     }  
  110.     /* the result*/  
  111.     printf("\nThere are %d urls!\n",tt);  
  112.     printf("\nThere are %d not repeated urls!\n",num2);  
  113.     printf("There are %d repeated urls!\n",tt-num2);  
  114.     fclose(fp1);  
  115.     fclose(fp2);  
  116.     return 0;  
  117. }  
  118.   
  119.   
  120. /*functions may be used in the main */  
  121. unsigned int len(char *ch)  
  122. {  
  123.     int m=0;  
  124.     while(ch[m]!='\0') {  
  125.         m++;  
  126.     }  
  127.     return m;  
  128. }  
  129.   
  130. unsigned int RSHash(char* str, unsigned int len) {  
  131.    unsigned int b = 378551;  
  132.    unsigned int a = 63689;  
  133.    unsigned int hash = 0;  
  134.    unsigned int i = 0;  
  135.   
  136.    for(i=0; i<len; str++, i++) {  
  137.       hash = hash*a + (*str);  
  138.       a = a*b;  
  139.    }  
  140.    return hash;  
  141. }  
  142. /* End Of RS Hash Function */  
  143.   
  144.   
  145. unsigned int JSHash(char* str, unsigned int len)  
  146. {  
  147.    unsigned int hash = 1315423911;  
  148.    unsigned int i    = 0;  
  149.   
  150.    for(i=0; i<len; str++, i++) {  
  151.       hash ^= ((hash<<5) + (*str) + (hash>>2));  
  152.    }  
  153.    return hash;  
  154. }  
  155. /* End Of JS Hash Function */  
  156.   
  157.   
  158. unsigned int PJWHash(char* str, unsigned int len)  
  159. {  
  160.    const unsigned int BitsInUnsignedInt = (unsigned int)(sizeof(unsigned int) * 8);  
  161.    const unsigned int ThreeQuarters = (unsigned int)((BitsInUnsignedInt  * 3) / 4);  
  162.    const unsigned int OneEighth = (unsigned int)(BitsInUnsignedInt / 8);  
  163.    const unsigned int HighBits = (unsigned int)(0xFFFFFFFF) << (BitsInUnsignedInt - OneEighth);  
  164.    unsigned int hash = 0;  
  165.    unsigned int test = 0;  
  166.    unsigned int i = 0;  
  167.   
  168.    for(i=0;i<len; str++, i++) {  
  169.       hash = (hash<<OneEighth) + (*str);  
  170.       if((test = hash & HighBits)  != 0) {  
  171.          hash = ((hash ^(test >> ThreeQuarters)) & (~HighBits));  
  172.       }  
  173.    }  
  174.   
  175.    return hash;  
  176. }  
  177. /* End Of  P. J. Weinberger Hash Function */  
  178.   
  179.   
  180. unsigned int ELFHash(char* str, unsigned int len)  
  181. {  
  182.    unsigned int hash = 0;  
  183.    unsigned int x    = 0;  
  184.    unsigned int i    = 0;  
  185.   
  186.    for(i = 0; i < len; str++, i++) {  
  187.       hash = (hash << 4) + (*str);  
  188.       if((x = hash & 0xF0000000L) != 0) {  
  189.          hash ^= (x >> 24);  
  190.       }  
  191.       hash &= ~x;  
  192.    }  
  193.    return hash;  
  194. }  
  195. /* End Of ELF Hash Function */  
  196.   
  197.   
  198. unsigned int BKDRHash(char* str, unsigned int len)  
  199. {  
  200.    unsigned int seed = 131; /* 31 131 1313 13131 131313 etc.. */  
  201.    unsigned int hash = 0;  
  202.    unsigned int i    = 0;  
  203.   
  204.    for(i = 0; i < len; str++, i++)  
  205.    {  
  206.       hash = (hash * seed) + (*str);  
  207.    }  
  208.   
  209.    return hash;  
  210. }  
  211. /* End Of BKDR Hash Function */  
  212.   
  213.   
  214. unsigned int SDBMHash(char* str, unsigned int len)  
  215. {  
  216.    unsigned int hash = 0;  
  217.    unsigned int i    = 0;  
  218.   
  219.    for(i = 0; i < len; str++, i++) {  
  220.       hash = (*str) + (hash << 6) + (hash << 16) - hash;  
  221.    }  
  222.   
  223.    return hash;  
  224. }  
  225. /* End Of SDBM Hash Function */  
  226.   
  227.   
  228. unsigned int DJBHash(char* str, unsigned int len)  
  229. {  
  230.    unsigned int hash = 5381;  
  231.    unsigned int i    = 0;  
  232.   
  233.    for(i = 0; i < len; str++, i++) {  
  234.       hash = ((hash << 5) + hash) + (*str);  
  235.    }  
  236.   
  237.    return hash;  
  238. }  
  239. /* End Of DJB Hash Function */  
  240.   
  241.   
  242. unsigned int DEKHash(char* str, unsigned int len)  
  243. {  
  244.    unsigned int hash = len;  
  245.    unsigned int i    = 0;  
  246.   
  247.    for(i = 0; i < len; str++, i++) {  
  248.       hash = ((hash << 5) ^ (hash >> 27)) ^ (*str);  
  249.    }  
  250.    return hash;  
  251. }  
  252. /* End Of DEK Hash Function */  
  253.   
  254.   
  255. unsigned int BPHash(char* str, unsigned int len)  
  256. {  
  257.    unsigned int hash = 0;  
  258.    unsigned int i    = 0;  
  259.    for(i = 0; i < len; str++, i++) {  
  260.       hash = hash << 7 ^ (*str);  
  261.    }  
  262.   
  263.    return hash;  
  264. }  
  265. /* End Of BP Hash Function */  
  266.   
  267.   
  268. unsigned int FNVHash(char* str, unsigned int len)  
  269. {  
  270.    const unsigned int fnv_prime = 0x811C9DC5;  
  271.    unsigned int hash      = 0;  
  272.    unsigned int i         = 0;  
  273.   
  274.    for(i = 0; i < len; str++, i++) {  
  275.       hash *= fnv_prime;  
  276.       hash ^= (*str);  
  277.    }  
  278.   
  279.    return hash;  
  280. }  
  281. /* End Of FNV Hash Function */  
  282.   
  283.   
  284. unsigned int APHash(char* str, unsigned int len)  
  285. {  
  286.    unsigned int hash = 0xAAAAAAAA;  
  287.    unsigned int i    = 0;  
  288.   
  289.    for(i = 0; i < len; str++, i++) {  
  290.       hash ^= ((i & 1) == 0) ? (  (hash <<  7) ^ (*str) * (hash >> 3)) :  
  291.                                (~((hash << 11) + (*str) ^ (hash >> 5)));  
  292.    }  
  293.   
  294.    return hash;  
  295. }  
  296. /* End Of AP Hash Function */  
  297. unsigned int HFLPHash(char *str,unsigned int len)  
  298. {  
  299.    unsigned int n=0;  
  300.    int i;  
  301.    char* b=(char *)&n;  
  302.    for(i=0;i<strlen(str);++i) {  
  303.      b[i%4]^=str[i];  
  304.     }  
  305.     return n%len;  
  306. }  
  307. /* End Of HFLP Hash Function*/  
  308. unsigned int HFHash(char* str,unsigned int len)  
  309. {  
  310.    int result=0;  
  311.    char* ptr=str;  
  312.    int c;  
  313.    int i=0;  
  314.    for (i=1;c=*ptr++;i++)  
  315.    result += c*3*i;  
  316.    if (result<0)  
  317.       result = -result;  
  318.    return result%len;  
  319. }  
  320. /*End Of HKHash Function */  
  321.   
  322.  unsigned int StrHash( char *str,unsigned int len)  
  323.  {  
  324.     register unsigned int   h;  
  325.     register unsigned char *p;  
  326.      for(h=0,p=(unsigned char *)str;*p;p++) {  
  327.          h=31*h+*p;  
  328.      }  
  329.   
  330.       return h;  
  331.   
  332.   }  
  333.  /*End Of StrHash Function*/  
  334.   
  335. unsigned int TianlHash(char *str,unsigned int len)  
  336. {  
  337.    unsigned long urlHashValue=0;  
  338.    int ilength=strlen(str);  
  339.    int i;  
  340.    unsigned char ucChar;  
  341.    if(!ilength)  {  
  342.        return 0;  
  343.    }  
  344.    if(ilength<=256)  {  
  345.       urlHashValue=16777216*(ilength-1);  
  346.   } else {   
  347.       urlHashValue = 42781900080;  
  348.   }  
  349.   if(ilength<=96) {  
  350.       for(i=1;i<=ilength;i++) {  
  351.           ucChar=str[i-1];  
  352.           if(ucChar<='Z'&&ucChar>='A')  {  
  353.               ucChar=ucChar+32;  
  354.           }  
  355.           urlHashValue+=(3*i*ucChar*ucChar+5*i*ucChar+7*i+11*ucChar)%1677216;  
  356.       }  
  357.   } else  {  
  358.       for(i=1;i<=96;i++)  
  359.       {  
  360.           ucChar=str[i+ilength-96-1];  
  361.           if(ucChar<='Z'&&ucChar>='A')  
  362.           {  
  363.               ucChar=ucChar+32;  
  364.           }  
  365.           urlHashValue+=(3*i*ucChar*ucChar+5*i*ucChar+7*i+11*ucChar)%1677216;  
  366.       }  
  367.   }  
  368.   return urlHashValue;  
  369.   
  370.  }  
  371. /*End Of Tianl Hash Function*/  
全部都是网上找的。


你可能感兴趣的:(bloom filter)