基站扫描过滤非法终端算法

项目中的基站开启了蓝牙扫描,由于蓝牙所在的2.4G频段是公用频段,因此会把周围所有能发蓝牙信号的设备如手机、蓝牙耳机、beacon等设备都扫描到,如果在基站中不过过滤的话会把大量的非法终端都扫描并上报给平台,虽然平台可以进行过滤,但上报大量非法终端对基站计算能力、内存、带宽和平台资源都是一个极大的浪费,因此需要在基站端就能进行过滤的一个算法。有如下几种方式实现:

  1. 黑白名单,平台维护黑白名单并下发到基站,这样基站能做到100%准确过滤,缺点就是黑白名单如果很大,需要占用基站一部分内存,这对小内存基站来说不可接受。
  2. 上面方法的变种,即下发名单指纹,如布隆过滤器,可以大量减少内存占用,同时拦截率很高,不过需要多计算hash函数。布隆过滤器参考:https://blog.csdn.net/u010793917/article/details/103167407
  3. hash+位图,这种方法误判率不如布隆过滤器,但是内置占用更少且只需要计算一次hash

以5000个终端为例,采用第一种方式需要占用12B*5K=60KB内存;第二种方式根据参考文章中的算法,假设误判率为10%,需要内存3KB,每次计算hash函数4次;采用第三种方式每次计算hash函数1次,但是误判率为却高,如果误判率定20%那么需要2.5KB内存,误判率定10%需要5KB内存。根据项目需要,使用第三种方案更符合需要。
下面是第三种方案实现代码

 @Test
    public void test10() {
        //3k个真实设备,在100w环境中,误判率22%,占用内存1.5kB;
        // 5k个设备,在10w环境中,误判率21%,占用内存2.5kB
        int count = 5000;
        int capacity = count << 2; //让位图更稀疏
        Map<String, Integer> map = new HashMap<>(capacity);
        while (true) {
            String mac = this.randomMac();
            if (!map.containsKey(mac)) {
                map.put(mac, 1);
            }
            if (map.size() >= count) {
                break;
            }
        }

        BitSet bitSet = new BitSet();
        for (Map.Entry<String, Integer> entry : map.entrySet()) {
            bitSet.set(Math.abs(entry.getKey().hashCode()) % capacity);
        }
        System.out.println(bitSet.toString());

        int testCount = 1000000;
        while (true) {
            if (map.size() >= testCount) {
                break;
            }
            String mac = this.randomMac();
            map.put(mac, 1);
        }

        int found = 0;
        for (Map.Entry<String, Integer> entry : map.entrySet()) {
            if (bitSet.get(Math.abs(entry.getKey().hashCode()) % capacity)) {
                found++;
            }
        }
        System.out.println("误判数" + (found - count));
        //允许通过数减去系统中存在的设备即为误判允许通过数,testCount - count即为全部非法设备数
        System.out.println("误判率:" + ((found - count) * 100d / (testCount - count)));
    }

    private String randomMac() {
        return RandomStringUtils.random(12, "1234567890ABCDEF");
    }

误判数221001
误判率:22.211155778894472

可以看到这种方法对基站来说内存和cpu压力都不大,且20%的误判对于平台端也是可以接受的。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 220,458评论 6 513
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 94,030评论 3 396
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 166,879评论 0 358
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 59,278评论 1 295
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 68,296评论 6 397
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 52,019评论 1 308
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,633评论 3 420
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,541评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 46,068评论 1 319
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 38,181评论 3 340
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,318评论 1 352
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,991评论 5 347
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,670评论 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,183评论 0 23
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,302评论 1 272
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,655评论 3 375
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,327评论 2 358

推荐阅读更多精彩内容

  • 前言 在大一刚学习编程的时候,课后习题有这么一道题:现有一个数量为n的有序整数集合,需要判断一个数是否在这个集合中...
    万泽耀阅读 1,274评论 0 2
  • 在日常生活中,包括在设计计算机软件时,我们经常要判断一个元素是否在一个集合中。比如在字处理软件中,需要检查一个英语...
    jackcooper阅读 837评论 0 4
  • 1. Bloom-Filter算法简介 Bloom-Filter,即布隆过滤器,1970年由Bloom中提出。它可...
    Venture_Mark阅读 546评论 0 1
  • 由于需要做一个关于搜索的项目,数据来源于爬虫爬取的文本数据,那么就设计到一些业务问题的考虑。首先是爬虫的技术选型,...
    桃之妖_e7b9阅读 551评论 0 1
  • 一、布隆过滤器 1.1 原理 1.1.1 布隆过滤器基础版 原理就是一个对一个key进行k个hash算法获取k个值...
    CJ21阅读 5,051评论 0 5