【C++位图】构建灵活的空间效率工具

news2024/9/28 16:59:06

目录

  • 位图
    • 位图的基本概念
    • 如何用位图表示数据
    • 位图的基本操作
      • set
      • reset
      • test
    • 封装位图的设计
  • 总结

在这里插入图片描述

在计算机科学中,位图(Bitmap)是一种高效的空间管理数据结构,广泛应用于各种场景,如集合操作、图像处理和资源管理。与传统的数据结构相比,位图通过使用二进制位来表示元素的存在与否,从而显著降低存储空间的消耗。然而,尽管位图的原理简单,其实现与操作却可能面临诸多挑战。

在本文中,我们将深入探讨如何在 C++ 中封装位图数据结构,重点介绍其基本操作、性能优化以及实际应用。通过封装,我们不仅可以提高代码的可读性和可维护性,还能为后续的功能扩展打下坚实的基础。让我们一起来揭开位图的神秘面纱,探索其在现代编程中的价值。

位图

位图的基本概念

位图(Bitmap)是一种用于高效表示集合的数据结构,其核心思想是使用二进制位来指示某个元素是否存在。在位图中,每个元素对应一个二进制位,若该元素存在,则对应的位为1;若不存在,则为0。这种表示方式使得位图能够在存储上以极高的空间效率来管理大规模数据。
位图特别适用于需要频繁查询和更新的场景,如数据库索引、图像处理和网络协议等。在这些应用中,位图不仅能节省存储空间,还能提高算法的执行速度。
假如我们有几十亿个数据需要在当中查找某个数,我们需要在当中查看某个数是否存在,很容易想到的方法是先用数组存起来,然后再进行排序,排序之后利用二分进行查找,如果单看时间复杂度其实是不大的,这里的问题其实不在算法上,而是在我们该如何存储着几十亿个数据,假如我们有四十亿个数据如果存储起来也需要16g的内存,消耗是相当大的,所以我们就引入了位图用来处理海量数据,这40亿个数据我们可以用40亿个比特位来表示,比特位只有1和0,1表示存在0表示不存在。40亿个比特位大约500mb,节省了将近33倍的空间,效率是相当大的。

如何用位图表示数据

我们是无法操作比特位的,C++操作内存的最小单位是字节,所以我们只能通过位运算来控制比特位,所以我们用 int类型的vector来控制。
在这里插入图片描述我们通过一个vector控制,每个int位可以控制32个数。

位图的基本操作

位图有三个核心接口:reset,set还有一个test。
reset表示将指定数对应的比特位设置为0。
set表示将指定数对应的比特位设定为1。
test表示检测指定数对应的比特位是0还是1,如果是0返回0,如果是1返回1。

首先对位图我们需要一个:

std::vector<int> _bs;

set

void set(size_t x)
{
	size_t i = x / 32,j = x % 32;
	//需要把这个整形的第j位标记为1
	//bs或等于1左移七位
	_bs[i] |= (1 << j);
}

先将给定数的位置算出来,i表示在第几个int,j表示在比特位的第多少位。
由于这里我们需要将第j位设置为1,而且不能动其他位,所以可以想到位运算(|),先将1左移j位(左移不是表示向左移动,而是表示低位向高位移动),由于两个数进行按位或运算是如果有1结果就是1,0|1也是1,0|0也是0,所以这里不会改变其他位的数。
在这里插入图片描述

reset

void reset(size_t x)
{
	size_t i = x / 32, j = x % 32;
	//标记为0左移j位然后取反,直接与等
	_bs[i]  &= (~(1 << j));
}

reset和set很相似,set需要将当前位置设置为1,reset是要将指定数对应的比特位设置为0,所以我们会想到位运算&,还是先找到对应的byte位,然后将1移到对应的数的比特位的位置,因为两个数的&运算的特点是只要有0就是0,两个都为1才是1,所以这里只需要将除对应比特位以外的所有位置变为1然后将对应比特位位置变为0即可。
在这里插入图片描述

test

bool test(size_t x)
{
	size_t i = x / 32, j = x % 32;
	//取到j位置的值
	return _bs[i] & (1 << j);
}

test只需要取到对应数的比特位即可。

封装位图的设计

//飞类型模版参数
template<size_t N>
class bit_set
{
public:
	bit_set()
	{
		//一个整数是32个位,所以这里要n个位需要除以32
		//向上取整(如果开60个位60/32=1,那么久少开了一个位)
		_bs.resize(N / 32 + 1);
	}
	//位图的三个核心接口
	//x映射的位标记为1
	void set(size_t x)
	{
		size_t i = x / 32;
		size_t j = x % 32;
		//需要把这个整形的第j位标记为1
		//bs或等于1左移七位
		_bs[i] |= (1 << j);
	}
	//把之前标记的位标记为0
	void reset(size_t x)
	{
		size_t i = x / 32, j = x % 32;
		//标记为0左移j位然后取反,直接与等
		_bs[i]  &= (~(1 << j));
	}
	//x映射的位置是0返回假,是1返回真
	bool test(size_t x)
	{
		size_t i = x / 32, j = x % 32;
		//取到j位置的值
		return _bs[i] & (1 << j);
	}
private:
	//C/C++中定义的最小单位是一个字节
	//一个int是32个位
	std::vector<int> _bs;
};

总结

在本文中,我们深入探讨了位图数据结构的基本概念及其在 C++ 中的封装实现。位图通过使用二进制位高效地表示集合,极大地节省了内存空间,并在查询和操作上提供了卓越的性能。通过封装,我们不仅提升了代码的可读性和可维护性,还为后续的扩展奠定了基础。

在实际应用中,位图能够在资源管理、网络协议等多个领域发挥重要作用。随着数据规模的不断增长,掌握位图的使用和优化将对程序员的技能提升至关重要。希望本文能为你在数据结构和算法的学习中提供有价值的参考和启发。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2168464.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

使用docker形式部署prometheus+alertmanager+钉钉告警

一、拉取所需要的镜像 docker pull prom/node-exporter docker pull grafana/grafana docker pull prom/prometheus docker pull prom/alertmanager 其中 prom/node-exporter&#xff1a;用于收集主机系统信息和指标的 grafana/grafana&#xff1a;是一个用于可视化和分…

word2vector理论

目录 1.理论 2.公式 3.SkipGram的优化 1.理论 2.公式 3.SkipGram的优化 CBOW的优化, CBOW是用上下文预测中心词. Hirarchical softmax帮助我们最快的找到最大的softmax, 通过建立一个霍夫曼树.

【数据结构】AVL树相关知识详细梳理

1. AVL树的概念 AVL的全称是Adelson-Velsky-Landis&#xff0c;其名称来源于其发明者Adelson、Velsky和Landis&#xff0c; 是平衡二叉树搜索树。 它的出现是由于二叉搜索树虽可以缩短查找的效率&#xff0c;但如果数据有序或接近有序二叉搜索树将退化为单支树&#xff0c;查找…

城市轨道交通网络客流大数据可视化分析系统----以某市交通网络客流数据为例

1 引言 1.1研究背景、目的与意义 1.1.1研究背景 城市轨道交通系统是现代城市的重要交通方式之一&#xff0c;随着城市化进程的加速和人口增长&#xff0c;轨道交通系统的客流量不断增加。因此&#xff0c;轨道交通部门和相关企业需要对客流数据进行实时监测和分析&#xff0…

云数据库RDS MySQL性能测试与对比@2024年09月

原创&#xff1a;orczhouninedata 来源&#xff1a;云数据库技术 在不同的云厂商购买相同规格的MySQL实例(如4vCPU-16GB)&#xff0c;获得的性能相同吗&#xff0c;他们的差异如何&#xff1f;本文继续尝试回答这个问题。 详细数据&#xff1a; 测试结果概述 在本次测试中&…

常见的TTL,RS232,RS485,IIC,SPI,UART之间的联系和区别

简单总结 图片来源 RS232,RS485可参考&#xff0c;IIC&#xff0c;SPI,UART可参考 烧录程序中常听到的一句话就是USB转TTL&#xff0c;但严格来说算是USB传输数据的协议转换成TTL&#xff08;Transistor-Transistor Logic&#xff09;协议传输数据。首先&#xff0c;usb是常见…

电脑资料被拷贝了,能查出来吗?5个方法有效防止电脑泄密!

网络快速发展的背景下&#xff0c;电脑资料的安全问题日益凸显。 一旦电脑资料被非法拷贝&#xff0c;不仅可能导致企业核心机密泄露&#xff0c;还可能对个人隐私造成严重影响。 那么&#xff0c;当电脑资料被拷贝时&#xff0c;我们能否查出来&#xff1f;又该如何有效防止…

【Python】必学!教你如何在日志中隐藏明文密码?看完包会的!(附带免费源码)

前言 在项目开发中&#xff0c;有的时候会遇到一些安全需求&#xff0c;用以提升程序整体的安全性&#xff0c;提高外来非法攻击的门槛&#xff0c;而在日志中隐藏明文密码打印便是最典型的安全需求之一。 在Python中&#xff0c;明文密码往往发生于命令执行参数、debug日志、…

施耐德EcoStruxure Machine SCADA Expert(EMSE)数据监测(十八)

通过EMSE与sql数据库连接,可以实现一些过程数据的监测、存档,实现生产过程的可视化。 1.创建sql数据库表单 新建一个名为Table_Monitor的表单,添加三个元素:Re_Index 序号;Re_Date 时间;Re_Temper 温度(需要监测的数据) 2.EMSE内关联变量 2.1 先创建网格 2.2 选择数据…

unity CustomEditor的基本使用

CustomEditor用来自定义脚本的编辑面板 其基本使用方式 先准备一个类&#xff0c;继承MonoBehaviour 定义一个变量&#xff0c;然后准备一个类&#xff0c;继承自Editor 在CustomEditor中指定要去修改的类型&#xff0c;通过serializedObject.FindProperty(变量名)的方式来获…

Ubuntu下安装向日葵:闪退

下载 https://sunlogin.oray.com/download 初次安装 $ sudo dpkg -i SunloginClient_15.2.0.63064_amd64.deb 正在选中未选择的软件包 sunloginclient。 (正在读取数据库 ... 系统当前共安装有 234281 个文件和目录。) 准备解压 SunloginClient_15.2.0.63064_amd64.deb ..…

Java.动态代理

1.创建一个接口 package Mydynamicproxy1;public interface Star {public abstract String sing(String str);public abstract void dance(String str); }2.创建一个BigStar类&#xff0c;要实现Star这个接口 package Mydynamicproxy1;public class BigStar implements Star{…

甘肃非遗文化网站:Spring Boot开发实战

3 系统分析 当用户确定开发一款程序时&#xff0c;是需要遵循下面的顺序进行工作&#xff0c;概括为&#xff1a;系统分析–>系统设计–>系统开发–>系统测试&#xff0c;无论这个过程是否有变更或者迭代&#xff0c;都是按照这样的顺序开展工作的。系统分析就是分析系…

Java EE中的编码问题及解决方案

Java EE中的编码问题及解决方案 在Java EE开发中&#xff0c;处理字符编码是确保数据正确传输和显示的重要环节。不同的编码不一致会导致乱码&#xff0c;影响用户体验。本文将总结在Java EE中可能遇到的编码问题及其解决方案。 1. 输入数据编码问题 在表单提交时&#xff0c…

【中级通信工程师】终端与业务(三):电信业务

【零基础3天通关中级通信工程师】 终端与业务(三)&#xff1a;电信业务 本文是中级通信工程师考试《终端与业务》科目第三章《电信业务》的复习资料和真题汇总。终端与业务是通信考试里最简单的科目&#xff0c;有效复习通过率可达90%以上&#xff0c;本文结合了高频考点和近几…

代码随想录算法训练营第十六天|512.找树左下角的值 112. 路径总和 113. 路径总和ii 106.从中序与后序遍历序列构造二叉树

512.找树左下角的值 给定一个二叉树&#xff0c;在树的最后一行找到最左边的值。 示例 1: 示例 2: 思路&#xff1a; 递归三部曲&#xff1a; 参数和返回值&#xff1a;传入节点是参数&#xff0c;返回值是最终值int终止条件&#xff1a;遇到空节点直接返回&#xff0c;或者…

SD2.0 Specification之写保护

文章目录 1 机械开关写保护&#xff08;由主机负责实现效果&#xff09;2 卡内部写保护&#xff08;由卡负责实现&#xff09;3 密码写保护 本文章主要讲解关于SD2.0写保护功能的内容&#xff0c;基础概念和其它内容请参考以下文章。 SD2.0 Specification简述 SD卡支持3种写保护…

论文阅读《Co-clustering for Federated Recommender System》

论文概况 本文是2024 WWW的一篇联邦推荐论文&#xff0c;提出了一个基于特定类别物品相似度来进行聚类的联邦推荐框架。 Introduction 分析了经典聚类技术KMeans在联邦推荐设置中的不足&#xff0c;提出了一种新的共聚类联邦推荐机制CoFedRec&#xff0c;该机制在每个通信回合…

华为NAT ALG技术的实现

双向NAT技术&#xff1a;经过防火墙的2报文源IP地址和目的IP地址都同时被转换&#xff0c;外网发送报文给内网服务器&#xff0c;先转换目的IP地址&#xff0c;然后符合安全策略后&#xff0c;在替换源IP地址&#xff0c;然后将记录写入防火墙会话表&#xff0c;并发送出报文&a…

结构化知识抽取案例

假设我们有一个包含中文电影信息的数据库表 movies&#xff0c;其中包含以下字段&#xff1a; movie_id (电影ID)title (电影标题)year (上映年份)genre (类型)director (导演)rating (评分) 表中的部分数据如下&#xff1a; 知识抽取步骤 数据获取&#xff1a;从数据库中查…