~ubuntu-branches/ubuntu/lucid/judy/lucid

« back to all changes in this revision

Viewing changes to doc/int/10minutes.htm

  • Committer: Bazaar Package Importer
  • Author(s): Theodore Y. Ts'o
  • Date: 2004-01-17 00:04:53 UTC
  • Revision ID: james.westby@ubuntu.com-20040117000453-d5sj6uoon2v1g4gf
Tags: upstream-0.0.4
ImportĀ upstreamĀ versionĀ 0.0.4

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML EXPERIMENTAL 970324//EN">
 
2
<HTML>
 
3
<HEAD>
 
4
<META NAME="GENERATOR" CONTENT="Adobe FrameMaker 5.5/HTML Export Filter">
 
5
<LINK REL="STYLESHEET" HREF="10minutes.css">
 
6
<TITLE> A 10-MINUTE DESCRIPTION OF HOW JUDY ARRAYS WORK AND WHY THEY ARE SO FAST</TITLE></HEAD>
 
7
<BODY BGCOLOR="#ffffff">
 
8
<DIV>
 
9
<H1 CLASS="Title">
 
10
<A NAME="pgfId=997347">
 
11
 </A>
 
12
A 10-MINUTE DESCRIPTION OF HOW JUDY ARRAYS WORK AND WHY THEY ARE SO FAST</H1>
 
13
<P CLASS="Body">
 
14
<A NAME="pgfId=997353">
 
15
 </A>
 
16
By Doug Baskins, doug@sourcejudy.com</P>
 
17
<P CLASS="Body">
 
18
<A NAME="pgfId=997395">
 
19
 </A>
 
20
October 16, 2001, Revised July 2002</P>
 
21
<P CLASS="Body">
 
22
<A NAME="pgfId=997492">
 
23
 </A>
 
24
 As the inventor of the Judy algorithm I've been asked repeatedly, &quot;What makes Judy so fast?&quot; The answer is not simple, but finally I can share all of the details. (In June 2002, Judy was opened sourced with a LGPL license and hosted at 
 
25
<A HREF="http://sourceforge.net/projects/judy">http://sourceforge.net/projects/judy</A>
 
26
 Let's see if I can give you a good understanding in 10 minutes. (The Judy data structures are very well described in another paper, the
 
27
<A HREF="http://www.sourcejudy.com/application/shop_interm.pdf">Judy Shop Manual</A>
 
28
, but it took me about three hours to read!)</P>
 
29
<P CLASS="Body">
 
30
<A NAME="pgfId=997354">
 
31
 </A>
 
32
 A Judy tree is generally faster than and uses less memory than contemporary forms of trees such as binary (AVL) trees, b-trees, and skip-lists. When used in the &quot;Judy Scalable Hashing&quot; configuration, Judy is generally faster then a hashing method at all populations. (See also 
 
33
<A HREF="http://www.sourcejudy.com/application/">http://www.sourcejudy.com/application/</A>
 
34
Judy_hashing.</P>
 
35
<P CLASS="Body">
 
36
<A NAME="pgfId=997488">
 
37
 </A>
 
38
<EM CLASS="bold">
 
39
Expanse</EM>
 
40
, <EM CLASS="bold">
 
41
population</EM>
 
42
, and <EM CLASS="bold">
 
43
density</EM>
 
44
 are not commonly used terms in tree search literature, so let's define them here:</P>
 
45
<UL>
 
46
<LI CLASS="Bulleted">
 
47
<A NAME="pgfId=997357">
 
48
 </A>
 
49
<EM CLASS="bold">
 
50
Expanse</EM>
 
51
 is a range of possible keys, such as: 256..511</LI>
 
52
<LI CLASS="Bulleted">
 
53
<A NAME="pgfId=997358">
 
54
 </A>
 
55
<EM CLASS="bold">
 
56
Population</EM>
 
57
 is the count of keys contained in an expanse, such as, 260, 300, 499, 500 = 4.</LI>
 
58
<LI CLASS="Bulleted">
 
59
<A NAME="pgfId=997359">
 
60
 </A>
 
61
<EM CLASS="bold">
 
62
Density</EM>
 
63
 is used to describe the sparseness of an expanse of keys; density = population / expanse. A density of 1.0 means that all possible keys are set or valid in that expanse.</LI>
 
64
</UL>
 
65
<P CLASS="Body">
 
66
<A NAME="pgfId=997360">
 
67
 </A>
 
68
<EM CLASS="bold">
 
69
Node</EM>
 
70
 and <EM CLASS="bold">
 
71
branch</EM>
 
72
 are used interchangeably in this document.</P>
 
73
<P CLASS="Body">
 
74
<A NAME="pgfId=997361">
 
75
 </A>
 
76
<EM CLASS="bold">
 
77
Key</EM>
 
78
 and <EM CLASS="bold">
 
79
index</EM>
 
80
 are used interchangeably. A Judy tree is thought of as an unbounded Judy array at the API level. The expanse of JudyL or Judy1 arrays are bounded by the expanse of the word (32[64]-bits) used for the index/key. A JudySL array is only bounded by the length of the key string that can be stored in the machine.</P>
 
81
<P CLASS="Body">
 
82
<A NAME="pgfId=997362">
 
83
 </A>
 
84
A (CPU) <EM CLASS="bold">
 
85
cache-line fill</EM>
 
86
 is additional time required to do a read reference from RAM when a word is not found in cache. In today's computers the time for a cache-line fill is in the range of 50..2000 machine instructions. Therefore a cache-line fill should be avoided when fewer than 50 instructions can do the same job. (Modern machines tend to pipeline writes to RAM. They often take no additional time in the Judy design.)</P>
 
87
<P CLASS="Body">
 
88
<A NAME="pgfId=997363">
 
89
 </A>
 
90
Some of the reasons Judy outperforms binary trees, b-trees, and skip-lists:</P>
 
91
<UL>
 
92
<LI CLASS="Bulleted">
 
93
<A NAME="pgfId=997364">
 
94
 </A>
 
95
Judy rarely compromises speed/space performance for simplicity (Judy will never be called simple except at the API).</LI>
 
96
<LI CLASS="Bulleted">
 
97
<A NAME="pgfId=997365">
 
98
 </A>
 
99
Judy is designed to avoid cache-line fills wherever possible. (This is the main design criteria for Judy.)</LI>
 
100
<LI CLASS="Bulleted">
 
101
<A NAME="pgfId=997366">
 
102
 </A>
 
103
A b-tree requires a search of each node (branch), resulting in more cache-line fills.</LI>
 
104
<LI CLASS="Bulleted">
 
105
<A NAME="pgfId=997367">
 
106
 </A>
 
107
A binary-tree has many more levels (about 8X), resulting in more cache-line fills.</LI>
 
108
<LI CLASS="Bulleted">
 
109
<A NAME="pgfId=997544">
 
110
 </A>
 
111
A skip-list is roughly equivalent to a degree-4 (4-ary) tree, resulting in more cache-line fills.</LI>
 
112
<LI CLASS="Bulleted">
 
113
<A NAME="pgfId=997545">
 
114
 </A>
 
115
An &quot;expanse&quot;-based digital tree (of which Judy is a variation) never needs balancing as it grows.</LI>
 
116
<LI CLASS="Bulleted">
 
117
<A NAME="pgfId=997370">
 
118
 </A>
 
119
A portion (8 bits) of the key is used to subdivide an expanse into sub-trees. Only the remainder of the key need exist in the sub-trees, if at all, resulting in key compression.</LI>
 
120
</UL>
 
121
<P CLASS="Body">
 
122
<A NAME="pgfId=997371">
 
123
 </A>
 
124
The Achilles heel of a simple digital tree is very poor memory utilization, especially when the N in N-ary (the degree or fanout of each branch) increases. The Judy tree design was able to solve this problem. In fact a Judy tree is more memory-efficient than almost any other competitive structure (including a simple linked list). A highly populated linear array[] is the notable exception.</P>
 
125
<P CLASS="Body">
 
126
<A NAME="pgfId=997372">
 
127
 </A>
 
128
From a speed point of view Judy is chiefly a 256-ary digital tree or trie (per D. Knuth Volume 3 definitions). A degree of 256-ary is a somewhat &quot;magic&quot; N-ary for a variety of reasons -- mostly because a byte (the least addressable memory unit) is 8 bits. Also a higher degree means reduced cache-line fills per access. You see the theme here -- avoid cache-line fills like the plague.</P>
 
129
<P CLASS="Body">
 
130
<A NAME="pgfId=997373">
 
131
 </A>
 
132
It is interesting to note that an early version of Judy used branch widening (sometimes called a level-compressed trie). Branch widening opportunities occur primarily in the upper level(s) of the tree. Since a tree is a hierarchy, the upper branches are likely to be in cache, thus branch widening did not significantly reduce the number of actual cache-line fills. Branch widening was removed in later versions of Judy. (However, Judy was also tuned to use as few instructions as possible when an access was likely to be in the cache.)</P>
 
133
<P CLASS="Body">
 
134
<A NAME="pgfId=997374">
 
135
 </A>
 
136
The presence of a CPU cache in modern machines has changed many of the ways to write a performance algorithm. To take advantage of a cache, it is important to leverage as much as possible. In a Judy tree, the presence of a cache results in 1..3 (or more) fewer cache-line fills per access than would be possible without a cache.</P>
 
137
<P CLASS="Body">
 
138
<A NAME="pgfId=997375">
 
139
 </A>
 
140
 As a digression, note that a hash method loses the advantages of a cache as the size of the hash table approaches or exceeds the size of the cache. With very large hash tables, the cache is no help at all. Also, hash methods often use a linked list to handle collisions (synonyms) and typically use a slow hash algorithm (greater than 50ns) or suffer from numerous collisions. &quot;Judy Scalable Hashing&quot; is an effective replacement for common hash methods when very high performance is required for small in-cache data sets. (See also 
 
141
<A HREF="http://www.sourcejudy.com/application/">http://www.sourcejudy.com/application/</A>
 
142
 Judy_hashing.</P>
 
143
<P CLASS="Body">
 
144
<A NAME="pgfId=997376">
 
145
 </A>
 
146
 With an expanse of 2^32 (or 256^4), a maximum of 4 cache-line fills would be required for a worst-case highly populated 256-ary digital tree access. In an expanse of 2^64 (or 256^8), 8 cache-line fills would be the worst case. In practice, Judy does much better than this. The reason is (in part) due to the fact &quot;density&quot; of the keys is seldom the lowest possible number in a &quot;majority&quot; of the sub-expanses. It takes high density combined with high population to increase the depth of a Judy tree. It would take a long time to explain why. The short version is an analogy with sand. It takes a lot of sand to build a tall sand pile, especially if it takes 256 grains to support 1 grain above it.  In a 64-bit Judy, it would probably require more RAM than exists on this planet to get it to have 8 levels.  A binary tree reaches 8 levels with a population of 256.  It is truly remarkable to me how much research has been done on binary trees and still being taught.</P>
 
147
<P CLASS="Body">
 
148
<A NAME="pgfId=997377">
 
149
 </A>
 
150
 Judy adapts efficiently to a wide range of populations and data set densities. Since the Judy data structure is a tree of trees, each sub-tree is a static expanse that is optimized to match the "character" or density of the keys it contains.  To support this flexibility, in 32[64]-bit Judy there are approximately 25[85] major data structures and a similar number of minor structures. I am going to only describe a few of them so you can infer how density is synergistic with compression.</P>
 
151
<P CLASS="Body">
 
152
<A NAME="pgfId=997378">
 
153
 </A>
 
154
From a memory consumption (size) point of view, a Judy tree shares (does not duplicate) common digits of a key in a tree. This form of key compression is a natural outcome from using a digital tree. This would be very awkward to do in trees balanced by population and, as far as I know, has never been done. Each pointer traversed in a Judy tree points to ever smaller sub-expanses, while decoding another 8 bits of the key. (In a pure digital tree, the keys are not stored in the tree, they are inferred by position.)</P>
 
155
<P CLASS="Body">
 
156
<A NAME="pgfId=997552">
 
157
 </A>
 
158
 Now let me try to describe the top of a small Judy (JudyL) tree and the bottom of a highly populated Judy1 tree. A Judy tree with a population of zero is simply a NULL pointer. A JudyL tree with a population of one key is a root pointer to a 2-word object containing a key and and associated value.
 
159
A JudyL tree with a population of 2 keys, is 4-word object with 2 values and 2 sorted keys. A tree with a population of 3 keys, is an 8-word object with a count word + 3 values and 3 sorted keys.</P>
 
160
<P CLASS="Body">
 
161
<A NAME="pgfId=997381">
 
162
 </A>
 
163
This continues until the population grows to 32 keys. At this point an actual tree structure is formed with a &quot;compressed&quot; 256-ary node (branch) that decodes the first byte of each key. The value 32 was chosen because this is where a tree structure requires an equivalent number of cache-line fills. All objects below this top branch contain keys that are shortened by at least the first byte.</P>
 
164
<P CLASS="Body">
 
165
<A NAME="pgfId=997382">
 
166
 </A>
 
167
There are three kinds of branches. Two are 1-cache-line fill objects to traverse, and one is a 2-cache-line fill object to traverse. In every path down the tree and at all populations, a maximum of one of the 2-cache-line fill branches is used. This means it is sometimes possible to have 1 additional (the branch design often subtracts 1) cache-line fill than you would expect from a pure 256-ary branch traversal in an otherwise complete Judy tree.</P>
 
168
<P CLASS="Body">
 
169
<A NAME="pgfId=997383">
 
170
 </A>
 
171
On the other extreme, a highly populated Judy1 tree where the key has been decoded down to 1 byte, and the density of a 256-wide sub-expanse of keys grows to greater than 0.094 (25 keys / 256 expanse), a bitmap of 32 bytes (256 bits) is formed from an existing sorted array of 24 1-byte keys. (I am leaving out the handling of the values.) This results in a key using about an average of 1.3 (32/25) bytes of memory (up from 1.0). Note that increasing the density (population) at this point does NOT require more memory for keys. For example, when the density reaches 0.5 (population = 128 / expanse = 256), the memory consumed is about 2 bits ((32/128)*8) per key + some overhead (2.0+ words) for the tree structure.</P>
 
172
<P CLASS="Body">
 
173
<A NAME="pgfId=997579">
 
174
 </A>
 
175
Notice that to insert or delete a key is almost as simple as setting or clearing a bit. Also notice, the memory consumption is almost the same for both 32- and 64-bit Judy trees. Given the same set of keys, both 32- and 64-bit Judy trees have remarkably similar key-memory, depth, and performance. However, the memory consumption for 64-bit Judy is higher because the pointers and values (JudyL) are double the size.</P>
 
176
<P CLASS="Body">
 
177
<A NAME="pgfId=997580">
 
178
 </A>
 
179
In this short writeup it wasn't possible to describe all the data structure details such as: Root, JPM, narrow and rich pointers, linear, bitmap and uncompressed branches, value areas, immediate indexes, terminal nodes (leafs), least compressed form, memory management, fast leaf searches and counting trees.</P>
 
180
<P CLASS="Body">
 
181
<A NAME="pgfId=997386">
 
182
 </A>
 
183
 Well I cannot describe Judy in 10 minutes -- what possessed me? I hope you understand some of what I have said and question me on the rest -- particularly those doubts. I will try to elaborate on parts where I get questions. 
 
184
 <BR><BR>
 
185
 Doug Baskins
 
186
 <BR>
 
187
doug@sourcejudy.com</P>
 
188
</DIV>
 
189
</BODY>
 
190
</HTML>