0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

一文詳解限流算法的實現(xiàn)方式

馬哥Linux運維 ? 來源:掘金開發(fā)者社區(qū) ? 作者:mikellxy ? 2022-05-25 12:00 ? 次閱讀

不依賴外部庫的情況下,限流算法有什么實現(xiàn)的思路?本文介紹了3種實現(xiàn)限流的方式。

一、漏桶算法

  • 算法思想 與令牌桶是“反向”的算法,當(dāng)有請求到來時先放到木桶中,worker以固定的速度從木桶中取出請求進(jìn)行相應(yīng)。如果木桶已經(jīng)滿了,直接返回請求頻率超限的錯誤碼或者頁面
  • 適用場景
    流量最均勻的限流方式,一般用于流量“整形”,例如保護(hù)數(shù)據(jù)庫的限流。先把對數(shù)據(jù)庫的訪問加入到木桶中,worker再以db能夠承受的qps從木桶中取出請求,去訪問數(shù)據(jù)庫。不太適合電商搶購和微博出現(xiàn)熱點事件等場景的限流,一是應(yīng)對突發(fā)流量不是很靈活,二是為每個user_id/ip維護(hù)一個隊列(木桶),workder從這些隊列中拉取任務(wù),資源的消耗會比較大。
  • go語言實現(xiàn)
    通常使用隊列來實現(xiàn),在go語言中可以通過buffered channel來快速實現(xiàn),任務(wù)加入channel,開啟一定數(shù)量的worker從channel中獲取任務(wù)執(zhí)行。
package main
import ( "fmt" "sync" "time")
// 每個請求來了,把需要執(zhí)行的業(yè)務(wù)邏輯封裝成Task,放入木桶,等待worker取出執(zhí)行type Task struct { handler func() Result // worker從木桶中取出請求對象后要執(zhí)行的業(yè)務(wù)邏輯函數(shù) resChan chan Result   // 等待worker執(zhí)行并返回結(jié)果的channel taskID  int}
// 封裝業(yè)務(wù)邏輯的執(zhí)行結(jié)果type Result struct {}
// 模擬業(yè)務(wù)邏輯的函數(shù)func handler() Result { time.Sleep(300 * time.Millisecond) return Result{}}
func NewTask(id int) Task { return Task{  handler: handler,  resChan: make(chan Result),  taskID:  id, }}
// 漏桶type LeakyBucket struct { BucketSize int       // 木桶的大小 NumWorker  int       // 同時從木桶中獲取任務(wù)執(zhí)行的worker數(shù)量 bucket     chan Task // 存方任務(wù)的木桶}
func NewLeakyBucket(bucketSize int, numWorker int) *LeakyBucket { return &LeakyBucket{  BucketSize: bucketSize,  NumWorker:  numWorker,  bucket:     make(chan Task, bucketSize), }}
func (b *LeakyBucket) validate(task Task) bool { // 如果木桶已經(jīng)滿了,返回false select { case b.bucket <- task: default:  fmt.Printf("request[id=%d] is refused
", task.taskID)  return false }
 // 等待worker執(zhí)行 <-task.resChan fmt.Printf("request[id=%d] is run
", task.taskID) return true}
func (b *LeakyBucket) Start() { // 開啟worker從木桶拉取任務(wù)執(zhí)行 go func() {  for i := 0; i < b.NumWorker; i++ {   go func() {    for {     task := <-b.bucket     result := task.handler()     task.resChan <- result    }   }()  } }()}
func main() { bucket := NewLeakyBucket(10, 4) bucket.Start()
 var wg sync.WaitGroup for i := 0; i < 20; i++ {  wg.Add(1)  go func(id int) {   defer wg.Done()   task := NewTask(id)   bucket.validate(task)  }(i) } wg.Wait()}

		

二、令牌桶算法

  • 算法思想
    想象有一個木桶,以固定的速度往木桶里加入令牌,木桶滿了則不再加入令牌。服務(wù)收到請求時嘗試從木桶中取出一個令牌,如果能夠得到令牌則繼續(xù)執(zhí)行后續(xù)的業(yè)務(wù)邏輯;如果沒有得到令牌,直接返回反問頻率超限的錯誤碼或頁面等,不繼續(xù)執(zhí)行后續(xù)的業(yè)務(wù)邏輯
  • 特點:由于木桶內(nèi)只要有令牌,請求就可以被處理,所以令牌桶算法可以支持突發(fā)流量。同時由于往木桶添加令牌的速度是固定的,且木桶的容量有上限,所以單位時間內(nèi)處理的請求書也能夠得到控制,起到限流的目的。假設(shè)加入令牌的速度為 1token/10ms,桶的容量為500,在請求比較的少的時候(小于每10毫秒1個請求)時,木桶可以先"攢"一些令牌(最多500個)。當(dāng)有突發(fā)流量時,一下把木桶內(nèi)的令牌取空,也就是有500個在并發(fā)執(zhí)行的業(yè)務(wù)邏輯,之后要等每10ms補充一個新的令牌才能接收一個新的請求。
  • 參數(shù)設(shè)置:木桶的容量 - 考慮業(yè)務(wù)邏輯的資源消耗和機(jī)器能承載并發(fā)處理多少業(yè)務(wù)邏輯。生成令牌的速度 - 太慢的話起不到“攢”令牌應(yīng)對突發(fā)流量的效果。
  • 適用場景:
    適合電商搶購或者微博出現(xiàn)熱點事件這種場景,因為在限流的同時可以應(yīng)對一定的突發(fā)流量。如果采用均勻速度處理請求的算法,在發(fā)生熱點時間的時候,會造成大量的用戶無法訪問,對用戶體驗的損害比較大。
  • go語言實現(xiàn):
    假設(shè)每100ms生產(chǎn)一個令牌,按user_id/IP記錄訪問最近一次訪問的時間戳 t_last 和令牌數(shù),每次請求時如果 now - last > 100ms, 增加 (now - last) / 100ms個令牌。然后,如果令牌數(shù) > 0,令牌數(shù) -1 繼續(xù)執(zhí)行后續(xù)的業(yè)務(wù)邏輯,否則返回請求頻率超限的錯誤碼或頁面。
package main
import ( "fmt" "sync" "time")
// 并發(fā)訪問同一個user_id/ip的記錄需要上鎖var recordMu map[string]*sync.RWMutex
func init() { recordMu = make(map[string]*sync.RWMutex)}
func max(a, b int) int { if a > b {  return a } return b}
type TokenBucket struct { BucketSize int // 木桶內(nèi)的容量:最多可以存放多少個令牌 TokenRate time.Duration // 多長時間生成一個令牌 records map[string]*record // 報錯user_id/ip的訪問記錄}
// 上次訪問時的時間戳和令牌數(shù)type record struct { last time.Time token int}
func NewTokenBucket(bucketSize int, tokenRate time.Duration) *TokenBucket { return &TokenBucket{  BucketSize: bucketSize,  TokenRate:  tokenRate,  records:    make(map[string]*record), }}
func (t *TokenBucket) getUidOrIp() string { // 獲取請求用戶的user_id或者ip地址 return "127.0.0.1"}
// 獲取這個user_id/ip上次訪問時的時間戳和令牌數(shù)func (t *TokenBucket) getRecord(uidOrIp string) *record { if r, ok := t.records[uidOrIp]; ok {  return r } return &record{}}
// 保存user_id/ip最近一次請求時的時間戳和令牌數(shù)量func (t *TokenBucket) storeRecord(uidOrIp string, r *record) { t.records[uidOrIp] = r}
// 驗證是否能獲取一個令牌func (t *TokenBucket) validate(uidOrIp string) bool { // 并發(fā)修改同一個用戶的記錄上寫鎖 rl, ok := recordMu[uidOrIp] if !ok {  var mu sync.RWMutex  rl = &mu  recordMu[uidOrIp] = rl } rl.Lock() defer rl.Unlock()
 r := t.getRecord(uidOrIp) now := time.Now() if r.last.IsZero() {  // 第一次訪問初始化為最大令牌數(shù)  r.last, r.token = now, t.BucketSize } else {  if r.last.Add(t.TokenRate).Before(now) {   // 如果與上次請求的間隔超過了token rate   // 則增加令牌,更新last   r.token += max(int(now.Sub(r.last) / t.TokenRate), t.BucketSize)   r.last = now  } } var result bool if r.token > 0 {  // 如果令牌數(shù)大于1,取走一個令牌,validate結(jié)果為true  r.token--  result = true }
 // 保存最新的record t.storeRecord(uidOrIp, r) return result}
// 返回是否被限流func (t *TokenBucket) IsLimited() bool { return !t.validate(t.getUidOrIp())}
func main() { tokenBucket := NewTokenBucket(5, 100*time.Millisecond) for i := 0; i< 6; i++ {  fmt.Println(tokenBucket.IsLimited()) } time.Sleep(100 * time.Millisecond) fmt.Println(tokenBucket.IsLimited())}

三、滑動時間窗口算法

  • 算法思想
    滑動時間窗口算法,是從對普通時間窗口計數(shù)的優(yōu)化。
    使用普通時間窗口時,我們會為每個user_id/ip維護(hù)一個KV: uidOrIp: timestamp_requestCount。假設(shè)限制1秒1000個請求,那么第100ms有一個請求,這個KV變成 uidOrIp: timestamp_1,遞200ms有1個請求,我們先比較距離記錄的timestamp有沒有超過1s,如果沒有只更新count,此時KV變成 uidOrIp: timestamp_2。當(dāng)?shù)?100ms來一個請求時,更新記錄中的timestamp并重置計數(shù),KV變成 uidOrIp: newtimestamp_1
    普通時間窗口有一個問題,假設(shè)有500個請求集中在前1s的后100ms,500個請求集中在后1s的前100ms,其實在這200ms沒就已經(jīng)請求超限了,但是由于時間窗每經(jīng)過1s就會重置計數(shù),就無法識別到此時的請求超限。

    對于滑動時間窗口,我們可以把1ms的時間窗口劃分成10個time slot, 每個time slot統(tǒng)計某個100ms的請求數(shù)量。每經(jīng)過100ms,有一個新的time slot加入窗口,早于當(dāng)前時間100ms的time slot出窗口。窗口內(nèi)最多維護(hù)10個time slot,儲存空間的消耗同樣是比較低的。
  • 適用場景
    與令牌桶一樣,有應(yīng)對突發(fā)流量的能力
  • go語言實現(xiàn)
    主要就是實現(xiàn)sliding window算法。可以參考Bilibili開源的kratos框架里circuit breaker用循環(huán)列表保存time slot對象的實現(xiàn),他們這個實現(xiàn)的好處是不用頻繁的創(chuàng)建和銷毀time slot對象。下面給出一個簡單的基本實現(xiàn):
package main
import ( "fmt" "sync" "time")
var winMu map[string]*sync.RWMutex
func init() { winMu = make(map[string]*sync.RWMutex)}
type timeSlot struct { timestamp time.Time // 這個timeSlot的時間起點 count     int       // 落在這個timeSlot內(nèi)的請求數(shù)}
func countReq(win []*timeSlot) int { var count int for _, ts := range win {  count += ts.count } return count}
type SlidingWindowLimiter struct { SlotDuration time.Duration // time slot的長度 WinDuration  time.Duration // sliding window的長度 numSlots     int           // window內(nèi)最多有多少個slot windows      map[string][]*timeSlot maxReq       int // win duration內(nèi)允許的最大請求數(shù)}
func NewSliding(slotDuration time.Duration, winDuration time.Duration, maxReq int) *SlidingWindowLimiter { return &SlidingWindowLimiter{  SlotDuration: slotDuration,  WinDuration:  winDuration,  numSlots:     int(winDuration / slotDuration),  windows:      make(map[string][]*timeSlot),  maxReq:       maxReq, }}
// 獲取user_id/ip的時間窗口func (l *SlidingWindowLimiter) getWindow(uidOrIp string) []*timeSlot { win, ok := l.windows[uidOrIp] if !ok {  win = make([]*timeSlot, 0, l.numSlots) } return win}
func (l *SlidingWindowLimiter) storeWindow(uidOrIp string, win []*timeSlot) { l.windows[uidOrIp] = win}
func (l *SlidingWindowLimiter) validate(uidOrIp string) bool { // 同一user_id/ip并發(fā)安全 mu, ok := winMu[uidOrIp] if !ok {  var m sync.RWMutex  mu = &m  winMu[uidOrIp] = mu } mu.Lock() defer mu.Unlock()
 win := l.getWindow(uidOrIp) now := time.Now() // 已經(jīng)過期的time slot移出時間窗 timeoutOffset := -1 for i, ts := range win {  if ts.timestamp.Add(l.WinDuration).After(now) {   break  }  timeoutOffset = i } if timeoutOffset > -1 {  win = win[timeoutOffset+1:] }
 // 判斷請求是否超限 var result bool if countReq(win) < l.maxReq {  result = true }
 // 記錄這次的請求數(shù) var lastSlot *timeSlot if len(win) > 0 {  lastSlot = win[len(win)-1]  if lastSlot.timestamp.Add(l.SlotDuration).Before(now) {   lastSlot = &timeSlot{timestamp: now, count: 1}   win = append(win, lastSlot)  } else {   lastSlot.count++  } } else {  lastSlot = &timeSlot{timestamp: now, count: 1}  win = append(win, lastSlot) }
 l.storeWindow(uidOrIp, win)
 return result}
func (l *SlidingWindowLimiter) getUidOrIp() string { return "127.0.0.1"}
func (l *SlidingWindowLimiter) IsLimited() bool { return !l.validate(l.getUidOrIp())}
func main() { limiter := NewSliding(100*time.Millisecond, time.Second, 10) for i := 0; i < 5; i++ {  fmt.Println(limiter.IsLimited()) } time.Sleep(100 * time.Millisecond) for i := 0; i < 5; i++ {  fmt.Println(limiter.IsLimited()) } fmt.Println(limiter.IsLimited()) for _, v := range limiter.windows[limiter.getUidOrIp()] {  fmt.Println(v.timestamp, v.count) }
 fmt.Println("a thousand years later...") time.Sleep(time.Second) for i := 0; i < 7; i++ {  fmt.Println(limiter.IsLimited()) } for _, v := range limiter.windows[limiter.getUidOrIp()] {  fmt.Println(v.timestamp, v.count) }}

原文標(biāo)題:幾種限流算法的go語言實現(xiàn)

文章出處:【微信公眾號:馬哥Linux運維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

審核編輯:湯梓紅
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 算法
    +關(guān)注

    關(guān)注

    23

    文章

    4575

    瀏覽量

    92339
  • go語言
    +關(guān)注

    關(guān)注

    1

    文章

    156

    瀏覽量

    9004

原文標(biāo)題:幾種限流算法的go語言實現(xiàn)

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    詳解藍(lán)牙模塊原理與結(jié)構(gòu)

    電子發(fā)燒友網(wǎng)站提供《詳解藍(lán)牙模塊原理與結(jié)構(gòu).pdf》資料免費下載
    發(fā)表于 11-26 16:40 ?94次下載

    常用限流方式分析 怎么設(shè)計出高并發(fā)限流方案

    ,而對于超過限制的流量,則通過拒絕服務(wù)的方式保證整體系統(tǒng)的可用性。 根據(jù)限流作用范圍,可以分為 單機(jī)限流和分布式限流 ;根據(jù)限流
    的頭像 發(fā)表于 10-09 17:53 ?1575次閱讀

    詳解精密封裝技術(shù)

    詳解精密封裝技術(shù)
    的頭像 發(fā)表于 12-30 15:41 ?1579次閱讀

    Redis實現(xiàn)限流的三種方式分享

    當(dāng)然,限流有許多種實現(xiàn)方式,Redis具有很強(qiáng)大的功能,我用Redis實踐了三種的實現(xiàn)方式,可以較為簡單的
    的頭像 發(fā)表于 02-22 09:52 ?982次閱讀

    詳解分立元件門電路

    詳解分立元件門電路
    的頭像 發(fā)表于 03-27 17:44 ?2744次閱讀
    <b class='flag-5'>一</b><b class='flag-5'>文</b><b class='flag-5'>詳解</b>分立元件門電路

    限流方案常用算法 常用的限流方案

    需要注意的是借助Redis實現(xiàn)限流方案可用于分布式系統(tǒng),而guava實現(xiàn)限流只能應(yīng)用于單機(jī)環(huán)境。如果你覺得服務(wù)器端限流麻煩,可以在不改任
    發(fā)表于 04-08 10:50 ?377次閱讀

    為什么需要限流?常見的限流算法有哪些

    計數(shù)器法是限流算法里最簡單也是最容易實現(xiàn)算法,具體規(guī)則為:在指定周期內(nèi)累加訪問次數(shù),當(dāng)訪問的次數(shù)達(dá)到我們設(shè)定的閾值時,觸發(fā)
    的頭像 發(fā)表于 08-18 11:35 ?2440次閱讀
    為什么需要<b class='flag-5'>限流</b>?常見的<b class='flag-5'>限流</b><b class='flag-5'>算法</b>有哪些

    詳解pcb和smt的區(qū)別

    詳解pcb和smt的區(qū)別
    的頭像 發(fā)表于 10-08 09:31 ?3057次閱讀

    詳解pcb地孔的作用

    詳解pcb地孔的作用
    的頭像 發(fā)表于 10-30 16:02 ?1445次閱讀

    詳解pcb不良分析

    詳解pcb不良分析
    的頭像 發(fā)表于 11-29 17:12 ?1060次閱讀

    詳解pcb的msl等級

    詳解pcb的msl等級
    的頭像 發(fā)表于 12-13 16:52 ?8174次閱讀

    詳解pcb微帶線設(shè)計

    詳解pcb微帶線設(shè)計
    的頭像 發(fā)表于 12-14 10:38 ?2476次閱讀

    詳解pcb的組成和作用

    詳解pcb的組成和作用
    的頭像 發(fā)表于 12-18 10:48 ?1304次閱讀

    詳解從均值濾波到非局部均值濾波算法的原理及實現(xiàn)方式

    將再啰嗦次,詳解從均值濾波到非局部均值濾波算法的原理及實現(xiàn)方式。 細(xì)數(shù)主要的2D降噪算法,如下
    的頭像 發(fā)表于 12-19 16:30 ?990次閱讀
    <b class='flag-5'>詳解</b>從均值濾波到非局部均值濾波<b class='flag-5'>算法</b>的原理及<b class='flag-5'>實現(xiàn)</b><b class='flag-5'>方式</b>

    Redis實現(xiàn)分布式多規(guī)則限流方式介紹

    市面上很多介紹 Redis 如何實現(xiàn)限流的,但是大部分都有個缺點,就是只能實現(xiàn)限流,比如
    的頭像 發(fā)表于 02-26 10:07 ?395次閱讀
    Redis<b class='flag-5'>實現(xiàn)</b>分布式多規(guī)則<b class='flag-5'>限流</b>的<b class='flag-5'>方式</b>介紹