So implementieren Sie eine verteilte Sperre mit Redis
Ich bin dumm
Nun, wann immer wir in unserem lokalen System arbeiten, funktioniert alles wie Butter. Deshalb nennen wir „Keinen besseren Ort als 127.0.0.1“, aber WACHEN SIE MIT DER REALITÄT AUF
Nun, in der Produktion laufen die Dinge nicht immer wie erwartet. Meistens, wenn Sie mehrere Instanzen Ihrer Anwendung ausführen.
? Wie Sie sehen können, wenn mehrere Instanzen unserer Anwendung ausgeführt werden und unser Client beispielsweise eine Anfrage stellt, um einen Benutzer als bezahlten Benutzer in unserer Datenbank zu markieren.
- Der Kunde wird unseren Server anfordern
- Anfrage geht bei unserem Load Balancer ein
- Und eine der Instanzen erhält die Anfrage und stellt eine Schreibabfrage in unsere Datenbank
Es scheint in Ordnung zu sein, oder? Bis jetzt kein Problem.
Nun ja, bis jetzt gibt es kein Problem. Aber was ist, wenn wir eine Geschäftslogik schreiben möchten wie:-
- Benutzer aus der Datenbank abrufen
- Überprüfen Sie, ob der Benutzer ein kostenloser Benutzer ist oder bereits bezahlt hat
- Wenn kostenlos, markieren Sie es als bezahlt und speichern Sie es in der Datenbank
- Wenn bezahlt, senden Sie in der Antwort „Bereits bezahlt“.
⚡️ Wie wir wissen (angenommen, wir verwenden hier MySQL), sind MySQL-Datenbanken ACID-kompatibel, was bedeutet, dass jede Abfrage atomar und isoliert ist. Das bedeutet, dass die MySQL-Abfrage auf atomare Weise ausgeführt wird und entweder erfolgreich ist oder fehlschlägt. Aber es wird zwischendurch nicht aufhören.
? Aber hier gibt es ein Problem. Denken Sie, denken Sie....
- Schritt 1: Wir rufen den Benutzer ab (Atomic-Transaktion)
- Schritt 2: Ausführen einiger Geschäftslogik im Code
- Schritt 3: Aktualisieren des MySQL-Eintrags, wenn der Benutzer nicht bezahlt hat (Atomic-Transaktion)
Was passiert, wenn in Schritt 2 eine weitere Anfrage zum Stornieren der Zahlung eingeht und dann diese Abfrage zuerst ausgeführt wird und den Benutzer als kostenlos markiert, dann Schritt 3 ausgeführt wird und der Benutzer als bezahlt markiert wird.
?? Hurra, der Benutzer hat Zugriff auf unsere Produkte erhalten, ohne dafür zu bezahlen.
Sperren
✅ Hier kommt der Retter, Locks
? Lock ist eine Struktur, die es jeweils nur einem Thread ermöglicht, einen kritischen Abschnitt (Codeblock, auf den nicht mehrere Worker, d. h. Threads) zugreifen dürfen, zu betreten
Daher werden wir die Sperre vor dem Abschluss des Vorgangs aktivieren und nach Abschluss des Vorgangs freigeben:-
- Schritt 0: try-acquire() lock
- Schritt 1: Bei Erwerb holen wir den Benutzer ab (atomare Transaktion)
- Schritt 2: Ausführen einiger Geschäftslogik im Code
- Schritt 3: Aktualisieren des MySQL-Eintrags, wenn der Benutzer nicht bezahlt hat (Atomic-Transaktion)
- Schritt 4: release() die Sperre
? Problem
Hier kommt nun das Problem: Wenn wir eine Datenstruktur mit Speichersperre oder eine speicherbasierte Sperre verwenden, ist diese für eine Instanz für unsere Anwendung geeignet. Was ist mit den anderen Instanzen, die denselben Code ausführen und in der Datenbank aktualisieren?
Nun, hier kommt das Konzept des verteilten Sperrens
? Verteiltes Sperren
Hier fungiert Lock als zentraler Dienst. Wenn eine Instanz unseres Dienstes die Sperre erhält, können andere nicht denselben Schlüssel verwenden.
Welcher Schlüssel könnte hier im Zahlungsdienst sein?
? Für einen Benutzer, der eine Zahlung vornimmt, könnte der Schlüssel die Kombination aus = „PAYMENT_“ + Benutzer-ID + Betrag
seinUnd dies wird pro Benutzer einzigartig sein. Und dieser Schlüssel bleibt derselbe, wenn der Benutzer eine Zahlung vornimmt oder die Zahlung storniert. Wenn also eine andere Aktion ausgeführt wird, kann sie nicht fortgesetzt werden, da beide Aktionen versuchen, denselben Schlüssel zu verwenden.
? Was zum Teufel ist Schlüssel, Sperre erwerben, Sperre freigeben? Und vor allem: Wie wird Redis verwendet?
? Verwenden von Redis zur Implementierung von Distributed Locking
Verwendung einer einzelnen Instanz von Redis:-
Aber hier sind die wenigen Probleme mit einer einzelnen Redis-Instanz:-
- Eine einzelne Instanz kann fehlschlagen und die erworbene Sperre wird möglicherweise nicht freigegeben
- Wenn zwei Instanzen verwendet werden (Master-Replikat), erhält ein Client die Sperre für eine Instanz
- Der Master muss zur Synchronisierung mit dem Replikat kommunizieren. Diese Kommunikation selbst ist eine asynchrone Kommunikation
? Wenn also eine Sperre auf dem Master erworben wird und während der Kommunikation mit dem Replikat der Master ausfällt, bevor die Synchronisierung mit dem Replikat erfolgt. Das Replikat wird zum Master, wobei die Sperre für denselben Schlüssel verfügbar ist, der zuvor auf dem Master erworben wurde.
Zwei Instanzen unserer Dienste können die Sperre auf Redis erhalten, selbst wenn zwei Instanzen vorhanden sind (Master-Replikat).
Verwendung des Redlock-Algorithmus: –
Erwerb einer Sperre: – Wir werden versuchen, eine Sperre für mehrere Redis-Instanzen mit Sperrenablaufzeit zu erlangen
Validierung der Sperre: – Die Sperre gilt als erworben, wenn große Redis-Instanzen eine Sperre für den Client erworben haben
Sperre aufheben: – Beim Aufheben der Sperre heben alle Instanzen die Sperre auf
Und ja, das ist es.
❤️ Vielen Dank fürs Lesen und abonnieren Sie unseren Newsletter für weitere Artikel dieser Art:- https://www.serversidedigest.com/
Für weitere Informationen:-
- Jedis in Java:- https://redis.io/docs/latest/develop/connect/clients/java/jedis/
- Redis-Client in Golang: – https://github.com/redis/go-redis
Das obige ist der detaillierte Inhalt vonSo implementieren Sie eine verteilte Sperre mit Redis. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undress AI Tool
Ausziehbilder kostenlos

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

HashMap implementiert das Schlüsselwertpaarspeicher durch Hash-Tabellen in Java, und sein Kern liegt in schneller Positionierungsdatenorte. 1. Verwenden Sie zunächst die HashCode () -Methode des Schlüssels, um einen Hash -Wert zu generieren und durch Bit -Operationen in einen Array -Index umzuwandeln. 2. Verschiedene Objekte können den gleichen Hash -Wert erzeugen, was zu Konflikten führt. Zu diesem Zeitpunkt ist der Knoten in Form einer verknüpften Liste montiert. Nach JDK8 ist die verknüpfte Liste zu lang (Standardlänge 8) und wird in einen roten und schwarzen Baum umgewandelt, um die Effizienz zu verbessern. 3. Bei Verwendung einer benutzerdefinierten Klasse als Schlüssel müssen die Methoden Equals () und HashCode () umgeschrieben werden. 4.. Hashmap erweitert die Kapazität dynamisch. Wenn die Anzahl der Elemente die Kapazität und Multiplizierung mit dem Lastfaktor (Standard 0,75) überschreitet, erweitern und rehieren Sie sie. 5.

Tosetjava_homeonwindows, FirstLocatethejdkinstallationspath (z. B. C: \ Programmfiles \ java \ jdk-17), thencreateasyStemenvironmentvaria BLENAMEDJAVA_HOMEWTHTHATHATPATH.NEXT, UPDATETHEPATHVariableByAdding%Java \ _home%\ bin, und panifyTheSetusepusejava-Versionjavac-v

Virtuelle Threads haben erhebliche Leistungsvorteile in hochverträglichen und io-intensiven Szenarien, aber den Testmethoden und anwendbaren Szenarien sollten Aufmerksamkeit geschenkt werden. 1. Richtige Tests sollten das echte Geschäft simulieren, insbesondere IO -Blockierungsszenarien, und verwenden Tools wie JMH oder Gatling, um Plattform -Threads zu vergleichen. 2. Die Durchsatzlücke ist offensichtlich und kann mehrmals bis zehnmal mehr als 100.000 gleichzeitige Anfragen sein, da sie leichter und effizienter Planung ist. 3. Während des Tests ist es notwendig, vermeiden, hohe Parallelitätszahlen blind zu verfolgen, sich an nicht blockierende IO-Modelle anzupassen und die Überwachungsindikatoren wie Latenz und GC zu beachten. 4. In den tatsächlichen Anwendungen eignet es sich für Web-Backends, asynchrone Aufgabenverarbeitung und eine große Anzahl gleichzeitiger IO-Szenarien, während CPU-intensive Aufgaben immer noch für Plattform-Threads oder Forkjoinpool geeignet sind.

Um JDBC -Transaktionen korrekt zu verarbeiten, müssen Sie zunächst den automatischen Komiti -Modus ausschalten und dann mehrere Vorgänge ausführen und schließlich entsprechend den Ergebnissen festlegen oder rollen. 1. Nennen Sie Conn.SetAutoCommit (False), um die Transaktion zu starten. 2. Führen Sie mehrere SQL -Operationen aus, z. B. einfügen und aktualisieren. 3. Rufen Sie Conn.Commit () an, wenn alle Vorgänge erfolgreich sind, und rufen Sie Conn.Rollback () auf, wenn eine Ausnahme auftritt, um die Datenkonsistenz zu gewährleisten. Gleichzeitig sollten Try-with-Ressourcen verwendet werden, um Ressourcen zu verwalten, Ausnahmen ordnungsgemäß zu behandeln und Verbindungen zu schließen, um Verbindungsleckage zu vermeiden. Darüber hinaus wird empfohlen, Verbindungspools zu verwenden und Save -Punkte zu setzen, um teilweise Rollback zu erreichen und Transaktionen so kurz wie möglich zu halten, um die Leistung zu verbessern.

Der Schlüssel zur Implementierung einer verknüpften Liste liegt darin, Knotenklassen zu definieren und grundlegende Vorgänge zu implementieren. ①First erstellen Sie die Knotenklasse, einschließlich Daten und Verweise auf den nächsten Knoten; ② Erstellen Sie dann die LinkedList -Klasse und implementieren Sie die Einfügungs-, Lösch- und Druckfunktionen. ③ Die Anhangsmethode wird verwendet, um Knoten am Schwanz hinzuzufügen. ④ Die in der Incintlist -Methode verwendete Ausgabe des Inhalts der verknüpften Liste; ⑤ DeletewithValue -Methode wird verwendet, um Knoten mit angegebenen Werten zu löschen und verschiedene Situationen des Kopfknotens und des Zwischenknotens zu verarbeiten.

Servicemesh ist eine unvermeidliche Wahl für die Entwicklung der Java Microservice -Architektur, und der Kern liegt in der Entkopplung der Netzwerklogik und der Geschäftsordnung. 1. Servicemesh verarbeitet Lastausgleich, Sicherung, Überwachung und andere Funktionen durch SIDECAR -Agenten, um sich auf das Geschäft zu konzentrieren. 2. Istio Gesandt ist für mittlere und große Projekte geeignet, und Linkerd ist leichter und für kleine Versuche geeignet. 3.. Java Microservices sollten vor Vieren, Band und anderen Komponenten schließen und sie für Entdeckung und Kommunikation an ISTIOD übergeben. 4. Stellen Sie die automatische Injektion von Sidecar während der Bereitstellung sicher, achten Sie auf die Konfiguration der Verkehrsregeln, die Protokollkompatibilität und die Konstruktion von Protokollverfolgungssystemen und übernehmen Sie die Planung der inkrementellen Migration und der Planung der Vorkontrolle.

SimpleDateFormat erstellen und verwenden müssen in Formatketten wie NewsImpledateFormat ("yyyy-mm-ddhh: mm: ss") bestanden werden; 2. Achten Sie auf die Sensibilität der Fall und vermeiden Sie den Missbrauch gemischter Einzelhandelsformate sowie Yjyy und DD; 3. SimpleDateFormat ist nicht fadensicher. In einer Multi-Thread-Umgebung sollten Sie jedes Mal eine neue Instanz erstellen oder ThreadLocal verwenden. 4. Wenn Sie eine Zeichenfolge unter Verwendung der Parse -Methode analysieren, müssen Sie ParseException aufnehmen und feststellen, dass das Ergebnis keine Zeitzoneninformationen enthält. 5. Es wird empfohlen, DateTimeFormatter und lo zu verwenden

Um die Leistung des Java -Sammlungs -Frameworks zu verbessern, können wir aus den folgenden vier Punkten optimieren: 1. Wählen Sie den entsprechenden Typ gemäß dem Szenario aus, z. 2. Setzen Sie die Kapazitäts- und Lastfaktoren während der Initialisierung angemessen, um die Kapazitätserweiterungsaufwand zu verringern, aber Speicherabfälle zu vermeiden. 3.. Verwenden Sie unveränderliche Sets (z. B. list.of ()), um die Sicherheit und Leistung zu verbessern, geeignet für konstante oder nur schreibgeschützte Daten. 4. Verhindern Sie Speicherlecks und verwenden Sie schwache Referenzen oder professionelle Cache-Bibliotheken, um langfristige Überlebenssätze zu verwalten. Diese Details beeinflussen die Programmstabilität und Effizienz erheblich.
