RateLimiter是guava提供的基于令牌桶算法的实现类,可以非常简单的完成限流特技,并且根据系统的实际情况来调整生成token的速率。

通常可应用于抢购限流防止冲垮系统;限制某接口、服务单位时间内的访问量,譬如一些第三方服务会对用户访问量进行限制;限制网速,单位时间内只允许上传下载多少字节等。

下面来看一些简单的实践,需要先引入guava的maven依赖。

一 有很多任务,但希望每秒不超过N个

[java] view plaincopyprint?
  1. import com.google.common.util.concurrent.RateLimiter;
  2. import java.util.ArrayList;
  3. import java.util.List;
  4. import java.util.concurrent.ExecutorService;
  5. import java.util.concurrent.Executors;
  6. /**
  7. * Created by wuwf on 17/7/11.
  8. * 有很多个任务,但希望每秒不超过X个,可用此类
  9. */
  10. public class Demo1 {
  11. public static void main(String[] args) {
  12. //0.5代表一秒最多多少个
  13. RateLimiter rateLimiter = RateLimiter.create(0.5);
  14. List<Runnable> tasks = new ArrayList<Runnable>();
  15. for (int i = 0; i < 10; i++) {
  16. tasks.add(new UserRequest(i));
  17. }
  18. ExecutorService threadPool = Executors.newCachedThreadPool();
  19. for (Runnable runnable : tasks) {
  20. System.out.println("等待时间:" + rateLimiter.acquire());
  21. threadPool.execute(runnable);
  22. }
  23. }
  24. private static class UserRequest implements Runnable {
  25. private int id;
  26. public UserRequest(int id) {
  27. this.id = id;
  28. }
  29. public void run() {
  30. System.out.println(id);
  31. }
  32. }
  33. }

该例子是多个线程依次执行,限制每2秒最多执行一个。运行看结果


我们限制了2秒放行一个,可以看到第一个是直接执行了,后面的每2秒会放行一个。
rateLimiter.acquire()该方法会阻塞线程,直到令牌桶中能取到令牌为止才继续向下执行,并返回等待的时间。

二 抢购场景限流

譬如我们预估数据库能承受并发10,超过了可能会造成故障,我们就可以对该请求接口进行限流。
[java] view plaincopyprint?
  1. package com.tianyalei.controller;
  2. import com.google.common.util.concurrent.RateLimiter;
  3. import com.tianyalei.model.GoodInfo;
  4. import com.tianyalei.service.GoodInfoService;
  5. import org.springframework.web.bind.annotation.RequestMapping;
  6. import org.springframework.web.bind.annotation.RestController;
  7. import javax.annotation.Resource;
  8. /**
  9. * Created by wuwf on 17/7/11.
  10. */
  11. @RestController
  12. public class IndexController {
  13. @Resource(name = "db")
  14. private GoodInfoService goodInfoService;
  15. RateLimiter rateLimiter = RateLimiter.create(10);
  16. @RequestMapping("/miaosha")
  17. public Object miaosha(int count, String code) {
  18. System.out.println("等待时间" + rateLimiter.acquire());
  19. if (goodInfoService.update(code, count) > 0) {
  20. return "购买成功";
  21. }
  22. return "购买失败";
  23. }
  24. @RequestMapping("/add")
  25. public Object add() {
  26. for (int i = 0; i < 100; i++) {
  27. GoodInfo goodInfo = new GoodInfo();
  28. goodInfo.setCode("iphone" + i);
  29. goodInfo.setAmount(100);
  30. goodInfoService.add(goodInfo);
  31. }
  32. return "添加成功";
  33. }
  34. }

这个是接着之前的文章(秒杀系统db,http://blog.csdn.net/tianyaleixiaowu/article/details/74389273)加了个Controller

代码很简单,就是请求过来时,调用RateLimiter.acquire,如果每秒超过了10个请求,就阻塞等待。我们使用jmeter进行模拟100个并发。
创建一个线程数为100,启动间隔时间为0的线程组,代表100个并发请求。
启动jmeter请求,看控制台结果
初始化10个的容量,所以前10个请求无需等待直接成功,后面的开始被1秒10次限流了,基本上每0.1秒放行一个。

三 抢购场景降级

上面的例子虽然限制了单位时间内对DB的操作,但是对用户是不友好的,因为他需要等待,不能迅速的得到响应。当你有1万个并发请求,一秒只能处理10个,那剩余的用户都会陷入漫长的等待。所以我们需要对应用降级,一旦判断出某些请求是得不到令牌的,就迅速返回失败,避免无谓的等待。
由于RateLimiter是属于单位时间内生成多少个令牌的方式,譬如0.1秒生成1个,那抢购就要看运气了,你刚好是在刚生成1个时进来了,那么你就能抢到,在这0.1秒内其他的请求就算白瞎了,只能寄希望于下一个0.1秒,而从用户体验上来说,不能让他在那一直阻塞等待,所以就需要迅速判断,该用户在某段时间内,还有没有机会得到令牌,这里就需要使用tryAcquire(long timeout, TimeUnit unit)方法,指定一个超时时间,一旦判断出在timeout时间内还无法取得令牌,就返回false。注意,这里并不是真正的等待了timeout时间,而是被判断为即便过了timeout时间,也无法取得令牌。这个是不需要等待的。
看实现:
[java] view plaincopyprint?
  1. /**
  2. * tryAcquire(long timeout, TimeUnit unit)
  3. * 从RateLimiter 获取许可如果该许可可以在不超过timeout的时间内获取得到的话,
  4. * 或者如果无法在timeout 过期之前获取得到许可的话,那么立即返回false(无需等待)
  5. */
  6. @RequestMapping("/buy")
  7. public Object miao(int count, String code) {
  8. //判断能否在1秒内得到令牌,如果不能则立即返回false,不会阻塞程序
  9. if (!rateLimiter.tryAcquire(1000, TimeUnit.MILLISECONDS)) {
  10. System.out.println("短期无法获取令牌,真不幸,排队也瞎排");
  11. return "失败";
  12. }
  13. if (goodInfoService.update(code, count) > 0) {
  14. System.out.println("购买成功");
  15. return "成功";
  16. }
  17. System.out.println("数据不足,失败");
  18. return "失败";
  19. }

在不看执行结果的情况下,我们可以先分析一下,一秒出10个令牌,0.1秒出一个,100个请求进来,假如100个是同时到达,那么最终只能成交10个,90个都会因为超时而失败。事实上,并不会完全同时到达,必然会出现在0.1秒后到达的,就会被归入下一个周期。这是一个挺复杂的数学问题,每一个请求都会被计算未来可能获取到令牌的概率。

还好,RateLimiter有自己的方法去做判断。
我们运行看结果
多执行几次,发现每次这个顺序都不太一样。
经过我多次试验,当设置线程组的间隔时间为0时,最终购买成功的数量总是22.其他的78个都是失败。但基本都是开始和结束时连续成功,中间的大段失败。
我修改一下jmeter线程组这100个请求的产生时间为1秒时,结果如下
除了前面几个和最后几个请求连续成功,中间的就比较稳定了,都是隔8个9个就会成功一次。
当我修改为2秒内产生100个请求时,结果就更平均了
基本上就是前10个成功,后面的就开始按照固定的速率而成功了。
这种场景更符合实际的应用场景,按照固定的单位时间进行分割,每个单位时间产生一个令牌,可供购买。
看到这里是不是有点明白抢小米的情况了,很多时候并不是你网速快,手速快就能抢到,你需要看后台系统的分配情况。所以你能否抢到,最好是开很多个账号,而不是一直用一个账号在猛点,因为你点也白点,后台已经把你的资格排除在外了。
当然了,真正的抢购不是这么简单,瞬间的流量洪峰会冲垮服务器的负载,当100万人抢1万个小米时,连接口都请求不进来,更别提接口里的令牌分配了。
此时就需要做上一层的限流,我们可以选择在上一层做分布式,开多个服务,先做一次限流,淘汰掉绝大多数运气不好的用户,甚至可以随机丢弃某些规则的用户,迅速拦截90%的请求,让你去网页看单机排队动画,还剩10万。10万也太大,足以冲垮数据层,那就进队列MQ,用MQ削峰后,然后才放进业务逻辑里,再进行RateLimiter的限流,此时又能拦截掉90%的不幸者,还剩1万,1万去交给业务逻辑和数据层,用redis和DB来处理库存。恭喜,你就是那个漏网之鱼。
重点在于迅速拦截掉99%的不幸者,避免让他们去接触到数据层。而且不能等待时间太长,最好是请求的瞬间就能确定你是永远看单机动画最好。
/***************************************************************************************************/
补充:
只在本地时效果不怎么明显,我把这个小工程部署到线上服务器压测了一下。
首先试了一下去掉了RateLimiter,只用db的Service处理数据的情况,发现mysql的服务占CPU约20%,总体请求失败率较高。多是Tomcat超时。
使用RateLimiter阻塞后,数据库CPU基本没动静,压力几乎没有,Tomcat超时还有一些,因为还是并发数大,处理不了。
使用RateLimiter非阻塞,超时和请求失败极少,总体QPS上升了不少。
测试不太正规,就大概跑了跑。

rateLimiter令牌桶限流算法相关推荐

  1. 微服务限流及熔断一:四种限流算法(计数器算法、滑动窗口算法、令牌限流算法、漏桶限流算法)

    引言 本篇内容根据<spring cloud alibaba 微服务原理与实战>中内容摘取,希望和大家分享限流的思想,本篇不涉及代码层面的实现. 限流的目的 目的:通过限制并发访问数或者限 ...

  2. 【秒杀系统】零基础上手秒杀系统(二):令牌桶限流 + 再谈超卖

    前言 本文是秒杀系统的第二篇,通过实际代码讲解,帮助你快速的了解秒杀系统的关键点,上手实际项目. 本篇主要讲解接口限流措施,接口限流其实定义也非常广,接口限流本身也是系统安全防护的一种措施,暂时列举这 ...

  3. 什么是限流?为什么会限流呢?常见的限流算法【固定窗口限流、滑动窗口限流、漏桶限流、令牌桶限流】是什么呢?

    什么是限流?为什么会限流呢?常见的限流算法[固定窗口限流.滑动窗口限流.漏桶限流.令牌桶限流]是什么呢? 什么是限流? 为什么会限流? 1. 固定窗口限流算法 1.1 什么是固定窗口限流算法 1.2 ...

  4. ASP.NET Core中使用令牌桶限流

    在限流时一般会限制每秒或每分钟的请求数,简单点一般会采用计数器算法,这种算法实现相对简单,也很高效,但是无法应对瞬时的突发流量. 比如限流每秒100次请求,绝大多数的时间里都不会超过这个数,但是偶尔某 ...

  5. Jedis使用lua脚本完成令牌桶限流

    Jedis使用lua脚本完成令牌桶限流 文章目录 Jedis使用lua脚本完成令牌桶限流 一.lua脚本的简单语法 二.令牌桶限流 1. 构思 2. 实现 三.Jemeter压测工具测试 一.lua脚 ...

  6. 可能要用心学高并发核心编程,限流原理与实战,分布式令牌桶限流

    实战:分布式令牌桶限流 本节介绍的分布式令牌桶限流通过Lua+Java结合完成,首先在Lua脚本中完成限流的计算,然后在Java代码中进行组织和调用. 分布式令牌桶限流Lua脚本 分布式令牌桶限流Lu ...

  7. 十三水算法php_基于PHP+Redis令牌桶限流

    一 .场景描述 在开发接口服务器的过程中,为了防止客户端对于接口的滥用,保护服务器的资源, 通常来说我们会对于服务器上的各种接口进行调用次数的限制.比如对于某个 用户,他在一个时间段(interval ...

  8. 基于Redis和 Lua 实现分布式令牌桶限流

    rpc-tech-stack 系列的实践文章 ~ 本文属于限流话题. 限流是一个很大的话题,准备把其中的所有限流器都实现一遍,以此也算全都写过了,到时候再用也不至于会心虚,毕竟真实写完成过.本文主要讲 ...

  9. 令牌桶限流之redis-cell的安装,使用,详解

    简言 1. redis使用有序集合zset也能实现简单的限流,但是只能处理几十,几百的量级,因为zset需要记录每一条信息,很占据空间.要想处理更大数量级的限流,必须使用其他方法 2. 通常的限流算法 ...

最新文章

  1. Ora_Excel 碉堡了
  2. flask需求文件requirements.txt的创建及使用
  3. 武汉大学计算机学院c404,985录取名单(武大)!武大不歧视!80分政治复习路线图!最新调剂信息!...
  4. 性能测试:基础(4)
  5. oracle设置禁用外键,oracle禁用表外键
  6. 《Java就业培训教程》_张孝祥_书内源码_04
  7. Java程序设计基础------Java基础
  8. 武汉市房价数据挖掘与可视化分析(Python)
  9. 【Multisim仿真+报告+演示视频】数电课设五人表决器Multisim仿真设计【全套资料】资源编号:YM5-V1.0.1-五人表决器
  10. 无线蓝牙耳机选购小知识,2020新款上市五大高人气蓝牙耳机推荐
  11. word流程图怎么使箭头对齐_word里流程图的直角箭头怎么画
  12. python创建excel并冻结首行
  13. windows下tomcat7日志配置
  14. java计算机毕业设计化妆品销售网站源码+mysql数据库+系统+lw文档+部署
  15. 使用python为Excel插入附件
  16. 【目标检测】0、目标检测方法发展综述
  17. 基于FPGA的频率计
  18. 单片机c语言中u8是什么意思,stm32常用数据类型 U8、U16、U32到底代表什么?
  19. L2-026 小字辈——BFS DFS 并查集-三种方法
  20. Unity Web自适应浏览器

热门文章

  1. android actviity模糊,Framework启动过程浅析
  2. 实例演示使用HiBench对Hadoop集群进行基准测试
  3. 使用Docker安装Spark集群(带有HDFS)
  4. HDU3662(求三维凸包表面的多边形个数,表面三角形个数,体积,表面积,凸包重心,凸包中点到面的距离)
  5. 彻底理解 Python 生成器
  6. 高性能服务器开发-iocp
  7. IOCP不可忽视的细节
  8. RTC 技术知识体系
  9. PyCairo 后端
  10. 一个 bad file descriptor 的问题