1、场景
程序中经常需要对接口进行限流,防止访问量太大,导致程序崩溃。
常用的算法有:计数算法、 漏桶算法 、 令牌桶算法 ,最常用的算法是后面两种。
2、算法详解
2.1 计数算法
2.1.1 说明
技术算法,为最简单的限流算法。
核心思想是, 每隔一段时间, 为计数器设定 最大值 ,请求一次,计数器数量 减一 ,如果 计数器为0 , 则拒绝请求 。
计数器算法图示:
2.1.2 适用场景
虽然此算法是大多数人第一个想到可以限流的算法,但是 不推荐使用此算法 。
因为,此算法有个致命性的问题,如果1秒允许的访问次数为100,前0.99秒内没有任何请求,在 最后0.01秒内,出现了200个请求 ,则这200个请求,都会获取调用许可,给程序带来一次请求的高峰。
如下图所示: 计数器算法缺点
2.1.3 代码
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 |
import java.time.localdatetime; import java.util.concurrent.timeunit;
/** * 计数器限流器 */ public class countlimiter { /** * 执行区间(毫秒) */ private int secondmill;
/** * 区间内计数多少次 */ private int maxcount;
/** * 当前计数 */ private int currentcount;
/** * 上次更新时间(毫秒) */ private long lastupdatetime;
public countlimiter( int second, int count) { if (second <= 0 || count <= 0 ) { throw new illegalargumentexception( "second and time must by positive" ); } this .secondmill = second * 1000 ; this .maxcount = count; this .currentcount = this .maxcount; this .lastupdatetime = system.currenttimemillis(); }
/** * 刷新计数器 */ private void refreshcount() { long now = system.currenttimemillis(); if ((now - this .lastupdatetime) >= secondmill) { this .currentcount = maxcount; this .lastupdatetime = now; } }
/** * 获取授权 * @return */ public synchronized boolean tryacquire() { // 刷新计数器 this .refreshcount(); if (( this .currentcount - 1 ) >= 0 ) { this .currentcount--; return true ; } else { return false ; } } } |
测试方法:
1 2 3 4 5 6 7 8 |
public static void main(string[] args) throws exception { // 1秒限制执行2次 countlimiter countlimiter = new countlimiter( 1 , 2 ); for ( int i = 0 ; i < 10 ; i++) { system.out.println(localdatetime.now() + " " + countlimiter.tryacquire()); timeunit.milliseconds.sleep( 200 ); } } |
执行结果:
1 2 3 4 5 6 7 8 9 10 |
2021 - 05 -31t22: 01 : 08.660 true 2021 - 05 -31t22: 01 : 08.868 true 2021 - 05 -31t22: 01 : 09.074 false 2021 - 05 -31t22: 01 : 09.275 false 2021 - 05 -31t22: 01 : 09.485 false 2021 - 05 -31t22: 01 : 09.698 true 2021 - 05 -31t22: 01 : 09.901 true 2021 - 05 -31t22: 01 : 10.104 false 2021 - 05 -31t22: 01 : 10.316 false 2021 - 05 -31t22: 01 : 10.520 false |
2.2 漏桶算法
2.2.1 说明
漏桶算法称为 leaky bucket ,可限制指定时间内的最大流量,如限制60秒内,最多允许100个请求。
其中接 受请求的速度是不恒定的 (水滴入桶), 处理请求的速度是恒定的 (水滴出桶)。
算法总体描述如下:
有个固定容量的桶b(指定时间区间x,允许的的最大流量b),如60秒内最多允许100个请求,则b为100,x为60。 有水滴流进来(有请求进来),桶里的水+1。 有水滴流出去(执行请求对应的业务),桶里的水-1 (业务方法,真正开始执行 =>这是保证 漏桶匀速处理业务的根本 ),水滴流出去的速度是匀速的,流速为 b/x (1毫秒100/60次,约1毫秒0.00167次,精度可根据实际情况自己控制) 水桶满了后(60秒内请求达到了100次),水滴无法进入水桶,请求被拒绝2.2.2 漏桶算法图示
实际开发中,漏桶的使用方式可参考下图:
注意: 水滴滴落的时候,才开始执行业务代码,而不是水滴进桶的时候,去执行业务代码。
业务代码的执行方式,个人认为有如下两种:
同步执行:
调用方请求时,如水滴可以放入桶中,调用方所在的线程[阻塞] 水滴漏出时,唤醒调用方线程,调用方线程,执行具体业务异步执行:
调用方请求时,如水滴可以放入桶中,调用方所在的线程收到响应,方法将异步执行 水滴漏出时,水桶代理执行具体业务网上很多滴桶的实现代码,在水滴进桶的时候,就去执行业务代码了。这样会导致业务代码, 无法匀速地执行 ,仍然对被调用的接口 有一瞬间流量的冲击 (和 令牌桶算法 的最终实现效果一样)。
2.2.3 适用场景
水桶的 进水速度是不可控的 ,有可能一瞬间有 大量的请求 进入水桶。处理请求的速度是恒定的(滴水的时候处理请求)。
此算法,主要应用于 自己的服务,调用外部接口 。以 均匀 的速度调用外部接口,防止对外部接口的压力过大,而影响外部系统的稳定性。如果影响了别人的系统,接口所在公司会来找你喝茶。
漏桶算法,主要用来保护别人的接口。
2.2.4 代码
本实例代码的实现,在水滴滴下,执行具体业务代码时,采用同步执行的方式。即唤醒调用方的线程,让"调用者"所属的 线程 去执行具体业务代码, 去调用接口 。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 |
import java.net.sockettimeoutexception; import java.time.localdatetime; import java.util.queue; import java.util.uuid; import java.util.concurrent.arrayblockingqueue; import java.util.concurrent.blockingqueue; import java.util.concurrent.linkedblockingqueue; import java.util.concurrent.timeunit; import java.util.concurrent.locks.locksupport;
/** * 漏桶算法 */ public class leakybucketlimiterutil {
/** * 漏桶流出速率(多少纳秒执行一次) */ private long outflowratenanos;
/** * 漏桶容器 */ private volatile blockingqueue<drip> queue;
/** * 滴水线程 */ private thread outflowthread;
/** * 水滴 */ private static class drip { /** * 业务主键 */ private string busid;
/** * 水滴对应的调用者线程 */ private thread thread;
public drip(string busid, thread thread) { this .thread = thread; }
public string getbusid() { return this .busid; }
public thread getthread() { return this .thread; } }
/** * @param second 秒 * @param time 调用次数 */ public leakybucketlimiterutil( int second, int time) { if (second <= 0 || time <= 0 ) { throw new illegalargumentexception( "second and time must by positive" ); }
outflowratenanos = timeunit.seconds.tonanos(second) / time; queue = new linkedblockingqueue<>(time);
outflowthread = new thread(() -> { while ( true ) { drip drip = null ; try { // 阻塞,直到从桶里拿到水滴 drip = queue.take(); } catch (exception e) { e.printstacktrace(); } if (drip != null && drip.getthread() != null ) { // 唤醒阻塞的水滴里面的线程 locksupport.unpark(drip.getthread()); } // 休息一段时间,开始下一次滴水 locksupport.parknanos( this , outflowratenanos); } }, "漏水线程" ); outflowthread.start(); }
/** * 业务请求 * * @return */ public boolean acquire(string busid) { thread thread = thread.currentthread(); drip drip = new drip(busid, thread); if ( this .queue.offer(drip)) { locksupport.park(); return true ; } else { return false ; } } } |
测试代码如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 |
public static void main(string[] args) throws exception { // 1秒限制执行1次 leakybucketlimiterutil leakybucketlimiter = new leakybucketlimiterutil( 5 , 2 ); for ( int i = 0 ; i < 10 ; i++) { new thread( new runnable() { @override public void run() { string busid = "[业务id:" + localdatetime.now().tostring() + "]" ; if (leakybucketlimiter.acquire(busid)) { system.out.println(localdatetime.now() + " " + thread.currentthread().getname() + ":调用外部接口...成功:" + busid); } else { system.out.println(localdatetime.now() + " " + thread.currentthread().getname() + ":调用外部接口...失败:" + busid); } } }, "测试线程-" + i).start(); timeunit.milliseconds.sleep( 500 ); } } |
执行结果如下:
1 2 3 4 5 6 7 8 9 10 |
2021 - 05 -31t20: 52 : 52.297 测试线程- 0 :调用外部接口...成功:[业务id: 2021 - 05 -31t20: 52 : 52.295 ] 2021 - 05 -31t20: 52 : 53.782 测试线程- 3 :调用外部接口...失败:[业务id: 2021 - 05 -31t20: 52 : 53.782 ] 2021 - 05 -31t20: 52 : 54.286 测试线程- 4 :调用外部接口...失败:[业务id: 2021 - 05 -31t20: 52 : 54.286 ] 2021 - 05 -31t20: 52 : 54.799 测试线程- 1 :调用外部接口...成功:[业务id: 2021 - 05 -31t20: 52 : 52.761 ] 2021 - 05 -31t20: 52 : 55.300 测试线程- 6 :调用外部接口...失败:[业务id: 2021 - 05 -31t20: 52 : 55.300 ] 2021 - 05 -31t20: 52 : 55.806 测试线程- 7 :调用外部接口...失败:[业务id: 2021 - 05 -31t20: 52 : 55.806 ] 2021 - 05 -31t20: 52 : 56.307 测试线程- 8 :调用外部接口...失败:[业务id: 2021 - 05 -31t20: 52 : 56.307 ] 2021 - 05 -31t20: 52 : 56.822 测试线程- 9 :调用外部接口...失败:[业务id: 2021 - 05 -31t20: 52 : 56.822 ] 2021 - 05 -31t20: 52 : 57.304 测试线程- 2 :调用外部接口...成功:[业务id: 2021 - 05 -31t20: 52 : 53.271 ] 2021 - 05 -31t20: 52 : 59.817 测试线程- 5 :调用外部接口...成功:[业务id: 2021 - 05 -31t20: 52 : 54.799 ] |
2.3 令牌桶算法
2.3.1 说明
令牌桶算法,主要是匀速地增加可用令牌,令牌数因为桶的限制有数量上限。
请求拿到令牌,相当于拿到授权,即可进行相应的业务操作。
2.3.2 令牌桶算法图示
2.3.3 适用场景
和漏桶算法比,有可能导致短时间内的请求数上升(因为拿到令牌后,就可以访问接口,有可能一瞬间将所有令牌拿走),但是不会有计数算法那样高的峰值(因为令牌数量是匀速增加的)。
一般自己调用自己的接口,接口会有一定的伸缩性, 令牌桶算法,主要用来保护自己的服务器接口 。
2.3.4 代码
代码实现如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 |
import java.time.localdatetime; import java.util.concurrent.timeunit;
/** * 令牌桶限流算法 */ public class tokenbucketlimiter {
/** * 桶的大小 */ private double bucketsize;
/** * 桶里的令牌数 */ private double tokencount;
/** * 令牌增加速度(每毫秒) */ private double tokenaddratemillsecond;
/** * 上次更新时间(毫秒) */ private long lastupdatetime;
/** * @param second 秒 * @param time 调用次数 */ public tokenbucketlimiter( double second, double time) { if (second <= 0 || time <= 0 ) { throw new illegalargumentexception( "second and time must by positive" ); } // 桶的大小 this .bucketsize = time; // 桶里的令牌数 this .tokencount = this .bucketsize; // 令牌增加速度(每毫秒) this .tokenaddratemillsecond = time / second / 1000 ; // 上次更新时间(毫秒) this .lastupdatetime = system.currenttimemillis(); }
/** * 刷新桶内令牌数(令牌数不得超过桶的大小) * 计算[上次刷新时间]到[当前刷新时间]中间,增加的令牌数 */ private void refreshtokencount() { long now = system.currenttimemillis(); this .tokencount = math.min( this .bucketsize, this .tokencount + ((now - this .lastupdatetime) * this .tokenaddratemillsecond)); this .lastupdatetime = now; }
/** * 尝试拿到权限 * * @return */ public synchronized boolean tryacquire() { // 刷新桶内令牌数 this .refreshtokencount(); if (( this .tokencount - 1 ) >= 0 ) { // 如果桶中有令牌,令牌数-1 this .tokencount--; return true ; } else { // 桶中已无令牌 return false ; } } } |
测试代码:
1 2 3 4 5 6 7 8 |
public static void main(string[] args) throws exception{ // 2秒执行1次 tokenbucketlimiter leakybucketlimiter = new tokenbucketlimiter( 2 , 1 ); for ( int i = 0 ; i < 10 ; i++) { system.out.println(localdatetime.now() + " " + leakybucketlimiter.tryacquire()); timeunit.seconds.sleep( 1 ); } } |
执行结果如下:
1 2 3 4 5 6 7 8 9 10 |
2021 - 05 -31t21: 38 : 34.560 true 2021 - 05 -31t21: 38 : 35.582 false 2021 - 05 -31t21: 38 : 36.588 true 2021 - 05 -31t21: 38 : 37.596 false 2021 - 05 -31t21: 38 : 38.608 true 2021 - 05 -31t21: 38 : 39.610 false 2021 - 05 -31t21: 38 : 40.615 true 2021 - 05 -31t21: 38 : 41.627 false 2021 - 05 -31t21: 38 : 42.641 true 2021 - 05 -31t21: 38 : 43.649 false |
2.3.5 第三方工具类
可以使用 guava 中的 ratelimite r来实现令牌桶的限流功能。
maven依赖如下:
1 2 3 4 5 |
<dependency> <groupid>com.google.guava</groupid> <artifactid>guava</artifactid> <version> 30.1 . 1 -jre</version> </dependency> |
直接获取令牌(true为获取到令牌,false为获取失败):
1 2 3 4 5 6 7 |
ratelimiter ratelimiter = ratelimiter.create( 2 ); boolean acquireresule = ratelimiter.tryacquire(); if (acquireresule) { system.out.println( "获取令牌:成功" ); } else { system.out.println( "获取令牌:失败" ); } |
等待尝试获取令牌(阻塞当前线程,直到获取到令牌):
1 2 3 4 |
ratelimiter ratelimiter = ratelimiter.create( 2 ); // 阻塞获取令牌 double waitcount = ratelimiter.acquire(); system.out.println( "阻塞等待时间:" + waitcount); |
以上就是java限流算法详细的详细内容,更多关于java限流算法的资料请关注其它相关文章!希望大家以后多多支持!
原文链接:https://HdhCmsTestjianshu测试数据/p/d1c456399677