麻豆小视频在线观看_中文黄色一级片_久久久成人精品_成片免费观看视频大全_午夜精品久久久久久久99热浪潮_成人一区二区三区四区

首頁 > 數據庫 > Redis > 正文

分布式鎖定的Redis實現綜述

2020-02-17 14:54:09
字體:
來源:轉載
供稿:網友

在這篇文章里主要想個各位介紹分布式鎖定的Redis實現綜述的相關資料,Redis實現與Zookeeper實現和數據庫實現,供大家交流學習,下面就跟隨武林技術頻道的編輯一起來看看。

分布式鎖是控制分布式系統之間同步訪問共享資源的一種方式。在分布式系統中,常常需要協調他們的動作。如果不同的系統或是同一個系統的不同主機之間共享了一個或一組資源,那么訪問這些資源的時候,往往需要互斥來防止彼此干擾來保證一致性,在這種情況下,便需要使用到分布式鎖。

我們來假設一個最簡單的秒殺場景:數據庫里有一張表,column分別是商品ID,和商品ID對應的庫存量,秒殺成功就將此商品庫存量-1。現在假設有1000個線程來秒殺兩件商品,500個線程秒殺第一個商品,500個線程秒殺第二個商品。我們來根據這個簡單的業務場景來解釋一下分布式鎖。

通常具有秒殺場景的業務系統都比較復雜,承載的業務量非常巨大,并發量也很高。這樣的系統往往采用分布式的架構來均衡負載。那么這1000個并發就會是從不同的地方過來,商品庫存就是共享的資源,也是這1000個并發爭搶的資源,這個時候我們需要將并發互斥管理起來。這就是分布式鎖的應用。

1.實現分布式鎖的幾種方案

1.Redis實現 (推薦)
2.Zookeeper實現
3.數據庫實現

Redis實現分布式鎖** 在集群等多服務器中經常使用到同步處理一下業務,這是普通的事務是滿足不了業務需求,需要分布式鎖** 分布式鎖的常用3種實現:*        0.數據庫樂觀鎖實現*        1.Redis實現  --- 使用redis的setnx()、get()、getset()方法,用于分布式鎖,解決死鎖問題*        2.Zookeeper實現*           參考:http://surlymo.iteye.com/blog/2082684*              http://www.companysz.com/article/103617.htm*              http://www.hollischuang.com/archives/1716?utm_source=tuicool&utm_medium=referral*          1、實現原理:基于zookeeper瞬時有序節點實現的分布式鎖,其主要邏輯如下(該圖來自于IBM網站)。大致思想即為:每個客戶端對某個功能加鎖時,在zookeeper上的與該功能對應的指定節點的目錄下,生成一個唯一的瞬時有序節點。判斷是否獲取鎖的方式很簡單,只需要判斷有序節點中序號最小的一個。當釋放鎖的時候,只需將這個瞬時節點刪除即可。同時,其可以避免服務宕機導致的鎖無法釋放,而產生的死鎖問題。2、優點鎖安全性高,zk可持久化3、缺點性能開銷比較高。因為其需要動態產生、銷毀瞬時節點來實現鎖功能。4、實現可以直接采用zookeeper第三方庫curator即可方便地實現分布式鎖** Redis實現分布式鎖的原理:*  1.通過setnx(lock_timeout)實現,如果設置了鎖返回1, 已經有值沒有設置成功返回0*  2.死鎖問題:通過實踐來判斷是否過期,如果已經過期,獲取到過期時間get(lockKey),然后getset(lock_timeout)判斷是否和get相同,*   相同則證明已經加鎖成功,因為可能導致多線程同時執行getset(lock_timeout)方法,這可能導致多線程都只需getset后,對于判斷加鎖成功的線程,*   再加expire(lockKey, LOCK_TIMEOUT, TimeUnit.MILLISECONDS)過期時間,防止多個線程同時疊加時間,導致鎖時效時間翻倍*  3.針對集群服務器時間不一致問題,可以調用redis的time()獲取當前時間

2.Redis分分布式鎖的代碼實現

1.定義鎖接口

package com.jay.service.redis;  /**  * Redis分布式鎖接口  * Created by hetiewei on 2017/4/7.  */ public interface RedisDistributionLock {   /**    * 加鎖成功,返回加鎖時間    * @param lockKey    * @param threadName    * @return    */   public long lock(String lockKey, String threadName);    /**    * 解鎖, 需要更新加鎖時間,判斷是否有權限    * @param lockKey    * @param lockValue    * @param threadName    */   public void unlock(String lockKey, long lockValue, String threadName);    /**    * 多服務器集群,使用下面的方法,代替System.currentTimeMillis(),獲取redis時間,避免多服務的時間不一致問題!!!    * @return    */   public long currtTimeForRedis(); } 

2.定義鎖實現

package com.jay.service.redis.impl;  import com.jay.service.redis.RedisDistributionLock; import org.slf4j.Logger; import org.slf4j.LoggerFactory; import org.springframework.dao.DataAccessException; import org.springframework.data.redis.connection.RedisConnection; import org.springframework.data.redis.core.RedisCallback; import org.springframework.data.redis.core.StringRedisTemplate; import org.springframework.data.redis.serializer.RedisSerializer;  import java.util.concurrent.TimeUnit;  /**  * Created by hetiewei on 2017/4/7.  */ public class RedisLockImpl implements RedisDistributionLock {    //加鎖超時時間,單位毫秒, 即:加鎖時間內執行完操作,如果未完成會有并發現象   private static final long LOCK_TIMEOUT = 5*1000;    private static final Logger LOG = LoggerFactory.getLogger(RedisLockImpl.class);    private StringRedisTemplate redisTemplate;    public RedisLockImpl(StringRedisTemplate redisTemplate) {     this.redisTemplate = redisTemplate;   }    /**    * 加鎖    * 取到鎖加鎖,取不到鎖一直等待知道獲得鎖    * @param lockKey    * @param threadName    * @return    */   @Override   public synchronized long lock(String lockKey, String threadName) {     LOG.info(threadName+"開始執行加鎖");     while (true){ //循環獲取鎖       //鎖時間       Long lock_timeout = currtTimeForRedis()+ LOCK_TIMEOUT +1;       if (redisTemplate.execute(new RedisCallback() {         @Override         public Boolean doInRedis(RedisConnection redisConnection) throws DataAccessException {           //定義序列化方式           RedisSerializer serializer = redisTemplate.getStringSerializer();           byte[] value = serializer.serialize(lock_timeout.toString());           boolean flag = redisConnection.setNX(lockKey.getBytes(), value);           return flag;         }       })){         //如果加鎖成功         LOG.info(threadName +"加鎖成功 ++++ 111111");         //設置超時時間,釋放內存         redisTemplate.expire(lockKey, LOCK_TIMEOUT, TimeUnit.MILLISECONDS);         return lock_timeout;       }else {         //獲取redis里面的時間         String result = redisTemplate.opsForValue().get(lockKey);         Long currt_lock_timeout_str = result==null?null:Long.parseLong(result);         //鎖已經失效         if (currt_lock_timeout_str != null && currt_lock_timeout_str < System.currentTimeMillis()){           //判斷是否為空,不為空時,說明已經失效,如果被其他線程設置了值,則第二個條件判斷無法執行           //獲取上一個鎖到期時間,并設置現在的鎖到期時間           Long old_lock_timeout_Str = Long.valueOf(redisTemplate.opsForValue().getAndSet(lockKey, lock_timeout.toString()));           if (old_lock_timeout_Str != null && old_lock_timeout_Str.equals(currt_lock_timeout_str)){             //多線程運行時,多個線程簽好都到了這里,但只有一個線程的設置值和當前值相同,它才有權利獲取鎖             LOG.info(threadName + "加鎖成功 ++++ 22222");             //設置超時間,釋放內存             redisTemplate.expire(lockKey, LOCK_TIMEOUT, TimeUnit.MILLISECONDS);              //返回加鎖時間             return lock_timeout;           }         }       }        try {         LOG.info(threadName +"等待加鎖, 睡眠100毫秒"); //        TimeUnit.MILLISECONDS.sleep(100);         TimeUnit.MILLISECONDS.sleep(200);       } catch (InterruptedException e) {         e.printStackTrace();       }     }   }    /**    * 解鎖    * @param lockKey    * @param lockValue    * @param threadName    */   @Override   public synchronized void unlock(String lockKey, long lockValue, String threadName) {     LOG.info(threadName + "執行解鎖==========");//正常直接刪除 如果異常關閉判斷加鎖會判斷過期時間     //獲取redis中設置的時間     String result = redisTemplate.opsForValue().get(lockKey);     Long currt_lock_timeout_str = result ==null?null:Long.valueOf(result);      //如果是加鎖者,則刪除鎖, 如果不是,則等待自動過期,重新競爭加鎖     if (currt_lock_timeout_str !=null && currt_lock_timeout_str == lockValue){       redisTemplate.delete(lockKey);       LOG.info(threadName + "解鎖成功------------------");     }   }    /**    * 多服務器集群,使用下面的方法,代替System.currentTimeMillis(),獲取redis時間,避免多服務的時間不一致問題!!!    * @return    */   @Override   public long currtTimeForRedis(){     return redisTemplate.execute(new RedisCallback() {       @Override       public Long doInRedis(RedisConnection redisConnection) throws DataAccessException {         return redisConnection.time();       }     });   }  } 

3.分布式鎖驗證

@RestController @RequestMapping("/distribution/redis") public class RedisLockController {    private static final String LOCK_NO = "redis_distribution_lock_no_";    private static int i = 0;    private ExecutorService service;    @Autowired   private StringRedisTemplate redisTemplate;    /**    * 模擬1000個線程同時執行業務,修改資源    *    * 使用線程池定義了20個線程    *    */   @GetMapping("lock1")   public void testRedisDistributionLock1(){      service = Executors.newFixedThreadPool(20);      for (int i=0;i<1000;i++){       service.execute(new Runnable() {         @Override         public void run() {           task(Thread.currentThread().getName());         }       });     }    }    @GetMapping("/{key}")   public String getValue(@PathVariable("key") String key){     Serializable result = redisTemplate.opsForValue().get(key);     return result.toString();   }    private void task(String name) { //    System.out.println(name + "任務執行中"+(i++));      //創建一個redis分布式鎖     RedisLockImpl redisLock = new RedisLockImpl(redisTemplate);     //加鎖時間     Long lockTime;     if ((lockTime = redisLock.lock((LOCK_NO+1)+"", name))!=null){       //開始執行任務       System.out.println(name + "任務執行中"+(i++));       //任務執行完畢 關閉鎖       redisLock.unlock((LOCK_NO+1)+"", lockTime, name);     }    } } 

4.結果驗證:

在Controller中模擬了1000個線程,通過線程池方式提交,每次20個線程搶占分布式鎖,搶到分布式鎖的執行代碼,沒搶到的等待

結果如下:

2017-04-07 16:27:17.385 INFO 8652 --- [pool-2-thread-4] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-4等待加鎖, 睡眠100毫秒2017-04-07 16:27:17.385 INFO 8652 --- [pool-2-thread-7] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-7解鎖成功------------------    2017-04-07 16:27:17.391 INFO 8652 --- [pool-2-thread-5] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-5加鎖成功 ++++ 111111pool-2-thread-5任務執行中9942017-04-07 16:27:17.391 INFO 8652 --- [pool-2-thread-5] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-5執行解鎖==========    2017-04-07 16:27:17.391 INFO 8652 --- [pool-2-thread-1] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-1等待加鎖, 睡眠100毫秒2017-04-07 16:27:17.391 INFO 8652 --- [pool-2-thread-5] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-5解鎖成功------------------    2017-04-07 16:27:17.397 INFO 8652 --- [pool-2-thread-6] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-6加鎖成功 ++++ 111111pool-2-thread-6任務執行中9952017-04-07 16:27:17.398 INFO 8652 --- [pool-2-thread-6] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-6執行解鎖==========    2017-04-07 16:27:17.398 INFO 8652 --- [pool-2-thread-6] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-6解鎖成功------------------    2017-04-07 16:27:17.400 INFO 8652 --- [ool-2-thread-19] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-19加鎖成功 ++++ 111111pool-2-thread-19任務執行中9962017-04-07 16:27:17.400 INFO 8652 --- [ool-2-thread-19] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-19執行解鎖==========    2017-04-07 16:27:17.400 INFO 8652 --- [ool-2-thread-19] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-19解鎖成功------------------    2017-04-07 16:27:17.571 INFO 8652 --- [ool-2-thread-11] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-11加鎖成功 ++++ 111111pool-2-thread-11任務執行中9972017-04-07 16:27:17.572 INFO 8652 --- [ool-2-thread-11] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-11執行解鎖==========    2017-04-07 16:27:17.572 INFO 8652 --- [ool-2-thread-11] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-11解鎖成功------------------    2017-04-07 16:27:17.585 INFO 8652 --- [pool-2-thread-4] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-4加鎖成功 ++++ 111111pool-2-thread-4任務執行中9982017-04-07 16:27:17.586 INFO 8652 --- [pool-2-thread-4] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-4執行解鎖==========    2017-04-07 16:27:17.586 INFO 8652 --- [pool-2-thread-4] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-4解鎖成功------------------    2017-04-07 16:27:17.591 INFO 8652 --- [pool-2-thread-1] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-1加鎖成功 ++++ 111111pool-2-thread-1任務執行中9992017-04-07 16:27:17.591 INFO 8652 --- [pool-2-thread-1] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-1執行解鎖==========    2017-04-07 16:27:17.591 INFO 8652 --- [pool-2-thread-1] c.jay.service.redis.impl.RedisLockImpl  : pool-2-thread-1解鎖成功------------------以上就是分布式鎖定的Redis實現綜述,感謝閱讀,希望能幫助到大家,謝謝大家對武林的支持!
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表

圖片精選

主站蜘蛛池模板: 日本aaa一级片 | 久久久久久久久淑女av国产精品 | 男女一边摸一边做羞羞视频免费 | 欧美亚洲免费 | 人成免费a级毛片 | 一级看片免费视频 | 深夜精品福利 | 久久久久99精品 | 国产做爰全免费的视频黑人 | 一级大片视频 | 91午夜视频| xxxx18韩国护士hd老师 | 日本精品婷婷久久爽一下 | 久久精品亚洲欧美日韩精品中文字幕 | 黄色av电影在线播放 | 成人在线观看一区二区 | 羞羞视频免费网站日本动漫 | 激情网站免费观看 | 操碰网 | 欧美黄在线 | 久久毛片免费 | 看个毛片 | 国产精品999在线观看 | 神马福利电影 | 亚洲一区中文字幕 | 午夜视频色 | 91中文在线观看 | 欧美一级毛片大片免费播放 | 免费a级观看 | 毛片大全免费看 | 一级α片免费看 | 小雪奶水翁胀公吸小说最新章节 | 国产人成免费爽爽爽视频 | 成人不卡在线观看 | 成人情欲视频在线看免费 | 色综合久久99 | 亚洲性在线视频 | 国产91在线亚洲 | 中文字幕一区二区三区久久 | 成人男女啪啪免费观看网站四虎 | 黄色成年在线观看 |