1、场景
程序中经常需要对接口进行限流,防止访问量太大,导致程序崩溃。
常用的算法有:计数算法、
漏桶算法
、令牌桶算法
,最常用的算法是后面两种。
2、算法详解
2.1 计数算法
2.1.1 说明
技术算法,为最简单的限流算法。
核心思想是,每隔一段时间,
为计数器设定最大值
,请求一次,计数器数量减一
,如果计数器为0
,则拒绝请求
。
计数器算法图示:
2.1.2 适用场景
虽然此算法是大多数人第一个想到可以限流的算法,但是不推荐使用此算法
。
因为,此算法有个致命性的问题,如果1秒允许的访问次数为100,前0.99秒内没有任何请求,在最后0.01秒内,出现了200个请求
,则这200个请求,都会获取调用许可,给程序带来一次请求的高峰。
如下图所示:计数器算法缺点
2.1.3 代码
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
|
import java.time.localdatetime; import java.util.concurrent.timeunit; /** * 计数器限流器 */ public class countlimiter { /** * 执行区间(毫秒) */ private int secondmill; /** * 区间内计数多少次 */ private int maxcount; /** * 当前计数 */ private int currentcount; /** * 上次更新时间(毫秒) */ private long lastupdatetime; public countlimiter( int second, int count) { if (second <= 0 || count <= 0 ) { throw new illegalargumentexception( "second and time must by positive" ); } this .secondmill = second * 1000 ; this .maxcount = count; this .currentcount = this .maxcount; this .lastupdatetime = system.currenttimemillis(); } /** * 刷新计数器 */ private void refreshcount() { long now = system.currenttimemillis(); if ((now - this .lastupdatetime) >= secondmill) { this .currentcount = maxcount; this .lastupdatetime = now; } } /** * 获取授权 * @return */ public synchronized boolean tryacquire() { // 刷新计数器 this .refreshcount(); if (( this .currentcount - 1 ) >= 0 ) { this .currentcount--; return true ; } else { return false ; } } } |
测试方法:
1
2
3
4
5
6
7
8
|
public static void main(string[] args) throws exception { // 1秒限制执行2次 countlimiter countlimiter = new countlimiter( 1 , 2 ); for ( int i = 0 ; i < 10 ; i++) { system.out.println(localdatetime.now() + " " + countlimiter.tryacquire()); timeunit.milliseconds.sleep( 200 ); } } |
执行结果:
1
2
3
4
5
6
7
8
9
10
|
2021 - 05 -31t22: 01 : 08.660 true 2021 - 05 -31t22: 01 : 08.868 true 2021 - 05 -31t22: 01 : 09.074 false 2021 - 05 -31t22: 01 : 09.275 false 2021 - 05 -31t22: 01 : 09.485 false 2021 - 05 -31t22: 01 : 09.698 true 2021 - 05 -31t22: 01 : 09.901 true 2021 - 05 -31t22: 01 : 10.104 false 2021 - 05 -31t22: 01 : 10.316 false 2021 - 05 -31t22: 01 : 10.520 false |
2.2 漏桶算法
2.2.1 说明
漏桶算法称为leaky bucket
,可限制指定时间内的最大流量,如限制60秒内,最多允许100个请求。
其中接受请求的速度是不恒定的
(水滴入桶),处理请求的速度是恒定的
(水滴出桶)。
算法总体描述如下:
- 有个固定容量的桶b(指定时间区间x,允许的的最大流量b),如60秒内最多允许100个请求,则b为100,x为60。
- 有水滴流进来(有请求进来),桶里的水+1。
-
有水滴流出去(执行请求对应的业务),桶里的水-1
(业务方法,真正开始执行
=>这是保证漏桶匀速处理业务的根本
),水滴流出去的速度是匀速的,流速为b/x
(1毫秒100/60次,约1毫秒0.00167次,精度可根据实际情况自己控制) - 水桶满了后(60秒内请求达到了100次),水滴无法进入水桶,请求被拒绝
2.2.2 漏桶算法图示
实际开发中,漏桶的使用方式可参考下图:
注意:水滴滴落的时候,才开始执行业务代码,而不是水滴进桶的时候,去执行业务代码。
业务代码的执行方式,个人认为有如下两种:
同步执行:
- 调用方请求时,如水滴可以放入桶中,调用方所在的线程“阻塞”
- 水滴漏出时,唤醒调用方线程,调用方线程,执行具体业务
异步执行:
- 调用方请求时,如水滴可以放入桶中,调用方所在的线程收到响应,方法将异步执行
- 水滴漏出时,水桶代理执行具体业务
网上很多滴桶的实现代码,在水滴进桶的时候,就去执行业务代码了。这样会导致业务代码,
无法匀速地执行
,仍然对被调用的接口有一瞬间流量的冲击
(和令牌桶算法
的最终实现效果一样)。
2.2.3 适用场景
水桶的进水速度是不可控的
,有可能一瞬间有大量的请求
进入水桶。处理请求的速度是恒定的(滴水的时候处理请求)。
此算法,主要应用于自己的服务,调用外部接口
。以均匀
的速度调用外部接口,防止对外部接口的压力过大,而影响外部系统的稳定性。如果影响了别人的系统,接口所在公司会来找你喝茶。
漏桶算法,主要用来保护别人的接口。
2.2.4 代码
本实例代码的实现,在水滴滴下,执行具体业务代码时,采用同步执行的方式。即唤醒调用方的线程,让"调用者"所属的线程
去执行具体业务代码,去调用接口
。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
|
import java.net.sockettimeoutexception; import java.time.localdatetime; import java.util.queue; import java.util.uuid; import java.util.concurrent.arrayblockingqueue; import java.util.concurrent.blockingqueue; import java.util.concurrent.linkedblockingqueue; import java.util.concurrent.timeunit; import java.util.concurrent.locks.locksupport; /** * 漏桶算法 */ public class leakybucketlimiterutil { /** * 漏桶流出速率(多少纳秒执行一次) */ private long outflowratenanos; /** * 漏桶容器 */ private volatile blockingqueue<drip> queue; /** * 滴水线程 */ private thread outflowthread; /** * 水滴 */ private static class drip { /** * 业务主键 */ private string busid; /** * 水滴对应的调用者线程 */ private thread thread; public drip(string busid, thread thread) { this .thread = thread; } public string getbusid() { return this .busid; } public thread getthread() { return this .thread; } } /** * @param second 秒 * @param time 调用次数 */ public leakybucketlimiterutil( int second, int time) { if (second <= 0 || time <= 0 ) { throw new illegalargumentexception( "second and time must by positive" ); } outflowratenanos = timeunit.seconds.tonanos(second) / time; queue = new linkedblockingqueue<>(time); outflowthread = new thread(() -> { while ( true ) { drip drip = null ; try { // 阻塞,直到从桶里拿到水滴 drip = queue.take(); } catch (exception e) { e.printstacktrace(); } if (drip != null && drip.getthread() != null ) { // 唤醒阻塞的水滴里面的线程 locksupport.unpark(drip.getthread()); } // 休息一段时间,开始下一次滴水 locksupport.parknanos( this , outflowratenanos); } }, "漏水线程" ); outflowthread.start(); } /** * 业务请求 * * @return */ public boolean acquire(string busid) { thread thread = thread.currentthread(); drip drip = new drip(busid, thread); if ( this .queue.offer(drip)) { locksupport.park(); return true ; } else { return false ; } } } |
测试代码如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
|
public static void main(string[] args) throws exception { // 1秒限制执行1次 leakybucketlimiterutil leakybucketlimiter = new leakybucketlimiterutil( 5 , 2 ); for ( int i = 0 ; i < 10 ; i++) { new thread( new runnable() { @override public void run() { string busid = "[业务id:" + localdatetime.now().tostring() + "]" ; if (leakybucketlimiter.acquire(busid)) { system.out.println(localdatetime.now() + " " + thread.currentthread().getname() + ":调用外部接口...成功:" + busid); } else { system.out.println(localdatetime.now() + " " + thread.currentthread().getname() + ":调用外部接口...失败:" + busid); } } }, "测试线程-" + i).start(); timeunit.milliseconds.sleep( 500 ); } } |
执行结果如下:
1
2
3
4
5
6
7
8
9
10
|
2021 - 05 -31t20: 52 : 52.297 测试线程- 0 :调用外部接口...成功:[业务id: 2021 - 05 -31t20: 52 : 52.295 ] 2021 - 05 -31t20: 52 : 53.782 测试线程- 3 :调用外部接口...失败:[业务id: 2021 - 05 -31t20: 52 : 53.782 ] 2021 - 05 -31t20: 52 : 54.286 测试线程- 4 :调用外部接口...失败:[业务id: 2021 - 05 -31t20: 52 : 54.286 ] 2021 - 05 -31t20: 52 : 54.799 测试线程- 1 :调用外部接口...成功:[业务id: 2021 - 05 -31t20: 52 : 52.761 ] 2021 - 05 -31t20: 52 : 55.300 测试线程- 6 :调用外部接口...失败:[业务id: 2021 - 05 -31t20: 52 : 55.300 ] 2021 - 05 -31t20: 52 : 55.806 测试线程- 7 :调用外部接口...失败:[业务id: 2021 - 05 -31t20: 52 : 55.806 ] 2021 - 05 -31t20: 52 : 56.307 测试线程- 8 :调用外部接口...失败:[业务id: 2021 - 05 -31t20: 52 : 56.307 ] 2021 - 05 -31t20: 52 : 56.822 测试线程- 9 :调用外部接口...失败:[业务id: 2021 - 05 -31t20: 52 : 56.822 ] 2021 - 05 -31t20: 52 : 57.304 测试线程- 2 :调用外部接口...成功:[业务id: 2021 - 05 -31t20: 52 : 53.271 ] 2021 - 05 -31t20: 52 : 59.817 测试线程- 5 :调用外部接口...成功:[业务id: 2021 - 05 -31t20: 52 : 54.799 ] |
2.3 令牌桶算法
2.3.1 说明
令牌桶算法,主要是匀速地增加可用令牌,令牌数因为桶的限制有数量上限。
请求拿到令牌,相当于拿到授权,即可进行相应的业务操作。
2.3.2 令牌桶算法图示
2.3.3 适用场景
和漏桶算法比,有可能导致短时间内的请求数上升(因为拿到令牌后,就可以访问接口,有可能一瞬间将所有令牌拿走),但是不会有计数算法那样高的峰值(因为令牌数量是匀速增加的)。
一般自己调用自己的接口,接口会有一定的伸缩性,令牌桶算法,主要用来保护自己的服务器接口
。
2.3.4 代码
代码实现如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
|
import java.time.localdatetime; import java.util.concurrent.timeunit; /** * 令牌桶限流算法 */ public class tokenbucketlimiter { /** * 桶的大小 */ private double bucketsize; /** * 桶里的令牌数 */ private double tokencount; /** * 令牌增加速度(每毫秒) */ private double tokenaddratemillsecond; /** * 上次更新时间(毫秒) */ private long lastupdatetime; /** * @param second 秒 * @param time 调用次数 */ public tokenbucketlimiter( double second, double time) { if (second <= 0 || time <= 0 ) { throw new illegalargumentexception( "second and time must by positive" ); } // 桶的大小 this .bucketsize = time; // 桶里的令牌数 this .tokencount = this .bucketsize; // 令牌增加速度(每毫秒) this .tokenaddratemillsecond = time / second / 1000 ; // 上次更新时间(毫秒) this .lastupdatetime = system.currenttimemillis(); } /** * 刷新桶内令牌数(令牌数不得超过桶的大小) * 计算“上次刷新时间”到“当前刷新时间”中间,增加的令牌数 */ private void refreshtokencount() { long now = system.currenttimemillis(); this .tokencount = math.min( this .bucketsize, this .tokencount + ((now - this .lastupdatetime) * this .tokenaddratemillsecond)); this .lastupdatetime = now; } /** * 尝试拿到权限 * * @return */ public synchronized boolean tryacquire() { // 刷新桶内令牌数 this .refreshtokencount(); if (( this .tokencount - 1 ) >= 0 ) { // 如果桶中有令牌,令牌数-1 this .tokencount--; return true ; } else { // 桶中已无令牌 return false ; } } } |
测试代码:
1
2
3
4
5
6
7
8
|
public static void main(string[] args) throws exception{ // 2秒执行1次 tokenbucketlimiter leakybucketlimiter = new tokenbucketlimiter( 2 , 1 ); for ( int i = 0 ; i < 10 ; i++) { system.out.println(localdatetime.now() + " " + leakybucketlimiter.tryacquire()); timeunit.seconds.sleep( 1 ); } } |
执行结果如下:
1
2
3
4
5
6
7
8
9
10
|
2021 - 05 -31t21: 38 : 34.560 true 2021 - 05 -31t21: 38 : 35.582 false 2021 - 05 -31t21: 38 : 36.588 true 2021 - 05 -31t21: 38 : 37.596 false 2021 - 05 -31t21: 38 : 38.608 true 2021 - 05 -31t21: 38 : 39.610 false 2021 - 05 -31t21: 38 : 40.615 true 2021 - 05 -31t21: 38 : 41.627 false 2021 - 05 -31t21: 38 : 42.641 true 2021 - 05 -31t21: 38 : 43.649 false |
2.3.5 第三方工具类
可以使用guava
中的ratelimite
r来实现令牌桶的限流功能。
maven依赖如下:
1
2
3
4
5
|
<dependency> <groupid>com.google.guava</groupid> <artifactid>guava</artifactid> <version> 30.1 . 1 -jre</version> </dependency> |
直接获取令牌(true为获取到令牌,false为获取失败):
1
2
3
4
5
6
7
|
ratelimiter ratelimiter = ratelimiter.create( 2 ); boolean acquireresule = ratelimiter.tryacquire(); if (acquireresule) { system.out.println( "获取令牌:成功" ); } else { system.out.println( "获取令牌:失败" ); } |
等待尝试获取令牌(阻塞当前线程,直到获取到令牌):
1
2
3
4
|
ratelimiter ratelimiter = ratelimiter.create( 2 ); // 阻塞获取令牌 double waitcount = ratelimiter.acquire(); system.out.println( "阻塞等待时间:" + waitcount); |
以上就是java限流算法详细的详细内容,更多关于java限流算法的资料请关注服务器之家其它相关文章!希望大家以后多多支持服务器之家!
原文链接:https://www.jianshu.com/p/d1c456399677