Table des matières
Méthode 1 : Opération Setnx basée sur Redis
Méthode 2 : Structure de données zset basée sur Redis
Méthode 3 : Algorithme de compartiment de jetons basé sur Redis
Maison base de données Redis Trois façons d'implémenter un limiteur de courant dans Redis (partage de résumé)

Trois façons d'implémenter un limiteur de courant dans Redis (partage de résumé)

Sep 08, 2022 pm 05:50 PM
redis

Apprentissage recommandé : Tutoriel vidéo Redis

Méthode 1 : Opération Setnx basée sur Redis

Lorsque nous utilisons le verrou distribué de Redis, tout le monde sait que nous nous appuyons sur l'instruction setnx, dans CAS ( Compare and swap), la pratique d'expiration (expire) est définie pour la clé spécifiée en même temps. Notre objectif principal de limitation de courant est d'avoir et seul un nombre N de requêtes peut accéder à mon programme de code dans le temps unitaire. Donc, s'appuyer sur setnx peut facilement réaliser cette fonction.

Par exemple, si nous devons limiter 20 requêtes dans un délai de 10 secondes, nous pouvons alors définir le délai d'expiration à 10 lors du réglage de nx. Lorsque le nombre de setnx demandé atteint 20, l'effet de limitation actuel sera atteint. Le code est relativement simple et ne sera pas affiché.

Bien sûr, cette approche présente de nombreux inconvénients. Par exemple, lorsque l'on compte 1 à 10 secondes, il est impossible de compter 2 à 11 secondes. Si nous devons compter M requêtes en N secondes, alors nous devons conserver N. dans notre clé Redis et d'autres problèmes.

Dans l'implémentation spécifique, vous pouvez envisager d'utiliser l'intercepteur HandlerInterceptor :

public class RequestCountInterceptor implements HandlerInterceptor {

    private LimitPolicy limitPolicy;

    public RequestCountInterceptor(LimitPolicy limitPolicy) {
        this.limitPolicy = limitPolicy;
    }

    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        if (!limitPolicy.canDo()) {
            return false;
        }
        return true;
    }
}
Copier après la connexion

En même temps, ajoutez une configuration LimitConfiguration :

@Configuration
public class LimitConfiguration implements WebMvcConfigurer {
    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        registry.addInterceptor(new RequestCountInterceptor(new RedisLimit1())).addPathPatterns("/my/increase");
    }
}
Copier après la connexion

De cette façon, à chaque fois avant que la requête /my/increase n'atteigne le Controller, le flux est limité selon la politique RedisLimit1. Le contrôleur d'origine Le code n'a pas besoin d'être modifié :

@RestController
@RequestMapping("my")
public class MyController {
    int i = 0;
    @RequestMapping("/increase")
    public int increase() {
        return i++;
    }
}
Copier après la connexion

Le code logique de limitation de courant spécifique est dans la classe RedisLimit1 :

/**
* 方法一:基于Redis的setnx的操作
*/
public class RedisLimit1 extends LimitPolicy {

    static {
        setNxExpire();
    }

    private static boolean setNxExpire() {
        SetParams setParams = new SetParams();
        setParams.nx();
        setParams.px(TIME);
        String result = jedis.set(KEY, COUNT + "", setParams);


        if (SUCCESS.equals(result)) {
            return true;
        }
        return false;
    }

    @Override
    public boolean canDo() {

        if (setNxExpire()) {
            //设置成功,说明原先不存在,成功设置为COUNT
            return true;
        } else {
            //设置失败,说明已经存在,直接减1,并且返回
            return jedis.decrBy(KEY, 1) > 0;
        }
    }
}

public abstract class LimitPolicy {
    public static final int COUNT = 10; //10 request
    public static final int TIME= 10*1000 ; // 10s
    public static final String SUCCESS = "OK";
    static Jedis jedis = new Jedis();
    abstract boolean canDo();
}
Copier après la connexion

Un effet obtenu de cette manière est un maximum de 10 requêtes. par seconde.

Méthode 2 : Structure de données zset basée sur Redis

En fait, la chose la plus importante impliquée dans la limitation de courant est la fenêtre glissante. Il est également mentionné ci-dessus comment 1-10 devient 2-11. En fait, la valeur de départ et la valeur de fin sont toutes deux de +1 chacune.
Si nous utilisons la structure de données de liste de Redis, nous pouvons facilement implémenter cette fonction
Nous pouvons créer la requête dans un tableau zset Lorsque chaque requête arrive, la valeur reste unique et peut être générée à l'aide de l'UUID, tandis que le score peut l'être. généré en utilisant l'heure actuelle. Représentation du tampon, car le score que nous pouvons utiliser pour calculer le nombre de requêtes dans l'horodatage actuel. La structure de données zset fournit également la méthode zrange afin que nous puissions facilement obtenir le nombre de requêtes dans deux horodatages

/**
* 方法二:基于Redis的数据结构zset
*/
public class RedisLimit2 extends LimitPolicy {
    public static final String KEY2 = "LIMIT2";

    @Override
    public boolean canDo() {
        Long currentTime = new Date().getTime();
        System.out.println(currentTime);
        if (jedis.zcard(KEY2) > 0) { // 这里不能用get判断,会报错:WRONGTYPE Operation against a key holding the wrong kind of value
            Integer count = jedis.zrangeByScore(KEY2, currentTime - TIME, currentTime).size(); // 注意这里使用zrangeByScore,以时间作为score。zrange key start stop 命令的start和stop是序号。
            System.out.println(count);
            if (count != null && count > COUNT) {
                return false;
            }
        }
        jedis.zadd(KEY2, Double.valueOf(currentTime), UUID.randomUUID().toString());
        return true;

    }
}
Copier après la connexion

Le code ci-dessus peut obtenir l'effet de fenêtres coulissantes et garantir qu'il y a au plus M requêtes toutes les N secondes. l'inconvénient est que la structure de données de zset deviendra de plus en plus grande. La méthode de mise en œuvre est relativement simple.

Méthode 3 : Algorithme de compartiment de jetons basé sur Redis

En ce qui concerne la limitation de courant, nous devons mentionner l'algorithme de compartiment de jetons. L'algorithme du compartiment à jetons mentionne le débit d'entrée et le débit de sortie. Lorsque le débit de sortie est supérieur au débit d'entrée, la limite de trafic est dépassée. C'est-à-dire que chaque fois que nous accédons à une requête, nous pouvons obtenir un jeton de Redis. Si nous obtenons le jeton, cela signifie que la limite n'a pas été dépassée. Si nous ne pouvons pas l'obtenir, le résultat sera le contraire.
En nous appuyant sur les idées ci-dessus, nous pouvons facilement implémenter un tel code en combinant la structure de données List de Redis. Il s'agit simplement d'une implémentation simple qui s'appuie sur le leftPop de List pour obtenir le jeton.

Configurez d'abord une tâche planifiée et insérez un token toutes les secondes via la méthode rpush de la liste redis :

@Configuration      //1.主要用于标记配置类,兼备Component的效果。
@EnableScheduling   // 2.开启定时任务
public class SaticScheduleTask {
    //3.添加定时任务
    @Scheduled(fixedRate = 1000)
    private void configureTasks() {
        LimitPolicy.jedis.rpush("LIMIT3", UUID.randomUUID().toString());
    }
}
Copier après la connexion

Lorsque le courant est limité, obtenez le token correspondant auprès de redis via la méthode lpop de la liste Si l'acquisition est réussie. , la requête peut être exécutée :

/**
* 方法三:令牌桶
*/
public class RedisLimit3 extends LimitPolicy {
    public static final String KEY3 = "LIMIT3";

    @Override
    public boolean canDo() {

        Object result = jedis.lpop(KEY3);
        if (result == null) {
            return false;
        }
        return true;
    }
}
Copier après la connexion

Apprentissage recommandé :Tutoriel vidéo Redis

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment construire le mode Cluster Redis Comment construire le mode Cluster Redis Apr 10, 2025 pm 10:15 PM

Le mode Redis Cluster déploie les instances Redis sur plusieurs serveurs grâce à la rupture, à l'amélioration de l'évolutivité et de la disponibilité. Les étapes de construction sont les suivantes: Créez des instances de redis étranges avec différents ports; Créer 3 instances Sentinel, Moniteur Redis Instances et basculement; Configurer les fichiers de configuration Sentinel, ajouter des informations d'instance Redis de surveillance et des paramètres de basculement; Configurer les fichiers de configuration d'instance Redis, activer le mode de cluster et spécifier le chemin du fichier d'informations de cluster; Créer un fichier nœuds.conf, contenant des informations de chaque instance redis; Démarrez le cluster, exécutez la commande CREATE pour créer un cluster et spécifiez le nombre de répliques; Connectez-vous au cluster pour exécuter la commande d'informations de cluster pour vérifier l'état du cluster; faire

Comment implémenter le redis sous-jacent Comment implémenter le redis sous-jacent Apr 10, 2025 pm 07:21 PM

Redis utilise des tables de hachage pour stocker les données et prend en charge les structures de données telles que les chaînes, les listes, les tables de hachage, les collections et les collections ordonnées. Redis persiste les données via des instantanés (RDB) et ajoutez les mécanismes d'écriture uniquement (AOF). Redis utilise la réplication maître-esclave pour améliorer la disponibilité des données. Redis utilise une boucle d'événement unique pour gérer les connexions et les commandes pour assurer l'atomicité et la cohérence des données. Redis définit le temps d'expiration de la clé et utilise le mécanisme de suppression paresseux pour supprimer la clé d'expiration.

Comment afficher toutes les clés dans Redis Comment afficher toutes les clés dans Redis Apr 10, 2025 pm 07:15 PM

Pour afficher toutes les touches dans Redis, il existe trois façons: utilisez la commande Keys pour retourner toutes les clés qui correspondent au modèle spécifié; Utilisez la commande SCAN pour itérer les touches et renvoyez un ensemble de clés; Utilisez la commande info pour obtenir le nombre total de clés.

Que faire si redis-server ne peut être trouvé Que faire si redis-server ne peut être trouvé Apr 10, 2025 pm 06:54 PM

Étapes pour résoudre le problème que Redis-Server ne peut pas trouver: Vérifiez l'installation pour vous assurer que Redis est installé correctement; Définissez les variables d'environnement redis_host et redis_port; Démarrer le serveur Redis Redis-Server; Vérifiez si le serveur exécute Redis-Cli Ping.

Comment utiliser redis zset Comment utiliser redis zset Apr 10, 2025 pm 07:27 PM

Les ensembles commandés par Redis (ZSETS) sont utilisés pour stocker des éléments commandés et trier par des scores associés. Les étapes à utiliser ZSET incluent: 1. Créer un ZSET; 2. Ajouter un membre; 3. Obtenez un score de membre; 4. Obtenez un classement; 5. Obtenez un membre dans la gamme de classement; 6. Supprimer un membre; 7. Obtenez le nombre d'éléments; 8. Obtenez le nombre de membres dans la plage de score.

Comment afficher le numéro de version de redis Comment afficher le numéro de version de redis Apr 10, 2025 pm 05:57 PM

Pour afficher le numéro de version redis, vous pouvez utiliser les trois méthodes suivantes: (1) Entrez la commande Info, (2) Démarrez le serveur avec l'option - Version et (3) afficher le fichier de configuration.

Comment utiliser le compteur redis Comment utiliser le compteur redis Apr 10, 2025 pm 07:00 PM

Les compteurs Redis fournissent des structures de données pour le stockage et l'exploitation des compteurs. Les étapes spécifiques incluent: Créez un compteur: utilisez la commande RUNCH pour ajouter 1 à la clé existante. Obtenez la valeur de compteur: utilisez la commande get pour obtenir la valeur actuelle. Compteur d'incrément: utilisez la commande incry, suivie du montant à incrémenter. COMPRESSION DE DÉCENSION: Utilisez la commande DECH ou DIMBRY pour décrérer de 1 ou spécifiez la quantité. Réinitialisez le compteur: utilisez la commande set pour définir sa valeur sur 0. En outre, les compteurs peuvent être utilisés pour limiter les taux, le suivi des sessions et créer des systèmes de vote.

Comment la clé est-elle unique pour Redis Query Comment la clé est-elle unique pour Redis Query Apr 10, 2025 pm 07:03 PM

Redis utilise cinq stratégies pour assurer le caractère unique des clés: 1. Séparation des espaces de noms; 2. Structure de données de hachage; 3. Définir la structure des données; 4. Caractères spéciaux des touches de chaîne; 5. Vérification du script LUA. Le choix de stratégies spécifiques dépend de l'organisation des données, des performances et des exigences d'évolutivité.

See all articles