Iris 프레임워크에서 시간 초과 시 고루틴 실행을 정상적으로 중지하는 방법은 무엇입니까?
Iris 프레임워크를 사용하여 시간 초과 시 고루틴 실행 중지
고루틴 작업 시 특정 시간을 초과하면 실행을 중지해야 하는 경우가 많습니다. 시간 제한. 그러나 일반적으로 발생하는 문제는 시간 초과가 발생한 후에도 고루틴이 계속 실행된다는 것입니다.
이 문제를 해결하기 위해 다음 코드 조각이 사용됩니다.
import ( "fmt" "time" "github.com/kataras/iris/v12" ) type Response struct { data interface{} status bool } func (s *CicService) Find() (interface{}, bool) { ch := make(chan Response, 1) go func() { time.Sleep(10 * time.Second) fmt.Println("test") fmt.Println("test1") ch <- Response{data: "data", status: true} }() select { case <-ch: fmt.Println("Read from ch") res := <-ch return res.data, res.status case <-time.After(50 * time.Millisecond): return "Timed out", false } }
이것은 코드는 버퍼링된 채널과 select 문을 활용하여 50밀리초의 시간 제한이 지나면 고루틴을 종료하려고 시도합니다. 그러나 "Timed out"의 예상 출력이 달성되지 않습니다. 대신 출력에는 시간 초과 메시지와 후속 "test" 및 "test1" 출력이 모두 포함됩니다.
이러한 현상이 발생하는 이유를 이해하려면 Go에서 고루틴의 동작을 고려하는 것이 중요합니다. Go에서는 실행 중인 고루틴을 강제로 중지하는 효율적인 방법이 없습니다. 대신 채널 및 뮤텍스와 같은 동기화 메커니즘을 사용해야 합니다.
코드에 사용된 타임아웃은 고루틴 자체가 아닌 채널의 수신 작업에 대한 타임아웃입니다. 따라서 수신 작업 시간이 초과되더라도 채널로 전송하던 고루틴은 계속 실행되어 후속 출력이 발생합니다.
이 상황에서는 고루틴 간에 어떤 형태의 동기화를 구현해야 합니다. . 여기에는 신호 채널이나 컨텍스트를 사용하여 장기 실행 작업을 수행하는 고루틴에 시간 초과를 전달하여 취소를 우아하게 처리할 수 있도록 하는 것이 포함될 수 있습니다.
Go에서 고루틴 실행의 한계를 이해하고 적절한 동기화 기술을 사용하면 시간 초과 시 고루틴을 효과적으로 중지할 수 있습니다.
위 내용은 Iris 프레임워크에서 시간 초과 시 고루틴 실행을 정상적으로 중지하는 방법은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











보안 통신에 널리 사용되는 오픈 소스 라이브러리로서 OpenSSL은 암호화 알고리즘, 키 및 인증서 관리 기능을 제공합니다. 그러나 역사적 버전에는 알려진 보안 취약점이 있으며 그 중 일부는 매우 유해합니다. 이 기사는 데비안 시스템의 OpenSSL에 대한 일반적인 취약점 및 응답 측정에 중점을 둘 것입니다. DebianopensSL 알려진 취약점 : OpenSSL은 다음과 같은 몇 가지 심각한 취약점을 경험했습니다. 심장 출혈 취약성 (CVE-2014-0160) :이 취약점은 OpenSSL 1.0.1 ~ 1.0.1F 및 1.0.2 ~ 1.0.2 베타 버전에 영향을 미칩니다. 공격자는이 취약점을 사용하여 암호화 키 등을 포함하여 서버에서 무단 읽기 민감한 정보를 사용할 수 있습니다.

이 기사는 프로파일 링 활성화, 데이터 수집 및 CPU 및 메모리 문제와 같은 일반적인 병목 현상을 식별하는 등 GO 성능 분석을 위해 PPROF 도구를 사용하는 방법을 설명합니다.

이 기사는 GO에서 단위 테스트 작성, 모범 사례, 조롱 기술 및 효율적인 테스트 관리를위한 도구를 다루는 것에 대해 논의합니다.

Go Language의 부동 소수점 번호 작동에 사용되는 라이브러리는 정확도를 보장하는 방법을 소개합니다.

Go Crawler Colly의 대기열 스레딩 문제는 Colly Crawler 라이브러리를 GO 언어로 사용하는 문제를 탐구합니다. � ...

백엔드 학습 경로 : 프론트 엔드에서 백엔드 초보자로서 프론트 엔드에서 백엔드까지의 탐사 여행은 프론트 엔드 개발에서 변화하는 백엔드 초보자로서 이미 Nodejs의 기초를 가지고 있습니다.

이 기사에서는 GO.MOD를 통해 GO 모듈 종속성 관리, 사양, 업데이트 및 충돌 해상도를 포함합니다. 시맨틱 버전 작성 및 정기 업데이트와 같은 모범 사례를 강조합니다.

이 기사는 테스트 케이스 테이블을 사용하여 여러 입력 및 결과로 기능을 테스트하는 방법 인 GO에서 테이블 중심 테스트를 사용하는 것에 대해 설명합니다. 가독성 향상, 중복 감소, 확장 성, 일관성 및 A와 같은 이점을 강조합니다.
