1. 程式人生 > 實用技巧 >運用惰性刪除和定時刪除實現可過期的localStorage快取

運用惰性刪除和定時刪除實現可過期的localStorage快取

一、分散式鎖的實現有哪些?

基本要求

實現一個分散式鎖定, 我們至少要考慮它能滿足一下的這些需求:

  • 互斥, 就是要在任何的時刻, 同一個鎖只能夠有一個客戶端使用者鎖定.

  • 不會死鎖, 就算持有鎖的客戶端在持有期間崩潰了, 但是也不會影響後續的客戶端加鎖

  • 誰加鎖誰解鎖, 很好理解, 加鎖和解鎖的必須是同一個客戶端

1.Memcached分散式鎖

利用Memcached的add命令。此命令是原子性操作,只有在key不存在的情況下,才能add成功,也就意味著執行緒得到了鎖。

2.Redis分散式鎖

和Memcached的方式類似,利用Redis的setnx命令。此命令同樣是原子性操作,只有在key不存在的情況下,才能set成功。(setnx命令並不完善,後續會介紹替代方案)

3.Zookeeper分散式鎖

利用Zookeeper的順序臨時節點,來實現分散式鎖和等待佇列。Zookeeper設計的初衷,就是為了實現分散式鎖服務的。

4.Chubby

Google公司實現的粗粒度分散式鎖服務,底層利用了Paxos一致性演算法。

二、如何用Redis實現分散式鎖?

Redis分散式鎖的基本流程並不難理解,但要想寫得盡善盡美,也並不是那麼容易。在這裡,我們需要先了解分散式鎖實現的三個核心要素:

1.加鎖

最簡單的方法是使用setnx命令。key是鎖的唯一標識,按業務來決定命名。比如想要給一種商品的秒殺活動加鎖,可以給key命名為 “lock_sale_商品ID” 。而value設定成什麼呢?我們可以姑且設定成1。加鎖的虛擬碼如下:

setnx(key,1

當一個執行緒執行setnx返回1,說明key原本不存在,該執行緒成功得到了鎖;當一個執行緒執行setnx返回0,說明key已經存在,該執行緒搶鎖失敗。

2.解鎖

有加鎖就得有解鎖。當得到鎖的執行緒執行完任務,需要釋放鎖,以便其他執行緒可以進入。釋放鎖的最簡單方式是執行del指令,虛擬碼如下:

del(key)

釋放鎖之後,其他執行緒就可以繼續執行setnx命令來獲得鎖。

3.鎖超時

鎖超時是什麼意思呢?如果一個得到鎖的執行緒在執行任務的過程中掛掉,來不及顯式地釋放鎖,這塊資源將會永遠被鎖住,別的執行緒再也別想進來。

所以,setnx的key必須設定一個超時時間,以保證即使沒有被顯式釋放,這把鎖也要在一定時間後自動釋放。setnx不支援超時引數,所以需要額外的指令,虛擬碼如下:

 expire(key, 30

綜合起來,我們分散式鎖實現的第一版虛擬碼如下:

if(setnx(key,1) == 1){

    expire(key,30try {

        do something ......

    } finally {

        del(key)

    }

}

三、存在的問題

上面的虛擬碼中,存在著三個致命問題:

1.setnx和expire的非原子性

2.del 導致誤刪

3.出現併發的可能性

1.setnx和expire的非原子性

設想一個極端場景,當某執行緒執行setnx,成功得到了鎖:

setnx剛執行成功,還未來得及執行expire指令,節點1 Duang的一聲掛掉了。

這樣一來,這把鎖就沒有設定過期時間,變得“長生不老”,別的執行緒再也無法獲得鎖了。

怎麼解決呢?setnx指令本身是不支援傳入超時時間的,幸好Redis 2.6.12以上版本為set指令增加了可選引數,虛擬碼如下:

set(key,1,30,NX)

這樣就可以取代setnx指令。

或者引入lua指令碼

2.del 導致誤刪(value值相同 :可以設定一個唯一的客戶端 ID,或者用 UUID 這種隨機數。)

又是一個極端場景,假如某執行緒成功得到了鎖,並且設定的超時時間是30秒。

如果某些原因導致執行緒A執行的很慢很慢,過了30秒都沒執行完,這時候鎖過期自動釋放,執行緒B得到了鎖。

隨後,執行緒A執行完了任務,執行緒A接著執行del指令來釋放鎖。但這時候執行緒B還沒執行完,執行緒A實際上刪除的是執行緒B加的鎖

怎麼避免這種情況呢?可以在del釋放鎖之前做一個判斷,驗證當前的鎖是不是自己加的鎖。

至於具體的實現,可以在加鎖的時候把當前的執行緒ID當做value,並在刪除之前驗證key對應的value是不是自己執行緒的ID。

加鎖:

String threadId =Thread.currentThread().getId()

set(key,threadId,30,NX)

解鎖:

if(threadId.equals(redisClient.get(key))){

del(key)

}

但是,這樣做又隱含了一個新的問題,判斷和釋放鎖是兩個獨立操作,不是原子性

這一塊要用Lua指令碼來實現:

String luaScript = "if redis.call('get', KEYS[1]) == ARGV[1] then return redis.call('del', KEYS[1]) else return 0 end";

redisClient.eval(luaScript , Collections.singletonList(key), Collections.singletonList(threadId));

這樣一來,驗證和刪除過程就是原子操作了。

3.出現併發的可能性

還是剛才第二點所描述的場景,雖然我們避免了執行緒A誤刪掉key的情況,但是同一時間有A,B兩個執行緒在訪問程式碼塊,仍然是不完美的。

怎麼辦呢?我們可以讓獲得鎖的執行緒開啟一個守護執行緒,用來給快要過期的鎖“續航”。

當過去了29秒,執行緒A還沒執行完,這時候守護執行緒會執行expire指令,為這把鎖“續命”20秒。守護執行緒從第29秒開始執行,每20秒執行一次。

當執行緒A執行完任務,會顯式關掉守護執行緒。

另一種情況,如果節點1 忽然斷電,由於執行緒A和守護執行緒在同一個程序,守護執行緒也會停下。這把鎖到了超時的時候,沒人給它續命,也就自動釋放了。