令牌桶-流量控制

  作为后台服务,通常有一个处理极限PPS(packets per second),如果请求超过了这个处理能力,可能会出现“雪崩效应”,因此后台服务需要有过载保护机制。

1、有个简单的算法可以实现流量控制功能:设置一个单位时间(如1s, 1min)内的最大访问量,并维护一个单位时间里的计数器。

当访问请求到达时,先判断单位控制时间是否已经超时,如果已经超时,重置计数器为0;

否则,将计数器加1,并判断计数器的值是否超过最大访问量设置,如超过,则拒绝访问。

伪代码如下:

 1 long timeStamp=getNowTime();
 2 int reqCount=0;
 3 const int maxReqCount=10000;//时间周期内最大请求数
 4 const long effectiveDuration=10;//时间控制周期
 5
 6 bool grant()
 7 {
 8     long now=getNowTime();
 9     if (now <timeStamp+effectiveDuration)
10     {
11         //在时间控制范围内
12         reqCount++;
13         return reqCount>maxReqCount;//当前时间范围内超过最大请求控制数
14     }
15     else
16     {
17         timeStamp=now;//超时后重置
18         reqCount=0;
19         return true;
20     } 21 }   

该算法实现确实是实现了“单位时间里最大访问量控制”这一需求,但是,仔细研究下,发现它在两个单位时间的临界值上的处理是有缺陷的。

如:设需要控制的最大请求数为1w, 在第一个单位时间的最后一秒里达到的请求数为1w,接下来第二个单位时间内的第一秒里达到请求数也是1w,由于超时重置发生在两个单位时间之间,

所以这2w个请求都将通过控制,也就是说在2s里处理2w个请求,与我们设置的10s里1w个请求的需求相违背。

2、令牌桶算法

令牌桶算法的原理是系统会以一个恒定的速度往桶里放入令牌,而如果请求需要被处理,则需要先从桶里获取一个令牌,当桶里没有令牌可取时,则拒绝服务。从原理上看,令牌桶算法和漏桶算法是相反的,一个“进水”,一个是“漏水”。

long timeStamp=getNowTime();
int capacity;              // 桶的容量
int rate ;              //令牌放入速度
int tokens;            //当前水量

bool grant()
 {
    //先执行添加令牌的操作
    long  now = getNowTime();
    tokens = min(capacity, tokens+ (now - timeStamp)*rate);
    timeStamp = now;
    //令牌已用完,拒绝访问
    if(tokens<1)
    {
        return false;
    }
    else
    {
        //还有令牌,领取令牌
        tokens--;
        retun true;
    }
}   
时间: 2024-11-06 07:21:23

令牌桶-流量控制的相关文章

令牌桶过滤器(TBF)

令牌桶过滤器(TBF)是一个简单的队列规定,只允许不超过事先设定的速率到来的数据包通过,但可能允许短暂突发流量超过设定值. TBF很精确,对于网络和处理器的影响都比较小.如果对一个网卡限速,它应该成为第一选择. TBF的实现在于一个缓冲器(桶),不断地被一些叫做"令牌"的虚拟数据以特定速率填充(token rate).同最重要的参数就是它的大小,也就是它能够存储令牌的数量. 每个到来的令牌从数据队列中收集一个数据包,然后从桶中被删除.这个算法关联到两个流上----令牌流和数据流.于是由

理解流量监管和整形的关键算法—令牌桶

理解流量监管和整形的关键算法-令牌桶 无论是流量监管还是流量整形都提到一个超额流量的问题,而前面已经描述了监管和整形对超额流量的处理方式不同,监管丢弃或者重标记,流量整形是缓存,通过加大延迟的方式发送平滑的数据流量,那么网络设备怎么去确定这个超额流量,难道链路的带宽为512K,而此时用户以每秒768KB/s发送数据,使用768-512就256KB,难道超额的流量就是256KB吗?不是的,这样做是一种错误的理解,要确定用户的超额流量必须使用如下两种算法中的一种来确定,一种叫漏桶算法(leaky b

Golang令牌桶-频率限制

令牌桶算法 令牌桶算法一般用做频率限制.流量限制等,可能具体有单速双色.单速三色.双速三色等方法. 我们的具体需求是对API的调用的频率做限制,因此实现的是单速双色. package main import ( "errors" "fmt" "strconv" "sync" "time" ) const TOKEN_GRANULARITY = 1000 type MAP struct { lock sync

tc令牌桶限速心得

一.实验拓扑与实验现象 实验拓扑如图所示,在①号机上发送数据,③号机上接受数据,同时在④号机的eth1与eth2网口限制速率为115200kbps,命令如下 tc qdisc add dev eth1 root tbf rate 115200bps buffer 1600 limit 3000 tc qdisc add dev eth2 root tbf rate 115200bps buffer 1600 limit 3000 图1 实验拓扑 然后在④号机上使用ifstat查看网口状态,得到结

令牌桶算法限流

令牌桶算法最初来源于计算机网络.在网络传输数据时,为了防止网络拥塞,需限制流出网络的流量,使流量以比较均匀的速度向外发送.令牌桶算法就实现了这个功能,可控制发送到网络上数据的数目,并允许突发数据的发送. 1.https://blog.csdn.net/sunnyyoona/article/details/51228456 2.https://github.com/yangwenmai/ratelimit 3.https://juejin.im/post/5ab10045518825557005d

限流算法之漏桶算法、令牌桶算法

昨天CodeReview的时候看到同时使用RateLimiter这个类用作QPS访问限制.学习一下这个类. RateLimiter是Guava的concurrent包下的一个用于限制访问频率的类. 1.限流 每个API接口都是有访问上限的,当访问频率或者并发量超过其承受范围时候,我们就必须考虑限流来保证接口的可用性或者降级可用性.即接口也需要安装上保险丝,以防止非预期的请求对系统压力过大而引起的系统瘫痪. 通常的策略就是拒绝多余的访问,或者让多余的访问排队等待服务,或者引流. 如果要准确的控制Q

redis实现的简单令牌桶

这里给出的令牌桶是以redis单节点为中间件, 改成以redis集群为中间件应该也很简单. 不过, 这里的实现比较简单, 主要提供两个函数, 一个用于消费令牌, 一个用于添加令牌. 这里, 消费令牌和添加令牌都是通过lua来保证原子性. 消费令牌的代码如下 : // FetchToken 用来获取某个key的一个令牌 func (acc *Accessor) FetchToken(key string) (bool, error) { /* * KEYS[1] 表示特定的key, 这个key是当

Guava-RateLimiter实现令牌桶控制接口限流方案

一.前言 限流的目的是通过对并发/一个时间窗口内的请求进行限速来达到保护系统的效果,一旦达到限制速率则可以拒绝服务.排队或等待.降级等处理. 二.常见限流方案   原理 优点 缺点 计数器法 在单位时间段内,对请求数进行计数,如果数量超过了单位时间的限制,则执行限流策略,当单位时间结束后,计数器清零,这个过程周而复始,就是计数器法. null 不能均衡限流,在一个单位时间的末尾和下一个单位时间的开始,很可能会有两个访问的峰值,导致系统崩溃.   漏桶算法                     

coding++:Semaphore—RateLimiter-漏桶算法-令牌桶算法

java中对于生产者消费者模型,或者小米手机营销 1分钟卖多少台手机等都存在限流的思想在里面. 关于限流 目前存在两大类,从线程个数(jdk1.5 Semaphore)和RateLimiter速率(guava) Semaphore:从线程个数限流 RateLimiter:从速率限流  目前常见的算法是漏桶算法和令牌算法 令牌桶算法.相比漏桶算法而言区别在于,令牌桶是会去匀速的生成令牌,拿到令牌才能够进行处理,类似于匀速往桶里放令牌 漏桶算法是:生产者消费者模型,生产者往木桶里生产数据,消费者按照