固定窗口和滑動窗口算法瞭解一下

前言

最近在參與一個識別熱點數據的需求開發。其中涉及了限流算法相關的內容。所以這裏記錄一下自己瞭解的各種限流算法,以及各個限流算法的實現。

限流算法的應用場景非常廣泛,比如通過限流來確保下游配置較差的應用不會被上游應用的大量請求擊穿,無論是HTTP請求還是RPC請求,從而使得服務保持穩定。限流也同樣可以用於客戶端,比如當我們需要從微博上爬取數據時,我們需要在請求中攜帶token從而通過微博的網關驗證。但是微博爲了防止服務被單個客戶端大量訪問,往往會在服務端進行限流,比如可能是一個token一個小時只能發起1000次請求。但是爬蟲發出的請求通常遠遠不止這個量級。所以在客戶端進行限流可以確保我們的token不會失效或是查封。

限流算法可以從多種角度分類,比如按照處理方式分爲兩種,一種是在超出限定流量之後會拒絕多餘的訪問,另一種是超出限定流量之後,只是報警或者是記錄日誌,訪問仍然正常進行。

目前比較常見的限流算法有以下幾種:

  • 固定窗口
  • 滑動窗口
  • 令牌桶算法
  • 漏桶算法

本文主要記錄一下固定窗口和滑動窗口。令牌桶算法在谷歌的開源guava包中有實現,下次再開一篇文章分享一下。文中錯誤的地方歡迎指出!如果guava中實現了滑動窗口算法也請告訴我,急需,目前沒有找到orz。

固定窗口

這是限流算法中最暴力的一種想法。既然我們希望某個API在一分鐘內只能固定被訪問N次(可能是出於安全考慮,也可能是出於服務器資源的考慮),那麼我們就可以直接統計這一分鐘開始對API的訪問次數,如果訪問次數超過了限定值,則拋棄後續的訪問。直到下一分鐘開始,再開放對API的訪問。

所有的暴力算法的共同點都是容易實現,而固定窗口限流的缺點也同樣很明顯。假設現在有一個惡意用戶在上一分鐘的最後一秒和下一分鐘的第一秒瘋狂的衝擊API。按照固定窗口的限流規則,這些請求都能夠訪問成功,但是在這一秒內,服務將承受超過規定值的訪問衝擊(這個規定值很可能是服務器能夠承受的最大負載),從而導致服務無法穩定提供。而且因爲用戶在這一秒內耗光了上一分鐘和下一分鐘的訪問定額,從而導致別的用戶無法享受正常的服務,對於服務提供方來說是完全不能接收的。

這裏自己做了一個簡單的實現:

import java.util.concurrent.Executors;
import java.util.concurrent.ScheduledExecutorService;
import java.util.concurrent.TimeUnit;
import java.util.concurrent.atomic.AtomicInteger;

public class FixedWindowRateLimiter implements RateLimiter, Runnable {

    private static final int DEFAULT_ALLOWED_VISIT_PER_SECOND = 5;

    private final int maxVisitPerSecond;

    private AtomicInteger count;

    FixedWindowRateLimiter(){
        this.maxVisitPerSecond = DEFAULT_ALLOWED_VISIT_PER_SECOND;
        this.count = new AtomicInteger();
    }

    FixedWindowRateLimiter(int maxVisitPerSecond) {
        this.maxVisitPerSecond = maxVisitPerSecond;
        this.count = new AtomicInteger();
    }

    @Override
    public boolean isOverLimit() {
        return currentQPS() > maxVisitPerSecond;
    }

    @Override
    public int currentQPS() {
        return count.get();
    }

    @Override
    public boolean visit() {
        count.incrementAndGet();
        System.out.print(isOverLimit());
        return isOverLimit();
    }

    @Override
    public void run() {
        System.out.println(this.currentQPS());
        count.set(0);
    }

    public static void main(String[] args) {
        ScheduledExecutorService scheduledExecutorService = Executors.newSingleThreadScheduledExecutor();
        FixedWindowRateLimiter rateLimiter = new FixedWindowRateLimiter();
        scheduledExecutorService.scheduleAtFixedRate(rateLimiter, 0, 1, TimeUnit.SECONDS);
        new Thread(new Runnable() {
            @Override
            public void run() {
                while(true) {
                    rateLimiter.visit();
                    try {
                        Thread.sleep(100);
                    } catch (InterruptedException e) {
                        e.printStackTrace();
                    }
                }
            }
        }).start();

        new Thread(new Runnable() {
            @Override
            public void run() {
                while(true) {
                    rateLimiter.visit();
                    try {
                        Thread.sleep(100);
                    } catch (InterruptedException e) {
                        e.printStackTrace();
                    }
                }
            }
        }).start();

    }
}

其中RateLimiter是一個通用的接口,後面的其它限流算法也會實現該接口:

public interface RateLimiter {

    boolean isOverLimit();

    int currentQPS();

    boolean visit();
}

也可以不使用多線程的方式實現,更加簡單高效:

public class FixedWindowRateLimiterWithoutMultiThread implements RateLimiter {
    private Long lastVisitAt = System.currentTimeMillis();
    private static final int DEFAULT_ALLOWED_VISIT_PER_SECOND = 5;

    private final int maxVisitPerSecond;

    private AtomicInteger count;

    public FixedWindowRateLimiterWithoutMultiThread(int maxVisitPerSecond){
        this.maxVisitPerSecond = maxVisitPerSecond;
        this.count = new AtomicInteger();
    }

    public FixedWindowRateLimiterWithoutMultiThread() {
        this(DEFAULT_ALLOWED_VISIT_PER_SECOND);
    }
    @Override
    public boolean isOverLimit() {
        return count.get() > maxVisitPerSecond;
    }

    @Override
    public int currentQPS() {
        return count.get();
    }

    @Override
    public boolean visit() {
        long now = System.currentTimeMillis();
        synchronized (lastVisitAt) {
            if (now - lastVisitAt > 1000) {
                lastVisitAt = now;
                System.out.println(currentQPS());
                count.set(1);
            }
        }
        count.incrementAndGet();
        return isOverLimit();
    }

    public static void main(String[] args) {
        RateLimiter rateLimiter = new FixedWindowRateLimiterWithoutMultiThread();
        new Thread(new Runnable() {
            @Override
            public void run() {
                while(true) {
                    rateLimiter.visit();
                    try {
                        Thread.sleep(100);
                    } catch (InterruptedException e) {
                        e.printStackTrace();
                    }
                }
            }
        }).start();

        new Thread(new Runnable() {
            @Override
            public void run() {
                while(true) {
                    rateLimiter.visit();
                    try {
                        Thread.sleep(100);
                    } catch (InterruptedException e) {
                        e.printStackTrace();
                    }
                }
            }
        }).start();

    }
}

滑動窗口

固定窗口就像是滑動窗口的一個特例。滑動窗口將固定窗口再等分爲多個小的窗口,每一次對一個小的窗口進行流量控制。這種方法可以很好的解決之前的臨界問題。

這裏找的網上一個圖,假設我們將1s劃分爲4個窗口,則每個窗口對應250ms。假設惡意用戶還是在上一秒的最後一刻和下一秒的第一刻衝擊服務,按照滑動窗口的原理,此時統計上一秒的最後750毫秒和下一秒的前250毫秒,這種方式能夠判斷出用戶的訪問依舊超過了1s的訪問數量,因此依然會阻攔用戶的訪問。

使用定時任務實現的滑動窗口代碼如下:

public class SlidingWindowRateLimiter implements RateLimiter, Runnable{
    private final long maxVisitPerSecond;

    private static final int DEFAULT_BLOCK = 10;
    private final int block;
    private final AtomicLong[] countPerBlock;

    private AtomicLong count;
    private volatile int index;

    public SlidingWindowRateLimiter(int block, long maxVisitPerSecond) {
        this.block = block;
        this.maxVisitPerSecond = maxVisitPerSecond;
        countPerBlock = new AtomicLong[block];
        for (int i = 0 ; i< block ; i++) {
            countPerBlock[i] = new AtomicLong();
        }
        count = new AtomicLong(0);
    }

    public SlidingWindowRateLimiter() {
        this(DEFAULT_BLOCK, DEFAULT_ALLOWED_VISIT_PER_SECOND);
    }
    @Override
    public boolean isOverLimit() {
        return currentQPS() > maxVisitPerSecond;
    }

    @Override
    public long currentQPS() {
        return count.get();
    }

    @Override
    public boolean visit() {
        countPerBlock[index].incrementAndGet();
        count.incrementAndGet();
        return isOverLimit();
    }

    @Override
    public void run() {
        System.out.println(isOverLimit());
        System.out.println(currentQPS());
        System.out.println("index:" + index);
        index = (index + 1) % block;
        long val = countPerBlock[index].getAndSet(0);
        count.addAndGet(-val);
    }

    public static void main(String[] args) {
        SlidingWindowRateLimiter slidingWindowRateLimiter = new SlidingWindowRateLimiter(10, 1000);
        ScheduledExecutorService scheduledExecutorService = Executors.newSingleThreadScheduledExecutor();
        scheduledExecutorService.scheduleAtFixedRate(slidingWindowRateLimiter, 100, 100, TimeUnit.MILLISECONDS);

        new Thread(new Runnable() {
            @Override
            public void run() {
                while (true) {
                    slidingWindowRateLimiter.visit();
                    try {
                        Thread.sleep(10);
                    } catch (InterruptedException e) {
                        e.printStackTrace();
                    }
                }
            }
        }).start();

        new Thread(new Runnable() {
            @Override
            public void run() {
                while (true) {
                    slidingWindowRateLimiter.visit();
                    try {
                        Thread.sleep(10);
                    } catch (InterruptedException e) {
                        e.printStackTrace();
                    }
                }
            }
        }).start();
    }
}

參考文章

Protect Your API Resources with Rate Limiting

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章