主頁 > 後端開發 > 6種限流方式

6種限流方式

2023-06-05 08:50:27 後端開發

服務限流,是指通過控制請求的速率或次數來達到保護服務的目的,在微服務中,我們通常會將它和熔斷、降級搭配在一起使用,來避免瞬時的大量請求對系統造成負荷,來達到保護服務平穩運行的目的,下面就來看一看常見的6種限流方式,以及它們的實作與使用,

固定視窗演算法

固定視窗演算法通過在單位時間內維護一個計數器,能夠限制在每個固定的時間段內請求通過的次數,以達到限流的效果,

圖片

演算法實作起來也比較簡單,可以通過構造方法中的引數指定時間視窗大小以及允許通過的請求數量,當請求進入時先比較當前時間是否超過視窗上邊界,未越界且未超過計數器上限則可以放行請求,

@Slf4j
public class FixedWindowRateLimiter {
    // 時間視窗大小,單位毫秒
    private long windowSize;
    // 允許通過請求數
    private int maxRequestCount;

    // 當前視窗通過的請求計數
    private AtomicInteger count=new AtomicInteger(0);
    // 視窗右邊界
    private long windowBorder;

    public FixedWindowRateLimiter(long windowSize,int maxRequestCount){
        this.windowSize = windowSize;
        this.maxRequestCount = maxRequestCount;
        windowBorder = System.currentTimeMillis()+windowSize;
    }

    public synchronized boolean tryAcquire(){
        long currentTime = System.currentTimeMillis();
        if (windowBorder < currentTime){
            log.info("window  reset");
            do {
                windowBorder += windowSize;
            }while(windowBorder < currentTime);
            count=new AtomicInteger(0);
        }

        if (count.intValue() < maxRequestCount){
            count.incrementAndGet();
            log.info("tryAcquire success");
            return true;
        }else {
            log.info("tryAcquire fail");
            return false;
        }
    }
}

進行測驗,允許在1000毫秒內通過5個請求:

void test() throws InterruptedException {
    FixedWindowRateLimiter fixedWindowRateLimiter
            = new FixedWindowRateLimiter(1000, 5);

    for (int i = 0; i < 10; i++) {
        if (fixedWindowRateLimiter.tryAcquire()) {
            System.out.println("執行任務");
        }else{
            System.out.println("被限流");
            TimeUnit.MILLISECONDS.sleep(300);
        }
    }
}

運行結果:

圖片

固定視窗演算法的優點是實作簡單,但是可能無法應對突發流量的情況,比如每秒允許放行100個請求,但是在0.9秒前都沒有請求進來,這就造成了在0.9秒到1秒這段時間內要處理100個請求,而在1秒到1.1秒間可能會再進入100個請求,這就造成了要在0.2秒內處理200個請求,這種流量激增就可能導致后端服務出現例外,

圖片

滑動視窗演算法

滑動視窗演算法在固定視窗的基礎上,進行了一定的升級改造,它的演算法的核心在于將時間視窗進行了更精細的分片,將固定視窗分為多個小塊,每次僅滑動一小塊的時間,

圖片

并且在每個時間段內都維護了單獨的計數器,每次滑動時,都減去前一個時間塊內的請求數量,并再添加一個新的時間塊到末尾,當時間視窗內所有小時間塊的計數器之和超過了請求閾值時,就會觸發限流操作,

看一下演算法的實作,核心就是通過一個int型別的陣列回圈使用來維護每個時間片內獨立的計數器:

@Slf4j
public class SlidingWindowRateLimiter {
    // 時間視窗大小,單位毫秒
    private long windowSize;
    // 分片視窗數
    private int shardNum;
    // 允許通過請求數
    private int maxRequestCount;
    // 各個視窗內請求計數
    private int[] shardRequestCount;
    // 請求總數
    private int totalCount;
    // 當前視窗下標
    private int shardId;
    // 每個小視窗大小,毫秒
    private long tinyWindowSize;
    // 視窗右邊界
    private long windowBorder;

    public SlidingWindowRateLimiter(long windowSize, int shardNum, int maxRequestCount) {
        this.windowSize = windowSize;
        this.shardNum = shardNum;
        this.maxRequestCount = maxRequestCount;
        shardRequestCount = new int[shardNum];
        tinyWindowSize = windowSize/ shardNum;
        windowBorder=System.currentTimeMillis();
    }

    public synchronized boolean tryAcquire() {
        long currentTime = System.currentTimeMillis();
        if (currentTime > windowBorder){
            do {
                shardId = (++shardId) % shardNum;
                totalCount -= shardRequestCount[shardId];
                shardRequestCount[shardId]=0;
                windowBorder += tinyWindowSize;
            }while (windowBorder < currentTime);
        }

        if (totalCount < maxRequestCount){
            log.info("tryAcquire success,{}",shardId);
            shardRequestCount[shardId]++;
            totalCount++;
            return true;
        }else{
            log.info("tryAcquire fail,{}",shardId);
            return false;
        }
    }

}

進行一下測驗,對第一個例子中的規則進行修改,每1秒允許100個請求通過不變,在此基礎上再把每1秒等分為10個0.1秒的視窗,

void test() throws InterruptedException {
    SlidingWindowRateLimiter slidingWindowRateLimiter
            = new SlidingWindowRateLimiter(1000, 10, 10);
    TimeUnit.MILLISECONDS.sleep(800);

    for (int i = 0; i < 15; i++) {
        boolean acquire = slidingWindowRateLimiter.tryAcquire();
        if (acquire){
            System.out.println("執行任務");
        }else{
            System.out.println("被限流");
        }
        TimeUnit.MILLISECONDS.sleep(10);
    }
}

查看運行結果:

圖片

程式啟動后,在先休眠了一段時間后再發起請求,可以看到在0.9秒到1秒的時間視窗內放行了6個請求,在1秒到1.1秒內放行了4個請求,隨后就進行了限流,解決了在固定視窗演算法中相鄰時間視窗內允許通過大量請求的問題,

滑動視窗演算法通過將時間片進行分片,對流量的控制更加精細化,但是相應的也會浪費一些存盤空間,用來維護每一塊時間內的單獨計數,并且還沒有解決固定視窗中可能出現的流量激增問題,

漏桶演算法

為了應對流量激增的問題,后續又衍生出了漏桶演算法,用專業一點的詞來說,漏桶演算法能夠進行流量整形和流量控制,

漏桶是一個很形象的比喻,外部請求就像是水一樣不斷注入水桶中,而水桶已經設定好了最大出水速率,漏桶會以這個速率勻速放行請求,而當水超過桶的最大容量后則被丟棄,

圖片

看一下代碼實作:

@Slf4j
public class LeakyBucketRateLimiter {
    // 桶的容量
    private int capacity;
    // 桶中現存水量
    private AtomicInteger water=new AtomicInteger(0);
    // 開始漏水時間
    private long leakTimeStamp;
    // 水流出的速率,即每秒允許通過的請求數
    private int leakRate;

    public LeakyBucketRateLimiter(int capacity,int leakRate){
        this.capacity=capacity;
        this.leakRate=leakRate;
    }

    public synchronized boolean tryAcquire(){
        // 桶中沒有水,重新開始計算
        if (water.get()==0){
            log.info("start leaking");
            leakTimeStamp = System.currentTimeMillis();
            water.incrementAndGet();
            return water.get() < capacity;
        }

        // 先漏水,計算剩余水量
        long currentTime = System.currentTimeMillis();
        int leakedWater= (int) ((currentTime-leakTimeStamp)/1000 * leakRate);
        log.info("lastTime:{}, currentTime:{}. LeakedWater:{}",leakTimeStamp,currentTime,leakedWater);

        // 可能時間不足,則先不漏水
        if (leakedWater != 0){
            int leftWater = water.get() - leakedWater;
            // 可能水已漏光,設為0
            water.set(Math.max(0,leftWater));
            leakTimeStamp=System.currentTimeMillis();
        }
        log.info("剩余容量:{}",capacity-water.get());

        if (water.get() < capacity){
            log.info("tryAcquire success");
            water.incrementAndGet();
            return true;
        }else {
            log.info("tryAcquire fail");
            return false;
        }
    }
}

進行一下測驗,先初始化一個漏桶,設定桶的容量為3,每秒放行1個請求,在代碼中每500毫秒嘗試請求1次:

void test() throws InterruptedException {
    LeakyBucketRateLimiter leakyBucketRateLimiter
   =new LeakyBucketRateLimiter(3,1);
    for (int i = 0; i < 15; i++) {
        if (leakyBucketRateLimiter.tryAcquire()) {
            System.out.println("執行任務");
        }else {
            System.out.println("被限流");
        }
        TimeUnit.MILLISECONDS.sleep(500);
    }
}

查看運行結果,按規則進行了放行:

圖片

但是,漏桶演算法同樣也有缺點,不管當前系統的負載壓力如何,所有請求都得進行排隊,即使此時服務器的負載處于相對空閑的狀態,這樣會造成系統資源的浪費,由于漏桶的缺陷比較明顯,所以在實際業務場景中,使用的比較少,

令牌桶演算法

令牌桶演算法是基于漏桶演算法的一種改進,主要在于令牌桶演算法能夠在限制服務呼叫的平均速率的同時,還能夠允許一定程度內的突發呼叫,

它的主要思想是系統以恒定的速度生成令牌,并將令牌放入令牌桶中,當令牌桶中滿了的時候,再向其中放入的令牌就會被丟棄,而每次請求進入時,必須從令牌桶中獲取一個令牌,如果沒有獲取到令牌則被限流拒絕,

圖片

假設令牌的生成速度是每秒100個,并且第一秒內只使用了70個令牌,那么在第二秒可用的令牌數量就變成了130,在允許的請求范圍上限內,擴大了請求的速率,當然,這里要設定桶容量的上限,避免超出系統能夠承載的最大請求數量,

Guava中的RateLimiter就是基于令牌桶實作的,可以直接拿來使用,先引入依賴:

<dependency>
    <groupId>com.google.guava</groupId>
    <artifactId>guava</artifactId>
    <version>29.0-jre</version>
</dependency>

進行測驗,設定每秒產生5個令牌:

void acquireTest(){
    RateLimiter rateLimiter=RateLimiter.create(5);
    for (int i = 0; i < 10; i++) {
        double time = rateLimiter.acquire();
        log.info("等待時間:{}s",time);
    }
}

運行結果:

圖片

可以看到,每200ms左右產生一個令牌并放行請求,也就是1秒放行5個請求,使用RateLimiter能夠很好的實作單機的限流,

那么再回到我們前面提到的突發流量情況,令牌桶是怎么解決的呢?RateLimiter中引入了一個預消費的概念,在原始碼中,有這么一段注釋:

 * <p>It is important to note that the number of permits requested <i>never</i> affects the
 * throttling of the request itself (an invocation to {@code acquire(1)} and an invocation to {@code
 * acquire(1000)} will result in exactly the same throttling, if any), but it affects the throttling
 * of the <i>next</i> request. I.e., if an expensive task arrives at an idle RateLimiter, it will be
 * granted immediately, but it is the <i>next</i> request that will experience extra throttling,
 * thus paying for the cost of the expensive task.

大意就是,申請令牌的數量不同不會影響這個申請令牌這個動作本身的回應時間,acquire(1)acquire(1000)這兩個請求會消耗同樣的時間回傳結果,但是會影響下一個請求的回應時間,

如果一個消耗大量令牌的任務到達空閑RateLimiter,會被立即批準執行,但是當下一個請求進來時,將會額外等待一段時間,用來支付前一個請求的時間成本,

至于為什么要這么做,通過舉例來引申一下,當一個系統處于空閑狀態時,突然來了1個需要消耗100個令牌的任務,那么白白等待100秒是毫無意義的浪費資源行為,那么可以先允許它執行,并對后續請求進行限流時間上的延長,以此來達到一個應對突發流量的效果,

看一下具體的代碼示例:

void acquireMultiTest(){
    RateLimiter rateLimiter=RateLimiter.create(1);
    
    for (int i = 0; i <3; i++) {
        int num = 2 * i + 1;
        log.info("獲取{}個令牌", num);
        double cost = rateLimiter.acquire(num);
        log.info("獲取{}個令牌結束,耗時{}ms",num,cost);
    }
}

運行結果:

圖片

可以看到,在第二次請求時需要3個令牌,但是并沒有等3秒后才獲取成功,而是在等第一次的1個令牌所需要的1秒償還后,立即獲得了3個令牌得到了放行,同樣,第三次獲取5個令牌時等待的3秒是償還的第二次獲取令牌的時間,償還完成后立即獲取5個新令牌,而并沒有等待全部重新生成完成,

除此之外RateLimiter還具有平滑預熱功能,下面的代碼就實作了在啟動3秒內,平滑提高令牌發放速率到每秒5個的功能:

void acquireSmoothly(){
    RateLimiter rateLimiter=RateLimiter.create(5,3, TimeUnit.SECONDS);
    long startTimeStamp = System.currentTimeMillis();
    for (int i = 0; i < 15; i++) {
        double time = rateLimiter.acquire();
        log.info("等待時間:{}s, 總時間:{}ms"
                ,time,System.currentTimeMillis()-startTimeStamp);
    }
}

查看運行結果:

圖片

可以看到,令牌發放時間從最開始的500ms多逐漸縮短,在3秒后達到了200ms左右的勻速發放,

總的來說,基于令牌桶實作的RateLimiter功能還是非常強大的,在限流的基礎上還可以把請求平均分散在各個時間段內,因此在單機情況下它是使用比較廣泛的限流組件,

中間件限流

前面討論的四種方式都是針對單體架構,無法跨JVM進行限流,而在分布式、微服務架構下,可以借助一些中間件進行限,Sentinel是Spring Cloud Alibaba中常用的熔斷限流組件,為我們提供了開箱即用的限流方法,

使用起來也非常簡單,在service層的方法上添加@SentinelResource注解,通過value指定資源名稱,blockHandler指定一個方法,該方法會在原方法被限流、降級、系統保護時被呼叫,

@Service
public class QueryService {
    public static final String KEY="query";

    @SentinelResource(value = KEY,
            blockHandler ="blockHandlerMethod")
    public String query(String name){
        return "begin query,name="+name;
    }

    public String blockHandlerMethod(String name, BlockException e){
        e.printStackTrace();
        return "blockHandlerMethod for Query : " + name;
    }
}

配置限流規則,這里使用直接編碼方式配置,指定QPS到達1時進行限流:

@Component
public class SentinelConfig {
    @PostConstruct
    private void init(){
        List<FlowRule> rules = new ArrayList<>();
        FlowRule rule = new FlowRule(QueryService.KEY);
        rule.setCount(1);
        rule.setGrade(RuleConstant.FLOW_GRADE_QPS);
        rule.setLimitApp("default");
        rules.add(rule);
        FlowRuleManager.loadRules(rules);
    }
}

application.yml中配置sentinel的埠及dashboard地址:

spring:
  application:
    name: sentinel-test
  cloud:
    sentinel:
      transport:
        port: 8719
        dashboard: localhost:8088

啟動專案后,啟動sentinel-dashboard

java -Dserver.port=8088 -jar sentinel-dashboard-1.8.0.jar

在瀏覽器打開dashboard就可以看見我們設定的流控規則:

圖片

進行介面測驗,在超過QPS指定的限制后,則會執行blockHandler()方法中的邏輯:

圖片

Sentinel在微服務架構下得到了廣泛的使用,能夠提供可靠的集群流量控制、服務斷路等功能,在使用中,限流可以結合熔斷、降級一起使用,成為有效應對三高系統的三板斧,來保證服務的穩定性,

網關限流

網關限流也是目前比較流行的一種方式,這里我們介紹采用Spring Cloud的gateway組件進行限流的方式,

在專案中引入依賴,gateway的限流實際使用的是Redis加lua腳本的方式實作的令牌桶,因此還需要引入redis的相關依賴:

<dependency>
    <groupId>org.springframework.cloud</groupId>
    <artifactId>spring-cloud-starter-gateway</artifactId>
</dependency>
<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-data-redis-reactive</artifactId>
</dependency>

對gateway進行配置,主要就是配一下令牌的生成速率、令牌桶的存盤量上限,以及用于限流的鍵的決議器,這里設定的桶上限為2,每秒填充1個令牌:

spring:
  application:
    name: gateway-test
  cloud:
    gateway:
      routes:
        - id: limit_route
          uri: lb://sentinel-test
          predicates:
          - Path=/sentinel-test/**
          filters:
            - name: RequestRateLimiter
              args:
                # 令牌桶每秒填充平均速率
                redis-rate-limiter.replenishRate: 1
                # 令牌桶上限
                redis-rate-limiter.burstCapacity: 2
                # 指定決議器,使用spEl運算式按beanName從spring容器中獲取
                key-resolver: "#{@pathKeyResolver}"
            - StripPrefix=1
  redis:
    host: 127.0.0.1
    port: 6379

我們使用請求的路徑作為限流的鍵,撰寫對應的決議器:

@Slf4j
@Component
public class PathKeyResolver implements KeyResolver {
    public Mono<String> resolve(ServerWebExchange exchange) {
        String path = exchange.getRequest().getPath().toString();
        log.info("Request path: {}",path);
        return Mono.just(path);
    }
}

啟動gateway,使用jmeter進行測驗,設定請求間隔為500ms,因為每秒生成一個令牌,所以后期達到了每兩個請求放行1個的限流效果,在被限流的情況下,http請求會回傳429狀態碼,

圖片

除了上面的根據請求路徑限流外,我們還可以靈活設定各種限流的維度,例如根據請求header中攜帶的用戶資訊、或是攜帶的引數等等,當然,如果不想用gateway自帶的這個Redis的限流器的話,我們也可以自己實作RateLimiter介面來實作一個自己的限流工具,

gateway實作限流的關鍵是spring-cloud-gateway-core包中的RedisRateLimiter類,以及META-INF/scripts中的request-rate-limiter.lua這個腳本,如果有興趣可以看一下具體是如何實作的,

總結

總的來說,要保證系統的抗壓能力,限流是一個必不可少的環節,雖然可能會造成某些用戶的請求被丟棄,但相比于突發流量造成的系統宕機來說,這些損失一般都在可以接受的范圍之內,前面也說過,限流可以結合熔斷、降級一起使用,多管齊下,保證服務的可用性與健壯性,

 

作者:蘇三

本文來自博客園,作者:古道輕風,轉載請注明原文鏈接:https://www.cnblogs.com/88223100/p/6-current-limiting-methods.html

轉載請註明出處,本文鏈接:https://www.uj5u.com/houduan/554302.html

標籤:Java

上一篇:day08-SpringCloud Gateway-服務網關

下一篇:返回列表

標籤雲
其他(160350) Python(38201) JavaScript(25475) Java(18186) C(15236) 區塊鏈(8269) C#(7972) AI(7469) 爪哇(7425) MySQL(7233) html(6777) 基礎類(6313) sql(6102) 熊猫(6058) PHP(5873) 数组(5741) R(5409) Linux(5346) 反应(5209) 腳本語言(PerlPython)(5129) 非技術區(4971) Android(4582) 数据框(4311) css(4259) 节点.js(4032) C語言(3288) json(3245) 列表(3129) 扑(3119) C++語言(3117) 安卓(2998) 打字稿(2995) VBA(2789) Java相關(2746) 疑難問題(2699) 细绳(2522) 單片機工控(2479) iOS(2434) ASP.NET(2403) MongoDB(2323) 麻木的(2285) 正则表达式(2254) 字典(2211) 循环(2198) 迅速(2185) 擅长(2169) 镖(2155) .NET技术(1981) 功能(1967) HtmlCss(1952) Web開發(1951) C++(1928) python-3.x(1918) 弹簧靴(1913) xml(1889) PostgreSQL(1879) .NETCore(1863) 谷歌表格(1846) Unity3D(1843) for循环(1842)

熱門瀏覽
  • 【C++】Microsoft C++、C 和匯編程式檔案

    ......

    uj5u.com 2020-09-10 00:57:23 more
  • 例外宣告

    相比于斷言適用于排除邏輯上不可能存在的狀態,例外通常是用于邏輯上可能發生的錯誤。 例外宣告 Item 1:當函式不可能拋出例外或不能接受拋出例外時,使用noexcept 理由 如果不打算拋出例外的話,程式就會認為無法處理這種錯誤,并且應當盡早終止,如此可以有效地阻止例外的傳播與擴散。 示例 //不可 ......

    uj5u.com 2020-09-10 00:57:27 more
  • Codeforces 1400E Clear the Multiset(貪心 + 分治)

    鏈接:https://codeforces.com/problemset/problem/1400/E 來源:Codeforces 思路:給你一個陣列,現在你可以進行兩種操作,操作1:將一段沒有 0 的區間進行減一的操作,操作2:將 i 位置上的元素歸零。最終問:將這個陣列的全部元素歸零后操作的最少 ......

    uj5u.com 2020-09-10 00:57:30 more
  • UVA11610 【Reverse Prime】

    本人看到此題沒有翻譯,就附帶了一個自己的翻譯版本 思考 這一題,它的第一個要求是找出所有 $7$ 位反向質數及其質因數的個數。 我們應該需要質數篩篩選1~$10^{7}$的所有數,這里就不慢慢介紹了。但是,重讀題,我們突然發現反向質數都是 $7$ 位,而將它反過來后的數字卻是 $6$ 位數,這就說明 ......

    uj5u.com 2020-09-10 00:57:36 more
  • 統計區間素數數量

    1 #pragma GCC optimize(2) 2 #include <bits/stdc++.h> 3 using namespace std; 4 bool isprime[1000000010]; 5 vector<int> prime; 6 inline int getlist(int ......

    uj5u.com 2020-09-10 00:57:47 more
  • C/C++編程筆記:C++中的 const 變數詳解,教你正確認識const用法

    1、C中的const 1、區域const變數存放在堆疊區中,會分配記憶體(也就是說可以通過地址間接修改變數的值)。測驗代碼如下: 運行結果: 2、全域const變數存放在只讀資料段(不能通過地址修改,會發生寫入錯誤), 默認為外部聯編,可以給其他源檔案使用(需要用extern關鍵字修飾) 運行結果: ......

    uj5u.com 2020-09-10 00:58:04 more
  • 【C++犯錯記錄】VS2019 MFC添加資源不懂如何修改資源宏ID

    1. 首先在資源視圖中,添加資源 2. 點擊新添加的資源,復制自動生成的ID 3. 在解決方案資源管理器中找到Resource.h檔案,編輯,使用整個專案搜索和替換的方式快速替換 宏宣告 4. Ctrl+Shift+F 全域搜索,點擊查找全部,然后逐個替換 5. 為什么使用搜索替換而不使用屬性視窗直 ......

    uj5u.com 2020-09-10 00:59:11 more
  • 【C++犯錯記錄】VS2019 MFC不懂的批量添加資源

    1. 打開資源頭檔案Resource.h,在其中預先定義好宏 ID(不清楚其實ID值應該設定多少,可以先新建一個相同的資源項,再在這個資源的ID值的基礎上遞增即可) 2. 在資源視圖中選中專案資源,按F7編輯資源檔案,按 ID 型別 相對路徑的形式添加 資源。(別忘了先把檔案拷貝到專案中的res檔案 ......

    uj5u.com 2020-09-10 01:00:19 more
  • C/C++編程筆記:關于C++的參考型別,專供新手入門使用

    今天要講的是C++中我最喜歡的一個用法——參考,也叫別名。 參考就是給一個變數名取一個變數名,方便我們間接地使用這個變數。我們可以給一個變數創建N個參考,這N + 1個變數共享了同一塊記憶體區域。(參考型別的變數會占用記憶體空間,占用的記憶體空間的大小和指標型別的大小是相同的。雖然參考是一個物件的別名,但 ......

    uj5u.com 2020-09-10 01:00:22 more
  • 【C/C++編程筆記】從頭開始學習C ++:初學者完整指南

    眾所周知,C ++的學習曲線陡峭,但是花時間學習這種語言將為您的職業帶來奇跡,并使您與其他開發人員區分開。您會更輕松地學習新語言,形成真正的解決問題的技能,并在編程的基礎上打下堅實的基礎。 C ++將幫助您養成良好的編程習慣(即清晰一致的編碼風格,在撰寫代碼時注釋代碼,并限制類內部的可見性),并且由 ......

    uj5u.com 2020-09-10 01:00:41 more
最新发布
  • 6種限流方式

    服務限流,是指通過控制請求的速率或次數來達到保護服務的目的,在微服務中,我們通常會將它和熔斷、降級搭配在一起使用,來避免瞬時的大量請求對系統造成負荷,來達到保護服務平穩運行的目的。下面就來看一看常見的6種限流方式,以及它們的實作與使用。 ......

    uj5u.com 2023-06-05 08:50:27 more
  • day08-SpringCloud Gateway-服務網關

    # SpringCloud Gateway-服務網關 ## 1.Gateway介紹 ### 1.1引出問題 **沒有使用網關服務時:** **使用網關服務后:** ### 1.2Gateway網路拓撲圖 ![Gateway網路拓撲圖](https://liyuelian.oss-cn-shenzhe ......

    uj5u.com 2023-06-05 07:52:43 more
  • 【python基礎】復雜資料型別-串列型別(元組)

    # 1.初識元組 串列非常適合用于存盤在程式運行期間可能變化的資料集。串列是可以修改的。 然而,有時候需要創建一系列不可修改的元素,元組可以滿足這種需求 python將不能修改的值稱為不可變的,而不可變的串列被稱為元組。 元組看起來猶如串列,但使用圓括號而不是方括號來標識。 其語法格式:元組變數名 ......

    uj5u.com 2023-06-05 07:52:12 more
  • 【pandas基礎】--索引和軸

    在`pandas`中,索引(`index`)是用于訪問資料的關鍵。 它為資料提供了基于標簽的訪問能力,類似于字典,可以根據標簽查找和訪問資料。 而`pandas`的軸(`axis`)是指資料表中的一個維度,可以理解為表格中的行和列。 通過指定軸,我們可以對資料進行切片、篩選、聚合等操作。 下面簡要介 ......

    uj5u.com 2023-06-05 07:52:02 more
  • p4 FileReader 和 FileWriter

    # FileReader 和 FileWriter ### 一、 FileReader 和 File Writer 介紹 FileReader 和 FileWriter 是字符流,即按照字符來操作 io ### 二、 FileReader 相關方法 ![](https://img2023.cnblo ......

    uj5u.com 2023-06-05 07:51:54 more
  • 【單元測驗】Spring Data JPA + H2 測驗DAO層

    ## 1. 環境配置 - Springboot 2.7.8 - h2 2.1.214 ## 2. POM檔案 - 引入springboot parent pom 點擊查看代碼 ``` org.springframework.boot spring-boot-starter-parent 2.7.8 ......

    uj5u.com 2023-06-05 07:51:25 more
  • C++面試八股文:struct、class和union有哪些區別?

    某日小二參加XXX科技公司的C++工程師開發崗位5面: > 面試官:struct和class有什么區別? > > 小二:在C++中,struct和class的唯一區別是默認的訪問控制。struct默認的成員是public的,而class的默認成員是private的。 > > 面試官:struct、c ......

    uj5u.com 2023-06-05 07:51:21 more
  • Java實作AWS S3 V4 Authorization自定義驗證

    # 前言 最近在開發檔案存盤服務,需要符合s3的協議標準,可以直接接入aws-sdk,本文針對sdk發出請求的鑒權資訊進行重新組合再簽名驗證有效性,sdk版本如下 ```xml software.amazon.awssdk s3 2.20.45 ``` # 演算法決議 首先對V4版本簽名演算法的資料結構 ......

    uj5u.com 2023-06-05 07:51:17 more
  • Rust Web 全堆疊開發之撰寫 WebAssembly 應用

    # Rust Web 全堆疊開發之撰寫 WebAssembly 應用 MDN Web Docs: 官網: ## 專案結構 和 功能 **Web App 教師注冊 WebService WebAssembly App 課程管理** ## 什么是 WebAssembly - WebAssembly 是一種 ......

    uj5u.com 2023-06-05 07:51:08 more
  • 包含參考型別欄位的自定義結構體,能作為map的key嗎

    # 1. 引言 在 Go 語言中,`map`是一種內置的資料型別,它提供了一種高效的方式來存盤和檢索資料。`map`是一種無序的鍵值對集合,其中每個鍵與一個值相關聯。使用 map 資料結構可以快速地根據鍵找到對應的值,而無需遍歷整個集合。 在 Go 語言中,`map` 是一種內置的資料型別,可以通過 ......

    uj5u.com 2023-06-05 07:51:00 more