SERVICE PHONE
363050.com发布时间:2026-02-09 21:33:36 点击量:
哈希交易所官网入口,哈希交易所注册,哈希交易所登录,哈希交易所下载,哈希交易所APP/哈希交易所官网入口为用户提供官方注册、登录、APP下载与币种交易服务,安全合规,快速充值提现,全面满足数字资产投资需求。
一致性哈希算法及java实现 应用场景 在做服务器负载均衡时候可供选择的负载均衡的算法有很多,包括:轮循算法(Round Robin)、哈希算法(HASH)、最少连接算法(Least Connection)、响应速度算法(Response Tim )、 加权法(Weighted )等。其中哈希算法是最为常用的算法. 典型的应用场景是: 有N 台服务器提供缓存服务,需要对服务器进行负载均衡,将请 求平均分发到每台服务器上,每台机器负责1/N 的服务。 常用的算法是对hash 结果取余数 (hash() mod N):对机器编号从0 到N-1,按照自定义 的 hash()算法,对每个请求的 hash()值按 N 取模,得到余数 i,然后将请求分发到编号为i 的机器。但这 样的算法方法存在致命问题,如果某一台机器宕机,那么应该落在该机器的 请求就无法得到正确的处理,这时需要将当掉的服务器从算法从去除,此时候会有(N- 1)/N 的服务器的缓存数据需要重新进行计算;如果新增一台机器,会有N /(N+1)的服务器的缓存 数据需要进行重新计算。对于系统而言,这通常是不可接受的颠簸(因为这意味着大量缓存 的失效或者数据需要转移)。那么,如何设 计一个负载均衡策略,使得受到影响的请求尽可 能的少呢? 在Memcached、Key-Value Stor 、Bittorrent DHT、LVS 中都采用了Consistent Hashing 算 法,可以说Consistent Hashing 是分布式系统负载均衡的首选算法。 基本场景 比如你有 N 个 cach 服务器(后面简称 cach ),那么如何将一个对象 object 映射 到 N 个 cach 上呢,你很可能会采用类似下面的通用方法计算 object 的 hash 值,然后 均匀的映射到到 N 个 cach ; hash(object)%N 一切都运行正常,再考虑如下的两种情况; 一个 cach 服务器 m down 掉了(在实际应用中必须要考虑这种情况),这样所有映 射到 cache m 的对象都会失效,怎么办,需要把 cache m 从 cach 中移除,这时候 cach 是 N-1 台,映射公式变成了 hash(object)%(N-1) ; 由于访问加重,需要添加 cach ,这时候 cach 是 N+1 台,映射公式变成了 hash(object)%(N+1) ; 1 和 2 意味着什么?这意味着突然之间几乎所有的 cach 都失效了。对于服务器而 言,这是一场灾难,洪水般的访问都会直接冲向后台服务器;再来考虑第三个问题,由于硬 件能力越来越强,你可能想让后面添加的节点多做点活,显然上面的 hash 算法也做不到。 有什么方法可以改变这个状况呢,这就是consistent hashing。 hash 算法和单调性 Hash 算法的一个衡量指标是单调性( Monotonicity ),定义如下: 单调性是指如果已经有一些内容通过哈希分派到了相应的缓冲中,又有新的缓冲加入到 系统中。哈希的结果应能够保证原有已分配的内容可以被映射到新的缓冲中去,而不会被映 射到旧的缓冲集合中的其他缓冲区。 容易看到,上面的简单 hash 算法 hash(object)%N 难以满足单调性要求。 consistent hashing 算法的原理 consistent hashing 是一种 hash 算法,简单的说,在移除 / 添加一个 cach 时,它能 够尽可能小的改变已存在 key 映射关系,尽可能的满足单调性的要求。 下面就来按照 5 个步骤简单讲讲 consistent hashing 算法的基本原理。 环形hash 空间 考虑通常的 hash 算法都是将 value 映射到一个 32 为的 key 值,也即是 0~2^32-1 次方的数值空间;我们可以将这个空间想象成一个首( 0 )尾( 2^32-1 )相接的圆环, 如下面图 1 所示的那样。 图 1 环形 hash 空间 把对象映射到hash 空间 接下来考虑 4 个对象 object1~object4 ,通过 hash 函数计算出的 hash 值 key 在环 上的分布如图 2 所示。 hash(object1) = key1; … … hash(object4) = key4; 图 2 4 个对象的 key 值分布 把cache 映射到hash 空间 Consistent hashing 的基本思想就是将对象和 cache 都映射到同一个 hash 数值空间 中,并且使用相同的hash 算法。 假设当前有 A,B 和 C 共 3 台 cache ,那么其映射结果将如图3 所示,他们在 hash 空间中,以对应的 hash 值排列。 hash(cache A) = key A; … … hash(cache C) = key C; 图 3 cache 和对象的 key 值分布 说到这里,顺便提一下 cache 的 hash 计算,一般的方法可以使用 cache 机器的 IP 地 址或者机器名作为hash 输入。 把对象映射到cache 现在 cache 和对象都已经通过同一个 hash 算法映射到 hash 数值空间中了,接下来 要考虑的就是如何将对象映射到 cache 上面了。 在这个环形空间中,如果沿着顺时针方向从对象的 key 值出发,直到遇见一个 cache , 那么就将该对象存储在这个 cache 上,因为对象和 cache 的 hash 值是固定的,因此这个 cache 必然是唯一和确定的。这样不就找到了对象和 cache 的映射方法了吗?! 依然继续上面的例子(参见图 3 ),那么根据上面的方法,对象 object1 将被存储到 cache A 上; object2 和 object3 对应到 cache C ; object4 对应到 cache B ; 考察cache 的变动 前面讲过,通过 hash 然后求余的方法带来的最大问题就在于不能满足单调性,当 cache 有所变动时,cache 会失效,进而对后台服务器造成巨大的冲击,现在就来分析分析 consistent hashing 算法。 移除 cache 考虑假设 cache B 挂掉了,根据上面讲到的映射方法,这时受影响的将仅是那些沿 cache B 顺时针遍历直到下一个 cache (cache C )之间的对象,也即是本来映射到cache B 上的那些对象。 因此这里仅需要变动对象 object4 ,将其重新映射到 cache C 上即可;参见图 4 。 图 4 Cache B 被移除后的 cache 映射 添加 cache 再考虑添加一台新的 cache D 的情况,假设在这个环形 hash 空间中, cache D 被映 射在对象 object2 和object3 之间。这时受影响的将仅是那些沿 cache D 逆时针遍历直到下 一个 cache (cache B )之间的对象 (它们是也本来映射到cache C 上对象的一部分),将 这些对象重新映射到 cache D 上即可。 因此这里仅需要变动对象 object2 ,将其重新映射到 cache D 上;参见图 5 。 图 5 添加 cache D 后的映射关系 虚拟节点 考量 Hash 算法的另一个指标是平衡性 (Balance) ,定义如下: 平衡性 平衡性是指哈希的结果能够尽可能分布到所有的缓冲中去,这样可以使得所有的缓冲空 间都得到利用。 hash 算法并不是保证绝对的平衡,如果 cache 较少的话,对象并不能被均匀的映射到 cache 上,比如在上面的例子中,仅部署 cache A 和 cache C 的情况下,在 4 个对象中, cache A 仅存储了 object1 ,而 cache C 则存储了 object2 、object3 和 object4 ;分布是 很不均衡的。 为了解决这种情况, consistent hashing 引入了“虚拟节点”的概念,它可以如下定义: “虚拟节点” (virtual node )是实际节点在hash 空间的复制品( replica ),一实际个 节点对应了若干个“虚拟节点”,这个对应个数也成为“复制个数”,“虚拟节点”在 hash 空间 中以 hash 值排列。 仍以仅部署 cache A 和 cache C 的情况为例,在图 4 中我们已经看到, cache 分布 并不均匀。现在我们引入虚拟节点,并设置“复制个数”为 2 ,这就意味着一共会存在4 个 “虚拟节点”, cache A1, cache A2 代表了 cache A ; cache C1, cache C2 代表了 cache C ; 假设一种比较理想的情况,参见图 6 。 图 6 引入“虚拟节点”后的映射关系 此时,对象到“虚拟节点” 的映射关系为: objec1-cache A2 ; objec2-cache A1 ; objec3-cache C1 ; objec4-cache C2 ; 因此对象 object1 和 object2 都被映射到了 cache A 上,而 object3 和 object4 映射 到了 cache C 上;平衡性有了很大提高。 引入“虚拟节点” 后,映射关系就从 { 对象 - 节点 } 转换到了 { 对象 - 虚拟节 点 } 。查询物体所 cache 时的映射关系如图 7 所示。 图 7 查询对象所 cache “虚拟节点” 的 hash 计算可以采用对应节点的 IP 地址加数字后缀的方式。例如假设 cache A 的 IP 地址为41 。 引入“虚拟节点”前,计算 cache A 的 hash 值: Hash(“41”); 引入“虚拟节点”后,计算“虚拟节”点 cache A1 和 cache A2 的 hash 值: Hash(“41#1”); // cache A1 Hash(“41#2”); // cache A2 以下是实现这种算法的java 代码: 首先我们实现一个HashFunction,参考cached.DefaultHashAlgorithm中的取 hash 的算法,KETAMA_HASH 算法 import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; public class HashFunction { private MessageDigest md5 = null; public long hash(String key) { if (md5 == null) { try { md5 = MessageDigest.getInstance(MD5); } catch (NoSuchAlgorithmException e) { throw new IllegalStateException(no md5 algorythm found); } } md5.reset(); md5.update(key.getBytes()); byte[] bKey = md5.digest(); long res = ((long) (bKey[3] 0xFF) 24) ((long) (bKey[2] 0xFF) 16) ((long) (bKey[1] 0xFF) 8) (long) (bKey[0
2、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
3、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
4、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
手术机器人行业深度报告:革命性外科手术工具,国产手术机器人进入高速发展阶段.pptx
低空环境智能感知关键技术及应用-VALSE 2025-2025.pdf
原创力文档创建于2008年,本站为文档C2C交易模式,即用户上传的文档直接分享给其他用户(可下载、阅读),本站只是中间服务平台,本站所有文档下载所得的收益归上传人所有。原创力文档是网络服务平台方,若您的权利被侵害,请发链接和相关诉求至 电线) ,上传者
