CN111966918A - 一种用于并发访问请求的限流方法、装置以及系统 - Google Patents
一种用于并发访问请求的限流方法、装置以及系统 Download PDFInfo
- Publication number
- CN111966918A CN111966918A CN202010665134.0A CN202010665134A CN111966918A CN 111966918 A CN111966918 A CN 111966918A CN 202010665134 A CN202010665134 A CN 202010665134A CN 111966918 A CN111966918 A CN 111966918A
- Authority
- CN
- China
- Prior art keywords
- filtering
- access requests
- current
- current limiting
- concurrent access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000001914 filtration Methods 0.000 claims abstract description 292
- 238000012544 monitoring process Methods 0.000 claims abstract description 113
- 238000012545 processing Methods 0.000 claims abstract description 23
- 230000001960 triggered effect Effects 0.000 claims description 27
- 230000008859 change Effects 0.000 abstract description 6
- 230000008569 process Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 241000700189 Hystrix <Rodentia> Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9536—Search customisation based on social or collaborative filtering
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供一种限流方法,包括:接收并发访问请求,所述并发访问请求中包括不同优先级的访问请求;根据当前过滤等级,对所述并发访问请求进行过滤;对过滤后的所述并发访问请求进行限流监测;根据所述限流监测的结果,调整当前过滤等级;其中,所述过滤等级包括对不同优先级的访问请求采取的过滤措施。本申请还同时提供一种限流装置以及一种用于并发访问请求的限流系统。由于对所述访问请求进行优先级的划分,根据实际情况对不同优先级的访问请求进行了不同的过滤处理,且能够根据并发访问请求的变化情况实时调整过滤措施,因此,对所述访问请求做到了差异化控制,保障了优先级高的访问能够最大程度的进入应用处理阶段。
Description
技术领域
本发明涉及互联网技术领域,具体涉及一种用于并发访问请求的限流方法、装置以及一种用于并发访问请求的限流系统。本申请同时提供一种相应的电子设备。
背景技术
近年来,随着互联网技术的飞速发展,各种各样的互联网服务相继出现,人们的生活已经与互联网密不可分。
现有的互联网服务广泛采用客户端-服务器模式,处于网络上的成千上万的客户端通过网络向服务器提出服务请求或者称为访问请求,服务器则根据访问请求进行处理,并返回处理结果。其中服务器可以是一台具体的物理服务器,也可以是多种物理服务器组合形成的处理某类应用请求的虚拟服务器。
当服务器接收到大量的并发用户访问请求时,为了保障服务器运行的稳定,通常采用限流的方式防止服务器因瞬间涌入大量的并发访问请求而造成服务器崩溃的问题。目前,存在多种成熟的限流算法,例如,计数法、令牌桶、漏桶,同时也有很多基于上述算法实现的限流中间件,例如开源中间件Hystrix。
在具体应用中,通常根据服务器的性能参数动态地改变限流中间件的限流阈值,以实现限流的目的。但目前采用的限流方法对服务器接收的访问请求是一视同仁的,并不能做到差异化控制,而不同的应用请求往往存在重要程度的差异,上述限流方法并不能优先保障重要程度高的访问请求进入应用处理的阶段,无法保障服务器对用户访问请求的合理调用。
发明内容
本申请提供一种用于并发访问请求的限流方法,该限流方法能够优先保障重要程度高的访问请求被服务器接收。本申请同时提供一种用于并发访问请求的限流装置,以及一种用于并发访问请求的限流系统。
本申请提供的限流方法,包括:
接收并发访问请求,所述并发访问请求中包括不同优先级的访问请求;
根据当前过滤等级,对所述并发访问请求进行过滤;
对过滤后的所述并发访问请求进行限流监测;
根据所述限流监测的结果,调整当前过滤等级;
其中,所述过滤等级包括对不同优先级的访问请求采取的过滤措施。
优选的,所述对过滤后的所述并发访问请求进行限流监测,包括:
获取所述过滤后的并发访问请求的请求日志;
判断所述请求日志中是否包含被应用系统拒绝的信息;
若是,则所述限流监测的结果为限流被触发;
若否,则所述限流监测的结果为未被限流。
优选的,所述过滤等级按照以下方式进行设置:
每个过滤等级对应于并发访问请求的优先级N,以及过滤比例M;对于优先级级别低于所述优先级N的并发访问请求,全部被过滤,对于所述优先级N的并发访问请求,则根据所述过滤比例M进行过滤,对于优先级级别高于所述优先级N的并发访问请求,则不过滤;
所述过滤等级按照优先级N和过滤比例M,从低到高分级;所述过滤等级对应的优先级越高,则过滤等级越高;对于对应相同优先级N的过滤等级,则过滤比例M越高,过滤等级越高。
优选的,所述根据所述限流监测的结果,调整当前过滤等级,包括:
若所述限流监测的结果为限流被触发,则调整过滤等级,具体是将当前过滤等级向上调整一级,并更新该过滤等级为当前过滤等级。
优选的,为所述限流监测设置固定时间长度的监测周期,在每个监测周期结束时根据该监测周期中所述限流监测的结果,进行所述调整过滤等级的步骤。
优选的,所述根据所述并发访问请求的监测结果,调整当前过滤等级,包括:
若所述限流监测的结果未被限流,则进一步判断所述当前过滤等级的维持时间是否大于预设的时间阈值;
若所述判断结果为是,则将所述过滤等级向下调整一级,并更新该过滤等级为当前过滤等级。
优选的,所述根据所述当前过滤等级,对所述并发访问请求进行过滤,包括:
判断各个访问请求对应的优先级;
根据所述当前过滤等级对应的优先级N以及过滤比例M,对所述不同优先级的访问请求进行过滤。
优选的,包括以恒定的速率产生令牌的步骤,所述令牌提供给过滤后的所述访问请求,获得令牌的访问请求能够被应用系统接收。
本申请还提供一种用于并发访问请求的限流装置,包括:
访问请求接收单元,用于接收并发访问请求,所述并发访问请求中包括不同优先级的访问请求;
过滤单元,用于根据当前过滤等级,对所述访问请求进行过滤;
限流监测单元,用于对过滤后的所述并发访问请求进行限流监测;
过滤等级调整单元,用于接收所述限流监测单元输出的限流监测的结果,并根据所述限流监测的结果,调整当前过滤等级;其中,所述过滤等级包括对不同优先级的访问请求采取的过滤措施。
本申请还提供一种用于并发访问请求的限流系统,包括:若干客户端,限流组件,状态扫描器,限流状态机,以及应用系统;
所述客户端用于发送并发访问请求;
所述限流组件,用于对过滤后的所述并发访问请求进行限流;
所述状态扫描器,用于对过滤后的所述并发访问请求进行限流监测;
所述限流状态机,用于根据所述状态扫描器的限流监测情况确定和调整当前的过滤等级,并根据所述过滤等级,对所述并发访问请求进行过滤;
所述应用系统用于接收所述访问请求,对访问请求进行处理。
优选的,所述限流状态机包括预先设定的与过滤等级一一对应的若干个过滤状态,每个过滤状态包括如下参数:状态标识、当前状态的上一级状态、当前状态的下一级状态、优先级等级、过滤比例。
优选的,所述限流组件采用发放令牌方式进行限流。
优选的,所述限流组件包括令牌工厂、令牌桶、令牌分发判断单元;
所述令牌工厂用于按照设定速率产生令牌;
所述令牌桶用于接收所述令牌工厂产生的令牌,并存放所述令牌;
所述令牌分发判断单元用于接收来自访问请求的令牌分发申请,并从所述令牌桶获取令牌并为申请令牌的访问请求配送令牌;若所述令牌桶已经没有令牌,则拒绝为所述访问请求发放令牌。
优选的,所述状态扫描器对过滤后的所述并发访问请求进行限流监测,具体包括:
获取所述过滤后的并发访问请求的请求日志;
判断所述请求日志中是否包含被应用系统拒绝的信息;
若是,则所述限流监测的结果为限流被触发;
若否,则所述限流监测的结果为未被限流。
优选的,所述状态扫描器用于根据所述限流监测情况确定和调整当前的过滤等级,包括;
若所述限流监测的结果为限流被触发,则将当前过滤等级向上调整一级,并更新该过滤等级为当前过滤等级;
若所述限流监测的结果为未被限流,则进一步判断所述当前过滤等级的维持时间是否大于预设的时间阈值;若所述判断结果为是,则将所述过滤等级向下调整一级,并更新该过滤等级为当前过滤等级。
本申请还提供一种电子设备,包括:
处理器;
存储器,用于存储用于并发访问请求的限流程序,所述程序在被所述处理器读取执行时,执行如下步骤:
接收并发访问请求,所述并发访问请求中包括不同优先级的访问请求;
根据当前过滤等级,对所述并发访问请求进行过滤;
对过滤后的所述并发访问请求进行限流监测;
根据所述限流监测的结果,调整当前过滤等级;
其中,所述过滤等级包括对不同优先级的访问请求采取的过滤措施。
与现有技术相比,本申请具有以下优点:
本申请提供了一种用于并发访问请求的限流方法,包括:接收并发访问请求,所述并发访问请求中包括不同优先级的访问请求;根据当前过滤等级,对所述并发访问请求进行过滤;对过滤后的所述并发访问请求进行限流监测;根据所述限流监测的结果,调整当前过滤等级;其中,所述过滤等级包括对不同优先级的访问请求采取的过滤措施。由于对所述访问请求进行优先级的划分,根据实际情况对不同优先级的访问请求进行了不同的过滤处理,且能够根据并发访问请求的变化情况实时调整过滤措施,因此,对所述访问请求做到了差异化控制,保障了优先级高的访问能够最大程度的进入应用处理阶段。
附图说明
图1是本申请第一实施例提供的基于限流状态机进行限流的限流系统;
图2是本申请第一实施例提供的限流组件结构示意图;
图3是本申请第二实施例提供的限流方法的流程图;
图4是本申请第二实施例提供的过滤方法流程图;
图5是本申请第二实施例限流监测方法流程图;
图6是本申请第三实施例限流装置的结构示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是,本申请能够以很多不同于在此描述的其他方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此,本申请不受下面公开的具体实施例的限制。
在本申请中,分别提供了一种限流方法、装置,以及一种用于并发访问请求的限流系统。在下面的实施例中逐一进行详细说明。
本申请提供的限流方法,是一种对不同优先级的访问请求进行过滤的过滤机制,其核心在于:在对并发访问请求进行限流之前,根据预先设置的过滤等级,对不同优先级的访问请求进行过滤,与此同时,监测过滤后的访问请求的限流情况,根据实际情况调整过滤等级,从而保障在大量访问请求在同一时间段进入应用系统时,能够最大程度的保障对优先级高的访问请求进行应用处理。
为了便于理解本申请提供的限流方法,首先对基于限流状态机进行限流的限流系统,并对其工作原理进行说明,该系统为后续的限流方法提供了基础。请参看图1,其为本申请第一实施例提供的基于限流状态机进行限流的限流系统。
所述用于并发访问请求的限流系统包括,若干客户端101、限流组件102、状态扫描机103、限流状态机104以及应用系统105。
所述客户端101用于发送并发访问请求。
所述客户端101其具体形式可以是各种智能设备,例如,访问购物平台的各种智能手机、平板电脑、电脑等;所述客户端101的数量可以成千上万,分布在互联网或者移动互联网的各个角落。各种客户端101接收使用者对应用系统105进行访问的控制指令,就会产生相关访问请求;大量客户端101在短时间内的应用访问请求,就形成了并发访问请求。
在本申请中,所述并发访问请求包含不同优先级的访问请求;例如,对于某个网购平台提供的某一天的线上销售优惠活动,可能包含不同类型的优惠服务或者优惠商品,其中一些比较重要,则对这些重要的服务或者商品提供较高优先级,另外一些则设置为较低的优先级。本实施例以优先级数字越高为越优先,例如,优先级为2的访问请求,其优先程度高于优先级为1的访问请求。因此,客户端101发出的访问请求,会根据被访问的服务或者商品,产生不同优先级的应用访问请求,所述优先级根据打算访问的相关服务或者商品确定。
所述限流组件102,用于对过滤后的所述并发访问请求进行限流。在本实施例中,所述限流组件102的作用是对过滤后的所述并发访问请求进行限流。即,在访问请求通过限流组件102之前,已经是经过过滤的访问请求。所谓过滤,即被筛选,即将一部分访问请求直接抛弃,不允许其申请领令牌。因此,本实施例中限流措施实际上不仅仅是限流组件102实现,还包括所述限流扫描器103、限流状态机104配合实现的过滤过程。过滤过程中,如果说某个优先级的访问请求的过滤比例为40%,即有40%的该优先级的访问请求被随机拒绝或者抛弃,无法进入限流组件102环节,在本实施例采用令牌实现限流的具体情况下,就是无法向限流组件102提出令牌申领的请求;另外60%的该优先级的访问请求则被允许申领令牌,而优先级低于该优先级的访问请求则全部被拒接;具体的过滤方式在后续介绍状态扫描器103、限流状态机104时予以说明。
对于过滤后的访问请求,即具有令牌申领权限的访问请求,限流组件102提供无差别的限流功能,即对于所有提出令牌申请的访问请求都一视同仁的发放令牌,与访问请求的优先级无关;如果访问量过大,超过了其令牌发放数量限制,则因为令牌消耗枯竭,会导致一些访问请求无法获得令牌,即被拒绝发放令牌,这些被拒绝发放令牌的访问请求就无法访问应用系统105;如果出现了被拒绝发放令牌的访问请求,则可以说明限流被触发。
本实施例中的限流组件102可以采用多种方式实现对并发访问请求的限流;本实施例中具体采用令牌方式;即所述限流组件102通过为所述访问请求配送令牌的方式进行限流;只有获得令牌的访问请求才能访问应用系统,没有获得令牌的访问请求则不能访问应用系统。这样,通过令牌发放就可以实现并发访问请求对应用系统访问的限流。
如图2所示,其为本申请第一实施例提供的采用令牌方式的限流组件结构示意图。所述限流组件102包括令牌工厂102-1、令牌桶102-2、以及令牌分发判断单元102-3。
所述令牌工厂102-1用于按照设定速率产生令牌。令牌是应用系统处理访问请求的依据,即,应用系统只处理拿到令牌的访问请求。
所述令牌桶102-2用于接收所述令牌工厂产生的令牌,并存放所述令牌。
令牌桶的原理,是以一个固定的速度向桶内放入令牌,只要桶没有满就一直往里面放;客户端过来的请求都需要先到令牌桶中获取到令牌,才可以被应用系统处理;如果桶里面没有令牌,那么应用请求就会被拒绝。令牌桶的容量设置为与应用系统可以接受的访问请求的最大突发访问请求数据量成正比,也就是说,令牌桶机制允许一定数量的突发的并行访问请求,但是不能超过限制。
所述令牌分发判断单元102-3用于接收来自访问请求的令牌申领请求,从所述令牌桶102-2获取令牌并为发出令牌申领请求的访问请求配送令牌;若所述令牌桶已经没有令牌,则拒绝为所述访问请求发放令牌。
通过上述内容可以看出,访问请求是否能够被应用系统接收处理,取决于访问请求能否拿到令牌,令牌工厂102-1产生令牌的速率以及令牌桶102-2的容量又决定了限流组件能够在特定时间段内能够为多少并发访问请求提供令牌。如果出现并发访问请求中存在没有拿到令牌的访问请求的情况,那么就说明该应用系统触发限流,或者说限流被触发;如果不存在,那么就说明该系统未触发限流,即,限流组件发放的令牌数量能够确保每个访问请求都到达应用系统。
所述限流组件102在具体实现方式上,一般采用存在于云端的专用程序组件实现,当然也不排除使用专用的硬件实现。
所述状态扫描器103,用于对过滤后的所述并发访问请求进行限流监测。
所述限流监测,即对限流组件102是否对访问请求进行了限流进行监测,即监测是否存在未向应用系统发送的访问请求。若出现限流情况,则意味着并发访问请求的数量超过了应用系统的承接能够力,有可能需要采取措施。
对于每一个访问请求,系统都会记录请求日志,从日志记录中即可获知某个访问请求是否被限流。具体而言,就是请求日志中包含了被应用系统拒绝的信息,即可认为限流被触发。
对于本实施例采用令牌实现限流的具体方案,所述被应用系统拒绝即体现为被拒绝发放令牌,并且,所述请求日志会记录访问请求获得令牌的情况;因此,通过监控过滤后的并发访问请求的请求日志中是否出现了被拒绝发放令牌的情况,就可以获知是否出现了限流,即限流被触发。
在实际监控中,可以在发现请求日志中记录了拒绝发放令牌的情况就确定出现了限流被触发;但如果采取这样的机制,在并发访问请求的访问数量变化大的情况下,可能造成系统无法稳定在某个过滤等级上,会不断发生过滤等级变化,对系统的稳定运行不利。为此,一般会采取一些相应措施。包括,可以设定限流监控的监控周期,例如设置为1秒钟,在一个监控周期结束后,根据该监控周期内的情况确认是否存在限流被触发的情况,这样,系统的过滤等级在一个监控周期内是稳定的,避免了过于频繁的变更过滤等级的情况。更进一步的,可以计算一个监控周期内,出现申领令牌被拒绝的比例,只有该比例超过一定阈值,才判定限流被触发,这样可以进一步避免偶尔出现的过量访问就触发过滤等级变化的情况,使过滤等级稳定合理的时间段。
所述状态扫描器103在具体实现方式上,一般采用存在于云端的专用程序组件实现,当然也不排除使用专用的硬件实现。
所述限流状态机104用于根据所述状态扫描器的限流监测情况确定和调整当前的过滤等级,并根据所述过滤等级,对所述并发访问请求进行过滤。
根据上述对本申请提供的限流方法的简单介绍可知本申请是为了保障在大量访问请求在同一时间段进入应用系统时,能够最大程度的保障对优先级高的访问请求进行应用处理。因此,在所述访问请求进入限流组件102获取令牌之前不仅需要定义所述访问请求的优先级,还需要针对不同优先级的访问请求制定相应的过滤措施;这些过滤措施是由限流状态机104定义和实施的。
所述限流状态机104包括预先设定的过滤等级一一对应的限流状态,每个过滤状态包含如下参数:状态标识、当前状态的上一级状态、当前状态的下一级状态、优先级等级、过滤比例。
所述状态标识,是限流状态的唯一标识,状态标识是与过滤等级对应的依据,也可以说状态标识可以表征过滤等级。
所述优先级等级和过滤比例表征了所述过滤等级对应的过滤措施。
其中,所述优先级等级代表了过滤小于该优先级的访问请求,所述过滤比例配合所述优先级等级代表了过滤该优先级的访问请求的比例。
例如:状态标识为L1-1,优先级等级等于1,过滤比例等于30,则代表过滤等级为L1-1,此时采取的过滤措施为,按照随机30%的概率对优先级等于1的访问请求进行过滤;即有30%的优先级等于1的访问请求不被接受。相应的,优先级大于1的访问请求则全部被接受。
再例如:状态标识为L2-1,优先级等级等于2,过滤比例为20,则代表过滤等级为L2-1,此时采取的过滤措施为,过滤优先级小于2的访问请求,同时按照随机20%的概率对优先级等于2的访问请求进行过滤。即优先级等于1的访问请求全部不接受,对于优先级等于2的访问请求,则随机过滤掉20%;对于优先级大于2,例如优先级等于3的访问请求,则不过滤。
所述当前状态的上一级状态、当前状态的下一级状态的作用是将所述过滤等级进行排序,为系统调整过滤等级提供依据,例如:状态标志为L1-3、当前状态的下一级状态为L2-1、当前状态的上一级状态为L1-2,那么所述过滤等级的排序就为L1-2、L1-3、L2-1。
所述限流状态机104确定所述过滤等级并对所述并发访问请求进行过滤之后,过滤后的并发访问请求会进入所述限流组件102获取令牌,以请求应用系统针对所述访问请求作出响应。而由于每个时刻的并发访问请求的数量并不相同,因此需要不断的调整所述限流等级,这样做不仅是为了保障能够最大程度的处理所述优先级高的访问请求,也是为了保障能够最大程度的处理优先级相对较低的访问请求。
由于并发访问请求是随时变化的,因此,限流状态机104所处的限流状态需要适时作出调整。
为了实现这一过程,限流状态机104接收所述状态扫描器103提供的限流监测结果,并根据该结果对过滤等级进行调整。具体而言,包括如下机制:
若所述限流监测的结果为限流被触发,则将当前过滤等级向上调整一级,并更新该过滤等级为当前过滤等级;
若所述限流监测的结果为未被限流,则进一步判断所述当前过滤等级的维持时间是否大于预设的时间阈值;若所述判断结果为是,则将所述过滤等级向下调整一级,并更新该过滤等级为当前过滤等级。
如前所述,所述限流监测的结果,可以以固定周期进行更新,使过滤等级能够保持一段时间内的稳定性。
如果所述固定周期监测结果为限流被触发,则说明根据当前过滤等级对应的限流措施对所述并发访问请求进行过滤后,仍然会出现访问请求不能获得令牌的现象,此时就需要调整当前过滤等级,即提高并发访问请求的总体过滤比例,确保优先级较高的访问请求能够顺利获得处理。例如,当前过滤等级对应的限流状态参数为:状态标识:L1-3、当前状态的上一级状态为L2-1、当前状态的下一级状态为L1-2,此时,如果限流监测的监测结果为限流被触发,所述限流状态机104将当前限流等级调整至当前状态的上一状态等级L2-1。
如果所述固定周期监测结果为未被限流,并且维持时间超过预定阈值,则说明在预定阈值的这一时间段内,根据所述当前过滤等级对应的过滤措施对所述并发访问请求进行过滤后,始终没有触发限流,但这并不能说明当前过滤等级是合理的,因为在这种情况下可能会存在过滤等级过高的情况,造成了应用系统的能力尚未充分发挥,使部分本可以被正常处理的访问请求被不恰当的过滤了;因此依然需要调整过滤等级,即降低并发访问请求的过滤比例。例如,当前过滤等级对应的限流状态参数为:状态标识:L1-3、当前状态的上一级状态为L2-1、当前状态的下一级状态为L1-2,此时如果在预设的时间阈值内,例如10秒钟,限流状态机104一直保持当前状态,状态扫描器103就控制所述限流状态机104将当前过滤等级调整至当前状态的下一状态等级L1-2。
上述过滤等级调整机制的本质就是不断根据限流监测结果,对过滤等级进行调整,实现过滤等级始终能够使并发访问请求数量的变化以及应用系统处理能力相匹配。
所述限流状态机104在具体实现方式上,一般采用存在于云端的专用程序组件实现,当然也不排除使用专用的硬件实现。
所述应用系统105是指接收客户端的访问请求,并进行处理应用处理的系统;在本申请中,应用系统105接收应用访问请求时,会检查应用访问请求是否已经获得令牌,只有获得令牌的应用访问请求才会被处理,没有令牌的应用访问请求会被拒绝。应用系统105可以是各种类型的应用处理系统,本申请的典型应用场景是大型购物平台或者某次大型购物活动的应用处理。
需要说明的是,上述示出的是本系统的一种优选的实施方式,在其实施方式中,可以采用不同的系统结构,以及不同的控制顺序,但这些应属于对本系统的简单变换,不偏离本申请的核心,都在本申请的保护范围之内。
综上所述,本申请第一实施例提供的用于并发访问请求的限流系统,在用户通过客户端发送访问请求之后,各个模块分工明确,相互依存,保障在大量访问请求在同一时间段进入应用系统时,能够最大程度的保障对优先级高的访问请求进行应用处理,也为本申请第二实施例所述的用于并发访问请求的限流方法的实现提供了依据。
上述实施例介绍了一种用于并发访问请求的限流系统,并具体介绍了所述限流系统的结果和工作原理,与之相对应的,本申请第二实施例提供一种用于并发访问请求的限流方法,请参考图3,其为本申请第二实施例所述的限流方法的流程图,该方法基于上述系统实现,以下对该方法的实现步骤和依据进行详细说明。由于该方法实施例部分相似与上述系统实施例,所以以下仅对系统实施例中未提及的部分进行说明,其他相关之处参见系统实施例部分即可。
本申请第二实施例所述的限流方法包括如下步骤:
步骤S101,接收并发访问请求,所述并发访问请求中包括不同优先级的访问请求。
本申请实施例所述的并发访问请求指的是用户对于同一应用系统发送的访问请求,这些访问请求可能包含不同类型;所述访问请求的优先级指的是根据访问请求的类型对所述访问请求进行重要度划分的划分结果,例如,某个购物软件的促销活动页面中包含五折优惠专区、七折优惠专区以及九折购物模块,为这些模块分别设置其对应的重要度,客户端会将用户针对各个模块中包含商品的选择发出访问请求,将重要度高的模块对应的访问请求定义为优先级高的访问请求,将重要度低的模块对应的访问请求定义为优先级低的访问请求。本实施例中,为便于说明,优先级的高低以数字表示,并且数字越高则优先级越高;例如优先级为1的访问请求,其优先程度低于优先级为2的访问请求,在处理过程中需要优先保障后者的访问权限。
步骤S102,根据当前过滤等级,对所述并发访问请求进行过滤。
过滤等级包括对不同优先级的访问请求采取的过滤措施。所述过滤等级按照以下方式进行设置:
每个过滤等级对应于并发访问请求的优先级N,以及过滤比例M;对于优先级级别低于所述优先级N的并发访问请求,全部被过滤,对于所述优先级N的并发访问请求,则根据所述过滤比例M进行过滤。自然地,优先级高于N的访问请求,则不会被过滤。
所述过滤等级按照优先级N和过滤比例M,从低到高分级;所述过滤等级对应的优先级越高,则过滤等级越高;对于对应相同优先级N的过滤等级,则过滤比例M越高,过滤等级越高。
具体的,以上述促销活动页面中的折扣模块为例,假设认为五折优惠专区的重要度最高,那么用户针对五折优惠专区发出的访问请求的优先级设置为N=3,即,优先级最高的访问请求,与之相应的,将用户针对九折优惠专区发出的访问请求的优先级设置为N=1,将用户针对七折优惠专区发出的访问请求的优先级设置为N=2。其次,再针对每个优先级分别设置过滤比例,如针对优先级为N=1的访问请求,依次设置过滤比例M=0/30/60/100。类似的,针对优先级为N=2的访问请求,依次设置过滤比例M=30/60/100,针对优先级为N=3的访问请求,依次设置过滤比例为M=30/60/100。根据优先级N和过滤比例M的大小设置所述过滤等级,如,过滤等级依次为L1-1、L1-2、L1-3、L1-4、L2-1、L2-2……、L3-3时,对应的优先级N和过滤比例M分别为N=1M=0;N=1M=30;N=1M=60;N=1M=100……;N=3M=100,其代表的过滤措施依次为:
L1-1(N=1,M=0):不过滤;
L1-2(N=1,M=30):随机过滤用户针对九折优惠专区发出的30%的访问请求;
L1-3(N=1,M=60):随机过滤用户针对九折优惠专区发出的60%的访问请求;
……;
L2-1(N=2,M=30):过滤用户针对九折优惠专区发出的全部访问请求,同时随机过滤用户针对七折优惠专区发出的30%的访问请求;
L2-2(N=2,M=60):过滤用户针对九折优惠专区发出的全部访问请求,同时随机过滤用户针对七折优惠专区发出的60%的访问请求;
……。
另外,本申请第二实施例所述限流方法的目的是最大程度的保障优先级高的访问请求能够被应用系统接收并处理,按照上述方法设置过滤等级,如果并发访问请求的数量过于庞大,即使将用户针对九折优惠专区和七折优惠专区的访问请求全部过滤,依然会出现限流的状况,那么针对五折优惠专区设置相应的过滤等级就没有意义。这种也可以根据实际情况的需要去除针对五折优惠专区设置的过滤等级。即,保留最高优先级的访问请求,如果连最高优先级的访问请求都超过了限制,则随机丢弃所述最高优先级的访问请求。
请参考图4,其为本申请第二实施例所述的过滤方法流程图,该方法包括如下步骤:
步骤S201,判断各个访问请求对应的优先级。
用户发出的访问请求在进入系统时,携带用于区分该请求优先级的参数,利用所述参数判断所述访问请求对应的优先级。例如,如果用户针对五折优惠专区中的某件商品发出购物请求,那么用于区分该请求优先级的参数可以为五折优惠专区的信息。
步骤S202,根据所述当前过滤等级对应的优先级N以及过滤比例M,对所述不同优先级的访问请求进行过滤。即,根据当前过滤等级对应的过滤措施,对并发访问请求进行过滤。
随着互联网技术的发展,互联网已经和人们的生活变得密不可分,而一个成熟的应用系统,时刻都会接收并处理用户发出的访问请求,所述并发访问请求进行过滤之后,还需要根据实际情况对时刻接收的访问请求进行处理。
步骤S103,对过滤后的所述并发访问请求进行限流监测。
所述限流监测的含义在上述第一实施例已经详细说明,在此不再赘述。。
请参照图5,其为本申请第二实施例所述提供的限流监测方法流程图。该方法包括如下步骤:
步骤S301,获取所述过滤后的并发访问请求的请求日志。
所述并发访问请求的请求日志是记录系统接收处理请求的信息文件,其记录了访问请求的来源IP、访问时间、访问的域名、以及访问的情况等信息。由于本步骤旨在判断过滤后的访问请求进入限流组件后是否全部获得了令牌。因此,在本实施例中,获取过滤后并发访问请求的请求日志,就是为了获取所述访问请求的访问情况,即,确定访问请求进入所述限流组件后是否由于未获得了令牌而被应用系统拒绝。
步骤S302,判断所述请求日志中是否包含被应用系统拒绝的信息。
步骤S303,若是,则所述限流监测的结果为限流被触发。
步骤S304,若否,则所述限流监测的结果为未被限流。
如果说监测结果为限流被触发,就说明过滤后的访问请求存在无法被处理的情况,由于对于过滤后的访问请求是采用一视同仁的限流方法,不区别优先级,因此,出现限流被触发,意味着当前过滤等级有可能使优先级较高的访问请求不能进入所述应用系统。另外,即使监测结果为未被限流,那么可能会存在限流组件产生令牌的速率远远多于过滤后的访问请求的数量的现象,导致应用系统处理能力空置。因此需要根据实际情况对过滤等级进行调整。即,继续执行步骤S104。
步骤S104,根据所述限流监测的结果,调整当前过滤等级。
本步骤根据限流监测的结果,对过滤等级进行调整;限流监测的结果包括两种:限流被触发,或者限流未被触发;相应的,分别需要做不同处理。
若所述限流监测的结果为限流被触发,则调整过滤等级,具体是将当前过滤等级向上调整一级,并更新该过滤等级为当前过滤等级。
这里以上述设置的过滤等级为例,如果当前过滤等级为L1-2,即,采用的过滤措施为随机过滤过滤用户针对第一优先级发出的30%的访问请求。如果此时限流监测结果为限流被触发,则调整当前过滤等级为L1-3,即调整所述过滤措施为随机过滤用户针对第一优先级发出的60%的访问请求。
优选的,可以为所述限流监测设置固定时间长度的监测周期,在每个监测周期结束时根据该监测周期中所述限流监测的结果,进行所述调整过滤等级的步骤。
例如,以1秒为1个监测周期,在上一监测周期结束时,根据上1秒的监测结果,对所述限流等级进行调整。若出现限流被触发的情况,则向上调整过滤等级,以进一步保证高优先级的访问请求被处理。限流被触发的结果可以在该监测周期中出现一例访问请求被应用系统拒绝的情况就认为限流被触发,也可以设置一个访问请求被应用系统拒绝的阈值,在超过该阈值时才认为限流被触发。
另外,若所述限流监测的结果为未被限流,则进一步判断所述当前过滤等级的维持时间是否大于预设的时间阈值。
这里的时间阈值不同于与所述监测周期的时间,所述时间阈值是对当前过滤等级的维持时间的限制,也是对所述过滤等级进行下调的依据,因此所述时间阈值所代表的时长必然大于所述周期的时长。
如果当前过滤等级的维持时间大于所述预设的时间阈值,则说明可能会出现2种情况:
1、在预设的时间内,根据当前的过滤等级对所述并发访问请求进行过滤后,某些周期内令牌桶中出现了令牌剩余的现象。
2、在预设时间内,各个周期中令牌产生的速率刚好满足为所述访问请求发放令牌。
如果是第二种情况,则说明此时过滤等级是合适的,不需要调整过滤等级,而对于第1种情况,则说明按照此时的过滤等级对所述并发放访问请求进行过滤,令牌桶中的令牌会出现剩余。但这两种情况是无法监测的,因此,这里以时间阈值为依据,将以上两种情况进行统一处理,具体为,若所述判断结果为是,则将所述过滤等级向下调整一级,并更新该过滤等级为当前过滤等级。
通过上述两个方向的调整条件,能够尽可能的确保对优先级高的访问请求进入应用系统,以及尽可能充分发挥应用系统的处理能力。
综上所述,本申请提供的限流方法,由于对所述访问请求进行优先级的划分,根据实际情况对不同优先级的访问请求进行了不同的过滤处理,且能够根据并发访问请求的变化情况实时调整过滤措施,因此,对所述访问请求做到了差异化控制,保障了优先级高的访问能够最大程度的进入应用处理阶段以及对应用系统处理能力的充分利用。
在上述实施例中,提供了一种用于并发访问请求的限流系统以及一种限流方法,与之相应的,本申请第三实施例还提供一种用于并发访问请求的限流装置。由于装置实施例基本相似与上述系统实施例和方法实施例,所以描述的比较简单,相关之处参见上述系统实施例和方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
请参考图6,其为本申请第三实施例所述的限流装置结构示意图。该装置包括:
访问请求接收单元401,用于接收并发访问请求,所述并发访问请求中包括不同优先级的访问请求。
过滤单元402,用于根据当前过滤等级,对所述访问请求进行过滤。
限流监测单元403,用于对过滤后的所述并发访问请求进行限流监测。
过滤等级调整单元404,用于接收所述限流监测单元输出的限流监测的结果,并根据所述限流监测的结果,调整当前过滤等级;其中,所述过滤等级包括对不同优先级的访问请求采取的过滤措施。
优选的,所述过滤等级按照以下方式进行设置:
每个过滤等级对应于并发访问请求的优先级N,以及过滤比例M;对于优先级级别低于所述优先级N的并发访问请求,全部被过滤,对于所述优先级N的并发访问请求,则根据所述过滤比例M进行过滤。
所述过滤等级按照优先级N和过滤比例M,从低到高分级;所述过滤等级对应的优先级越高,则过滤等级越高;对于对应相同优先级N的过滤等级,则过滤比例M越高,过滤等级越高。
优选的,所述过滤单元402包括:
第一判断子单元,用于判断各个访问请求对应的优先级。
过滤单元,用于根据所述当前过滤等级对应的优先级N以及过滤比例M,对所述不同优先级的访问请求进行过滤。
优选的,所述限流监测单元403包括:
日志接收单元,用于获取所述过滤后的并发访问请求的请求日志。
第二判断子单元,用于判断所述请求日志中是否包含被应用系统拒绝的信息;
检测结果确定单元,若所述第一判断子单元的判断结果为是,则所述限流监测的结果为限流被触发;若所述第一判断子单元的判断结果为否,则所述限流监测的结果为未被限流。
优选的,所述过滤等级调整单元包括:
第一调整子单元,用于若所述监测结果为限流被触发时,调整过滤等级,具体是是将当前过滤等级向上调整一级,并更新该过滤等级为当前过滤等级。
周期设置单元,用于设置固定长度的监测周期。
第三判断子单元,用于若所述限流监测的结果未被限流,判断所述当前过滤等级的维持时间是否大于预设的时间阈值。
第二调整子单元,用于若所述第二子单元的判断结果为是,则将所述过滤等级向下调整一级,并更新该过滤等级为为当前过滤等级。
优选的,所述限流装置还包括,令牌生产单元,用于以恒定速率生产令牌,所述令牌提供给过滤后的所述访问请求,获得令牌的访问请求能够被应用系统接收。
本申请第四实施例提供一种电子设备,包括:
处理器;
存储器,用于存储用于并发访问请求的限流程序,所述程序在被所述处理器读取执行时,执行如下步骤:
接收并发访问请求,所述并发访问请求中包括不同优先级的访问请求;
根据当前过滤等级,对所述并发访问请求进行过滤;
对过滤后的所述并发访问请求进行限流监测;
根据所述限流监测的结果,调整当前过滤等级;
其中,所述过滤等级包括对不同优先级的访问请求采取的过滤措施。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为系统或电子设备。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
Claims (10)
1.一种用于并发访问请求的限流方法,其特征在于,包括:
接收并发访问请求,所述并发访问请求中包括不同优先级的访问请求;
根据当前过滤等级,对所述并发访问请求进行过滤;
对过滤后的所述并发访问请求进行限流监测;
根据所述限流监测的结果,调整当前过滤等级;
其中,所述过滤等级包括对不同优先级的访问请求采取的过滤措施。
2.根据权利要求1所述的用于并发访问请求的限流方法,其特征在于,所述对过滤后的所述并发访问请求进行限流监测,包括:
获取所述过滤后的并发访问请求的请求日志;
判断所述请求日志中是否包含被应用系统拒绝的信息;
若是,则所述限流监测的结果为限流被触发;
若否,则所述限流监测的结果为未被限流。
3.根据权利要求1所述的用于并发访问请求的限流方法,其特征在于,所述过滤等级按照以下方式进行设置:
每个过滤等级对应于并发访问请求的优先级N,以及过滤比例M;对于优先级级别低于所述优先级N的并发访问请求,全部被过滤,对于所述优先级N的并发访问请求,则根据所述过滤比例M进行过滤,对于优先级级别高于所述优先级N的并发访问请求,则不过滤;
所述过滤等级按照优先级N和过滤比例M,从低到高分级;所述过滤等级对应的优先级越高,则过滤等级越高;对于对应相同优先级N的过滤等级,则过滤比例M越高,过滤等级越高。
4.根据权利要求2所述的用于并发访问请求的限流方法,其特征在于,所述根据所述限流监测的结果,调整当前过滤等级,包括:
若所述限流监测的结果为限流被触发,则调整过滤等级,具体是将当前过滤等级向上调整一级,并更新该过滤等级为当前过滤等级。
5.根据权利要求4所述的用于并发访问请求的限流方法,其特征在于,为所述限流监测设置固定时间长度的监测周期,在每个监测周期结束时根据该监测周期中所述限流监测的结果,进行所述调整过滤等级的步骤。
6.根据权利要求2所述用于并发访问请求的限流方法,其特征在于,所述根据所述并发访问请求的监测结果,调整当前过滤等级,包括:
若所述限流监测的结果未被限流,则进一步判断所述当前过滤等级的维持时间是否大于预设的时间阈值;
若所述判断结果为是,则将所述过滤等级向下调整一级,并更新该过滤等级为当前过滤等级。
7.根据权利要求3所述用于并发访问请求的限流方法,其特征在于,所述根据所述当前过滤等级,对所述并发访问请求进行过滤,包括:
判断各个访问请求对应的优先级;
根据所述当前过滤等级对应的优先级N以及过滤比例M,对所述不同优先级的访问请求进行过滤。
8.一种用于并发访问请求的限流装置,其特征在于,包括:
访问请求接收单元,用于接收并发访问请求,所述并发访问请求中包括不同优先级的访问请求;
过滤单元,用于根据当前过滤等级,对所述访问请求进行过滤;
限流监测单元,用于对过滤后的所述并发访问请求进行限流监测;
过滤等级调整单元,用于接收所述限流监测单元输出的限流监测的结果,并根据所述限流监测的结果,调整当前过滤等级;其中,所述过滤等级包括对不同优先级的访问请求采取的过滤措施。
9.一种用于并发访问请求的限流系统,其特征在于,包括:若干客户端,限流组件,状态扫描器,限流状态机,以及应用系统;
所述客户端用于发送并发访问请求;
所述限流组件,用于对过滤后的所述并发访问请求进行限流;
所述状态扫描器,用于对过滤后的所述并发访问请求进行限流监测;
所述限流状态机,用于根据所述状态扫描器的限流监测情况确定和调整当前的过滤等级,并根据所述过滤等级,对所述并发访问请求进行过滤;
所述应用系统用于接收所述访问请求,对访问请求进行处理。
10.一种电子设备,包括:
处理器;
存储器,用于存储用于并发访问请求的限流程序,所述程序在被所述处理器读取执行时,执行如下步骤:
接收并发访问请求,所述并发访问请求中包括不同优先级的访问请求;
根据当前过滤等级,对所述并发访问请求进行过滤;
对过滤后的所述并发访问请求进行限流监测;
根据所述限流监测的结果,调整当前过滤等级;
其中,所述过滤等级包括对不同优先级的访问请求采取的过滤措施。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010665134.0A CN111966918B (zh) | 2020-07-10 | 2020-07-10 | 一种用于并发访问请求的限流方法、装置以及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010665134.0A CN111966918B (zh) | 2020-07-10 | 2020-07-10 | 一种用于并发访问请求的限流方法、装置以及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111966918A true CN111966918A (zh) | 2020-11-20 |
CN111966918B CN111966918B (zh) | 2023-12-15 |
Family
ID=73362029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010665134.0A Active CN111966918B (zh) | 2020-07-10 | 2020-07-10 | 一种用于并发访问请求的限流方法、装置以及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111966918B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113449331A (zh) * | 2021-09-01 | 2021-09-28 | 飞腾信息技术有限公司 | 微处理器、数据处理方法、电子设备和存储介质 |
CN115037802A (zh) * | 2022-06-02 | 2022-09-09 | 北京百度网讯科技有限公司 | 一种请求处理方法、装置、电子设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357789A (zh) * | 2016-09-30 | 2017-01-25 | 腾讯科技(北京)有限公司 | 一种信息访问控制方法及服务器 |
US20170357681A1 (en) * | 2015-12-29 | 2017-12-14 | Teradata Us, Inc. | Dynamic in-flight database request throttling |
CN110808914A (zh) * | 2019-09-29 | 2020-02-18 | 北京淇瑀信息科技有限公司 | 一种访问请求处理方法、装置及电子设备 |
CN110971561A (zh) * | 2018-09-28 | 2020-04-07 | 阿里巴巴集团控股有限公司 | 一种访问请求处理方法、装置及设备 |
CN111343240A (zh) * | 2020-02-12 | 2020-06-26 | 北京字节跳动网络技术有限公司 | 一种服务请求的处理方法、装置、电子设备及存储介质 |
-
2020
- 2020-07-10 CN CN202010665134.0A patent/CN111966918B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170357681A1 (en) * | 2015-12-29 | 2017-12-14 | Teradata Us, Inc. | Dynamic in-flight database request throttling |
CN106357789A (zh) * | 2016-09-30 | 2017-01-25 | 腾讯科技(北京)有限公司 | 一种信息访问控制方法及服务器 |
CN110971561A (zh) * | 2018-09-28 | 2020-04-07 | 阿里巴巴集团控股有限公司 | 一种访问请求处理方法、装置及设备 |
CN110808914A (zh) * | 2019-09-29 | 2020-02-18 | 北京淇瑀信息科技有限公司 | 一种访问请求处理方法、装置及电子设备 |
CN111343240A (zh) * | 2020-02-12 | 2020-06-26 | 北京字节跳动网络技术有限公司 | 一种服务请求的处理方法、装置、电子设备及存储介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113449331A (zh) * | 2021-09-01 | 2021-09-28 | 飞腾信息技术有限公司 | 微处理器、数据处理方法、电子设备和存储介质 |
CN113449331B (zh) * | 2021-09-01 | 2021-12-17 | 飞腾信息技术有限公司 | 微处理器、数据处理方法、电子设备和存储介质 |
CN115037802A (zh) * | 2022-06-02 | 2022-09-09 | 北京百度网讯科技有限公司 | 一种请求处理方法、装置、电子设备和存储介质 |
CN115037802B (zh) * | 2022-06-02 | 2024-03-08 | 北京百度网讯科技有限公司 | 一种请求处理方法、装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111966918B (zh) | 2023-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11601512B2 (en) | System and method for throttling service requests having non-uniform workloads | |
CN108427886B (zh) | 一种应用程序访问权限设置方法、系统、设备及可读介质 | |
CN110768912B (zh) | Api网关限流方法及装置 | |
AU2017268608B2 (en) | Method, device, server and storage medium of detecting DoS/DDoS attack | |
US8953453B1 (en) | System and method for throttling service requests using work-based tokens | |
CN106407830B (zh) | 一种基于云的数据库的检测方法和装置 | |
CN107436835B (zh) | 访问控制方法和装置 | |
CN105024933B (zh) | 请求包发送频率的控制方法及装置 | |
CN111966918A (zh) | 一种用于并发访问请求的限流方法、装置以及系统 | |
CN111245732B (zh) | 一种流量控制方法、装置及设备 | |
CN115277577B (zh) | 数据处理方法、装置、计算机设备和计算机可读存储介质 | |
CN112445857A (zh) | 一种基于数据库的资源配额管理方法和装置 | |
CN112165436A (zh) | 流量控制方法、装置及系统 | |
CN112272217A (zh) | 一种kafka集群负载均衡方法、系统、设备以及介质 | |
CN110795284A (zh) | 一种数据恢复方法、装置、设备及可读存储介质 | |
US20070265976A1 (en) | License distribution in a packet data network | |
US10579676B2 (en) | Highly scalable fine grained rate limiting | |
CN117768391A (zh) | 流量控制方法、系统、设备及介质 | |
CN102137091A (zh) | 一种过负荷控制方法、装置、系统及客户端 | |
CN107872480B (zh) | 大数据集群数据平衡方法和装置 | |
CN112543152A (zh) | 自适应调整服务超时时间的方法和装置 | |
CN116489103A (zh) | 业务限流方法、装置及业务处理系统 | |
CN110955502B (zh) | 一种任务调度方法及装置 | |
CN115776510A (zh) | 心跳包的控制方法和装置、处理器及电子设备 | |
CN112631512B (zh) | 一种ssd的自适应稳态的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |