CN113535416A - 可重入分布式锁的实现方法、装置、电子设备及存储介质 - Google Patents
可重入分布式锁的实现方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113535416A CN113535416A CN202110735810.1A CN202110735810A CN113535416A CN 113535416 A CN113535416 A CN 113535416A CN 202110735810 A CN202110735810 A CN 202110735810A CN 113535416 A CN113535416 A CN 113535416A
- Authority
- CN
- China
- Prior art keywords
- locking
- distributed lock
- client
- unexpired
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 238000004590 computer program Methods 0.000 claims description 12
- 238000004140 cleaning Methods 0.000 claims description 6
- 230000001960 triggered effect Effects 0.000 claims description 6
- 239000000126 substance Substances 0.000 claims description 3
- 238000012545 processing Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/52—Program synchronisation; Mutual exclusion, e.g. by means of semaphores
- G06F9/526—Mutual exclusion algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2282—Tablespace storage structures; Management thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/252—Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Lock And Its Accessories (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本公开公开了一种可重入分布式锁的实现方法、装置、电子设备及存储介质,涉及计算机技术领域,尤其涉及云计算技术领域。具体实现方案为:获取客户端发送的加锁请求,加锁请求中包含第一区域标识、第一上锁键值、目标主机标识和加锁持续时间;查询Mysql数据库的分布式锁表中是否存在包含第一区域标识和第一上锁键值的未过期表项;若存在,判断未过期表项包含的主机标识是否与目标主机标识一致,若是,则基于加锁持续时间更新未过期表项的过期时间,并通知客户端加锁成功。实现了高效易用的可重入分布式锁。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及云计算技术领域。
背景技术
在分布式系统中,常常需要协调各系统的动作。如果不同的系统或同一个系统的不同主机之间共享了一个或一组资源,那么访问这些资源的时候,往往需要互斥来防止彼此干扰,在这种情况下,便需要使用到分布式锁。分布式锁控制主机对资源的争抢,保证操作正确性。
发明内容
本公开提供了一种可重入分布式锁的实现方法、装置、电子设备及存储介质。
根据本公开的一方面,提供了一种可重入分布式锁的实现方法,应用于基于spring框架构建的分布式系统中的服务器,所述分布式系统还包括Mysql数据库和分布于多个区域的多个主机的客户端,所述方法包括:
获取客户端发送的加锁请求,所述加锁请求中包含第一区域标识、第一上锁键值、目标主机标识和加锁持续时间;
查询所述Mysql数据库的分布式锁表中是否存在包含所述第一区域标识和所述第一上锁键值的未过期表项;
若存在,判断所述未过期表项包含的主机标识是否与所述目标主机标识一致,若是,则基于所述加锁持续时间更新所述未过期表项的过期时间,并通知所述客户端加锁成功。
根据本公开的另一方面,提供了一种可重入分布式锁的实现装置,应用于基于spring框架构建的分布式系统中的服务器,所述分布式系统还包括Mysql数据库和分布于多个区域的多个主机的客户端,所述装置包括:
第一获取模块,用于获取客户端发送的加锁请求,所述加锁请求中包含第一区域标识、第一上锁键值、目标主机标识和加锁持续时间;
第一查询模块,用于查询所述Mysql数据库的分布式锁表中是否存在包含所述第一区域标识和所述第一上锁键值的未过期表项;若存在,触发判断模块;
所述判断模块,用于判断所述未过期表项包含的主机标识是否与所述目标主机标识一致,若是,触发加锁模块;
所述加锁模块,用于基于所述加锁持续时间更新所述未过期表项的过期时间,并通知所述客户端加锁成功。
根据本公开的又一方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行可重入分布式锁的实现方法。
根据本公开的又一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行可重入分布式锁的实现方法。
根据本公开的又一方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现可重入分布式锁的实现方法。
本公开实施例提供的可重入分布式锁的实现方案中,可以获取客户端发送的加锁请求,加锁请求中包含第一区域标识、第一上锁键值、目标主机标识和加锁持续时间;查询Mysql数据库的分布式锁表中是否存在包含第一区域标识和第一上锁键值的未过期表项;若存在,判断未过期表项包含的主机标识是否与目标主机标识一致,若是,则基于加锁持续时间更新未过期表项的过期时间,并通知客户端加锁成功。从而提供了一种高效易用的可重入分布式锁的实现方案。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1为本公开实施例提供的可重入分布式锁的实现方法的一种流程示意图;
图2为本公开实施例提供的分布式锁表的一种示意图;
图3为本公开实施例提供的可重入分布式锁的实现方法的另一种流程示意图;
图4为本公开实施例提供的可重入分布式锁的实现方法的又一种流程示意图;
图5为本公开实施例提供的可重入分布式锁的实现方法的一种示意图;
图6是用来实现本公开实施例的可重入分布式锁的实现方法的装置的框图;
图7是用来实现本公开实施例的可重入分布式锁的实现方法的电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
目前,可以基于Redis或Zookeper实现分布式锁。但这两种实现方式都较为复杂,且难以实现可重入的机制。
为降低实现分布式锁的复杂度,并提供可重入机制,本公开提供了一种可重入分布式锁的实现方法、装置、电子设备及存储介质。
本公开的一个实施例中,提供了一种可重入分布式锁的实现方法,应用于基于spring框架构建的分布式系统中的服务器,分布式系统还包括Mysql数据库和分布于多个区域的多个主机的客户端,方法包括:
获取客户端发送的加锁请求,加锁请求中包含第一区域标识、第一上锁键值、目标主机标识和加锁持续时间;
查询Mysql数据库的分布式锁表中是否存在包含第一区域标识和第一上锁键值的未过期表项;
若存在,判断未过期表项包含的主机标识是否与目标主机标识一致,若是,则基于加锁持续时间更新未过期表项的过期时间,并通知客户端加锁成功。
可见,在Mysql数据库创建分布式锁表,通过向Mysql数据库的分布式锁表添加表项的方式即可实现分布式锁,降低了实现分布式锁的复杂度。以主机标识为依据判断是否为重入的加锁请求,针对重入的加锁请求,允许继续加锁,从而实现分布式锁可重入的功能。本公开的加锁逻辑统一由服务器处理,客户端仅需要发送加锁请求,即可收到加锁结果,无需与数据库建立连接,更无需由客户端执行任何关于加锁的逻辑处理,简化了客户端一侧加锁的流程,也不需要在客户端一侧引入额外的工具。服务器基于自身强大处理能力统一处理加锁逻辑,因此,本公开提供的可重入分布式锁的实现方法高效易用。
下面对本公开实施例提供的可重入分布式锁的实现方法、装置、电子设备及存储介质分别进行详细介绍。
参见图1,图1为本公开实施例提供的可重入分布式锁的实现方法的一种流程示意图,该方法可以应用于基于spring框架构建的分布式系统中的服务器,分布式系统还包括Mysql数据库和分布于多个区域的多个主机的客户端,如图1所示,方法可以包括以下步骤:
S101:获取客户端发送的加锁请求,加锁请求中包含第一区域标识、第一上锁键值、目标主机标识和加锁持续时间。
本公开实施例中,借助spring框架搭建分布式系统,所搭建的分布式系统可以包括服务器、Mysql数据库和分布于多个区域的多个主机的客户端。其中,客户端运行在物理主机上,物理主机简称主机,分布于不同区域内,每个区域包含多个主机。区域可以根据具体需求进行划分,例如根据地理位置划分区域。
在搭建完成后,服务器与各客户端之间存在spring框架提供的接口,该接口可以理解为基于API(Application Programming Interface,应用程序接口)的通信链路,二者可以通过调用接口的方式完成通信。
本公开实施例中,分布式锁能够锁住区域内的某个资源或某个操作,使得区域内除发起分布式锁的主机之外的其他主机无法使用锁住的资源或无法执行锁住的操作。
具体的,在Mysql数据库中配置分布式锁表,来实现可重入分布式锁。参见图2,图2为本公开实施例提供的分布式锁表的一种示意图。如图2所示,Mysql数据库中存储的分布式锁表有一个,该分布式锁表中包含多个表项,其中每个表项对应一个分布式锁。
每个锁可以用多个字段来标识,相应的每个表项可以包括多个字段,分别是区域标识region、主机标识host、上锁键值key、加锁持续时间duration、加锁持续单位时间duration_unit、加锁时刻lock_time、过期时间expire_time和表项ID。其中,过期时间等于加锁时刻加上加锁持续时间。
上锁键值可以表示分布式锁锁住的资源的标识或操作的标识。
作为一个示例,某区域内的公有资源记为resourse-A,则针对该公有资源的分布式锁的上锁键值可以为resourse-A。也就是说,若分布式锁表中某个表项包含的上锁键值为resourse-A,包含的主机标识为host_A,则表示该公有资源被区域内主机host_A锁定,该区域内其他主机无法对该公有资源进行操作。
作为另一个示例,某区域内,某操作记为operate-B,则针对该操作的分布式锁的上锁键值可以为operate-B,也就是说,若分布式锁表中某个表项包含的上锁键值为operate-B,包含的主机标识为host_B,则表示该操作被区域内主机host_B锁定,该区域内其他主机无法执行该操作。
本公开实施例中,可以预先设置上锁键值和区域标识作为分布式锁表中的唯一联合索引。也就是说,根据上锁键值和区域标识查询分布式锁表中的表项时,最多能够查询得到一个表项。
本公开实施例中,当客户端需要使用某个公共资源或执行特定操作时,可以调用spring框架定义的接口,向服务器发送加锁请求,加锁请求中包含第一区域标识、第一上锁键值、目标主机标识和加锁持续时间。其中,目标主机标识表示客户端所在的主机,第一区域标识表示该主机所在的区域,第一上锁键值表示该客户端希望锁住的资源的标识或操作的标识。
S102:查询Mysql数据库的分布式锁表中是否存在包含第一区域标识和第一上锁键值的未过期表项,若存在,执行S103。
服务器接收到加锁请求后,要判断是否已经存在对应的分布式锁。具体的,根据第一区域标识和第一上锁键值,查询Mysql数据库的分布式锁表,判断Mysql数据库的分布式锁表中是否存在包含第一区域标识和第一上锁键值的未过期表项。
具体的查询过程可以是:先根据第一区域标识和第一上锁键值查询Mysql数据库的分布式锁表,判断Mysql数据库的分布式锁表中是否存在包含第一区域标识和第一上锁键值的表项,如果存在,再比对当前时间与表项中的过期时间,判断该表项是否过期,若未过期,表示Mysql数据库的分布式锁表中存在包含第一区域标识和第一上锁键值的未过期表项。
容易理解的,如果Mysql数据库的分布式锁表中存在包含第一区域标识和第一上锁键值的未过期表项,表示当前针对第一区域标识和第一上锁键值的分布式锁正在生效,这种情况下,需要判断是否为重入的加锁请求。
S103:判断未过期表项包含的主机标识是否与目标主机标识一致,若是,执行S104。
若未过期表项包含的主机标识与目标主机标识一致,说明该加锁请求是重入的加锁请求;反之,说明该加锁请求不是重入的加锁请求。
S104:基于加锁持续时间更新未过期表项的过期时间,并通知客户端加锁成功。
对于重入的加锁请求,允许继续针对第一区域标识和第一上锁键值进行上锁,即保持未过期锁表中的区域标识、主机标识、上锁键值不变,更新未过期表项的过期时间。
更新未过期表项的过期时间具体可以是:将未过期表项的过期时间加上加锁持续时间,得到新的过期时间;或者将当前系统时间加上加锁持续时间,得到新的过期时间。
为了便于理解,下面举例进行说明。若加锁请求中第一区域标识为region_1,第一上锁键值为key_1,目标主机标识为host_1。根据第一区域标识region_1和第一上锁键值key_1查询到一个未过期表项,若该未过期表项中主机标识为host_1,与目标主机标识一致,这表示该未过期表项对应的分布式锁本身就是主机host_1发起的,因此属于重入的加锁请求,在这种情况下,允许主机host_1继续针对region_1和key_1进行上锁,即更新未过期表项的过期时间,并通知客户端加锁成功。
可见,上述实施例提供的可重入分布式锁的实现方案中,在Mysql数据库创建分布式锁表,通过向Mysql数据库的分布式锁表添加表项的方式即可实现分布式锁,降低了实现分布式锁的复杂度。以主机标识为依据判断是否为重入的加锁请求,针对重入的加锁请求,允许继续加锁,从而实现分布式锁可重入的功能。本公开的加锁逻辑统一由服务器处理,客户端仅需要发送加锁请求,即可收到加锁结果,无需与数据库建立连接,更无需由客户端执行任何关于加锁的逻辑处理,简化了客户端一侧加锁的流程,也不需要在客户端一侧引入额外的工具。服务器基于自身强大处理能力统一处理加锁逻辑,因此,本公开提供的可重入分布式锁的实现方法高效易用。
参见图3,图3为本公开实施例提供的可重入分布式锁的实现方法的另一种流程示意图。
其中,S301-S303与S101-S103相同,不再赘述。当未过期表项包含的主机标识与目标主机标识不一致,执行S304。
S304:通知客户端加锁失败。
本公开实施例中,客户端发送加锁请求后,需要得知加锁是否成功,才能执行后续流程。可见,客户端得知加锁结果是非常重要的,因此,无论加锁结果如何,服务器都要通知客户端。
若未过期表项包含的主机标识与目标主机标识不一致,表示加锁请求并非重入的加锁请求,不允许加锁,则加锁失败,服务器通知客户端加锁失败。
承接上例,若加锁请求中第一区域标识为region_1,第一上锁键值为key_1,目标主机标识为host_1。根据第一区域标识region_1和第一上锁键值key_1查询到一个未过期表项,若该未过期表项中主机标识为host_2,与目标主机标识不一致,这表示该未过期表项对应的分布式锁是主机host_2发起的,而加锁请求是host_1发起的,该分布式锁正被host_2占用,不允许其他主机加锁,因此加锁失败。服务器需要告知客户端加锁失败。
参见图4,图4为本公开实施例提供的可重入分布式锁的实现方法的又一种流程示意图。
其中,S401-S402与S101-S102相同,不再赘述。
若Mysql数据库的分布式锁表中不存在包含第一区域标识和第一上锁键值的未过期表项,执行S403。
S403:向Mysql数据库的分布式锁表中添加包含第一区域标识、第一上锁键值、目标主机标识和加锁持续时间的表项;若成功添加该表项,则通知客户端加锁成功;若未成功添加该表项,则通知客户端加锁失败。
具体的,Mysql数据库的分布式锁表中不存在包含第一区域标识和第一上锁键值的未过期表项,包括以下两种情况:
第一种情况,Mysql数据库的分布式锁表中不存在包含第一区域标识和第一上锁键值的表项,这表示当前不存在针对第一区域标识和第一上锁键值的分布式锁,也就不需要判断是否为可重入的加锁请求,这种情况下,允许客户端加锁。
第二种情况,Mysql数据库的分布式锁表中存在包含第一区域标识和第一上锁键值的表项,但该表项已过期,这表示针对第一区域标识和第一上锁键值的分布式锁未被及时清理,则可以删除该过期表项,并根据加锁请求完成加锁。
加锁的过程也就是向Mysql数据库的分布式锁表中写入表项的过程,即服务器向Mysql数据库的分布式锁表中添加包含第一区域标识、第一上锁键值、目标主机标识和加锁持续时间的表项。
然而,服务器可能同时接收到多个客户端发送的加锁请求,可能存在多个加锁请求都是针对第一区域标识和第一上锁键值的,由于区域标识和上锁键值是Mysql数据库的分布式锁表中的唯一联合索引,因此只能有一个加锁请求的第一区域标识、第一上锁键值、目标主机标识和加锁持续时间被成功添加分布式锁表。
若服务器成功添加表项,表示客户端成功占用了所请求的分布式锁,则通知对应的客户端加锁成功;若服务器未成功添加表项,表示客户端请求的分布式锁被其他客户端抢先占用,则通知对应的客户端加锁失败。
本公开的一个实施例中,当客户端不再需要使用锁住的公共资源或特定操作时,可以调用spring框架定义的接口,向服务器发送解锁请求,解锁请求中包含第二区域标识、第二上锁键值。
服务器接收到解锁请求后,可以查询Mysql数据库的分布式锁表中包含第二区域标识和第二上锁键值的表项,并删除该表项。删除表项即完成解锁,服务器可以通知客户端解锁成功。
本公开的一个实施例中,为了避免已过期却未被释放的锁占用资源或操作导致其他客户端无法正常加锁的情况,服务器可以设置定时清理任务。例如,每隔预设间隔确定一定时时刻。
当系统时间达到定时时刻,服务器查询Mysql数据库的分布式锁表中过期时间小于该定时时刻的表项,并将其删除。从而实现了定期清理已过期却未被释放的锁,避免其长期占用资源导致其他客户端无法正在加锁。
下面结合图5对本公开实施例提供的可重入分布式锁的实现方法进行进一步说明。图5为本公开实施例提供的可重入分布式锁的实现方法的一种示意图。
如图5所示,基于spring框架构建的分布式系统包括服务器、Mysql数据库和位于不同主机的多个客户端。客户端可以调用spring框架提供的接口,向服务器发送加锁/解锁请求。服务器统一执行加锁/解锁的逻辑。具体为:服务器调用spring框架提供的接口,查询Mysql数据库的分布式锁表中的表项,判断是否可以加锁/解锁。通过向Mysql数据库的分布式锁表中添加表项实现加锁;通过从Mysql数据库的分布式锁表中删除表项实现解锁,并将加锁/解锁结果反馈至客户端。
可见,客户端无需与数据库建立连接,仅通过调用客户端与服务器之间接口的方式即可实现获取/释放锁,不需要引入其他额外的工具,简化了客户端一侧获取/释放锁的处理流程,降低了客户端一侧获取/释放锁的接入成本,简便易用。
参见图6,图6是用来实现本公开实施例的可重入分布式锁的实现方法的装置的框图,如图6所示,装置可以包括:
第一获取模块601,用于获取客户端发送的加锁请求,加锁请求中包含第一区域标识、第一上锁键值、目标主机标识和加锁持续时间;
第一查询模块602,用于查询Mysql数据库的分布式锁表中是否存在包含第一区域标识和第一上锁键值的未过期表项;若存在,触发判断模块;
判断模块603,用于判断未过期表项包含的主机标识是否与目标主机标识一致,若是,触发加锁模块;
加锁模块604,用于基于加锁持续时间更新未过期表项的过期时间,并通知客户端加锁成功。
本公开的一个实施例中,若判断模块603的判断结果为否,触发加锁失败模块;
加锁失败模块,用于通知客户端加锁失败。
本公开的一个实施例中,若Mysql数据库的分布式锁表中不存在包含第一区域标识和第一上锁键值的未过期表项,触发添加模块;
添加模块,用于向Mysql数据库的分布式锁表中添加包含第一区域标识、第一上锁键值、目标主机标识和加锁持续时间的表项;若成功添加该表项,则通知客户端加锁成功;若未成功添加该表项,则通知客户端加锁失败。
本公开的一个实施例中,在图6所示装置基础上,还可以包括:
第二获取模块,用于获取客户端发送的解锁请求,解锁请求中包含第二区域标识和第二上锁键值;
第二查询模块,用于查询Mysql数据库的分布式锁表中包含第二区域标识和第二上锁键值的表项,删除该表项。
本公开的一个实施例中,在图6所示装置基础上,还可以包括:
定时清理模块,用于当达到定时时刻,查询Mysql数据库的分布式锁表中过期时间小于定时时刻的表项并删除;其中,定时时刻是基于预先设置的定时清理任务确定的。
上述实施例提供的可重入分布式锁的实现方案中,在Mysql数据库创建分布式锁表,通过向Mysql数据库的分布式锁表添加表项的方式即可实现分布式锁,降低了实现分布式锁的复杂度。以主机标识为依据判断是否为重入的加锁请求,针对重入的加锁请求,允许继续加锁,从而实现分布式锁可重入的功能。本公开的加锁逻辑统一由服务器处理,客户端仅需要发送加锁请求,即可收到加锁结果,无需与数据库建立连接,更无需由客户端执行任何关于加锁的逻辑处理,简化了客户端一侧加锁的流程,也不需要在客户端一侧引入额外的工具。服务器基于自身强大处理能力统一处理加锁逻辑,因此,本公开提供的可重入分布式锁的实现方法高效易用。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
本公开提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行可重入分布式锁的实现方法。
本公开提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行可重入分布式锁的实现方法。
本公开提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现可重入分布式锁的实现方法。
图7示出了可以用来实施本公开的实施例的示例电子设备700的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图7所示,设备700包括计算单元701,其可以根据存储在只读存储器(ROM)702中的计算机程序或者从存储单元708加载到随机访问存储器(RAM)703中的计算机程序,来执行各种适当的动作和处理。在RAM 703中,还可存储设备700操作所需的各种程序和数据。计算单元701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
设备700中的多个部件连接至I/O接口705,包括:输入单元706,例如键盘、鼠标等;输出单元707,例如各种类型的显示器、扬声器等;存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制解调器、无线通信收发机等。通信单元709允许设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元701可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元701的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元701执行上文所描述的各个方法和处理,例如可重入分布式锁的实现方法。例如,在一些实施例中,可重入分布式锁的实现方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由ROM 702和/或通信单元709而被载入和/或安装到设备700上。当计算机程序加载到RAM 703并由计算单元701执行时,可以执行上文描述的可重入分布式锁的实现方法的一个或多个步骤。备选地,在其他实施例中,计算单元701可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行可重入分布式锁的实现方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (13)
1.一种可重入分布式锁的实现方法,应用于基于spring框架构建的分布式系统中的服务器,所述分布式系统还包括Mysql数据库和分布于多个区域的多个主机的客户端,所述方法包括:
获取客户端发送的加锁请求,所述加锁请求中包含第一区域标识、第一上锁键值、目标主机标识和加锁持续时间;
查询所述Mysql数据库的分布式锁表中是否存在包含所述第一区域标识和所述第一上锁键值的未过期表项;
若存在,判断所述未过期表项包含的主机标识是否与所述目标主机标识一致,若是,则基于所述加锁持续时间更新所述未过期表项的过期时间,并通知所述客户端加锁成功。
2.根据权利要求1所述的方法,还包括:
若所述未过期表项包含的主机标识与所述目标主机标识不一致,则通知所述客户端加锁失败。
3.根据权利要求1所述的方法,还包括:
若所述Mysql数据库的分布式锁表中不存在包含所述第一区域标识和所述第一上锁键值的未过期表项,向所述Mysql数据库的分布式锁表中添加包含所述第一区域标识、第一上锁键值、目标主机标识和加锁持续时间的表项;若成功添加该表项,则通知所述客户端加锁成功;若未成功添加该表项,则通知所述客户端加锁失败。
4.根据权利要求1所述的方法,还包括:
获取客户端发送的解锁请求,所述解锁请求中包含第二区域标识和第二上锁键值;
查询所述Mysql数据库的分布式锁表中包含所述第二区域标识和所述第二上锁键值的表项,删除该表项。
5.根据权利要求1所述的方法,还包括:
当达到定时时刻,查询所述Mysql数据库的分布式锁表中过期时间小于所述定时时刻的表项并删除;其中,所述定时时刻是基于预先设置的定时清理任务确定的。
6.一种可重入分布式锁的实现装置,应用于基于spring框架构建的分布式系统中的服务器,所述分布式系统还包括Mysql数据库和分布于多个区域的多个主机的客户端,所述装置包括:
第一获取模块,用于获取客户端发送的加锁请求,所述加锁请求中包含第一区域标识、第一上锁键值、目标主机标识和加锁持续时间;
第一查询模块,用于查询所述Mysql数据库的分布式锁表中是否存在包含所述第一区域标识和所述第一上锁键值的未过期表项;若存在,触发判断模块;
所述判断模块,用于判断所述未过期表项包含的主机标识是否与所述目标主机标识一致,若是,触发加锁模块;
所述加锁模块,用于基于所述加锁持续时间更新所述未过期表项的过期时间,并通知所述客户端加锁成功。
7.根据权利要求6所述的装置,若所述判断模块的判断结果为否,触发加锁失败模块;
所述加锁失败模块,用于通知所述客户端加锁失败。
8.根据权利要求6所述的装置,若所述Mysql数据库的分布式锁表中不存在包含所述第一区域标识和所述第一上锁键值的未过期表项,触发添加模块;
所述添加模块,用于向所述Mysql数据库的分布式锁表中添加包含所述第一区域标识、第一上锁键值、目标主机标识和加锁持续时间的表项;若成功添加该表项,则通知所述客户端加锁成功;若未成功添加该表项,则通知所述客户端加锁失败。
9.根据权利要求6所述的装置,还包括:
第二获取模块,用于获取客户端发送的解锁请求,所述解锁请求中包含第二区域标识和第二上锁键值;
第二查询模块,用于查询所述Mysql数据库的分布式锁表中包含所述第二区域标识和所述第二上锁键值的表项,删除该表项。
10.根据权利要求6所述的装置,还包括:
定时清理模块,用于当达到定时时刻,查询所述Mysql数据库的分布式锁表中过期时间小于所述定时时刻的表项并删除;其中,所述定时时刻是基于预先设置的定时清理任务确定的。
11.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-5中任一项所述的方法。
12.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-5中任一项所述的方法。
13.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110735810.1A CN113535416B (zh) | 2021-06-30 | 2021-06-30 | 可重入分布式锁的实现方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110735810.1A CN113535416B (zh) | 2021-06-30 | 2021-06-30 | 可重入分布式锁的实现方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113535416A true CN113535416A (zh) | 2021-10-22 |
CN113535416B CN113535416B (zh) | 2024-02-27 |
Family
ID=78097334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110735810.1A Active CN113535416B (zh) | 2021-06-30 | 2021-06-30 | 可重入分布式锁的实现方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113535416B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117520362A (zh) * | 2024-01-04 | 2024-02-06 | 北京佳讯飞鸿电气股份有限公司 | 一种基于分布式锁的数据管理系统、方法、设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080270405A1 (en) * | 2006-12-11 | 2008-10-30 | White John T | File Operations with Persistent File Locking Techniques |
CN107656815A (zh) * | 2016-07-26 | 2018-02-02 | 北京京东尚科信息技术有限公司 | 用于控制分布式锁的方法和装置 |
CN107818018A (zh) * | 2016-09-14 | 2018-03-20 | 北京京东尚科信息技术有限公司 | 分布式锁的控制方法和装置 |
CN110096231A (zh) * | 2019-04-25 | 2019-08-06 | 新华三云计算技术有限公司 | 磁盘锁的处理方法及装置 |
CN110188110A (zh) * | 2019-05-30 | 2019-08-30 | 深圳前海微众银行股份有限公司 | 一种构建分布式锁的方法及装置 |
CN111026807A (zh) * | 2019-11-25 | 2020-04-17 | 深圳壹账通智能科技有限公司 | 分布式锁的同步方法、装置、计算机设备及可读存储介质 |
CN111259030A (zh) * | 2020-01-16 | 2020-06-09 | 平安医疗健康管理股份有限公司 | 基于分布式锁的线程执行方法及装置、存储介质 |
CN111782669A (zh) * | 2020-06-28 | 2020-10-16 | 百度在线网络技术(北京)有限公司 | 一种分布式锁的实现方法、装置及电子设备 |
-
2021
- 2021-06-30 CN CN202110735810.1A patent/CN113535416B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080270405A1 (en) * | 2006-12-11 | 2008-10-30 | White John T | File Operations with Persistent File Locking Techniques |
CN107656815A (zh) * | 2016-07-26 | 2018-02-02 | 北京京东尚科信息技术有限公司 | 用于控制分布式锁的方法和装置 |
CN107818018A (zh) * | 2016-09-14 | 2018-03-20 | 北京京东尚科信息技术有限公司 | 分布式锁的控制方法和装置 |
CN110096231A (zh) * | 2019-04-25 | 2019-08-06 | 新华三云计算技术有限公司 | 磁盘锁的处理方法及装置 |
CN110188110A (zh) * | 2019-05-30 | 2019-08-30 | 深圳前海微众银行股份有限公司 | 一种构建分布式锁的方法及装置 |
CN111026807A (zh) * | 2019-11-25 | 2020-04-17 | 深圳壹账通智能科技有限公司 | 分布式锁的同步方法、装置、计算机设备及可读存储介质 |
CN111259030A (zh) * | 2020-01-16 | 2020-06-09 | 平安医疗健康管理股份有限公司 | 基于分布式锁的线程执行方法及装置、存储介质 |
CN111782669A (zh) * | 2020-06-28 | 2020-10-16 | 百度在线网络技术(北京)有限公司 | 一种分布式锁的实现方法、装置及电子设备 |
Non-Patent Citations (3)
Title |
---|
POOJA A.等: "Lock-Free and Wait-Free Slot Scheduling Algorithms", 2013 IEEE 27TH INTERNATIONAL SYMPOSIUM ON PARALLEL AND DISTRIBUTED PROCESSING, 29 July 2013 (2013-07-29) * |
技术文青: "spring 分布式锁SchedulerLock", Retrieved from the Internet <URL:https://www.jianshu.com/p/94a0378798e1> * |
江庆端;: "Java分布式开发与集群技术", 电脑编程技巧与维护, no. 18, 18 September 2013 (2013-09-18) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117520362A (zh) * | 2024-01-04 | 2024-02-06 | 北京佳讯飞鸿电气股份有限公司 | 一种基于分布式锁的数据管理系统、方法、设备及存储介质 |
CN117520362B (zh) * | 2024-01-04 | 2024-04-12 | 北京佳讯飞鸿电气股份有限公司 | 一种基于分布式锁的数据管理系统、方法、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113535416B (zh) | 2024-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111277639B (zh) | 一种保持数据一致性的方法和装置 | |
EP4113290A1 (en) | Micro-service configuration method and apparatus, electronic device, system, and storage medium | |
CN107797849B (zh) | 分布式事务处理的方法、装置与系统 | |
CN112565356B (zh) | 数据存储方法、装置以及电子设备 | |
CN113703946B (zh) | 应用恢复方法及其装置、电子设备、计算机可读存储介质 | |
EP4247103A1 (en) | Method and apparatus for determining satellite backhaul information | |
CN111181765A (zh) | 一种任务处理方法和装置 | |
CN113364877A (zh) | 数据处理方法、装置、电子设备和介质 | |
CN113535416B (zh) | 可重入分布式锁的实现方法、装置、电子设备及存储介质 | |
CN110389976B (zh) | 一种多接口数据的调度方法和装置 | |
CN113946816A (zh) | 基于云服务的鉴权方法、装置、电子设备和存储介质 | |
US12001292B2 (en) | Backup housekeeping operations between database management systems and external storage | |
CN113641640B (zh) | 用于流式计算系统的数据处理方法、装置、设备和介质 | |
CN114691781A (zh) | 一种数据同步方法、系统、装置、设备及介质 | |
CN114417070A (zh) | 数据权限的收敛方法、装置、设备以及存储介质 | |
US20160283280A1 (en) | Information processing apparatus, information processing system and program | |
CN112182003A (zh) | 一种数据同步方法和装置 | |
CN114546705B (zh) | 操作响应方法、操作响应装置、电子设备以及存储介质 | |
CN114968534A (zh) | 分布式锁的实现方法、装置、电子设备和介质 | |
US20240231840A1 (en) | Method And Apparatus For Microservice Configuration, Electronic Device, System, And Storage Medium | |
CN116432169B (zh) | 基于共享策略的自动化任务权限控制方法、系统及设备 | |
CN115687244A (zh) | 文件处理监控方法、装置、设备及介质 | |
CN115174447A (zh) | 一种网络通信方法、装置、系统、设备及存储介质 | |
CN114328557A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN117632545A (zh) | 业务系统的数据共享方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |