自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

高并發(fā)環(huán)境下詭異的加鎖問題(你加的鎖未必安全)

安全 數(shù)據(jù)安全
作者個人研發(fā)的在高并發(fā)場景下,提供的簡單、穩(wěn)定、可擴(kuò)展的延遲消息隊(duì)列框架,具有精準(zhǔn)的定時(shí)任務(wù)和延遲隊(duì)列處理功能。自開源半年多以來,已成功為十幾家中小型企業(yè)提供了精準(zhǔn)定時(shí)調(diào)度方案,經(jīng)受住了生產(chǎn)環(huán)境的考驗(yàn)。

 作者個人研發(fā)的在高并發(fā)場景下,提供的簡單、穩(wěn)定、可擴(kuò)展的延遲消息隊(duì)列框架,具有精準(zhǔn)的定時(shí)任務(wù)和延遲隊(duì)列處理功能。自開源半年多以來,已成功為十幾家中小型企業(yè)提供了精準(zhǔn)定時(shí)調(diào)度方案,經(jīng)受住了生產(chǎn)環(huán)境的考驗(yàn)。為使更多童鞋受益,現(xiàn)給出開源框架地址:https://github.com/sunshinelyz/mykit-delay。

[[322243]]

聲明

特此聲明:文中有關(guān)支付寶賬戶的說明,只是用來舉例,實(shí)際支付寶賬戶要比文中描述的復(fù)雜的多。也與文中描述的完全不同。

前言

很多網(wǎng)友留言說:在編寫多線程并發(fā)程序時(shí),我明明對共享資源加鎖了啊?為什么還是出問題呢?問題到底出在哪里呢?其實(shí),我想說的是:你的加鎖姿勢正確嗎?你真的會使用鎖嗎?錯誤的加鎖方式不但不能解決并發(fā)問題,而且還會帶來各種詭異的Bug問題,有時(shí)難以復(fù)現(xiàn)!

我們知道在并發(fā)編程中,不能使用多把鎖保護(hù)同一個資源,因?yàn)檫@樣達(dá)不到線程互斥的效果,存在線程安全的問題。相反,卻可以使用同一把鎖保護(hù)多個資源。那么,如何使用同一把鎖保護(hù)多個資源呢?又如何判斷我們對程序加的鎖到底是不是安全的呢?我們就一起來深入探討這些問題!

分析場景

我們在分析多線程中如何使用同一把鎖保護(hù)多個資源時(shí),可以將其結(jié)合具體的業(yè)務(wù)場景來看,比如:需要保護(hù)的多個資源之間有沒有直接的業(yè)務(wù)關(guān)系。如果需要保護(hù)的資源之間沒有直接的業(yè)務(wù)關(guān)系,那么如何對其加鎖;如果有直接的業(yè)務(wù)關(guān)系,那么如何對其加鎖?接下來,我們就順著這兩個方向進(jìn)行深入說明。

沒有直接業(yè)務(wù)關(guān)系的場景

例如,我們的支付寶賬戶,有針對余額的付款操作,也有針對賬戶密碼的修改操作。本質(zhì)上,這兩種操作之間沒有直接的業(yè)務(wù)關(guān)系,此時(shí),我們可以為賬戶的余額和賬戶密碼分配不同的鎖來解決并發(fā)問題。

例如,在支付寶賬戶AlipayAccount類中,有兩個成員變量,分別是賬戶的余額balance和賬戶的密碼password。付款操作的pay()方法和查看余額操作的getBalance()方法會訪問賬戶中的成員變量balance,對此,我們可以創(chuàng)建一個balanceLock鎖對象來保護(hù)balance資源;另外,更改密碼操作的updatePassword()方法和查看密碼的getPassowrd()方法會訪問賬戶中的成員變量password,對此,我們可以創(chuàng)建一個passwordLock鎖對象來保護(hù)password資源。

具體的代碼如下所示。

  1. public class AlipayAccount{ 
  2.     //保護(hù)balance資源的鎖對象 
  3.     private final Object balanceLock = new Object(); 
  4.     //保護(hù)password資源的鎖對象 
  5.     private final Object passwordLock = new Object(); 
  6.     //賬戶余額 
  7.     private Integer balance; 
  8.     //賬戶的密碼 
  9.     private String password
  10.  
  11.     //支付方法 
  12.     public void pay(Integer money){ 
  13.         synchronized(balanceLock){ 
  14.             if(this.balance >= money){ 
  15.                 this.balance -= money; 
  16.             } 
  17.         } 
  18.     } 
  19.     //查看賬戶中的余額 
  20.     public Integer getBalance(){ 
  21.         synchronized(balanceLock){ 
  22.             return this.balance; 
  23.         } 
  24.     } 
  25.  
  26.     //修改賬戶的密碼 
  27.     public void updatePassword(String password){ 
  28.         synchronized(passwordLock){ 
  29.             this.password = password
  30.         } 
  31.     } 
  32.  
  33.     //查看賬戶的密碼 
  34.     public String getPassword(){ 
  35.         synchronized(passwordLock){ 
  36.             return this.password
  37.         } 
  38.     } 

這里,我們也可以使用一把互斥鎖來保護(hù)balance資源和password資源,例如都使用balanceLock鎖對象,也可以都使用passwordLock鎖對象,甚至也都可以使用this對象或者干脆每個方法前加一個synchronized關(guān)鍵字。

但是,如果都使用同一個鎖對象的話,那么,程序的性能就太差了。會導(dǎo)致沒有直接業(yè)務(wù)關(guān)系的各種操作都串行執(zhí)行,這就違背了我們并發(fā)編程的初衷。實(shí)際上,我們使用兩個鎖對象分別保護(hù)balance資源和password資源,付款和修改賬戶密碼是可以并行的。

存在直接業(yè)務(wù)關(guān)系的場景

例如,我們使用支付寶進(jìn)行轉(zhuǎn)賬操作。假設(shè)賬戶A給賬戶B轉(zhuǎn)賬100,A賬戶減少100元,B賬戶增加100元。兩個賬戶在業(yè)務(wù)中有直接的業(yè)務(wù)關(guān)系。例如,下面的TansferAccount類,有一個成員變量balance和一個轉(zhuǎn)賬的方法transfer(),代碼如下所示。

  1. public class TansferAccount{ 
  2.     private Integer balance; 
  3.     public void transfer(TansferAccount target, Integer transferMoney){ 
  4.         if(this.balance >= transferMoney){ 
  5.             this.balance -= transferMoney; 
  6.             target.balance += transferMoney; 
  7.         } 
  8.     } 

在上面的代碼中,如何保證轉(zhuǎn)賬操作不會出現(xiàn)并發(fā)問題呢?很多時(shí)候我們的第一反應(yīng)就是給transfer()方法加鎖,如下代碼所示。

  1. public class TansferAccount{ 
  2.     private Integer balance; 
  3.     public synchronized void transfer(TansferAccount target, Integer transferMoney){ 
  4.         if(this.balance >= transferMoney){ 
  5.             this.balance -= transferMoney; 
  6.             target.balance += transferMoney; 
  7.         } 
  8.     } 

我們仔細(xì)分析下,上面的代碼真的是安全的嗎?!其實(shí),在這段代碼中,synchronized臨界區(qū)中存在兩個不同的資源,分別是轉(zhuǎn)出賬戶的余額this.balance和轉(zhuǎn)入賬戶的余額target.balance,這里只用到了一把鎖synchronized(this)。說到這里,大家有沒有一種豁然開朗的感覺。沒錯,問題就出現(xiàn)在synchronized(this)這把鎖上,這把鎖只能保護(hù)this.balance資源,而無法保護(hù)target.balance資源。

我們可以使用下圖來表示這個邏輯。

 

從上圖我們也可以發(fā)現(xiàn),this鎖對象只能保護(hù)this.balance資源,而不能保護(hù)target.balance資源。

接下來,我們再看一個場景:假設(shè)存在A、B、C三個賬戶,余額都是200,此時(shí)我們使用兩個線程分別執(zhí)行兩個轉(zhuǎn)賬操作:賬戶A給賬戶B轉(zhuǎn)賬100,賬戶B給賬戶C轉(zhuǎn)賬100。理論上,賬戶A的余額為100,賬戶B的余額為200,賬戶C的余額為300。

真的是這樣嗎?我們假設(shè)線程A和線程B同時(shí)在兩個不同的CPU上執(zhí)行,線程A執(zhí)行賬戶A給賬戶B轉(zhuǎn)賬100的操作,線程B執(zhí)行賬戶B給賬戶C轉(zhuǎn)賬100的操作。兩個線程之間是互斥的嗎?顯然不是,按照TansferAccount的代碼來看,線程A鎖定的是賬戶A的實(shí)例,線程B鎖定的是賬戶B的實(shí)例。所以,線程A和線程B能夠同時(shí)進(jìn)入transfer()方法。此時(shí),線程A和線程B都能夠讀取到賬戶B的余額為200。兩個線程都完成轉(zhuǎn)賬操作后,B的賬戶余額可能為300,也可能為100,但是不可能為200。

這是為什么呢?線程A和線程B同時(shí)讀取到賬戶B的余額為200,如果線程A的轉(zhuǎn)賬操作晚于線程B的轉(zhuǎn)賬操作對balance的寫入,則賬戶B的余額為300;如果線程A的轉(zhuǎn)賬操作早于線程B的轉(zhuǎn)賬操作對balance的寫入,則賬戶B的余額為100。無論如何賬戶B的余額都不會是200。

綜上所示,TansferAccount的代碼根本無法解決并發(fā)問題!

正確的加鎖

如果我們希望對轉(zhuǎn)賬操作中涉及的多個資源加鎖,那我們的鎖就必須要覆蓋所有需要保護(hù)的資源。

在前面的TansferAccount類中,this是對象級別的鎖,這就導(dǎo)致了線程A和線程B執(zhí)行過程中所獲取到的鎖是不同的,那么如何讓兩個線程共享同一把鎖呢?!

其中,方案有很多,一種簡單的方式,就是在TansferAccount類的構(gòu)造方法中傳入一個balanceLock鎖對象,以后在創(chuàng)建TansferAccount類對象的時(shí)候,每次傳入相同的balanceLock鎖對象,并在transfer方法中使用balanceLock鎖對象加鎖即可。這樣,所有創(chuàng)建的TansferAccount類對象就會共享balanceLock鎖。代碼如下所示。

  1. public class TansferAccount{ 
  2.     private Integer balance; 
  3.     private Object balanceLock; 
  4.     private TansferAccount(){} 
  5.     public TansferAccount(Object balanceLock){ 
  6.         this.balanceLock = balanceLock; 
  7.     } 
  8.     public void transfer(TansferAccount target, Integer transferMoney){ 
  9.         synchronized(this.balanceLock){ 
  10.              if(this.balance >= transferMoney){ 
  11.                 this.balance -= transferMoney; 
  12.                 target.balance += transferMoney; 
  13.             }    
  14.         } 
  15.     } 

那么,問題又來了:這樣解決問題真的完美嗎?!

上述代碼雖然解決了轉(zhuǎn)賬操作的并發(fā)問題,但是它真的就完美了嗎?!仔細(xì)分析后,我們發(fā)現(xiàn),并不是想象中的那么完美。因?yàn)樗髣?chuàng)建TansferAccount對象的時(shí)候,必須傳入同一個balanceLock對象,如果傳入的不是同一個balanceLock對象,就不能保證并發(fā)帶來的線程安全問題了!在實(shí)際的項(xiàng)目中,創(chuàng)建TansferAccount對象的操作可能被分散在多個不同的項(xiàng)目工程中,這樣很難保證傳入的balanceLock對象是同一個對象。

所以,在創(chuàng)建TansferAccount對象時(shí)傳入同一個balanceLock鎖對象的方案,雖然能夠解決轉(zhuǎn)賬的并發(fā)問題,但是卻無法在實(shí)際項(xiàng)目中被有效的采用!

還有沒有其他的方案呢?答案是有!別忘了JVM在加鎖類的時(shí)候,會為類創(chuàng)建一個Class對象,而這個Class對象對于類的實(shí)例對象來說是共享的,也就是說,無論創(chuàng)建多少個類的實(shí)例對象,這個Class對象都是同一個,這是由JVM來保證的。

 

說到這里,我們就能夠想到使用如下方式對轉(zhuǎn)賬操作加鎖。

  1. public class TansferAccount{ 
  2.     private Integer balance; 
  3.     public void transfer(TansferAccount target, Integer transferMoney){ 
  4.         synchronized(TansferAccount.class){ 
  5.             if(this.balance >= transferMoney){ 
  6.                 this.balance -= transferMoney; 
  7.                 target.balance += transferMoney; 
  8.             }    
  9.         } 
  10.     } 

我們可以使用下圖表示這個邏輯。

 

這樣,無論創(chuàng)建多少個TansferAccount對象,都會共享同一把鎖,解決了轉(zhuǎn)賬的并發(fā)問題。

寫在最后

如果覺得文章對你有點(diǎn)幫助,請微信搜索并關(guān)注「 冰河技術(shù) 」微信公眾號,跟冰河學(xué)習(xí)高并發(fā)編程技術(shù)。

最后,附上并發(fā)編程需要掌握的核心技能知識圖,祝大家在學(xué)習(xí)并發(fā)編程時(shí),少走彎路。

 

后記

記?。耗惚葎e人強(qiáng)的地方,不是你做過多少年的CRUD工作,而是你比別人掌握了更多深入的技能。不要總停留在CRUD的表面工作,理解并掌握底層原理并熟悉源碼實(shí)現(xiàn),并形成自己的抽象思維能力,做到靈活運(yùn)用,才是你突破瓶頸,脫穎而出的重要方向!

你在刷抖音,玩游戲的時(shí)候,別人都在這里學(xué)習(xí),成長,提升,人與人最大的差距其實(shí)就是思維。你可能不信,優(yōu)秀的人,總是在一起。。

本文轉(zhuǎn)載自微信公眾號「冰河技術(shù)」,可以通過以下二維碼關(guān)注。轉(zhuǎn)載本文請聯(lián)系冰河技術(shù)公眾號。

 

 

責(zé)任編輯:武曉燕 來源: 冰河技術(shù)
相關(guān)推薦

2024-12-02 08:01:47

加鎖高并發(fā)程序

2012-07-24 11:15:58

黑客

2012-12-04 16:57:49

2023-12-20 09:50:53

數(shù)據(jù)庫架構(gòu)

2019-09-19 09:44:08

HTTPCDNTCP

2020-02-28 14:48:51

結(jié)構(gòu)系統(tǒng)程序

2018-07-27 10:56:10

2020-10-15 06:26:24

高并發(fā)場景冰河

2019-10-17 16:02:44

高并發(fā)緩存瀏覽器

2024-01-15 08:57:13

MySQL高并發(fā)

2024-10-08 09:43:44

golang高并發(fā)加鎖事務(wù)

2021-12-01 10:13:48

場景分布式并發(fā)

2021-10-25 09:50:57

Redis分布式技術(shù)

2021-10-26 00:38:10

Redis分布式

2018-09-11 08:37:05

高并發(fā)服務(wù)器優(yōu)化

2023-12-04 07:00:22

2013-03-22 15:12:58

2020-09-03 06:33:35

高并發(fā)場景分布式鎖

2018-06-28 23:31:14

物聯(lián)網(wǎng)云存儲安全

2024-10-18 10:04:01

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號