48.Go简要实现令牌桶限流与熔断器并集成到Gin框架中

news2025/1/24 22:53:52

文章目录

  • 一、简介
  • 二、限流器与熔断器在微服务中的作用
    • 1.限流器 : 对某个接口单位时间内的访问量做限制
    • 2. 熔断器:当服务连续报错,超过一定阈值时,打开熔断器使得服务不可用
  • 三、具体实现
    • 1. 限流器实现逻辑(以令牌桶算法为例)
    • 2. 限流器集成Gin
    • 3. 熔断器实现
    • 4.熔断器集成Gin
  • 四、使用已有的库
    • 1、限流器
    • 2、熔断器
    • 3、熔断配合降级

代码地址:https://gitee.com/lymgoforIT/golang-trick/tree/master/29-limiter-breaker

一、简介

限流与熔断、降级在微服务中是非常常见的概念,但是尽管我们耳熟能详了,却未必实际去了解过底层原理及其实现。

之前已经有博客介绍并实现过限流与降低了,博客地址如下:

限流:13. Go中常见限流算法示例代码
降级:17. 灰度开关、降级开关、灰度放量

主要知识点

  • 限流器与熔断器在微服务中的作用
  • 限流器的实现并集成到Gin
  • 熔断器的实现并集成到Gin

二、限流器与熔断器在微服务中的作用

1.限流器 : 对某个接口单位时间内的访问量做限制

作用:拒绝上游服务发起的超过服务器承载能力的流量。是服务保护自身、质疑上游的一种体现,避免上游打挂自己。

2. 熔断器:当服务连续报错,超过一定阈值时,打开熔断器使得服务不可用

作用:防止在下游服务不可用的情况下造成雪崩效应。是服务保护自身、怀疑下游的一种体现,避免自身被下游拖垮,导致雪崩。

三、具体实现

1. 限流器实现逻辑(以令牌桶算法为例)

算法简介

令牌桶算法(Token Bucket)是网络流量整形(Traffic Shaping)和速率限制(Rate Limiting)中最常使用的一种算法。典型情况下,令牌桶算法用来控制发送到网络上的数据的数目,并允许突发数据的发送。想象有一个木桶,以固定的速度往木桶里加入令牌,木桶满了则不再加入令牌。服务收到请求时尝试从木桶中取出一个令牌,如果能够得到令牌则继续执行后续的业务逻辑;如果没有得到令牌,直接返回访问频率超限的错误码或页面等,不继续执行后续的业务逻辑

由于木桶内只要有令牌,请求就可以被处理,所以令牌桶算法可以支持突发流量。同时由于往木桶添加令牌的速度是固定的,且木桶的容量有上限,所以单位时间内处理的请求数目也能够得到控制,起到限流的目的。假设加入令牌的速度为 1token/10ms(则1s内最多放置100个令牌,因此QPS期望是100左右),另一方面,桶的容量为500,在请求比较的少的时候(小于每10毫秒1个请求)时,木桶可以先"攒"一些令牌(最多500个)。当有突发流量时,一下把木桶内的令牌取空,也就是有500个在并发执行的业务逻辑,之后要等每10ms补充一个新的令牌才能接收一个新的请求。

木桶的容量设置:需要考虑业务逻辑的资源消耗和机器能承载并发处理多少业务逻辑。
生成令牌的速度设置 :太慢的话起不到“攒”令牌应对突发流量的效果,可根据预估或压测的QPS进行设置。

  • 令牌按固定的速率被放入令牌桶中
  • 桶中最多存放 B 个令牌,当桶满时,新添加的令牌被丢弃或拒绝
  • 如果桶中的令牌不足 1个,则不会删除令牌,且请求将被限流(丢弃或阻塞等待)

令牌桶限制的是平均流入速率(允许突发请求,只要有令牌就可以处理,支持一次拿3个令牌,4个令牌…),并允许一定程度突发流量。

适用场景

适合电商抢购或者微博出现热点事件这种场景,因为在限流的同时可以应对一定的突发流量。如果采用均匀速度处理请求的算法,在发生热点时间的时候,会造成大量的用户无法访问,对用户体验的损害比较大。

实现思路:

  1. 创建一个固定大小的桶,应对突发流量(所以需要定义一个字段capacity
  2. 按一定速率对桶里面的令牌进行补充(避免开协程补充,我们可以记录上次补充的时间,等下次请求到来时再补充相应数量的令牌即可,所以需要两个字段,rate用于记录填充速率,lastTime用于记录上次补充令牌的时间),令牌最多补充到桶的大小
  3. 每进行一次访问,需要减少桶里面的令牌数,所以需要一个字段tokens记录桶中当前的令牌数量
  4. 桶中的令牌会被并发操作,所以我们需要一个加锁机制,因此需要一个lock字段
type TokenBucketLimiter struct {
	lock     sync.Mutex
	rate     time.Duration // 多长时间放入一个令牌,即放入令牌的速率
	capacity int64         // 令牌桶的容量,控制最多放入多少令牌,也即突发最大并发量
	tokens   int64         // 当前桶中已有的令牌数量
	lastTime time.Time     // 上次放入令牌的时间,避免开启协程定时去放入令牌,而是请求到来时懒加载的方式(now - lastTime) / rate放入令牌
}

Go 实现
假设设置每100ms生产一个令牌,记录最近一次访问的时间戳 lastTime令牌数,每次请求时如果 now - lastTime > 100ms, 增加 (now - lastTime) / 100ms个令牌。然后,如果令牌数 > 0令牌数 -1 继续执行后续的业务逻辑,否则返回请求频率超限的错误码或页面。

上面的算法是对整体的请求进行的限流,如果是要对用户或IP进行限流,则可以使用map[string]Limiter控制,keyuserIdIPvalue为对应的限流器。

package limiter

import (
	"sync"
	"time"
)

type TokenBucketLimiter struct {
	lock     sync.Mutex
	rate     time.Duration // 多长时间放入一个令牌,即放入令牌的速率
	capacity int64         // 令牌桶的容量,控制最多放入多少令牌,也即突发最大并发量
	tokens   int64         // 当前桶中已有的令牌数量
	lastTime time.Time     // 上次放入令牌的时间,避免开启协程定时去放入令牌,而是请求到来时懒加载的方式(now - lastTime) / rate放入令牌
}

func NewTokenBucketLimiter(rate time.Duration, capacity int64) *TokenBucketLimiter {
	if capacity < 1 {
		panic(any("token bucket capacity must be large 1"))
	}
	return &TokenBucketLimiter{
		lock:     sync.Mutex{},
		rate:     rate,
		capacity: capacity,
		tokens:   0,
		lastTime: time.Time{},
	}
}

func (tbl *TokenBucketLimiter) Allow() bool {
	tbl.lock.Lock() // 加锁避免并发错误
	defer tbl.lock.Unlock()

	// 如果 now 与上次请求的间隔超过了 token rate
	// 则增加令牌,更新lastTime
	now := time.Now()
	if now.Sub(tbl.lastTime) > tbl.rate {
		tbl.tokens += int64((now.Sub(tbl.lastTime)) / tbl.rate) // 放入令牌
		if tbl.tokens > tbl.capacity {
			tbl.tokens = tbl.capacity // 总令牌数不能大于桶的容量
		}
		tbl.lastTime = now // 更新上次往桶中放入令牌的时间
	}

	if tbl.tokens > 0 { // 令牌数是否充足
		tbl.tokens -= 1
		return true
	}

	return false // 令牌不足,拒绝请求
}

2. 限流器集成Gin

一个组件要集成Gin,一般情况下都是通过中间件实现的,所以我们首先建立一个middleware包,写一个限流中间件

package middleware

import (
	"github.com/gin-gonic/gin"
	"golang-trick/29-limiter-breaker/limiter"
	"net/http"
)

func Limiter(l *limiter.TokenBucketLimiter) gin.HandlerFunc {
	return func(context *gin.Context) {
		if !l.Allow(){
			context.JSON(http.StatusForbidden,gin.H{
				"error":"当前可用令牌数为0,请稍后再试!",
			})
			context.Abort()
		}
		context.Next()
	}
}

我们不想全局使用该中间件,而是写到了指定的接口上,即对指定的接口才限流,如下

package main

import (
	"github.com/gin-gonic/gin"
	"golang-trick/29-limiter-breaker/limiter"
	"golang-trick/29-limiter-breaker/middleware"
	"net/http"
	"time"
)

func main(){
	r := gin.Default()
	// 每秒放入一个令牌,最多应对4个突发流量
	limitMiddleware :=  middleware.Limiter(limiter.NewTokenBucketLimiter(time.Second,4))

	// 工作中并不是所有的接口都有限流诉求的,所以我们将限流中间件用在指定的接口上
	r.GET("/ping", limitMiddleware,func(context *gin.Context) {
		context.JSON(http.StatusOK,gin.H{
			"message":"pong",
		})
	})
	r.Run()
}

测试:
在这里插入图片描述

3. 熔断器实现

实现思路

  1. 时间周期(单位时间),记录当前时间周期内连续的成功次数和连续的失败次数,连续成功次数达到连续成功次数阈值,可以由半开状态转为关闭态,连续失败次数达到连续失败次数阈值,熔断器变为打开状态。注意:连续成功和连续失败,至少有一个是0,不可能同时不为0
  2. 初始态为关闭状态,所有请求都能放行,连续失败次数达到连续失败次数阈值,转为打开态。
  3. 熔断器为打开状态时,下一个时间周期(单位时间)内不让访问,一个时间周期后,将熔断器变更为半开半闭状态,允许一定数量的请求访问。
  4. 半开半闭状态下,连续成功次数达到一定阈值,则转为关闭状态。但只要有一次失败,就需要再变为打开状态。

状态机如下:

在这里插入图片描述

代码实现
由于熔断器有明显的三个状态,以及会有状态之间的转换,所以我们可以将其定为常量

const (
	STATE_CLOSE = iota
	STATE_OPEN
	STATE_HALF_OPEN
)

时间周期可以定义两个,一个是正常情况下的时间周期,一个是打开态经历多久后可以进入半开半闭状态的时间周期,为了简便,我们将这两个字段合为了一个,即认为这两个时间周期设置的值(时长)是一样的

结构体字段以及构造方法的思路看如下代码注释:

type Breaker struct {
	mu                sync.Mutex
	state             int           // 当前状态
	failureThreshold  int           // 连续失败的阈值,用于控制由关闭->打开态
	failureCount      int           // 已经连续失败的次数,用于计数以及和连续失败的阈值做比较,进行状态是否需要转换的判断
	successThreshold  int           // 连续成功的阈值,用于控制由半开半闭状态->关闭
	successCount      int           // 已经连续成功的次数,用于计数以及和连续成功的阈值做比较,进行状态是否需要转换的判断
	halfMaxRequest    int           // 半开半闭状态下最大可放行请求数
	halfCycleReqCount int           // 半开半闭状态下已经请求了多少次
	timeout           time.Duration // 时间周期
	cycleStartTime    time.Time     // 当前周期的开始时间
}

// 通过观察Breaker结构体不难看出,很多字段都是用于计数的,在代码运行时变化,不需要用户设置
// 需要用户设置的值我们才放到构造方法中
func NewBreaker(failureThreshold, successThreshold, halfMaxRequest int, timeout time.Duration) *Breaker {
	return &Breaker{
		state:            STATE_CLOSE, //初始为关闭状态
		failureThreshold: failureThreshold,
		successThreshold: successThreshold,
		halfMaxRequest:   halfMaxRequest,
		timeout:          timeout,
	}
}

具体实现代码如下,主要看代码注释哦,应该还是比较清晰的,主要是在每次请求前后的代码

  • 执行具体业务(调用下游服务)前,before根据时间已经超出当前周期时间,进行状态的变更
  • 执行完具体业务(调用下游服务返回)后,after方法根据调用下游是成功还是失败来更新熔断器相关计数和状态
package breaker

import (
	"errors"
	"sync"
	"time"
)

const (
	STATE_CLOSE = iota
	STATE_OPEN
	STATE_HALF_OPEN
)

type Breaker struct {
	mu                sync.Mutex
	state             int           // 当前状态
	failureThreshold  int           // 连续失败的阈值,用于控制由关闭->打开态
	failureCount      int           // 已经连续失败的次数,用于计数以及和连续失败的阈值做比较,进行状态是否需要转换的判断
	successThreshold  int           // 连续成功的阈值,用于控制由半开半闭状态->关闭
	successCount      int           // 已经连续成功的次数,用于计数以及和连续成功的阈值做比较,进行状态是否需要转换的判断
	halfMaxRequest    int           // 半开半闭状态下最大可放行请求数
	halfCycleReqCount int           // 半开半闭状态下已经请求了多少次
	timeout           time.Duration // 时间周期
	cycleStartTime    time.Time     // 当前周期的开始时间
}

// 通过观察Breaker结构体不难看出,很多字段都是用于计数的,在代码运行时变化,不需要用户设置
// 需要用户设置的值我们才放到构造方法中
func NewBreaker(failureThreshold, successThreshold, halfMaxRequest int, timeout time.Duration) *Breaker {
	return &Breaker{
		state:            STATE_CLOSE, //初始为关闭状态
		failureThreshold: failureThreshold,
		successThreshold: successThreshold,
		halfMaxRequest:   halfMaxRequest,
		timeout:          timeout,
	}
}

// 熔断器是具体针对某个方法而言的,所以执行的时候需要传入一个方法
func (b *Breaker) Exec(f func() error) error {
	// 请求到来时根据时间是否超出当前周倩判断是否需要状态变更
	b.before()

	// 前置状态判断与变更结束后,还是打开状态,那么可以直接拒绝请求了
	if b.state == STATE_OPEN {
		return errors.New("熔断器处于打开状态,无法访问服务!")
	}
	// 关闭状态,可以直接放行
	if b.state == STATE_CLOSE {
		// 实际的业务逻辑
		err := f()
		// 请求结束后,判断是否需要状态变更
		b.after(err)
		return err
	}
	if b.state == STATE_HALF_OPEN {
		// 半开状态下,判断当前周期内是否达到半开允许请求的最大次数
		if b.halfCycleReqCount < b.halfMaxRequest {
			err := f()
			b.after(err)
			return err
		} else {
			return errors.New("熔断器处于半开状态,且当前周期内请求次数超出半开状态下所允许的最大值,请稍后重试!")
		}
	}

	return nil
}

// 我们不需要用专门的协程去变更状态,那样比较麻烦且耗费资源
// 请求到来时,我们再判断是否需要变更状态就行了
func (b *Breaker) before() {
	b.mu.Lock()
	defer b.mu.Unlock()
	// 由于总共就三个状态,所以不必要使用状态模式或者状态机FSM,直接用switch case就行了
	switch b.state {
	case STATE_OPEN:
		// 如果之前处于了打开状态,那么本次请求到来时,如果时间已经过去一个周期了,那么应该进入半开半闭状态了
		if b.cycleStartTime.Add(b.timeout).Before(time.Now()) {
			b.state = STATE_HALF_OPEN
			// 状态变更时,各种计数以及周期的开始时间都应该被重置了
			b.reset()
			return
		}
	case STATE_HALF_OPEN:
		// 如果时间过去一个周期了,半开下的计数和周期开始时间需要重置,但是连续成功的次数不需要重置哦
		// 比如我们设置了连续成功四次才改为关闭状态,但半开状态一个周期内最大允许请求数才设置两个
		// 那么就应该是可以统计多个周期内的连续成功次数累计的,否则永远达不到一个周期内连续成功大于四次了
		if b.cycleStartTime.Add(b.timeout).Before(time.Now()) {
			b.halfCycleReqCount = 0
			b.cycleStartTime = time.Now()
		}
	case STATE_CLOSE:
		// 关闭状态下不需要比较什么阈值之类的,只要周期过了就重置计数和周期开始时间即可
		if b.cycleStartTime.Add(b.timeout).Before(time.Now()) {
			b.reset()
			return
		}
	}

}

// 根据请求下游成功还是失败来变更熔断器的状态以及相应的计数
func (b *Breaker) after(err error) {
	b.mu.Lock()
	defer b.mu.Unlock()
	if err == nil {
		b.onSuccess()
	} else {
		b.onFailure()
	}

}

func (b *Breaker) reset() {
	b.failureCount = 0
	b.successCount = 0
	b.halfCycleReqCount = 0
	b.cycleStartTime = time.Now()
}

func (b *Breaker) onSuccess() {
	b.failureCount = 0 // 请求只要成功一次,连续请求失败次数就归零
	// 该onSuccess方法只有在关闭和半开状态才可能进入这里,而关闭状态下请求成功了,不需要判断是否需要变更状态
	// 所以只需要判断是否半开状态即可
	if b.state == STATE_HALF_OPEN {
		b.successCount++                          // 需要累计,用于判断是否可以进入关闭状态
		b.halfCycleReqCount++                     // 需要累计,用于判断半开状态下当前周期已经达到半开的最大请求限制
		if b.successCount >= b.successThreshold { // 连续成功次数大于等于设置的阈值了,可以进入关闭状态了
			b.state = STATE_CLOSE
			b.reset() // 状态变更时,一定记住要重置计数和当前周期开始时间
		}
	}
}

func (b *Breaker) onFailure() {
	b.successCount = 0 // 请求只要失败一次,连续请求成功次数就归零
	b.failureCount++
	// 该onFailure方法也只有在关闭和半开状态才可能进入这里
	if b.state == STATE_CLOSE {
		if b.failureCount >= b.failureThreshold { // 连续失败次数达到连续失败阈值了,应该打开熔断器
			b.state = STATE_OPEN
			b.reset()
			return
		}
	}

	if b.state == STATE_HALF_OPEN {
		b.state = STATE_OPEN // 半开状态下,只要失败一次,就重新进入打开状态
		b.reset()
		return
	}
}


4.熔断器集成Gin

package main

import (
	"errors"
	"golang-trick/29-limiter-breaker/breaker"
	"golang-trick/29-limiter-breaker/limiter"
	"golang-trick/29-limiter-breaker/middleware"
	"net/http"
	"time"

	"github.com/gin-gonic/gin"
)

func main() {
	r := gin.Default()

	// 注意熔断器无法使用中间件,因为中间件是没有返回值的,而熔断器需要判断请求下游后的结果是成功还是失败
	b := breaker.NewBreaker(4, 4, 2, time.Second*15)

	r.GET("/ping1", func(context *gin.Context) {
		err := b.Exec(func() error {
			value, _ := context.GetQuery("value")
			// 模拟,当请求参数为a时,我们认为请求下游失败
			if value == "a" {
				return errors.New("value为a认为请求下游失败")
			}
			return nil // 不为a认为请求下游成功了,所以返回的错误为nil
		})
		if err != nil {
			context.JSON(http.StatusInternalServerError, gin.H{
				"error": err.Error(),
			})
			return
		}

		context.JSON(http.StatusOK, gin.H{
			"message": "pong1",
		})
	})

	r.Run()
}

测试:

1、启动服务后正常访问

在这里插入图片描述

2、输入参数a则认为请求失败

在这里插入图片描述

3、15秒内连续失败次数超出四次,熔断器打开

在这里插入图片描述

4、等待15秒后,熔断器进入半开状态,可以正常放行少于半开状态下最大请求次数2次的请求

在这里插入图片描述

5、半开状态15秒内,成功次数超过两次后,拦截后续请求(不管是会成功还是会失败的请求,都会被拦截)

在这里插入图片描述

6、半开状态下当请求次数还没有超出半开请求最大次数限制时,有一次失败请求,熔断器就立即再次进入关闭状态

在这里插入图片描述

7、两个半开周期内,各成功两次,连续成功次数达到连续成功阈值4次后,熔断器进入关闭状态
在这里插入图片描述

四、使用已有的库

1、限流器

Go中,我们可以使用golang.org/x/time/rate这个包实现令牌桶限流策略。其中,rate.Limiter类型提供了每秒产生固定令牌数的功能,这意味着,我们可以定义每秒允许执行的令牌数量,从而实现限流。
以下是一个令牌桶限流的简单示例:

package main

import (
    "context"
    "fmt"
    "golang.org/x/time/rate"
    "time"
)

func main() {
    // 创建一个限流器,r为每秒生成令牌的数量,b为最多存储的令牌数量。
    r := rate.Limit(1)   // 生成令牌的速率
    b := int(5)               // 令牌桶大小
    limiter := rate.NewLimiter(r, b)

    ctx := context.Background()

    // 模拟20个请求
    for i := 1; i <= 20; i++ {
        err := limiter.Wait(ctx)  // 阻塞等待直到有令牌可取
        if err != nil {
            fmt.Println(i, "limiter.Wait()失败:", err)
            continue
        }
        fmt.Println(i, "请求通过", time.Now().Format("2006-01-02 15:04:05"))
    }
}

这段代码运行后,你会看到一开始有5个请求瞬间通过,这是因为一开始令牌桶是满的,然后开始限制,每秒只能通过一次请求,因为我们设置的rate.Limit(1),即每秒生成一个令牌。
需要强调的是,rate.Limiter两个方法:

  • limiter.Allow(),非阻塞,如果取不到令牌直接返回
  • limiter.Wait(ctx),阻塞等待直到取到令牌

上述代码使用的是后者,所以如果取不到令牌就会阻塞等待。如果你想要非阻塞地获取令牌,就需要使用Allow()方法。

2、熔断器

Go中,熔断器是一种能够防止系统过载并减少失败风险的机制。它是通过控制服务调用、设置超时、限制请求次数等手段来实现的。一种称为 hystrix-go 的库是对 Netflix 的熔断器模式的一个实现。以下是如何在Go语言中使用 hystrix-go
首先,你需要安装 hystrix-go

go get github.com/Netflix/hystrix-go/hystrix

然后,你可以在你的代码中使用它:

package main

import (
    "github.com/Netflix/hystrix-go/hystrix"
    "log"
    "time"
)

func main() {
    hystrix.ConfigureCommand("my_command", hystrix.CommandConfig{
        Timeout:                1000, // 超时时间设置:
        MaxConcurrentRequests:  100, // 最大并发数设置
        ErrorPercentThreshold:  50,  // 错误百分比线设置,超过该百分比就启动熔断
    })

    for i := 0; i < 10000; i++ {
        // 使用熔断器执行命令
        err := hystrix.Do("my_command", func() error {
            // 实际的业务逻辑,
            // 如果调用失败或者超过了超时时间,就会开始计算错误的比例。
            // 比如这里我们模拟一个每1毫秒执行1次的任务
            time.Sleep(1 * time.Millisecond)
            return nil
        }, nil)

        if err != nil {
            log.Printf("错误: %s", err.Error())
        }
    }
}

以上代码中,创建了一个名为 my_command 的熔断器,设置了超时时间、最大并发数和错误百分比阈值。然后不断地执行一个任务,模拟业务逻辑。如果任务出现错误或者超时,hystrix-go 就会开始计算错误的比例,一旦错误比例超过了我们设置的阈值,就会启动熔断,后续的任务调用将自动被拒绝,直到一段时间后(默认是5秒)再尝试放行部分流量,测试系统的状态。

3、熔断配合降级

Go 中实现服务的降级,我们可以根据情况采用诸如限流、熔断等方案。下面以使用 Go 开源工具库 hystrix-go 来实现熔断降级为例。
首先,需要安装 hystrix-go 库:

go get github.com/afex/hystrix-go/hystrix

然后,可以按照以下步骤进行编码:

package main

import (
    "github.com/afex/hystrix-go/hystrix"
    "fmt"
)

func main() {
    // 配置熔断器
    hystrix.ConfigureCommand("my_command", hystrix.CommandConfig{
        Timeout:               1000, // 执行command的超时时间
        MaxConcurrentRequests: 100,  // command的最大并发量
        SleepWindow:           5000, // 降级后尝试恢复正常的间隔,单位毫秒
        ErrorPercentThreshold: 1,    // 触发熔断错误比率,超过这个错误率,断路器将会从关闭打开
    })

    // 使用熔断器
    output := make(chan bool, 1)
    errors := hystrix.Go("my_command", func() error {
        // 这是你要执行的命令
        output <- call()
        return nil
    }, func(err error) error {
        // 这里是你的降级逻辑
        output <- false
        return nil
    })

    // 在你的业务逻辑中处理结果
    select {
    case out := <-output:
        // success
        fmt.Println("success:", out)
    case err := <-errors:
        // failure
        fmt.Println("error:", err)
    }
}

func call() bool {
    // 这里模拟你的业务逻辑
    return true
}

在这个例子中,我们使用 hystrix 对一段需要降级处理的代码进行了包装。当这段代码运行时如果发生错误,会触发我们设置的降级逻辑。这样,即使在面临大量错误的情况下,我们的系统也能够保持稳定运行。

需要注意的是,降级处理的方法需要依据业务具体情况和需要来设计。以上例子为最基础的模板,真实的使用环境中需要根据业务需求进行更复杂的设计。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1297685.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

yolov8火灾报警检测和烟雾检测

火灾和烟雾的跟踪和检测使用YOLOv8 介绍 该代码库包含使用YOLOv8在实时视频中跟踪和检测火灾和烟雾的代码。该项目使用预训练的YOLOv8模型在给定的视频帧中识别火灾和烟雾的存在&#xff0c;并在后续帧中进行跟踪。 应用场景 火灾烟雾检测技术可以应用于各种公共场所&…

特殊进程之守护进程

文章目录 1、守护进程的概念2、如何查看守护进程3、编写守护进程的步骤3.1 创建子进程&#xff0c;父进程退出3.2 在子进程中创建新会话3.3 改变当前工作目录3.4 重设文件权限掩码3.5 关闭不需要的文件描述符3.6 某些特殊的守护进程打开/dev/null 4、守护进程代码示例 1、守护进…

L1-028:判断素数

题目描述 本题的目标很简单&#xff0c;就是判断一个给定的正整数是否素数。 输入格式&#xff1a; 输入在第一行给出一个正整数N&#xff08;≤ 10&#xff09;&#xff0c;随后N行&#xff0c;每行给出一个小于231的需要判断的正整数。 输出格式&#xff1a; 对每个需要判断的…

深入解析Linux内核网络-拥塞控制系列(二)

上篇文章&#xff1a;深入解析Linux内核网络-拥塞控制系列(一&#xff09;对Linux内核网络中网络拥塞框架的框架进行了分析。本次针对具体的Cubic拥塞控制算法进行简单分析。在进行代码的梳理前&#xff0c;同样还是先来看一下相关概念、原理&#xff1a; 在上一篇文章中也提到…

TypeScript入门实战笔记 -- 开篇 为什么要选择 TypeScript ?

typescript 在线编辑器http://typescript.p2hp.com/play?#code/JYOwLgpgTgZghgYwgAgJIFUDO1Uhge2QG8AoZc5YAEwC5kQBXAWwCNoBuMikOJiOzGCigA5pwrI4ANzhg4UAPwChozgF8SmmAxAIwwfCGRYcefAAoADlHyXMdDNii4CASmJdyCQ5nwAbCAA6P3wRKxs7ABpkAHJrW0wY1xINEhNnM3MiSlpkAEZonj46GIBrROQ1…

PHP 二维码内容解析、二维码识别

目录 1.首先是一些错误的示例 2.正确示例 3.二维码解析 4.完整示例&#xff0c;含生成 5.代码执行结果 6.参考文档 1.首先是一些错误的示例 本示例使用的是php7.3 通过搜索各种结果逐个尝试以后&#xff0c;得出一个可使用版本 解析错误经历&#xff1a;vendor核心报错 …

m_map绘图添加遥感图片

在matlab下的m_map可以绘制地形图。那么&#xff0c;如何在m_map添加卫星遥感图片呢&#xff1f;这需要使用m_image函数。 基本语法为&#xff1a; m_image(lonlim,latlim,c)其中lonlim和latlim是这个图像地理坐标&#xff08;经纬度&#xff09;的边界&#xff0c;是一个长度…

机器学习实验四:贝叶斯分类器

系列文章目录 机器学习实验一&#xff1a;线性回归机器学习实验二&#xff1a;决策树模型机器学习实验三&#xff1a;支持向量机模型机器学习实验四&#xff1a;贝叶斯分类器机器学习实验五&#xff1a;集成学习机器学习实验六&#xff1a;聚类 文章目录 系列文章目录一、实验…

ubuntu22.04 安装cuda

CUDA&#xff08;Compute Unified Device Architecture&#xff09;是由 NVIDIA 开发的一种并行计算平台和编程模型。它允许开发者利用 NVIDIA 的 GPU&#xff08;图形处理单元&#xff09;进行高效的计算处理。CUDA 通过提供一系列的 C、C 和 Fortran 扩展&#xff0c;使得开发…

谈谈对OOA、OOD、OOP理解

1 前言 按照开发阶段排序&#xff0c;有如下排序&#xff1a; OOA阶段&#xff1a;面向对象分析&#xff0c;此阶段领域建模&#xff0c;需求分析。OOD阶段&#xff1a;面向对象设计&#xff0c;此阶段输出系统概要设计、系统详细设计。OOP阶段&#xff1a;面向对象编程&#…

Android引用SDK包实现高德地图展示

一、准备工作 注册高德地图开放平台 注册过程我就不多说了&#xff0c;挺简单的&#xff0c;需要登录&#xff0c;然后注册成为开发者&#xff0c;还需要支付宝认证、手机号码验证、邮箱验证挺多的&#xff0c;但是速度很快。基本上随时验证随时注册成功。新建应用新建…

C# | 对比不同种类的锁

文章目录 C# 对比不同种类的锁异同点对比表使用方法lock语句Monitor类Mutex类Semaphore类ReaderWriterLock类 结语 C# 对比不同种类的锁 Hi&#xff0c;在C#编程中&#xff0c;想要保护共享资源&#xff0c;通常会用到各种类型的锁。今天我们就来一起看看C#中不同种类的锁&…

UE4.27-UE5.1设置打包Android环境

打包Android配置文件 1. 配置打包Android的SDK需求文件位于下面文件中&#xff1a; 2. 指定了对应的SDK环境变量名字以及NDK需求等&#xff1a; UE4.27-UE5.1--脚本自动配置 安装前提 1. 务必关闭虚幻编辑器和Epic Games Launcher&#xff0c;以确保NDK组件的安装或引擎环境…

ubuntu 20.04.6 server 服务器 下载与安装

下载地址&#xff1a;https://releases.ubuntu.com/20.04.6/ubuntu-20.04.6-live-server-amd64.iso 第一步&#xff1a; 准备U盘&#xff0c;使用软碟通将下载好的镜像写入到U盘中 软碟通网址&#xff1a;https://www.cn.ultraiso.net/xiazai.html 点击&#xff1a;文件 ->…

unity 2d 入门 飞翔小鸟 Cinemachine 记录分数(十二)

1、创建文本 右键->create->ui->leagcy->text 2、设置字体 3、设置默认值和数字 4、当切换分辨率&#xff0c;分数不见问题 拖拽这里调整 调整到如下图 5、编写得分脚本 using System.Collections; using System.Collections.Generic; using UnityEngine; …

MVC、MVP、MVVM模式的区别

前言&#xff1a;这三个表现层框架设计模式是依次进化而形成MVC—>MVP—>MVVM。在以前传统的开发模式当中即MVC模式&#xff0c;前端人员只负责Model&#xff08;数据库&#xff09;、 View&#xff08;视图&#xff09;和 Controller /Presenter/ViewModel&#xff08;控…

Java程序设计实验6 | 集合类

*本文是博主对Java各种实验的再整理与详解&#xff0c;除了代码部分和解析部分&#xff0c;一些题目还增加了拓展部分&#xff08;⭐&#xff09;。拓展部分不是实验报告中原有的内容&#xff0c;而是博主本人自己的补充&#xff0c;以方便大家额外学习、参考。 &#xff08;解…

LeetCode算法题解(单调栈)|LeetCode503. 下一个更大元素 II、LeetCode42. 接雨水

一、LeetCode503. 下一个更大元素 II 题目链接&#xff1a;503. 下一个更大元素 II 题目描述&#xff1a; 给定一个循环数组 nums &#xff08; nums[nums.length - 1] 的下一个元素是 nums[0] &#xff09;&#xff0c;返回 nums 中每个元素的 下一个更大元素 。 数字 x 的…

【Web渗透】渗透测试简介

基本介绍 渗透测试(Penetration Testing)是一种通过模拟恶意攻击者的技术与手法对目标系统在可控制的范围内进行安全测试和安全评估的过程&#xff0c;其目的是在挖掘当前系统潜在的安全风险点后对系统进行安全升级来提升系统的安全性&#xff0c;并以此来规避被恶意攻击者入侵…