2020-01-08 00:23:40 +08:00
|
|
|
|
[#]: collector: (lujun9972)
|
|
|
|
|
[#]: translator: (lxbwolf)
|
|
|
|
|
[#]: reviewer: ( )
|
|
|
|
|
[#]: publisher: ( )
|
|
|
|
|
[#]: url: ( )
|
|
|
|
|
[#]: subject: (Lessons learned from programming in Go)
|
|
|
|
|
[#]: via: (https://opensource.com/article/19/12/go-common-pitfalls)
|
|
|
|
|
[#]: author: (Eduardo Ferreira https://opensource.com/users/edufgf)
|
2020-01-07 00:46:38 +08:00
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
Go 编程中的经验教训
|
2019-12-11 00:56:44 +08:00
|
|
|
|
======
|
2020-01-07 00:46:38 +08:00
|
|
|
|
通过学习如何定位并发处理的陷阱来避免未来处理这些问题时的困境。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
![Goland gopher illustration][1]
|
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
在复杂的分布式系统进行任务处理时,你通常会需要进行并发的操作。[Mode.net][2] 公司系统每天要处理实时、快速和灵活的以毫秒为单位动态路由数据包的全球专用网络和数据,需要高度并发的系统。这个动态路由是基于网络状态的,而这个过程需要考虑众多因素,我们只考虑关系链的监控。在我们的环境中,调用关系链监控可以是任何跟网络调用关系链有关的状态和当前属性(如链接延迟)。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
### 并发探测链接监控
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
[H.A.L.O.][4] (Hop-by-Hop Adaptive Link-State Optimal Routing,译注:逐跳自适应链路状态最佳路由),我们的动态路由算法部分依赖于链路度量来计算路由表。 这些指标由位于每个PoP(译注:存活节点)上的独立组件收集。PoP是表示我们的网络中单个路由实体的机器,通过链路连接并分布在我们的网络拓扑中的各个位置。某个组件使用网络数据包探测周围的机器,周围的机器回复数据包给前者。从接收到的探测包中可以获得链路延迟。由于每个 PoP 都有不止一个临近节点,所以这种探测任务实质上是并发的:我们需要实时测量每个临近连接点的延迟。我们不能串行地处理;为了计算这个指标,必须尽快处理每个探针。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
|
|
|
|
![latency computation graph][6]
|
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
### 序列号和重置:一个记录场景
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
我们的探测组件互相发送和接收数据包并依靠序列号进行数据包处理。旨在避免处理重复的包或顺序被打乱的包。我们的第一个实现依靠特殊的序列号 0 来重置序列号。这个数字仅在组件初始化时使用。主要的问题是我们只考虑了始终从 0 开始递增的序列号。组件重启后,包的顺序可能会重新排列,某个包的序列号可能会轻易地被替换成重置之前使用过的值。这意味着,直到排到重置之前用到的值之前,它后面的包都会被忽略掉。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
### UDP 握手和有限状态机
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
这里的问题是重启前后的序列号是否一致。有几种方法可以解决这个问题,经过讨论,我们选择了实现一个带有清晰状态定义的三向交握协议。这个握手过程在初始化时通过链接建立 session。这样可以确保节点通过同一个 session 进行通信且使用了适当的序列号。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
为了正确实现这个过程,我们必须定义一个有清晰状态和过渡的有限状态机。这样我们就可以正确管理握手过程中的所有极端情况。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
|
|
|
|
![finite state machine diagram][7]
|
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
session ID 由握手的初始化程序生成。一个完整的交换顺序如下:
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
1. sender 发送一个 **SYN (ID)** 数据包。
|
|
|
|
|
2. receiver 存储接收到的 **ID** 并发送一个 **SYN-ACK (ID)**.
|
|
|
|
|
3. sender 接收到 **SYN-ACK (ID)** _并发送一个 **ACK (ID)**_。它还发送一个从序列号 0 开始的数据包。
|
|
|
|
|
4. receiver 检查最后接收到的 **ID**,如果 ID 匹配,_则接受 **ACK (ID)**_。它还开始接受序列号为 0 的数据包。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
### 处理状态超时
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
基本上,每种状态下你都需要处理最多三种类型的事件:链接事件、数据包事件和超时事件。这些事件会并发地出现,因此你必须正确处理并发。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
* 链接事件包括连接和断开,连接时会初始化一个链接 session,断开时会断开一个已建立的 seesion。
|
|
|
|
|
* 数据包事件是控制数据包 **(SYN/SYN-ACK/ACK)** 或只是探测响应。
|
|
|
|
|
* 超时事件在当前 session 状态的预定超时时间到期后触发。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
这里面临的最主要的问题是如何处理并发超时到期和其他事件。这里很容易陷入死锁和资源竞争的陷阱。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
### 第一种方法
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
本项目使用的语言是 [Golang][8]. 它确实提供了原生的同步机制,如自带的 channel 和锁,并且能够使用轻量级线程来进行并发处理。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
|
|
|
|
![gophers hacking together][9]
|
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
gopher 们聚众狂欢
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
首先,你可以设计两个分别表示我们的 **Session** 和 **Timeout Handlers** 的结构体。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
```go
|
2019-12-11 00:56:44 +08:00
|
|
|
|
type Session struct {
|
|
|
|
|
State SessionState
|
|
|
|
|
Id SessionId
|
|
|
|
|
RemoteIp string
|
|
|
|
|
}
|
|
|
|
|
|
|
|
|
|
type TimeoutHandler struct {
|
|
|
|
|
callback func(Session)
|
|
|
|
|
session Session
|
|
|
|
|
duration int
|
|
|
|
|
timer *timer.Timer
|
|
|
|
|
}
|
|
|
|
|
```
|
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
**Session** 标识连接 session,内有表示 session ID、临近的连接点的 IP 和当前 session 状态的字段。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
**TimeoutHandler** 包含回调函数、对应的 session、持续时间和指向调度计时器的 timer 指针。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
每一个临近连接点的 session 都包含一个保存调度 `TimeoutHandler` 的全局 map。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
`SessionTimeout map[Session]*TimeoutHandler`
|
|
|
|
|
```
|
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
下面方法注册和取消超时:
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
```go
|
2019-12-11 00:56:44 +08:00
|
|
|
|
// schedules the timeout callback function.
|
|
|
|
|
func (timeout* TimeoutHandler) Register() {
|
|
|
|
|
timeout.timer = time.AfterFunc(time.Duration(timeout.duration) * time.Second, func() {
|
|
|
|
|
timeout.callback(timeout.session)
|
|
|
|
|
})
|
|
|
|
|
}
|
|
|
|
|
|
|
|
|
|
func (timeout* TimeoutHandler) Cancel() {
|
|
|
|
|
if timeout.timer == nil {
|
|
|
|
|
return
|
|
|
|
|
}
|
|
|
|
|
timeout.timer.Stop()
|
|
|
|
|
}
|
|
|
|
|
```
|
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
你可以使用类似下面的方法来创建和存储超时:
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
```go
|
2019-12-11 00:56:44 +08:00
|
|
|
|
func CreateTimeoutHandler(callback func(Session), session Session, duration int) *TimeoutHandler {
|
|
|
|
|
if sessionTimeout[session] == nil {
|
|
|
|
|
sessionTimeout[session] := new(TimeoutHandler)
|
|
|
|
|
}
|
|
|
|
|
|
|
|
|
|
timeout = sessionTimeout[session]
|
|
|
|
|
timeout.session = session
|
|
|
|
|
timeout.callback = callback
|
|
|
|
|
timeout.duration = duration
|
|
|
|
|
return timeout
|
|
|
|
|
}
|
|
|
|
|
```
|
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
超时 handler 创建后,会在经过了设置的 _duration_ 时间(秒)后执行回调函数。然而,有些事件会使你重新调度一个超时 handler(与 **SYN** 状态时的处理一样 — 每 3 秒一次)。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
为此,你可以让回调函数重新调度一次超时:
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
```go
|
2019-12-11 00:56:44 +08:00
|
|
|
|
func synCallback(session Session) {
|
|
|
|
|
sendSynPacket(session)
|
|
|
|
|
|
|
|
|
|
// reschedules the same callback.
|
|
|
|
|
newTimeout := NewTimeoutHandler(synCallback, session, SYN_TIMEOUT_DURATION)
|
|
|
|
|
newTimeout.Register()
|
|
|
|
|
|
|
|
|
|
sessionTimeout[state] = newTimeout
|
|
|
|
|
}
|
|
|
|
|
```
|
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
这次回调在新的超时 handler 中重新调度自己,并更新全局 map **sessionTimeout**。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
### 数据竞争和引用
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
你的解决方案已经有了。可以通过检查计时器到期后超时回调是否执行来进行一个简单的测试。为此,注册一个超时,在 *duration* 时间内 sleep,然后检查是否执行了回调的处理。执行这个测试后,最好取消预定的超时时间(因为它会重新调度),这样才不会在下次测试时产生副作用。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
令人惊讶的是,这个简单的测试发现了这个解决方案中的一个 bug。使用 cancel 方法来取消超时并没有正确处理。以下顺序的事件会导致数据资源竞争:
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
1. 你有一个已调度的超时 handler。
|
|
|
|
|
2. 线程 1:
|
2020-01-08 00:20:46 +08:00
|
|
|
|
a)你接收到一个控制数据包,现在你要取消已注册的超时并切换到下一个 session 状态(如 发送 **SYN** 后接收到一个 **SYN-ACK**)
|
|
|
|
|
b)你调用了 **timeout.Cancel()**,这个函数调用了 **timer.Stop()**。(请注意,Golang 计时器的 stop 不会终止一个已过期的计时器。)
|
2020-01-07 00:46:38 +08:00
|
|
|
|
3. 线程 2:
|
2020-01-08 00:20:46 +08:00
|
|
|
|
a)在调用 cancel 之前,计时器已过期,回调即将执行。
|
|
|
|
|
b)执行回调,它调度一次新的超时并更新全局 map。
|
2020-01-07 00:46:38 +08:00
|
|
|
|
4. 线程 1:
|
2020-01-08 00:20:46 +08:00
|
|
|
|
a)切换到新的 session 状态并注册新的超时,更新全局 map。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
两个线程同时更新超时 map。最终结果是你无法取消注册的超时,然后你也会丢失对线程 2 重新调度的超时的引用。这导致 handler 在一段时间内持续执行和重新调度,出现非预期行为。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
### 锁也解决不了问题
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
使用锁也不能完全解决问题。如果你在处理所有事件和执行回调之前加锁,它仍然不能阻止一个过期的回调运行:
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
```go
|
2019-12-11 00:56:44 +08:00
|
|
|
|
func (timeout* TimeoutHandler) Register() {
|
|
|
|
|
timeout.timer = time.AfterFunc(time.Duration(timeout.duration) * time._Second_, func() {
|
|
|
|
|
stateLock.Lock()
|
|
|
|
|
defer stateLock.Unlock()
|
|
|
|
|
|
|
|
|
|
timeout.callback(timeout.session)
|
|
|
|
|
})
|
|
|
|
|
}
|
|
|
|
|
```
|
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
现在的区别就是全局 map 的更新是同步的,但是这还是不能阻止在你调用 **timeout.Cancel() ** 后回调的执行 — 这种情况出现在调度计时器过期了但是还没有拿到锁的时候。你还是会丢失一个已注册的超时的引用。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
### 使用取消 channel
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
你可以使用取消 channel,而不必依赖不能阻止到期的计时器执行的 golang 函数 **timer.Stop()**。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
这是一个略有不同的方法。现在你可以不用再通过回调进行递归地重新调度;而是注册一个死循环,这个循环接收到取消信号或超时事件时终止。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
新的 **Register()** 产生一个新的 go 协程,这个协程在在超时后执行你的回调,并在前一个超时执行后调度新的超时。返回给调用方一个取消 channel,用来控制循环的终止。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
```go
|
2019-12-11 00:56:44 +08:00
|
|
|
|
func (timeout *TimeoutHandler) Register() chan struct{} {
|
|
|
|
|
cancelChan := make(chan struct{})
|
|
|
|
|
|
|
|
|
|
go func () {
|
|
|
|
|
select {
|
2020-01-07 00:46:38 +08:00
|
|
|
|
case _ = <- cancelChan:
|
2019-12-11 00:56:44 +08:00
|
|
|
|
return
|
2020-01-07 00:46:38 +08:00
|
|
|
|
case _ = <- time.AfterFunc(time.Duration(timeout.duration) * time.Second):
|
2019-12-11 00:56:44 +08:00
|
|
|
|
func () {
|
|
|
|
|
stateLock.Lock()
|
|
|
|
|
defer stateLock.Unlock()
|
|
|
|
|
|
|
|
|
|
timeout.callback(timeout.session)
|
|
|
|
|
} ()
|
|
|
|
|
}
|
|
|
|
|
} ()
|
|
|
|
|
|
|
|
|
|
return cancelChan
|
|
|
|
|
}
|
|
|
|
|
|
|
|
|
|
func (timeout* TimeoutHandler) Cancel() {
|
|
|
|
|
if timeout.cancelChan == nil {
|
|
|
|
|
return
|
|
|
|
|
}
|
2020-01-07 00:46:38 +08:00
|
|
|
|
timeout.cancelChan <- struct{}{}
|
2019-12-11 00:56:44 +08:00
|
|
|
|
}
|
|
|
|
|
```
|
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
这个方法提供了你注册的所有超时的取消 channel。对 cancel 的一次调用向 channel 发送一个空结构体并触发取消操作。然而,这并不能解决前面的问题;可能在你通过 channel 调用 cancel 超时线程还没有拿到锁之前,超时时间就已经到了。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
这里的解决方案是,在拿到锁之后,检查一下超时范围内的取消 channel。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
```go
|
|
|
|
|
case _ = <- time.AfterFunc(time.Duration(timeout.duration) * time.Second):
|
2019-12-11 00:56:44 +08:00
|
|
|
|
func () {
|
|
|
|
|
stateLock.Lock()
|
|
|
|
|
defer stateLock.Unlock()
|
|
|
|
|
|
|
|
|
|
select {
|
2020-01-07 00:46:38 +08:00
|
|
|
|
case _ = <- handler.cancelChan:
|
2019-12-11 00:56:44 +08:00
|
|
|
|
return
|
|
|
|
|
default:
|
|
|
|
|
timeout.callback(timeout.session)
|
|
|
|
|
}
|
|
|
|
|
} ()
|
|
|
|
|
}
|
|
|
|
|
```
|
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
最终,这可以确保在拿到锁之后执行回调,不会触发取消操作。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
### 小心死锁
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
这个解决方案看起来有效;但是还是有个隐患:[死锁][10]。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
请阅读上面的代码,试着自己找到它。考虑下描述的所有函数的并发调用。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
这里的问题在取消 channel 本身。我们创建的是无缓冲 channel,即发送是阻塞调用。当你在一个超时 handler 中调用取消函数时,只有在该 handler 被取消后才能继续处理。问题出现在,当你有多个调用请求到同一个取消 channel 时,这时一个取消请求只被处理一次。当多个事件同时取消同一个超时 handler 时,如链接断开或控制包事件,很容易出现这种情况。这会导致死锁,可能会使应用程序 halt。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
|
|
|
|
![gophers on a wire, talking][11]
|
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
有人在听吗?
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
已获得 Trevor Forrey 授权。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
这里的解决方案是创建 channel 时指定大小至少为 1,这样向 channel 发送数据就不会阻塞,也显式地使发送变成非阻塞的,避免了并发调用。这样可以确保取消操作只发送一次,并且不会阻塞后续的取消调用。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
```go
|
2019-12-11 00:56:44 +08:00
|
|
|
|
func (timeout* TimeoutHandler) Cancel() {
|
|
|
|
|
if timeout.cancelChan == nil {
|
|
|
|
|
return
|
|
|
|
|
}
|
|
|
|
|
|
|
|
|
|
select {
|
2020-01-07 00:46:38 +08:00
|
|
|
|
case timeout.cancelChan <- struct{}{}:
|
2019-12-11 00:56:44 +08:00
|
|
|
|
default:
|
|
|
|
|
// can’t send on the channel, someone has already requested the cancellation.
|
|
|
|
|
}
|
|
|
|
|
}
|
|
|
|
|
```
|
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
### 总结
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
在实践中你学到了并发操作时出现的常见错误。由于其不确定性,即使进行大量的测试,也不容易发现这些问题。下面是我们在最初的实现中遇到的三个主要问题:
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-07 00:46:38 +08:00
|
|
|
|
#### 在非同步的情况下更新共享数据
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
这似乎是个很明显的问题,但如果并发更新发生在不同的位置,就很难发现。结果就是数据竞争,由于一个更新会覆盖另一个,因此对同一数据的多次更新中会有某些更新丢失。在我们的案例中,我们是在同时更新同一个共享 map 里的调度超时引用。有趣的是,(如果 Go 检测到在同一个 map 对象上的并发读写,会抛出 fatal 错误 — 你可以尝试下运行 Go 的[数据竞争检测器](https://golang.org/doc/articles/race_detector.html))。这最终会导致丢失超时引用,且无法取消给定的超时。当有必要时,永远不要忘记使用锁。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
|
|
|
|
![gopher assembly line][13]
|
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
不要忘记同步 gopher 们的工作
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
#### 缺少条件检查
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
在不能仅依赖锁的独占性的情况下,就需要进行条件检查。我们遇到的场景稍微有点不一样,但是核心思想跟[条件变量][14]是一样的。假设有个经典的一个生产者和多个消费者使用一个共享队列的场景,生产者可以将一个元素添加到队列并唤醒所有消费者。这个唤醒调用意味着队列中的数据是可访问的,并且由于队列是共享的,消费者必须通过锁来进行同步访问。每个消费者都可能拿到锁;然而,你仍然需要检查队列中是否有元素。因为在你拿到锁的瞬间并不知道队列的状态,所以还是需要进行条件检查。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
在我们的例子中,超时 handler 收到了计时器到期时发出的「唤醒」调用,但是它仍需要检查是否已向其发送了取消信号,然后才能继续执行回调。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
|
|
|
|
![gopher boot camp][15]
|
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
如果你要唤醒多个 gopher,可能就需要进行条件检查
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
#### 死锁
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
当一个线程被卡住,无限期地等待一个唤醒信号,但是这个信号永远不会到达时,就会发生这种情况。死锁可以通过让你的整个程序 halt 来彻底杀死你的应用。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
2020-01-08 00:20:46 +08:00
|
|
|
|
在我们的案例中,这种情况的发生是由于多次发送请求到一个非缓冲且阻塞的 channel。这意味着向 channel 发送数据只有在从这个 channel 接收完数据后才能 return。我们的超时线程循环迅速从取消 channel 接收信号;然而,在接收到第一个信号后,它将跳出循环,并且再也不会从这个 channel 读取数据。其他的调用会一直被卡住。为避免这种情况,你需要仔细检查代码,谨慎处理阻塞调用,并确保不会发生线程饥饿。我们例子中的解决方法是使取消调用成为非阻塞调用 — 我们不需要阻塞调用。
|
2019-12-11 00:56:44 +08:00
|
|
|
|
|
|
|
|
|
--------------------------------------------------------------------------------
|
|
|
|
|
|
|
|
|
|
via: https://opensource.com/article/19/12/go-common-pitfalls
|
|
|
|
|
|
|
|
|
|
作者:[Eduardo Ferreira][a]
|
|
|
|
|
选题:[lujun9972][b]
|
2020-01-08 00:20:46 +08:00
|
|
|
|
译者:[lxbwolf](https://github.com/lxbwolf)
|
2019-12-11 00:56:44 +08:00
|
|
|
|
校对:[校对者ID](https://github.com/校对者ID)
|
|
|
|
|
|
|
|
|
|
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创编译,[Linux中国](https://linux.cn/) 荣誉推出
|
|
|
|
|
|
|
|
|
|
[a]: https://opensource.com/users/edufgf
|
|
|
|
|
[b]: https://github.com/lujun9972
|
2020-01-08 00:23:40 +08:00
|
|
|
|
[1]: https://opensource.com/sites/default/files/styles/image-full-size/public/lead-images/go-golang.png?itok=OAW9BXny (Goland gopher illustration)
|
2019-12-11 00:56:44 +08:00
|
|
|
|
[2]: http://mode.net
|
|
|
|
|
[3]: https://en.wikipedia.org/wiki/Metrics_%28networking%29
|
|
|
|
|
[4]: https://people.ece.cornell.edu/atang/pub/15/HALO_ToN.pdf
|
|
|
|
|
[5]: https://en.wikipedia.org/wiki/Point_of_presence
|
2020-01-08 00:23:40 +08:00
|
|
|
|
[6]: https://opensource.com/sites/default/files/uploads/image2_0_3.png (latency computation graph)
|
|
|
|
|
[7]: https://opensource.com/sites/default/files/uploads/image3_0.png (finite state machine diagram)
|
2019-12-11 00:56:44 +08:00
|
|
|
|
[8]: https://golang.org/
|
2020-01-08 00:23:40 +08:00
|
|
|
|
[9]: https://opensource.com/sites/default/files/uploads/image4.png (gophers hacking together)
|
2019-12-11 00:56:44 +08:00
|
|
|
|
[10]: https://en.wikipedia.org/wiki/Deadlock
|
2020-01-08 00:23:40 +08:00
|
|
|
|
[11]: https://opensource.com/sites/default/files/uploads/image5_0_0.jpg (gophers on a wire, talking)
|
2019-12-11 00:56:44 +08:00
|
|
|
|
[12]: https://golang.org/doc/articles/race_detector.html
|
2020-01-08 00:23:40 +08:00
|
|
|
|
[13]: https://opensource.com/sites/default/files/uploads/image6.jpeg (gopher assembly line)
|
2019-12-11 00:56:44 +08:00
|
|
|
|
[14]: https://en.wikipedia.org/wiki/Monitor_%28synchronization%29#Condition_variables
|
2020-01-08 00:23:40 +08:00
|
|
|
|
[15]: https://opensource.com/sites/default/files/uploads/image7.png (gopher boot camp)
|