当前位置: 欣欣网 > 码农

分布式接口防抖终极解决方案,如何避免重复提交!

2024-06-24码农

防抖技术

防抖(Debouncing)是一种编程技术,用于控制事件处理函数的执行频率。在用户与界面交互频繁的场景中,比如连续滚动、连续输入等,如果每次交互都触发事件处理函数,可能会导致性能问题或不必要的数据库操作。

防抖技术通过设定一个延迟时间,在这段时间内,即使触发了多次事件,事件处理函数也只会在延迟时间结束后执行一次。如果在这个延迟时间内再次触发事件,那么之前的延迟会被重置,重新开始计算延迟时间。这样,只有最后一次事件触发后,延迟时间结束后,事件处理函数才会执行。

防抖技术常用于以下场景

  • 搜索框输入 :用户连续输入时,只有输入停止一段时间后才触发搜索请求。

  • 窗口调整大小 :用户调整窗口大小时,只有调整结束后才执行相关操作。

  • 滚动事件 :用户滚动页面时,只有滚动停止一段时间后才进行数据处理。

  • 解决方案

    在Web系统的交互设计中,表单提交是一个核心功能,但若不加以适当控制,用户误操作或网络的不稳定性都可能导致同一请求被重复发送,从而产生冗余数据。为了应对这一挑战,我们可以从两个层面进行优化:

    前端防抖 :通过在用户界面上实现按钮的加载状态(loading state),可以有效防止用户因手抖而重复点击,从而避免前端生成多个请求。

    后端防抖 :对于由网络波动引起的请求重发问题,前端的控制措施显得不够充分。因此,后端需要引入防抖逻辑,通过识别请求的唯一性(例如使用请求ID或时间戳),确保即便在网络不稳定的情况下,同一请求也不会被重复处理。

    防抖策略是确保Web系统稳定性和数据一致性的关键。前端的防抖措施提升了用户体验,而后端的防抖措施则保障了数据的准确性和系统的健壮性。两者结合,可以构建一个更加稳定和用户友好的Web应用环境。通过这种双重保障,我们可以有效地减少因误操作或网络问题导致的重复请求,维护系统的高效运行。

    防抖场景

    在Web系统中,并非所有接口都需要防抖,但以下类型的接口通常可以从防抖机制中获益:

    表单输入场景

  • 搜索框输入 :用户在搜索框中输入时,可能会触发实时搜索或自动完成功能。防抖可以减少因快速输入导致的频繁请求。

  • 表单输入 :尤其是那些包含多个字段或需要进行复杂验证的表单,防抖可以避免用户因误操作而重复提交。

  • 按钮点击场景

    按钮点击类接口,如提交表单或保存设置,用户在操作过程中可能会因各种原因频繁点击按钮,这不仅可能影响用户体验,还可能导致不必要的服务器请求,增加系统负担。

    为了防止用户因急促操作而导致的频繁请求。通过设置一个短暂的等待时间,只有在用户停止点击达到预设的时间阈值后,才会触发实际的请求发送。这种方法不仅减少了服务器的负担,也避免了因重复请求而可能产生的数据错误或冲突。

    滚动加载场景

    在滚动加载类接口中,如下拉刷新、上拉加载等,用户的操作往往伴随着连续的滚动动作。为了提升系统效率并避免因频繁触发而导致的性能问题。通过设定一个合理的时间间隔,只有在用户滚动动作停止一段时间后,系统才会执行请求发送,从而实现智能的请求管理。

    如何防抖

    使用共享缓存

    图片来源:https://developer.aliyun.com/article/1541251

    使用分布式锁

    图片来源:https://developer.aliyun.com/article/1541251

    常见的分布式组件有Redis、Zookeeper等,但结合实际业务来看,一般都会选择Redis,因为Redis一般都是Web系统必备的组件,不需要额外搭建。

    代码实现

    模仿一个用户添加接口

    目前数据库表中没有对 mobile 字段做UK唯一索引限制,这就会导致每调用一次 userAdd 就会创建一个用户,即使 mobile 相同。

    demo_user 表结构

    CREATETABLE`demo_user` (
    `id`int(11NOTNULL AUTO_INCREMENT,
    `username`varchar(32NOTNULL,
    `mobile`char(13NOTNULL,
    PRIMARY KEY (`id`)
    ENGINE=InnoDBDEFAULTCHARSET=utf8mb4;

    分布式锁

    RedisLock.php

    <?php
    /**
     * @desc RedisLock.php 描述信息
     * @author Tinywan(ShaoBo Wan)
     * @date 2024/6/23 8:31
     */

    declare(strict_types=1);
    namespaceapp\common\service;
    usesupport\Redis;
    classRedisLock
    {
    // 分布式并发锁
    const DISTRIBUTED_CONCURRENT_LOCK = 'DISTRIBUTED_CONCURRENT_LOCK:';
    /**
    @desc: 获取锁
    @param string $lock_name
    @param int $acquire_time
    @param int $lock_timeout
    @return bool|string
    @author Tinywan(ShaoBo Wan)
    */

    publicstaticfunctiongetLockWithTimeout(string $lock_name, int $acquire_time = 3, int $lock_timeout = 20)
    {
    $identifier = md5($_SERVER['REQUEST_TIME'] . mt_rand(110000000));
    $lock_name = self::DISTRIBUTED_CONCURRENT_LOCK . $lock_name;
    $lock_timeout = intval(ceil($lock_timeout));
    $end_time = time() + $acquire_time;
    while (time() < $end_time) {
    $script = <<<luascript
    local result = redis.call('setnx',KEYS[1],ARGV[1]);
    if result == 1 then
    return redis.call('expire',KEYS[1],ARGV[2])
    elseif redis.call('ttl',KEYS[1]) == -1 then
    return redis.call('expire',KEYS[1],ARGV[2]) -- 续租(renew)
    else
    return 0
    end
    luascript;

    $result = Redis::eval($script, 1, $lock_name, $identifier, $lock_timeout);
    if ($result === 1) {
    return $identifier;
    }
    usleep(100000);
    }
    returnfalse;
    }
    /**
    @desc: 释放锁
    @param string $lock_name
    @param string $identifier
    @return bool
    @author Tinywan(ShaoBo Wan)
    */

    publicstaticfunctionreleaseLock(string $lock_name, string $identifier)bool
    {
    $lock_name = self::DISTRIBUTED_CONCURRENT_LOCK . $lock_name;
    while (true) {
    $script = <<<luascript
    if redis.call("get",KEYS[1]) == ARGV[1] then
    return redis.call("del",KEYS[1]);
    else
    return 0
    end
    luascript;

    $result = Redis::eval($script, 1, $lock_name, $identifier);
    if ($result == 1) {
    returntrue;
    }
    break;
    }
    returnfalse;
    }
    }



    业务代码实现

    <?php
    /**
     * @desc Demo.php 描述信息
     * @author Tinywan(ShaoBo Wan)
     * @date 2024/6/23 20:14
     */

    declare(strict_types=1);
    namespaceapp\controller;
    useapp\common\service\RedisLock;
    usesupport\Request;
    usesupport\Response;
    useTinywan\ExceptionHandler\Exception\BadRequestHttpException;
    useTinywan\ExceptionHandler\Exception\ServerErrorHttpException;
    classDemoController
    {
    /**
    @desc 用户添加
    @param Request $request
    @return Response
    @throws BadRequestHttpException
    @throws ServerErrorHttpException
    @author Tinywan(ShaoBo Wan)
    */

    publicfunctionuserAdd(Request $request)Response
    {
    $param = $request->post();
    /** 锁名称 */
    $lockName = (string) $param['mobile'];
    /** 尝试获取抢占锁标识 */
    $lockIdentifier = RedisLock::getLockWithTimeout($lockName);
    /** 没有拿到锁说明已经有了请求了 */
    if (false === $lockIdentifier) {
    thrownew BadRequestHttpException('您的操作太快啦!请不要连续点击提交');
    }
    try {
    /** 进行业务处理 */
    \think\facade\Db::table('demo_user')->insert($param);
    /** 进行业务处理 */
    catch (\Throwable $throwable) {
    /** 释放锁 */
    RedisLock::releaseLock($lockName, $lockIdentifier);
    thrownew ServerErrorHttpException('系统异常:' . $throwable->getMessage());
    }
    /** 释放锁 */
    RedisLock::releaseLock($lockName, $lockIdentifier);
    return json(['code' => 200'msg' => 'success']);
    }
    }


    RedisLock的核心思路就是抢锁,当一次请求抢到锁之后,对锁加一个过期时间,在这个时间段内重复的请求是无法获得这个锁。

    验证分布式锁

    正确提交

    后端异常提交

    后端未响应之前提交

    相同时间段内重复,锁释放剩余时间