Memcache的一致性 Hash 算法(Consistent hashing)

文章介绍了consistenthashing算法,一种解决缓存系统中节点增删导致数据映射变化问题的方法。通过对对象和缓存节点进行环形hash空间映射,减少节点变动带来的影响。

consistent hashing 算法早在 1997 年就在论文 Consistent hashing and random trees 中被提出,目前在 cache 系统中应用越来越广泛;

1 基本场景
比如你有 N 个 cache 服务器(后面简称 cache ),那么如何将一个对象 object 映射到 N 个 cache 上呢,你很可能会采用类似下面的通用方法计算 object 的 hash 值,然后均匀的映射到到 N 个 cache ;

hash(object)%N

一切都运行正常,再考虑如下的两种情况;

1 一个 cache 服务器 m down 掉了(在实际应用中必须要考虑这种情况),这样所有映射到 cache m 的对象都会失效,怎么办,需要把 cache m 从 cache 中移除,这时候 cache 是 N-1 台,映射公式变成了 hash(object)%(N-1) ;

2 由于访问加重,需要添加 cache ,这时候 cache 是 N+1 台,映射公式变成了 hash(object)%(N+1) ;

1 和 2 意味着什么?这意味着突然之间几乎所有的 cache 都失效了。对于服务器而言,这是一场灾难,洪水般的访问都会直接冲向后台服务器;

再来考虑第三个问题,由于硬件能力越来越强,你可能想让后面添加的节点多做点活,显然上面的 hash 算法也做不到。

有什么方法可以改变这个状况呢,这就是 consistent hashing…

2 hash 算法和单调性
Hash 算法的一个衡量指标是单调性( Monotonicity ),定义如下:

  单调性是指如果已经有一些内容通过哈希分派到了相应的缓冲中,又有新的缓冲加入到系统中。哈希的结果应能够保证原有已分配的内容可以被映射到新的缓冲中去,而不会被映射到旧的缓冲集合中的其他缓冲区。

容易看到,上面的简单 hash 算法 hash(object)%N 难以满足单调性要求。

3 consistent hashing 算法的原理
consistent hashing 是一种 hash 算法,简单的说,在移除 / 添加一个 cache 时,它能够尽可能小的改变已存在 key 映射关系,尽可能的满足单调性的要求。

下面就来按照 5 个步骤简单讲讲 consistent hashing 算法的基本原理。

3.1 环形hash 空间
考虑通常的 hash 算法都是将 value 映射到一个 32 为的 key 值,也即是 0~2^32-1 次方的数值空间;我们可以将这个空间想象成一个首( 0 )尾( 2^32-1 )相接的圆环,如下面图 1 所示的那样。


图 1 环形 hash 空间

3.2 把对象映射到hash 空间
接下来考虑 4 个对象 object1~object4 ,通过 hash 函数计算出的 hash 值 key 在环上的分布如图 2 所示。

hash(object1) = key1;

… …

hash(object4) = key4;


图 2 4 个对象的 key 值分布

3.3 把cache 映射到hash 空间
Consistent hashing 的基本思想就是将对象和 cache 都映射到同一个 hash 数值空间中,并且使用相同的 hash 算法。

假设当前有 A,B 和 C 共 3 台 cache ,那么其映射结果将如图 3 所示,他们在 hash 空间中,以对应的 hash 值排列。

hash(cache A) = key A;

… …

hash(cache C) = key C;


图 3 cache 和对象的 key 值分布

说到这里,顺便提一下 cache 的 hash 计算,一般的方法可以使用 cache 机器的 IP 地址或者机器名作为 hash 输入。

3.4 把对象映射到cache
现在 cache 和对象都已经通过同一个 hash 算法映射到 hash 数值空间中了,接下来要考虑的就是如何将对象映射到 cache 上面了。

在这个环形空间中,如果沿着顺时针方向从对象的 key 值出发,直到遇见一个 cache ,那么就将该对象存储在这个 cache 上,因为对象和 cache 的 hash 值是固定的,因此这个 cache 必然是唯一和确定的。这样不就找到了对象和 cache 的映射方法了吗?!

依然继续上面的例子(参见图 3 ),那么根据上面的方法,对象 object1 将被存储到 cache A 上; object2 和 object3 对应到 cache C ; object4 对应到 cache B ;

3.5 考察cache 的变动
前面讲过,通过 hash 然后求余的方法带来的最大问题就在于不能满足单调性,当 cache 有所变动时, cache 会失效,进而对后台服务器造成巨大的冲击,现在就来分析分析 consistent hashing 算法。

3.5.1 移除 cache

考虑假设 cache B 挂掉了,根据上面讲到的映射方法,这时受影响的将仅是那些沿 cache B 逆时针遍历直到下一个 cache ( cache C )之间的对象,也即是本来映射到 cache B 上的那些对象。

因此这里仅需要变动对象 object4 ,将其重新映射到 cache C 上即可;参见图 4 。


图 4 Cache B 被移除后的 cache 映射

3.5.2 添加 cache

再考虑添加一台新的 cache D 的情况,假设在这个环形 hash 空间中, cache D 被映射在对象 object2 和 object3 之间。这时受影响的将仅是那些沿 cache D 逆时针遍历直到下一个 cache ( cache B )之间的对象(它们是也本来映射到 cache C 上对象的一部分),将这些对象重新映射到 cache D 上即可。

因此这里仅需要变动对象 object2 ,将其重新映射到 cache D 上;参见图 5 。


图 5 添加 cache D 后的映射关系

4 虚拟节点
考量 Hash 算法的另一个指标是平衡性 (Balance) ,定义如下:

平衡性

  平衡性是指哈希的结果能够尽可能分布到所有的缓冲中去,这样可以使得所有的缓冲空间都得到利用。

hash 算法并不是保证绝对的平衡,如果 cache 较少的话,对象并不能被均匀的映射到 cache 上,比如在上面的例子中,仅部署 cache A 和 cache C 的情况下,在 4 个对象中, cache A 仅存储了 object1 ,而 cache C 则存储了 object2 、 object3 和 object4 ;分布是很不均衡的。

为了解决这种情况, consistent hashing 引入了“虚拟节点”的概念,它可以如下定义:

“虚拟节点”( virtual node )是实际节点在 hash 空间的复制品( replica ),一实际个节点对应了若干个“虚拟节点”,这个对应个数也成为“复制个数”,“虚拟节点”在 hash 空间中以 hash 值排列。

仍以仅部署 cache A 和 cache C 的情况为例,在图 4 中我们已经看到, cache 分布并不均匀。现在我们引入虚拟节点,并设置“复制个数”为 2 ,这就意味着一共会存在 4 个“虚拟节点”, cache A1, cache A2 代表了 cache A ; cache C1, cache C2 代表了 cache C ;假设一种比较理想的情况,参见图 6 。


图 6 引入“虚拟节点”后的映射关系

此时,对象到“虚拟节点”的映射关系为:

objec1->cache A2 ; objec2->cache A1 ; objec3->cache C1 ; objec4->cache C2 ;

因此对象 object1 和 object2 都被映射到了 cache A 上,而 object3 和 object4 映射到了 cache C 上;平衡性有了很大提高。

引入“虚拟节点”后,映射关系就从 { 对象 -> 节点 } 转换到了 { 对象 -> 虚拟节点 } 。查询物体所在 cache 时的映射关系如图 7 所示。


图 7 查询对象所在 cache

“虚拟节点”的 hash 计算可以采用对应节点的 IP 地址加数字后缀的方式。例如假设 cache A 的 IP 地址为 202.168.14.241 。

引入“虚拟节点”前,计算 cache A 的 hash 值:

Hash(“202.168.14.241”);

引入“虚拟节点”后,计算“虚拟节”点 cache A1 和 cache A2 的 hash 值:

Hash(“202.168.14.241#1”); // cache A1

Hash(“202.168.14.241#2”); // cache A2

5 小结
Consistent hashing 的基本原理就是这些,具体的分布性等理论分析应该是很复杂的,不过一般也用不到。

http://weblogs.java.net/blog/2007/11/27/consistent-hashing 上面有一个 java 版本的例子,可以参考。

http://blog.youkuaiyun.com/mayongzhan/archive/2009/06/25/4298834.aspx 转载了一个 PHP 版的实现代码。

http://www.codeproject.com/KB/recipes/lib-conhash.aspx C语言版本

一些参考资料地址:

http://portal.acm.org/citation.cfm?id=258660

http://en.wikipedia.org/wiki/Consistent_hashing

http://www.spiteful.com/2008/03/17/programmers-toolbox-part-3-consistent-hashing/

http://weblogs.java.net/blog/2007/11/27/consistent-hashing

http://tech.idv2.com/2008/07/24/memcached-004/

http://blog.youkuaiyun.com/mayongzhan/archive/2009/06/25/4298834.aspx
本文来自优快云博客,转载请标明出处:http://blog.youkuaiyun.com/sparkliang/archive/2010/02/02/5279393.aspx

本文来自: E点废墟(www.xok.la) 详细出处参考:http://xok.la/2010/06/memcache_consistent_hashing.html

来源: http://blog.youkuaiyun.com/mayongzhan  - 马永占,myz,mayongzhan

发现了段优秀的代码,读了一下,顺手写了一写注释,防止以后再看的时候忘记。
主要实现了一致性哈希的算法,php界相当优秀的代码。读完心旷神怡。

view plain copy to clipboard print ?


转自:http://hi.baidu.com/front_row/blog/item/488858acc7fe03bfca130c78.html
<think>首先,用户的问题是:“我想了解一致性hash算法底层所使用的数据结构 请问一致性hash算法底层的数据结构”。用户要求了解一致性hash算法的底层数据结构。 从用户的引用中,我看到几个相关信息: - 引用[1]提到一致性Hash算法,用于缓存服务器扩容时减少缓存失效的问题。它描述了Hash环的概念。 - 引用[2]解释了Hash索引,存储索引时使用Hash算法定位到Hash桶。 - 引用[3]讨论了Hash结构作为索引,定位数据存储位置,不支持范围查询,有hash冲突问题。 - 引用[4]涉及MemCache和一致性Hash算法,强调相同Key路由到相同服务器。 - 引用[5]提到MySQL中的散列索引优化,使用散列结构存储非叶子节点。 用户的问题聚焦在一致性hash算法的底层数据结构上。一致性hash算法常用于分布式系统中以减少节点变化带来的影响,比如在缓存系统如Memcached或分布式数据库。 一致性hash算法的核心思想是使用一个环形结构(Hash环),节点和数据都映射到环上。具体数据结构通常包括: - **哈希环(Hash Ring)**:一个虚拟的环状数据结构,通常实现为一个排序的数组或二叉搜索树(如红黑树),以便高效地查找后续节点。 - **节点映射**:每个节点(如服务器)通过哈希函数映射到环上的一个点。数据结构可能是一个哈希表或平衡二叉搜索树来存储节点位置。 - **数据分区**:数据键通过哈希函数映射到环上,然后顺时针或逆时针找到最近的节点。这需要高效的查找操作。 在实际实现中,底层数据结构可能包括: - **平衡二叉搜索树(如红黑树)**:用于存储环上的点,以便快速进行范围查询或查找后继节点。例如,在Java中,TreeMap常用于实现一致性Hash环,因为它支持有序遍历和高效查找。 - **数组或列表**:有时排序的数组用于存储哈希值,通过二分查找定位节点。 一致性hash算法优化以减少热点问题,采用虚拟节点(virtual nodes),每个物理节点对应多个虚拟节点在环上。数据结构需要处理这些虚拟节点。 总结底层数据结构: - **核心数据结构是一个有序的集合**:用于存储所有节点(包括虚拟节点)的哈希值。这通常是一个平衡二叉搜索树或排序数组。 - **查找机制**:基于哈希值快速定位节点。在二叉搜索树中,查找后继节点的时间复杂度为O(log n)。 - **虚拟节点映射**:可能需要一个映射表来关联虚拟节点到物理节点,例如哈希表。 在引用中,引用[3]提到Hash结构不支持范围查询,这适用于基本哈希表,但一致性hash依赖于环状结构,所以它使用有序数据结构。 引用[5]提到MySQL的散列索引,但那不是直接相关,因为一致性hash算法层面。 回答应该基于用户的要求: - 结构化清晰。 - 使用中文。 - 数学表达式用$...$或$$...$$(如果独立)。 - 生成相关问题。 - 引用末尾添加引用标识。 回答结构: 1. 解释一致性hash算法简要。 2. 描述底层数据结构:重点在哈希环的实现数据结构。 3. 举例说明(如使用Java或常见实现)。 4. 生成相关问题。 引用用户提供的引用: - 引用[1]讨论缓存失效问题。 - 引用[4]提到一致性Hash算法MemCache中的使用。 所以,在回答中引用这些。 最终回答: - 一致性hash算法的底层数据结构通常是一个有序的数据结构,如平衡二叉搜索树(例如红黑树)或排序数组,用于存储哈希环上的点。这允许高效的查找操作,O(log n)时间找到后继节点。 - 虚拟节点通过增加映射来提高分布均匀性。 相关问题: 1. 一致性Hash算法如何减少节点变化时的影响? 2. 虚拟节点在一致性Hash中的作用是什么? 3. 一致性Hash算法在分布式系统中有哪些应用场景? 确保语言自然。 </think>### 一致性Hash算法底层数据结构 一致性Hash算法常用于分布式系统(如缓存、负载均衡)中,通过减少节点扩容或缩容时的数据迁移量,来避免缓存雪崩等问题[^1]。其核心是构建一个虚拟的哈希环(Hash Ring),节点和数据键通过哈希函数映射到环上,然后数据键顺时针查找最近的节点位置。底层数据结构的设计需要支持高效的查找和范围查询操作,常见实现包括: 1. **哈希环的实现数据结构**: - **平衡二叉搜索树(如红黑树)**:这是最常用的底层数据结构。所有节点(包括虚拟节点)的哈希值存储在一个有序集合中,以便快速进行后继节点查找。平衡树(如Java中的`TreeMap`或C++中的`std::map`)确保查找、插入和删除操作的时间复杂度为$O(\log n)$,其中$n$是环上节点数。 - 例如,在Java实现中,`TreeMap`用于存储哈希值(作为键)和节点信息(作为值),利用其`tailMap()`方法高效找到数据键的后继节点。 - **排序数组或跳跃列表**:有时使用排序数组结合二分查找实现,时间复杂度同样为$O(\log n)$。跳跃列表(如Redis中的实现)在某些场景下用于优化动态插入性能。 - **虚拟节点映射结构**:虚拟节点(每个物理节点对应多个哈希值,用于均衡负载)通常由一个哈希表或字典实现,键为虚拟节点的哈希值,值为物理节点标识。这允许在$O(1)$时间内定位物理节点。 2. **关键操作与数据结构关联**: - **节点添加/删除**:当添加新节点时,计算其哈希值并插入到有序结构中(如红黑树),同时更新虚拟节点映射。删除时类似,移除相关条目。 - **数据路由**:对于一个数据键,首先计算其哈希值$h$,然后在环上查找大于等于$h$的最小节点哈希值(即后继节点)。这在平衡树中可通过范围查询高效完成。 - **冲突处理**:哈希冲突(不同键映射到相同哈希值)通过链式处理或再哈希解决,但一致性Hash环本身依赖哈希函数的均匀分布来最小化冲突[^2][^3]。 3. **为什么选择这些数据结构?** - **高效查找**:平衡二叉搜索树或排序数组支持对数时间复杂度的查找,确保在大型分布式系统中性能高效(例如,百万节点下查找仍快速)。 - **动态更新**:红黑树等结构允许节点动态增删而不破坏有序性,适用于节点频繁变化的场景。 - **均衡负载**:虚拟节点机制(数据结构中存储多个哈希值)分散数据分布,避免热点问题。一致性Hash通过这种方式,在节点变化时只有部分数据迁移(而非全部失效),例如从3台扩展到4台时,失效数据比例降至约$1/4$而非$3/4$[^1][^4]。 一致性Hash算法Memcached、分布式数据库(如Cassandra)中广泛应用。核心优势是减少节点变动的影响,底层数据结构的优化(如使用有序集合)是高效实现的基石。如需具体代码示例或算法可视化,可参考数据结构可视化工具[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值