分布式ID之雪花算法

news/2024/9/23 16:35:04/

1. Seata对雪花算法生成ID的改良

  • 滑动验证页面  (含代码&讲解)
  • Seata基于改良版雪花算法的分布式UUID生成器分析:时间戳和节点ID位置进行了调换。官网:Seata基于改良版雪花算法的分布式UUID生成器分析 | Apache Seata关于新版雪花算法的答疑 | Apache Seata

  • Seata内置分布式ID的代码位置:io.seata.common.util.IdWorker,可以直接使用;

  • com.baomidou.mybatisplus.core.toolkit.IdWorker也有ID生成器。

2. 雪花算法原理

雪花算法(Snowflake Algorithm)是一种生成全局唯一ID的分布式算法,由Twitter公司开发。它的主要思想是将时间戳、工作节点标识和序列号组合成一个64位的整数,结构如下:

  1. 未使用位(1位):最高位未使用,保持为0,因为二进制中最高位为1表示负数,而雪花算法生成的ID是正数。
  2. 时间戳(41位):接下来的41位表示毫秒级的时间戳,能够表示大约69年的毫秒数。
  3. 数据中心和工作机器ID位(10位):接下来的5位表示数据中心ID,接下来的5位表示工作机器ID,合计10位,可以表示最多32个数据中心,每个数据中心最多32台工作机器,共1024台机器。
  4. 序列号位(12位):最后的12位表示同一毫秒内产生的不同ID,能够表示的最大数量为4096。

雪花算法的工作流程大致如下:

  • 获取时间戳:生成或获取当前时间的毫秒级时间戳。
  • 机器ID配置:每台机器配置唯一的机器ID。
  • 序列号管理:在同一毫秒内,使用计数器或其他方式生成序列号,确保不超过12位的限制。
  • 组合生成ID:将时间戳、机器ID和序列号按照指定的顺序组合起来,生成一个64位的长整型ID。

雪花算法能够在分布式系统中保证ID的唯一性和有序性,广泛用于如数据库主键、分布式系统中生成唯一标识等场景。

2.1 雪花算法中的工作节点标识如何分配?

在雪花算法中,工作节点标识通常被分为两部分:数据中心ID和工作节点ID,它们都是为了确保在全球范围内的分布式环境中能够生成全局唯一的ID。以下是分配方法:

  1. 确定数据中心数量:首先,你需要知道你的系统中有多少个数据中心或者机房。这些数据中心会被分配到5位的二进制编码中。

  2. 分配数据中心ID:给每个数据中心分配一个唯一的ID,这个ID需要在0到(2^5)-1之间,即0到31。例如,第一个数据中心可以分配0,第二个分配1,以此类推。

  3. 确定工作节点数量:在每个数据中心内,你可以有多个工作节点或服务器。同样,这些节点也需要唯一的ID。给每个工作节点分配一个5位的二进制编码,在0到(2^5)-1之间,但是要确保每个数据中心内的ID不能重复。

  4. 组合数据中心ID和工作节点ID:将数据中心ID和工作节点ID拼接起来,形成一个10位的二进制数字,这就是工作节点标识。

  5. 转换为十进制:如果需要,可以将这个二进制数字转换为十进制以便于人类阅读和理解。

 

2.2 雪花算法生成的ID一共多少位?

雪花算法生成的ID总共有64位,这64位由以下几个部分组成:

  • 1位符号位:用于表示时间戳是正还是负,一般始终为0,表示正数。
  • 41位时间戳:精确到毫秒的时间戳,可以使用约69年(因为2^41 / (1000 * 60 * 60 * 24 * 365) ≈ 69)。
  • 10位工作节点ID:包括5位的数据中心ID和5位的工作节点ID,总共可以支持32个数据中心,每个数据中心最多有32个工作节点。
  • 12位序列号:在一个毫秒内,同一工作节点可以生成的最大序列号,可以支持每个节点每毫秒生成4096个ID。

2.3 雪花算法能支持多少个不同的数据中心?

雪花算法中支持的数据中心数量是2的5次方,即32个。

 


http://www.ppmy.cn/news/1437383.html

相关文章

所有单片机使用的汇编语言是统一的吗?

在开始前我有一些资料,是我根据网友给的问题精心整理了一份「单片机的资料从专业入门到高级教程」, 点个关注在评论区回复“888”之后私信回复“888”,全部无偿共享给大家!!!这个问题应该从编译器&#xf…

Postman - 设置变量

场景: 比如你接口都有权限,访问需要每调一个接口都手动放token的值,这个时候就可以搞个全局的变量,只设置一次就可以了 1、设置变量 Environments -> Globals - > 设置key 、value 2、使用变量 {{你得变量名-key}} 3…

前端开发攻略---用原生JS在网页中也能实现语音识别

1、语音识别的过程 语音识别涉及三个过程:首先,需要设备的麦克风接收这段语音;其次,语音识别服务器会根据一系列语法 (基本上,语法是你希望在具体的应用中能够识别出来的词汇) 来检查这段语音;最后&#xf…

Spark-core面试知识点

Spark课程(web:默认值是8080,但是这个端口号容易被占用,顺势1;提交任务端口号:7077) 一、RDD RDD是spark最底层的核心抽象,叫做弹性分布式数据集。 特点:不可变,可分区&#xff0…

vi, vim,data,wc,系统常用命令-读书笔记(十)

vi 文本编辑器 基本上 vi 共分为三种模式,分别是“一般指令模式”、“编辑模式”与“命令行命令模式”。这三种模式的作用分别是: 一般指令模式(command mode)以 vi 打开一个文件就直接进入一般指令模式了(这是默认的…

Unity构建详解(10)——Unity构建流程

【前言】 我们知道从源代码到可执行文件有四个步骤:预编译、编译、汇编、链接 预编译:处理源代码文件中的以“#”开始的各种预编译指令编译:通过语法语义分析等将源代码文件转为中间语言文件并进行优化,再生成汇编代码文件汇编&…

【Elasticsearch<一>✈️✈️】简单安装使用以及各种踩坑

目录 🍸前言 🍻一、软件安装(Windows版) 1.1、Elasticsearch 下载 2.1 安装浏览器插件 3.1、安装可视化工具 Kibana 4.1、集成 IK 分词器 🍺二、安装问题 🍹三、测试 IK 分词器 ​🍷 四、章…

【论文速读】|大语言模型(LLM)智能体可以自主利用1-day漏洞

本次分享论文: LLM Agents can Autonomously Exploit One-day Vulnerabilities 基本信息 原文作者:Richard Fang, Rohan Bindu, Akul Gupta, Daniel Kang 作者单位:无详细信息提供 关键词:大语言模型, 网络安全, 1-day漏洞, …