从JUC源码看CAS,我做了个笔记 ......

开发 前端
" JUC包下大量使用了CAS,工作和面试中也经常遇到CAS,包括说到乐观锁,也不可避免的想起CAS,那CAS究竟是什么? "

[[341019]]

前言

" JUC包下大量使用了CAS,工作和面试中也经常遇到CAS,包括说到乐观锁,也不可避免的想起CAS,那CAS究竟是什么? "

1.什么是CAS?

说到CAS,基本上都会想到乐观锁、AtomicInteger、Unsafe ...

当然也有可能啥也没想到!

 

不管你们怎么想, 我第一印象是乐观锁,毕竟做交易更新交易状态经常用到乐观锁,就自然想到这个SQL:

  1. update trans_order  
  2. set order_status = 1  
  3. where order_no = 'xxxxxxxxxxx' and order_status = 0; 

其实就是 set和where里面都携带order_status。

那什么是CAS?

CAS就是Compare-and-Swap,即比较并替换,在并发算法时常用,并且在JUC(java.util.concurrent)包下很多类都使用了CAS。

非常常见的问题就是多线程操作i++问题。一般解决办法就是添加 synchronized 关键字修饰,当然也可以使用 AtomicInteger 代码举例如下:

  1. public class CasTest { 
  2.  
  3.     private static final CountDownLatch LATCH = new CountDownLatch(10); 
  4.  
  5.     private static int NUM_I = 0; 
  6.     private static volatile int NUM_J = 0; 
  7.     private static final AtomicInteger NUM_K = new AtomicInteger(0); 
  8.  
  9.     public static void main(String[] args) throws InterruptedException { 
  10.  
  11.         ExecutorService threadPool = Executors.newFixedThreadPool(10); 
  12.         for (int i = 0; i < 10; i++) { 
  13.  
  14.             threadPool.execute(new Runnable() { 
  15.                 public void run() { 
  16.                     for (int j = 0; j < 10000; j++) { 
  17.                         NUM_I++; 
  18.                         NUM_J++; 
  19.                         NUM_K.incrementAndGet(); 
  20.                     } 
  21.                     LATCH.countDown(); 
  22.                 } 
  23.             }); 
  24.         } 
  25.         LATCH.await(); 
  26.  
  27.         System.out.println("NUM_I = " + NUM_I); 
  28.         System.out.println("NUM_J = " + NUM_J); 
  29.         System.out.println("NUM_K = " + NUM_K.get()); 
  30.         threadPool.shutdown(); 
  31.     } 
  32.  

下面就从AtomicInteger开始了解CAS。

2.源码分析

  1. public class AtomicInteger extends Number implements java.io.Serializable { 
  2.     private static final long serialVersionUID = 6214790243416807050L; 
  3.  
  4.     // setup to use Unsafe.compareAndSwapInt for updates 
  5.     private static final Unsafe unsafe = Unsafe.getUnsafe(); 
  6.     private static final long valueOffset; 
  7.  
  8.     static { 
  9.         try { 
  10.             valueOffset = unsafe.objectFieldOffset 
  11.                 (AtomicInteger.class.getDeclaredField("value")); 
  12.         } catch (Exception ex) { throw new Error(ex); } 
  13.     } 
  14.  
  15.     private volatile int value; 
  16.  
  17.     public final int incrementAndGet() { 
  18.         return unsafe.getAndAddInt(this, valueOffset, 1) + 1; 
  19.     } 
  20.     public final int decrementAndGet() { 
  21.         return unsafe.getAndAddInt(this, valueOffset, -1) - 1; 
  22.     } 
  23.  

可以看出里面使用了Unsafe类下的getAndAddInt方法,Unsafe类很多方法是本地(native)方法,主要是硬件级别的原子操作。

  1. /** 
  2.  * @param var1 当前对象 
  3.  * @param var2 当前对象在内存偏移量,Unsafe可以根据内存偏移地址获取数据 
  4.  * @param var4 操作值 
  5.  * @return 
  6.  */ 
  7. public final int getAndAddInt(Object var1, long var2, int var4) { 
  8.     int var5; 
  9.     do { 
  10.         // 获取在var1在内存的值 
  11.         var5 = this.getIntVolatile(var1, var2); 
  12.         // 将var1赋值为var5+var4, 赋值时会判断var1是否为var5 
  13.     } while(!this.compareAndSwapInt(var1, var2, var5, var5 + var4)); 
  14.  
  15.     return var5; 
  16. // 原子操作 
  17. public final native boolean compareAndSwapInt(Object var1, long var2, int var4, int var5); 

至于 compareAndSwapInt 的分析就忽略了。

看完代码过程其实就是:

  •  比较var1的值是否为var4,是的话将var1更新为var5。
  • 如果不是的话就一直循环,直到var1是var4。

 

3.问题总结

 

  • 这要是一直获取不到,岂不是一直循环。线程多的情况下,会自旋很长时间,导致浪费资源。
  • 你更新了, 我又给你更新回去了,你也不知道。ABA问题!比如像这样,A想更新值为a,还未抢到资源,这时候B进行了更新,将对象更新为了b,然后又马上更新回了a, 这时候A是什么都不知道的。

以乐观锁举例:

  1. -- 0 -> 1 
  2. update trans_order  
  3. set order_status = 1  
  4. where order_no = 'xxxxxxxxxxx' and order_status = 0; 
  5.  
  6. -- 1 -> 0 
  7. update trans_order  
  8. set order_status = 1  
  9. where order_no = 'xxxxxxxxxxx' and order_status = 0; 
  10.  
  11. -- 0 -> 1 
  12. update trans_order  
  13. set order_status = 1  
  14. where order_no = 'xxxxxxxxxxx' and order_status = 0; 

解决办法可以添加version进行版本号控制。

  1. -- 0 -> 1 
  2. update trans_order  
  3. set order_status = 1  
  4. where order_no = 'xxxxxxxxxxx' and order_status = 0 and version = 0; 
  5.  
  6. -- 1 -> 0 
  7. update trans_order  
  8. set order_status = 1  
  9. where order_no = 'xxxxxxxxxxx' and order_status = 0 and version = 1; 
  10.  
  11. -- 0 -> 1 
  12. update trans_order  
  13. set order_status = 1  
  14. where order_no = 'xxxxxxxxxxx' and order_status = 0 and version = 0; 

代码中可以看 AtomicStampedReference 类:

  1. /** 
  2.  * 以原子方式设置该引用和标志给定的更新值的值, 
  3.  * 如果当前引用==预期的引用,并且当前标志==预期标志。 
  4.  * 
  5.  * @param expectedReference 预期引用 
  6.  * @param newReference 更新的值 
  7.  * @param expectedStamp 预期标志 
  8.  * @param newStamp 更新的标志 
  9.  * @return {@code true} if successful 
  10.  */ 
  11. public boolean compareAndSet(V   expectedReference, 
  12.                              V   newReference, 
  13.                              int expectedStamp, 
  14.                              int newStamp) { 
  15.     Pair<V> current = pair; 
  16.     return 
  17.         expectedReference == current.reference && 
  18.         expectedStamp == current.stamp && 
  19.         ((newReference == current.reference && 
  20.             newStamp == current.stamp) || 
  21.             casPair(current, Pair.of(newReference, newStamp))); 

其实就是额外增加一个标志(stamp)来防止ABA的问题, 类似乐观锁的version。

本文转载自微信公众号「刘志航」,可以通过以下二维码关注。转载本文请联系刘志航公众号。

 

责任编辑:武晓燕 来源: 刘志航
相关推荐

2021-07-14 09:48:15

Linux源码Epoll

2020-07-15 15:09:21

Python扫雷游戏Windows

2021-03-10 08:20:54

设计模式OkHttp

2020-06-14 15:09:00

JavaScript开发技术

2021-07-15 14:27:47

LinuxSocketClose

2018-02-02 15:48:47

ChromeDNS解析

2020-09-23 12:32:18

网络IOMySQL

2021-06-10 09:52:33

LinuxTCPAccept

2017-04-05 20:00:32

ChromeObjectJS代码

2020-10-10 07:00:16

LinuxSocketTCP

2022-03-18 22:39:57

动态内存malloc

2022-02-22 20:35:22

公钥私钥数据

2022-12-05 18:17:06

技术

2023-03-13 07:43:51

PHP类型转换

2017-02-28 10:05:56

Chrome源码

2017-02-09 15:15:54

Chrome浏览器

2017-11-21 14:56:59

2023-11-28 12:00:22

应用程序API

2021-12-30 08:55:41

Log4j2FastJson漏洞

2021-03-13 11:23:51

源码逻辑框架
点赞
收藏

51CTO技术栈公众号