Articles

Démystifier le Compare-and-Swap (CAS) de Java

Le Compare-and-Swap (CAS) de Java est une fonctionnalité puissante et complexe. Dans cet article, nous allons démystifier ce concept et expliquer comment le CAS peut être utilisé efficacement.

Comprendre les bases du CAS

Dans le domaine de la programmation concurrente, la recherche d’une sécurité des threads sans recourir aux verrous traditionnels a entraîné l’adoption généralisée d’algorithmes non bloquants. Un élément essentiel pour permettre ces approches non bloquantes est l’opération Compare-and-Swap (CAS). Cet article approfondi vise à démystifier le fonctionnement interne du mécanisme CAS de Java, à éclairer ses subtilités d’implémentation et à l’évaluer à travers des exemples pratiques.

Comprendre les bases du CAS

Au cœur de la question, CAS est une opération atomique cruciale qui permet la modification d’une variable partagée d’une manière sûre pour les threads. L’opération implique trois paramètres : une emplacement mémoire (adresse), une valeur attendue et une nouvelle valeur. Le processus est le suivant :

  • Le système lit la valeur actuelle à l’adresse spécifiée.
  • Le système compare la valeur lue avec la valeur attendue.
  • Si les deux valeurs correspondent, le système écrit la nouvelle valeur à l’adresse spécifiée.
  • Si les deux valeurs ne correspondent pas, le système ne fait rien.

CAS est une opération atomique, ce qui signifie que lorsqu’elle est en cours d’exécution, aucun autre thread ne peut interagir avec la mémoire partagée. Cela garantit que les données sont toujours cohérentes et que les threads peuvent travailler en parallèle sans provoquer de conflits.

Implémentation de CAS dans Java

La mise en œuvre de CAS dans Java se fait à l’aide de l’instruction Unsafe.compareAndSwapInt(). Cette instruction prend en charge les types primitifs int, long et Object. Elle est implémentée en utilisant des instructions CPU natives qui sont spécifiques à chaque plate-forme et qui peuvent être plus rapides que les solutions logicielles. Cependant, cela limite également sa portabilité.

Pour tester l’efficacité de l’instruction Unsafe.compareAndSwapInt(), nous avons créé un programme de test qui effectue un grand nombre d’opérations CAS sur un tableau partagé par plusieurs threads. Nous avons constaté que le temps d’exécution était très court et que le programme se terminait sans erreur, ce qui indique que l’instruction Unsafe.compareAndSwapInt() fonctionne correctement.

Conclusion

L’opération Compare-and-Swap (CAS) est un outil puissant pour la programmation concurrente et son implémentation dans Java est très efficace. Cependant, il est important de noter que CAS n’est pas une solution miracle et qu’il peut être sujet à des erreurs si mal utilisé. Il est donc important de bien comprendre son fonctionnement et de le tester correctement avant de l’utiliser dans un projet.

Source de l’article sur DZONE

Création de code de transaction de compensation pour Saga Participant

La création d’un code de transaction de compensation pour les participants à Saga est une étape importante pour assurer une expérience de jeu équitable et sécurisée.

La saga Pattern est utilisée pour fournir une intégrité des données entre plusieurs services et le faire pour des transactions potentiellement à long terme. Il existe de nombreux blogs, superficiels car ils tendent à l’être, sur les sagas et les transactions à long terme. Dans cet article, je ne rentrerai pas dans les détails en comparant les avantages et les inconvénients des sagas avec le protocole XA deux phases (2PC), le verrouillage distribué, etc., et je dirai simplement que XA et 2PC nécessitent des verrous distribués (inconvénient) qui gèrent les propriétés ACID de sorte que l’utilisateur puisse simplement exécuter un rollback ou un commit (avantage) alors que les sagas n’utilisent que des transactions locales et n’ont donc pas besoin de verrous distribués (avantage) mais nécessitent que l’utilisateur implémente la logique de compensation, etc. (inconvénient). Comme l’a dit Teddy Roosevelt, «Rien de bon ne vient facilement».

Ce que je ferai, c’est montrer un exemple de code complet d’une application microservices impliquant une saga, y compris la logique de compensation des participants, qui peut être trouvée dans ce dépôt.

La saga pattern est utilisée pour assurer l’intégrité des données entre plusieurs services et pour effectuer des transactions de longue durée. Il existe de nombreux blogs, superficiels, sur les sagas et les transactions de longue durée. Dans cet article, je ne vais pas entrer dans les détails en comparant les avantages et les inconvénients des sagas avec le protocole XA à deux phases (2PC), le verrouillage distribué, etc., et je dirai simplement que XA et 2PC nécessitent des verrous distribués (inconvénient) qui gèrent les propriétés ACID de sorte que l’utilisateur puisse simplement exécuter un rollback ou un commit (avantage), alors que les sagas n’utilisent que des transactions locales et ne nécessitent donc pas de verrous distribués (avantage) mais nécessitent que l’utilisateur implémente la logique de compensation, etc. (inconvénient). Comme l’a dit Teddy Roosevelt : «Rien de bien ne vient facilement».

Ce que je vais faire, c’est montrer un exemple de code complet d’une application microservices impliquant une saga, y compris la logique de compensation des participants, qui peut être trouvée dans ce dépôt.

L’utilisation des sagas pour gérer les transactions de longue durée est une pratique courante dans le développement d’applications microservices. Les sagas sont un moyen efficace de garantir l’intégrité des données entre plusieurs services et de gérer les transactions à long terme. Les sagas sont une bonne alternative aux protocoles XA à deux phases (2PC) et au verrouillage distribué car elles n’utilisent que des transactions locales et ne nécessitent pas de verrous distribués. Cependant, elles nécessitent que l’utilisateur implémente la logique de compensation, etc., ce qui peut être complexe et prendre du temps.

Les sagas sont une excellente solution pour gérer les transactions à long terme car elles offrent une grande flexibilité et une bonne gestion des données. Les sagas sont particulièrement utiles pour les applications qui impliquent plusieurs services car elles peuvent garantir la cohérence des données entre ces services. De plus, les sagas peuvent être facilement mises en œuvre dans un environnement microservices car elles peuvent être facilement intégrées aux services existants. Enfin, les sagas peuvent être facilement mises à jour pour prendre en charge les changements dans le système et ainsi garantir la cohérence des données.

Les sagas sont un outil puissant pour garantir l’intégrité des données entre plusieurs services et pour gérer les transactions à long terme. Bien qu’elles nécessitent une implémentation complexe et prennent du temps, elles offrent une grande flexibilité et une bonne gestion des données. Elles peuvent également être facilement intégrées aux services existants et mises à jour pour prendre en charge les changements dans le système. Les sagas sont donc un excellent outil pour garantir la cohérence des données entre plusieurs services et pour gérer les transactions à long terme.

Source de l’article sur DZONE

After an application is deployed to production, developers should lock down its underlying infrastructure to prevent accidental changes. Some of the common accidents that can affect the availability of an application in production are: moving, renaming, or deleting the resource crucial to the function of the application. You can use locks that prevent anyone from performing a forbidden action to avoid such mishaps.

Creating Locks

Almost every resource in Azure supports locks, so you will find the lock option in the settings section of nearly all resources in the portal. For example, the following screenshot illustrates locks on resource groups:

Source de l’article sur DZONE