Paxos 算法-浅显易懂的方式解析

简介: Paxos 算法-浅显易懂的方式解析


——本文由 MageByte 团队的「青叶」编写

Paxos 算法是一种提高分布式系统系统容错性的一致性算法 。对于一个一致性算法 有以下特点:

  • 在所有被提出的提案中,只有一个会被选定。
  • 如果没有提案被选出,就不会有选定的提案。
  • 当一个提案被选定后,所有的节点进程都可以获取到被选定的提案信息。
  • 一旦 “接受者” 接受了提议,就不能再接受其他提议内容。

算法过程

在该一致性算法中有三种参与角色。分别为 “提议者(Proposer 向 “接受者” 提出提案)”、“接受者(Acceptor 收到 “提议者” 的提议后,向提议者表达自己的意见)”、“学习者(Learner 天被确定后,学习者获取被确定的提议)”

  • 第一阶段:因为存在多个 “提议者” ,如果都提出提案,那么 “接受者” 接受谁的不接受谁的?太混乱了。所以要先明确具有领袖权的提议者才有权提出提案。所以规定一些有领导权力的 “提案者” 可以提出提案。 “接受者” 们就主要去处理这个 “提案者” 的提案了。(这样,才可以在提案提出时就尽量让意见统一,谋求尽早形成多数派)。
  • 第二阶段:由以上阶段选出来的主 “提议者” 提出提案,“接受者” 反馈意见。如果多数 “接受者” 接受了一个提案(达到半数以上),那么提案就通过了。

提案者选定与意见处理

  1. 怎么明确意见领袖呢?通过编号。每个“提议者”在第一阶段先报个号,谁的号大,谁就是意见领袖。如果不好理解,可以想象为贿选。每个提议者先拿着钞票贿赂一圈“接受者”,谁给的钱多,第二阶段“接受者”就听谁的。(注:这里和下文提到的“意见领袖”,并不是一个新的角色,而是代表在那一轮贿赂成功的“提议者”。所以,请把意见领袖理解为贿赂中胜出的“提议者”即可)。
  2. 有个跟选举常识不一样的地方,就是每个 “提案者” 不会执着让自己的提案通过,而是每个 “提案者” 会执着于让提议尽快达成一致意见。所以为了这个目标,如果 “提案者” 在贿赂的时候发现 “接受者” 已经接受了前面意见领袖的提议,即便 “提议者” 贿赂成功,也会默默地把自己提案修改成前面意见领袖的提议(这样就会更快的达到多数派)。
  3. 钱的多少很重要,若果钱少了,无论第一还是第二阶段 “接受者” 都不会接受,直接拒绝。
  4. 上面 2 中提到如果 “提案者” 在贿赂的时候发现前面已经有意见领袖的提议,那就将自己的提议默默地改成意见领袖的提议。但是这里有一种情况,如果你是 “提议者” ,在贿赂的时候, “接受者n” 回复你说 “他收到的意见领袖的提案是 方案 n ”,而 “接受者 n + 1” 回复你说 “他收到的意见领袖提议的方案是 n + 1”。这时候我们该怎么办。原则很简单,还是: “钱的多少重要!”,你就判断下 “是接受者 n ” 见过的意见领袖有钱还是 “接受者 n + 1” 见过的领袖提议者有钱。你就把自己的提议改成意见领袖钱多的那个 提议。
  5. 在整个选举过程中,每个提案者谁先来后到,“接受者” 什么时候收到 “提案者” 的提议是完全不可控的。所以有可能一个意见领袖已经产生了,但是由于这个意见领袖的第二阶段才刚刚开始,很多 “接受者” 还没有收到这个意见领袖的提案。这时候突然来了一个新的土豪 “提案者” ,那么这个土豪也是有可能让自己提案胜出。会出现这样的博弈现象:
  • 上一个意见领袖要赶在土豪 “提案者” 贿赂到 “接受者” 前接受自己的提案,否则会因为自己之前贿赂的钱少于土豪被拒绝。
  • 土豪 “提案者” 要赶在上一个意见领袖者将提议传达给 “接受者” 前贿赂到 “接受者”,否则土豪 “提议者” 基石贿赂成功,也要默默地将自己的提议改成前任领袖的提议内容。不管怎么样,最终先得到多数 “接受者” 的认可,那么这个提议就胜出了。

总结

  1. Paxos 算法包括两个阶段:第一阶段主要就是贿赂,还没有提出提议;第二个阶段就是根据第一阶段的结果,明确接受谁的提议,并且明确提议的内容(这个提议可能是贿赂选取胜出的 “提案者” 自己的提议,也可能是前任意见领袖的提议)。
  2. 编号(贿赂金额大小)很重要,无论哪个阶段,编号小的都会被拒绝。
  3. 在第一阶段中,一旦 “接受者” 已经接受了前面的意见领袖的提议,后面再来找这个 “接受者” 的 “提议者” ,即便是贿赂胜出,也要老实的把自己的提案内容改成前面领袖提议的内容,这点尤为重要。接着这个 “提案者” 也会在第二阶段提出改变后的提议(为了一件快速达成一致)。如果 “接受者” 之前没有接收过任何提议,那贿赂成功的 “提议者” 就可以提出自己的提议了。

简单示例说明

有两个 “提案者” 和三个 “接受者”

  1. 首先 “提案者1” 贿赂了 3个 “接受者”。也就是第一阶段
    image.png
  2. 三个 “接受者” 记下贿赂的金额大小,目前只有一个 “提案者” 出价贿赂,因此 $1就是最高的,所以 3 个 “接受者” 返回 “提案者1” 贿赂成功。另外,因为没有任何先前的意见领袖提出提议,因此 “接受者” 们告诉 “提案者1” 之前没有接受过提议,自然也就没有上一个意见领袖贿赂金额了。
  3. “提案者1” 准备执行第二阶段: 向 “接受者1” 提出了自己的提议:内容为 1 号提议,并告诉自己之前贿赂的金额$1。
  4. “接受者1” 检查了下,目前贿赂的金额就是 $1,于是就接受了 这个提议,并且把 1号提议的内容记录在案。
  5. 在 “提议者1” 向 “接受者2”、“接受者3” 发起提议之前,土豪 “提议者2” 出现了,他开始使用 $2贿赂 “接受者1“ 和 “接受者2”。
    image.png
  6. “接受者1” 和 “接受者2” 就被土豪 “提议者2” 收买了,将贿赂金额改成了 $2,但是,不同的是 “接受者1” 告诉响应 “提案者2” ,之前已经接受过 “提案者1” 提出的1号提议了。而 “接受者2” 告诉 “提案者2” 之前没有收到过其他领袖的提议。
  7. 这时候 “提案者1” 回神了,他向 “接受者2” 和 “接受者3” 发起 1号内容提议,并且携带之前贿赂过金额 $1的信息。
  8. “接受者2” 和 “接受者3” 开始回复:“接受者2” 检查了下自己记录的金额2了,而你之前出的1,于是就接受了这个提议内容,并且把1号提议记录在案。
  9. 到这里,“提案者1” 已经获得了两个接受者的赞同,达到了 半数通过的场景。于是 “提案者1” 确定了一号提议内容最终通过。
  10. 我们再回到 “提案者2” ,之前贿赂了 “接受者1” 和 “接受者2”,并且被 “接受者1” 告知: “之前已经接受过一号提议了,并且最高金额是¥1。这个时候 “提案者2” 拿到信息后判断一下,目前就是1号提议内容,就默默地把自己的提议内容改成了 1号。然后向 “接受者1” 和 “接受者2” 发起提议,提议内容已经变成 1号。并且携带信息之前已经贿赂过金额 $2。
  11. “接受者1” 和 “接受者2” 收到 “提案者2” 的提议后,继续按照之前流程 对比下贿赂金额,记录的是之前贿赂的金额 $2,所以就接受了提议,其实就是 “提案者1” 提出的内容。就这样最终1号提议内容通过。

欢迎加群与我们分享,我们第一时间反馈。关注公众号,后台回复 加群即可获取个人微信。


JavaStorm.png

相关文章
|
5天前
|
机器学习/深度学习 数据采集 存储
【机器学习】K-近邻算法(KNN)全面解析
K-近邻算法(K-Nearest Neighbors, KNN)是一种基于实例的学习方法,属于监督学习范畴。它的工作原理简单直观:给定一个训练数据集,对新的输入实例,KNN算法通过计算其与训练集中每个实例的距离,找出距离最近的K个邻居,然后根据这些邻居的类别(对于分类任务)或值(对于回归任务)来预测新实例的类别或值。KNN因其简单高效和无需训练过程的特点,在众多领域中得到广泛应用,如模式识别、推荐系统、图像分类等。
167 0
|
6天前
|
存储 搜索推荐 算法
归并排序算法深入解析
归并排序算法深入解析
|
9天前
|
存储 算法 搜索推荐
深度解析:Python中的高效数据结构与算法实现
深度解析:Python中的高效数据结构与算法实现
27 0
|
17天前
|
机器学习/深度学习 编解码 算法
算法工程师面试问题总结 | YOLOv5面试考点原理全解析
本文给大家带来的百面算法工程师是深度学习目标检测YOLOv5面试总结,文章内总结了常见的提问问题,旨在为广大学子模拟出更贴合实际的面试问答场景。在这篇文章中,我们还将介绍一些常见的深度学习目标检测面试问题,并提供参考的回答及其理论基础,以帮助求职者更好地准备面试。通过对这些问题的理解和回答,求职者可以展现出自己的深度学习目标检测领域的专业知识、解决问题的能力以及对实际应用场景的理解。同时,这也是为了帮助求职者更好地应对深度学习目标检测岗位的面试挑战,提升面试的成功率和竞争力。
|
20天前
|
缓存 算法 Java
数据结构~缓存淘汰算法--LRU算法(Java的俩种实现方式,万字解析
数据结构~缓存淘汰算法--LRU算法(Java的俩种实现方式,万字解析
|
22天前
|
算法 数据安全/隐私保护 计算机视觉
基于二维CS-SCHT变换和LABS方法的水印嵌入和提取算法matlab仿真
该内容包括一个算法的运行展示和详细步骤,使用了MATLAB2022a。算法涉及水印嵌入和提取,利用LAB色彩空间可能用于隐藏水印。水印通过二维CS-SCHT变换、低频系数处理和特定解码策略来提取。代码段展示了水印置乱、图像处理(如噪声、旋转、剪切等攻击)以及水印的逆置乱和提取过程。最后,计算并保存了比特率,用于评估水印的稳健性。
|
6天前
|
机器学习/深度学习 算法 数据安全/隐私保护
基于DCT变换和位平面分解的数字水印嵌入提取算法matlab仿真
这是一个关于数字水印算法的摘要:使用MATLAB2022a实现,结合DCT和位平面分解技术。算法先通过DCT变换将图像转至频域,随后利用位平面分解嵌入水印,确保在图像处理后仍能提取。核心程序包括水印嵌入和提取,以及性能分析部分,通过PSNR和NC指标评估水印在不同噪声条件下的鲁棒性。
|
7天前
|
算法 数据安全/隐私保护 C++
基于二维CS-SCHT变换和扩频方法的彩色图像水印嵌入和提取算法matlab仿真
该内容是关于一个图像水印算法的描述。在MATLAB2022a中运行,算法包括水印的嵌入和提取。首先,RGB图像转换为YUV格式,然后水印通过特定规则嵌入到Y分量中,并经过Arnold置乱增强安全性。水印提取时,经过逆过程恢复,使用了二维CS-SCHT变换和噪声对比度(NC)计算来评估水印的鲁棒性。代码中展示了从RGB到YUV的转换、水印嵌入、JPEG压缩攻击模拟以及水印提取的步骤。
|
8天前
|
机器学习/深度学习 算法 数据可视化
基于BP神经网络的32QAM解调算法matlab性能仿真
```markdown - 32QAM解调算法运用BP神经网络在matlab2022a中实现,适应复杂通信环境。 - 网络结构含输入、隐藏和输出层,利用梯度下降法优化,以交叉熵损失最小化为目标训练。 - 训练后,解调通过前向传播完成,提高在噪声和干扰中的数据恢复能力。 ``` 请注意,由于字符限制,部分详细信息(如具体图示和详细步骤)未能在摘要中包含。
|
10天前
|
机器学习/深度学习 算法 网络架构
基于yolov2深度学习网络的单人口罩佩戴检测和人脸定位算法matlab仿真
摘要:该内容展示了一个基于YOLOv2的单人口罩佩戴检测和人脸定位算法的应用。使用MATLAB2022A,YOLOv2通过Darknet-19网络和锚框技术检测图像中的口罩佩戴情况。核心代码段展示了如何处理图像,检测人脸并标注口罩区域。程序会实时显示检测结果,等待一段时间以优化显示流畅性。

推荐镜像

更多