Paxos 算法-浅显易懂的方式解析

本文涉及的产品
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介: Paxos 算法-浅显易懂的方式解析


——本文由 MageByte 团队的「青叶」编写

Paxos 算法是一种提高分布式系统系统容错性的一致性算法 。对于一个一致性算法 有以下特点:

  • 在所有被提出的提案中,只有一个会被选定。
  • 如果没有提案被选出,就不会有选定的提案。
  • 当一个提案被选定后,所有的节点进程都可以获取到被选定的提案信息。
  • 一旦 “接受者” 接受了提议,就不能再接受其他提议内容。

算法过程

在该一致性算法中有三种参与角色。分别为 “提议者(Proposer 向 “接受者” 提出提案)”、“接受者(Acceptor 收到 “提议者” 的提议后,向提议者表达自己的意见)”、“学习者(Learner 天被确定后,学习者获取被确定的提议)”

  • 第一阶段:因为存在多个 “提议者” ,如果都提出提案,那么 “接受者” 接受谁的不接受谁的?太混乱了。所以要先明确具有领袖权的提议者才有权提出提案。所以规定一些有领导权力的 “提案者” 可以提出提案。 “接受者” 们就主要去处理这个 “提案者” 的提案了。(这样,才可以在提案提出时就尽量让意见统一,谋求尽早形成多数派)。
  • 第二阶段:由以上阶段选出来的主 “提议者” 提出提案,“接受者” 反馈意见。如果多数 “接受者” 接受了一个提案(达到半数以上),那么提案就通过了。

提案者选定与意见处理

  1. 怎么明确意见领袖呢?通过编号。每个“提议者”在第一阶段先报个号,谁的号大,谁就是意见领袖。如果不好理解,可以想象为贿选。每个提议者先拿着钞票贿赂一圈“接受者”,谁给的钱多,第二阶段“接受者”就听谁的。(注:这里和下文提到的“意见领袖”,并不是一个新的角色,而是代表在那一轮贿赂成功的“提议者”。所以,请把意见领袖理解为贿赂中胜出的“提议者”即可)。
  2. 有个跟选举常识不一样的地方,就是每个 “提案者” 不会执着让自己的提案通过,而是每个 “提案者” 会执着于让提议尽快达成一致意见。所以为了这个目标,如果 “提案者” 在贿赂的时候发现 “接受者” 已经接受了前面意见领袖的提议,即便 “提议者” 贿赂成功,也会默默地把自己提案修改成前面意见领袖的提议(这样就会更快的达到多数派)。
  3. 钱的多少很重要,若果钱少了,无论第一还是第二阶段 “接受者” 都不会接受,直接拒绝。
  4. 上面 2 中提到如果 “提案者” 在贿赂的时候发现前面已经有意见领袖的提议,那就将自己的提议默默地改成意见领袖的提议。但是这里有一种情况,如果你是 “提议者” ,在贿赂的时候, “接受者n” 回复你说 “他收到的意见领袖的提案是 方案 n ”,而 “接受者 n + 1” 回复你说 “他收到的意见领袖提议的方案是 n + 1”。这时候我们该怎么办。原则很简单,还是: “钱的多少重要!”,你就判断下 “是接受者 n ” 见过的意见领袖有钱还是 “接受者 n + 1” 见过的领袖提议者有钱。你就把自己的提议改成意见领袖钱多的那个 提议。
  5. 在整个选举过程中,每个提案者谁先来后到,“接受者” 什么时候收到 “提案者” 的提议是完全不可控的。所以有可能一个意见领袖已经产生了,但是由于这个意见领袖的第二阶段才刚刚开始,很多 “接受者” 还没有收到这个意见领袖的提案。这时候突然来了一个新的土豪 “提案者” ,那么这个土豪也是有可能让自己提案胜出。会出现这样的博弈现象:
  • 上一个意见领袖要赶在土豪 “提案者” 贿赂到 “接受者” 前接受自己的提案,否则会因为自己之前贿赂的钱少于土豪被拒绝。
  • 土豪 “提案者” 要赶在上一个意见领袖者将提议传达给 “接受者” 前贿赂到 “接受者”,否则土豪 “提议者” 基石贿赂成功,也要默默地将自己的提议改成前任领袖的提议内容。不管怎么样,最终先得到多数 “接受者” 的认可,那么这个提议就胜出了。

总结

  1. Paxos 算法包括两个阶段:第一阶段主要就是贿赂,还没有提出提议;第二个阶段就是根据第一阶段的结果,明确接受谁的提议,并且明确提议的内容(这个提议可能是贿赂选取胜出的 “提案者” 自己的提议,也可能是前任意见领袖的提议)。
  2. 编号(贿赂金额大小)很重要,无论哪个阶段,编号小的都会被拒绝。
  3. 在第一阶段中,一旦 “接受者” 已经接受了前面的意见领袖的提议,后面再来找这个 “接受者” 的 “提议者” ,即便是贿赂胜出,也要老实的把自己的提案内容改成前面领袖提议的内容,这点尤为重要。接着这个 “提案者” 也会在第二阶段提出改变后的提议(为了一件快速达成一致)。如果 “接受者” 之前没有接收过任何提议,那贿赂成功的 “提议者” 就可以提出自己的提议了。

简单示例说明

有两个 “提案者” 和三个 “接受者”

  1. 首先 “提案者1” 贿赂了 3个 “接受者”。也就是第一阶段
    image.png
  2. 三个 “接受者” 记下贿赂的金额大小,目前只有一个 “提案者” 出价贿赂,因此 $1就是最高的,所以 3 个 “接受者” 返回 “提案者1” 贿赂成功。另外,因为没有任何先前的意见领袖提出提议,因此 “接受者” 们告诉 “提案者1” 之前没有接受过提议,自然也就没有上一个意见领袖贿赂金额了。
  3. “提案者1” 准备执行第二阶段: 向 “接受者1” 提出了自己的提议:内容为 1 号提议,并告诉自己之前贿赂的金额$1。
  4. “接受者1” 检查了下,目前贿赂的金额就是 $1,于是就接受了 这个提议,并且把 1号提议的内容记录在案。
  5. 在 “提议者1” 向 “接受者2”、“接受者3” 发起提议之前,土豪 “提议者2” 出现了,他开始使用 $2贿赂 “接受者1“ 和 “接受者2”。
    image.png
  6. “接受者1” 和 “接受者2” 就被土豪 “提议者2” 收买了,将贿赂金额改成了 $2,但是,不同的是 “接受者1” 告诉响应 “提案者2” ,之前已经接受过 “提案者1” 提出的1号提议了。而 “接受者2” 告诉 “提案者2” 之前没有收到过其他领袖的提议。
  7. 这时候 “提案者1” 回神了,他向 “接受者2” 和 “接受者3” 发起 1号内容提议,并且携带之前贿赂过金额 $1的信息。
  8. “接受者2” 和 “接受者3” 开始回复:“接受者2” 检查了下自己记录的金额2了,而你之前出的1,于是就接受了这个提议内容,并且把1号提议记录在案。
  9. 到这里,“提案者1” 已经获得了两个接受者的赞同,达到了 半数通过的场景。于是 “提案者1” 确定了一号提议内容最终通过。
  10. 我们再回到 “提案者2” ,之前贿赂了 “接受者1” 和 “接受者2”,并且被 “接受者1” 告知: “之前已经接受过一号提议了,并且最高金额是¥1。这个时候 “提案者2” 拿到信息后判断一下,目前就是1号提议内容,就默默地把自己的提议内容改成了 1号。然后向 “接受者1” 和 “接受者2” 发起提议,提议内容已经变成 1号。并且携带信息之前已经贿赂过金额 $2。
  11. “接受者1” 和 “接受者2” 收到 “提案者2” 的提议后,继续按照之前流程 对比下贿赂金额,记录的是之前贿赂的金额 $2,所以就接受了提议,其实就是 “提案者1” 提出的内容。就这样最终1号提议内容通过。

欢迎加群与我们分享,我们第一时间反馈。关注公众号,后台回复 加群即可获取个人微信。


JavaStorm.png

相关文章
|
30天前
|
存储 算法 Java
解析HashSet的工作原理,揭示Set如何利用哈希算法和equals()方法确保元素唯一性,并通过示例代码展示了其“无重复”特性的具体应用
在Java中,Set接口以其独特的“无重复”特性脱颖而出。本文通过解析HashSet的工作原理,揭示Set如何利用哈希算法和equals()方法确保元素唯一性,并通过示例代码展示了其“无重复”特性的具体应用。
41 3
|
1月前
|
搜索推荐 算法
插入排序算法的平均时间复杂度解析
【10月更文挑战第12天】 插入排序是一种简单直观的排序算法,通过不断将未排序元素插入到已排序部分的合适位置来完成排序。其平均时间复杂度为$O(n^2)$,适用于小规模或部分有序的数据。尽管效率不高,但在特定场景下仍具优势。
|
15天前
|
算法 Linux 定位技术
Linux内核中的进程调度算法解析####
【10月更文挑战第29天】 本文深入剖析了Linux操作系统的心脏——内核中至关重要的组成部分之一,即进程调度机制。不同于传统的摘要概述,我们将通过一段引人入胜的故事线来揭开进程调度算法的神秘面纱,展现其背后的精妙设计与复杂逻辑,让读者仿佛跟随一位虚拟的“进程侦探”,一步步探索Linux如何高效、公平地管理众多进程,确保系统资源的最优分配与利用。 ####
48 4
|
16天前
|
缓存 负载均衡 算法
Linux内核中的进程调度算法解析####
本文深入探讨了Linux操作系统核心组件之一——进程调度器,着重分析了其采用的CFS(完全公平调度器)算法。不同于传统摘要对研究背景、方法、结果和结论的概述,本文摘要将直接揭示CFS算法的核心优势及其在现代多核处理器环境下如何实现高效、公平的资源分配,同时简要提及该算法如何优化系统响应时间和吞吐量,为读者快速构建对Linux进程调度机制的认知框架。 ####
|
1月前
|
前端开发 算法 JavaScript
无界SaaS模式深度解析:算力算法、链接力、数据确权制度
私域电商的无界SaaS模式涉及后端开发、前端开发、数据库设计、API接口、区块链技术、支付和身份验证系统等多个技术领域。本文通过简化框架和示例代码,指导如何将核心功能转化为技术实现,涵盖用户管理、企业店铺管理、数据流量管理等关键环节。
|
26天前
|
算法 安全 数据安全/隐私保护
基于game-based算法的动态频谱访问matlab仿真
本算法展示了在认知无线电网络中,通过游戏理论优化动态频谱访问,提高频谱利用率和物理层安全性。程序运行效果包括负载因子、传输功率、信噪比对用户效用和保密率的影响分析。软件版本:Matlab 2022a。完整代码包含详细中文注释和操作视频。
|
11天前
|
算法 数据挖掘 数据安全/隐私保护
基于FCM模糊聚类算法的图像分割matlab仿真
本项目展示了基于模糊C均值(FCM)算法的图像分割技术。算法运行效果良好,无水印。使用MATLAB 2022a开发,提供完整代码及中文注释,附带操作步骤视频。FCM算法通过隶属度矩阵和聚类中心矩阵实现图像分割,适用于灰度和彩色图像,广泛应用于医学影像、遥感图像等领域。
|
12天前
|
算法 调度
基于遗传模拟退火混合优化算法的车间作业最优调度matlab仿真,输出甘特图
车间作业调度问题(JSSP)通过遗传算法(GA)和模拟退火算法(SA)优化多个作业在并行工作中心上的加工顺序和时间,以最小化总完成时间和机器闲置时间。MATLAB2022a版本运行测试,展示了有效性和可行性。核心程序采用作业列表表示法,结合遗传操作和模拟退火过程,提高算法性能。
|
13天前
|
存储 算法 决策智能
基于免疫算法的TSP问题求解matlab仿真
旅行商问题(TSP)是一个经典的组合优化问题,目标是寻找经过每个城市恰好一次并返回起点的最短回路。本文介绍了一种基于免疫算法(IA)的解决方案,该算法模拟生物免疫系统的运作机制,通过克隆选择、变异和免疫记忆等步骤,有效解决了TSP问题。程序使用MATLAB 2022a版本运行,展示了良好的优化效果。
|
12天前
|
机器学习/深度学习 算法 芯片
基于GSP工具箱的NILM算法matlab仿真
基于GSP工具箱的NILM算法Matlab仿真,利用图信号处理技术解析家庭或建筑内各电器的独立功耗。GSPBox通过图的节点、边和权重矩阵表示电气系统,实现对未知数据的有效分类。系统使用MATLAB2022a版本,通过滤波或分解技术从全局能耗信号中提取子设备的功耗信息。

推荐镜像

更多