【中项】系统集成项目管理工程师-第2章 信息技术发展-2.2新一代信息技术及应用-2.2.1物联网与2.2.2云计算

news2024/11/13 18:03:07

前言:系统集成项目管理工程师专业,现分享一些教材知识点。觉得文章还不错的喜欢点赞收藏的同时帮忙点点关注。 

       软考同样是国家人社部和工信部组织的国家级考试,全称为“全国计算机与软件专业技术资格(水平)考试”,目前涵盖了计算机软件、计算机网络、计算机应用技术、信息系统、信息服务5大领域,总共27个科目,也是分为初、中、高三个级别。

       通信专业主要需要关注“计算机网络”这个专业类别,可以考的科目有初级资格的“网络管理员”、中级的“网络工程师”。

       还有5个高级资格专业,分别是“信息系统项目管理师“”系统分析师“”系统架构设计师“”网络规划设计师“”系统规划与管理师“。

       软考高级证书在通信行业比较吃香,主要原因有两个: 通信行业与计算机软件是相近专业,评职称满足相近专业的要求; 通信高级不能以考代评,但软考高级可以,很多考生通过考软考高级来评高级职称。
————————————————

                       

 2.2新一代信息技术及应用

     物联网、云计算、大数据、区块链、人工智能和虚拟现实等是新一代信息技术与信息资源充分 利用的全新业态,是信息化发展的主要趋势,也是信息系统集成行业未来的主要业务范畴。

2.2.1物联网

     物联网主要解决物品与物品(Thing to Thing T2T 、人与物品(Human to Thing H2T  人与人(Human to Human H2H 之间的互连 。另外,许多学者在讨论物联网时,经常会引入 M2M的概念:可以解释为人与人(Man to Man 、人与机器(Man to Machine 或机器与机器 Machine to Machine)。

1.技术基础

     物联网架构可分为三层:感知层、网络层和应用层 22)。感知层由各种传感器构成,包 括温度传感器,二维码标签、RFID标签和读写器,摄像头,GPS等感知终端( 19感知层 是物联网识别物体、采集信息的来源( 23)。网络层各种网络,包括互联网、广电网、网络 管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息 22 下、中22上广 应用层物联网和用户的接口,它与行业需求结合以实现物联网的智能应用

     物联网的产业链包括传感器和芯片、设备、网络运营及服务、软件与应用开发和系统集成。物 联网技术在智能电网、智慧物流、智能家居、智能交通、智慧农业、环境保护、医疗健康、城市管 理(智慧城市)、金融服务与保险业、公共安全等方面有非常关键和重要的应用。

2.关键技术

     物联网关键技术主要涉及传感器技术、传感网和应用系统框架等。

1)传感器技术

     传感器是一种检测装置,它能“感受 ”到被测量的信息,并能将检测到的信息,按一定规律变 换成为电信号或其他所需形式的信息输出,以满足信息的传输、处理、存储、显示、记录和控制等 要求。它是实现自动检测和自动控制的首要环节,也是物联网获取物理世界信息的基本手段。传感 器的种类很多,常用分类方法有:

按传感器的物理量分类,可分为位移、力、速度、温度、流量、气体成分等传感器。

按传感器工作原理分类,可分为电阻、 电容 电感、 电压、霍尔、光电、光栅热电偶等传感 器。

按传感器输出信号的性质分类,可分为:输出为开关量(  1 和“0 ”或“开 ”和“关 ”) 的开关型传感器;输出为模拟量的模拟型传感器;输出为脉冲或代码的数字型传感器。

按传感器的生产工艺分类,还可分为普通工艺传感器、微机电系统型传感器等。

     射频识别技术(RadioFrequencyIdentification RFID)是物联网中使用的一种传感器技术 19  在物联网发展中备受关注。RFID可通过无线电信号识别特定目标并读写相关数据,而无须 识别系统与特定目标之间建立机械或光学接触。RFID是一种简单的无线系统, 由一个询问器(或 阅读器)和很多应答器(或标签)组成。标签由耦合元件及芯片组成,每个标签具有扩展词条唯一 的电子编码,附着在物体上标识目标对象,它通过天线将射频信息传递给阅读器,阅读器就是读取 信息的设备。RFID技术让物品能够“开口说话 ”。这就赋予了物联网一个特性——可跟踪性,即 可以随时掌握物品的准确位置及其周边环境。

2)传感网

     微机电系统(Micro-Electro-Mechanical Systems MEMS)是由微传感器、微执行器、信号处  理和控制电路、通信接口和电源等部件组成的一体化的微型器件系统。其目标是把信息的获取、处 理和执行集成在一起,组成具有多功能的微型系统,集成于大尺寸系统中,从而大幅地提高系统的 自动化、智能化和可靠性水平。MEMS赋予了普通物体新的“生命 ”,它们有了属于自己的数据传 输通路、存储功能、操作系统和专门的应用程序,从而形成一个庞大的传感网。

3)应用系统框架

     物联网应用系统框架是一种以机器终端智能交互为核心的、网络化的应用与服务。它将使对象 实现智能化的控制,涉及5个重要的技术部分:机器、传感器硬件、通信网络、中间件和应用。基  于云计算平台和智能网络,可以依据传感器网络获取的数据进行决策,改变对象的行为控制和反馈。

3.应用和发展

     物联网的应用领域涉及人们工作与生活的方方面面,在工业、农业、环境、交通、物流、安保 等基础设施领域的应用,有效地推动了这些方面的智能化发展,使得有限的资源能更加合理地使用 分配,从而提高了行业效率、效益。在家居、医疗健康、教育、金融与服务业、旅游业等与生活息 息相关领域的应用,从服务范围、服务方式到服务质量等方面都有了极大改进。

2.2.2云计算

     云计算(Cloud Computing)是分布式计算的一种,指的是通过网络“云 ”将巨大的数据计算 处理程序分解成无数个小程序,然后通过多台服务器组成的系统进行处理和分析这些小程序得到结 果并返回给用户。在云计算早期,就是简单的分布式计算,解决任务分发并对计算结果进行合并。

     当前的云计算已经不单单是一种分布式计算,而是分布式计算、效用计算、负载均衡、并行计算、 网络存储、热备份冗余和虚拟化等计算机技术混合演进并跃升的结果。

1.技术基础

     云计算是一种基于互联网的计算方式,通过这种方式将网络上配置为共享的软件资源、计算资 源、存储资源和信息资源,按需求提供给网上的终端设备和终端用户。云计算也可以理解为向用户 屏蔽底层差异的分布式处理架构。在云计算环境中,用户与实际服务提供的计算资源相分离,云端 集合了大量计算设备和资源

     当使用云计算服务时,用户不需要配置专门的维护人员,云计算服务的提供商会为数据和服务 器的安全做出相对较高水平的保护。由于云计算将数据存储在云端(分布式的云计算设备中承担计 算和存储功能的部分),业务逻辑和相关计算都在云端完成,因此,终端只需要一个能够满足基础 应用的普通设备即可。

     按照云计算服务提供的资源层次,可以分为基础设施即服务(Infrastructure as a ServicelaaS)、平台即服务(Platform as a Service PaaS)和软件即服务(Software as a Service SaaS)三 种服务类型。

1laaS IaaS向用户提供计算机能力、存储空间等基础设施方面的服务。这种服务模式需要 较大的基础设施投入和长期运营管理经验,但IaaS服务单纯出租资源的盈利能力有限。( 18上、 23下、20下)

2PaaS PaaS向用户提供虚拟的操作系统、数据库管理系统Web应用等平台化的服务 PaaS服务的重点不在于直接的经济效益,而更注重构建和形成紧密的产业生态。 22下广、19 

3SaaS SaaS向用户提供应用软件(如CRM 、办公软件等)、组件、工作流等虚拟化软件  的服务( 19上、中19),SaaS一般采用Web技术和SOA架构,通过Internet向用户提供多租户、 可定制的应用能力 232次)大大缩短了软件产业的渠道链条,减少了软件升级、定制和运  行维护的复杂程度,并使软件提供商从软件产品的生产者转变为应用服务的运营者。

2.关键技术

     云计算的关键技术主要涉及虚拟化技术、云存储技术、多租户和访问控制管理、云安全技术 等。

1)虚拟化技术 23下)

     虚拟化是一个广义术语,在计算机领域通常是指计算元件在虚拟的基础上而不是真实的基础上 运行。虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程CPU的虚拟化技术可以CPU模拟多CPU并行,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内 运行而互不影响,从而显著提高计算机的工作效率。

     虚拟化技术与多任务以及超线程技术是完全不同的。多任务是指在一个操作系统中多个程序同 时并行运行,而在虚拟化技术中,则可以同时运行多个操作系统,而且每一个操作系统中都有多个 程序运行,每一个操作系统都运行在一个虚拟的CPU或者虚拟主机上。线程技术只是CPU模拟 CPU来平衡程序运行性能,这两个模拟出来的CPU是不能分离的,只能协同工作。( 23

     容器Container)技术是一种全新意义上的虚拟化技术,属于操作系统虚拟化的范畴,也就是 由操作系统提供虚拟化的支持。容器技术将单个操作系统的资源划分到孤立的组中,以便更好地在 孤立的组之间平衡有冲突的资源使用需求。使用容器技术可将应用隔离在一个独立的运行环境中, 可以减少运行程序带来的额外消耗,并可以在几乎任何地方以相同的方式运行

2)云存储技术

     云存储技术是基于传统媒体系统发展而来的一种全新信息存储管理方式,该方式整合应用了计 算机系统的软硬件优势,可较为快速、高效地对海量数据进行在线处理,通过多种云技术平台的应 用,实现了数据的深度挖掘和安全管理。

     分布式文件系统作为云存储技术中的重要组成部分,在维持兼容性的基础上,对系统复制和容 错功能进行提升。同时,通过云集群管理实现云存储的可拓展性,借助模块之间的合理搭配,完成 解决方案拟定解决的网络存储、联合存储、多节点存储、备份处理、负载均衡等问题。云存储的实 现过程中,结合分布式的文件结构,在硬件支撑的基础上,对硬件运行环境进行优化,确保数据传 输的完整性和容错性;结合成本低廉的硬件的扩展,大大降低了存储的成本

3)多租户和访问控制管理

     云计算环境下访问控制的研究是伴随着云计算的发展而发展的,访问控制管理是云计算应用的 核心问题之一。云计算访问控制研究主要集中在云计算访问控制模型、基于ABE密码体制的云计算 访问控制、云中多租户及虚拟化访问控制研究。

     云计算访问控制模型就是按照特定的访问策略来描述安全系统,建立安全模型的一种方法。用 户(租户)可以通过访问控制模型得到一定的权限,进而对云中的数据进行访问,所以访问控制模 型多用于静态分配用户的权限。云计算中的访问控制模型都是以传统的访问控制模型为基础,在传 统的访问控制模型上进行改进,使其更适用于云计算的环境。根据访问控制模型功能的不同,研究 的内容和方法也不同,常见的有基于任务的访问控制模型、基于属性模型的云计算访问控制、基于 UCON模型的云计算访问控制、基于BLP模型的云计算访问控制等。

     基于ABE密码机制的云计算访问控制包括4个参与方:数据提供者、可信第三方授权中心、云存储服务器和用户。首先,可信授权中心生成主密钥和公开参数,将系统公钥传给数据提供者,数 据提供者收到系统公钥之后,用策略树和系统公钥对文件加密,将密文和策略树上传到云服务器; 然后,当一个新用户加入系统后,将自己的属性集上传给可信授权中心并提交私钥申请请求,可信 授权中心针对用户提交的属性集和主密钥计算生成私钥,传给用户;最后,用户下载感兴趣的数据。如果其属性集合满足密文数据的策略树结构,则可以解密密文;否则,访问数据失败。

     云中多租户及虚拟化访问控制是云计算的典型特征 由于租户间共享物理资源,并且其可信度 不容易得到,所以租户之间就可以通过侧通道攻击来从底层的物理资源中获得有用的信息。此外, 由于在虚拟机上要部署访问控制策略可能会带来多个租户访问资源的冲突,导致物理主机上出现没 有认证的或者权限分配错误的信息流。这就要求在云环境下,租户之间的通信应该由访问控制来保 证,并且每个租户都有自己的访问控制策略,使得整个云平台的访问控制变得复杂。 前,对多租 户访问控制的研究主要集中在对多租户的隔离和虚拟机的访问控制方面。

4)云安全技术

     云安全研究主要包含两个方面的内容,一是云计算技术本身的安全保护工作,涉及相应的数据 完整性及可用性、隐私保护性以及服务可用性等方面的内容;二是借助于云服务的方式来保障客户 端用户的安全防护要求,通过云计算技术来实现互联网安全,涉及基于云计算的病毒防治、木马检 测技术等。

     在云安全技术的研究方面,主要包含以下几个方面:

云计算安全性。云计算安全性主要是对于云自身以及所涉及的应用服务内容进行分析,重点  探讨其相应的安全性问题,这里主要涉及如何有效实现安全隔离互联网用户数据的安全性,如何有 效防护恶意网络攻击,如何提升云计算平台的系统安全性、用户接入认证以及相应的信息传输的审 计与安全等方面的工作。

保障云基础设施的安全性。保障云基础设施的安全性主要就是如何利用相应的互联网安全基 础设备的相应资源,有效实现云服务的优化,从而保障满足预期的安全防护的要求。

云安全技术服务。云安全技术服务的重点集中于如何保障实现互联网终端用户的安全服务工  作要求,能有效实现客户端的计算机病毒防治相关服务工作。从云安全架构的发展情况来看,关键 点则在于云计算服务商的安全等级不高,会造成服务用户需要具备更强的安全能力以及承担更多的 管理职责。

     为了提升云安全体系的能力,保障其具有较强的可靠性,云安全技术要从开放性、安全保障、 体系结构的角度考虑。①云安全系统具有一定的开放性,要保障开放环境下可信认证;②在云安全 系统方面,要积极采用先进的网络技术和病毒防护技术;③在云安全体系构建过程中,要保证其稳定性,以满足海量数据动态变化的需求。 3.应用和发展

     云计算经历十余年的发展,已逐步进入成熟期,涉及众多领域,发挥着越来越大的作用,“上  ”将成为各类组织加快数字化转型、鼓励技术创新和促进业务增长的第一选择,甚至是前提条件。

     云计算将进一步成为创新技术和最佳工程实践的重要载体和试验场。从AI与机器学习、IoT 边缘计算、区块链到工程实践领域的DevOps 、云原生和Service Mesh ,都有云计算厂商积极参与、 投入和推广的身影。以人工智能为例,不论是前面提到的IaaSGPU算资源的提供,还是面向特 定领域成熟模型能力开放(如各类自然语言处理、图像识别、语言合成的API),再到帮助打造定 制化AI模型的机器学习平台,云计算已经在事实上成为AI相关技术的基础。

     云计算将顺应产业互联网大潮,下沉行业场景,向垂直化、产业化纵深发展。随着通用类架构 与功能的不断完善和对行业客户的不断深耕,云计算自然渗透进入更多垂直领域,提供更贴近行业 业务与典型场景的基础能力。以金融云为例,云计算可针对金融保险机构特殊的合规和安全需要, 提供物理隔离的基础设施,还可提供支付、结算、风控、审计等业务组件。

     多云和混合云将成为大中型组织的刚需,得到更多重视与发展。当组织大量的工作负载部署在 云端,新的问题则会显现:①虽然云端已经能提供相当高的可用性,但为了避免单一供应商出现故 障时的风险,关键应用仍须架设必要的技术冗余;②当业务规模较大时,从商业策略角度看,也需 要避免过于紧密的厂商绑定,以寻求某种层面的商业制衡和主动权。

     云的生态建设重要性不断凸显,成为影响云间竞争的关键因素。当某个云发展到一定规模和阶 段之后,恐怕不能仅仅考虑技术和产品,同样重要的是建立和培养具有生命力的繁荣生态和社区, 此为长久发展之道。云生态的另一个重要方面是面向广大开发者、架构师和运维工程师的持续输出、培养和影响。只有赢得广大技术人员的关注和喜爱,才能赢得未来的云计算市场。

     综上所述,“创新、垂直、混合、生态 ”这四大趋势,将伴随云计算走向繁荣。云计算历史性 地对IT硬件资源与软件组件进行了标准化、抽象化和规模化,某种意义上颠覆和重构了T业界的供  应链,是当前新一代信息技术发展的巨大革新与进步。

1 #include "stdio.h"
2 void main()
3 {
4     int time;
5     for (time=1;time<=10;time++)
6     printf("%d、喜欢的帮忙点赞收藏加关注哦!\n",time);
7 }

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1936696.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

iPhone手机上备忘录怎么设置字数显示

在日常生活和工作中&#xff0c;我经常会使用iPhone的备忘录功能来记录一些重要的想法、待办事项或临时笔记。备忘录的便捷性让我可以随时捕捉灵感&#xff0c;但有时候&#xff0c;我也会苦恼于不知道自己记录了多少内容&#xff0c;尤其是在需要控制字数的时候。 想象一下&a…

mysql的B+树索引结构介绍

一、B树 特性&#xff1a; 所有的叶子结点中包含了全部关键字的信息&#xff0c;非叶子节点只存储键值信息&#xff0c;及指向含有这些关键字记录的指针&#xff0c;且叶子结点本身依关键字的大小自小而大的顺序链接&#xff0c;所有的非终端结点可以看成是索引部分&#xff0…

达梦数据库 MPP集群搭建(带主备)

MPP集群搭建&#xff08;带主备&#xff09; 1.背景2.操作内容和要求3. 具体步骤3.1 搭建过程3.1.1 集群搭建3.1.2 准备工作3.1.2.1 初始化3.1.2.2 备份数据库 3.1.3 配置主库EP013.1.3.1 配置dm.ini3.1.3.2 配置dmmal.ini3.1.3.3 配置dmarch.ini3.1.3.4 配置dmmpp.ctl3.1.3.5 …

Linux NFS服务搭建及使用

一、NFS 服务器介绍 nfs &#xff08; Network File System &#xff09;即网络文件系统&#xff0c;其基于 UDP/IP使用 nfs 能够在不同计算机之间通过网络进行文件共享&#xff0c;能使使用者访问网络上其它计算机中的文件就像在访问自己的计算机一样。 二、NFS 服务器的特点 …

【Java】用队列实现栈 力扣

文章目录 题目链接题目描述思路代码 题目链接 225.用队列实现栈 题目描述 思路 一个队列在模拟栈弹出元素的时候只要将队列头部的元素&#xff08;除了最后一个元素外&#xff09; 重新添加到队列尾部&#xff0c;此时再去弹出元素就是栈的顺序了。 代码 class MyStack {Q…

C++那些事之依赖注入

C那些事之依赖注入 最近星球里面有个小伙伴让更新一下依赖注入&#xff0c;于是写出了这篇文章&#xff0c;来从实际的例子讲解&#xff0c;本文会讲解一些原理与实现&#xff0c;完整的实现代码懒人版放在星球中&#xff0c;我们开始正文。 大纲&#xff1a; 直接依赖接口依赖…

什么是长效住宅IP?

长效住宅IP的定义 长效住宅IP&#xff0c;简而言之&#xff0c;是指长期稳定、非动态更换的住宅网络IP地址。这类IP地址通常由互联网服务提供商&#xff08;ISP&#xff09;分配给居民家庭用户&#xff0c;用于上网、网络通信等日常网络活动。与传统的动态IP相比&#xff0c;长…

​前端Vue组件技术实践:打造自定义精美悬浮菜单按钮组件

随着前端技术的迅猛发展&#xff0c;复杂的应用场景和不断迭代的产品需求使得开发的复杂度日益提升。传统的整体式开发方式已经难以满足现代前端应用的灵活性和可维护性需求。在这样的背景下&#xff0c;组件化开发逐渐崭露头角&#xff0c;成为解决复杂前端应用问题的有效手段…

算法第十一天:leetcode707.设计链表

一、设计链表的题目描述与链接 707.设计链表的链接如下表所示&#xff0c;您可直接复制下面网址进入力扣学习&#xff0c;在观看下面的内容之前一定要先做一遍哦&#xff0c;这样才能印象深刻&#xff01; https://leetcode.cn/problems/design-linked-list/https://leetcode.…

Java_Docker

镜像和容器&#xff1a; 镜像仓库&#xff1a; 存储和管理镜像的平台&#xff0c;镜像仓库中有非常多常用软件的镜像&#xff0c;Docker官方维护了一个公共仓库​​​​​​:​Docker Hub 部署MySQL&#xff1a; docker run -d \--name mysql \-p 3306:3306 \-e TZAsia/Shang…

C/C++的堆栈内存分配详解

在C/C编程中&#xff0c;内存管理是至关重要的一个方面。理解内存的分配方式有助于编写高效、可靠的程序&#xff0c;C/C主要使用两种内存分配方式&#xff1a;堆&#xff08;heap&#xff09;和栈&#xff08;stack&#xff09;。这两者在管理方式、性能和使用场景上都有显著区…

RDMA软件架构

RDMA 的软件架构按层次可分成两部分&#xff0c;即 rdma-core 和内核 RDMA 子系统&#xff0c;分别运行在 Linux 系统中的用户态和内核态。整个软件架构适用于所有类型的 RDMA 网卡&#xff0c;不管网卡执行了哪种 RDMA 协议&#xff08;InfiniBand/RoCE/ iWARP&#xff09;。 …

[SUCTF 2019]EasySQL1

这是一个简单的SQL注入题&#xff0c;但是因为我的SQL基础约等于0&#xff0c;所以做起来很难。 首先试试引号是否被过滤 可以看到单引号、双引号都被过滤了&#xff0c;试试其他的盲注都不行&#xff0c;基本上可以确定不能用这种方法。 在测试的过程中发现&#xff0c;输入…

Python实现招聘数据采集 ,并做可视化分析

转眼秋招快到了&#xff0c; 今天来学习一下如何用Python采集全网招聘数据&#xff0c;并进行可视化分析&#xff0c;为就业准备~ 话不多说开始造 源码和详细的视频讲解我都打包好了&#xff0c;文末名片自取 准备工作 首先你需要准备这些 环境 Python 3.10 Pycharm 模块…

[解决方法]git上传的项目markdown文件的图片无法显示

应该有不少初学者会遇到这种情况 以下是本人摸索出的解决方法 我使用的是typora&#xff0c;首先设置typora的图片设置 文件>偏好设置>图像 如下&#xff1a; 选择这个就会在此文件的同级目录下创建一个assets文件夹来存放此markdown文件的所有图片 然后勾选优先使用相…

开机自启动设置

该方法优点是最简单且bug最少&#xff1a; 按键盘上的&#xff1a;CtrlR 打开"运行”&#xff0c;输入“shell:startup"并打开&#xff1b;下次重启即可自动启动软件了

CSRF防御及模拟CSRF攻击

CSRF&#xff08;Cross-Site Request Forgery&#xff0c;跨站请求伪造&#xff09;是一种攻击方式&#xff0c;攻击者可以诱使用户在已登录的应用中执行非本意的操作。为了防御这种攻击&#xff0c;许多Web应用会使用CSRF Token来验证请求的合法性。 0.csrf 攻击原理 2. 后端服…

2024 HNCTF PWN(hide_flag Rand_file_dockerfile Appetizers TTOCrv_)

文章目录 参考hide_flag思路exp Rand_file_dockerfile libc 2.31思路exp Appetizers glibc 2.35绕过关闭标准输出实例客户端 关闭标准输出服务端结果exp TTOCrv_&#x1f3b2; glibc 2.35逆向DT_DEBUG获得各个库地址随机数思路exp 参考 https://docs.qq.com/doc/p/641e8742c39…

HTTPS 的加密过程 详解

HTTP 由于是明文传输&#xff0c;所以安全上存在以下三个风险&#xff1a; 窃听风险&#xff0c;比如通信链路上可以获取通信内容。篡改风险&#xff0c;比如通信内容被篡改。冒充风险&#xff0c;比如冒充网站。 HTTPS 在 HTTP 与 TCP 层之间加入了 SSL/TLS 协议&#xff0c…

LVS+Nginx高可用集群---搭建高可用集群负载均衡

1.LVS简介 Lvs(Linux Virtual Server)&#xff1a;使用集群&#xff0c;对于整个用户来说是透明&#xff0c;用户访问的时候是单个高性能的整体。道理与nginx类似 LVS网络拓扑图&#xff1a;是基于四层。 用户通过浏览器发送请求&#xff0c;然后到达LVS.Lvs根据相应算法将…