特許第6045711号(P6045711)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ シーメンス アクチエンゲゼルシヤフトの特許一覧

特許6045711通信ネットワーク及び通信ネットワークの動作方法及びプログラムが記録された記録媒体
<>
  • 特許6045711-通信ネットワーク及び通信ネットワークの動作方法及びプログラムが記録された記録媒体 図000002
  • 特許6045711-通信ネットワーク及び通信ネットワークの動作方法及びプログラムが記録された記録媒体 図000003
  • 特許6045711-通信ネットワーク及び通信ネットワークの動作方法及びプログラムが記録された記録媒体 図000004
  • 特許6045711-通信ネットワーク及び通信ネットワークの動作方法及びプログラムが記録された記録媒体 図000005
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6045711
(24)【登録日】2016年11月25日
(45)【発行日】2016年12月14日
(54)【発明の名称】通信ネットワーク及び通信ネットワークの動作方法及びプログラムが記録された記録媒体
(51)【国際特許分類】
   H04L 12/46 20060101AFI20161206BHJP
【FI】
   H04L12/46 V
【請求項の数】15
【全頁数】18
(21)【出願番号】特願2015-538346(P2015-538346)
(86)(22)【出願日】2013年9月10日
(65)【公表番号】特表2016-500973(P2016-500973A)
(43)【公表日】2016年1月14日
(86)【国際出願番号】EP2013068679
(87)【国際公開番号】WO2014063858
(87)【国際公開日】20140501
【審査請求日】2015年5月22日
(31)【優先権主張番号】102012219176.3
(32)【優先日】2012年10月22日
(33)【優先権主張国】DE
(73)【特許権者】
【識別番号】390039413
【氏名又は名称】シーメンス アクチエンゲゼルシヤフト
【氏名又は名称原語表記】Siemens Aktiengesellschaft
(74)【代理人】
【識別番号】100114890
【弁理士】
【氏名又は名称】アインゼル・フェリックス=ラインハルト
(74)【代理人】
【識別番号】100099483
【弁理士】
【氏名又は名称】久野 琢也
(72)【発明者】
【氏名】アンドレアス ツィアクラー
(72)【発明者】
【氏名】ミヒャエル アームブルスター
(72)【発明者】
【氏名】ルートガー フィーゲ
(72)【発明者】
【氏名】ヨハネス リードル
(72)【発明者】
【氏名】トーマス シュミート
【審査官】 大石 博見
(56)【参考文献】
【文献】 特開2001−211254(JP,A)
【文献】 特開2009−232147(JP,A)
【文献】 欧州特許出願公開第1705839(EP,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/46
(57)【特許請求の範囲】
【請求項1】
複数のネットワーク装置(201〜210)を備えている通信ネットワーク(100)において、
前記通信ネットワーク(100)は、
前記複数のネットワーク装置(201〜210)の各ネットワーク装置が少なくとも二つの仮想ネットワーク(301〜304)を介して前記通信ネットワーク(100)に接続されているように前記通信ネットワーク(100)内に形成されている、N個の複数の仮想ネットワーク(301〜304)と、
複数のネットワークセグメント(401〜409)と、を有しており、
前記複数のネットワークセグメント(401〜409)の各ネットワークセグメントには、前記複数のネットワーク装置(201〜210)のサブセットが一つずつ対応付けられており、ネットワークセグメント(401〜409)の境界領域に配置されている各ネットワーク装置(201〜210)はN個の制限ユニット(510〜515,520〜525,530〜534,540〜544)を有しており、前記N個の制限ユニット(510〜515,520〜525,530〜534,540〜544)はそれぞれ、前記N個の仮想ネットワーク(301〜304)のうちの一つの仮想ネットワークに対応付けられており、且つ、各仮想ネットワーク(301〜304)に属するデータのデータ受信を、該各仮想ネットワーク(301〜304)に対して予め定められている、データ伝送速度に関する閾値に制限するように構成されていることを特徴とする、通信ネットワーク(100)。
【請求項2】
前記複数のネットワーク装置(201〜210)のうちの一つのネットワーク装置における前記N個の制限ユニット(510〜515,520〜525,530〜534,540〜544)のN個の閾値はそれぞれ、前記通信ネットワーク(100)の最大データ伝送速度よりも低い、請求項1に記載の通信ネットワーク。
【請求項3】
少なくとも一つのネットワーク装置(201〜210)は、制御装置(213)と、該制御装置(213)に接続されているスイッチ装置(214)と、を有しており、該スイッチ装置(214)は、最大データ伝送速度で前記通信ネットワーク(100)を介してデータを送信及び受信するための受信ポート(215)及び送信ポート(216)を少なくとも一つずつ有しており、前記N個の制限ユニット(510〜515,520〜524,530〜534,540〜544)は前記受信ポート(215)に対応付けられており、且つ、各仮想ネットワーク(301〜304)に属するデータのデータ受信を、対応する各受信ポート(215)において、前記各仮想ネットワークに対して固有である、前記データ伝送速度に関する閾値に制限するように構成されている、請求項1又は2に記載の通信ネットワーク。
【請求項4】
ネットワークセグメント(401〜409)の境界領域に配置されている前記複数のネットワーク装置(201〜210)にのみ、前記N個の制限ユニット(510〜515,520〜525,530〜534,540〜544)がそれぞれ設けられている、請求項1乃至3のいずれか一項に記載の通信ネットワーク。
【請求項5】
前記複数のネットワーク装置(201〜210)は、該ネットワーク装置の機能に関して冗長的な少なくとも二つのネットワーク装置(201〜210)を含んでおり、
前記サブセットは、該サブセットの各々に、前記冗長的なネットワーク装置(201〜210)のうちの最大一つが対応付けられているように形成されている、請求項1乃至4のいずれか一項に記載の通信ネットワーク。
【請求項6】
前記サブセットは離隔されているサブセットである、請求項1乃至5のいずれか一項に記載の通信ネットワーク。
【請求項7】
一つのネットワークセグメント(401〜409)の一つの制限ユニット(510〜515,520〜525,530〜534,540〜544)における前記データ伝送速度に関する閾値を、他のネットワークセグメント(401〜409)からのデータの受信によって超過することを回避するために、前記仮想ネットワーク(301〜304)は前記通信ネットワーク(100)内に形成されている、請求項1乃至6のいずれか一項に記載の通信ネットワーク。
【請求項8】
前記複数のネットワーク装置(201〜210)の各ネットワーク装置が、少なくとも二つの仮想ネットワーク(301〜304)を介して前記通信ネットワーク(100)に接続されており、且つ、該仮想ネットワーク(301〜304)のいずれもリングトポロジを有していないように、前記仮想ネットワーク(301〜304)は通信ネットワーク(100)内に形成されている、請求項1乃至7のいずれか一項に記載の通信ネットワーク。
【請求項9】
送信ポート(216)と受信ポート(215)との間の各通信パスに関する最大リンク伝送速度が調整されて、前記仮想ネットワーク(301〜304)は前記通信ネットワーク(100)内に形成されており、
前記N個の制限ユニット(510〜515,520〜525,530〜534,540〜544)のN個の閾値の和は、対応する前記受信ポート(215)の前記最大リンク伝送速度以下である、請求項1乃至8のいずれか一項に記載の通信ネットワーク。
【請求項10】
前記データは少なくとも二つの優先順位クラスに対応付けられており、前記N個の制限ユニット(510〜515,520〜525,530〜534,540〜544)は常に、より高い優先順位クラスのデータ受信を制限するように構成されている、請求項1乃至9のいずれか一項に記載の通信ネットワーク。
【請求項11】
前記通信ネットワーク(100)はイーサネットワークである、請求項1乃至10のいずれか一項に記載の通信ネットワーク。
【請求項12】
前記複数のネットワーク装置(201〜210)は、それぞれ、個別のFPGA、ASIC、ICチップ又はハードワイヤード型のマイクロ回路として実現されている、請求項1乃至11のいずれか一項に記載の通信ネットワーク。
【請求項13】
前記通信ネットワーク(100)は、前記複数のネットワーク装置(201〜210)及び複数の接続スイッチ装置(211,212)を有しており、各接続スイッチ装置(211,212)は常に、仮想ネットワーク(301〜304)の一つだけを介して前記通信ネットワーク(100)に接続されている、請求項1乃至12のいずれか一項に記載の通信ネットワーク。
【請求項14】
複数のネットワーク装置(201〜210)を備えている通信ネットワーク(100)の動作方法において、
前記複数のネットワーク装置(201〜210)の各ネットワーク装置が少なくとも二つの仮想ネットワーク(301〜304)を介して前記通信ネットワーク(100)に接続されるように、N個の複数の仮想ネットワーク(301〜304)を前記通信ネットワーク(100)内に形成するステップ(S1)と、
各ネットワーク装置(201〜210)を、複数のネットワークセグメント(401〜409)内に配置するステップ(S2)とを備えており、
前記複数のネットワークセグメント(401〜409)の各ネットワークセグメントには、前記複数のネットワーク装置(201〜210)のサブセットが一つずつ対応付けられ、ネットワークセグメント(401〜409)の境界領域に配置されている各ネットワーク装置(201〜210)にはN個の制限ユニット(510〜515,520〜525,530〜534,540〜544)が設けられ、前記N個の制限ユニット(510〜515,520〜525,530〜534,540〜544)はそれぞれ、前記N個の仮想ネットワーク(301〜304)のうちの一つの仮想ネットワークに対応付けられ、且つ、各仮想ネットワーク(301〜304)に属するデータのデータ受信を、該各仮想ネットワーク(301〜304)に対して予め定められている、データ伝送速度に関する閾値に制限するようにセットアップされることを特徴とする、通信ネットワーク(100)の動作方法。
【請求項15】
プログラム制御される一つ又は複数の装置において、請求項14に記載の方法を実行させることを特徴とする、プログラムが記録された記録媒体
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信ネットワーク及び通信ネットワークの動作方法に関する。通信ネットワークとしては、特にイーサネットネットワークが考えられる。
【背景技術】
【0002】
通信ネットワークは、複雑な技術システムの測定、制御及び調整のために益々広範に使用されている。例えば、車両制御システムを構築するために、自動車におけるネットワークの使用が増えている。安全性が重要な相応に複雑な技術システムにおいては、ネットワーク装置として設けられている制御エレメントの可用性に対して高い要求が課される。例えばセンサ又は制御装置のような個々のコンポーネントが故障した場合であっても、それによってシステム全体が故障することがあってはならない。ネットワークを介して、センサ装置、制御装置及びアクチュエータ装置を接続することによって、ハンドル位置が電気モータにより車輪位置に変換されるドライブ・バイ・ワイヤシステム、例えばステア・バイ・ワイヤシステムでは安全性が極めて重要である。
【0003】
従来では、極めて重要なコンポーネントが冗長的に設けられており、それによって、障害発生時には各バックアップ又は冗長的なコンポーネントが各タスクを担うことができている。冗長的なコンポーネントが複数設けられている場合には、二つ以上の制御装置のうちの一つだけが、その都度の制御権を有していることが保証されなければならない。更には、同一の制御機能に対して矛盾する複数の制御命令が生じることもあってはならない。従って、全ての制御コンポーネントがネットワーク内で同一の情報又はデータを有していることが必要になる。
【0004】
その限りにおいて、例えば使用しているネットワークを介してデータを伝送した際に壊れた可能性がある一貫性のないデータの形態の障害は検出されなければならない。広く普及している標準的なネットワーク環境はイーサネットプロトコルを基礎としている。イーサネットインフラストラクチャを使用することは、標準化されたネットワーク装置及び方法を使用することができるという利点を有している。しかしながら従来では、内部的な冗長性を備えている、つまり二重に設計されている機能を備えている複数の制御コンポーネントを相互に接続するためにプロプラエタリデータバスも使用されている。
【0005】
更には、ネットワークにおいて使用されるノードに欠陥があることも考えられる。例えば、あるネットワーク装置が、他の制御装置にとって有用なデータを含んでいないデータを高い頻度でネットワークに送信するタイプの障害が知られている。これは「バブリング・イディオット(愚か者のおしゃべり:Babbling Idiot)」とも称される。そのような障害が発生した際には、依然として機能しているネットワーク装置間において純粋な制御データ又はセンサデータをもはや交換できなくなるほどに、高ビットレートによってネットワークインフラストラクチャに負荷が掛かる可能性がある。特に、安全性が重要なネットワークにおいてその種の性質の障害に対処し、且つ、存在するデータを適切に処理し、それによって、ネットワーク内の正常な装置の確実な動作を保証することが所望される。
【0006】
従来では、所定の通信パートナ間のデータ交換について帯域幅を制限する方法が提案されている。もっとも、欠陥のあるネットワークノードは、適切でないアドレスデータを有するデータパケットを生成する可能性もあり、これは、特定の帯域幅制限の枠内では、いずれのネットワークトポロジにおいても十分に対処できず、特にリング型ネットワークトポロジにおいて十分に対処できない。
【0007】
更には、ネットワークノード相互間の同期通信を基礎とする方法も公知である。それらの方法では、所定の通信パートナ間のデータ交換に対して特定のタイムスロットが規定される。その種のタイムスロット法は、煩雑な同期及び特別なハードウェア装置を必要とする。
【発明の概要】
【発明が解決しようとする課題】
【0008】
上記に基づく本発明の課題は、改善された通信ネットワークを提供することである。
【課題を解決するための手段】
【0009】
それに応じて、複数のネットワーク装置を備えている通信ネットワークが提案される。通信ネットワークは、N個の複数の仮想ネットワークを有しており、それらの仮想ネットワークは、セーフティクリティカルな複数のネットワーク装置の各ネットワーク装置が少なくとも二つの仮想ネットワークを介して通信ネットワークに接続されているように、通信ネットワーク内に形成されている。更に、通信ネットワークは、複数のネットワークセグメントも有している。複数のネットワークセグメントの各ネットワークセグメントには、ネットワーク装置のサブセットが一つずつ対応付けられており、ネットワークセグメントの境界領域に配置されている各ネットワーク装置はN個の制限ユニットを有しており、それらのN個の制限ユニットはそれぞれ、N個の仮想ネットワークのうちの一つの仮想ネットワークに対応付けられており、且つ、各仮想ネットワークに属するデータのデータ受信を、各仮想ネットワークに対して予め定められている、データ伝送速度に関する閾値に制限するように構成されている。
【0010】
ここでは、各仮想ネットワークに対する閾値は予め定められている。つまり、特に仮想ネットワークに関して固有に調整されている。
【0011】
データ伝送速度を監視することによって、またデータ受信を制限できることによって、特に、いわゆる「バブリング・イディオット」、即ち、ネットワーク内に存在する、欠陥に由来する無意味なデータ又はネットワーク内の他の装置が翻訳できないデータを送信するネットワーク装置に対処することができる。欠陥がある装置から、高い頻度でそのような「無意味な」データが頻繁に送信されると、ネットワークインフラストラクチャ及び通信パスに負荷が生じると考えられる。それにもかかわらず、過度に高いビットレートに対して、該当する受信ポートを制限するか、又はデータ受信を遮断することによって、バブリング・イディオットが存在する場合であっても確実なデータ通信を実現することができる。
【0012】
例えば、パケットをある一つのネットワークセグメントを介してルーティングしなければ、そのネットワークセグメントに隣接する複数のネットワーク装置に到達できないか、又は離隔されたパスを介して到達できなくなることから、そのネットワークセグメントを介してパケットをルーティングする必要がある場合、適切なネットワークセグメントを介してルーティングされる閾値(帯域幅制限)を固有に、特にVLAN固有に制限することができる。これによって、あるネットワークセグメント外のバブリング・イディオットによって形成されたデータパケットに起因して、実際は欠陥のないそのネットワークセグメントが切り離されることを回避することができる。
【0013】
仮想ネットワークは離隔されている複数のパスを介して、特に物理的に離隔されている複数のパスを介して、通信ネットワーク内に形成されている。
【0014】
データ伝送速度とは、ある時間単位内に伝送チャネル又は通信パスを介して伝送されるディジタルデータの量であると解される。データ転送率、ビットレート、伝送速度、コネクション速度、帯域幅又は容量と称することもできる。データ伝送速度に関する一般的な表記は、ビット毎秒で表される。
【0015】
最大データ伝送速度は、有利には、通信ネットワークに対して設定されている帯域幅に依存して決定される。ネットワークのトポロジ及び実現すべき機能から、障害のない動作に対して予定されている、ネットワークノード間又はネットワーク装置間の全てのデータ伝送速度、若しくは、送信ポートと受信ポートとの間の全てのデータ伝送速度が既知である場合には、相応の感度を有するように制限ユニットを調整することができる。
【0016】
その他に、バブリング・イディオットの障害ケースは、データ伝送速度の検査によって、また必要に応じて、受信を制限することによって、妨害されていないデータ又は欠陥のある装置から送信されたものではないデータのための、障害なく伝送が行われる少なくとも一つの通信パスが存在するように処理される。
【0017】
通信ネットワークにおいて仮想ネットワークを使用することによって、個々の制限ユニットの閾値、特に個々のネットワークセグメントの境界領域にある個々の制限ユニットの閾値を最小にすることも可能である。これによって、通信ネットワークのシステム全体が故障する確率は最小になる。
【0018】
特に、制限ユニットのコンセプトを実現するために標準スイッチングコンポーネントのハードウェアを変更する必要はない。高品質のスイッチングハードウェアのフィーチャを利用するか、又は、スイッチングハードウェアを比較的簡単な接続ユニットによって補完しても良い。実施の形態に応じて、利用可能な帯域幅が影響を受けることはないか、又は、影響を受けても僅かな程度でしかない。
【0019】
例えば、ネットワークセグメントの中央領域又は内部におけるデータ伝送速度に関する閾値よりも低い閾値によって、各ネットワークセグメントを外部から隔絶させることができる。つまり、境界領域の制限ユニットはデータ伝送速度に関して、ネットワークセグメントの中央領域における制限ユニットの閾値よりも低い閾値を有している。ネットワークセグメントの中央領域に制限ユニットを設けないことも可能である。
【0020】
総じて、複数のネットワークノードに障害が発生した場合であっても確実に機能する、非常に信頼性の高いネットワークシステムが得られる。少なくとも二つの仮想ネットワークを使用することによって冗長的に構成されている通信ネットワークは、制御装置間の一貫性のある通信、コスト的に有利なエラー分析及び修正、並びに、バブリング・イディオットによる障害のコスト的に有利な処理を実現する。
【0021】
特に、制限ユニットをスイッチ装置の一部として実施することができる。更に、複数のスイッチ装置のうちの一つを動作させるためのプログラム又はプログラムコードとして実施することも可能である。
【0022】
一つの実施の形態においては、複数のネットワーク装置のうちの一つのネットワーク装置におけるN個の制限ユニットのN個の閾値それぞれが、通信ネットワークの最大データ伝送速度よりも低い。これによって、通信ネットワークの最大データ伝送速度が超過されることはないことを保証することができる。
【0023】
一つの別の実施の形態においては、各ネットワーク装置が、制御装置と、この制御装置に接続されているスイッチ装置と、を有しており、このスイッチ装置は、最大でも一つの最大データ伝送速度で、通信ネットワークを介してデータを送信及び受信するための受信ポート及び送信ポートを有しており、N個の制限ユニットは受信ポートに対応付けられており、またそのために、各制限ユニットは、各仮想ネットワークに属するデータのデータ受信を、対応する各受信ポートにおいて、各仮想ネットワークに対して固有である、データ伝送速度に関する閾値に制限するように構成されている。
【0024】
送信ポートと受信ポートの組み合わせを、各装置の通信ポートと解することもできる。仮想ネットワークは特に仮想ローカルエリアネットワーク(VLAN)として構成される。
【0025】
一つの別の実施の形態においては、ネットワークセグメントの境界領域に配置されているネットワーク装置にのみ、N個の制限ユニットが設けられている。これによって、制限ユニットの所要個数が最小になる。従って、この実施の形態は非常に経済的である。
【0026】
一つの別の実施の形態においては、ネットワーク装置が、その機能に関して冗長的な少なくとも二つのネットワーク装置を含んでおり、その場合、サブセット又はネットワークセグメントは、各サブセットの各々に、冗長的なネットワーク装置のうちの最大一つが対応付けられているように形成されている。その機能に関して冗長的に構成されている各ネットワーク装置は、異なるネットワークセグメントに配置されているので、一方のネットワークセグメントが故障した場合でも、少なくとも、別のネットワークセグメントにはもう一方の冗長的なネットワーク装置が存在しているので、従ってシステム全体の全機能が危険に曝されることはない。
【0027】
一つの別の実施の形態においては、各サブセットが離隔されているサブセットとして構成されている。
【0028】
一つの別の実施の形態においては、ある一つのネットワークセグメントの一つの制限ユニットにおいて、データ伝送速度に関する閾値が、他のネットワークセグメントに由来するデータの受信に基づき超過されることを回避するために、複数の仮想ネットワークが通信ネットワーク内に形成されている。
【0029】
その場合、異なる仮想ネットワーク、例えば異なるVLANを考慮することによって、あるセグメントが、そのセグメント外から供給されたパケットに起因して切り離されることがないようにすることができる。このことは、パケットが所定のセグメントを介して、特に外部リングを介してルーティングされないようにVLANが所期のように構成されることによって達成される。
【0030】
VLAN以外にも、他の適切な仮想化技術を使用することができる。
【0031】
一つの別の実施の形態においては、複数のネットワーク装置の各ネットワーク装置が少なくとも二つの仮想ネットワークを介して通信ネットワークに接続されており、且つ、それらの仮想ネットワークのいずれもリングトポロジを有していないように、複数の仮想ネットワークが通信ネットワーク内に形成されている。リングトポロジを回避することによって、ネットワーク内に循環パケットが発生しないことが保証されている。
【0032】
一つの別の実施の形態においては、送信ポートと受信ポートとの間の各通信パスに関して最大リンク伝送速度が調整されているように、複数の仮想ネットワークが通信ネットワーク内に形成されており、その場合、N個の制限ユニットのN個の閾値の和は、対応する受信ポートの最大リンク伝送速度以下となっている。例えば、通信ネットワークを構想する際に、どの程度のリンク伝送速度が存在しうるかを見積もることができる。それによって、制限ユニットを、相応の感度を有するようにすることができるので、その結果、最大リンク伝送速度の超過時にはデータ受信が制限される。
【0033】
一つの別の実施の形態においては、データが少なくとも二つの優先順位クラスに対応付けられており、その場合、N個の制限ユニットは常に、より高い優先順位クラスのデータ受信を制限するように構成されている。例えば、第1の優先順位クラスを安全性が非常に重要なデータに関連付け、また第2の優先順位クラスを余りクリティカルではないデータに関連付けることができる。通信ネットワークを構想する際に、最大データ転送率が規定され、また制限ユニットが相応に調整される。制限ユニットにおいて種々の優先順位クラスが検出され、それに応じてデータがフィルタリング又は制限される。
【0034】
通信ネットワークはイーサネットインフラストラクチャを含むことができる。スイッチ装置をブリッジ装置又はルータ装置と称することもできる。ネットワーク装置は、ネットワークノード、ノード、ネットワークコンポーネント又はネットワークエレメントとも称される。
【0035】
ネットワーク装置に設けられている制御装置には、例えばCPU、マイクロプロセッサ又は他のプログラミング可能な回路が該当する。更に、制御装置とはセンサ装置又はアクチュエータ装置であると解することができる。
【0036】
通信ネットワーク又はネットワークプロトコルは有利には、一方のノード又はネットワーク装置から、他方のノード又はネットワーク装置へのポイント・ツー・ポイントコネクションを予定している。この場合、双方向通信又は二重通信を実現することができる。
【0037】
一つの別の実施の形態においては、各ネットワーク装置が個別のFPGA,ASIC,ICチップ又はハードワイヤード型のマイクロ回路として実現されている。
【0038】
一つの別の実施の形態においては、通信ネットワークが複数のネットワーク装置及び複数の接続スイッチ装置を有しており、各接続スイッチ装置は常に、仮想ネットワークの一つだけを介して通信ネットワークに接続されている。
【0039】
有利には、異なるネットワーク装置の少なくとも二つの制限ユニットには、データ伝送速度に関する種々の閾値又は異なる閾値が対応付けられる。それらの閾値の和は、通信ネットワークにおける、予め定められている最大データ伝送速度以下である。データ伝送速度に関する閾値を、帯域幅制限と称することもできる。
【0040】
特に、種々の閾値の使用によって、通信ネットワーク内に種々のセグメント又はネットワークセグメントを形成することができる。その場合、例えば共通の給電部を有している複数のネットワークセグメントのような全体のシステムが危険な状態に陥ることなく、セグメント全体がダウンしても良いようにネットワークセグメントは構成される。いずれにせよ、複数の給電部から給電が行われる全体のシステムは、一つの給電部の故障にも対処できるように構成されていなければならない。
【0041】
特に、あるネットワーク装置が帯域幅限界を僅かに下回って「おしゃべり(babble)」するときに起こり得る遮断の遅延が、比較的低い帯域幅限界値を有している制限ユニットでもって画定されているセグメントによって、所期のように一つのセグメントに限定される。
【0042】
各閾値を、例えば、ネットワークシステムの物理的な最大データ伝送速度に関するパーセンテージ表記によって表すことができる。つまり、例えば、種々の閾値を物理的な最大データ伝送速度の20%、15%、10%及び0%に調整することができる。0%の閾値は遮断に対応する。閾値を例えば、各リンクを介して設定された、予定されているデータ伝送速度に基づき、場合によっては付加的に安全性を補って決定することができる。
【0043】
通信ネットワークをネットワークシステムと称することができ、また特に通信ネットワークは車両の一部である。
【0044】
ネットワーク装置としてセンサ装置又はアクチュエータ装置が考えられる。センサ装置として回転数センサ、制動装置又は切換制御装置が考えられる。例えばドライブ・バイ・ワイヤを実現する制御装置も使用することができる。その場合、例えばハンドル又は加速のインパルスが電子的にネットワークを介して相応のアクチュエータに伝送され、それにより車両の所望の応答が開始される。
【0045】
更に、複数のネットワーク装置を備えている通信ネットワークを動作させるための方法が提案される:
第1のステップにおいては、各ネットワーク装置が少なくとも二つの仮想ネットワークを介して通信ネットワークに接続されるように、N個の複数の仮想ネットワークが通信ネットワーク内に形成される。
第2のステップにおいては、各ネットワーク装置が複数あるネットワークセグメント内に配置され、各ネットワークセグメントには、ネットワーク装置のサブセットが一つずつ対応付けられ、ネットワークセグメントの境界領域に配置されている各ネットワーク装置にはN個の制限ユニットが設けられ、それらのN個の制限ユニットはそれぞれ、N個の仮想ネットワークのうちの一つの仮想ネットワークに対応付けられ、且つ、各仮想ネットワークに属するデータのデータ受信を、各仮想ネットワークに対して予め定められている、データ伝送速度に関する閾値に制限するように構成される。
【0046】
更に、プログラム制御される一つ又は複数の装置において、上述したネットワークシステムを動作させるための方法を実行させるコンピュータプログラム製品が提案される。
【0047】
コンピュータプログラム媒体のようなコンピュータプログラム製品を、例えば、メモリカード、USBスティック、CD−ROM、DVDのような記憶媒体として提供又は供給することができるか、若しくはサーバからダウンロード可能なファイルの形態でネットワークに提供又は供給することができる。このことは、例えば無線通信ネットワークにおいて、コンピュータプログラム製品又はコンピュータプログラム媒体を含む相応のファイルの伝送によって行なうことができる。プログラム制御される装置として、特に上記のようなネットワーク装置が該当する。
【0048】
更に、プログラム制御される装置において上述の方法を実行させる命令を含むコンピュータプログラムが記憶されているデータ担体が提案される。
【0049】
本発明の考えられる別の実施の形態は、種々の実施例に関して上記において説明した、又は下記において説明する、複数の方法ステップ、特徴、若しくは、方法、ネットワークシステム、ネットワーク装置又はネットワークノードの種々の実施の形態の、明示的には挙げていない組み合わせも含む。その場合、当業者は個々の態様も、本発明の各基本形態についての改善形態又は補完形態として追加又は変更することができる。
【0050】
本発明の上述の特性、特徴及び利点、並びにどのようにしてそれらが達成されるかは、複数の図面と関連させて詳細に説明する複数の実施例についての下記の説明との関係においてより明瞭且つ明確に理解される。
【図面の簡単な説明】
【0051】
図1】通信ネットワークの第1の実施の形態の概略図を示す。
図2】通信ネットワークの第2の実施の形態の概略図を示す。
図3】ネットワーク装置の一つの実施の形態を示す。
図4】通信ネットワークの動作方法の一つの実施例の概略的なフローチャートを示す。
【発明を実施するための形態】
【0052】
図中、別個の記載が無い限りは、同一の構成要素又は機能的に等しい構成要素には同一の参照符号を付している。
【0053】
図1には、通信ネットワーク100の第1の実施の形態が概略的に示されている。この通信ネットワーク100を例えばイーサネットネットワークとして車両において使用することができる。
【0054】
図1の通信ネットワーク100は、9個のネットワーク装置201〜209と、二つの接続スイッチ装置又は接続スイッチ211,212と、を有している。以下ではネットワークノード、ノード又は制御コンポーネントとも称するネットワーク装置201〜209はそれぞれ一つの制御装置(この制御装置に関しては図3を参照されたい)を有している。制御装置は、所定のタスク又は機能を実行するようにカスタマイズされている。これは例えばセンサによる捕捉又はアクチュエータであると考えられる。制御装置をCPU又はマイクロプロセッサとして実現することもできる。例えば、制御装置は車両におけるペダル位置又はハンドルの運動を検出するために構成されていると考えられる。例えば、制御装置は制御信号又は制御データをネットワーク100内の別の制御装置に送信することができる。その場合、特に自動車における安全性が重要な用途、例えばドライブ・バイ・ワイヤでは、制御データが全てのネットワークノードにおいて一貫性のあるように存在していること、即ち矛盾なく存在していることが保証されなければならない。
【0055】
例えば、ネットワーク装置201〜206を、センサ又はアクチュエータとして構成することができる。ネットワーク装置207〜209は三つの制御コンピュータを形成している。
【0056】
更に、図1の通信ネットワーク100内には、二つの仮想ネットワーク301,302が形成されている。参照番号301は、第1の仮想ネットワーク301に対応付けられている仮想回線を表している。相応に、参照番号302は、第2の仮想ネットワーク302に対応付けられている仮想回線を表している。各接続スイッチ211,212は、仮想ネットワーク301又は302のいずれか一方の仮想ネットワークにのみ接続されている。つまり、接続スイッチ211は第1の仮想ネットワーク301に接続されており、他方、接続スイッチ212は第2の仮想ネットワーク302に接続されている。それに対して、ネットワーク装置201〜209は、二つの仮想ネットワーク301,302を用いて通信ネットワーク100に接続されている。
【0057】
更に、図1の通信ネットワーク100には9個のネットワークセグメント401〜409が設けられている。各ネットワークセグメント401〜409には、ネットワーク装置201〜210のサブセットが一つずつ割り当てられている。それらのサブセットは、離隔されているサブセットである。ネットワークセグメント401〜409の境界領域に配置されている各ネットワーク装置201〜210はN個の制限ユニット510〜523を有している。個数Nは、図1の通信ネットワーク100内の仮想ネットワーク301,302の個数(N=2)に対応する。ここでは、一つのネットワーク装置における二つの制限ユニットにはそれぞれ、二つの仮想ネットワーク301,302のうちの一方が割り当てられており、また各制限ユニットは、各仮想ネットワーク301,302に属するデータのデータ受信を、それらの各仮想ネットワーク301,302に対して予め定められている、データ伝送速度に関する閾値に制限するように構成されている。
【0058】
図1において使用されている制限ユニットについては、参照符号に関して以下の規則が当てはまる:百の位の5は、制限ユニットとしてのユニットを表している。十の位は、仮想ネットワーク301又は302への所属を表している。一の位は制限ユニットの閾値を示している。従って、図1においては以下の制限ユニットが使用されている:
510:0%の閾値を有している(閾値:0)、第1の仮想ネットワークの(十の位:1)制限ユニット(百の位:5)
511:5%の閾値を有している、第1の仮想ネットワークの制限ユニット
512:10%の閾値を有している、第1の仮想ネットワークの制限ユニット
513:15%の閾値を有している、第1の仮想ネットワークの制限ユニット
514:20%の閾値を有している、第1の仮想ネットワークの制限ユニット
515:30%の閾値を有している、第1の仮想ネットワークの制限ユニット
520:0%の閾値を有している、第2の仮想ネットワークの制限ユニット
521:5%の閾値を有している、第2の仮想ネットワークの制限ユニット
522:10%の閾値を有している、第2の仮想ネットワークの制限ユニット
523:15%の閾値を有している、第2の仮想ネットワークの制限ユニット
524:20%の閾値を有している、第2の仮想ネットワークの制限ユニット
525:30%の閾値を有している、第2の仮想ネットワークの制限ユニット
【0059】
総じて、図1には、ノード201,202を有している外側のリング及びノード203〜206を有している外側のリングの二つの外側リングが接続されている三つの制御コンピュータ207〜209を備えている、並列冗長型の通信ネットワーク100が示されている。
【0060】
個々のネットワークセグメント401〜409間で予定されるトラフィックを例えば以下のように構成することができる:ネットワーク装置201,202及び接続スイッチ211,212間では5%、ネットワークセグメント403,404及び接続スイッチ211,212間では10%、ネットワークセグメント405〜407及び接続スイッチ211,212間ではそれぞれ15%。
【0061】
図示されている二つの仮想ネットワーク301,302は全てのノード201〜212において帯域幅が制限されており、例えば30%に制限されている。所定の仮想ネットワークの仮想回線301,302に接続されていないノードは、その仮想ネットワークのパケットの転送も行わない。例えば、図1においては全てのノードが冗長的に存在している。つまり、例えばノード203及び206を相互に冗長的なノードとすることができる。ノード204はノード201に対して冗長的なものであり、またノード205はノード202に対して冗長的なものである。更に、接続スイッチ211及び212は相互に冗長的なものであると考えられる。制御コンピュータ207〜209も同様に相互に冗長的なものである。例えば、ノード201〜212のうちの一つが故障したか、又は通信から切り離されても、システム全体の機能は維持される。例えば、ここでは、種々の回路による給電を冗長的に表すことができる。一つの給電系統が故障しても、冗長的なノードの各ペアの一方によって、つまり同一タイプのノードの一方によって給電が維持され、また通信ネットワーク100への接続も維持される。各ネットワークセグメント401〜409は、それらのネットワークセグメント401〜409のうちの一つのネットワークセグメントが切り離されても、冗長的なノード201〜212の各ペアの少なくとも一方の通信ネットワーク100への接続が維持されるように相応に選択されている。つまり、二つの冗長的なノード、例えばノード203及び206が一つの外側リング内に設置されている場合には、それらのノード間の帯域幅が、両方向において、算出された閾値又は帯域幅限界値でもって制限される。別のやり方として、選択された個所にのみ、帯域制限ユニット510〜523を設けることも可能である。
【0062】
仮想コネクション301,302によって、通信ネットワーク100のリング状のトポロジに基づき、離隔されているループフリーの二つのパスが、全ての制御コンピュータ207〜209相互間、また、制御コンピュータ207〜209とノード201〜206との間に形成される。
【0063】
図1の実施の形態における通信ネットワーク100の機能を、以下では三つの例に基づき説明する:
【0064】
第1の例においては、ノード206がバブリング・イディオットであると仮定する:ノード206は、第2の仮想ネットワーク302を介してノード203,204及び205からのデータを受信する。ノード206は任意に大量のデータをこの仮想ネットワーク302に追加するので、それによって、予定されている例えば10%の帯域幅が超過される。接続スイッチ212の帯域制限ユニット522の帯域幅制限によって、ランダムに選択されたパケットが破棄される。最も好ましくないケースでは、ノード203,204及び205からの有効な全てのパケットが破棄される。しかしながらこれによって、このパス302を介して接続スイッチ212への伝送を行うための、予定されている帯域幅が超過されることはなくなり、その結果、ノード202及び201から受信するデータが影響を受けることはない。ノード206が第1の仮想ネットワーク(VLAN)301からのデータも下側の接続スイッチ212に送信する場合、それらのデータは、接続スイッチ212によって転送されないので、従って何の影響も及ぼされない。
【0065】
逆の方向においても、ノード206は同様に任意に大量のデータを送信し、最悪のケースでは、二つの仮想ネットワーク301及び302に大量のデータを送信する。その結果、両仮想ネットワーク301,302において帯域幅が超過され、ノード205とノード204との間の制限によってやはり任意のパケットが破棄される。それによって、場合によっては、下側の接続スイッチ212を介してノード203,204及び205へと送信された全てのパケットが失われる。しかしながらそれと同時に、この個所での制限によって、ノード203及び204からのパケットに対しては、第1の仮想ネットワーク301の上側の接続スイッチ211を介して制御コンピュータ207,208及び209と通信するには十分な帯域幅が提供されることが保証される。何故ならば、ここでは比較的高い閾値を有している制限ユニット512が設けられているからである。従って、ノード205及び206を有しているネットワークセグメント404が通信ネットワーク100における通信から切り離されているが、しかしながら、他の全てのノードは依然として相互に通信することができる。
【0066】
以下の第2の例においては、第1の制御コンピュータ207がバブリング・イディオットであると仮定する:
【0067】
最悪のケースでは、制御コンピュータ207が二つの仮想ネットワーク301,302において、両方向に最大帯域幅で「おしゃべり」する可能性がある。その場合、おしゃべりが行われている帯域幅は、二つの接続スイッチ211,212において15%に制限されることになる。このために、帯域制限ユニット513及び523が使用されることになる。これらの15%の帯域幅は、二つの外側のリング及び他の制御コンピュータ208,209へと進行する。ノード201と202との間、並びにノード204と205との間では、それらの帯域幅は帯域制限ユニット511,521に対峙する。これによって、第1のVLAN301におしゃべりされたパケットに基づき、第1のVLAN301を介してはもはやノード202,205に到達することはできなくなる。それと同時に、ほぼ鏡面対称のトラフィックで、下側のVLAN302を介しておしゃべりされたパケットは、ノード201と202との間で、またノード204と205との間で、帯域制限ユニット511,512による帯域制限を受けることになる。従って、下側のVLAN302を介してはもはやノード203,204及び201に到達することはできなくなる。制御コンピュータ207におけるバブリング・イディオットが考えられる全ての方向において、考えられる全ての仮想ネットワーク301,302を介しておしゃべりをする場合には、このバブリング・イディオットは全ての通信コネクションの冗長性を妨害するが、しかしながら、全てのノードは通信ネットワーク100において、非冗長的ではあるが相互に接続されたままである。
【0068】
以下の第3の例においては、上側の接続スイッチ211がバブリング・イディオットであると仮定する。上側の接続スイッチ211は、第1のVLAN301を介してのみ最大許容帯域幅でフラッディングを生じさせる可能性がある。上側の接続スイッチ211の隣接ノードはいずれも、第2のVLAN302のパケットをその上側の接続スイッチ211から受け取ることはないので、上側の接続スイッチ211がパケットを第2のVLAN302に送信する可能性はない。従って、非冗長的なコネクションが、他の全てのノード間において第2のVLAN302を介して存在したままとなる。
【0069】
図2には、通信ネットワーク100の第2の実施の形態が概略的に示されている。図2の通信ネットワーク100は、例えばセンサ又はアクチュエータとして構成されている、複数のネットワーク装置201〜206を有している。更に、図2の通信ネットワーク100は、四つの制御コンピュータ207〜210及び二つの接続スイッチ211,212を有している。
【0070】
従って、図2の通信ネットワーク100は3重のリング状ネットワークとして構成されている。内側のリングは四つの制御コンピュータ207〜210によって形成され、これに対して、二つの外側のリングにはノード201〜206が設けられている。それらのノード201〜206は、図1の実施例におけるノードと同様に、冗長的なノードの三つのペアを表すことができる。更に、図2の実施例においては、四つの仮想ネットワーク301〜304が形成されており、それらの仮想ネットワーク301〜304の各仮想回線は、各仮想ネットワークを表している参照番号301〜304で表記されている。例えば、第1の仮想ネットワーク301の仮想回線には参照番号301が付されている。
【0071】
個々のネットワーク装置間の通信ネットワーク1において予定されているトラフィックは、例えば以下の通りである(ここでは、四つの仮想ネットワーク301〜304に対して予定されているトラフィックが、帯域幅のパーセンテージ表記に関してまとめて表されている):
ノード201と接続スイッチ211との間:5%、0%、0%、0%
ノード201とノード202との間:5%、5%、0%、0%
ノード202と接続スイッチ212との間:0%、5%、0%、0%
ノード206と接続スイッチ212との間:0%、10%、0%、0%
ノード204とノード205との間:5%、5%、0%、0%
ノード203と接続スイッチ211との間:10%、0%、0%、0%
制御コンピュータ207と接続スイッチ211との間:15%、0%、10%、10%
制御コンピュータ208と接続スイッチ211との間:15%、0%、10%、10%
制御コンピュータ207と制御コンピュータ209との間:15%、15%、0%、10%
制御コンピュータ208と制御コンピュータ210との間:15%、15%、10%、0%
制御コンピュータ209と接続スイッチ212との間:0%、15%、10%、10%
制御コンピュータ210と接続スイッチ212との間:0%、15%、10%、10%
【0072】
この図2においても、ネットワークセグメント401〜406は、一つのネットワークセグメント401〜406が切り離されても、冗長的なノードの各ペア203,206;204,201;205,202の少なくとも一方の通信ネットワーク100への接続が維持されるように選択されている。
【0073】
図2の通信ネットワーク100の機能を、以下の三つの例に基づき説明する。
【0074】
以下の第1の例においては、ノード206がバブリング・イディオットであると仮定する:
ノード206は、第2のVLAN302を介してノード203,204及び205からデータを受信する。ノード206は任意に大量のデータをこの仮想ネットワーク302に追加するので、それによって、予定されている例えば10%の帯域幅が超過される。下側の接続スイッチ212の帯域制限ユニット522によって、ランダムに選択されたパケットが破棄される。最も好ましくないケースでは、ノード203,204及び205からの有効な全てのパケットが破棄される。しかしながらこれによって、このパスを介して下側の接続スイッチ212への伝送を行うための、予定されている帯域幅が超過されることはなくなり、その結果、ノード201及び202から受信するデータが影響を受けることはない。
【0075】
ノード206が第2のVLAN302とは異なるVLANにおいても、下側の接続スイッチ212に対してデータを伝送する場合、それらのデータは、接続スイッチ212によって転送されないので、従って何の影響も及ぼされない。逆の方向(図2において上方に向かう方向)においても、ノード206は同様に任意に大量のデータを送信し、最悪のケースでは、第1のVLAN301及び第2のVLAN302に大量のデータを送信する。その場合、両VLAN301,302において帯域幅が超過され、ノード205とノード204との間の制限によって、ここでもまた任意のパケットが破棄される。それによって、場合によっては、下側の接続スイッチ212を介してノード203,204及び205へと送信された全てのパケットが失われる。しかしながらそれと同時に、この個所での制限によって、ノード203及びノード204からのパケットに対しては、上側の接続スイッチ211を介して制御コンピュータ207〜210と通信するには十分な帯域幅が提供されることが保証される。何故ならば、ここでは比較的高い閾値を有している制限ユニット512が設けられているからである。従って、ノード205及び206を有しているネットワークセグメント404が通信から切り離されているが、しかしながら、他の全てのノードは依然として相互に通信することができる。
【0076】
以下の第2の例においては、制御コンピュータ207がバブリング・イディオットであると仮定する:
【0077】
最悪のケースでは、制御コンピュータ207が全ての仮想ネットワーク301〜304において、両方向に最大帯域幅で「おしゃべり」する可能性がある。それによって、VLAN303及び304は完全にフラッディングされ、安全な情報を伝送することがもはやできなくなる。制御コンピュータ208と210との間のコネクションだけは、依然として、第3のVLAN303を介して利用することができる。何故ならば、ここでは20%の比較的高い帯域幅が許容されるからである。上側の接続スイッチ211の方向において、制御コンピュータ207は30%の帯域幅でもって第1のVLAN301のパケットを送信することができる。それらのパケットは、ネットワークセグメント401,402;403,404の外側のリングに進入し、制御コンピュータ209と制御コンピュータ210との間、ノード201と202との間、またノード204と205との間において帯域幅制限を受ける。従って、第1のVLAN301を介してはもはやノード202,205及び206並びに制御コンピュータ210に到達することはできなくなる。それと同時に、パケットが第2のVLAN302において、制御コンピュータ209の方向に送信される可能性もあり、その場合には、帯域幅が15%に制限されている。ほぼ鏡面対称のトラフィックで、それらのパケットはノード201と202との間、並びにノード204と205との間において帯域幅制限を受ける。従って、VLAN301を介してはもはやノード203,204並びに201及び制御コンピュータ208に到達することはできなくなる。制御コンピュータにおけるバブリング・イディオット207が考えられる全ての方向において、考えられる全てのVLAN301〜304を介しておしゃべりをする場合には、このバブリング・イディオット207は全ての通信コネクションの冗長性を妨害するが、しかしながら、全てのノード201〜210は、非冗長的ではあるが相互に接続されたままである。
【0078】
以下の第3の例においては、上側の接続スイッチ211がバブリング・イディオットであると仮定する:
【0079】
上側の接続スイッチ211は、第1のVLAN301,第3のVLAN303及び第4のVLAN304を最大許容帯域幅でフラッディングさせる可能性がある。上側の接続スイッチ211の隣接ノードはいずれも、第2のVLAN302のパケットをその上側の接続スイッチ211から受け取ることはないので、上側の接続スイッチ211が第2のVLAN302を介してパケットを送信する可能性はない。従って、少なくとも一つの非冗長的なコネクションが、他の全てのノード間において第2のVLAN302を介して存在したままとなる。
【0080】
一つの別の実施の形態においては、任意のネットワークトポロジを有しているネットワーク内のトラフィックパターンが先験的に既知である場合には、そのようなネットワークにおいても、図2の上述の実施の形態を使用することができる。
【0081】
仮想ネットワーク及びネットワークセグメント、またそこにおいて使用されるVLANベースの帯域制限を本願発明に従い使用することによって、任意の単一故障が生じた際にシステム全体の確実な動作がもはや不可能になるほどの多数のノードとのコネクティビティ、特に冗長的なノードとのコネクティビティが失われることなく、イーサネットを基礎とする環境におけるバブリング・イディオットを許容することができる。その際に、特別なハードウェアを省略することができ、更には、各スイッチのCPUにおける特別なソフトウェアも必要とされない。むしろ、帯域制限ユニットはデータ伝送速度に関する閾値を規定するだけであって、ポート及びその対応付けは変更されないので、静的なコンフィギュレーションで十分である。
【0082】
図3には、制御装置217及びスイッチ装置218を有している単純なネットワーク装置201に関する一つの実施の形態が示されている。スイッチ装置218は、通信ネットワーク100に接続されており、且つデータを入出力するための受信ポート215及び送信ポート216をそれぞれ二つずつ有している。更に、制御装置又はCPU217は、送信ポート220及び受信ポート219を介して通信が行われるようにスイッチ装置218と接続されている。各受信ポート215にはそれぞれ一つの制限ユニット511が対応付けられており、各制限ユニット511は規定された最大受信ビットレートの超過時にデータ伝送を制限する。
【0083】
図4には、複数のネットワーク装置201〜210、N個の複数の仮想ネットワーク301〜304及び複数のネットワークセグメント401〜409を有している通信ネットワーク100を動作させるための方法の一つの実施例の概略的なフローチャートが示されている。その種の通信ネットワーク100に関する例は図1及び図2に示されている。
【0084】
図4の方法は以下のステップS1及びS2を有している:
【0085】
ステップS1においては、各ネットワーク装置201〜210が少なくとも二つの仮想ネットワーク301〜304を介して通信ネットワーク100に接続されるように、N個の複数の仮想ネットワーク301〜304が通信ネットワーク100内に形成される。
【0086】
ステップS2においては、複数のネットワークセグメント401〜409の各ネットワークセグメントに、ネットワーク装置201〜210のサブセットが一つずつ対応付けられるように、各ネットワーク装置201〜210が複数あるネットワークセグメント401〜409内に配置される。その際、ネットワークセグメント401〜409の境界領域に配置されている各ネットワーク装置201〜210にはN個の制限ユニットが設けられており、それらのN個の制限ユニットはそれぞれ、N個の仮想ネットワーク301〜304のうちの一つの仮想ネットワークに対応付けられ、且つ、各仮想ネットワーク301〜304に属するデータのデータ受信を、各ネットワーク301〜304に対して予め設定されている、データ伝送速度に関する閾値に制限するように構成される。
【0087】
本発明を有利な実施例に基づき詳細に図示及び説明したが、本発明は開示されているそれらの例に限定されるものではなく、当業者であれば、本発明の権利範囲から逸脱することなく他のヴァリエーションに想到することができる。特に、ネットワークシステムの種々の実施の形態が、バブリング・イディオット表す可能性もある、ネットワークに接続可能な別のエレメントを有することも考えられる。
図1
図2
図3
図4