4.1.4 网络异构约束