From 1879e5ef989eb0f8c626811e23a622830a7fc5dc Mon Sep 17 00:00:00 2001
From: Shogo Hirasawa
Date: Thu, 4 Jan 2024 09:34:26 +0900
Subject: [PATCH] =?UTF-8?q?Raspberry=20Pi=204=E3=81=AE=E8=A1=A8=E8=A8=98?=
=?UTF-8?q?=E5=A4=89=E6=9B=B4?=
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
---
main.md | 52 ++++++++++++++++++++++++++--------------------------
1 file changed, 26 insertions(+), 26 deletions(-)
diff --git a/main.md b/main.md
index b2c17f7..93c17ab 100644
--- a/main.md
+++ b/main.md
@@ -34,7 +34,7 @@
序章では,本研究の背景と問題意識を明らかにし,研究の目的と意義を詳細に述べる.加えて,論文の全体概要と各章の構成について説明する.
第2章「関連研究・関連事例」では,洪水災害時におけるインターネット障害の実態と,ハザードマップの媒体の変遷について概説する.その後,オフライン環境で動作する地図システムおよびハザードマップの必要性に触れ,既存のオフラインWebハザードマップを概説した上で,その限界点を指摘する.さらに,これらの課題を踏まえた上で,本研究の指針を導き出し,リサーチクエスチョンを設定する.
-第3章「研究手法」においては,本研究で開発したシステムの概要と,その構築に必要とされた4つの具体的な実装について説明する.以下の通り,「RaspberryPi4を用いたWebハザードマップ配信システム」,「複数レイヤーによる情報の可視化」,「異なるOSで利用可能なシステムの設計」,「標高情報の3D表現」にわけ,実装方法の解説を行う.第4章「検証」では,2つの検証を通じて,システムの耐久性と有効性を評価する.検証1では,オフライン環境下でシステムが避難予想時間に対して十分な稼働時間を保つこと,及び適切な読み込みスピードでハザードマップを表示できることを検証する.検証2では,参加者を用いて,洪水ハザードマップが浸水予想域,浸水予想深度,低地,傾斜地を適切に認識できるかを検証する.検証結果として,検証1ではオフライン環境下におけるシステム稼働時間が内閣府が定義する洪水災害時の避難予想時間を上回ると同時に,Google社が定義するWebパフォーマンスを測る指標に基づいて,本システムが適切な表示スピードでWebハザードマップを表示できることが確認された.検証2では参加者の7割が浸水予想域,浸水予想深度,低地,傾斜地をWebハザードマップを通じで知覚することができた.
+第3章「研究手法」においては,本研究で開発したシステムの概要と,その構築に必要とされた4つの具体的な実装について説明する.以下の通り,「Raspberry Pi 4を用いたWebハザードマップ配信システム」,「複数レイヤーによる情報の可視化」,「異なるOSで利用可能なシステムの設計」,「標高情報の3D表現」にわけ,実装方法の解説を行う.第4章「検証」では,2つの検証を通じて,システムの耐久性と有効性を評価する.検証1では,オフライン環境下でシステムが避難予想時間に対して十分な稼働時間を保つこと,及び適切な読み込みスピードでハザードマップを表示できることを検証する.検証2では,参加者を用いて,洪水ハザードマップが浸水予想域,浸水予想深度,低地,傾斜地を適切に認識できるかを検証する.検証結果として,検証1ではオフライン環境下におけるシステム稼働時間が内閣府が定義する洪水災害時の避難予想時間を上回ると同時に,Google社が定義するWebパフォーマンスを測る指標に基づいて,本システムが適切な表示スピードでWebハザードマップを表示できることが確認された.検証2では参加者の7割が浸水予想域,浸水予想深度,低地,傾斜地をWebハザードマップを通じで知覚することができた.
第5章「結論」では,検証1と検証2の結果を基に,洪水災害発生時のオフライン環境下での本システムの機能性と,避難時におけるその有効性について考察する.その上で,研究の限界点を明らかにし,洪水災害時の危険箇所の認識における今後の課題を提示する.そして,本研究が持つ意義と将来の研究方向性について論じる.
##2.関連研究・関連事例
@@ -134,7 +134,7 @@ Google MapsとMAPS.MEともにインターネット接続が困難な状態で
・リサーチクエスチョン2:本システムを活用することで,洪水災害時の避難においてどのような変化が起こるか.
-・リサーチクエスチョン1に対する仮説:RaspberryPi4を活用して,アクセスポイントおよびWebサーバーとして機能する地図システムを開発する.このシステムは,RaspberryPi4に格納されたハザードマップデータを,Wi-Fi通信を用いてイントラネット環境内で配信できるようにし,オフラインでもWebベースの洪水ハザードマップを利用者のスマートフォンを介して提供する.また,国土地理院が公開する標高情報と,オープンソースの地図ライブラリであるMapLibre GL JSを組み合わせることで,標高情報を3D表示し,ユーザーが地形の高低差を直感的に理解できるようにする.このアプローチにより,多様なOSに対応し,洪水時の危険地帯である低地と傾斜地を利用者に認識させるオフラインハザードマップシステムの実現を目指す.
+・リサーチクエスチョン1に対する仮説:Raspberry Pi 4 Model B(以下Raspberry Pi 4という)を活用して,アクセスポイントおよびWebサーバーとして機能する地図システムを開発する.このシステムは,Raspberry Pi 4に格納されたハザードマップデータを,Wi-Fi通信を用いてイントラネット環境内で配信できるようにし,オフラインでもWebベースの洪水ハザードマップを利用者のスマートフォンを介して提供する.また,国土地理院が公開する標高情報と,オープンソースの地図ライブラリであるMapLibre GL JSを組み合わせることで,標高情報を3D表示し,ユーザーが地形の高低差を直感的に理解できるようにする.これらのアプローチにより,多様なOSに対応し,洪水時の危険地帯である低地と傾斜地を利用者に認識させるオフラインハザードマップシステムの実現を目指す.
・リサーチクエスチョン2に対する仮説:3D表現を用いた可視化により,低地と傾斜地の認識が可能になり,浸水予測と予想深度に加え,高さ情報を意識した避難ルートの検討を行うようになる.
@@ -148,24 +148,24 @@ Google MapsとMAPS.MEともにインターネット接続が困難な状態で
###3.1.1システムの概説
-本節では,本システムの概要について論じる.本研究では,低コストでありながら高い汎用性と拡張性を持つマイクロコンピューターであるRaspberryPi4を用いた地図サーバーの構築を試みた(図7).
+本節では,本システムの概要について論じる.本研究では,低コストでありながら高い汎用性と拡張性を持つマイクロコンピューターであるRaspberry Pi 4を用いた地図サーバーの構築を試みた(図7).
-(図7RaspberryPi4ModelB本体画像.RaspberryPi公式Webページ『BuyaRaspberryPi4ModelB–RaspberryPi』から引用.URL:https://www.raspberrypi.com/products/raspberry-pi-4-model-b/)
+(図7Raspberry Pi 4ModelB本体画像.RaspberryPi公式Webページ『BuyaRaspberry Pi 4ModelB–RaspberryPi』から引用.URL:https://www.raspberrypi.com/products/raspberry-pi-4-model-b/)
-RaspberryPiは,教育や研究,趣味のプロジェクトなど,多岐にわたる分野で使用されているマイクロコンピューターである(RaspberryPiFoundation,2021).各種ソフトウェアをRaspberryPi4にダウンロードし,アクセスポイントとして機能させることにより,RaspberryPi4を基点としたイントラネットを構築し,オフライン環境下でもスマートフォンを通じてアクセス可能な地図サーバーとしての役割を果たすよう設定した.アクセスポイントとは,ワイヤレスネットワークにおけるデバイス間の通信を仲介する装置のことを指す.RaspberryPi4のアクセスポイント化に関する具体的な実装方法は「3.2.1.RaspberryPi4を用いたWebハザードマップ配信システム」で述べる.利用者はRaspberryPi4のイントラネットにアクセスすることで,オフライン環境下であってもスマートフォンのブラウザアプリケーション上で洪水ハザードマップを閲覧することができる.また,洪水災害時の避難時における本システムの持ち運び性能を上げるために,3Dプリンターを用いてハードカバーを作成した.図5の通り,RaspberryPi4単体だと基盤がむき出しの状態であり持ち運びには適していない.そこで,Webサイト「きっと何かに役立つでしょ!?」においてCCBY-NC-SA4.0ライセンス下でstl形式で公開されているRaspberryPi4のケースのデータを活用した(2020,きっと何かに役立つでしょ!?).上記のデータを用いて3Dプリンタでケースを作成し,RaspberryPi4を持ち運びしやすい形にした(図8).
+RaspberryPiは,教育や研究,趣味のプロジェクトなど,多岐にわたる分野で使用されているマイクロコンピューターである(RaspberryPiFoundation,2021).各種ソフトウェアをRaspberry Pi 4にダウンロードし,アクセスポイントとして機能させることにより,Raspberry Pi 4を基点としたイントラネットを構築し,オフライン環境下でもスマートフォンを通じてアクセス可能な地図サーバーとしての役割を果たすよう設定した.アクセスポイントとは,ワイヤレスネットワークにおけるデバイス間の通信を仲介する装置のことを指す.Raspberry Pi 4のアクセスポイント化に関する具体的な実装方法は「3.2.1.Raspberry Pi 4を用いたWebハザードマップ配信システム」で述べる.利用者はRaspberry Pi 4のイントラネットにアクセスすることで,オフライン環境下であってもスマートフォンのブラウザアプリケーション上で洪水ハザードマップを閲覧することができる.また,洪水災害時の避難時における本システムの持ち運び性能を上げるために,3Dプリンターを用いてハードカバーを作成した.図5の通り,Raspberry Pi 4単体だと基盤がむき出しの状態であり持ち運びには適していない.そこで,Webサイト「きっと何かに役立つでしょ!?」においてCCBY-NC-SA4.0ライセンス下でstl形式で公開されているRaspberry Pi 4のケースのデータを活用した(2020,きっと何かに役立つでしょ!?).上記のデータを用いて3Dプリンタでケースを作成し,Raspberry Pi 4を持ち運びしやすい形にした(図8).
-(図8RaspberryPi4のケース)
+(図8Raspberry Pi 4のケース)
本節を踏まえて,次節ではシステムの構成について述べ,具体的な利用フローを明らかにする.
@@ -182,7 +182,7 @@ RaspberryPiは,教育や研究,趣味のプロジェクトなど,多岐に
(図9システムアーキテクチャー図)
-RaspberryPi4を稼働させるため,モバイルバッテリーを用いた給電を想定する.加えて,RaspberryPi4の給電ポートがタイプCであるため,タイプCで給電可能なモバイルバッテリーを前提とする.給電がされたのち,RaspberryPi4のアクセスポイントとWebサーバーが立ち上がり,ハザードマップの配信準備が始まる.アクセスポイントが立ち上がるとスマートフォンのWi-Fi選択欄に,RaspberryPi4のSSIDが表示される(図10).本検証においては"dronebird"というSSID名を設定している.利用者はSSIDを選択し,自身のスマートフォンとRaspberryPi4を接続する.
+Raspberry Pi 4を稼働させるため,モバイルバッテリーを用いた給電を想定する.加えて,Raspberry Pi 4の給電ポートがタイプCであるため,タイプCで給電可能なモバイルバッテリーを前提とする.給電がされたのち,Raspberry Pi 4のアクセスポイントとWebサーバーが立ち上がり,ハザードマップの配信準備が始まる.アクセスポイントが立ち上がるとスマートフォンのWi-Fi選択欄に,Raspberry Pi 4のSSIDが表示される(図10).本検証においては"dronebird"というSSID名を設定している.利用者はSSIDを選択し,自身のスマートフォンとRaspberry Pi 4を接続する.
@@ -192,7 +192,7 @@ RaspberryPi4を稼働させるため,モバイルバッテリーを用いた
(図10Wi-FiのSSID選択画面)
-スマートフォンとRaspberryPi4の接続が完了した後,RaspberryPi4の中に格納されているハザードマップにアクセスするために,RaspberryPi4に格納されているHTMLファイルのURLにスマートフォンのブラウザアプリケーションを通じてアクセスする.本検証ではハザードマップのURLを「http://172.16.0.1」とした.SSIDの設定及びハザードマップのURLの設定についての詳細は「3.2.1.RaspberryPi4を用いたWebハザードマップ配信システム」にて述べる.URLにアクセスした後,利用者はスマートフォンで洪水ハザードマップを閲覧できるようになる(図11).
+スマートフォンとRaspberry Pi 4の接続が完了した後,Raspberry Pi 4の中に格納されているハザードマップにアクセスするために,Raspberry Pi 4に格納されているHTMLファイルのURLにスマートフォンのブラウザアプリケーションを通じてアクセスする.本検証ではハザードマップのURLを「http://172.16.0.1」とした.SSIDの設定及びハザードマップのURLの設定についての詳細は「3.2.1.Raspberry Pi 4を用いたWebハザードマップ配信システム」にて述べる.URLにアクセスした後,利用者はスマートフォンで洪水ハザードマップを閲覧できるようになる(図11).
@@ -202,33 +202,33 @@ RaspberryPi4を稼働させるため,モバイルバッテリーを用いた
(図11スマートフォンに表示される洪水ハザードマップ)
-ハザードマップという性質上,スマートフォンの扱いに慣れている人も慣れていない人も利用することが想定される.スマートフォンを使い慣れていない人々にとっては,スマートフォンのWi−Fi選択欄からRaspberryPi4のSSIDを選択し,後にブラウザ上でURLを打ち込む操作が困難であることが想定される.このことから,RaspberryPi4への接続および,ハザードマップのURL検索を簡略化させた.具体的には,QRコードを作成しそれをスマートフォンのカメラで読み込むことにより,RaspberryPi4への接続および,ハザードマップのURLの検索を完了させる実装を行った.これを踏まえ,次に本システムの運用フローについて述べる.まず,本システムの運用フロー図を図12に示す.
+ハザードマップという性質上,スマートフォンの扱いに慣れている人も慣れていない人も利用することが想定される.スマートフォンを使い慣れていない人々にとっては,スマートフォンのWi−Fi選択欄からRaspberry Pi 4のSSIDを選択し,後にブラウザ上でURLを打ち込む操作が困難であることが想定される.このことから,Raspberry Pi 4への接続および,ハザードマップのURL検索を簡略化させた.具体的には,QRコードを作成しそれをスマートフォンのカメラで読み込むことにより,Raspberry Pi 4への接続および,ハザードマップのURLの検索を完了させる実装を行った.これを踏まえ,次に本システムの運用フローについて述べる.まず,本システムの運用フロー図を図12に示す.
(図12システム運用フロー図*作成中)
-利用者はRaspberryPi4に給電を行ったのち,RaspberryPi4の背面にある「①〇〇」と書かれたQRコードをスマートフォンのカメラでスキャンをする.スキャンを行うことでスマートフォンとRaspberryPi4が自動的に接続される(図13).
+利用者はRaspberry Pi 4に給電を行ったのち,Raspberry Pi 4の背面にある「①〇〇」と書かれたQRコードをスマートフォンのカメラでスキャンをする.スキャンを行うことでスマートフォンとRaspberry Pi 4が自動的に接続される(図13).
-(図13RaspberryPi4の背面に貼られた2種類のQRコード*作成中)
+(図13Raspberry Pi 4の背面に貼られた2種類のQRコード*作成中)
-次にRaspberryPi4の背面にある「②〇〇」のQRコードを読み込むことで,スマートフォンにインストールされているブラウザアプリケーションが自動で立ち上がり,RaspberryPi4に格納されているHTMLファイルのURLに接続され,ハザードマップが閲覧可能となる(図12).QRコードを媒介にしたアクセス手法を実装することで,SSIDの選択及びURLを打ち込む操作を簡易化させた.QRコードの作成に関する詳細は「3.2.1.RaspberryPi4を用いたWebハザードマップ配信システム」と「3.2.2.多様なOSに対応したシステム設計」で説明する.次節以降では,具体的なRaspberryPi4に施した実装と洪水ハザードマップの作成手法について述べる.
+次にRaspberry Pi 4の背面にある「②〇〇」のQRコードを読み込むことで,スマートフォンにインストールされているブラウザアプリケーションが自動で立ち上がり,Raspberry Pi 4に格納されているHTMLファイルのURLに接続され,ハザードマップが閲覧可能となる(図12).QRコードを媒介にしたアクセス手法を実装することで,SSIDの選択及びURLを打ち込む操作を簡易化させた.QRコードの作成に関する詳細は「3.2.1.Raspberry Pi 4を用いたWebハザードマップ配信システム」と「3.2.2.多様なOSに対応したシステム設計」で説明する.次節以降では,具体的なRaspberry Pi 4に施した実装と洪水ハザードマップの作成手法について述べる.
-####3.1.3.RaspberryPi4を用いたWebハザードマップ配信システム
+####3.1.3.Raspberry Pi 4を用いたWebハザードマップ配信システム
-本節では,RaspberryPi4を基調に構築した,オフライン環境下でのハザードマップを配信するシステムについて述べる.はじめに,本システムに利用したRaspberryPiOSについて述べ,最後にRaspberryPi4をアクセスポイント化及びWebサーバー化させた実装について論じる.RaspberryPi4はOSがインストールされたSDカードをRaspberryPi4本体に差し込むことで稼働させることができる.RaspberryPiのOSはRaspberryPi財団が公式でリリースしている「RaspberryPiImager」を用いることでインストールすることができる.本研究では,"RaspbianGNU/Linux11(bullseye)"をOSとして採用した(図14).
+本節では,Raspberry Pi 4を基調に構築した,オフライン環境下でのハザードマップを配信するシステムについて述べる.はじめに,本システムに利用したRaspberryPiOSについて述べ,最後にRaspberry Pi 4をアクセスポイント化及びWebサーバー化させた実装について論じる.Raspberry Pi 4はOSがインストールされたSDカードをRaspberry Pi 4本体に差し込むことで稼働させることができる.RaspberryPiのOSはRaspberryPi財団が公式でリリースしている「RaspberryPiImager」を用いることでインストールすることができる.本研究では,"RaspbianGNU/Linux11(bullseye)"をOSとして採用した(図14).
-(図14RaspberryPi4にインストールしたOSの詳細)
+(図14Raspberry Pi 4にインストールしたOSの詳細)
-次にRaspberryPi4のアクセスポイント化とWebサーバー化の実装について述べる.本研究ではRaspberryPi4をアクセスポイント化させ,イントラネットを構築すると同時に,RaspberryPi4内にWebサーバーを立ち上げることで,オフライン環境下でもスマートフォンのブラウザを通じてハザードマップにアクセスできるシステムを構築した.本システムは,Apache2,hostapd,dnsmasqと呼ばれる三つのオープンソースソフトウェアパッケージにより構成される.Apache2は世界で最も普及しているWebサーバーソフトウェアの一つであり,ユーザーリクエストに応じてWebページや画像,その他のデータを配信する機能をRaspberryPi4に提供する.これをRaspberryPi4内に構築することで,Webサーバーとして機能させることができる.hostapdは無線LANデバイスをアクセスポイントとして機能させるためのソフトウェアであり,RaspberryPi4に接続されるスマートフォン等の各デバイスの管理を担う.hostapdインストール後,hostapd配下(/etc/hostapd/)にhostapd.confを作成し,以下の記述を行うことで,RaspberryPi4のWi−Fi接続時に求められるSSID,パスコード等を設定する(図15).また,Wi-Fiに接続するためのSSID,パスコードをQRコード化することにより,スマートフォンのカメラでQRコードをスキャンするだけでRaspberryPi4に接続が可能となる(図13).利用者が仮にSSID,パスコードを忘れる等の事態が発生してもハザードマップにアクセスすることができる設計にした.
+次にRaspberry Pi 4のアクセスポイント化とWebサーバー化の実装について述べる.本研究ではRaspberry Pi 4をアクセスポイント化させ,イントラネットを構築すると同時に,Raspberry Pi 4内にWebサーバーを立ち上げることで,オフライン環境下でもスマートフォンのブラウザを通じてハザードマップにアクセスできるシステムを構築した.本システムは,Apache2,hostapd,dnsmasqと呼ばれる三つのオープンソースソフトウェアパッケージにより構成される.Apache2は世界で最も普及しているWebサーバーソフトウェアの一つであり,ユーザーリクエストに応じてWebページや画像,その他のデータを配信する機能をRaspberry Pi 4に提供する.これをRaspberry Pi 4内に構築することで,Webサーバーとして機能させることができる.hostapdは無線LANデバイスをアクセスポイントとして機能させるためのソフトウェアであり,Raspberry Pi 4に接続されるスマートフォン等の各デバイスの管理を担う.hostapdインストール後,hostapd配下(/etc/hostapd/)にhostapd.confを作成し,以下の記述を行うことで,Raspberry Pi 4のWi−Fi接続時に求められるSSID,パスコード等を設定する(図15).また,Wi-Fiに接続するためのSSID,パスコードをQRコード化することにより,スマートフォンのカメラでQRコードをスキャンするだけでRaspberry Pi 4に接続が可能となる(図13).利用者が仮にSSID,パスコードを忘れる等の事態が発生してもハザードマップにアクセスすることができる設計にした.
@@ -238,7 +238,7 @@ RaspberryPi4を稼働させるため,モバイルバッテリーを用いた
(図15hostapd.confに記述した内容)
-dnsmasqは,ネットワーク上のデバイスに対してDNSサーバーの役割を果たし,動的にIPアドレスを割り当てる機能を提供するともに,ホストデバイスであるRaspberryPi4に対して固定IPを付与する.また,dhcpcd.confと呼ばれるファイル(/etc/dhcpcd.conf)に対して下記の記述を追記することにより,RaspberryPi4に対して固定IPを付与することができる(図16).本検証では固定のIPを172.16.0.1に設定した.
+dnsmasqは,ネットワーク上のデバイスに対してDNSサーバーの役割を果たし,動的にIPアドレスを割り当てる機能を提供するともに,ホストデバイスであるRaspberry Pi 4に対して固定IPを付与する.また,dhcpcd.confと呼ばれるファイル(/etc/dhcpcd.conf)に対して下記の記述を追記することにより,Raspberry Pi 4に対して固定IPを付与することができる(図16).本検証では固定のIPを172.16.0.1に設定した.
@@ -248,7 +248,7 @@ dnsmasqは,ネットワーク上のデバイスに対してDNSサーバーの
(図16dhcpcd.confに記述した内容)
-固定のIPを設定することにより,洪水ハザードマップにアクセスするためのURLが決定する.本検証では「172.16.0.1」を固定IPと設定したので,「http://172.16.0.1」がハザードマップのURLとなる.これらのパッケージを組み合わせることで,RaspberryPi4を基点にしたイントラネットを構築し,オフライン時においてスマートフォンのブラウザアプリケーションを通じて地図データを提供することが可能となった.
+固定のIPを設定することにより,洪水ハザードマップにアクセスするためのURLが決定する.本検証では「172.16.0.1」を固定IPと設定したので,「http://172.16.0.1」がハザードマップのURLとなる.これらのパッケージを組み合わせることで,Raspberry Pi 4を基点にしたイントラネットを構築し,オフライン時においてスマートフォンのブラウザアプリケーションを通じて地図データを提供することが可能となった.
####3.1.4.多様なOSに対応したシステム設計
@@ -262,7 +262,7 @@ dnsmasqは,ネットワーク上のデバイスに対してDNSサーバーの
(図17各種ブラウザアプリケーションからのアクセス)
-利用者はブラウザの検索窓にRaspberryPi4から配信されるハザードマップのURLを入力することで,閲覧が可能となる.しかし,本システムのURLはドメイン名ではなくIPアドレスで表記されているため,入力ミス,URLを忘れる等のヒューマンエラーが起きやすいと想定される.このような背景から事前にURLをQRコード化させ,スマートフォンのカメラで読み込むだけでブラウザにURLが自動入力されアクセスできる手法を確立した.「3.1.2システムアーキテクチャ」でも述べた通り,QRコードによるアクセス手法を確立することで,URLを検索窓に入力してアクセスする手法よりも,ハザードマップ表示へのハードルを低くすることができた.
+利用者はブラウザの検索窓にRaspberry Pi 4から配信されるハザードマップのURLを入力することで,閲覧が可能となる.しかし,本システムのURLはドメイン名ではなくIPアドレスで表記されているため,入力ミス,URLを忘れる等のヒューマンエラーが起きやすいと想定される.このような背景から事前にURLをQRコード化させ,スマートフォンのカメラで読み込むだけでブラウザにURLが自動入力されアクセスできる手法を確立した.「3.1.2システムアーキテクチャ」でも述べた通り,QRコードによるアクセス手法を確立することで,URLを検索窓に入力してアクセスする手法よりも,ハザードマップ表示へのハードルを低くすることができた.
####3.1.5.洪水ハザードマップの視認性を向上
@@ -331,7 +331,7 @@ dnsmasqは,ネットワーク上のデバイスに対してDNSサーバーの
####4.2.1システム稼働時間の計測
-本システムが洪水災害時の避難において十分な稼働時間を確保できるかを検証する.内閣府防災情報(2018)が定義する洪水災害時の避難に要する想定時間を閾値に設定し,本システムがそれを超える稼働が可能かどうかを確かめる.内閣府防災情報(2018)では荒川と江戸川による浸水被害のシュミレーションを行い,江東5区(墨田区・江東区・足立区・葛飾区・江戸川区)における避難者を178万人と定義し,避難者の9割が避難完了する時間を約17時間と推定した.本検証ではこれを閾値に設定し,システムがこの閾値を超えて稼働可能かを検証する.はじめに,本検証における概略図を示す(図22).本システムはモバイルバッテリーを用いた給電を想定する.加えて,RaspberryPi4の給電ポートがタイプCであるため,タイプCで給電可能なモバイルバッテリーを用いた稼働を前提とする.モバイルバッテリーとRaspberryPi4の間に電圧・電流測定器を設置し消費電力を計測した.なお計測器には,ルートアール社のRT-TC5VABKを用いた.
+本システムが洪水災害時の避難において十分な稼働時間を確保できるかを検証する.内閣府防災情報(2018)が定義する洪水災害時の避難に要する想定時間を閾値に設定し,本システムがそれを超える稼働が可能かどうかを確かめる.内閣府防災情報(2018)では荒川と江戸川による浸水被害のシュミレーションを行い,江東5区(墨田区・江東区・足立区・葛飾区・江戸川区)における避難者を178万人と定義し,避難者の9割が避難完了する時間を約17時間と推定した.本検証ではこれを閾値に設定し,システムがこの閾値を超えて稼働可能かを検証する.はじめに,本検証における概略図を示す(図22).本システムはモバイルバッテリーを用いた給電を想定する.加えて,Raspberry Pi 4の給電ポートがタイプCであるため,タイプCで給電可能なモバイルバッテリーを用いた稼働を前提とする.モバイルバッテリーとRaspberry Pi 4の間に電圧・電流測定器を設置し消費電力を計測した.なお計測器には,ルートアール社のRT-TC5VABKを用いた.
@@ -359,7 +359,7 @@ dnsmasqは,ネットワーク上のデバイスに対してDNSサーバーの
(表1FirstContentfulPaint(FCP),LargestContentfulPaint(LCP),TimetoInteractive(TTI)の評価表)
-本検証を行うにあたり,図24の環境で計測を行った.RaspberryPi4に給電を行い,イントラネット内で3台のスマートフォンと1台のラップトップPCにハザードマップを配信している状態での計測を行った.なお,RaspberryPi4と4台のデバイスは1.7mの距離を保った状態で計測した.本計測は,夫婦と未婚の子供2人の核家族世帯が避難する場面で,計4台デバイスで接続することを想定している.計測はラップトップPC(MacBookPro13-inch,M1,2020チップAppleM1メモリ16GBmacOSVentura13.3.1)上でGoogleChrome(119.0.6045.199(OfficialBuild)(arm64))のPerformanceInsightsの機能を用いて計測した.PerformanceInsightsはネットワークの接続状況と利用するCPUの性能を予め設定した上でFCP,LCP,TTIの計測を行える.これらを設定することにより,任意の接続環境及びCPUスペックを指定して値を出すことができる.本検証では,RaspberryPi4のネットワークを利用する際に特に設定を加える必要はないため,ネットワークスロットリングはNothingで設定した.次いで,CPUストロットリングの値を4xslowdownに設定した.これは計測器であるラップトップPCが保有するCPUの1/4のスペックで計測することを意味する.一般的にスマートフォンのCPUはラップトップPCより性能が劣ることが多いため,本検証では1/4のスペックを設定した(図25)
+本検証を行うにあたり,図24の環境で計測を行った.Raspberry Pi 4に給電を行い,イントラネット内で3台のスマートフォンと1台のラップトップPCにハザードマップを配信している状態での計測を行った.なお,Raspberry Pi 4と4台のデバイスは1.7mの距離を保った状態で計測した.本計測は,夫婦と未婚の子供2人の核家族世帯が避難する場面で,計4台デバイスで接続することを想定している.計測はラップトップPC(MacBookPro13-inch,M1,2020チップAppleM1メモリ16GBmacOSVentura13.3.1)上でGoogleChrome(119.0.6045.199(OfficialBuild)(arm64))のPerformanceInsightsの機能を用いて計測した.PerformanceInsightsはネットワークの接続状況と利用するCPUの性能を予め設定した上でFCP,LCP,TTIの計測を行える.これらを設定することにより,任意の接続環境及びCPUスペックを指定して値を出すことができる.本検証では,Raspberry Pi 4のネットワークを利用する際に特に設定を加える必要はないため,ネットワークスロットリングはNothingで設定した.次いで,CPUストロットリングの値を4xslowdownに設定した.これは計測器であるラップトップPCが保有するCPUの1/4のスペックで計測することを意味する.一般的にスマートフォンのCPUはラップトップPCより性能が劣ることが多いため,本検証では1/4のスペックを設定した(図25)
@@ -462,7 +462,7 @@ dnsmasqは,ネットワーク上のデバイスに対してDNSサーバーの
####5.1.洪水災害時のオフライン環境における本システムの可用性について
-本研究の目的は,洪水被害発生時に通信インフラがダウンした状況でも,スマートフォンのブラウザアプリケーションを通じて避難ルートを検討するための情報が掲載された洪水ハザードマップを閲覧可能とするシステムの提案することであった.そのために,RaspberryPi4を基盤とした洪水ハザードマップ配信システムを構築するとともに,洪水災害時の危険地帯である低地と傾斜地の認識を可能にするため,標高の3D表現と陰影起伏を加えた地図デザインを設計した.本システムが洪水災害時のネットワーク障害が発生している際に,求められる機能を満たしているかを確かめるため,検証1と検証2を行った.その結果,本システム次の3つの機能性を有していることが示された.
+本研究の目的は,洪水被害発生時に通信インフラがダウンした状況でも,スマートフォンのブラウザアプリケーションを通じて避難ルートを検討するための情報が掲載された洪水ハザードマップを閲覧可能とするシステムの提案することであった.そのために,Raspberry Pi 4を基盤とした洪水ハザードマップ配信システムを構築するとともに,洪水災害時の危険地帯である低地と傾斜地の認識を可能にするため,標高の3D表現と陰影起伏を加えた地図デザインを設計した.本システムが洪水災害時のネットワーク障害が発生している際に,求められる機能を満たしているかを確かめるため,検証1と検証2を行った.その結果,本システム次の3つの機能性を有していることが示された.
-稼働時間について
本システムの稼働可能時間は5000mAのモバイルバッテリーでは約2694分(約44.9時間),10000mAでは約5388分(約89.8時間)である.これは内閣府防災情報(2018)が定義する洪水災害時の避難に要する想定時間を超える稼働時間であり,避難にかかる時間以上に稼働することを示せるものである.
@@ -481,11 +481,11 @@ Webページのパフォーマンスを評価するFirstContentfulPaint(FCP)
・リサーチクエスチョン2:本システムを活用することで,洪水災害時の避難においてどのような変化が起こるか.
-・リサーチクエスチョン1に対する仮説:RaspberryPi4を活用して,アクセスポイントおよびWebサーバーとして機能するWeb地図システムを開発する.このシステムは,RaspberryPi4に格納されたハザードマップデータを,Wi-Fi通信を用いてイントラネット内で配信できるようにし,オフラインでもWebベースの洪水ハザードマップを利用者のスマートフォンを介して提供する.また,国土地理院が公開する標高情報と,オープンソースの地図ライブラリであるMapLibre GL JSを組み合わせることで,標高情報を3D表示し,ユーザーが地形の高低差を直感的に理解できるようにする.このアプローチにより,多様なOSに対応し,洪水時の危険地帯である低地と傾斜地を利用者に認識させるオフラインハザードマップシステムの実現を目指す.
+・リサーチクエスチョン1に対する仮説:Raspberry Pi 4を活用して,アクセスポイントおよびWebサーバーとして機能するWeb地図システムを開発する.このシステムは,Raspberry Pi 4に格納されたハザードマップデータを,Wi-Fi通信を用いてイントラネット内で配信できるようにし,オフラインでもWebベースの洪水ハザードマップを利用者のスマートフォンを介して提供する.また,国土地理院が公開する標高情報と,オープンソースの地図ライブラリであるMapLibre GL JSを組み合わせることで,標高情報を3D表示し,ユーザーが地形の高低差を直感的に理解できるようにする.このアプローチにより,多様なOSに対応し,洪水時の危険地帯である低地と傾斜地を利用者に認識させるオフラインハザードマップシステムの実現を目指す.
・リサーチクエスチョン2に対する仮説:3D表現を用いた可視化により,低地と傾斜地の認識が可能になり,浸水予測と予想深度に加え,高さ情報を意識した避難ルートの検討を行うようになる.
-RaspberryPi4を基盤とした,ハザードマップをイントラネット内で配信可能なWeb地図サーバーを構築し,スマートフォンのブラウザ経由でハザードマップを表示させることで,特定OSに依存しない表示方法を確立できた.また,MapLibre GL JSを用いた標高情報の3D表示と陰影起伏をオーバーレイした表現と,グレートーンのベースマップデザインを設計することで,等高線や標高の数値を直接記入することなく高さ情報の可視化を行うと同時に,重要情報を目立たせる効果を示せた.本研究を通じて,当システムを活用することで利用者は浸水予想域のみならず,低地と傾斜地の認識した避難ルートの検討が可能となることが示唆された.また,傾斜地帯が可視化されることで,洪水災害時における水の速度や流れる方向をイメージできたという回答も得られた.従来のハザードマップでは濁流の速度を利用者に訴求できないことが課題であった(片田ほか,2004).この課題に対し,本システムを活用することで濁流が激しい部分と穏やかな部分のイメージを避難者に訴求できる可能性を示せた.
+Raspberry Pi 4を基盤とした,ハザードマップをイントラネット内で配信可能なWeb地図サーバーを構築し,スマートフォンのブラウザ経由でハザードマップを表示させることで,特定OSに依存しない表示方法を確立できた.また,MapLibre GL JSを用いた標高情報の3D表示と陰影起伏をオーバーレイした表現と,グレートーンのベースマップデザインを設計することで,等高線や標高の数値を直接記入することなく高さ情報の可視化を行うと同時に,重要情報を目立たせる効果を示せた.本研究を通じて,当システムを活用することで利用者は浸水予想域のみならず,低地と傾斜地の認識した避難ルートの検討が可能となることが示唆された.また,傾斜地帯が可視化されることで,洪水災害時における水の速度や流れる方向をイメージできたという回答も得られた.従来のハザードマップでは濁流の速度を利用者に訴求できないことが課題であった(片田ほか,2004).この課題に対し,本システムを活用することで濁流が激しい部分と穏やかな部分のイメージを避難者に訴求できる可能性を示せた.
一方で,本検証では参加者の3割は3D表現を用いたとしても,土地の高低差の認識することができなかった.そのため今後,標高を認識させるための地図デザイン及び可視化手法について再考し,より確実に低地と傾斜地を認識させるための手法について追加検証する必要がある.
####5.3本研究の意義
@@ -545,7 +545,7 @@ RaspberryPi4を基盤とした,ハザードマップをイントラネット
#####5.5.2現在位置情報の表示について
本研究を通じて利用者に対して,洪水災害時における危険地帯の認識させることは示せたが,本システムが実際の避難行動にどのように影響するかについては検証できていない.本研究を発展させ今後は危険地帯の認知のみならず,危険地帯を踏まえた上で適切な避難経路のルーティングを行う機能実装が必要であると考える.本節では,実装の寄与となりうる先行事例を提示し,最後に今後の研究の発展可能性について論じる.
-危険地帯を考慮したルーティングを行うには,2点の機能実装が必要である.1つはオフライン環境における位置情報の取得について,2つ目は危険地帯を避ける避難ルート検索機能である.現在位置を取得するためにはRaspberryPi4本体にGPSレシーバーを装着する必要がある.本システムはhttpsプロトコルではなくhttpプロトコルを採用しているため,利用者のスマートフォンの位置情報を取得してブラウザ上で利用することはできない.故にRaspberryPi4自体にGPSレシーバーを導入し,位置情報を利用する必要がある.一方で,オフライン環境下で位置情報を取得する場合はコールドスタートとなり,現在位置を表示するのにかなりの時間を要する場合がある.コールドスタートとは,GPSレシーバーが初めての位置情報を決定するプロセスのことである.この状態では,受信機はその時点で位置情報取得に係るデータを一切知らず,これらの情報をゼロから取得しなければならない.このプロセスには時間がかかることがあり,特に衛星信号が弱いか,障害物によって遮られている場合には,受信機が必要な全ての情報を集めるまでに数分から数十分かかることがある.コールドスタートでは位置情報表示にかなりの時間を要する場合があるため,事前に位置情報取得に必要なデータをプリインストールするなどして,コールドスタートを回避するなどの手法が求められる.
+危険地帯を考慮したルーティングを行うには,2点の機能実装が必要である.1つはオフライン環境における位置情報の取得について,2つ目は危険地帯を避ける避難ルート検索機能である.現在位置を取得するためにはRaspberry Pi 4本体にGPSレシーバーを装着する必要がある.本システムはhttpsプロトコルではなくhttpプロトコルを採用しているため,利用者のスマートフォンの位置情報を取得してブラウザ上で利用することはできない.故にRaspberry Pi 4自体にGPSレシーバーを導入し,位置情報を利用する必要がある.一方で,オフライン環境下で位置情報を取得する場合はコールドスタートとなり,現在位置を表示するのにかなりの時間を要する場合がある.コールドスタートとは,GPSレシーバーが初めての位置情報を決定するプロセスのことである.この状態では,受信機はその時点で位置情報取得に係るデータを一切知らず,これらの情報をゼロから取得しなければならない.このプロセスには時間がかかることがあり,特に衛星信号が弱いか,障害物によって遮られている場合には,受信機が必要な全ての情報を集めるまでに数分から数十分かかることがある.コールドスタートでは位置情報表示にかなりの時間を要する場合があるため,事前に位置情報取得に必要なデータをプリインストールするなどして,コールドスタートを回避するなどの手法が求められる.
危険地帯を考慮したルーティングシステムの構築に関しては,既往事例を援用することで実装が可能であると考える.国土交通省(2023)では洪水災害時の浸水地帯を避けるルーティングシステムを構築を実現させた.この事例ではOpenStreetMapの道路ネットワークデータとPostgreSQLデータベースの拡張機能であるpgRoutingを用いて,浸水域を避けるルート検索機能を実装している(図34).
@@ -556,7 +556,7 @@ RaspberryPi4を基盤とした,ハザードマップをイントラネット
(図36ProjectPLATEAU(国土交通省)『住民個人の避難行動立案支援ツール』から引用(URL:https://www.mlit.go.jp/plateau/use-case/uc22-041/)
-RaspberryPi4上にOpenStreetMapの道路ネットワークデータベースをPostgreSQLで構築し,pgRoutingを稼働させることで本システム上で稼働する危険地帯を避けるルーティング機能を実装が行えると考える.
+Raspberry Pi 4上にOpenStreetMapの道路ネットワークデータベースをPostgreSQLで構築し,pgRoutingを稼働させることで本システム上で稼働する危険地帯を避けるルーティング機能を実装が行えると考える.
近年多発する自然災害において,ハザードマップを利用して避難行動を促す必要性は益々高まっている一方で,インターネット障害等の問題によってハザードマップにアクセスできない状況が発生している.こうしたことから,オフライン環境下でもデジタルマップを利用し,危険地帯の認識および避難ルートの検討を行う研究には意義がある.本研究で得られた結論を踏まえて,今後さらなる検証を行なうことには,学術的な意義があると考えられる.
##6.謝辞