著者
小林 峻 日下 博幸
出版者
公益社団法人 日本地理学会
雑誌
日本地理学会発表要旨集
巻号頁・発行日
vol.2020, 2020

<p>2017年6月3日、ベトナム北部の都市ハノイで過去40年間で最高となる41.5℃を観測した。このような都市の記録的高温の原因として、地球温暖化や大規模スケールの異常気象といったグローバルスケールの現象だけでなく、フェーン現象や都市ヒートアイランド(UHI)といったローカルスケールの現象が指摘されている。しかしこれら先行研究は、都市の記録的高温に対するグローバルスケールおよびローカルスケールの現象の寄与をまとめて議論していない。そこで本研究は、2017年6月にハノイを襲った記録的高温に対して寄与していた異なる時空間スケール現象を、データ解析および数値シミュレーションにより調査し寄与を定量的に評価するものである。</p><p></p><p> まずWRFによる数値シミュレーションが2017年6月の記録的高温を再現できているか、NOAAの運営するClimate Data Onlineより得られる観測データと比較して評価する。気温や相対湿度、風向については観測値と変化傾向がおおむね一致した。次に観測データを用いて、ベトナム北部の気温の40年(1971-2010)変化傾向を調査した。その結果、1971年から2010年の40年間で0.908℃の気温上昇傾向が認められた。さらに数値シミュレーションを用いてUHIの寄与を定量的に評価したところ、6月2〜5日のハノイでは昼間では0〜+1.0℃、夜間では+2.0〜+4.0℃であった。一方、再解析データのNCEP-FNLを20年(2000-2019)分用いたデータ解析により、大規模スケールの異常気象の寄与を定量的に評価した。その結果、6月2〜5日は20年平均値を+4.0〜+8.0℃上回る暖気が西風によりハノイ上空に移流されていることがわかった。さらに、この気温の正偏差および西風がともに強かった場合にハノイで気温が上昇しやすいことも示唆される。最後に数値シミュレーションにより、6月2〜5日にはハノイの風上側でフェーン現象が継続的に発生し、昼間にはハノイ上空およびその風上側で混合層が顕著に発達していたことがわかった。なお地形の昇温効果は最大+3.0℃、平均+0.33℃であった。</p><p> 以上より、2017年6月にハノイを襲った記録的高温には、地球温暖化や暖気移流といった大規模スケールの現象から、フェーン現象やUHIといったローカルスケールの現象まで寄与していたと結論付けられる。</p>
著者
池田 敬 松本 悠貴 内田 健太 小林 峻 渋谷 未央 水口 大輔 東城 義則
出版者
日本哺乳類学会
雑誌
哺乳類科学
巻号頁・発行日
vol.57, no.1, pp.91-97, 2017

<p>日本哺乳類学会2016年度大会において,著者らは若手研究者や学生の学識的な交流の場を提供することを目的とした自由集会を開催し,本集会の効果や同年代での交流の必要性を調べるアンケート調査を実施した.本集会への参加者は約50名にのぼり,学部生から社会人まで幅広い構成となった.アンケート結果では,参加者は学生(学部・修士・博士・研究生)が最も多く,全体の75%を占めた.また,アンケート回答者の88%が集会の内容に満足したと回答し,回答者全員が哺乳類学会において同年代との交流や同年代の哺乳類研究,就職状況等に関する企画が必要であると回答していた.他の学会と比較し,哺乳類学会は若手研究者や学生間での交流が限られているため,これらの年代を対象とした企画は人材育成の場や研究発展の場として貢献すると考えられる.その一方で,アンケート結果は参加者の所属や所属地域による偏りがあり,参加者の専門は多岐にわたっていることから,若手研究者や学生の全体的な意見を反映していない可能性がある.そのため,幅広くアンケートを実施し,学会に所属する多くの若手研究者や学生のニーズを汲み取った学会運営が望まれる.</p>
著者
小林 峻 寺田 成吾 瀬戸口 武研 道根 慶治 山下 康一
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.964-970, 2016-10-04

我々は,ネットワーク通信を監視し,正規アプリケーションには見られない特有の通信挙動を示すことに着目することで,攻撃者およびマルウェアに察知されることなく Drive - by Download 攻撃 (以下,DbD 攻撃) による感染端末を検出する手法を提案した.しかし年々高度化が進むサイバー攻撃の分野においては,対策手法が有効であるか継続して評価していく必要がある.そこで本稿では,最近の DbD 攻撃を含むトラフィックデータを用いて,あらためて本検知手法の評価を行ない,その評価結果を基に攻撃手法についてネットワークトラフィックの観点から分析し,攻撃者の利用する Exploit Kit に関する巧妙な偽装技術の知見を示した.