Guardian Grid
Über
Guardian Grid (SF) ist ein Smart‑City-Notfall‑Evakuierungstool, das Gemeinden hilft, bei großen Katastrophen schnell und sicher zu reagieren. Das System ermöglicht es Stadtverwaltungen oder Notfallbehörden, Gefahrenzonen, wie von Naturkatastrophen betroffene Gebiete, zu markieren und sichere Zonen direkt auf einer interaktiven Karte zu definieren. Fortgeschrittene Pfadfindungs‑Algorithmen werden dann verwendet, um die sichersten Evakuierungsrouten für die Bewohner zu erzeugen und zu kommunizieren, wobei aktuelle Gefahren berücksichtigt werden.
Wenn ein Notfall eintritt, können die Behörden Gefahren‑ und sichere Bereiche aktualisieren und sofort Warnungen per SMS an die Handys der Bewohner senden. Jede Person erhält einen Link zu einem Web‑Portal, das ihren aktuellen Standort nutzt, um eine gefahrenbewusste Route zur Sicherheit anzuzeigen und sofortige Anweisungen mit Google Maps bereitstellt. Während sich die Situation entwickelt, werden die Routen in Echtzeit neu berechnet und neue Warnungen gesendet, um alle auf dem Laufenden und sicher zu halten. Sehen Sie sich hier die Demo an:
Im aktuellen Demonstrationscode werden Warnungen per SMS an eine einzelne Telefonnummer für Demo‑ und Testzwecke gesendet. In einer realen Bereitstellung würde Guardian Grid SF jedoch in das Wireless Emergency Alerts (WEA)‑System integriert werden, um Evakuierungswarnungen an alle Menschen in der betroffenen Stadt oder Region zu senden.
Während der aktuelle Fokus auf der San‑Francisco‑Bucht liegt, ist es unser Ziel, Guardian Grid auf andere große Städte weltweit auszudehnen. Unser Ziel ist es, ein robustes System für koordinierte und datengetriebene Evakuierungen bereitzustellen, damit jede Stadt ihre Menschen schützen, Staus minimieren und schnell reagieren kann, wenn Notfälle auftreten.
Team Aspen
Guardian Grid wurde von Team Aspen beim National Security Hackathon entwickelt. Unser Team bestand aus:
- Ioana Munteanu – Softwareentwicklerin
- Christina Huang – Softwareentwicklerin
- Mehmet Yilmaz – Softwareentwickler
- Dylan Eck – Software‑ und Maschinenbauingenieur
Wir sind dankbar für die Anleitung und Unterstützung unserer Mentoren und Organisatoren, darunter Elliott Wolf, Adam Papa und Ray Del Vecchio.
Unsere Hackathon‑Reise
Das Hackathon‑Wochenende vom 26.–27. April 2025 brachte eine unerwartete, aber kraftvolle Zusammenarbeit zusammen. Mein guter Freund Dylan Eck und ich reisten aus Colorado bzw. Missouri an, um am 2. National Security Hackathon von Cerebral Valley in San Francisco teilzunehmen. Beim Auftakt des Events trafen wir Christina Huang und Ioana Munteanu, und Team Aspen war geboren.

Ioanas LinkedIn‑Beitrag, der unsere Hackathon‑Erfahrung hervorhebt
Der Hackathon stellte zwei unterschiedliche Herausforderungen dar. Die Hauptspur war ein projektbasiertes Rennen mit traditionellen Platzierungs‑Preisen, während eine Sonderaufgabe die Teilnehmenden dazu einlud, die Kühlsysteme von Code Metal ethisch zu hacken. Angesichts der vielfältigen Expertise unseres Teams – insbesondere Dylans Hintergrund in sowohl Software‑ als auch Maschinenbau – entschieden wir uns strategisch, beide Herausforderungen innerhalb des 24‑Stunden‑Zeitfensters anzugehen.
Dieser ambitionierte Ansatz führte zu zwei bedeutenden Ergebnissen:
-
Guardian Grid (SF) – Unser Haupt‑Hackathon‑Projekt, das sich auf Notfall‑Evakuierung konzentrierte:
-
Code Metal Challenge – Wir erzielten den erfolgreichsten Penetrationstest ihrer Kühlsysteme und gewannen damit den Sonderpreis von 5.000 $. Während diese Lösung vertraulich bleibt, zeigte sie die technische Tiefe unseres Teams in sowohl Software‑ als auch thermodynamischen Systemen.
Obwohl Guardian Grid keinen Top‑3‑Platz im Hauptwettbewerb belegte, erkannten die Juroren sein Potenzial und den innovativen Ansatz. Der Projektumfang war ambitioniert, und die Aufteilung unseres Fokus auf zwei Herausforderungen bedeutete, dass wir nicht alle geplanten Funktionen innerhalb des Zeitlimits umsetzen konnten. Dennoch bestätigte das Feedback der Juroren die Bedeutung unserer Lösung für das urbane Notfall‑Management.
Der Hackathon erwies sich als transformatives Erlebnis. Neben den technischen Erfolgen und dem Preisgeld förderte er neue Freundschaften und zeigte die Kraft vielfältiger Fähigkeiten unter Druck. Nach persönlichen Herausforderungen Ende 2024 und Anfang 2025 war dieser Erfolg besonders bedeutungsvoll und belebend.



Hackathon‑Details
Guardian Grid (SF) wurde beim 2. jährlichen National Security Hackathon (26.–27. April 2025) gebaut, ausgerichtet von Cerebral Valley und Shield Capital in Partnerschaft mit Stanford DEFCON. Die Veranstaltung brachte Technologen und Ingenieure zusammen, um Lösungen für nationale Sicherheits‑Problemstellungen zu entwickeln, die von US‑Militär‑Stakeholdern kuratiert wurden, mit Anleitung von Regierungs‑, Militär‑ und Startup‑Mentoren.
- Das Wochenende beinhaltete eine Karrieremesse für Verteidigungstechnik und Teambuilding an der Stanford‑Universität, gefolgt von 24 Stunden Hacken in San Francisco.
- Sponsoren und Unterstützer waren unter anderem Shield Capital, In‑Q‑Tel, NATO Innovation Fund, Vannevar Labs, Scale AI, Groq, Windsurf, Anthropic, Microsoft, Maxar, Dedrone, Distributed Spectrum und Code Metal.
- Hackathon‑Kategorien umfassten Smart Cities, War Games, Maritime Pattern Analysis, Cybersecurity for AI Deployments, Radio Frequency Navigation, General National Security und Hack A Refrigeration System.
Der Hauptteil des Hackathons bot Preise, darunter 3.000 $ und Starlink‑Einheiten für den ersten Platz, 2.000 $ für den zweiten Platz und 1.000 $ für den dritten Platz. Zusätzlich gab es einen speziellen, versteckten Preis für die Kühl‑Challenge in Höhe von 5.000 $.
Unser Team nahm sowohl an den Smart Cities‑ als auch an den Hack A Refrigeration System‑Herausforderungen teil. Guardian Grid (SF) war unser Smart‑Cities‑Eintrag. Wir erhielten einen Sonderpreis von 5.000 $ und eine ehrenvolle Erwähnung für unsere technische Arbeit in der Kühl‑Challenge, und unsere Smart‑Cities‑Lösung erhielt starkes Feedback von Juroren und Mitbewerbern.
Juroren und Mitbewerber erkannten Guardian Grid (SF) als wirkungsvolle Antwort auf ein bedeutendes Problem im Notfall‑Management, lobten seine Kreativität, den praktischen Ansatz und die Tatsache, dass es nicht einfach LLM‑Technologie als Allzwecklösung nutzte. Obwohl unser Smart‑Cities‑Projekt wegen der Aufteilung der Ressourcen auf zwei Herausforderungen keinen Top‑3‑Preis gewann, beeindruckte das Potenzial und die Relevanz die Jury. Unser Team war geehrt, diese Anerkennung zu erhalten und gleichzeitig die Hack A Refrigeration System‑Challenge zu gewinnen.
Weitere Details und Reflexionen finden Sie in unserem LinkedIn‑Beitrag und sehen Sie sich die Fotogalerie vom Hackathon hier an.
GPS‑Datenquellen
Für unsere Pfadfindung und Kartierung im San‑Francisco‑Bay‑Gebiet benötigten wir präzise und umfassende Straßendaten. Wir experimentierten zunächst mit sowohl der Google‑Maps‑API als auch der Mapbox‑API, um diese Daten abzurufen. Ihre Lizenzbeschränkungen und funktionalen Einschränkungen verhinderten jedoch, dass wir den zugrunde liegenden Routing‑Graphen in einer Weise nutzen konnten, die unseren Hackathon‑Zielen entsprach. Aufgrund dieser Beschränkungen nutzten wir offene Roh‑Geodaten. Wir erhielten diese Roh‑Geodaten über diese beiden Open‑Source‑Quellen:
- Straßen im San Francisco Bay‑Gebiet (MTC Open Data Portal)
- Erkunden Sie Straßen im San Francisco Bay‑Gebiet
Lineare Merkmale repräsentieren Straßen für das San Francisco Bay‑Gebiet. Der Feature‑Satz wurde mithilfe aller kreisbasierten TIGER/Line‑Shapefiles von 2021 der Metropolitan Transportation Commission (MTC/ABAG) zusammengestellt. Der Datensatz umfasst alle primären, sekundären, lokalen Nachbarschafts‑ und Landstraßen, Stadtstraßen, Fahrzeugwege, Rampen, Service‑Fahrspuren, Gassen, Privatstraßen, Radwege, Reit‑/Pferdewege, Fußwege, Fußgängerpfade und Treppen für die gesamte Region.
- Der Funktionssatz enthält eindeutige Straßenabschnitte für jeden Bezirk und umfasst Fälle, in denen ein einzelner Straßenabschnitt mehrere Bezeichnungen hat (z. B. wird ein Interstate sowohl nach seiner Nummer als auch nach seinem lokalen Namen genannt).
- Primärstraßen sind große geteilte Autobahnen, während Sekundärstraßen die Hauptarterien der Region sind.
- Der Datensatz enthält Attributspalten zur Identifizierung des Straßentyps, der Zuständigkeit und mehr, was flexibles Routing und Datenanalyse unterstützt.
Sie können mehr über die Lizenzierung und Datendetails bei der MTC dataset source lesen.
Wie man ausführt
-
Klonen Sie dieses Repository und navigieren Sie hinein.
-
Richten Sie Ihre
.env.local
-Datei ein. Lesen Sie die Dateienv.local.example
, um zu erfahren, welche Umgebungsvariablen Sie benötigen. Beachten Sie, dass Sie einen MapBox API key für die Karten‑UI und Geokodierung, einen TextBelt API key für SMS‑Benachrichtigungen (nur Demo) sowie eine Telefonnummer für das Senden von Nachrichten während der Demo benötigen. -
Nachdem Sie Ihre
.env.local
-Datei erstellt haben, können Sie mit der Einrichtung aller Dienste von GuardianGrid beginnen, die Folgendes umfassen:- frontend: Die Frontend‑Schnittstelle der Anwendung.
- backend: Das Backend der Anwendung, einschließlich der Karten‑Pfadfindungslogik.
-
Um den frontend‑Dienst einzurichten, stellen Sie sicher, dass Sie Yarn installiert haben, und führen Sie aus:
yarn install
-
Um den backend‑Dienst einzurichten, führen Sie Folgendes aus:
# go into this directory cd ./src/backend # set up a python environment python3 -m venv env # activate the python environment source env/bin/activate # install dependencies pip3 install -r requirements.txt # deactivate python environment deactivate # return to the project's root directory cd -
-
Nachdem alles eingerichtet ist, ist der letzte Schritt, die Anwendung auszuführen. Sie benötigen zwei separate Terminal‑Fenster oder -Tabs, bezeichnet als Terminal #1 und Terminal #2.
-
In Terminal #1 starten Sie den backend‑Dienst:
# go into the backend service directory cd ./src/backend # activate the python environment source env/bin/activate # run the backend bash ./run.sh
-
In Terminal #2 starten Sie den frontend‑Dienst:
yarn dev
-
Sobald alles läuft, öffnen Sie Ihren Browser und gehen Sie zu: http://localhost:3000/
-
Wenn Sie fertig sind, schließen Sie Terminal #1 und Terminal #2.