Proceedings of Sixth International Congress On Information and Communication Technology ICICT 2021 London Volume 2 1st Edition Xin-She Yang

Download as pdf or txt
Download as pdf or txt
You are on page 1of 69

Full download ebooks at ebookmeta.

com

Proceedings of Sixth International Congress on


Information and Communication Technology ICICT
2021 London Volume 2 1st Edition Xin-She Yang

https://ebookmeta.com/product/proceedings-of-sixth-
international-congress-on-information-and-communication-
technology-icict-2021-london-volume-2-1st-edition-xin-she-
yang/

OR CLICK BUTTON

DOWLOAD NOW

Download more ebook from https://ebookmeta.com


More products digital (pdf, epub, mobi) instant
download maybe you interests ...

The Proceedings of the 2021 Asia Pacific International


Symposium on Aerospace Technology APISAT 2021 Volume 1
1st Edition Sangchul Lee

https://ebookmeta.com/product/the-proceedings-of-the-2021-asia-
pacific-international-symposium-on-aerospace-technology-
apisat-2021-volume-1-1st-edition-sangchul-lee/

International Conference on Cognitive based Information


Processing and Applications CIPA 2021 Volume 2 1st
Edition Bernard J. Jansen

https://ebookmeta.com/product/international-conference-on-
cognitive-based-information-processing-and-applications-
cipa-2021-volume-2-1st-edition-bernard-j-jansen/

Proceedings of the Third International Conference on


Information Management and Machine Intelligence: ICIMMI
2021 Dinesh Goyal

https://ebookmeta.com/product/proceedings-of-the-third-
international-conference-on-information-management-and-machine-
intelligence-icimmi-2021-dinesh-goyal/

Information Communication and Computing Technology 6th


International Conference ICICCT 2021 New Delhi India
May 8 2021 Revised Selected Papers Mahua Bhattacharya

https://ebookmeta.com/product/information-communication-and-
computing-technology-6th-international-conference-
icicct-2021-new-delhi-india-may-8-2021-revised-selected-papers-
Proceedings of International Conference on Data Science
and Applications : ICDSA 2021, Volume 1 1st Edition
Mukesh Saraswat

https://ebookmeta.com/product/proceedings-of-international-
conference-on-data-science-and-applications-
icdsa-2021-volume-1-1st-edition-mukesh-saraswat/

International Conference on Innovative Computing and


Communications Proceedings of ICICC 2021 Volume 3 1st
Edition Ashish Khanna

https://ebookmeta.com/product/international-conference-on-
innovative-computing-and-communications-proceedings-of-
icicc-2021-volume-3-1st-edition-ashish-khanna/

Proceedings of International Conference on


Communication and Computational Technologies ICCCT 2021
Algorithms for Intelligent Systems Sandeep Kumar
(Editor)
https://ebookmeta.com/product/proceedings-of-international-
conference-on-communication-and-computational-technologies-
iccct-2021-algorithms-for-intelligent-systems-sandeep-kumar-
editor/

Information and Communication Technologies in Tourism


2021 Proceedings of the ENTER 2021 ETourism Conference
January 19 22 2021 1st Edition Wolfgang Wörndl

https://ebookmeta.com/product/information-and-communication-
technologies-in-tourism-2021-proceedings-of-the-
enter-2021-etourism-conference-january-19-22-2021-1st-edition-
wolfgang-worndl/

Applied Optimization and Swarm Intelligence Springer


Tracts in Nature Inspired Computing Eneko Osaba Editor
Xin She Yang Editor

https://ebookmeta.com/product/applied-optimization-and-swarm-
intelligence-springer-tracts-in-nature-inspired-computing-eneko-
osaba-editor-xin-she-yang-editor/
Lecture Notes in Networks and Systems 236

Xin-She Yang
Simon Sherratt
Nilanjan Dey
Amit Joshi Editors

Proceedings of Sixth
International
Congress
on Information and
Communication
Technology
ICICT 2021, London, Volume 2
Lecture Notes in Networks and Systems

Volume 236

Series Editor
Janusz Kacprzyk, Systems Research Institute, Polish Academy of Sciences,
Warsaw, Poland

Advisory Editors
Fernando Gomide, Department of Computer Engineering and Automation—DCA,
School of Electrical and Computer Engineering—FEEC, University of Campinas—
UNICAMP, São Paulo, Brazil
Okyay Kaynak, Department of Electrical and Electronic Engineering,
Bogazici University, Istanbul, Turkey
Derong Liu, Department of Electrical and Computer Engineering, University of
Illinois at Chicago, Chicago, USA
Institute of Automation, Chinese Academy of Sciences, Beijing, China
Witold Pedrycz, Department of Electrical and Computer Engineering, University of
Alberta, Alberta, Canada
Systems Research Institute, Polish Academy of Sciences, Warsaw, Poland
Marios M. Polycarpou, Department of Electrical and Computer Engineering,
KIOS Research Center for Intelligent Systems and Networks, University of Cyprus,
Nicosia, Cyprus
Imre J. Rudas, Óbuda University, Budapest, Hungary
Jun Wang, Department of Computer Science, City University of Hong Kong,
Kowloon, Hong Kong
The series “Lecture Notes in Networks and Systems” publishes the latest
developments in Networks and Systems—quickly, informally and with high quality.
Original research reported in proceedings and post-proceedings represents the core
of LNNS.
Volumes published in LNNS embrace all aspects and subfields of, as well as new
challenges in, Networks and Systems.
The series contains proceedings and edited volumes in systems and networks,
spanning the areas of Cyber-Physical Systems, Autonomous Systems, Sensor
Networks, Control Systems, Energy Systems, Automotive Systems, Biological
Systems, Vehicular Networking and Connected Vehicles, Aerospace Systems,
Automation, Manufacturing, Smart Grids, Nonlinear Systems, Power Systems,
Robotics, Social Systems, Economic Systems and other. Of particular value to both
the contributors and the readership are the short publication timeframe and the
world-wide distribution and exposure which enable both a wide and rapid
dissemination of research output.
The series covers the theory, applications, and perspectives on the state of the art
and future developments relevant to systems and networks, decision making, control,
complex processes and related areas, as embedded in the fields of interdisciplinary
and applied sciences, engineering, computer science, physics, economics, social, and
life sciences, as well as the paradigms and methodologies behind them.
Indexed by SCOPUS, INSPEC, WTI Frankfurt eG, zbMATH, SCImago.
All books published in the series are submitted for consideration in Web of Science.

More information about this series at http://www.springer.com/series/15179


Xin-She Yang · Simon Sherratt · Nilanjan Dey ·
Amit Joshi
Editors

Proceedings of Sixth
International Congress
on Information
and Communication
Technology
ICICT 2021, London, Volume 2
Editors
Xin-She Yang Simon Sherratt
Middlesex University University of Reading
London, UK Reading, UK

Nilanjan Dey Amit Joshi


JIS University Global Knowledge Research Foundation
Kolkata, India Ahmedabad, India

ISSN 2367-3370 ISSN 2367-3389 (electronic)


Lecture Notes in Networks and Systems
ISBN 978-981-16-2379-0 ISBN 978-981-16-2380-6 (eBook)
https://doi.org/10.1007/978-981-16-2380-6

© The Editor(s) (if applicable) and The Author(s), under exclusive license to Springer Nature
Singapore Pte Ltd. 2022
This work is subject to copyright. All rights are solely and exclusively licensed by the Publisher, whether
the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse
of illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and
transmission or information storage and retrieval, electronic adaptation, computer software, or by similar
or dissimilar methodology now known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this publication
does not imply, even in the absence of a specific statement, that such names are exempt from the relevant
protective laws and regulations and therefore free for general use.
The publisher, the authors and the editors are safe to assume that the advice and information in this book
are believed to be true and accurate at the date of publication. Neither the publisher nor the authors or
the editors give a warranty, expressed or implied, with respect to the material contained herein or for any
errors or omissions that may have been made. The publisher remains neutral with regard to jurisdictional
claims in published maps and institutional affiliations.

This Springer imprint is published by the registered company Springer Nature Singapore Pte Ltd.
The registered company address is: 152 Beach Road, #21-01/04 Gateway East, Singapore 189721,
Singapore
Preface

The Sixth International Congress on Information and Communication Technology


was held on February 25–26, 2021, digitally on ZOOM and was organized by
Global Knowledge Research Foundation. The associated partners were Springer,
SPRINGER NATURE, and InterYIT IFIP. The conference provided a useful and
wide platform both for display of the latest research and for exchange of research
results and thoughts. The participants of the conference were from almost every part
of the world (around 85 countries), with background of either academia or industry,
allowing a real multinational multicultural exchange of experiences and ideas.
A total of 1150 papers were received for this conference from across 83 countries,
among which around 350 papers were accepted and were presented on the digital
platform. Due to overwhelming response, we had to drop many papers in a hierarchy
of the quality. Totally, 51 technical sessions were organized in parallel in 2 days,
and talks were given on both the days. The conference involved deep discussion
and issues which are intended to be solved at global levels. New technologies were
proposed, experiences were shared and future solutions for design infrastructure
for ICT were also discussed. The total papers will be published in 4 volumes of
proceedings, among which this is one.
The conference consisted of several distinguished authors, scholars, and speakers
from all over the world. Amit Joshi, organizing Secretary, ICICT 2021, Sean Holmes,
Vice Dean International, College of Business, Arts and Social Sciences, Brunel
University London, UK, Mike Hinchey, Immd. Past Chair—IEEE UK and Ireland
section & Director of Lero and Professor—Software Engineering, University of
Limerick, Ireland, Aninda Bose, Sr. Publishing Editor, Springer Nature, Germany,
Xin-She Yang, Professor, Middlesex University, Prof. Jyoti Choudri, Professor,
University of Hertfordshire and many were a part of the Inaugural Session and the
conference.
The conference was organized and conceptualized with collective efforts of a
large number of individuals. We would like to thank our committee members and the
reviewers for their excellent work in reviewing the papers. Grateful acknowledge-
ments are extended to the team of Global Knowledge Research Foundation for their

v
vi Preface

valuable efforts and support. We are also thankful to the sponsors, press, print, and
electronic media for their excellent coverage of this conference.

London, UK Xin-She Yang


Reading, UK Simon Sherratt
Kolkata, India Nilanjan Dey
Ahmedabad, India Amit Joshi
Contents

Highly Efficient Stochastic Approaches for Computation


of Multiple Integrals for European Options . . . . . . . . . . . . . . . . . . . . . . . . . 1
Venelin Todorov, Ivan Dimov, Stoyan Apostolov, and Stoyan Poryazov
Spectrum Sensing Data Falsification Attack Reputation
and Q-Out-of-M Rule Security Scheme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Velempini Mthulisi, Ngomane Issah, and Mapunya Sekgoari Semaka
Lean Manufacturing Tools for Industrial Process: A Literature
Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Gustavo Caiza, Alexandra Salazar-Moya, Carlos A. Garcia,
and Marcelo V. Garcia
Lambda Computatrix (LC)—Towards a Computational
Enhanced Understanding of Production and Management . . . . . . . . . . . 37
Bernhard Heiden, Bianca Tonino-Heiden, Volodymyr Alieksieiev,
Erich Hartlieb, and Denise Foro-Szasz
Behavioral Analysis of Wireless Channel Under Small-Scale
Fading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Mridula Korde, Jagdish Kene, and Minal Ghute
Towards a Framework to Address Enterprise Resource Planning
(ERP) Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Stephen Kwame Senaya, John Andrew van der Poll, and Marthie Schoeman
Potentials of Digital Business Models in the Construction
Industry—Empirical Results from German Experts . . . . . . . . . . . . . . . . . 73
Ralf-Christian Härting, Christopher Reichstein, and Tobias Schüle
An Alternative Auction System to Generalized Second-Price
for Real-Time Bidding Optimized Using Genetic Algorithms . . . . . . . . . 83
Luis Miralles-Pechuán, Fernando Jiménez, and Josá Manuel García

vii
viii Contents

Low-Cost Fuzzy Control for Poultry Heating Systems . . . . . . . . . . . . . . . . 109


Gustavo Caiza, Cristhian Monta, Paulina Ayala, Javier Caceres,
Carlos A. Garcia, and Marcelo V. Garcia
Towards Empowering Business Process Redesign with Sentiment
Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Selver Softic and Egon Lüftenegger
An Integration of UTAUT and Task-Technology Fit Frameworks
for Assessing the Acceptance of Clinical Decision Support
Systems in the Context of a Developing Country . . . . . . . . . . . . . . . . . . . . . 127
Soliman Aljarboa and Shah J. Miah
Research Trends in the Implementation of eModeration
Systems: A Systematic Literature Review . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Vanitha Rajamany, J. A. van Biljon, and C. J. van Staden
From E-Government to Digital Transformation: Leadership . . . . . . . . . . 147
Miguel Cuya and Sussy Bayona-Oré
Application of Machine Learning Methods on IoT Parking
Sensors’ Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Dražen Vuk and Darko Andročec
A Fast Algorithm for Image Deconvolution Based on a Rank
Constrained Inverse Matrix Approximation Problem . . . . . . . . . . . . . . . . 165
Pablo Soto-Quiros, Juan Jose Fallas-Monge, and Jeffry Chavarría-Molina
On-Body Microstrip Patch Antenna for Breast Cancer Detection . . . . . 177
Sourav Sinha, Sajidur Rahman, Mahajabin Haque Mili, and Fahim Mahmud
Machine Learning with Meteorological Variables
for the Prediction of the Electric Field in East Lima, Peru . . . . . . . . . . . . 191
Juan J. Soria, Orlando Poma, David A. Sumire,
Joel Hugo Fernandez Rojas, and Maycol O. Echevarria
Enhanced Honeyword Generation Method Using Advanced
DNA Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Nwe Ni Khin and Khin Su Myat Moe
A Review: How Does ICT Affect the Health and Well-Being
of Teenagers in Developing Countries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Willone Lim, Bee Theng Lau, Caslon Chua, and Fakir M. Amirul Islam
Multi-image Crowd Counting Using Multi-column
Convolutional Neural Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
Oğuzhan Kurnaz and Cemal Hanilçi
Contents ix

Which Features Are Helpful? The Antecedents of User


Satisfaction and Net Benefits of a Learning Management System
(LMS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Bernie S. Fabito, Mico C. Magtira, Jessica Nicole Dela Cruz,
Ghielyssa D. Intrina, and Shannen Nicole C. Esguerra
Performance Analysis of a Neuro-Fuzzy Algorithm
in Human-Centered and Non-invasive BCI . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Timothy Scott C. Chu, Alvin Chua, and Emanuele Lindo Secco
A Workflow-Based Support for the Automatic Creation
and Selection of Energy-Efficient Task-Schedules on DVFS
Processors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Ronny Kramer and Gudula Rünger
Artificial Intelligence Edge Applications in 5G Networks . . . . . . . . . . . . . 269
Carlota Villasante Marcos
A Concept for the Use of Chatbots to Provide the Public
with Vital Information in Crisis Situations . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Daniel Staegemann, Matthias Volk, Christian Daase, Matthias Pohl,
and Klaus Turowski
Fuzzy Reinforcement Learning Multi-agent System for Comfort
and Energy Management in Buildings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Panagiotis Kofinas, Anastasios Dounis, and Panagiotis Korkidis
Discrete Markov Model Application for Decision-Making
in Stock Investments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Oksana Tyvodar and Pylyp Prystavka
Howling Noise Cancellation in Time–Frequency Domain
by Deep Neural Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Huaguo Gan, Gaoyong Luo, Yaqing Luo, and Wenbin Luo
Daily Trajectory Prediction Using Temporal Frequent Pattern
Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Mingyi Cai, Runze Yan, and Afsaneh Doryab
Quick and Dirty Prototyping and Testing for UX Design
of Future Robo-Taxi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Dokshin Lim and Minhee Lee
Iterative Generation of Chow Parameters Using Nearest
Neighbor Relations in Threshold Network . . . . . . . . . . . . . . . . . . . . . . . . . . 357
Naohiro Ishii, Kazuya Odagiri, and Tokuro Matsuo
Effective Feature Selection Using Ensemble Techniques
and Genetic Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
Jayshree Ghorpade-Aher and Balwant Sonkamble
x Contents

A Generalization of Secure Comparison Protocol with Encrypted


Output and Its Efficiency Estimation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Takumi Kobayashi and Keisuke Hakuta
Conceptualizing Factors that Influence Learners’ Intention
to Adopt ICT for Learning in Rural Schools in Developing
Countries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
Siphe Mhlana, Baldreck Chipangura, and Hossana Twinomurinzi
The Innovation Strategy for Citrus Crop Prediction Using
Rough Set Theory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
Alessandro Scuderi, Giuseppe Timpanaro, Giovanni La Via,
Biagio Pecorino, and Luisa Sturiale
Predicting Traffic Path Recommendation Using Spatiotemporal
Graph Convolutional Neural Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
Hitendra Shankarrao Khairnar and Balwant Sonkamble
Machine Learning and Context-Based Approaches to Get
Quality Improved Food Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423
Alexander Muenzberg, Janina Sauer, Andreas Hein, and Norbert Roesch
Components of a Digital Transformation Strategy: A South
African Perspective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437
Kudzai Mapingire, Hanlie Smuts, and Alta Van der Merwe
Evaluation of Face Detection and Recognition Methods in Smart
Mirror Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
Muhammad Bagus Satrio, Aji Gautama Putrada, and Maman Abdurohman
Comparative Analysis of Grid and Tree Topologies
in Agriculture WSN with RPL Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
Febrian Aji Pangestu, Maman Abdurohman, and Aji Gautama Putrada
Designing a Monitoring and Prediction System of Water Quality
Pollution Using Artificial Neural Networks for Freshwater Fish
Cultivation in Reservoirs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469
R Raden Muhamad Irvan, Maman Abdurohman, and Aji Gautama Putrada
Sentence-Level Automatic Speech Segmentation for Amharic . . . . . . . . . 477
Rahel Mekonen Tamiru and Solomon Teferra Abate
Urban Change Detection from VHR Images via Deep-Features
Exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
Annarita D’Addabbo, Guido Pasquariello, and Angelo Amodio
Region Awareness for Identifying and Extracting Text
in the Natural Scene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
Vinh Loc Cu, Xuan Viet Truong, Tien Dao Luu, and Hoang Viet Nguyen
Contents xi

Analysis of Effectiveness of Selected Classifiers for Recognizing


Psychological Patterns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511
Marta Emirsajłow and Łukasz Jeleń
A Virtual Reality System for the Simulation of Neurodiversity . . . . . . . . 523
Héctor López-Carral, Maria Blancas-Muñoz, Anna Mura,
Pedro Omedas, Àdria España-Cumellas, Enrique Martínez-Bueno,
Neil Milliken, Paul Moore, Leena Haque, Sean Gilroy,
and Paul F. M. J. Verschure
An Algorithm Classifying Brain Signals in the Control Problem . . . . . . 533
Urszula Jagodzińska-Szymańska and Edward S˛edek
Fast Geometric Reconstruction Using Genetic Algorithms
from Single or Multiple Images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
Afafe Annich, Imane Laghman, Abdellatif E. L. Abderrahmani,
and Khalid Satori
Metagenomic Analysis: A Pathway Toward Efficiency Using
High-Performance Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555
Gustavo Henrique Cervi, Cecília Dias Flores,
and Claudia Elizabeth Thompson
A Machine Learning Approach to CCPI-Based Inflation
Prediction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567
R. Maldeni and M. A. Mascrenghe
On Profiling Space Reduction Efficiency in Vector Space
Modeling-Based Natural Language Processing . . . . . . . . . . . . . . . . . . . . . . 577
Alaidine Ben Ayed, Ismaïl Biskri, and Jean-Guy Meunier
Proposal of a Methodology for the Implementation of a Smart
Campus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589
Sonia-Azucena Pupiales-Chuquin, Gladys-Alicia Tenesaca-Luna,
and María-Belén Mora-Arciniegas
Emotion Cause Detection with a Hierarchical Network . . . . . . . . . . . . . . . 603
Jing Wan and Han Ren
Skills and Human Resource Management for Industry 4.0
of Small and Medium Enterprises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613
Sukmongkol Lertpiromsuk, Pittawat Ueasangkomsate,
and Yuraporn Sudharatna
Fully Passive Unassisted Localization System Without Time
Synchronization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623
Przemysław Świercz
xii Contents

Appropriation Intention of a Farm Management Information


System Through Usability Evaluation with PLS-SEM Analysis . . . . . . . 633
Helga Bermeo-Andrade and Dora González-Bañales
Collaborative Control of Mobile Manipulator Robots Through
the Hardware-in-the-Loop Technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643
Luis F. Santo, Richard M. Tandalla, and H. Andaluz
Application ArcGIS on Modified-WQI Method to Evaluate
Water Quality of the Euphrates River, Iraq, Using
Physicochemical Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657
Ali Chabuk, Hussein A. M. Al-Zubaidi,
Aysar Jameel Abdalkadhum, Nadhir Al-Ansari, Salwan Ali Abed,
Ali Al-Maliki, Jan Laue, and Salam Ewaid
Information Retrieval and Analysis of Digital Conflictogenic
Zones by Social Media Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677
Maria Pilgun and Alexander A. Kharlamov
Introducing a Test Framework for Quality of Service
Mechanisms in the Context of Software-Defined Networking . . . . . . . . . 687
Josiah Eleazar T. Regencia and William Emmanuel S. Yu
Building a Conceptual Model for the Acceptance of Drones
in Saudi Arabia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 701
Roobaea Alroobaea
A Channel Allocation Algorithm for Cognitive Radio Users
Based on Channel State Predictors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 711
Nakisa Shams, Hadi Amirpour, Christian Timmerer,
and Mohammad Ghanbari
A Framework for Studying Coordinated Behaviour Applied
to the 2019 Philippine Midterm Elections . . . . . . . . . . . . . . . . . . . . . . . . . . . 721
William Emmanuel S. Yu
COVID-19 X-ray Image Diagnosis Using Deep Convolutional
Neural Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 733
Alisa Kunapinun and Matthew N. Dailey
Jumping Particle Swarm Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743
Atiq Ur Rehman, Ashhadul Islam, Nabiha Azizi,
and Samir Brahim Belhaouari
Reinforcement Learning for the Problem of Detecting Intrusion
in a Computer System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 755
Quang-Vinh Dang and Thanh-Hai Vo
Contents xiii

Grey Wolf Optimizer Algorithm for Suspension Insulator


Designing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 763
Dyhia Doufene, Slimane Bouazabia, Sid A. Bessedik, and Khaled Ouzzir
Green IT Practices in the Business Sector . . . . . . . . . . . . . . . . . . . . . . . . . . . 773
Andrea Mory, Diego Cordero, Silvana Astudillo, and Ana Lucia Serrano
Study of Official Government Website and Twitter Content
Quality in Four Local Governments of Indonesia . . . . . . . . . . . . . . . . . . . . 783
Nita Tri Oktaviani, Achmad Nurmandi, and Salahudin
Design and Implementation of an Industrial Multinetwork
TCP/IP of a Distributed Control System with Virtual Processes
Based on IOT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797
Wilson Sánchez Ocaña, Elizabeth Alvarado Rubio,
Edwin Torres López, and Alexander Toapanta Casa
Cross-Textual Analysis of COVID-19 Tweets: On Themes
and Trends Over Time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 813
Joseph Marvin Imperial, Angelica De La Cruz, Emmanuel Malaay,
and Rachel Edita Roxas
A Novel Approach for Smart Contracts Using Blockchain . . . . . . . . . . . . 823
Manar Abdelhamid and Khaled Nagaty
Redundant Bus Systems Using Dual-Mode Radio . . . . . . . . . . . . . . . . . . . . 835
Felix Huening, Franz-Josef Wache, and David Magiera
Practice of Tech Debt Assessment and Management
with TETRA™ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 843
Boris Kontsevoi, Denis Syraeshko, and Sergei Terekhov
Low-Cost Health Monitoring System: A Smart Technological
Device for Elderly People . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 851
Tamanna Shaown, M. Shohrab Hossain, and Tasnim Morium Mukur
An Improved Genetic Algorithm With Initial Population
Strategy and Guided Mutation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 861
Ali Aburas
Intuitive Searching: An Approach to Search the Decision Policy
of a Blackjack Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 869
Zhenyu Pan, Jie Xue, and Tingjian Ge
Generation and Extraction of Color Palettes with Adversarial
Variational Auto-Encoders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 889
Ahmad Moussa and Hiroshi Watanabe
Crime Mapping Approach for Crime Pattern Identification:
A Prototype for the Province of Cavite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 899
Aries M. Gelera and Edgardo S. Dajao
xiv Contents

Hardware in the Loop of an Omnidirectional Vehicle Using


Augmented Reality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 911
Jonathan A. Romero, Edgar R. Salazar, Edgar I. De la Cruz,
Geovanny P. Moreno, and Jéssica D. Mollocana
Re-hub-ILITY: A Personalized Home System and Virtual
Coach to Support and Empower Elderly People with Chronic
Conditions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 923
Claudio Pighini, Ambra Cesareo, Andrea Migliavacca,
Matilde Accardo, and Maria Renata Guarneri
An Empirical Evaluation of Machine Learning Methods
for the Insurance Industry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 933
Michael Dammann, Nicolai Gnoss, Pamela Kunert,
Eike-Christian Ramcke, Tobias Schreier, Ulrike Steffens,
and Olaf Zukunft
Construction and Practice of Task-Driven Learning Model
Based on TBL and CBL in Post MOOC Era . . . . . . . . . . . . . . . . . . . . . . . . 943
Cuiping Li and Hanbin Wu
Research Progress on Influencing Factors of Sense of Control
in the Elderly and Its Effects on Successful Aging . . . . . . . . . . . . . . . . . . . . 953
Haiying Qian and Hanbin Wu
Indicators of Choosing Internet User’s Responsible Behavior . . . . . . . . . 961
Olga Shipunova, Irina Berezovskaya, Swetlana Kedich, and Nina Popova
E-Governance and Privacy in Pandemic Times . . . . . . . . . . . . . . . . . . . . . . 971
Kotov Alexander and Naumov Victor
A Next-Generation Telemedicine and Health Advice System . . . . . . . . . . 981
Shah Siddiqui, Adrian Hopgood, Alice Good, Alexander Gegov,
Elias Hossain, Wahidur Rahman, Rezowan Ferdous,
Murshedul Arifeen, and Zakir Khan
“Can Mumbai Indians Chase the Target?”: Predict the Win
Probability in IPL T20-20 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 991
D. G. T. L. Karunathilaka, S. K. Rajakaruna, R. Navarathna,
K. Anantharajah, and M. Selvarathnam
Method for Extracting Cases Relevant to Social Issues from Web
Articles to Facilitate Public Debates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1001
Akira Kamiya and Shun Shiramatsu
Comparative Analysis of Cloud Computing Security
Frameworks for Financial Sector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1015
Sudhish Mohanan, Nandagopal Sridhar, and Sajal Bhatia

Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1027


Editors and Contributors

About the Editors

Xin-She Yang obtained his D.Phil. in Applied Mathematics from the University
of Oxford and subsequently worked at the Cambridge University and the National
Physical Laboratory (UK) as Senior Research Scientist. He is currently Reader in
Modelling and Optimization at Middlesex University London and Adjunct Professor
at Reykjavik University (Iceland). He is also Elected Bye-Fellow at the Cambridge
University and IEEE CIS Chair for the Task Force on Business Intelligence and
Knowledge Management. He was included in the “2016 Thomson Reuters Highly
Cited Researchers” list.

Simon Sherratt was born near Liverpool, England, in 1969. He is currently


Professor of Biosensors at the Department of Biomedical Engineering, University of
Reading, UK. His main research area is signal processing and personal communica-
tions in consumer devices, focusing on wearable devices and health care. Professor
Sherratt received the 1st place IEEE Chester Sall Memorial Award in 2006, the 2nd
place in 2016 and the 3rd place in 2017.

Nilanjan Dey is an Associate Professor in the Department of Computer Science


and Engineering, JIS University, Kolkata, India. He has authored/edited more than
75 books with Springer, Elsevier, Wiley and CRC Press and published more than
300 peer-reviewed research papers. Dr. Dey is Editor-in-Chief of the International
Journal of Ambient Computing and Intelligence; Series Co-Editor of Springer
Tracts in Nature-Inspired Computing (STNIC); and Series Co-Editor of Advances
in Ubiquitous Sensing Applications for Healthcare, Elsevier.

Amit Joshi is Director of the Global Knowledge Research Foundation and the Inter-
national Chair of InterYIT at the International Federation of Information Processing
(IFIP, Austria). He has edited more than 40 books for Springer, ACM and other
reputed publishers. He has also organized more than 50 national and international

xv
xvi Editors and Contributors

conferences and workshops in association with the ACM, Springer and IEEE in, e.g.
India, Thailand and the UK.

Contributors

Hussein A. M. Al-Zubaidi University of Babylon, Babylon, Iraq


Solomon Teferra Abate Addis Ababa University, Addis Ababa, Ethiopia
Aysar Jameel Abdalkadhum Al-Qasim Green University-Babylon/Iraq, Al
Qasim, Iraq
Manar Abdelhamid The British University in Egypt, Cairo, Egypt
Abdellatif E. L. Abderrahmani Department of Computer Sciences FSDM,
LISAC, University Sidi Mohammed Ben Abdellah, Atlas FEZ, Morocco
Maman Abdurohman School of Computing, Telkom University, Bandung,
Indonesia
Ali Aburas SUNY Morrisville, Morrisville, NY, USA
Matilde Accardo Info Solution s.p.a, Vimodrone, Italy
Nadhir Al-Ansari Lulea University of Technology, Lulea, Sweden
Kotov Alexander Dentons Europe LLP, Saint Petersburg, Russia
Salwan Ali Abed University of Al-Qadisiyah, Diwaniya, Iraq
Volodymyr Alieksieiev National Technical University ‘Kharkiv Polytechnic Insti-
tute’, Kharkiv, Ukraine
Soliman Aljarboa Department of Management Information System, College of
Business and Economics, Qassim University, Buridah, Saudi Arabia;
Business School, Victoria University, Footscray, VIC, Australia
Ali Al-Maliki Ministry of Science and Technology, Baghdad, Iraq
Roobaea Alroobaea Department of Computer Science, College of Computers and
Information Technology, Taif University, Taif, Saudi Arabia
Hadi Amirpour Institute of Information Technology, Alpen-Adria-Universität
Klagenfurt, Klagenfurt, Austria
Angelo Amodio Planetek Italia S.R.L, Bari, Italy
K. Anantharajah Faculty of Engineering, University of Jaffna, Kilinochchi, Sri
Lanka
H. Andaluz Universidad de Las Fuerzas Armadas ESPE, Sangolquí, Ecuador
Editors and Contributors xvii

Darko Andročec Faculty of Organization and Informatics, University of Zagreb,


Varaždin, Croatia
Afafe Annich Department of Computer Sciences FSDM, LISAC, University Sidi
Mohammed Ben Abdellah, Atlas FEZ, Morocco;
Higher Institute of Information and Communication, Rabat, Morocco
Stoyan Apostolov Faculty of Mathematics and Informatics, Sofia University, Sofia,
Bulgaria
Murshedul Arifeen Time Research & Innovation (Tri), Southampton, UK;
Khilgaon, Dhaka, Bangladesh
Silvana Astudillo Universidad de Cuenca, Cuenca, Ecuador
Paulina Ayala Universidad Tecnica de Ambato UTA, Ambato, Ecuador
Nabiha Azizi Electronic Document Management Laboratory (LabGED), Badji
Mokhtar-Annaba University, Annaba, Algeria
Sussy Bayona-Oré Universidad Nacional Mayor de San Marcos, Lima, Peru;
Universidad Autónoma del Perú, Lima, Peru
Samir Brahim Belhaouari ICT Division, College of Science and Engineering,
Hamad Bin Khalifa University, Doha, Qatar
Alaidine Ben Ayed Université du Québec à Montréal, Montréal, QC, Canada
Irina Berezovskaya Peter the Great St. Petersburg Polytechnic University, St.
Petersburg, Russia;
Emperor Alexander I St. Petersburg State Transport University, St. Petersburg, Russia
Helga Bermeo-Andrade Universidad de Ibagué, Ibagué, Colombia
Sid A. Bessedik Université Amar Telidji de Laghouat, Laghouat, Algeria
Sajal Bhatia Sacred Heart University, Fairfield, Connecticut, USA
Ismaïl Biskri Université du Québec à Trois-Rivières, Trois-Rivières, QC, Canada
Maria Blancas-Muñoz Synthetic Perceptive Emotive Cognitive Systems (SPECS)
Lab, Institute for Bioengineering of Catalonia (IBEC), Barcelona Institute of Science
and Technology (BIST), Barcelona, Spain;
Universitat Pompeu Fabra (UPF), Barcelona, Spain
Slimane Bouazabia University of Science and Technology Houari Boumediene
Bab Ezzouar, Laghouat, Algeria
Javier Caceres Universidad Tecnica de Ambato UTA, Ambato, Ecuador
Mingyi Cai Carnegie Mellon University, Pittsburgh, PA, USA
Gustavo Caiza Universidad Politecnica Salesiana, UPS, Quito, Ecuador
xviii Editors and Contributors

Alexander Toapanta Casa Department of Electricity and Electronics, Universidad


de las Fuerzas Armadas ESPE, Sangolquí, Ecuador
Gustavo Henrique Cervi Federal University of Health Sciences (UFCSPA), Porto
Alegre, Brazil
Ambra Cesareo LifeCharger s.r.l, Milan, Italy
Ali Chabuk University of Babylon, Babylon, Iraq
Jeffry Chavarría-Molina Escuela de Matemática, Instituto Tecnológico de Costa
Rica, Cartago, Costa Rica
Baldreck Chipangura University of South Africa, Johannesburg, South Africa
Timothy Scott C. Chu Robotics Laboratory, School of Mathematics, Computer
Science and Engineering, Liverpool Hope University, Liverpool, UK;
Mechanical Engineering Department, De La Salle University, Manila, Philippines
Alvin Chua Mechanical Engineering Department, De La Salle University, Manila,
Philippines
Caslon Chua Faculty of Science, Engineering and Technology, Swinburne Univer-
sity of Technology, Hawthorn, VIC, Australia
Diego Cordero Universidad Católica de Cuenca, Cuenca, Ecuador
Jessica Nicole Dela Cruz National University, Manila, Sampaloc, Philippines
Vinh Loc Cu Can Tho University, Can Tho, Vietnam
Miguel Cuya Universidad Nacional Mayor de San Marcos, Lima, Peru
Annarita D’Addabbo IREA-CNR, Bari, Italy
Christian Daase Otto-von-Guericke University Magdeburg, Magdeburg, Germany
Matthew N. Dailey Asian Institute of Technology, Pathumthani, Thailand;
Information and Communication Technologies, Pathumthani, Thailand
Edgardo S. Dajao Graduate School of Engineering, Pamantasan ng Lungsod ng
Maynila, Manila, Philippines
Michael Dammann Hamburg University of Applied Sciences, Department of
Informatics, Hamburg, Germany
Quang-Vinh Dang Industrial University of Ho Chi Minh city, Ho Chi Minh city,
Vietnam
Angelica De La Cruz National University, Manila, Philippines
Edgar I. De la Cruz Universidad de las Fuerzas Armadas ESPE, Sangolquí,
Ecuador
Editors and Contributors xix

Ivan Dimov Institute of Information and Communication Technologies, Bulgarian


Academy of Sciences, Department of Parallel Algorithms, Sofia, Bulgaria
Afsaneh Doryab University of Virginia, Charlottesville, VA, USA
Dyhia Doufene University of Science and Technology Houari Boumediene Bab
Ezzouar, Laghouat, Algeria
Anastasios Dounis Department of Biomedical Engineering, University of West
Attica, Athens, Greece
Maycol O. Echevarria Universidad Peruana Unión, Lima, Peru
Marta Emirsajłow Department of Computer Engineering, Wrocław University of
Science and Technology, Wrocław, Poland
Shannen Nicole C. Esguerra National University, Manila, Sampaloc, Philippines
Àdria España-Cumellas Synthetic Perceptive Emotive Cognitive Systems
(SPECS) Lab, Institute for Bioengineering of Catalonia (IBEC), Barcelona Institute
of Science and Technology (BIST), Barcelona, Spain
Salam Ewaid Southern Technical University, Basra, Iraq
Bernie S. Fabito National University, Manila, Sampaloc, Philippines
Rezowan Ferdous Time Research & Innovation (Tri), Southampton, UK;
Khilgaon, Dhaka, Bangladesh
Cecília Dias Flores Federal University of Health Sciences (UFCSPA), Porto
Alegre, Brazil
Denise Foro-Szasz Carinthia University of Applied Sciences, Villach, Austria
Huaguo Gan School of Physics and Materials Science, Guangzhou University,
Guangzhou, China
Carlos A. Garcia Universidad Técnica de Ambato,UTA, Ambato, Ecuador
Marcelo V. Garcia Universidad Técnica de Ambato,UTA, Ambato, Ecuador;
University of Basque Country, UPV/EHU, Bilbao, Spain
Josá Manuel García Department of Information and Communication Engineering,
University of Murcia, Murcia, Spain
Tingjian Ge University of Massachusetts, Lowell, MA, USA
Alexander Gegov School of Computing, The University of Portsmouth (UoP),
Portsmouth, UK
Aries M. Gelera Department of Computer Studies, Cavite State University,
Rosario, Cavite, Philippines
xx Editors and Contributors

Mohammad Ghanbari Institute of Information Technology, Alpen-Adria-


Universität Klagenfurt, Klagenfurt, Austria;
University of Essex, Colchester, UK
Jayshree Ghorpade-Aher P.I.C.T, MIT World Peace University, Pune, India
Minal Ghute Yeshwantrao Chavan College of Engineering, Nagpur, India
Sean Gilroy BBC, Manchester, UK
Nicolai Gnoss Hamburg University of Applied Sciences, Department of Infor-
matics, Hamburg, Germany
Dora González-Bañales Instituto Tecnológico de Durango/Tecnológico Nacional
de México, Durango, Mexico
Alice Good School of Computing, The University of Portsmouth (UoP),
Portsmouth, UK
Maria Renata Guarneri LifeCharger s.r.l, Milan, Italy
Keisuke Hakuta Shimane University, Matsue, Shimane, Japan
Cemal Hanilçi Electrical and Electronic Engineering, Bursa Technical University,
Bursa, Turkey
Leena Haque BBC, Manchester, UK
Ralf-Christian Härting Aalen University of Applied Sciences, Business Admin-
istration, Aalen, Germany
Erich Hartlieb Carinthia University of Applied Sciences, Villach, Austria
Bernhard Heiden Carinthia University of Applied Sciences, Villach, Austria;
University of Graz, Graz, Austria
Andreas Hein Carl von Ossietzky University Oldenburg, Oldenburg, Germany
Adrian Hopgood School of Computing, The University of Portsmouth (UoP),
Portsmouth, UK
Elias Hossain Time Research & Innovation (Tri), Southampton, UK;
Khilgaon, Dhaka, Bangladesh
Felix Huening University of Applied Science Aachen, Aachen, Germany
Joseph Marvin Imperial National University, Manila, Philippines
Ghielyssa D. Intrina National University, Manila, Sampaloc, Philippines
R Raden Muhamad Irvan School of Computing, Telkom University, Bandung,
Indonesia
Naohiro Ishii Advanced Institute of Industrial Technology, Tokyo, Japan
Editors and Contributors xxi

Ashhadul Islam ICT Division, College of Science and Engineering, Hamad Bin
Khalifa University, Doha, Qatar
Fakir M. Amirul Islam Faculty of Health, Arts and Design, Swinburne University
of Technology, Hawthorn, VIC, Australia
Ngomane Issah Department of Computer Science, University of Limpopo,
Menkweng, South Africa
Urszula Jagodzińska-Szymańska PIT-RADWAR S.A., Warsaw, Poland
Łukasz Jeleń Department of Computer Engineering, Wrocław University of
Science and Technology, Wrocław, Poland
Fernando Jiménez Department of Information and Communication Engineering,
University of Murcia, Murcia, Spain
Juan Jose Fallas-Monge Escuela de Matemática, Instituto Tecnológico de Costa
Rica, Cartago, Costa Rica
Akira Kamiya Nagoya Institute of Technology, Aichi, Japan
D. G. T. L. Karunathilaka Faculty of Engineering, University of Jaffna,
Kilinochchi, Sri Lanka
Swetlana Kedich Emperor Alexander I St. Petersburg State Transport University,
St. Petersburg, Russia
Jagdish Kene Shri Ramdeobaba College of Engineering and Management, Nagpur,
India
Hitendra Shankarrao Khairnar Research Scholar PICT, Cummins College of
Engineering, Pune, India
Zakir Khan Time Research & Innovation (Tri), Southampton, UK;
Khilgaon, Dhaka, Bangladesh
Alexander A. Kharlamov Institute of Higher Nervous Activity and Neurophysi-
ology, RAS, Moscow, RF, Russia;
Moscow State Linguistic University, Moscow, RF, Russia;
Higher School of Economics, Moscow, RF, Russia
Nwe Ni Khin Yangon Technological University, Computer Engineering and Infor-
mation Technology, Yangon, Republic of the Union of Myanmar
Takumi Kobayashi Shimane University, Matsue, Shimane, Japan
Panagiotis Kofinas Department of Biomedical Engineering, University of West
Attica, Athens, Greece
Boris Kontsevoi Intetics Inc., Naples, FL, USA
Mridula Korde Shri Ramdeobaba College of Engineering and Management,
Nagpur, India
xxii Editors and Contributors

Panagiotis Korkidis Department of Biomedical Engineering, University of West


Attica, Athens, Greece
Ronny Kramer Department of Computer Science, Chemnitz University of Tech-
nology, Chemnitz, Germany
Alisa Kunapinun Asian Institute of Technology, Pathumthani, Thailand;
Industrial Systems Engineering, Pathumthani, Thailand
Pamela Kunert Hamburg University of Applied Sciences, Department of Infor-
matics, Hamburg, Germany
Oğuzhan Kurnaz Mechatronics Engineering, Bursa Technical University, Bursa,
Turkey
Giovanni La Via Department of Agriculture, Food and Environment (Di3A),
University of Catania, Catania, Italy
Imane Laghman Department of Computer Sciences FSDM, LISAC, University
Sidi Mohammed Ben Abdellah, Atlas FEZ, Morocco
Bee Theng Lau Faculty of Engineering, Computing and Science, Swinburne
University of Technology, Kuching, Sarawak, Malaysia
Jan Laue Lulea University of Technology, Lulea, Sweden
Minhee Lee Samsung Electronics, Suwon, Gyeonggi, South Korea
Sukmongkol Lertpiromsuk Regular MBA Program, Kasetsart Business School,
Kasetsart University, Bangkok, Thailand
Cuiping Li Jiangxi University of Traditional Chinese Medicine, Jiangxi, China
Dokshin Lim Department of Mechanical and System Design Engineering, Hongik
University, Seoul, South Korea
Willone Lim Faculty of Engineering, Computing and Science, Swinburne Univer-
sity of Technology, Kuching, Sarawak, Malaysia
Edwin Torres López Department of Electricity and Electronics, Universidad de las
Fuerzas Armadas ESPE, Sangolquí, Ecuador
Héctor López-Carral Synthetic Perceptive Emotive Cognitive Systems (SPECS)
Lab, Institute for Bioengineering of Catalonia (IBEC), Barcelona Institute of Science
and Technology (BIST), Barcelona, Spain;
Universitat Pompeu Fabra (UPF), Barcelona, Spain
Egon Lüftenegger CAMPUS 02 University of Applied Sciences, IT & Business
Informatics, Graz, Austria
Gaoyong Luo School of Physics and Materials Science, Guangzhou University,
Guangzhou, China
Editors and Contributors xxiii

Wenbin Luo School of Physics and Materials Science, Guangzhou University,


Guangzhou, China
Yaqing Luo Department of Mathematics, London School of Economics and
Political Science, London, UK
Tien Dao Luu Can Tho University, Can Tho, Vietnam
David Magiera University of Applied Science Aachen, Aachen, Germany
Mico C. Magtira National University, Manila, Sampaloc, Philippines
Fahim Mahmud American International University-Bangladesh (AIUB), Dhaka,
Bangladesh
Emmanuel Malaay National University, Manila, Philippines
R. Maldeni Robert Gordon University, Aberdeen, Scotland
Kudzai Mapingire University of Pretoria, Pretoria, South Africa
Enrique Martínez-Bueno Synthetic Perceptive Emotive Cognitive Systems
(SPECS) Lab, Institute for Bioengineering of Catalonia (IBEC), Barcelona Institute
of Science and Technology (BIST), Barcelona, Spain
M. A. Mascrenghe Informatics Institute of Technology, Colombo, Sri Lanka
Tokuro Matsuo Advanced Institute of Industrial Technology, Tokyo, Japan
Jean-Guy Meunier Université du Québec à Montréal, Montréal, QC, Canada
Siphe Mhlana University of South Africa, Johannesburg, South Africa
Shah J. Miah Newcastle Business School, University of Newcastle, Newcastle,
NSW, Australia
Andrea Migliavacca LifeCharger s.r.l, Milan, Italy
Mahajabin Haque Mili American International University-Bangladesh (AIUB),
Dhaka, Bangladesh
Neil Milliken Atos, London, UK
Luis Miralles-Pechuán School of Computing, Technological University Dublin,
Dublin, Ireland
Khin Su Myat Moe Yangon Technological University, Computer Engineering and
Information Technology, Yangon, Republic of the Union of Myanmar
Sudhish Mohanan Sacred Heart University, Fairfield, Connecticut, USA
Jéssica D. Mollocana Universidad de las Fuerzas Armadas ESPE, Sangolquí,
Ecuador
Cristhian Monta Universidad Tecnica de Ambato UTA, Ambato, Ecuador
xxiv Editors and Contributors

Paul Moore Atos, London, UK


María-Belén Mora-Arciniegas Departamento de Ciencias de La Computación y
Electrónica, Universidad Técnica Particular de Loja, San Cayetano Alto y Marcelino
Champagnat S/N, Loja, Ecuador
Geovanny P. Moreno Universidad de las Fuerzas Armadas ESPE, Sangolquí,
Ecuador
Andrea Mory Universidad de Las Islas Baleares, Palma de Mallorca, Spain
Ahmad Moussa Graduate School of Fundamental Science and Engineering,
Waseda University, Tokyo, Japan
Velempini Mthulisi Department of Computer Science, University of Limpopo,
Menkweng, South Africa
Alexander Muenzberg University of Applied Science Kaiserslautern,
Zweibrücken, Germany;
Carl von Ossietzky University Oldenburg, Oldenburg, Germany
Tasnim Morium Mukur United International University, Dhaka, Bangladesh
Anna Mura Synthetic Perceptive Emotive Cognitive Systems (SPECS) Lab, Insti-
tute for Bioengineering of Catalonia (IBEC), Barcelona Institute of Science and
Technology (BIST), Barcelona, Spain
Khaled Nagaty The British University in Egypt, Cairo, Egypt
R. Navarathna OCTAVE, John Keells Group Centre of Excellence for Data and
Advanced Analytic, Colombo, Sri Lanka
Hoang Viet Nguyen Can Tho University, Can Tho, Vietnam
Achmad Nurmandi Master of Government Science, Universitas Muhammadiyah
Yogyakarta, Yogyakarta, Indonesia
Wilson Sánchez Ocaña Department of Electricity and Electronics, Universidad de
las Fuerzas Armadas ESPE, Sangolquí, Ecuador
Kazuya Odagiri Sugiyama Jyogakuen University, Nagoya, Japan
Nita Tri Oktaviani Master of Government Science, Universitas Muhammadiyah
Yogyakarta, Yogyakarta, Indonesia
Pedro Omedas Synthetic Perceptive Emotive Cognitive Systems (SPECS) Lab,
Institute for Bioengineering of Catalonia (IBEC), Barcelona Institute of Science and
Technology (BIST), Barcelona, Spain
Khaled Ouzzir University of Science and Technology Houari Boumediene Bab
Ezzouar, Laghouat, Algeria
Zhenyu Pan University of Massachusetts, Lowell, MA, USA
Editors and Contributors xxv

Febrian Aji Pangestu School of Computing, Telkom University, Bandung,


Indonesia
Guido Pasquariello IREA-CNR, Bari, Italy
Biagio Pecorino Department of Agriculture, Food and Environment (Di3A),
University of Catania, Catania, Italy
Claudio Pighini LifeCharger s.r.l, Milan, Italy;
Politecnico di Milano, Milan, Italy
Maria Pilgun Institute of Linguistics, RAS, Moscow, RF, Russia;
Moscow State Linguistic University, Moscow, RF, Russia;
Higher School of Economics, Moscow, RF, Russia
Matthias Pohl Otto-von-Guericke University Magdeburg, Magdeburg, Germany
Orlando Poma Universidad Peruana Unión, Lima, Peru
Nina Popova Peter the Great St. Petersburg Polytechnic University, St. Petersburg,
Russia
Stoyan Poryazov Institute of Mathematics and Informatics, Bulgarian Academy of
Sciences, Department of Information Modeling, Sofia, Bulgaria
Pylyp Prystavka Department of Applied Mathematics, National Aviation Univer-
sity, Kyiv, Ukraine
Sonia-Azucena Pupiales-Chuquin Departamento de Ciencias de La Computación
y Electrónica, Universidad Técnica Particular de Loja, San Cayetano Alto y
Marcelino Champagnat S/N, Loja, Ecuador
Aji Gautama Putrada Advanced and Creative Networks Research Center, Telkom
University, Bandung, Indonesia
Haiying Qian Jiangxi University of Traditional Chinese Medicine, Nanchang,
Jiangxi, China
Sajidur Rahman Universität Bremen, Bremen, Germany
Wahidur Rahman Time Research & Innovation (Tri), Southampton, UK;
Khilgaon, Dhaka, Bangladesh
S. K. Rajakaruna Faculty of Engineering, University of Jaffna, Kilinochchi, Sri
Lanka
Vanitha Rajamany School of Computing, UNISA, Pretoria, South Africa
Eike-Christian Ramcke Hamburg University of Applied Sciences, Department of
Informatics, Hamburg, Germany
Josiah Eleazar T. Regencia Ateneo de Manila University, Quezon City, Philip-
pines
xxvi Editors and Contributors

Christopher Reichstein Cooperative State University BW, Heidenheim/Brenz,


Germany
Han Ren Laboratory of Language Engineering and Computing, Guangdong
University of Foreign Studies, Guangzhou, China
Norbert Roesch University of Applied Science Kaiserslautern, Zweibrücken,
Germany
Joel Hugo Fernandez Rojas Universidad Peruana Unión, Lima, Peru
Jonathan A. Romero Universidad de las Fuerzas Armadas ESPE, Sangolquí,
Ecuador
Rachel Edita Roxas National University, Manila, Philippines
Elizabeth Alvarado Rubio Department of Electricity and Electronics, Universidad
de las Fuerzas Armadas ESPE, Sangolquí, Ecuador
Gudula Rünger Department of Computer Science, Chemnitz University of Tech-
nology, Chemnitz, Germany
Salahudin Government Science, Universitas Muhammadiyah Malang, Malang
City, Indonesia
Edgar R. Salazar Universidad de las Fuerzas Armadas ESPE, Sangolquí, Ecuador
Alexandra Salazar-Moya Universidad Técnica de Ambato,UTA, Ambato,
Ecuador
Luis F. Santo Universidad de Las Fuerzas Armadas ESPE, Sangolquí, Ecuador
Khalid Satori Department of Computer Sciences FSDM, LISAC, University Sidi
Mohammed Ben Abdellah, Atlas FEZ, Morocco
Muhammad Bagus Satrio School of Computing, Telkom University, Bandung,
Indonesia
Janina Sauer University of Applied Science Kaiserslautern, Zweibrücken,
Germany;
Carl von Ossietzky University Oldenburg, Oldenburg, Germany
Marthie Schoeman School of Computing, University of South Africa, Johannes-
burg, South Africa
Tobias Schreier Hamburg University of Applied Sciences, Department of Infor-
matics, Hamburg, Germany
Tobias Schüle Aalen University of Applied Sciences, Business Administration,
Aalen, Germany
Alessandro Scuderi Department of Agriculture, Food and Environment (Di3A),
University of Catania, Catania, Italy
Editors and Contributors xxvii

Emanuele Lindo Secco Robotics Laboratory, School of Mathematics, Computer


Science and Engineering, Liverpool Hope University, Liverpool, UK
Edward S˛edek PIT-RADWAR S.A., Warsaw, Poland;
University of Science and Technology (UTP), Bydgoszcz, Poland
M. Selvarathnam Faculty of Engineering, University of Jaffna, Kilinochchi, Sri
Lanka
Mapunya Sekgoari Semaka Department of Computer Science, University of
Limpopo, Menkweng, South Africa
Stephen Kwame Senaya School of Computing, University of South Africa, Johan-
nesburg, South Africa
Ana Lucia Serrano Universidad de Cuenca, Cuenca, Ecuador
Nakisa Shams Department of Electrical Engineering, École de technologie
supérieure, Montreal, QC, Canada
Tamanna Shaown Brac University, Dhaka, Bangladesh
Olga Shipunova Peter the Great St. Petersburg Polytechnic University, St. Peters-
burg, Russia
Shun Shiramatsu Nagoya Institute of Technology, Aichi, Japan
M. Shohrab Hossain Bangladesh University of Engineering and Technology,
Dhaka, Bangladesh
Shah Siddiqui School of Computing, The University of Portsmouth (UoP),
Portsmouth, UK
Sourav Sinha Technische Universität München, Munich, Germany
Hanlie Smuts University of Pretoria, Pretoria, South Africa
Selver Softic CAMPUS 02 University of Applied Sciences, IT & Business Infor-
matics, Graz, Austria
Balwant Sonkamble Pune Institute of Computer Technology, Pune, India
Juan J. Soria Universidad Peruana Unión, Lima, Peru
Pablo Soto-Quiros Escuela de Matemática, Instituto Tecnológico de Costa Rica,
Cartago, Costa Rica
Nandagopal Sridhar Sacred Heart University, Fairfield, Connecticut, USA
Daniel Staegemann Otto-von-Guericke University Magdeburg, Magdeburg,
Germany
Ulrike Steffens Hamburg University of Applied Sciences, Department of Infor-
matics, Hamburg, Germany
xxviii Editors and Contributors

Luisa Sturiale Department of Civil Engineering and Architecture (DICAR),


University of Catania, Catania, Italy
Yuraporn Sudharatna Department of Management, Kasetsart Business School,
Kasetsart University, Bangkok, Thailand
David A. Sumire Universidad Peruana Unión, Lima, Peru
Przemysław Świercz Faculty of Electronics, Department of Computer Engi-
neering, Wrocław University of Science and Technology, Wrocław, Poland
Denis Syraeshko Intetics Bel Ltd., Minsk, Belarus
Rahel Mekonen Tamiru Bahir Dar University, Bahir Dar, Ethiopia
Richard M. Tandalla Universidad de Las Fuerzas Armadas ESPE, Sangolquí,
Ecuador
Gladys-Alicia Tenesaca-Luna Departamento de Ciencias de La Computación y
Electrónica, Universidad Técnica Particular de Loja, San Cayetano Alto y Marcelino
Champagnat S/N, Loja, Ecuador
Sergei Terekhov Intetics Bel Ltd., Minsk, Belarus
Claudia Elizabeth Thompson Federal University of Health Sciences (UFCSPA),
Porto Alegre, Brazil
Christian Timmerer Institute of Information Technology, Alpen-Adria-
Universität Klagenfurt, Klagenfurt, Austria;
Bitmovin, Klagenfurt, Austria
Giuseppe Timpanaro Department of Agriculture, Food and Environment (Di3A),
University of Catania, Catania, Italy
Venelin Todorov Institute of Mathematics and Informatics, Bulgarian Academy of
Sciences, Department of Information Modeling, Sofia, Bulgaria;
Institute of Information and Communication Technologies, Bulgarian Academy of
Sciences, Department of Parallel Algorithms, Sofia, Bulgaria
Bianca Tonino-Heiden University of Graz, Graz, Austria
Xuan Viet Truong Can Tho University, Can Tho, Vietnam
Klaus Turowski Otto-von-Guericke University Magdeburg, Magdeburg, Germany
Hossana Twinomurinzi University of Johannesburg, Johannesburg, South Africa
Oksana Tyvodar Department of Applied Mathematics, National Aviation Univer-
sity, Kyiv, Ukraine
Pittawat Ueasangkomsate Department of Management, Kasetsart Business
School, Kasetsart University, Bangkok, Thailand
Editors and Contributors xxix

Atiq Ur Rehman ICT Division, College of Science and Engineering, Hamad Bin
Khalifa University, Doha, Qatar
J. A. van Biljon School of Computing, UNISA, Pretoria, South Africa
Alta Van der Merwe University of Pretoria, Pretoria, South Africa
John Andrew van der Poll Graduate School of Business Leadership (SBL),
University of South Africa, Midrand, South Africa
C. J. van Staden School of Computing, UNISA, Pretoria, South Africa
Paul F. M. J. Verschure Synthetic Perceptive Emotive Cognitive Systems
(SPECS) Lab, Institute for Bioengineering of Catalonia (IBEC), Barcelona
Institute of Science and Technology (BIST), Barcelona, Spain;
Institució Catalana de Recerca i Estudis Avançats, Barcelona, Spain
Naumov Victor Institute of State and Law, Russian Academy of Sciences, Saint
Petersburg, Russia
Carlota Villasante Marcos Ericsson España SA, Madrid, Spain
Thanh-Hai Vo Industrial University of Ho Chi Minh city, Ho Chi Minh city,
Vietnam
Matthias Volk Otto-von-Guericke University Magdeburg, Magdeburg, Germany
Dražen Vuk Mobilisis d.o.o, Varaždin, Jalkovec, Croatia
Franz-Josef Wache University of Applied Science Aachen, Aachen, Germany
Jing Wan Guangdong University of Foreign Studies, Guangzhou, China
Hiroshi Watanabe Graduate School of Fundamental Science and Engineering,
Waseda University, Tokyo, Japan
Hanbin Wu Jiangxi University of Traditional Chinese Medicine, Nanchang,
Jiangxi, China
Jie Xue University of California, Santa Barbara, CA, USA
Runze Yan University of Virginia, Charlottesville, VA, USA
William Emmanuel S. Yu Ateneo de Manila University, Quezon City, Philippines
Olaf Zukunft Hamburg University of Applied Sciences, Department of Infor-
matics, Hamburg, Germany
Highly Efficient Stochastic Approaches
for Computation of Multiple Integrals
for European Options

Venelin Todorov, Ivan Dimov, Stoyan Apostolov, and Stoyan Poryazov

Abstract In this work we investigate advanced stochastic methods for solving a spe-
cific multidimensional problems related to computation of European style options
in computational finance. Recently stochastic methods have become very impor-
tant tool for high performance computing of very high dimensional problems in
computational finance. The advantages and disadvantages of several highly efficient
stochastic methods connected to European options evaluation will be analyzed. For
the first time multidimensional integrals up to 100 dimensions related to European
options will be computed with highly efficient lattice rules.

Keywords Monte Carlo and quasi-Monte Carlo methods · Multidimensional


integrals · Option pricing · High performance computing

1 Introduction

Recently Monte Carlo (MC) and quasi-Monte Carlo (QMC) approaches are estab-
lished as a very attractive and necessary computational tools in finance [11]. The field
of computational finance is more complicated with increasing number of applications
[2]. The option pricing is a key problem in financial markets [5, 6, 12] and especially

V. Todorov · S. Poryazov
Institute of Mathematics and Informatics, Bulgarian Academy of Sciences,
Department of Information Modeling, Acad. Georgi Bonchev Str., Block 8, 1113 Sofia, Bulgaria
e-mail: [email protected]
V. Todorov (B) · I. Dimov
Institute of Information and Communication Technologies, Bulgarian Academy of Sciences,
Department of Parallel Algorithms, Acad. G. Bonchev Str., Block 25 A, 1113 Sofia, Bulgaria
e-mail: [email protected]; [email protected]
I. Dimov
e-mail: [email protected]
S. Apostolov
Faculty of Mathematics and Informatics, Sofia University, 5 James Bourchier Blvd.,
1164 Sofia, Bulgaria

© The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2022 1
X.-S. Yang et al. (eds.), Proceedings of Sixth International Congress on Information
and Communication Technology, Lecture Notes in Networks and Systems 236,
https://doi.org/10.1007/978-981-16-2380-6_1
2 V. Todorov et al.

difficult when the dimension of the problem goes higher [1]. MC and QMC methods
are appropriate for solving multidimensional problems [7] and are used not only for
option pricing [9], but also in other problems in computational finance [4, 13]. The
basic definitions that we are using are taken from [11].

2 Problem Settings and Motivation

Let’s deal with a European call option [11] whose payoff depends on k > 1 assets
with prices Si , i = 1, ..., k.. Following [11] we assume that at expiry time T , and
risk-free interest rate r , the payoff is given by h(S1 , . . . , Sk ), S  is the value at expiry
of the i-th asset. Then for the option value V :

V = e−r (T −t) (2π(T − t))−k/2 (det )−1/2 (σ1 . . . σk )−1

∞ ∞
h(S1 , . . . , Sk )
...
S1 . . . Sk
0 0

  
exp −0.5α   −1 α dS1 . . . dSk ,
 −1  
αi = σi (T − t)1/2 ln(Si /Si ) − (r − σi2 /2)(T − t) .

According to [11] the most important case in recent models is when the payoff
function is the exponent function.
We will now give a brief explanation which demonstrates the strength of the MC
and QMC approach [7]. According to [7], a time of order 1093 s will be necessary for
computation of the integral with the deterministic approach, and 1 year has 31536 ×
103 s.
According to [7] a time of

10 × 107 × 2 × 10−7 ≈ 20s

will be necessary in order to evaluate the multidimensional integral with the same
accuracy. We summarize that in the case of 100-dimensional integral it is 5 × 1091
times faster than the deterministic one. That motivates our study on the new highly
efficient stochastic approaches for the problem under consideration.
Highly Efficient Stochastic Approaches for Computation … 3

3 Highly Efficient Stochastic Approaches Based on Lattice


Rules

We will use this rank-1 lattice sequence [14]:


 
k
xk = z , k = 1, . . . , N , (1)
N

where N is an integer, N ≥ 2, z = (z 1 , z 2 , . . . z s ) is the generating vector and {z}


denotes the fractional part of z. For the definition of the E sα (c) and Pα (z, N ) see [14]
and for more details, see also [1].
In 1959 Bahvalov showed that [1] there exists an optimal choice of the generating
vector z:
 
 N −1    
1   (log N )β(s,α)
 k 
 f z − f (u)du  ≤ cd(s, α) (2)
N N  Nα
 k=0 [0,1)s 

for the function f ∈ E sα (c) with α > 1.


The generating vector z which satisfies (2) is an optimal generating vector [14].
The main bottleneck lies in the creation of the optimal vectors, especially for very
high dimensions [11].
The first generating vector in our study is the generalized Fibonacci numbers, for
more details see [14]:

z = (1, Fn(s) (2), . . . , Fn(s) (s)). (3)

If we change the generating vector to be optimal in the way described in [10]


we have improved the lattice sequence. This is a 200-dimensional base-2 generating
vector of prime numbers for up to 220 = 1048576 points, constructed recently by
Dirk Nuyens [10]. The special choice of this optimal generating vector is definitely
more efficient than the Fibonacci generating vector, which is only optimal for the
two-dimensional case [14]. For this improved lattice rule is satisfied [10]:

log s N
D ∗N = O .
N

4 Numerical Examples and Results

The numerical study includes high performance computing of the multidimensional


integrals:
4 V. Todorov et al.

ex p(x1 x2 x3 ) ≈ 1.14649907. (4)
[0,1]3

⎛ ⎛ ⎞⎞
 5 
5
exp ⎝ 0.5ai xi2 ⎝2 + sin x j ⎠⎠ ≈ 2.923651, (5)
i=1 j=1, j =i
[0,1]5

where ai = (1, 0.5, 0.2, 0.2, 0.2).


  8 

exp 0.1xi = 1.496805. (6)
i=1
[0,1]8

  20 

exp xi ≈ 1.00000949634. (7)
i=1
[0,1]20

We also have done high performance computing with our methods for the first
time on a 100-dimensional integral:
  100 

I100 = exp xi , (8)
i=1
[0,1]100

using the exponential function in Taylor series and integrating (x1 · · · x100 )n we
receive
  100 

exp xi =
[0,1]100 i=1


 1
= =100 F100 (1, · · · , 1; 2, · · · , 2; 1).
n=0
(n + 1)100 n!

where p Fq (a1 , · · · , a p ; b1 , · · · , bq ; x) is the generalized hypergeometric function

∞
(a1 )n · · · (a p )n x n
p Fq (a1 , · · · , a p ; b1 , · · · , bq ; x) = ,
n=0
(b1 )n · · · (bq )n n!

and (c)n = c(c + 1) · · · (c + n − 1) is the Pochhammer symbol. We also include in


the experiments the 50-dimensional integral of the same kind:
Highly Efficient Stochastic Approaches for Computation … 5

  50 

I50 = exp xi . (9)
i=1
[0,1]50

The results are given in the Tables including the relative error (RE) of the MC and
QMC method that has been used, the CPU-time (T) in seconds and the samples (#).
We will make a high performance computation, including the Optimized lattice rule
(OP), the Fibonacci based rule (FI), the Adaptive approach (AD) [8] and the Sobol
quasi-random sequence (SO) [3].
For the 3-dimensional integral, for the number of samples Generalized Fibonacci
numbers of the corresponding dimensionality, the best relative error is produced by
the optimized lattice algorithm OP—see Table 1, but for a preliminary given time in
seconds the optimized method OPT and the Fibonacci latice rule FI gives results of
the same order—see Table 2. For the 5-dimensional integral again the best approach
is OPT method, for N = 440096 it gives relative error of 8.16e − 7—see Table
3, while for 20s again FI method gives results of the same order as the optimized
method—see Table 4. For the 8-dimensional integral the Adaptive approach, the
Sobol QMC algorithm, and the Fibonacci approach produce relative error of the
same order—see Table 5, but for a preliminary given time in seconds, Fibonacci
approach is better than both Sobol QMC and Adaptive approach—see Table 6. For
the 20-dimensional integral Sobol QMC approach is better than both Fibonacci and
Adaptive approach—see Table 7 and Adaptive approach requires very huge amount
of time—near one hour for number of samples N = 524888 due to the division of
the subareas in the description of the algorithm. Thats why we omit this algorithm for
the 50- and 100-dimensional integrals. For 20s for 20-dimensional integral the best
result is produced again by the optimized lattice rule—1.23e − 8 in Table 8. For the
50-dimensional integral Fibonacci approach is worse than Sobol approach by at least
1 order—see Table 9, but for a preliminary given time in seconds Sobol QMC and
Fibonacci approach give relative errors of the same order—see Table 10. It is worth
mentioning that the Sobol approach requires more amount of time due to generation
of the sequence, while Fibonacci lattice rules and Optimized approach are more
faster and computationally efficient algorithms. For the 100-dimensional integral the
best result is produced by the optimized lattice approach—it gives 4.78e − 6 for
number of samples N = 220 —see Table 11 and for 100s it produces a relative error
of 8.16e − 7 which is very high accuracy and with 3–4 orders better than the other
stochastic approaches. So we demonstrate here the advantages of the new lattice
method and its capability to achieve very high accuracy for less than a minute on a
laptop with a quad-core CPU (Table 12).
6 V. Todorov et al.

Table 1 Algorithmic comparison of RE for (4)


# OP T AD T FI T SO T
19513 1.93e-5 0.01 3.21e-4 2.21 4.69e-4 0.02 4.98e-5 0.56
35890 3.18e-6 0.04 6.55e-5 6.41 5.46e-6 0.06 1.56e-5 1.45
66012 2.65e-6 0.07 5.12e-5 9.86 5.34e-6 0.11 8.11e-6 2.31
121415 9.16e-7 0.12 5.11e-5 15.4 5.34e-6 0.12 3.08e-6 3.80
223317 8.01e-7 0.20 9.34e-5 24.2 1.73e-6 0.22 2.05e-6 6.13

Table 2 Algorithmic comparison of RE for the (4)


T OP AD FI SO
0.1 9.16e-7 8.67e-4 1.32e-6 3.21e-4
1 6.37e-7 2.96e-5 3.22e-7 8.21e-5
2 4.22e-7 5.45e-4 2.06e-7 2.96e-5
5 1.84e-7 1.14e-4 1.47e-7 5.00e-6
10 6.09e-8 6.56e-5 3.89e-7 2.71e-6
20 1.57e-8 2.04e-5 1.53e-8 1.65e-6

Table 3 Algorithmic comparison of RE for the (5)


# OP T AD T FI T SO T
13624 6.72e-5 0.02 1.89e-3 2.33 9.59e-4 0.03 1.76e-4 0.56
52656 1.53e-5 0.06 2.31e-3 6.18 6.96e-4 0.06 5.05e-5 1.45
103519 8.48e-6 0.09 2.01e-3 9.94 8.72e-5 0.13 2.70e-5 2.52
203513 6.25e-6 0.15 3.42e-4 16.2 8.04e-5 0.25 7.57e-6 6.07
400096 8.16e-7 0.40 9.12e-4 45.6 7.26e-5 0.50 2.52e-6 10.63

Table 4 Algorithmic comparison of RE for the (5)


T OP AD FI SO
0.1 3.07e-6 1.34e-2 7.26e-5 8.22e-4
1 1.32e-6 2.44e-3 2.28e-5 2.91e-4
5 1.13e-6 4.93e-4 5.94e-6 1.71e-5
10 5.47e-7 1.88e-3 3.85e-7 1.79e-5
20 3.52e-7 2.71e-4 7.49e-7 4.71e-6
Highly Efficient Stochastic Approaches for Computation … 7

Table 5 Algorithmic comparison of RE for the (6)


# OP T AD T FI T SO T
16128 1.79e-6 0.04 1.10e-5 12.6 8.08e-4 0.03 8.87e-5 0.13
32192 1.56e-6 0.05 3.32e-5 33.3 1.03e-4 0.07 5.42e-5 0.58
64256 8.01e-7 0.08 4.65e-5 54.2 5.03e-5 0.11 2.34e-5 2.49
128257 6.22e-7 0.13 8.25e-6 88.3 8.13e-6 0.14 4.45e-6 6.36
510994 3.21e-7 0.34 7.07e-6 233.6 5.95e-6 0.57 3.32e-6 19.45

Table 6 Algorithmic comparison of RE for the (6)


T OP AD FI SO
1 2.18e-7 6.34e-4 5.34e-6 2.02e-5
2 1.32e-7 1.58e-4 2.57e-6 2.73e-5
5 9.03e-8 1.44e-4 1.52e-7 8.88e-6
10 5.00e-8 6.61e-5 3.45e-6 5.23e-6
20 2.55e-8 2.77e-5 1.82e-7 2.11e-6

Table 7 Algorithmic comparison of RE for the (7)


# OP T AD T FI T SO T
2048 2.84e-6 0.02 1.14e-2 8.6 8.22e-5 0.03 8.44e-4 0.13
16384 1.04e-6 0.12 4.96e-4 60.3 3.12e-5 0.13 6.82e-5 1.68
65536 9.21e-7 0.91 9.75e-4 474.2 1.36e-5 1.17 8.34e-6 8.69
131072 6.15e-7 2.13 1.25e-5 888.3 8.85e-6 2.34 3.77e-6 14.36
524288 5.33e-8 8.13 1.96e-6 2356 2.15e-6 8.34 1.91e-7 57

Table 8 Algorithmic comparison of RE for the (7)


T OP AD FI SO
1 9.14e-7 1.58e-3 1.48e-5 3.25e-5
2 1.08e-7 1.028e-3 9.17e-6 3.97e-5
5 5.87e-8 8.58e-4 5.19e-6 1.45e-5
10 3.56e-8 4.31e-4 1.73e-6 2.71e-6
20 1.23e-8 1.27e-4 1.38e-7 1.76e-6

Table 9 Algorithmic comparison of RE for the (9)


# OP T FI T SO T
210 7.88e-6 0.05 6.23e-4 0.08 8.88e-5 3.5
212 1.88e-6 0.17 1.55e-4 0.35 5.21e-5 16
216 8.44e-8 2.14 9.72e-5 5.21 9.11e-4 73
220 4.28e-8 17.65 6.08e-5 32.76 4.88e-6 276
8 V. Todorov et al.

Table 10 Algorithmic comparison of RE for the (9)


T OP FI SO
1 9.14e-7 1.58e-3 1.48e-4
2 7.51e-7 1.028e-3 9.17e-5
10 9.34e-8 3.01e-4 8.73e-5
100 1.34e-9 5.23e-5 1.03e-5

Table 11 Algorithm comparison of the RE for the (8)


# OP T FI T SO T
210 6.83e-3 0.05 4.13e-1 0.06 6.31e-2 18
212 3.77e-4 0.17 1.15e-1 0.18 1.23e-2 34
216 3.36e-5 9.1 6.12e-2 9.2 2.31e-3 170
220 4.78e-6 57.6 3.18e-2 58.7 2.34e-4 861

Table 12 Algorithm comparison of the RE for the 100-dimensional integral (8)


T OP FI SO
1 2.67e-3 7.18e-2 9.31e-2
2 1.89e-4 6.02e-2 8.66e-2
10 3.22e-5 4.12e-2 6.94e-2
100 8.16e-7 1.13e-2 3.88e-3

5 Conclusion

A comprehensive experimental study of optimized lattice rule, Fibonacci lattice sets,


Sobol sequence, and Adaptive approach has been done for the first time on some
case test functions related to option pricing. Optimized lattice rule described here is
not only one of the best available algorithms for high dimensional integrals but also
one of the few possible methods, because in this work we show that the deterministic
algorithms need an huge amount of time for the evaluation of the multidimensional
integral, as it was discussed in this paper. The numerical tests show that the improved
lattice rule is efficient for multidimensional integration and especially for computing
multidimensional integrals of a very high dimensions up to 100. The novelty is that
the new proposed optimized method gives very high accuracy for less than a minute
on laptop even for 100-dimensional integral. It is an important element since this
may be crucial in order to achieve a more reliable interpretation of the results in
European style options which is foundational in computational finance.

Acknowledgements Venelin Todorov is supported by the Bulgarian National Science Fund under
Project DN 12/5-2017 “Efficient Stochastic Methods and Algorithms for Large-Scale Problems”
and by the National Scientific Program “Information and Communication Technologies for a Single
Highly Efficient Stochastic Approaches for Computation … 9

Digital Market in Science, Education and Security (ICT in SES)”, contract No DO1-205/23.11.2018,
financed by the Ministry of Education and Science in Bulgaria. Stoyan Apostolov is supported by
the Bulgarian National Science Fund under Young Scientists Project KP-06-M32/2 - 17.12.2019
“Advanced Stochastic and Deterministic Approaches for Large-Scale Problems of Computational
Mathematics”.

References

1. Bakhvalov N (2015) On the approximate calculation of multiple integrals. J Complex


31(4):502–516
2. Boyle PP, Lai Y, Tan K (2001) Using lattice rules to value low-dimensional derivative contracts
3. Bratley P, Fox B (1988) Algorithm 659: implementing Sobol’s Quasirandom sequence gener-
ator. ACM Trans Math Softw 14(1):88–100
4. Broadie M, Glasserman P (1997) Pricing American-style securities using simulation. J Econ
Dyn Control 21(8–9):1323–1352
5. Centeno V, Georgiev IR, Mihova V, Pavlov V (2019) Price forecasting and risk portfolio
optimization. In: AIP conference proceedings, vol 2164, no 1, p 060006
6. Chance DM, Brook R (2009) An introduction to derivatives and risk management, 8th edn.
South-Western College Pub
7. Dimov I (2008) Monte Carlo methods for applied scientists. World Scientific, London, Singa-
pore, p 291p
8. Dimov I, Georgieva R (2010) Monte Carlo algorithms for evaluating Sobol’ sensitivity indices.
Math Comput Simul 81(3):506–514
9. Duffie D (2001) Dynamic asset pricing theory, 3rd edn. Princeton University Press
10. Kuo FY, Nuyens D (2016) Application of quasi-Monte Carlo methods to elliptic PDEs with
random diffusion coefficients—a survey of analysis and implementation. Found Comput Math
16(6):1631–1696
11. Lai Y, Spanier J (1998) Applications of Monte Carlo/Quasi-Monte Carlo methods in finance:
option pricing. In: Proceedings of the Claremont Graduate University conference
12. Raeva E, Georgiev I (2018) Fourier approximation for modeling limit of insurance liability. In
AIP conference proceedings, vol 2025, no 1, p 030006
13. Tan KS, Boyle PP (2000) Applications of randomized low discrepancy sequences to the valu-
ation of complex securities. J Econ Dyn Control 24:1747–1782
14. Wang Y Hickernell FJ (2000) An historical overview of lattice point sets. In: Monte Carlo
and Quasi-Monte Carlo methods. In: Proceedings of a conference held at Hong Kong Baptist
University, China
Spectrum Sensing Data Falsification
Attack Reputation and Q-Out-of-M Rule
Security Scheme

Velempini Mthulisi , Ngomane Issah, and Mapunya Sekgoari Semaka

Abstract Cognitive Radio Networks equipped with dynamic spectrum access are
envisioned to address spectrum scarcity by allowing secondary users (SU) to utilise
vacant spectrum bands opportunistically. The SUs utilise cooperative spectrum
sensing (CSS) to make accurate spectrum access decision and to avoid interference.
Unfortunately, malicious users can cooperate with SUs and share false observations
leading to inaccurate spectrum access decision. The Spectrum Sensing Data Falsi-
fication (SSDF) attack is caused by malicious users. In this study, we investigated
the SSDF attack and a dynamic defence mechanism called the reputation and q-out-
of-m rule scheme designed to address the effects of SSDF attack. The scheme was
implemented in cognitive radio ad hoc networks. The fusion node was not consid-
ered. The success, missed detection, and false alarm probabilities were considered
as evaluation metrics and the MATLAB simulations.

Keywords Cognitive radio ad hoc networks · Cooperative spectrum sensing ·


Fusion centre · Primary users · Secondary users · Reputation-based system ·
Q-out-of-m rule · SSDF attack

1 Introduction

The ever-increasing wireless devices lead to the overcrowding of unlicensed spec-


trum [1–3], and the underutilization of licensed spectrum. The Cognitive Radio
Networks (CRN) address the spectrum scarcity by enabling Secondary Users (SUs)
to access the vacant licensed spectrum opportunistically [4–10]. This is achieved

V. Mthulisi (B) · N. Issah · M. S. Semaka


Department of Computer Science, University of Limpopo, Menkweng, South Africa
e-mail: [email protected]
N. Issah
e-mail: [email protected]
M. S. Semaka
e-mail: [email protected]

© The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2022 11
X.-S. Yang et al. (eds.), Proceedings of Sixth International Congress on Information
and Communication Technology, Lecture Notes in Networks and Systems 236,
https://doi.org/10.1007/978-981-16-2380-6_2
12 V. Mthulisi et al.

through Cooperative Spectrum Sensing (CSS) where SUs collaborative in sensing,


[11–14]. Unfortunately, malicious SUs share false spectrum observations [3, 15, 16],
leading to incorrect spectrum access decisions. This may cause Primary Users (PUs)
interference or denial of service (DoS) to SUs [17]. The attack is known as Spec-
trum Sensing Data Falsification (SSDF)/Byzantine Attack [18, 19]. In this paper, an
investigation of the SSDF attack in Cognitive Radio Ad Hoc Networks (CRAHN)
was conducted. Further, we proposed a scheme, which integrates the reputation and
q-out-of-m rule schemes [20]. The reputation-based system evaluates each SU’s past
reports to determine its trustworthiness while the q-out-of-m rule in which q sensing
reports out of 60% m nodes are randomly polled to make the final decision [21, 22].
MATLAB was used to and simulate the proposed scheme. The scheme can detect
and isolate malicious nodes.

2 Related Work

The SSDF attack can cause DoS to SUs or interference to PUs. The authors in [23]
proposed a scheme to counter the SSDF attack in CRAHN. The scheme implements
a q-out-of-m rule with a modified z-test. Chen et al. [24] implemented a scheme that
mitigates the SSDF attack in a distributed CRN environment called destiny-based
scheme (DBS). This scheme incorporated CSS where SUs share their sensing reports.
However, the hit and run attack was not considered.
Pongaliur et al. [25] proposed a distributed scheme to counter the SSDF attack
known as the multi-fusion-based distributed spectrum sensing (MFDSS). The scheme
implemented the modified z-test to combat extreme outliers and the reputation-based
system for the final decision-making. The authors in [26] proposed a reputation-based
system that clustered the SUs based on their history and initial reputation. However,
the study did not consider the unintentionally misbehaving SUs and the hit and run
attacks.
The work in [27] used the suspicious level to address the SSDF attack. SUs that
were deemed suspicious were isolated. The reports from SUs with trustworthy history
were included in decision-making. The advantage of this study was that it restored the
reports of unintentionally misbehaving SUs. Ye et al. [28] investigated and isolated
the SSDF attack by implementing a statistical consensus-based algorithm in CRAHN.
The scheme also isolated reports from unintentionally misbehaving SUs.

3 Network Model

We considered two types of users, SUs and PUs. The SUs cooperate in both sensing
and sharing sensing data. However, cooperative sensing can be compromised by
malicious nodes, which report incorrect spectrum observations during CSS. We study
three kinds of malicious nodes; the always yes, always no, and the hit and run. The
Spectrum Sensing Data Falsification Attack … 13

always yes report that a vacant spectrum is occupied. The always no report that an
occupied spectrum is vacant. The hit and run malicious node alters its reports to
avoid detection [29, 30]. We also studied two types of SUs, the legitimate SUs, and
the unintentionally misbehaving SUs. The legitimate SUs make use of the cognitive
capabilities and the unintentionally misbehaving SUs report incorrect sensing data
due to hidden terminal problem, signal fading, and multipath fading [31]. The SUs
incorporate energy detection in sensing the vacant channels. They also determine the
off periods of the spectrum by detecting the signal strength of the PUs as shown in
Eqs. (1–8).

H0 : xi (t) = n i (t), i = 1, 2 . . . . (1)

H1 : xi (t) = ci (t)si (t) + ai (t), i = 1, 2 . . . , N , (2)

where H0 denotes that the PU signal is absent and H1 denotes that the PU is present.
N being the number of SUs, xi (t) is the ith sample of the received signal, si (t) is
the PU signal, and ci (t) is the channel gain, while ai (t) denotes the additive white
Gaussian noise (AWGN). The energy E of a given signal xi (t) is:

∞
E= |xi (t)|∧ 2dt (3)
−∞

This can be modelled using Perceval’s theorem as

∞ ∞
|xi (t) | dt =
2
|xiπ ( f )|∧ 2dt (4)
−∞ −∞

where
∞
xiπ = e−2πi dt (5)
−∞

The received energy observation E o can be modelled as a Normal random variable


with mean u and variance σ 2 following the hypotheses H0 and H1
  
H0 : E 0 ∼ N u i , σi2 
(6)
H1 : E 0 ∼ N u i1 , σi21

Comparing E 0 with a given TV γ1 , the local binary decision ϕ was obtained as


14 V. Mthulisi et al.
  
H0 : E 0 < γ1 whereE o ∼ N u i , σi2 
(7)
H1 : E 0 > γ1 whereE 0 ∼ N u i1 , σi21

The local binary decision ϕ was based on the following criterion



⎨ ϕ > E 0 accept H1 , conclude that PU is present
ϕ < E 0 accept H0 , conclude that PU is absent (8)

E 0 < ϕ < E 0 accept H1 , make another observation

Letting s to denote the successful PU detection with F the number of successes


and f to denote the success probability with δ = 1 −  failure rate, with N SUs
N
given by i=1 si . Given F and δ, the probability of correctly detecting PUs can be
measured by a binomial probability distribution as follows:

n n! n Φ n−Φ
= = P(Φ) = s f , Φ = 0, 1 . . . , n and 0 ≤ p ≤ 1.
Φ Φ!(n − Φ)! Φ
(9)

With mean
n n
n! n Φ n−Φ
E(Φ) = s Φ f n−Φ = Φ s f = ns. (10)
Φ=1
(n − Φ)!Φ! Φ=1
Φ

And variance

σ 2 = ns[(n − 1)s + 1 − ns] = ns(1 − s) = ns f. (11)

After the SUs have computed their binary decisions, they share observations as
depicted in Fig. 1. After sensing the spectrum, the SUs report their spectrum obser-
vations to their neighbouring nodes. Unfortunately, the malicious nodes MU 1 and
MU 2 interfere with the normal operations of the network for either greedy reasons
or to monopolise the band or to mislead the SUs and cause DoS or interference. The
goal of the SSDF attack can be modelled as follows:

∀iwhere i ∈ {neighbour}, report = 1 when actualobservation = 0


∃iwhere i ∈ {neighbour}, report = 0 when actual_observation = 1 (12)

Reputation-based system
The reputation-based system considered the trustworthiness of the SUs by evaluating
the history of their reports. SUs with reputation values that were above the TV of
0.6 were considered as malicious and their reports were isolated otherwise they are
included in the final decision. When the SUs with TVs below 0.6 are selected, the
q-out-of-m is implemented. In the q-out-of-m rule, 60% of the nodes with good
Spectrum Sensing Data Falsification Attack … 15

Fig. 1 Cooperative
spectrum sensing [22]

reputation are selected and the final decision is informed by q, which is either 0 or 1.
The reputation-based system and the q-out-of-m rule are shown in algorithms 1 and
2, respectively.
Algorithm 1 [30]

where m is the assessor node which performs the data fusion. The variable i denotes
the neighbour SU and di(t) is the status of the spectrum band. Si(t) is the value
of the neighbour report, and gm(t) is the final decision at device m. and r mi is the
current reputation of the device i at device m.
Algorithm 2 [31]
16 V. Mthulisi et al.

The q-out-of-m rule randomly polls 60% of the nodes with good reputation to
be considered in decision-making. If majority report 1, then the final transmission
decision is that the band is occupied, otherwise 0, it’s not occupied.

4 Results and Analysis

MATLAB R2015a was used to implement and simulate the scheme. The false alarm
probability and missed detection probability were set to 0.1 with SNR to 10 dB.
Energy detection was used as the sensing technique with a detection TV of 0. Different
network scenarios ranging from N = 10, 50,100,150–250 nodes and the percentage
of malicious nodes ranged from 10, 20, 40, 50–60% on each network size were
considered. The SUs sensed the spectrum band then computed their binary obser-
vations and shared their observations. We evaluated our scheme and compared its
performance with the MFDSS [25] and the DBS [24] schemes.
Figures 2, 3, and 4 depict the reputation-based system results. It shows the nodes
IDs in a network with 50 nodes and their reputation values. Figure 3 shows the
nodes that were isolated because their reputation values were above the TV value
of 0.6. The inputs of these nodes were not considered in the final decision-making.
Figure 4 shows the results of the nodes that had reputation values that were below
the TV. These nodes were selected and their reputation values were included in the
q-out-of-m rule phase.
In Fig. 5, the scheme’s success probability was evaluated. We varied the number of
nodes from (N = 10 to N = 250) with 10% of the nodes being MUs. We investigated
the hit and run (H n R), the always yes (Ay), and the always no attacks (An). We also
evaluated the impact of the unintentionally misbehaving nodes (U m). In N = 10,
Other documents randomly have
different content
Mitään sanomatta tarttui Jaakko Nikin kaulukseen ja työnsi hänet
ovesta ulos.

— Elä astu tähän taloon niillä mielipiteillä.

— … sen vielä edestäsi löydät, kuului vielä pimeästä porstuasta.

Työväki vaikeni, mutta muutamien kasvoilla näkyi kasvavaa


kiihtymystä.

Jaakko meni kamariin. Siellä oli Emmi. Katsoi pitkään niinkuin olisi
sanonut: »Siinä sen näet.» Jaakon täytyi paeta sitä katsetta, niin
koski se häneen. Ja istuessaan pienen vierashuoneen keinutuolissa
hän tunsi olevansa kuin yksin koko talossa.
XVI.

Villen välitystoimisto oli täytynyt lopettaa. Se ei enää kannattanut.


Epävakaisilta näyttävät ajat tekivät talonkaupat melkein
mahdottomiksi.

Alusta alkaen oli välitystoimi sujunut huonosti Villeltä. Hänen


luontainen laiskuutensa oli siihen syynä. Olisi pitänyt käydä maita
katsomassa ja yleensä innokkaasti puuhata, mutta aamuisin täytyi
nukkua myöhään valvotun yön jälkeen ja yöt menivät pelatessa ja
hurjastellessa.

Rahatkin olivat jo loppuneet. Ne menivätkin kuin hiekka sormien


lomitse. Eräänä päivänä he kumpikin sen huomasivat.

— Minä tarvitsen rahaa, sanoi Helena.

Ville katseli komeasti pyntättyä vaimoaan silmät suurina.

— Mitä… joko olet kaikki hävittänyt?

— Sinä ne olet hävittänyt… juopporatti! Sanat sinkoilivat


molemmin puolin terävinä. Helena jäi itkemään ja Ville pakeni ulos.
— »Helvetti!… semmoisen akan kanssa jaksa…»
Silloin vasta Ville huomasi, miten kauaksi he kumpikin olivat
menneet entisyydestään. Kaupunki-ihailu, joutilaisuus ja hurjastelu
oli hävittänyt kaiken ihmisyyden, josta nyt olisi toivonut olevan edes
rippeitä jälellä.

Ensi kertaa tunsi Ville raskaana kohtalon käden painavan itseään.


He olivat nyt köyhiä, ja se merkitsi sitä, että nyt pitäisi ryhtyä työhön.
Mitä hän tekisi? Sen, ettei hänestä ollut oikeastaan mihinkään, tunsi
Ville itsekin nöyryyttävänä. Ja jos hän olisi ollut rehellinen itseään
kohtaan, olisi hän myöntänyt, että maatyön halveksiminen oli vienyt
hänet tähän.

Olisipa vielä Kinkomaa myymättä. Edes pienikään pala siitä


omana. Tuskinpa hän enää koskaan saisi omistaa maata. Maat
olivat kaikki yksityisten hallussa. Pitäisi muuttaa olot sellaisiksi, että
maa olisi kaikkien vapaasti viljeltävänä, silloin hänkin sitä saisi.

Villessä oli herännyt uusi elämän ajatus, oikeastaan hän ensi


kertaa ajatteli. Hänessä tapahtui käänne aivan pienessä hetkessä.
Ja ajatukset tulvivat hänen mieleensä toinen toisensa yli niinkuin
hurjat laineet.

Hän tunsi olevansa sosialisti. Miten hän sitä ei ennen ollut


huomannutkaan. Ja nythän hänen köyhänä miehenä täytyi
pakostakin kuulua siihen joukkoon.

Sosialidemokratia! Kuinka se sana olikaan ihana hänelle. Siihen


sisältyivät kaikki tulevaisuusajatukset.

Ja nyt oli Ville huomaavinaan ne epäkohdat, joita poistaakseen


sosialistit taistelivat. Niitä oli lukuisasti. Miten hän oli saattanutkin
kulkea nykypäivien yhteiskuntapuuhista ja -taisteluista mitään
välittämättä, silmät ummessa maailmaa mullistavilta aatteilta ja
sokeana kaikelle kurjuudelle?

Hän oli nyt köyhä, mutta oliko se hänen oma syynsä? Eivätkö nuo
lukuisat iilimadot, liikemiehet ja kauppiaat, olleet häntä kynineet
puhtaaksi niinkuin kaikkia muitakin. Hän oli yrittänyt rehellisesti
työskennellä välitystoimistossaan, mutta toiset, voimakkaammat,
löivät häneltä tien tukkoon. Nyt hän oli työtön, joita nykyinen
yhteiskuntajärjestelmä synnytti lukemattomia. Villen ajatukset
jatkuivat. Hänelle tuli polttava halu työskennellä nykyisen
vallankumouksellisen työväen parissa sen aatteita seuraten ja
tulkiten toisille tietämättömille. Hän oli mielestään kehittynyt
muutamassa hetkessä täydellisesti demokratiaa ymmärtäväksi ja oli
valmis sitä toisille opettamaan. Itse hän ei kyennyt käsittämään, että
hänen ajatuksensa, kerran irti päästyään ja saatuaan sysäyksen
ahdistavasta puutteesta, kääntyivät pian anarkokommunistiseen
suuntaan. Ei pilkahdustakaan edes hetkellisestä häpeän tunteesta,
että oli hylännyt maan ja omaa laiskuuttaan joutunut rappiolle.
Hänhän oli muka rehellisesti koettanut talohuijarina pyrkiä eteenpäin.

— Tiedätkö, Helena, kuka on syypää meidän köyhyyteemme?


kysyi Ville jo seuraavana päivänä vaimoltaan.

— Sinä ainakin.

— Ei se ole minun syytäni, vaan nykyisen yhteiskunnan. Yht'äkkiä


olen saanut silmäni auki. Minä rupean sosialistiagitaattoriksi.
Sellaisia tarvitaan nykyjään paljon.

Helena hymähti halveksivasti. Hän ei ajatellut mitään muuta kuin


mistä saisi rahaa.
Ville sitä ei nähtävästi enää kykenisi riittävästi hankkimaan, siispä
oli hänen sitä otettava mistä vain tarjottiin.

— Vai sellaiseksi. Tuleeko siitä paljon rahaa? kysyi Helena maaten


laiskasti vuoteessaan. Aamu oli kulunut jo pitkälle, mutta hän ei
viitsinyt vielä nousta.

— Kai siitä sen verran, että nätisti elää.

— Mutta minä tahdon elää reilusti, niinkuin tähänkin asti. Jos sinä
et saa rahaa, niin kyllä minä…

— Miten?

— Hellittämällä niitä maalaisten siveyskäsitteitä.

Helena nauroi rietasta naurua oikoillen vuoteessa.

Ville hätkähti. Oliko Helenakin menossa siihen suuntaan? Se


tuntui melkoisen nololta. Tosin hänellekin oli sattunut omat pienet
seikkailunsa täällä kaupungissa, mutta se nyt oli toista sentään aina
miehen… Vaimon pitäisi olla joka tapauksessa uskollinen.

Helena oli noussut ja kampaili tukkaansa kaappipeilin edessä. Hän


oli täyteläinen ja kaunis. Kyllä hän hyvin kelpasi. Kokemustakin oli jo
siitä.

— Ehkäpä oletkin jo seikkaillut? kysyi Ville kylmästi. Häntä


kuohutti se, että yhteiskunta ja sen rahaherrat muka ryöstivät näin
toiselta hänen vaimonsa. Mitään syytä Helenassa itsessään ei hän
voinut löytää.

— Aina vähän, kiusoitteli Helena.


— Ja sinä ilkeät! kuohahti Ville ja tarttui vaimoaan olkapäähän,
niin että hienot pitsit repeilivät.

— Mene hiiteen! Sinähän murskaat minut. Mene hankkimaan


rahaa äläkä pahoinpitele vaimoasi.

Ville istui masentuneena ja kiukuissaan. Tämä käänne oli hänelle


melkein odottamaton. Tosin hän oli jotain epäiltävää kevytmielisyyttä
jo huomannutkin vaimossaan. Helena kiemaili miehille ja oli
myöhään iltasilla poissa kotoaan.

Yhteiskunnan syy, päätteli Ville. Rahavalta katkoo perhesiteetkin.


Ei ole ihme, jos vallankumous on ovella. Mitä olisi nyt tehtävä
Helenan suhteen? Miten hän oli saattanut niin muuttuakin?
Yhteiskunnallisista asioista hän ei välittänyt. Rahaa piti vain olla. No,
sehän oli tarpeen taloudessa, kaikessa. Ilman sitä ei voinut elää.
Olisiko Helena nyt muuttunut todellakin niin eläimelliseksi, että möisi
ruumiinsa kurjasta rahasta? Mutta olihan se niin tavallista
kaupungeissa. Kovin hävytön hän sentään kehtasi olla, Helena, kun
puhuikin sellaista.

— Kuule, minä hankin heti toimen, saan rahaa, mutta sinun on


luvattava olla erossa kaikesta sellaisesta, sanoi Ville.

— Sittenpähän näkee, virkkoi Helena kiusoittavasti hymyillen. —


Jos sinä voit hankkia rahaa, niin se sopii kyllä minulle. Sinä tahi joku
muu, ei ole minulle sillä mitään väliä. Kun kerran on näin mennyt,
niin menköön vastakin miten sattuu.

—- Voiko nainen puhua noin? sanoi Ville kiukuissaan. — Häpeisit


toki.
— Nainen sitä oikein voikin, kun elämä menee alaspäin, niinkuin
nyt meidänkin. Me halusimme kumpikin kaupunkielämää, ja se kysyy
rahaa. Ja kun mies ei kykene sitä hankkimaan, silloin astuu nainen
esiin. Jos nyt sinä et onnistu, niin kyllä varmasti minä.

Ja Helena nauroi pilkallista, hirvittävää naurua. Naisessa ei ollut


enää hituistakaan entistä Helenaa, joka Kinkomaassa oli ollut kerran
reippaana maalaistyttönä, tosin halukkaana suloillaan miellyttämään
miehiä, mutta kumminkin ihmisenä. Nyt hänestä oli ihmisyys
raa'assa seurapiirissään kadonnut melkein olemattomiin.

— Helvetti, sinä olet kuin elukka, karjaisi Ville.

— Ja oletko sinä parempi, kuohahti Helena. — Kyllä minä sinun


seikkailusi tiedän, vaikka en ole mitään puhunut. Kaipa nekin
kuluttivat osaltaan rahoja, jotka nyt loppuivat.

— Ole vaiti, kähisi Ville, mutta hänestä oli ponsi hervahtanut.


Helena tiesi siis, ettei hänkään ollut parempi. Menköön sitten kaikki
niinkuin menee. Kaikki on yhteiskunnan syytä. Rahan syytä. Mutta
vallankumous puhdistaa.

Hänen on jouduttava mukaan.


XVII.

Talvi oli jo alussa. Ale ja Taave asuivat hatarassa, syrjäisessä


komerossaan. Tehtaassa oli työtä riittävästi, mutta palkat hupenivat
ihmeteltävästi kaikkeen ja mikään ei siltä riittänyt. Omituinen nälän
tunne oli aina vatsassa ja ruumiissa. Sen lisäksi piti kuulla aina
kotona valitusta ja tehtaassa kiroilemista ja hirveitä puheita.

Taave oli lakon jälkeen vaipunut omituiseen tylsyyden tilaan. Ei


juuri mistään valittanutkaan eikä liioin puhunut toverilleenkaan
temokratiasta. Ei odottanut mitään muutosta tilanteeseen, mutta ei
kieltänyt, jos toiset sitä vakuuttivat. Ruumiissa oli alituinen
väsymyksen tunne, joka pani jäsenet liikkumaan jäykästi. Silmiin oli
ilmestynyt verestävä kiilto. Tehdastoverit olivat häntä ruvenneet
sanomaan »menninkäiseksi», ja Taave oli siitä vain hymähtänyt.

Ale oli entistäänkin vaiteliaampi. Työmiesten alituista honotusta


hän ei viitsinyt kuunnella. Hänen tulevaisuudentoiveensa oli saanut
kertakaikkisen iskun lakon loppuessa. Ajatukset pyrkivät siltä maan
puoleen. Sieltä hän toivoi pelastusta, mikäli saattoi toivoa. Päästä
johonkin maalaistaloon työmieheksi ja saada perheelleen siellä
asunto. Sitä hän ajatteli ja suunnitteli. Se olisi ollut ihanaa. Hän puhui
tästä toverilleenkin, mutta Taave hymähti katkerasti.
— En minä tule, kun kerran pois ajettiin, se on vissi. — Hänestä oli
karissut pois demokraattinen innostus ja jäänyt viha jälelle. Kun voisi
jotenkin kerran kostaa tämän vääryyden.

Ale hautoi maallepääsy-unelmiaan. Sunnuntaisin aikoi hän lähteä


johonkin tarjoutuakseen maatyömieheksi, mutta se jäi aina viikosta
viikkoon. Siellä olisi mennyt maanantaipäivä, ja se olisi merkinnyt
perheelle sitä suurempaa puutetta. Ja sitten täytyi olla kaartin
harjoituksissa. Rangaistuksen uhalla oli kielletty pois jääminen. Kun
siihen kerran tuli mennyksi, täytyi kai olla edelleenkin. Ja olihan
järjestyksestä pidettävä huolta. Hänhän oli järjestyskaartin jäsen.
Koskapa alituiseen puhuivat vallankumouksesta, niin saattoihan se
tulla minä päivänä tahansa, ja silloin pitäisi olla järjestystä
valvomassa.

Illoin työn loputtua ei tehnyt mieli olla asunnossa, jossa vaimo aina
valitti ja lapset pyysivät leipää. Ne eivät ymmärtäneet, että sitä piti
haukata vain suurimpaan nälkäänsä. Ja kun tätä ei jaksanut kuulla ja
katsella, tuli aina kävelleeksi työväen kahvilaan. Siellä sai istua
ainakin siltä rauhassa ja sitäpaitsi sai siellä aina kahvitilkan
hiukovaan nälkäänsä. Joskus tarjosivat toverit, toisinaan osti itsekin.

Kahvila oli iltaisin täynnä miehiä. Luettiin sanomalehtiä ja


politikoitiin. Tupakansavua, rähinää ja kirouksia oli maasta laipioon
saakka. Sittenkin voi siellä paremmin viihtyä kuin asunnossa, jossa
puute ja valitus irvisti joka nurkasta.

Eräänä iltana istui hän toverinsa kanssa hörppimässä kahvia, kun


huomasi Kinkomaan Villen eräässä pöydässä.

— Katsohan, Kinkomaan entinen isäntä on tuolla, sanoi hän


Taavelle.
— Niin näkyy… sanovat tulleen siitä kans' sosialistin.

Vahingonilo välähti Alen raukeissa aivoissa. Jos kerran Ville on


sosialisti, silloin se on yhtä köyhä kuin minäkin. Eipä ollut apua
torppariensa häätämisestä.

Ale sai yht'äkkiä rohkeutta ja päätti mennä sanomaan siitä Villelle.

Istuttuaan Villen pöydän ääreen, jossa oli pari muuta miestä,


virkkoi
Ale:

— Isäntä ei taida enää tuntea entistä torppanaan.

Ville hämmentyi hieman.

— Kyllähän minä Alen tunnen, eikä tässä enää isäntiä ollakaan.

— Vai ei enää. No ei se torpparien häätö taitanut auttaakaan.

Alen ääni hieman vapisi. Siinä oli vihaa ja harmia.

Miehet katselivat pitkään Villeä, kuin tutkien.

— Onko tämäkin ollut sitten suurporvari ja ajanut maantielle


mökkiläisiään? sanoi toinen.

Ville ei osannut sanoa mitään. Lähdön aikeissa napitti takkiaan.

— Olihan tämä, vahvisti Ale, leuka värähdellen. — Taave asui


myöskin hänen maallaan. Pois ajoi meidät kuin koirat ikään.

— Porvarilla oli silloin porvarin tavat, sanoi Ville naurahtaen ja


jotain sanoakseen. Nousi ja valittaen alituista kiirettään poistui.
Miehet tiesivät kertoa, että Ville on työväenpuhujana. Heistä ei
ollut niin erikoisen outoa, että porvaristakin joskus tulee sosialisti.
Tästä sitäpaitsi oli tullut hyvänpuoleinen. Vaati kaiken omaisuuden
yhteiskunnallistuttamista.

— Koira on koira, enkä hänelle ikänäni anteeksi anna, että kotini


hävitti, murisi Ale ja meni Taaven luokse.

— Mitäs Ville sanoi?

— Sitä mitä muutkin. Kuka heistä tietää mitä kukin sanoo.


Laiskuuttaan se mies maansa menetti.

Taave poistui jonnekin, ja Ale painui nurkkaansa. Siinä olisi ollut


vasta ilmestynyt työväenlehtikin, mutta ei jaksanut sitä lukea tällä
kertaa. Pohjaton haikeus täytti mielen. Korva otti kahvilamelun
lomassa ulkoa tulevat äänet, sanomalehtipojan huudot ja
ohikulkevien askelet katukäytävällä, mutta ajatukset olivat siellä
kaukana, jossa kolkko tuuli kierteli autiotuvan seiniä ja etsi
ulosajettuja asukkaita.
XVIII.

Hautamäen Jaakko käveli tyhjässä tuvassa.

— Nyt se siis alkaa, veljessota.

Päivän juova väreili permannolla, ja ulkona oli keväistä, vaikka


olikin helmikuun ensimmäinen päivä.

— Se on alkanut jo. Mutta miksi sen piti näin alkaa? Miksi ei kaikki
omat miehet ryssiä lyömään ja maata puhdistamaan vuosisataisesta
saastasta. Punakaarti, mikä se oli? Joukko hulikaanien harhaan
johtamia nälkäisiä työmiehiä, oman maan kansalaisia.

Miksi tämän piti mennä näin?

Se on nyt sitä ryssäveljeilyn ansiota. Miksi ei jo aikaisemmin


hallitus karkottanut maasta kapinan alkuunpanijoita, roistojen
roistoja, ihmiseläimiä? Mikä sen tietää, kukapa sen käsittää. Kaipa
ukkosta on niin paljon ilmassa, että täytyy tulla salamoita. Nyt ne
alkavat sinkoilla.

Mutta mikä synnytti ukkosta?

Jaakko käveli jälleen, istui penkille ja nousi rauhattomana.


Nyt lähtivät monet maatyömiehetkin verikaartiin. Olisivatko
lähteneet, jos heillä olisi ollut omaa maata? Olisiko heitä voitu silloin
kiihoittaa?

Mutta eiväthän nytkään olleet punakaarteissa mukana muut kuin


sellaiset, jotka halveksivat työtä ja olisivat tahtoneet elää toisten
kustannuksella. Ja sitten taas ymmärtämättömät, jotka eivät
osanneet harkita asioita.

Mutta nepä olivatkin eronneet koko puuhasta, nähtyään mitä


tarkoitetaan. Niin muutamat Hautamäenkin alustalaiset, jotka olivat
jo punakaartiin liittyneet. Mutta heistäkin vain harvat.

Eivät osanneet erottaa oikeata väärästä. Kuinka moni heistä


lienee saanut muuta opetusta kuin lapsena aakkoset. Myöhemmin
tuli lukukirjoiksi kiihoittajien sanomalehdet.

Jos oppikaan esti veritöihin ryhtymästä? Oppineitapa heidän


johtajissaankin kuului olevan.

Jaakon askeleet kaikuivat raskaina tyhjässä tuvassa. Emmi tuli


keittiöstä ja istahti kuin väsyneenä penkille.

— Mitenkä luulet tässä käyvän? kysyi hän mieheltään.

— En tiedä muuta kuin että mukaan lähtisin, jos ei talo vaatisi


jäämään, sanoi Jaakko ja hetken kuluttua jatkoi:

— Tarvitaan kai niitä miehiä täällä kotinurkillakin.

— Kävitkö kaikissa Hautamäen mökeissä? kysyi Emmi.

— Kävin. Väki ei tahtoisi ryhtyä töihin.


— Aikovat kai lähteä punaryssien joukkoon. Nikki Purola kuuluu jo
menneen.

— No hänet nyt tiesikin… toisten aikeista ei saa selvää. Muuten


eivät pääse enää lähtemäänkään, jos olisi haluakin.

— Pidä vain sinä varasi heidän kanssaan.

— Minähän olen aina tehnyt heille oikeutta eikä minun siis tarvitse
pelätä.

— Usko vain, että sitä muka katsovat.

Emmi poistui, ja Jaakko meni kartanolle, suori heiniä hevosille ja


jatkoi kävelyään.

Eilen hän oli ajanut kaupungissa ja siellä nähnyt, miten miehet


sankoin parvin pyrkivät taisteluun. Näki että isäin henki liikkui
kansassa. Siellä lähti harmaapäät vanhuksetkin mukaan, ja joukossa
oli torppareita ja työmiehiä. Täällä eivät edes hänen parhaimmat
miehensä olleet selvillä mitä tehdä. Lähteäkö ja mille puolelle.
Olisivat kai mieluummin punakaartiin lyöttäytyneet, jos olisi ollut
uskallusta. Miten saattoi olla siellä niin ja täällä näin? Mikseivät
kaikki kunnon työmiehet voineet käydä yhteisen asian puolesta?

Jaakko meni tupaan. Siellä seisoi peräikkunan luona Paavo,


hänen poikansa, kivääri kädessä, valmiina lähtemään.

Jaakko huomasi miten pojan kasvot hehkuivat. Hän oli nähnyt


kaupungissa samanikäisiä, koulupoikiakin, kantamassa kivääriä,
kasvoilla innostuksen tuli.

— Nytkö sinä menet?


— Niin, isä!

Se tuli varmana, ja Jaakko huomasi, että pojasta oli tullut jo


melkein täysi mies.

— Hyvä on, että tästäkin talosta joku lähtee, sanoi Jaakko. —


Lähtisin minäkin samaan matkaan, mutta ei käy jättäminen äitiä eikä
taloa yksin. Jos kaadut, täytyy sitten minun täyttää paikkasi.

Ilta hämärtyi. Paavo oli jo mennyt, ja Emmi istui karsinapenkillä


murheellisena hämärään iltaan tuijotellen.

— Saa nähdä, palaako poika sieltä, oli hän äsken sanonut, ja


siihen oli
Jaakko virkkanut:

— Sinne jää paljon… tämä on varmasti verinen leikki.

— Ja kuinka luulet tässä käyvän? kysyi nyt Emmi vaitiolon jälkeen.

— Niin että totuus voittaa. Se jää aina lopuksi voitolle, vaikka


joskus toiseltakin näyttäisi. Ja siellä on nyt maan parhaat tältä
puolelta, aina se sekin jotain vaikuttaa.

Tuli hiljaisuus. Hämärässä pirtissä kuului vain seinäkellon


verkkainen käynti ja väliin kahden ihmisen hiljainen huokaus niiden
puolesta, jotka lähtivät maata vapauttamaan.
XIX.

Nikki Purola istuu tupansa penkillä ja silmää silloin tällöin ulos, eikö
sieltä jo alkaisi sanantuojaa näkyä. Lyhyt talvinen päivä on jo
lopussa, ja kuu nousee metsän takaa vetäen valojuovan hämärän
tuvan lattialle.

Nikin pitäisi lähteä punaisten rintamalle ja odottaa siinä


sanantuojaa.
Akka laittaa parhaillaan evästä vanhaan nahkalaukkuun.

— Ei sitä sutkoista summaa tarvitse, sanoo Nikki akalleen. — Pian


sitä taloista tasataan. Tullaan vielä Hautamäenkin läskiammeelle.

— Entäpä jos ette lahtareille rynnääkkään… silloin se tuli loppu


köyhälle kansalle, arvelee akka. — Tänkin paikan lahtarit kuuluu
lähteneen liikkeelle ja Hautamäen keskenkasvuinen kakara mukaan.

— Mitenkäs muuten. Tuodaanpahan nahka ukolle pojastaan


tuliaisiksi.
Lait' pian eväs laukkuun, jotta pääsee lähtöön.

Ei haluttanut kumpaistakaan puhua päivän asioista, porvareista ja


muista, kun oli jo koko päivä paasattu. Nythän piti lähteä
tappelemaan ja heittää se turha suunsoitto.

Porstuassa kuului askeleita, ja tuvan ovi rämähti auki.

Vanha Eenokki sieltä kömpi tupaan ja toivotteli hyvää ehtoota.

— No mihin sinä nyt? kysäisi, nähtyään Nikin lähtöpuuhat.

Nikki naurahtaa ja hymähtää ylimielisesti.

— Miesten töihin, porvariloita nuijimaan… heh… nyt se alkaa.

Eenokki ymmärtää asian ja miettii lyhyen tovin.

— Vai sinne… en minä tällaista osannut odottaa… että ihan


pyssyjen kanssa toisiaan tappamaan. Parasta kun jäisit pois. Ei siitä
semmoisesta hyvä seuraa.

Nikki kiroaa.

— Vai jo muutit mielesi.

— En ole semmoista kannattanutkaan, ja sanon itseni kaikesta irti,


kun kerran rupesivat tällaiseen… huonostipa meni asiat.

Nikin akka iskee silmää ukolleen ja vie eväsrepun porstuaan. Nikki


tulee jälestä, ja eukko suhahtaa:

— Piruako sinä siinä jauhamaan sen kanssa! Ala joutua tielle.

Nikki lähtee ja akka menee tupaan. Kohta tulee ulkoa kylästä


Alma,
Nikin tytär, ja riisuu palttoonsa ja lakkinsa.
Tyttö on siistissä puvussa, ehkä kahdenkymmenen ikäinen, reipas
ja miellyttävä.

— Mihin isä meni? kysyy hän äidiltään.

Akka koettaa antaa vaikenemismerkkejä tytölle, joka sitä vähän


ihmettelee.

— Nyt minä jo arvaan… onhan siitä koko päivä jauhettu. Pyysin


isää jättämään semmoiset puuhat, mutta eipä auttanut. Nyt ei ilkeä
koko kylässä silmiään näyttää.

Akka yltyy pauhaamaan. Herjaa tytärtään, joka istuu siinä kuun


valaisemalla penkillä.

Tyttö on vaiti. Äskeinen raikas puna on poskilta hävinnyt.

— Luulisi porvarien siittämäksi tätä ryökinätä, jollei tietäisi… jatkaa


akka raakaa sanatulvaansa.

— Nyt minä en jaksa enää, vaan lähden, sanoo tyttö päättävästi ja


ottaa vaatteensa. — Tulisiko Eenokki minun kanssani kylään asti?

— Joutaahan tästä. Kieltelin minäkin isääsi, mutt'ei siitä sille


mitään…

— Ja mihin sinä aiot mennä? kysyy akka.

— Missä työtä ja ruokaa saa ja voi rehellisenä katsoa ihmisiä


silmiin, sanoo tyttö. — Tätä häpeätä minä en kestä.

— Voi helvetti tätä porvarien nuolijaa! huutaa akka vielä tuvan


ovelta
Alman jälkeen. — Mene vaan, mutta elä tule ikinä takaisin!
Kuun kirkkaasti valaisemalla tiellä ehättää Eenokki tytön jälkeen.

— Sosialistiksi nuo saivat minutkin ja nimen kirjoihinsa, mutta en


minä tällaista osannut ajatella. Taisi isäsikin lähteä viimeiselle
reissulleen.

— Minusta se on ollut aina niin turhaa, sanoo tyttö, se


saarnaaminen ja huutaminen. Ja miksi sinne rintamalle nyt isän piti
lähteä, kun ei tästä kylästä toisetkaan. Saa nyt hävetä, vaikka on
syytön kaikkeen.

Tytön ääni värähteli, ja Eenokki huomasi hänen hiljaa


nyyhkyttävän. Kävi ihan sääliksi tyttöä vanhan miehenkin. Koetti
lohduttaa ja rauhoitella minkä taisi.

— No mitä sinä siitä… eihän se sinun syysi ole. Kunniaksi tämä


sinulle on, että hankit työtä ja olinpaikan ihmisissä. Mihin nyt aiot
mennä?

— En tiedä. Mihin sattuu kelpaamaan.

— Menisit vaan Hautamäkeen. Kyllä isäntä sinut ilolla ottaisi. Minä


vaikka puhuisin Jaakolle.

Tyttö ei vastustanut. Eenokki käveli jo edellä ja kääntyi Hautamäen


tielle. Hänkin oli tullut sanoneeksi Jaakolle turhanpäiten semmoista,
joka nyt kadutti. Pitäisi ihan anteeksi pyytää, vaikka eihän tuo
näyttänyt sitä muistelevan.

Alma jäi talon pihaan ja Eenokki meni sisään. Tytöstä tuntui


pahalta, että oli kotoaan näin lähtenyt, mutta ei voinut sille mitään.
Jos olisi jäänyt, niin ei varmasti olisi kehdannut enää itseään
kellekään näyttää. Tuntui turvalliselta päästä semmoisten ihmisten
luo, jotka olivat varmasti oikeassa tässäkin, joka nyt alkoi.

Emäntä tuli ulos ja vei Alman kädestä pitäen sisään.

— Jää vain meille, ja kyllä minä sinusta huolta pidän niinkuin


omasta sisarestani, puheli hän tytölle. — Ei sinun tarvitse
semmoisten vanhempien kanssa… kun nyt jo äitikin herjaa omaa
lastaan.

— Ja kun sanoivat eilen jo Nikin lähteneen, ihmetteli isäntä. —


Sen saisi nyt vielä kiinni kun viitsisi.

— Tulisiko se siitä paremmaksi, sanoi emäntä.

Alma istui alakuloisena, katsettaan kohottamatta. Kaikesta


huolimatta oli masentavaa ajatella isää punakaartissa hulikaanien
kanssa mellastamassa. Tuskin voisi häntä enää tämän jälkeen
isänään ajatella.

You might also like