Instant Access to Databases Theory and Applications Junhu Wang ebook Full Chapters

Download as pdf or txt
Download as pdf or txt
You are on page 1of 55

Download the Full Version of textbook for Fast Typing at textbookfull.

com

Databases Theory and Applications Junhu Wang

https://textbookfull.com/product/databases-theory-and-
applications-junhu-wang/

OR CLICK BUTTON

DOWNLOAD NOW

Download More textbook Instantly Today - Get Yours Now at textbookfull.com


Recommended digital products (PDF, EPUB, MOBI) that
you can download immediately if you are interested.

MongoDB Performance Tuning: Optimizing MongoDB Databases


and their Applications 1st Edition Guy Harrison

https://textbookfull.com/product/mongodb-performance-tuning-
optimizing-mongodb-databases-and-their-applications-1st-edition-guy-
harrison/
textboxfull.com

A deep dive into NoSQL databases the use cases and


applications First Edition Raj

https://textbookfull.com/product/a-deep-dive-into-nosql-databases-the-
use-cases-and-applications-first-edition-raj/

textboxfull.com

Theory of Translation Closedness for Time Scales With


Applications in Translation Functions and Dynamic
Equations Developments in Mathematics 62 Chao Wang
https://textbookfull.com/product/theory-of-translation-closedness-for-
time-scales-with-applications-in-translation-functions-and-dynamic-
equations-developments-in-mathematics-62-chao-wang/
textboxfull.com

Seven Databases in Seven Weeks A Guide to Modern Databases


and the NoSQL Movement Perkins

https://textbookfull.com/product/seven-databases-in-seven-weeks-a-
guide-to-modern-databases-and-the-nosql-movement-perkins/

textboxfull.com
Microcontroller Theory and Applications Rafiquzzaman

https://textbookfull.com/product/microcontroller-theory-and-
applications-rafiquzzaman/

textboxfull.com

Supercritical Water Processing Technologies for


Environment Energy and Nanomaterial Applications Shuzhong
Wang
https://textbookfull.com/product/supercritical-water-processing-
technologies-for-environment-energy-and-nanomaterial-applications-
shuzhong-wang/
textboxfull.com

Defoaming : Theory and Industrial Applications Garrett

https://textbookfull.com/product/defoaming-theory-and-industrial-
applications-garrett/

textboxfull.com

Relative fidelity processing of seismic data : methods and


applications 1 edition Edition Wang

https://textbookfull.com/product/relative-fidelity-processing-of-
seismic-data-methods-and-applications-1-edition-edition-wang/

textboxfull.com

Eukaryotic Genomic Databases Martin Kollmar

https://textbookfull.com/product/eukaryotic-genomic-databases-martin-
kollmar/

textboxfull.com
Junhu Wang · Gao Cong
Jinjun Chen · Jianzhong Qi (Eds.)
LNCS 10837

Databases Theory
and Applications
29th Australasian Database Conference, ADC 2018
Gold Coast, QLD, Australia, May 24–27, 2018
Proceedings

123
Lecture Notes in Computer Science 10837
Commenced Publication in 1973
Founding and Former Series Editors:
Gerhard Goos, Juris Hartmanis, and Jan van Leeuwen

Editorial Board
David Hutchison
Lancaster University, Lancaster, UK
Takeo Kanade
Carnegie Mellon University, Pittsburgh, PA, USA
Josef Kittler
University of Surrey, Guildford, UK
Jon M. Kleinberg
Cornell University, Ithaca, NY, USA
Friedemann Mattern
ETH Zurich, Zurich, Switzerland
John C. Mitchell
Stanford University, Stanford, CA, USA
Moni Naor
Weizmann Institute of Science, Rehovot, Israel
C. Pandu Rangan
Indian Institute of Technology Madras, Chennai, India
Bernhard Steffen
TU Dortmund University, Dortmund, Germany
Demetri Terzopoulos
University of California, Los Angeles, CA, USA
Doug Tygar
University of California, Berkeley, CA, USA
Gerhard Weikum
Max Planck Institute for Informatics, Saarbrücken, Germany
More information about this series at http://www.springer.com/series/7409
Junhu Wang Gao Cong

Jinjun Chen Jianzhong Qi (Eds.)


Databases Theory
and Applications
29th Australasian Database Conference, ADC 2018
Gold Coast, QLD, Australia, May 24–27, 2018
Proceedings

123
Editors
Junhu Wang Jinjun Chen
ICT Faculty of Information and Communication
Griffith University Technologies
Southport, QLD Swinburne University of Technology
Australia Hawthorn, VIC
Australia
Gao Cong
Nanyang Technological University Jianzhong Qi
Singapore The University of Melbourne
Singapore Melbourne, VIC
Australia

ISSN 0302-9743 ISSN 1611-3349 (electronic)


Lecture Notes in Computer Science
ISBN 978-3-319-92012-2 ISBN 978-3-319-92013-9 (eBook)
https://doi.org/10.1007/978-3-319-92013-9

Library of Congress Control Number: 2018944378

LNCS Sublibrary: SL3 – Information Systems and Applications, incl. Internet/Web, and HCI

© Springer International Publishing AG, part of Springer Nature 2018


This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the
material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation,
broadcasting, reproduction on microfilms or in any other physical way, and transmission or information
storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now
known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this publication
does not imply, even in the absence of a specific statement, that such names are exempt from the relevant
protective laws and regulations and therefore free for general use.
The publisher, the authors and the editors are safe to assume that the advice and information in this book are
believed to be true and accurate at the date of publication. Neither the publisher nor the authors or the editors
give a warranty, express or implied, with respect to the material contained herein or for any errors or
omissions that may have been made. The publisher remains neutral with regard to jurisdictional claims in
published maps and institutional affiliations.

Printed on acid-free paper

This Springer imprint is published by the registered company Springer International Publishing AG
part of Springer Nature
The registered company address is: Gewerbestrasse 11, 6330 Cham, Switzerland
Preface

It is our great pleasure to present the proceedings of the 29th Australasian Database
Conference (ADC 2018). The Australasian Database Conference is an annual inter-
national forum for sharing the latest research advancements and novel applications of
database systems, data-driven applications, and data analytics between researchers and
practitioners from around the globe, particularly Australia and New Zealand. The
mission of ADC is to share novel research solutions to problems of today’s information
society that fulfil the needs of heterogeneous applications and environments and to
identify new issues and directions for future research. ADC seeks papers from aca-
demia and industry presenting research on all practical and theoretical aspects of
advanced database theory and applications, as well as case studies and implementation
experiences.
ADC 2018 was held during May 23–25, 2018, on the Gold Coast, Australia. As in
previous years, ADC 2018 accepted all the papers that the Program Committee con-
sidered as being of ADC quality without setting any predefined quota. The conference
received 53 submissions, each of which was carefully peer reviewed by at least three
independent reviewers, and in some cases four or five reviewers. Based on the reviewer
comments, we accepted 23 full research papers, six short papers, and three demo
papers. The Program Committee that selected the papers comprised 52 members from
around the world including Australia, China, USA, Finland, Denmark, Switzerland,
Japan, New Zealand, and Singapore. The conference programme also includes keynote
talks and invited tutorials for ADC’s PhD school.
We are grateful to Professor Xiaofang Zhou (University of Queensland, ADC
Steering Committee member) for his helpful advice, Professor Rui Zhang (University
of Melbourne, ADC 2018 General Chair), and Dr. Sen Wang (Griffith University, ADC
2018 Local Organization Chair) for their tireless work in coordinating the conference
activities. We would like to thank all members of the Organizing Committee, and the
many volunteers, for their support in the conference organization. Special thanks go to
the Program Committee members and the external reviewers who contributed their time
and expertise in the paper review process. We would also like to thank the invited
speakers, all authors who submitted their papers, and all conference attendees.

May 2018 Junhu Wang


Gao Cong
Jinjun Chen
Jianzhong Qi
General Chair’s Welcome Message

Welcome to the proceedings of the 29th Australasian Database Conference (ADC


2018)! ADC is a leading Australia- and New Zealand-based international conference
on research and applications of database systems, data-driven applications, and data
analytics. In the past 10 years, ADC has been held in Brisbane (2017), Sydney (2016),
Melbourne (2015), Brisbane (2014), Adelaide (2013), Melbourne (2012), Perth (2011),
Brisbane (2010), Wellington (2009), and Wollongong (2008). This year, the ADC
conference came to the Gold Coast.
In the past, the ADC conference series was held as part of the Australasian Com-
puter Science Week (ACSW). Starting from 2014, the ADC conferences departed from
ACSW as the database research community in Australasia has grown significantly
larger. Now the new ADC conference has an expanded research program and focuses
on community-building through a PhD School. ADC 2018 was the fifth of this new
ADC conference series.
In addition to 23 full research papers, six short research papers, and three demo
papers carefully selected by the Program Committee, we were also very fortunate to
have five invited talks presented by world-leading researchers: Kyuseok Shim from
Seoul National University, South Korea, Reynold Cheng from The University of Hong
Kong, Hong Kong SAR, Shuai Ma from Beihang University, China, Lina Yao from
The University of New South Wales, Australia, and Hongzhi Yin and Weiqing Wang
from The University of Queensland, Australia. We had a two-day PhD School program
as part of this year’s ADC.
We wish to take this opportunity to thank all speakers, authors, and organizers.
I would also especially like to thank our Organizing Committee members: Program
Committee Chairs Junhu Wang, Gao Cong, and Jinjun Chen, for their dedication in
ensuring a high-quality program, Proceedings Chair Jianzhong Qi, for his effort in
delivering the conference proceedings timely, Local Organization Chairs Sen Wang
and Sibo Wang, for their consideration in covering every detail of the conference
logistics, and Publicity Chair Lijun Chang, for his efforts in disseminating our call for
papers and attracting submissions. Without them, this year’s ADC would not have been
a success.
The Gold Coast is a coastal city and ADC 2018 was held at the Mantra On View
Hotel in the heart of Surfers Paradise. We hope all ADC 2018 participants had a
wonderful experience with the conference and the city.

Rui Zhang
Organization

General Chair
Rui Zhang University of Melbourne, Australia

Program Chairs
Junhu Wang Griffith University, Australia
Gao Cong Nanyang Technical University, Singapore
Jinjun Chen Swinburne University of Technology, Australia

Proceedings Chair
Jianzhong Qi University of Melbourne, Australia

Publicity Chair
Lijun Chang University of Sydney, Australia

Local Organization Chairs


Sen Wang Griffith University, Australia
Sibo Wang University of Queensland, Australia

Steering Committee
Rao Kotagiri University of Melbourne, Australia
Timos Sellis RMIT University, Australia
Gill Dobbie University of Auckland, New Zealand
Alan Fekete University of Sydney, Australia
Xuemin Lin University of New South Wales, Australia
Yanchun Zhang Victoria University, Australia
Xiaofang Zhou University of Queensland, Australia

Program Committee
Tarique Anwar Swinburne University of Technology, Australia
Zhifeng Bao RMIT University, Australia
Huiping Cao New Mexico State University, USA
Xin Cao University of New South Wales, Australia
Lijun Chang University of Sydney, Australia
Muhammad Aamir Cheema Monash University, Australia
X Organization

Lisi Chen Hong Kong Baptist University, SAR China


Farhana Murtaza RMIT University, Australia
Choudhury
Shumo Chu University of Washington, USA
Kaiyu Feng Nanyang Technological University, Singapore
Janusz Getta University of Wollongong, Australia
Yusuke Gotoh Okayama University, Japan
Tao Guo Nanyang Technological University, Singapore
Michael E. Houle National Institute of Informatics, Japan
Wen Hua University of Queensland, Australia
Guangyan Huang Deakin University, Australia
Zi Huang University of Queensland, Australia
Md. Saiful Islam Griffith University, Australia
Guoliang Li Tsinghua University, China
Jianxin Li University of Western Australia
Xiang Lian Kent State University, USA
Jixue Liu University of South Australia
Jiaheng Lu University of Helsinki, Finland
Parth Nagarkar Arizona State University, USA
Quoc Viet Hung Nguyen Griffith University, Australia
Makoto Onizuka Osaka University, Japan
Miao Qiao Massey University, New Zealand
Lu Qin University of Technology, Sydney, Australia
Goce Ristanoski Data61, Australia
Shazia Sadiq University of Queensland, Australia
Timos Sellis Swinburne University of Technology, Australia
Michael Sheng Macquarie University, Australia
Jingkuan Song University of Queensland, Australia
Bela Stantic Griffith University, Australia
Farhan Tauheed Oracle Labs Zurich, Switzerland
Anwaar Ulhaq Victoria University, Australia
Hua Wang Victoria University, Australia
Hongzhi Wang Harbin Institute of Technology, China
Chuan Xiao Nagoya University, Japan
Yajun Yang Tianjin University, China
Weiren Yu University of New South Wales, Australia
Wenjie Zhang University of New South Wales, Australia
Ying Zhang University of Technology, Sydney, Australia
Kai Zheng University of Electronic Science and Technology
of China, China
Yongluan Zhou University of Copenhagen, Denmark
Rui Zhou Swinburne University of Technology, Australia
Yi Zhou University of Technology, Sydney, Australia
Yuanyuan Zhu Wuhan University, China
Can Wang Griffith University, Australia
Organization XI

External Reviewers
Taotao Cai University of Western Australia
Xuefeng Chen University of New South Wales, Australia
Qixu Gong New Mexico State University, USA
Yifan Hao New Mexico State University, USA
Nguyen Quoc Viet Hung Griffith University, Australia
Md Zahidul Islam University of South Australia
Saiful Islam Griffith University, Australia
Selasi Kwasie University of South Australia
Yadan Luo University of Queensland, Australia
Yue Qian Dalian University of Technology, China
Nguyen Khoi Tran University of Adelaide, Australia
Edgar Ceh Varela New Mexico State University, USA
Can Wang Griffith University, Australia
Fan Wang Aston University, UK
Lujing Yang University of South Australia
Invited Talks
MapReduce Algorithms for Big Data Analysis

Kyuseok Shim

Seoul National University

Abstract. There is a growing trend of applications that should handle big data.
However, analyzing big data is very challenging today. For such applications,
the MapReduce framework has recently attracted a lot of attention. MapReduce
is a programming model that allows easy development of scalable parallel
applications to process big data on large clusters of commodity machines.
Google’s MapReduce or its open-source equivalent Hadoop is a powerful tool
for building such applications. In this tutorial, I will first introduce the
MapReduce framework based on Hadoop system available to everyone to run
distributed computing algorithms using MapReduce. I will next discuss how to
design efficient MapReduce algorithms and present the state-of-the-art in
MapReduce algorithms for big data analysis. Since Spark is recently developed
to overcome the shortcomings of MapReduce which is not optimized for of
iterative algorithms and interactive data analysis, I will also present an outline of
Spark as well as the differences between MapReduce and Spark. The intended
audience of this tutorial is professionals who plan to develop efficient
MapReduce algorithms and researchers who should be aware of the
state-of-the-art in MapReduce algorithms available today for big data analysis.

Short Biography. Kyuseok Shim is currently a professor at electrical and computer


engineering department in Seoul National University, Korea. Before that, he was an
assistant professor at computer science department in KAIST and a member of tech-
nical staff for the Serendip Data Mining Project at Bell Laboratories. He was also a
member of the Quest Data Mining Project at the IBM Almaden Research Center and
visited Microsoft Research at Redmond several times as a visiting scientist. Kyuseok
was named an ACM Fellow for his contributions to scalable data mining and query
processing research in 2013. Kyuseok has been working in the area of databases
focusing on data mining, search engines, recommendation systems, MapReduce
algorithms, privacy preservation, query processing and query optimization. His writ-
ings have appeared in a number of professional conferences and journals including
ACM, VLDB and IEEE publications. He served as a Program Committee member for
SIGKDD, SIGMOD, ICDE, ICDM, ICDT, EDBT, PAKDD, VLDB and WWW
conferences. He also served as a Program Committee Co-Chair for PAKDD 2003,
WWW 2014, ICDE 2015 and APWeb 2016. Kyuseok was previously on the editorial
board of VLDB as well as IEEE TKDE Journals and is currently a member of the
VLDB Endowment Board of Trustees. He received the BS degree in electrical engi-
neering from Seoul National University in 1986, and the MS and PhD degrees in
computer science from the University of Maryland, College Park, in 1988 and 1993,
respectively.
Meta Paths and Meta Structures: Analysing
Large Heterogeneous Information Networks

Reynold Cheng

University of Hong Kong

Abstract. A heterogeneous information network (HIN) is a graph model in


which objects and edges are annotated with types. Large and complex databases,
such as YAGO and DBLP, can be modeled as HINs. A fundamental problem in
HINs is the computation of closeness, or relevance, between two HIN objects.
Relevance measures, such as PCRW, PathSim, and HeteSim, can be used in
various applications, including information retrieval, entity resolution, and
product recommendation. These metrics are based on the use of meta paths,
essentially a sequence of node classes and edge types between two nodes in a
HIN. In this tutorial, we will give a detailed review of meta paths, as well as how
they are used to define relevance. In a large and complex HIN, retrieving meta
paths manually can be complex, expensive, and error-prone. Hence, we will
explore systematic methods for finding meta paths. In particular, we will study a
solution based on the Query-by-Example (QBE) paradigm, which allows us to
discovery meta paths in an effective and efficient manner.
We further generalise the notion of a meta path to “meta structure”, which is
a directed acyclic graph of object types with edge types connecting them. Meta
structure, which is more expressive than the meta path, can describe complex
relationship between two HIN objects (e.g., two papers in DBLP share the same
authors and topics). We develop three relevance measures based on meta
structure. Due to the computational complexity of these measures, we also study
an algorithm with data structures proposed to support their evaluation. Finally,
we will examine solutions for performing query recommendation based on meta
paths. We will also discuss future research directions in HINs.

Short Biography. Dr. Reynold Cheng is an Associate Professor of the Department of


Computer Science in the University of Hong Kong. He was an Assistant Professor in
HKU in 2008–2011. He received his BEng (Computer Engineering) in 1998, and
MPhil (Computer Science and Information Systems) in 2000, from the Department of
Computer Science in the University of Hong Kong. He then obtained his MSc and PhD
from Department of Computer Science of Purdue University in 2003 and 2005
respectively. Dr. Cheng was an Assistant Professor in the Department of Computing
of the Hong Kong Polytechnic University during 2005-08. He was a visiting scientist in
the Institute of Parallel and Distributed Systems in the University of Stuttgart during
the summer of 2006.
Dr. Cheng was granted an Outstanding Young Researcher Award 2011–2012 by
HKU. He was the recipient of the 2010 Research Output Prize in the Department of
Computer Science of HKU. He also received the U21 Fellowship in 2011. He received
Meta Paths and Meta Structures XVII

the Performance Reward in years 2006 and 2007 awarded by the Hong Kong
Polytechnic University. He is the Chair of the Department Research Postgraduate
Committee, and was the Vice Chairperson of the ACM (Hong Kong Chapter) in 2013.
He is a member of the IEEE, the ACM, the Special Interest Group on Management of
Data (ACM SIGMOD), and the UPE (Upsilon Pi Epsilon Honor Society). He is an
editorial board member of TKDE, DAPD and IS, and was a guest editor for TKDE,
DAPD, and Geoinformatica. He is an area chair of ICDE 2017, a senior PC member for
DASFAA 2015, PC co-chair of APWeb 2015, area chair for CIKM 2014, area chair for
Encyclopedia of Database Systems, program co-chair of SSTD 2013, and a workshop
co-chair of ICDE 2014. He received an Outstanding Service Award in the CIKM 2009
conference. He has served as PC members and reviewer for top conferences (e.g.,
SIGMOD, VLDB, ICDE, EDBT, KDD, ICDM, and CIKM) and journals (e.g., TODS,
TKDE, VLDBJ, IS, and TMC).
Approximate Computation for Big Data
Analytics

Shuai Ma

Beihang University

Abstract. Over the past a few years, research and development has made sig-
nificant progresses on big data analytics with the supports from both govern-
ments and industries all over the world, such as Spark, IBM Watson and Google
AlphaGo. A fundamental issue for big data analytics is the efficiency, and
various advances towards attacking these issues have been achieved recently,
from theory to algorithms to systems. In this talk, we shall present the idea of
approximate computation for efficient and effective big data analytics: query
approximation and data approximation, based on our recent research experi-
ences. Different from existing approximation techniques, the approximation
computation that we are going to introduce does not necessarily ask for theo-
retically guaranteed approximation solutions, but asks for sufficiently efficient
and effective solutions in practice.

Short Biography. Shuai Ma is a full professor in the School of Computer Science and
Engineering, Beihang University, China. He obtained two PhD degrees: University of
Edinburgh in 2010 and Peking University in 2004, respectively. His research interests
include database theory and systems, and big data. He is a recipient of the best paper
award of VLDB 2010, the best challenge paper award of WISE 2013, the National
Science Fund of China for Excellent Young Scholars in 2013, and the special award of
Chinese Institute of Electronics for progress in science and technology in 2017 (8/15).
He is an Associate Editor of VLDB Journal since 2017.
Understanding Human Behaviors via Learning
Internet of Things Interactions

Lina Yao

The University of New South Wales

Abstract. Internet of Things (IoT) enables the connection and integration of


physical world and virtual world. A vast amount of interactive data between
human and the real world being created by diverse sensing sources can be readily
collected. Such growing interconnections powered with intelligent approaches
open up a new world of broader possibilities and innovations with a deeper
understanding of human behaviors. In this tutorial, I will introduce the method-
ologies to learn actionable knowledge from the monitored environment, in order
to take actions on the situations and improve decision-making process, present
real-world application examples and discuss the future research directions.

Short Biography. Lina Yao is currently a lecturer in the School of Computer Science
and Engineering, University of New South Wales. Her research interests lie in data
mining and machine learning applications with the focuses on Internet of Things,
recommender systems, human activity recognition and Brain-Computer Interface.
Mining Geo-social Networks – Spatial Item
Recommendation

Hongzhi Yin and Weiqing Wang

The University of Queensland

Abstract. The rapid development of Web 2.0, location acquisition and wireless
communication technologies has fostered a profusion of geo-social networks
(e.g., Foursquare, Yelp and Google Place). They provide users an online plat-
form to check-in at points of interests (e.g., cinemas, galleries and hotels) and
share their life experiences in the physical world via mobile devices. The new
dimension of location implies extensive knowledge about an individual’s
behaviors and interests by bridging the gap between online social networks and
the physical world. It is crucial to develop spatio-temporal recommendation
services for mobile users to explore the new places, attend new events and find
their potentially preferred spatial items from billions of candidate ones. Com-
pared with traditional recommendation tasks, the spatio-temporal recommen-
dation faces the following new challenges: Travel Locality, Spatial Dynamics of
User Interests, Temporal Dynamics of User Interests, Sequential Influence of
user mobility behaviors and Real-time Requirement. In this talk, I will present
our recent advancement of spatio-temporal recommendation techniques and how
to address these unique challenges.

Short Biography. Dr. Hongzhi Yin is now working as a lecturer in data science and an
ARC DECRA Fellow (Australia Discovery Early Career Researcher Award) with The
University of Queensland, Australia. He received his doctoral degree from Peking
University in July 2014. After graduation, he joined the school of ITEE, the University
of Queensland. He successfully won the ARC DECRA award in 2015 and obtained an
ARC Discovery Project grant as a chief investigator in 2016. His current main research
interests include social media analytic, user profiling, recommender system, especially
spatial-temporal recommendation, topic discovery and event detection, deep learning,
user linkage across social networks, knowledge graph mining and construction. He has
published over 70 peer-reviewed papers in prestigious journals and top international
conferences including ACM TOIS, VLDBJ, IEEE TKDE, ACM TKDD, ACM TIST,
ACM SIGMOD, ACM SIGKDD, VLDB, IEEE ICDE, AAAI, SIGIR, WWW, ACM
Multimedia, ICDM, WSDM and CIKM. He has been actively engaged in professional
services by serving as conference organizers, conference PC members for PVLDB,
SIGIR, ICDE, IJCAI, ICDM, CIKM, DASFAA, ASONAM, MDM, WISE, PAKDD
and reviewer of more than 10 reputed journals such as VLDB Journal, TKDE, TOIS,
TKDD, TWeb, IEEE Transactions on Cybernetics, WWW Journal, Knowledge-based
system and etc.
Mining Geo-social Networks – Spatial Item Recommendation XXI

Dr. Weiqing Wang is now working as a Research Fellow in the school of ITEE, the
University of Queensland, where she also obtained her PhD in July on 2017. She will
join Monash University as a lecturer in data science in this July. Her major research
interests include user modelling and recommender systems, especially spatial-temporal
recommender systems. She has published over ten peer-reviewed papers in prestigious
journals and top conferences including IEEE TKDE, ACM TOIS, ACM TIST,
ACM SIGKDD, ACM SIGIR, IEEE ICDE, ACM Multimedia, and CIKM.
Contents

Full Research Papers: Database and Applications

Adaptive Access Path Selection for Hardware-Accelerated DRAM Loads. . . . 3


Markus Dreseler, Timo Gasda, Jan Kossmann, Matthias Uflacker,
and Hasso Plattner

Privacy Preservation for Trajectory Data Publishing by Look-Up


Table Generalization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Nattapon Harnsamut, Juggapong Natwichai, and Surapon Riyana

Trajectory Set Similarity Measure: An EMD-Based Approach . . . . . . . . . . . 28


Dan He, Boyu Ruan, Bolong Zheng, and Xiaofang Zhou

Histogram Construction for Difference Analysis of Spatio-Temporal


Data on Array DBMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Jing Zhao, Yoshiharu Ishikawa, Chuan Xiao, and Kento Sugiura

Location-Aware Group Preference Queries in Social-Networks . . . . . . . . . . . 53


Ammar Sohail, Arif Hidayat, Muhammad Aamir Cheema,
and David Taniar

Social-Textual Query Processing on Graph Database Systems. . . . . . . . . . . . 68


Oshini Goonetilleke, Timos Sellis, and Xiuzhen Zhang

Using SIMD Instructions to Accelerate Sequence Similarity Searches Inside


a Database System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Sidath Randeni Kadupitige and Uwe Röhm

Renovating Database Applications with DBAutoAwesome . . . . . . . . . . . . . . 94


Jonathan Adams and Curtis E. Dyreson

Full Research Papers: Data Mining and Applications

Uncovering Attribute-Driven Active Intimate Communities . . . . . . . . . . . . . 109


Md Musfique Anwar, Chengfei Liu, and Jianxin Li

Customer Churn Prediction in Superannuation: A Sequential Pattern


Mining Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Ben Culbert, Bin Fu, James Brownlow, Charles Chu, Qinxue Meng,
and Guandong Xu

Automated Underwriting in Life Insurance: Predictions and Optimisation. . . . 135


Rhys Biddle, Shaowu Liu, Peter Tilocca, and Guandong Xu
XXIV Contents

Maintaining Boolean Top-K Spatial Temporal Results


in Publish-Subscribe Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Maryam Ghafouri, Xiang Wang, Long Yuan, Ying Zhang,
and Xuemin Lin

Interdependent Model for Point-of-Interest Recommendation


via Social Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Jake Hashim-Jones, Can Wang, Md. Saiful Islam, and Bela Stantic

Child Abuse and Domestic Abuse: Content and Feature Analysis


from Social Media Disclosures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Sudha Subramani, Hua Wang, Md Rafiqul Islam, Anwaar Ulhaq,
and Manjula O’Connor

30 min-Ahead Gridded Solar Irradiance Forecasting Using Satellite Data . . . . 186


Todd Taomae, Lipyeow Lim, Duane Stevens, and Dora Nakafuji

An Efficient Framework for the Analysis of Big Brain Signals Data . . . . . . . 199
Supriya, Siuly, Hua Wang, and Yanchun Zhang

Full Research Papers: Theories and Methodologies

TSAUB: A Temporal-Sentiment-Aware User Behavior Model


for Personalized Recommendation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Qinyong Wang, Hongzhi Yin, Hao Wang, and Zi Huang

Finding Maximal Stable Cores in Social Networks . . . . . . . . . . . . . . . . . . . 224


Alexander Zhou, Fan Zhang, Long Yuan, Ying Zhang,
and Xuemin Lin

Feature Extraction for Smart Sensing Using Multi-perspectives


Transformation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Sanad Al-Maskari, Ibrahim A. Ibrahim, Xue Li, Eimad Abusham,
and Abdulqader Almars

Finding Influential Nodes by a Fast Marginal Ranking Method. . . . . . . . . . . 249


Yipeng Zhang, Ping Zhang, Zhifeng Bao, Zizhe Xie, Qizhi Liu,
and Bang Zhang

Maximizing Reverse k-Nearest Neighbors for Trajectories . . . . . . . . . . . . . . 262


Tamjid Al Rahat, Arif Arman, and Mohammed Eunus Ali

Auto-CES: An Automatic Pruning Method Through Clustering


Ensemble Selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
Mojtaba Amiri Maskouni, Saeid Hosseini,
Hadi Mohammadzadeh Abachi, Mohammadreza Kangavari,
and Xiaofang Zhou
Contents XXV

DistClusTree: A Framework for Distributed Stream Clustering . . . . . . . . . . . 288


Zhinoos Razavi Hesabi, Timos Sellis, and Kewen Liao

Short Research Papers

Mobile Application Based Heavy Vehicle Fatigue Compliance


in Australian Operations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Luke Mirowski and Joel Scanlan

Statistical Discretization of Continuous Attributes


Using Kolmogorov-Smirnov Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Hadi Mohammadzadeh Abachi, Saeid Hosseini,
Mojtaba Amiri Maskouni, Mohammadreza Kangavari,
and Ngai-Man Cheung

Econometric Analysis of the Industrial Growth Determinants


in Colombia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
Carolina Henao-Rodríguez, Jenny-Paola Lis-Gutiérrez,
Mercedes Gaitán-Angulo, Luz Elena Malagón,
and Amelec Viloria

Parallelizing String Similarity Join Algorithms . . . . . . . . . . . . . . . . . . . . . . 322


Ling-Chih Yao and Lipyeow Lim

Exploring Human Mobility Patterns in Melbourne Using Social


Media Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
Ravinder Singh, Yanchun Zhang, and Hua Wang

Bootstrapping Uncertainty in Schema Covering. . . . . . . . . . . . . . . . . . . . . . 336


Nguyen Thanh Toan, Phan Thanh Cong, Duong Chi Thang,
Nguyen Quoc Viet Hung, and Bela Stantic

Demo Papers

TEXUS: Table Extraction System for PDF Documents . . . . . . . . . . . . . . . . 345


Roya Rastan, Hye-Young Paik, John Shepherd, Seung Hwan Ryu,
and Amin Beheshti

Visual Evaluation of SQL Plan Cache Algorithms. . . . . . . . . . . . . . . . . . . . 350


Jan Kossmann, Markus Dreseler, Timo Gasda, Matthias Uflacker,
and Hasso Plattner

Visualising Top-k Alternative Routes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354


Lingxiao Li, Muhammad Aamir Cheema, David Taniar,
and Maria Indrawan-Santiago

Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359


Full Research Papers: Database
and Applications
Adaptive Access Path Selection
for Hardware-Accelerated DRAM Loads

Markus Dreseler(B) , Timo Gasda, Jan Kossmann, Matthias Uflacker,


and Hasso Plattner

Hasso Plattner Institute, Potsdam, Germany


[email protected]

Abstract. For modern main memory database systems, the memory


bus is the main bottleneck. Specialized hardware components of large
NUMA systems, such as HPE’s GRU, make it possible to offload mem-
ory transfers. In some cases, this improves the throughput by 30%, but
other scenarios suffer from reduced performance. We show which factors
influence this tradeoff. Based on our experiments, we present an adaptive
prediction model that supports the DBMS in deciding whether to utilize
these components. In addition, we evaluate non-coherent memory access
as an additional access method and discuss its benefits and shortcomings.

1 Introduction
Current in-memory databases are significantly limited by the main memory’s
latency and bandwidth [2]. In the time spent for transferring a cache line from
DRAM to the CPU (roughly 100 ns), a modern CPU can execute 300 instructions
or more. When the compute part of database operators executes in fewer cycles,
the CPU stalls and waits for more data to arrive. This gets exacerbated in NUMA
setups where remote DRAM accesses take roughly 200 ns with a single NUMA
hop. Scale-up systems, as used for big SAP HANA or Oracle databases, can
include multiple NUMA hops and up to 48 TB of memory. These connect up to
eight blades with four processors each to a single, cache-coherent network using
a proprietary interconnect. In such setups, memory latency from one end to the
other can reach hundreds of nanoseconds, making the influence even bigger.
Closely related to memory latency is memory bandwidth. On our test sys-
tem (cf. Sect. 3), we measured a NUMA node-local bandwidth of slightly over
50 GB/s, while remote accesses on the same blade had a reduced bandwidth of
12.5 GB/s and remote blades of 11.5 GB/s. As such, making good use of the
available physical bandwidth is vital. Doing so includes reducing the amount of
data transferred by using compression for a higher logical bandwidth (i.e., more
information transferred per byte) or organizing the data in a cache line-friendly
way. This could be a columnar table layout where each cache line only holds
values from the column that is accessed and cache line bycatch, i.e., data that is
loaded into the CPU but never used, is avoided for column store-friendly queries.
Making the DBMS more aware of NUMA can significantly improve the per-
formance [7]. By ensuring that data is moved across the NUMA network only
c Springer International Publishing AG, part of Springer Nature 2018
J. Wang et al. (Eds.): ADC 2018, LNCS 10837, pp. 3–14, 2018.
https://doi.org/10.1007/978-3-319-92013-9_1
4 M. Dreseler et al.

when it is unavoidable, the memory access costs can be reduced. Still, there
remain cases in which a load from a distant node cannot be avoided. This hap-
pens when joins access data from a remote table or when the data (and thus the
load) is imbalanced and an operator cannot be executed on the optimal node.
In addition to NUMA optimization and better data layouts, developers use
dedicated hardware to increase the effective bandwidth [1,6,9]. There are sev-
eral approaches, but no one-size-fits-all technique. In this paper, we look at one
specific method that is used to improve the physical bandwidth available to
database operators, namely the Global Reference Unit (GRU) built into sys-
tems like SGI’s UV series or HPE’s Superdome Flex. The GRU provides an API
that can be used to offload certain memory operations, allowing the CPU to
work on other data in the meantime. Previous work [3] has shown that this can
result in a performance benefit of up to 30% for table scans. We extend on this
by evaluating which factors lead to an advantage of the GRU over the CPU in
some cases and what causes it to be slower in others. This knowledge can be used
by the DBMS to automatically choose between the CPU and GRU access paths.
Furthermore, we present relaxed cache coherence as another access method.
This paper is organized as follows: Sect. 2 gives background information on
the hardware discussed in this paper. To gather data on the memory bus uti-
lization and better profile the physical properties of database operations, we use
performance counters as described in Sect. 3. These are then used in Sect. 4 to
discuss the factors that influence if one method or another gives the higher effec-
tive bandwidth. Section 5 explains how a DBMS can use these results in order
to choose an access method. In Sect. 6, we show how relaxing cache coherency
could further improve the physical bandwidth of a table scan. Related work is
discussed in Sect. 7 and a summary is given in Sect. 8.

2 Hardware Used for Accelerating DRAM Reads


In the previously mentioned scale-up systems, four NUMA nodes (i.e., proces-
sors) are grouped into blades as shown in Fig. 1. Each node is connected via
QPI links to other processors on the same blade, however the two diagonal QPI
connections are omitted. The free QPI port on each processor is then connected
to one of the two so-called HARPs that are part of each blade.
HARPs connect the entire scale-up system, as
Blade 1

H CPU CPU H
each HARP is directly connected with every other A QPI A
R R NUMAlink
using a special interconnect called NUMAlink. This P CPU CPU P
creates an all-to-all topology that allows the addi-
tion of more CPUs and more memory by attach- H CPU CPU H
Blade 2

A A
ing additional blades to the machine. In order to R
P CPU CPU
R
P
make the memory of one blade accessible to another
blade, the HARPs participate in the QPI ring of
their blades and mimic a NUMA node with a large Fig. 1. General architecture
amount of main memory, i.e., the memory of every of the discussed system
other blade [8].
Adaptive Access Path Selection for Hardware-Accelerated DRAM Loads 5

The component in the HARP that is responsible for transparently extending


the memory space and translating memory addresses is the Global Reference
Unit (GRU). In addition to this transparent access, the GRU also provides a
user-level API that enables developers to instruct the GRU directly.
Previous work has shown that using the GRU API for database operations
improves throughput by up to 30% when scanning remote data [3]. For a more
in-depth discussion of the GRU hardware and the actual implementation of the
GRU scan, we refer to that paper. This performance advantage is achieved by
using the gru_bcopy function, a block copy instruction that is executed by the
GRU, and a double-buffered scan. We divide the data vector into equally sized
chunks, and allocate two temporary buffers of that chunk size. The asynchronous
bcopy operation is used to copy chunks from the data vector into one of the local
buffers, which is processed while bcopy is filling the other buffer. The buffers are
switched and the process is repeated until the entire vector is scanned.
There are three reasons why this can achieve better performance compared
to a regular CPU scan: Firstly, bcopy executes asynchronously and allows the
CPU to run other computations while the GRU handles the memory transfer.
As a result, the CPU can process one local chunk while the GRU is loading
the other chunk in the background. Secondly, the HARP can access remote
memory more efficiently than the CPU. This is because a CPU’s memory access
performance is limited by the number of outstanding read requests that it can
handle before it stalls and waits for loads to complete. Stalls are especially
noticeable in large NUMA systems with high memory access latencies, because it
takes longer for a read request to return and allow the next request to be issued.
This means that for the systems discussed here, an increase in latency results in a
decrease in bandwidth. The HARPs can handle more outstanding read requests
than a CPU and can therefore achieve higher throughput. Thirdly, because the
cache coherency directories (used to maintain a consistent view of data across
processors) are located on the HARP, we expect the HARPs to handle cache
coherency more efficiently. While this does not improve single operations, the
decreased cache coherency overhead can improve memory performance over time.

3 Quantifying the Memory Bandwidth Utilization

To better utilize the available memory bandwidth, it is vital to understand how


much of it is actually used and where the bottleneck is. This information is both
needed by developers of database operators and by the DBMS itself when it
decides which scan will be used. We use the Intel Processor Counter Monitor
(PCM) to monitor the QPI traffic on relevant nodes.
For every QPI link, PCM can measure the amount of both incoming data and
outgoing traffic. Incoming data (dataIn) only includes the transferred payload.
Outgoing traffic (trafficOut) includes both the payload as well as any overhead
such as cache coherency traffic. The incoming traffic or the outgoing data cannot
be retrieved from PCM, but can be computed in most cases. Also, the informa-
tion from where and to where data flows is not available.
6 M. Dreseler et al.

CPU CPU CPU

GRU GRU GRU

Fig. 2. QPI traffic when scanning a 4 GB vector of integers

Figure 2 displays the QPI traffic as measured1 by PCM for a scan on a 4 GB


vector of integers, i.e., approximately one billion integers. In the benchmark, the
same scan is executed three times, each time with a different memory placement
relative to the executing thread. After each run, the CPU caches are flushed
using CLFLUSH. The data is always located on NUMA node 0 (“storage node”),
while the executing thread is pinned to nodes 0, 2, and 7 (“execution node”) for
the node-local, blade-local, and off-blade cases respectively. For the local scan
using the CPU, no QPI traffic is seen because the traffic is node-local. The GRU
implementation, on the other hand, copies data from the storage node to the
execution node even when these are identical. This explains why a GRU scan
is detrimental for local data. Continuing to blade-local CPU scans (top center),
we see two significant lines, one for outgoing traffic of the storage node, and one
for incoming data of the executing node. The difference between the two can be
attributed to the cache coherency overhead. When using the GRU, the overall
bandwidth is higher, resulting in a lower execution time. A similar image can
be seen for off-blade scans. Here, the bandwidth difference between CPU and
GRU is even more pronounced. The fact that Socket 2 appears in the graph is
surprising at first. We attribute it to additional caches that we have no control
over and take this as a reason to look into non-cache coherent loads in Sect. 6.
The same library can be used to get numbers on the current load on the
memory bus. We gather information about the QPI utilization of all relevant
nodes and feed it into the adaptive model described in Sect. 5.

1
All benchmarks were executed on an SGI UV 300H with 6 TB RAM and eight Intel
E7-8890 v2 processors. Our code was compiled with gcc 7.2 at -O3.
Adaptive Access Path Selection for Hardware-Accelerated DRAM Loads 7

4 Factors that Influence the CPU/GRU Tradeoff


In this section, we describe how the throughput of the GRU scan is affected
by different factors and how deciding between GRU and CPU scans is only
possible by looking at a combination of these factors. We classify these factors
into two groups: Internal and external factors. The former are parameters that
come from the scan itself, such as the size of the table. The latter are unrelated
to the particular scan operator, for example the utilization of the system.
We use the table scan as an example for an operator with sequential access
patterns. Compared to operators such as the join, it is strictly memory-bound,
so the influences of improved memory bandwidth utilization are better to see.
Latency-bound operators cannot be improved by the bcopy approach.

4.1 Internal Influences


Data Size. One of the most important factors is the size of the scanned table.
Figure 3 shows how the throughput of different access methods is influenced by
the size of the table when accessing an off-blade table. Both approaches reach
their maximum throughput only when the table has a certain size. For GRU
scans, this happens when the data size reaches at least 60 MB. CPU scans deliver
the maximum throughput for smaller table sizes, approximately 1 MB.
This can be explained with fixed setup costs for the table scan as well as
having to wait for the first cache lines to arrive from a remote location. For the
GRU scan, the additional system calls required to obtain the execution contexts
and to execute the bcopy method mean that bigger tables are needed to reach
the break-even point.

16 M

Output Rows

Fig. 3. Influence of the input data size for off-blade CPU and GRU scans - each dot is
one measured data point

Data Locality. Depending on where the input data is located relative to the
executing CPU, it needs to be transferred through zero to multiple NUMA hops.
Figure 4 shows that the throughput for the regular CPU scan changes depending
on NUMA distance. The highest throughput of 8 GB/s is achieved on the same
node. With increasing NUMA distance, the throughput rates decrease. For a
blade-local scan, the throughput rates reach up to 5 GB/s, and scanning an off-
blade vector only nets approximately 3 GB/s. The GRU scan performance stays
8 M. Dreseler et al.

Fig. 4. Influence of the NUMA distance for CPU and GRU scans

stable for all NUMA distances at around 6 GB/s. For both CPU and GRU, a
high variance is measured. This is dependent on the other execution parameters
as described in this section. It shows that there are parameters other than the
data locality, especially for small tables, that play an important role in deciding
if the CPU or the GRU is faster.
For the model described in Sect. 5, we take the latency (instead of the number
of hops) between source and destination node as it describes a linear variable,
not a discrete one. This makes it easier to adapt the model to other systems
where the latency between hops is different.

Result Size. When scanning the input data vector, i.e., the column in an
in-memory database, the operation also needs to save the results. In this imple-
mentation, the scan returns a vector of indexes of the input vector where a
certain search value was found. This means that both the value distribution and
the given search value have an impact on how large the result gets. We have
chosen to take both the data size and the result size as parameters instead of
just using the selectivity. This is because the impact of the selectivity on the
scan cost varies for different data sizes.
Figure 5 shows the performance of scans with different result sizes. As the
output size grows, the amount of time spent for writing the output vector slowly
grows as well, and at some point, surpasses the value comparisons in terms of
runtime. Consequently, after that point the benefits gained from our improved
scanning method become insignificant.

Fig. 5. Influence of the output size when scanning an off-blade vector of 512 KiB
Adaptive Access Path Selection for Hardware-Accelerated DRAM Loads 9

4.2 External Influences


Background QPI Traffic. In a production environment, the executed operator
is not the only memory-intensive operation on the system. Therefore, it makes
sense to also take a look at the influence of memory traffic caused by other
processes. To identify how this affects performance, we use PCM (as described
in Sect. 3) to measure QPI traffic right before executing our scan operations.
For the benchmark, we generate background traffic by using two types of
background workers. One copies data between the worker and the data node
and then scans the remote data with a SIMD scan on 32 bit integers. The
second worker uses bcopy to asynchronously copy data back and forth between
the worker and data node. This generates both QPI and Numalink traffic.
By doing so, we can vary the background traffic and measure the performance
for varying QPI loads. Our measurements show that the impact of high QPI
utilization is higher on CPU scans. If no parallel workers are consuming QPI
bandwidth, the throughput is unaffected. In the worst case, a busy QPI interface
decreases the throughput by 2 GB/s. For the GRU, scans on a high-load system
only have a throughput that is 1 GB/s lower.

Background HARP Traffic. Because the GRU is responsible for referencing


memory of other blades, it is involved in memory accesses even when the GRU
API is not used. Consequently, the load of the GRUs has an effect on other
memory operations in the system as shown in Fig. 6. Different from previous
figures, all combinations of data sizes and data locality are combined in the
graph. For GRU scans, the scan throughput stays in a small window just below
7 GB/s when the GRU is not busy. When other explicit GRU operations are
run simultaneously, the throughput is reduced significantly. For the CPU scans,
background GRU traffic does not affect the maximum throughput as much.

Fig. 6. Influence of a GRU background traffic for vectors bigger than 32 MB

5 Self-tuning Access Path Selection


The measurements presented in Sect. 4 have shown that directly utilizing the
GRU has performance benefits in some situations. In others, such as with local
data, small tables, or a high number of output results, the CPU is preferred. We
Exploring the Variety of Random
Documents with Different Content
koska hän oli luonteeltaan jotenkin miettiväinen, jota moni pitää
laiskuutena. Poikanulikkana hän kerran oli saanut nuhteita
opettajaltansa siitä, ettei hän, jolla oli nim hyvä pää, koulussa jättänyt
kaikkia toverejansa jälkeensä. — Minun mielestäni, vastasi poika
rohkeasti, sen, jolla on hyvä pää, on vaikeampi pysytellä heidän
rinnallaan kuin päästä luokalla heidän ohitsensa. — Tästä
vastauksesta opettaja huomasi hänellä olevan hyvän sydämen, eikä
enää häntä torunut.

Haraldin käydessä kahtakymmentä oli hänen mummonsa jo


kuollut ja äiti, joka kauvan oli ollut kivulloinen, myös muuttanut
manalan majoihin. Kuolinvuoteellaan hän antoi pojalle kirjeen, jota
hän ei saisi avata ennenkuin olisi viisikolmatta täyttänyt. Holhoojaa ei
hän ensinkään määrännyt hänelle, mutta hän itse valitsi sellaisen,
jolle uskoi omaisuuden muuttamisen rahaksi ja jolle antoi kirjeen
talletettavaksi. Niin nuori kuin olikin, hän kuitenkin tiesi, että ihminen
on heikko ja olisi siis voinut tapahtua, että hän ennen äidin
määräämää aikaa olisi avannut kirjeen.

Ottaaksensa vastaan tuon kirjeen sekä sen vähän, mitä hänen


perinnöstään vielä oli jälellä, hän nyt oli matkustanut pääkaupunkiin.

Uudenvuodenaattona hän koputti pastori Ortmanin ovelle ja tapasi


tämän salissa Stellan ja Reginan seurassa. He istuivat juuri
syömässä riisiryynipuuroa, sillä niin patriarkaaliset tavat täällä vielä
oli, että Reginakin tällaisina juhlapäivinä sai istua samassa pöydässä
herrasväen kanssa.

Stellan hauskuudeksi oli myös kuusi sytytetty palamaan. Haraldin


astuessa saliin Stella taputti käsiään ja huudahti:
— Katsopa, Erkki, tuossa tulee yksi, joka on vielä joulukuustakin
parempi. Kuinka olemmekaan sinua kaivanneet, Harald! Luulin jo,
ettei matkasi ikinä päättyisi onnellisesti, mutta nytpä kuitenkin olet
täällä.

Harald katsoi häntä surullisesti.

— Mikä sinua vaivaa, Harald, onko sinun ikävä?

— Kuinka minun teitä nähdessäni ikävä olisi, varsinkin kun


kumpikin näytätte voivan hyvin?

Stella oli jo täydellisesti toipunut taudistaan, niin ettei hän enään


ollut laiha ja kalpea. Kentiesi oli hän vähän lihavampikin kuin ennen
tuota surkeaa päivää. Pian hän jo oli täydellisesti kehittynyt neitonen.

Nähdessänsä hänet tuossa niin ihanana kuin enkeli sekä


viattomana ja iloisena kuin lapsi, olisi Harald, jos hän nyt ensi kerran
olisi hänet nähnyt ja hänen sydämensä vielä olisi ollut vapaa,
epäilemättä kiihkeästi häneen rakastunut. Mutta tällä kertaa hänellä
oli vallan toista mielessään.

Nähdessään Haraldin ja Stellan siinä vastatusten, kumpaisenkin


niin kauniina kuin kuva, ettei tiennyt oliko Harald kauniimpi mieheksi
tai Stella naiseksi, Erkki taas itsekseen ihmetteli, ettei Haraldia
oltukaan suotu Stellalle, vaan hänet itse, joka oli kaikkea kauneutta
vailla. Melkeinpä pisti hänen vihaksensa, ettei Harald rakastanut
Stellaa, vaikka hän sydämessään olikin siitä kiitollinen.

— Mutta silmäsihän ovat niin surulliset… sitä ei voi kieltää. Oi,


jospa tietäisit mikä päivä tämä on Erkille ja minulle! Etkö näe, että
minulla on ylläni valkoinen puku ja luuletko, että ilman aikojani olen
siihen pukeutunut?

Harald ei vastannut, katselipa vain vuorotellen heitä kumpaistakin.


Lapsen kärsimättömyydellä Stella jatkoi:

— Etpä ole utelias, koska et edes kysy mitään. Se ei ole ollenkaan


minulle mieleen. — Ja oltuaan hetken kainoudesta aivan hämillään,
hän reippaasti jatkoi:

— Niin, tiedätkös, tänään kysyin Erkiltä, ottaisiko hän minut


vaimokseen. Oikein totta kysyinkin. Ja tiedätkö, mitä hän vastasi, tuo
häijy Erkki? Hän vastasi: "Täytyy kai ottaa, koska niin tekee mielesi,
oma Stellani". Ellei noita kahta viimeistä sanaa olisi ollut, niin se olisi
ollut hyvin pahasti vastattu, eikö totta? Ja kun vielä kysyin, milloin se
tapahtuisi, niin hän taas oli olevinaan hyvinkin mahtava ja sanoi, että
se ei voisi tapahtua ennenkuin puolen vuoden perästä. Ehkä hän
ajatteli, etten vielä osannut ja tietänyt niin paljon kuin olisi pitänyt
tietää… ja siinä hän varmaankin on oikeassa. Taikka lieneekö hän
muistanut kesäkuun seitsemättätoista päivää, jolloin saavuin hänen
luoksensa!

Näin puhuessansa Stella käyttäytyi hyvin veitikkamaisesti, huitoen


miellyttävästi käsillään ikäänkuin konsanaan nuoralla tanssiessaan
ja katsellen Erkkiä kauniilla, henkevillä silmillään, ikäänkuin
pyytääkseen vanhemmalta ystävältään vallattomuuttansa anteeksi.
Kun tuo keimaileminen tapahtui aivan vaistomaisesti ja hänen
tietämättänsä, niin se myös teki sitä suuremman vaikutuksen. Erkki
vallan ihastui ja palkitsi hänet hellällä suudelmalla.

Tämä kaikki vaikutti niin vanhaan Reginaan, että hän purskahti


itkuun. Kuten jo olemme kertoneet, oli Stella hänen suuri
lemmikkinsä, mutta mitä hän oikeastaan itki, sitä emme suinkaan
tiedä sanoa.

Haraldinkin mieli oli kuohuksissa, mutta hänen tuli jo kiire lähteä.


Hän tarttui Erkkiä käsivarteen ja veti hänet muassaan hänen omaan
huoneeseensa.

Täällä tapahtui peräti toisellainen kohtaus. Keskusteltuaan vähän


aikaa molemmat miehet itkivät. Toinen ei nuhdellut toista, pikemmin
lohdutti ja surkutteli. Itkivät miehen heikkoutta ja naisen rakkautta.

*****

Ajaessaan nykyänsä niin yksinäisen puiston läpi, Harald oli hyvin


mielissään ja hänen sydämensä iloisesti vavahti, kun hän ajatteli
pian olevansa Irenen kanssa saman katon alla. Kaukaa oli hän jo
nähnyt valon hänen huoneestansa ja lähemmäksi tultuaan näki,
kuinka se äkkiä sammui. Kaikki oli pimeää, toinen valkea toisensa
perästä oli sammutettu ja koko rakennus näytti nukkuvan. Harmaa
linna näytti nukkuvan kuolon raskasta unta, herätäksensä pian
uuteen elämään.

Tuota Harald ei kuitenkaan ajatellut, koska tuo vanha rakennus ei


enään pitkiin aikoihin ollut herättänyt hänessä vastenmielisyyttä.

Äkkiä hänen mieleensä juolahti hupsu ajatus. Hän käski kyytipojan


hevosineen ja kehnoine rekineen palata takaisin jo puistosta.
Kyytirahan oli hän jo kappalaistalolla maksanut, mutta antoipa hän
vielä juomarahatkin, päästäkseen kuulemasta pojan jupinaa. Poika
oli kovasti ihmeissään, mutta totteli kuitenkin. Harald otti
matkalaukkunsa ja kantoi sen itse portaille. Sitten hän meni Irenen
ikkunan edustalle ja alkoi siinä astuskella edestakaisin.
Tämä tapahtui melkein vaistomaisesti, ikäänkuin hän
ulkonaisestikin olisi tahtonut osoittaa sydämensä halun saada tyttöä
suojella ja varjella. Niin leijonakin kiertelee luolansa ympärillä ja
samoin kotka lentelee pesänsä ja poikasiensa lähellä.

Noin tunnin ajan hän näin käveli edestakaisin, kuohuvien


tunteittensa valtaamana. Oli ikäänkuin hän olisi tahtonut hillitä
palavaa haluansa päästä jälleen saman katon alle, jossa Irene
lepäsi.

Vihdoin hän päätti koettaa päästä sisään. Tultuaan ennen näin


myöhään kotiin, oli hänellä aina ollut avain muassaan. Kuitenkin oli
vapaaherra ollut niin kohtelias, että oli neuvonut mille ikkunalle olisi
koputettava, jos avain sattuisi unohtumaan. Hän koputti siis hiljaa
erästä alikerrassa olevaa ikkunaa, eikä kauvan viipynyt ennenkuin
raskas porstuan ovi varovasti aukaistiin.

— Tulet niin myöhään, että minun on jo kovasti uni, kuului naisen


ääni nuhtelevan.

— Onko Amalia hyvä ja valaisee minua kynttilällä huoneeseeni?

— Herrajestas, maisteriko se onkin! Tulen heti, kun vain saan


hiukan vaatteita ylleni.

Harald ei ollut sillä tuulella, että olisi ruvennut tekemään mitään


johtopäätöksiä. Saatuaan enemmän vaatteita ylleen, tuli Amalia
pian, palava kynttilä kädessään. Hänelle oli myös annettu Haraldin
huoneen avain. Astuessaan tuon pienen oven ohitse, joka vei
ullakolle ja herra v. Nitin huoneeseen, Harald ei voinut olla
huomaamatta, että se nyt oli avoinna, ja tämä herätti hänet siitä
uneksumisen tilasta, johon hän oli vaipunut.
— Vai niin, ajatteli hän, minunko tähteni vain tätä ovea pidetäänkin
suljettuna, jottei v. Nit unissaan käydessänsä herättäisi minussa
mitään epäilyksiä?

— Odotettiinko minua tänä ehtoona, kysyi hän Amalialta.

— Odotettiin ja vapaaherra antoi minulle maisterin huoneen


avaimen, jotta pääsisin sinne siivoamaan ja sijaa tekemään.
Illallispöydässä vapaaherra kuitenkin sanoi… enpä tiedä, sanonko
sitä lainkaan… niin, hän kuului sanovan: "näyttää siltä kuin ei
meidän vielä tänä iltana tarvitsisi nähdä maisteria täällä". Ja silloin
Irene-neiti kalpeni.

Pyhäinmiesten päivästä Amalia oli ollut Irenellä kamarineitsyenä.


Hänellä oli tosin pienet vikansa, sillä meidän tulee muistaa, että
naispalvelijaraukoilla yleensä on enemmän kiusauksia kuin muilla
ihmisillä, mutta kuitenkin hän oli hyvä tyttö, joka äärettömästi piti
nuoresta neidistään. Sitäpaitsi hän oli ainoa, jolle Irene oli jotakin
uskonut… Irene poloisella kun ei ollut parempaa uskottua kuin köyhä
palvelustyttö.

— Onko kamarijunkkari täällä? kysyi Harald.

— On, ja hänen sisarensa myös. Heistä en ollenkaan pidä. Adéle


neiti ei ole täällä.192

Kun Harald ei vastannut mitään, vaan tuijotti ääneti eteensä, jatkoi


puhelias palvelustyttö:

— Riisuessani illalla neitiä — neiti Assar, nähkääs, ei makaa


samassa huoneessa — niin, riisuessani neitiä, joka vasta näinä
viime aikoina on sallinut minun riisua itseänsä, hän purskahti itkuun
ja antoi minulle tämän pienen kultasormuksen muistoksi, kehuen
minua hyväksi ja kuuliaiseksi tytöksi. Nähdessäni hänen itkevän,
alkoi minuakin itkettää, sillä vaikka olenkin vaan piikatyttö, niin onhan
minullakin sydän. Kysyin, miksikä hän juuri nyt antoi tuon muiston,
hän vastasi, että hän varmaankin luuli huomenna kuolevansa, ellei
— niin, mitäpä sitä salaan — ellei maisteri Thalberg pian tule.
Maisterista hän vain pitää, eikä tuosta kamarijunkkarista, joka on niin
kiusallinen ja on olevinaan niin hieno ruotsinmurretta pajattaessaan.

Harald olisi jo ennenkin keskeyttänyt puheliaan tytön lörpötyksen,


ellei tämän kertomus olisi niin suuresti kiinnittänyt hänen
huomiotansa. Mutta tytön poiketessa tästä miellyttävästä
puheenaineesta, hän kohta sanoi:

— Pyytäisinpä sinulta, Amalia hyvä, pientä palvelusta. Jos


vapaaherra aamulla kysyy, olenko tänä yönä tullut, niin vastaa: ei.
Ainoastaan Irene-neidille, jos hän kysyy, saat ilmoittaa totuuden,
hänelle eikä kenellekään toiselle.

— Vaikka en tiedäkään syytä, niin arvaan, että tarkoitatte neidin


parasta ja toivon Jumalan antavan minulle tämän pienen
hätävalheen anteeksi. Lupaan siis valehdella vapaaherralle… mutta
luultavasti hän vast'edes saa sen tietää ja silloin olen onneton.

— Mutta hän ei saa sitä tietää. Mennessäni puolenpäivän aikaan


alas, sanon tulleeni vasta aamulla porstuan oven aukaistua ja että jo
puistosta palautin kyytimiehen. Matkalaukku kädessäni nousin sitten
hiljaa ylös portaita, kenenkään huomaamatta, koska vielä oli pimeä.
Huoneeni oven sanon avanneeni tällä toisella avaimella, jonka
erehdyksestä olin vienyt muassani.
— Hyvin maisteri osaakin valheita lasketella! Mutta entä jos
kuitenkin joutuisin kiinni?

— Luultavasti vapaaherra ei kysy sinulta, mutta jos kysyisikin, niin


vastaa niinkuin olen sinua neuvonut. Jos hän panee sinut lujille, niin
saat syyttää minua, että minä houkuttelin sinut valehtelemaan. Silloin
joudumme molemmat pulaan. Tyydytkö siihen?

— Miksi en, kun se tapahtuu hyvässä seurassa, vastasi Amalia


niin miellyttävästi kuin mikäkin hieno maailman nainen.

— Mutta jos jokin vaara uhkaa neitiäsi, niin tulet salaa minulle
ilmoittamaan.

— Kernaasti tulenkin. Mutta entä jos joku olisi kuullut, kun avasin
porstuan oven?…

— Mutta mitenkä sitten selittäisit asian, jos olisi kuultu sinun


avaavan oven, enkä minä olisikaan tullut?

Amalia ymmärsi, että Harald häntä piikitteli ja punastui.

— Tarvitseeko maisteri vielä jotakin? hän käsi lukossa kysäsi.

— En. Siinä kyllin, että muistat, mitä olen sinulle sanonut.

Se, että Amalia antoi vietellä itsensä valehtelemaan, ei ole


niinkään kummallista, jos muistaa, että palkolliset hyvin mielellään
tekevät pieniä kepposia sellaisille isännille ja emännille, joita eivät
oikein voi pitää arvossa. Sitäpaitsi hän ajatteli, että jos hän
valheellaan edistäisi Irene-neidin parasta, niin se pikemmin olisi
luettava hänelle ansioksi kuin päinvastoin. Pikemmin meillä on syytä
ihmetellä sitä, että Harald alentui viettelemään toista ihmistä
valehtelemaan… hän kun yleensä oli luonteeltaan niin suora. Mutta
hän oli nyt joutunut sellaiseen tilaan, että pani kaikki alttiiksi Irenen,
taikka oikeammin sanottuna, heidän keskenäisen rakkautensa
hyväksi.

Miten olikaan, mutta Harald ei voinut mitään sille, että hän luuli
von Assarin panevan uhkauksensa toimeen ja piti siis
uudenvuodenpäivää hyvin tukalana Irenelle. Hän antaisi tämän
kuitenkin kestää tulikokeen, ennenkuin astuisi häntä puolustamaan,
sillä hän epäili omaa rohkeuttaan ja mielenlujuuttaan, ennenkuin
oikein kova hätä olisi häntä rohkaissut. Ehkä hänen läsnäolonsa
myös olisi lykännyt asian lopullisen ratkaisun tuonnemmaksi… mutta
hän tahtoi saada sen nyt kohta päätetyksi. Siksipä hän aikoi pysyä
vaikka koko päivän huoneessaan, jos tarve niin vaatisi, ja sitten olla
niinkuin olisi tullut päivää myöhemmin. Niinkuin muistamme, lupasi
Harald kamarineitsyelle tulla jo aamupäivällä alas. "Aamuhetki kullan
kallis", sanotaan sananparressa ja hän oli melkein vakuutettu siitä,
että jos ei kamarijunkkari jo edellä puolenpäivän tekisi hyökkäystä,
niin se siltä päivältä jäisi tekemättä. Harald kyllä muisti, että
kamarijunkkarin ensimmäinen yritys oli tapahtunut iltapäivällä, mutta
tähän verrattuna se olikin ollut vain leikkiä.

Mutta kertomuksemme alkaa jo venyä pitkäpiimäiseksi. Pääasia


on, että Harald, niinkuin jo sanottiin, päätti pysyä koko päivän
huoneessansa. Näkymättömänä hän sieltä Amalian välityksellä saisi
tiedon kaikesta mitä talossa tapahtuisi, ollen samalla sekä läsnä että
poissa. Hän olisi melkein kuin saalistaan vaaniva leijona.

Mitä hän oikein tekisi ja miten esiintyisi, sitä hän ei nyt ajatellut.
Mutta siitä hän mielestään oli varma, että tehokkaisiin toimiin hän
ainakin ryhtyisi.
Tämä hänen pieni juonensa ei suinkaan ollut kauan edeltäpäin
harkittu, vaan tuokion synnyttämä. Sen sijaan, että peräti olisi
joutunut tunteittensa valtaan, hän, astuttuaan Ristilän seinien
sisäpuolelle, muuttui paljon käytännöllisemmäksi kuin oli ollut
ulkosalla.

Yksin jäätyään hän istahti pöydän ääreen ja avattuaan jotenkin


tyynesti äitivainajansa antaman kirjeen, luki seuraavan:

"Hellästi rakastettu Haraldini!

Eroan maailmasta siinä uskossa, ettei Haraldini riko viimeistä


tahtoani vastaan. Olet siis jo täyttänyt viidennenkolmatta ikävuotesi,
jolloin jo lienet niin vanha ja vakava, ettei totuus, jonka pian saat
tietää, sinua liiaksi masenna. Jos ennen olisin sen sinulle
ilmoittanut, niin se ehkä olisi ehkäissyt toimintaasi, olisit ehkä
ruvennut sureksimaan sitä, johon olet vallan syytön. Sillä
nuorukainen on kuitenkin paljon hellätuntoisempi ja peräti toisen
laatuinen kuin mies.

Niin, totuus on tuotava ilmi. Velvollisuuteni sinua kohtaan, jota


niin suuresti rakastan, vaatii sen minulta.

Olimme olleet viisi vuotta naimisissa, eläen silloin samoin kuin


sittemminkin onnellisesti. Tosin kaipasimme lapsia, mutta se ei
kuitenkaan estänyt meitä olemasta onnellisia. Kun kerran puoliksi
leikillä, puoliksi tosissani soimasin itseäni siitä, etten ollut
synnyttänyt miehelleni perillistä, niin hän suuteli minua otsalle ja
sanoi: "Lasten tuottama onni voi kyllä olla suuri, mutta minä en
kaipaa toista onnea kuin mikä minulla jo on; sinä olet minulle
kylliksi, oletpa minulle kaikki kaikessa." Jos mieleni välistä olisikin
ollut hiukan surullinen, niin hän tuollaisilla sanoilla sai minut jälleen
iloiseksi. Ja niin me elimme onnellisina.

Eräänä iltana istuimme hauskassa asunnossamme Rügenin


saaren kauppalassa, kun postiljooni astui sisään tuomaan kirjettä.
Saman kirjeen näet tässä. Lue se!"

Harald luki tämän vanhan, kellastuneen kirjeen ja häntä pöyristytti,


koska käsiala oli hänelle tuttu:

"Herra tohtori! Olen kuullut teitä kehuttavan hyväksi mieheksi ja


nyt voitte pelastaa ihmishengen. Tutkituttakaa pieni karisärkkä, joka
on etelässä tuosta pitkästä ja kapeasta saaresta, mikä vasemmalla
näkyy kauppalaan. Sieltä löydätte luolasta, jonka suu on melkein
kokonaan kätkössä, pienen lapsen. Eräs konna on kätkenyt sen
sinne ja toinen konna, joka on edellisestä riippuva, on ilmoittanut
asian teille. Turhaa on, että koetatte meitä kuulustella. Saatuanne
tämän kirjeen, olemme jo lähteneet Stralsundista, jonne sitäpaitsi
olemme väärällä passilla saapuneet.

Hyvää tarkoittava konna."

Kestipä kauan, ennenkuin Harald lakkasi pitelemästä polttavaa


otsaansa ja kykeni jatkamaan lukemista:

"Tutkittuamme kauan tuota kivisärkkää, löysimme vihdoin luolan


ja sen perimmäisestä päästä noin kahden vuoden ikäisen
poikalapsen, jonka kädet olivat sidotut ja suu tukittu liinalla, jotta
sen itkua ei kuultaisi. Näin avuttomana sinä makasit siinä, sillä sinä
oletkin, oma Haraldini, löytölapsi.
Kaikki Rügenissä tiesivät, että olit kasvattipoikamme. Yhdelle
minä kuitenkin pilanpäiten ilmoitin sinut omaksi lapseksemme — ja
se oli äidilleni. Alussa se oli vain leikintekoa, mutta vähitellen se
muuttui täydeksi todeksi. Kirjeissään eukko näet ilmaisi niin suurta
iloa, etten malttanut sitä häneltä riistää. Ja kun isäsi kuoltua —
anna anteeksi, että häntä siksi nimitän — muutin takaisin
Suomeen, niin annoin sinun täällä käydä omasta pojastani, ja kun
sinä kasvoit hyvin hitaasti, niin et myöskään ollut liian iso sen
ikäiseksi, minkä sanoin sinun olevan. Eivät edes seurakunnan papit
tietäneet, miten asian laita oikeastaan oli, sillä niille minä ilmoitin
kadottaneeni sinun kastetodistuksesi, eivätkä he asiaa sen
pitemmälti tutkineet. Tämä petos oli synti, mutta minä tein sen
rakkaudesta sinuun. Toivon Jumalan antavan sen minulle anteeksi.

Oletko, Harald, koskaan tiennyt että vasemman olkapääsi


alapuolella on lähellä käsivartta ihoon poltettujen kirjainten arpi? Se
on tapahtunut jo ennenkuin tulit meille ja nuo kaksi kirjainta, kaksi
suurta H. H:ta, luultavasti vieläkin näkyvät. Ehkä Jumalan avulla
niistä voit saada selkoa syntymäperästäsi.

Tässä seuraa muutamia todistuksia, joista näet että olen puhunut


totta. Jotkut nimet ovat niin nuorten henkilöitten kirjoittamia, että
niiden omistajat vielä lienevät elossa.

Ja nyt hyvästi, oma rakas Haraldini. Olen rakastanut sinua


niinkuin omaa poikaani ja sen sinä myös olet ansainnut, koska aina
olet ollut taipuvainen hyvään. Jumala vast'edeskin varjelkoon sinua
kiusauksista, vaaroista ja rikoksista.

Erään asian olin unohtamaisillani. Määräsimme


uudenvuodenaaton sinun syntymäpäiväksesi, mutta luultavasti olet
puolitoista vuotta vanhempi.
Ole onnellinen, Haraldini!

Kasvatusäitisi."

Voi sattua, että ihminen tärkeinä hetkinä, onnettomuuksien ja


suurien elämänmuutoksien sattuessa osoittaa ihmeellistä
levollisuutta, mikä ei riipu huolettomuudesta eikä
piittaamattomuudesta, vaan on jotakin vallan toista. Se on Jumalan
kylvämä hyvä siemen, joka kantaa meissä runsaan hedelmän.

Harald otti peilin ja tutki sen avulla olkapäätänsä. Lähellä kainaloa


hän jotenkin selvästi saattoi erottaa kirjaimet. Hän ei ennen ollut niitä
nähnyt, oli vain tiennyt, että siinä oli arpi, eikä mitään muuta.

Nyt hänen mieleensä muistui, mitä pastori Ortman oli kertonut


Stellasta. Kumpaisessakin heissä oli siis samat kirjaimet, joita heillä
luultavasti ei ollut syntyessään, vaan jotka oli jälestäpäin piirretty.
Haraldia alkoi pöyristyttää, eikä häntä enää ihmetyttänyt, miksi hän
ei rakastunut Stellaan, vaan Ireneen. Teemme hänelle kuitenkin
väärin, jos sanomme, että hän täyttä totta oli tuota oudoksunut, sillä
olihan Irene niinkuin osa hänen sielustaan. Kuitenkin hän muisti mitä
oli puhunut Erkin kanssa silloin, kun Irene ja Stella ensimäisen
kerran tapasivat toisensa. Olihan hän sanonut pitävänsä Stellasta
kuin sisaresta, myöntäen kuitenkin, että hän ehkä, ellei olisi
tutustunut Ireneen, olisi voinut rakastua häneen. Nyt hän
sydämestänsä kiitti Jumalaa, joka ei sallinut sellaisen kauhean
onnettomuuden tapahtua.

Näinä viimeisinä päivinä oli ollut hetkiä, jolloin hän oli kironnut
rakkautensa Ireneenkin. Nyt hän ei enää sitä tehnyt. Vaikka se
tuottikin hänelle tuskaa, että hän tiesi väärinkäyttäneensä tuon
rakkauden, niin hän kuitenkin kiitti Jumalaa sen todellisuudesta.

Monenlaisia ajatuksia liikkui hänen mielessään. Ensin ne olivat


selviä ja koossa pysyviä, mutta muuttuivat vähitellen hajanaisiksi ja
epäselviksi. Hän tunsi halua katsella pilviä ja sinistä taivasta ja
sammutti kynttilän, siirtyen ikkunan viereen istumaan.

Päivällä oli ollut suoja, joten oli hiukan satanutkin, mutta illemmällä
pilvet alkoivat hajaantua ja nyt yösydännä oli taivas kirkas ja tähtiä
täynnä. Tähtien kirkas valo tuotti lepoa Haraldin sielulle ja hänestä
ne tuntuivat vanhoilta tuttavilta.

Hänen tuli paha olla nähdessään toisen tähden toisensa perästä


himmenevän; vielä ei hän olisi antanut päivän koittaa. Mutta
samassa hän naurahti, kun huomasi erehdyksensä. Kuu, joka oli
vähenemässä, oli noussut ja siitä kävi Haraldille selväksi, miksi
kaikki pienemmät tähdet olivat kadonneet. Hän ryhtyi katselemaan
kuuta, mutta koska se hänen mielestänsä ei korvannut noita pieniä
tähtiä, jotka se valollaan oli saanut vaalenemaan, niin hän loi
silmänsä kauniiseen Kalevanmiekkaan ja sai siitä lohdutusta.
Tuntuipa ikäänkuin se olisi ymmärtänyt, mitä hän ajatteli ja mitkä
surut painoivat hänen mieltänsä.

Vaikea on sanoa, kuinka kauvan hän näin oli istunut akkunan


ääressä tähtitaivasta ihaillen, kun häntä äkkiä häirittiin.

Hän näki pihalla häämöttävän jotakin valkoista.


XVI.

LÄNTINEN SIIPIRAKENNUS.

Kuusta näkyi vain kolmasosa ja sitäkin peitti juuri hopeainen


pilvenhattara. Harald saattoi siis hyvin epäselvästi erottaa, mitä
tuolla alhaalla pihalla liikkui, mutta siitäkin vähästä hän tuli
vakuutetuksi, että hän kerran ennenkin oli nähnyt saman näyn.
Kaikki hänen haaveensa haihtuivat ja tuossa tuokiossa hän jälleen
muuttui teräväjärkiseksi ja toimeliaaksi mieheksi.

Hän näki haamun avaavan läntisen siipirakennuksen oven ja luuli


kuulevansa lukon rasahtavan. Kun hän oli kuullut, että tuo rakennus
oli asumaton, niin tämä seikka herätti hänessä mitä suurinta
huomiota. Hän pukeutui päällystakkiinsa, varustautui
metsästyspuukolla ja pistoolilla ja pistettyään pieneen salalyhtyynsä
tulen, riensi hiljaa ullakolle. Tällä kertaa hän ei tuntenut mitään
pelkoa, joten ei kaivannut väkijuomiakaan kiihottimeksi.

Tultuaan pienestä ovesta ullakolle, hän pysähtyi v. Nitin oven


taakse kuuntelemaan. Sieltä ei kuulunut hiiskaustakaan. Hän avasi
oven. Huone oli tyhjä.
Mutta mitä tietä herra v. Nit oli päässyt ulos?

Harald luotti tarkkaan kuuloonsa ja tiesi, ettei hän ollut mennyt


tavallista tietä porstuan oven kautta. Taikka olikohan hän ollut poissa
illasta asti? Oli miten oli, niin Harald kuitenkin päätti seurata hänen
jälkiänsä ja oli juuri menemäisillään alas porstuaan, kun huomasi
seinässä aukon, jota ei ollut ennen nähnyt. Se oli pienen ikkunan
kokoinen ja oli luultavasti osa siitä salaikkunasta, joka oli samassa
rivissä kuin von Nitin huoneen kaksi ikkunaa. Tämä sala-ikkuna olisi
siis avattava. Harald meni sitä tutkimaan ja huomasi niin olevan.
Aukkoa ei näkynyt ullakolle, koska taajasti suljettava luukku, jota ei
voinut seinästä erottaa, esti sitä näkemästä.

Ikkunan pielessä riippui kahdesta rautakoukusta köysitikkaat.


Harald tutki niitä ja ne näyttivät kestävän. Tämä tie olisikin ehkä
mukavampi kuin porstuan ovi, joka kaikesta varovaisuudesta
huolimatta aina rasahti. Varovasti hän astui köysitikkaille.

Saapuessaan läntisen siipirakennuksen ovelle, hän ilokseen


huomasi, että avain oli lukossa. Koska tämä ovi oli vastapäätä sitä
päärakennuksen päätyä, jossa paitsi Haraldin omaa ikkunaa ei ollut
muuta kuin salaikkunoita ja hänen siis ei tarvinnut peljätä urkkijoita,
niin hän hätäilemättä jäi tutkimaan avainta. Se oli hyvin kirkas, joten
näki, että sitä oli usein käytetty.

Tultuaan oven sisäpuolelle, Harald oli kahdenvaiheilla, jäisikö


siihen haamua odottamaan, vai astuisiko eteenpäin. Kun jälkimäinen
oli hänestä mieluisampaa, mutta kun hän samalla pelkäsi joutuvansa
tänne suljetuksi, niin ettei enään pääsisikään takaisin ulkoilmaan,
niin hän koetteli, eikö ovi sisäpuoleltakin olisi suljettava. Näytti niin
olevan ja nyt hän väänsi oven lukkoon, saadakseen haamun
valtaansa. Sitten hän alkoi katsella ympärillensä, minnepäin
oikeastansa olisi käännyttävä.

Hänen edessänsä oli käytävä, joka kulki pitkin rakennuksen


pituutta, ollen sen keskivälissä. Kummallakin puolella oli kuusi
ylösmentävää, joista kukin vei eri huoneeseen. Tässä oli jotakin
kasarmin tapaista, paitsi että kasarmissa jokaisella eri huoneella ei
ole erityistä pientä käytävää, joka yhtyy suureen. Nämä
pikkukäytävät kohosivat ylöspäin, muodostaen jotensakin jyrkän
mäen. Harala ajatteli, että tämä pitkä käytävä kummallisine,
kahteentoista eri huoneeseen kohoavine pikkukäytävineen päivällä
näyttäisi oikein komealta, mutta näin yönaikana se teki todellakin
kamalan vaikutuksen. Kuitenkaan hän ei säikähtänyt, poikkesi vain
yhteen noista pikkukäytävistä, yrittämään sopisiko ulko-oven avain
tämänkin huoneen lukkoon. Tästä huomaa selvästi, että Haraldin
luottamus hyvään onneensa tämän yön kuluessa oli melkoisesti
paisunut, kun hän saattoi edes ajatella jotakin niin hullua, kuin että
ison oven avain olisi tähän sopinut. Huomatessaan, ettei se
käynytkään, hän naurahti omaa tyhmyyttään ja alkoi voimainsa takaa
painaa ovea. Se aukeni kamalalla jysähdyksellä, johon kaiku pitkästä
käytävästä vastasi.

Hän seisoi kohtalaisen isossa huoneessa, joka oli täynnä vanhoja


huonekaluromuja, joihin sekä kuu että salalyhty loivat kummallisen
valon. Nopeasti hän poistui täältä ja meni yrittämään toiselle,
pääkäytävän vastakkaisella puolella olevalle ovelle. Tämäkin ovi
antoi myöten ja hän astui samallaiseen huoneeseen kuin
edellinenkin oli. Kun kuu ei paistanut tänne, niin hän lyhdyllään
tarkasti tutki kaikki paikat. Muuta täälläkään ei ollut kuin ränstyneitä
huonekaluja ja kaikellaista vanhaa romua. Vieläkin hänen teki mieli
yrittää ja umpimähkään hän kuun puoleiselta puolelta valitsi
viidennen oven.

Tämä ovi kesti paremmin hänen ponnistuksensa, mutta se vain


kiihotti Haraldia. Viimein hän pani kaikki voimansa liikkeelle ja
jotensakin luja lukko lohkesi puusta. Kovasti rämähtäen ovi lensi
selälleen.

Tämä huone oli kalustettu samaan tapaan kuin kaksi edellistäkin


ja nolostuneena Harald aikoi poistua, kun kuun heittämä varjo antoi
hänelle aihetta tutkia muutamien päälletysten kasattujen tuolien alla
olevaa esinettä.

Se oli neljä-osastoinen ruoankannin. Alimmaisessa osastossa oli


ryynipuuroa kastekkeen kanssa, sen päällä olevassa kalahakkelusta,
kolmannessa linnunpaistia ja neljännessä jonkun jälkiruoan tähteitä,
jota Harald luuli vasikkahyytelöksi. Aivan varmaan hän ei voinut sitä
siksi sanoa, koska ei ollut sanottavasti perehtynyt siihen kemian lajiin
jota keittiössä kysytään, ja koska sitä paitse kysymyksessä olevat
ruokalajit olivat jo vähän pilaantuneetkin. Sen hän kumminkin
huomasi, että tämä ei ollut ollut mikään huono päivällinen ja että
herkkusuullakin olisi ollut syytä olla siihen tyytyväinen. Harald luuli
muistavansa, että hän noin viikko takaperin päärakennuksessa oli
syönyt tällaisen päivällisen. Vai täällä kylmillään olevassa
rakennuksessakin siis on ruokaa tarjona, hän ajatteli. Sen hän
kumminkin huomasi, ettei syöjällä näyttänyt olleen hyvää
ruokahalua, taikka kentiesi hänelle ei ollut sitä tarpeeksi annettu.

Ruoankantimen vierestä hän löysi pienen viinipullonkin.


Maistaessansa hän huomasi viinin olevan vanhaa ja hyvää, ehkäpä
liiaksi vedellä sekoitettua. Pullon hän vei muassansa muistoksi.
Muuten hän tutki huoneen hyvin tarkasti, toivoen löytävänsä lasku-
oven tai jotakin muuta salaperäistä. Mutta kun se ei onnistunut, niin
hän istahti huojuvalle sohvalle ja alkoi miettiä mitä nyt olisi tehtävänä
ja minnepäin käännyttävä.

Silloin hän luuli kuulevansa kaukaista ääntä, ikäänkuin jotain


surkeaa puhetta. Tuo ääni oli niin heikkoa, ettei kukaan muu kuin
Harald olisi sitä kuullut. Eikä edes hänkään ollut aivan varma
asiasta, mutta jos se todellakin oli ihmisen ääni, niin se tuntui
nousevan lattian alta. Mutta kuinka hän sinne pääsisi?

Hän laskeutui jälleen isoon käytävään ja käveli sen päähän asti.


Tässä oli maalatut ikkunat, yksi oikealla ja toinen vasemmalla. Hän
ryhtyi heti tutkimaan vasemmanpuolista, joka samoin kuin
oikeanpuolinenkin oli taajaan koristettu napeilla ja muilla koristeilla,
jotka kaikki olivat vain maalattuja. Ilman aikojaan hän alkoi painaa
jokaista tuollaista nappia, eikä hän ollutkaan monta koettanut,
ennenkuin sattui yhteen, joka oli vaskea, vaikka se oli ihan toisten
näköinen. Hänen sitä painaessaan ovi taikka ikkuna meni hänen
hämmästyksekseen kiinni, se kun oli ollut vähän raollaan, vaikka hän
sen nyt vasta huomasi, kun se oli jo liian myöhäistä.

Häntä harmitti, että hän niin sanoaksensa oli laskenut voiton


käsistään. Metsästyspuukollaan hän löi napin viereen ja ilokseen
huomasi, ettei hänen edessänsä ollut kiviseinä, vaan ulkopuolelta
kalkittu ovi Puukollaan hän nyt moniaita kertoja löi seinään,
saadakseen napin irti, ja toisinaan niin syvään, että puukko vartta
myöten tunkeutui puuhun. Hänen hetken aikaa noin jatkettuaan,
nappi lähtikin irti, josta seurasi, että ovi paukahti auki, satuttaen
häntä kovasti rintaan. Tämä tapahtui napista irroitetun potkaisimen
vaikutuksesta.
Nyt Harald näki edessään jotensakin kapean, mutkaisen käytävän,
joka ei läheskään kulkenut niin jyrkästi alaspäin kuin nuo
pikkukäytävät ylöspäin. Kummallisinta oli, että tämä tuntui vievän
oikeaan, joten Harald siitä ymmärsi olevansa toisinaan aivan
rakennuksen perustuksen ulkopuolella. Mutta kun käytävä yhä vain
kääntyi oikeaan, niin hän luuli jälleen joutuneensa rakennuksen alle.
Noin sadan kyynärän päässä tämä ympyränmuotoinen käytävä
päättyi, antaaksensa tilaa kahdelle tikapuulle, joista toinen vei ylös-,
toinen alaspäin.

Niinkuin Herkules tiehaaraan, jäi Haraldkin tähän seisomaan, ja


melkeinpä häntä vähän peloitti laskeutua niin syvään, että
näkemänsä haamu, josta hän ei tiennyt missä se oli, helposti voisi
vuorostansa teljetä hänet maan alle, mikä ei suinkaan olisi hauskaa.

Tekisimme Haraldille vääryyttä, jos luulisimme tuota pelkoa


kauvan kestäneen. Hänen halunsa tunkeutua yhä eteenpäin karkoitti
kaikki muut tunteet. Mutta kumpia tikapuita hän alkaisi astua? Tämä
kapea käytävä oli jo laskeutunut siksi syvään, ettei ääni, jonka hän
oli ollut kuulevinaan, olisi voinut kuulua sitä syvemmältä. Siinä
arvellessaan hän jälleen kuuli puhetta ja nyt paljoa selvemmin kuin
edellisellä kerralla. Oli hyvin vaikea tietää, kuuluiko ääni ylhäältä
vaiko alhaalta, sillä kaiku näissä maanalaisissa käytävissä voi
helposti pettää korvaa. Hän päätti siis umpimähkään ensin koettaa
toisia tikapuita ja, ellei hänen yrityksensä onnistuisi, sitten toisia. Hän
valitsi alaspäin johtavat tikapuut, mutta jottei antaisi kenellekään
tilaisuutta käyttää toisia tikapuita pakenemiseen, Harald tarkemmin
tutki niitä ja huomasi niiden olevan irti otettavat. Sen hän hyvin
varovasti tekikin, asettaen ne alaspäin laskeutuvien tikapuitten
viereen, koska niille ei ollut mutkaisessa käytävässä tilaa. Ja nyt hän
oli varma siitä, ettei kukaan uskaltaisi kahdeksan kyynärän
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

textbookfull.com

You might also like