100% found this document useful (3 votes)
32 views

Bio-inspired Algorithms for Data Streaming and Visualization, Big Data Management, and Fog Computing Simon James Fong 2024 scribd download

Streaming

Uploaded by

aeshamargyve
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (3 votes)
32 views

Bio-inspired Algorithms for Data Streaming and Visualization, Big Data Management, and Fog Computing Simon James Fong 2024 scribd download

Streaming

Uploaded by

aeshamargyve
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 55

Download the Full Version of textbook for Fast Typing at textbookfull.

com

Bio-inspired Algorithms for Data Streaming and


Visualization, Big Data Management, and Fog
Computing Simon James Fong

https://textbookfull.com/product/bio-inspired-algorithms-
for-data-streaming-and-visualization-big-data-management-
and-fog-computing-simon-james-fong/

OR CLICK BUTTON

DOWNLOAD NOW

Download More textbook Instantly Today - Get Yours Now at textbookfull.com


Recommended digital products (PDF, EPUB, MOBI) that
you can download immediately if you are interested.

Biota Grow 2C gather 2C cook Loucas

https://textbookfull.com/product/biota-grow-2c-gather-2c-cook-loucas/

textboxfull.com

Probabilistic data structures and algorithms for big data


applications Gakhov

https://textbookfull.com/product/probabilistic-data-structures-and-
algorithms-for-big-data-applications-gakhov/

textboxfull.com

Artificial Intelligence for Coronavirus Outbreak Simon


James Fong

https://textbookfull.com/product/artificial-intelligence-for-
coronavirus-outbreak-simon-james-fong/

textboxfull.com

Learning IPython for Interactive Computing and Data


Visualization - Second Edition Cyrille Rossant

https://textbookfull.com/product/learning-ipython-for-interactive-
computing-and-data-visualization-second-edition-cyrille-rossant/

textboxfull.com
Innovations in Bio Inspired Computing and Applications
Ajith Abraham

https://textbookfull.com/product/innovations-in-bio-inspired-
computing-and-applications-ajith-abraham/

textboxfull.com

Disk-based algorithms for big data 1st Edition Healey

https://textbookfull.com/product/disk-based-algorithms-for-big-
data-1st-edition-healey/

textboxfull.com

Scala and Spark for Big Data Analytics Explore the


concepts of functional programming data streaming and
machine learning 1st Edition Md. Rezaul Karim
https://textbookfull.com/product/scala-and-spark-for-big-data-
analytics-explore-the-concepts-of-functional-programming-data-
streaming-and-machine-learning-1st-edition-md-rezaul-karim/
textboxfull.com

Big Data Analytics Systems Algorithms Applications C.S.R.


Prabhu

https://textbookfull.com/product/big-data-analytics-systems-
algorithms-applications-c-s-r-prabhu/

textboxfull.com

Bio-Inspired Algorithms in PID Controller Optimization


First Edition Ashour

https://textbookfull.com/product/bio-inspired-algorithms-in-pid-
controller-optimization-first-edition-ashour/

textboxfull.com
Springer Tracts in Nature-Inspired Computing

Simon James Fong


Richard C. Millham Editors

Bio-inspired
Algorithms for Data
Streaming and
Visualization, Big
Data Management,
and Fog Computing
Springer Tracts in Nature-Inspired Computing

Series Editors
Xin-She Yang, School of Science and Technology, Middlesex University, London,
UK
Nilanjan Dey, Department of Information Technology, Techno India College of
Technology, Kolkata, India
Simon Fong, Faculty of Science and Technology, University of Macau, Macau,
Macao
The book series is aimed at providing an exchange platform for researchers to
summarize the latest research and developments related to nature-inspired
computing in the most general sense. It includes analysis of nature-inspired
algorithms and techniques, inspiration from natural and biological systems,
computational mechanisms and models that imitate them in various fields, and
the applications to solve real-world problems in different disciplines. The book
series addresses the most recent innovations and developments in nature-inspired
computation, algorithms, models and methods, implementation, tools, architectures,
frameworks, structures, applications associated with bio-inspired methodologies
and other relevant areas.
The book series covers the topics and fields of Nature-Inspired Computing,
Bio-inspired Methods, Swarm Intelligence, Computational Intelligence,
Evolutionary Computation, Nature-Inspired Algorithms, Neural Computing, Data
Mining, Artificial Intelligence, Machine Learning, Theoretical Foundations and
Analysis, and Multi-Agent Systems. In addition, case studies, implementation of
methods and algorithms as well as applications in a diverse range of areas such as
Bioinformatics, Big Data, Computer Science, Signal and Image Processing,
Computer Vision, Biomedical and Health Science, Business Planning, Vehicle
Routing and others are also an important part of this book series.
The series publishes monographs, edited volumes and selected proceedings.

More information about this series at http://www.springer.com/series/16134


Simon James Fong Richard C. Millham

Editors

Bio-inspired Algorithms
for Data Streaming
and Visualization, Big Data
Management, and Fog
Computing

123
Editors
Simon James Fong Richard C. Millham
University of Macau Durban University of Technology
Taipa, China Durban, South Africa

ISSN 2524-552X ISSN 2524-5538 (electronic)


Springer Tracts in Nature-Inspired Computing
ISBN 978-981-15-6694-3 ISBN 978-981-15-6695-0 (eBook)
https://doi.org/10.1007/978-981-15-6695-0

© The Editor(s) (if applicable) and The Author(s), under exclusive license to Springer Nature
Singapore Pte Ltd. 2021
This work is subject to copyright. All rights are solely and exclusively licensed by the Publisher, whether
the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse of
illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and
transmission or information storage and retrieval, electronic adaptation, computer software, or by similar
or dissimilar methodology now known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this
publication does not imply, even in the absence of a specific statement, that such names are exempt from
the relevant protective laws and regulations and therefore free for general use.
The publisher, the authors and the editors are safe to assume that the advice and information in this
book are believed to be true and accurate at the date of publication. Neither the publisher nor the
authors or the editors give a warranty, expressed or implied, with respect to the material contained
herein or for any errors or omissions that may have been made. The publisher remains neutral with regard
to jurisdictional claims in published maps and institutional affiliations.

This Springer imprint is published by the registered company Springer Nature Singapore Pte Ltd.
The registered company address is: 152 Beach Road, #21-01/04 Gateway East, Singapore 189721,
Singapore
Preface

The purpose of this book is to provide some insights into recently developed
bio-inspired algorithms within recent emerging trends of fog computing, sentiment
analysis, and data streaming as well as to provide a more comprehensive approach
to the big data management from pre-processing to analytics to visualisation phases.
Although the application domains of these new algorithms may be mentioned, these
algorithms are not confined to any particular application domain. Instead, these
algorithms provide an update into emerging research areas such as data streaming,
fog computing, and phases of big data management.
This book begins with the description of bio-inspired algorithms with a
description on how they are developed, along with an applied focus on how they
can be applied to missing value extrapolation (an area of big data pre-processing).
The book proceeds to chapters including identifying features through deep learning,
overview of data mining, recognising association rules, data streaming, data visu-
alisation, business intelligence and current big data tools.
One of the reasons for writing this book is that the bio-inspired approach does
not receive much attention although it continues to show considerable promise and
diversity in terms of approach of many issues in big data and streaming. This book
outlines the use of these algorithms to all phases of data management, not just a
specific phase such as data mining or business intelligence. Most chapters
demonstrate the effectiveness of a selected bio-inspired algorithm by experimental
evaluation of it against comparative algorithms. One chapter provides an overview
and evaluation of traditional algorithms, both sequential and parallel, for use in data
mining. This chapter is complemented by another chapter that uses a bio-inspired
algorithm for data mining in order to enable the reader to choose the most
appropriate choice of algorithms for data mining within a particular context. In all
chapters, references for further reading are provided, and in selected chapters, we
will also include ideas for future research.

Taipa, China Simon James Fong


Durban, South Africa Richard C. Millham

v
Contents

1 The Big Data Approach Using Bio-Inspired Algorithms: Data


Imputation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Richard Millham, Israel Edem Agbehadji, and Hongji Yang
2 Parameter Tuning onto Recurrent Neural Network and Long
Short-Term Memory (RNN-LSTM) Network for Feature
Selection in Classification of High-Dimensional
Bioinformatics Datasets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Richard Millham, Israel Edem Agbehadji, and Hongji Yang
3 Data Stream Mining in Fog Computing Environment
with Feature Selection Using Ensemble of Swarm
Search Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Simon Fong, Tengyue Li, and Sabah Mohammed
4 Pattern Mining Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Richard Millham, Israel Edem Agbehadji, and Hongji Yang
5 Extracting Association Rules: Meta-Heuristic and Closeness
Preference Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Richard Millham, Israel Edem Agbehadji, and Hongji Yang
6 Lightweight Classifier-Based Outlier Detection Algorithms
from Multivariate Data Stream . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Simon Fong, Tengyue Li, Dong Han, and Sabah Mohammed
7 Comparison of Contemporary Meta-Heuristic Algorithms
for Solving Economic Load Dispatch Problem . . . . . . . . . . . . . . . . 127
Simon Fong, Tengyue Li, and Zhiyan Qu
8 The Paradigm of Fog Computing with Bio-inspired Search
Methods and the “5Vs” of Big Data . . . . . . . . . . . . . . . . . . . . . . . . 145
Richard Millham, Israel Edem Agbehadji,
and Samuel Ofori Frimpong

vii
viii Contents

9 Approach to Sentiment Analysis and Business Communication


on Social Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Israel Edem Agbehadji and Abosede Ijabadeniyi
10 Data Visualization Techniques and Algorithms . . . . . . . . . . . . . . . . 195
Israel Edem Agbehadji and Hongji Yang
11 Business Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Richard Millham, Israel Edem Agbehadji, and Emmanuel Freeman
12 Big Data Tools for Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Richard Millham
About the Editors

Simon James Fong graduated from La Trobe University, Australia, with a


First-Class Honours B.E. Computer Systems degree and a Ph.D. Computer Science
degree in 1993 and 1998, respectively. Simon is now working as an Associate
Professor at the Computer and Information Science Department of the University of
Macau. He is a Co-Founder of the Data Analytics and Collaborative Computing
Research Group in the Faculty of Science and Technology. Prior to his academic
career, Simon took up various managerial and technical posts, such as Systems
Engineer, IT Consultant, and E-commerce Director in Australia and Asia. Dr. Fong
has published over 500 international conference and peer-reviewed journal papers,
mostly in the areas of data mining, data stream mining, big data analytics,
meta-heuristics optimization algorithms, and their applications. He serves on the
editorial boards of the Journal of Network and Computer Applications of Elsevier,
IEEE IT Professional Magazine, and various special issues of SCIE-indexed
journals. Currently, Simon is chairing a SIG, namely Blockchain for e-Health at
IEEE Communication Society.

Richard C. Millham a B.A. (Hons.) from the University of Saskatchewan in


Canada, M.Sc. from the University of Abertay in Dundee, Scotland, and a Ph.D.
from De Montfort University in Leicester, England. After working in industry in
diverse fields for 15 years, he joined academe and he has taught in Scotland, Ghana,
South Sudan, and the Bahamas before joining DUT. His research interests include
software and data evolution, cloud computing, big data, bio-inspired algorithms,
and aspects of IOT.

ix
Chapter 1
The Big Data Approach Using
Bio-Inspired Algorithms: Data
Imputation

Richard Millham, Israel Edem Agbehadji, and Hongji Yang

1 Introduction

In this chapter, the concept of big data is defined based on the five characteristics
namely velocity, volume, value, veracity, and variety. Once defined, the sequential
phases of big data are denoted, namely data cleansing, data mining, and visual-
ization. Each phase consists of several sub-phases or steps. These steps are briefly
described. In order to manipulate data, a number of methods may be employed.
In this chapter, we look at an approach for data imputation or the extrapolation of
missing values in data. The concept of genetic algorithms along with its off-shoot,
meta-heuristic algorithms, is presented. A specialized type of meta-heuristic algo-
rithm, bio-inspired algorithms, is introduced with several example algorithms. An
example, a bio-inspired algorithm, the kestrel, is introduced using the steps outlined
for the development of a bio-inspired algorithm (Zang et al. 2010). This kestrel algo-
rithm will be used as an approach for data imputation within the big data phases
framework.

R. Millham (B) · I. E. Agbehadji


ICT and Society Research Group, Durban University of Technology, Durban, South Africa
e-mail: [email protected]
I. E. Agbehadji
e-mail: [email protected]
H. Yang
Department of Informatics, University of Leicester, Leicester, England, UK
e-mail: [email protected]

© The Editor(s) (if applicable) and The Author(s), under exclusive license 1
to Springer Nature Singapore Pte Ltd. 2021
S. J. Fong and R. C. Millham (eds.), Bio-inspired Algorithms for Data
Streaming and Visualization, Big Data Management, and Fog Computing,
Springer Tracts in Nature-Inspired Computing,
https://doi.org/10.1007/978-981-15-6695-0_1
2 R. Millham et al.

2 Big Data Framework

The definition of big data varies from one author to another. A common definition
might be that it denotes huge volume and complicated data sets because it comes
from heterogeneous sources (Banupriya and Vijayadeepa 2015). Because of the enor-
mous variety in definitions, big data is often known by its characteristics of velocity,
volume, value, veracity, and variety which constitutes the framework of big data.
Velocity relates to how quickly incoming data needs to be evaluated with results
produced Longbottom and Bamforth (2013). Volume relates to the amount of data to
be processed. Veracity relates to the accuracy of results emerging from the big data
processes. Value is the degree of worth that the user will obtain from the big data
analysis.

3 Evolutionary and Bio-Inspired Methods

Genetic algorithms (GA) inherited the principles of “Darwin’s Evolutionary Theory”.


Genetic algorithms provide solutions to a search problem by using biological evolu-
tion principles. Nature breeds a large number of optimized solutions which have been
discovered and deployed to solve problems (Zang et al. 2010). Genetic algorithm
adopts some common genetic expressions such as
(1) Chromosome: where the solution to an optimization problem is encoded (Cha
and Tappert 2009).
(2) Selection: a phase where individual chromosomes are evaluated and the best
are chosen to raise the next generation.
(3) “Crossover” and “mutation” are genetic methods for pairing parents to change
their genetic makeup through the process of breeding.
The first phase of a genetic algorithm produces initial population which represents
randomly generated individuals. This individual forms a range of potential solutions
in which the population size is determined by the nature of the problem. The initial
population represents the search space and the algorithm begins with an initial esti-
mate. Then the operators of crossover and mutation are applied to the population in
order to try to improve the estimate through evolution (Agbehadji 2011). The next
phase assesses the individual of a given population to determine their fitness values
through a fitness function. The higher the fitness value of individuals, the greater the
probability that the individual will be selected for the next generation. This process of
mutation, selection via the fitness function, and generation/iteration continues until
a termination criteria, or final optimal value or solution, is met.
Because of its adaptive and iterative nature, genetic algorithm may be used to
discover multiple types of optimal solutions from a set of initial random potential
solutions. Given the continuous updating of the population through the application
of genetic operators and the culling-off weak generation via a fitness function, the
1 The Big Data Approach Using Bio-Inspired Algorithms: Data … 3

gradual improvement of the population to a termination condition, or optimal solu-


tion, is made. One such solution that may be determined via genetic algorithm is
discovering an optimal path (Dorigo et al. 2006). A practical application of a genetic
algorithm is extrapolating missing values in a dataset (Abdella and Marwala 2006).
Meta-heuristic search or bio-inspired search or nature-inspired search methods
are mostly used interchangeably to refer to search algorithms developed from the
behaviour of living creatures in their natural habitat. Conceptually, living creatures
are adapted to make random decisions that can steer them either towards hunt or away
from its enemy. Meta-heuristic search methods can be combined to develop a more
robust search algorithm for any complex problems. The advantage of meta-heuristic
search method is the ability to ignore a search that is not promising. Generally, meta-
heuristic search algorithm begin with random set of individuals where each represents
a possible solution. In each generation, instead of mutation, there is a random Levy
walk (which corresponds to the random movements of animals/random searches for
an optimal solution). At the end of each generation, the fitness of each individual of
that generation is evaluated via a specified fitness function. Only those individuals
that meet a prescribed threshold of fitness, as determined by a fitness function, are
allowed to continue as parents for the next generation. The succession of generation
continues until some pre-defined stopping criteria is reached; ideally, this stopping
criteria is when a near-optimal solution has been found (Fong 2016).

3.1 Development Process for Bio-Inspired Algorithms

These are the stages in developing a bio-inspired algorithms:


(a) Firstly: identify the unique behaviour of a creature in nature,
(b) Secondly: formulate basic expressions on their behaviour.
(c) Thirdly, transform the basic expression into mathematical equation, identify
some underlying assumptions, and setup initial parameters,
(d) Fourthly, write a pseudo-code to represent the basic expression,
(e) Fifth: test the code on actual data and refine the initial parameter for better
performance of the algorithm.
Usually, animal behaviour constitutes actions relative to its environment and
context; thus, a particular animal behaviour should be modelled in conjunction with
other animal behaviours, other in terms of a team of individuals or another species,
in order to achieve better results. Therefore, the nature-inspired algorithms can be
combined with other algorithms for an efficient result and more robust algorithm
(Zang et al. 2010).

3.1.1 Examples of Bio-Inspired Algorithms

Bio-inspired algorithms can focus on the collective behaviour of multiple simple


individuals (as in particle swarm) (Selvaraj et al. 2014), the co-operative behaviour
4 R. Millham et al.

of more complex individuals (as in wolf search algorithm) (Tang et al. 2012), or the
single behaviour of an individual (Agbehadji et al. 2016b). Within these categories,
such as particle swarm, there are many types (such as artificial bee colony), and
within these types, there are many applications of the same algorithm for such things
as image processing, route optimization, etc. (Selvaraj et al. 2014).
A major category of bio-inspired algorithms are particle swarm algorithms.
Particle swarm algorithms is a bio-inspired technique that mimics the swarm
behaviour of animals such as fish schools or bird flocks (Kennedy and Eberhart
1995). The behaviour of the swarm is determined by how particles adapt and make
decisions in changing their position within a space relative to the positions of neigh-
bouring particles. The advantage of swarm behaviour is that as particles make a
decision, it leads to local interaction among particles which in turn, lead it to an
emergent behaviour (Krause et al. 2013). Particle swarm algorithm that focuses on
finding the near-optimal solution includes the firefly algorithm, bats (Yang and Deb
2009) and cuckoo birds (Yang and Deb 2009).

3.1.2 Firefly Algorithm

The basis of the firefly algorithm’s behaviour is the short and rhythmic flashes it
produces. This flashing light of fireflies is used as an instrument to attract possible
prey, attract mating partners, and to act as a warning signal. The firefly signalling
system consists of rhythmic flash, frequency of flashing light and time period of
flashing. This signalling system is controlled by simplified basic rules underlining
the behaviour of firefly that can be summarized as, one firefly can be connected with
another; hence, this connection which refers to attractiveness is proportional to the
level of brightness between each firefly and brightness is affected by landscape (Yang
2010a, b, c). The attraction formulation is based on the following assumptions:
(a) Each firefly attracts another fireflies that has a weak flash light
(b) This attraction depends on the level of brightness of the flash which is reversely
proportional to their proximity to each other
(c) The firefly with the brightest flash is not attracted to any other firefly and their
flight is random (Yang 2010a, b, c).
The signal of this flashing light instrument is governed by a simplified basic rule
which forms the basis of firefly behaviour. In comparison with a genetic algorithm, it
uses what is referred to as operators that are mutation, crossover, and selection. The
firefly uses attractiveness and brightness of its flashing light. The similarity between
the firefly algorithm and the genetic algorithm is that both algorithms generate an
initial population which is updated continuously at each iteration, via fitness function.
In terms of firefly behaviour, the brighter fireflies attract those fireflies nearest to them
and those fireflies whose brightness fall below a defined threshold are removed from
subsequent population. The brightest fireflies, whose brightness have exceeded a
specified threshold, constitute the next generation and this generation continues until
either a termination criteria (best possible solution) is met or the highest number of
1 The Big Data Approach Using Bio-Inspired Algorithms: Data … 5

iterations is achieved. The use of brightness in firefly algorithm is to help attract the
weaker firefly which mimics the extrapolation of missing values in a dataset where
the fireflies represent known values and those with the brightest light (indicating
closeness to the missing values as well as nearness to the set of data including the
missing value) are selected as suitable to replace the missing value entries.

3.1.3 Bat Search Algorithms

The bat search algorithm is another bio-inspired search technique that is grounded
on the behaviour of micro-bats within their natural environment (Yang 2010a, b, c).
Bat is known to have a very unique behaviour called echolocation. This characteristic
assists bats to orient themselves and find prey within their habitat. The search strategy
of a bat, whether to navigate or to capture prey, is governed by the pulse rate and
loudness of their cry. This pulse rate governs the enhancement of the best possible
solution, its loudness affects the acceptance of the best possible solution (Fister
et al. 2014). Similar to genetic search algorithm, the bat search algorithm begins
with random initialization, evaluation of the newly generated population, and after
multiple iterations, the best possible solution is outputted. In contrast to the wolf
search algorithm that uses attractiveness, the bat search algorithm uses its pulse rate
and loudness to steer its search for a near-optimal solution. The bat search algorithm,
with its behaviour, has been applied to several optimization problems to find the best
possible solution.

3.1.4 Wolf Search Algorithm

The wolf search algorithm (WSA) is a nature-inspired algorithm that focuses on


a wolf’s preying behaviour (Tang et al. 2012). This preying behaviour, as derived
from wolves’ behaviour, demonstrates that wolves are able to hunt independently by
recalling their own trait; have the ability to join with a fellow wolf only when the
other wolf is in a better position; and have the ability to randomly escape when a
hunter appears. This expressed wolf behaviour allows them to adapt to their habitat
when hunting for prey. Because wolves have the ability to join a fellow wolf in a
better position, it implies that wolves have some trust in each other and they avoid
preying upon each other. In addition, wolves prefer to only move into territory mark
by other wolves which indicates that the territory is safe for other wolves to live in.
Moreover, if this new location is better, the motivation is stronger especially if this
new location is within territory already occupied by a fellow wolf. This wolf search
algorithm can be defined as a search procedure which begins with setting the initial
population, evaluating the candidate population and updating the current population
via fitness test, and continuous until stopping criteria is met. Particle swarm algo-
rithms, like firefly, attract its prey by using the characteristics of attractiveness and
brightness while wolf uses the characteristic of attractiveness of prey within its visual
range. Wolves also have both individual search capability and independent flocking
6 R. Millham et al.

movement. In WSA, consequently, the swarming behaviour of wolves, unlike other


nature-inspired algorithms, is delegated to individual wolf instead of a single leader,
as is the case in the particle swarm and firefly algorithms. In practice, WSA works as
if there are “multiple leaders swarming from multiple directions” to the best possible
solution instead of a “single flock” that searches for the best possible solution in one
direction at a time (Tang et al. 2012). Similar to the firefly and bat, the WSA char-
acteristic and behaviour towards attraction can be used to extrapolate the estimated
value that is near to known values in any missing data imputation method.
Nature-inspired or bio-inspired search algorithms are characterized by random-
ization, efficient local search and finding of global best results (Yang 2010a, b, c).
With the newly developed kestrel search algorithm, the random circling of a kestrel
is examined to see how it may be used to achieve a best possible solution (estimates
closest to missing values). The advantage of the random encircling method of the
kestrel, unlike other bio-inspired algorithms, is that it maximizes the local search
space, and in so doing, it creates a wider range of possible solutions, based on a
hovering position, in order to assess and obtain the best possible solution.

3.1.5 Kestrel Behaviour

In keeping with Zang et al. (2010)’s prescribed method of developing a bio-inspired


search algorithm, in this case that of a kestrel bird, the behaviour is observed and
briefly summarized to depict its behaviour in a natural environment. This search
algorithm of a kestrel bird is based on its hunting characteristics that are either
hovering or perched hunt. Kestrels are highly territorial and hunt individually (Shrubb
1982; Varland 1991). One researcher, Varland (1991), recognized that during hunts,
kestrels tend to be imitative rather than co-operative. In other words, kestrels choose
“not to communicate with each other” instead they “imitate the behaviour of other
kestrels with better hunting techniques”. With mimicking better techniques comes the
improvement of their own technique. The hunt technique, however, can be dependent
on such factors such as the type of prey, current weather conditions, and energy
requirements (for gliding or diving) (Vlachos et al. 2003).
During their hunt, kestrels use their “eyesight to view small and agile prey” within
its coverage area, as defined by its visual circling radius. Prey availability is indicated
either through a “trail of urine and faeces” from ground-based prey or through the
minute air disturbance from airborne-based prey. Once the prey availability is identi-
fied, the “kestrel positions itself to hunt”. Kestrels can “hover in changing airstream,
maintain fixed forward” looking position with its eye on a potential prey, and use
“random bobbing” of its head to find the minimum distance between its “position
and the position of prey”. Because kestrels can view ultraviolet light, they are able
to discover trails of urine and faeces left by prey such as voles (Honkavaara et al.
2002).
While hovering, kestrels can perform a broader search (e.g. global exploration)
across different territories within its “visual circling radius”, are able to “maintain
a motionless position with their forward-looking eyes fixed on prey, detect tiny
1 The Big Data Approach Using Bio-Inspired Algorithms: Data … 7

air disturbances from flying prey (especially flying insects) as indicators of prey”,
and can move “with precision through a changing airstream”. Kestrels have the
ability to flap their winds and adjust their long tails in order to stay in a place
(denoted as a still position) in a “changing airstream”. While in perch mode (often
perching from high fixed structures such as poles or trees), kestrels change their
perch position every few minutes before performing a thorough search (which is
denoted as “local exploitation” based on its individual hunt behaviour) of its local
territory which requires “less energy than a hovering hunt”. While in perch mode, the
kestrel uses its ultraviolet detection capacity to discover potential prey such as voles
nearer to its perch area. This behaviour suggests that while in perch stance, kestrel
uses this position to conserve some energy and to focus their ultraviolet detection
capabilities for spotting slow moving prey on the ground. Regardless of perch or
hovering mode, skill development also plays a role. Individual kestrels with better
“perch and hovering skills” that are utilized in a larger search area possess a better
chance to swoop down faster on their prey or flee from its enemies than “individual
kestrels that develop hunting skills in local territories” (Varland 1991). Consequently,
it is important to combine hunting skills from both hovering and perch modes in order
to accomplish a successful hunt.
In order to better characterize the kestrel, certain traits are given as their defining
behaviour:
(1) Soaring: it provides a wider search space (global exploration) within their visual
coverage area

(a) Still (motionless) location with eyesight set on prey


(i) Encircles prey underneath it using its keen eyesight

(2) Perching: this enables thorough search or local exploitation within a visual
coverage radius

(a) Behaviour involves “frequent bobbing of head” to find the best position of
attack
(b) Using a trail, identify potential prey and then the kestrel glides to capture
prey

These behavioural characteristics are based on the following assumptions:


(a) The still position of the kestrel bird provides a near perfect circle. Consequently,
frequent changes in circle direction depend on the position of prey shifting the
centre of this circling direction
(b) The frequent bobbing of the kestrel’s head provides a “degree of magnified
or binocular vision” that assists in judging the distance from the kestrel to a
potential prey and calculating a striking move with the required speed
(c) “Attractiveness is proportional to light reflection”. Consequently, “the higher or
longer a distance from the trail to the kestrel, the less bright of a trail”. This
distance parameter applies to both the hovering height and the distance away
from the perch.
8 R. Millham et al.

(d) “New trails are more attractive than old trails”. Thus, the trail decay, as the trail
evaporates, depends on “the half-life of the trail”.

Mathematical Model of Kestrel’s Behaviour

Following the steps of Zang et al. (2010), a model that represents the kestrel behaviour
is expressed mathematically. The following sets of kestrel characteristics, with their
mathematical equivalents, are provided below:
• Encircling behaviour

This encircling behaviour occurs when the “kestrel randomly shifts (or changes)” its
“centre of circling direction” in response to detecting the current position of prey.
When the prey changes from its present position, the kestrel randomly shifts, or
changes, the “centre of circling direction” in order to recognize the present position
of prey. With the change of position of prey, the kestrel correspondingly alters its
encircling behaviour to encircle its prey. The movement of prey results in the kestrel
adopting the best possible position to strike. This encircling behaviour
D (Kumar 2015) is denoted in Eq. 1 as:
→ 
 = −
D C ∗−
→ 
x p (t) − x(t) (1)

 denoted in equation 2as:


Cis

C = 2 ∗ −

r1 (2)

where C is the “coefficient vector”, −



x p (t) is the position vector of the prey, and x(t)
represents the position of a kestrel, r1 and r2 are random values between 0 and 1
indicating random movements.
• Current position

The present best position of the kestrel is denoted in Eq. 3 as follows:

x(t + 1) = −

x p (t) − A ∗ D
 (3)

Consequently, the coefficient A is denoted in Eq. 4 as follows:

A = 2 ∗ z ∗ −

r2 − z (4)

where A also represents coefficient vector, D  is the encircling value acquired, −



x p (t)
is the prey’s position vector, x(t + 1) signifies present best position of kestrels. z
decreases linearly from 2 to 0 and this value is also used to “control the randomness”
at each iterations. The z is denoted in Eq. 5 as follows:
1 The Big Data Approach Using Bio-Inspired Algorithms: Data … 9

itr
z = z hi − (z hi − z low ) (5)
Max_ itr

where itr is the current iteration, Max_itr represents maximum number of iterations
that stop the search, zhi denotes the higher bound of 2, zlow denotes the lower bound
of 0. Any other kestrels included in this search for prey will update their position
based on the best position of the leading kestrel. In addition, the change in position in
the airstream for kestrels is dependent on the “frequency of bobbing”, how it attracts
prey and “trail evaporation”. These dependent variables are denoted as follows:
(a) Frequency of bobbing

The bobbing frequency is used to determine sight distance measurement within the
search space. This is denoted in Eq. 6 as follows:
 
k
f t+1 = f min + f max − f min ∗ α (6)

where α ∈ [0, 1] indicates a random number to govern the “frequency of bobbing


within a visual range”. The maximum frequency f max is set at 1 while the minimum
frequency f min is set at 0.
(b) Attractiveness

Attractiveness β denotes the light reflection from trails, which is expressed in Eq. (7)
as follows:

β(r ) = βo e−γ r
2
(7)

where βo equals lo and constitutes the initial attractiveness, γ denotes variation of


light intensity between [0, 1]. r denotes the sight distance s(xi , xc ) measurement
which is calculated using “Minkowski distance” expression in Eq. (8) as:


n
|xi,k − xc,k |λ ) λ
1
s(xi , xc ) = ( (8)
k=1

Consequently, Eq. 9 expresses the visual range as follows:

V ≤ s(xi , xc ) (9)

where x i denotes the current sight measurement, x c indicates all possible adjacent
sight measurement near x i , n is the total number of adjacent sights and λ is the order
(values of 1 or 2) and V is the visual range.
(c) Trail evaporation

A trail may be defined as way to form and maintain a line (Dorigo and Gambardella
1997). In meta-heuristic algorithms, trails are used by ants to track the path from their
10 R. Millham et al.

home to a food source while avoiding getting mired to just one food source. Thus,
these trails enable multiple food sources to be used within a search space. (Agbehadji
2011) While ants search continuously, trails are developed with elements attached to
these trails. These elements assist ants in communicating with each other regarding
the position of food sources. Consequently, other ants constantly follow this path
while depositing elements for the trail to remain fresh. In the same manner that ants
use trails, “kestrels use trails to search for food sources”. These trails, unlike those
of ants, are created by prey which, thus, provide an indication to kestrels on the
obtainability of food sources. The assumption with the kestrel is that the elements
left by these prey (urine, faeces, etc.) are similar to those elements left on an ant
trail. In addition, when the food source indicated by the trail is exhausted, kestrels
no longer pursue this path as the trail elements begin to reduce with “time at an
exponential rate”. With the reduction of trails’ elements, the trail turns old. This
reduction indicates the unstable essence of trail elements which is expressed as if
there are N “unstable substances” with an “exponential decay rate” of γ, then the
equation to detail how N element reduces in time t is expressed as follows (Spencer
2002):

dN
= −γ N (10)
dt
Because these elements are unstable, there is “randomness in the decay process”.
Consequently, the rate of decay (γ ) with respect to time (t) can be re-defined as
follows:

γt = γo e−λt (11)

where γo is a “random initial value” of trail elements that is reduced at each iteration.
t is the number of iterations/generations/time steps, where t ∈ [0, Max_itr] with
Max_itr being the maximum number of iterations.

⎨ γt > 1, trail is new
if γt → (12)

0, otherwise

Once more, the decay constant λ is denoted by:

φmax − φmin
λ= (13)
t 21

where λ is “the decay constant”, φmax is the maximum number elements in trail,
φmin is the minimum number of elements in trail and t 21 is the “half-life period of
a trail which indicates that a trail” has become “old and unattractive” for pursuing
prey.
Lastly, the Kestrel will updates its location using the following equation:
1 The Big Data Approach Using Bio-Inspired Algorithms: Data … 11

2 
k
xt+1 = xtk + βo e−γ r x j − xi + f tk (14)

k
where xt+1 signifies the present optimal location of kestrels. xtk is the preceding
location.
• Fitness function

In order to evaluation how well an algorithm achieves in terms of some criteria (such
as the quality of estimation for missing value), a fitness function is applied. In the
case of missing value estimation, the measurement of this achievement is in terms
of “minimizing the deviation of data points from the estimated value”. A number of
performance measurement tools may be used such as mean absolute error (MAE),
root mean square (RMSE), and mean square error (MSE).
In this chapter, the fitness function for the kestrel search algorithm uses the mean
absolute error (MAE) as its performance measurement tool in order to determine
the quality of estimation of missing values. MAE was selected for use in the fitness
function because it allows the modelled behaviour of the kestrel to fine tune and
improve on its much more precise estimation of values concern for negative values.
The MAE is expressed in Eq. (15) as follows:

1
n
MAE = |oi − xi | (15)
n i=1

where xi indicates the estimated value at the ith position in the dataset, oi denotes
the observed data point at ith position “in the sampled dataset, and n is the number
of data points in the sampled dataset”.
• Velocity

The velocity of kestrel as it moves from its current optimal location in a “changing
airstream” is expressed as:

vt+1
k
= vtk + xtk (16)

Any variation in velocity is governed by the inertia weight ω (which is also denoted
as the convergent parameter). This “inertia weight has a linearly” diminishing value.
Thus, velocity is denoted in Eq. 17 as follows:

vt+1
k
= ωvtk + xtk (17)

where ω is the “convergence parameter”, vtk is the “initial velocity”, xtk is best loca-
tion of the kestrel and the vt+1
k
is the present best velocity of the kestrel. Kestrels
explore through the search space to discover optimal solution and in so doing, they
constantly update the velocity, random encircling, and location towards the best
estimated solution.
12 R. Millham et al.

Table 1 Kestrel algorithm


• Set parameters
• Initialize population of n Kestrels using equation (3) and evaluate fitness of
population using equation (18)
• Start iteration (loop until termination criteria is met)
Compute Half-life of trail using equation (11)
Compute frequency of bobbing using equation (6)
Evaluate position for each Kestrel as in equation using equation (14)
If f (xi ) < f( xj ) then
Move Kestrel i towards j
End if
• Update position f(xi ) for all i=1 to n as in equation (17)
• Find the current best value
• End loop

Kestrel-Based Search Algorithm

Following Zang (2010) steps to develop a new bio-inspired algorithm, after certain
aspects of behaviour of the selected animal is mathematically modelled, the pseudo-
code or algorithm that incorporates parts of this mathematical model is developed
both to simulate animal behaviour and to discover the best possible solution to a
given problem.
The algorithm for kestrel is given as follows (Table 1).

Implementation of Kestrel-Based Algorithm

After the algorithm for the newly developed bio-inspired algorithm has been deter-
mined, the next step, according to Zang et al. (2010) is to test the algorithm experi-
mentally. Although kestrel behaviour, due to its encircling behaviour and adaptability
to different hunting contexts [either high above as in hovering or near the ground as
in perching] (Agbehadji et al. 2016a), is capable of being used in a variety of steps
and phases of big data mining, the step of estimating missing values within the data
cleansing phase was chosen.
Following Zang’s et al. (2010) prescription to develop a bio-inspired algorithm,
the parameters of the bio-inspired algorithm are set. The initial parameters for the
KSA algorithm were set as βo = 1 with visual range = 1. As per Eq. 5, the parameters
for the lower and higher bound, zmin = 0.2 and zmax = 0.9, respectively, were set
accordingly. A maximum number of 500 iterations/generations were set in order to
allow the algorithm to have a better opportunity of further refining the best estimated
values in each iteration.
Further to Zang’s et al. (2010) rule, the algorithm is tested against appropriate
data. This algorithm was tested using a representative dataset matrix of 46 rows and
9 columns with multiple values missing in each row of the matrix. This matrix was
designed to allow for a thorough testing of estimation of missing values by the KSA
1 The Big Data Approach Using Bio-Inspired Algorithms: Data … 13

4 Maximum Likelihood (ML) Method of estimation


-10
ML

Maximum Likelihood values

5
-10

6
-10
2 3 4 5 6 7 8 9 10
Iterations

Fig. 1 Maximum likelihood

algorithm. This testing produced the following Fig. 1: A “sample set of data (46 by 9
matrix) with multiple missing values in the row matrix was used in order to provide
a thorough test of missing values in each row of a matrix”. The test revealed the
following figure represented as Fig. 2:
Figure 2 shows a single graph of the fitness function value of the KSA algorithm
during “500 iterations”. As can be seen in this graph, the “curve ascends and descends
steeply during the beginning iterations and then gradually converges at the best
possible solution at the end of 500 iterations/generations”. The steps within the
curve symbolize looking for a best solution within a particular search space, using
a random method, until one is found and then another space is explored. The curve
characteristics indicate that at the starting iterations, the KSA algorithm “quickly
maximizes the search space and then gradually minimizes” until it converges to the
best possible optimal value.

4 Conventional Data Imputation Methods

Conventional approaches to estimate missing data values include ignoring missing


attributes or fill in missing values with a global constant (Quinlan 1989), with the
real possibility of detracting from the quality of pattern(s) discovered based on these
values. Based on the historical trend model, missing data may be extrapolated, in
terms of their approximate value, using trends (Narang 2013). This procedure is
14 R. Millham et al.

Comparative results of fitness function


3

Fitness value using MAE 2.5

1.5

0.5

0
0 50 100 150 200 250 300 350 400 450 500
Iterations

Fig. 2 KSA fitness

common in the domain of real-time stock trading with missing data values. In real-
time trading, each stock value is marked in conjunction with a timestamp. In order to
extrapolate the correct timestamp from missing incorrect/missing timestamps, every
data entry point is checked against the internal system clock to estimate the likely
missing timestamp (Narang 2013). However, this timestamp extrapolation method
has disadvantages in its high computation cost and slower system response time for
huge volumes of data.
There are other ways to handle missing data. Conventional approaches include
ignoring missing attributes or fill in missing values with a global constant (Quinlan
1989), with the real possibility of detracting from the quality of pattern(s) discovered
based on these values. Another approach was by Grzymala-Busse et al. (2005), that is
the closest fit method, where the same attributes from similar cases are used to extrap-
olate the missing attributes. Other approaches of extrapolation include maximum
likelihood, genetic programming, Expectation-Maximization (EM), Expectation-
Maximization (EM), and “machine learning approach (such as autoencoder neural
network)” (Lakshminarayan et al. 1999).
• Closest fit Method

This method determines the closest value of the missing data attribute through the
closest fit algorithm based on the same attributes from similar cases. Using the
closest fit algorithm, the distance between cases (such as case x and y) are based on
the Manhattan distance formula that is given below:
1 The Big Data Approach Using Bio-Inspired Algorithms: Data … 15


n
distance(x, y) = distance(xi , yi )
i=1

where:

⎨0 if x = y
distance(x, y) = 1 if x and y are symbolic and x = y, or x =? or y =?
⎩ |x−y|
r
if x and y are numbers and x = y

where r denotes the differences between the maximum and minimum of the unknown
values of missing numeric values (Grzymala-Busse et al. 2005).
• Maximum likelihood:

Maximum likelihood is a statistical method to approximate a missing value based


on the probability of independent observations. The beginning point for this approx-
imation is the development of a likelihood function that determines the probability
of data as a function of data and its missing value. Allison (2012), the estimation
commences with the expression of likelihood function to present the probability of
data, as a function of data and its missing value. This function’s parameters must
maximize the likelihood of the observed value as in the following formulation:

 
L(θ |Yobserved ) = f Yobserved , Ymissing |θ dYmissing

where Yobserved denotes the observed data, Ymissing is the missing data, and º is
the parameter of interest to be predicted (Little and Rubin 1987). Subsequently,
likelihood function is expressed by:
n
L(θ ) = f (yi |θ )
i=1

where f(y|8) is the probability density function of the observations y whilst θ is the set
of parameters that has to be predicted provided n number of independent observation
(Allison 2012). The value of θ must be first determined before a maximum likelihood
prediction can be calculated which serves to maximize the likelihood function.
Suppose that there are n independent observation on k variables (y1 , y2 , …, yk )
“with no missing data, the likelihood function “is denoted as:
n
L= f (yi1 , yi2 , . . . , yik ; θ )
i=1

However, suppose that data is missing for individual observation i for y1 and y2.
Then, the likelihood of the individual missing data is dependent on the likelihood
16 R. Millham et al.

of observing other remaining variables such as y3 , …, yk . Assuming that y1 and y2


are discrete values, then the joint likelihood is the summation of all possible values
of the two variables which have the missing values in the dataset. Consequently, the
joint likelihood is denoted as:

f i∗ (yi3 , . . . , yik ; θ ) = f i (yi1 , . . . , yik ; θ )
y1 y2

As the missing variable are continuous, the joint likelihood is the integral of all
potential values of the two variable that contain the missing values in the dataset.
Thus, the joint likelihood is expressed as:

f i∗ (yi3 , . . . , yik ; θ ) = f i (yi1 , yi2 , . . . , yik )dy2 dy1


y1 y2

Because each observation adds to the determination of the likelihood function,


then the summation (integral) is calculated over the missing values in the dataset.
The overall probability is denoted as the product of all observations. An example, if
there are x observations with complete data and n-x observations with data missing
on y1 and y2 , the probability function for the full dataset is expressed as:
x n
L= f (yi1 , yi2 , . . . , yik ; θ ) f i∗ (yi3 , . . . , yik ; θ )
i=1 x+1

The advantages of using the maximum likelihood method to extrapolate missing


values are that this method produces approximations that are consistent (in that it
produces the same or almost the same unbiased results for a selected large dataset);
it is asymptotically efficient (in that there is minimal sample inconsistency which
denotes a high level of efficiency in the missing value dataset); and it is asymptotically
normal (Allison 2012).
In Fig. 1, the maximum likelihood algorithm, with known variance parameter of
sigma, is tested using several small but representative sets of missing value matrices
with some rows containing no missing values, other containing one missing value,
and still others containing several missing values.

5 Conclusion

The chapter introduced the concept of big data with its characteristics namely
velocity, volume, and variety. It introduces the phases of big data management,
which includes data cleansing and mining. Techniques that are used during some of
these phases are presented. A new category of algorithm, bio-inspired algorithms,
1 The Big Data Approach Using Bio-Inspired Algorithms: Data … 17

is introduced with several example algorithms based on the behaviour of different


species of animals explained. Following Zang’s et al. (2010) rules for the develop-
ment of a bio-inspired algorithm, a new algorithm, KSA, is shown with its phases of
descriptive animal behaviour, mathematical modelling of this behaviour, algorithmic
development, and finally testing with results.
In this chapter, we chose a particular step of data cleansing, extrapolating
missing values, of the big data management stages to demonstrate how bio-inspired
algorithms work.

Key Terminology & Definitions


Big data—is a definition that describes huge volume and complicated data sets from
various heterogeneous sources. Big data is often known by its characteristics of
velocity, volume, value, veracity, and variety.
Bio-inspired—refers to an approach that mimics the social behaviour of
birds/animals. Bio-inspired search algorithms may be characterized by random-
ization, efficient local searches, and the discovering of the global best possible
solution.
Data imputation—is replacing missing data with substituted values.

References

Abdella, M., & Marwala, T. (2006). The use of genetic algorithms and neural networks to
approximate missing data in database. Computing and Informatics, 24, 1001–1013.
Agbehadji, I. E. (2011). Solution to the travel salesman problem, using omicron genetic algorithm.
Case study: Tour of national health insurance schemes in the Brong Ahafo region of Ghana. M.
Sc. (Industrial Mathematics) Thesis. Kwame Nkrumah University of Science and Technology.
Available https://doi.org/10.13140/rg.2.1.2322.7281.
Agbehadji, I. E., Fong, S., & Millham, R. C. (2016a). Wolf Search Algorithm for Numeric
Association Rule Mining.
Agbehadji, I. E., Millham, R., & Fong, S. (2016b). Wolf search algorithm for numeric association
rule mining. In 2016 IEEE International Conference on Cloud Computing and Big Data Analysis
(ICCCBDA 2016). Chengdu, China. https://doi.org/10.1109/ICCCBDA.2016.7529549.
Allison, P. D. (2012). Handling missing data by maximum likelihood. Statistical horizons. PA, USA:
Haverford.
Banupriya, S., & Vijayadeepa, V. (2015). Data flow of motivated data using heterogeneous
method for complexity reduction. International Journal of Innovative Research in Computer
and Communication Engineering, 2(9).
Cha, S. H., & Tappert, C. C. (2009). A genetic algorithm for constructing compact binary decision
trees. Journal of Pattern Recognition Research, 4(1), 1–13.
Dorigo, M., & Gambardella, L. M. (1997). Ant colony system: A cooperative learning approach to
the traveling salesman problem. IEEE Transactions on Evolutionary Computation, 1(1), 53–66.
Dorigo, M., Birattari, M., & Stutzle, T. (2006). Ant colony optimization. IEEE Computational
Intelligence Magazine, 1(4), 28–39.
Fister, I. J., Fister, D., Fong, S., & Yang, X.-S. (2014). Towards the self-adaptation of the bat
algorithm. In Proceedings of the IASTED International Conference Artificial Intelligence and
Applications (AIA 2014), February 17–19, 2014 Innsbruck, Austria.
18 R. Millham et al.

Fong, S. J. (2016). Meta-Zoo heuristic algorithms (p. 2016). Islamabad, Pakistan: INTECH.
Grzymala-Busse, J. W., Goodwing, L. K., & Zheng, X. (2005). Handling missing attribute values
in Preterm birth data sets.
Honkavaara, J., Koivula, M., Korpimäki, E., Siitari, H., & Viitala, J. (2002). Ultraviolet vision and
foraging in terrestrial vertebrates. Oikos, 98(3), 505–511.
Kennedy, J., & Eberhart, R. C. (1995). Particle swarm optimization. In Proceedings of IEEE
International Conference on Neural Networks (pp. 1942–1948), Piscataway, NJ.
Krause, J., Cordeiro, J., Parpinelli, R. S., & Lopes, H. S. (2013). A survey of swarm algorithms
applied to discrete optimization problems. Swarm intelligence and bio-inspired computation:
Theory and applications (pp. 169–191). Elsevier Science & Technology Books.
Kumar, R. (2015). Grey wolf optimizer (GWO). Available https://drrajeshkumar.files.wordpress.
com/2015/05/wolf-algorithm.pdf. Accessed 3 May 2017.
Lakshminarayan, K., Harp, S. A., & Samad, T. (1999). Imputation of missing data in industrial
databases. Applied Intelligence, 11, 259–275.
Little, R. J. A., & Rubin, D. B. (1987). Statistical analysis with missing data. New York: Wiley.
Longbottom, C., & Bamforth, R. (2013). Optimising the data warehouse. Dealing with large volumes
of mixed data to give better business insights. Quocirca.
Narang, R. K. (2013). Inside the black box: A simple guide to quantitative and high frequency
trading, 2nd ed. Wiley: USA. Available: https://leseprobe.buch.de/imagesadb/78/04/78041046-
b4fd-4cae-b31d-3cb2a2e67301.pdf Accessed 20 May 2018.
Quinlan, J. R. (1989). Unknown attribute values in induction. In Proceedings of the Sixth
International Workshop on Machine Learning (pp. 164–168). Ithaca, N.Y.: Morgan Kaufmann.
Selvaraj, C., Kumar, R. S., & Karnan, M. (2014). A survey on application of bio-inspired algorithms.
International Journal of Computer Science and Information Technologies, 5(1), 366–370.
Shrubb, M. (1982). The hunting behaviour of some farmland Kestrels. Bird Study, 29(2), 121–128.
Spencer, R. L. (2002). Introduction to matlab. Available https://www.physics.byu.edu/courses/com
putational/phys330/matlab.pdf Accessed 10 Sept 2017.
Tang, R., Fong, S., Yang, X.-S., & Deb, S. (2012). Wolf search algorithm with ephemeral memory. In
2012 Seventh International Conference on Digital Information Management (ICDIM) (pp. 165–
172), 22–24 August 2012, Macau. https://doi.org/10.1109/icdim.2012.6360147.
Varland, D.E. (1991). Behavior and ecology of post-fledging American Kestrels.
Vlachos, C., Bakaloudis, D., Chatzinikos, E., Papadopoulos, T., & Tsalagas, D. (2003). Aerial
hunting behaviour of the lesser kestrel falco naumanni during the breeding season in thes-
saly (Greece). Acta Ornithologica, 38(2), 129–134. Available: http://www.bioone.org/doi/pdf/
10.3161/068.038.0210 Accessed 10 Sept 2016.
Yang, X-S. (2010a). Firefly algorithms for multimodal optimization.
Yang, X. S. (2010b). A new metaheuristic bat-inspired algorithm. In Nature inspired cooperative
strategies for optimization (NICSO 2010) (pp. 65–74).
Yang, X. S. (2010c). Firefly algorithm, stochastic test functions and design optimisation. Interna-
tional Journal of Bio-Inspired Computation, 2(2), 78–84.
Yang, X. S., & Deb, S. (2009, December). Cuckoo search via Lévy flights. In Nature & Biologically
Inspired Computing, 2009. NaBIC 2009. World Congress on (pp. 210–214). IEEE.
Zang, H., Zhang, S., & Hapeshi, K. (2010). A review of nature-inspired algorithms. Journal of
Bionic Engineering, 7, S232–S237.

Richard Millham is currently an Associate Professor at Durban University of Technology in


Durban, South Africa. After thirteen years of industrial experience, he switched to academe and
has worked at universities in Ghana, South Sudan, Scotland, and Bahamas. His research inter-
ests include software evolution, aspects of cloud computing with m-interaction, big data, data
streaming, fog and edge analytics, and aspects of the Internet of Things. He is a Chartered
Engineer (UK), a Chartered Engineer Assessor and Senior Member of IEEE.
1 The Big Data Approach Using Bio-Inspired Algorithms: Data … 19

Israel Edem Agbehadji graduated from the Catholic University college of Ghana with B.Sc.
Computer Science in 2007, M.Sc. Industrial Mathematics from the Kwame Nkrumah University
of Science and Technology in 2011 and Ph.D. Information Technology from Durban University
of Technology (DUT), South Africa, in 2019. He is a member of ICT Society of DUT Research
group in the Faculty of Accounting and Informatics; and IEEE member. He lectured undergrad-
uate courses in both DUT, South Africa, and a private university, Ghana. Also, he supervised
several undergraduate research projects. Prior to his academic career, he took up various manage-
rial positions as the management information systems manager for National Health Insurance
Scheme; the postgraduate degree programme manager in a private university in Ghana. Currently,
he works as a Postdoctoral Research Fellow, DUT-South Africa, on joint collaboration research
project between South Africa and South Korea. His research interests include big data analytics,
Internet of Things (IoT), fog computing and optimization algorithms.

Hongji Yang graduated with a Ph.D. in Software Engineering from Durham University, England
with his M.Sc. and B.Sc. in Computer Science completed at Jilin University in China. With over
400 publications, he is full professor at the University of Leicester in England. Prof Yang has
been an IEEE Computer Society Golden Core Member since 2010, an EPSRC peer review college
member since 2003, and Editor in Chief of the International Journal of Creative Computing.
Chapter 2
Parameter Tuning onto Recurrent
Neural Network and Long Short-Term
Memory (RNN-LSTM) Network
for Feature Selection in Classification
of High-Dimensional Bioinformatics
Datasets

Richard Millham, Israel Edem Agbehadji, and Hongji Yang

1 Introduction

The introduction describes the characteristics of big data, review on method and
search strategies for feature selection. With the current dispensation of big data,
reducing the volumes of dataset may be “achieved by selecting relevant features for
classification. Moreover, big data is also characterized by velocity, value, veracity
and variety. The characteristic of velocity relates to “how fast incoming data need to
be processed and how quickly the receiver of information needs the results from the
processing system” (Longbottom and Bamforth 2013); the characteristic of volume
refers to the amount of data for processing; the characteristic of value refers to what
a user will gain from data analysis. Other characteristics of big data include “variety
and veracity.” The characteristic of variety looks at “different structures of data such
as text and images, while the characteristic of veracity focuses on authenticity of the
data source.” While these characteristics (i.e., volume, value, variety and veracity) are
significant in any big data analytics, it is important to reduce the volume of dataset and
produce value (relevant and useful features) with reduced computational cost given

R. Millham (B) · I. E. Agbehadji


ICT and Society Research Group, Durban University of Technology, Durban, South Africa
e-mail: [email protected]
I. E. Agbehadji
e-mail: [email protected]
H. Yang
Department of Informatics, University of Leicester, Leicester, England, UK
e-mail: [email protected]

© The Editor(s) (if applicable) and The Author(s), under exclusive license 21
to Springer Nature Singapore Pte Ltd. 2021
S. J. Fong and R. C. Millham (eds.), Bio-inspired Algorithms for Data
Streaming and Visualization, Big Data Management, and Fog Computing,
Springer Tracts in Nature-Inspired Computing,
https://doi.org/10.1007/978-981-15-6695-0_2
Another Random Scribd Document
with Unrelated Content
Sillä hetkellä hän ei tiennyt, oliko hän samaa vaiko eri mieltä, oliko
hänestä outoa vaiko aivan luonnollista, että mies pelkäsi rakkautta,
meni sentähden kihloihin tytön kanssa ja ajatteli avioliittoa elämän
tyyneyden säilyttäjänä.

Silloin se otaksuttavasti tuntui hänestä varsin luonnolliselta tai ei


ainakaan paljoa luonnottomammalta kuin mikä muu luonnonilmiö
tahansa.

VII

Margaret lisäsi: »Entä tyttö?»

Tässä teidän on otettava huomioon eräs seikka, joka tuntunee


hieman uskomattomalta.

Sillä hetkellä ei Margaret lainkaan muistanut tuskaa, joka oli


kalvanut häntä hänen nähdessään Mountin kelloon kiinnitetyn
tytönkuvan. Hän oli unohtanut tuskaiset mietteensä, joita hän oli
hautonut, kunnes näki Mountin uudelleen… oi niin, se oli kuin olikin
ollut mustasukkaisuutta! Mutta siitä heräävän intohimon oiretta ei
tuntunut. Niin vaihtelevia ovat neidon mielialat mieheen nähden. Niin
tyyten erilaisella tuulella hän oli nyt kuin hurmaantuneena
kuunnellessaan Mountin laulua nuotion valaisemassa hämärässä.
Hänet vallannut myrskynpelko oli pyyhkäissyt syrjään hänen
kumppaniaan kohtaan tuntemansa fyysillisen mieltymyksen…
Mountista oli tullut suojelija, luotettava seuralainen. Unohtunut oli
alkava huoli, unohtunut sen aiheuttama, vaivaava, kömpelö ujostelu.
Uhkuen luottamusta ja lapsellista kiitollisuutta Margaret tunsi syvää
mielenkiintoa kaikkeen siihen, mitä hänen ystävänsä oli sinä yönä
kertonut.

Nyt hän lausui luonnollisen mieleenjohtuman:

»Entä tyttö?»

»Enidkö?»

»Sekö hänen nimensä on? Onko kelloonne kiinnitetty pienoiskuva


morsiamenne?»

»Kyllä; se on Enidin kuva. Hän teetätti sen eräällä


taiteilijaystävällään minua varten — se on hyvin hänen näköisensä.»

»No, miltä sellaiset seikat tuntuvat morsiamestanne, herra Mount?


Mitä hän niistä sanoo?»

»Sanoo? Hän ei sano mitään erikoista.» (Hän puhui melkein sillä


tavoin kuin olisi morsian ohut heidän parissaan saarella!)

»Täytyyhän hänen puhella kanssanne?»

»Kuinka niin?» Mount naurahti. Margaret tunsi sen värinän. Mies


jatkoi: »Mutta älkää kuvitelko, ettemme tule toimeen keskenämme!
Me sovimme oikein hyvän, Enid ja minä; hän tanssii ihanasti. Ensiksi
kohtasin hänet tanssiaisissa. Niinpä niin, me vain tanssimme ja —
mitäs muuta ihminen tekee? Pelaamme tennistä (hän pelaa
huomattavan hyvin). Meitä pyydetään vierailuille maaseudulle
yhdessä. Pelaamme yhdessä golfia. Ratsastamme. Ei kukaan halua
puhella aina.»
»Kyllä ymmärrän. Tarkoitan voivani kuvitella, etteivät ihmiset
puhele alinomaa, vaikka ovatkin kihloissa. Mutta minusta — hänen
täytyy aprikoida — täytyy ajatella, oletteko te — mitä hän ajattelee,
herra Mount?»

Omituisen välinpitämättömästi mies vastasi: »Mitä tytöt


ajattelevat? Nykyajan tytöt, joilla on yllin kyllin harrastuksia, yllin
kyllin sellaista, mikä vie heidän aikansa hupaisesti. Mitä useimmat
naiset todennäköisesti ajattelevat avioliitosta ja muusta
semmoisesta? Jauhavat kuluneita ajatuksia?… Kun heidän ei
tarvitse koettaa vaikuttaa mieheensä, ei heidän ystäviinsä eikä
kehenkään?… Sydämensä sisimmässä?… Kun he ovat ehdottoman
vilpittömiä? Minä puolestani luulen, etteivät he lainkaan ajattele
rakkautta.»

»Eivät ajattele?» kertasi Margaret kuvaamattoman huvitettuna.

»Eivät tytöt.»

»Mitä?» huudahti Margaret.

Koruttomasti ja suoraan kuin veli, viehättyneempänä kuin


keskinkertainen veli Mount sanoi: »No niin, te olette tyttö; entä te
itse? Oletteko te ajatellut sitä niin kovin paljon?»

»Mutta minä en olekaan ollut koskaan kihloissa?»

»Vai niin!» äännähti Mount hiljaa, puolittain halveksivasti.

»Sekö on koetuskivi?»

»Ei kaiketikaan. Mutta minä en ole milloinkaan pitänyt kestään»,


väitti sama tyttö, joka oli näytellyt henkivartiostonsa kuningatarta.
»Olen vain —»

»Vain mitä?»

Margaret oli vaiti.

Syvällä sydämessään, Hill-kadun elämän kerrostumien ja lietteen


alla, hän oli palvonut salaista vakaumusta, että rakkauden täytyi tulla
ja sen oli tultava ihmeellisenä… Miten selittää se tälle nuorelle
miehelle?

Mount jatkoi:

»Teidän mielestänne rakkaus ja muu semmoinen on ollut


olemassaolon pääponsi — naisille?»

»Ei —»

»Kyllä; tunnustakaa suoraan! Kyllä, niin luulen. Olen varma, että


äitinne ajattelee niin. No niin, sitenhän se on, tavallaan. Mutta siitä
en ole puhunut. Useimmat naiset eivät nykyaikana kaipaa miestä —
eivät rakkautta ollenkaan.»

»No, mitä sitten?»

»Sitä, mitä he voivat saada elämästä miesten avulla. Taitava,


kunnianhimoinen tyttö — tilaisuuksia. Tilaisuutta esiintyäkseen
ihailtavana emäntänä, kohdata mielenkiintoisia henkilöitä, kenties
matkustaa… olla 'jotakin’. Keskinkertainen tyttö… niin, yleistä
puuhaa ja kiihkoa, mikä kihlausta seuraa, sormuksen valintaa,
onnittelukirjeisiin vastaamista, valokuvien ottamista Bystanderia
varten, häiden valmistelua. 'Oi, minun on pyydettävä sinua käymään
niiden ja niiden ystävieni luona, kirjoittamaan loppumattomia
luetteloja vieraista ja haastattelijoista ja lähtemään katsomaan
kaupunkiasuntoa’… Pääasia on heistä luonnostaan lankeava,
kihlautuneista tytöistä. He otaksuvat sen olevan sitä kaikkea, mitä he
puuhaavat, ja että muu on — niin, kirjojen jaaritusta», lopetti nuori
Mount.

Hän ei ollut koskaan ollut niin lähellä sitä Enidiä, joka oli
lupautunut hänen vaimokseen, kuin hän nyt oli tätä toista tyttöä,
jonka taipuisaa vartaloa hän nyt puristi käsivarsillaan ja jonka
kasvoja hän ei nähnyt, koska ne olivat kaksinkertaisessa piilossa,
yön pimeyden salaamina ja painettuina hänen olkaansa vasten.
Yhdeksänkolmatta vuotta kestäneen elämänsä aikana hän ei ollut
kertaakaan puhunut niin avoimesti, niin luontevasti ja tutunomaisesti
ainoallekaan tytölle. Ja ajatella, että tämä tyttö olisi hänelle vieras,
jollei olisi sattunut viime viikkojen aavistamattomia tapauksia! Mutta
vain muutamat tunnit — nämä keskiöisen myrskyn raivotessa
suojassa eletyt tunnithan ne olivat saattaneet heidät (sekä
sielullisesti että sananmukaisesti) lähelle toisiaan.

Vaikka he olisivat viettäneet sivistysoloissa Lontoossa Hill-kadun


varrella vuosikausia, olisi Mount sittenkin lausuillut Margaretille
jokapäiväisiä, kuluneita huomautuksia lattiasta, uusista näytännöistä,
kilpasoudusta, ja tyttö olisi kuunnellut häntä puolella korvalla
osoittamatta kovinkaan suurta kohteliaisuutta.

Mutta nyt hänen rinnallaan lepäävä uskottu ystävätär virkkoi


miettivästi: »Muistan jollekulle maininneeni, että olen aprikoinut,
onkohan rakkaus niin hupaista kuin sen on väitetty olevan.»

Kerkeästi Mount kysyi: »Mitä hän sanoi?»

»… Olen taitanut sen unohtaa.»


Hän ei tosiaankaan muistanut, oliko hän puhunut siitä Claude
Oddleylle vaiko punatukkaiselle Ericille. Siitä oli ihan liian pitkä
aika… Ja olivathan ne pojat olleet sellaisia lapsia! Kuinka hän voisi
muistaa heidän vertauksiaan?

Mountin syvä ääni kuului pimeästä.

»Olette siis aprikoinnut, onko rakkaus hupaista, niinkö? Oi! Älkää


koettako ottaa siitä selkoa!» neuvoi hän. »Pysykää loitolla koko
hommasta!… 'Romanttisuutta?' Elämässä on paljon hauskempaa
kuin se! Koko rakkauden ihannoiva ylistely on varmasti suureksi
osaksi suunpieksämistä.»

»Kas niin! Onko teillä nyt se kanta?»

»Se on silminnähtävästi järkevin.»

»Eikö siinä siis ole mitään muuta? 'Maya: haaveilua'? Mutta»,


huomautti tyttö, takertuen asiaan, »jollei siinä olisi mitään muuta, niin
ette sitä pelkäisi».

»Hyvä Jumala, enhän ole väittänytkään, ettei siinä olisi mitään


muuta, rakas lapsi. Olen vain, kuten jo mainitsin, päättänyt pysytellä
kaukana siitä», selitti Archie Mount käsivarret edelleenkin koko ajan
kierrettyinä tytön ympärille. »Minä puolestani en antaudu siihen
vaaraan! Enkä tekisi sitä teidänkään sijassanne», varoitti hän.
»Älkää tehkö sitä, jos olette viisas —»

Sitten hän äkkiä vaikeni.

Nyt syntyneen äänettömyyden aikana Margaretin olisi pitänyt


tuntea jotakin, jotakin sähköistä, joka ei johtunut ulkosalla
riehuneesta myrskystä; luolassa, jossa he istuivat sylikkäin, muuttui
ilmakehä äkkiä jännittyneeksi kokonaan riippumatta helteestä. Mutta
hän oli sellaisessa mielentilassa, ettei tämä sanoma tehonnut
häneen. Se jäi häneltä huomaamatta.

Hän muisti vain (nyt, kun he olivat pysähtyneet pohtimaan


rakkautta), että hänellä oli tuhansia kysymyksiä esitettävinä
kumppanilleen kokonaan toisesta asiasta. Hän oli aikonut, niin pian
kuin sattuisi sopivaa aikaa, tiedustaa ensiksi: »Herra Mount. Mitä te
oikeastaan salaatte minulta tästä saaresta, jolla nyt olemme?» Mutta
nyt he olivatkin puhelleet ikäänkuin ei sellaista saarta olisi
olemassakaan. Tavatonta. Ikäänkuin he olisivat olleet väliajan
päättymistä odottava tanssipari… tahi lukiokumppanuksia istumassa
ja keskustelemassa myöhään yöllä asuinpaikassaan…

Nyt hän kuitenkin kysyisi Mountilta.

Mutta heti pyyhkäisi uusi ajatus ensimmäisen kysymyksen hänen


mielestään.

Hän huudahti hätääntyneenä. »Minkä tähden sydämenne


jyskyttää tuolla tavoin? Voitteko pahoin?»

»Voinko pahoin?» toisti mies hyvin äreästi. »En. Pahoin? En


tietystikään. Eikä jyskytys kuulukaan sydämestäni», jupisi hän
liikahtaen.

Mutta kyllä se takoi rajusti, hänen sydämensä, Margaretin sydäntä


vasten, tytön levätessä hänen käsivarsillaan, jotka olivat tiukasti ja
rajusti kiertymäisillään hänen ympärilleen, muuttamaisillaan
veljellisen, suojelevan, intohimottoman otteen täydelliseksi syleilyksi.
Hän oli menettämäisillään kylmän harkintakykynsä. Niin äkkiä, niin
aavistamatta. Hänet oli vallannut tunnepuuska.
Muistettakoon, että tämä nuori nykyajan ihminen oli vuosikausia
pitänyt itseään miehenä, jonka oli onnistunut pitää inhimilliset
intohimot loitolla elämästään (vaikka tunnustikin niiden voiman; se
on suunnilleen yhtä helppo tehtävä kuin seljapensaiden tuhoaminen
puutarhojen pientarilta, joihin ne ovat kerran päässeet juurtumaan).
Siispä hän oli kääntänyt selkänsä koko asialle.

Ja nyt se lennähti hänen eteensä!

Eikä ilman varoituksia. Ensimmäisen hän oli saanut kuullessaan


Margaretin äänen alhaalla kallionrinteellä huutavan apua. Häntä
silloin ahdistaneen tuskaisen levottomuuden olisi saattanut herättää
kenen naisen vetoomus tahansa eikä ainoastaan tämän kumppanin,
jonka hän oli nähnyt hylkäävän liikasivistyksen virheet toisen
toisensa jälkeen, tämän tytön, jonka hän sananmukaisesti oli nähnyt
alkavan kukoistaa ja pyöristyä karkean asunsa alla ikivanhojen
ihmelääkkeiden, auringonpaisteen, raittiin ilman, yksinkertaisen
elämän, ruumiinharjoitusten ja unen taikavoimaisesta vaikutuksesta.
Vähitellen oli Margaretin luontaista terveyttä, kauneutta ja viehkeyttä
sumentanut pilvi haihtunut. Joka päivä oli oikean helmen
maidonpuhdas kiehtova säteily alkanut yhä kirkkaammin välkkyä.
Sen hän oli nähnyt; mutta sittenkään hän ei ollut tuntenut
sydämellään. Ei tietoisesti…

Mutta toinen varoitus, hurmaava värinä, joka kuumasti oli kiitänyt


hänen olemuksensa läpi tytön lämpöisen, nuorekkaan käden
koskettaessa häntä. Margaret oli kysynyt: »Pidittekö te minua
kädestä veneessä?» Se oli riittänyt järkyttämään hänen
tasapainoaan, pitämään häntä rauhattomana ja valppaana, ajamaan
hänet pois tytön luota kokonaiseksi loputtomaksi päiväksi.
Ja sitten myrsky. Hänet heti vallannut vaistomainen pakko lähteä
etsimään Margaretia, kauhea hetki, kun hän tapasi tytön luolan
tyhjänä, hänen tuntemansa taivaallinen huojennus, kun hän
ukkoshauteisessa pimeydessä kuuli taaskin tytön äänen. Sitten ne
tunnit, jotka he olivat viettäneet tässä luolassa kietoutuneina toisiinsa
kuten pari Les Noyadesissa.

Siinä ei ollut vaaraa — aluksi.

Sillä tämä viehkeä, kukoistukseensa puhkeava tyttö, odottamaton


häiritsijä, jonka ääni saattoi koskea ja jonka kosketus saattoi millä
hetkellä hyvänsä hurmaavasti värähdyttää, oli jälleen viety häneltä
piiloon. Margaret oli muuttunut taas avuttomaksi lapseksi,
kadonneeksi kissanpojaksi, hänestä riippuvaiseksi orvoksi. Tyttö oli
ollut kuolemanpelon vahassa, häntä oli painanut kauhu, jota Mountin
oli ollut suorastaan pakko tyynnytellä painamalla hänet rintaansa
vasten ja jonka hän oli saanut vaimennetuksi vasta vertaamalla
siihen omaa salaista pelkoaan.

Hyvä Jumala, kuinka hän oli lörpöttänyt…

Mutta se ei ollut pahaksi. Hän oli puhellut Margaretille kuten


inhimilliselle olennolle lainkaan ajattelematta, että hän oli nainen tai
mies, pitänyt häntä vain hädässä olevana ihmisenä. Sukupuoli oli
jäänyt kokonaan syrjään, kokonaan.

Kunnes —

Niin! Kunnes hetkenä, pian häipyvänä ja valoisana kuin salaman


huikaiseva välähdys, intohimo…! Se oli äkkiä lehahtanut hänen
rinnassaan rajuun liekkiin. Kaikkien hänen varmojen suojuksiensa,
päätöksen, järjen, tottumuksen, lävitse oli se pakanallinen tunne
yhdessä silmänräpäyksessä murtautunut. Sinä kiihkon hetkenä se oli
tarttunut Archie Mountin hillityn ja harkitsevan nykyaikaisen miehen
kurkkuun ja pudistanut häntä niin, että se tuntui hänen ytimissäänkin.
Tyttökin, joka ei aavistanut mitään, oli äkkiä viattoman
hämmästyneenä huudahtanut: »Minkä tähden teidän sydämenne
jyskyttää tuolla tavoin?»

VIII

»Ei jyskytys kuulukaan sydämestäni. Jäseneni alkavat puutua, siinä


syy.
Vasemmassa jalassani on hieman suonenvetoa.»

»Sepä ikävää.»

Margaret vetäytyi vähän syrjemmälle heidän suojapaikkana


kallioseinämään päin tehdäkseen hänelle niin paljon tilaa kuin saattoi
ahtaassa komerossa. Mutta kuinka mieletöntä olikaan ollut väittää,
ettei hänen sydämensä ollut jyskyttänyt! Sehän oli äkkiä alkanut
sykkiä yhtä nopeasti kuin tytön sydän ukkosen pahimmin
jyristessä… Se oli tykyttänyt yhtä voimakkaasti kuin huvipurren
koneet. Ja miksi teeskennellä, ettei se muka sykkinyt kiivaasti? Kun
he istuutuivat kietoutuneina toisiinsa, niin että Mountin karkean
villapaidan kudos oli painettuna Margaretin poskeen ja kangasvyön
juovat tuntuivat hänen kämmenissään, niin miten olisi tyttö voinut
olla myöskin tuntematta sitä, että miehen sydän oli hetkisen sykkinyt
tavallista vinhemmin hänen rintaansa vasten.
»Se kai johtui myrskystä», virkkoi Margaret huolestuneena.
»Sähköisyydestä… Se aina kiihdyttää minun sydämeni lyöntiä —»

»Se menee ohitse. Tarkoitan, että myrsky on menossa ohi», ehätti


Mount vastaamaan. »Kuunnelkaahan, neiti Verity!»

Lyhyt äänettömyys.

Ulkona, nelikulmaisen kallioaukon takana pieksi sade maata,


mutta ei enää niin rankasti. Vähään aikaan ei ollut enää näkynyt
salamanvälähdyksiä eikä kuulunut kiirivää jyrinää. Myrsky oli
puskenut voimansa lauhduksiin. Pingoitus kävi joka minuutti
lievemmäksi, painostava jännitys pimeässä oli laukeamassa. Ilma
muuttui raikkaaksi. Myrsky oli ohitse.

Mount huomasi sen siitä, että edelleenkin hänen syleilyssään,


mutta löyhemmin olevan joustavan vartalon kaikkien lihaksien ote
vaistomaisesti alkoi hellitä. Hän toisti: »Ohitse!» Ja vetäisi syvän
henkäyksen. »Huomenna on taaskin loistavan kirkas päivä. Se on
ihan samanlainen kuin eilinen.»

»— Kuin eilinen», vahvisti tyttö venyttäen.

IX

Margaret torkkui jo, oivalsi Mount.

Lapsi-parka! … Pelkkä lapsihan hän sittenkin oli… Lopen uupunut!


Hän oli ensin väsynyt samotessaan yksin kallioilla — olipa onni,
että hän, Mount, oli ukkosen uhatessa arvannut tytön pelkäävän,
mennyt hänen luolalleen heti, ja kun ei ollut löytänyt häntä sieltä,
kiivennyt heti häntä etsimään!

Hän oli nääntynyt: ensin väsymyksestä, sitten viimeksi kuluneiden


tuntien pelosta ja jännityksestä.

Lapsi-rukka, lapsi-rukka!

Miehen valtasi suunnaton sääli, joka himmensi kaikki muut tunteet.


Tyttö herpautui parhaillaan. Hänen käsiensä ote heltisi Mountin
vyötäisiltä. Toinen niistä putosi velttona hänen polvelleen.

Hän ei hievahtanut.

Tytön hengitys muuttui säännöllisemmäksi. Hänen sydämensä


sykki tasaisemmin, rauhallisemmin karkean villapaidan peittämässä
viehkeästi pyöristyneessä rinnassa.

Mount ei liikahtanut eikä ehdottanut, että he lähtisivät takaisin


rannalle. Mitäpä hyödyttäisi, jos Margaret kastuisi läpimäräksi
kävellessään luolaansa? Hän oli kuiva, ja hänen oli lämpimämpi ja
parempi olla täällä.

Mies tunsi hänen vetävän syvään henkeään. Sitten hän sanoi


unisesti, hajamielisesti: »En tiedä, mikä sen toi mieleeni —
arvaatteko, mitä ajattelen?»

»Mitä niin?»

»Sitä helmeä.»
»Helmeä?»

»Niin», huoahti tyttö. »Sitä helmeä, jonka Kleopatra —»

Syntyi pitkä äänettömyys.

Varovasti kuiskaten Mount muistutti: »Mitä Kleopatran helmestä?»

Vastausta ei kuulunut. Tyttö vain hengitti hiljaa — hänen rintansa


nousi ja laski Mountin rintaan nojautuneena.

Margaret nukkui sikeästi.

Kohta senjälkeen Mount tirkisti Margaretin pään ylitse kalliokatoksen


ulkopuolelle. Sade oli lakannut. Tyynen meren yläpuolella kaartuva
taivas teki omituisen painostavan, vaalean kangasmaisen
vaikutuksen, joka esiintyy juuri ennen aamunkoittoa. Se tuntuu
uhkaavan, että sarastuksen täytyy aina olla toivoton.

Häntä epäilemättä kalvoi miehen tupakan- ja ryypynkaipaus.

Hänellä oli tulitikkuja, hänellä oli savukkeita jossakin…

Hän ei hievahtanut. Kerran hänen huulensa liikkuivat.

Mount, perin hillitty, nuori nykyajan ihminen, kiitti kaikkia jumaliaan


siitä, että hänen oli juuri onnistunut taltuttaa itsensä.
Sopivaisuusvaistot — sääli — Se tunne, että »hänen, lempo
soikoon, oli näyteltävä osansa loppuun» — kaikki se ei olisi
semmoisenaan jaksanut pitää aisoissa alkeellisia intohimoja. Se oli
vaatinut väkevästi, yllättänyt hänet äkkiä, huutanut rajusti: »Minä
tahdon tämän tytön omakseni. Minun on saatava hänet. Nyt!»

Tätä intohimoa vaientamaan oli tullut jotakin samanluontoista kuin


se itsekin oli ja myöskin jotakin säälin ja ritarillisuuden tapaista — ja
myöskin koko sen heimon pää — rakkaus!

Hän rakasti Margaretia. Hänet, joka niin kovasti pelkäsi rakkautta,


oli hänen vihollisensa löytänyt, samoin kuin myrskyä pelkäävän tytön
hirmu oli löytänyt hänet. Ja nyt hän tiesi rakastavansa…

Hänen oli saatava tuo tyttö omakseen, mutta ainoastaan, jos hän
tahtoisi, ainoastaan miten ja milloin hän tahtoisi…

Hänen käsivarsillaan lepäävä Margaret liikahti, ja häntä peloitti,


että tyttö heräisi.

Mutta ei. Yhäti sikeässä unessa hän teki luonnollisen, liikuttavan


eleen kuten nukkuva lapsi. Hänen sormensa olivat puolittain
nyrkissä, ja hän oli huitaissut kädellään työntääkseen Mountia vähän
kauemmaksi. Nukuksissa hän sijoittui mukavammin selkä
kallioseinää vasten ja käänsi sekavatukkaista päätään. Hänen
kasvonsa, hänen pienet, unesta punehtuneet viattomat kasvonsa
olivat vielä Mountin käsivarren ja rinnan varassa.

Hän nukkui huolettoman turvallisesti.

Mies ei liikahtanut.

Pian hänkin vaipui uneen.


Hitaasti sarasti aamu saarella ruusuisena, hymyilevänä.

XV luku

Seuraavana päivänä

»Ihan samanlainen kuin eilinen», oli nuori Mount ennustanut


myrskyn jälkeisestä päivästä. Eikä hän tarkoittanut ainoastaan säätä.

Nämä sukkelat nuoret miehet ovat pohjaltaan kummastuttavan


yksinkertaisia.

Sillä miten saattaisi odottaa sellaisen yön jälkeisen päivän


muistuttavan mitään aikaisempaa päivää näiden kahden elämässä?

Oli tapahtunut liian paljon. Liian paljon, mutta ei sittenkään kylliksi.

II

Margaret oli nukkunut kuin lapsi hänen käsivarsillaan eikä ollut


liikahtanutkaan, kun hän nousi ylös (varovasti ja meluttomasti).
Kahden tunnin kuluttua tyttökin heräsi ja huomasi olevansa yksin.
Silmät levällään hän tähysti kallioista turvapaikkaansa; se oli kuiva
kuin Gideonin villat keskellä vesihelmistä kimaltelevaa maisemaa.
Miksi hän ei ollut omassa luolassaan?

Sitten hän muisti kaikki ja lehahti punaiseksi rusentavan ajatuksen


vallassa.

Kun hän lähti ulos työnnettyään syrjään aukolla kasvavat märät


pensaat ja oikaisihe suoraksi kirkkaaseen päivänpaisteeseen,
kohtasi hänen katsettaan niin hohtavan sininen taivas, niin
korallinpunaisina sineä vastaan kuvastuvat kalliot, että hänen oli
pakko räpytellä silmiään. Rankkasade oli huuhtonut puhtaaksi kaikki
lehvät, oksat ja kivet, ja koko maailma loisti kiiltävän siloisena —
mutta Margaret ei nähnyt tätä kauneutta. Nyt tulvi vastavaikutus
hänen mieleensä. Viime yönä; viime yönä…

Oli uskomatonta, että hän oli heittäytynyt Mountin syliin. Hän oli
lapsen lailla itkien rukoillut häntä pitelemään itseään… Hän oli ollut
siellä koko yön! Nojautuneena Mountin sydäntä vasten ja puhellen
arvottomasti…

Seisoessaan nyt auringonpaisteessa Margaret mietti (kuten niin


usein on mietitty avomielisen luottamuksellisen illan jälkeen): »Mikä
sai minut puhumaan niin paljon?»

Mies oli puhunut vieläkin enemmän; sen olisi pitänyt lohduttaa


häntä. (Se ei koskaan tee sitä.) Tuijotellessaan pensaisiin, joissa
vesipisarat toisaalta katsottuina näyttivät raudanharmaalta pölyltä ja
toisaalta katsottuina kimmelsivät kuin timantit, Margaret muisti kaikki
nuoren Mountin huulilta pimeässä tulvineet sanat.

»Pelännyt rakkautta!…» Painostavassa pimeydessä, jonka


manala oli päästänyt raivoamaan ulkona, Margaret oli ymmärtänyt,
tuntenut niin voimakasta myötätuntoa.

Nyt oli kaikki piloilla. Kiihkeästi hän toivoi, ettei hänen enää
milloinkaan tarvitsisi nähdä sitä miestä. Turha toive. Oi, jospa se vain
olisi ollut kuka muu hyvänsä eikä herra Mount!… Kuinka lohdullista
olisikaan, jos hänen ei enää koskaan tarvitsisi puhutella Mountia, ei
enää koskaan katsoa häntä silmiin.

III

Ymmärrättekö hänen mielentilaansa? Minä ymmärrän; kuka nainen


tahansa pystyisi sen ymmärtämään, ja monet miehet käsittävät sen.
Mutta Margaret Verity ei ymmärtänyt. Yhdeksäntoistavuotiaana hän
oli tunteisiin nähden ihan lapsi.

Voi noita varhainkypsyneitä maailmannaisia, jotka luulevat


olevansa kaikkeen kyllästyneitä, vaikka heillä tosiasiassa ei ole
kokemuksia muusta kuin elämän lieveröyhelöistä!… Itse
elämäntuntemukseen nähden saattaa mikä rusoposkinen
heinäntekijä tahansa heidät häpeään. Mitä Margaretiin tulee, oli
ylellisyys pintasorallaan kauan pitänyt hänen tunnelähteensä
tukahdutettuina. Tällä saarella vietettyyn aikaan saakka hän oli ollut
nukkuva ja kuuro.

Nyt kuului vaiston ääni. Myöhemmin hän arveli varmasti


kuulleensa sen jo aikoja ennen. Mutta tänä aamuna, jolloin aurinko
jälleen paistoi kirkkaana, hän seisoi hämmentyneenä,
painostuneena, synkkänä, taistellen sitä tietoa vastaan, että rakkaus
kutsui häntä ja veti häntä puoleensa.
Hän pakotti itsensä ajattelemaan: »Inhoan miestä, joka pelkää
mitään! Ja sellainen mies taas, joka puhuu naiselle kihlauksestaan,
on sietämätön. Ja joka tapauksessa vihaan —» Alhaalta kantautui
heikosti Mountin kaukainen luikkaus. »En lähde alas», lausui
Margaret, ikäänkuin Mount voisi sen kuuli…

IV

Mitä varten hänen olisi pitänyt mennä alas? Aamiaiselleko? Hänen


ei ollut nälkä. Armias taivas, kuinka ikävystynyt hän oli. Häntä
tympäisi sinisen meren autio välke, iänikuinen poukama, jonka
muodon hän tunsi yhtä hyvin kuin herra Mountin hartiat.

Se paikka kävi hänen hermoilleen. Hän oli vanki. Hän tiesi


tarkalleen, miltä vangista tuntui kopissaan, jääkarhusta Mappin-
pengermällään, peipposesta häkissään.

Niin hän ainakin vakuutti itselleen, koettaen kerätä järkisyitä


tuekseen, kun hänestä oli niin kovin vastenmielistä lähteä rannalle
sen miehen luokse.

Hän saattoi nähdä itsensä, kopean nuoren naisen, jäykästi


pyytämässä anteeksi viime yönä aiheuttamaansa vaivaa.

Myöskin hän osasi kuvitella, kuinka muuttunut herra Mount,


viimeöinen suojeleva kumppani, nyt olisi.

Hän olisi kankea ja hämillään. »Oi, ei mitään. Vaivaako, neiti


Verity? Siitä ei kannata puhua.» Joskus sydämellinen ääni voi saada
sävyn, joka rakentaa viiden metrin korkuisen käyrillä rautapiikeillä
päällystetyn kivimuurin ystävyksien välille.
Mieluummin kuin jäisi sen muurin juurelle hän pysyisi täällä
ylhäällä koko päivän.

Taaskin kajahti raikkaassa, tuoksuavassa ilmassa Mountin etäinen


huuto:
»Ho-hoi!»

»Huutakaa vain», murahti Margaret pikku tyttöjen tapaan.

»Minä en tule.»

Mount tulisi otaksuttavasti tänne ylös katsomaan, nukkuiko hän


vielä.

Antaa tulla.

Luolan hiekkapermannolta hän otti liuskakivisen levyn ja


teräväkärkisen kiven. Levyyn hän kömpelösti raapi ensimmäisen
kirjoitetun sanomansa Mountille.

»Menen kävelemään. Palaan myöhemmin.

M.V.»

»Margaretiksi» oli Mount nimittänyt häntä viime yönä… Omituisen


sekavasti hän oli sanonut milloin »neiti Verity», milloin »Margaret»,
milloin »lapsi», milloin »rakas ystävä». Useita kertoja »rakas ystävä»
(nykyajan nuorten huolimaton, läheinen puhuttelusana sekä tyttö-
että mieskumppaneilleen). Olipa hän kerran sanonut myöskin
»rakas». Senjälkeen taaskin »neiti Verity», ja sillä hetkellä, suvaitkaa
huomata, olivat neiti Verityn kasvot olleet painettuina hänen
kaulaansa vasten, ja hänen villapaitansa karkea kudos oli pahasti
(joskin rauhoittavasti) raapinut neiti Verityn huulia.
Ilveellisen kummallista!

Silloin ei Margaret ollut tuntenut mitään.

Nyt, muistellessaan sitä jälkeenpäin, hän tunsi miehen


kosketuksen selvästi, ikäänkuin se olisi jättänyt lämpöisen
orjanrenkaan hänen olkavarteensa!

Oi, jospa hän voisi tarttua johonkin jättiläiskokoiseen,


loitsuvoimaiseen pesusieneen ja pyyhkiä kaikki viimeöiset tapaukset
elämästään kuten taululta! …

Kiivaasti hän viskasi levyn kivelle. Entä jos hän jättäisi helmensä
sen päälle, jotta hänen katseensa osuisi niiden välkkeeseen?

Ei; Mount vain ajattelisi hänen aina unohtavan tavaroitaan.

Ikäänkuin hurjistuneena hän kiiti auringonpaisteessa upeana ja


vakavana rahoittavaa, tummaa rautatammiryhmää kohti, sivuutti sen
ja riensi edelleen sellaiseen suuntaan, jossa hän ei ollut aikaisemmin
käynyt.

Edellisestä yöstä huolimatta hän liikkui joustavasti ja hilpeästi — hän


vakuutti itselleen, että oli hauska, kun sai kääntää selkänsä
kammotulle poukamalle. Hän mietti: »Jos vielä kerran pääsemme
pois tältä inhottavalta saarelta, unohdan sen, hänet ja kaikki, mitä
siihen kuuluu…»
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

textbookfull.com

You might also like