0% found this document useful (0 votes)
8 views

Optimization Models in Steganography Using Metaheuristics Intelligent Systems Reference Library 187 Sarmah - The ebook with rich content is ready for you to download

The document promotes an ebook titled 'Optimization Models in Steganography Using Metaheuristics' and provides links to download it along with other related titles in the Intelligent Systems Reference Library series. It discusses various optimization techniques in steganography, particularly focusing on JPEG images and algorithms like Cohort Intelligence and Multi Random Start Local Search. The book aims to present novel research and applications in the field of intelligent systems, making it accessible for both students and professionals.

Uploaded by

bleiseesbach
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
8 views

Optimization Models in Steganography Using Metaheuristics Intelligent Systems Reference Library 187 Sarmah - The ebook with rich content is ready for you to download

The document promotes an ebook titled 'Optimization Models in Steganography Using Metaheuristics' and provides links to download it along with other related titles in the Intelligent Systems Reference Library series. It discusses various optimization techniques in steganography, particularly focusing on JPEG images and algorithms like Cohort Intelligence and Multi Random Start Local Search. The book aims to present novel research and applications in the field of intelligent systems, making it accessible for both students and professionals.

Uploaded by

bleiseesbach
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 65

Explore the full ebook collection and download it now at textbookfull.

com

Optimization Models in Steganography Using


Metaheuristics Intelligent Systems Reference
Library 187 Sarmah

https://textbookfull.com/product/optimization-models-in-
steganography-using-metaheuristics-intelligent-systems-
reference-library-187-sarmah/

OR CLICK HERE

DOWLOAD EBOOK

Browse and Get More Ebook Downloads Instantly at https://textbookfull.com


Click here to visit textbookfull.com and download textbook now
Your digital treasures (PDF, ePub, MOBI) await
Download instantly and pick your perfect format...

Read anywhere, anytime, on any device!

Optimization Using Evolutionary Algorithms and


Metaheuristics: Applications in Engineering 1st Edition
Kaushik Kumar
https://textbookfull.com/product/optimization-using-evolutionary-
algorithms-and-metaheuristics-applications-in-engineering-1st-edition-
kaushik-kumar/
textbookfull.com

Metaheuristics and Optimization in Computer and Electrical


Engineering Navid Razmjooy

https://textbookfull.com/product/metaheuristics-and-optimization-in-
computer-and-electrical-engineering-navid-razmjooy/

textbookfull.com

Human Behaviour Analysis Using Intelligent Systems D. Jude


Hemanth

https://textbookfull.com/product/human-behaviour-analysis-using-
intelligent-systems-d-jude-hemanth/

textbookfull.com

Advances in Hybridization of Intelligent Methods: Models,


Systems and Applications 1st Edition Ioannis
Hatzilygeroudis
https://textbookfull.com/product/advances-in-hybridization-of-
intelligent-methods-models-systems-and-applications-1st-edition-
ioannis-hatzilygeroudis/
textbookfull.com
Optimization of Manufacturing Systems Using the Internet
of Things Yingfeng Zhang

https://textbookfull.com/product/optimization-of-manufacturing-
systems-using-the-internet-of-things-yingfeng-zhang/

textbookfull.com

Intelligent Computing & Optimization Pandian Vasant

https://textbookfull.com/product/intelligent-computing-optimization-
pandian-vasant/

textbookfull.com

Optimization of Complex Systems: Theory, Models,


Algorithms and Applications Hoai An Le Thi

https://textbookfull.com/product/optimization-of-complex-systems-
theory-models-algorithms-and-applications-hoai-an-le-thi/

textbookfull.com

Smart and Sustainable Intelligent Systems Sustainable


Computing and Optimization 1st Edition Namita Gupta
(Editor)
https://textbookfull.com/product/smart-and-sustainable-intelligent-
systems-sustainable-computing-and-optimization-1st-edition-namita-
gupta-editor/
textbookfull.com

C Standard Library Quick Reference 1st Edition Van Weert


Peter

https://textbookfull.com/product/c-standard-library-quick-
reference-1st-edition-van-weert-peter/

textbookfull.com
Intelligent Systems Reference Library 187

Dipti Kapoor Sarmah


Anand J. Kulkarni
Ajith Abraham

Optimization
Models in
Steganography
Using
Metaheuristics
Intelligent Systems Reference Library

Volume 187

Series Editors
Janusz Kacprzyk, Polish Academy of Sciences, Warsaw, Poland
Lakhmi C. Jain, Faculty of Engineering and Information Technology, Centre for
Artificial Intelligence, University of Technology, Sydney, NSW, Australia;
KES International, Shoreham-by-Sea, UK;
Liverpool Hope University, Liverpool, UK
The aim of this series is to publish a Reference Library, including novel advances
and developments in all aspects of Intelligent Systems in an easily accessible and
well structured form. The series includes reference works, handbooks, compendia,
textbooks, well-structured monographs, dictionaries, and encyclopedias. It contains
well integrated knowledge and current information in the field of Intelligent
Systems. The series covers the theory, applications, and design methods of
Intelligent Systems. Virtually all disciplines such as engineering, computer science,
avionics, business, e-commerce, environment, healthcare, physics and life science
are included. The list of topics spans all the areas of modern intelligent systems
such as: Ambient intelligence, Computational intelligence, Social intelligence,
Computational neuroscience, Artificial life, Virtual society, Cognitive systems,
DNA and immunity-based systems, e-Learning and teaching, Human-centred
computing and Machine ethics, Intelligent control, Intelligent data analysis,
Knowledge-based paradigms, Knowledge management, Intelligent agents,
Intelligent decision making, Intelligent network security, Interactive entertainment,
Learning paradigms, Recommender systems, Robotics and Mechatronics including
human-machine teaming, Self-organizing and adaptive systems, Soft computing
including Neural systems, Fuzzy systems, Evolutionary computing and the Fusion
of these paradigms, Perception and Vision, Web intelligence and Multimedia.
** Indexing: The books of this series are submitted to ISI Web of Science,
SCOPUS, DBLP and Springerlink.

More information about this series at http://www.springer.com/series/8578


Dipti Kapoor Sarmah Anand J. Kulkarni
• •

Ajith Abraham

Optimization Models
in Steganography Using
Metaheuristics

123
Dipti Kapoor Sarmah Anand J. Kulkarni
Symbiosis Institute of Technology Symbiosis Institute of Technology
Symbiosis International Symbiosis International
(Deemed University) (Deemed University)
Pune, Maharashtra, India Pune, Maharashtra, India

Ajith Abraham
Scientific Network for Innovation
and Research Excellence
Machine Intelligence Research Labs (MIR)
Auburn, WA, USA

ISSN 1868-4394 ISSN 1868-4408 (electronic)


Intelligent Systems Reference Library
ISBN 978-3-030-42043-7 ISBN 978-3-030-42044-4 (eBook)
https://doi.org/10.1007/978-3-030-42044-4
© The Editor(s) (if applicable) and The Author(s), under exclusive license to Springer Nature
Switzerland AG 2020
This work is subject to copyright. All rights are solely and exclusively licensed by the Publisher, whether
the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse of
illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and
transmission or information storage and retrieval, electronic adaptation, computer software, or by similar
or dissimilar methodology now known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this
publication does not imply, even in the absence of a specific statement, that such names are exempt from
the relevant protective laws and regulations and therefore free for general use.
The publisher, the authors and the editors are safe to assume that the advice and information in this
book are believed to be true and accurate at the date of publication. Neither the publisher nor the
authors or the editors give a warranty, expressed or implied, with respect to the material contained
herein or for any errors or omissions that may have been made. The publisher remains neutral with regard
to jurisdictional claims in published maps and institutional affiliations.

This Springer imprint is published by the registered company Springer Nature Switzerland AG
The registered company address is: Gewerbestrasse 11, 6330 Cham, Switzerland
Preface

In recent times, a high level of information security is attained by combining the


concepts of cryptography and steganography along with nature-inspired optimiza-
tion algorithms. One of the important media used for steganography is the Joint
Photographic Expert Group (JPEG) image. An Artificial Intelligence (AI) based
socio-inspired optimization algorithm referred to as Cohort Intelligence (CI) is
extensively explored in the steganography approach discussed in this book
along with Cognitive computing (CC) and a Multi Random Start Local Search
(MRSLS) optimization algorithm. Considering four important aspects of
steganography techniques—picture quality, high data hiding capacity, secret text
security and computational time, extensive research efforts have been presented
through four novel image-based steganography techniques/approaches based on
JPEG compression.
The first approach combines CI with CC (CICC) and applied to the 8  8
quantization table. In the second approach modified MRSLS (M-MRSLS) opti-
mization algorithm was developed and applied to the 88 quantization table. The
third approach was proposed using the CICC and M-MRSLS optimization algo-
rithm and applied to the 16  16 quantization table. Furthermore, CI was modified
to address the practical aspects of the real world, referred to as Improved CI in the
fourth approach. Improved CI has been applied to 8  8 as well as a 16  16
quantization table. The CICC, M-MRSLS and Improved CI were developed as
cryptography techniques and employed to generate the optimized ciphertext. Six
greyscale images of size 256  256 with different variety and texture were con-
sidered for testing the proposed algorithms. CICC and M-MRSLS optimization
algorithms employed for JPEG image steganography with an 8  8 modified
quantization table have demonstrated satisfactory performance against image
quality and secret text capacity. The objective of using a modified 16  16
quantization table for CICC and M-MRSLS optimization algorithms was to
enhance the embedding capacity of secret text compared to the 8  8 quantization
table and also retained the satisfactory image quality, which was reasonable in
8  8 quantization table. In order to reduce the computational cost, Improved CI
was applied to greyscale images of size 256  256. The security analysis of the

v
vi Preface

proposed methods was also accomplished by applying common steganalysis attacks


such as a visual attack, structural attack, and statistical attack. For experimentation,
the methods CI, CICC and Improved CI used with a 16  16 modified quantization
table were selected. The analysis of the results underscores the attainment of ade-
quate security.
The mathematical level in all the chapters is well within the grasp of the sci-
entists as well as the undergraduate and graduate students from the engineering and
computer science domains. The reader is encouraged to have a basic knowledge of
mathematical analysis. Every technique presented in the book has been coded in
MATLAB software. All the executable codes could be made available on request.
This book is an outgrowth of the extensive work of over 4 years by the authors.
Over this period, the algorithms have been tested extensively and the performance
has been validated by solving numerous examples/problems. These illustrative
examples may allow the reader to gain further insight into the associated concepts.
The methods and results have been published in various prestigious journals and
conferences. The suggestions and criticism of various reviewers and colleagues
significantly influenced the way the work has been presented in this book.

Pune, India Dipti Kapoor Sarmah


Pune, India Anand J. Kulkarni
Auburn, USA Ajith Abraham
Contents

1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ............. 1
1.1 The Basics of Digital Image Processing (DIP) . . ............. 2
1.2 Objectives and Methods Used for Digital Image
Processing (DIP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Techniques Used in DIP . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Current Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.4 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2 Cryptography and Digital Image Steganography Techniques . . . . . . 33
2.1 Introduction: Cryptography and Image Steganography . . . . . . . . . 33
2.1.1 Cryptographic Algorithms with Examples . . . . . . . . . . . . . 34
2.1.2 Image Steganographic Algorithms with Examples . . . . . . . 36
2.2 Image Compression and Steganography . . . . . . . . . . . . . . . . . . . . 38
2.2.1 Steps of JPEG Image Compression . . . . . . . . . . . . . . . . . . 39
2.3 Steganography Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.4 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3 Heuristics and Metaheuristic Optimization Algorithms . . . . . . . . . .. 49
3.1 Heuristic Algorithms with Examples . . . . . . . . . . . . . . . . . . . . .. 49
3.2 Metaheuristic Algorithms with Examples . . . . . . . . . . . . . . . . . .. 51
3.2.1 Review of Socio-Inspired Optimization (SIO)
Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 51
3.2.2 Cohort Intelligence (CI) Optimization Algorithm . . . . . . .. 53
3.2.3 Multi Random Start Local Search (MRSLS) Optimization
Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.3 Steganography Using Existing Optimization Algorithms . . . . . . . . 56
3.4 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

vii
viii Contents

4 Cohort Intelligence with Cognitive Computing (CICC)


and Modified-Multi Random Start Local Search (M-MRSLS)
Optimization Algorithms for JPEG Image Steganography
(Approach 1 and Approach 2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.1 CICC/M-MRSLS with Image Steganography . . . . . . . . . . . . . . . . 64
4.1.1 Embedding Procedure with Example . . . . . . . . . . . . . . . . . 64
4.1.2 Extraction Procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.2 Comparison and Discussion on Results . . . . . . . . . . . . . . . . . . . . 76
4.3 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
5 Secret Text Embedding Capacity Improvement (Approach 3) ..... 91
5.1 Quantization Table (Size: 16  16) for JPEG Image
Compression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..... 91
5.2 Steganography with CICC and M-MRSLS Algorithm
Using 16  16 Quantization Table . . . . . . . . . . . . . . . . . . . . . . . 92
5.2.1 Embedding Procedure with Example . . . . . . . . . . . . . . . . . 92
5.2.2 Extraction Procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
5.3 Comparison and Discussion on Results . . . . . . . . . . . . . . . . . . . . 106
5.4 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
6 Improved Cohort Intelligence Optimization Algorithm
(Approach 4) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
6.1 The Improved CI Optimization Algorithm . . . . . . . . . . . . . . . . . . 123
6.2 Improved CI with JPEG Image Steganography
Using 8  8 Quantization Table . . . . . . . . . . . . . . . . . . . . . . . . . 126
6.2.1 Embedding Procedure with Example . . . . . . . . . . . . . . . . . 127
6.3 Improved CI with JPEG Image Steganography
Using 16  16 Quantization Table . . . . . . . . . . . . . . . . . . . . . . . 132
6.3.1 Embedding Procedure with Example . . . . . . . . . . . . . . . . . 132
6.3.2 Extraction Procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
6.4 Comparison and Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
6.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
7 Steganalysis on All Approaches/Vulnerability Analysis
of Stego Image(s) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
7.1 The Objective of Image Steganalysis . . . . . . . . . . . . . . . . . . . . . . 147
7.1.1 Visual Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
7.1.2 Structural Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
7.1.3 Statistical Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
7.2 Comparison and Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
7.3 The Characteristic Difference Between the Well-Known
Optimization Algorithms with the Proposed Algorithms . . . . . . . . 151
Contents ix

7.4 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157


References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
8 Conclusions and Future Recommendations . . . . . . . . . . . . . . . . . . . . 163
8.1 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
8.2 Recommendations for Future Work with Examples . . . . . . . . . . . 164
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Abbreviations

ACO Ant Colony Optimization


AES Advanced Encryption Standard
AIP Analog Image Processing
ANN Artificial Neural Network
AR Augmented Reality
ASO Anarchic Society Optimization
BA Bees Algorithm
CBIR Content-Based Image Retrieval
CBVIR Content-Based Visual Information Retrieval
CC Cognitive Computing
CCD Charge-Coupled Device
CEA Cultural Evolution Algorithm
CI Cohort Intelligence
CICC Cohort Intelligence with Cognitive Computing
CMOS Complementary Metal-Oxide-Semiconductor
DA Differential Evolution
DCT Discrete Cosine Transform
DES Data Encryption Standard
DFT Discrete Fourier Transform
DIP Digital Image Processing
DPCD Digital Pulse Code Demodulation
DPCM Digital Pulse Code Modulation
DSA Digital Signature Algorithm
DWT Discrete Wavelet Transform
EAs Evolutionary Algorithms
EC Entropy Coding
ECO Election Campaign Optimization
EMD Exploiting Modification Direction
FA Firefly Algorithm
FB Frame Building

xi
xii Abbreviations

FFT Fast Fourier Transform


GA Genetic Algorithm
GLM Gray Level Modification
HC Huffman Coding
HE Honey Encryption
HMAC Hash-based Message Authentication Code
IA Ideology Algorithm
ICA Imperialist Competitive algorithm
IDCT Inverse Discrete Cosine Transform
JPEG Joint Photographic Expert Group
JQTM Joint Quantization Table Modification
K-MCI K-means with Modified Cohort Intelligence
LCA League Championship Algorithm
LDA Linear Discriminant Analysis
LoG Laplacian of Gaussian
LSB Least Significant Bit
MBNS Multiple Base Notational System
MCI Modified Cohort Intelligence
MCIA Multi-Cohort Intelligence Algorithm
MD Message Digest
M-MRSLS Modified Multi Random Start Local Search
MPP Minimum Perimeter Polygons
MRSLS Multi Random Start Local Search
MSE Mean Square Error
OLSBS Optimal Least Significant Bit Substitution
PC Probability Collectives
PCA Principal Component Analysis
PPM Pixel-Pair Matching
PSNR Peak Signal to Noise Ratio
PSO Particle Swarm Optimization
PVD Pixel Value Differencing
PVP Pixel Value Prediction
QBE Query by Example
QBIC Query by Image Content
QKD Quantum Key Distribution
RF Relevance Feedback
RLD Run Length Decoding
RLE Run Length Encoding
RSA Rivest Shamir Adlemen
SCO Society and Civilization Optimization algorithm
SELO Socio Evolution & Learning Optimization
SEO Social Emotional Optimization
SGO Social Group Optimization
SHA Secure Hash Algorithm
SI Swarm Intelligence
Abbreviations xiii

SIFT Scale-Invariant Feature Transform


SIO Socio Inspired Optimization
SLC Soccer League Competition
SLO Social Learning Optimization
SR Semantic Retrieval
SURF Speeded up Robust Features
TLBO Teaching-Learning based Optimization
Chapter 1
Introduction

In recent times, digital communication plays a critical role in the day to day life.
With the massive growth of the digital world, there is always a concern about infor-
mation security. In order to understand the security aspects, one needs to recognize
the importance of signal processing [12]. This is an area which deals with various
operations of signals such as storing, transmitting, and filtering, etc. A signal is a
well-known term used in electronics and telecommunications to carry information
for an event. It can be represented as a kind of variation or any observed change in the
occurrence, for example: a sound produced while speaking is referred to as speech
signals, the heart functioning can be recognized as waves represented by electro-
cardiograms, television and mobile generates a signal in communication field, the
two dimensional signals dealing with image referred to an image signal, etc. The
functioning of an image signal deals only with the various types of images and its
processing; where an image is required as input and output. This field is referred to as
Image Processing and is divided into two parts: (i) Analog Image Processing (AIP)
and (ii) Digital Image Processing (DIP). AIP works on two-dimensional analog or
electrical wave signals, for example, photographs, television images (broadcasting
through dish antenna), paintings, etc. It is considered a costly and time-consuming
technique as it is continuous in nature. Also, a signal distortion while processing
takes lots of time to rectify. On the other side, DIP deals with digital images that
work on a matrix of pixels (the combination of discrete values of 0’s and 1’s). It
is quite easy to manipulate digital images as there is a range of algorithms [113]
available for processing. DIP is considered one of the active research areas [124] and
helped researchers to solve different types of practical problems [45, 107, 109] where
visual observations are involved such as analyzing and manipulating the images.
The next Sect. 1.1 of this chapter explains the basics of DIP with practical
examples. The objectives and various algorithms used for processing and manip-
ulating images are elaborated in Sect. 1.2. The techniques employed for DIP are
also explained in Sect. 1.2.1. Further, the relevant practical and the latest real-world
applications are expressed in Sect. 1.3. The summary is mentioned in Sect. 1.4.

© The Editor(s) (if applicable) and The Author(s), under exclusive license to Springer 1
Nature Switzerland AG 2020
D. K. Sarmah et al., Optimization Models in Steganography Using Metaheuristics,
Intelligent Systems Reference Library 187,
https://doi.org/10.1007/978-3-030-42044-4_1
2 1 Introduction

1.1 The Basics of Digital Image Processing (DIP)

Digital Image Processing (DIP) performs various operations on images for different
classes e.g. image enhancement [49], image analysis [65], image compression [75],
image transformation [59], etc. The image enhancement is used to manipulate the
image for extracting the required and important key features as identified by a user,
for example: adjusting contrast value for an image. The meaningful information is
automatically produced using different tools such as neural networks [117]; edge
detectors [13, 97], etc., are referred to as Image analysis. The common examples of
Image analysis are Image segmentation [65], motion detection [36], object detection
[51], etc. Image compression is also considered one of the important classes of DIP
for converting a source image file to a resultant image that consumes less memory
space. The image compression methods are explained in Sect. 1.2.1 in detail. The
next class of DIP is the image transformation in which a function is applied to
an input image of one domain to produce an output image of another domain, for
example, Cosine transforms [76] and Fourier transforms [9]. The different domains
used for DIP are also explained in the next Sect. 1.2.1. DIP is employed in a variety
of applications such as medical imaging [26], information security [85], remote
sensing [34], document processing [5], textiles [7], military [79], computer vision
[107], deep learning [118, 127], etc. Nowadays, its usage in practical applications
has vastly increased.
There is a need to understand the concept of images in order to execute DIP
techniques which are specifically applied to images. The images can be considered
as two-dimensional signals of continuous variables x and y, where x and y denote the
two coordinates in the horizontal and vertical axis respectively. The mathematical
function g(x, y) is used to calculate the image value at a particular location with
respect to the coordinates. Sampling is required in order to convert the image data
from continuous to a digital form. Further, the image needs to be transformed into a
two-dimensional matrix having some numbers which are quantized further to form
integer values from fine accurate values. To apply various operations on images, DIP
manipulates those fine accurate values which help to identify the color or gray level of
the image. The number of pixel values of the image identifies its resolution referred to
a term spatial resolution. The images having different spatial resolutions are depicted
in Fig. 1.1. The visibility of a low-resolution image of 640 × 480 pixels, for instance,
could be excellent while displaying on the internet. However, it might appear distorted

Low Resolution Medium Resolution High Resolution

Fig. 1.1 Spatial resolution (pixel size)


1.1 The Basics of Digital Image Processing (DIP) 3

when printed or enlarged. High-Resolution images such as 1280 × 1024 pixels look
good most of the time in internet and print form as it contains sufficient pictorial
information such as fine picture details, color information, etc.
There are 28 = 256 gray levels considered for an 8 bit image. The brightness value
of a grayscale image referred to as pixel intensity, changes from 0 to 255, where 0
represents black and 255 represents white pixel value. Whereas, for a color image,
there are 3 values between 0 and 255 per pixel represented as RGB.
In the next section, the objectives and various techniques used for DIP is identified
and elaborated.

1.2 Objectives and Methods Used for Digital Image


Processing (DIP)

There is a crucial role of computer algorithms in DIP as they are employed to solve
various tasks such as digital image detection, image compression, image enhance-
ment, image estimation, etc., as mentioned in Sect. 1.1. The objective of using DIP is
divided into five categories: (i) Visualization process [68], (ii) Image sharpening and
restoration [70], (iii) Image retrieval [30], (iv) Pattern measurement [127] and (v)
Image recognition [104] as depicted in Fig. 1.2. The first category of visualization
process perceives and creates the images or visuals for effective communication. This
has been widely used from the ancient times in a form of cave paintings, technical
drawings, data plots, etc., to computer graphics, animations, etc. DIP improves the
visualization process in various applications i.e. scientific visualization [106], edu-
cational visualization [35], information visualization [16], visual communication
[100], visual analytics [20], etc.
The second category, Image sharpening, and restoration help to create a better
image by focussing on identified features, adjusting the contrast between bright and
dark regions, reducing noise, upgrading camera focus, decreasing motion blur, etc.
Image sharpening is explicitly used to improve image description such as borders,
corners, contrast, edge, intensity, etc. As the name suggests, the image restoration is
employed to re-establish the noisy image to its clean and original form by removing

Fig. 1.2 Objectives of


Visualization process
digital image processing
(DIP)
Image sharpening and restoration

Objectives of DIP Image retrieval

Pattern measurement

Image recognition
4 1 Introduction

scratches, blur, etc. A few of the identified features of an image under this category
are depicted in Fig. 1.3. The grayscale image of ‘baby’ of size 256×256 is considered
to showcase a few of the features of the second category, which is implemented in
Matlab R2017. One can easily perceive the difference between different features as
shown in the figure.
Image retrieval, the third category utilizes various methods for browsing, seeking
and retrieving images from an image database [22], for example, Cvonline: Image

Type Images
The original image

The zoomed image

Blur Image

Sharp image

Edges
50

100

150

200

250
50 100 150 200 250

Fig. 1.3 Image sharpening and restoration


1.2 Objectives and Methods Used for Digital Image Processing (DIP) 5

Databases, ImageProcessingPlace, etc., as mentioned in Refs. [33, 34]. The tradi-


tional methods make use of annotation words determined by adding metadata to the
images. The metadata could be in the form of caption, keyword, descriptions, etc. In
order to save time and effort, several web-based image annotation tools are developed
for automatic image annotation. A few popular open-source tools are LabelMe [93],
VGG Image Annotator [6], Sloth [93], Labelbox [60], Fast Annotation Tool [93], etc.
The criteria for selecting such tools are based on its price, functionalities, and format.
The other method of image retrieval is based on content or low-level features similar-
ity [57] instead of textual information such as color, shape, texture, etc. This method is
referred to as Content-based Image Retrieval (CBIR) [78] which could be also famil-
iar as Query by Image Content (QBIC) [33] and Content-based Visual Information
Retrieval (CBVIR) [77]. CBIR is mostly used for computer vision applications in
Crime prevention [53], Intellectual property [19], Journalism and advertising [32],
Education and training [27], Web searching [114], etc. However, there are certain
challenges associated with the CBIR method and one of the major challenges is
the semantic gap problem [102] between low-level content and high-level content.
To understand the requirement and improve retrieval research, the CBIR system
employed different techniques based on the type of user queries, for example, Query
by Example (QBE) [83], Semantic Retrieval (SR) [91], Relevance Feedback (RF)
[2], etc. The well-known CBIR image retrieval systems are Query by Image Content
(QBIC) [89], Visual Seek [103], Blobworld [15], MARS [81], etc. The researchers
have also shown their great interest in a better image retrieval system by considering
the enormous use of digital images in a variety of business applications and also
proposed several techniques based on neural networks [18].
The objective of image processing as mentioned in the fourth category i.e. pattern
measurement is to identify the repeatable objects which appear regularly in the image
data based on certain key features. In order to get more clarity, the pictorial view of
a binary image is depicted in Fig. 1.4. The binary image consists of only two values
0 and 1 for each pixel for measuring the pattern.
The last category i.e. image recognition helps to identify certain features or objects
in a digital image. This term can be correlated with computer vision as this concept
mainly employs various DIP algorithms to recognize the objects in a variety of
images. Recently, the concepts of image recognition and computer vision became
very popular amongst researchers [54, 115] due to the advancements of machine

Fig. 1.4 Pattern


measurement

Pattern
6 1 Introduction

learning and deep learning concepts. Also, the combination of these concepts helped
to solve a variety of real-time problems such as face recognition [50], categorizing
objects [31], identifying pedestrians [67], security surveillance [90], vehicles on the
road [88], etc. The well-known examples of image recognition systems are Tensor
Flow by Google [80], Deep Face by Facebook [39], Project Oxford by Microsoft
[110], License plate matching [87], Optical character recognition [28], etc. There
are certain challenges associated with image recognition in the real-world such as
viewpoint difference [46], scale difference [1], deformation and inter-class difference
[69], which are still open for researchers.
Generally, there are seven steps involved in DIP from accepting an image as an
input and generating the desired image output as depicted in Fig. 1.5. These seven
steps are: (a) Image acquisition [55], (b) Image formation [55], and pre-processing
[63], (c) Image compression [72], (d) Image segmentation [74], (e) Image repre-
sentation and description [40], (f) Image recognition [92], (g) Image interpretation

Input

Image acquisition

Image formation and


preprocessing

Image compression Information


Database
Image segmentation

Image representation
and description

Image recognition

Image interpretation

Output

Fig. 1.5 DIP steps [25]


1.2 Objectives and Methods Used for Digital Image Processing (DIP) 7

[52]. All the classes as discussed above and the techniques of DIP revolve around
these steps. In image acquisition, an input image needs to be acquired first before
applying any DIP technique. The second step prepares the input image data for the
next steps by applying certain operations i.e. reducing noise, highlighting important
features, geometrical transformations, etc. The main aim of image formation and
pre-processing is to improve the image data before passing to any DIP algorithms.
Image compression is a technique that helps to reduce the memory space required
for storing an image which in turn fastens its transmission rate for transferring from
sender to receiver. The capability of Image segmentation as the name suggests is used
to segment the image into different objects. In image representation, the image input
data is converted into a form required for further processing. It includes the color
information, structure of an image, the type of an image, e.g. bitmap image, etc. In
order to segment the objects in an image, image description is required which focuses
on extracting the similar key features as quantitative information to distinguish the
objects from one another.
Image recognition helps to locate persons, objects, animals, etc. in images. This
assigns a label to each object as per the stored information. In the last step, image
interpretation is required for analyzing the image output on the basis of color, size,
shape, texture, shadow, pattern, etc. The required information about the problem
input can be gathered from an information database as shown in Fig. 1.5.

1.2.1 Techniques Used in DIP

There are several techniques involved in order to execute each step of Fig. 1.5.
(a) The first step of image acquisition captures an image by using different cameras
based on the applications. The cameras which are receptive to infrared radiation,
x-rays, and visual spectrum can be used for capturing infrared images, x-ray
images, and normal grayscale or color images respectively. The concept of
Image acquisition depends on three steps:
(i) An optical device to focus on energy
(ii) Reflection/Absorption of energy by elements of objects
(iii) A sensor to measure the amount of energy
Basically, this process depends on the hardware device i.e. a camera and a sensor
inside the camera. A sensor plays an important role in image acquisition as it converts
light into electrical charges. Mostly, the digital cameras use image sensors referred
to as charge-coupled device (CCD). Sometimes, the technology of complementary
metal-oxide-semiconductor (CMOS) can also be used as an image sensor. CCD
devices are mature enough to produce high quality and low noise images. However,
they consume lots of power in comparison to CMOS devices.
(b) Once the image data is acquired, the second step of image pre-processing is used
to prepare images for further analysis according to requirements of applications
8 1 Introduction

such as character recognition, texturing an image, etc. The intelligent image pre-
processing/enhancement techniques employ a certain process to apply different
filter operations on Image referred to as convolution. Also, it helps to construct
the problem outcome in an effective way. The image pre-processing techniques
could be divided into the following categories as depicted in Fig. 1.6.
(i) Spatial domain image filtering operations,
(ii) Frequency domain image filtering operations, and
(iii) Morphological processing.

Point Contrast stretching


Spatial domain
Image Filtering Processing
Image Thresholding
Operations
Log transformations

Power law transformation

Gray Level Slicing

Histogram equalisation
Histogram
processing
Histogram specification

Smoothing (Low-pass) filters

Sharpening (High-pass) filter

Median filter
Mask
Maximum filter
processing

Minimum filter

Range filter, etc.

Ideal Low-Pass Filters


Image
Smoothing/ Butterworth Low-Pass Filters
Image
Low-Pass
Preprocessing/ Frequency domain
Filters Gaussian Low-Pass Filters
Image Image Filtering
Enhancement Operations
Techniques Ideal High-Pass Filters
Image
Sharpening/High- Butterworth High-Pass
Pass Filters
Gaussian High-Pass
Erosion and Dilation Filters

Morphological
Opening and Closing
processing
Outlining

Thinning and Skeletonisation

Fig. 1.6 Image pre-processing techniques


1.2 Objectives and Methods Used for Digital Image Processing (DIP) 9

The spatial domain image filtering [63] operations are used to modify the intensity
value of the current pixel by observing its neighborhood pixel values which could be
further partitioned in Point processing [63], Histogram processing [17], and Mask
processing [63]. Point processing is considered one of the simplest transformations
in the spatial domain and categorized in methods such as Contrast Stretching [82],
Image Thresholding [63], Log Transformations [3], Power Law Transformation [3],
and Gray Level Slicing [84].
The contrast stretching referred to as normalization used to stretch the range of
intensity values to improve the contrast of an image, for example, digital x-ray images
in medical imaging as shown in Fig. 1.7, which shows the difference between low
contrast and high contrast.
The image thresholding is used to segment the objects into two classes i.e. fore-
ground and background. This is one of the important techniques employed for image
segmentation as depicted in Fig. 1.9. For example, Global image thresholding [63]
is done by Otsu’s method [119] as shown in Fig. 1.8. The grayscale image ‘baby’

Low contrast High contrast

Fig. 1.7 Chest X-ray image stretching

Fig. 1.8 Global thresholding


10 1 Introduction

having size 256 × 256 is considered for image thresholding in Matlab R2017.
The next category of log transformations is used to replace each pixel value of an
image by its logarithmic values to enhance the contrast of lower intensity values. It
helps to narrow the brighter range of pixel values and expands the dark pixels. One
can apply this transformation when there is a need to reduce the skewness distribution
of image for better interpretation as shown in Fig. 1.9. On the other hand, power-law
transformations are employed to highlight the objects from lighter to a darker image
and can be used by the expression: s = c × r γ where s and r are the pixel values
of the output and input image respectively, c is a constant value and γ is referred
to as gamma value. In order to reduce the computer monitor display problems for
varying intensity values, different gamma values are used in this transformation as
showcased in Fig. 1.10 for better understanding.
The gray level slicing also referred to as Intensity slicing and is one of the important
techniques for emphasizing a particular range of gray levels or intensity values of
an image by diminishing or by leaving the rest of the values. It could be used to
segment a gray level image based on the selected intensity values. Figure 1.11 could
be observed for better understanding where the same image of Baby of size 256×256
is used. The intensity level selected for gray level slicing is based on the following
expression where b(i, j) is referred to as image intensity values at ith and jth location
and the new value i.e. 255 is copied to c(i, j).

i f b(i, j) ≥ 150 then c(i, j) = 255 (1.1)

Here, all the image intensity values more than 150 are considered as a group and
replaced by 255 in c(i, j).
Histogram processing is another method under spatial domain filtering and is used
to visualize the tonal distribution of a digital image in a graphical way. It enables to
distribute the number of pixel values of the image in a graph based on its correspond-
ing intensity values. Histogram processing could be done by applying the methods
of Histogram Equalisation and Histogram Specification. The histogram equalization
is used to achieve normal distribution of pixel intensities in the output image which

Original Image Log Transformation Image

Fig. 1.9 Logarithmic transformation


1.2 Objectives and Methods Used for Digital Image Processing (DIP) 11

Gamma=0.4 Gamma=0.8
Original Image

Gamma=1.2 Gamma=1.6 Gamma=2.4

Fig. 1.10 Power law transformations

input image in gray level gray level sliced image

Fig. 1.11 Gray level slicing

enables to improve the contrast of the image. This method adjusts the intensity val-
ues in the image histogram as shown in Fig. 1.12. On the other side, the histogram
specification method referred to as histogram matching is employed to remap the
pixel intensity values to match the existing histogram with a specified histogram of
a reference image to achieve the output image. The graphical representation of this
method is shown in Fig. 1.13 for more clarity.
12 1 Introduction

Original Image and Histogram Contrast-adjusted (Output) Image and Histogram

Fig. 1.12 Histogram equalisation

Input Image Reference Image

Matched Output Image

Fig. 1.13 Histogram matching


1.2 Objectives and Methods Used for Digital Image Processing (DIP) 13

This method is implemented in Matlab by considering two images: RGB image


of Baby, size 512 × 512 and a reference RGB image of Baboon, size 256 × 256. The
mapped output RGB image of Baby, size 512 × 512 and its histogram is depicted in
Fig. 1.13.
Mask processing is also one of the techniques under spatial domain image filtering
in which an image mask is applied to cover certain features of the image. This process
could be done by setting some of the pixel values of the image to zero. There are
various methods of applying mask processing to the image. A few common methods
are Smoothing (Low-pass) filters [23], Sharpening (High-pass) filter [23], Median
filter [125], Maximum filter [42], Minimum filter [42], Range filter [113], etc. To
understand these methods in a clearer way, the pictorial view is presented in Fig. 1.14
so that one could analyze the difference between these filters. The smoothing or low-
pass filter is used to reduce the sharpness in intensities. It allows low frequencies
or a range of frequencies and suppresses high frequencies. Such filters can be used
by taking the mean or median values of the pixels. The common examples which
use low-pass filters are audio amplifiers, equalizers, blurring of digital images, etc.
The high-pass filter is used to sharpen the image. It suppresses the low frequencies
and allows passing the high frequencies to provide finer details of the image. This
is generally used in loudspeakers to reduce the low-level noise, equalizers, audio
amplifiers, image modifications, noise reduction, etc.
The second category of Image pre-processing techniques makes use of image
filtering operations in the frequency domain, partitioned in two groups: Low-Pass
filters and High-Pass filters employed for Image smoothing and Image sharpening,
respectively. In the spatial domain, filtering could be easier to understand, however,
in the transform domain, it could be applied faster particularly for large images.
Based on the requirement and application, these two filters can be applied to images.
The frequency-domain filtering is done using a Fast Fourier Transform (FFT) [112].
Both the groups i.e. low pass filters and high pass filters are further separated into
three classes: Ideal Low-pass filters [112], Butterworth Low-pass filters [112], and
Gaussian Low-Pass filters [112]. The filtering operations are applied on the ‘baby’
image of size 256 × 256 in Matlab by employing these classes along with high boost
filtering using Gaussian and butter-worth high pass filters as presented in Fig. 1.15
for more clarity. The cut-off radius or threshold value is considered 10 for all the
cases. The boost factor is considered 1.75 for high boost filtering.
(c) The third step in DIP is image compression which allows a digital image to be
stored in less memory space which could be done by two techniques i.e. Lossless
compression and Lossy compression as shown in Fig. 1.16. With the help of
the compression techniques, the redundant data of the image is reduced and the
image can be stored effectively in space. The Lossless compression techniques
allow compressing the image by retaining the same quality as of the original
image. However, such images take more space. For example RAW, PNG, BMP
image types, etc.
14 1 Introduction

Low Pass Filter Mean Filter

Median Filter
Max Filter

Min Filter
High Pass Filter

Fig. 1.14 Mask processing filters

On the other side, the Lossy compression techniques discard the redundant part of
the image data and reduce the image quality to a certain extent with a high compres-
sion rate. For example JPEG, GIF image types, etc. There are various compression
techniques under Lossless and Lossy as depicted in Fig. 1.16. The Lossless com-
pression techniques are Run-length encoding [111], Entropy encoding [111], Dic-
tionary techniques [111], Area image compression [111], Predictive coding [111],
and Chain coding [111]. Run-length encoding accepts strings and reduces the redun-
dancy of the string into one unit. For example: If there is an image of red and
green stripes, and there are 15 red pixels and 12 green pixels. It should be written
1.2 Objectives and Methods Used for Digital Image Processing (DIP) 15

Original image

Original Image

Butterworth Low-Passfilter Butterworth High-Pass filter

Gaussian Low-Pass filter Gaussian High-Pass filter

High boost filtering using High boost filtering using


Butterworth High-Pass filter Gaussian High-Pass filter

Fig. 1.15 Frequency domain filters


16 1 Introduction

Image Compression
Techniques

Lossless Compression Lossy Compression


Discrete
Cosine
Run length Transform Transform
encoding Coding
Arithmetic Lempel–Ziv–
coding Markov chain
algorithm Wavelet
Chroma Sub
Entropy (LZMA) Transform
sampling
Encoding Huffman
coding
Fractal
Lempel–Ziv–
Oberhumer
Compression
Dictionary Lempel-Ziv
(LZO)
Techniques (LZ)
Reducing the
compression
color space
Lempel–Ziv–
Predictive Storer– Digital
LZ77 Predictive
Coding Szymanski Pulse Code
(LZSS) Coding Modulation
LZ78 (DPCM)
Chain Codes
DEFLATE
Lempel–Ziv–
Freeman Chain Code of
Welch (LZW)
Eight Directions (FCCE)

Directional Freeman Chain Code Lempel–Ziv


of Eight Directions (DFCCE) Finite State
Entropy
Vertex Chain Code (VCC) (LZFSE)

Three Orthogonal symbol chain code (3OT)

Unsigned Manhattan Chain


Code (UMCC)

Fig. 1.16 Image compression techniques [111]

as R R R R R R R R R R R R R R RGGGGGGGGGGGG, however, it could be repre-


sented as 15R12G using run-length encoding. In entropy coding, each unique symbol
of input is replaced with a unique code. It is further partitioned into two techniques i.e.
Arithmetic coding [95] and Huffman coding [95]. The arithmetic coding technique is
considered better in comparison to Huffman coding with respect to the compression
ratio. However, the performance efficiency of Huffman coding is found better than
the arithmetic coding because of its usage of a static table for the entire process. One
can apply Dictionary techniques referred to as Lempel-Ziv (LZ) compression tech-
niques [11] for image compression. Such techniques are implemented through LZ77
[11] and LZ78 [11] algorithms. The basic idea of using dictionary-based techniques
Another Random Document on
Scribd Without Any Related Topics
[1] B. Pez. Thes. I, Praef. p. XXVII.
[2] Meichelb. Hist. Fris. I, 1, 115. 116. Jos. Zahn im Archiv d. W. Ak.
XXVII., 200 f., wo auch K. Roths Arbeiten über Cozroh aufgezählt
sind. MG. SS. XXIV, 314 seine Vorrede, p. 316 Notae de privilegiis.
Ausserdem ließ Hitto viele theologische Schriften für die Bibliothek
abschreiben.
[3] SB. d. Berl. Akad. 1884, Dec. 4. MG. SS. XV, 286-288. Andere
schlechtere Hs. NA. XIII, 584.
[4] Neue Ausgabe von Dümmler, Poet. Lat. II, 120-124.
[5] Cod. lat. Mon. 6262, s. Catal. I, 3, 81.
[6] S. Dümmler, Formelbuch Salomons III, S. 154. Müllenhoff und
Scherer S. 297. 451 (3. Ausg. II, 90. 335) und oben S. 275. Der
Priester Sigihard schrieb für ihn den Otfrid ab.
[7] Dümmler, Ostfr. II, 433. Müllenhoff und Scherer S. 448. 460. (II,
331. 344.) Facs. des Cod. lat. Monac. 14,468 a. 821. Palaeograph.
Soc. 122; von 14,437 a. 823 ib. 123; 14,288 schenkte ihm Hiring.
Eine Benedictio Dei betitelte Schrift über den Gebrauch der Psalmen,
mit einer Vorrede an Baturich, Bibl. Patr. Lugd. XXVII. Suppl. Migne
CXXIV, 1399. K. Ludwig ertauschte später für seine Kapelle von der
Regensburger Kirche den Cleriker Gundpert wegen seiner
litterarischen Bildung, B. Pez Thes. I, 3, 199. Die unbedeutenden
Annalen s. oben 1→S. 149.
[8] Ueber ihn S. Dümmler, Ostfr. III, 482. Der Codex Traditionum
gedr. bei B. Pez Thes. I, 3, 191-286; Migne CXXIX, 900. Vgl. Bretholz,
Die Traditionsbücher von St. Emmeram, Mitth. d. Inst. XII, 1 ff. (NA.
XVI, 648). S. auch Karl Roth, Tauschverträge der Abtei
Sanctemmeram (Beitr. IV. 1865), wo S. 42-46 Cat. abb., S. 47-50 Cat.
epp. Ratisponensium; alii SS. XIII, 359. Ein Distichon mit Lob des
Bischofs Tuto (894-930) NA. I, 185.
[9] Archiv für österreichische Geschichte 1827, S. 282. Boczek Cod.
Dipl. Moraviae I, 67. Zeuß, die Deutschen und die Nachbarstämme S.
600. Bielowski's Monumenta Poloniae I, 10. Die Hs. ist Cod. lat.
Monac. 560 saec. XI. Facs. bei Schiemann, Rußland etc. (Berl. 1886)
zu S. 29.
[10] S. oben S. 229. 230. Ueber Gozbald Dümmler, Ostfr. II, 428.
Forsch. VI, 122. Handschriften, die er für seine Kirche schreiben ließ,
sind jetzt in Oxford, s. Zangemeister, Wiener SB. LXXXIV, 59. 61;
Facs. von Aug. de civ. Dei Pal. Soc. II, 67. 68. Eine andere in Würzb.
s. Schepss in Briegers Zts. f. Kirchengesch. 1886, S. 458, Anm.
Seinem Vorgänger Humbert von Würzburg (832-841) widmete
Hraban den Commentar zu den Büchern der Richter und Ruth; auch
er ließ eine Hs. abschreiben. Der Nachfolger Arn wird Gozbalds
Schüler genannt; s. über ihn Dümmler Ostfr. II, 430, und denselben
Forsch. VI, 123 über die gelehrten, aber nicht der Geschichte
zugewandten Studien in Würzburg.
[11] NA. XIII, 295.
[12] V. Reginswindis Acta SS. Jul. IV, 90-96. MG. SS. XV, 359.
[13] Acta SS. Feb. III, 523. Mab. III, 2. 787. Vgl. den Anon. Haser. c.
3. 10, MG. SS. VII, 255. 256. Rettberg II, 359. Die 893 beginnenden
Mirakel sind geschichtlich nicht unwichtig. Ausg. v. Holder-Egger, MG.
SS. XV, 535-555.
[14] Mon. B. XXVIII, 2, 200-203.
[15] Einige Formeln mit der Ueberschrift Epistolae Alati ed. Rockinger,
Quellen zur baierischen Geschichte VII, 169-185, cf. 21-29, und E. de
Rozière, Revue hist. de droit français et étranger, IV; Zeumer, Form.
S. 456 ff. Nach Passau weist die bischöfliche Kirche des heiligen
Stephan. Vgl. Müll. u. Scherer, 3. Ausg. II, 355.
[16] Dümmler, NA. V, 429.
[17] Translatio S. Hermetis, ed. Holder-Egger, MG. SS. XV, 410. Auch
in Bamberg glaubte man den h. Hermes zu besitzen, V. Ott. II, 14 bei
Jaffé, Bibl. V, 639.
[18] Ich lasse dahingestellt, ob sie, wie ich annahm, für den König
bestimmt war, oder für den Pabst, wie Dümmler, Ostfr. II, 379,
aufrecht hält, ungeachtet der gänzlichen Verschweigung aller
päbstlichen Anordnungen. Sicher ist sie ihrer Form nach nicht an den
Pabst gerichtet.
[19] Ausgabe von Wattenbach, MG. SS. XI, 1-17, mit den
Computationes saec. XII. de tempore S. Rudberti, auf welchen die
fehlerhafte sogenannte Tradition beruht. Ueber das Fehlen einer
älteren Tradition s. auch Meiller, Salzb. Regesten, S. 439. Wie
Dümmler bemerkt, ist der erste, von mir übersehene Herausgeber
Flacius Illyricus, Catalogi testium veritatis (1597) II, 121-129 aus der
Wiener Handschrift hist. eccl. 73. Wegen der weiteren Litteratur
begnüge ich mich, auf die 2. Aufl. von Dümmlers Ostfr. zu verweisen.
Nach Jar. Goll, Mitth. d. Inst. XI, 443 bis 446, hätte er seine Angaben
über Samo nur aus Fredegar geschöpft, ohne locale Tradition.
[20] S. darüber Karl Foltz, Geschichte der Salzburger Bibliotheken,
Wien 1877.
[21] Beiträge zur Geschichte des Erzb. Salzburg, Archiv der Wiener
Ak. XXII, 279-304. Die Verse bei Traube, Poet. Lat. III, 238. ←
[22] a. a. O. S. 13: vgl. Dümmler, Poet. Lat. I, 412.
[23] O Roma nobilis, S. 336.
[24] Versus de ordine comprovincialium episcoporum bei Dümmler a.
a. O. S. 283-285. MG. SS. XIII, 341-343. Poet. Lat. II, 637-648 mit
anderen Versen der Sammlung. Vielleicht rühren jene aus Karls d. Gr.
Zeit her, und wurden nur fortgesetzt; dann hätten wir Erneuerung
älterer Darstellungen anzunehmen.
§ 20. Frankreich. [←]

Der Vertrag von Verdun besiegelte die politische Theilung des


karolingischen Reiches, aber er zerstörte nicht die Gemeinsamkeit
der litterarischen Entwickelung. Diese beruhte, besonders in
Deutschland und Frankreich, Jahrhunderte lang ausschließlich auf
der Geistlichkeit, die von dem Gefühl erfüllt war, eine große
Corporation zu bilden, deren Mitglieder in den verschiedenen
Ländern sich, wie noch heute, einander näher verbunden fühlten als
mit den Laien ihres Volkes. Dieses Gefühl der Gemeinschaft tritt auch
in späterer Zeit häufig außerordentlich stark hervor; ganz besonders
lebhaft aber war es, so lange die Karolinger herrschten, und die
Erinnerung an die Einheit des Kaiserreiches noch die Gemüther
erfüllte. In der Litteratur sind es jedoch die kirchlichen Fragen, in
denen die Gemeinsamkeit der Bildung wie der Interessen sich
vornehmlich zeigt; die überaus reiche und bedeutende theologische
Litteratur des neunten Jahrhunderts läßt sich gar nicht getrennt
behandeln. In der historischen dagegen verhält es sich anders; diese
wird naturgemäß von der politischen Trennung weit stärker berührt
und sondert sich rascher in verschiedene Zweige. Alles was die
Localgeschichte betrifft, gewinnt nur noch in einzelnen Fällen
Bedeutung für das Nachbarland; die bedeutenderen Werke
allgemeiner Art aber dürfen nicht außer Acht gelassen werden, und
bei der engen Verbindung der karolingischen Theilreiche finden wir
in diesen immer auch die Nachbarländer, wenn nicht gleichmäßig, so
doch mit wenig geringerer Sorgfalt berücksichtigt, als das eigene.
Vor allem gilt das von der Reichshistoriographie der Anna le n. Wie
die Fulder Annalen auch für Frankreich von Wichtigkeit sind, so die
B er tin ia nis ch e n[1] für Deutschland.
Die alten Reichs-Annalen bilden für beide Reiche gleichmäßig
den Ausgangspunkt; während man aber am ostfränkischen Hofe
diese Aufgabe erst nach einiger Zeit wieder aufnahm, trat im
westlichen Franken keine Unterbrechung ein, und wir finden schon in
den Jahren 830-835 eine gleichzeitige Fortsetzung. Das Kloster St.
Bertin hat nur deshalb den Namen dazu hergegeben, weil diese
Annalen zuerst aus einer Handschrift desselben bekannt wurden; sie
tragen einen durchaus universellen Charakter und haften an keinem
bestimmten Orte.

Die Hofschule bestand unter Ludwig dem Frommen, wie unter


seinem Vater. Der Irländer Clemens setzte seine Wirksamkeit fort,
und von Alderich und einem sonst unbekannten Thomas, den
Walahfrid preist, ist es, wenn auch nicht sicher, doch wahrscheinlich,
daß sie eine ähnliche Stellung hatten[2]. Walahfrids Berufung an den
Hof bezeugt ebenfalls die Beachtung litterarischer Talente. Die
Verdienste der Kaiserin Judith in dieser Beziehung waren schon
wiederholt zu erwähnen. An Karls des Kahlen Hof glänzte Johannes
Scotus[3]. Ihm widmete auch ein unbekannter Autor ein
geographisches Werk, welches ganz aus Stellen alter Schriftsteller
zusammengesetzt, und ein Zeugniß für die eifrig betriebenen Studien
in jener Zeit ist[4]. Seine Sorge für wissenschaftliche Bildung wird
gerühmt, und zu seiner Zeit wird Manno als Vorsteher der Hofschule
genannt, welcher als Probst von Saint-Oyan (später Saint-Claude) im
Jura am 16. Aug. 880 gestorben ist, nachdem er diesem Stifte
mehrere noch jetzt erhaltene Handschriften dargebracht hatte[5].

In dieser Schule ist auch der Spanier Galindo ausgebildet,


welcher den Namen Pr udentius annahm[6]; ein vornehmer
Jüngling, welcher frühzeitig ins Frankenreich gebracht war. Aus
dieser Zeit, noch vor 817, haben sich an ihn gerichtete Verse eines
unbekannten Dichters erhalten, leider nur theilweise verständlich[7].
Theodulf, Clemens und Thomas werden darin erwähnt. Als die
Kaiserin Judith sich einst in Gefahr befand, hat er für sie auf ihren
Wunsch Flores psalmorum zusammengestellt[8]. Die Verse
Walahfrids ad Prudentium magistrum (oben S. 280) werden doch
wohl sicher an denselben Galindo gerichtet sein, welcher zwischen
843 und 846 Bischof von Troyes geworden, am 6. April 861
gestorben ist. Von ihm selbst haben wir Verse aus einem von ihm
seiner Kirche gewidmeten Evangelienbuch, und kirchliche Schriften.

Dieser Prudentius wird von Hincmar als der Fortsetzer der


Annalen genannt, auch 861 von ihm der Tod desselben mit scharfem
Tadel seiner in den letzten Jahren ketzerischen Haltung angemerkt.
J. Girgensohn[9] hat sich bemüht zu erweisen, daß der Inhalt der
Annalen genau zu dem stimmt, was wir von Prudentius wissen,
indem er 835-840 dem alten Kaiser treu ergeben ist, bis 853 Karls
des Kahlen Handlungen bestmöglichst zu beschönigen sucht, nach
der Synode von Quierzy aber, wo er die seiner früheren Lehre
widerstreitenden Artikel unterschreiben mußte, auch rücksichtslosen
Tadel nicht scheut. Der Brief Hincmars, welcher allein uns die Kunde
von Prudentius Autorschaft erhalten hat, zeigt zugleich, daß die
Urschrift des Werkes, welches schon Vielen bekannt geworden war,
sich in des Königs Händen befand, und bestätigt dadurch den
officiellen Charakter desselben. Nur darf man nicht vergessen, wie
selbständig die Bischöfe Frankreichs ihrem Könige gegenüber
standen, und es ist deshalb nicht zu verwundern, daß Prudentius
seine eigene Meinung mit einer Entschiedenheit ausspricht, welche
Rudolf von Fulda ganz fern liegt. Noch weit unabhängiger erscheint
die Fortsetzung, welche der Erzbischof Hincma r von Reims bis zum
Jahre 882, dem Jahre seines Todes, fortgeführt hat. Sie bietet uns
die Reichsgeschichte aus dem Standpunkte des Verfassers, des
bedeutendsten Staatsmannes im Reiche Karls des Kahlen, der
unablässig bis an seinen Tod für das Wohl des Reiches und die
Selbständigkeit der westfränkischen Kirche auch gegen König und
Pabst gearbeitet und gekämpft hat, nicht immer mit redlichen Mitteln
allein, obgleich freilich Schrörs (S. 307, 507-512) ihn von dem
Verdachte zu befreien sucht, daß er zur Erreichung seiner Zwecke
auch Fälschungen und Erdichtungen nicht verschmäht habe; ein
sicheres Beispiel kecker Fälschung hat Krusch in der Vita Remigii
nachgewiesen[10]. Sicher aber sind seine Annalen von solchen
Flecken rein, wenngleich an manchen Stellen nicht frei von
Parteilichkeit, und als die hervorragendste Geschichtsquelle dieser
Zeit zu betrachten[11].

Von dem einflußreichsten, nur vorübergehend bei Seite


gedrängten Staatsmanne herrührend, unterscheiden Hincmars
Annalen sich noch wesentlich von einfachen Privatarbeiten; mit
seinem Tode versiegte in Frankreich noch früher als in Deutschland
diese Art der Geschichtschreibung, wie denn auch der Verfall des
Reiches hier noch rascher und unaufhaltsamer eintrat.

Allein in ganz ähnlicher Weise, wie wir in Deutschland neben


den Reichsannalen die Jahrbücher von Xanten finden, wie auch nach
dem Uebergange der amtlichen Geschichtschreibung an die Baiern
die Jahrbücher von Fulda unabhängig aus freiem Antriebe weiter
fortgesetzt wurden, so stehen auch in Frankreich den Annalen
Hincmars die Jahrbücher von St. Va a s t[12] bei Arras zur Seite. Sie
reichen von 874-900; vielleicht ist aber was uns vorliegt nur ein
Bruchstück. Auf das Kloster des heiligen Vedast weisen mehrere
Stellen hin, aber die Absicht des Verfassers war, die Geschichte des
westfränkischen Reiches zu schreiben; die Darstellung ist ausführlich
und umfassend, und dabei frei von den Rücksichten, welche in den
Bertinianischen Annalen unverkennbar sind. Die Zwietracht im
Reiche und die Heimsuchungen durch die Normannen werden mit
lebhaften Farben geschildert. Wie in Deutschland die Xantener
Annalen, so blieben auch hier die Vedastiner fast unbekannt; in
Reims wußte man nichts von ihnen, als Richer seine Geschichte
schrieb, und wir haben ihre Erhaltung als einen besonderen
Glücksfall zu betrachten. Außerdem beschäftigte man sich hier
angelegentlichst mit dem Schutzheiligen, dessen Wunder um 850
der Küster und Schulvorsteher Ha imin beschrieb, ein gefeierter
Gelehrter, welchem sein Schüler Milo das metrische Leben des h.
Amandus widmete. Bei der wachsenden Kriegsgefahr wurde der h.
Vedast 852 feierlich erhoben und wieder wurde ein Buch über seine
Wunder geschrieben. Die Normannen jedoch fürchteten sich nicht
vor ihm, 880 wurde er nach Beauvais geflüchtet, 893 heimgeführt,
und auch darüber von U lma r eine Schrift verfaßt; allerlei für die
Zeitgeschichte nicht unerhebliche Nachrichten hat daraus Holder-
Egger ausgehoben[13].

Die Annalen kannte man im eigenen Kloster wohl, und muß


auch eine große Fülle von historischem Material gehabt haben, denn
gegen das Ende des 11. Jahrhunderts ist hier eine große
weltgeschichtliche Compilation bis 899 aus vielerlei Quellen ohne viel
Geschick zusammengearbeitet, welche sich in einer jetzt in Douai
befindlichen Handschrift erhalten hat, aus der sie erst kürzlich
bekannt geworden ist; jetzt hat den wesentlichen Inhalt mit
Fortlassung des Anfangs und der wörtlich entlehnten Stellen Waitz
(SS. XIII, 674-709) als Chronicon Vedastinum herausgegeben[14].
Außer Hieronymus, Orosius, Beda, Isidor, Nennius, Jordanis, Gregor
von Tours ist Fredegar mit seinen Fortsetzungen benutzt, und die
Reichsannalen mit den Bertin. und Vedast., welche fast ganz
aufgenommen sind, so daß die Handschrift zur Verbesserung des
Textes benutzt werden kann. Von besonderer Wichtigkeit ist die
Benutzung der oben S. 202 erwähnten Compilation bis 805, von der
Waitz vermuthet, daß sie noch höher hinaufgereicht habe, da schon
im 7. und 8. Jahrhundert gleiche Quelle mit den Ann. Mett.
wahrzunehmen ist; doch muß für die Zeit Karl Martells die Vorlage
eine Lücke gehabt haben. Einige Stellen stimmen mit der
Bisthumsgeschichte von Cambrai überein, was für die Zeit der
Abfassung entscheidend sein würde; doch nennt er diese Quelle
Gesta Remensium, und ganz sicher ist die Benutzung nicht. Er giebt
aber manchmal seinen Quellen falsche Benennungen, weicht auch
im Wortlaut ab, und hat allerlei Nachrichten, deren Herkunft nicht
festzustellen und deren Werth zweifelhaft ist. Guiman von St. Vaast
um 1170, Hermann von Tournai und Andreas von Marchiennes
haben das Werk benutzt; früher als ins 11. Jahrhundert kann es
nach der Beschaffenheit der allem Anschein nach erhaltenen
Originalhandschrift unmöglich gesetzt werden.

Gehört nun diese Bearbeitung schon späterer Zeit an, so


stammen dagegen die oben S. 109 erwähnten Gesta Dagoberti aus
dem Ende des neunten Jahrhunderts, und um 900 war nach B.
Krusch auch schon die Bearbeitung vollendet, welche aus Gregor
von Tours mit der unter Fredegars Namen bekannten Sammlung und
deren Fortsetzern eine einigermaßen lesbare Frankengeschichte
herstellte (S. 203).

Wir finden also auch in Frankreich eine nicht unbedeutende


Beschäftigung mit der Geschichte, und namentlich die annalistische
Form der gleichzeitigen Geschichtschreibung reich entwickelt, bis sie
durch den Verfall des Reiches erstickt wird[15]. Von Aufzeichnungen
anderer Art ist nur noch die poetische Behandlung der Belagerung
der Stadt Paris durch die Normannen vom November 885 bis 886
und der weiteren Kämpfe bis 896 zu erwähnen, verfaßt von
Abbo[16], einem Mönche von St. Germain-des-Prés, zur
Verherrlichung seines Heiligen; schätzbar durch ihren Inhalt, da der
Dichter diese Ereignisse selbst mit durchlebt hatte, aber kaum als
Geschichtswerk zu rechnen, in sehr gezierter und gesuchter, oft
kaum verständlicher Sprache. Im allgemeinen überwog in Frankreich
noch mehr als in Deutschland die Richtung auf theologische und
philosophische Gelehrsamkeit; die kirchlichen Fragen beschäftigten
die Geister im höchsten Grade und die wissenschaftliche Thätigkeit,
welche Karl der Kahle bei aller Schwäche seiner Regierung lebhaft
begünstigte[17], kam der Geschichte wenig zu Gute. Denn die
Ueberarbeitung oder auch neue Aufzeichnung älterer Heiligenleben,
welche auch hier vielfach vorkommt, hatte mehr einen liturgischen
oder doch erbaulichen Zweck; die Form ist die Hauptsache dabei und
von ernstlicher geschichtlicher Forschung nicht die Rede.

In Che l les ließ die Aebtissin Hegilwich, die Mutter der Kaiserin
Judith, 833 den Leib der Königin B a l te chi ldis erheben, worüber
bald nach 856 berichtet wurde[18]. Etwas später finden sich hin und
wieder Nachrichten über die Unthaten der Normannen in den
Sammlungen von Wundergeschichten und den Berichten über die
Irrfahrten der vor den gottlosen Feinden geflüchteten Reliquien. So
in des Abts Odo von G la nfeui l Geschichte der Uebertragung des h.
Ma ur us von Saint-Maur-sur-Loire nach Saint-Maur-des-Fossés bei
Paris[19] 868, welche wohl etwas, doch nicht viel mehr Glauben
verdienen mag, als desselben Odo angeblich nach einem
gleichzeitigen Werk des Faustus erneuertes Leben des h. Maurus[20],
und mit besonderer Lebhaftigkeit und Anschaulichkeit in den
Wundergeschichten vom heil. B e r tinu s[21].

Hierher gehören auch die schon oben S. 164 erwähnten


Aufzeichnungen aus dem Kloster Sa int-R iquier oder Centulum.
Aus diesem aber hat sich auch noch eine nicht unwichtige Sammlung
von Gedichten erhalten, mit welchen ja die Mönche des neunten
Jahrhunderts sich überaus gerne beschäftigten; sie beziehen sich
großentheils auf Aebte des Klosters, welche, ohne Ausnahme
Laienäbte, der kaiserlichen Familie angehörten, und dienen zur
Berichtigung der chronologischen Angaben Hariulfs. Die Hauptmasse
rührt von dem Diaconus Mico her und umfaßt die Jahre 825-853; er
wirkte als Lehrer und hat auch eine Zusammenstellung von Versen
älterer Dichter zu prosodischen Zwecken auf überlieferter Grundlage
verfaßt. Verbunden sind damit Gedichte des Spittlers Fre diga rdu s
aus den Jahren 861-871 und vermuthlich auch seines Zeitgenossen,
des Custos O du l fus, welchem Traube einen von Hariulf in seine
Chronik (III, 11, 12, 14) aufgenommenen Bericht über die von ihm
gesammelten Reliquien zuschreibt. Nachdem einzelne dieser
Gedichte an verschiedenen Orten veröffentlicht waren, die ganze
Sammlung vor 50 Jahren von Bethmann abgeschrieben, ist sie jetzt
von L. Traube vollständig herausgegeben und scharfsinnig
erläutert[22].

Zu den berühmtesten Gelehrten dieser Zeit gehörte He ir ich


aus Auxerre, 841 geboren und seit 850 zum Diener des heiligen
Germanus geschoren; 859 wurde er zum Subdiaconus geweiht, und
hat dann, nach der Sitte der lernbegierigen jungen Mönche jener
Zeit, verschiedene Lehrer aufgesucht, namentlich auch
Schottenmönche, nach Traubes wahrscheinlicher Vermuthung in
Laon. Eine alte Aufzeichnung nennt ihn einen Schüler des Schotten
Elias, Bischofs von Angoulême († 860) und als seine Schüler wieder
Remigius, der die Reimser Schule herstellte[23], und Hucbald den
Kahlkopf von St. Amand[24]. Er selbst nennt Lupus, den Abt von
Ferrières, und Haimo, vermuthlich in Auxerre, seine Lehrer, in den
Versen, mit welchen er dem Bischof Hildebold von Soissons die
Collectaneen überreichte, die er jenen verdankte, Auszüge aus
Valerius Maximus und anderen Schriftstellern[25]. Sogar den
unsauberen Petronius hat er studiert, und Verse von ihm zum Preise
des heiligen Germanus benutzt[26]. Denn dessen Legende in Verse
zu bringen, das war die große Aufgabe, welche ihm der jugendliche
und früh (865) verstorbene Abt Lothar, Karls des Kahlen Sohn,
gestellt hatte, als er eben der Schule entwachsen war. In langer
Arbeit hat er das Werk vollführt, und dem Kaiser Karl (also zwischen
875 und 877) mit vielen Lobsprüchen überreicht; hinzugefügt sind
zwei Bücher in Prosa über die Wunder des heiligen Germanus,
welche auch geschichtlich brauchbare Angaben enthalten[27]. Später
war er selbst ein gefeierter Lehrer, und hat nach einer Vermuthung
von Traube, der ihn für den Verfasser des bisher dem Helpericus
zugeschriebenen Computus hält, eine Zeit lang mit schlechtem Erfolg
in Granfelden gelehrt. Seine ungewöhnliche Gelehrsamkeit hat
Heirich auch durch seine in tironischen Noten geschriebenen
Bemerkungen zu astronomisch-chronologischen Schriften von Beda
und anderen bewiesen, während die kurzen Annalen von 826-875 in
derselben Handschrift wenig Sinn für geschichtliche Aufzeichnungen
verrathen[28]. Doch hat Heirich sich auch an der Geschichte der
Bischöfe von Auxerre betheiligt, die er in Gemeinschaft mit den
Domherren Rainogala und Alagus verfaßte, ein Werk, das als einer
der frühesten Versuche der Art Beachtung verdient, übrigens aber
für die ältere Zeit unzuverlässig, für die näher liegende dürftig
ist[29].

Eine zweite Bisthumsgeschichte haben wir aus L e Ma ns, wo


832-856 Aldrich Bischof war, von vornehmer Herkunft aus Sachsen,
wodurch es sich erklärt, daß er seinen Vorgänger, den h. Liborius,
nach Paderborn abließ. In der Hofschule und im Metzer Clerus hatte
er seine gelehrte Bildung erhalten, und sein Wirken in Le Mans, zu
dessen Bischof Ludwig der Fromme ihn erhoben hatte, wird sehr
gerühmt, sowohl in Prosa, wie in Versen, die ein eifriger Verehrer mit
fleißiger Benutzung älterer Dichter leidlich correct, wenn auch nicht
fehlerfrei, ihm zu Ehren verfaßte[30]. Beide schrieben bei seinen
Lebzeiten und überschreiten nicht das Jahr 841. Verbunden ist mit
der Biographie die Geschichte seiner Vorgänger; leider steht dieses
Werk einzig in seiner Art da durch die erstaunliche Fülle gefälschter
Urkunden, welche es enthält. Vorzüglich gilt es dem Besitz der Abtei
Anisola oder Saint-Calais, welcher mit diesen Mitteln erstrebt wurde;
dann aber auch der Sicherung Aldrichs, welcher eine Zeit lang
entsetzt war, gegen weitere Anfechtung. Aus diesen Verhältnissen ist
nach einer besonders von B. Simson verfochtenen Ansicht die
pseudo-isidorische Fälschung hervorgegangen, und Aldrich der
Betheiligung an dieser horrenden Fälscherei mehr als verdächtig[31].
[1] Annales Bertiniani ed. Pertz, MG. SS. I, 419-515. Neue Ausg. v. G.
Waitz, Hann. 1883, 8; vgl. dens.: Ueber die Ueberlieferung der Ann.
Bertiniani, Berl. SB. 1883, S. 113-121. Benutzt sind außer den Hss.
das Chron. Vedastinum, Cont. Aimoini, der einige Zusätze von
zweifelhaftem Ursprung hat, Ann. Mettenses, über deren jetzt in
Berlin befindl. Hs. ich NA. XVI, 607 berichtet habe. Wenig Hülfe bietet
das fast ganz aus Ann. Bertin. u. Vedastini geschöpfte Chronicon de
gestis Normannorum in Francia, MG. I, 532-536, in ganz
unbestimmter Zeit in St. Omer verfaßt. Uebers. der Ann. Bertin. v.
Jasmund 1857. 1890. Geschichtschr. Bd. 24 (IX, 9).
[2] Simson, Ludwig d. F. 256-261; vgl. Dümmler, Hist. Z. XXXVII, 134.
Ostfr. III, 651. 652.
[3] Reuter, Gesch. d. Aufklärung I, S. 51-64.
[4] Anonymi de situ orbis libri duo, ed. M. Manitius, Stuttg. 1884. Der
Prolog NA. IV, 176.
[5] „Voto bonae memoriae Mannonis liber ad sepulcrum sancti
Augendi oblatus.“ S. Dümmler, Ostfr. III, 652. Probst war er schon
870. Ueber seinen Collegen Joseph s. unten → S. 300. Merkwürdige
Verse und Briefe aus Karls d. K. Zeit, worin auch Manno erwähnt
wird, NA. XIII, 343 bis 357, von Dümmler.
[6] Ebert II, 267, u. S. 365-368 über die Annalen. Dümmler, NA. IV,
314.
[7] Poet. Lat. I, 579. Daß der Verf. Prudens geheißen, widerlegt L.
Traube, Karol. Dicht. S. 65, u. gibt Verbesserungen zum Text.
[8] Poet. Lat. II, 701. Der Prolog gedruckt bei A. Mai, Nova Coll. IX,
369.
[9] Prudentius und die Bert. Annalen, Riga 1875. Vgl. die Rec. von F.
Dahn in Lit. Centralblatt 1876 S. 848. Baehr S. 453-456. C. v.
Noorden, Hincmar S. 152. Sein Latein ist mangelhafter, als man von
Pr. erwarten sollte. Aber auch Hincmar hat auf die Form wenig
Sorgfalt verwandt.
[10] Auctt. antt. IV, 2, p. XXII, anerkannt v. Dümmler, Ostfr. III, 683.
[11] Als Verfasser der Annalen nennt ihn Richer im Prolog seiner
Geschichte. Ueber deren Glaubwürdigkeit v. Noorden S. 153. E.
Büchting, Glaubwürdigkeit Hincmars v. R. im 3. Theil der Ann. Bert.
Hall. Diss. 1887. — Hincmari Opuscula et epp. ed. Cordesius, Par.
1615, 4. Opera ed. Sirmond 1645, f. Neuer Abdruck bei Migne Vol.
CXXV. CXXVI. Seine Gedichte Poet. Lat. III, 406-420. Verz. bei
Schrörs, S. 512-588. Zwei neue entdeckte hat Gundlach
herausgegeben, Zts. f. Kirchengesch. X, S. 92-145. 258-310, das
Gutachten gegen Rothad, Schrörs n. 134, und die erste Schrift gegen
Gotschalk (849 od. 850) an die „filii simplices“ seiner Gemeinde. Vgl.
C. v. Noorden, Hincmar Erzb. v. Rheims 1863, rec. von Wenck, Hist.
Zts. XI, 222, von Dümmler im Litt. Centralbl. 1864 Sp. 1197.
Dümmler, Ostfr. III, 210-213; auch NA. IV, 536-538. Heller, Allg. D.
Biogr. XII, 438-456. Schrörs, H. v. R. Sein Leben u. seine Schriften,
Freib. 1884, rec. v. Dümmler im Centralbl. 1884, Sp. 1197. In diesen
Werken sind auch die übrigen geschichtlich wichtigen Schriften
Hincmars besprochen und ausgebeutet. Seine für Karlmann
geschriebene Darstellung der Regierungsweise Karls des Großen ist
oben S. 252 erwähnt. Vgl. Dirksen, Hinterlassene Schriften II, 130-
841: H. als Kenner der Quellen des römischen Rechts. Hincmar befahl
seinem Clerus 852 § 8, den compotus d. h. die Osterberechnung zu
lernen (Marlot, Hist. Rem. I, 418). Damit verbindet Bock bei Weiß, K.
Alfred S. 31, die Inschrift bei Varin, Archives admin. de Reims I, 334,
wonach der Probst Sicfarius von Saint-Remi, der kurz vor Hincmar
dem Kloster vorstand und Gregors Moralien abschreiben ließ, eine
Schule baute: „Huic claustro pollent studio loca compotis apta“ etc.
Compotis als Gen. nach Traube, O Roma p. 373. 847 war Sigloardus
presb. caput scholae S. Remensis ecclesiae, Marlot I, 390. Polyptyque
de l'abb. de St. Remi ed. Guérard p. 57. — Geschichtlich wichtig sind
auch die Parteischriften: Narratio clericorum Remensium, qualiter
Ebbo Rem. archiep. depositus, mox restitutus ac iterum dejectus est,
bei Duchesne II, 340. Bouquet VII, 277, und Apologeticon Ebbonis,
Bouquet VII, 281. — Die Translatio S. Remigii, der 882 wegen der
Normannen nach Epernai, von da nach Orbais, 883 von Fulco
zurückgebracht wurde (Acta SS. Oct. I, 170) enthält fast nichts, was
nicht auch bei Flodoard steht. Die griech. Verse im cod. Laudun. 444
sind an Hincmar von Laon gerichtet nach L. Traube, O Roma nob. p.
363.
[12] Annales Vedastini ed. Pertz, MG. SS. I, 516-531, und nach
Auffindung der Brüsseler Handschrift in verbessertem Abdruck II,
196-209; Facs. in Arndts Schriftt. 18. Vgl. Dümmler, de Arnulfo rege
p. 176. Uebersetzt von Jasmund bei den Ann. Bert.
[13] Monumenta Vedastina minora, SS. XV, 396-405: I. Ex
Miraculorum l. I. auct. Haimino. II. Ex libro II auct. Ulmaro aliisque
(vgl. aber S. 1315). III. Sermo de relatione S. Vedasti. IV. Ex
Apparitione S. Vedasti auctore Huberto presbytero, Haimin gewidmet.
[14] S. 682, 32 l. campi suda; der angeführte Vers ist, wie ich von
Dümmler erfahren, Prudentii Psychom. 637. Die Ausgabe von
Dehaisnes, Les Annales de Saint-Bertin et de Saint-Vaast, suivis de
fragments d'une chronique inédite, 1871, war verfehlt, s. Monod,
Revue crit. 1872, I, S. 242 bis 254; G. Waitz, GGA. 1873, S. 1-9; W.
Arndt, HZ. XXXI, 167-171. Eine ältere Compilation bis zum 6. Jahr des
Heraclius, welche hierin benutzt scheint, beschreibt Mommsen NA.
XVI, 430. — MG. SS. XIII, 710: Ex Guimanni libro de possessionibus
S. Vedasti; p. 750: Catal. epp. Atrebatensium; p. 382: Series abbatum
S. Vedasti, e cod. sacc. IX. abweichend von der sonst überlieferten
Folge.
[15] Von den unbedeutenderen kleinen Annalen, welche doch häufig
einzelne schätzbare Nachrichten enthalten, erwähne ich Ann. S.
Quintini Veromandenses ed. Bethmann SS. XVI, 507, von 793-994
meist gleichzeitig, aber dürftig; Engolismenses ed. Pertz SS. XVI, 485,
von 815-870 und noch dürftiger fortgesetzt 886-930. 940-991
(daraus mit einigen Zusätzen Chron. Aquitanicum SS. II, 252, und
Ann. Engolismenses SS. IV, 5); Lugdunenses I, 110 von 769-841
(Catal. archiepp. Lugd. s. IX. s. NA. VIII, 624); Masciacenses SS. III,
169 von 732-821 und fortgesetzt 832-1013, von Massai im Berry;
Verse auf dieses Kloster unter dem Abt Odo (935 bis 967) verfaßt, bei
Senebier, Catal. des Manuscrits de Genève p. 130; H. Hagen, Carm.
med. aevi, p. 112; Ann. Floriacenses II, 254 von 864 bis 1060;
Nivernenses a. 509-1188, SS. XIII, 88-91; S. Victoris Massilienses
(darin Barcinonenses) 538-1542, SS. XXIII, 1-7; vgl. Arnold S. 61;
Kritik d. Ausgabe, u. Ausgabe v. Albanès, Mélanges d'Arch. et d'hist.
VI. de l'École franç. de Rome. Dazu Todtenklage um den 1017 gest.
Grafen Raimond von Barcelona, NA. III, 407. Zwischen 1330 und
1338, angeblich nach einer verlorenen Chronik über und aus Karls
des Kahlen Zeit verfaßt, in der That aber ganz fabelhaft, begründet
auf ein zur Bewirkung der Canonisation spät verfaßtes Leben ist: Le
roman en vers de très excellant, puissant et noble homme Girard de
Rossillon, jadis duc de Bourgogne, publié par Mignard, à Paris 1858;
vgl. Revue hist. VIII, 216; Paul Meyer: La Légende de Girart de R. in
d. Zts. Romania, 1879. Uebers. mit Einl. von dems. 1884. A.
Stimming: Ueber d. provenz. G. de R. 1888.
[16] Abbonis de bellis Parisiacae urbis libri III ed. Pertz, MG. SS. II,
776 bis 805. Sep. Abdr. 1871. Vgl. E. A. Freemann's Essay: The early
sieges of Paris. Dümmler, NA. IV, 556. Das dritte Buch, hinzugefügt,
um der heiligen Dreizahl zu genügen, ist nur allegorisch gramm.
Inhalts und besteht fast ganz aus seltenen, schwer verständlichen
Worten. Doch ist es mit Glossen für den Unterricht versehen u. auch
abgesondert abgeschrieben, gedr. in Mangearts Catal. de Valenc. S.
656-659. Abbo's Klosterbruder A i m o i n giebt in seinen zwei Büchern
de S. Germani miraculis ebenfalls Nachrichten über frühere
Verheerungen der Normannen; s. über seine Schriften Baehr S. 243;
Ebert II, 352, NA. IV, 543. Vgl. NA. XII. 447, über eine K. Odo
gewidmete poet. Bearbeitung. Die von Aimoin aufgenommene
Translatio S. Germani a. 845 Anal. Boll. II, 69-98, MG. SS. XV, 10-16.
Translatio S. Mederici (Mab. III, 1, 14. Acta SS. Aug. II, 524) in Paris
884 durch Bischof Gauslin, Abt von St. Germain und St. Denis, enthält
sonst keine Nachrichten. Translatio S. Bertae (Mab. III, 1, 454. Acta
SS, Jul. II. 54) von Blangi bei Amiens 895 nach Erstein im Elsaß, um
sie vor den Normannen zu retten, gedenkt einer Synode zu Tribur, wo
die Aebtissin Rotrudis von Erstein anwesend war. Auszug Ex Miraculis
et transl. S. B. ed. L. de Heinemann, SS. XV, 564.
[17] Graf V i v i a n Laienabt von St. Martin und Marmoutiers, widmete
ihm die herrliche Metzer Bibel Lat. 1. mit den Versen bei Traube,
Poet. Lat. III, 243. Versus Johannis Sapientissimi (A. Mai, Auctores
Class. V, 426-450, wiederholt hinter Joh. Scotus de divisione naturae
ed. Schlüter, Monast. 1838 S. 593-610 und Migne CXXXII ed. Floß p.
1221-1240 ex. cod. Vat. Chr. 1587) voll Verherrlichung Karls und der
Irmintrud von einem Iren, wahrscheinlich dem bekannten
Philosophen; vgl. NA. IV, 531, Ebert II, 257-267. (Bei Floß S. 1194 die
Spottverse auf Rom: Nobilibus quondam etc. auch Murat. Antt. II,
147. Bedae Opp. ed. Col. I, 449. Jaffé Bibl. V, 457 im Cod. Udalrici,
cit. schon in der Invectiva, Dümml. Gesta Bereng. p. 138). J o s e p h,
in Tours unter Erzbischof Amalrich (von vor 849-855), der früher
Vorstand der Schule gewesen war, gebildet mit Paul, 849-855
Erzbischof von Rouen, war 847 und 848 Kanzler Pippins II von
Aquitanien, dann „inclyti regis Ludowici (des Stammlers) liberalium
litterarum praeceptor atque ejusdem sacri palatii cancellariorum
ministerio functus“. Er schrieb auf Bitten jenes Paul Translatio S.
Ragnoberti, der 847 von Bayeux mit Frechulfs Rath nach St. Victor d.
Lexov. und dann in die neugebaute Kirche in Suiacum, vermuthlich
Notre-Dame-d'Épines, gebracht wurde, wo Frechulf den Hauptaltar
weihte; gedr. bei d'Achery Spicil. XII, 600-621. II, 127 bis 133 ed. II.
Acta SS. Mai III, 620-624. Er erwähnt den Tod beider Erzbischöfe
gleich nach Beginn seiner Arbeit. Vermuthlich schrieb er auch die
betrüglich dem L u p u s untergeschobene Vita S. Ragnoberti, ein
Plagiat der Vita S. Reverentii; ed. Jules Lair, Bibl. de l'École des
chartes V, 3, 89-124. ←
[18] Ex translatione S. Baltechildis, ed. Holder-Egger, SS. XV, 284.
[19] Translatio S. Mauri. Mab. IV, 2, 165-183. Ex Odonis miraculis S.
Mauri sive restauratione mon. Glannafoliensis, SS. XV, 461-472. Vgl.
Ebert II, 351.
[20] Schon von Papebroch aufgegeben, doch noch häufig benutzt; s.
P. Roth, Gesch. des Beneficialwesens, S. 438; Bonnell, Die Anfänge,
S. 200. Zeumer, NA. XI, 316.
[21] Miracula S. Bertini bis 891, mit späteren Fortsetzungen, MG. SS.
XV, 507-534, von Holder-Egger. Daselbst auch Ex miraculis S.
Martialis, S. 280-283.
[22] Carmina Centulensia, Poet. Lat. III, 265-368.
[23] Ueber ihn s. Huemer, Wiener SB. XCVI, 505-551.
[24] Bethmann, Archiv X, 333; ohne Kenntniß dieses Abdrucks
wiederholt von Lucian Müller im Rhein. Mus. NF. XXII, 635. Quelle des
Ademarus Caban. III, 5. Der Codex stammt von einem Mönch S.
Martialis Lemovicensis, wo Ademar studiert hat, Arch. VIII, 575.
Waitz, SS. IV, 110, n. 44, unterscheidet den hier genannten Ademar:
Dümmler, Litt. Centralbl. 1878. Sp. 940, hält beide für identisch.
[25] Mab. Anal. p. 422. Commentar zu Mart. Capella, Bandini II, 538,
soll von Remigius sein. Vgl. über Heirichs Gelehrsamkeit auch Prantl,
Gesch. d. Logik II, 41-44, vorzüglich aber L. Traube in der Einleitung
zur Ausgabe seiner Gedichte, Poet. Lat. III, p. 421 ff.
[26] Petronius ed. Buecheler, p. XI.
[27] Labbe, Bibl. I, 531-569. Acta SS. Jul. VII, 221, die Wunder S.
255-283. Daraus Duru, Bibl. hist. de l'Yonne II (1863) S. 1-248. Ex
Heirici Miraculis S. Germani, MG. SS. XIII, 401. Vgl. Dümmler, NA. IV,
529.
[28] Sickel, Lettre sur un Manuscrit de Melk, Bibl. de l'École des
chartes, 5 Série, Tome III, p. 35. MG. SS. XIII, 80.
[29] Gesta episcoporum Autisiodorensium fortgesetzt bis 1593, bei
Labbe, Bibl. I, 411-526, neue Ausgabe von Duru, Bibl. hist. de
l'Yonne, I, Auxerre 1850. Excerpte MG. SS. XIII, 393; Forts. XXVI,
584. Vgl. P. Roth, Beneficialwesen S. 444-450. Für ihren Werth als
gleichzeitige Quelle im 10. Jahrh. Wold. Lippert, König Rudolf v.
Frankr. (Leipzig 1886) S. 123.
[30] Zuerst von D. Piolin in d. Gesch. des Bisthums, II, 535-546,
herausgegeben, dann von Dümmler, Poet. Lat. II. 623-636.
[31] Acta episcoporum Cenomanensium; s. darüber P. Roth, Gesch.
des Beneficialwesens, S. 451-461; Sickel, Acta Karol. II, 286-290.
Ausg. der Gesta Aldrici, auszugsweise von Waitz. SS. XV, 304-327:
vollst. von Charles und Froger, Mamers 1890. B. Simsons letzte
Aeusserung HZ. LXVIII, 193-210.
§ 21. Italien. [←]

W. Giesebrecht, De litterarum studiis apud Italos, 1845, 4. Kaisergesch. I, 343-


361. 817. Ozanam, Des écoles en Italie aux temps barbares, Oeuvres compl.
II, 353. Balzani, S. 190-221.

In auffallendem Gegensatze gegen die beiden fränkischen


Reiche steht Italien. Hier war die Geistlichkeit unberührt von der
Bonifazischen Reform; ihr fehlte der wissenschaftliche Sinn, welcher
vornehmlich von den Angelsachsen ausgehend, die fränkische Kirche
durchdrungen hatte, und an den theologischen Fragen, die dort im
neunten Jahrhundert so eifrig erörtert wurden, nimmt sie keinen
Antheil. Eben so wenig übt der königliche Hof hier eine bedeutende
Einwirkung, und niemand machte auch nur den Versuch, die
Reichsgeschichte in zusammenhängender Darstellung für die
Nachwelt aufzuzeichnen. Weit bedeutender tritt der römische Hof
hervor, wo die amtlichen Aufzeichnungen über die Thätigkeit der
einzelnen Päbste, deren wir schon früher gedachten, immer
fortgesetzt[1], und gerade in diesem Jahrhundert ausführlicher und
reicher wurden, so daß sie sich mit den Reichsannalen vergleichen
lassen. In Bezug auf die Darstellung und historische Kunst stehen sie
aber weit dagegen zurück; es scheint den Verfassern ein solches
Bestreben ganz fern gelegen zu haben. Doch finden wir auch hier in
der zweiten Hälfte des neunten Jahrhunderts eine nicht
unbedeutende wissenschaftliche Thätigkeit, einen Kreis von
gelehrten Geistlichen, wie er uns lange nicht wieder begegnet. Der
Bibliothekar Ana s ta s ius[2], dem man früher die ganze Sammlung
der Pabstleben zuschrieb, ein gelehrter Mann, der verschiedene
Werke aus dem Griechischen übersetzt hat, ist vielleicht der
Verfasser des Lebens Nikolaus I, jenes gewaltigen Pabstes, der den
schwachen Karolingern gegenüber die Weltherrschaft des römischen
Stuhles schon dem Ziele nahe führte. Auf den Wunsch eines
Dia c o n us Joh a nn e s, der eine Kirchengeschichte schreiben wollte,
stellte er nach dem Vorgang des Cassiodor, den er jedoch nicht
nennt, aus griechischen Quellen eine neue Historia tripartita
zusammen[3]. Dieser Johannes ist vermuthlich derselbe, welcher auf
Befehl Johannes VIII mit Benutzung der schon früher gemachten
Auszüge aus dem Registrum die Vita Gregorii Magni verfaßte. Die
von ihm begonnenen Gesta S. Clementis vollendete Bischof
Ga u de r ic h von Ve l letr i[4].

Vorzüglich besaß man am römischen Hofe, wo man sich nie


durch ideale Bestrebungen von den praktischen Zwecken ablenken
ließ, eine außerordentliche Sicherheit in der Behandlung der
kirchlich-politischen Angelegenheiten, und der Geschäftsstil der Curie
gewann eine ungemeine Ausbildung und Festigkeit. Die Briefe der
Päbste geben davon Zeugniß, und die erhaltenen größeren
Sammlungen aus den Zeiten Nikolaus I und Johannes VIII sind in
ihrer Art wahrhaft bewunderungswürdig. Davon erhielt sich auch
später bei zunehmender Barbarei die Tradition, obgleich mit dem
Ende des neunten Jahrhunderts die Einwirkung des päbstlichen
Hofes auf die Kirche diesseit der Alpen fast ganz verschwand, und
wie hier die Annalen, so verstummten auch in Rom die Pabstleben
mit dem Jahre 891.

In der nächstfolgenden Zeit veranlaßten noch die Streitigkeiten


über die Besetzung des päbstlichen Stuhles und die Geschicke des
Pabstes Formosus, vornehmlich über die Gültigkeit der von ihm
ertheilten Weihen, die höchst merkwürdigen Streitschriften des
Auxilius und Vulgarius. Sie berühren eine der dunkelsten Seiten der
Pabstgeschichte, die unheilbarsten Widersprüche infallibler
Kirchenfürsten[5]. Aux i l ius war ein von Formosus geweihter
fränkischer Priester, der in Neapel lebte, vielleicht als Mönch in
Montecassino gestorben ist. Freimüthig und mit tüchtiger gelehrter
Bildung ausgerüstet, vertheidigte er ca. 908-912 Formosus und die
von ihm geweihten Priester in verschiedenen Schriften. Euge n ius
Vulga r ius hat in demselben Sinn geschrieben, später aber Sergius
III, der Theodora u. a. kriechend geschmeichelt, endlich in der
Invectiva in Romam (wenn sie von ihm ist) unter Johann X (914-
928) noch einmal für Formosus geeifert. Er war ein italienischer
Grammatiker, der wahrscheinlich auch in Neapel lebte; sein Latein
und vorzüglich seine Verse sind unerträglich gesucht und
verkünstelt.

Nach diesen letzten Regungen versinkt nun hier, während die


Factionen der römischen Großen über den Stuhl Petri streiten, alles
in Schweigen, und für lange Zeit geht keine Erscheinung der
Litteratur von Rom aus[6].

Nicht auf den Vorrang in wissenschaftlicher Ausbildung


begründete man in Rom den Anspruch auf Beherrschung der Kirche;
die grammatischen Studien betrachtete man hier wegen ihrer
heidnischen Antecedentien und der Beschäftigung mit den
heidnischen Schriftstellern stets mit Abneigung, und völlig bewußt
verachtete man die feinere litterarische Bildung. Es giebt nichts
charakteristischeres dafür, als die Worte des päbstlichen Legaten
Leo, mit denen er bald nach 991 der gallischen Kirche entgegentrat.
Diese hatte durch Gerbert ausgesprochen, es sei in Rom niemand,
der eine litterarische Bildung empfangen habe, und folglich auch
niemand, der nach den kanonischen Vorschriften auch nur die Weihe
zum Thürhüter erhalten dürfe. Leo erklärt das kurzweg für Ketzerei;
auch Petrus habe sich um das Vieh von Philosophen nicht
bekümmert und sei doch Pförtner des Himmels geworden[7].

Die blühendsten Klöster Italiens erlagen alle gegen das Ende


des neunten Jahrhunderts den Sarazenen oder verkamen durch die
inneren Kriege und die allgemeine Unsicherheit und Verwilderung;
bis dahin finden wir auch in ihnen einige Pflege der Wissenschaft,
welche sich jedoch mit der litterarischen Bedeutung der
transalpinischen Klöster nicht vergleichen läßt. Von einem angeblich
im Mutterkloster Montecassino zur Zeit des Fürsten Sico (ca. 830-
833) verfaßten Bericht über die Translation der hh. Benedict und
Scholastica nach Frankreich[8] hat O. Holder-Egger nachgewiesen,
daß er eine Fälschung des Ps. Anastasius ist[9].

In der Folgezeit wurden hier Nachrichten über die Geschichte


des Klosters und der Fürsten von Benevent aufgezeichnet[10],
welche bis 872 und in den Regententafeln auch weiter reichen,
gesammelt vom Abt Joha nnes (914-934) und deshalb auch von
Leo nach ihm benannt. Die Nachrichten sind materiell für uns sehr
wichtig, aber die Form ist in hohem Grade roh und mangelhaft[11].
Im Jahre 883 wurde, wie schon früher St. Vincenz am Volturno, so
auch Montecassino von den Sarazenen verwüstet, und die
Cassinesen flüchteten nach Capua; hier schrieb Erchemper t eine
Geschichte der langobardischen Fürsten von Benevent seit
Arichis[12], an das Werk des Paulus Diaconus und dessen Cassineser
Fortsetzung[13] anknüpfend, bis zum Jahre 889. Die weitere
Fortsetzung ist verloren. In schlichter und zuverlässiger Erzählung
berichtet er von den Schicksalen dieser Lande, von den Kriegen,
durch welche sie verheert wurden, und den Verwüstungen der
Sarazenen; sein eigenes Urtheil über die Anstifter des Uebels hält er
nicht zurück, sondern spricht es häufig mit biblischen Worten aus.
Die feinere karolingische Bildung ist ihm fremd, aber seine Sprache
ist doch reiner, als wir sie sonst bei den Italienern dieser Zeit zu
finden gewohnt sind, und sein Werk zeichnet sich daher sehr
vortheilhaft aus. Der Salernitaner Chronist, Johann von St. Vincenz,
und Leo von Ostia haben ihn gekannt und benutzt.

In N e a pe l versuchten sich verschiedene Verfasser an einer


Bisthumsgeschichte. Von einem wohlbelesenen Geistlichen, der noch
dem achten Jahrhundert zugerechnet werden kann — sein Werk ist
noch in Uncialschrift abgeschrieben —, wurden die dürftigen Notizen
des alten Cataloges durch Auszüge aus den römischen Pabstleben,
Paulus Diaconus u. a. angeschwellt; bis 754 ist die Arbeit erhalten,
dann fehlt ein Blatt, und es schließt sich von 762 beginnend die
Fortsetzung des Joha nnes Dia conu s bis 872 an, welcher aus
Tradition und eigener Kenntniß schöpfte; seine Darstellung ist
lebhaft und wahrhaftig, nicht ohne Freimuth. Von der weiteren
Fortsetzung des Subdiaconus Petr us ist nur ein kleines Fragment
erhalten, die einzige Handschrift auch vorher lückenhaft[14]. Von
dem letzten Bischof Athanasius (850-872) ist auch eine
ausführlichere Biographie[15] vorhanden, mit welcher die in
unbestimmter Zeit geschehene Translation verbunden ist, etwa im X.
Jahrhundert geschrieben; was in den Gesten und bei Erchempert zu
lesen ist, wird hier rhetorisch ausgeschmückt, zugleich aber doch
einige neue Umstände mitgetheilt. Jener Joh a nnes Dia co n us
aber verfaßte auch eine Geschichte der Uebertragung des h. Severin
im Jahre 902 von dem Castrum Lucullanum, welches aus Furcht vor
den Sarazenen zerstört war, nach dem neuen Kloster in Neapel[16],
eine Schrift, welche werthvoll ist durch ausführliche Nachrichten
über den furchtbaren Angriff des Emir Ibrahim, welcher Taormina
zerstörte, wobei der Bischof Procop den Märtyrertod erlitt; durch
Ibrahims plötzlichen Tod wurde von Neapel die drohende Gefahr
abgewandt. Nach demselben Kloster wurde auch aus dem von den
Sarazenen zerstörten Misenum im Jahre 910 der h. Sossius gebracht,
wobei Johannes zugegen war, und er berichtet darüber in seiner
Schrift über das Leben des h. Januarius[17].

Der Pe tr us s ubdia c on us, von welchem nur der Anfang einer


Fortsetzung der Gesta noch vorhanden ist, war bei der Uebertragung
des Sossius 910 zugegen, und erwähnt in den Wundern des h.
Agrippinus den Angriff der Sarazenen auf Neapel vom Jahre 960[18].
Auch verfaßte er noch andere Wundergeschichten. Sehr merkwürdig
ist der wissenschaftliche Eifer des Herzogs Joh a nnes (928 ff.), von
dem der Archipresbyter L eo im Vorwort zu seiner Vita Alexandri
Magni berichtet[19].

Auch in Rave nn a verfaßte gegen die Mitte des neunten


Jahrhunderts Agne l lus eine Bisthumsgeschichte[20], in welcher
schwülstiger Bombast mit treuherzig einfältiger Erzählung
abwechselt; die Sprache ist voll von Soloecismen. Der Inhalt liegt der
deutschen Geschichte fern, doch sind über Kaiser Karl und seine
Nachfolger, besonders über die Schlacht bei Fontenoy, einige
merkwürdige und wichtige Stellen darin. Den römischen Päbsten
gegenüber äußert Agnellus sich sehr freimüthig, was vielleicht Anlaß
gegeben hat, die Chronik schon frühzeitig zu verstümmeln. Agnellus
war um 805 aus vornehmer und reicher Familie geboren, und erhielt
schon mit 11 Jahren eine Abtei; für die frühere Zeit benutzte er,
außer vielen Inschriften, Gefäßen und anderen Denkmälern, die er
sorgfältig beschreibt, der Langobardengeschichte des Paulus
Diaconus und den Consularfasten auch die oben S. 57 erwähnte
Chronik des Maximian, welcher 498 geboren, durch Justinian 546
Bischof von Ravenna geworden war, und eine Chronik bis auf seine
Zeit schrieb.

Im mittleren Italien war im Anfange des neunten Jahrhunderts


das Kloster Fa r fa in blühendem Zustande, bis auch hier die
Sarazenen alles wüste legten. Von Franken gestiftet, hatte es auch
immer fränkische Aebte. Die Geschichte der Gründung des Stiftes
und seiner Aebte bis zum Jahre 857 glaubte Bethmann gefunden zu
haben[21], doch ist neuerdings von I. Giorgi nachgewiesen, daß
diese einem Lectionarium entnommenen Stücke wohl aus derselben
herstammen, unmöglich aber das ursprüngliche Werk selbst sein
können, über dessen sprachliche Beschaffenheit wir deshalb nicht
unterrichtet sind.
Ganz außerordentlich barbarisch dagegen und an die Werke des
achten Jahrhunderts erinnernd ist die Langobardengeschichte des
Priesters Andre a s von B e rga mo, welcher 877 einen Auszug aus
der Geschichte des Paulus Diaconus machte und ihn bis auf seine
Zeit fortsetzte[22]. Nach der Mitte des neunten Jahrhunderts sind
seine Nachrichten durch Genauigkeit werthvoll; das Ende ist leider
unvollständig erhalten. Und dieses ist fast das einzige litterarische
Erzeugniß der Lombardei im neunten Jahrhundert, da Claudius von
Turin und Dungal als Ausländer nicht zu rechnen sind[23].
S c ho ttenmö n c he, mit jenen, die in Lüttich hausten, gleicher Art,
und mit des Sedulius Gedichten vertraut, fanden auch in Ma i la nd
Aufnahme und feierten ihre Herren und Wohlthäter in sapphischen
Oden und in Distichen von ungewöhnlicher Correctheit. Vorzüglich
der Erzbischof Ta do (860-868) wird von ihnen verherrlicht und ihm
werden ihre Bitten und Wünsche vorgetragen, dazu der Kaiser
Lothar und Herzog Leodfrid, ein Schwager Lothars. Diese einzige
Spur ihrer Existenz ist erst kürzlich aufgetaucht, weiteres nicht
bekannt[24]. Sehr gerühmt wird in einem Epitaphium der Abt Petrus
II vom Ambrosiuskloster[25] (858-899), und dieser wird es wohl sein,
zu dessen Zeiten ein mit lateinischen Buchstaben geschriebener
griechischer Psalter zu Stande gebracht wurde, als dessen Besitzer
(oder Urheber?) sich in höchst barbarischem Griechisch ein Mönch
Symeon nennt[26].

Einige Verse, die zum Preise des Bischofs Azo von Ivre a um
876 verfaßt und im folgenden Jahrhundert einer Copie in Goldschrift
würdig erachtet wurden, sind fast nur wegen der äußerst
barbarischen Form bemerkenswerth[27].

Es würde jedoch ein großer Irrthum sein, wenn man nach


diesen Proben arger Barbarei den allgemeinen Standpunkt der
Bildung in Italien beurtheilen wollte. Gelehrte Studien wurden
namentlich in Vero na gepflegt, wo ein Archidiaconus Pa ci ficus (†
844), dessen Gelehrsamkeit gepriesen wird, 218 Handschriften
zusammengebracht hatte[28]. Von dort besitzen wir ein langes
Gedicht zum Preise des Bischofs Ada lha rd in sapphischem
Versmaße, aus dem Ende des neunten Jahrhunderts, dessen
Correctheit für diese Zeit in Erstaunen setzt, wenn auch einzelne
Fehler vorkommen[29]. Und im überraschendsten Gegensatze zu der
Barbarei eines Andreas von Bergamo tritt uns aus dem Anfange des
zehnten Jahrhunderts (zwischen 916 und 922) ein Werk entgegen,
welches in Rücksicht der Form den meisten Dichtungen
karolingischer Zeit ebenbürtig zur Seite steht, nämlich das
L o bgedicht auf de n Ka is er B erenga r[30], dessen ungenannter
Verfasser die Sprache nicht ohne Gewandtheit behandelt und
regelrechte Hexameter ohne Anstoß zu fertigen verstand. Andere
freilich finden sich darunter, welche holprig genug sind[31], und
gesuchte Ausdrücke, verkünstelte Constructionen verdunkeln nicht
selten den Sinn. Der Unterschied ist nicht schwer zu bemerken,
wenn plötzlich der melodische Wohllaut Vergils oder die kunstvollen
Verse des Statius sich vernehmen lassen. Das sind fremde Federn,
mit denen der Autor sich geschmückt hat; Bilder und einzelne
Schlachtenscenen machte er sich auf solche Weise zu eigen.

Die Thaten und Schicksale Berengars, seine Kämpfe um die


Krone Italiens sind es, welche er schildert, und allem Anschein nach
schrieb er bald nach der Kaiserkrönung seines Helden im Nov. oder
December 915. Er war also ein Zeitgenosse, und sein Werk ist in
manchen Einzelheiten nicht ohne geschichtlichen Werth. Doch ist er
zu sehr Lobredner und zu ungenau, um als eigentliche
Geschichtsquelle gelten zu können. Die Verhältnisse sind nicht ohne
Geschick, aber mit arger Entstellung, so gewandt, daß Berengar als
der allein berechtigte und legitime Herrscher erscheint. Es ist
merkwürdig, daß, während thatsächlich die Gewalt allein den
Ausschlag gab, doch nachträglich man ängstlich bemüht war, vor der
Welt den Anschein einer formellen Berechtigung zu gewinnen. Wir
haben ähnliches schon in Bezug auf die Karolinger gesehen und
werden es in noch auffallenderer Weise bei den Magyaren
wiederfinden.

In der Form der Darstellung schließt sich der Panegyrist


durchaus den alten heidnischen Mustern an, so gut er es vermochte.
Er zeigt die genaueste Bekanntschaft mit Vergil, Statius und Juvenal,
und hat unverkennbar eine gute grammatische Schule
durchgemacht. Auch stand er mit diesen Kenntnissen und dieser
Kunst keineswegs vereinzelt da: Niemand, sagt er, sich selbst
anredend, kümmert sich jetzt um deine Verse; dergleichen wissen
die Leute auf dem Lande wie in der Stadt zu machen.

Ob der Verfasser ein Geistlicher oder ein Laie war, geht aus
seinem Werke nicht mit Sicherheit hervor; wahrscheinlich ist er
Schulmeister in Ve ro na gewesen. Für die Schule ist auch dieses
Werk bestimmt, und ist deshalb, wie das des Abbo mit einer
erläuternden Glosse versehen, welche derselben Zeit angehört[32].
Darin tritt eine ausgebreitete Gelehrsamkeit, und auch Kenntniß der
griechischen Sprache, deutlicher als im Gedicht selbst hervor. Einige
geschichtliche Erklärungen werden gegeben, vorzüglich aber
grammatische, bei denen Servius stark benutzt ist. Bei der
Erläuterung der Mythen, welche in allen Commentaren des früheren
Mittelalters eine Hauptrolle spielt, übergeht der Glossator vieles, weil
das ja allgemein bekannt sei.

Wir begegnen hier einer Bildung, die durchaus nicht von der
Kirche herrührt, sondern fortgepflanzt wird durch jene einzeln
stehenden Grammatiker, deren Wirksamkeit in Italien niemals
aufgehört hat. Es ist W. v. Giesebrechts Verdienst, zum ersten Male
nachgewiesen zu haben, daß diese Schulen in Italien immer
fortbestanden haben und unter den Laien einen Grad der Bildung
verbreiteten, den man diesseit der Alpen nicht kannte. In Italien,
sagt Wipo im elften Jahrhundert, geht die ganze Jugend ordentlich
zur Schule und nur in Deutschland hält man es für überflüssig oder
unanständig, einen Knaben unterrichten zu lassen, wenn er nicht
zum geistlichen Stande bestimmt ist. Der italienische Laie las seinen
Vergil und Horaz, aber er schrieb keine Bücher, während die
Geistlichkeit theils in Rohheit versank, theils zu sehr in den
politischen Händeln befangen war, um an den wissenschaftlichen
Bestrebungen der Zeit Theil zu nehmen. Daraus erklärt sich der
Mangel litterarischer Productivität und die Dürftigkeit der
vorhandenen Litteratur, während andererseits bei jenem
Panegyristen und etwas später bei Liudprand plötzlich eine
überraschende Fülle klassischer Gelehrsamkeit und große
Gewandtheit im Ausdruck hervortraten, namentlich im Versemachen,
welches ein Hauptgegenstand der Schulbildung war. Denn einzelne
vom geistlichen Stande naschten auch von jener verbotenen Frucht;
im allgemeinen aber stand der Clerus im Gegensatz zu diesem
Treiben, in dem er nicht mit Unrecht ein heidnisches Element
erkannte. Die Wissenschaft war hier nicht in den Dienst der Kirche
genommen; sie behauptete einen unabhängigen Standpunkt, war
aber fast ausschließlich formaler Natur und darum wesentlich
unproductiv.

[1] Oben S. 59. Liber pontificalis oder Gesta pontificum Romanorum


bis auf Hadrian II (867-872), nebst einer unvollständigen Vita
Stephani V. (885-891) ed. Bianchini, Romae 1718, 4 Voll. fol.
Vignolius, Romae 1724, 3 Voll. 4. unvollendet. Murat, SS. III nach
Bianchini: vgl. Baehr S. 261-271. Nach Schürer, Hist. Jahrb. XI, 425 ff.
ist die V. Stephani II von dem Primicerius Christophorus verfaßt,
welcher den Pabst als Notarius regionarius auf seiner Reise in
Frankreich begleitet hat. Nach Kr. in der Rec. von Mock de donatione
Caroli Magni (Centralbl. 1862 Sp. 76) ist die V. Hadriani I (772-795)
erst 20-30 Jahre nach dessen Tod abgefaßt und scheint von
demselben Vf. wie die V. Leonis III (795-816); nach F. O. Krosta de
donationibus a Pippino et Carolo Magno sedi apostolicae factis,
Königb. Diss. 1862 S. 46 erst nach 829. Vermuthungen über
Interpolation der V. Hadr. (c. 41-43) s. NA. VII, 228. X, 201. XIII,
236. Scheffer-Boichhorst hält die Vita für gleichzeitig, aber die
Grenzbestimmung „id est a Lunis-Beneventanum“ für Interpolation;
zustimmend Diekamp, Hist. Jahrb. VI, 637. Stücke der verlorenen V.
Eugenii II (824-827) vielleicht in Pauli D. Cont. Romana ed. Waitz
200-203, vgl. B. Simson, Ludwig d. Fr. I, 230, Waitz S. 200 über die in
d. Cont. benutzten, aus Lauresh. u. Lauriss. gemischten Annalen,
ähnlich denen im cod. Christ. 213. Die von Wido von Osnabrück im
Cod. Udalr. (Bibl. V, 340) erwähnte Scriptura de querimonia
Romanorum über Ludwigs II Gewaltthaten 864 scheint verloren zu
sein.
[2] Ueber ihn vgl. Hergenröther, Photius II, 230-240.
[3] Ueber sein Verhältniß zu Theophanes Car. De Boor, Theophanis
Chronologia II, 400.
[4] Mab. Mus. Ital. I, 2, 78. Acta SS. Mart. II. p. *15. Vorrede und
Varianten im Floril. Bibl. Casin. IV, p. 373-390, e cod. Casin. 234.
[5] Volles Licht ist über diese schmählichen Vorgänge und die
betreffende Litteratur verbreitet durch die ausgezeichnete Schrift:
Auxilius und Vulgarius. Quellen und Forschungen zur Geschichte des
Pabstthums im Anfange des 10. Jahrhunderts, von E. Dümmler, Leipz.
1866, wo auch aus der Bamberger Handschrift ungedruckte Schriften
von beiden mitgetheilt sind. Die Invectiva in Romam giebt Dümmler
zu den Gesta Berengarii S. 137-154, vgl. 66-72, in neuer Ausgabe
nach der Veroneser Handschrift. Ausbeutung der Tragödien des
Seneca weist dem Vulg. R. Peiper nach, Rhein. Mus. f. Philol. N. F.
XXXII, 536.
[6] Die Fortdauer einer Rechtsschule in Rom behauptet Fitting: Zur
Geschichte der Rechtswissenschaft am Anfang des Mittelalters, Halle
1875; Juristische Schriften des früheren Mittelalters, Halle 1876.
[7] „Et quia vicarii Petri et ejus discipuli nolunt habere magistrum
Platonem neque Virgilium neque Terentium neque ceteros pecudes
philosophorum, qui volando superbe ut avis aerem et emergentes in
profundum ut pisces mare, et ut pecora gradientes terram
descripserunt: dicitis eos nec hostiarios debere esse, quia tali carmine
imbuti non sunt. Pro qua re sciatis eos esse mentitos, qui talia
dixerunt. Nam Petrus non novit talia, et hostiarius coeli effectus est.“
MG. SS. III, 687. Vgl. Baxmann, Politik der Päbste II, 144. Aehnlich
schreibt Alexanders VIII Secr. Sergardi 1690 an Mabillon: „Pauci sunt,
qui in hac aula operam dent inutilibus, ut ajunt, studiis. Nostrorum
ingeniorum occupatio forum est clientumque defensio, quique ab
infelici pupillo plus auri corrodit, litteratior habetur.“ Valery,
Correspondance inédite de Mabillon et de Montfaucon avec l'Italie
(Paris 1847) II, 240.
[8] Translatio S. Benedicti, Anal. Bolland. I, 75-84.
[9] NA. XII, 129-141.
[10] Nach Traube, O. Roma nob. S. 360 im J. 867 verfaßt.
[11] Nach früheren mangelhaften und zerstückten Ausgaben SS. III.
u. sonst, als Chronica Sancti Benedicti Casinensis bei Waitz, SS. Rer.
Langob. et Ital. p. 467-488. Beschreibung der Hs. 353, jetzt 175, Bibl.
Casin. IV, 17-31, u. v. Bethmann, Arch. X, 389 ff., wo auch von den
übrigen Geschichtsquellen des langobardischen Italiens aus dieser
Zeit Nachricht gegeben ist, die sich jetzt bei Waitz gesammelt finden.
[12] Hystoriola Langobardorum Beneventum degentium ed. Pertz,
MG. SS. III, 240-264. Vgl. Bethmann S. 374. Als Erchemperti historia
Langobardorum Beneventanorum bei Waitz, S. 231-264, wo die
Sprache nach der ursprünglichen Lesart der überarbeiteten
Handschrift fehlerhafter erscheint. Er war vermuthlich der Vf. des S.
61 erwähnten Martyrol. u. eines computus von 904 (Arch. VIII, 768).
[13] SS. Langob. p. 198; sie ist meist den Gestis Pontificum
entnommen und von Leo Ost. und im Chron. Vulturn. benutzt.
[14] Gesta epp. Neap. Waitz, SS. Langob. p. 398-439. Capasso,
Monumenta ad Neapolitani ducatus historiam pertinentia, 1881.
[15] Vita et Translatio Athanasii ep. Neap. Waitz, SS. Langob. p. 439
bis 452. Ed. Gu. Cuper, Acta SS. Jul. IV, 77-89.
[16] Translatio S. Severini, ib. p. 452-459.
[17] Nur diese Translatio S. Sosii abgedr. bei Waitz, p. 459-463. Im
Text heisst er Sossius.
[18] Ex Miraculis S. Agrippini, Waitz p. 463. Eine Anzahl anderer dort
und bei Capasso gesammelter kleinerer Stücke zur Geschichte von
Unteritalien übergehe ich hier, ohne sie einzeln aufzuführen. — Zu
unterscheiden ist ein anderer Petrus subdiac. Neap., welcher für den
Bischof Petrus von Neapel (1094) u. dessen Nachf. Gregor (1116)
Legenden aus dem Griechischen übersetzte und bearbeitete, s. De
Rossi zur Passio SS. IV Coronatorum.
[19] Arch. IX, 692. Die Vita selbst hat Landgraf herausgegeben,
Erlangen 1885. Vgl. O. Hartwig: Die Uebersetzungslitteratur
Unteritaliens (1886) S. 6.
[20] Neue Ausg. von Holder-Egger, SS. Langob. 265-301. Ueber die
besondere Bedeutung von monasterium bei ihm s. F. Wickhoff, Mitth.
des Inst. IX, 34-45. Aus Ravenna stammen auch die aus dem Rotulus
gewonnenen 8 Briefe aus K. Berengars Zeit, NA. IX, 513-539, vgl. XI,
599-603.
[21] Constructio Farfensis, ed. Bethmann, MG. SS. XI, 520-530. Vgl.
Giorgi im Archivio della Società Romana di storia patria, II, 409-473.
Von dem Registrum Farfense ist in Rom eine Ausgabe von I. Giorgi
und U. Balzani erschienen.
[22] Andreae presb. Bergomatis Chronicon, ed. Pertz, MG. SS. III,
231. Bethmann S. 367 ergänzt den Anfang. Neue Ausg. v. Waitz, SS.
Langob. 220 bis 230.
[23] Ebenso wenig kann man das sogenannte Chronicon Brixiense,
oder wenigstens was uns davon erhalten ist, zu den
Geschichtswerken rechnen, MG. SS. III, 238; SS. Langob. 501-503 als
Catalogus Brixiensis. — Die Translatio S. Habundii Mart. von Foligno
nach Berceto (Mab. III, 1, 487 ed. Ven.) gedenkt einer Synode zu
Pavia unter Lothar.
[24] Carmina Medii Aevi ed. H. Hagen (Bern 1877) S. 1-10. Neue
Ausgabe von Traube, Poet. Lat. III, 231-237. S. 7 (236 Tr.) Inschrift
eines von Tado's Vorgänger Angelbert erneuten Kelches. — Ueber
Marginalien mit Spuren der gelehrten Thätigkeit dieser Mönche in
dem Cod. Bern. 363 s. Gottlieb, Wiener Studien IX, S. 151-159.
Traube, O Roma nob. S. 348-353.
[25] Giulini, Mem. di Milano, II, 76.
[26] NA. VIII, 340.
[27] Dümmler, Gesta Berengarii, S. 75 und 159.
[28] Epitaphium Pacifici, Poet. Lat. II, 655, vgl. Traube, O Roma nob.
S. 309. Derselbe setzte die antikisierenden Gedichte O Roma und O
admirabile Veneris nach Verona ins 10. Jahrhundert.
[29] Bei Baronius ed. Luc. XV, 480; correcter bei Biancolini dei vescovi
S. 35-37, und jetzt bei Dümmler, Gesta Berengarii S. 134-136, vgl.
61-65, NA. IV, 558. Traube findet auch hier irischen Einfluss.
[30] Carmen panegyricum Berengarii, ed. Valesius, cum Adalberonis
ep. Laudun. carmine ad Rotbertum regem, Paris 1663. MG. SS. IV,
189 bis 210. Jetzt zuerst mit erschöpfender Benutzung der
Handschrift in Venedig mit der vollständigen Glosse, und allseitig
erläutert in: Gesta Berengarii Imperatoris. Beiträge zur Geschichte
Italiens im Anf. des 10. Jahrh. von E. Dümmler, Halle 1871; vgl. NA.
IV, 558. Benutzung des sog. Pindarus Thebanus, welcher von Doering
dem Silius Italicus zugeschrieben wird (Progr. d. Lyceums in
Straßburg 1884), weist Dümmler nach, Forsch. XIII, 415 bis 417.
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

textbookfull.com

You might also like