100% found this document useful (1 vote)
12 views

Intelligent Computing Proceedings of the 2021 Computing Conference Volume 2 Lecture Notes in Networks and Systems 284 Kohei Arai (Editor) instant download

The document presents the proceedings of the 2021 Computing Conference, edited by Kohei Arai, which includes a collection of research papers covering various topics in intelligent computing and networks. A total of 235 chapters were selected from over 638 submissions, showcasing advancements in areas such as technology trends, machine vision, and data science. The series aims to facilitate rapid dissemination of research findings and is indexed by several academic databases, ensuring wide visibility and accessibility.

Uploaded by

reddieboo
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (1 vote)
12 views

Intelligent Computing Proceedings of the 2021 Computing Conference Volume 2 Lecture Notes in Networks and Systems 284 Kohei Arai (Editor) instant download

The document presents the proceedings of the 2021 Computing Conference, edited by Kohei Arai, which includes a collection of research papers covering various topics in intelligent computing and networks. A total of 235 chapters were selected from over 638 submissions, showcasing advancements in areas such as technology trends, machine vision, and data science. The series aims to facilitate rapid dissemination of research findings and is indexed by several academic databases, ensuring wide visibility and accessibility.

Uploaded by

reddieboo
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 85

Intelligent Computing Proceedings of the 2021

Computing Conference Volume 2 Lecture Notes in


Networks and Systems 284 Kohei Arai (Editor)
install download
https://ebookmeta.com/product/intelligent-computing-proceedings-
of-the-2021-computing-conference-volume-2-lecture-notes-in-
networks-and-systems-284-kohei-arai-editor/

Download more ebook from https://ebookmeta.com


We believe these products will be a great fit for you. Click
the link to download now, or visit ebookmeta.com
to discover even more!

Intelligent Computing Proceedings of the 2021 Computing


Conference Volume 3 Lecture Notes in Networks and
Systems 285 Kohei Arai (Editor)

https://ebookmeta.com/product/intelligent-computing-proceedings-
of-the-2021-computing-conference-volume-3-lecture-notes-in-
networks-and-systems-285-kohei-arai-editor/

Intelligent Computing: Proceedings of the 2021


Computing Conference, Volume 1 1st Edition Kohei Arai

https://ebookmeta.com/product/intelligent-computing-proceedings-
of-the-2021-computing-conference-volume-1-1st-edition-kohei-arai/

Intelligent Systems and Applications Proceedings of the


2021 Intelligent Systems Conference IntelliSys Volume 1
294 Lecture Notes in Networks and Systems Kohei Arai
(Editor)
https://ebookmeta.com/product/intelligent-systems-and-
applications-proceedings-of-the-2021-intelligent-systems-
conference-intellisys-volume-1-294-lecture-notes-in-networks-and-
systems-kohei-arai-editor/

Wolf Pack The U Boats at War Hitler s War Machine Bob


Carruthers

https://ebookmeta.com/product/wolf-pack-the-u-boats-at-war-
hitler-s-war-machine-bob-carruthers/
The Gaslighting Recovery Workbook Healing From
Emotional Abuse 1st Edition Amy Marlow Macoy

https://ebookmeta.com/product/the-gaslighting-recovery-workbook-
healing-from-emotional-abuse-1st-edition-amy-marlow-macoy/

Throttle The Driven World 1st Edition P. Sawyer

https://ebookmeta.com/product/throttle-the-driven-world-1st-
edition-p-sawyer/

Microsoft Word In 30 Minutes Make a bigger impact with


your documents and master the writing formatting and
collaboration tools in Word for Microsoft 365 and Word
for the Web 3rd Edition Angela Rose
https://ebookmeta.com/product/microsoft-word-in-30-minutes-make-
a-bigger-impact-with-your-documents-and-master-the-writing-
formatting-and-collaboration-tools-in-word-for-microsoft-365-and-
word-for-the-web-3rd-edition-angela-rose/

Dirty Queen Covington High 3 1st Edition Amelia Winters

https://ebookmeta.com/product/dirty-queen-covington-high-3-1st-
edition-amelia-winters/

Political Survival: Politicians and Public Policy in


Latin America Barry Ames

https://ebookmeta.com/product/political-survival-politicians-and-
public-policy-in-latin-america-barry-ames/
Marketing Management Fifteenth edition Philip Kotler

https://ebookmeta.com/product/marketing-management-fifteenth-
edition-philip-kotler/
Lecture Notes in Networks and Systems 284

Kohei Arai Editor

Intelligent
Computing
Proceedings of the 2021 Computing
Conference, Volume 2
Lecture Notes in Networks and Systems

Volume 284

Series Editor
Janusz Kacprzyk, Systems Research Institute, Polish Academy of Sciences,
Warsaw, Poland

Advisory Editors
Fernando Gomide, Department of Computer Engineering and Automation—DCA,
School of Electrical and Computer Engineering—FEEC, University of Campinas—
UNICAMP, São Paulo, Brazil
Okyay Kaynak, Department of Electrical and Electronic Engineering,
Bogazici University, Istanbul, Turkey
Derong Liu, Department of Electrical and Computer Engineering, University
of Illinois at Chicago, Chicago, USA; Institute of Automation, Chinese Academy
of Sciences, Beijing, China
Witold Pedrycz, Department of Electrical and Computer Engineering,
University of Alberta, Alberta, Canada; Systems Research Institute,
Polish Academy of Sciences, Warsaw, Poland
Marios M. Polycarpou, Department of Electrical and Computer Engineering,
KIOS Research Center for Intelligent Systems and Networks, University of Cyprus,
Nicosia, Cyprus
Imre J. Rudas, Óbuda University, Budapest, Hungary
Jun Wang, Department of Computer Science, City University of Hong Kong,
Kowloon, Hong Kong
The series “Lecture Notes in Networks and Systems” publishes the latest
developments in Networks and Systems—quickly, informally and with high quality.
Original research reported in proceedings and post-proceedings represents the core
of LNNS.
Volumes published in LNNS embrace all aspects and subfields of, as well as new
challenges in, Networks and Systems.
The series contains proceedings and edited volumes in systems and networks,
spanning the areas of Cyber-Physical Systems, Autonomous Systems, Sensor
Networks, Control Systems, Energy Systems, Automotive Systems, Biological
Systems, Vehicular Networking and Connected Vehicles, Aerospace Systems,
Automation, Manufacturing, Smart Grids, Nonlinear Systems, Power Systems,
Robotics, Social Systems, Economic Systems and other. Of particular value to both
the contributors and the readership are the short publication timeframe and the
world-wide distribution and exposure which enable both a wide and rapid
dissemination of research output.
The series covers the theory, applications, and perspectives on the state of the art
and future developments relevant to systems and networks, decision making, control,
complex processes and related areas, as embedded in the fields of interdisciplinary
and applied sciences, engineering, computer science, physics, economics, social, and
life sciences, as well as the paradigms and methodologies behind them.
Indexed by SCOPUS, INSPEC, WTI Frankfurt eG, zbMATH, SCImago.
All books published in the series are submitted for consideration in Web of
Science.

More information about this series at http://www.springer.com/series/15179


Kohei Arai
Editor

Intelligent Computing
Proceedings of the 2021 Computing
Conference, Volume 2

123
Editor
Kohei Arai
Faculty of Science and Engineering
Saga University
Saga, Japan

ISSN 2367-3370 ISSN 2367-3389 (electronic)


Lecture Notes in Networks and Systems
ISBN 978-3-030-80125-0 ISBN 978-3-030-80126-7 (eBook)
https://doi.org/10.1007/978-3-030-80126-7
© The Editor(s) (if applicable) and The Author(s), under exclusive license
to Springer Nature Switzerland AG 2021
This work is subject to copyright. All rights are solely and exclusively licensed by the Publisher, whether
the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse of
illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and
transmission or information storage and retrieval, electronic adaptation, computer software, or by similar
or dissimilar methodology now known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this
publication does not imply, even in the absence of a specific statement, that such names are exempt from
the relevant protective laws and regulations and therefore free for general use.
The publisher, the authors and the editors are safe to assume that the advice and information in this
book are believed to be true and accurate at the date of publication. Neither the publisher nor the
authors or the editors give a warranty, expressed or implied, with respect to the material contained
herein or for any errors or omissions that may have been made. The publisher remains neutral with regard
to jurisdictional claims in published maps and institutional affiliations.

This Springer imprint is published by the registered company Springer Nature Switzerland AG
The registered company address is: Gewerbestrasse 11, 6330 Cham, Switzerland
Editor’s Preface

It is a great privilege for us to present the proceedings of the Computing Conference


2021, held virtually on July 15 and 16, 2021.
The conference is held every year to make it an ideal platform for researchers to
share views, experiences and information with their peers working all around the
world. This is done by offering plenty of networking opportunities to meet and
interact with the world-leading scientists, engineers and researchers as well as
industrial partners in all aspects of computer science and its applications.
The main conference brings a strong program of papers, posters, videos, all in
single-track sessions and invited talks to stimulate significant contemplation and
discussions. These talks were also anticipated to pique the interest of the entire
computing audience by their thought-provoking claims which were streamed live
during the conferences. Moreover, all authors had very professionally presented
their research papers which were viewed by a large international audience online.
The proceedings for this edition consist of 235 chapters selected out of a total of
638 submissions from 50+ countries. All submissions underwent a double-blind
peer-review process. The published proceedings has been divided into three vol-
umes covering a wide range of conference topics, such as technology trends,
computing, intelligent systems, machine vision, security, communication, elec-
tronics and e-learning to name a few.
Deep appreciation goes to the keynote speakers for sharing their knowledge and
expertise with us and to all the authors who have spent the time and effort to
contribute significantly to this conference. We are also indebted to the organizing
committee for their great efforts in ensuring the successful implementation of the
conference. In particular, we would like to thank the technical committee for their
constructive and enlightening reviews on the manuscripts in the limited timescale.
We hope that all the participants and the interested readers benefit scientifically
from this book and find it stimulating in the process.

v
vi Editor’s Preface

Hope to see you in 2022, in our next Computing Conference, with the same
amplitude, focus and determination.

Kohei Arai
Contents

Balanced Weighted Label Propagation . . . . . . . . . . . . . . . . . . . . . . . . . . 1


Matin Pirouz
Analysis of the Vegetation Index Dynamics on the Base of Fuzzy Time
Series Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Elchin Aliyev, Ramin Rzayev, and Fuad Salmanov
Application of Data–Driven Fault Diagnosis Design Techniques
to a Wind Turbine Test–Rig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Silvio Simani, Saverio Farsoni, and Paolo Castaldi
Mathematical Model to Support Decision-Making to Ensure the
Efficiency and Stability of Economic Development of the Republic
of Kazakhstan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Askar Boranbayev, Seilkhan Boranbayev, Malik Baimukhamedov,
and Askar Nurbekov
Automated Data Processing of Bank Statements for Cash
Balance Forecasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Vlad-Marius Griguta, Luciano Gerber, Helen Slater-Petty, Keeley Crocket,
and John Fry
Top of the Pops: A Novel Whitelist Generation Scheme for Data
Exfiltration Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Michael Cheng Yi Cho, Yuan-Hsiang Su, Hsiu-Chuan Huang,
and Yu-Lung Tsai
Analyzing Co-occurrence Networks of Emojis on Twitter . . . . . . . . . . . 80
Hasan Alsaif, Phil Roesch, and Salem Othman
Development of an Oceanographic Databank Based on Ontological
Interactive Documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Oleksandr Stryzhak, Vitalii Prykhodniuk, Maryna Popova,
Maksym Nadutenko, Svitlana Haiko, and Roman Chepkov

vii
viii Contents

Analyzing Societal Bias of California Police Stops Through Lens


of Data Science . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Sukanya Manna and Sara Bunyard
Automated Metadata Harmonization Using Entity Resolution
and Contextual Embedding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Kunal Sawarkar and Meenakshi Kodati
Data Segmentation via t-SNE, DBSCAN, and Random Forest . . . . . . . . 139
Timothy DeLise
GeoTree: A Data Structure for Constant Time Geospatial Search
Enabling a Real-Time Property Index . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Robert Miller and Phil Maguire
Prediction Interval of Future Waiting Times of the Two-Parameter
Exponential Distribution Under Multiply Type II Censoring . . . . . . . . . 166
Shu-Fei Wu
Predictive Models as Early Warning Systems: A Bayesian
Classification Model to Identify At-Risk Students of Programming . . . . 174
Ashok Kumar Veerasamy, Mikko-Jussi Laakso, Daryl D’Souza,
and Tapio Salakoski
Youden’s J and the Bi Error Method . . . . . . . . . . . . . . . . . . . . . . . . . . 196
MaryLena Bleile
A New Proposal of Parametric Similarity Measures
with Application in Decision Making . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Luca Anzilli and Silvio Giove
The Challenges of Using Big Data in the Consumer Credit Sector . . . . . 221
Kirill Romanyuk
New Engine to Promote Big Data Industry Upgrade . . . . . . . . . . . . . . . 232
Jing He, Chuyi Wang, and Haonan Chen
Using Correlation and Network Analysis for Researching
Intellectual Competence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
Sipovskaya Yana Ivanovna
A Disease Similarity Technique Using Biological Process
Functional Annotations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Luis David Licea Torres and Hisham Al-Mubaid
Impact of Types of Change on Software Defect Prediction . . . . . . . . . . 273
Atakan Erdem
Analyzing Music Genre Popularity . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Jose Fossi, Adam Dzwonkowski, and Salem Othman
Contents ix

Result Prediction Using Data Mining . . . . . . . . . . . . . . . . . . . . . . . . . . . 295


Hasan Sarwar, Dipannoy Das Gupta, Sanzida Mojib Luna,
Nusrat Jahan Suhi, and Marzouka Tasnim
A Systematic Literature Review on Big Data Extraction,
Transformation and Loading (ETL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
Joshua C. Nwokeji and Richard Matovu
Accelerating Road Sign Ground Truth Construction with
Knowledge Graph and Machine Learning . . . . . . . . . . . . . . . . . . . . . . . 325
Ji Eun Kim, Cory Henson, Kevin Huang, Tuan A. Tran, and Wan-Yi Lin
Adjusted Bare Bones Fireworks Algorithm to Guard
Orthogonal Polygons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Adis Alihodzic, Damir Hasanspahic, Fikret Cunjalo, and Haris Smajlovic
Unsupervised Machine Learning-Based Elephant and Mice
Flow Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
Muna Al-Saadi, Asiya Khan, Vasilios Kelefouras, David J. Walker,
and Bushra Al-Saadi
Automated Generation of Zigzag Carbon Nanotube Models
Containing Haeckelite Defects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
M. Leonor Contreras, Ignacio Villarroel, and Roberto Rozas
Artificial Intelligence Against Climate Change . . . . . . . . . . . . . . . . . . . . 378
Leila Scola
Construction Site Layout Planning Using Multiple-Level
Simulated Annealing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398
Hui Jiang and YaBo Miao
Epistocracy Algorithm: A Novel Hyper-heuristic Optimization
Strategy for Solving Complex Optimization Problems . . . . . . . . . . . . . . 408
Seyed Ziae Mousavi Mojab, Seyedmohammad Shams,
Hamid Soltanian-Zadeh, and Farshad Fotouhi
An Approach for Non-deterministic and Automatic Detection
of Learning Styles with Deep Belief Net . . . . . . . . . . . . . . . . . . . . . . . . . 427
Maxwell Ndognkon Manga and Marcel Fouda Ndjodo
Using Machine Learning to Identify Methods
Violating Immutability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453
Tamás Borbély, Árpád János Wild, Balázs Pintér, and Tibor Gregorics
Predicting the Product Life Cycle of Songs on the Radio . . . . . . . . . . . . 463
O. F. Grooss, C. N. Holm, and R. A. Alphinas
x Contents

Hierarchical Roofline Performance Analysis for Deep


Learning Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473
Charlene Yang, Yunsong Wang, Thorsten Kurth, Steven Farrell,
and Samuel Williams
Data Augmentation for Short-Term Time Series Prediction
with Deep Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492
Anibal Flores, Hugo Tito-Chura, and Honorio Apaza-Alanoca
On the Use of a Sequential Deep Learning Scheme for Financial
Fraud Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507
Georgios Zioviris, Kostas Kolomvatsos, and George Stamoulis
Evolutionary Computation Approach for Spatial
Workload Balancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524
Ahmed Abubahia, Mohamed Bader-El-Den, and Ella Haig
Depth Self-optimized Learning Toward Data Science . . . . . . . . . . . . . . 543
Ziqi Zhang
Predicting Resource Usage in Edge Computing Infrastructures
with CNN and a Hybrid Bayesian Particle Swarm Hyper-parameter
Optimization Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562
John Violos, Tita Pagoulatou, Stylianos Tsanakas, Konstantinos Tserpes,
and Theodora Varvarigou
Approaching Deep Convolutional Neural Network for Biometric
Recognition Based on Fingerprint Database . . . . . . . . . . . . . . . . . . . . . . 581
Md. Saiful Islam, Tanhim Islam, and Mahady Hasan
Optimizing the Neural Architecture of Reinforcement
Learning Agents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591
N. Mazyavkina, S. Moustafa, I. Trofimov, and E. Burnaev
Automatic Ensemble of Deep Learning Using KNN
and GA Approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607
Ben Zagagy, Maya Herman, and Ofer Levi
A Deep Learning Model for Data Synopses Management
in Pervasive Computing Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 619
Panagiotis Fountas, Kostas Kolomvatsos, and Christos Anagnostopoulos
DeepObfusCode: Source Code Obfuscation through
Sequence-to-Sequence Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637
Siddhartha Datta
Deep-Reinforcement-Learning-Based Scheduling with Contiguous
Resource Allocation for Next-Generation Wireless Systems . . . . . . . . . . 648
Shu Sun and Xiaofeng Li
Contents xi

A Novel Model for Enhancing Fact-Checking . . . . . . . . . . . . . . . . . . . . 661


Fatima T. AlKhawaldeh, Tommy Yuan, and Dimitar Kazakov
Investigating Learning in Deep Neural Networks Using Layer-Wise
Weight Change . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 678
Ayush Manish Agrawal, Atharva Tendle, Harshvardhan Sikka,
Sahib Singh, and Amr Kayid
Deep Reinforcement Learning for Task Planning
of Virtual Characters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694
Caio Souza and Luiz Velhor
Accelerating Deep Convolutional Neural on GPGPU . . . . . . . . . . . . . . . 712
Dominik Żurek, Marcin Pietroń, and Kazimierz Wiatr
Enduring Questions, Innovative Technologies: Educational Theories
Interface with AI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 725
Rosemary Papa and Karen Moran Jackson
DRAM-Based Processor for Deep Neural Networks Without
SRAM Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743
Eugene Tam, Shenfei Jiang, Paul Duan, Shawn Meng, Yue Pan,
Cayden Huang, Yi Han, Jacke Xie, Yuanjun Cui, Jinsong Yu,
and Minggui Lu
Study of Residual Networks for Image Recognition . . . . . . . . . . . . . . . . 754
Mohammad Sadegh Ebrahimi and Hossein Karkeh Abadi
A Systematic Review of Educational Data Mining . . . . . . . . . . . . . . . . . 764
FangYao Xu, ZhiQiang Li, JiaQi Yue, and ShaoJie Qu
Image Classification with A-MnasNet and R-MnasNet
on NXP Bluebox 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781
Prasham Shah and Mohamed El-Sharkawy
CreditX: A Decentralized and Secure Credit Platform for Higher
Educational Institutes Based on Blockchain Technology . . . . . . . . . . . . 793
Romesh Liyanage, D. P. P. Jayasinghe, K. T. Uvindu Sanjana,
H. B. D. R. Pearson, Disni Sriyaratna, and Kavinga Abeywardena
An Architecture for Blockchain-Based Cloud Banking . . . . . . . . . . . . . 805
Thuat Do
A Robust and Efficient Micropayment Infrastructure Using
Blockchain for e-Commerce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 825
Soumaya Bel Hadj Youssef and Noureddine Boudriga
Committee Selection in DAG Distributed Ledgers and Applications . . . 840
Bartosz Kuśmierz, Sebastian Müller, and Angelo Capossele
xii Contents

An Exploration of Blockchain in Social Networking Applications . . . . . 858


Rituparna Bhattacharya, Martin White, and Natalia Beloff
Real and Virtual Token Economy Applied to Games:
A Comparative Study Between Cryptocurrencies . . . . . . . . . . . . . . . . . . 869
Isabela Ruiz Roque da Silva and Nizam Omar
Blockchain Smart Contracts Static Analysis for Software Assurance . . . 881
Suzanna Schmeelk, Bryan Rosado, and Paul E. Black
Promize - Blockchain and Self Sovereign Identity Empowered
Mobile ATM Platform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 891
Eranga Bandara, Xueping Liang, Peter Foytik, Sachin Shetty,
Nalin Ranasinghe, Kasun De Zoysa, and Wee Keong Ng
Investigating the Robustness and Generalizability of Deep
Reinforcement Learning Based Optimal Trade Execution Systems . . . . 912
Siyu Lin and Peter A. Beling
On Fairness in Voting Consensus Protocols . . . . . . . . . . . . . . . . . . . . . . 927
Sebastian Müller, Andreas Penzkofer, Darcy Camargo, and Olivia Saa
Dynamic Urban Planning: An Agent-Based Model Coupling
Mobility Mode and Housing Choice. Use Case Kendall Square . . . . . . . 940
Mireia Yurrita, Arnaud Grignard, Luis Alonso, Yan Zhang,
Cristian Ignacio Jara-Figueroa, Markus Elkatsha, and Kent Larson
Reasoning in the Presence of Silence in Testimonies:
A Logical Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 952
Alfonso Garcés-Báez and Aurelio López-López
A Genetic Algorithm Based Approach for Satellite Autonomy . . . . . . . . 967
Sidhdharth Sikka and Harshvardhan Sikka
Communicating Digital Evolutionary Machines . . . . . . . . . . . . . . . . . . . 976
Istvan Elek, Zoltan Blazsik, Tamas Heger, Daniel Lenger,
and Daniel Sindely
Analysis of the MFC Singuliarities of Speech Signals Using
Big Data Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 987
Ruslan V. Skuratovskii and Volodymyr Osadchyy
A Smart City Hub Based on 5G to Revitalize Assets
of the Electrical Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1010
Santiago Gil, Germán D. Zapata-Madrigal, and Rodolfo García Sierra
LoRa RSSI Based Outdoor Localization in an Urban Area Using
Random Neural Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1032
Winfred Ingabire, Hadi Larijani, and Ryan M. Gibson
Contents xiii

A Deep Convolutional Neural Network Approach for Plant Leaf


Segmentation and Disease Classification in Smart Agriculture . . . . . . . . 1044
Ilias Masmoudi and Rachid Lghoul
Medium Resolution Satellite Image Classification System
for Land Cover Mapping in Nigeria: A Multi-phase Deep
Learning Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1056
Nzurumike L. Obianuju, Nwojo Agwu, and Onyenwe Ikechukwu
Analysis of Prediction and Clustering of Electricity Consumption
in the Province of Imbabura-Ecuador for the Planning
of Energy Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1073
Jhonatan F. Rosero-Garcia, Edilberto A. Llanes-Cedeño,
Ricardo P. Arciniega-Rocha, and Jesús López-Villada
Street Owl. A Mobile App to Reduce Car Accidents . . . . . . . . . . . . . . . 1085
Mohammad Jabrah, Ahmed Bankher, and Bahjat Fakieh
Low-Cost Digital Twin Framework for 3D Modeling
of Homogenous Urban Zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1106
Emad Felemban, Abdur Rahman Muhammad Abdul Majid,
Faizan Ur Rehman, and Ahmed Lbath
VR in Heritage Documentation: Using Microsimulation Modelling . . . . 1115
Wael A. Abdelhameed
MQTT Based Power Consumption Monitoring with Usage Pattern
Visualization Using Uniform Manifold Approximation
and Projection for Smart Buildings . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1124
Ray Mart M. Montesclaros, John Emmanuel B. Cruz,
Raymark C. Parocha, and Erees Queen B. Macabebe
Deepened Development of Industrial Structure Optimization
and Industrial Integration of China’s Digital Music Under
5G Network Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1141
Li Eryong and Li Yukun
Optimal Solution of Transportation Problem with Effective
Approach Mount Order Method: An Operational Research Tool . . . . . 1151
Mohammad Rashid Hussain, Ayman Qahmash, Salem Alelyani,
and Mohammed Saleh Alsaqer
Analysis of Improved User Experience When Using AR
in Public Spaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1169
Vladimir Barros, Eduardo Oliveira, and Luiz Araújo
Autonomous Vehicle Decision Making and Urban
Infrastructure Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1190
George Mudrak and Sudhanshu Kumar Semwal
xiv Contents

Prediction of Road Congestion Through Application of Neural


Networks and Correlative Algorithm to V2V Communication
(NN-CA-V2V) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1203
Mahmoud Zaki Iskandarani
Urban Planning to Prevent Pandemics: Urban Design Implications
of BiocyberSecurity (BCS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1222
Lucas Potter, Ernestine Powell, Orlando Ayala, and Xavier-Lewis Palmer
Smart Helmet: An Experimental Helmet Security Add-On . . . . . . . . . . 1236
David Sales, Paula Prata, and Paulo Fazendeiro

Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1251


Balanced Weighted Label Propagation

Matin Pirouz(B)

California State University, Fresno, CA 93740, USA


[email protected]

Abstract. One key methodology to understand the structure of com-


plex networks is through community detection and analysis. Such infor-
mation is used to find relationships and hidden structures in social com-
munities. Existing community detection algorithms are either computa-
tionally expensive in large-scale real-world networks or require specific
information such as the number and size of communities. Another prob-
lem with the existing benchmark algorithms is the resolution problem, i.e.
as the data grows larger or more complex (with a higher chance of having
outliers), the identified community structure loses quality. In this paper,
we introduce a multi-stage novel edge-influenced label propagation algo-
rithm that uses the network structure to create values for the edges. Ini-
tially, edges are used to create the flow of the community structure. Next,
every node is initialized with a unique label and at every step, each node
adopts the label of the neighbor with the lowest edge weight. Finally,
all nodes converge and construct the community structures. Through an
iterative process, densely connected groups of nodes form a consensus
on a unique label to form communities. The proposed method, Balanced
Weighted Label Propagation, is tested on both synthetic and real-world
benchmark datasets with known community structures.

Keywords: Social network analysis · Normalized Mutual


Information · Adjusted Rand Index · Resolution limit

1 Introduction

Networks are groups of nodes inter-connected with edges. For example in social
media networks, nodes represent people and edges represent the relationship
among people [10]. There exist some subgroups with more internal edges than
external edges, commonly identified as communities. One of the main tasks in
studying complex networks is to find these structures. Finding communities can
result in finding meaningful information, and is particularly important in social
networks [15] and recommender systems [3, 19].
Several community detection methods exist. Modularity, a quality-function
introduced by Newman, has become one of the major algorithms for which there
have been many optimization methods. On the other hand, the resolution lim-
its [12] problem found by Fortunato and Barthélemy in [1] is a key limitation

c The Author(s), under exclusive license to Springer Nature Switzerland AG 2021


K. Arai (Ed.): Intelligent Computing, LNNS 284, pp. 1–12, 2021.
https://doi.org/10.1007/978-3-030-80126-7_1
2 M. Pirouz

of modularity. A metric called resolution value has been used to solving the
problem, where the higher the value, the more communities are found [7].
Another widely known approach is Label Propagation developed by Ragh-
van et al. [12]. Label Propagation is a near linear approach, which is known as
the coloring method as it is based on the flow of uniquely assigned labels in
the network. The problem with this method is that the core method is based
on random distribution; therefore, many different scenarios of answer could be
resulted. Several enhancements have been introduced over the years to solve the
problem and are further studied in the related work section.
In this paper, a new node influence algorithm based on Label Propagation
is proposed to solve the randomness and resolution limit problem in community
detection. Balanced Weighted Label Propagation (BWLP) algorithm has a time
complexity linear to the number of edges. Our approach uses the influence of
nodes on one another to find an edge value for any pair of nodes in any com-
plex graph. The neighboring relationship between two nodes is used as a metric
to define the closeness of the pair. We develop a convergence function which
defines when to stop exchanging labels. Finally, when the distribution of labels
concludes, all the nodes that share the same label find them selves in the same
community.

1.1 Contributions

By computing the edge weight based on dissimilarity between nodes, BWLP


achieves the following:

– Intuitive Community Detection: Contrary to solely relying on neighboring


labels count in which is not the most efficient way, BWLP uses weighted flow
to find community structure.
– Hidden Community Detection: In large-scale networks, hidden and small com-
munities can be neglected due to various factors (as explained in Sect. 3.1).
Relying on the local topology-driven weighted edges, BWLP enables the dis-
covery of small communities.
– Scalability: BWLP algorithm is superlinear to the number of nodes, which
results in being scalable for large networks. BWLP only iterates over edges
around every node and there is no running over the same node twice. As
a result, BWLP achieves a time complexity of O(|n|). Given this property,
BWLP lends itself to handling large real-world networks in a relatively short
time.
– Addressing the resolution limit ring problem: Using edge weights and struc-
ture flow, we address the resolution problem.

2 Related Work

Community detection algorithms vary based on their approach and


strengths/limitations. CPM [8] searches the graph for all cliques of maximum
Balanced Weighted Label Propagation 3

size as the first phase. After the maximum cliques have been found, each clique
is enumerated and a clique adjacency matrix is constructed. A parameter K is
set and any clique with size of at least K is considered to be a “part” of a larger
module. Girvan and Newman method [2] creates communities by removing the
highest edge betweenness and re-calculating influenced edges value again. At the
end, it provides a dendrogram with nodes as the leaves. The resolution of com-
munities in ll the optimization method with a fitness function is dependent on
the resolution value chosen for the given function. Lancichinetti et al. [4] choose
a random node and expands a community from there. Similar to modularity, res-
olution value defines the size and quality of the detected communities depends.
In EAGLE [14] and GCE [6] algorithms, maximal cliques in the network replaces
the random node used in [4].
Zhang et al.’s spectral method [22] is used to lower the dimensions of the
graph. The fuzzy c-mean algorithm is then used for clustering. Psorakis et al.
[11] introduced a novel method utilizing Bayesian non-negative matrix factor-
ization (NMF). The limitations of this method include the need to know the
number of communities and the use of matrices which results in an inefficient
time complexity and increases the space complexity. Zhang et al. [21] used a
stochastic block model to find an unequal size community structure where the
number of nodes inside community should be equal when using stochastic block
models.
Label propagation methods [18] propagate the label of the most popular
nodes throughout the graph to find the structure of communities. Particle Swarm
Optimization (PSO) [23] introduced a new label propagation method mixed
with modularity density. The detected communities have good resolution but the
algorithm has a higher time complexity than other label propagation algorithms.
SLPA introduced a dynamic algorithm to find overlapping community structure.
Li et al. [17] introduced an optimized method called “Stepping LPA-S”, where
similarity for propagating labels is used. In addition, a stepping framework is
used to divide networks. Then, an evaluation function is used to select the final
unique partition.

3 Proposed Approach
This section develops the main idea behind the proposed multi-stage edge weigh-
ing algorithm. In the initialization layer, all the links get their own labels. Assume
a pair of nodes with unique sets of common and exclusive neighbors. Suppose X
and Y are neighbors, then C is the set of their common neighbors and E is the
set of exclusive neighbors between the pair. In this study, we use sets C and E
to find the dissimilarity between nodes X and Y . Function 2 finds a dissimilarity
value between any pair of nodes in the graph based on their structural formats.
The calculated dissimilarity value is assigned to the edge between two nodes as
their edge weight. Algorithm 1 shows the next step which is sorting all nodes
based on their dissimilarity ratio [9].
First, every node in the graph gets their node number as their label. This
way, every node is assigned to its own community. Later, swapping labels
4 M. Pirouz

begins as shown in Algorithm 2. In every iteration, vertices will change mem-


bership to the community of the most similar vertex around them. To choose
which community the node X belongs to, X looks around among its neigh-
bors NX = {n1 , n2 , n3 , ..., ni } and joins the community of the neighbor which
has the lowest dissimilarity to itself among all its neighbors using set WNX =
{w1 , w2 , w3 , ..., wi } . This way, X picks the label of its most influential neighbor.
In case of a tie of edge weights among the neighbors of X, the algorithm chooses
labels with the least number of exclusive nodes.
In parallel with the label exchange, Convergence Algorithm 3 takes place.
Convergence is the process of every node checking whether they are in the correct
community or not. Every node holds a binary value which decides if the node
should continue searching for the community it belongs to or it has the right
label. This value is initially set to false for every node. If the majority of set
NX = {n1 , n2 , n3 , ..., ni } for X share the same label of X, the value changes
to true and X stops searching. On the other hand, if the majority of neighbors
do not agree with X’s label, X look around the neighbors of which has the
lowest edge weight to it. This continues until the neighbors agree on X’s label.
By the end of each iteration, all the nodes holding the same label count as one
community.
Label propagation is an iterative clustering procedure, in which at each iter-
ation the label (cluster) of a node is updated based on a function of graph
topology. In this algorithm, the edge weighted function is based on the shared
neighbors of the nodes in question. More formally, we let G(V, E) be an un-
weighted graph with vertex set V and edge set E. For a node x ∈ V , let
N (X) := {y | (x, y) ∈ E}, let D(x) be the degree of x, and define the function
F : V × V → R as
−2|N (x) ∩ N (y)| + |N (x)| + |N (y)|
F (x, y) = . (1)
D(x) ∗ D(y)
If G(V, E) is a simple graph, then D(x) = |N (x)| and the function can be
written as

−2|N (x) ∩ N (y)| 1 1


F (x, y) = + + . (2)
|N (x)| ∗ |N (y)| N (x) N (y)
The label propagation algorithm has two main procedures, an initializa-
tion procedure, and an iterative procedure. The initialization process begins by
assigning each edge (x, y) ∈ E a weight given by F (x, y) and each node x ∈ V
a unique label denoted by label.x. At each step in the iterative procedure, each
node is considered and assigns a new label label.y where y ∈ V satisfies the
following:
min F (x, y). (3)
y∈N (x)

It is known that modularity maximization suffers from the resolution prob-


lem. Namely, it has a tendency to cluster the k-cliques together in the ring of
cliques network. In the following lemma, we show that our algorithm will never
cluster the k-cliques together if k >2.
Balanced Weighted Label Propagation 5

Algorithm 1: Weighted Label Propagation


1 Input: G network graph, wmin
2 Output: network communities
3 for n ∈ G do
4 nlabel = n
5 for i ∈ {N eigbors of n} do
6 [Nw ] = −2|N (n)∩N (i)|+|N (n)|+|N (i)|
D(n)∗D(i)
7 end
8 for j ∈ {SN L} do
9 if min{Nw } < SN L[j] then
10 SN L[j]  insert n
11 end
12 end
13 end

Algorithm 2: Map Traversing


1 Input: G network graph, wmin , SN L
2 Output: network communities
3 while Nc ! = 0 do
4 for n ∈ SN L do
5 for i ∈ {N eighbors of n} do
6 if niw < Chosen then
7 chosen=labelniw
8 end
9 for i ∈ {N eighbors of n} do
10 HAL= Find highest occurrence label
11 end
12 end
13 if HAL == Chosen then
14 F lag n as converged
15 end
16 else
17 call Convergence(n, G);
18 end
19 end
20 end

Lemma 1. If the given algorithm converges on the ring of cliques network where
each clique has the size k>2, then no node will be clustered with nodes outside
of its clique.

Proof. This lemma is proven if we can show that no node has the incentive to
cluster with a node outside of its clique. To this end, let x ∈ V and define C(x)
to be the set of nodes that share a clique with x. Let y be a node in the set
6 M. Pirouz

Algorithm 3: Convergence
1 Input: G network graph, n, Chosen
2 for i ∈ {N eighbors of n} do
3 Chosen = label of neighbor with most similarity
4 m = neighbor with lowest edge value
5 for j ∈ {N eighbors of m} do
6 HAL= Find highest occurrence label
7 end
8 if HAL == Chosen then
9 F lag n as converged
10 end
11 else
12 call Convergence(m, G);
13 end
14 end

N (x) − C(x) and notice that by the construction of the ring of cliques we have
|N (x) ∩ N (y)| = 0. (4)
depending on how we construct the ring of cliques and the choice of x and y
F (x, y)’s value will vary; however
2
min F (x, y) = . (5)
k+1
Let z be any node in C(x). Since z belongs to the same clique as x we have
|N (x) ∩ N (z)| = k − 2. (6)
Again, depending on how we construct the ring of cliques and the choice of x
and z F (x, z)’s value will vary; however
−2(k − 2) 1 1
max F (x, z) = + + . (7)
(k + 2)(k) k + 2 k

Finally, we note that max F (x, z) < min F (x, y) as long as k > 12 (1 + 13) since
we assumed that k is an integer that is greater x will never cluster with a node
outside of its clique.

Table 1. Real world unweighted datasets [20]

Datasets Num. Num. Connected CC Avg. Network


nodes edges component degree diameter
polbooks 105 441 1 0.488 8.4 7
Football 115 613 1 0.403 10.661 4
Dolphin social network 62 159 1 0.303 5.129 8
Karate 34 78 1 0.285 4.588 3
Balanced Weighted Label Propagation 7

Table 2. Synthetic unweighted datasets created with LFR benchmark graphs

Datasets Num. nodes Num. Connected CC Avg. Network


edges component degree diameter
SM1 1000 4288 3 0.477 4.28 18
SM2 1000 4334 4 0.526 4.34 20
SM3 1000 4360 4 0.495 4.36 20
SM4 1000 4316 3 0.466 4.31 22
SM5 1000 4520 7 0.492 4.52 20
BM1 1000 24564 1 0.592 24.56 5
BM2 1000 24636 1 0.427 24.36 4
BM3 1000 23476 1 0.274 23.47 4
BM4 1000 25066 1 0.246 25.06 4
BM5 1000 25106 1 0.148 25.10 4

3.1 Resolution Limit

We address the ring problem of Resolution Limit, a well-known problem in com-


munity detection. Quality-functions optimization is a key approach for commu-
nity detection. Modularity aims to compute the inter-cluster number of edges
inside a cluster and compare it with the expected number of such edges in
a similar-sized random network. Modularity also computes the node degrees.
This way, the randomness considers the possibility of any inter-node connection,
which is impractical for large networks. Furthermore, the larger the network,
the smaller the number of edges between two groups of nodes. So, if a network
is large enough, the expected number of edges between two groups of nodes in
modularity’s null model may be smaller than one. Hence, modularity interprets
a single edge as a sign of a strong correlation between the two clusters, and
merging them would optimize modularity. In other words, for large networks,
weak connections would merge for a dense graph [1]. The resolution problem is
addressed by integrating nodes’ influence on one another together with the flow
propagation approach.

4 Experiment

4.1 Datasets and Setup


Two real-world benchmark datasets are used for this experiment: Polbooks: (a)
A network of books about recent US politics sold by the on line bookseller
Amazon.com. Edges between books represent frequent co-purchasing of books
by the same buyers.
(b) Karate Club: social network of friendships between 34 members of a
karate club at a US university in the 1970s [20].
8 M. Pirouz

We also used LFR benchmark datasets presented by Lancichinetti et al. [5].


LFR benchmark networks has features of real-world networks, the distributions
of degree and the number of triangles in the network. Moreover, clustering coef-
ficient and community sizes are adjustable with this benchmark network creator.
The experimental environment includes Python 3.7 and NetworkX. The proces-
sor used to run the estimation and the proposed algorithm was Intel(R) Xeon(R)
CPU E5-1630 v4 @ 3.70 GHz with a RAM of 64.00 GB on a Windows 10 pro
64-bit Operating System.

4.2 Results and Discussion


The goal of our computational experiment is to evaluate and validate the correct-
ness and reliability of the BWLP algorithm. All the experiments are performed
on both synthetic and real-world networks to ensure analyses of various distribu-
tions of nodes and edges. Detailed information about the datasets used is given
in Sect. 4.1 as well as Tables 1 and 2.
Run time and accuracy are presented in Fig. 1. Figure 2 (a) and (b) shows the
results for state-of-art-algorithms versus the proposed BWLP algorithm. Vertical
line show the Normalized Mutual Information (NMI) [16] as an accuracy metric
for benchmark graphs. The horizontal axes shows the mixing parameter µ. The
two charts show community size ranges where (a) is from 10 to 50 vertices and
(b) ranges from 20 to 100 vertices. Figure 2 (c) and (d) represent the results for
state-of-art-algorithms versus the proposed BWLP algorithm. The vertical axes
show the Adjusted Rand Index (ARI) [13]. The horizontal axes shows the mixing
parameter µ.
Figure 3.a and 3.b show the computational time of Louvain and Infomap
against BWLP. Figure 3.a depicts BWLP achieving an average of 550 times
faster run time than the benchmark algorithms. The ratio grows to 3500 times
faster presented in Fig. 3.b. It should be noted that all the algorithms have been
written in Python 3.7 and all experiments were run on the same machine.
As shown in Fig. 3, the computational times of Infomap and Louvain grow
as the network gets larger. In these types of optimization methods, there are
two problems: first is the hidden communities and resolution limit as explained
in Sect. 3.1 which result in lower accuracy (shown in Fig. 1.b). The second is
that the computational time grows polynomially as the number of edges in the
dataset grows shown in Fig. 1.a).
Benchmark algorithms stated in Table 3 are not efficient as they calculate a
quality score for every randomly chosen group of communities to measure their
quality. Then, nodes will move between communities and with every move, the
quality-function is re-calculated. If the quality score is better, the changes are
kept; otherwise, changes are discarded. Infomap has a complexity of O(n) in
the best case, and O(n2 logn) in the worst case. In addition to the complexity,
Infomap has quality-function calculations with every adjustment, which makes
the algorithm even slower. MCL has a complexity of O(n3 ) in all the cases which
makes this algorithm slower than Infomap when it comes to big networks. In
contrast, BWLP calculates a one-time weight value for all edges of every node
Balanced Weighted Label Propagation 9

Table 3. Experiment results for given datasets

Datasets Karate polbooks


NMI ARI NMI ARI
BWLP 1 1 0.568199 0.677826
Modularity 0.6924 0.6803 0.5308 0.6379
Infomap 0.699488 0.702155 0.493454 0.53606
Attractor 0.924092 0.939252 0.5308 0.6379
MCL 0.836498 0.882302 0.52086 0.59365

100000 1.02
Infomap BWLP Infomap BWLP
10000 1
Time in Seconds

0.98
1000
NMI

0.96
100
0.94
10
0.92

1 0.9
5 10 15 20 25 5 10 15 20 25
Average Degree Average Degree

(a) Computation Time (b) Accuracy

Fig. 1. (a) Run time (seconds) to detect the communities in LFR benchmark datasets
based on varying node degrees. (b) Accuracy of the detected communities using NMI

1.2 1.2

1 1

0.8 0.8

0.6 0.6

0.4 0.4

0.2 0.2

0 0
1 2 3 4 5 1 2 3 4 5
AƩractor Infomap BWLP Modularity louvain AƩractor Infomap BWLP Modularity louvain

(a) NMI for Small Communities (b) NMI for Large Communities
1.2 1.2

1 1

0.8 0.8

0.6 0.6

0.4 0.4

0.2 0.2

0 0
1 2 3 4 5 1 2 3 4 5
AƩractor Infomap BWLP Modularity louvain AƩractor Infomap BWLP Modularity louvain

(c) ARI for Small Communities (d) ARI for Large Communities

Fig. 2. NMI and ARI performances on the LFR benchmark.


10 M. Pirouz

1000 1000000

100000

100 10000
seconds

seconds
1000

10 100

10

1 1
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

Infomap BWLP louvain Infomap BWLP louvain

(a) Small Communities (b) Large Communities

Fig. 3. Community detection run time (seconds) in LFR benchmark datasets with
varying mixing parameter µ (horizontal axis)

and from there every node chooses its label (community group) based on its
edge weight and neighboring labels. With this method, we avoid recalculating
and regrouping of the nodes.
In terms of accuracy, Fig. 2.a, 2.b presents BWLP results over two networks
of 1000 vertices with a mixing parameter µ in range of (1–5) on horizontal axis.
Vertical axes shows the correctness measure of ARI [13]. BWLP outperforms
all other algorithms except for the µ = 1 in which Infomap is slightly better in
Fig. 2.a µ = 1. In the Fig. 2.b Louvain is slightly better only at µ = 1.
In addition, Fig. 2.a and 2.b depict the correctness measure of Normalized
Mutual Information (NMI) [16]) on vertical axes and µ in range of (1–5) on
the horizontal axis over two networks of 1000 vertices. The results from Fig. 2
confirm that the communities are detected with a higher accuracy by BWLP as
compared to the other algorithms.

5 Conclusion
In this paper, a new multi-stage community detection algorithm is proposed.
This algorithm automatically identifies the structures in networks based on dis-
similarity between nodes and the structure of the network. There is no pre-
processing or prior knowledge needed of the dataset/network for the proposed
algorithm. We noticed that on average, nodes agree on the same label in less
than three iterations.
The major phases of the proposed algorithm are threefold: The first is to
identify the dissimilarity value and structural form of networks and to sort data
nodes based on their dissimilarity values. The second layer is to find the flow of
the network from each vertex, then re-label it to vertices which belong to that
particular flow. Finally, the last layer converges all the nodes and construct the
final community structures.
Extensive experiments were conducted to demonstrate the correctness and
quality and expenses of the method introduced versus benchmark algorithms.
Results shown in Sect. 4.2 demonstrate that BWLP requires lower resources as
compared to benchmark algorithms. In addition, better accuracy is achieved
particularly over the datasets with higher edge density and complexity. BWLP
Balanced Weighted Label Propagation 11

successfully finds the hidden communities, a known problem for other bench-
mark algorithms. BWLP is a better choice for big data graphs considering it
outperforms the state-of-the-art algorithms, being 550 to 3500 time faster for
given data-sets as shown in Fig. 3(a) and Fig. 3(b) We presented the advantages
of BWLP against several benchmark methods.
Future research plans are threefold: first, to extend the algorithm for weighted
graphs; second, to find overlapping community structure with identical time and
space complexity; and third, to improve the accuracy of the existing algorithms
through introducing more conditions for special graph structures.

References
1. Fortunato, S., Barthélemy, M.: Resolution limit in community detection. Proc.
Natl. Acad. Sci. 104(1), 36–41 (2007). Resolution Limit
2. Girvan, M., Newman, M.E.J.: Community structure in social and biological net-
works. Proc. Natl. Acad. Sci. 99(12), 7821–7826 (2002). Betweenness
3. Ioannidis, V.N., Zamzam, A.S., Giannakis, G.B., Sidiropoulos, N.D.: Coupled
graph and tensor factorization for recommender systems and community detec-
tion. IEEE Trans. Knowl. Data Eng. (2019)
4. Lancichinetti, A., Fortunato, S., Kertész, J.: Detecting the overlapping and hier-
archical community structure in complex networks. New J. Phys. 11(3), 033015
(2009). LFM
5. Lancichinetti, A., Fortunato, S., Radicchi, F.: Benchmark graphs for testing com-
munity detection algorithms. Phys. Rev. E 78, 046110 (2008)
6. Lee, C., Reid, F., McDaid, A., Hurley, N.: Detecting highly overlapping community
structure by greedy clique expansion. arXiv preprint arXiv:1002.1827 (2010). GCE
7. Mukunda, A., Pirouz, M.: Influence-based community detection and ranking. In:
2019 International Conference on Computational Science and Computational Intel-
ligence (CSCI), pp. 1341–1346. IEEE (2019)
8. Palla, G., Derényi, I., Farkas, I., Vicsek, T.: Uncovering the overlapping com-
munity structure of complex networks in nature and society. arXiv preprint
physics/0506133 (2005). CPM
9. Pirouz, M., Zhan, J.: Optimized label propagation community detection on big
data networks. In: Proceedings of the 2018 International Conference on Big Data
and Education, pp. 57–62 (2018)
10. Pirouz, M., Zhan, J., Tayeb, S.: An optimized approach for community detection
and ranking. J. Big Data 3(1), 1–12 (2016). https://doi.org/10.1186/s40537-016-
0058-z
11. Psorakis, I., Roberts, S., Ebden, M., Sheldon, B.: Overlapping community detec-
tion using Bayesian non-negative matrix factorization. Phys. Rev. E 83(6), 066114
(2011). NMF
12. Raghavan, U.N., Albert, R., Kumara, S.: Near linear time algorithm to detect
community structures in large-scale networks. Phys. Rev. E 76(3), 036106 (2007)
13. Rand, W.M.: Objective criteria for the evaluation of clustering methods. J. Am.
Stat. Assoc. 66(336), 846–850 (1971)
14. Shen, H., Cheng, X., Cai, K., Hu, M.-B.: Detect overlapping and hierarchical com-
munity structure in networks. Physica A: Stat. Mech. Appl. 388(8), 1706–1712
(2009). EAGLE
12 M. Pirouz

15. Singh, S.S., Kumar, A., Singh, K., Biswas, B.: C2IM: community based context-
aware influence maximization in social networks. Physica A: Stat. Mech. Appl.
514, 796–818 (2019)
16. Strehl, A., Ghosh, J.: Cluster ensembles–a knowledge reuse framework for combin-
ing multiple partitions. J. Mach. Learn. Res. 3(Dec), 583–617 (2002). NMI
17. Li, W., Huang, C., Wang, M., Chen, X.: Stepping community detection algorithm
based on label propagation and similarity. Physica A: Stat. Mech. Appl. 472, 145–
155 (2017)
18. Xie, J., Szymanski, B.K.: Community detection using a neighborhood strength
driven label propagation algorithm. In: 2011 IEEE Network Science Workshop
(NSW), pp. 188–195. IEEE (2011)
19. Xue, C., Wu, S., Zhang, Q., Shao, F.: An incremental group-specific framework
based on community detection for cold start recommendation. IEEE Access 7,
112363–112374 (2019)
20. Zachary, W.W.: An information flow model for conflict and fission in small
groups. J. Anthropol. Res. 33(4), 452–473 (1977). http://www-personal.umich.
edu/∼mejn/netdata/
21. Zhang, P., Moore, C., Newman, M.E.J.: Community detection in networks with
unequal groups. Phys. Rev. E 93(1), 012303 (2016)
22. Zhang, S., Wang, R.-S., Zhang, X.-S.: Identification of overlapping community
structure in complex networks using fuzzy c-means clustering. Physica A: Stat.
Mech. Appl. 374(1), 483–490 (2007). Spectral, Euclidean Space, Fuzzy C-mean
Algorithm
23. Zhou, D., Wang, X.: A neighborhood-impact based community detection algorithm
via discrete PSO. Math. Prob. Eng. 2016 (2016)
Analysis of the Vegetation Index Dynamics
on the Base of Fuzzy Time Series Model

Elchin Aliyev, Ramin Rzayev(B) , and Fuad Salmanov

Institute of Control Systems of ANAS, B. Vahabzadeh str. 9, 1141 Baku, Azerbaijan

Abstract. Based on the fuzzy analysis of satellite monitoring data, the annual
dynamics of the vegetation index for the selected crop area is investigated by means
of MODIS images (LPDAAC – the Land Processes Distributed Active Archive
Center). To reconstruct and predict the weakly structured vegetation index time
series, the fuzzy models are proposed, compiled taking into account the analysis
of internal connections of the first and second orders, which are presented in the
form of fuzzy relations. The proposed models were investigated for adequacy and
suitability from the point of view of the analysis of the peculiarities of the intra-
annual mean annual dynamics of the index, typical for the cultivated area. On the
basis of the proposed approach, the results of the study of long-term dynamics of
vegetation indices can be used for a complex analysis of the dynamics of vegeta-
tion cover, including modeling and forecasting the efficiency and productivity of
agricultural crops.

Keywords: Vegetation index · Fuzzy time series · Fuzzy relation

1 Introduction
Modern technologies for satellite monitoring of the Earth’s surface provide agricultural
producers with useful information about the health of crops. The remote sensor’s ability
to detect minor differences in vegetation makes it a useful tool for quantifying variability
within a given field, assessing crop growth, and managing land based on current condi-
tions. Remote sensing data, collected on a regular basis, allows growers and agronomists
to make a current map of the state and strength of crops, analyze the dynamics of changes
in the health of crops, and predict it. For the interpretation of remote sensing data, the
most effective means are all kinds of vegetation indices, in particular, Normalized Dif-
ference Vegetation Index (NDVI), which are calculated empirically, i.e. by operations
with different spectral ranges of satellite monitoring data.
Most agricultural crops are characterized by changes in the phases of development,
which is reflected in the dynamics of the spectral-reflective properties of plants. The
study of seasonal and long-term changes in the spectral and brightness characteristics of
crops is possible through the analysis and modeling of the dynamic series of vegetation
indices, which makes it possible to quantitatively evaluate the features of the vegetation
cover and the patterns of its temporal dynamics. At the same time, standard algorithms
for solving problems of predicting the dynamics of the spectral-reflective properties

© The Author(s), under exclusive license to Springer Nature Switzerland AG 2021


K. Arai (Ed.): Intelligent Computing, LNNS 284, pp. 13–22, 2021.
https://doi.org/10.1007/978-3-030-80126-7_2
14 E. Aliyev et al.

of plants work, as a rule, with “crisp” or structured data of satellite earth sensing, i.e.
with data presented as averaged numbers. Therefore, the averaging of the results of
measurements of vegetation indices is one of the most common empirical operations in
systems for collecting data from satellite monitoring and crop management. In particular,
the achievement of the required accuracy in the NDVI averaging process is achieved
by multiple measurements, where the results of individual measurements are partially
compensated by positive and negative deviations from the exact value. The accuracy of
their mutual compensation improves with an increase in the number of measurements,
since the absolute value of the mean of negative deviations approaches to the mean of
positive deviations.
More generally, satellite monitoring data, for example, NDVI values should be con-
sidered as weakly structured, i.e. those about which only their belonging to a certain
type is known [1]. In particular, the interval [NDVImin , NDVImax ], which includes all
its measurements, can serve as an adequate reflection of the poorly structured NDVI
values. Another more adequate reflection of the weakly structured value of NDVI can
be a statement of the form “high”, which, in fact, is one of the terms (values) of the lin-
guistic variable “value of the vegetation index”, which can be formally described by the
appropriate fuzzy set [2]. Therefore, based on this premise, it becomes obvious the impor-
tance and relevance of studying methods for studying seasonal and long-term changes
in the spectral-brightness characteristics of crops by means of time series of satellite
monitoring indicators relative to NDVI, which we will consider as weakly structured
values.

2 Problem Definition
On the basis of reliable information obtained by remote sensing of the Earth, it is nec-
essary to assess the regularities in the change in the average long-term values of NDVI
on the specifically selected area of cropland. More generally, the study of the NDVI
dynamics should include three stages: 1) calculation and analysis of the annual dynam-
ics of the NDVI values averaged for each analyzed date, typical for the selected region;
2) analysis of the time series of long-term NDVI values; 3) estimation of the dynamics
of the average annual NDVI values for cultivated areas for a certain period. The purpose
of this study is to provide a fuzzy analysis of seasonal and long-term characteristics in
the NDVI dynamics for the cultivated areas created by the MODIS platform (LPDAAC)
[3].

3 Fuzzy Modeling of NDVI Dynamics


The existing methods of fuzzy modeling of weakly structured time series imply the
sequential implementation of the following steps: 1) building the coverage of the entire
data set in the form of a universal set (universe); 2) fuzzification of weakly structured
time series data; 3) definition of internal connections in the form of fuzzy relations and
their division into groups; 4) determination the fuzzy outputs of the applied model and
their defuzzification.
To define a universe, the following step-by-step procedure is applied [4].
Analysis of the Vegetation Index Dynamics 15

Step 1. Sorting the time series data {x t } (t = 1 ÷ n) into an ascending sequence {x p(i) },
where p is a permutation that sorts the data values in ascending order, i.e. x p(t) ≤ x p(t+1) .
Step 2. Calculation of the mean value over the set of all pairwise distances d i = |x p(i) −
x p(i+1) | between any two consecutive values x p(i) and x p(i+1) by the formula:
1 n−1  
AD(d1 , d2 , ..., dn ) = xp(i) − xp(i+1) , (1)
n−1 i=1

and the standard deviation by the formula



1 n−1
σAD = (di − AD)2 . (2)
n−1 i=1

Step 3. Detection and elimination of anomalies – sharply distinguished quantities to


be ejected. It uses both the mean distance AD and the standard deviation σ AD from
the previous step. In this case, the values of pairwise distances that do not satisfy the
condition are subject to ejection:

AD − σAD ≤ di ≤ AD + σAD . (3)

Step 4. Recalculate the mean distance between any two consecutive values from the set
of values remaining after sorting for outliers.
Step 5. Establishing the universe U in the form of U = [Dmin − AD, Dmax + AD] = [D1 ,
D2 ], where Dmin and Dmax are the minimum and maximum values, respectively, on the
entire data set {x t } (t = 1 ÷ n).

There are various ways to identify membership functions that restore the fuzzy
subsets of the given universe. In particular, one of such methods is symmetric trapezoidal
membership functions of the following form (see Fig. 1):


⎪ 0, x < ak1


⎪ x−ak1
⎨ ak2 −ak1 , ak1 ≤ x ≤ ak2 ,
μAk (x) = 1, ak2 ≤ x ≤ ak3 , (4)

⎪ ak4 −x

⎪ , a ≤ x ≤ a ,

⎩ ak4 −ak3
k3 k4
0, x > ak4 ,

with parameters satisfying the conditions: ak2 − ak1 = ak3 − ak2 = ak4 − ak3 , where k =
1 ÷ m, m is the total number of fuzzy sets Ak describing the time series data. According
to [4], this number is calculated by the formula:

m = [D2 − D1 − AD]/[2 · AD]. (5)

As an example, it was chosen the time series reflecting the annual dynamics of the
NDVI index (see Table 1) based on MODIS (LPDAAC) images (Fig. 2, [5]) of the
cultivated area in Jonesboro (USA) with geographic coordinates (−90.1614583252562,
35.8135416634583).
For the entire set of time series data, after recalculating the average distance and
standard deviation according to formulas (1) and (2) at the 5th step their final values are
16 E. Aliyev et al.

Fig. 1. Symmetric trapezoidal membership function.

Table 1. NDVI time series.

№ Date NDVI № Date NDVI


1 18.02.2000 0.3599 9 25.06.2000 0.7101
2 05.03.2000 0.4099 10 11.07.2000 0.7135
3 21.03.2000 0.368 11 27.07.2000 0.2479
4 06.04.2000 0.3296 12 12.08.2000 0.6587
5 22.04.2000 0.2535 13 28.08.2000 0.5473
6 08.05.2000 0.2966 14 13.09.2000 0.4815
7 24.05.2000 0.3211 15 29.09.2000 0.3719
8 09.06.2000 0.5104 16 15.10.2000 0.3217

Fig. 2. MODIS (LPDAAC) images.

established under fulfilling condition (3): AD = 0.0296 and σ AD = 0.0007. In this case,
the desired universe is defined as the following segment U = [0.2479 – 0.0296, 0.7135 +
Analysis of the Vegetation Index Dynamics 17

0.0296] = [0.2183, 0.7431], where 0.2479 and 0.7135 are the minimum and maximum
values of the NDVI, respectively. To describe the qualitative criteria for evaluating the
NDVI the sufficient number of fuzzy subsets of the U is established from equality
(4) as follows: m = [0.7431 – 0.2183 – 0.0296]/[2 · 0.0296] = 8.3649 ≈ 8. Then
the corresponding 8 trapezoidal membership functions are identified (see Fig. 3), the
parameters of which are summarized in Table 2.

0.8

0.6

0.4

0.2

0
0.2183

0.2479

0.2775

0.3071

0.3367

0.3663

0.3959

0.4255

0.4551

0.4847

0.5143

0.5439

0.5735

0.6031

0.6327

0.6623

0.7063

0.7431
Fig. 3. Trapezoidal membership functions describing time series data.

Table 2. Parameters of trapezoidal membership functions.

Fuzzy set Parameters


ak1 ak2 ak3 ak4
A1 0.2183 0.2479 0.2775 0.3071
A2 0.2775 0.3071 0.3367 0.3663
A3 0.3367 0.3663 0.3959 0.4255
A4 0.3959 0.4255 0.4551 0.4847
A5 0.4551 0.4847 0.5143 0.5439
A6 0.5143 0.5439 0.5735 0.6031
A7 0.5735 0.6031 0.6327 0.6623
A8 0.6327 0.6695 0.7063 0.7431

According to [4], fuzzification of time series data by identified trapezoidal mem-


bership functions is carried out by following rule: NDVI is described by those fuzzy
set to which its value belongs with the greatest degree. When the NDVI value belongs
to the interval [ak2 , ak3 ], it is relatively easy to find its fuzzy analogue. In other cases,
clarifications are needed. In particular, according to (4) for NDVI = 0.3599 we have:
μA3 (0.3599) = 0.7838 and μA2 (0.3599) = 0.2162 (see Fig. 4). Therefore, fuzzy set A3
should be chosen as an analogue, because the value of its membership function at the
point 0.3599 is greater. The obtained fuzzy analogs for all NDVI indexes are summarized
in Table 3.
Fuzzy time series modeling is created on the base of the analysis of internal relation-
ships (causal-effect relations) of different orders between the NDVI values. Within the
18 E. Aliyev et al.

Fig. 4. Neighboring membership functions.

Table 3. Fuzzy time series.

№ Date NDVI Fuzzy set № Date NDVI Fuzzy set


1 18.02.2000 0.3599 A3 9 25.06.2000 0.7101 A8
2 05.03.2000 0.4099 A4 10 11.07.2000 0.7135 A8
3 21.03.2000 0.3680 A3 11 27.07.2000 0.2479 A1
4 06.04.2000 0.3296 A2 12 12.08.2000 0.6587 A8
5 22.04.2000 0.2535 A1 13 28.08.2000 0.5473 A6
6 08.05.2000 0.2966 A2 14 13.09.2000 0.4815 A5
7 24.05.2000 0.3211 A2 15 29.09.2000 0.3719 A3
8 09.06.2000 0.5104 A5 16 15.10.2000 0.3217 A2

framework of the NDVI fuzzy time series, the internal relationships of the 1st and 2nd
orders were chosen. These relationships demonstrate fuzzy relations in the implicative
form of the form “If <…>, then <…>” [6]. For example, internal relationships of the
1st order are grouped according to the principle: if the fuzzy set A3 is related to the sets
A4 and A2 , then the group of the 1st order is localized relative to it: A3 ⇒ A2 , A4 (see
Table 4, group G3). The groups of the 1st and 2nd orders are summarized in Table 4 and
Table 5, respectively.

Table 4. The groups of the 1st order relationships

Group Relation Group Relation Group Relation Group Relation


G1 A 1 ⇒ A2 , A 8 G3 A3 ⇒ A2 , A4 G5 A5 ⇒ A3 , A8 G7 A 8 ⇒ A1 , A 6 ,
A8
G2 A2 ⇒ A1 , A2 , G4 A 4 ⇒ A3 G6 A 6 ⇒ A5
A5

If the NDVI value on the i-th day is denoted by x i , and the NDVI value on the next (i
+ 1)-th day is denoted by x i+1 , then the 1st order internal relationship, for example, A4
Analysis of the Vegetation Index Dynamics 19

Table 5. The groups of the 2nd order relationships.

Group Relation Group Relation Group Relation


G1 A3 , A4 ⇒ A3 G6 A2 , A2 ⇒ A5 G11 A 1 , A 8 ⇒ A6
G2 A4 , A3 ⇒ A2 G7 A2 , A5 ⇒ A8 G12 A 8 , A 6 ⇒ A5
G3 A3 , A2 ⇒ A1 G8 A5 , A8 ⇒ A8 G13 A 6 , A 5 ⇒ A3
G4 A2 , A1 ⇒ A2 G9 A8 , A8 ⇒ A1 G14 A5 , A3 ⇒A2
G5 A1 , A2 ⇒ A2 G10 A 8 , A 1 ⇒ A8

⇒ A3 can be interpreted as a fuzzy implicative rule: “If x i = A4 , then x i+1 = A3 ”.


Or, for example, the 1st order internal relationship of the form A8 ⇒ A1 , A6 , A8 can be
interpreted as a fuzzy implicative rule: “If x i = A8 , then x i+1 = A1 or x i+1 = A6
or x i+1 = A8 ”. Accordingly, the 2nd order internal relationship, for example, A3 , A4
⇒ A3 can be interpreted as: “If x i = A3 and x i = A4 , then x i+1 = A3 ”.
Various models are used to define fuzzy forecasts and their defuzzification. As one
of these, a model was chosen, the essence of which is as follows [7]. If NDVI x i is
described by the fuzzy set Aj , which within the totality of all data forms only one internal
relationship, for example, the relation: Aj ⇒ Ak , then the forecast for the next (i + 1)-th
day is the fuzzy set Ak . In the case, when there is the group of internal relationships,
for example, Aj ⇒ Ak1 , Ak2 , …, Akp , then the union Ak1 ∪ Ak2 ∪ … ∪ Akp is the fuzzy
forecast for the (i + 1) th day. To defuzzify the outputs of this model, the following two
principles are applied [1, 6, 7].
Principle 1 [1, 6]. In the case of the fuzzy relation of the form Ai ⇒ Aj , where Ai is the
fuzzy analogue of NDVI on the i-th day, the crisp forecast for the next (i + 1)-th day as
the defuzzified value of the fuzzy forecast Aj, is the abscissa of the bisecting point of the
upper base of the corresponding trapezoid. Actually, according to
αmax
1
F(A) = M (Aα )d α, (6)
αmax
0

where Aα = {u|μA (u) ≥ α, u ∈ U} are the α-level sets (α ∈ [0, 1]); M (Aα ) =
m
k=1 uk /m (uk ∈ Aα ) are the cardinalities of the corresponding α-level sets, for the
fuzzy set A3 = {0/0.3367, 1/0.3663, 1/0.3959, 0/0.4255} (see Table 2), which is a
forecast in the fuzzy relation A4 ⇒ A3 , we have:
For 0 < α < 1, α = 1, A3α = {0.3663, 0.3959}, M(A3α ) = (0.3663 +
0.3959)/2 ≈ 0.3811.
Then, according to (5), the crisp (defuzzified) output of the model is calculated as

1 1
F(A3 ) = M (A3α )d α ≈ M (A3α ) · α = 0.3811.
1 0

Principle 2 [7]. In the case of the fuzzy relation of the form Ai ⇒ Aj , At , Ap , where Ai is
the fuzzy analogue of NDVI on the i-th day, the crisp forecast for the next (i + 1)-th day
20 E. Aliyev et al.

is calculated as the arithmetic mean of the abscissa of the midpoints of the upper bases
of trapeziums corresponding to the fuzzy sets Aj , At and Ap . In particular, according
to the group of internal relationships A8 ⇒ A1 , A6 , A8 the forecast F for 11.07.2000,
27.07.2000 and 28.08.2000 dates is calculated as follows:

F = [(0.2479 + 0.2775)/2 + (0.5439 + 0.5735)/2 + (0.6695 + 0.7063)/2]/3 = 0.5031.

The forecasts obtained on the basis of the 1st order predictive model are summarized
in Table 6, and the geometric interpretation of this model is shown in Fig. 5.

Table 6. The 1st order predictive model.

Date NDVI Output Predict Date NDVI Output Predict


18.02.2000 0.3599 18.02.2000 0.3599 A 3 , A8 0.5345
05.03.2000 0.4099 A 2 , A4 0.3811 05.03.2000 0.4099 A 1 , A6 , A8 0.5031
21.03.2000 0.3680 A3 0.3811 21.03.2000 0.3680 A 1 , A6 , A8 0.5031
06.04.2000 0.3296 A 2 , A4 0.3811 06.04.2000 0.3296 A 2 , A8 0.5049
22.04.2000 0.2535 A 1 , A2 , A5 0.3614 22.04.2000 0.2535 A 1 , A6 , A8 0.5031
08.05.2000 0.2966 A 2 , A8 0.5049 08.05.2000 0.2966 A5 0.4995
24.05.2000 0.3211 A 1 , A2 , A5 0.3614 24.05.2000 0.3211 A 3 , A8 0.5345
09.06.2000 0.5104 A 1 , A2 , A5 0.3614 09.06.2000 0.5104 A 2 , A4 0.3811

The set of internal connections of the 2nd and higher orders coincides with the set
of NDVI fuzzy analogs (see Table 3). Nevertheless, we considered it necessary to show
the defuzzified outputs of the 2nd order fuzzy model (see Table 7) and its geometric
interpretation (see Fig. 5).

Table 7. The 2nd order predictive model.

Date NDVI Output Predict Date NDVI Output Predict


18.02.2000 0.3599 18.02.2000 0.3599 A8 0.6879
05.03.2000 0.4099 05.03.2000 0.4099 A8 0.6879
21.03.2000 0.3680 A3 0.3811 21.03.2000 0.3680 A1 0.2627
06.04.2000 0.3296 A2 0.3219 06.04.2000 0.3296 A8 0.6879
22.04.2000 0.2535 A1 0.2627 22.04.2000 0.2535 A6 0.5587
08.05.2000 0.2966 A2 0.3219 08.05.2000 0.2966 A5 0.4995
24.05.2000 0.3211 A2 0.3219 24.05.2000 0.3211 A3 0.3811
09.06.2000 0.5104 A5 0.4995 09.06.2000 0.5104 A2 0.3219
Analysis of the Vegetation Index Dynamics 21

0.8
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0.0
3/3/2000

4/7/2000

5/5/2000

6/2/2000
6/9/2000

7/7/2000

8/4/2000

9/1/2000
9/8/2000

10/13/2000
2/18/2000
2/25/2000

3/10/2000
3/17/2000
3/24/2000
3/31/2000

4/14/2000
4/21/2000
4/28/2000

5/12/2000
5/19/2000
5/26/2000

6/16/2000
6/23/2000
6/30/2000

7/14/2000
7/21/2000
7/28/2000

8/11/2000
8/18/2000
8/25/2000

9/15/2000
9/22/2000
9/29/2000
10/6/2000
Time series 1-st order fuzzy model 2-nd order fuzzy model

Fig. 5. Fuzzy time series models.

To assess the adequacy of fuzzy time series models the following criteria are used:

1 m |Fj − Aj | 1 m
MAPE = × 100, MSE = (Fj − Aj )2 ,
m j=1 Aj m j=1

where Aj and F j denote the actual value and predict at the t j date, respectively. The
results of forecasting and assessments of their reliability for both models (see Fig. 5) are
summarized in Table 8.

Table 8. Assessments of the model reliabilities.

Date NDVI Fuzzy models Date NDVI Fuzzy models


1st order 2nd order 1st order 2nd order
18.02.2000 0.3599 18.02.2000 0.3599 0.5345 0.6879
05.03.2000 0.4099 0.3811 05.03.2000 0.4099 0.5031 0.6879
21.03.2000 0.3680 0.3811 0.3811 21.03.2000 0.3680 0.5031 0.2627
06.04.2000 0.3296 0.3811 0.3219 06.04.2000 0.3296 0.5049 0.6879
22.04.2000 0.2535 0.3614 0.2627 22.04.2000 0.2535 0.5031 0.5587
08.05.2000 0.2966 0.5049 0.3219 08.05.2000 0.2966 0.4995 0.4995
24.05.2000 0.3211 0.3614 0.3219 24.05.2000 0.3211 0.5345 0.3811
09.06.2000 0.5104 0.3614 0.4995 09.06.2000 0.5104 0.3811 0.3219
MSE 0.0186 0.0198
MAPE 30.5881 3.2796

4 Conclusion

The results of the study of NDVI long-term dynamics can be used for modeling and
forecasting the effectivity and productivity of agricultural crops, for the complex analysis
22 E. Aliyev et al.

of the vegetation dynamics. Certainly, the obtained fuzzy models cannot be a reliable
source of information for conclusions about the prospects for the state of vegetation
on a given plot of agricultural land, because, firstly, they rely on a small amount of
annual NDVI data, which is extremely insufficient for analyzing internal cause-effect
relations of higher orders, and, secondly, they describe one annual cycle. Nevertheless,
this approach can be extrapolated to all long-term NDVI data obtained using MODIS
technology. As a result, it is possible to model and accordingly predict, for example, the
dynamics of long-term seasonal NDVI values averaged for each analyzed date, as well
as the dynamics of the average annual, annual minimum and annual maximum NDVI
values.

References
1. Rzayev, R.R.: Analytical Support for Decision-Making in Organizational Systems. Palmerium
Academic Publishing, Saarbruchen (2016). (in Russian)
2. Zadeh, L.A.: The concept of a linguistic variable and its application to approximate reasoning.
Inf. Sci. 8(3), 199–249 (1965)
3. Vegetation Indices 16-Day L3 Global 250 m MOD13Q1. LPDAAC. https://lpdaac.usgs.gov/
dataset_discovery/modis/modis_products_table/mod13q1. Accessed 12 Oct 2020
4. Ortiz-Arroyo, D., Poulsen, J.R.: A weighted fuzzy time series forecasting model. Indian J. Sci.
Technol. 11(27), 1–11 (2018)
5. Vegetation Indices 16-Day L3 Global 250 m MOD13Q1. LPDAAC: https://goo.gl/maps/YAd
domuoXsD4QQN36. Accessed 12 Oct 2020
6. Rzayev, R.R., et al.: Time series modeling based on fuzzy analysis of position-binary compo-
nents of historical data. Nechetkie Sistemy i Myagkie Vychisleniya [Fuzzy Systems and Soft
Computing] 10(1), 35–73 (2015). (in Russian)
7. Chen, S.M.: Forecasting enrollments based on high-order fuzzy time series. Cybern. Syst. Int.
J. 33, 1–16 (2002)
Application of Data–Driven Fault
Diagnosis Design Techniques to a Wind
Turbine Test–Rig

Silvio Simani1(B) , Saverio Farsoni1 , and Paolo Castaldi2


1
Department of Engineering, University of Ferrara, Ferrara, Italy
[email protected]
2
Department of Electrical, Electronic, and Information Engineering,
University of Bologna, Bologna, Italy
http://www.silviosimani.it

Abstract. The fault diagnosis of safety critical systems such as wind


turbine installations includes extremely challenging aspects that moti-
vate the research issues considered in this paper. In particular, this work
studies fault diagnosis solutions that are considered in a viable way and
used as advanced techniques for condition monitoring of dynamic pro-
cesses. To this end, the work proposes the design of a fault diagnosis
strategies that exploits the estimation of the fault by means of data–
driven approaches. This solution leads to the development of effective
methods allowing the management of partial unknown information of
the system dynamics, while coping with measurement errors, the model–
reality mismatch and other disturbance effects. In mode detail, the pro-
posed data–driven methodologies exploit fuzzy systems and neural net-
works in order to estimate the nonlinear dynamic relations between the
input and output measurements of the considered process and the faults.
To this end, the fuzzy and neural network structures are integrated with
auto–regressive with exogenous input descriptions, thus making them
able to approximate unknown nonlinear dynamic functions with arbi-
trary degree of accuracy. Once these models are estimated from the input
and output data measurement acquired from the considered dynamic
process, the capabilities of their fault diagnosis capabilities are validated
by using a high–fidelity benchmark that simulates the healthy and the
faulty behaviour of a wind turbine system. Moreover, at this stage the
benchmark is also useful to analyse the robustness and the reliability
characteristics of the developed tools in the presence of model–reality
mismatch and modelling error effects featured by the wind turbine sim-
ulator. On the other hand, a hardware–in–the–loop tool is finally imple-
mented for testing the performance of the developed fault diagnosis
strategies in a more realistic environment.

Keywords: Wind turbine · Data–driven approach · Fuzzy Systems ·


Neural Networks · Hardware–in–the–loop

c The Author(s), under exclusive license to Springer Nature Switzerland AG 2021


K. Arai (Ed.): Intelligent Computing, LNNS 284, pp. 23–38, 2021.
https://doi.org/10.1007/978-3-030-80126-7_3
24 S. Simani et al.

1 Introduction
As the power required worldwide is increasing, and at the same time in order to
meet low carbon requirements, one of the possible solutions consists of increas-
ing the exploitation of wind–generated energy. However, this need implies to
improve the levels of availability and reliability, which represent the fundamen-
tal ‘sustainability’ feature, extremely good for these renewable energy conversion
systems. In fact, wind turbine processes should produce the required amount of
electrical energy continuously and in an effective way, trying to maximise the
wind power capture, on the basis of the grid’s demand and despite malfunctions.
To this end, possible faults affecting this energy conversion system must be prop-
erly diagnosed and managed, in their earlier occurrence, before they degrade into
failures and become critical issues.
Another important aspect regards wind turbines with very large rotors, which
allow to reach megawatt size, possibly maintaining light load carrying structures.
On one hand, they become very expensive and complex plants, which require
advanced control techniques to reduce the effects of induced torques and mechan-
ical stress on the structures. On the other hand, they need an extremely high
level of availability and reliability, in order to maximise the generated energy, to
minimise the production cost, and to reduce the requirements of Operation and
Maintenance (O & M) services. In fact, the final cost of the produced energy
depends first on the installation expenses of the plant (fixed cost). Second,
unplanned O&M costs may increase it up to about 30%, especially if offshore
wind turbine installations are considered, as they work in harsh environments.
These considerations motivate the implementation of condition monitoring
and fault diagnosis techniques that can be integrated into fault tolerant control
strategies, i.e. the ‘sustainable’ solutions. Unfortunately, several wind turbine
manufacturers do not implement ‘active’ approaches against faults, but rather
adopt conservative solutions. For example, this means to resort to the shutdown
of the plant and wait for O&M service. Therefore, more effective tools for man-
aging faults in an active way must be considered, in order to improve the wind
turbine working conditions, and not only during faulty behaviour.
Note also that, in principle, this strategy will be able to prevent critical faults
that might affect other components of the wind turbine system, and may thus
avoid to require unplanned replacement of its functional parts. Moreover, it will
lead to decrease possible O&M costs, while improving the energy production and
reducing the energy cost. On the other hand, the implementation of advanced
control systems, with the synergism with big data tools and artificial intelligence
techniques will lead to the development of real–time condition monitoring, fault
diagnosis and fault tolerant control solutions for these safe–critical systems that
can be enabled also only with on–demand features.
In the last decades several papers have investigated the problem of fault
diagnosis for wind turbine systems, as addressed e.g. in [6]. Some of them have
investigated the diagnosis of particular faults, i.e. those affecting the drive–
train part of the wind turbine nacelle. In fact, sometimes the detection of these
faults can be enhanced if the wind turbine subsystems are compared to other
Data–Driven Fault Diagnosis Application 25

modules of the whole plant [9]. Moreover, more challenging topics regarding the
fault tolerant control of wind turbines have been considered e.g. in [11], also
by proposing international co–operations on common problems, as analysed e.g.
in [7]. Therefore, the key point is represented by the fault diagnosis task when
exploited to achieve the sustainability feature for safety–critical systems, such
as wind turbines. In fact, it has been shown to represent a challenging topic [20],
thus justifying the research issues investigated in this paper.
With reference to this paper, the topic of the fault diagnosis of a wind turbine
system is analysed. In particular, the design of practical and reliable solutions
to Fault Detection and Isolation (FDI) is considered. However, differently from
other works by the same authors, the Fault Tolerant Control (FTC) topic is
not investigated here, even if it can rely on the same tools exploited in this
paper. In fact, the fault diagnosis module provides the reconstruction of the fault
signal affecting the process, which could be actively compensated by means of
a controller accommodation mechanism. Moreover, the fault diagnosis design is
enhanced by the derived fault reconstructors that are estimated via data–driven
approaches, as they also allow to accomplish the fault isolation task.
The first data–driven strategy proposed in this work exploits Takagi–Sugeno
(TS) fuzzy prototypes [1, 4], which are estimated via a clustering algorithm and
exploiting the data–driven algorithm developed in [15]. For comparison purpose,
a further approach is designed, which exploits Neural Networks (NNs) to derive
the nonlinear dynamic relations between the input and output measurements
acquired for the process under diagnosis and the faults affecting the plant. The
selected structures belong to the feed–forward Multi–Layer Perceptron (MLP)
neural network class that include also Auto–Regressive with eXogenous (ARX)
inputs in order to model nonlinear dynamic links among the data. In this way,
the training of these Nonlinear ARX (NARX) prototypes for fault estimation
can exploit standard back–propagation training algorithm, as recalled e.g. in [5].
The designed fault diagnosis schemes are tested via a high–fidelity simu-
lator of a wind turbine process, which describes its behaviour in healthy and
faulty conditions. This simulator, which represents a benchmark [8], includes
the presence of uncertainty and disturbance effects, thus allowing to verify the
reliability and robustness characteristics of the proposed fault diagnosis method-
ologies. Moreover, this work proposes to validate the efficacy of the designed fault
diagnosis techniques by exploiting a more realistic scenario, which consists of a
Hardware–In–the–Loop (HIL) tool.
It is worth noting the main contributions of this paper with respect to pre-
vious works by the authors. For example, this study analyses the solutions
addressed e.g. in [19] but taking into account a more realistic and real–time
system illustrated in Sect. 4. On the other hand, the fault diagnosis scheme
developed in this paper was designed for a wind turbine system also in [17], but
without considering the HIL environment.
The fuzzy methodology was also proposed in by the authors in [14], which
considered the development of recursive algorithms for the implementation of
adaptive laws relying on Linear Parameter Varying (LPV) systems. The app-
26 S. Simani et al.

roach proposed in this paper estimates the fault diagnosis models by means
of off–line procedures. Moreover, this paper further develops the achievements
obtained e.g. in [18], but concerning the fault diagnosis a wind farm. The paper
[16] proposed the design of a fault tolerant controller using the input–output
data achieved from a single wind turbine, by exploiting the results achieved in
[17]. On the other hand, this work considers the verification and the validation
of the proposed fault diagnosis methodologies by exploiting an original HIL tool,
proposed considered in a preliminary paper by the same authors [13].
The work follows the structure sketched in the following. Section 2 briefly
summarises the wind turbine simulator, as it represents a well-established bench-
mark available in literature [10]. Section 3 describes the fault diagnosis strate-
gies based on Fuzzy Systems (FSs) and NN structures. Section 4 summarises the
obtained results via the simulations and the HIL tool describing the behaviour
of the wind turbine process. Finally, Sect. 5 concludes the work by reporting
the main points of the paper and suggesting some interesting issues for further
research and future investigations.

2 Wind Turbine System Description


The Wind Turbine (WT) benchmark considered in this work for validation pur-
poses was earlier presented in [8, 10] and motivated by an international competi-
tion. Despite its quite simple structure, it is able to describe quite accurately the
actual behaviour of a three–blade horizontal–axis wind turbine that is working
at variable–speed and it is controlled by means of the pitch angle of its blades.
The plant includes several interconnected subsystems, namely the wind process,
the wind turbine aerodynamics, the drive–train, the electric generator/converter,
the sensor and actuator systems and the baseline controller. The overall system
is sketched in Fig. 1, which represents the fault diagnosis target developed in this
work. Further details of the WT benchmark will not be provided here, as they
were described in detail in [9] and the references therein.

Rotor
Pitch Pitch
Blade
actuator sensor

Drive-train Power system


Low High Generator
Gear
speed speed Converter
box
shaft shaft Speed Power
sensor sensor

controller
controller controller
Switch Switch

Fig. 1. The WT benchmark and its functional subsystems.


Data–Driven Fault Diagnosis Application 27

This wind turbine benchmark is able to generate different typical fault cases
affecting the sensors, the actuators and the process components. This scenario
comprising 9 fault situations is illustrated by means of Table 1, which reports
the input and output measurements acquired form the WT process signals and
mainly affected by these faults.

Table 1. Fault scenario of the WT benchmark.

Fault case Fault type Most affected input–output measurements


1 Sensor β1,m1 , β1,m2 , ωg,m2
2 Sensor β1,m2 , β2,m2 , ωg,m2
3 Sensor β1,m2 , β3,m1 , ωg,m2
4 Sensor β1,m2 , ωg,m2 , ωr,m1
5 Sensor β1,m2 , ωg,m2 , ωr,m2
6 Actuator β1,m2 , β2,m1 , ωg,m2
7 Actuator β1,m2 , β3,m2 , ωg,m2
8 Actuator β1,m2 , τg,m , ωg,m2
9 System β1,m2 , ωg,m1 , ωg,m2

In this way, Table 1 reports the most sensitive measurements uj (k) and yl (k)
acquired from the WT system with respect to the fault conditions implemented
in the WT benchmark. In practice, the fault signals of Table 1 were injected
into the WT simulator, assuming that only a single fault may occur. Then, by
checking the Relative Mean Square Errors (RMSEs) between all the fault–free
and faulty measurements from the WT plant, the most sensitive signal uj (k)
and yl (k) was selected and reported in Table 1.
For fault diagnosis purpose, the complete model of the WT benchmark can
be described as a nonlinear continuous–time dynamic model represented by the
function fwt of Eq. (1) including the overall behaviour of the WT process reported
in Fig. 1 with state vector xwt and fed by the driving input vector u:

ẋwt (t) = fwt (xwt , u(t))
(1)
y(t) = xwt (t)

Equation (1) highlights that the simulator allows to measure all the state vector
signals, i.e. the rotor speed, the generator speed and the generated power of the
WT process:

xwt (t) = y(t) = [ωg,m1 , ωg,m2 , ωr,m1 , ωr,m2 , Pg,m ]

The driving input vector is represented by the following signals:

u(t) = [β1,m1 , β1,m2 , β2,m1 , β2,m2 , β3,m1 , β3,m2 , τg,m ]


28 S. Simani et al.

that represent the acquired measurements of the pitch angles from the three WT
blades and the measured generator/converter torque. These signals are acquired
with sample time T in order to obtain N data indicated as u(k) and y(k) with
index k = 1, . . . , N that are exploited to design the fault diagnosis strategies
addressed in this work.

3 Data–Driven Methods for Fault Diagnosis

This section recalls the fault diagnosis strategy proposed in this paper that
relies on FS and NN tools, as summarised in Sect. 3.1. These architectures are
able to represent NARX models exploited for estimating the nonlinear dynamic
relations between the input and output measurements of the WT process and
the fault signals. In this sense, these NARX prototypes will be employed as fault
estimators for solving the problem of the fault diagnosis of the WT system.
Under these assumptions, the fault estimators derived by means of a data–
driven approach represent the residual generators r(k), which provide the on–
line reconstruction f̂ (k) of the fault signals summarised in Table tab:faults, as
represented by Eq. (2):
r(k) = f̂ (k) (2)
where the
 term f̂ (k) represents  the general fault vector of Table tab:faults, i.e.
f̂ (k) = fˆ1 (k), . . . , fˆ9 (k) .
The fault diagnosis scheme exploiting the proposed fault estimators as resid-
ual generator is sketched in Fig. 2. Note that, as already highlighted, this scheme
is also able to solve the fault isolation task [2].

ur(k) Inputs Residual generation scheme


bus for fault diagnosis
u2(k)
Input
sensors
u1(k) Outputs
Selector
r1(k) = f1(k)
Dynamic Selector
Fault
estimator1

process

Inputs Selector
r2(k) = f2(k)
Output Selector
Fault
sensors y (k) estimator 2
1

y2(k)
Selector u j(k)
ym(k) ri (k) = fi (k)
Selector Fault
estimator i
Bus
y (k)

Selector
Outputs rr+m(k) = fr+m(k)
Bus Selector Fault
estimatorr+m

Fig. 2. Bank of fault reconstructors for fault diagnosis.


Data–Driven Fault Diagnosis Application 29

Figure 2 shows that the general residual generator exploits the input and
output measurements acquired from the process under diagnosis, u(k) and y(k),
properly selected according to the analysis shown in Table 1. The fault detection
problem can be easily achieved by means of a simple threshold logic applied to
the residuals themselves, as described in [2]. This issue will not be considered in
this paper.
Once the fault detection phase is solved, the fault isolation stage is directly
obtained via the bank of estimators of Fig. 2. In this case, the number of esti-
mators of Fig. 2 is equal to the faults to be detected, i.e. 9, which is lower than
the number of input and output measurements, r + m, acquired from the WT
process.
This condition provides several degrees of freedom, as the i–th reconstructor
of the fault fˆ(k) = ri (k) is a function of the input and output signals u(k)
and y(k). These signals are thus selected in order to be affected sensitive to the
specific fault fi (k), as highlighted in Table 1. This procedure enhances also the
design of the fault reconstructors, as it reduces the number of possible input
and output measurements, uj (k) and yl (k), which have to be considered for the
identification procedure reported in Sect. 3.1.
The sensitivity analysis already represented in Table 1 has to be performed
before the estimation of the fault estimators. Therefore, once the input–output
signals are selected, according to Table 1, the FSs and the NNs used as fault
reconstructors can be developed, as summarised in Sect. 3.1.

3.1 Fault Estimators via Artificial Intelligence Tools


This section recalls the procedure for developing the fault estimators modelled as
Takagi–Sugeno (TS) FSs. In this way, the unknown dynamic relations between
the selected input and output measurements of the WT plant and the faults are
represented by means of FSs, which rely on a number of rules, antecedent and
consequent functions. These rules are used to represent the inference system for
connecting the measured signals from the system under diagnosis to its faults, in
form of IF =⇒ THEN relations, implemented via the so–called Fuzzy Inference
System (FIS) [1].
According to this modelling strategy, the general TS fuzzy prototype has the
of Eq. (3): nC  T 
i=1 λ i (x(k)) ai x(k) + bi
fˆ(k) = nC (3)
i=1 λi (x(k))

Using this approach, in general, the fault signal fˆ(k) is reconstructed by using
suitable data taken from the WT process under diagnosis. In this case, the fault
function fˆ(k) is represented as a weighted average of affine parametric relations
aTi x(k) + bi (consequents) depending on the input and output measurements
collected in x(k). These weights are the fuzzy membership degrees λi (x) of the
system inputs.
The parametric relations of the consequents depend on the unknown variables
ai and bi , which are estimated by means on an identification approach. The rule
30 S. Simani et al.

number is assumed equal to the cluster number nC exploited to partition the


data via a clustering algorithm with respect to regions where the parametric
relations (consequents) hold [1].
Note that the system under diagnosis corresponds to a WT plant, which
is described by a dynamic model. Therefore, the vector x(k) in Eq. (3) con-
tains both the current and the delayed samples of the system input and output
measurements. Therefore, the consequents includes discrete–time linear Auto–
Regressive with eXogenous (ARX) input structures of order o. This regressor
vector is described in form of Eq. (4):
 T
x(k) = . . . , yl (k − 1), . . . , yl (k − o), . . . uj (k), . . . , uj (k − o), . . . (4)

where ul (·) and yj (·) represent the l–th and j–th components of the actual
WT input and output vectors u(k) and y(k). These components are selected
according to the results reported in Table 1.
The consequent affine parameters of the i–th model of the Eq. (3) are usually
represented with a vector:
T
(i) (i)
ai = α1 , . . . , αo(i) , δ1 , . . . , δo(i) (5)

(i)
where usually the coefficients αj are associated to the delayed output samples,
(i)
whilst δj to the input ones.
The approach proposed in this paper for the derivation of the generic i–th
fault approximator (FIS) starts with the fuzzy clustering of the data u(k) and
y(k) from the WT process. This paper exploits the well-established Gustafson–
Kessel (GK) algorithm [1]. Moreover, the estimation of the FIS parameters is
addressed as a system identification problem from the noisy data of the WT
process. Once the data are clustered, the identification strategy proposed in this
work exploits the methodology developed by the authors in [3].
Another key point not addressed in this work concerns the selection of the
optimal clusters number nC . This issue was investigated and developed by the
authors, which leads to the estimation of the membership degrees λi (x(k))
required in Eq. (3) and solved as a curve fitting problem [1].
This paper considers an alternative data–driven approach, which exploits
neural networks used as fault approximators in the scheme of Fig. 2. Therefore,
in the same way of the fuzzy scheme, the bank of NNs is exploited to reconstruct
the faults affecting the WT system under diagnosis using a proper selection of
the input and the output measurements. The exploited NN structure consists
of a feed–forward Multi–Layer Percepron (MLP) architecture with 3 layers of
neurons [5].
However, as MPL networks represent static relations, the paper suggests to
implement the MLP structure with a tapped delay line. Therefore, this quasi–
static NN represents a powerful way for estimating nonlinear dynamic regres-
sions between the input and output measurements from the WT process and its
fault functions. This solution allows to obtain another Nonlinear ARX (NARX)
Random documents with unrelated
content Scribd suggests to you:
XVII

KUKISTUNUT SUURUUS

Heinäkuun polttavan päivän paahteessa odotti joukko väristen ja


huumaantuneena. Gonchonin miehet liittyivät Maratin miehiin.
Saint-Antoinen esikaupunki tervehti ja tunnusti veljikseen
Saint-Marceaun esikaupungin miehet.

Gonchon johti miehiään. Marat oli kadonnut.

Näky aukiolla oli peloittava.

Billotin huomatessaan kaikki huusivat entistä kovemmin.

"Kuinka kävi?" kysyi Gonchon astuen hänen luokseen.

"Hän on urhoollinen mies", vastasi Billot.

"Mitä tarkoitatte tuolla: Hän on urhoollinen mies?" kysyi Gonchon.

"Että hän on itsepäinen."

"Hän ei siis aio luovuttaa Bastiljia?"


"Ei."

"Hän päättää uppiniskaisesti kestää piirityksen?"

"Niin on."

"Ja luuletteko hänen kestävän kauankin?"

"Kuolemaan asti."

"Olkoon siis niin. Hän kuolkoon."

"Kuinka paljon miehiä me viemmekään surman suuhun!" sanoi


Billot epäillen ehkä, oliko Jumala hänelle antanut tätä oikeutta, jonka
kenraalit, kuninkaat ja keisarit itselleen ottavat, he kun ovat
etuoikeutettuja vuodattamaan verta.

"Turhaa puhetta!" sanoi Gonchon. "Ihmisiä on maailmassa liian


paljon, koska puolellakaan kansasta ei ole kylliksi leipää. Eikö ole
totta?" jatkoi Gonchon kääntyen joukon puoleen.

"On, on!" huusi joukko jalon uhrautumisen vallassa.

"Mutta vallihauta?" kysyi Billot.

"Sitä ei tarvitse täyttää muuta kuin yhdeltä kohdalta", vastasi


Gonchon, "ja minä olen laskenut, että puolet meistä täyttäisi
ruumiillaan koko vallihaudan. Eikö ole totta, ystävät?"

"On, on!" vastasi joukko yhtä valmiina uhrautumaan kuin


äskenkin.

"Olkoon siis menneeksi!" sanoi Billot kauhuissaan.


Tänä hetkenä ilmestyi Launay majuri Losmen ja parin upseerin
seurassa eräälle vallitukselle.

"Alas!" huusi Gonchon kuvernöörille.

Tämä käänsi selkänsä sanaakaan vastaamatta.

Gonchon olisi voinut sietää uhkaukset, mutta ei sietänyt


halveksimista. Hän kohotti heti karbiininsa, ja eräs kuvernöörin
seuralaisista kaatui.

Sata laukausta, tuhannen laukausta kuului heti, ikäänkuin kaikki


olisivat odottaneet tätä merkkiä, ja luodit tekivät valkoisia piirtoja
linnan harmaihin torneihin.

Muutaman sekunnin hiljaisuus seurasi tätä laukaustuiskua,


ikäänkuin kansa itse olisi tyrmistynyt teostansa.

Sitten näkyi erään tornin huipulta välähdys, joka hukkui


savupilveen. Kuului pamaus, jota samassa tuskanhuudot tiheästä
kansanjoukosta säestivät. Ensimmäinen kanuuna oli laukaistu
Bastiljista. Ensimmäinen veri vuoti. Taistelu oli alkanut.

Se, mitä tämä äsken niin uhkamielinen joukko tunsi, muistutti


pelkoa. Bastilji, tällä yhdellä ilmauksella osoittaessaan ryhtyvänsä
puolustautumaan, esiintyi koko suuressa voimakkuudessaan. Kansa
oli epäilemättä toivonut, että tänä sille suotujen myönnytysten
aikana suoriuduttaisiin tästäkin hankkeesta ilman verenvuodatusta.

Kansa erehtyi. Tämä kanuunanlaukaus ilmaisi laumalle, mihin


jättiläismäiseen yritykseen se oli puuttunut.
Hyvin tähdätty muskettituli, joka tuiskusi eräältä Bastiljin
korokkeelta, seurasi heti.

Sitten tuli uusi hiljaisuus, jonka keskeytti vain muutama huuto,


muutama huokaus, muutama sieltä täältä kuuluva valitus.

Senjälkeen näki koko tämän joukon valtavasti vavahtelevan: kansa


kokosi haavoittuneet ja kuolleet.

Mutta kansa ei ajatellutkaan pakoa, tai jos se ajatteli, ei se


kehdannut suuren lukumääränsä tähden.

Bulevardit, Saint-Antoine-katu, Saint-Antoinen esikaupunki


olivatkin vain suurena ihmismerenä, joka aallolla oli pää, joka päässä
leimuavat silmät ja uhkaava suu.

Heti ilmestyi kaikkiin esikaupungin rakennusten ikkunoihin


ampujia, niihinkin, jotka olivat pyssynkantaman ulkopuolella.

Jos pengermille tai valliaukkoihin ilmestyi invalidi tai sveitsiläinen,


lähetti heti sata pyssyä luodin sinne, ja luotisade rikkoi sotilaan
turvana olevan kiven kulmat.

Mutta pian väsyttiin ampumaan kiviseiniin. Luodit etsivät elävää


lihaa. Lyijyn vaikutuksesta tahdottiin veren virtaavan eikä tomun
pölyävän.

Jokainen antoi neuvoja keskellä väentungosta ja hälinää.

Puhujien ympärille muodostui piiri, ja kun huomattiin heidän


neuvonsa mahdottomiksi, siirryttiin taas toisaalle.
Joku vaunuseppä ehdotti rakennettavaksi kivien heittokoneen,
jommoisia muinaiset roomalaiset käyttivät, jotta tämän avulla
jymäytettäisiin aukko Bastiljin muureihin.

Muutamat palosotilaat esittivät, että heidän ruiskuillaan


sammutettaisiin kanuunain sytyttimet ja kostutettaisiin sankkireiät,
vaikka voimakkainkaan ruisku ei olisi voinut lennättää suihkua
lähimainkaan muurien korkeuteen.

Muuan oluenpanija, joka johti Saint-Antoinen esikaupungin miehiä


ja jonka nimi sittemmin on tullut surkean kuuluisaksi, ehdotti, että
sytytettäisiin linna heittämällä sinne eilen vallattua valmu- ja
laventeliöljyä, joka saataisiin liekehtimään fosforin avulla.

Billot kuunteli kaikkia näitä ehdotuksia. Viimeisen kuultuaan hän


sieppasi kirveen eräältä puusepältä ja asteli eteenpäin, luotien
sadellessa ympärillä ja kaataessa väkilaumassa miehiä, jotka
seisoivat yhtä tiheässä kuin tähkäpäät pellolla. Hän pääsi pienelle
vartiohuoneelle, joka oli ensimmäisen nostosillan luona, ja luotien
rapisten sadellessa katolle hän hakkasi nostoketjut poikki ja pudotti
sillan alas.

Joukko katseli läähättäen tätä mieletöntä yritystä, johon tarvittiin


neljännestunti aikaa. Aina laukausten rätistessä odotti jokainen
uskaliaan miehen kaatuvan. Joukko unohti oman vaaransa, muistaen
vain tuon miehen täpärän aseman. Kun silta putosi alas, päästi
väenpaljous huikean karjunnan ja ryntäsi ensimmäiseen pihaan.

Tämä liike oli niin äkillinen, niin vauhdissaan vastustamaton, että


puolustamista ei yritettykään.
Hurjat ilonhuudot ilmaisivat Launaylle tämän ensi saavutuksen.
Kukaan ei edes ottanut huomatakseen, että muuan mies oli
murskaantunut raskaan puusillan romahduksessa.

Silloin nuo neljä kanuunaa, joita kuvernööri oli näyttänyt Billotille,


alkoivat kuin luolan pohjalta valaista ja laueten yhtaikaa hirmuisella
paukkeella lakaisivat koko etupihan puhtaaksi.

Rautamyrsky oli raivannut väkijoukkoon verisen uoman.


Kymmenen tai kaksitoista kuollutta, viisitoista tai kaksikymmentä
haavoittunutta oli ilmoittamassa, missä kuulat olivat liikkuneet.

Billot oli liukunut katolta alas ja maahan tultuaan tapasi Pitoun,


joka jollakin ihmeellisellä tavalla oli ilmestynyt paikalle. Pitoulla oli
tarkka silmä, sillä siihenhän salametsästäjät harjaantuvat. Hän
huomasi kanuunamiesten vievän sytyttimen sankkireikään, tarttui
Billotin takinliepeeseen ja veti hänet äkkiä taaksepäin. Muuan muurin
kulmaus suojasi heitä tämän ensimmäisen yhteislaukauksen aikana.

Tästä hetkestä alkaen muuttuu asema perin vakavaksi. Melu käy


hirvittäväksi, tungos kamalaksi, kymmenentuhatta pyssyä
laukaistaan yhtaikaa Bastiljin ympärillä, tuottaen suurempaa vaaraa
parittajille kuin piiritetyille. Viimein ranskalaisten kaartilaisten
käyttämä kanuuna liittää karjuntansa tähän muskettien räiskeeseen.

Kamala jyty huumaa joukon ja alkaa peloittaa piiritettyjä, jotka


tietävät pienen lukumääränsä ja käsittävät, etteivät, he milloinkaan
voi saada aikaan yhtä suurta pauketta kuin se on, joka nyt lyö heiltä
korvat lukkoon.

Bastiljin upseerit tuntevat vaistomaisesti sotilaittensa heikontuvan;


he tarttuvat pyssyihin ja laukaisevat.
Tänä hetkenä, kanuunain ja pyssyjen paukkuessa, kansajoukon
karjuessa, kun se ryntää kokoamaan kuolleet tehdäkseen näistä
ruumiista uuden aseen, joka haavojensa kautta huutaa kostoa,
ilmestyy ensimmäisen pihan suulle joukko aseettomia, rauhallisia
porvareita. He raivaavat joukkoa tieltänsä syrjään ja astuvat
eteenpäin valmiina uhraamaan henkensä, suojanaan vain valkoinen
lippu, joka heitä turvaa ja ilmaisee heidät rauhanvälittäjiksi.

Se on Kaupungintalolta saapunut uusi lähetystö. Valtuusmiehet


tietävät hyökkäyksen alkaneen. He tahtovat estää verenvuodatusta
ja pakottavat Flessellesin tekemään uusia ehdotuksia kuvernöörille.

Nämä lähetit tulevat kaupungin nimessä pyytämään, että de


Launay lopettaisi ampumisen ja pelastaakseen kansalaisten,
linnaväen ja oman henkensä ottaisi linnan sisälle sata porvarikaartin
miestä.

Matkallaan lähetit antavat tästä tiedon. Aloittamastansa yrityksestä


itsekin kauhuissansa, nähdessään kuolleita ja haavoittuneita
kannettavan paareilla, on kansa valmis kannattamaan tätä esitystä.
Jos kuvernööri suostuu puolinaiseen tappioon, niin se kyllä tyytyy
puolinaiseen voittoon.

Heidän tullessaan toiseen pihaan ammunta taukoo. Heitä viitataan


astumaan eteenpäin, ja he lähestyvät, jalat liukastuen veressä,
harppaillen ruumiiden yli, ojentaen kätensä haavoittuneille.

Heidän suojassaan kansa ryhmittyy. Ruumiit on viety pois, veri


vain on jäljellä, värittäen punaisilla suurilla läiskillä pihan kivityksen.

Linnan puolelta on herjetty ampumasta. Billot poistuu yrittääkseen


saada piirittäjätkin keskeyttämään toistaiseksi kaikki vihollisuudet.
Portilla hän tapaa Gonchonin aseitta, innostuneena heittäytyen
vaaraan, niin tyynenä kuin olisi haavoittumaton.

"No", kysyi hän Billotilta, "miten on lähetystön käynyt?"

"Se on tullut Bastiljiin", vastasi Billot. "Lopettakaa ampuminen."

"Se on tarpeetonta", sanoi Gonchon niin varmasti kuin olisi Jumala


antanut hänelle voiman lukea tulevaisuutta. "Ei hän suostu
mihinkään."

"Vaikka ei suostuisikaan, niin kunnioittakaamme sotatapoja, koska


olemme sotilaiksi ryhtyneet."

"Olkoon niin", mukautui Gonchon.

Sitten hän kääntyi kahden rahvaanmiehen puoleen, jotka hänen


kerallaan näyttivät komentavan tätä suurta joukkoa.

"Mene, Elie, mene Hullin, kukaan ei saa nyt enää laukaista


pyssyään."

Molemmat apulaisjohtajat riensivät täyttämään määräyksen, ja


vähitellen muskettien rätinä heikkeni, kunnes lopulta vaimeni
kokonaan.

Syntyi hetkisen kestävä hiljaisuus. Sitä käytettiin haavoittuneiden


hoitamiseen, joiden luku nyt jo nousi kolmeenkymmeneenviiteen tai
neljäänkymmeneen.

Tämän lepotovin aikana kuultiin kellon lyövän kaksi. Hyökkäys oli


alkanut puolelta päivin. Kaksi tuntia jo siis oli rynnistelty.

Billot oli palannut paikoilleen, ja nyt Gonchon seurasi häntä.


Hän silmäili levottomana ristikkoon päin; hänen
kärsimättömyytensä oli ilmeinen.

"Mikä teidän on?" kysyi häneltä Billot.

"Ellei Bastiljia valloiteta kahden tunnin kuluessa, on kaikki


hukassa", vastasi toinen.

"Kuinka niin?"

"Siksi, että hovi saa tietää, millaisia hommia meillä on, ja lähettää
Bezenvalin sveitsiläiset ja Lambesqin rakuunat, jolloin joudumme
kahden tulen väliin."

Billotin oli pakko tunnustaa, että Gonchonin puheessa saattoi olla


perää.

Neuvottelijat palasivat. Heidän synkistä katseistaan jo näki,


etteivät he olleet aikeissaan onnistuneet.

"No", lausui Gonchon iloissaan, "mitä minä sanoin? Ennustus


täyttyy, kirottu linna on tuomittu sortumaan."

Kysymättäkään mitään neuvottelijoilta hän riensi etupihan


ulkopuolelle huutaen:

"Aseisiin lapset, aseisiin! Kuvernööri kieltäytyy!"

Kun kuvernööri oli lukenut Flessellesin kirjeen, kirkastuivat hänen


kasvonsa, ja suostumatta mihinkään ehdotuksiin hän huusi:

"Herrat pariisilaiset, olette halunneet taistelua, nyt tulette liian


myöhään!"
Neuvottelijat koettivat parastaan, selittivät hänelle, mitä
onnettomuutta puolustus toisi mukanaan. Mutta hän ei tahtonut
kuullakaan mistään puhuttavan, vaan sanoi neuvottelijoille samaa,
mitä oli kahta tuntia aikaisemmin lausunut Billotille.

"Menkää tai käsken ampua teidät."

Ja neuvottelijat läksivät.

Tällä kertaa ryhtyi Launay hyökkäämään. Hän näytti tavattoman


kiihtyneeltä. Ennenkuin lähetystö oli ehtinyt pihaltakaan poistua,
visersi Saksin herttuan huilu jo yhden sävelmän. Kolme henkeä
kaatui: yksi kuolleena, kaksi haavoittuneina.

Nämä loukkaantuneet olivat ranskalainen kaartilainen ja yksi


neuvottelijoista.

Kun joukko näki haavoittuneena kannettavan tätä miestä, joka


tehtävänsä vuoksi oli suojattu, yltyi se uudelleen.

Gonchonin molemmat ajutantit palasivat hänen rinnalleen. Mutta


kummallakin oli ollut aikaa käydä kotona vaihtamassa pukua. Toinen
tosin asuikin lähellä Asehuonetta ja toinen Charonne kadun varrella.

Hullin, joka ensin oli ollut Genevessä kelloseppänä ja sitten


markiisi de Conflansin metsästyspalvelijana, oli nyt ottanut ylleen
lakeijapukunsa, joka muistutti unkarilaisen upseerin univormua.

Elie, joka oli kuningattaren rykmentin entinen upseeri, oli valinnut


sen asunsa, joka herätti suurempaa luottamusta kansassa, tämä kun
saattoi uskoa, että armeija oli sen mukana ja puolella.

Ampuminen alkoi entistäänkin kiivaampana.


Tänä hetkenä lähestyi Bastiljin majuri, herra de Losme,
kuvernööriä. Hän oli urhoollinen ja kunnon sotilas, mutta hänessä oli
säilynyt tavallista kansalaistakin, ja surukseen hän näki, mitä
tapahtui ja vielä oli tapahtumassa.

"Herra kuvernööri", sanoi hän, "meillä ei ole ruokavaroja,


tiedättehän sen."

"Kyllä tiedän", vastasi Launay.

"Tiedätte myöskin, ettei meille ole annettu toimintaohjeita."

"Anteeksi, herra de Losme, olen saanut toimintaohjeekseni pitää


Bastiljia suljettuna; siksi olen saanut sen avaimet."

"Avaimet ovat sekä ovien aukaisemista että sulkemista varten.


Älkää aiheuttako täällä olevien sotilaitten surmaa, kun ette voi
pelastaa linnaa. Antaisitte kansalle siten kaksi voittoa samana
päivänä. Katsokaa noita surmaamiamme miehiä, kuinka he
nostattavat uutta väkeä vastaamme. Aamulla oli viisisataa, kolme
tuntia sitten oli kymmenentuhatta, huomenna heitä on satatuhatta.
Kun kanuunamme vaikenevat ja niiden täytyy viimein vaieta, on
heitä niin paljon, että he voivat hajoittaa Bastiljin paljain kourin."

"Te ette haasta sotilaan tavoin, herra de Losme."

"Puhun ranskalaisen tavoin. Sanon, että kun hänen majesteettinsa


ei ole antanut meille mitään toimintaohjeita… sanon, että kun
kauppiaiden esimies on tehnyt meille hyvin soveliaan tarjouksen,
kehoittaen ottamaan sata porvarikaartilaista linnaan, te estääksenne
kaikkea onnettomuutta voitte suostua herra de Flessellesin
esitykseen."
"Teidän mielestänne, herra de Losme, on Pariisin
kaupunginvaltuusto siis sellainen mahti, jota meidän pitää totella?"

"Niin kylläkin, nähdäkseni, kun hänen majesteettinsa varsinaista


määräystä ei ole tullut."

"No niin", virkkoi kuvernööri vetäen majurin erääseen pihan


nurkkaan, "lukekaa tämä, herra de Losme."

Ja hän ojensi kumppanilleen pienen paperiliuskan.

Majuri luki:

'Kestäkää paikallanne. Huvitan pariisilaisia kokardeilla ja


lupauksilla. Ennen päivän loppua Bezenval lähettää teille
apua.

de Flesselles.'

"Millä tavalla olette tämän lapun saanut?" kysyi majuri.

"Sen kirjeen ohella, jonka neuvottelijat toivat minulle. He luulivat


antavansa minulle antautumiskehoituksen ja toivat
puolustusmääräyksen."

Majurin pää painui kumaraan.

"Menkää paikallenne, herra majuri", sanoi de Launay, "älkääkä


lähtekö sieltä ennen kuin toisin määrään."

Majuri totteli. Kuvernööri taittoi tyynesti kirjeen kokoon, pisti sen


taskuunsa, palasi kanuunamiestensä luo ja käski heidän tähdätä
tarkoin. Kanuunamiehet tottelivat, niinkuin majuri de Losmekin oli
alistunut.
Mutta linnoituksen kohtalo oli ratkaistu. Mikään inhimillinen voima
ei olisi voinut estää sen täyttymistä.

Jokaiseen kanuunanlaukaukseen vastasi kansa: "Me tahdomme


Bastiljin!"

Ja äänien vaatiessa kädet toimivat.

Innokkaimmin vaativien äänien ja tarmokkaimmin toimivien käsien


joukossa oli Pitoun ja Billotin ääni ja kädet.

Mutta kukin toimi oman luonteensa mukaan.

Billot, joka oli urhea ja varma kuin verikoira, syöksyi ensimmäisen


laukauksen kuullessaan eteenpäin välittämättä pyssyjen ja
kanuunain ammuksista.

Pitou, joka oli viisas ja varovainen kuin kettu, Pitou, jossa


itsesuojelemisen vaisto oli kehittynyt kaikkein korkeimpaan
määräänsä, käytti kaikki lahjansa nähdäkseen vaaran ja välttääkseen
sitä.

Hän tiesi, mistä linnan aukoista murhaavin tuli tuiski; hän erotti
kanuunan huomaamattoman tärinän juuri ennen laukaisemista. Hän
oli lopulta päässyt selville siitä, minä hetkenä vallituksella olevat
ampujat aikoivat laukaista nostosillan läpi.

Kun hänen silmänsä olivat täyttäneet tehtävänsä, tuli jäsenten


vuoro pitää huolta ruumiista, johon ne kuuluivat.

Olkapäät painuivat kokoon, rinta vetäytyi sisäänpäin, ruumiissa ei


ollut sivuttain asetetun laudan leveyttä suurempaa pintaa luotien
maaliksi.
Tällaisina hetkinä ei Pitousta — pyylevänpuoleisesta Pitousta, sillä
laiha hän oli vain koiviltaan — ollut jäljellä paljoa muuta kuin
mittausopillinen viiva, jolla ei ole leveyttä eikä paksuutta.

Hän oli etsinyt itselleen turvapaikan siitä käytävästä, joka johti


ulomman nostosillan luota sisemmälle, saaden siten suojakseen
jonkinmoisen pystysuoran rintavarustuksen, jonka muodostivat
kivien ulkonemat. Muuan kivi suojasi hänen päätänsä, toinen vatsaa,
kolmas polvia. Ja Pitou siunasi linnoittamistaitoa ja luontoa, jotka
olivat niin mainiosti liittyneet yhteen tarjotakseen kiven suojaamaan
jokaista ruumiin kohtaa, joihin sattunut vamma voisi tuottaa
kuoleman.

Nurkkauksestaan, johon hän oli kätkeytynyt kuin jänis


pensaaseensa, hän toisinaan ampui tyydyttääkseen omaatuntoansa,
sillä hänen edessään ei ollut muuta kuin kiviseinä ja muutamia
hirrensaloja. Mutta tämä epäilemättä miellytti ukko Billotia, sillä
isäntä huusi:

"Ammuhan toki, laiskuri, ammuhan!"

Hän vuorostaan huusi Billotille hillitäkseen hänen intoaan:

"Älkää tuolla tavalla antautuko vaaraan!"

Tai:

"Olkaa varuillanne, isäntä, väistykää, kanuuna ampuu teitä


kohden, — tuo tykin pakana on suunnattu teihin."

Ja tuskin Pitou oli ennättänyt lausua nämä ennakkonäkemyksen


sanat, kun kanuunan, muskottien tai pikkutykkien tuli tuiskahti siihen
paikkaan.
Kaikista näistä varoituksista huolimatta Billot teki suoranaisia
voiman ja ketteryyden ihmeitä, mutta turhaan. Kun hän ei voinut
vuodattaa vertansa, mikä ei suinkaan ollut hänen vikansa, tuhlasi
hän hikeä suurina pisaroina.

Senkin seitsemän kertaa Pitou tarttui hänen takkinsa liepeeseen ja


painoi hänet maata vastaan juuri sinä hetkenä, jolloin kuulasade olisi
hänet pyyhkäissyt pois.

Mutta Billot nousi yhä uudelleen, ei ainoastaan entistä


voimakkaampana kuten Antaios jättiläinen, vaan joku uusi aatoskin
mielessään.

Sellaisena mieleenjohtumana saattoi olla kulkea itse siltakaidetta


pitkin hakkaamaan poikki hirret, joihin nostoketjut olivat kiinnitetyt,
niinkuin hän jo aikaisemmin oli tehnyt.

Silloin Pitou päästi oikean karjunnan pidättääkseen maanviljelijää,


ja kun ei huomannut siitä olevan mitään apua, syöksähti hän
piilopaikastaan ja voivotteli:

"Herra Billot, rakas herra Billot, vaimonne jää leskeksi, jos saatte
surmanne."

Ja nähtiin, kuinka sveitsiläiset ampuma-aukiostaan laskivat


kiväärinsä viistoon osatakseen tuohon uskalikkoon, joka koetti rikkoa
heidän siltansa.

Toisinaan Billot huusi kanuunaa avukseen särkemään sillan


pohjalautoja, mutta silloin "huilu" alkoi soida, kanuunamiehet
peräytyivät, ja Billot jäi yksinään hoitamaan kanuunaa, jolloin Pitou
taaskin intoutui esille turvapaikastaan.
"Herra Billot", huusi hän, "herra Billot, neiti Catherinen nimessä
ajatelkaahan, että tyttärenne jää orvoksi, jos noin syöksytte surman
suuhun."

Ja Billot otti varteen tämän huomautuksen, joka tuntui hänestä


pätevämmältä kuin edellinen.

Lopulta maanviljelijän hedelmällinen mielikuvitus keksi viimeisen,


keinon. Hän juoksi aukiolle päin huutaen: "Rattaat! Rattaat!"

Pitou tuumi, että hyvä asia kävisi paremmaksi, kun sitä olisi kaksin
verroin. Hän seurasi Billotia kiljuen: "Kahdet rattaat! Kahdet rattaat!"

Heti tuotiin kymmenet rattaat.

"Olkia ja kuivia heiniä!" huusi Billot.

"Olkia ja kuivia heiniä!" kertasi Pitou.

Ja heti kaksisataa miestä toi kukin kimpullisen näitä tarvikkeita.


Toiset kantoivat paareilla kuivaa lantaa.

Täytyi ilmoittaa, että kaikkea oli kymmenkertaisesti enemmän kuin


tarvittiin. Tunnin päästä oli rehua niin paljon, että siitä olisi tullut
Bastiljin korkuinen kasa.

Billot tarttui oljilla lastattujen kärryjen aisoihin, mutta hän ei


vetänyt kärryjä, vaan lykkäsi niitä eteenpäin.

Pitou teki samoin tietämättä sen tarkoitusta ja arvellen vain, että


viisainta oli matkia maanviljelijää.

Elie ja Hullin arvasivat, mitä Billotilla oli mielessä. Kumpikin tarttui


toisiin kärryihin ja lykkäsi ne pihaan.
Tuskin he olivat päässeet portista sisään, kun luotituisku otti
heidät vastaan. Vinkuen lensivät luodit olkiin, aisoihin tai kärryjen
pyöriin. Mutta ainoakaan hyökkääjistä ei haavoittunut.

Tuon yhteislaukauksen jälkeen riensi heti pari kolmesataa


pyssymiestä kärryjen perässä ja käyttäen tätä suojamuuria
hyväkseen pääsivät nostosillan lähettyville.

Silloin Billot otti taskustaan tulukset ja koottuaan paperiin ruutia


sytytti sen palamaan.

Ruuti sytytti paperin, paperi sytytti oljet.

Jokainen tarttui palavaan tukkoon, ja neljät kärryt leimahtivat


yhtaikaa liekkeihin.

Tulen sammuttamiseksi olisi linnasta pitänyt hyökätä ulos; mutta


se olisi ollut antautumista varmaan kuolemaan.

Roihu levisi siltapalkkeihin, iski niihin hampaansa ja kiemurteli


eteenpäin puuristikkoja pitkin.

Riemuhuuto kajahti pihalla, ja siihen yhtyi koko aukiolla tungeksiva


joukko. Savun nähtiin nousevan tornien yläpuolelle. Jokainen arvasi,
että jotakin piiritetyille kohtalokasta oli tapahtunut.

Punaisiksi kuumenneet pidikeketjut irtausivatkin tukipylväistä. Silta


romahti alas puoliksi särkyneenä, puoliksi palaneena, sauhuten ja
kipinöiden.

Ruiskumiehet riensivät paikalle kojeinensa. Kuvernööri käski


ampua, mutta invalidit kieltäytyivät. Sveitsiläiset yksinään tottelivat.
Mutta kun he eivät olleet tykkimiehiä, täytyi kanuunat jättää silleen.
Mutta ranskalaiset kaartilaiset päinvastoin, nähdessään linnan
kanuunain vaikenevan, asettivat omat tykkinsä riviin. Kolmas kuula
murskasi ristikkoportin.

Kuvernööri oli mennyt tornin huippukohdalle katsomaan,


saapuivatko luvatut apujoukot, kun hän äkkiä huomasi sauhun
ympärillään. Silloin hän oli kiiruhtanut alas ja antanut tykkimiehille
ampumiskäskyn.

Invalidien kieltäytyminen vimmastutti häntä, ja kun sitten


ristikkoportti särkyi, käsitti hän kaiken olevan hukassa.

Launay tunsi olevansa vihattu. Hän ymmärsi, että hänellä ei nyt


ollut mitään pelastusta. Ja koko taistelun aikana hän oli ajatellut sitä
mahdollisuutta, että hänen olisi haudattava itsensä Bastiljin
raunioihin.

Huomatessaan kaiken puolustautumisen turhaksi hän sieppasi


sytyttimen eräältä tykkimieheltä ja syöksyi kellaria kohti, missä
ampumatarpeet olivat.

"Ruuti!" huusi parikymmentä ääntä kauhuissaan yhtaikaa; "ruuti,


ruuti!"

Palava sytytin oli nähty kuvernöörin kädessä. Jokainen aavisti


hänen aikeensa. Kaksi sotilasta riensi hänen järjestään ja ojensi
pistimensä häntä kohden juuri kun hän sai oven avatuksi. "Te voitte
minut surmata", sanoi Launay, "mutta te ette ennätä tehdä sitä niin
pian, etten ehtisi heittää sytytintä keskelle ruutitynnyreitä, ja silloin
te kaikki, sekä piirittäjät että piiritetyt, lennätte ilmaan."
Sotilaat pidättyivät. Pistimet tähtäsivät Launayn rintaan, mutta hän
yhä vielä komensi, sillä, tunsihan jokainen, että kaikkein henki oli
hänen käsissään. Tuo teko oli naulinnut kaikki hievahtamattomiksi.
Piirittäjät havaitsivat jotakin erikoista tapahtuvan. He tähystivät
pihan perälle ja näkivät kuvernöörin uhkaavan ja uhattuna.

"Kuulkaahan minua", sanoi Launay, "niin totta kuin teidän kaikkien


henki on vallassani, minä sytytän ruudin, jos ainoakaan tunkeutuu
tähän pihaan."

Ne, jotka kuulivat nämä sanat, olivat tuntevinaan maan jo


tärisevän jalkainsa alla.

"Mitä tahdotte? Mitä vaaditte?" huusi monta ääntä kauhuissaan.

"Vaadin antautumista, kunniallista antautumista." Hyökkääjät eivät


välittäneet Launayn sanoista. He eivät uskoneet sellaista epätoivoista
tekoa mahdolliseksi; he tahtoivat tulla pihaan. Billot johti heitä.
Äkkiähän vapisevana kalpeni. Hän oli muistanut tohtori Gilbertin.

Niin kauan kuin Billot ajatteli vain itseään, vähät hän siitä, jos
Bastilji räjähtikin ilmaan ja hän sen mukana. Mutta tohtori Gilbertin
täytyi kaikin mokomin saada elää.

"Seis!" huusi Billot syöksyen Elietä ja Hullinia vastaan, "seis,


vankien nimessä!"

Ja nämät miehet, jotka eivät pelänneet oman henkensä puolesta,


peräytyivät vaaleten.

"Mitä tahdotte?" kysyivät he nyt vuorostaan samoin kuin linnaväki


aikaisemmin oli kysynyt kuvernööriltä.
"Tahdon, että kaikki vetäytyvät pois", vastasi Launay.

"En suostu mihinkään ehdotukseen niin kauan kuin yksikään vieras


on
Bastiljin alueella."

"Mutta etteköhän käytä sitä aikaa pannaksenne kaikki jälleen


kuntoon?" kysyi Billot.

"Ellei antautumista hyväksytä, niin tapaatte kaikki ennallaan.


Menkää te tuolle portille, minä jään tälle."

"Annatteko meille sananne?"

"Aatelismiehen sanan!"

Muutamat pudistivat päätänsä.

"Aatelismiehen sanan!" lausui Launay uudelleen. "Epäileekö täällä


joku aatelismiestä, kun hän kerran on antanut sanansa?"

"Ei, ei, ei kukaan!" huusi viisisataa ääntä.

"Antakaa minulle paperia, kynä ja mustetta."

Kuvernöörin määräys täytettiin heti.

"Hyvä on!" sanoi Launay.

Sitten hän kääntyi hyökkääjien puoleen.

"Ja nyt te saatte vetäytyä pois."


Billot, Elie ja Hullin näyttivät esimerkkiä ja poistuivat
ensimmäisinä. Kaikki muut seurasivat heitä.

Launay laski sytyttimen syrjään ja alkoi polveaan vasten kirjoittaa


antautumisehtoja.

Invalidit ja sveitsiläiset, jotka käsittivät pelastuksensa nyt olevan


kysymyksessä, seisoivat ääneti ja jonkinmoisen kunnioittavan
kauhun vallassa.

Launay kääntyi, ennenkuin alkoi kirjoittaa. Pihat olivat tyhjinä.

Vähän ajan päästä torilla tiedettiin, mitä linnan sisäpuolella


tapahtui.

Niinkuin Majuri de Losme oli sanonut, nousi kansa kuin maasta:


Bastiljin ympärillä oli jo satatuhatta miestä. Siellä ei enää ollut
ainoastaan työmiehiä, vaan kaikkia kansalaisia, eikä enää vain
miehiä, vaan lapsia ja vanhuksiakin. Ja kaikilla oli ase, kaikki
huusivat.

Siellä täällä, ryhmien ympäröimänä, oli hajatukkainen huitova


nainen, joka epätoivoisin liikkein kirosi kivijättiläistä.

Ne olivat äitejä, joiden lapsen Bastilji oli surmannut, vaimoja, joilta


Bastilji oli niellyt puolison.

Mutta tuokion aikaan ei Bastiljista ollut kuulunut laukauksia, ei


näkynyt sauhua, ei liekkiä. Bastilji oli sammunut. Bastilji oli vaiti kuin
hauta.

Turhaa olisi ollut laskea, kuinka paljon luodinjälkiä oli sen


muureissa. Jokainen oli tahtonut ampua tätä hirviötä, tätä tyrannien
näkyväistä tunnusmerkkiä.

Kun siis kuultiin, että peloittava Bastilji aikoi antautua, että sen
kuvernööri oli luvannut luovuttaa linnan, ei kukaan ottanut sitä
uskoakseen.

Kaikkien epäillessä, kun vielä ei uskallettu iloita, kun hiljaisina


odoteltiin, ojennettiin pistimen nenässä eräästä ampuma-aukosta
kirje.

Mutta kirjeen ja parittajien välissä oli Bastiljin vallihauta leveänä,


syvänä, täynnä vettä.

Billot pyysi lankkua. Kolmea koeteltiin, mutta ne olivat liian lyhyitä;


vasta neljäs ulottui vallihaudan toiselle partaalle asti.

Billot asetti sen parhaimmiten ja arkailematta uskaltausi tälle


huojuvalle sillalle.

Kaikki olivat ääneti, kaikkien silmät suuntautuivat tähän mieheen,


kun hän näköjään häilyi vallihaudan yläpuolella, jonka vesi muistutti
Tuonelan virtaa. Pitou istahti vapisten vallihaudan reunalle ja kätki
päänsä polvien väliin. Hänen miehuutensa petti, hän itki.

Äkkiä, juuri kun Billot oli kulkenut kaksi kolmannesta matkasta,


lankku horjahti, Billot levitti kätensä, kaatui ja katosi vallihautaan.

Pitou karjaisi ja syöksyi hänen jäljestään niinkuin vahtikoira seuraa


herraansa.

Silloin toinen mies lähestyi lankkua, jolta Billot oli pudonnut.


Epäröimättä hänkin lähti astumaan samaa tietä. Hän oli Stanislas
Maillard, Châteletin vahtimestari.
Tultuaan sille kohtaa, missä Billot ja Pitou rämpivät kaislikossa,
katsoi hän hetkisen alapuolelleen ja nähdessään heidän turvallisesti
pääsevän rannalle jatkoi tyynesti matkaansa.

Puolen minuutin päästä hän oli vallihaudan toisella partaalla ja piti


hänelle ojennettua kirjettä miekan kärjessä.

Sitten hän yhtä rauhallisesti, yhtä varmasti asteli takaisin samaa


tietä, jota oli mennytkin.

Mutta sinä hetkenä, jolloin kaikki kerääntyivät hänen ympärilleen


lukemaan, tuiskahti linnan torninharjoilta kuulasade, ja samalla
kuului kamala räjähdys.

Yksi ainoa huuto, mutta sellainen huuto, joka ilmaisee kansan


kostonvimmaa, kaikui kaikkien povesta.

"Ei saa luottaa tyranneihin!" kiljaisi Gonchon.

Ja välittämättä enää antautumisesta, pelkäämättä enää ruutia,


muistamatta itseään, muistamatta vankeja, uneksimatta, toivomatta,
pyytämättä mitään muuta kuin kostoa kansa ryntäsi linnan pihoihin,
ei enää sadottain, vaan tuhansittain.

Kansaa ei enää estänyt pihoihin tulvimasta muskettien tuli, vaan


porttien ahtaus.

Tuon laukauksen kuullessaan molemmat sotilaat, jotka eivät olleet


lähteneet Launayn luota, heittäytyivät hänen kimppuunsa; kolmas
sieppasi sytyttimen ja tallasi sen sammuksiin. Launay tarttui
miekkaan, joka oli kätkettynä hänen keppiinsä, ja aikoi sillä lävistää
rintansa; mutta ase taitettiin hänen käsissään.
Hän ymmärsi silloin, ettei hän voinut mitään muuta tehdä kuin
odottaa: hän odotti.

Kansa riensi eteenpäin, linnanväki avasi sille sylinsä ja Bastilji


vallattiin väkirynnäköllä, sen antautumatta.

Sadan vuoden aikana ei Bastiljiin ollut suljettuna ainoastaan


kuollutta ainesta, vaan ajatus. Ajatus oli räjäyttänyt Bastiljin, ja
kansa oli astunut sisään aukosta.

Mitä tulee siihen ampumiseen, joka tapahtui keskellä hiljaisuutta,


aselevon aikana, odottamattomaan, epäviisaaseen, kuolettavaan
hyökkäykseen, niin ei ole koskaan saatu selville, kuka sen määräsi ja
pani toimeen.

On hetkiä, jolloin kokonaisen kansakunnan tulevaisuus on pantu


kohtalon varaan. Toinen vaakalauta painuu. Jokainen luulee jo
päämäärän saavutetuksi. Äkkiä näkymätön käsi pudottaa toiseen
vaakalautaan joko tikarin tai pistoolinluodin. Silloin kaikki vaihtuu
eikä enää kuulu muuta kuin yksi ainoa huuto: Voi voitettuja!
XVIII

TOHTORI GILBERT

Kansan hyökätessä sekä ilosta että kiukusta karjuen Bastiljin


pihoihin, rämpi kaksi miestä vallihaudan haisevassa vedessä.

Pitou tuki Billotia. Häneen ei ollut mikään luoti osunut; hän ei ollut
saanut vammaa, mutta putoaminen oli kuitenkin hiukan
pökerryttänyt kunnon vuokratilallista.

Heille heitettiin köysiä ja ojennettiin seipäitä.

Pitou sai kiinni seipäästä, Billot köydestä. Viiden minuutin päästä


heitä kannettiin riemukulussa ja syleiltiin, niin ryvettyneitä kuin
olivatkin.

Joku antoi Billotille viinaryypyn, toinen syötti Pitoulle makkaraa ja


viiniä. Kolmas suki heitä ja vei päivänpaisteeseen.

Äkkiä välähti Billotin aivoissa muuan ajatus tai oikeammin muisto.


Hän riistäytyi hoivaavilta ihmisiltä ja syöksähti Bastiljia kohti.

"Vankien luo", huusi hän juostessaan; "vankien luo!"


"Niin, vankien luo!" säesti Pitou juosten maanviljelijän jäljessä.

Kansa, joka siihen asti oli ajatellut vain pyöveleitä, vavahti


ajatellessaan niiden uhreja.

Kaikki kiljuivat yhtaikaa: "Niin, niin, vangit!"

Ja uusi hyökkääjien virta mursi esteet ja näytti leventävän


linnoituksen seiniä vapauttaakseen vangitut.

Silloin Billot ja Pitou saivat nähdä kamalan näyn. Raivoisa, hurja,


vimmainen kansa oli syöksynyt pihaan. He olivat repineet
ensimmäisen tielleen osuneen sotilaan kappaleiksi.

Gonchon salli sen tapahtua. Ehkä hän ajatteli, että kansan viha on
kuin tulviva virta, joka saa enemmän vahinkoa aikaan, jos sen
vuolautta koettaa estää, kuin jos sen antaa rauhassa kiitää
eteenpäin.

Elie ja Hullin sitävastoin olivat kiirehtineet estämään teurastusta.


He rukoilivat, pyytelivät, sanoivat — mikä jalo valhe! — luvanneensa
vapauden piiritetyille.

Billotin ja Pitoun saapuminen vahvisti heidän välitystyötänsä.

Billotin puolesta kostettiin, Billot olikin elossa. Billot ei ollut edes


haavoittunutkaan. Lankku oli keikahtanut hänen jalkojensa alla, siinä
kaikki. Hän oli saanut mutakylvyn; muuta ei hänelle ollut tapahtunut.

Erikoisesti etsittiin sveitsiläisiä, mutta he olivat ennättäneet ottaa


ylleen harmaat nutut, ja heitä luultiin palvelijoiksi tai vangeiksi.
Kivillä heitteli kansa rikki kellon vanginkuvat. Kansa syöksyi torneihin
syytääkseen herjauksia kanuunoille, jotka sille olivat tuottaneet
kuolemaa. Kansa tarttui kiviin ja repi sormensa verille koettaessaan
kiskoa niitä irti.

Kun nähtiin ensimmäisten voittajien ilmestyvän tornin harjoille,


päästivät kaikki torilla olevat satatuhatta henkeä mahtavan
huudonpauhun. Tämä huuto kohosi Pariisin yli ja kiiti kautta Ranskan
kuin vahvasiipinen lintu:

Bastilji on valloitettu!

Sen viestin kuullessaan sydämet sulivat, silmät kostuivat, sylit


avautuivat. Ei enää ollut eri puolueita, ei toisilleen vihamielisiä
yhteiskuntaluokkia; kaikki pariisilaiset ymmärsivät olevansa veljiä,
kaikki ihmiset tajusivat olevansa vapaita. Miljoona ihmistä syleili
toisiaan.

Billot ja Pitou olivat tulleet toisten jäljestä ja toisten edellä. He


eivät tahtoneet osuuttaan voitonriemusta, vaan vankien
vapauttamista.

Mennessään hallintopihan kautta he sivuuttivat harmaapukuisen


miehen, joka seisoi tyynenä nojautuen kultanuppiseen keppiin. Tämä
mies oli kuvernööri. Hän odotti, että hänen ystävänsä hänet
pelastaisivat tai viholliset iskisivät häneen.

Nähdessään de Launayn Billot tunsi hänet oitis ja astui suoraan


häntä kohden. Kuvernöörikin muisti hänet. Hän laski käsivartensa
rinnalleen ristiin ja katsoi tulijaan kuin aikoen sanoa:

"Te siis iskette minuun ensimmäiseksi."

Billot ymmärsi ja pysähtyi.


"Jos puhun hänelle", tuumi hän, "niin toiset tuntevat hänet, ja hän
on kuoleman oma."

Mutta miten hän muulla tavoin voisi löytää tohtori Gilbertin


keskellä tätä sekamelskaa? Miten hän riistäisi Bastiljilta salaisuuden,
joka oli suljettu sen pimentoihin?

Tämän arkailemisen, tämän sankarillisen epäröimisen Launay


puolestaan käsitti.

"Mitä tahdotte?" kysyi hän puoliääneen Billotilta.

"En mitään", vastasi Billot osoittaen hänelle sormellaan porttia,


ilmaistakseen siten, että pako oli vielä mahdollinen, "en mitään. Kyllä
minä löydän tohtori Gilbertin."

"Kolmas Bertaudière", vastasi Launay säveällä, melkein heltyneellä


äänellä ja jäi paikalleen.

Äkkiä Billotin takana joku lausui nämä sanat:

"Kas, tuossa on kuvernööri!"

Tämä ääni oli tyyni, ikäänkuin ei kuuluisi tähän maailmaan, ja


kuitenkin tunsi, että jokainen hänen sanansa oli terävä tikari, joka oli
suunnattu Launayn rintaa kohden. Se ääni oli Gonchonin.

Kuullessaan nuo sanat kuin hälytyskellona kaikki kostonvimman


huumaamat miehet vavahtivat, katsoivat leimuavin silmin, näkivät
Launayn ja ryntäsivät häntä kohti.

"Pelastakaa hänet", sanoi Billot mennessään Elien ja Hullinin


ohitse, "muutoin hän on hukassa."
"Auttakaa minua", vastasivat molemmat miehet.

"Minun täytyy jäädä tänne, minunkin on pelastettava eräs mies."

Silmänräpäyksessä olivat raivoisat kädet tarttuneet Launayhin; ne


nostivat hänet maasta, laahasivat hänet mukanaan, veivät pois.

"Seis! Olemme luvanneet säästää hänen henkensä."

Se ei ollut totta. Mutta tämä ylevä valhe puhkesi yhtaikaa


kahdesta jalomielisestä sydämestä.

Silmänräpäyksessä de Launay, Elien ja Hullinin seuraamana, katosi


Bastiljin portista huutojen kaikuessa: "Kaupungintalolle!
Kaupungintalolle!"

Muutamien mielestä oli elävä Launay parempi saalis kuin


valloitettu, mutta hengetön Bastilji.

Omituista oli katsella tätä synkkää ja hiljaista rakennusta, jossa


neljän vuosisadan aikana oli liikkunut vain sotilaita, vartijoita ja
synkkä kuvernööri. Nyt se oli joutunut kansan saaliiksi, ja se juoksi
sen käytävissä, tungeksi portaissa, kuhisi kuin kärpäsparvi ja täytti
kivirakennuksen melulla ja pauhinalla.

Billot seurasi hetkisen katseillaan Launayta, jota ei enää talutettu,


vaan puolittain kannettiin, niin että hän näköjään häilyi väkijoukon
yläpuolella.

Mutta tuossa tuokiossa hän katosi. Billot huokasi, katseli


ympärilleen, huomasi Pitoun ja riensi erästä tornia kohden huutaen:

"Kolmas Bertaudière."
Vapiseva vanginvartija osui hänen tielleen.

"Missä on kolmas Bertaudière?" kysyi Billot.

"Täällä", vastasi vartija, "mutta minulla ei enää ole avaimia."

"Missä ne ovat?"

"Ne vietiin minulta."

"Kansalainen, lainaahan minulle kirveesi", sanoi Billot eräälle


esikaupunkilaiselle.

"Minä lahjoitan sen sinulle", vastasi tämä. "Enhän enää sitä


tarvitse, kun Bastilji on valloitettu."

Billot tarttui kirveeseen ja riensi erääseen käytävään vanginvartijan


ohjaamana.

Vartija pysähtyi erään oven eteen.

"Onko tämä kolmas Bertaudière?" kysyi Billot.

"On. Se on tämä."

"Onko siellä olevan vangin nimi tohtori Gilbert."

"En tiedä."

"Joka tuotiin tänne vasta viisi kuusi päivää sitten?"

"En minä tiedä."

"Siis otan siitä selon", sanoi Billot.


Ja hän alkoi voimakkaasti kirveellään iskeä oveen.

Se oli tamminen, mutta maanviljelijän tanakasti jymäytellessä


alkoivat pirstaleet lennellä.

Vähän ajan päästä voi nähdä vankityrmään.

Billot pani silmänsä aukon kohdalle. Aukosta hän koetti nähdä


kammioon.

Tornin ristikkoikkunasta tulevassa heikossa päivänkajossa hän näki


miehen, joka seisoi hiukan taaksepäin taivuttautuneena, kädessä
vuoteestaan ottamansa poikkilauta, puolustusasennossa.

Tämä mies näytti olevan valmiina lyömään ensimmäisen tulijan


kuoliaaksi. Vaikka hänellä oli pitkä parta, kalpeat kasvot ja lyhyeksi
keritty tukka, tunsi Billot hänet kuitenkin. Hän oli tohtori Gilbert.

"Tohtori! Tohtori!" huusi Billot; "tekö se olette?"

"Kuka minua huutaa?" kysyi vanki.

"Minä, minä, Billot, ystävänne."

"Tekö, Billot."

"Niin, niin, hän, hän, me, me!" huusi parikymmentä miestä, jotka
olivat seisahtuneet porrassillakkeelle nähdessään Billotin iskevän
kirveellä oveen.

"Ketkä te?"

"Me, Bastiljin valloittajat! Bastilji on valloitettu, te olette vapaa!"


"Bastilji valloitettu! Minä olen vapaa!" huudahti tohtori. Ja pistäen
molemmat kätensä aukosta hän ravisti niin rajusti ovea, että saranat
ja lukko näyttivät irtaantuvan ja tammilauta, johon Billot oli iskenyt,
rysähti, erkani ja jäi vangin käsiin.

"Odottakaa, odottakaa", sanoi Billot, joka käsitti, että vaikka vanki


olikin tämän jaksanut tehdä kootessaan kaikki voimansa, niin hän
toisella ponnistuksella kokonaan uupuisi; "odottakaa."

Ja hän alkoi entistä tuimemmin jyskäytellä.

Oven yhä suurenevasta aukosta näki vangin, joka kalpeana kuin


haamu oli vaipunut rahille istumaan, voimatta kohottaa eteensä
maahan vaipunutta lautaa, kuin Simson, joka oli turhaan yrittänyt
järkyttää Bastiljia.

"Billot! Billot!" sopersi hän.

"Niin, niin, ja minäkin, Pitou, herra tohtori. Muistattehan Pitoun,


jonka jätitte täti Angéliquen huostaan, Pitoun, joka saapuu
vapauttamaan teidät."

"Mutta enhän voi päästä tuosta raosta!" huusi tohtori.

"Ette, ette!" huusivat kaikki! "Odottakaa!"

Kaikki läsnäolevat ponnistivat voimansa, toiset työnsivät


rautatangon muurin ja oven väliin, toiset käyttivät rautaa vivun
tavoin lukon kohdalla, toiset taas lykkäsivät hartiavoimalla ja
käsillään, jolloin tammi rusahti, muuri särkyi ja kaikki yhdessä
ryntäsivät virran tavoin vankilan sisään.

Gilbert tunsi Billotin ja Pitoun syleilevän häntä.


Gilbert, pieni talonpoika Taverneyn linnasta, Gilbert, jonka jätimme
vertavuotavana luolaan Azorein saarelle ["Neiti de Taverney"-
romaanin lopussa. Vrt. 20. luvun muistutusta. — Suom.], oli nyt
kolmenkymmenenneljän tai -viiden ikäinen. Kasvojen väri oli kalpea,
olematta sairaloinen, tukka oli musta, katse terävä ja voimakas; se ei
milloinkaan harhaillut hajamielisenä, ei haaveillen kääntynyt taivasta
kohden; kun se kiintyi johonkin esineeseen, joka oli herättänyt sen
huomiota, oli se täynnä ajatusta, ja silmät kävivät vain tummemmiksi
ja syvemmiksi. Nenä oli suora ja liittyi suorassa linjassa otsaan. Suun
ilme oli halveksiva, ja kun hän kohotti huultansa, näkyivät hänen
hampaansa hohtavan valkoisina. Tavallisissa oloissa oli hänen
pukunsa yksinkertainen ja arvokas, niinkuin kveekareilla, mutta tämä
yksinkertaisuus tuntui korkeimmalta hienoudelta suuren siisteytensä
vuoksi. Hän oli hiukan yli keskipituuden ja varreltaan sopusuhtainen.
Mitä hänen voimiinsa tulee, niin olemmehan nähneet, kuinka pitkälle
ne saattoivat mennä, kun hän joutui kiihtymisen valtaan, joko
innostuksesta tai suuttumuksesta.

Vaikka hän oli ollut vankilassa viisi tai kuusi päivää, oli hän pitänyt
ulkoasustaan samaa huolta kuin muulloinkin. Parta, joka vankilassa
oli kasvanut, tehosti vain ihon kalpeutta, ja se yksinään osoitti
puuttuvaa huolehtimista ulkomuodosta, mutta tämä ei suinkaan
johtunut vangin omasta tahdosta, vaan siitä, että hän ei pyytäessään
ollut saanut partaveistä tai tilaisuutta parturin kutsumiseen.

Syleiltyään Billotia ja Pitouta hän kääntyi tyrmässään olevan


joukon puoleen. Näytti siltä kuin lyhyt hetki olisi riittänyt kokoamaan
kaikki hänen henkiset voimansa.

"Ennustamani päivä on koittanut!" lausui hän. "Kiitos teille,


ystäväni, kiitos ikuiselle voimalle, joka valvoo kansojen vapauden
puolesta!"

Hän ojensi molemmat kätensä joukolle, joka hänen ylpeästä


katseestaan ja äänensä arvokkuudesta arvasi olevansa tekemisissä
tavallista etevämmän henkilön kanssa ja tuskin uskalsi tarttua hänen
käteensä.

Tyrmästä lähtiessään hän käveli nojautuen Billotin olkapäähän


Pitoun ja vapauttajiensa seuratessa.

Ensi hetkessä Gilbert oli antanut tunnustuksen ystävyydelle ja


kiitollisuudelle; heti sen jälkeen ilmeni erotus, joka oli olemassa
oppineen tohtorin ja oppimattoman maanviljelijän, sävyisän Pitoun ja
vapauttamaan tulleen joukon välillä.

Ulko-ovelle tultuaan Gilbert pysähtyi päivänvalon edessä, joka osui


häneen. Hän seisahtui, pani kätensä rinnalleen ristiin ja loi katseensa
taivasta kohden.

"Terve sinulle, kaunis vapaus!" sanoi hän. "Olen nähnyt sinun


syntyvän toisessa maanosassa, ja me olemme vanhoja tuttuja. Terve
sinulle, kaunis vapaus!"

Ja tohtorin hymyily ilmaisi, etteivät vapaudestaan huumaantuneen


kansan huudot olleet hänelle vieraita.

Sitten hän hetkisen kokosi ajatuksiaan.

"Billot", sanoi hän, "kansa on siis voittanut hirmuvallan?"

"Niin on."

"Ja te olette saapunut taistelemaan?"


"Vapauttamaan teidät."

"Tiesitte siis minun olevan vankilassa?"

"Poikanne ilmoitti sen minulle tänä aamuna."

"Sebastien-parka! Oletteko hänet tavannut?"

"Olen kyllä."

"Ja hän pysyi rauhallisena koulussaan?"

"Jätin hänet tappelemaan neljää hoitajaa vastaan."

"Onko hän sairas? Houraileeko hän?"

"Hän tahtoi tulla taistelemaan meidän kanssamme."

"Niinkö!" sanoi tohtori.

Ja riemun hymy väikkyi hänen huulillaan.

"Te siis sanoitte…" lausui hän kääntyen kysyvänä Billotin puoleen.

"Minä sanoin, että koska tohtori Gilbert on Bastiljissa, niin


valloittakaamme Bastilji. Nyt Bastilji on valloitettu. Mutta siinä ei vielä
ole kaikki."

"Mitä vielä?" kysyi tohtori.

"Lipas on varastettu."

"Lipas, jonka uskoin huostaanne?"

"Niin."

You might also like