SlideShare ist ein Scribd-Unternehmen logo
Smart Trends In Computing And Communications
Proceedings Of Smartcom 2022 Yudong Zhang
download
https://ebookbell.com/product/smart-trends-in-computing-and-
communications-proceedings-of-smartcom-2022-yudong-zhang-43892970
Explore and download more ebooks at ebookbell.com
Here are some recommended products that we believe you will be
interested in. You can click the link to download.
Smart Trends In Computing And Communications Proceedings Of Smartcom
2020 1st Ed Yudong Zhang
https://ebookbell.com/product/smart-trends-in-computing-and-
communications-proceedings-of-smartcom-2020-1st-ed-yudong-
zhang-22476184
Smart Trends In Computing And Communications Proceedings Of Smartcom
2021 1st Edition Yudong Zhang
https://ebookbell.com/product/smart-trends-in-computing-and-
communications-proceedings-of-smartcom-2021-1st-edition-yudong-
zhang-35926438
Smart Trends In Computing And Communications Proceedings Of Smartcom
2019 1st Ed 2020 Yudong Zhang
https://ebookbell.com/product/smart-trends-in-computing-and-
communications-proceedings-of-smartcom-2019-1st-ed-2020-yudong-
zhang-10805860
Emerging Trends In Intelligent Computing And Informatics Data Science
Intelligent Information Systems And Smart Computing 1st Ed 2020 Faisal
Saeed
https://ebookbell.com/product/emerging-trends-in-intelligent-
computing-and-informatics-data-science-intelligent-information-
systems-and-smart-computing-1st-ed-2020-faisal-saeed-10801232
Smart And Innovative Trends In Next Generation Computing Technologies
Third International Conference Ngct 2017 Dehradun India October 3031
2017 Revised Selected Papers Part Ii 1st Ed Pushpak Bhattacharyya
https://ebookbell.com/product/smart-and-innovative-trends-in-next-
generation-computing-technologies-third-international-conference-
ngct-2017-dehradun-india-october-3031-2017-revised-selected-papers-
part-ii-1st-ed-pushpak-bhattacharyya-7156836
New Trends In Eservice And Smart Computing 1st Edition Tokuro Matsuo
https://ebookbell.com/product/new-trends-in-eservice-and-smart-
computing-1st-edition-tokuro-matsuo-6989204
Smart Trends In Information Technology And Computer Communications
First International Conference Smartcom 2016 Jaipur India August 67
2016 Revised Selected Papers 1st Edition Aynur Unal
https://ebookbell.com/product/smart-trends-in-information-technology-
and-computer-communications-first-international-conference-
smartcom-2016-jaipur-india-august-67-2016-revised-selected-papers-1st-
edition-aynur-unal-5741932
Smart Trends In Systems Security And Sustainability Proceedings Of Ws4
2017 1st Edition Xinshe Yang
https://ebookbell.com/product/smart-trends-in-systems-security-and-
sustainability-proceedings-of-ws4-2017-1st-edition-xinshe-yang-6844526
Smart Trends In Information Technology And Computer Communications
Second International Conference Smartcom 2017 Pune India August 1819
2017 Revised Selected Papers 1st Ed Av Deshpande
https://ebookbell.com/product/smart-trends-in-information-technology-
and-computer-communications-second-international-conference-
smartcom-2017-pune-india-august-1819-2017-revised-selected-papers-1st-
ed-av-deshpande-7328362
Smart Trends In Computing And Communications Proceedings Of Smartcom 2022 Yudong Zhang
Lecture Notes in Networks and Systems 396
Yu-Dong Zhang
Tomonobu Senjyu
Chakchai So-In
Amit Joshi Editors
SmartTrends in
Computing and
Communications
Proceedings of SmartCom 2022
Lecture Notes in Networks and Systems
Volume 396
Series Editor
Janusz Kacprzyk, Systems Research Institute, Polish Academy of Sciences,
Warsaw, Poland
Advisory Editors
Fernando Gomide, Department of Computer Engineering and Automation—DCA,
School of Electrical and Computer Engineering—FEEC, University of Campinas—
UNICAMP, São Paulo, Brazil
Okyay Kaynak, Department of Electrical and Electronic Engineering,
Bogazici University, Istanbul, Turkey
Derong Liu, Department of Electrical and Computer Engineering, University
of Illinois at Chicago, Chicago, USA
Institute of Automation, Chinese Academy of Sciences, Beijing, China
Witold Pedrycz, Department of Electrical and Computer Engineering, University of
Alberta, Alberta, Canada
Systems Research Institute, Polish Academy of Sciences, Warsaw, Poland
Marios M. Polycarpou, Department of Electrical and Computer Engineering,
KIOS Research Center for Intelligent Systems and Networks, University of Cyprus,
Nicosia, Cyprus
Imre J. Rudas, Óbuda University, Budapest, Hungary
Jun Wang, Department of Computer Science, City University of Hong Kong,
Kowloon, Hong Kong
The series “Lecture Notes in Networks and Systems” publishes the latest
developments in Networks and Systems—quickly, informally and with high quality.
Original research reported in proceedings and post-proceedings represents the core
of LNNS.
Volumes published in LNNS embrace all aspects and subfields of, as well as new
challenges in, Networks and Systems.
The series contains proceedings and edited volumes in systems and networks,
spanning the areas of Cyber-Physical Systems, Autonomous Systems, Sensor
Networks, Control Systems, Energy Systems, Automotive Systems, Biological
Systems, Vehicular Networking and Connected Vehicles, Aerospace Systems,
Automation, Manufacturing, Smart Grids, Nonlinear Systems, Power Systems,
Robotics, Social Systems, Economic Systems and other. Of particular value to both
the contributors and the readership are the short publication timeframe and
the world-wide distribution and exposure which enable both a wide and rapid
dissemination of research output.
The series covers the theory, applications, and perspectives on the state of the art
and future developments relevant to systems and networks, decision making, control,
complex processes and related areas, as embedded in the fields of interdisciplinary
and applied sciences, engineering, computer science, physics, economics, social, and
life sciences, as well as the paradigms and methodologies behind them.
Indexed by SCOPUS, INSPEC, WTI Frankfurt eG, zbMATH, SCImago.
All books published in the series are submitted for consideration in Web of Science.
For proposals from Asia please contact Aninda Bose (aninda.bose@springer.com).
More information about this series at https://link.springer.com/bookseries/15179
Yu-Dong Zhang · Tomonobu Senjyu ·
Chakchai So-In · Amit Joshi
Editors
Smart Trends in Computing
and Communications
Proceedings of SmartCom 2022
Editors
Yu-Dong Zhang
University of Leicester
Leicester, UK
Chakchai So-In
Department of Computer Science
Khon Kaen University
Khon Kaen, Thailand
Tomonobu Senjyu
Faculty of Engineering
University of the Ryukyus
Nishihara, Okinawa, Japan
Amit Joshi
Global Knowledge Research Foundation
Ahmedabad, Gujarat, India
ISSN 2367-3370 ISSN 2367-3389 (electronic)
Lecture Notes in Networks and Systems
ISBN 978-981-16-9966-5 ISBN 978-981-16-9967-2 (eBook)
https://doi.org/10.1007/978-981-16-9967-2
© The Editor(s) (if applicable) and The Author(s), under exclusive license to Springer Nature
Singapore Pte Ltd. 2023
This work is subject to copyright. All rights are solely and exclusively licensed by the Publisher, whether
the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse
of illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and
transmission or information storage and retrieval, electronic adaptation, computer software, or by similar
or dissimilar methodology now known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this publication
does not imply, even in the absence of a specific statement, that such names are exempt from the relevant
protective laws and regulations and therefore free for general use.
The publisher, the authors, and the editors are safe to assume that the advice and information in this book
are believed to be true and accurate at the date of publication. Neither the publisher nor the authors or
the editors give a warranty, expressed or implied, with respect to the material contained herein or for any
errors or omissions that may have been made. The publisher remains neutral with regard to jurisdictional
claims in published maps and institutional affiliations.
This Springer imprint is published by the registered company Springer Nature Singapore Pte Ltd.
The registered company address is: 152 Beach Road, #21-01/04 Gateway East, Singapore 189721,
Singapore
Preface
The Sixth Edition of the SmartCom 2022—Smart Trends in Computing and Commu-
nications was held during 17 and 18 December 2021 physically at Four Points
by Sheraton Jaipur, India, and digitally on Zoom which is organised by Global
Knowledge Research Foundation. The associated partners were Springer, KCCI and
InterYIT IFIP. The conference will provide a useful and wide platform both for
display of the latest research and for exchange of research results and thoughts.
The participants of the conference will be from almost every part of the world, with
backgroundofeitheracademiaorindustry,allowingarealmultinationalmulticultural
exchange of experiences and ideas.
A great pool of more than 480 papers were received papers for this conference
from across seven countries among which around 75 papers were accepted with this
Springer Series and were presented through digital platform during the two days. Due
to overwhelming response, we had to drop many papers in hierarchy of the quality.
A total of 12 technical sessions were organised in parallel in 2 days along with few
keynotes and panel discussions. The conference will be involved in deep discussion
and issues which will be intended to solve at global levels. New technologies will
be proposed, experiences will be shared, and future solutions for enhancement in
systems and security will also be discussed. The final papers will be published in
proceedings by Springer LNNS Series.
Over the years, this conference has been organised and conceptualised with collec-
tive efforts of a large number of individuals. I would like to thank each of the
committee members and the reviewers for their excellent work in reviewing the
papers. Grateful acknowledgements are extended to the team of Global Knowledge
Research Foundation for their valuable efforts and support.
v
vi Preface
I look forward to welcome you on the 7th Edition of this SmartCom Conference
in 2023.
Leicester, UK
Nishihara, Japan
Khon Kaen, Thailand
Ahmedabad, India
Yu-Dong Zhang
Tomonobu Senjyu
Chakchai So-In
Amit Joshi
Contents
Implementation of Tweet Stream Summarization for Malicious
Tweet Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Pranoti Mane, Shrikant Sonekar, and Sayema Kausar
Comparative Analysis of a Secure Authentication Protocol
for 5G-Enabled IoT Network Using Public and Shared Secret Key . . . . . 11
Shamshuddin K and Vishal B. Pattanashetty
DDoS Botnet Attack Detection in IoT Devices . . . . . . . . . . . . . . . . . . . . . . . . 21
Bandari Pranay Kumar, Gautham Rampalli, Pille Kamakshi,
and T. Senthil Murugan
Text/Sign Board Reading Aid for Visually Challenged People . . . . . . . . . . 29
Srikhakollu Pandu Ranga Avinash, V. Krishna Sree,
M. Saahith Reddy, K. Sravani Kumari, and A. Gaurav
Automatic Segmentation of Red Blood Cells from Microscopic
Blood Smear Images Using Image Processing Techniques . . . . . . . . . . . . . 39
K. T. Navya, Subhraneil Das, and Keerthana Prasad
Design and Simulation of Microstrip Bandpass Filter Techniques
at X-Band for RADAR Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Shraddha S. Shinde, D. P. Rathod, and ArunKumar Heddallikar
A Novel Approach to Detect Plant Disease Using DenseNet-121
Neural Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Nilesh Dubey, Esha Bhagat, Swapnil Rana, and Kirtan Pathak
Offline Handwritten Signature Forgery Verification Using Deep
Learning Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Phan Duy Hung, Pham Son Bach, Bui Trong Vinh, Nguyen Huu Tien,
and Vu Thu Diep
vii
viii Contents
Potential Applications of Advanced Control System Strategies
in a Process industry—A Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Pradeep Kumar Juneja, Sandeep Kumar Sunori, Kavita Ajay Joshi,
Shweta Arora, Somesh Sharma, Prakash Garia, Sudhanshu Maurya,
and Amit Mittal
Analysis of Algorithms for Effective Cryptography
for Enhancement of IoT Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Valerie David, Harini Ragu, Vemu Nikhil, and P. Sasikumar
Relevance of Artificial Intelligence in the Hospitality and Tourism
Industry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Smrutirekha, Priti Ranjan Sahoo, and Ravi Shankar Jha
Deep Learning-Based Smart Surveillance System . . . . . . . . . . . . . . . . . . . . . 111
G. Sreenivasulu, N. Thulasi Chitra, S. Viswanadha Raju,
and Venu Madhav Kuthadi
Pronunciation-Based Language Processing Tool for Tai Ahom . . . . . . . . . 125
Dhrubajyoti Baruah, Joydip Sarmah, Kamal Gayan,
and Satya Ranjan Phukon
Improving Ecommerce Performance by Dynamically Predicting
the Purchased Items Using FUP Incremental Algorithm . . . . . . . . . . . . . . . 137
K. Kalaiselvi, K. Deepa Thilak, S. Saranya, T. Rajeshkumar,
M. Malathi, M. Vijay Anand, and K. Kumaresan
A Novel Approach to Privacy Preservation on E-Healthcare Data
in a Cloud Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Kirtirajsinh Zala and Madhu Shukla
Temporal Reasoning of English Text Documents . . . . . . . . . . . . . . . . . . . . . . 159
Parul Patel
Design, Development, and Integration of DMA Controller
for Open-Power-Based Processor SOC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Gannera Mamatha, M. N. Giriprasad, and Sharan Kumar
A Comparative Study Using Numerical Simulations for Designing
an Effective Cooling System for Electric Vehicle Batteries . . . . . . . . . . . . . 179
Akshat Maheshwari, Vineet Singhal, Ajay Kumar Sood,
and Meenakshi Agarwal
Lexical Resource Creation and Evaluation: Sentiment Analysis
in Marathi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Mahesh B. Shelke, Saleh Nagi Alsubari, D. S. Panchal,
and Sachin N. Deshmukh
Contents ix
Artificial Neural Network Method for Appraising the Nephrotic
Disease . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
K. Padmavathi, A. V. Senthilkumar, Ismail Bin Musirin,
and Bınod Kumar
Artificial Neural Network and Math Behind It . . . . . . . . . . . . . . . . . . . . . . . 205
Harshini Pothina and K. V. Nagaraja
Machine Learning-Based Multi-temporal Image Classification
Using Object-Based Image Analysis and Supervised Classification . . . . . 223
Swasti Patel, Priya Swaminarayan, Simranjitsingh Pabla,
Mandeepsingh Mandla, and Hardik Narendra
A Model to Generate Benchmark Network with Community
Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Shyam Sundar Meena and Vrinda Tokekar
Human Activity Recognition Using LSTM with Feature Extraction
Through CNN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Rosepreet Kaur Bhogal and V. Devendran
Sentiment Classification of Higher Education Reviews to Analyze
Students’ Engagement and Psychology Interventions Using Deep
Learning Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
K. R. Sowmia, S. Poonkuzhali, and J. Jeyalakshmi
Strategic Network Model for Real-Time Video Streaming
and Interactive Applications in IoT-MANET . . . . . . . . . . . . . . . . . . . . . . . . . 267
Atrayee Gupta, Bidisha Banerjee, Sriyanjana Adhikary,
Himadri Shekhar Roy, Sarmistha Neogy, Nandini Mukherjee,
and Samiran Chattyopadhyay
Limitation for Single-equation Dependency . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Michael Shell, John Doe, and Jane Doe
Autocorrelation of an Econometric Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Preeti Singh and Sarvpal Singh
Trends of Artificial Intelligence in Revenue Management of Hotels . . . . . 299
Smrutirekha, Priti Ranjan Sahoo, and Ashtha Karki
Sentiment Analysis and Vector Embedding: A Comparative Study . . . . . 311
Shila Jawale and S. D. Sawarkar
3G Cellular Network Fault Prediction Using LSTM-Conv1D Model . . . . 323
N. Geethu and M. Rajesh
Deep Learning for Part of Speech (PoS) Tagging: Konkani . . . . . . . . . . . . 337
Annie Rajan, Ambuja Salgaonkar, and Arshad Shaikh
x Contents
DAMBNFT: Document Authentication Model through Blockchain
and Non-fungible Tokens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
Uday Khokhariya, Kaushal Shah, Nidhay Pancholi,
and Shambhavi Kumar
A Novel Hybrid Translator for Gujarati to Interlingual English
MTS for Personage Idioms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Jatin C. Modh and Jatinderkumar R. Saini
Alleviation of Voltage Quality-Related Issues: A Case Study
of Bahir Dar Textile Share Distribution System . . . . . . . . . . . . . . . . . . . . . . . 369
Dessalegn Bitew Aeggegn, Yalew Werkie Gebru,
Takele Ferede Agajie, Ayodeji Olalekan Salau,
and Adedeji Tomide Akindadelo
Customer Perception, Expectation, and Experience Toward
Services Provided by Public Sector Mutual Funds . . . . . . . . . . . . . . . . . . . . 381
R. Malavika and A. Suresh
DigiDrive: Making Driving School Management Effective . . . . . . . . . . . . . 393
Manasi Khanvilkar, Atreya Rastradhipati, and Wricha Mishra
Revamping an E-Application for User Experience: A Case Study
of eSanjeevaniOPD App . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
Remya Vivek Menon and G. Rejikumar
Secured Data Transmission in Low Power WSN with LoRA . . . . . . . . . . . 417
Arabinda Rath, S. Q. Baig, Bisakha Biswal, and Gayatri Devi
Safeguarding Cloud Services Sustainability by Dynamic Virtual
Machine Migration with Re-allocation Oriented Algorithmic
Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
Saumitra Vatsal and Shalini Agarwal
Survey on Cloud Auditing by Using Integrity Checking Algorithm
and Key Validation Mechanism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437
M. Mageshwari and R. Naresh
Privacy-Preserving Min–Max Value Retrieval Using Data
Obfuscation Algorithm in Distributed Environment . . . . . . . . . . . . . . . . . . 447
Bhople Yogesh Jagannath
Intelligent Virtual Research Environment for Natural Language
Processing (IvrE-NLP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453
Prashant Chaudhary, Pavan Kurariya, Shashi Pal Singh,
Jahnavi Bodhankar, Lenali Singh, and Ajai Kumar
Analyzing the Performance of Object Detection and Tracking
Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
Suchita A. Chavan, Nandini M. Chaudhari, and Rakesh J. Ramteke
Contents xi
A Novel Area Efficient GF(2m
) Multiplier . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475
Asfak Ali, Ram Sarkar, and Debesh Kumar Das
Virtual Testbed of Vehicular Network for Collision Simulation
and Detection on SUMO and OMNeT++ Simulators . . . . . . . . . . . . . . . . . . 485
Tatini Shanmuki Krishna Ratnam and C. Lakshmikanthan
Artificial Intelligence-Based IoT Clustered Smart Vending Machine . . . . 497
Ravivanshikumar Sangpal, Suhas Khot, Pratiksha Vallapure,
Rajkumar Mali, Rasika Kumbhar, and Aparna Hambarde
Artificial Intelligence-based Vehicle In-Cabin Occupant Detection
and Classification System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509
M. Tamizharasan and C. Lakshmikanthan
A Hybrid Approach Towards Machine Translation System
for English–Hindi and Vice Versa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
Shraddha Amit Kalele, Shashi Pal Singh, Prashant Chaudhary,
Lenali Singh, Ajai Kumar, and Pulkit Joshi
Gender Issues and New Governance: Managing Menstrual Health
and Hygiene with Emerging Multimedia Options for a Progressive
Economy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533
Suparna Dutta and Ankita Das
An IoT-Based Smart Parking System for Smart Cities . . . . . . . . . . . . . . . . 543
Venkatesh Mane, Ashwin R. Kubasadgoudar, Raghavendra Shet,
and Nalini C. Iyer
Agriculture Stakeholder’s Information Need—The Survey
in Gujarat, India . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551
Axita Shah and Jyoti Pareek
System Design and Implementation of Assistive Device for Hearing
Impaired People . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565
P. Nikita, B. H. Shraddha, Venkatesh Mane, N. Shashidhar, P. Vishal,
and Nalini C. Iyer
Internet of Things Security: A Blockchain Perspective . . . . . . . . . . . . . . . . 577
Mohammad Luqman and Arman Rasool Faridi
Fuzzy C-Means Clustering of Network for Multi Mobile Agent
Itinerary Planning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589
Nidhi and Shuchita Upadhyaya
Acceptance of Eco-Friendly Substitute of White Skim Coat (Wall
Putty) in Mumbai . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599
Mandar Anil Chitre, Shivoham Singh, and Manuj Joshi
xii Contents
Economics of Immutability Preserving Streaming Healthcare Data
Storage Using Aggregation in Blockchain Technology . . . . . . . . . . . . . . . . . 611
Sachin Gupta and Babita Yadav
A Comparative Cost Analysis of Organizational Network Security
Test Lab Setup on Cloud Versus Dedicated Virtual Machine . . . . . . . . . . . 623
Sachin Gupta, Bhoomi Gupta, and Atul Rana
Insights into the Black Box Machine Learning Models Through
Explainability and Interpretability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633
Sachin Gupta and Bhoomi Gupta
An Improved AODV Routing Algorithm for Detection of Wormhole
and Sybil Attacks in MANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645
Shreeya Mishra, Umesh Kumar, and Komal Mehta Bhagat
An Ensemble Model (Simple Average) for Malaria Cases in North
India . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655
Kumar Shashvat, Arshpreet Kaur, Ranjan, and Vartika
IoT-Based Smart City Management Using IAS . . . . . . . . . . . . . . . . . . . . . . . 665
Pranali Nitnaware, Supriya Sawwashere, Shrikant V. Sonekar,
M. M. Baig, and Snehal Tembhurne
Big Data Analytics and Machine Learning Approach for Smart
Agriculture System Using Edge Computing . . . . . . . . . . . . . . . . . . . . . . . . . . 675
U. Sakthi, K. Thangaraj, T. Poongothai, and M. K. Kirubakaran
Real-Time Object Detection System with Voice Feedback
for the Blind People . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683
Harshal Shah, Meet Amin, Krish Dadwani, Nishant Desai,
and Aliasgar Chatiwala
Bird Video Summarization Using Pre-trained CNN Model
and Deep Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 691
Rachit Adhvaryu, Viral Parekh, and Dipesh Kamdar
Generation of Seismic Fragility Curves for RC Highways
Vulnerable to Earthquake-Induced Landslides Based on ICT . . . . . . . . . . 701
Aadityan Sridharan and Sundararaman Gopalan
Influence of Student–Teacher Interrelationship on Academic
Achievements: A Logit Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 711
Monika Saini, Asha Choudhary, and Ashish Kumar
Smart Water Metering Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 721
Urja Mankad and Harshal Arolkar
Artificial Bee Colony Optimization-Based Load Balancing
in Distributed Computing Systems—A Survey . . . . . . . . . . . . . . . . . . . . . . . 733
Vidya S. Handur and Santosh L. Deshpande
Contents xiii
Distributed and Scalable Healthcare Data Storage Using
Blockchain and KNN Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 741
Manjula K. Pawar, Prakashgoud Patil, and Amit Singh Patel
A Sustainable Green Approach to the Virtualized Environment
in Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751
Anjani Gupta, Prashant Singh, Dhyanendra Jain,
Anupam Kumar Sharma, Prashant Vats, and Ved Prakash Sharma
Threats and Challenges of Artificial Intelligence in the Healthcare
Industry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 761
Priti Ranjan Sahoo, Smrutirekha, and Mou Chatterjee
Exploiting Tacit Knowledge: A Review and Possible Research
Directions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771
Pawankumar Saini and Pradnya Chitrao
An Efficient Approach to Stamp Verification . . . . . . . . . . . . . . . . . . . . . . . . . 781
Ha Long Duy, Ha Minh Nghia, Bui Trong Vinh, and Phan Duy Hung
Fragmented Central Affinity Approach for Reducing Ambiguities
in Dataset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791
Tanvi Trivedi and Mahipal Singh Deora
Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797
Editors and Contributors
About the Editors
Prof. Yu-Dong Zhang worked as a postdoc from 2010 to 2012 with Columbia
University, USA, and as an Assistant Research Scientist from 2012 to 2013 with
Research Foundation of Mental Hygiene (RFMH), USA. He served as a Full
Professor from 2013 to 2017 with Nanjing Normal University. Now, he serves as
Professor with School of Computing and Mathematical Sciences, University of
Leicester, UK. His research interests include deep learning and medical image anal-
ysis. He is Fellow of IET (FIET) and Senior Members of IEEE, IES, and ACM. He
was the 2019 recipient of “Web of Science Highly Cited Researcher.” He is the author
of over 300 peer-reviewed articles, including more than 50 ESI Highly Cited Papers,
and four ESI Hot Papers. His citation reached 16626 in Google Scholar (h-index
72) and 9878 in Web of Science (h-index 55). He has conducted many successful
industrial projects and academic grants from NIH, Royal Society, GCRF, EPSRC,
MRC, British Council, and NSFC.
Tomonobu Senjyu received his B.S. and M.S. degrees in electrical engineering
from the University of the Ryukyus in 1986 and 1988, and Ph.D. degree in electrical
engineering from Nagoya University in 1994. Since 1988, he has been with the
Department of Electrical and Electronics Engineering, University of the Ryukyus,
where he is currently a professor. His research interests are in the areas of power
system optimization and operation, advanced control, renewable energy, IoT for
energy management, ZEH/ZEB, smart city, and power electronics. He is a member
of the Institute of Electrical Engineers of Japan and Senior member of IEEE.
Dr. Chakchai So-In [SM, IEEE (14); SM, ACM (15)] is Professor of Computer
Science at the Department of Computer Science at Khon Kaen University. He
received B.Eng. and M.Eng. from KU (TH), in 1999 and 2001, respectively; and
M.S. and Ph.D. from WUSTL (MO, USA) in 2006 and 2010; all in computer engi-
neering. In 2003, Dr. So-In was Internet Working Trainee in a CNAP program
xv
xvi Editors and Contributors
at NTU (SG) and obtained Cisco/Microsoft Certifications. In 2006 to 2010, Dr.
So-In was an intern at mobile IP division, Cisco Systems, WiMAX Forum, and
Bell Labs (USA). His research interests include mobile computing/sensor networks,
Internet of things, computer/wireless/distributed networks, cybersecurity, and intel-
ligent systems and future Internet. He is/was on Editor/Guest members in IEEE
Access, PLOS One, PeerJ (CS), Wireless and Mobile Computing, and ECTI-CIT.
Dr. So-In has authored/co-authored over 100 publications and 10 books including
IEEE JSAC, IEEE Communications/Wireless Communications Magazine, Computer
Networks;and(Advanced)AndroidApplicationDevelopment,WindowsPhoneAppli-
cation Development, Computer Network Lab, Network Security Lab. He has served
as a committee member and reviewer for many prestigious conferences and jour-
nals such as ICNP, WCNC, Globecom, ICC, ICNC, PIMRC; and IEEE Transactions
(Wireless Communications, Computers, Vehicular Technology, Mobile Computing,
Industrial Informatics); IEEE Communications Magazine, Letters, Systems Journal,
Access; and Computer Communications, Computer Networks, Mobile and Network
Applications, Wireless Network.
Dr. Amit Joshi is currently Director of Global Knowledge Research Foundation and
also Entrepreneur and Researcher who has completed his masters and research in
the areas of cloud computing and cryptography in medical imaging. Dr. Joshi has
an experience of around ten years in academic and industry in prestigious organiza-
tions. Dr. Joshi is an active member of ACM, IEEE, CSI, AMIE, IACSIT-Singapore,
IDES, ACEEE, NPA, and many other professional societies. Currently, Dr. Joshi is
International Chair of InterYIT at International Federation of Information Processing
(IFIP, Austria). He has presented and published more than 50 papers in national and
international journals/conferences of IEEE and ACM. Dr. Joshi has also edited more
than 40 books which are published by Springer, ACM, and other reputed publishers.
Dr. Joshi has also organized more than 50 national and international conferences and
programs in association with ACM, Springer, IEEE to name a few across different
countries including India, UK, Europe, USA, Canada, Thailand, Vietnam, Egypt,
and many more.
Contributors
Sriyanjana Adhikary Department of Information Technology, Jadavpur Univer-
sity, Jadavpur, India
Rachit Adhvaryu C. U. Shah University, Surendranagar, Gujarat, India
Dessalegn Bitew Aeggegn Department of Electrical and Computer Engineering,
Debre Markos University, Debre Markos, Ethiopia
Takele Ferede Agajie Department of Electrical and Computer Engineering, Debre
Markos University, Debre Markos, Ethiopia
Editors and Contributors xvii
Meenakshi Agarwal BML Munjal University, Gurugram, Haryana, India
Shalini Agarwal Shri Ramswaroop Memorial University, Barabanki, Uttar
Pradesh, India
Adedeji Tomide Akindadelo Department of Basic Sciences, Babcock University,
Ilishan Remo, Nigeria
Asfak Ali ETCE Department, Jadavpur University, Kolkatta, West Bengal, India
Saleh Nagi Alsubari Department of Computer Science & IT, Dr. Babasaheb
Ambedkar, Marathwada University, Aurangabad, M.S., India
Meet Amin Parul University, Vadodara, Gujarat, India
Harshal Arolkar GLS University, Ahmedabad, India
Shweta Arora Graphic Era Hill University, Bhimtal Campus, India
Pham Son Bach FPT University, Hanoi, Vietnam
M. M. Baig J.D. College of Engineering and Management, Nagpur, Maharashtra,
India
S. Q. Baig Department of Computer Science and Engineering, ABIT, Cuttack,
Odisha, India
Bidisha Banerjee Department of Computer Science and Engineering, Jadavpur
University, Jadavpur, India
Dhrubajyoti Baruah Department of Computer Application, Jorhat Engineering
College, Jorhat, Assam, India
Esha Bhagat Department of Computer Science and Engineering, Devang Patel
Institute of Advance Technology and Research, Faculty of Technology Engineering
(FTE),CharotarUniversityofScienceandTechnology(CHARUSAT),Changa,India
Komal Mehta Bhagat Bhagwan Parshuram Institute of Technology, Delhi, India
Rosepreet Kaur Bhogal School of Electronics and Electrical Engineering, Lovely
Professional University, Phagwara, India
Ismail Bin Musirin Faculty of Electrical Engineering, Centre of Electrical Power
Engineering, Universiti Teknologi, Skudai, Malaysia
Bisakha Biswal Department of Computer Science and Engineering, ABIT,
Cuttack, Odisha, India
Jahnavi Bodhankar Centre for Development of Advanced Computing, Pune, India
Aliasgar Chatiwala Parul University, Vadodara, Gujarat, India
Mou Chatterjee KIIT School of Management, KIIT University (Institution of
Eminence), Bhubaneswar, India
xviii Editors and Contributors
Samiran Chattyopadhyay Department of Information Technology, Jadavpur
University, Jadavpur, India
Nandini M. Chaudhari KSET, DRS Kiran and Pallavi Patel Global University,
Vadodara, Gujarat, India
Prashant Chaudhary AAI, Centre for Development of Advanced Computing,
Pune, India
Suchita A. Chavan KBC North Maharashtra University, Jalgaon, Maharashtra,
India
Pradnya Chitrao Symbiosis Institute of Management Studies, A Constituent of
Symbiosis International University, Pune, Maharashtra, India
Mandar Anil Chitre Pacific Academy of Higher Education and Research Society,
Udaipur, Rajasthan, India
Asha Choudhary Department of Mathematics and Statistics, Manipal University
Jaipur, Jaipur, India
Krish Dadwani Parul University, Vadodara, Gujarat, India
Ankita Das Birla Institute of Technology, Noida, India
Debesh Kumar Das CSEDepartment, Jadavpur University, Kolkatta, West Bengal,
India
Subhraneil Das Department of Electronics and Communication, Manipal Institute
of Technology, Manipal, India;
Manipal Academy of Higher Education, Manipal, India
Valerie David School of Electronics Engineering, Vellore Institute of Technology,
Vellore, India
K. Deepa Thilak Department of Networking and Communications, SRM Institute
of Science and Technology, Kattankulathur, Chennai, Tamil Nadu, India
Mahipal Singh Deora Bhupal Nobel’s University, Udaipur, India
Nishant Desai Parul University, Vadodara, Gujarat, India
Sachin N. Deshmukh Department of Computer Science & IT, Dr. Babasaheb
Ambedkar, Marathwada University, Aurangabad, M.S., India
Santosh L. Deshpande Visveswaraya Technological University, Belagavi, India
V. Devendran School of Computer Science and Engineering, Lovely Professional
University, Phagwara, India
Gayatri Devi Department of Computer Science and Engineering, ABIT, Cuttack,
Odisha, India
Vu Thu Diep Hanoi University of Science and Technology, Hanoi, Vietnam
Editors and Contributors xix
Jane Doe Anonymous University, Atlanta, GA, USA
John Doe Anonymous University, Atlanta, GA, USA
Nilesh Dubey Department of Computer Science and Engineering, Devang Patel
Institute of Advance Technology and Research, Faculty of Technology Engineering
(FTE),CharotarUniversityofScienceandTechnology(CHARUSAT),Changa,India
Suparna Dutta Birla Institute of Technology, Noida, India
Ha Long Duy FPT University, Hanoi, Vietnam
Arman Rasool Faridi Aligarh Muslim University, Aligarh, Uttar Pradesh, India
Prakash Garia Graphic Era Hill University, Bhimtal Campus, India
A. Gaurav Vallurupalli Nageswara Rao Vignana Jyothi Institute of Engineering
and Technology, Bachupally, Nizampet, Hyderabad, Telangana, India
Kamal Gayan Department of Computer Application, Jorhat Engineering College,
Jorhat, Assam, India
Yalew Werkie Gebru Department of Electrical and Computer Engineering, Debre
Markos University, Debre Markos, Ethiopia
N. Geethu Department of Computer Science and Engineering, Amrita School of
Engineering, Amrita Vishwa Vidyapeetham, Bengaluru, India
M. N. Giriprasad Department of ECE, JNTUA College of Engineering Anantapur,
Anantapur, Andhra Pradesh, India
Sundararaman Gopalan Department of Electronics and Communication Engi-
neering, Amrita Vishwa Vidyapeetham, Amritapuri, India
Anjani Gupta Dr. Akhilesh Das Gupta Institute of Technology & Management,
GGSIP University, New Delhi, India
Atrayee Gupta Department of Computer Science and Engineering, Jadavpur
University, Jadavpur, India
Bhoomi Gupta Maharaja Agrasen Institute of Technology, GGSIPU, Delhi, India
Sachin Gupta SoET, MVN University, Haryana, India
Aparna Hambarde Department of Computer Engineering, KJ College of Engi-
neering and Management Research, Savitribai Phule Pune University, Pune, Maha-
rashtra, India
Vidya S. Handur KLE Technological University, Hubballi, India
ArunKumar Heddallikar RADAR Division, SAMEER, IIT B CAMPUS,
Mumbai, India
Phan Duy Hung FPT University, Hanoi, Vietnam
xx Editors and Contributors
Nalini C. Iyer KLE Technological University, Hubballi, India
Bhople Yogesh Jagannath Department of Information Technology, Government
Polytechnic Washim, Washim, India
Dhyanendra Jain Dr. Akhilesh Das Gupta Institute of Technology & Management,
GGSIP University, New Delhi, India
Shila Jawale Datta Meghe College of Engineering, Navi Mumbai, Maharashtra,
India
J. Jeyalakshmi Department of CSE, Rajalakshmi Engineering College, Chennai,
Tamil Nadu, India
Ravi Shankar Jha KIIT School of Management, KIIT University (Institution of
Eminence), Bhubaneswar, India
Kavita Ajay Joshi Graphic Era Hill University, Bhimtal Campus, India
Manuj Joshi Pacific Academy of Higher Education and Research Society, Udaipur,
Rajasthan, India
Pulkit Joshi AAI, Centre for Development of Advanced Computing, Pune, India
Pradeep Kumar Juneja Graphic Era University, Dehradun, India
Shamshuddin K School of Electronics and Communication Engineering, KLE
Technological University, Hubballi, Karnataka, India
K. Kalaiselvi Department of Networking and Communications, SRM Institute of
Science and Technology, Kattankulathur, Chennai, Tamil Nadu, India
Shraddha Amit Kalele AAI, Centre for Development of Advanced Computing,
Pune, India
Pille Kamakshi Kakatiya Institute of Technology and Science, Warangal, India
Dipesh Kamdar V. V. P. Engineering College, Rajkot, Gujarat, India
Ashtha Karki KIIT School of Management, KIIT University (Institution of
Eminence), Bhubaneswar, India
Arshpreet Kaur Department of Computer Science and Engineering (ACED),
Alliance University, Bangalore, Karnataka, India
Sayema Kausar JDCOEM, An Autonomous Institute, Nagpur, Maharashtra, India
Manasi Khanvilkar MIT Institute of Design, MIT-ADT University, Pune, MH,
India
Uday Khokhariya Pandit Deendayal Energy University (PDEU), Gandhinagar,
India
Suhas Khot Department of Computer Engineering, KJ College of Engineering and
Management Research, Savitribai Phule Pune University, Pune, Maharashtra, India
Editors and Contributors xxi
M. K. Kirubakaran Department of Information Technology, St. Joseph’s Institute
of Technology, Chennai, Tamil Nadu, India
V. Krishna Sree Vallurupalli Nageswara Rao Vignana Jyothi Institute of Engi-
neering and Technology, Bachupally, Nizampet, Hyderabad, Telangana, India
Ashwin R. Kubasadgoudar KLE Technological University Hubballi, Hubballi,
India
Ajai Kumar AAI, Centre for Development of Advanced Computing, Pune, India
Ashish Kumar Department of Mathematics and Statistics, Manipal University
Jaipur, Jaipur, India
Bandari Pranay Kumar Kakatiya Institute of Technology and Science, Warangal,
India
Bınod Kumar Department of MCA, Rajarshi Shahu College of Engineering, Pune,
India
Shambhavi Kumar Pandit Deendayal Energy University (PDEU), Gandhinagar,
India
Sharan Kumar Department of ECE, JNTUA College of Engineering Anantapur,
Anantapur, Andhra Pradesh, India
Umesh Kumar Govt. Women Engineering College, Ajmer, India
K. Kumaresan Department of CSE, K.S.R. College of Engineering, Tiruchengode,
Tamil Nadu, India
Rasika Kumbhar Department of Computer Engineering, KJ College of Engi-
neering and Management Research, Savitribai Phule Pune University, Pune, Maha-
rashtra, India
Pavan Kurariya Centre for Development of Advanced Computing, Pune, India
Venu Madhav Kuthadi Department of CS&IS, School of Sciences, BIUST,
Palapye, Botswana
C. Lakshmikanthan Department of Electronics and Communication Engineering
and Department of Mechanical Engineering, Amrita Vishwa Vidyapeetham, Coim-
batore, India
Mohammad Luqman Aligarh Muslim University, Aligarh, Uttar Pradesh, India
M. Mageshwari Department of Computer Science and Engineering, SRM Institute
of Science and Technology, Kattankulathur, Chengalpattu, Chennai, Tamil Nadu,
India
Akshat Maheshwari BML Munjal University, Gurugram, Haryana, India
M. Malathi Department of ECE, Vivekananda College of Engineering for Women
(Autonomous), Namakkal, Tamil Nadu, India
xxii Editors and Contributors
R. Malavika Department of Management, Amrita Vishwa Vidyapeetham, Amrita-
puri, Kollam, Kerala, India
Rajkumar Mali Department of Computer Engineering, KJ College of Engineering
and Management Research, Savitribai Phule Pune University, Pune, Maharashtra,
India
Gannera Mamatha Department of ECE, JNTUA College of Engineering Anan-
tapur, Anantapur, Andhra Pradesh, India
Mandeepsingh Mandla Parul Institute of Engineering and Technology, Parul
University, Vadodara, India
Pranoti Mane JDCOEM, An Autonomous Institute, Nagpur, Maharashtra, India
Venkatesh Mane KLE Technological University, Hubballi, India
Urja Mankad L.J. University, Ahmedabad, India
Sudhanshu Maurya Graphic Era Hill University, Bhimtal Campus, India
Shyam Sundar Meena Department of Computer Science and Engineering, Shri
Vaishnav Institute of Information Technology, Shri Vaishnav Vidyapeeth Vish-
wavidyalaya, Indore, India
Remya Vivek Menon Department of Management, Amrita Vishwa Vidyapeetham,
Amritapuri, Kollam, Kerala, India
Shreeya Mishra Govt. Women Engineering College, Ajmer, India
Wricha Mishra MIT Institute of Design, MIT-ADT University, Pune, MH, India
Amit Mittal Graphic Era Hill University, Bhimtal Campus, India
Jatin C. Modh Gujarat Technological University, Ahmedabad, India
Nandini Mukherjee Department of Computer Science and Engineering, Jadavpur
University, Jadavpur, India
K. V. Nagaraja Department of Mathematics, Amrita School of Engineering,
Amrita Vishwa Vidyapeetham, Bengaluru, India
Hardik Narendra Parul Institute of Engineering and Technology, Parul University,
Vadodara, India
R. Naresh Department of Computer Science and Engineering, SRM Institute of
Science and Technology, Kattankulathur, Chengalpattu, Chennai, Tamil Nadu, India
K. T. Navya Department of Electronics and Communication, Manipal Institute of
Technology, Manipal, India;
Manipal Academy of Higher Education, Manipal, India
Sarmistha Neogy Department of Computer Science and Engineering, Jadavpur
University, Jadavpur, India
Editors and Contributors xxiii
Ha Minh Nghia FPT University, Hanoi, Vietnam
Nidhi Department of Computer Science and Applications, Kurukshetra University,
Kurukshetra, India
Vemu Nikhil School of Electronics Engineering, Vellore Institute of Technology,
Vellore, India
P. Nikita KLE Technological University, Hubballi, India
Pranali Nitnaware J.D. College of Engineering and Management, Nagpur, Maha-
rashtra, India
Simranjitsingh Pabla ParulInstituteofEngineeringandTechnology,ParulUniver-
sity, Vadodara, India
K. Padmavathi Computer Applications, Hindusthan College of Arts and Science,
Coimbatore, India
D. S. Panchal Department of Computer Science & IT, Dr. Babasaheb Ambedkar,
Marathwada University, Aurangabad, M.S., India
Nidhay Pancholi Pandit Deendayal Energy University (PDEU), Gandhinagar,
India
Srikhakollu Pandu Ranga Avinash Vallurupalli Nageswara Rao Vignana Jyothi
Institute of Engineering and Technology, Bachupally, Nizampet, Hyderabad, Telan-
gana, India
Jyoti Pareek Department of Computer Science, Gujarat University, Ahmedabad,
India
Viral Parekh C. U. Shah University, Surendranagar, Gujarat, India
Amit Singh Patel KLE Technological University, Hubballi, Karnataka, India
Parul Patel Department of ICT, VNSGU, Surat, India
Swasti Patel Parul Institute of Technology, Parul University, Vadodara, India
Kirtan Pathak Department of Computer Science and Engineering, Devang Patel
Institute of Advance Technology and Research, Faculty of Technology Engineering
(FTE),CharotarUniversityofScienceandTechnology(CHARUSAT),Changa,India
Prakashgoud Patil KLE Technological University, Hubballi, Karnataka, India
Vishal B. Pattanashetty School of Electronics and Communication Engineering,
KLE Technological University, Hubballi, Karnataka, India
Manjula K. Pawar KLE Technological University, Hubballi, Karnataka, India
Satya Ranjan Phukon Department of Computer Application, Jorhat Engineering
College, Jorhat, Assam, India
xxiv Editors and Contributors
T. Poongothai Department of Computer Science and Engineering, St. Martin’s
Engineering College, Secunderabad, Telangana, India
S. Poonkuzhali Department of CSE, Rajalakshmi Engineering College, Chennai,
Tamil Nadu, India
Harshini Pothina Department of Electronics and Communication Engineering,
Amrita School of Engineering, Amrita Vishwa Vidyapeetham, Bengaluru, India
Keerthana Prasad Manipal School of Information Sciences, Manipal, India;
Manipal Academy of Higher Education, Manipal, India
Harini Ragu School of Electronics Engineering, Vellore Institute of Technology,
Vellore, India
Annie Rajan Department of Computer Science, University of Mumbai, Mumbai,
India;
DCT’s Dhempe College, Panaji, India
M. Rajesh Department of Computer Science and Engineering, Amrita School of
Engineering, Amrita Vishwa Vidyapeetham, Bengaluru, India
T. Rajeshkumar Department of CSE, Saveetha School of Engineering, Saveetha
Institute of Medical and Technical Sciences, Chennai, Tamil Nadu, India
Gautham Rampalli Kakatiya Institute of Technology and Science, Warangal, India
Rakesh J. Ramteke KBC North Maharashtra University, Jalgaon, Maharashtra,
India
Atul Rana SoET, MVN University, Haryana, India;
Research Scholar, MVN University, Haryana, India
Swapnil Rana Department of Computer Science and Engineering, Devang Patel
Institute of Advance Technology and Research, Faculty of Technology Engineering
(FTE),CharotarUniversityofScienceandTechnology(CHARUSAT),Changa,India
Ranjan Department of Computer Science and Engineering (ACED), Alliance
University, Bangalore, Karnataka, India
Atreya Rastradhipati MIT Institute of Design, MIT-ADT University, Pune, MH,
India
Arabinda Rath DepartmentofComputerScienceandEngineering,ABIT,Cuttack,
Odisha, India
D. P. Rathod Department EnTC, VJTI (Veermata Jijabai Institute of Technology),
Mumbai, India
Tatini Shanmuki Krishna Ratnam Department of Electronics and Communica-
tion Engineering and Department of Mechanical Engineering, Amrita Vishwa
Vidyapeetham, Coimbatore, India
Editors and Contributors xxv
G. Rejikumar Department of Management, Amrita Vishwa Vidyapeetham, Kochi,
Kerala, India
Himadri Shekhar Roy Department of Computer Science and Engineering,
Jadavpur University, Jadavpur, India
M. Saahith Reddy Vallurupalli Nageswara Rao Vignana Jyothi Institute of Engi-
neering and Technology, Bachupally, Nizampet, Hyderabad, Telangana, India
Priti Ranjan Sahoo KIIT School of Management, KIIT University (Institution of
Eminence), Bhubaneswar, India
Jatinderkumar R. Saini Symbiosis Institute of Computer Studies and Research,
Symbiosis International (Deemed University), Pune, India
Monika Saini Department of Mathematics and Statistics, Manipal University
Jaipur, Jaipur, India
Pawankumar Saini Symbiosis International University, Pune, Maharashtra, India
U. Sakthi Department of Computer Science and Engineering, Saveetha School of
Engineering, SIMATS, Chennai, Tamil Nadu, India
Ayodeji Olalekan Salau Department of Electrical/Electronics and Computer Engi-
neering, Afe Babalola University, Ado-Ekiti, Nigeria
Ambuja Salgaonkar Department of Computer Science, University of Mumbai,
Mumbai, India
Ravivanshikumar Sangpal Department of Computer Engineering, KJ College of
Engineering and Management Research, Savitribai Phule Pune University, Pune,
Maharashtra, India
S. Saranya DepartmentofECE,SRMEaswariEngineeringCollege,Chennai,India
Ram Sarkar CSE Department, Jadavpur University, Kolkatta, West Bengal, India
Joydip Sarmah Department of Computer Application, Jorhat Engineering College,
Jorhat, Assam, India
P. Sasikumar School of Electronics Engineering, Vellore Institute of Technology,
Vellore, India
S. D. Sawarkar Datta Meghe College of Engineering, Navi Mumbai, Maharashtra,
India
Supriya Sawwashere J.D. College of Engineering and Management, Nagpur,
Maharashtra, India
T. Senthil Murugan Kakatiya Institute of Technology and Science, Warangal,
India
A. V. Senthilkumar Computer Applications, Hindusthan College of Arts and
Science, Coimbatore, India
xxvi Editors and Contributors
Axita Shah Department of Computer Science, Gujarat University, Ahmedabad,
India
Harshal Shah Parul University, Vadodara, Gujarat, India
Kaushal Shah Pandit Deendayal Energy University (PDEU), Gandhinagar, India
Arshad Shaikh Learning and Personalization, BYJU’S, Bangalore, India
Anupam Kumar Sharma Dr. Akhilesh Das Gupta Institute of Technology &
Management, GGSIP University, New Delhi, India
Somesh Sharma Graphic Era Hill University, Bhimtal Campus, India
Ved Prakash Sharma Dr. Akhilesh Das Gupta Institute of Technology & Manage-
ment, GGSIP University, New Delhi, India
N. Shashidhar KLE Technological University, Hubballi, India
Kumar Shashvat Department of Computer Science and Engineering (ACED),
Alliance University, Bangalore, Karnataka, India
Mahesh B. Shelke Department of Computer Science & IT, Dr. Babasaheb
Ambedkar, Marathwada University, Aurangabad, M.S., India
Michael Shell Department of Electrical and Computer Engineering, Georgia Insti-
tute of Technology, Atlanta, GA, USA
Raghavendra Shet KLE Technological University Hubballi, Hubballi, India
Shraddha S. Shinde Department EnTC, VJTI (Veermata Jijabai Institute of Tech-
nology), Mumbai, India
B. H. Shraddha KLE Technological University, Hubballi, India
Madhu Shukla Department of Computer Engineering, Marwadi University,
Rajkot, India
Vineet Singhal BML Munjal University, Gurugram, Haryana, India
Lenali Singh AAI, Centre for Development of Advanced Computing, Pune, India
Prashant Singh Dr. Akhilesh Das Gupta Institute of Technology & Management,
GGSIP University, New Delhi, India
Preeti Singh MMM University of Technology, Gorakhpur, India
Sarvpal Singh MMM University of Technology, Gorakhpur, India
Shashi Pal Singh AAI, Centre for Development of Advanced Computing, Pune,
India
Shivoham Singh Pacific Academy of Higher Education and Research Society,
Udaipur, Rajasthan, India
Editors and Contributors xxvii
Smrutirekha KIIT School of Management, KIIT University (Institution of
Eminence), Bhubaneswar, India
Shrikant Sonekar JDCOEM, An Autonomous Institute, Nagpur, Maharashtra,
India
Shrikant V. Sonekar J.D. College of Engineering and Management, Nagpur,
Maharashtra, India
Ajay Kumar Sood BML Munjal University, Gurugram, Haryana, India
K. R. Sowmia Department of IT, Rajalakshmi Engineering College, Chennai,
Tamil Nadu, India;
Department of CSE, Rajalakshmi Engineering College, Chennai, Tamil Nadu, India
K. Sravani Kumari Vallurupalli Nageswara Rao Vignana Jyothi Institute of Engi-
neering and Technology, Bachupally, Nizampet, Hyderabad, Telangana, India
G. Sreenivasulu Computer Science and Engineering, ACE Engineering College,
Hyderabad, India
Aadityan Sridharan Department of Physics, Amrita Vishwa Vidyapeetham, Amri-
tapuri, India
Sandeep Kumar Sunori Graphic Era Hill University, Bhimtal Campus, India
A. Suresh Department of Management, Amrita Vishwa Vidyapeetham, Amritapuri,
Kollam, Kerala, India
Priya Swaminarayan Parul Institute of Computer Applications, Parul University,
Vadodara, India
M. Tamizharasan Electronics and Communication Engineering, Amrita Vishwa
Vidyapeetham, Coimbatore, India
Snehal Tembhurne J.D. College of Engineering and Management, Nagpur, Maha-
rashtra, India
K. Thangaraj Department of Information Technology, Sona College of Tech-
nology, Salem, Tamil Nadu, India
N. Thulasi Chitra Department of CSE, MLR Institute of Technology, Secunder-
abad, Telangana, India
Nguyen Huu Tien FPT University, Hanoi, Vietnam
Vrinda Tokekar Department of Information Technology, Institute of Engineering
and Technology, Devi Ahilya Vishwavidyalaya, Indore, India
Tanvi Trivedi Bhupal Nobel’s University, Udaipur, India
Shuchita Upadhyaya Department of Computer Science and Applications, Kuruk-
shetra University, Kurukshetra, India
xxviii Editors and Contributors
Pratiksha Vallapure Department of Computer Engineering, KJ College of Engi-
neering and Management Research, Savitribai Phule Pune University, Pune, Maha-
rashtra, India
Vartika Department of Computer Science and Engineering (ACED), Alliance
University, Bangalore, Karnataka, India
Prashant Vats Dr. Akhilesh Das Gupta Institute of Technology & Management,
GGSIP University, New Delhi, India
Saumitra Vatsal Shri Ramswaroop Memorial University, Barabanki, Uttar
Pradesh, India
M. Vijay Anand Department of Computer Science and Engineering, Saveetha
Engineering College, Chennai, Tamil Nadu, India
Bui Trong Vinh Hanoi Procuratorate University, Hanoi, Vietnam
P. Vishal KLE Technological University, Hubballi, India
S. Viswanadha Raju CSE, JNTUHCEJ, Jagityal, Karimnagar, Telangana, India
Babita Yadav SoET, MVN University, Aurangabad, India
Kirtirajsinh Zala Department of Computer Engineering, Marwadi University,
Rajkot, India
Implementation of Tweet Stream
Summarization for Malicious Tweet
Detection
Pranoti Mane, Shrikant Sonekar, and Sayema Kausar
Abstract In contrast to traditional media, social media is populated by anonymous
individuals who have the freedom to broadcast whatever they choose. This online
social media culture is dynamic in nature, and the move from traditional media to
digital media is growing increasingly popular among people. While conventional
media will continue to be used less frequently in the future, the increasing use of
online social networks (OSNs) will obfuscate the real information provided by tradi-
tional media. Genuine users provide material that is beneficial to the broader public;
on the other hand, spammers transmit irrelevant or misleading content that turns
social media into a front for spreading false information. Consequently, undesir-
able text or susceptible links might be delivered to targeted users. These fabricated
texts are anonymous, and they are occasionally linked to possible URLs. A precise
statistical classification for a piece of news is not possible with the current systems
because of data limitations and communication types. We will look at a variety of
research publications that employ a variety of strategies for master training in the
prediction and detection of harmful material on social media websites and networks.
In this study, we attempted to identify spam tweets from a large collection of tweets
by utilizing TVC algorithm to identify it. When a content paper is incorporated in
this manner, a brief summary produced by utilizing the most important keywords
from the first document is known as summarization. It is necessary to have a dynamic
approach of dealing with the condensed information that is supplied through Twitter
feeds. This research presents a novel way for producing a major substance-based
summary in a shorter period of time than previously available. We also propose to
detect harmful tweets both offline and online and to do so in real time. Most notably,
when compared to the other current frameworks, the proposed framework performs
multi-subject summarization on an online dataset, which results in a reduction in the
amount of time required.
Keywords Tweet clustering · Tweet stream · Malicious tweet · Timeline ·
Summary · Continuous summarization
P. Mane (B) · S. Sonekar · S. Kausar
JDCOEM, An Autonomous Institute, Nagpur, Maharashtra, India
e-mail: pranoti.mane23@gmail.com
© The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2023
Y.-D. Zhang et al. (eds.), Smart Trends in Computing and Communications, Lecture Notes
in Networks and Systems 396, https://doi.org/10.1007/978-981-16-9967-2_1
1
2 P. Mane et al.
1 Introduction
Due to technological advancements, an online community has evolved into a critical
network for sharing and exchanging information. Twitter is among the most popular
online social networking services because it allows users to send and read a large
number of text-based messages. Thousands of millions of individuals share their
information with their contacts on Twitter, and around 400 million tweets are sent
every day. It is a frequent feature of social networks that multiple different individuals
have a strong influence on one another. Because of the huge amount of available indi-
viduals and the volume of data shared on Twitter social networks, spammers engage
in a slew of criminal operations aimed at spreading spam messages via connected
website URLs.
Many e-commerce applications have made use of the social networking site
Twitter to promote their products. Bot software automates functions in social media
networks such as Twitter. Robotic process automation (RPA) is a type of software
that automates the execution of operations over the online platform and in other web-
based applications. In terms of computerization, Twitter is not particularly picky.
Twitter just includes the definition of a CAPTCHA graphic as part of the registration
procedure. Using Twitter APIs, bots conduct automation tasks for users after they
have completed the sign-up procedure and received all of their personal information.
Cyborgs are in charge of controlling the interface between humans and bots software.
In the case of large-scale tweets, conventional document summarizing algorithms
are insufficient, and they are also insufficient in the case of tweets that are received
quickly and continuously. To completely overcome this problem, Twitter summa-
rization is required, which should have a new level of utility that is fundamen-
tally different from ordinary summary. When summarizing tweets, it is important to
consider the worldwide element of the tweets that have arrived.
Stemming is a phrase that is used in the field of etymological morphological
and data recovery to describe the procedure of reducing curved (or occasionally
determinate) words to their basic stem, base, or root frame, which is by and large a
constructed word shape. The stem does not have to be identical to the grammatical
underpinning of the word; it is often sufficient that related terms point to a comparable
stem, independent of whether or not this stem is a legal root in and of itself.
During the registration process, collocations will be words that are sorted through
prior to or after the preparation of ordinary dialect information is completed (content).
Despite the way that stop words are frequently used to refer to the most well-known
words in some kind of a language, there is no single widely used list of stop words
that is utilized by all normal dialect preparation equipment, and to be sure, not all
gadgets even use such a list. A few instruments, in particular, refrain from emptying
particular stop phrases in order to aid in state seeking efforts.
Implementation of Tweet Stream Summarization … 3
2 Literature Survey
The process of summarizing a tweet is divided into two stages. The introduc-
tion advance necessitates the clustering of tweet information, followed by the
summarizing of the information.
Twitter posts are limited to 140 characters or less in length, and we are only
considering English posts in this case. All of the tweets are written in a casual
manner with non-standard spelling and, as much as feasible, without the use of
accentuation. Nonlinear and non-descriptions of Twitter posts were created using
the crossovers TF-IDF-based calculation [1] as a starting point. The following are
some ways to document summarizing that have been clarified. Using the arbitrary
summarizer approach, k posts or even every subject is randomly selected for inclusion
as a summary. This technique was beneficial in terms of achieving the final aim of
providing the most exceedingly terrible execution and, in addition, setting the lowest
bound of scenario execution. The latest summarizer technique selects the most recent
k posts from the determination pool to serve as a summary. It has the ability to select
the first portion of a news story to serve as a summary. This strategy is implemented in
light of the fact that smart summarizers are unable to outperform a plain summarizer
in terms of performance. This summarizer just makes use of the first segment of the
document to provide a summary.
The computation for streaming informational aggregation has been extensively
researched and written about by a variety of authors. BIRCH is an improved iterative
decreasing and clustering algorithm that makes use of progressions’ calculation. An
unstructured machine learning technique [2] was used to perform this calculation.
An authentic and realistic result can be developed through mathematical approach
for selecting the cluster based on distance and energy. Through this, the cluster can
be easily identified and can take up the responsibility of running the entire network
[3]. It is used to achieve multiple levels of clustering over large informational sets of
varying sizes and shapes. The advantage of BIRCH is that it has the ability to form
groups in response to incoming information and to respond in a dynamic manner to
those groups.
People can share their opinions on Twitter, which is a good platform for doing
so. Because of the sheer volume of tweets, it takes a lot of effort to keep up with
what is going on inside the events. Presented here is a new technique for outlining
events that makes use of excellent journalists and creates live game updates based
on Twitter posts about the events. Great journalists selected illustrative tweets from
the majority of non-educational tweets [4] to use as examples.
TextRank summarizer [5] is yet another positioning computation that is based on
a chart. It is this strategy that makes use of the PageRank computation. This resulted
in yet another chart-based summarizer that merges potentially even more data than
LexRank. This occurs as a result of the fact that it modifies the weights of postings
in a recursive manner. The final score assigned to each post is determined by how
well it is associated with other posts that are swiftly affiliated with it, as well as the
method in which distinct presentations are associated on different articles. Content
4 P. Mane et al.
ranking does not necessitate any further semantic learning. TextRank computation
is a diagram-based approach that is used to discover the sentences that are in the top
place.
In the web mining industry, differential evolutionary timeline Summarization
(ETS) [6] is a tool that builds timelines for large amounts of information. ETS
provides developmental instructions for a given time period. ETS provides outlines
that are based on a score of time characteristic attributes. The most popular point
of view is that it stimulates speedy news perusal and learning grasp of the issues.
Iterative substitution is used to transform the ETS errand into an adjusted enhanced
issue.
This summarizer employs a chart-based method, as demonstrated in LexRank [7].
It distinguishes between pairwise similarities between two phrases either between
two blog posts, respectively. It has an impact on the proximity to score, which is
the weight of the edge between both the two sentences. According to the weights
of the connections that are connected with one another, the last rating of postings is
processed in the following way: In contrast to coordinate recurrence summarization,
this summarizer is excellent for providing summarizing in light of standard to chart.
In spite of the fact that it is predicated on repetition, this framework makes use
of the links between phrases to contain more information. In comparison with the
recurrence-based method, this is a more complicated computation.
It is also possible to use Twitter streams for event summaries, which allows you to
communicate with data in real time. When it comes to occasion summarization, the
participant technique is used. Summary tweet extraction is accomplished through the
use of three essential segments: Participant detection, sub-occasion detection, and
summary tweet extraction [8]. Members of an occasion are distinguished by their
member identifier. Individuals who participate in events are referred to as members.
Sub-occasion discovery is a feature that summarizing sub-occasions that have been
identified with members. By applying the summary tweet extraction section [9], the
tweets are extracted from the sub-occasions.
Zhenhua Wang and colleagues have developed a summarizing structure known as
Sumblr. Continuous summarization using stream clustering is what we are talking
about here. Because of the vast amount of noisy and excessive tweets that are
contained in it, continuous summarization is a challenging task to accomplish. The
notion in question was taken into consideration when the idea of continuous tweet
streaming summarization was being discussed. A tweet stream clustering compo-
nent, a high-level summarization module, and a timeline generation module are the
three primary components of this system. The social media platform Sumblr can
also be used to experiment with dynamic, rapidly incoming, and large-scale tweet
streams [10], among several other things.
Implementation of Tweet Stream Summarization … 5
3 Proposed Approach
Realizing continuous Twitter stream summarization is not an easy task, given that
countless people are excellent for nothing, immaterial, and raucous in nature as a
result of the social concept of tweeting, among other factors. Tweets are inextricably
linked to the time at which they are posted, and fresh tweets have such a tendency
to reach their target audience at a rapid pace. Since the volume of tweets is always
significant, the summary calculation must be extremely efficient. It should be able to
provide Twitter summaries of conscience spans of time. It should be able to automat-
ically recognize subtheme modifications as well as the minutes in which they occur.
A multi-subject reproduction of a continuously tweet stream summarizing structure,
to be particular Sumblr, is proposed in this paper. It is tested on more comprehensive
and significant scale informative collections, and the results are discussed in this
study.
Figure 1 depicts the multi-theme variant of the Sumblr structure, which is
composed of three core components: the tweet stream clustering module, the
abnormal state summary module, and the timeline age module. Figure 1 shows the
multi-theme form of the Sumblr structure. The Twitter stream clustering module
is responsible for keeping the online truthful information current. The incremental
clustering technique is used to keep tweets in their web version current. When a
theme-based Twitter stream is provided, it can be used to group tweets in a produc-
tive manner and maintain reduced group data. The different leveled summarization
module provides two types of synopses: Online rundowns and rundowns that have
been recorded. In a brief web summary, it is depicted what is now being investigated
among the general public. As a result, the contribution for building online synopses is
retrieved precisely from the current bunches that have been kept up in memory in this
manner. A verifiable summary, on the other hand, helps individuals to perceive the
most important events that occurred during a specific period, which means we must
Fig. 1 System overview
6 P. Mane et al.
disregard the influence of tweet content that occurred from outside that period in
order to do this. As a result, the recovery of the information essential for the creation
of genuine designs is more difficult. The development recognition computation at
the heart of the chronology age module gives both ongoing and runtime timelines in
the same calculation.
4 Implementation
Algorithm 1: Multi-topic Version of Sumblr
Input: a cluster set CL_set
1. While! Stream.end() do
2. Tweet t = stream.next();
3. Choose Cpt in CL_set whose centroid closet to it.
4. If MaxSim(t) < MBS then
5. Create a new cluster CLnew = {t};
6. CL_set.add(CLnew);
7. Else
8. Update Cpt with t;
9. If TScurrent % (αi) == 0 then
10. Store CL_set into PTF;
Algorithm 2: Tweet Stream Clustering
Input: CL_set represent a set of cluster
1. While! stream.end () do
2. Tweet t = stream.next ();
3. Choose Cpt in CL_ set whose centroid closest to t;
4. If MaxSim (t) < MBS then
5. Generate new Cluster CLnew = {t}
6. CL_set.add (CLnew)
7. Else
8. update Cpt with t
9. If TScurrent%(αi) = = 0 then
10. Store CL-set into PTF.
Algorithm 3: TCV-Rank Summarization
Input: The set of clusters D(c)
Output: SS represent the set of summaries
1. SS = , T = {represent number of tweets in set D(c)};
2. Comparability graph to be built on T;
Implementation of Tweet Stream Summarization … 7
3. Calculate LR i.e. LexRank scores;
4. Tc represent the tweets having highest LR score in each cluster;
5. while |SS|  L do
6. for each tweet ti in Tc_SS do
7. calculating vi in accordance the Equation given in (2);
8. select tmax with the highest vi;
9. SS.add (tmax);
10. while |SS|  L do
11. for each tweet t’i in T _ SS do
12. calculate v’i according to Equation
13. select t’max with the highest v’i;
1. SS.add (t’max);
2. returns SS;
Algorithm 4: Topic Evolution Detection
Input: tweet stream binned by time units
Output: timeline node set TLN
1. TLN = ∅;
2. Whilestream.end() do
3. Bin Ci = stream.next();
4. If hasLargeVariation() then
5. TLN.add(i);
6. Return TLN;
5 Result Analysis
Using Sumblr with a single topic against Sumblr with many topics, the time compar-
ison in Fig. 2 is shown. In comparison with Sumblr with several topics, Sumblr with
a single topic took more time to complete.
Fig. 2 Time comparison
0
50000
100000
150000
200000
250000
Single Topic Mul-Topic
Time
in
ms
Time Analysis for Slumbr with Single
Topic and Multi-Topic
8 P. Mane et al.
0
5000
10000
15000
20000
25000
30000
35000
40000
45000
50000
Single Topic Mul-Topic
Memory
in
Bytes
Memory Analysis for Slumbr with
Single Topic and Multi-Topic
Fig. 3 Memory comparison
Comaprision of Malicious Tweets Vs Normal Tweets
Malicious Tweets
Normal Tweets
Fig. 4 Comparison of malicious and non-malicious tweets
Figure 3 depicts a comparison of memory. When compared to the suggested solu-
tion, the existing system needed greater CPU consumption. The storage comparison
between different systems is depicted in Fig. 4.
6 Conclusions
The investigation of several approaches for document summary, such as sifting and
Twitter summarization, has come to an end. These approaches are used to monitor a
large number of tweets at the same time. Due to the fact that Twitter information is
raucous and excessive, sifting is not an effective strategy. As a result, the summarizing
Implementation of Tweet Stream Summarization … 9
technique is used to compress the information included in tweets. Traditional docu-
ment summarizing algorithms are not practical for large-scale tweets, and they are
also not adequately applicable for tweets that are received quickly and continually; in
addition, they do not focus on static and small-scale informational indexes. An adjust-
ment of a constant Twitter post live feed summarization system, specifically Sumbler,
has been developed to address this issue by producing simple summaries and time-
lines with respect to streams and assessing it on more comprehensive and consid-
erable magnitude information examination, which manage dynamic tweet streams
with rapid arrival and a large scale. During the process of continuous summariza-
tion, our technique will identify the altering dates and timeframes in a progressive
manner. Furthermore, evolutionary timeline summarization (ETS) somehow does
not pay attention to concerns such as proficiency and adaptability, which are critical
in our streaming-based environment.
References
1. S. Anjali, N.M. Meera, M.G. Thushara, A graph based approach for keyword extraction
from documents. in 2019 Second International Conference on Advanced Computational and
Communication Paradigms (ICACCP) (2019), pp. 1–4. https://doi.org/10.1109/ICACCP.2019.
8882946
2. R. Yan, X. Wan, J. Otterbacher, L. Kong, X. Li, Y. Zhang, Evolutionary timeline summariza-
tion: A balanced optimization framework via iterative substitution. in Proceedings of the 34th
International ACM SIGIR Conference on Research and Development in Information Retrieval
(2011), pp. 745–754
3. S.V. Sonekar, M.M. Kshirsagar, L. Malik, Cluster head selection and malicious node detection
in wireless Ad Hoc networks. In: Next-Generation Networks, ed. by D. Lobiyal, V. Mansotra, U.
Singh. Advances in Intelligent Systems and Computing, vol 638 (Springer, Singapore, 2018).
https://doi.org/10.1007/978-981-10-6005-2_55
4. M. Kubo, R. Sasano, H. Takamura, M. Okumura, Generating live sports updates from Twitter
by finding good reporters. in 2013 IEEE/WIC/ACM International Joint Conferences on Web
Intelligence (WI) and Intelligent Agent Technologies (IAT) (2013), pp. 527–534. https://doi.
org/10.1109/WI-IAT.2013.74
5. T. Chen, D. Miao, Y. Zhang, A graph-based keyphrase extraction model with three-way deci-
sion. in Rough Sets. IJCRS 2020, ed. by R. Bello, D. Miao, R. Falcon, M. Nakata, A. Rosete,
D. Ciucci. Lecture Notes in Computer Science, vol 12179 (Springer, Cham, 2020). https://doi.
org/10.1007/978-3-030-52705-1_8
6. S. Dutta, V. Chandra, K. Mehra, S. Ghatak, A.K. Das, S. Ghosh, Summarizing Microblogs
during Emergency Events: A Comparison of Extractive Summarization Algorithms (2019)
7. C.-F. Tsai, Z.-C. Chen, C.-W. Tsai, MSGKA: an efficient clustering algorithm for large
databases. in IEEE International Conference on Systems, Man and Cybernetics, vol. 5 (2002),
p. 6. https://doi.org/10.1109/ICSMC.2002.1176400
8. C. Shen, F. Liu, F. Weng, T. Li, A participant-based approach for event summarization using
twitter streams. in Proceedings of the Human Language Technology Annual Conferene North
America Chapter Association for Computer Linguistics (2013), pp. 1152–1162
9. P. Nerurkar, A. Shirke, M. Chandane, S.G. Bhirud, Empirical analysis of data clustering
algorithms. Procedia Comput. Sci. 125, 770–779 (2018)
10. D. Rudrapal, A. Das, B. Bhattacharya, A survey on automatic Twitter event summarization. J.
Inf. Process. Syst. 14, 79–100 (2018)
Comparative Analysis of a Secure
Authentication Protocol for 5G-Enabled
IoT Network Using Public and Shared
Secret Key
Shamshuddin K and Vishal B. Pattanashetty
Abstract Due to advancements in technologies and to achieve high efficiency, the
world is shifting from 4G to a 5G network. The advantages of 5G network are
enormous in every field and thus are catching speed to be a better version of what
exists in today’s world. The features like increased bandwidth availability, massive
network capacity, and ultra-low latency are keeping 5G out of the box and giving raw
network engineers to explore and invent high standards. As the world goes with pros
and cons hand in hand, so is the advent of 5G technology. Finding its applications in
communication, massive IoT, and mobile broadband, it also faces some challenges
which affects the day-to-day life of humans. 5G applications face security risks
due to the new technology used and the performance requirements of the specific
application scenario. To avail the 5G services, the IoT devices need to communicate
with an intermediate network known as an access network, which is usually publicly
accessible and thus prone to attacks. In this paper, implementation and results of a
5G-enabled secure authentication protocol using symmetric and asymmetric key are
compared to identify the best technique for privacy preservation in 5G-enabled IoT
network.
Keywords Cooja · Cryptography · Privacy · Security · IoT
1 Introduction
The Internet of Things (IoT) is evolving as a platform for Internet-based service and
comprises smart devices, such as smart phones and sensor nodes [1]. The IoT devices
consist of communication system, RFID, and complex computational system. The
most challenging aspects in IoT network are security and privacy [2].
S. K (B) · V. B. Pattanashetty
School of Electronics and Communication Engineering, KLE Technological University, Hubballi,
Karnataka, India
e-mail: shamshuddin@kletech.ac.in
V. B. Pattanashetty
e-mail: vishalbps@kletech.ac.in
© The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2023
Y.-D. Zhang et al. (eds.), Smart Trends in Computing and Communications, Lecture Notes
in Networks and Systems 396, https://doi.org/10.1007/978-981-16-9967-2_2
11
12 K. Shamshuddin and V. B. Pattanashetty
In the present networking system, the corrupted devices can corrupt the func-
tioning of network. If an IoT device is corrupted, then the entire connected physical
world will get influenced dangerously. The advancements in the technologies in
the communication sector occurring like a whirlwind, from first generation (1G) of
cellular technologies to 5G in the expanse of about 40 years, has opened up so many
different ways of communication and data transfer not only between two individuals
but also between different devices like sensors, servers, IoT, and Internet of Vehicles
(IoV). These provide platforms for the emanating technologies that are transforming
into an essential component of our economy as well as our community. The 5G tech-
nology is becoming an indispensable technology as it is taking a humongous leap in
performance when compared to the 4G networks. In the IoT network, the communi-
cation system will be broadcast in nature which makes wireless transmission system
susceptible to eavesdropping and endangering the secrecy of data [3]. So there arises
an increased need to protect and safeguard the data we send and receive. In today’s
world, due to increase in online data transfer such as online banking transaction and
payment, security and privacy of data are gaining more importance and also area of
concern.
2 Literature Survey
In 5G-enabled IoT network, the number IoT node will be enormous in number.
Authentication of device is very important for providing privacy and security in
5G and IoT network. Liyanage et al. [2] describe the various privacy issues due to
the new technologies involved in 5G network. The various 5G security and privacy
issues, their defense, and also the road map for future research are described by the
author of the paper [3]. Using Cooja simulator, the authors simulate IoE-based home
automation system to analyze IEEE 802.15.4 protocol to explore IoT environment
[1]. In another paper, authors show simulation results of energy consumption by
a node using Cooja simulator [4]. The author has conducted experiment on energy
constrained IoT devices using Cooja simulator and also carried out comparison of two
protocols: constrained application protocol (CoAP) and hypertext transfer protocol
(HTTP) [5].
Many researchers have proposed various authentication protocols. In the paper [6],
authors proposed a secure authentication protocol for 5G-enabled IoT network. The
proposed protocol is verified using Scyther tool [7] for various security parameters.
In this paper, the proposed protocol in paper [6] is simulated using Cooja simulator
[8] and further analyzed using symmetric and asymmetric key.
The proposed system is designed by using algorithms like the Diffie–Hellman
for key exchange and RSA, and other cryptographic techniques [9] to authenticate
the user equipment (UE) and to authenticate the access and mobility management
(AMF) in 5G network [10], to check the integrity of the device that requests for
the service, and finally to acknowledge the service request [11]. Typically, a user
Comparative Analysis of a Secure Authentication Protocol … 13
device requests for service to core access and mobility management function and
is responsible for service allocation after the verification of network slice selection
association information (NSSAI) [12].
‘
3 System Design
The system design can be best explained with the help of Fig. 1. The black box on the
Fig. 1 shows the focus on the area we are working on. The main goal is to authenticate
and preserve security between the user equipment and AMF. User equipment such as
mobile phones, various IoT devices like cars, or a fitness wearables, send a request to
the 5G network [13], the request reaches to the AMF for the services, and the AMF
is accessible by any IoT node, hence, it is prone to attacks by the hackers. That being
the case, the proposed protocol presents a scenario where attackers try to attack, but
attack failed, because of the authentication protocol checks for the integrity of the
device requesting service, the attacks are stopped at the root itself.
3.1 Functional Block Diagram
Figures 2 and 3 represent the functional block diagram of the protocol [6]. The block
diagram consists of the extreme ends between which the communication takes place
that is user equipment and the AMF. The different blocks that are required to carry
Fig. 1 System design [6]
14 K. Shamshuddin and V. B. Pattanashetty
Fig. 2 Functional block diagram for symmetric key
Fig. 3 Functional block diagram for asymmetric key
on the protocol include a random number generator (nonce), a hashing function,
encryption, decryption, and a simple logical XOR function. With the help of these
functions and a UDP protocol running at the application layer in end devices, the
protocol is implemented.
Comparative Analysis of a Secure Authentication Protocol … 15
3.2 Algorithm
4 Results and Discussion
The analysis of results is based on the following parameters, which are average
power consumption, radio duty cycle, node information, network graph, and sensor
map.
• Average power consumption: The sum of the power contributions of the node’s
electronic components, which are in turn dependent on the component state and
16 K. Shamshuddin and V. B. Pattanashetty
Fig. 4 Average power consumption
the actual operation executed, determines the node’s power consumption as shown
in Fig. 4.
• Radio duty cycle: The ratio of time when transmission of signal is ON to the time
when transmission of signal is OFF, as shown in Fig. 5.
• Node information: Figures 6 and 7 give information about various parameters
when simulated using symmetric key and asymmetric key.
• Network graph: Figure 9 shows interconnections between a group of elements
that are depicted in network diagrams. A node is the representation of each entity.
Links are used to represent connections between nodes.
• Sensor map: Figure 8 shows sensor map, and device manager allows users to
examine real-time graphs of sensor data over several date and time periods
using the logged sensor readings. The graphs can be useful in identifying power
or cooling patterns, as well as possible trouble locations in the data center
environment.
The comparison of symmetric key and asymmetric key is listed in Table 1. From
node analysis, we found that asymmetric key encryption can be used to perform
simple operations like exchanging passwords, etc., because it is more secure than
symmetrickeyencryption. Publickeygenerationwill takemoretime, andits database
has to be maintained. Symmetric key encryption is suitable if there is bulk data
transfer. If more nodes are present, symmetric key encryption is the go-to method,
and it is less secure.
Comparative Analysis of a Secure Authentication Protocol … 17
Fig. 5 Radio duty cycle
Fig. 6 Node information for asymmetric key
Fig. 7 Node information for symmetric key
4.1 Conclusion
An efficient application layer security protocol between user equipment and AMF
in 5G network is implemented and verified. The protocol is tested for real time
parameters using Cooja simulator on Contiki OS. Based on the observation, asym-
metric encryption can be used to perform operations like exchanging passwords, etc.
Public key generation will take more time, its database has to be maintained, and it
is more secure. Whereas symmetric encryption is suitable for bulk data transfer. If
more nodes are present, symmetric encryption is the preferred method, and it is less
secure compared to asymmetric encryption.
18 K. Shamshuddin and V. B. Pattanashetty
Fig. 8 Sensor map
Fig. 9 Network graph
Comparative Analysis of a Secure Authentication Protocol … 19
Table 1 Comparison of
encryption algorithms
Parameter Asymmetric key Symmetric key
Average power
consumption (mW)
60.185 60.182
Listen duty cycle (%) 99.996 99.994
Average transmission
time (ms)
600 450
4.2 Future Scope
The secured authentication protocol can be further analyzed by implementing a key
management system for public and private key, also sharing secret or session key
using public key, and analyzing the performance of the both techniques. In this paper,
the results obtained for single user equipment (UE) node is described; in the future,
the number of UE nodes can be increased, and performance can be analyzed.
References
1. G.P. Dave, N. Jaisankar, Analysis and design of energy efficient protocols for wireless sensor
networks. in 2017 Innovative Power Advanced Computing Technology (2017), pp. 1–7
2. M. Liyanage, J. Salo, A. Braeken, T. Kumar, S. Seneviratne, M. Ylianttila, 5G privacy:
scenarios and solutions. in IEEE 5G World Forum, 5GWF 2018—Conference Proceedings
(2018), pp. 197–203
3. E. Bertino, S.R. Hussain, O. Chowdhury, 5G Security and Privacy: A Research Roadmap.
arXiv, (2020)
4. M. Tutunoić, P. Wuttidittachotti, Discovery of suitable node number for wireless sensor
networks based on energy consumption using Cooja. in 2019 21st International Conference
on Advanced Communication Technology (2019), pp. 168–172
5. K.P. Naik, U.R. Joshi, Performance analysis of constrained application protocol using
Cooja simulator in Contiki OS. in 2017 International Conference on Intelligence Computer
Instrumentation and Control Technology (2017), pp. 547–550
6. S. Sharma et al. Secure authentication protocol for 5G enabled IoT network. in 2018 Fifth
International Conference on Parallel, Distributed and Grid Computing (PDGC) (2018),
pp. 621–626
7. C. Cremers, Scyther: Semantics and Verification of Security Protocols (2006)
8. A. Dunkels, B. Grönvall, T. Voigt, Contiki—a lightweight and flexible operating system for tiny
networked sensors. in Proceedings of Conference on Local Computer Networks, LCN (2004),
pp. 455–462
9. J.H. Anajemba, C. Iwendi, M. Mittal, T. Yue, Improved Advance Encryption Standard with a
Privacy Database Structure for IoT Nodes (2020), pp. 201–206. https://doi.org/10.1109/csn
t48778.2020.9115741
10. F. Pan, H. Wen, H. Song, T. Jie, L. Wang, 5G security architecture and light weight security
authentication. in 2015 IEEE/CIC International Conference on Communication China—Work.
CIC/ICCC 2015 (2017), pp. 94–98. https://doi.org/10.1109/ICCChinaW.2015.7961587
11. Y. Li, L. Cai, Security aware privacy preserving in D2D communication in 5G. IEEE Netw.
31, 56–61 (2017)
20 K. Shamshuddin and V. B. Pattanashetty
12. D. Fang, Y. Qian, 5G wireless security and privacy: architecture and flexible mechanisms. IEEE
Veh. Technol. Mag. 15(2), 58–64 (2020). https://doi.org/10.1109/MVT.2020.2979261
13. N. Alsaffar, H. Ali, W. Elmedany, Smart transportation system: a review of security and privacy
issues. in 2018 International Conference on Innovative Intelligence Informatics, Computer
Technology 3ICT 2018 (2018), pp. 2018–2021. https://doi.org/10.1109/3ICT.2018.8855737
DDoS Botnet Attack Detection in IoT
Devices
Bandari Pranay Kumar, Gautham Rampalli, Pille Kamakshi,
and T. Senthil Murugan
Abstract Distributed denial of service (DDoS) attacks are most harmful threats on
present Internet. The Internet of things (IoT) weaknesses give an optimal objective
to botnets, making them a significant supporter of the expanded number of DDoS
attacks. The expansion in DDoS attacks made it essential to address the results as it
suggests toward the IoT business as one of the significant causes. The main motive
of this paper is to provide an analysis of the attempts to prevent DDoS attacks, which
mainly at the network level. The reasonableness of these arrangements is removed
from their effect in settling IoT vulnerabilities. It is obvious from this survey that
there is no ideal arrangement yet for IoT security, but this field has large chances for
innovative work.
Keywords Distributed denial of service · Internet of things · Botnet
1 Introduction
DDoS attacks are subclass for denial of service (DoS) attacks. A DDoS attack
involves multiple connected online devices, collectively referred to as a botnet,
which are wont to flood a target Website with fake traffic. The most commonly
DDoS attack involves the flooding of a huge amount of traffic to deplete network
resources, bandwidth, target CPU time, etc. The DDoS most attacks are HTTP flood,
NTP amplification, SYN flood, DDoS flood, hoping flood, UDP flood, and ICMP
(PING) flood. In this paper, we use DDoS attacks-based network flow type of testing
in IoT botnet a categorical specific dataset.
The IoT botnet works for launching DDoS attacks on target IoT structures to
interrupt the services and operations of IoT. This type of malware can interrupt the
functions of connected devices after executing the code. Sometimes hackers can
create the botnet to target specific IoT devices. The botnet works as an attacker.
Firstly, they will create the bots for getting their tools and scripts for the DDoS
B. P. Kumar (B) · G. Rampalli · P. Kamakshi · T. Senthil Murugan
Kakatiya Institute of Technology and Science, Warangal 506015, India
e-mail: bandaripranay766@gmail.com
© The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2023
Y.-D. Zhang et al. (eds.), Smart Trends in Computing and Communications, Lecture Notes
in Networks and Systems 396, https://doi.org/10.1007/978-981-16-9967-2_3
21
22 B. P. Kumar et al.
attack and they remotely send commands to active IoT devices to activate the botnet.
After activation, the botnets are sending requests to many targeting IoT devices. After
attacking all the target IoT devices, the attacked can crash the entire network.
The Internet of things also being called as the Internet of objects, which refers to
the wireless networks present between the objects. The devices are connected through
the Internet on stands on the IPV6 allows the unique address for them. There some
various security services that are mandatory for IoT, and this build for information
for security, they are
• Confidentiality: Messages passing from source to destination can be easily inter-
cepted by the attacker, and the content can be hacked. So this message must be
hidden from all relay nodes, meaning the message will pass securely end to end is
required in the Internet of things. The same can also be applied to devise storage.
A simple solution to this is the encryption/decryption mechanism.
• Integrity: The message passing from source to destination should not be changed;
it must be received by the recipient. The same is sent by the sender. No medium
must change the content of the message as it is being passed or passed device.
• Availability: For the continuous operation of the Internet of things and access to
data when necessary, it is also important. The services provided by the devices
shall always be available and continuously in working order. So it is important to
intrusion detection and intrusion prevention to ensure availability.
• Authenticity: The end-user must be able to learn the identity of the other to ensure
that he or she interacts with them. The same entities they claim.
2 Literature Survey
The process of IoT botnet attack detection by the acceptance of IoT technology
is spread strongly because the aptitude to produce a far better service. Security
additionally changing into a significant difficult role with this development, and
IoT contains a resource low procedure and memory resource constraints of IoT.
Ali et al. [1] performed a comprehensive systematic literature review on IoT-based
botnet attacks. The prevailing state of the art among the realm of study was given
and mentioned intimately. A systematic methodology was adopted to create positive
the coverage refers of all vital studies. It have been terminated methodology and
duplicable. The review made public the prevailing planned contributions, datasets
handled, network rhetorical ways used, and analysis focus of the primary hand-
picked studies. The results of this review unconcealed that analysis throughout this
domain gains momentum, notably among past three years (2018–2020). Nine key
contributions were additionally known, with analysis on system, model is that the
foremost conducted. This method concluded solvation to detect the botnet activity
corresponding to a consumer of IoT devices and networks related.
McDermott et al. [2] proposed deep learning method to detect model based on
a bidirectional long short-term memory-based recurrent neural network (BLSTM-
RNN). The Mirai botnet attack was detected by the BLSTM-RNN detection model
DDoS Botnet Attack Detection in IoT Devices 23
was helped by the four attack vectors. Results for DNS, UDP, and Mirai were
highly supportive with 98, 98, 99% validation accuracy and validation loss metrics
of 0.116453, 0.125630, 0.000809 accordingly.
IoTs known as a device-to-device communication, communicate with each other
without human presence, such as a small room lamp to the remote controller. Sonar
etal.[3]conductasurveyonDDoSattacksonIoTs.Authenticuserrestricted,network
resources unavailable, and bandwidth are consumed, when DDoS is attacked.
Upgraded and high-power capacity devices must be developed to find and shut
out the attack. Sonar et al. [3] reveled by few DDoS attacks, which are capable
of malfunctioning or complete shutdown of an entire IoT network.
Thousands of IoT devices are vulnerable to even a sings DDoS attacks and IoT
botnets group of thousands of IoT devices causing huge threats to Internet security
in health, home, social, defense, etc. Al-Duwairi et al. [4] proposed a security infor-
mation and event management-based IoT botnet DDoS attack detection and helped
system. Monitoring packets are TCP SYN, ICMP, DNS packets that were used by the
system to detects and block DDoS attack traffic from the compromised IoT devices.
In late 2016, Internet was stormed by large high-profile targets with DDoS attacks.
Antonakakis et al. [5] provided a quick analysis of the genesis of a botnet, and the
type of classes related to the devices were being affected and the way its variants
evolved to compete for vulnerable devices provided alongside a seven-month revised
analysis done on the Mirai’s growth to a peak of 600K infections and also analysis
done on the history of its DDoS victims. Poor security practices were the most reason
for the emergence of Mirai and have become a serious concern for safety, security,
and the privacy of IoT devices.
The proposed algorithm experiment results expressed a good performance to
strengthen the safety and security of the IoT with multiple unprotected devices. Yin
et al. [6] proposed a structure for software-defined IoT with the help of an SDx
pattern. Elaborated an algorithm for detection and interception of DDoS attacks
based on SD-IoT. Boundary switches of SD-Iot are used to confirm whether the
DDoS attack happened, finding the source of attack, and attacker behind the DDoS
attack.
3 Methodology
In this paper, we are implementing our model on the DDoS dataset. The DDoS
dataset consists of 1,048,555. We observed that attacks are used in a single dataset.
In this paper, we consider only 1000 rows and 47 columns to implement our model.
In our model building, we used Python language code implementation to specify
IoT attacks of the dataset. We started our implementation by import libraries and
defining functions for plotting. We using matplotlib for graphical representation of
data as shown in Fig. 1.
Counting on the data, not all plots are getting to be made. An Axes3D object is
formed a touch just like the other axes using the projection = “3D” keyword. Create
Another Random Document on
Scribd Without Any Related Topics
Mit der Hand nach der kalten Eisenstange greifend, stieg sie die
Stufen hinauf und trat schnell in den Vorraum des Waggons. In
diesem blieb sie stehen und überlegte bei sich, was soeben
geschehen war.
Ohne sich ihrer oder seiner Worte zu entsinnen, erkannte sie nach
ihrem Gefühl, daß dieses minutenlange Gespräch sie beide in
furchtbarer Weise genähert hatte. Sie erschrak hierüber — und war
beglückt davon. —
Nachdem sie einige Sekunden gestanden hatte, betrat sie ihr
Coupé und setzte sich wieder auf ihren Platz.
Der Zustand von Spannung, der sie vorher gequält hatte, begann
sich nicht nur von neuem einzustellen, er verstärkte sich auch noch
und stieg bis zu einem Grade, daß sie fürchtete, es könne jeden
Augenblick etwas in ihr, was allzusehr gespannt war, gesprengt
werden.
Sie schlief die ganze Nacht hindurch nicht, aber in jenem Zustande
der Spannung und Phantasieen, der ihr Vorstellungsvermögen
erfüllte, war gleichwohl nichts Unangenehmes und Düsteres. Im
Gegenteil; es lag etwas Freudiges darin, etwas Glühendes und
Aufregendes.
Gegen Morgen schlummerte Anna, in ihrem Sessel sitzend, ein,
und als sie wieder erwachte, da war alles weiß und hell, und der Zug
fuhr schon auf Petersburg. Sofort befand sich ihr Ideengang daheim,
bei ihrem Gatten, ihrem Sohne, und die Sorgen um den nächsten
Tag und die folgenden traten jetzt an sie heran.
Der Zug hatte in Petersburg kaum Halt gemacht, und sie war
kaum ausgestiegen, da war das erste Gesicht, das ihre
Aufmerksamkeit auf sich zog, das ihres Gatten.
„O, mein Gott! Woher hat er denn nur diese Ohren?“ dachte sie
auf seine kalte, imposante Erscheinung blickend, auf seine großen
Ohrmuscheln, die sie jetzt betroffen machten, mit den sich auf
dieselben stützenden Hutkrempen.
Als er sie erblickt hatte, eilte er ihr entgegen, die Lippen zu dem
ihm eigenen spöttischen Lächeln verziehend und sie mit seinen
großen matten Augen starr anblickend.
Ein Gefühl des Unbehagens legte sich ihr schwer auf die Brust, als
sie diesem unbeweglichen, müden Blick begegnete, und es war ihr
zu Mute, als hätte sie erwartet, ihn als eine andere Erscheinung
wiedersehen zu müssen.
Ganz besonders beunruhigte sie die Empfindung der
Unzufriedenheit mit sich selbst, die sie bei der Begegnung mit ihm
fühlte. Ihre Empfindung war eine an Heimisches, an
Bekanntschaftliches gemahnende, ähnlich dem Zustand der
Verstellung, welche sie aus ihren Beziehungen zu dem Gatten schon
kannte. Früher hatte sie indessen dieses Gefühl nicht weiter
wahrgenommen, erst jetzt ward sie sich desselben klar und
schmerzlich bewußt.
„Ach, wie siehst du aus, mein süßes Weib, mein zartes Weib; wie
im zweiten Jahre nach der Hochzeit verzehrte ich mich vor
Sehnsucht, dich wiederzusehen,“ sagte er mit seiner langsamen,
dünnen Stimme und jenem Tone, den er ihr gegenüber fast stets
anwandte, dem Ton des Spottes über eine Persönlichkeit die etwa in
der gleichen Lage so sprechen würde, wie er.
„Ist unser Sergey gesund?“
„Ist das der ganze Lohn für meine Liebesglut?“ antwortete er; „er
ist gesund, gesund.“
31.
Wronskiy hatte gar nicht versucht, während der Nacht zu schlafen.
Er saß in seinem Armsessel, bald die Augen starr geradeaus
gerichtet, bald die Eintretenden und Gehenden musternd, und wenn
er ohnehin schon ihm unbekannte Leute mit dem ihm eignen
Ausdruck unerschütterlicher Seelenruhe frappiert hatte, so erschien
er jetzt noch bei weitem stolzer und selbstbewußter. Er blickte auf
die Menschen wie auf Dinge.
Ein junger Herr, der sehr nervenschwach war, — er diente in
einem Kreisgericht — saß ihm gegenüber und begann einen Groll auf
ihn zu fassen wegen dieses Ausdrucks.
Der junge Herr rauchte mit ihm und unterhielt sich mit ihm; er
stieß ihn sogar an, um ihn fühlen zu lassen, daß er selbst kein Ding,
sondern ein Mensch sei, aber Wronskiy blickte ihn an, als schaue er
eine Straßenlaterne an und der junge Herr schnitt nun Grimassen in
der Empfindung, er würde die Selbstbeherrschung verlieren unter
dem Drucke dieser Verachtung seitens eines Menschen.
Wronskiy sah und hörte nichts. Er fühlte sich als Zar, nicht
deshalb, weil er etwa geglaubt hätte, einen Eindruck auf Anna
hervorgebracht zu haben, — er glaubte noch gar nicht hieran —
sondern deshalb, weil der Eindruck, den sie auf ihn hervorgebracht
hatte, ihm ein Gefühl des Glückes und Stolzes verlieh.
Was aus alledem hervorgehen würde, das wußte er noch nicht
und daran dachte er auch noch gar nicht. Er empfand, daß alle die
Kräfte, welche er bisher vergeudete und verschwendete, sich jetzt in
Einem konzentrierten und mit furchtbarer Energie einem
glückverheißenden Ziele zustrebten.
Hierüber aber war er glücklich; er wußte nur das Eine, daß er ihr
die Wahrheit gesagt hatte, er sei nur deshalb hier mitgefahren, weil
sie hier sei, daß er alles Lebensglück, seinen einzigen
Lebensgedanken jetzt nur noch darin finde, sie zu sehen, sie zu
hören.
Als er in Bologowo ausstieg, um Selterswasser zu trinken und
Anna erblickte, so sagte ihr das erste Wort aus seinem Munde das
was er dachte. Und er freute sich darüber, daß er ihr dies gesagt
hatte, daß sie es nun wisse und darüber nachdenken werde.
Er schlief die ganze Nacht hindurch nicht. Als er in den Waggon
zurückgekommen war, ließ er ohne Aufhören wiederum alle
Stellungen, in denen er sie gesehen hatte, an sich vorüberziehen
und alle ihre Worte, und in seiner Einbildungskraft erschienen
Gemälde einer möglichen Zukunft die ihm das Herz stocken ließen.
Nachdem er in Petersburg den Waggon verlassen hatte, fühlte er
sich nach der schlaflosen Nacht erfrischt, wie neugeboren, gleich als
käme er aus einem Kaltwasserbad.
Er blieb neben seinem Waggon stehen, um ihr Aussteigen
abzuwarten.
„Noch einmal muß ich sie sehen,“ sprach er zu sich mit
unwillkürlichem Lächeln, „noch einmal ihre Bewegungen sehen, ihr
Gesicht anschauen; sie wird sprechen, den Kopf wenden, mich
erblicken und vielleicht lächeln.“
Aber noch bevor er sie selbst erblickt hatte, gewahrte er ihren
Gatten, welchen der Stationschef ehrfurchtsvoll durch das Gedränge
begleitete.
„Ah, das ist ja der Gatte!“
Zum erstenmal erkannte jetzt Wronskiy klar, daß ein Mann, ein
Gatte, ein mit ihr verbundenes Wesen existierte, er wußte jetzt, daß
sie einen Gatten besaß, aber er vermochte nicht an sein Dasein zu
glauben und überzeugte sich hiervon nicht früher, als bis er ihn
gesehen hatte, mit seinem Kopf, den Schultern und den Beinen in
schwarzen Pantalons; und nicht eher besonders, als bis er gewahrt
hatte, wie dieser Mann im Gefühl seiner besonderen Eigenschaft,
ruhig ihre Hand ergriffen hatte.
Als er diesen Aleksey Aleksandrowitsch mit seinem frischen
petersburgischen Gesicht, der stolzen selbstbewußten Haltung, im
runden Hute, dem etwas hohen Rücken gemustert hatte, glaubte er
an ihn, empfand aber ein Gefühl des Unangenehmen, ähnlich dem,
wie es ein Mensch empfinden würde, der von Durst gepeinigt an
eine Quelle gelangt, und hier findet, daß an derselben ein Hund, ein
Schöps oder Schwein gesoffen und das Wasser getrübt hat.
Der Gang Aleksey Aleksandrowitschs, welcher ein Wanken des
ganzen Körpers auf den kurzen Füßen zeigte, berührte Wronskiy
ganz besonders unangenehm.
Er empfand fast eine Art von unzweifelhafter Berechtigung dazu,
sie allein zu lieben. Aber Anna blieb sich stetig gleich, und ihre
Erscheinung wirkte noch immer so physisch belebend, erregend und
sein Gemüt beglückend, auf ihn.
Er befahl jetzt einem deutschen Dienstmann zweiter Klasse, der zu
ihm herantrat, sein Gepäck aufzunehmen und fortzubringen und
begab sich zu ihr hin.
Er beobachtete das erste Begegnen des Gatten mit der Gattin und
bemerkte mit dem durchdringenden Scharfblick des Liebenden die
Kennzeichen einer gewissen leichten Gespanntheit, mit welcher sie
mit dem Gatten sprach.
„Nein; sie liebt diesen Mann nicht, und sie kann ihn ja auch nicht
lieben,“ entschied er vor sich selbst.
Während er sich im Rücken Anna Kareninas näherte, bemerkte er
mit Vergnügen, daß sie gleichwohl seiner Annäherung inne
geworden war und sich umgeblickt hatte. Als sie seiner ansichtig
geworden war, hatte sie sich wieder ihrem Manne gewidmet.
„Habt Ihr die Nacht gut verbracht?“ frug Wronskiy, vor ihr eine
Verbeugung machend, die auch gleichzeitig dem Gatten Annas galt
und auszudrücken schien, daß Aleksey Aleksandrowitsch diese
Verbeugung aufnehmen könne, wie er wolle, gleichviel ob er ihn
kenne oder nicht.
„Ich danke Euch! Sehr gut,“ antwortete Anna Karenina.
Ihr Gesicht sah ermüdet aus und es weilte jetzt nicht jenes
Tändeln des Lebensmuts auf ihm, welches bald in ihrem Lächeln,
bald in ihren Blicken erschien; aber für eine Sekunde, als sie ihn
anblickte, blitzte etwas in ihren Augen auf, wovon er, obwohl dieses
Feuer sofort wieder erlosch, sich glücklich fühlte.
Sie schaute auf ihren Mann, um zu ergründen, ob er Wronskiy
schon kenne. Aleksey Aleksandrowitsch blickte mißvergnügt auf
Wronskiy, sich zerstreut erinnernd, wer dies sein könne.
Die Ruhe und Sicherheit Wronskiys traf hier mit dem kalten
Selbstgefühl Aleksey Aleksandrowitschs zusammen, wie eine Sense
auf einen Feldstein.
„Graf Wronskiy,“ sagte Anna.
„Ah! Wir sind ja wohl Bekannte scheint es,“ versetzte Aleksey,
diesem die Hand reichend. „Mein Weib fuhr nach Moskau mit der
Mutter und kehrt von da zurück mit dem Sohne,“ fuhr er fort mit
einer Aussprache, so sorgfältig, als müsse er für jedes Wort einen
Rubel geben. „Ihr kommt wahrscheinlich von Urlaub?“ frug er weiter
und wandte sich dann, ohne eine Antwort abzuwarten, in
scherzendem Tone an seine Gattin: „Wurden denn viel Thränen
vergossen in Moskau beim Abschied?“
Mit dieser Bemerkung an Anna gab er Wronskiy zu verstehen, daß
er nunmehr allein zu sein wünsche und berührte daher, sich nach
diesem umwendend, seinen Hut, allein Wronskiy wandte sich an
Anna Arkadjewna:
„Ich hoffe die Ehre haben zu können, Ihnen meine Aufwartung zu
machen?“
Aleksey Aleksandrowitsch schaute mit blöden Blicken auf
Wronskiy.
„Sehr angenehm,“ versetzte er kühl, „wir empfangen Montags.“ Er
überließ hierauf Wronskiy ganz sich selbst und sagte zu seinem
Weibe scherzend: „Wie gut doch, daß ich noch eine halbe Stunde
freie Zeit hatte, um dich abholen zu können und dir damit meine
Zärtlichkeit zu erweisen.“
„Du hebst deine Zärtlichkeit zu sehr hervor, als daß ich sie sehr
hoch schätzen dürfte,“ antwortete sie in dem nämlichen
scherzhaften Tone, wider Willen dem Geräusch der Schritte des
hinter ihnen herschreitenden Wronskiy lauschend.
„Aber was geht mich die Sache an?“ dachte sie bei sich und
begann hierauf ihren Gatten zu fragen, wie in ihrer Abwesenheit sich
der kleine Sergey befunden habe.
„Ausgezeichnet! Mariette sagt, er sei sehr lieb gewesen, aber —
ich muß dich leider ein wenig verstimmen — habe sich wenig nach
dir gesehnt; lange nicht so viel, wie dein Mann. Indessen nochmals
merci, liebste Frau, daß du mir einen Tag mehr geschenkt hast.
Unser gemütlicher Samowar wird in Entzücken geraten.“ „Samowar“
hieß bei ihm die berühmte Gräfin Liddy Iwanowna, deshalb, weil sie
stets und über alles in Aufregung und Hitze zu geraten pflegte. „Sie
hat nach dir gefragt. Weißt du, wenn ich dir raten dürfte, so schlüge
ich vor, du führest jetzt zu ihr. Ihr Herz ist ja über alles gleich in
Aufregung und jetzt beschäftigt sie sich, ganz abgesehen von
sämtlichen anderen Sorgen, die sie noch hat, mit der
Versöhnungsangelegenheit der Oblonskiy.“
Die Gräfin Lydia Iwanowna war eine Freundin Aleksey
Aleksandrowitschs, und bildete den Mittelpunkt eines der Kreise des
petersburgischen Lebens, mit welchem Anna von ihrem Manne aus
in engstem Verkehr stand.
„Ich habe ihr aber doch bereits geschrieben?“
„Sie muß alles aufs Ausführlichste wissen. Fahre hin, wenn du
nicht allzu angegriffen bist, Liebe. Konrad wird dir einen Wagen
geben; ich muß jetzt ins Komitee. Nun werde ich doch nicht mehr
allein zu Mittag speisen,“ fuhr Aleksey Aleksandrowitsch, jetzt nicht
mehr in scherzhaftem Tone, fort, „du glaubst nicht, wie sehr ich
gewohnt bin“ —
Er drückte ihr lange Zeit die Hand mit einem eigentümlichen
Lächeln auf den Zügen und war ihr beim Einsteigen behilflich.
32.
Der Erste, welcher Anna daheim entgegenkam, war ihr Sohn. Er
sprang ihr die Treppe herunter entgegen, ungeachtet des Schreiens
der Gouvernante und rief in maßlosem Entzücken: „Mama, Mama!“
Als er sie erreicht hatte, hängte er sich an ihren Hals.
„Ich habe Euch gesagt, daß meine Mama kommt!“ rief er der
Gouvernante zu, „ich habe es ja gewußt!“ —
Der Sohn sowohl, wie der Vater, erweckte in Anna ein Gefühl,
ähnlich dem der Ernüchterung. Sie hatte ihn für hübscher gehalten,
als er wirklich war, und sie mußte sich dieser Wirklichkeit fügen,
wenn sie an ihm, so wie er war, ihre Freude haben sollte.
Aber auch so wie er war, war er reizend mit seinen blonden
Locken, blauen Augen und vollen wohlgebauten Beinchen in den
straffgezogenen Strümpfen. Anna empfand eine fast physische
Befriedigung in der Empfindung seiner Gegenwart und seiner
Liebkosungen, und eine sittliche Beruhigung, wenn sein naiver,
treuherziger und liebevoller Blick sie traf, seine kindlichen Fragen in
ihr Ohr drangen.
Sie spendete ihm die Geschenke, die die Kinder Dollys sandten
und erzählte ihrem Söhnchen, was für ein hübsches Mädchen die
Tanja in Moskau sei und wie diese Tanja schon zu lesen verstehe, ja,
ihre anderen Geschwister darin bereits unterrichte.
„Wie, also bin ich schlechter als sie?“ frug der kleine Sergey.
„Für mich bist du besser als alles in der Welt.“
„Ich weiß schon, Mama,“ lächelte Sergey.
Anna hatte ihren Kaffee noch nicht ganz genommen, als man ihr
die Gräfin Lydia Iwanowna meldete.
Die Gräfin Lydia Iwanowna war eine hochgewachsene volle Dame
mit gelblicher, ungesunder Gesichtsfarbe und schönen sinnigen,
schwarzen Augen.
Anna liebte sie, aber heute war es ihr, als erblicke sie die Freundin
zum erstenmale mit allen ihren Mängeln.
„Nun, liebste Freundin, habt Ihr den Ölzweig nach Moskau
getragen?“ frug die Gräfin, kaum nachdem sie das Zimmer betreten
hatte.
„Ei gewiß; es ist alles geschehen, aber die ganze Sache war doch
nicht von solcher Bedeutung, wie wir glaubten,“ antwortete Anna.
„Im allgemeinen fand ich meine belle soeur nur zu sehr gefaßt.“
Die Gräfin Lydia Iwanowna, welche sich für alles das am meisten
interessierte, was sie nichts anging, hatte indessen
nichtsdestoweniger die Gewohnheit, niemals das zu Ende zu hören,
was sie eben interessierte; sie unterbrach daher Anna:
„Ja, es giebt viel Herzeleid und Sünde in der Welt; auch ich bin
heute ganz angegriffen.“
„Was ist Euch?“ frug Anna, mit Mühe ein Lächeln unterdrückend.
„Ich fange jetzt an, es zum Überdruß zu bekommen, so vergeblich
Lanzen für die Wahrheit zu brechen, und manchmal bin ich ganz
aufgerieben. Jene Schwesterfrage,“ dieselbe betraf einen
philanthropischen, religiös-patriotischen Bund, „wäre so ersprießlich
zur Entwickelung gelangt, aber mit diesen Herren ist nichts
anzufangen,“ fügte die Gräfin mit ironischer Ergebung in ihr
Geschick hinzu. „Sie bemächtigten sich der Idee, aber sie
verunstalteten dieselbe nur und verurteilen sie jetzt in der
oberflächlichsten und geringschätzigsten Weise. Zwei oder drei
Herren an der Zahl, darunter Euer Gatte, verstehen ja wohl die
ganze Bedeutung der Idee, die anderen aber vernachlässigen sie
nur. Gestern schrieb mir Prawdin“ —
Prawdin war ein bekannter Panslawist im Auslande, und die Gräfin
erzählte jetzt den Inhalt seines Schreibens.
Die Gräfin Lydia Iwanowna berichtete hierauf noch von den
Unannehmlichkeiten und Intriguen gegen den Plan der Vereinigung
der Kirchen, und fuhr dann wieder hinweg, in voller Geschäftigkeit,
da sie noch heute der Sitzung einer anderen Gesellschaft und dem
Slawischen Komitee beiwohnen müsse.
„Sie hatte alle diese Eigenschaften doch schon früher, warum habe
ich sie früher nicht bemerkt?“ sagte sich Anna.
Es war in der That lächerlich mit jener Gräfin. Ihr Streben war
Tugendpflege, sie war christlich gesinnt, und doch lag sie stets in
Hader, stets hatte sie ihre Feinde und stets waren diese ihre Feinde
wegen des Christentums und der Tugend.
Nach der Gräfin Lydia Iwanowna kam Annas Freundin, die Gattin
eines Direktors, und erzählte ihr alle Neuigkeiten aus der Stadt. Um
drei Uhr fuhr dieselbe weg unter dem Versprechen, zum Souper
wieder da sein zu wollen. Aleksey Aleksandrowitsch befand sich im
Ministerium.
Allein geblieben, verwendete Anna die Zeit bis zum Abend darauf,
dem Abendessen des Söhnchens — welches gesondert zu essen
pflegte — beizuwohnen, ihre Angelegenheiten in Ordnung zu
bringen, und Briefe zu lesen und zu beantworten die sich auf dem
Tische gehäuft hatten.
Die Empfindung einer unerklärlichen Schmach, die sie auf der
Heimreise gehabt hatte und ihre innere Erregtheit, waren vollständig
geschwunden. In ihren gewohnten Lebensverhältnissen hatte sie
sich bald wieder gefaßt und gerechtfertigt gefunden, und mit
Verwunderung gedachte sie jetzt ihres gestrigen Zustandes.
„Was war geschehen? Nichts! Wronskiy hatte Dummheiten
geschwatzt, welchen man leicht ein Ziel setzen konnte und ich habe
ihm so geantwortet, wie es am Platze war. Meinem Gatten brauche
ich davon nichts zu sagen — ich kann es nicht einmal: denn davon
sprechen hieße der Sache eine Wichtigkeit beimessen, welche sie
gar nicht besitzt.“
Sie dachte daran, wie sie einst ihrem Manne erzählt hatte von dem
Liebesgeständnis, welches ihr von einem jungen Untergebenen
desselben beinahe gemacht worden war, und wie ihr Gatte Aleksey
Aleksandrowitsch ihr darauf geantwortet hatte, daß jede Frau, die in
der großen Welt lebe, dem ausgesetzt sei, er aber ihrem Takte
vollständig vertraue und sich selbst nie gestatten würde, sie oder
sich selbst bis zur Eifersucht zu erniedrigen.
„Also würde einfach nichts darüber zu sprechen sein? Nein, Gott
sei gedankt, ich werde ihm nichts erzählen,“ sagte sie zu sich selbst.
33.
Aleksey Aleksandrowitsch kehrte aus dem Ministerium um vier Uhr
zurück, ging aber — wie dies häufig geschah — nicht sogleich zu
seinem Weibe. Er trat in sein Kabinett, um wartende Petenten zu
hören, und einige Akten zu unterschreiben die ihm vom Sekretär
übergeben worden waren.
Zu der Mittagstafel, zu welcher bei den Karenin stets drei Gäste
eingeladen wurden, erschienen heute eine alte Cousine Aleksey
Aleksandrowitschs, der Departementsdirektor mit seinem Weibe und
ein junger Mann, welcher Aleksey Aleksandrowitsch im Dienste
empfohlen worden war.
Anna erschien im Salon, um die Gäste zu empfangen. Punkt fünf
Uhr — die Bronceuhr, welche Peter I. vorstellte, hatte noch nicht den
fünften Schlag gethan — erschien Aleksey Aleksandrowitsch in
weißer Krawatte und Frack und zwei Ordenssterne auf der Brust; er
mußte sogleich nach dem Essen hinwegfahren.
Jede Minute im Leben Aleksey Aleksandrowitschs war in Anspruch
genommen und von vornherein zu einem Zwecke bestimmt, und um
stets das, was ihm tägliche Obliegenheit war, gehörig erfüllen zu
können, befleißigte er sich der strengsten Accuratesse.
„Ohne Hast aber auch ohne Ruhe,“ war seine Devise.
Er trat in den Salon, grüßte alle und setzte sich schnell, seiner
Frau zulächelnd.
„So hätte sich denn meine Einsamkeit beendet; du glaubst nicht,
wie peinlich,“ er betonte dieses Wort, „es ist, allein speisen zu
müssen.“
Bei dem Essen unterhielt er sich mit seiner Gattin über die
Moskauer Angelegenheiten und frug mit ironischem Lächeln nach
Stefan Arkadjewitsch, doch bewegte sich das Gespräch vorzugsweise
auf Gemeinplätzen, über Petersburger Amtsverhältnisse und
allgemeine Angelegenheiten.
Nach dem Essen widmete er eine halbe Stunde seinen Gästen und
ging dann, wiederum seiner Gattin mit einem Lächeln die Hand
drückend, um zur Ratssitzung zu fahren.
Anna fuhr heute nicht zur Fürstin Bezzy Twerskaja, die sie, von
ihrer Rückkunft unterrichtet, für den Abend zu sich eingeladen hatte;
auch in das Theater begab sie sich nicht, in dem für sie heute eine
Loge reserviert war.
Sie fuhr in erster Linie deswegen nicht, weil eine Robe, auf die sie
gerechnet hatte, nicht fertig geworden war; dann aber befand sie
sich heute, als sie nach dem Weggang der Gäste Toilette machte,
überhaupt nicht bei guter Laune.
Vor ihrer Abreise nach Moskau hatte sie, eine Meisterin darin, sich
möglichst einfach zu kleiden, ihrer Modistin drei Roben zur
Umänderung übergeben. Die Umänderung sollte in einer Weise zur
Ausführung kommen, daß man die Kleider nicht wiedererkenne, und
diese hatten schon vor drei Tagen fertig sein sollen. Nun aber stellte
sich heraus, daß zwei Roben überhaupt nicht fertig waren, und die
dritte nicht in der Weise geändert war, wie es Anna gewünscht hatte.
Die Modistin erschien, um Erklärungen abzugeben; sie versicherte,
die Robe werde so am besten aussehen, aber Anna geriet darüber
so in Zorn, daß sie in der Folge Reue empfand, wenn sie daran
dachte.
Um sich ganz zu beruhigen, ging sie nach dem Kinderzimmer und
verbrachte hier den ganzen Abend mit ihrem Söhnchen; sie legte es
persönlich schlafen, bekreuzte es und deckte es mit der Bettdecke
zu.
Jetzt war sie erfreut darüber, nicht ausgefahren zu sein und den
Abend so gut angewendet zu haben. Ihr war so leicht und ruhig zu
Mut, sie erschaute jetzt so klar, daß alles, was sich ihr während der
Eisenbahnfahrt so wuchtig vor die Seele gedrängt hatte, nur eines
jener geringfügigen Vorkommnisse des weltlichen Lebens gewesen
war, und sie vor niemand, nicht einmal vor sich selbst noch Scham
zu empfinden brauchte.
Sie ließ sich, einen englischen Roman in der Hand, am Kamin
nieder und harrte ihres Gatten; um halb zehn Uhr vernahm sie seine
Schelle und er trat ins Gemach.
„Endlich kommst du!“ sagte sie, ihm die Hand entgegenstreckend.
Er küßte dieselbe und setzte sich neben sie.
„Ich sehe wohl, daß deine Reise von Erfolg begleitet war,“ begann
er zu ihr.
„O ja, vollkommen,“ versetzte sie, und begann ihm alles von
Anfang an zu erzählen; ihre Hinreise mit der Wronskaja, ihre
Ankunft, den Unfall auf der Eisenbahn. Dann sprach sie von ihrem
Mitleid erst für ihren Bruder und dann für Dolly.
„Ich glaube nicht, daß es möglich ist, einen solchen Menschen zu
entschuldigen, wenn er auch dein Bruder ist,“ sagte Aleksey
Aleksandrowitsch in strengem Tone.
Anna lächelte. Sie begriff, daß er dies namentlich sagte, um zu
zeigen, daß Rücksichten auf Verwandtschaft ihn nicht abhalten
könnten, seine aufrichtige Meinung auszusprechen. Sie kannte
diesen Zug an ihrem Manne und liebte ihn.
„Es ist mir aber lieb, daß alles noch glücklich abgelaufen ist und du
wieder hier bist,“ fügte er hinzu; „übrigens was spricht man denn
von dem neuen Reglement, welches ich im Rat zur Durchführung
gebracht habe?“
Anna wußte nichts von diesem Reglement und sie machte sich
Vorwürfe, daß sie so leicht hatte vergessen können, was für ihn von
so hoher Wichtigkeit war.
„Hier hat dasselbe freilich viel Staub aufwirbelt,“ sagte er mit
selbstzufriedenem Lächeln.
Sie sah, daß Aleksey Aleksandrowitsch ihr etwas Angenehmes
mitteilen wollte über die Angelegenheit und bestürmte ihn nun mit
Bitten, zu erzählen; und so begann er denn mit seinem
selbstzufriedenen Lächeln von den Ovationen zu berichten, die ihm
infolge der Durchführung jenes Reglements dargebracht worden
waren.
„Ich bin sehr, sehr glücklich,“ sagte er, „dies beweist, daß man bei
uns nun endlich beginnt, die Sache mit einem verständigen und
sicheren Blick zu betrachten.“
Nachdem Aleksey Aleksandrowitsch ein zweites Glas Thee mit
Sahne und Brot zu sich genommen hatte, stand er auf und begab
sich in sein Kabinett.
„Du bist gar nicht ausgefahren? Gewiß wirst du dich gelangweilt
haben,“ frug er.
„O nein!“ versetzte sie, hinter ihm aufstehend und ihn durch den
Salon in das Kabinett begleitend.
„Was liesest du denn jetzt?“ frug sie ihn.
„Jetzt lese ich Duc de Lille, ‚Poésies des enfers‘,“ antwortete er,
„ein sehr interessantes Buch.“
Anna lächelte, wie man über die Schwächen geliebter Menschen
lächelt und führte ihn, ihren Arm in den seinen legend, bis an die
Thür seines Kabinetts.
Sie kannte seine Gewohnheit, die ihm zum Bedürfnis geworden
war, abends zu lesen. Sie wußte, daß er es, trotz der fast seine
ganze Zeit in Anspruch nehmenden Amtspflichten, als seine Aufgabe
erachtete, allem Interessanten, was in der Sphäre der geistigen Welt
erschien, zu folgen. Sie wußte auch, daß ihn namentlich politische,
philosophische und theologische Werke interessierten, daß die Kunst
aber seiner Natur völlig fern lag. Gleichwohl jedoch, oder besser
gerade deswegen, ließ Aleksey Aleksandrowitsch nichts von dem
unbeachtet vorüber, was auch auf diesem Gebiete von sich reden
machte, und hielt es für seine Pflicht, alles zu lesen.
Sie wußte, daß er auf dem Gebiete der Politik, Philosophie und
Theologie entweder zweifelte oder forschte, aber in den Fragen der
Poesie und Kunst, besonders der Musik, für die ihm ein Verständnis
vollständig abging, besaß er die entschiedensten Meinungen. Er
liebte es, von Shakespeare, Rafael, Beethoven zu sprechen, von der
Bedeutung der neuen Schulen in Dichtung und Musik, die ihm alle in
sehr klarer Reihenfolge geläufig waren.
„Nun, Gott mit dir,“ sagte sie an der Thür des Kabinetts, in
welchem ihm schon die Lampe mit dem Schirm und eine Flasche
Wasser neben dem Lehnstuhl bereit gestellt worden war. „Ich will
noch nach Moskau schreiben.“
Er drückte ihr die Hand und küßte dieselbe.
„Unter allen Umständen ist er ein guter Mensch, bieder, gut und
bedeutend in seinem Wirkungskreis,“ sagte Anna zu sich selbst,
nachdem sie zurückgekehrt, als wolle sie ihn vor jemand schützen,
der ihn anklage und sage man könnte diesen Mann nicht lieben.
„Stehen denn seine Ohren wirklich so seltsam von ihm ab? Oder hat
er sich nur scheren lassen?“
Noch um die zwölfte Stunde saß Anna vor ihrem Schreibtisch,
ihren Brief an Dolly vollendend; da vernahm sie die gleichmäßigen
Schritte Aleksey Aleksandrowitschs, welcher in Pantoffeln, das Buch
unter dem Arme, bei ihr eintrat.
„Es ist nun Zeit,“ sagte er mit besonderem Lächeln und schritt,
frisch gewaschen und frisiert, nach dem Schlafgemach.
„Welches Recht besaß er doch eigentlich, in so seltsamer Weise
auf ihn zu blicken?“ dachte Anna, indem sie sich den Blick Wronskiys
auf Aleksey Aleksandrowitsch vergegenwärtigte.
Nachdem sie sich ausgekleidet hatte, begab sie sich ins
Schlafgemach; aber auf ihrem Antlitz war nicht nur nichts mehr von
jenem Leben zu sehen, wie zur Zeit ihres Aufenthalts in Moskau, das
aus ihren Augen, ihrem Lächeln glänzte, im Gegenteil; das Feuer
schien jetzt erloschen zu sein in ihr — oder es hatte sich an einem
entlegenen Orte verborgen.
34.
Als Wronskiy Petersburg verließ, hatte er sein großes Quartier an
der Morskaja seinem Freunde und Lieblingskameraden Petrizkiy
überlassen.
Petrizkiy war ein junger Lieutenant von nicht glänzendem
Herkommen und nicht nur unbemittelt, sondern vielmehr
überschuldet, der des Abends stets berauscht, gar häufig infolge
zahlreicher alberner und selbst schmutziger Affairen auf die
Hauptwache gebracht wurde, nichtsdestoweniger aber bei seinen
Kameraden und Vorgesetzten beliebt war.
Um zwölf Uhr von der Eisenbahn nach seinem Quartier kommend,
sah Wronskiy in der Einfahrt das ihm wohlbekannte Mietgeschirr
stehen. Hinter der Thür hörte er nachdem er geläutet hatte, das
Lachen von Männerstimmen, das Geschwätz einer Frauenstimme
und den Ruf Petrizkiys: „Sollte es einer der Bösewichter sein, so wird
er nicht eingelassen!“
Wronskiy befahl, man solle von seiner Ankunft nicht Meldung
machen und begab sich leise in das nächste Gemach.
Baronesse Gilleton, die Freundin Petrizkiys, in einem lilafarbenen
Atlaskleid prunkend und mit geschminktem blonden Gesicht, wie ein
Kanarienvogel das ganze Zimmer mit ihrem Pariser Französisch
erfüllend, saß vor einem großen, runden Tische und kochte Kaffee.
Petrizkiy im Paletot und der Rottmeister Kamerowskiy in voller
Uniform, wahrscheinlich vom Dienst gekommen, saßen um sie
herum.
„Bravo, Wronskiy!“ schrie Petrizkiy, aufspringend und mit dem
Stuhle aufdonnernd. „Der Herr selbst! Baronesse, Kaffee aus einem
frischen Kessel! Den hatten wir nicht erwartet! Ich hoffe du bist
zufrieden mit der Verschönerung deines Kabinetts!“ sagte er dann,
auf die Baronesse zeigend. „Ihr kennt euch ja wohl?“
„Warum nicht?“ antwortete Wronskiy, heiter lächelnd und die
kleine Hand der Baronesse drückend; „nicht so, ich bin ein alter
Freund?“
„Sobald Ihr im Hause seid, von der Reise gekommen, muß ich
weichen. In dieser Minute will ich mich entfernen, wenn ich störe!“
„Ihr seid zu Hause dort, wo Ihr Euch besinnet, Baronesse,“
versetzte Wronskiy. „Sei gegrüßt, Kamerowskiy,“ fügte er hinzu,
diesem kalt die Hand reichend.
„Ihr würdet wohl nie verstehen, Euch so angenehm
auszudrücken,“ wandte sich die Baronesse an Petrizkiy.
„Bitte! Weshalb? Nach einem Essen spreche ich auch nicht
schlechter!“
„Ja; nach einem Essen ist es keine Kunst! Nun, ich will Euch aber
Kaffee geben, kommt, wascht Euch und kleidet Euch um,“ sagte die
Baronesse, sich wieder setzend und sorglich den Hahn am neuen
Kaffeekessel drehend.
„Peter, gebt den Kaffee!“ wandte sie sich an Petrizkiy, den sie
kurzweg Pjor nannte nach seinen Familiennamen und ohne ihre
familiären Beziehungen zu ihm zu verbergen. „Ich will das übrige
hinzuthun!“
„Ihr werdet die Sache nur verderben.“
„Nein, ich werde nichts verderben! Aber was macht denn Eure
Frau?“ fragte die Baronesse, plötzlich, mitten in das Gespräch hinein,
welches Wronskiy mit seinen Kameraden pflog. „Wir hielten Euch
hier schon für verheiratet, habt Ihr Eure Frau mitgebracht?“
„Nein, Baronesse; ich bin als Zigeuner geboren und will als
Zigeuner sterben.“
„Um so besser, um so besser. Reicht mir Eure Hand!“
Die Baronesse begann nun, ohne Wronskiy von sich zu lassen,
diesem zu erzählen, Scherze dabei einflechtend; sie entwickelte ihm
ihre Lebenspläne und frug ihn um seinen Rat.
„Er will in die Ehescheidung noch nicht einwilligen! Also was soll
ich thun?“ Der Er war ihr eigentlicher Mann. „Ich will jetzt einen
Prozeß gegen ihn beginnen, wie ratet Ihr mir dazu? Kamerowskiy,
sieh doch einmal nach dem Kaffee — o, er ist hinausgegangen. Ihr
seht, ich bin vollauf beschäftigt! Ich will den Prozeß beginnen, weil
ich mein Vermögen brauche. Versteht Ihr die Thorheit; ich soll ihm
untreu gewesen sein, und deswegen will er mein Vermögen für sich
behalten,“ sagte sie voll Verachtung.
Wronskiy hörte mit Vergnügen dem lustigen Geschwätz des
braven Weibes zu, pflichtete ihr in allen Stücken bei, gab ihr halb
scherzhaft gemeinte Ratschläge, nahm aber im Grunde doch sofort
den ihm im Verkehr mit Weibern dieser Art eigenen Ton an.
In seinem Petersburger Leben teilten sich für ihn alle Menschen in
zwei Klassen, die vollständig entgegengesetzt waren.
Die eine derselben war die niedere Klasse, das waren die
Gemeinen, die Dummen, und was die Hauptsache bildete, die für ihn
komischen Menschen, die da glaubten, es müsse jeder Mann mit nur
einem Weibe leben, mit dem, welchem er sich fürs Leben
versprochen hatte, die da glaubten, ein Mädchen müsse unschuldig
sein, ein Weib schamhaft, ein Mann männlich, standhaft und fest;
daß man Kinder wohl erziehen müsse, für sein tägliches Brot
arbeiten solle, seine Schulden zu bezahlen hätte und andere,
verschiedene, dem ähnliche Dummheiten zu begehen die Pflicht
habe.
Dies war die Klasse der ihm altmodisch und komisch
erscheinenden Menschen.
Aber es gab dann noch eine zweite Klasse von Menschen; dies
waren die eigentlichen Menschen, zu welcher sie alle gehörten, die
Menschen, die sich mit Eleganz, Hochmut, Kühnheit und Lust jeder
Leidenschaft ohne zu erröten hingaben und welche über alles andere
nur lachten.
Wronskiy war nur für den ersten Augenblick verwirrt gewesen
unter den Eindrücken einer völlig anderen Welt, die er aus Moskau
mitbrachte; aber sogleich, nachdem er die Füße wieder in die alten
Pantoffeln gesteckt hatte, war er wieder in der früheren, heiteren
und angenehmen Welt.
Der Kaffee kam soeben ins Kochen, er brauste auf, und lief über
und vollbrachte nun, was er vollbringen mußte, das heißt, er wurde
die Ursache zu allgemeinem Lärmen und Gelächter, indem er den
kostbaren Teppich und die Robe der Baronesse übergoß.
„Ah, jetzt entschuldigt mich, Ihr waschet Euch freilich wohl nie
rein, in meinem Gewissen aber wird das vornehmste Vergehen eines
ordnungsliebenden Menschen sein — die Unreinlichkeit. Indessen Ihr
ratet mir also, ich soll ihm das Messer an die Kehle setzen?“
„Unfehlbar; und zwar derart, daß Eure schöne Hand seinen Lippen
möglichst nahe kommt. Er wird sie dann küssen und alles wird noch
gut,“ versetzte Wronskiy.
„So wie jetzt in Frankreich,“ sagte die Baronesse und verschwand
mit rauschendem Kleide.
Kamerowskiy erhob sich ebenfalls, doch Wronskiy gab ihm, ohne
seinen Hinausgang abzuwarten, die Hand und begab sich nach
seinem Ankleidezimmer. Während er sich wusch, beschrieb ihm
Petrizkiy in kurzen Zügen seine Lage und deren Veränderung seit
Wronskiys Abreise.
Geld hatte er gar nicht mehr. Sein Vater hatte ihm erklärt, er
werde ihm weder welches geben, noch seine Schulden zahlen. Der
Schneider hatte gedroht, ihn in Schuldarrest setzen zu lassen und
auch von anderer Seite drohte ihm mit unfehlbarer Sicherheit das
Nämliche.
Der Regimentskommandeur hatte ihm mitgeteilt, daß er, wenn
diese skandalösen Angelegenheiten nicht ein Ende fänden, seinen
Abschied nehmen müsse. Die Baronesse aber plage ihn wie ein
bitterer Rettig, namentlich damit, daß er stets Geld geben solle; sie
sei indessen einzig in ihrer Art, er würde sie Wronskiy zeigen, sie sei
ein Wunder an Reizen, nach streng orientalischem Typus, „genre
Rebekka“ deutete er verheißungsvoll an. Er hatte sich ferner auch
mit Berkoschowy überworfen und diesem Sekundanten schicken
wollen, aber natürlich werde nichts dabei herauskommen.
Im allgemeinen aber war alles vorzüglich und außerordentlich
lustig gegangen.
Ohne dem Freunde Zeit zu gönnen, sich in die Einzelheiten seiner
eigenen Lage zu vertiefen, erzählte Petrizkiy weiter von allen
möglichen und interessanten Neuigkeiten und als Wronskiy die ihm
so bekannten Geschichten Petrizkiys, in der ihm so vertrauen
Umgebung seines schon seit drei Jahren bewohnten Quartiers
anhörte, da empfand er wieder das angenehme Gefühl der Lust zur
Rückkehr zu dem gewohnten, sorglosen Petersburger Leben.
„Unmöglich!“ rief er aus, den Pedal des Waschbeckens loslassend,
mit welchem er seinen rosigen, gesunden Nacken durch eine Douche
übergossen hatte. „Unmöglich!“ rief er bei der Nachricht, daß die
Lora jetzt dem Milejewy zugethan sei und Fertingoff aufgegeben
habe. „Und der ist so dumm und ist damit zufrieden? Was macht
denn Buzulukoff?“
„O, mit dem ist eine köstliche Geschichte passiert — reizend!“ rief
Petrizkiy. „Du kennst ja seine Leidenschaft für Bälle; er läßt nie auch
nur einen Hofball vorüber. Buzulukoff also geht zu einem großen
Ball, einen funkelnagelneuen Helm auf dem Kopfe. Hast du die
neuen Helme schon gesehen? Sie sind sehr hübsch, bedeutend
leichter. — Steht der also — aber hörst du auch?“ —
„Natürlich, ich höre,“ antwortete Wronskiy, sich mit dem feuchten
Handtuch abreibend.
„Kommt da die Großfürstin mit einem Gesandten vorüber und sein
Unglück will, daß sich das Gespräch der beiden gerade um die neuen
Helme dreht. Die Großfürstin wünscht dem Gesandten einen solchen
zu zeigen, man schaut umher — da steht gerade unser Freund.“
Petrizkiy zeigte jetzt, wie Buzulukoff im neuen Helm gestanden
hatte. „Die Großfürstin bat, ihr doch den neuen Helm zu reichen —
er aber gab ihn nicht. Was sollte das heißen? Man blinzelt ihm zu,
man nickt ihm zu, man verzieht das Gesicht — er sollte den Helm
reichen — er giebt ihn nicht. Stand wie eine Salzsäule. Stelle dir das
vor! Man ist außer sich, weiß nicht wie man ihn bewegen soll — will
ihm schon den Helm vom Kopfe nehmen — umsonst — er giebt ihn
nicht her. Endlich aber nimmt er den Helm ab und reicht ihn der
Großfürstin.
„Dies ist der neue Helm,“ sagt diese, und wendet dabei den Helm
um — da denke dir: Bauz! kollern Birnen, Konfekt, an zwei Pfund
wohl zur Erde! Und unser Held las alles auf!“
Wronskiy schüttelte sich vor Lachen; und noch lange darnach,
schon zu einem anderen Thema übergegangen, brach er wieder in
sein kerngesundes Lachen aus, und zeigte dabei die festen weißen
Zähne, wenn er an die Geschichte mit dem Helm dachte.
Nachdem Wronskiy alle Neuigkeiten vernommen hatte, warf er
sich mit Hilfe seines Dieners in die Uniform und fuhr ab, um sich
wieder zu zeigen.
Nachdem dies geschehen, beabsichtigte er zunächst, zu seinem
Bruder zu fahren und dann zu Bezzy, sowie einige Visiten zu
machen, in der Absicht sich in denjenigen Kreis Eintritt zu
verschaffen, in welchem er hoffen konnte, der Karenina zu
begegnen.
Wie er gewöhnlich in Petersburg that, fuhr er nicht anders von
Hause weg, als erst in später Nacht wieder heimzukehren.
Zweiter Teil.
1.
Zu Ende des Winters fand im Hause der Schtscherbazkiy ein
Familienrat statt, welcher darüber zu entscheiden hatte, wie es mit
der Gesundheit Kitys stehe und welche Schritte zu thun seien, deren
geschwächte Kräfte wieder zu heben.
Sie war krank und mit der Annäherung des Frühjahrs
verschlimmerte sich ihr Zustand noch mehr.
Der Hausarzt hatte ihr Fischthran verordnet, dann Eisen und
andere Mittel, da aber weder das eine noch das andere oder sonst
etwas half, und er geraten hatte, mit dem Frühling ins Ausland zu
reisen, so war ein namhafter Arzt noch mit hinzugezogen worden.
Dieser Arzt, ein noch junger Mann, war eine sehr schöne
Erscheinung; er erklärte, die Kranke untersuchen zu müssen. Mit
besonderem Vergnügen, wie es schien, bestand er auf der Erfüllung
dieser Aufgabe, als ob die jungfräuliche Schamhaftigkeit nur ein
Überbleibsel barbarischer Sitten sei und es nichts Natürlicheres
gäbe, als wenn ein junger Mann ein entblößtes junges Mädchen
betaste.
Er fand dies natürlich, weil er es täglich that und nichts Übles
dabei empfand, oder dachte, wie ihm selbst dünkte, und so hielt er
die jungfräuliche Scham nicht nur für einen Überrest barbarischer
Sitte, sondern sogar für eine Kränkung die ihm selbst zugefügt
wurde.
Kity mußte sich fügen, da man, ungeachtet dessen, daß ja
sämtliche Ärzte nach einer Schule gelernt hatten und nach den
nämlichen Büchern und somit alle nur das nämliche wußten, und
obwohl manche sagten, dieser berühmte Arzt sei kein guter Arzt —
im Hause der Fürstin und in deren Kreisen aus unbekannten
Gründen anerkannt hatte, dieser berühmte Mediziner besitze ein
ganz besonderes Wissen und er allein habe es in der Macht, Kity zu
retten.
Nach einer sorgfältigen Untersuchung und Beklopfung der vor
Scham halb verstörten und völlig verwirrten jungen Kranken, erklärte
sich der namhafte Arzt, nachdem er sich sorgfältig die Hände
gewaschen, im Salon dem Fürsten gegenüber.
Dieser sah finster aus, räusperte sich und horchte auf die Worte
des Arztes.
Er als erfahrener, nicht beschränkter und nicht kranker Mensch,
glaubte nicht an die medizinische Kunst, und in seinem Innern regte
sich über diese ganze Komödie eine Erbitterung, welche um so
größer war, als er allein wenigstens vollständig die Ursache von Kitys
Krankheit erkannt hatte.
„Falsches Gebell,“ dachte der Fürst bei sich, dieses Wort innerlich
aus dem Jagdwörterbuch auf den Arzt anwendend, der ihm
langatmig alle die Kennzeichen der Krankheit des jungen Mädchens
auseinandersetzte.
Der Arzt seinerseits unterdrückte nur mit Mühe diesem alten
Edelmann gegenüber einen Ausdruck von geistiger Überlegenheit
und schien sich nur schwer bis zu der für ihn so tiefstehenden
medizinischen Fassungskraft des Fürsten herablassen zu können.
Er erkannte, daß mit dem alten Herrn nicht zu reden sei und daß
die Seele dieses Hauses nur in der Mutter liege.
Vor dieser also beabsichtigte er, seine Perlen auszukramen. Die
Fürstin trat auch soeben in den Salon, begleitet von dem Hausarzt.
Der Fürst ging, sich stellend als wolle er nicht merken lassen, wie
lächerlich ihm diese ganze Komödie erschien.
Die Fürstin war ratlos; sie wußte nicht was zu thun sei und fühlte
sich schuldig vor Kity.
„Nun, Herr Doktor, entscheidet über unser Geschick,“ sagte die
Fürstin. „Sagt mir alles; giebt es noch Hoffnung?“ wollte sie
hinzufügen, allein ihre Lippen zitterten und sie war nicht imstande,
diese Frage auszusprechen.
„Also wie steht es?“
„Sogleich, Fürstin, werde ich mit meinem Kollegen reden und
alsdann die Ehre haben, Euch meine Meinung darzulegen.“
„Muß ich Euch also jetzt verlassen?“
„Wie Euch beliebt.“
Die Fürstin ging aufseufzend wieder hinaus.
Als die beiden Mediziner allein miteinander waren, begann der
Hausarzt schüchtern seine Ansicht auseinanderzusetzen, welche
dahin ging, daß der Beginn zur Lungentuberkulose vorliege, aber c.
c.
Der berühmte Arzt hörte ihm zu und schaute während des
Vortrags nach seiner dicken goldenen Uhr.
„So ist es,“ antwortete er, „aber“ —
Der Hausarzt verstummte respektvoll inmitten seiner Rede.
„Genau zu bestimmen, wie Ihr wißt, ist ja der Anfang der
Tuberkulose nicht; bis zur Erscheinung der Cavernen ist nichts
Bestimmtes zu sagen. Aber vermuten können wir. Und Anzeichen
sind ja vorhanden. Schlechte Ernährung, nervöse Aufgeregtheit und
dergleichen. Die Frage steht jetzt so, was ist zu thun bei
vorhandenem Verdacht des Tuberkelprozesses, um die Ernährung zu
unterstützen?“
„Aber Ihr wißt doch, daß stets geistige, seelische Ursachen noch
dahinterstecken,“ erlaubte sich der Hausarzt mit schüchternem
Lächeln einzuwerfen.
„Allerdings, das versteht sich ja von selbst,“ versetzte der Ruhm
der Wissenschaft, wiederum nach seiner Uhr schauend. „Ist denn die
Jauskiybrücke bereits fertig, oder muß man noch immer im Kreis
herum fahren?“ frug er.
„Sie ist fertig.“
„Aha; nun, dann kann ich in zwanzig Minuten da sein. Wir haben
uns also dahin ausgesprochen, daß die Frage jetzt so steht:
Unterstützung der Ernährung und Kräftigung der Nerven; eines in
Verbindung mit dem andern muß nach beiden Richtungen hin seine
Wirkung ergänzen.“
„Und die Reise nach dem Ausland?“ frug der Hausarzt.
„Ich bin ein Feind der Reisen nach dem Ausland. Seht doch selbst:
wenn wirklich der Beginn der Tuberkulose vorliegt, was wir gar nicht
wissen können, so wird die Reise überhaupt nicht helfen. Es ist nur
ein solches Mittel unumgänglich notwendig, welches die Ernährung
fördert, ohne zu schädigen.“
Der berühmte Arzt setzte nun seinen Plan der Behandlung mit
Sodener Wasser auseinander, bei dessen näherer Erläuterung der
Hauptpunkt offenbar nur zu sein schien, daß dieses Wasser nicht
schaden könne.
Der Hausarzt hatte aufmerksam und respektvoll zugehört.
„Aber zum Zweck der Hervorhebung des Nutzens einer Reise ins
Ausland möchte ich betonen, daß eine Veränderung der
Lebensgewohnheiten eine Enthebung aus den Verhältnissen, welche
die Erinnerung wachrufen, nötig erscheint. Übrigens wünscht ja die
Mutter diese Reise,“ fügte er hinzu.
„Aha! Nun, in diesem Falle möge sie reisen, aber diese deutschen
Charlatane werden ihr nur Schaden bringen. Es wäre nötig, daß man
sich belehren ließe — aber — mögen sie reisen.“
Er blickte wiederum nach seiner Uhr.
„Ah, es ist jetzt Zeit!“ — Er ging mit diesen Worten zur Thür. Der
berühmte Arzt erklärte nun der Fürstin — das Gefühl des Anstandes
Welcome to our website – the perfect destination for book lovers and
knowledge seekers. We believe that every book holds a new world,
offering opportunities for learning, discovery, and personal growth.
That’s why we are dedicated to bringing you a diverse collection of
books, ranging from classic literature and specialized publications to
self-development guides and children's books.
More than just a book-buying platform, we strive to be a bridge
connecting you with timeless cultural and intellectual values. With an
elegant, user-friendly interface and a smart search system, you can
quickly find the books that best suit your interests. Additionally,
our special promotions and home delivery services help you save time
and fully enjoy the joy of reading.
Join us on a journey of knowledge exploration, passion nurturing, and
personal growth every day!
ebookbell.com

Weitere ähnliche Inhalte

PDF
Cognitive Computing And Cyber Physical Systems Third Eai International Confer...
PDF
Data Analytics and Learning Proceedings of DAL 2018 P. Nagabhushan
PDF
Internet of Things in Smart Technologies for Sustainable Urban Development 1s...
PDF
Communication and Control for Robotic Systems Smart Innovation Systems and Te...
PDF
Intelligent Wireless Communications Telecommunications George Mastorakis Editor
PDF
Green Communications Principles Concepts And Practice Samdanis
PDF
Sensors and Image Processing Proceedings of CSI 2015 1st Edition Shabana Urooj
PDF
Networked Control Systems Theory And Applications 1st Edition Feiyue Wang
Cognitive Computing And Cyber Physical Systems Third Eai International Confer...
Data Analytics and Learning Proceedings of DAL 2018 P. Nagabhushan
Internet of Things in Smart Technologies for Sustainable Urban Development 1s...
Communication and Control for Robotic Systems Smart Innovation Systems and Te...
Intelligent Wireless Communications Telecommunications George Mastorakis Editor
Green Communications Principles Concepts And Practice Samdanis
Sensors and Image Processing Proceedings of CSI 2015 1st Edition Shabana Urooj
Networked Control Systems Theory And Applications 1st Edition Feiyue Wang

Ähnlich wie Smart Trends In Computing And Communications Proceedings Of Smartcom 2022 Yudong Zhang (20)

PDF
Proceedings of Fifth International Conference on Soft Computing for Problem S...
PDF
Proceedings of International Conference on ICT for Sustainable Development IC...
PDF
Managed Software Evolution 1st Ed Ralf Reussner Michael Goedicke
PDF
Information and Knowledge Engineering 1st Edition Hamid R. Arabnia
PDF
Encyclopedia of Internet Technologies and Applications 1st Edition Mario Freire
PDF
Information Processing in Medical Imaging Aasa Feragen
PDF
Video Surveillance Practices and Policies in Europe 1st Edition C. W. R. Webster
PDF
Advances in Computers 80 1st Edition Marvin Zelkowitz Ph.D. Ms Bs.
PDF
Management Information Systems Managing the Digital Firm 14th Edition Laudon ...
PDF
Resource management of mobile cloud computing networks and environments 1st E...
PDF
Innovations in Computer Science and Engineering Proceedings of the Third ICIC...
PDF
Research Techniques For Computer Science Information Systems And Cybersecurit...
PDF
Research Techniques For Computer Science Information Systems And Cybersecurit...
PDF
Technological breakthroughs in modern wireless sensor applications 1st Editio...
PDF
Beyond Productivity Information Technology Innovation and Creativity Committe...
PDF
Big Data An Art Of Decision Making 1st Edition Eglantine Schmitt
PDF
System Assurances: Modeling and Management 1st Edition Prashant Johri (Editor)
PDF
Quality Of Context First International Workshop Quacon 2009 Stuttgart Germany...
PDF
Algorithms and Complexity 9th International Conference CIAC 2015 Paris France...
PDF
X Machines for Agent Based Modeling FLAME Perspectives 1st Edition Mariam Kiran
Proceedings of Fifth International Conference on Soft Computing for Problem S...
Proceedings of International Conference on ICT for Sustainable Development IC...
Managed Software Evolution 1st Ed Ralf Reussner Michael Goedicke
Information and Knowledge Engineering 1st Edition Hamid R. Arabnia
Encyclopedia of Internet Technologies and Applications 1st Edition Mario Freire
Information Processing in Medical Imaging Aasa Feragen
Video Surveillance Practices and Policies in Europe 1st Edition C. W. R. Webster
Advances in Computers 80 1st Edition Marvin Zelkowitz Ph.D. Ms Bs.
Management Information Systems Managing the Digital Firm 14th Edition Laudon ...
Resource management of mobile cloud computing networks and environments 1st E...
Innovations in Computer Science and Engineering Proceedings of the Third ICIC...
Research Techniques For Computer Science Information Systems And Cybersecurit...
Research Techniques For Computer Science Information Systems And Cybersecurit...
Technological breakthroughs in modern wireless sensor applications 1st Editio...
Beyond Productivity Information Technology Innovation and Creativity Committe...
Big Data An Art Of Decision Making 1st Edition Eglantine Schmitt
System Assurances: Modeling and Management 1st Edition Prashant Johri (Editor)
Quality Of Context First International Workshop Quacon 2009 Stuttgart Germany...
Algorithms and Complexity 9th International Conference CIAC 2015 Paris France...
X Machines for Agent Based Modeling FLAME Perspectives 1st Edition Mariam Kiran
Anzeige

Mehr von zolgrbesa (6)

PDF
Fundamentals On Oral And Maxillofacial Surgery Divya Mehrotra
PDF
Data Science Techniques And Intelligent Applications 1st Edition Pallavi Vija...
PDF
India Migration Report 2021 Migrants And Health S Irudaya Rajan
PDF
Bioinformatics Tools And Big Data Analytics For Patient Care Rishabha Malviya
PDF
Proceedings Of Third International Conference On Computing Communications And...
PDF
Contract Law In Focus 2017th Edition Michael B Kelly Lucille M Ponte
Fundamentals On Oral And Maxillofacial Surgery Divya Mehrotra
Data Science Techniques And Intelligent Applications 1st Edition Pallavi Vija...
India Migration Report 2021 Migrants And Health S Irudaya Rajan
Bioinformatics Tools And Big Data Analytics For Patient Care Rishabha Malviya
Proceedings Of Third International Conference On Computing Communications And...
Contract Law In Focus 2017th Edition Michael B Kelly Lucille M Ponte
Anzeige

Smart Trends In Computing And Communications Proceedings Of Smartcom 2022 Yudong Zhang

  • 1. Smart Trends In Computing And Communications Proceedings Of Smartcom 2022 Yudong Zhang download https://ebookbell.com/product/smart-trends-in-computing-and- communications-proceedings-of-smartcom-2022-yudong-zhang-43892970 Explore and download more ebooks at ebookbell.com
  • 2. Here are some recommended products that we believe you will be interested in. You can click the link to download. Smart Trends In Computing And Communications Proceedings Of Smartcom 2020 1st Ed Yudong Zhang https://ebookbell.com/product/smart-trends-in-computing-and- communications-proceedings-of-smartcom-2020-1st-ed-yudong- zhang-22476184 Smart Trends In Computing And Communications Proceedings Of Smartcom 2021 1st Edition Yudong Zhang https://ebookbell.com/product/smart-trends-in-computing-and- communications-proceedings-of-smartcom-2021-1st-edition-yudong- zhang-35926438 Smart Trends In Computing And Communications Proceedings Of Smartcom 2019 1st Ed 2020 Yudong Zhang https://ebookbell.com/product/smart-trends-in-computing-and- communications-proceedings-of-smartcom-2019-1st-ed-2020-yudong- zhang-10805860 Emerging Trends In Intelligent Computing And Informatics Data Science Intelligent Information Systems And Smart Computing 1st Ed 2020 Faisal Saeed https://ebookbell.com/product/emerging-trends-in-intelligent- computing-and-informatics-data-science-intelligent-information- systems-and-smart-computing-1st-ed-2020-faisal-saeed-10801232
  • 3. Smart And Innovative Trends In Next Generation Computing Technologies Third International Conference Ngct 2017 Dehradun India October 3031 2017 Revised Selected Papers Part Ii 1st Ed Pushpak Bhattacharyya https://ebookbell.com/product/smart-and-innovative-trends-in-next- generation-computing-technologies-third-international-conference- ngct-2017-dehradun-india-october-3031-2017-revised-selected-papers- part-ii-1st-ed-pushpak-bhattacharyya-7156836 New Trends In Eservice And Smart Computing 1st Edition Tokuro Matsuo https://ebookbell.com/product/new-trends-in-eservice-and-smart- computing-1st-edition-tokuro-matsuo-6989204 Smart Trends In Information Technology And Computer Communications First International Conference Smartcom 2016 Jaipur India August 67 2016 Revised Selected Papers 1st Edition Aynur Unal https://ebookbell.com/product/smart-trends-in-information-technology- and-computer-communications-first-international-conference- smartcom-2016-jaipur-india-august-67-2016-revised-selected-papers-1st- edition-aynur-unal-5741932 Smart Trends In Systems Security And Sustainability Proceedings Of Ws4 2017 1st Edition Xinshe Yang https://ebookbell.com/product/smart-trends-in-systems-security-and- sustainability-proceedings-of-ws4-2017-1st-edition-xinshe-yang-6844526 Smart Trends In Information Technology And Computer Communications Second International Conference Smartcom 2017 Pune India August 1819 2017 Revised Selected Papers 1st Ed Av Deshpande https://ebookbell.com/product/smart-trends-in-information-technology- and-computer-communications-second-international-conference- smartcom-2017-pune-india-august-1819-2017-revised-selected-papers-1st- ed-av-deshpande-7328362
  • 5. Lecture Notes in Networks and Systems 396 Yu-Dong Zhang Tomonobu Senjyu Chakchai So-In Amit Joshi Editors SmartTrends in Computing and Communications Proceedings of SmartCom 2022
  • 6. Lecture Notes in Networks and Systems Volume 396 Series Editor Janusz Kacprzyk, Systems Research Institute, Polish Academy of Sciences, Warsaw, Poland Advisory Editors Fernando Gomide, Department of Computer Engineering and Automation—DCA, School of Electrical and Computer Engineering—FEEC, University of Campinas— UNICAMP, São Paulo, Brazil Okyay Kaynak, Department of Electrical and Electronic Engineering, Bogazici University, Istanbul, Turkey Derong Liu, Department of Electrical and Computer Engineering, University of Illinois at Chicago, Chicago, USA Institute of Automation, Chinese Academy of Sciences, Beijing, China Witold Pedrycz, Department of Electrical and Computer Engineering, University of Alberta, Alberta, Canada Systems Research Institute, Polish Academy of Sciences, Warsaw, Poland Marios M. Polycarpou, Department of Electrical and Computer Engineering, KIOS Research Center for Intelligent Systems and Networks, University of Cyprus, Nicosia, Cyprus Imre J. Rudas, Óbuda University, Budapest, Hungary Jun Wang, Department of Computer Science, City University of Hong Kong, Kowloon, Hong Kong
  • 7. The series “Lecture Notes in Networks and Systems” publishes the latest developments in Networks and Systems—quickly, informally and with high quality. Original research reported in proceedings and post-proceedings represents the core of LNNS. Volumes published in LNNS embrace all aspects and subfields of, as well as new challenges in, Networks and Systems. The series contains proceedings and edited volumes in systems and networks, spanning the areas of Cyber-Physical Systems, Autonomous Systems, Sensor Networks, Control Systems, Energy Systems, Automotive Systems, Biological Systems, Vehicular Networking and Connected Vehicles, Aerospace Systems, Automation, Manufacturing, Smart Grids, Nonlinear Systems, Power Systems, Robotics, Social Systems, Economic Systems and other. Of particular value to both the contributors and the readership are the short publication timeframe and the world-wide distribution and exposure which enable both a wide and rapid dissemination of research output. The series covers the theory, applications, and perspectives on the state of the art and future developments relevant to systems and networks, decision making, control, complex processes and related areas, as embedded in the fields of interdisciplinary and applied sciences, engineering, computer science, physics, economics, social, and life sciences, as well as the paradigms and methodologies behind them. Indexed by SCOPUS, INSPEC, WTI Frankfurt eG, zbMATH, SCImago. All books published in the series are submitted for consideration in Web of Science. For proposals from Asia please contact Aninda Bose (aninda.bose@springer.com). More information about this series at https://link.springer.com/bookseries/15179
  • 8. Yu-Dong Zhang · Tomonobu Senjyu · Chakchai So-In · Amit Joshi Editors Smart Trends in Computing and Communications Proceedings of SmartCom 2022
  • 9. Editors Yu-Dong Zhang University of Leicester Leicester, UK Chakchai So-In Department of Computer Science Khon Kaen University Khon Kaen, Thailand Tomonobu Senjyu Faculty of Engineering University of the Ryukyus Nishihara, Okinawa, Japan Amit Joshi Global Knowledge Research Foundation Ahmedabad, Gujarat, India ISSN 2367-3370 ISSN 2367-3389 (electronic) Lecture Notes in Networks and Systems ISBN 978-981-16-9966-5 ISBN 978-981-16-9967-2 (eBook) https://doi.org/10.1007/978-981-16-9967-2 © The Editor(s) (if applicable) and The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2023 This work is subject to copyright. All rights are solely and exclusively licensed by the Publisher, whether the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and transmission or information storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now known or hereafter developed. The use of general descriptive names, registered names, trademarks, service marks, etc. in this publication does not imply, even in the absence of a specific statement, that such names are exempt from the relevant protective laws and regulations and therefore free for general use. The publisher, the authors, and the editors are safe to assume that the advice and information in this book are believed to be true and accurate at the date of publication. Neither the publisher nor the authors or the editors give a warranty, expressed or implied, with respect to the material contained herein or for any errors or omissions that may have been made. The publisher remains neutral with regard to jurisdictional claims in published maps and institutional affiliations. This Springer imprint is published by the registered company Springer Nature Singapore Pte Ltd. The registered company address is: 152 Beach Road, #21-01/04 Gateway East, Singapore 189721, Singapore
  • 10. Preface The Sixth Edition of the SmartCom 2022—Smart Trends in Computing and Commu- nications was held during 17 and 18 December 2021 physically at Four Points by Sheraton Jaipur, India, and digitally on Zoom which is organised by Global Knowledge Research Foundation. The associated partners were Springer, KCCI and InterYIT IFIP. The conference will provide a useful and wide platform both for display of the latest research and for exchange of research results and thoughts. The participants of the conference will be from almost every part of the world, with backgroundofeitheracademiaorindustry,allowingarealmultinationalmulticultural exchange of experiences and ideas. A great pool of more than 480 papers were received papers for this conference from across seven countries among which around 75 papers were accepted with this Springer Series and were presented through digital platform during the two days. Due to overwhelming response, we had to drop many papers in hierarchy of the quality. A total of 12 technical sessions were organised in parallel in 2 days along with few keynotes and panel discussions. The conference will be involved in deep discussion and issues which will be intended to solve at global levels. New technologies will be proposed, experiences will be shared, and future solutions for enhancement in systems and security will also be discussed. The final papers will be published in proceedings by Springer LNNS Series. Over the years, this conference has been organised and conceptualised with collec- tive efforts of a large number of individuals. I would like to thank each of the committee members and the reviewers for their excellent work in reviewing the papers. Grateful acknowledgements are extended to the team of Global Knowledge Research Foundation for their valuable efforts and support. v
  • 11. vi Preface I look forward to welcome you on the 7th Edition of this SmartCom Conference in 2023. Leicester, UK Nishihara, Japan Khon Kaen, Thailand Ahmedabad, India Yu-Dong Zhang Tomonobu Senjyu Chakchai So-In Amit Joshi
  • 12. Contents Implementation of Tweet Stream Summarization for Malicious Tweet Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Pranoti Mane, Shrikant Sonekar, and Sayema Kausar Comparative Analysis of a Secure Authentication Protocol for 5G-Enabled IoT Network Using Public and Shared Secret Key . . . . . 11 Shamshuddin K and Vishal B. Pattanashetty DDoS Botnet Attack Detection in IoT Devices . . . . . . . . . . . . . . . . . . . . . . . . 21 Bandari Pranay Kumar, Gautham Rampalli, Pille Kamakshi, and T. Senthil Murugan Text/Sign Board Reading Aid for Visually Challenged People . . . . . . . . . . 29 Srikhakollu Pandu Ranga Avinash, V. Krishna Sree, M. Saahith Reddy, K. Sravani Kumari, and A. Gaurav Automatic Segmentation of Red Blood Cells from Microscopic Blood Smear Images Using Image Processing Techniques . . . . . . . . . . . . . 39 K. T. Navya, Subhraneil Das, and Keerthana Prasad Design and Simulation of Microstrip Bandpass Filter Techniques at X-Band for RADAR Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Shraddha S. Shinde, D. P. Rathod, and ArunKumar Heddallikar A Novel Approach to Detect Plant Disease Using DenseNet-121 Neural Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Nilesh Dubey, Esha Bhagat, Swapnil Rana, and Kirtan Pathak Offline Handwritten Signature Forgery Verification Using Deep Learning Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Phan Duy Hung, Pham Son Bach, Bui Trong Vinh, Nguyen Huu Tien, and Vu Thu Diep vii
  • 13. viii Contents Potential Applications of Advanced Control System Strategies in a Process industry—A Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Pradeep Kumar Juneja, Sandeep Kumar Sunori, Kavita Ajay Joshi, Shweta Arora, Somesh Sharma, Prakash Garia, Sudhanshu Maurya, and Amit Mittal Analysis of Algorithms for Effective Cryptography for Enhancement of IoT Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Valerie David, Harini Ragu, Vemu Nikhil, and P. Sasikumar Relevance of Artificial Intelligence in the Hospitality and Tourism Industry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Smrutirekha, Priti Ranjan Sahoo, and Ravi Shankar Jha Deep Learning-Based Smart Surveillance System . . . . . . . . . . . . . . . . . . . . . 111 G. Sreenivasulu, N. Thulasi Chitra, S. Viswanadha Raju, and Venu Madhav Kuthadi Pronunciation-Based Language Processing Tool for Tai Ahom . . . . . . . . . 125 Dhrubajyoti Baruah, Joydip Sarmah, Kamal Gayan, and Satya Ranjan Phukon Improving Ecommerce Performance by Dynamically Predicting the Purchased Items Using FUP Incremental Algorithm . . . . . . . . . . . . . . . 137 K. Kalaiselvi, K. Deepa Thilak, S. Saranya, T. Rajeshkumar, M. Malathi, M. Vijay Anand, and K. Kumaresan A Novel Approach to Privacy Preservation on E-Healthcare Data in a Cloud Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Kirtirajsinh Zala and Madhu Shukla Temporal Reasoning of English Text Documents . . . . . . . . . . . . . . . . . . . . . . 159 Parul Patel Design, Development, and Integration of DMA Controller for Open-Power-Based Processor SOC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Gannera Mamatha, M. N. Giriprasad, and Sharan Kumar A Comparative Study Using Numerical Simulations for Designing an Effective Cooling System for Electric Vehicle Batteries . . . . . . . . . . . . . 179 Akshat Maheshwari, Vineet Singhal, Ajay Kumar Sood, and Meenakshi Agarwal Lexical Resource Creation and Evaluation: Sentiment Analysis in Marathi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 Mahesh B. Shelke, Saleh Nagi Alsubari, D. S. Panchal, and Sachin N. Deshmukh
  • 14. Contents ix Artificial Neural Network Method for Appraising the Nephrotic Disease . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 K. Padmavathi, A. V. Senthilkumar, Ismail Bin Musirin, and Bınod Kumar Artificial Neural Network and Math Behind It . . . . . . . . . . . . . . . . . . . . . . . 205 Harshini Pothina and K. V. Nagaraja Machine Learning-Based Multi-temporal Image Classification Using Object-Based Image Analysis and Supervised Classification . . . . . 223 Swasti Patel, Priya Swaminarayan, Simranjitsingh Pabla, Mandeepsingh Mandla, and Hardik Narendra A Model to Generate Benchmark Network with Community Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Shyam Sundar Meena and Vrinda Tokekar Human Activity Recognition Using LSTM with Feature Extraction Through CNN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Rosepreet Kaur Bhogal and V. Devendran Sentiment Classification of Higher Education Reviews to Analyze Students’ Engagement and Psychology Interventions Using Deep Learning Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 K. R. Sowmia, S. Poonkuzhali, and J. Jeyalakshmi Strategic Network Model for Real-Time Video Streaming and Interactive Applications in IoT-MANET . . . . . . . . . . . . . . . . . . . . . . . . . 267 Atrayee Gupta, Bidisha Banerjee, Sriyanjana Adhikary, Himadri Shekhar Roy, Sarmistha Neogy, Nandini Mukherjee, and Samiran Chattyopadhyay Limitation for Single-equation Dependency . . . . . . . . . . . . . . . . . . . . . . . . . . 277 Michael Shell, John Doe, and Jane Doe Autocorrelation of an Econometric Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 Preeti Singh and Sarvpal Singh Trends of Artificial Intelligence in Revenue Management of Hotels . . . . . 299 Smrutirekha, Priti Ranjan Sahoo, and Ashtha Karki Sentiment Analysis and Vector Embedding: A Comparative Study . . . . . 311 Shila Jawale and S. D. Sawarkar 3G Cellular Network Fault Prediction Using LSTM-Conv1D Model . . . . 323 N. Geethu and M. Rajesh Deep Learning for Part of Speech (PoS) Tagging: Konkani . . . . . . . . . . . . 337 Annie Rajan, Ambuja Salgaonkar, and Arshad Shaikh
  • 15. x Contents DAMBNFT: Document Authentication Model through Blockchain and Non-fungible Tokens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 Uday Khokhariya, Kaushal Shah, Nidhay Pancholi, and Shambhavi Kumar A Novel Hybrid Translator for Gujarati to Interlingual English MTS for Personage Idioms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Jatin C. Modh and Jatinderkumar R. Saini Alleviation of Voltage Quality-Related Issues: A Case Study of Bahir Dar Textile Share Distribution System . . . . . . . . . . . . . . . . . . . . . . . 369 Dessalegn Bitew Aeggegn, Yalew Werkie Gebru, Takele Ferede Agajie, Ayodeji Olalekan Salau, and Adedeji Tomide Akindadelo Customer Perception, Expectation, and Experience Toward Services Provided by Public Sector Mutual Funds . . . . . . . . . . . . . . . . . . . . 381 R. Malavika and A. Suresh DigiDrive: Making Driving School Management Effective . . . . . . . . . . . . . 393 Manasi Khanvilkar, Atreya Rastradhipati, and Wricha Mishra Revamping an E-Application for User Experience: A Case Study of eSanjeevaniOPD App . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405 Remya Vivek Menon and G. Rejikumar Secured Data Transmission in Low Power WSN with LoRA . . . . . . . . . . . 417 Arabinda Rath, S. Q. Baig, Bisakha Biswal, and Gayatri Devi Safeguarding Cloud Services Sustainability by Dynamic Virtual Machine Migration with Re-allocation Oriented Algorithmic Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425 Saumitra Vatsal and Shalini Agarwal Survey on Cloud Auditing by Using Integrity Checking Algorithm and Key Validation Mechanism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437 M. Mageshwari and R. Naresh Privacy-Preserving Min–Max Value Retrieval Using Data Obfuscation Algorithm in Distributed Environment . . . . . . . . . . . . . . . . . . 447 Bhople Yogesh Jagannath Intelligent Virtual Research Environment for Natural Language Processing (IvrE-NLP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453 Prashant Chaudhary, Pavan Kurariya, Shashi Pal Singh, Jahnavi Bodhankar, Lenali Singh, and Ajai Kumar Analyzing the Performance of Object Detection and Tracking Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467 Suchita A. Chavan, Nandini M. Chaudhari, and Rakesh J. Ramteke
  • 16. Contents xi A Novel Area Efficient GF(2m ) Multiplier . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475 Asfak Ali, Ram Sarkar, and Debesh Kumar Das Virtual Testbed of Vehicular Network for Collision Simulation and Detection on SUMO and OMNeT++ Simulators . . . . . . . . . . . . . . . . . . 485 Tatini Shanmuki Krishna Ratnam and C. Lakshmikanthan Artificial Intelligence-Based IoT Clustered Smart Vending Machine . . . . 497 Ravivanshikumar Sangpal, Suhas Khot, Pratiksha Vallapure, Rajkumar Mali, Rasika Kumbhar, and Aparna Hambarde Artificial Intelligence-based Vehicle In-Cabin Occupant Detection and Classification System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509 M. Tamizharasan and C. Lakshmikanthan A Hybrid Approach Towards Machine Translation System for English–Hindi and Vice Versa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523 Shraddha Amit Kalele, Shashi Pal Singh, Prashant Chaudhary, Lenali Singh, Ajai Kumar, and Pulkit Joshi Gender Issues and New Governance: Managing Menstrual Health and Hygiene with Emerging Multimedia Options for a Progressive Economy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533 Suparna Dutta and Ankita Das An IoT-Based Smart Parking System for Smart Cities . . . . . . . . . . . . . . . . 543 Venkatesh Mane, Ashwin R. Kubasadgoudar, Raghavendra Shet, and Nalini C. Iyer Agriculture Stakeholder’s Information Need—The Survey in Gujarat, India . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551 Axita Shah and Jyoti Pareek System Design and Implementation of Assistive Device for Hearing Impaired People . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565 P. Nikita, B. H. Shraddha, Venkatesh Mane, N. Shashidhar, P. Vishal, and Nalini C. Iyer Internet of Things Security: A Blockchain Perspective . . . . . . . . . . . . . . . . 577 Mohammad Luqman and Arman Rasool Faridi Fuzzy C-Means Clustering of Network for Multi Mobile Agent Itinerary Planning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589 Nidhi and Shuchita Upadhyaya Acceptance of Eco-Friendly Substitute of White Skim Coat (Wall Putty) in Mumbai . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599 Mandar Anil Chitre, Shivoham Singh, and Manuj Joshi
  • 17. xii Contents Economics of Immutability Preserving Streaming Healthcare Data Storage Using Aggregation in Blockchain Technology . . . . . . . . . . . . . . . . . 611 Sachin Gupta and Babita Yadav A Comparative Cost Analysis of Organizational Network Security Test Lab Setup on Cloud Versus Dedicated Virtual Machine . . . . . . . . . . . 623 Sachin Gupta, Bhoomi Gupta, and Atul Rana Insights into the Black Box Machine Learning Models Through Explainability and Interpretability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633 Sachin Gupta and Bhoomi Gupta An Improved AODV Routing Algorithm for Detection of Wormhole and Sybil Attacks in MANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645 Shreeya Mishra, Umesh Kumar, and Komal Mehta Bhagat An Ensemble Model (Simple Average) for Malaria Cases in North India . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655 Kumar Shashvat, Arshpreet Kaur, Ranjan, and Vartika IoT-Based Smart City Management Using IAS . . . . . . . . . . . . . . . . . . . . . . . 665 Pranali Nitnaware, Supriya Sawwashere, Shrikant V. Sonekar, M. M. Baig, and Snehal Tembhurne Big Data Analytics and Machine Learning Approach for Smart Agriculture System Using Edge Computing . . . . . . . . . . . . . . . . . . . . . . . . . . 675 U. Sakthi, K. Thangaraj, T. Poongothai, and M. K. Kirubakaran Real-Time Object Detection System with Voice Feedback for the Blind People . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683 Harshal Shah, Meet Amin, Krish Dadwani, Nishant Desai, and Aliasgar Chatiwala Bird Video Summarization Using Pre-trained CNN Model and Deep Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 691 Rachit Adhvaryu, Viral Parekh, and Dipesh Kamdar Generation of Seismic Fragility Curves for RC Highways Vulnerable to Earthquake-Induced Landslides Based on ICT . . . . . . . . . . 701 Aadityan Sridharan and Sundararaman Gopalan Influence of Student–Teacher Interrelationship on Academic Achievements: A Logit Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 711 Monika Saini, Asha Choudhary, and Ashish Kumar Smart Water Metering Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 721 Urja Mankad and Harshal Arolkar Artificial Bee Colony Optimization-Based Load Balancing in Distributed Computing Systems—A Survey . . . . . . . . . . . . . . . . . . . . . . . 733 Vidya S. Handur and Santosh L. Deshpande
  • 18. Contents xiii Distributed and Scalable Healthcare Data Storage Using Blockchain and KNN Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 741 Manjula K. Pawar, Prakashgoud Patil, and Amit Singh Patel A Sustainable Green Approach to the Virtualized Environment in Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751 Anjani Gupta, Prashant Singh, Dhyanendra Jain, Anupam Kumar Sharma, Prashant Vats, and Ved Prakash Sharma Threats and Challenges of Artificial Intelligence in the Healthcare Industry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 761 Priti Ranjan Sahoo, Smrutirekha, and Mou Chatterjee Exploiting Tacit Knowledge: A Review and Possible Research Directions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771 Pawankumar Saini and Pradnya Chitrao An Efficient Approach to Stamp Verification . . . . . . . . . . . . . . . . . . . . . . . . . 781 Ha Long Duy, Ha Minh Nghia, Bui Trong Vinh, and Phan Duy Hung Fragmented Central Affinity Approach for Reducing Ambiguities in Dataset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791 Tanvi Trivedi and Mahipal Singh Deora Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797
  • 19. Editors and Contributors About the Editors Prof. Yu-Dong Zhang worked as a postdoc from 2010 to 2012 with Columbia University, USA, and as an Assistant Research Scientist from 2012 to 2013 with Research Foundation of Mental Hygiene (RFMH), USA. He served as a Full Professor from 2013 to 2017 with Nanjing Normal University. Now, he serves as Professor with School of Computing and Mathematical Sciences, University of Leicester, UK. His research interests include deep learning and medical image anal- ysis. He is Fellow of IET (FIET) and Senior Members of IEEE, IES, and ACM. He was the 2019 recipient of “Web of Science Highly Cited Researcher.” He is the author of over 300 peer-reviewed articles, including more than 50 ESI Highly Cited Papers, and four ESI Hot Papers. His citation reached 16626 in Google Scholar (h-index 72) and 9878 in Web of Science (h-index 55). He has conducted many successful industrial projects and academic grants from NIH, Royal Society, GCRF, EPSRC, MRC, British Council, and NSFC. Tomonobu Senjyu received his B.S. and M.S. degrees in electrical engineering from the University of the Ryukyus in 1986 and 1988, and Ph.D. degree in electrical engineering from Nagoya University in 1994. Since 1988, he has been with the Department of Electrical and Electronics Engineering, University of the Ryukyus, where he is currently a professor. His research interests are in the areas of power system optimization and operation, advanced control, renewable energy, IoT for energy management, ZEH/ZEB, smart city, and power electronics. He is a member of the Institute of Electrical Engineers of Japan and Senior member of IEEE. Dr. Chakchai So-In [SM, IEEE (14); SM, ACM (15)] is Professor of Computer Science at the Department of Computer Science at Khon Kaen University. He received B.Eng. and M.Eng. from KU (TH), in 1999 and 2001, respectively; and M.S. and Ph.D. from WUSTL (MO, USA) in 2006 and 2010; all in computer engi- neering. In 2003, Dr. So-In was Internet Working Trainee in a CNAP program xv
  • 20. xvi Editors and Contributors at NTU (SG) and obtained Cisco/Microsoft Certifications. In 2006 to 2010, Dr. So-In was an intern at mobile IP division, Cisco Systems, WiMAX Forum, and Bell Labs (USA). His research interests include mobile computing/sensor networks, Internet of things, computer/wireless/distributed networks, cybersecurity, and intel- ligent systems and future Internet. He is/was on Editor/Guest members in IEEE Access, PLOS One, PeerJ (CS), Wireless and Mobile Computing, and ECTI-CIT. Dr. So-In has authored/co-authored over 100 publications and 10 books including IEEE JSAC, IEEE Communications/Wireless Communications Magazine, Computer Networks;and(Advanced)AndroidApplicationDevelopment,WindowsPhoneAppli- cation Development, Computer Network Lab, Network Security Lab. He has served as a committee member and reviewer for many prestigious conferences and jour- nals such as ICNP, WCNC, Globecom, ICC, ICNC, PIMRC; and IEEE Transactions (Wireless Communications, Computers, Vehicular Technology, Mobile Computing, Industrial Informatics); IEEE Communications Magazine, Letters, Systems Journal, Access; and Computer Communications, Computer Networks, Mobile and Network Applications, Wireless Network. Dr. Amit Joshi is currently Director of Global Knowledge Research Foundation and also Entrepreneur and Researcher who has completed his masters and research in the areas of cloud computing and cryptography in medical imaging. Dr. Joshi has an experience of around ten years in academic and industry in prestigious organiza- tions. Dr. Joshi is an active member of ACM, IEEE, CSI, AMIE, IACSIT-Singapore, IDES, ACEEE, NPA, and many other professional societies. Currently, Dr. Joshi is International Chair of InterYIT at International Federation of Information Processing (IFIP, Austria). He has presented and published more than 50 papers in national and international journals/conferences of IEEE and ACM. Dr. Joshi has also edited more than 40 books which are published by Springer, ACM, and other reputed publishers. Dr. Joshi has also organized more than 50 national and international conferences and programs in association with ACM, Springer, IEEE to name a few across different countries including India, UK, Europe, USA, Canada, Thailand, Vietnam, Egypt, and many more. Contributors Sriyanjana Adhikary Department of Information Technology, Jadavpur Univer- sity, Jadavpur, India Rachit Adhvaryu C. U. Shah University, Surendranagar, Gujarat, India Dessalegn Bitew Aeggegn Department of Electrical and Computer Engineering, Debre Markos University, Debre Markos, Ethiopia Takele Ferede Agajie Department of Electrical and Computer Engineering, Debre Markos University, Debre Markos, Ethiopia
  • 21. Editors and Contributors xvii Meenakshi Agarwal BML Munjal University, Gurugram, Haryana, India Shalini Agarwal Shri Ramswaroop Memorial University, Barabanki, Uttar Pradesh, India Adedeji Tomide Akindadelo Department of Basic Sciences, Babcock University, Ilishan Remo, Nigeria Asfak Ali ETCE Department, Jadavpur University, Kolkatta, West Bengal, India Saleh Nagi Alsubari Department of Computer Science & IT, Dr. Babasaheb Ambedkar, Marathwada University, Aurangabad, M.S., India Meet Amin Parul University, Vadodara, Gujarat, India Harshal Arolkar GLS University, Ahmedabad, India Shweta Arora Graphic Era Hill University, Bhimtal Campus, India Pham Son Bach FPT University, Hanoi, Vietnam M. M. Baig J.D. College of Engineering and Management, Nagpur, Maharashtra, India S. Q. Baig Department of Computer Science and Engineering, ABIT, Cuttack, Odisha, India Bidisha Banerjee Department of Computer Science and Engineering, Jadavpur University, Jadavpur, India Dhrubajyoti Baruah Department of Computer Application, Jorhat Engineering College, Jorhat, Assam, India Esha Bhagat Department of Computer Science and Engineering, Devang Patel Institute of Advance Technology and Research, Faculty of Technology Engineering (FTE),CharotarUniversityofScienceandTechnology(CHARUSAT),Changa,India Komal Mehta Bhagat Bhagwan Parshuram Institute of Technology, Delhi, India Rosepreet Kaur Bhogal School of Electronics and Electrical Engineering, Lovely Professional University, Phagwara, India Ismail Bin Musirin Faculty of Electrical Engineering, Centre of Electrical Power Engineering, Universiti Teknologi, Skudai, Malaysia Bisakha Biswal Department of Computer Science and Engineering, ABIT, Cuttack, Odisha, India Jahnavi Bodhankar Centre for Development of Advanced Computing, Pune, India Aliasgar Chatiwala Parul University, Vadodara, Gujarat, India Mou Chatterjee KIIT School of Management, KIIT University (Institution of Eminence), Bhubaneswar, India
  • 22. xviii Editors and Contributors Samiran Chattyopadhyay Department of Information Technology, Jadavpur University, Jadavpur, India Nandini M. Chaudhari KSET, DRS Kiran and Pallavi Patel Global University, Vadodara, Gujarat, India Prashant Chaudhary AAI, Centre for Development of Advanced Computing, Pune, India Suchita A. Chavan KBC North Maharashtra University, Jalgaon, Maharashtra, India Pradnya Chitrao Symbiosis Institute of Management Studies, A Constituent of Symbiosis International University, Pune, Maharashtra, India Mandar Anil Chitre Pacific Academy of Higher Education and Research Society, Udaipur, Rajasthan, India Asha Choudhary Department of Mathematics and Statistics, Manipal University Jaipur, Jaipur, India Krish Dadwani Parul University, Vadodara, Gujarat, India Ankita Das Birla Institute of Technology, Noida, India Debesh Kumar Das CSEDepartment, Jadavpur University, Kolkatta, West Bengal, India Subhraneil Das Department of Electronics and Communication, Manipal Institute of Technology, Manipal, India; Manipal Academy of Higher Education, Manipal, India Valerie David School of Electronics Engineering, Vellore Institute of Technology, Vellore, India K. Deepa Thilak Department of Networking and Communications, SRM Institute of Science and Technology, Kattankulathur, Chennai, Tamil Nadu, India Mahipal Singh Deora Bhupal Nobel’s University, Udaipur, India Nishant Desai Parul University, Vadodara, Gujarat, India Sachin N. Deshmukh Department of Computer Science & IT, Dr. Babasaheb Ambedkar, Marathwada University, Aurangabad, M.S., India Santosh L. Deshpande Visveswaraya Technological University, Belagavi, India V. Devendran School of Computer Science and Engineering, Lovely Professional University, Phagwara, India Gayatri Devi Department of Computer Science and Engineering, ABIT, Cuttack, Odisha, India Vu Thu Diep Hanoi University of Science and Technology, Hanoi, Vietnam
  • 23. Editors and Contributors xix Jane Doe Anonymous University, Atlanta, GA, USA John Doe Anonymous University, Atlanta, GA, USA Nilesh Dubey Department of Computer Science and Engineering, Devang Patel Institute of Advance Technology and Research, Faculty of Technology Engineering (FTE),CharotarUniversityofScienceandTechnology(CHARUSAT),Changa,India Suparna Dutta Birla Institute of Technology, Noida, India Ha Long Duy FPT University, Hanoi, Vietnam Arman Rasool Faridi Aligarh Muslim University, Aligarh, Uttar Pradesh, India Prakash Garia Graphic Era Hill University, Bhimtal Campus, India A. Gaurav Vallurupalli Nageswara Rao Vignana Jyothi Institute of Engineering and Technology, Bachupally, Nizampet, Hyderabad, Telangana, India Kamal Gayan Department of Computer Application, Jorhat Engineering College, Jorhat, Assam, India Yalew Werkie Gebru Department of Electrical and Computer Engineering, Debre Markos University, Debre Markos, Ethiopia N. Geethu Department of Computer Science and Engineering, Amrita School of Engineering, Amrita Vishwa Vidyapeetham, Bengaluru, India M. N. Giriprasad Department of ECE, JNTUA College of Engineering Anantapur, Anantapur, Andhra Pradesh, India Sundararaman Gopalan Department of Electronics and Communication Engi- neering, Amrita Vishwa Vidyapeetham, Amritapuri, India Anjani Gupta Dr. Akhilesh Das Gupta Institute of Technology & Management, GGSIP University, New Delhi, India Atrayee Gupta Department of Computer Science and Engineering, Jadavpur University, Jadavpur, India Bhoomi Gupta Maharaja Agrasen Institute of Technology, GGSIPU, Delhi, India Sachin Gupta SoET, MVN University, Haryana, India Aparna Hambarde Department of Computer Engineering, KJ College of Engi- neering and Management Research, Savitribai Phule Pune University, Pune, Maha- rashtra, India Vidya S. Handur KLE Technological University, Hubballi, India ArunKumar Heddallikar RADAR Division, SAMEER, IIT B CAMPUS, Mumbai, India Phan Duy Hung FPT University, Hanoi, Vietnam
  • 24. xx Editors and Contributors Nalini C. Iyer KLE Technological University, Hubballi, India Bhople Yogesh Jagannath Department of Information Technology, Government Polytechnic Washim, Washim, India Dhyanendra Jain Dr. Akhilesh Das Gupta Institute of Technology & Management, GGSIP University, New Delhi, India Shila Jawale Datta Meghe College of Engineering, Navi Mumbai, Maharashtra, India J. Jeyalakshmi Department of CSE, Rajalakshmi Engineering College, Chennai, Tamil Nadu, India Ravi Shankar Jha KIIT School of Management, KIIT University (Institution of Eminence), Bhubaneswar, India Kavita Ajay Joshi Graphic Era Hill University, Bhimtal Campus, India Manuj Joshi Pacific Academy of Higher Education and Research Society, Udaipur, Rajasthan, India Pulkit Joshi AAI, Centre for Development of Advanced Computing, Pune, India Pradeep Kumar Juneja Graphic Era University, Dehradun, India Shamshuddin K School of Electronics and Communication Engineering, KLE Technological University, Hubballi, Karnataka, India K. Kalaiselvi Department of Networking and Communications, SRM Institute of Science and Technology, Kattankulathur, Chennai, Tamil Nadu, India Shraddha Amit Kalele AAI, Centre for Development of Advanced Computing, Pune, India Pille Kamakshi Kakatiya Institute of Technology and Science, Warangal, India Dipesh Kamdar V. V. P. Engineering College, Rajkot, Gujarat, India Ashtha Karki KIIT School of Management, KIIT University (Institution of Eminence), Bhubaneswar, India Arshpreet Kaur Department of Computer Science and Engineering (ACED), Alliance University, Bangalore, Karnataka, India Sayema Kausar JDCOEM, An Autonomous Institute, Nagpur, Maharashtra, India Manasi Khanvilkar MIT Institute of Design, MIT-ADT University, Pune, MH, India Uday Khokhariya Pandit Deendayal Energy University (PDEU), Gandhinagar, India Suhas Khot Department of Computer Engineering, KJ College of Engineering and Management Research, Savitribai Phule Pune University, Pune, Maharashtra, India
  • 25. Editors and Contributors xxi M. K. Kirubakaran Department of Information Technology, St. Joseph’s Institute of Technology, Chennai, Tamil Nadu, India V. Krishna Sree Vallurupalli Nageswara Rao Vignana Jyothi Institute of Engi- neering and Technology, Bachupally, Nizampet, Hyderabad, Telangana, India Ashwin R. Kubasadgoudar KLE Technological University Hubballi, Hubballi, India Ajai Kumar AAI, Centre for Development of Advanced Computing, Pune, India Ashish Kumar Department of Mathematics and Statistics, Manipal University Jaipur, Jaipur, India Bandari Pranay Kumar Kakatiya Institute of Technology and Science, Warangal, India Bınod Kumar Department of MCA, Rajarshi Shahu College of Engineering, Pune, India Shambhavi Kumar Pandit Deendayal Energy University (PDEU), Gandhinagar, India Sharan Kumar Department of ECE, JNTUA College of Engineering Anantapur, Anantapur, Andhra Pradesh, India Umesh Kumar Govt. Women Engineering College, Ajmer, India K. Kumaresan Department of CSE, K.S.R. College of Engineering, Tiruchengode, Tamil Nadu, India Rasika Kumbhar Department of Computer Engineering, KJ College of Engi- neering and Management Research, Savitribai Phule Pune University, Pune, Maha- rashtra, India Pavan Kurariya Centre for Development of Advanced Computing, Pune, India Venu Madhav Kuthadi Department of CS&IS, School of Sciences, BIUST, Palapye, Botswana C. Lakshmikanthan Department of Electronics and Communication Engineering and Department of Mechanical Engineering, Amrita Vishwa Vidyapeetham, Coim- batore, India Mohammad Luqman Aligarh Muslim University, Aligarh, Uttar Pradesh, India M. Mageshwari Department of Computer Science and Engineering, SRM Institute of Science and Technology, Kattankulathur, Chengalpattu, Chennai, Tamil Nadu, India Akshat Maheshwari BML Munjal University, Gurugram, Haryana, India M. Malathi Department of ECE, Vivekananda College of Engineering for Women (Autonomous), Namakkal, Tamil Nadu, India
  • 26. xxii Editors and Contributors R. Malavika Department of Management, Amrita Vishwa Vidyapeetham, Amrita- puri, Kollam, Kerala, India Rajkumar Mali Department of Computer Engineering, KJ College of Engineering and Management Research, Savitribai Phule Pune University, Pune, Maharashtra, India Gannera Mamatha Department of ECE, JNTUA College of Engineering Anan- tapur, Anantapur, Andhra Pradesh, India Mandeepsingh Mandla Parul Institute of Engineering and Technology, Parul University, Vadodara, India Pranoti Mane JDCOEM, An Autonomous Institute, Nagpur, Maharashtra, India Venkatesh Mane KLE Technological University, Hubballi, India Urja Mankad L.J. University, Ahmedabad, India Sudhanshu Maurya Graphic Era Hill University, Bhimtal Campus, India Shyam Sundar Meena Department of Computer Science and Engineering, Shri Vaishnav Institute of Information Technology, Shri Vaishnav Vidyapeeth Vish- wavidyalaya, Indore, India Remya Vivek Menon Department of Management, Amrita Vishwa Vidyapeetham, Amritapuri, Kollam, Kerala, India Shreeya Mishra Govt. Women Engineering College, Ajmer, India Wricha Mishra MIT Institute of Design, MIT-ADT University, Pune, MH, India Amit Mittal Graphic Era Hill University, Bhimtal Campus, India Jatin C. Modh Gujarat Technological University, Ahmedabad, India Nandini Mukherjee Department of Computer Science and Engineering, Jadavpur University, Jadavpur, India K. V. Nagaraja Department of Mathematics, Amrita School of Engineering, Amrita Vishwa Vidyapeetham, Bengaluru, India Hardik Narendra Parul Institute of Engineering and Technology, Parul University, Vadodara, India R. Naresh Department of Computer Science and Engineering, SRM Institute of Science and Technology, Kattankulathur, Chengalpattu, Chennai, Tamil Nadu, India K. T. Navya Department of Electronics and Communication, Manipal Institute of Technology, Manipal, India; Manipal Academy of Higher Education, Manipal, India Sarmistha Neogy Department of Computer Science and Engineering, Jadavpur University, Jadavpur, India
  • 27. Editors and Contributors xxiii Ha Minh Nghia FPT University, Hanoi, Vietnam Nidhi Department of Computer Science and Applications, Kurukshetra University, Kurukshetra, India Vemu Nikhil School of Electronics Engineering, Vellore Institute of Technology, Vellore, India P. Nikita KLE Technological University, Hubballi, India Pranali Nitnaware J.D. College of Engineering and Management, Nagpur, Maha- rashtra, India Simranjitsingh Pabla ParulInstituteofEngineeringandTechnology,ParulUniver- sity, Vadodara, India K. Padmavathi Computer Applications, Hindusthan College of Arts and Science, Coimbatore, India D. S. Panchal Department of Computer Science & IT, Dr. Babasaheb Ambedkar, Marathwada University, Aurangabad, M.S., India Nidhay Pancholi Pandit Deendayal Energy University (PDEU), Gandhinagar, India Srikhakollu Pandu Ranga Avinash Vallurupalli Nageswara Rao Vignana Jyothi Institute of Engineering and Technology, Bachupally, Nizampet, Hyderabad, Telan- gana, India Jyoti Pareek Department of Computer Science, Gujarat University, Ahmedabad, India Viral Parekh C. U. Shah University, Surendranagar, Gujarat, India Amit Singh Patel KLE Technological University, Hubballi, Karnataka, India Parul Patel Department of ICT, VNSGU, Surat, India Swasti Patel Parul Institute of Technology, Parul University, Vadodara, India Kirtan Pathak Department of Computer Science and Engineering, Devang Patel Institute of Advance Technology and Research, Faculty of Technology Engineering (FTE),CharotarUniversityofScienceandTechnology(CHARUSAT),Changa,India Prakashgoud Patil KLE Technological University, Hubballi, Karnataka, India Vishal B. Pattanashetty School of Electronics and Communication Engineering, KLE Technological University, Hubballi, Karnataka, India Manjula K. Pawar KLE Technological University, Hubballi, Karnataka, India Satya Ranjan Phukon Department of Computer Application, Jorhat Engineering College, Jorhat, Assam, India
  • 28. xxiv Editors and Contributors T. Poongothai Department of Computer Science and Engineering, St. Martin’s Engineering College, Secunderabad, Telangana, India S. Poonkuzhali Department of CSE, Rajalakshmi Engineering College, Chennai, Tamil Nadu, India Harshini Pothina Department of Electronics and Communication Engineering, Amrita School of Engineering, Amrita Vishwa Vidyapeetham, Bengaluru, India Keerthana Prasad Manipal School of Information Sciences, Manipal, India; Manipal Academy of Higher Education, Manipal, India Harini Ragu School of Electronics Engineering, Vellore Institute of Technology, Vellore, India Annie Rajan Department of Computer Science, University of Mumbai, Mumbai, India; DCT’s Dhempe College, Panaji, India M. Rajesh Department of Computer Science and Engineering, Amrita School of Engineering, Amrita Vishwa Vidyapeetham, Bengaluru, India T. Rajeshkumar Department of CSE, Saveetha School of Engineering, Saveetha Institute of Medical and Technical Sciences, Chennai, Tamil Nadu, India Gautham Rampalli Kakatiya Institute of Technology and Science, Warangal, India Rakesh J. Ramteke KBC North Maharashtra University, Jalgaon, Maharashtra, India Atul Rana SoET, MVN University, Haryana, India; Research Scholar, MVN University, Haryana, India Swapnil Rana Department of Computer Science and Engineering, Devang Patel Institute of Advance Technology and Research, Faculty of Technology Engineering (FTE),CharotarUniversityofScienceandTechnology(CHARUSAT),Changa,India Ranjan Department of Computer Science and Engineering (ACED), Alliance University, Bangalore, Karnataka, India Atreya Rastradhipati MIT Institute of Design, MIT-ADT University, Pune, MH, India Arabinda Rath DepartmentofComputerScienceandEngineering,ABIT,Cuttack, Odisha, India D. P. Rathod Department EnTC, VJTI (Veermata Jijabai Institute of Technology), Mumbai, India Tatini Shanmuki Krishna Ratnam Department of Electronics and Communica- tion Engineering and Department of Mechanical Engineering, Amrita Vishwa Vidyapeetham, Coimbatore, India
  • 29. Editors and Contributors xxv G. Rejikumar Department of Management, Amrita Vishwa Vidyapeetham, Kochi, Kerala, India Himadri Shekhar Roy Department of Computer Science and Engineering, Jadavpur University, Jadavpur, India M. Saahith Reddy Vallurupalli Nageswara Rao Vignana Jyothi Institute of Engi- neering and Technology, Bachupally, Nizampet, Hyderabad, Telangana, India Priti Ranjan Sahoo KIIT School of Management, KIIT University (Institution of Eminence), Bhubaneswar, India Jatinderkumar R. Saini Symbiosis Institute of Computer Studies and Research, Symbiosis International (Deemed University), Pune, India Monika Saini Department of Mathematics and Statistics, Manipal University Jaipur, Jaipur, India Pawankumar Saini Symbiosis International University, Pune, Maharashtra, India U. Sakthi Department of Computer Science and Engineering, Saveetha School of Engineering, SIMATS, Chennai, Tamil Nadu, India Ayodeji Olalekan Salau Department of Electrical/Electronics and Computer Engi- neering, Afe Babalola University, Ado-Ekiti, Nigeria Ambuja Salgaonkar Department of Computer Science, University of Mumbai, Mumbai, India Ravivanshikumar Sangpal Department of Computer Engineering, KJ College of Engineering and Management Research, Savitribai Phule Pune University, Pune, Maharashtra, India S. Saranya DepartmentofECE,SRMEaswariEngineeringCollege,Chennai,India Ram Sarkar CSE Department, Jadavpur University, Kolkatta, West Bengal, India Joydip Sarmah Department of Computer Application, Jorhat Engineering College, Jorhat, Assam, India P. Sasikumar School of Electronics Engineering, Vellore Institute of Technology, Vellore, India S. D. Sawarkar Datta Meghe College of Engineering, Navi Mumbai, Maharashtra, India Supriya Sawwashere J.D. College of Engineering and Management, Nagpur, Maharashtra, India T. Senthil Murugan Kakatiya Institute of Technology and Science, Warangal, India A. V. Senthilkumar Computer Applications, Hindusthan College of Arts and Science, Coimbatore, India
  • 30. xxvi Editors and Contributors Axita Shah Department of Computer Science, Gujarat University, Ahmedabad, India Harshal Shah Parul University, Vadodara, Gujarat, India Kaushal Shah Pandit Deendayal Energy University (PDEU), Gandhinagar, India Arshad Shaikh Learning and Personalization, BYJU’S, Bangalore, India Anupam Kumar Sharma Dr. Akhilesh Das Gupta Institute of Technology & Management, GGSIP University, New Delhi, India Somesh Sharma Graphic Era Hill University, Bhimtal Campus, India Ved Prakash Sharma Dr. Akhilesh Das Gupta Institute of Technology & Manage- ment, GGSIP University, New Delhi, India N. Shashidhar KLE Technological University, Hubballi, India Kumar Shashvat Department of Computer Science and Engineering (ACED), Alliance University, Bangalore, Karnataka, India Mahesh B. Shelke Department of Computer Science & IT, Dr. Babasaheb Ambedkar, Marathwada University, Aurangabad, M.S., India Michael Shell Department of Electrical and Computer Engineering, Georgia Insti- tute of Technology, Atlanta, GA, USA Raghavendra Shet KLE Technological University Hubballi, Hubballi, India Shraddha S. Shinde Department EnTC, VJTI (Veermata Jijabai Institute of Tech- nology), Mumbai, India B. H. Shraddha KLE Technological University, Hubballi, India Madhu Shukla Department of Computer Engineering, Marwadi University, Rajkot, India Vineet Singhal BML Munjal University, Gurugram, Haryana, India Lenali Singh AAI, Centre for Development of Advanced Computing, Pune, India Prashant Singh Dr. Akhilesh Das Gupta Institute of Technology & Management, GGSIP University, New Delhi, India Preeti Singh MMM University of Technology, Gorakhpur, India Sarvpal Singh MMM University of Technology, Gorakhpur, India Shashi Pal Singh AAI, Centre for Development of Advanced Computing, Pune, India Shivoham Singh Pacific Academy of Higher Education and Research Society, Udaipur, Rajasthan, India
  • 31. Editors and Contributors xxvii Smrutirekha KIIT School of Management, KIIT University (Institution of Eminence), Bhubaneswar, India Shrikant Sonekar JDCOEM, An Autonomous Institute, Nagpur, Maharashtra, India Shrikant V. Sonekar J.D. College of Engineering and Management, Nagpur, Maharashtra, India Ajay Kumar Sood BML Munjal University, Gurugram, Haryana, India K. R. Sowmia Department of IT, Rajalakshmi Engineering College, Chennai, Tamil Nadu, India; Department of CSE, Rajalakshmi Engineering College, Chennai, Tamil Nadu, India K. Sravani Kumari Vallurupalli Nageswara Rao Vignana Jyothi Institute of Engi- neering and Technology, Bachupally, Nizampet, Hyderabad, Telangana, India G. Sreenivasulu Computer Science and Engineering, ACE Engineering College, Hyderabad, India Aadityan Sridharan Department of Physics, Amrita Vishwa Vidyapeetham, Amri- tapuri, India Sandeep Kumar Sunori Graphic Era Hill University, Bhimtal Campus, India A. Suresh Department of Management, Amrita Vishwa Vidyapeetham, Amritapuri, Kollam, Kerala, India Priya Swaminarayan Parul Institute of Computer Applications, Parul University, Vadodara, India M. Tamizharasan Electronics and Communication Engineering, Amrita Vishwa Vidyapeetham, Coimbatore, India Snehal Tembhurne J.D. College of Engineering and Management, Nagpur, Maha- rashtra, India K. Thangaraj Department of Information Technology, Sona College of Tech- nology, Salem, Tamil Nadu, India N. Thulasi Chitra Department of CSE, MLR Institute of Technology, Secunder- abad, Telangana, India Nguyen Huu Tien FPT University, Hanoi, Vietnam Vrinda Tokekar Department of Information Technology, Institute of Engineering and Technology, Devi Ahilya Vishwavidyalaya, Indore, India Tanvi Trivedi Bhupal Nobel’s University, Udaipur, India Shuchita Upadhyaya Department of Computer Science and Applications, Kuruk- shetra University, Kurukshetra, India
  • 32. xxviii Editors and Contributors Pratiksha Vallapure Department of Computer Engineering, KJ College of Engi- neering and Management Research, Savitribai Phule Pune University, Pune, Maha- rashtra, India Vartika Department of Computer Science and Engineering (ACED), Alliance University, Bangalore, Karnataka, India Prashant Vats Dr. Akhilesh Das Gupta Institute of Technology & Management, GGSIP University, New Delhi, India Saumitra Vatsal Shri Ramswaroop Memorial University, Barabanki, Uttar Pradesh, India M. Vijay Anand Department of Computer Science and Engineering, Saveetha Engineering College, Chennai, Tamil Nadu, India Bui Trong Vinh Hanoi Procuratorate University, Hanoi, Vietnam P. Vishal KLE Technological University, Hubballi, India S. Viswanadha Raju CSE, JNTUHCEJ, Jagityal, Karimnagar, Telangana, India Babita Yadav SoET, MVN University, Aurangabad, India Kirtirajsinh Zala Department of Computer Engineering, Marwadi University, Rajkot, India
  • 33. Implementation of Tweet Stream Summarization for Malicious Tweet Detection Pranoti Mane, Shrikant Sonekar, and Sayema Kausar Abstract In contrast to traditional media, social media is populated by anonymous individuals who have the freedom to broadcast whatever they choose. This online social media culture is dynamic in nature, and the move from traditional media to digital media is growing increasingly popular among people. While conventional media will continue to be used less frequently in the future, the increasing use of online social networks (OSNs) will obfuscate the real information provided by tradi- tional media. Genuine users provide material that is beneficial to the broader public; on the other hand, spammers transmit irrelevant or misleading content that turns social media into a front for spreading false information. Consequently, undesir- able text or susceptible links might be delivered to targeted users. These fabricated texts are anonymous, and they are occasionally linked to possible URLs. A precise statistical classification for a piece of news is not possible with the current systems because of data limitations and communication types. We will look at a variety of research publications that employ a variety of strategies for master training in the prediction and detection of harmful material on social media websites and networks. In this study, we attempted to identify spam tweets from a large collection of tweets by utilizing TVC algorithm to identify it. When a content paper is incorporated in this manner, a brief summary produced by utilizing the most important keywords from the first document is known as summarization. It is necessary to have a dynamic approach of dealing with the condensed information that is supplied through Twitter feeds. This research presents a novel way for producing a major substance-based summary in a shorter period of time than previously available. We also propose to detect harmful tweets both offline and online and to do so in real time. Most notably, when compared to the other current frameworks, the proposed framework performs multi-subject summarization on an online dataset, which results in a reduction in the amount of time required. Keywords Tweet clustering · Tweet stream · Malicious tweet · Timeline · Summary · Continuous summarization P. Mane (B) · S. Sonekar · S. Kausar JDCOEM, An Autonomous Institute, Nagpur, Maharashtra, India e-mail: pranoti.mane23@gmail.com © The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2023 Y.-D. Zhang et al. (eds.), Smart Trends in Computing and Communications, Lecture Notes in Networks and Systems 396, https://doi.org/10.1007/978-981-16-9967-2_1 1
  • 34. 2 P. Mane et al. 1 Introduction Due to technological advancements, an online community has evolved into a critical network for sharing and exchanging information. Twitter is among the most popular online social networking services because it allows users to send and read a large number of text-based messages. Thousands of millions of individuals share their information with their contacts on Twitter, and around 400 million tweets are sent every day. It is a frequent feature of social networks that multiple different individuals have a strong influence on one another. Because of the huge amount of available indi- viduals and the volume of data shared on Twitter social networks, spammers engage in a slew of criminal operations aimed at spreading spam messages via connected website URLs. Many e-commerce applications have made use of the social networking site Twitter to promote their products. Bot software automates functions in social media networks such as Twitter. Robotic process automation (RPA) is a type of software that automates the execution of operations over the online platform and in other web- based applications. In terms of computerization, Twitter is not particularly picky. Twitter just includes the definition of a CAPTCHA graphic as part of the registration procedure. Using Twitter APIs, bots conduct automation tasks for users after they have completed the sign-up procedure and received all of their personal information. Cyborgs are in charge of controlling the interface between humans and bots software. In the case of large-scale tweets, conventional document summarizing algorithms are insufficient, and they are also insufficient in the case of tweets that are received quickly and continuously. To completely overcome this problem, Twitter summa- rization is required, which should have a new level of utility that is fundamen- tally different from ordinary summary. When summarizing tweets, it is important to consider the worldwide element of the tweets that have arrived. Stemming is a phrase that is used in the field of etymological morphological and data recovery to describe the procedure of reducing curved (or occasionally determinate) words to their basic stem, base, or root frame, which is by and large a constructed word shape. The stem does not have to be identical to the grammatical underpinning of the word; it is often sufficient that related terms point to a comparable stem, independent of whether or not this stem is a legal root in and of itself. During the registration process, collocations will be words that are sorted through prior to or after the preparation of ordinary dialect information is completed (content). Despite the way that stop words are frequently used to refer to the most well-known words in some kind of a language, there is no single widely used list of stop words that is utilized by all normal dialect preparation equipment, and to be sure, not all gadgets even use such a list. A few instruments, in particular, refrain from emptying particular stop phrases in order to aid in state seeking efforts.
  • 35. Implementation of Tweet Stream Summarization … 3 2 Literature Survey The process of summarizing a tweet is divided into two stages. The introduc- tion advance necessitates the clustering of tweet information, followed by the summarizing of the information. Twitter posts are limited to 140 characters or less in length, and we are only considering English posts in this case. All of the tweets are written in a casual manner with non-standard spelling and, as much as feasible, without the use of accentuation. Nonlinear and non-descriptions of Twitter posts were created using the crossovers TF-IDF-based calculation [1] as a starting point. The following are some ways to document summarizing that have been clarified. Using the arbitrary summarizer approach, k posts or even every subject is randomly selected for inclusion as a summary. This technique was beneficial in terms of achieving the final aim of providing the most exceedingly terrible execution and, in addition, setting the lowest bound of scenario execution. The latest summarizer technique selects the most recent k posts from the determination pool to serve as a summary. It has the ability to select the first portion of a news story to serve as a summary. This strategy is implemented in light of the fact that smart summarizers are unable to outperform a plain summarizer in terms of performance. This summarizer just makes use of the first segment of the document to provide a summary. The computation for streaming informational aggregation has been extensively researched and written about by a variety of authors. BIRCH is an improved iterative decreasing and clustering algorithm that makes use of progressions’ calculation. An unstructured machine learning technique [2] was used to perform this calculation. An authentic and realistic result can be developed through mathematical approach for selecting the cluster based on distance and energy. Through this, the cluster can be easily identified and can take up the responsibility of running the entire network [3]. It is used to achieve multiple levels of clustering over large informational sets of varying sizes and shapes. The advantage of BIRCH is that it has the ability to form groups in response to incoming information and to respond in a dynamic manner to those groups. People can share their opinions on Twitter, which is a good platform for doing so. Because of the sheer volume of tweets, it takes a lot of effort to keep up with what is going on inside the events. Presented here is a new technique for outlining events that makes use of excellent journalists and creates live game updates based on Twitter posts about the events. Great journalists selected illustrative tweets from the majority of non-educational tweets [4] to use as examples. TextRank summarizer [5] is yet another positioning computation that is based on a chart. It is this strategy that makes use of the PageRank computation. This resulted in yet another chart-based summarizer that merges potentially even more data than LexRank. This occurs as a result of the fact that it modifies the weights of postings in a recursive manner. The final score assigned to each post is determined by how well it is associated with other posts that are swiftly affiliated with it, as well as the method in which distinct presentations are associated on different articles. Content
  • 36. 4 P. Mane et al. ranking does not necessitate any further semantic learning. TextRank computation is a diagram-based approach that is used to discover the sentences that are in the top place. In the web mining industry, differential evolutionary timeline Summarization (ETS) [6] is a tool that builds timelines for large amounts of information. ETS provides developmental instructions for a given time period. ETS provides outlines that are based on a score of time characteristic attributes. The most popular point of view is that it stimulates speedy news perusal and learning grasp of the issues. Iterative substitution is used to transform the ETS errand into an adjusted enhanced issue. This summarizer employs a chart-based method, as demonstrated in LexRank [7]. It distinguishes between pairwise similarities between two phrases either between two blog posts, respectively. It has an impact on the proximity to score, which is the weight of the edge between both the two sentences. According to the weights of the connections that are connected with one another, the last rating of postings is processed in the following way: In contrast to coordinate recurrence summarization, this summarizer is excellent for providing summarizing in light of standard to chart. In spite of the fact that it is predicated on repetition, this framework makes use of the links between phrases to contain more information. In comparison with the recurrence-based method, this is a more complicated computation. It is also possible to use Twitter streams for event summaries, which allows you to communicate with data in real time. When it comes to occasion summarization, the participant technique is used. Summary tweet extraction is accomplished through the use of three essential segments: Participant detection, sub-occasion detection, and summary tweet extraction [8]. Members of an occasion are distinguished by their member identifier. Individuals who participate in events are referred to as members. Sub-occasion discovery is a feature that summarizing sub-occasions that have been identified with members. By applying the summary tweet extraction section [9], the tweets are extracted from the sub-occasions. Zhenhua Wang and colleagues have developed a summarizing structure known as Sumblr. Continuous summarization using stream clustering is what we are talking about here. Because of the vast amount of noisy and excessive tweets that are contained in it, continuous summarization is a challenging task to accomplish. The notion in question was taken into consideration when the idea of continuous tweet streaming summarization was being discussed. A tweet stream clustering compo- nent, a high-level summarization module, and a timeline generation module are the three primary components of this system. The social media platform Sumblr can also be used to experiment with dynamic, rapidly incoming, and large-scale tweet streams [10], among several other things.
  • 37. Implementation of Tweet Stream Summarization … 5 3 Proposed Approach Realizing continuous Twitter stream summarization is not an easy task, given that countless people are excellent for nothing, immaterial, and raucous in nature as a result of the social concept of tweeting, among other factors. Tweets are inextricably linked to the time at which they are posted, and fresh tweets have such a tendency to reach their target audience at a rapid pace. Since the volume of tweets is always significant, the summary calculation must be extremely efficient. It should be able to provide Twitter summaries of conscience spans of time. It should be able to automat- ically recognize subtheme modifications as well as the minutes in which they occur. A multi-subject reproduction of a continuously tweet stream summarizing structure, to be particular Sumblr, is proposed in this paper. It is tested on more comprehensive and significant scale informative collections, and the results are discussed in this study. Figure 1 depicts the multi-theme variant of the Sumblr structure, which is composed of three core components: the tweet stream clustering module, the abnormal state summary module, and the timeline age module. Figure 1 shows the multi-theme form of the Sumblr structure. The Twitter stream clustering module is responsible for keeping the online truthful information current. The incremental clustering technique is used to keep tweets in their web version current. When a theme-based Twitter stream is provided, it can be used to group tweets in a produc- tive manner and maintain reduced group data. The different leveled summarization module provides two types of synopses: Online rundowns and rundowns that have been recorded. In a brief web summary, it is depicted what is now being investigated among the general public. As a result, the contribution for building online synopses is retrieved precisely from the current bunches that have been kept up in memory in this manner. A verifiable summary, on the other hand, helps individuals to perceive the most important events that occurred during a specific period, which means we must Fig. 1 System overview
  • 38. 6 P. Mane et al. disregard the influence of tweet content that occurred from outside that period in order to do this. As a result, the recovery of the information essential for the creation of genuine designs is more difficult. The development recognition computation at the heart of the chronology age module gives both ongoing and runtime timelines in the same calculation. 4 Implementation Algorithm 1: Multi-topic Version of Sumblr Input: a cluster set CL_set 1. While! Stream.end() do 2. Tweet t = stream.next(); 3. Choose Cpt in CL_set whose centroid closet to it. 4. If MaxSim(t) < MBS then 5. Create a new cluster CLnew = {t}; 6. CL_set.add(CLnew); 7. Else 8. Update Cpt with t; 9. If TScurrent % (αi) == 0 then 10. Store CL_set into PTF; Algorithm 2: Tweet Stream Clustering Input: CL_set represent a set of cluster 1. While! stream.end () do 2. Tweet t = stream.next (); 3. Choose Cpt in CL_ set whose centroid closest to t; 4. If MaxSim (t) < MBS then 5. Generate new Cluster CLnew = {t} 6. CL_set.add (CLnew) 7. Else 8. update Cpt with t 9. If TScurrent%(αi) = = 0 then 10. Store CL-set into PTF. Algorithm 3: TCV-Rank Summarization Input: The set of clusters D(c) Output: SS represent the set of summaries 1. SS = , T = {represent number of tweets in set D(c)}; 2. Comparability graph to be built on T;
  • 39. Implementation of Tweet Stream Summarization … 7 3. Calculate LR i.e. LexRank scores; 4. Tc represent the tweets having highest LR score in each cluster; 5. while |SS| L do 6. for each tweet ti in Tc_SS do 7. calculating vi in accordance the Equation given in (2); 8. select tmax with the highest vi; 9. SS.add (tmax); 10. while |SS| L do 11. for each tweet t’i in T _ SS do 12. calculate v’i according to Equation 13. select t’max with the highest v’i; 1. SS.add (t’max); 2. returns SS; Algorithm 4: Topic Evolution Detection Input: tweet stream binned by time units Output: timeline node set TLN 1. TLN = ∅; 2. Whilestream.end() do 3. Bin Ci = stream.next(); 4. If hasLargeVariation() then 5. TLN.add(i); 6. Return TLN; 5 Result Analysis Using Sumblr with a single topic against Sumblr with many topics, the time compar- ison in Fig. 2 is shown. In comparison with Sumblr with several topics, Sumblr with a single topic took more time to complete. Fig. 2 Time comparison 0 50000 100000 150000 200000 250000 Single Topic Mul-Topic Time in ms Time Analysis for Slumbr with Single Topic and Multi-Topic
  • 40. 8 P. Mane et al. 0 5000 10000 15000 20000 25000 30000 35000 40000 45000 50000 Single Topic Mul-Topic Memory in Bytes Memory Analysis for Slumbr with Single Topic and Multi-Topic Fig. 3 Memory comparison Comaprision of Malicious Tweets Vs Normal Tweets Malicious Tweets Normal Tweets Fig. 4 Comparison of malicious and non-malicious tweets Figure 3 depicts a comparison of memory. When compared to the suggested solu- tion, the existing system needed greater CPU consumption. The storage comparison between different systems is depicted in Fig. 4. 6 Conclusions The investigation of several approaches for document summary, such as sifting and Twitter summarization, has come to an end. These approaches are used to monitor a large number of tweets at the same time. Due to the fact that Twitter information is raucous and excessive, sifting is not an effective strategy. As a result, the summarizing
  • 41. Implementation of Tweet Stream Summarization … 9 technique is used to compress the information included in tweets. Traditional docu- ment summarizing algorithms are not practical for large-scale tweets, and they are also not adequately applicable for tweets that are received quickly and continually; in addition, they do not focus on static and small-scale informational indexes. An adjust- ment of a constant Twitter post live feed summarization system, specifically Sumbler, has been developed to address this issue by producing simple summaries and time- lines with respect to streams and assessing it on more comprehensive and consid- erable magnitude information examination, which manage dynamic tweet streams with rapid arrival and a large scale. During the process of continuous summariza- tion, our technique will identify the altering dates and timeframes in a progressive manner. Furthermore, evolutionary timeline summarization (ETS) somehow does not pay attention to concerns such as proficiency and adaptability, which are critical in our streaming-based environment. References 1. S. Anjali, N.M. Meera, M.G. Thushara, A graph based approach for keyword extraction from documents. in 2019 Second International Conference on Advanced Computational and Communication Paradigms (ICACCP) (2019), pp. 1–4. https://doi.org/10.1109/ICACCP.2019. 8882946 2. R. Yan, X. Wan, J. Otterbacher, L. Kong, X. Li, Y. Zhang, Evolutionary timeline summariza- tion: A balanced optimization framework via iterative substitution. in Proceedings of the 34th International ACM SIGIR Conference on Research and Development in Information Retrieval (2011), pp. 745–754 3. S.V. Sonekar, M.M. Kshirsagar, L. Malik, Cluster head selection and malicious node detection in wireless Ad Hoc networks. In: Next-Generation Networks, ed. by D. Lobiyal, V. Mansotra, U. Singh. Advances in Intelligent Systems and Computing, vol 638 (Springer, Singapore, 2018). https://doi.org/10.1007/978-981-10-6005-2_55 4. M. Kubo, R. Sasano, H. Takamura, M. Okumura, Generating live sports updates from Twitter by finding good reporters. in 2013 IEEE/WIC/ACM International Joint Conferences on Web Intelligence (WI) and Intelligent Agent Technologies (IAT) (2013), pp. 527–534. https://doi. org/10.1109/WI-IAT.2013.74 5. T. Chen, D. Miao, Y. Zhang, A graph-based keyphrase extraction model with three-way deci- sion. in Rough Sets. IJCRS 2020, ed. by R. Bello, D. Miao, R. Falcon, M. Nakata, A. Rosete, D. Ciucci. Lecture Notes in Computer Science, vol 12179 (Springer, Cham, 2020). https://doi. org/10.1007/978-3-030-52705-1_8 6. S. Dutta, V. Chandra, K. Mehra, S. Ghatak, A.K. Das, S. Ghosh, Summarizing Microblogs during Emergency Events: A Comparison of Extractive Summarization Algorithms (2019) 7. C.-F. Tsai, Z.-C. Chen, C.-W. Tsai, MSGKA: an efficient clustering algorithm for large databases. in IEEE International Conference on Systems, Man and Cybernetics, vol. 5 (2002), p. 6. https://doi.org/10.1109/ICSMC.2002.1176400 8. C. Shen, F. Liu, F. Weng, T. Li, A participant-based approach for event summarization using twitter streams. in Proceedings of the Human Language Technology Annual Conferene North America Chapter Association for Computer Linguistics (2013), pp. 1152–1162 9. P. Nerurkar, A. Shirke, M. Chandane, S.G. Bhirud, Empirical analysis of data clustering algorithms. Procedia Comput. Sci. 125, 770–779 (2018) 10. D. Rudrapal, A. Das, B. Bhattacharya, A survey on automatic Twitter event summarization. J. Inf. Process. Syst. 14, 79–100 (2018)
  • 42. Comparative Analysis of a Secure Authentication Protocol for 5G-Enabled IoT Network Using Public and Shared Secret Key Shamshuddin K and Vishal B. Pattanashetty Abstract Due to advancements in technologies and to achieve high efficiency, the world is shifting from 4G to a 5G network. The advantages of 5G network are enormous in every field and thus are catching speed to be a better version of what exists in today’s world. The features like increased bandwidth availability, massive network capacity, and ultra-low latency are keeping 5G out of the box and giving raw network engineers to explore and invent high standards. As the world goes with pros and cons hand in hand, so is the advent of 5G technology. Finding its applications in communication, massive IoT, and mobile broadband, it also faces some challenges which affects the day-to-day life of humans. 5G applications face security risks due to the new technology used and the performance requirements of the specific application scenario. To avail the 5G services, the IoT devices need to communicate with an intermediate network known as an access network, which is usually publicly accessible and thus prone to attacks. In this paper, implementation and results of a 5G-enabled secure authentication protocol using symmetric and asymmetric key are compared to identify the best technique for privacy preservation in 5G-enabled IoT network. Keywords Cooja · Cryptography · Privacy · Security · IoT 1 Introduction The Internet of Things (IoT) is evolving as a platform for Internet-based service and comprises smart devices, such as smart phones and sensor nodes [1]. The IoT devices consist of communication system, RFID, and complex computational system. The most challenging aspects in IoT network are security and privacy [2]. S. K (B) · V. B. Pattanashetty School of Electronics and Communication Engineering, KLE Technological University, Hubballi, Karnataka, India e-mail: shamshuddin@kletech.ac.in V. B. Pattanashetty e-mail: vishalbps@kletech.ac.in © The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2023 Y.-D. Zhang et al. (eds.), Smart Trends in Computing and Communications, Lecture Notes in Networks and Systems 396, https://doi.org/10.1007/978-981-16-9967-2_2 11
  • 43. 12 K. Shamshuddin and V. B. Pattanashetty In the present networking system, the corrupted devices can corrupt the func- tioning of network. If an IoT device is corrupted, then the entire connected physical world will get influenced dangerously. The advancements in the technologies in the communication sector occurring like a whirlwind, from first generation (1G) of cellular technologies to 5G in the expanse of about 40 years, has opened up so many different ways of communication and data transfer not only between two individuals but also between different devices like sensors, servers, IoT, and Internet of Vehicles (IoV). These provide platforms for the emanating technologies that are transforming into an essential component of our economy as well as our community. The 5G tech- nology is becoming an indispensable technology as it is taking a humongous leap in performance when compared to the 4G networks. In the IoT network, the communi- cation system will be broadcast in nature which makes wireless transmission system susceptible to eavesdropping and endangering the secrecy of data [3]. So there arises an increased need to protect and safeguard the data we send and receive. In today’s world, due to increase in online data transfer such as online banking transaction and payment, security and privacy of data are gaining more importance and also area of concern. 2 Literature Survey In 5G-enabled IoT network, the number IoT node will be enormous in number. Authentication of device is very important for providing privacy and security in 5G and IoT network. Liyanage et al. [2] describe the various privacy issues due to the new technologies involved in 5G network. The various 5G security and privacy issues, their defense, and also the road map for future research are described by the author of the paper [3]. Using Cooja simulator, the authors simulate IoE-based home automation system to analyze IEEE 802.15.4 protocol to explore IoT environment [1]. In another paper, authors show simulation results of energy consumption by a node using Cooja simulator [4]. The author has conducted experiment on energy constrained IoT devices using Cooja simulator and also carried out comparison of two protocols: constrained application protocol (CoAP) and hypertext transfer protocol (HTTP) [5]. Many researchers have proposed various authentication protocols. In the paper [6], authors proposed a secure authentication protocol for 5G-enabled IoT network. The proposed protocol is verified using Scyther tool [7] for various security parameters. In this paper, the proposed protocol in paper [6] is simulated using Cooja simulator [8] and further analyzed using symmetric and asymmetric key. The proposed system is designed by using algorithms like the Diffie–Hellman for key exchange and RSA, and other cryptographic techniques [9] to authenticate the user equipment (UE) and to authenticate the access and mobility management (AMF) in 5G network [10], to check the integrity of the device that requests for the service, and finally to acknowledge the service request [11]. Typically, a user
  • 44. Comparative Analysis of a Secure Authentication Protocol … 13 device requests for service to core access and mobility management function and is responsible for service allocation after the verification of network slice selection association information (NSSAI) [12]. ‘ 3 System Design The system design can be best explained with the help of Fig. 1. The black box on the Fig. 1 shows the focus on the area we are working on. The main goal is to authenticate and preserve security between the user equipment and AMF. User equipment such as mobile phones, various IoT devices like cars, or a fitness wearables, send a request to the 5G network [13], the request reaches to the AMF for the services, and the AMF is accessible by any IoT node, hence, it is prone to attacks by the hackers. That being the case, the proposed protocol presents a scenario where attackers try to attack, but attack failed, because of the authentication protocol checks for the integrity of the device requesting service, the attacks are stopped at the root itself. 3.1 Functional Block Diagram Figures 2 and 3 represent the functional block diagram of the protocol [6]. The block diagram consists of the extreme ends between which the communication takes place that is user equipment and the AMF. The different blocks that are required to carry Fig. 1 System design [6]
  • 45. 14 K. Shamshuddin and V. B. Pattanashetty Fig. 2 Functional block diagram for symmetric key Fig. 3 Functional block diagram for asymmetric key on the protocol include a random number generator (nonce), a hashing function, encryption, decryption, and a simple logical XOR function. With the help of these functions and a UDP protocol running at the application layer in end devices, the protocol is implemented.
  • 46. Comparative Analysis of a Secure Authentication Protocol … 15 3.2 Algorithm 4 Results and Discussion The analysis of results is based on the following parameters, which are average power consumption, radio duty cycle, node information, network graph, and sensor map. • Average power consumption: The sum of the power contributions of the node’s electronic components, which are in turn dependent on the component state and
  • 47. 16 K. Shamshuddin and V. B. Pattanashetty Fig. 4 Average power consumption the actual operation executed, determines the node’s power consumption as shown in Fig. 4. • Radio duty cycle: The ratio of time when transmission of signal is ON to the time when transmission of signal is OFF, as shown in Fig. 5. • Node information: Figures 6 and 7 give information about various parameters when simulated using symmetric key and asymmetric key. • Network graph: Figure 9 shows interconnections between a group of elements that are depicted in network diagrams. A node is the representation of each entity. Links are used to represent connections between nodes. • Sensor map: Figure 8 shows sensor map, and device manager allows users to examine real-time graphs of sensor data over several date and time periods using the logged sensor readings. The graphs can be useful in identifying power or cooling patterns, as well as possible trouble locations in the data center environment. The comparison of symmetric key and asymmetric key is listed in Table 1. From node analysis, we found that asymmetric key encryption can be used to perform simple operations like exchanging passwords, etc., because it is more secure than symmetrickeyencryption. Publickeygenerationwill takemoretime, andits database has to be maintained. Symmetric key encryption is suitable if there is bulk data transfer. If more nodes are present, symmetric key encryption is the go-to method, and it is less secure.
  • 48. Comparative Analysis of a Secure Authentication Protocol … 17 Fig. 5 Radio duty cycle Fig. 6 Node information for asymmetric key Fig. 7 Node information for symmetric key 4.1 Conclusion An efficient application layer security protocol between user equipment and AMF in 5G network is implemented and verified. The protocol is tested for real time parameters using Cooja simulator on Contiki OS. Based on the observation, asym- metric encryption can be used to perform operations like exchanging passwords, etc. Public key generation will take more time, its database has to be maintained, and it is more secure. Whereas symmetric encryption is suitable for bulk data transfer. If more nodes are present, symmetric encryption is the preferred method, and it is less secure compared to asymmetric encryption.
  • 49. 18 K. Shamshuddin and V. B. Pattanashetty Fig. 8 Sensor map Fig. 9 Network graph
  • 50. Comparative Analysis of a Secure Authentication Protocol … 19 Table 1 Comparison of encryption algorithms Parameter Asymmetric key Symmetric key Average power consumption (mW) 60.185 60.182 Listen duty cycle (%) 99.996 99.994 Average transmission time (ms) 600 450 4.2 Future Scope The secured authentication protocol can be further analyzed by implementing a key management system for public and private key, also sharing secret or session key using public key, and analyzing the performance of the both techniques. In this paper, the results obtained for single user equipment (UE) node is described; in the future, the number of UE nodes can be increased, and performance can be analyzed. References 1. G.P. Dave, N. Jaisankar, Analysis and design of energy efficient protocols for wireless sensor networks. in 2017 Innovative Power Advanced Computing Technology (2017), pp. 1–7 2. M. Liyanage, J. Salo, A. Braeken, T. Kumar, S. Seneviratne, M. Ylianttila, 5G privacy: scenarios and solutions. in IEEE 5G World Forum, 5GWF 2018—Conference Proceedings (2018), pp. 197–203 3. E. Bertino, S.R. Hussain, O. Chowdhury, 5G Security and Privacy: A Research Roadmap. arXiv, (2020) 4. M. Tutunoić, P. Wuttidittachotti, Discovery of suitable node number for wireless sensor networks based on energy consumption using Cooja. in 2019 21st International Conference on Advanced Communication Technology (2019), pp. 168–172 5. K.P. Naik, U.R. Joshi, Performance analysis of constrained application protocol using Cooja simulator in Contiki OS. in 2017 International Conference on Intelligence Computer Instrumentation and Control Technology (2017), pp. 547–550 6. S. Sharma et al. Secure authentication protocol for 5G enabled IoT network. in 2018 Fifth International Conference on Parallel, Distributed and Grid Computing (PDGC) (2018), pp. 621–626 7. C. Cremers, Scyther: Semantics and Verification of Security Protocols (2006) 8. A. Dunkels, B. Grönvall, T. Voigt, Contiki—a lightweight and flexible operating system for tiny networked sensors. in Proceedings of Conference on Local Computer Networks, LCN (2004), pp. 455–462 9. J.H. Anajemba, C. Iwendi, M. Mittal, T. Yue, Improved Advance Encryption Standard with a Privacy Database Structure for IoT Nodes (2020), pp. 201–206. https://doi.org/10.1109/csn t48778.2020.9115741 10. F. Pan, H. Wen, H. Song, T. Jie, L. Wang, 5G security architecture and light weight security authentication. in 2015 IEEE/CIC International Conference on Communication China—Work. CIC/ICCC 2015 (2017), pp. 94–98. https://doi.org/10.1109/ICCChinaW.2015.7961587 11. Y. Li, L. Cai, Security aware privacy preserving in D2D communication in 5G. IEEE Netw. 31, 56–61 (2017)
  • 51. 20 K. Shamshuddin and V. B. Pattanashetty 12. D. Fang, Y. Qian, 5G wireless security and privacy: architecture and flexible mechanisms. IEEE Veh. Technol. Mag. 15(2), 58–64 (2020). https://doi.org/10.1109/MVT.2020.2979261 13. N. Alsaffar, H. Ali, W. Elmedany, Smart transportation system: a review of security and privacy issues. in 2018 International Conference on Innovative Intelligence Informatics, Computer Technology 3ICT 2018 (2018), pp. 2018–2021. https://doi.org/10.1109/3ICT.2018.8855737
  • 52. DDoS Botnet Attack Detection in IoT Devices Bandari Pranay Kumar, Gautham Rampalli, Pille Kamakshi, and T. Senthil Murugan Abstract Distributed denial of service (DDoS) attacks are most harmful threats on present Internet. The Internet of things (IoT) weaknesses give an optimal objective to botnets, making them a significant supporter of the expanded number of DDoS attacks. The expansion in DDoS attacks made it essential to address the results as it suggests toward the IoT business as one of the significant causes. The main motive of this paper is to provide an analysis of the attempts to prevent DDoS attacks, which mainly at the network level. The reasonableness of these arrangements is removed from their effect in settling IoT vulnerabilities. It is obvious from this survey that there is no ideal arrangement yet for IoT security, but this field has large chances for innovative work. Keywords Distributed denial of service · Internet of things · Botnet 1 Introduction DDoS attacks are subclass for denial of service (DoS) attacks. A DDoS attack involves multiple connected online devices, collectively referred to as a botnet, which are wont to flood a target Website with fake traffic. The most commonly DDoS attack involves the flooding of a huge amount of traffic to deplete network resources, bandwidth, target CPU time, etc. The DDoS most attacks are HTTP flood, NTP amplification, SYN flood, DDoS flood, hoping flood, UDP flood, and ICMP (PING) flood. In this paper, we use DDoS attacks-based network flow type of testing in IoT botnet a categorical specific dataset. The IoT botnet works for launching DDoS attacks on target IoT structures to interrupt the services and operations of IoT. This type of malware can interrupt the functions of connected devices after executing the code. Sometimes hackers can create the botnet to target specific IoT devices. The botnet works as an attacker. Firstly, they will create the bots for getting their tools and scripts for the DDoS B. P. Kumar (B) · G. Rampalli · P. Kamakshi · T. Senthil Murugan Kakatiya Institute of Technology and Science, Warangal 506015, India e-mail: bandaripranay766@gmail.com © The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2023 Y.-D. Zhang et al. (eds.), Smart Trends in Computing and Communications, Lecture Notes in Networks and Systems 396, https://doi.org/10.1007/978-981-16-9967-2_3 21
  • 53. 22 B. P. Kumar et al. attack and they remotely send commands to active IoT devices to activate the botnet. After activation, the botnets are sending requests to many targeting IoT devices. After attacking all the target IoT devices, the attacked can crash the entire network. The Internet of things also being called as the Internet of objects, which refers to the wireless networks present between the objects. The devices are connected through the Internet on stands on the IPV6 allows the unique address for them. There some various security services that are mandatory for IoT, and this build for information for security, they are • Confidentiality: Messages passing from source to destination can be easily inter- cepted by the attacker, and the content can be hacked. So this message must be hidden from all relay nodes, meaning the message will pass securely end to end is required in the Internet of things. The same can also be applied to devise storage. A simple solution to this is the encryption/decryption mechanism. • Integrity: The message passing from source to destination should not be changed; it must be received by the recipient. The same is sent by the sender. No medium must change the content of the message as it is being passed or passed device. • Availability: For the continuous operation of the Internet of things and access to data when necessary, it is also important. The services provided by the devices shall always be available and continuously in working order. So it is important to intrusion detection and intrusion prevention to ensure availability. • Authenticity: The end-user must be able to learn the identity of the other to ensure that he or she interacts with them. The same entities they claim. 2 Literature Survey The process of IoT botnet attack detection by the acceptance of IoT technology is spread strongly because the aptitude to produce a far better service. Security additionally changing into a significant difficult role with this development, and IoT contains a resource low procedure and memory resource constraints of IoT. Ali et al. [1] performed a comprehensive systematic literature review on IoT-based botnet attacks. The prevailing state of the art among the realm of study was given and mentioned intimately. A systematic methodology was adopted to create positive the coverage refers of all vital studies. It have been terminated methodology and duplicable. The review made public the prevailing planned contributions, datasets handled, network rhetorical ways used, and analysis focus of the primary hand- picked studies. The results of this review unconcealed that analysis throughout this domain gains momentum, notably among past three years (2018–2020). Nine key contributions were additionally known, with analysis on system, model is that the foremost conducted. This method concluded solvation to detect the botnet activity corresponding to a consumer of IoT devices and networks related. McDermott et al. [2] proposed deep learning method to detect model based on a bidirectional long short-term memory-based recurrent neural network (BLSTM- RNN). The Mirai botnet attack was detected by the BLSTM-RNN detection model
  • 54. DDoS Botnet Attack Detection in IoT Devices 23 was helped by the four attack vectors. Results for DNS, UDP, and Mirai were highly supportive with 98, 98, 99% validation accuracy and validation loss metrics of 0.116453, 0.125630, 0.000809 accordingly. IoTs known as a device-to-device communication, communicate with each other without human presence, such as a small room lamp to the remote controller. Sonar etal.[3]conductasurveyonDDoSattacksonIoTs.Authenticuserrestricted,network resources unavailable, and bandwidth are consumed, when DDoS is attacked. Upgraded and high-power capacity devices must be developed to find and shut out the attack. Sonar et al. [3] reveled by few DDoS attacks, which are capable of malfunctioning or complete shutdown of an entire IoT network. Thousands of IoT devices are vulnerable to even a sings DDoS attacks and IoT botnets group of thousands of IoT devices causing huge threats to Internet security in health, home, social, defense, etc. Al-Duwairi et al. [4] proposed a security infor- mation and event management-based IoT botnet DDoS attack detection and helped system. Monitoring packets are TCP SYN, ICMP, DNS packets that were used by the system to detects and block DDoS attack traffic from the compromised IoT devices. In late 2016, Internet was stormed by large high-profile targets with DDoS attacks. Antonakakis et al. [5] provided a quick analysis of the genesis of a botnet, and the type of classes related to the devices were being affected and the way its variants evolved to compete for vulnerable devices provided alongside a seven-month revised analysis done on the Mirai’s growth to a peak of 600K infections and also analysis done on the history of its DDoS victims. Poor security practices were the most reason for the emergence of Mirai and have become a serious concern for safety, security, and the privacy of IoT devices. The proposed algorithm experiment results expressed a good performance to strengthen the safety and security of the IoT with multiple unprotected devices. Yin et al. [6] proposed a structure for software-defined IoT with the help of an SDx pattern. Elaborated an algorithm for detection and interception of DDoS attacks based on SD-IoT. Boundary switches of SD-Iot are used to confirm whether the DDoS attack happened, finding the source of attack, and attacker behind the DDoS attack. 3 Methodology In this paper, we are implementing our model on the DDoS dataset. The DDoS dataset consists of 1,048,555. We observed that attacks are used in a single dataset. In this paper, we consider only 1000 rows and 47 columns to implement our model. In our model building, we used Python language code implementation to specify IoT attacks of the dataset. We started our implementation by import libraries and defining functions for plotting. We using matplotlib for graphical representation of data as shown in Fig. 1. Counting on the data, not all plots are getting to be made. An Axes3D object is formed a touch just like the other axes using the projection = “3D” keyword. Create
  • 55. Another Random Document on Scribd Without Any Related Topics
  • 56. Mit der Hand nach der kalten Eisenstange greifend, stieg sie die Stufen hinauf und trat schnell in den Vorraum des Waggons. In diesem blieb sie stehen und überlegte bei sich, was soeben geschehen war. Ohne sich ihrer oder seiner Worte zu entsinnen, erkannte sie nach ihrem Gefühl, daß dieses minutenlange Gespräch sie beide in furchtbarer Weise genähert hatte. Sie erschrak hierüber — und war beglückt davon. — Nachdem sie einige Sekunden gestanden hatte, betrat sie ihr Coupé und setzte sich wieder auf ihren Platz. Der Zustand von Spannung, der sie vorher gequält hatte, begann sich nicht nur von neuem einzustellen, er verstärkte sich auch noch und stieg bis zu einem Grade, daß sie fürchtete, es könne jeden Augenblick etwas in ihr, was allzusehr gespannt war, gesprengt werden. Sie schlief die ganze Nacht hindurch nicht, aber in jenem Zustande der Spannung und Phantasieen, der ihr Vorstellungsvermögen erfüllte, war gleichwohl nichts Unangenehmes und Düsteres. Im Gegenteil; es lag etwas Freudiges darin, etwas Glühendes und Aufregendes. Gegen Morgen schlummerte Anna, in ihrem Sessel sitzend, ein, und als sie wieder erwachte, da war alles weiß und hell, und der Zug fuhr schon auf Petersburg. Sofort befand sich ihr Ideengang daheim, bei ihrem Gatten, ihrem Sohne, und die Sorgen um den nächsten Tag und die folgenden traten jetzt an sie heran.
  • 57. Der Zug hatte in Petersburg kaum Halt gemacht, und sie war kaum ausgestiegen, da war das erste Gesicht, das ihre Aufmerksamkeit auf sich zog, das ihres Gatten. „O, mein Gott! Woher hat er denn nur diese Ohren?“ dachte sie auf seine kalte, imposante Erscheinung blickend, auf seine großen Ohrmuscheln, die sie jetzt betroffen machten, mit den sich auf dieselben stützenden Hutkrempen. Als er sie erblickt hatte, eilte er ihr entgegen, die Lippen zu dem ihm eigenen spöttischen Lächeln verziehend und sie mit seinen großen matten Augen starr anblickend. Ein Gefühl des Unbehagens legte sich ihr schwer auf die Brust, als sie diesem unbeweglichen, müden Blick begegnete, und es war ihr zu Mute, als hätte sie erwartet, ihn als eine andere Erscheinung wiedersehen zu müssen. Ganz besonders beunruhigte sie die Empfindung der Unzufriedenheit mit sich selbst, die sie bei der Begegnung mit ihm fühlte. Ihre Empfindung war eine an Heimisches, an Bekanntschaftliches gemahnende, ähnlich dem Zustand der Verstellung, welche sie aus ihren Beziehungen zu dem Gatten schon kannte. Früher hatte sie indessen dieses Gefühl nicht weiter wahrgenommen, erst jetzt ward sie sich desselben klar und schmerzlich bewußt. „Ach, wie siehst du aus, mein süßes Weib, mein zartes Weib; wie im zweiten Jahre nach der Hochzeit verzehrte ich mich vor Sehnsucht, dich wiederzusehen,“ sagte er mit seiner langsamen, dünnen Stimme und jenem Tone, den er ihr gegenüber fast stets
  • 58. anwandte, dem Ton des Spottes über eine Persönlichkeit die etwa in der gleichen Lage so sprechen würde, wie er. „Ist unser Sergey gesund?“ „Ist das der ganze Lohn für meine Liebesglut?“ antwortete er; „er ist gesund, gesund.“ 31. Wronskiy hatte gar nicht versucht, während der Nacht zu schlafen. Er saß in seinem Armsessel, bald die Augen starr geradeaus gerichtet, bald die Eintretenden und Gehenden musternd, und wenn er ohnehin schon ihm unbekannte Leute mit dem ihm eignen Ausdruck unerschütterlicher Seelenruhe frappiert hatte, so erschien er jetzt noch bei weitem stolzer und selbstbewußter. Er blickte auf die Menschen wie auf Dinge. Ein junger Herr, der sehr nervenschwach war, — er diente in einem Kreisgericht — saß ihm gegenüber und begann einen Groll auf ihn zu fassen wegen dieses Ausdrucks. Der junge Herr rauchte mit ihm und unterhielt sich mit ihm; er stieß ihn sogar an, um ihn fühlen zu lassen, daß er selbst kein Ding, sondern ein Mensch sei, aber Wronskiy blickte ihn an, als schaue er eine Straßenlaterne an und der junge Herr schnitt nun Grimassen in der Empfindung, er würde die Selbstbeherrschung verlieren unter dem Drucke dieser Verachtung seitens eines Menschen. Wronskiy sah und hörte nichts. Er fühlte sich als Zar, nicht deshalb, weil er etwa geglaubt hätte, einen Eindruck auf Anna hervorgebracht zu haben, — er glaubte noch gar nicht hieran —
  • 59. sondern deshalb, weil der Eindruck, den sie auf ihn hervorgebracht hatte, ihm ein Gefühl des Glückes und Stolzes verlieh. Was aus alledem hervorgehen würde, das wußte er noch nicht und daran dachte er auch noch gar nicht. Er empfand, daß alle die Kräfte, welche er bisher vergeudete und verschwendete, sich jetzt in Einem konzentrierten und mit furchtbarer Energie einem glückverheißenden Ziele zustrebten. Hierüber aber war er glücklich; er wußte nur das Eine, daß er ihr die Wahrheit gesagt hatte, er sei nur deshalb hier mitgefahren, weil sie hier sei, daß er alles Lebensglück, seinen einzigen Lebensgedanken jetzt nur noch darin finde, sie zu sehen, sie zu hören. Als er in Bologowo ausstieg, um Selterswasser zu trinken und Anna erblickte, so sagte ihr das erste Wort aus seinem Munde das was er dachte. Und er freute sich darüber, daß er ihr dies gesagt hatte, daß sie es nun wisse und darüber nachdenken werde. Er schlief die ganze Nacht hindurch nicht. Als er in den Waggon zurückgekommen war, ließ er ohne Aufhören wiederum alle Stellungen, in denen er sie gesehen hatte, an sich vorüberziehen und alle ihre Worte, und in seiner Einbildungskraft erschienen Gemälde einer möglichen Zukunft die ihm das Herz stocken ließen. Nachdem er in Petersburg den Waggon verlassen hatte, fühlte er sich nach der schlaflosen Nacht erfrischt, wie neugeboren, gleich als käme er aus einem Kaltwasserbad. Er blieb neben seinem Waggon stehen, um ihr Aussteigen abzuwarten.
  • 60. „Noch einmal muß ich sie sehen,“ sprach er zu sich mit unwillkürlichem Lächeln, „noch einmal ihre Bewegungen sehen, ihr Gesicht anschauen; sie wird sprechen, den Kopf wenden, mich erblicken und vielleicht lächeln.“ Aber noch bevor er sie selbst erblickt hatte, gewahrte er ihren Gatten, welchen der Stationschef ehrfurchtsvoll durch das Gedränge begleitete. „Ah, das ist ja der Gatte!“ Zum erstenmal erkannte jetzt Wronskiy klar, daß ein Mann, ein Gatte, ein mit ihr verbundenes Wesen existierte, er wußte jetzt, daß sie einen Gatten besaß, aber er vermochte nicht an sein Dasein zu glauben und überzeugte sich hiervon nicht früher, als bis er ihn gesehen hatte, mit seinem Kopf, den Schultern und den Beinen in schwarzen Pantalons; und nicht eher besonders, als bis er gewahrt hatte, wie dieser Mann im Gefühl seiner besonderen Eigenschaft, ruhig ihre Hand ergriffen hatte. Als er diesen Aleksey Aleksandrowitsch mit seinem frischen petersburgischen Gesicht, der stolzen selbstbewußten Haltung, im runden Hute, dem etwas hohen Rücken gemustert hatte, glaubte er an ihn, empfand aber ein Gefühl des Unangenehmen, ähnlich dem, wie es ein Mensch empfinden würde, der von Durst gepeinigt an eine Quelle gelangt, und hier findet, daß an derselben ein Hund, ein Schöps oder Schwein gesoffen und das Wasser getrübt hat. Der Gang Aleksey Aleksandrowitschs, welcher ein Wanken des ganzen Körpers auf den kurzen Füßen zeigte, berührte Wronskiy ganz besonders unangenehm.
  • 61. Er empfand fast eine Art von unzweifelhafter Berechtigung dazu, sie allein zu lieben. Aber Anna blieb sich stetig gleich, und ihre Erscheinung wirkte noch immer so physisch belebend, erregend und sein Gemüt beglückend, auf ihn. Er befahl jetzt einem deutschen Dienstmann zweiter Klasse, der zu ihm herantrat, sein Gepäck aufzunehmen und fortzubringen und begab sich zu ihr hin. Er beobachtete das erste Begegnen des Gatten mit der Gattin und bemerkte mit dem durchdringenden Scharfblick des Liebenden die Kennzeichen einer gewissen leichten Gespanntheit, mit welcher sie mit dem Gatten sprach. „Nein; sie liebt diesen Mann nicht, und sie kann ihn ja auch nicht lieben,“ entschied er vor sich selbst. Während er sich im Rücken Anna Kareninas näherte, bemerkte er mit Vergnügen, daß sie gleichwohl seiner Annäherung inne geworden war und sich umgeblickt hatte. Als sie seiner ansichtig geworden war, hatte sie sich wieder ihrem Manne gewidmet. „Habt Ihr die Nacht gut verbracht?“ frug Wronskiy, vor ihr eine Verbeugung machend, die auch gleichzeitig dem Gatten Annas galt und auszudrücken schien, daß Aleksey Aleksandrowitsch diese Verbeugung aufnehmen könne, wie er wolle, gleichviel ob er ihn kenne oder nicht. „Ich danke Euch! Sehr gut,“ antwortete Anna Karenina. Ihr Gesicht sah ermüdet aus und es weilte jetzt nicht jenes Tändeln des Lebensmuts auf ihm, welches bald in ihrem Lächeln,
  • 62. bald in ihren Blicken erschien; aber für eine Sekunde, als sie ihn anblickte, blitzte etwas in ihren Augen auf, wovon er, obwohl dieses Feuer sofort wieder erlosch, sich glücklich fühlte. Sie schaute auf ihren Mann, um zu ergründen, ob er Wronskiy schon kenne. Aleksey Aleksandrowitsch blickte mißvergnügt auf Wronskiy, sich zerstreut erinnernd, wer dies sein könne. Die Ruhe und Sicherheit Wronskiys traf hier mit dem kalten Selbstgefühl Aleksey Aleksandrowitschs zusammen, wie eine Sense auf einen Feldstein. „Graf Wronskiy,“ sagte Anna. „Ah! Wir sind ja wohl Bekannte scheint es,“ versetzte Aleksey, diesem die Hand reichend. „Mein Weib fuhr nach Moskau mit der Mutter und kehrt von da zurück mit dem Sohne,“ fuhr er fort mit einer Aussprache, so sorgfältig, als müsse er für jedes Wort einen Rubel geben. „Ihr kommt wahrscheinlich von Urlaub?“ frug er weiter und wandte sich dann, ohne eine Antwort abzuwarten, in scherzendem Tone an seine Gattin: „Wurden denn viel Thränen vergossen in Moskau beim Abschied?“ Mit dieser Bemerkung an Anna gab er Wronskiy zu verstehen, daß er nunmehr allein zu sein wünsche und berührte daher, sich nach diesem umwendend, seinen Hut, allein Wronskiy wandte sich an Anna Arkadjewna: „Ich hoffe die Ehre haben zu können, Ihnen meine Aufwartung zu machen?“
  • 63. Aleksey Aleksandrowitsch schaute mit blöden Blicken auf Wronskiy. „Sehr angenehm,“ versetzte er kühl, „wir empfangen Montags.“ Er überließ hierauf Wronskiy ganz sich selbst und sagte zu seinem Weibe scherzend: „Wie gut doch, daß ich noch eine halbe Stunde freie Zeit hatte, um dich abholen zu können und dir damit meine Zärtlichkeit zu erweisen.“ „Du hebst deine Zärtlichkeit zu sehr hervor, als daß ich sie sehr hoch schätzen dürfte,“ antwortete sie in dem nämlichen scherzhaften Tone, wider Willen dem Geräusch der Schritte des hinter ihnen herschreitenden Wronskiy lauschend. „Aber was geht mich die Sache an?“ dachte sie bei sich und begann hierauf ihren Gatten zu fragen, wie in ihrer Abwesenheit sich der kleine Sergey befunden habe. „Ausgezeichnet! Mariette sagt, er sei sehr lieb gewesen, aber — ich muß dich leider ein wenig verstimmen — habe sich wenig nach dir gesehnt; lange nicht so viel, wie dein Mann. Indessen nochmals merci, liebste Frau, daß du mir einen Tag mehr geschenkt hast. Unser gemütlicher Samowar wird in Entzücken geraten.“ „Samowar“ hieß bei ihm die berühmte Gräfin Liddy Iwanowna, deshalb, weil sie stets und über alles in Aufregung und Hitze zu geraten pflegte. „Sie hat nach dir gefragt. Weißt du, wenn ich dir raten dürfte, so schlüge ich vor, du führest jetzt zu ihr. Ihr Herz ist ja über alles gleich in Aufregung und jetzt beschäftigt sie sich, ganz abgesehen von sämtlichen anderen Sorgen, die sie noch hat, mit der Versöhnungsangelegenheit der Oblonskiy.“
  • 64. Die Gräfin Lydia Iwanowna war eine Freundin Aleksey Aleksandrowitschs, und bildete den Mittelpunkt eines der Kreise des petersburgischen Lebens, mit welchem Anna von ihrem Manne aus in engstem Verkehr stand. „Ich habe ihr aber doch bereits geschrieben?“ „Sie muß alles aufs Ausführlichste wissen. Fahre hin, wenn du nicht allzu angegriffen bist, Liebe. Konrad wird dir einen Wagen geben; ich muß jetzt ins Komitee. Nun werde ich doch nicht mehr allein zu Mittag speisen,“ fuhr Aleksey Aleksandrowitsch, jetzt nicht mehr in scherzhaftem Tone, fort, „du glaubst nicht, wie sehr ich gewohnt bin“ — Er drückte ihr lange Zeit die Hand mit einem eigentümlichen Lächeln auf den Zügen und war ihr beim Einsteigen behilflich. 32. Der Erste, welcher Anna daheim entgegenkam, war ihr Sohn. Er sprang ihr die Treppe herunter entgegen, ungeachtet des Schreiens der Gouvernante und rief in maßlosem Entzücken: „Mama, Mama!“ Als er sie erreicht hatte, hängte er sich an ihren Hals. „Ich habe Euch gesagt, daß meine Mama kommt!“ rief er der Gouvernante zu, „ich habe es ja gewußt!“ — Der Sohn sowohl, wie der Vater, erweckte in Anna ein Gefühl, ähnlich dem der Ernüchterung. Sie hatte ihn für hübscher gehalten, als er wirklich war, und sie mußte sich dieser Wirklichkeit fügen, wenn sie an ihm, so wie er war, ihre Freude haben sollte.
  • 65. Aber auch so wie er war, war er reizend mit seinen blonden Locken, blauen Augen und vollen wohlgebauten Beinchen in den straffgezogenen Strümpfen. Anna empfand eine fast physische Befriedigung in der Empfindung seiner Gegenwart und seiner Liebkosungen, und eine sittliche Beruhigung, wenn sein naiver, treuherziger und liebevoller Blick sie traf, seine kindlichen Fragen in ihr Ohr drangen. Sie spendete ihm die Geschenke, die die Kinder Dollys sandten und erzählte ihrem Söhnchen, was für ein hübsches Mädchen die Tanja in Moskau sei und wie diese Tanja schon zu lesen verstehe, ja, ihre anderen Geschwister darin bereits unterrichte. „Wie, also bin ich schlechter als sie?“ frug der kleine Sergey. „Für mich bist du besser als alles in der Welt.“ „Ich weiß schon, Mama,“ lächelte Sergey. Anna hatte ihren Kaffee noch nicht ganz genommen, als man ihr die Gräfin Lydia Iwanowna meldete. Die Gräfin Lydia Iwanowna war eine hochgewachsene volle Dame mit gelblicher, ungesunder Gesichtsfarbe und schönen sinnigen, schwarzen Augen. Anna liebte sie, aber heute war es ihr, als erblicke sie die Freundin zum erstenmale mit allen ihren Mängeln. „Nun, liebste Freundin, habt Ihr den Ölzweig nach Moskau getragen?“ frug die Gräfin, kaum nachdem sie das Zimmer betreten hatte.
  • 66. „Ei gewiß; es ist alles geschehen, aber die ganze Sache war doch nicht von solcher Bedeutung, wie wir glaubten,“ antwortete Anna. „Im allgemeinen fand ich meine belle soeur nur zu sehr gefaßt.“ Die Gräfin Lydia Iwanowna, welche sich für alles das am meisten interessierte, was sie nichts anging, hatte indessen nichtsdestoweniger die Gewohnheit, niemals das zu Ende zu hören, was sie eben interessierte; sie unterbrach daher Anna: „Ja, es giebt viel Herzeleid und Sünde in der Welt; auch ich bin heute ganz angegriffen.“ „Was ist Euch?“ frug Anna, mit Mühe ein Lächeln unterdrückend. „Ich fange jetzt an, es zum Überdruß zu bekommen, so vergeblich Lanzen für die Wahrheit zu brechen, und manchmal bin ich ganz aufgerieben. Jene Schwesterfrage,“ dieselbe betraf einen philanthropischen, religiös-patriotischen Bund, „wäre so ersprießlich zur Entwickelung gelangt, aber mit diesen Herren ist nichts anzufangen,“ fügte die Gräfin mit ironischer Ergebung in ihr Geschick hinzu. „Sie bemächtigten sich der Idee, aber sie verunstalteten dieselbe nur und verurteilen sie jetzt in der oberflächlichsten und geringschätzigsten Weise. Zwei oder drei Herren an der Zahl, darunter Euer Gatte, verstehen ja wohl die ganze Bedeutung der Idee, die anderen aber vernachlässigen sie nur. Gestern schrieb mir Prawdin“ — Prawdin war ein bekannter Panslawist im Auslande, und die Gräfin erzählte jetzt den Inhalt seines Schreibens. Die Gräfin Lydia Iwanowna berichtete hierauf noch von den Unannehmlichkeiten und Intriguen gegen den Plan der Vereinigung
  • 67. der Kirchen, und fuhr dann wieder hinweg, in voller Geschäftigkeit, da sie noch heute der Sitzung einer anderen Gesellschaft und dem Slawischen Komitee beiwohnen müsse. „Sie hatte alle diese Eigenschaften doch schon früher, warum habe ich sie früher nicht bemerkt?“ sagte sich Anna. Es war in der That lächerlich mit jener Gräfin. Ihr Streben war Tugendpflege, sie war christlich gesinnt, und doch lag sie stets in Hader, stets hatte sie ihre Feinde und stets waren diese ihre Feinde wegen des Christentums und der Tugend. Nach der Gräfin Lydia Iwanowna kam Annas Freundin, die Gattin eines Direktors, und erzählte ihr alle Neuigkeiten aus der Stadt. Um drei Uhr fuhr dieselbe weg unter dem Versprechen, zum Souper wieder da sein zu wollen. Aleksey Aleksandrowitsch befand sich im Ministerium. Allein geblieben, verwendete Anna die Zeit bis zum Abend darauf, dem Abendessen des Söhnchens — welches gesondert zu essen pflegte — beizuwohnen, ihre Angelegenheiten in Ordnung zu bringen, und Briefe zu lesen und zu beantworten die sich auf dem Tische gehäuft hatten. Die Empfindung einer unerklärlichen Schmach, die sie auf der Heimreise gehabt hatte und ihre innere Erregtheit, waren vollständig geschwunden. In ihren gewohnten Lebensverhältnissen hatte sie sich bald wieder gefaßt und gerechtfertigt gefunden, und mit Verwunderung gedachte sie jetzt ihres gestrigen Zustandes. „Was war geschehen? Nichts! Wronskiy hatte Dummheiten geschwatzt, welchen man leicht ein Ziel setzen konnte und ich habe
  • 68. ihm so geantwortet, wie es am Platze war. Meinem Gatten brauche ich davon nichts zu sagen — ich kann es nicht einmal: denn davon sprechen hieße der Sache eine Wichtigkeit beimessen, welche sie gar nicht besitzt.“ Sie dachte daran, wie sie einst ihrem Manne erzählt hatte von dem Liebesgeständnis, welches ihr von einem jungen Untergebenen desselben beinahe gemacht worden war, und wie ihr Gatte Aleksey Aleksandrowitsch ihr darauf geantwortet hatte, daß jede Frau, die in der großen Welt lebe, dem ausgesetzt sei, er aber ihrem Takte vollständig vertraue und sich selbst nie gestatten würde, sie oder sich selbst bis zur Eifersucht zu erniedrigen. „Also würde einfach nichts darüber zu sprechen sein? Nein, Gott sei gedankt, ich werde ihm nichts erzählen,“ sagte sie zu sich selbst. 33. Aleksey Aleksandrowitsch kehrte aus dem Ministerium um vier Uhr zurück, ging aber — wie dies häufig geschah — nicht sogleich zu seinem Weibe. Er trat in sein Kabinett, um wartende Petenten zu hören, und einige Akten zu unterschreiben die ihm vom Sekretär übergeben worden waren. Zu der Mittagstafel, zu welcher bei den Karenin stets drei Gäste eingeladen wurden, erschienen heute eine alte Cousine Aleksey Aleksandrowitschs, der Departementsdirektor mit seinem Weibe und ein junger Mann, welcher Aleksey Aleksandrowitsch im Dienste empfohlen worden war. Anna erschien im Salon, um die Gäste zu empfangen. Punkt fünf Uhr — die Bronceuhr, welche Peter I. vorstellte, hatte noch nicht den
  • 69. fünften Schlag gethan — erschien Aleksey Aleksandrowitsch in weißer Krawatte und Frack und zwei Ordenssterne auf der Brust; er mußte sogleich nach dem Essen hinwegfahren. Jede Minute im Leben Aleksey Aleksandrowitschs war in Anspruch genommen und von vornherein zu einem Zwecke bestimmt, und um stets das, was ihm tägliche Obliegenheit war, gehörig erfüllen zu können, befleißigte er sich der strengsten Accuratesse. „Ohne Hast aber auch ohne Ruhe,“ war seine Devise. Er trat in den Salon, grüßte alle und setzte sich schnell, seiner Frau zulächelnd. „So hätte sich denn meine Einsamkeit beendet; du glaubst nicht, wie peinlich,“ er betonte dieses Wort, „es ist, allein speisen zu müssen.“ Bei dem Essen unterhielt er sich mit seiner Gattin über die Moskauer Angelegenheiten und frug mit ironischem Lächeln nach Stefan Arkadjewitsch, doch bewegte sich das Gespräch vorzugsweise auf Gemeinplätzen, über Petersburger Amtsverhältnisse und allgemeine Angelegenheiten. Nach dem Essen widmete er eine halbe Stunde seinen Gästen und ging dann, wiederum seiner Gattin mit einem Lächeln die Hand drückend, um zur Ratssitzung zu fahren. Anna fuhr heute nicht zur Fürstin Bezzy Twerskaja, die sie, von ihrer Rückkunft unterrichtet, für den Abend zu sich eingeladen hatte; auch in das Theater begab sie sich nicht, in dem für sie heute eine Loge reserviert war.
  • 70. Sie fuhr in erster Linie deswegen nicht, weil eine Robe, auf die sie gerechnet hatte, nicht fertig geworden war; dann aber befand sie sich heute, als sie nach dem Weggang der Gäste Toilette machte, überhaupt nicht bei guter Laune. Vor ihrer Abreise nach Moskau hatte sie, eine Meisterin darin, sich möglichst einfach zu kleiden, ihrer Modistin drei Roben zur Umänderung übergeben. Die Umänderung sollte in einer Weise zur Ausführung kommen, daß man die Kleider nicht wiedererkenne, und diese hatten schon vor drei Tagen fertig sein sollen. Nun aber stellte sich heraus, daß zwei Roben überhaupt nicht fertig waren, und die dritte nicht in der Weise geändert war, wie es Anna gewünscht hatte. Die Modistin erschien, um Erklärungen abzugeben; sie versicherte, die Robe werde so am besten aussehen, aber Anna geriet darüber so in Zorn, daß sie in der Folge Reue empfand, wenn sie daran dachte. Um sich ganz zu beruhigen, ging sie nach dem Kinderzimmer und verbrachte hier den ganzen Abend mit ihrem Söhnchen; sie legte es persönlich schlafen, bekreuzte es und deckte es mit der Bettdecke zu. Jetzt war sie erfreut darüber, nicht ausgefahren zu sein und den Abend so gut angewendet zu haben. Ihr war so leicht und ruhig zu Mut, sie erschaute jetzt so klar, daß alles, was sich ihr während der Eisenbahnfahrt so wuchtig vor die Seele gedrängt hatte, nur eines jener geringfügigen Vorkommnisse des weltlichen Lebens gewesen war, und sie vor niemand, nicht einmal vor sich selbst noch Scham zu empfinden brauchte.
  • 71. Sie ließ sich, einen englischen Roman in der Hand, am Kamin nieder und harrte ihres Gatten; um halb zehn Uhr vernahm sie seine Schelle und er trat ins Gemach. „Endlich kommst du!“ sagte sie, ihm die Hand entgegenstreckend. Er küßte dieselbe und setzte sich neben sie. „Ich sehe wohl, daß deine Reise von Erfolg begleitet war,“ begann er zu ihr. „O ja, vollkommen,“ versetzte sie, und begann ihm alles von Anfang an zu erzählen; ihre Hinreise mit der Wronskaja, ihre Ankunft, den Unfall auf der Eisenbahn. Dann sprach sie von ihrem Mitleid erst für ihren Bruder und dann für Dolly. „Ich glaube nicht, daß es möglich ist, einen solchen Menschen zu entschuldigen, wenn er auch dein Bruder ist,“ sagte Aleksey Aleksandrowitsch in strengem Tone. Anna lächelte. Sie begriff, daß er dies namentlich sagte, um zu zeigen, daß Rücksichten auf Verwandtschaft ihn nicht abhalten könnten, seine aufrichtige Meinung auszusprechen. Sie kannte diesen Zug an ihrem Manne und liebte ihn. „Es ist mir aber lieb, daß alles noch glücklich abgelaufen ist und du wieder hier bist,“ fügte er hinzu; „übrigens was spricht man denn von dem neuen Reglement, welches ich im Rat zur Durchführung gebracht habe?“ Anna wußte nichts von diesem Reglement und sie machte sich Vorwürfe, daß sie so leicht hatte vergessen können, was für ihn von so hoher Wichtigkeit war.
  • 72. „Hier hat dasselbe freilich viel Staub aufwirbelt,“ sagte er mit selbstzufriedenem Lächeln. Sie sah, daß Aleksey Aleksandrowitsch ihr etwas Angenehmes mitteilen wollte über die Angelegenheit und bestürmte ihn nun mit Bitten, zu erzählen; und so begann er denn mit seinem selbstzufriedenen Lächeln von den Ovationen zu berichten, die ihm infolge der Durchführung jenes Reglements dargebracht worden waren. „Ich bin sehr, sehr glücklich,“ sagte er, „dies beweist, daß man bei uns nun endlich beginnt, die Sache mit einem verständigen und sicheren Blick zu betrachten.“ Nachdem Aleksey Aleksandrowitsch ein zweites Glas Thee mit Sahne und Brot zu sich genommen hatte, stand er auf und begab sich in sein Kabinett. „Du bist gar nicht ausgefahren? Gewiß wirst du dich gelangweilt haben,“ frug er. „O nein!“ versetzte sie, hinter ihm aufstehend und ihn durch den Salon in das Kabinett begleitend. „Was liesest du denn jetzt?“ frug sie ihn. „Jetzt lese ich Duc de Lille, ‚Poésies des enfers‘,“ antwortete er, „ein sehr interessantes Buch.“ Anna lächelte, wie man über die Schwächen geliebter Menschen lächelt und führte ihn, ihren Arm in den seinen legend, bis an die Thür seines Kabinetts.
  • 73. Sie kannte seine Gewohnheit, die ihm zum Bedürfnis geworden war, abends zu lesen. Sie wußte, daß er es, trotz der fast seine ganze Zeit in Anspruch nehmenden Amtspflichten, als seine Aufgabe erachtete, allem Interessanten, was in der Sphäre der geistigen Welt erschien, zu folgen. Sie wußte auch, daß ihn namentlich politische, philosophische und theologische Werke interessierten, daß die Kunst aber seiner Natur völlig fern lag. Gleichwohl jedoch, oder besser gerade deswegen, ließ Aleksey Aleksandrowitsch nichts von dem unbeachtet vorüber, was auch auf diesem Gebiete von sich reden machte, und hielt es für seine Pflicht, alles zu lesen. Sie wußte, daß er auf dem Gebiete der Politik, Philosophie und Theologie entweder zweifelte oder forschte, aber in den Fragen der Poesie und Kunst, besonders der Musik, für die ihm ein Verständnis vollständig abging, besaß er die entschiedensten Meinungen. Er liebte es, von Shakespeare, Rafael, Beethoven zu sprechen, von der Bedeutung der neuen Schulen in Dichtung und Musik, die ihm alle in sehr klarer Reihenfolge geläufig waren. „Nun, Gott mit dir,“ sagte sie an der Thür des Kabinetts, in welchem ihm schon die Lampe mit dem Schirm und eine Flasche Wasser neben dem Lehnstuhl bereit gestellt worden war. „Ich will noch nach Moskau schreiben.“ Er drückte ihr die Hand und küßte dieselbe. „Unter allen Umständen ist er ein guter Mensch, bieder, gut und bedeutend in seinem Wirkungskreis,“ sagte Anna zu sich selbst, nachdem sie zurückgekehrt, als wolle sie ihn vor jemand schützen, der ihn anklage und sage man könnte diesen Mann nicht lieben. „Stehen denn seine Ohren wirklich so seltsam von ihm ab? Oder hat er sich nur scheren lassen?“
  • 74. Noch um die zwölfte Stunde saß Anna vor ihrem Schreibtisch, ihren Brief an Dolly vollendend; da vernahm sie die gleichmäßigen Schritte Aleksey Aleksandrowitschs, welcher in Pantoffeln, das Buch unter dem Arme, bei ihr eintrat. „Es ist nun Zeit,“ sagte er mit besonderem Lächeln und schritt, frisch gewaschen und frisiert, nach dem Schlafgemach. „Welches Recht besaß er doch eigentlich, in so seltsamer Weise auf ihn zu blicken?“ dachte Anna, indem sie sich den Blick Wronskiys auf Aleksey Aleksandrowitsch vergegenwärtigte. Nachdem sie sich ausgekleidet hatte, begab sie sich ins Schlafgemach; aber auf ihrem Antlitz war nicht nur nichts mehr von jenem Leben zu sehen, wie zur Zeit ihres Aufenthalts in Moskau, das aus ihren Augen, ihrem Lächeln glänzte, im Gegenteil; das Feuer schien jetzt erloschen zu sein in ihr — oder es hatte sich an einem entlegenen Orte verborgen. 34. Als Wronskiy Petersburg verließ, hatte er sein großes Quartier an der Morskaja seinem Freunde und Lieblingskameraden Petrizkiy überlassen. Petrizkiy war ein junger Lieutenant von nicht glänzendem Herkommen und nicht nur unbemittelt, sondern vielmehr überschuldet, der des Abends stets berauscht, gar häufig infolge zahlreicher alberner und selbst schmutziger Affairen auf die Hauptwache gebracht wurde, nichtsdestoweniger aber bei seinen Kameraden und Vorgesetzten beliebt war.
  • 75. Um zwölf Uhr von der Eisenbahn nach seinem Quartier kommend, sah Wronskiy in der Einfahrt das ihm wohlbekannte Mietgeschirr stehen. Hinter der Thür hörte er nachdem er geläutet hatte, das Lachen von Männerstimmen, das Geschwätz einer Frauenstimme und den Ruf Petrizkiys: „Sollte es einer der Bösewichter sein, so wird er nicht eingelassen!“ Wronskiy befahl, man solle von seiner Ankunft nicht Meldung machen und begab sich leise in das nächste Gemach. Baronesse Gilleton, die Freundin Petrizkiys, in einem lilafarbenen Atlaskleid prunkend und mit geschminktem blonden Gesicht, wie ein Kanarienvogel das ganze Zimmer mit ihrem Pariser Französisch erfüllend, saß vor einem großen, runden Tische und kochte Kaffee. Petrizkiy im Paletot und der Rottmeister Kamerowskiy in voller Uniform, wahrscheinlich vom Dienst gekommen, saßen um sie herum. „Bravo, Wronskiy!“ schrie Petrizkiy, aufspringend und mit dem Stuhle aufdonnernd. „Der Herr selbst! Baronesse, Kaffee aus einem frischen Kessel! Den hatten wir nicht erwartet! Ich hoffe du bist zufrieden mit der Verschönerung deines Kabinetts!“ sagte er dann, auf die Baronesse zeigend. „Ihr kennt euch ja wohl?“ „Warum nicht?“ antwortete Wronskiy, heiter lächelnd und die kleine Hand der Baronesse drückend; „nicht so, ich bin ein alter Freund?“ „Sobald Ihr im Hause seid, von der Reise gekommen, muß ich weichen. In dieser Minute will ich mich entfernen, wenn ich störe!“
  • 76. „Ihr seid zu Hause dort, wo Ihr Euch besinnet, Baronesse,“ versetzte Wronskiy. „Sei gegrüßt, Kamerowskiy,“ fügte er hinzu, diesem kalt die Hand reichend. „Ihr würdet wohl nie verstehen, Euch so angenehm auszudrücken,“ wandte sich die Baronesse an Petrizkiy. „Bitte! Weshalb? Nach einem Essen spreche ich auch nicht schlechter!“ „Ja; nach einem Essen ist es keine Kunst! Nun, ich will Euch aber Kaffee geben, kommt, wascht Euch und kleidet Euch um,“ sagte die Baronesse, sich wieder setzend und sorglich den Hahn am neuen Kaffeekessel drehend. „Peter, gebt den Kaffee!“ wandte sie sich an Petrizkiy, den sie kurzweg Pjor nannte nach seinen Familiennamen und ohne ihre familiären Beziehungen zu ihm zu verbergen. „Ich will das übrige hinzuthun!“ „Ihr werdet die Sache nur verderben.“ „Nein, ich werde nichts verderben! Aber was macht denn Eure Frau?“ fragte die Baronesse, plötzlich, mitten in das Gespräch hinein, welches Wronskiy mit seinen Kameraden pflog. „Wir hielten Euch hier schon für verheiratet, habt Ihr Eure Frau mitgebracht?“ „Nein, Baronesse; ich bin als Zigeuner geboren und will als Zigeuner sterben.“ „Um so besser, um so besser. Reicht mir Eure Hand!“
  • 77. Die Baronesse begann nun, ohne Wronskiy von sich zu lassen, diesem zu erzählen, Scherze dabei einflechtend; sie entwickelte ihm ihre Lebenspläne und frug ihn um seinen Rat. „Er will in die Ehescheidung noch nicht einwilligen! Also was soll ich thun?“ Der Er war ihr eigentlicher Mann. „Ich will jetzt einen Prozeß gegen ihn beginnen, wie ratet Ihr mir dazu? Kamerowskiy, sieh doch einmal nach dem Kaffee — o, er ist hinausgegangen. Ihr seht, ich bin vollauf beschäftigt! Ich will den Prozeß beginnen, weil ich mein Vermögen brauche. Versteht Ihr die Thorheit; ich soll ihm untreu gewesen sein, und deswegen will er mein Vermögen für sich behalten,“ sagte sie voll Verachtung. Wronskiy hörte mit Vergnügen dem lustigen Geschwätz des braven Weibes zu, pflichtete ihr in allen Stücken bei, gab ihr halb scherzhaft gemeinte Ratschläge, nahm aber im Grunde doch sofort den ihm im Verkehr mit Weibern dieser Art eigenen Ton an. In seinem Petersburger Leben teilten sich für ihn alle Menschen in zwei Klassen, die vollständig entgegengesetzt waren. Die eine derselben war die niedere Klasse, das waren die Gemeinen, die Dummen, und was die Hauptsache bildete, die für ihn komischen Menschen, die da glaubten, es müsse jeder Mann mit nur einem Weibe leben, mit dem, welchem er sich fürs Leben versprochen hatte, die da glaubten, ein Mädchen müsse unschuldig sein, ein Weib schamhaft, ein Mann männlich, standhaft und fest; daß man Kinder wohl erziehen müsse, für sein tägliches Brot arbeiten solle, seine Schulden zu bezahlen hätte und andere, verschiedene, dem ähnliche Dummheiten zu begehen die Pflicht habe.
  • 78. Dies war die Klasse der ihm altmodisch und komisch erscheinenden Menschen. Aber es gab dann noch eine zweite Klasse von Menschen; dies waren die eigentlichen Menschen, zu welcher sie alle gehörten, die Menschen, die sich mit Eleganz, Hochmut, Kühnheit und Lust jeder Leidenschaft ohne zu erröten hingaben und welche über alles andere nur lachten. Wronskiy war nur für den ersten Augenblick verwirrt gewesen unter den Eindrücken einer völlig anderen Welt, die er aus Moskau mitbrachte; aber sogleich, nachdem er die Füße wieder in die alten Pantoffeln gesteckt hatte, war er wieder in der früheren, heiteren und angenehmen Welt. Der Kaffee kam soeben ins Kochen, er brauste auf, und lief über und vollbrachte nun, was er vollbringen mußte, das heißt, er wurde die Ursache zu allgemeinem Lärmen und Gelächter, indem er den kostbaren Teppich und die Robe der Baronesse übergoß. „Ah, jetzt entschuldigt mich, Ihr waschet Euch freilich wohl nie rein, in meinem Gewissen aber wird das vornehmste Vergehen eines ordnungsliebenden Menschen sein — die Unreinlichkeit. Indessen Ihr ratet mir also, ich soll ihm das Messer an die Kehle setzen?“ „Unfehlbar; und zwar derart, daß Eure schöne Hand seinen Lippen möglichst nahe kommt. Er wird sie dann küssen und alles wird noch gut,“ versetzte Wronskiy. „So wie jetzt in Frankreich,“ sagte die Baronesse und verschwand mit rauschendem Kleide.
  • 79. Kamerowskiy erhob sich ebenfalls, doch Wronskiy gab ihm, ohne seinen Hinausgang abzuwarten, die Hand und begab sich nach seinem Ankleidezimmer. Während er sich wusch, beschrieb ihm Petrizkiy in kurzen Zügen seine Lage und deren Veränderung seit Wronskiys Abreise. Geld hatte er gar nicht mehr. Sein Vater hatte ihm erklärt, er werde ihm weder welches geben, noch seine Schulden zahlen. Der Schneider hatte gedroht, ihn in Schuldarrest setzen zu lassen und auch von anderer Seite drohte ihm mit unfehlbarer Sicherheit das Nämliche. Der Regimentskommandeur hatte ihm mitgeteilt, daß er, wenn diese skandalösen Angelegenheiten nicht ein Ende fänden, seinen Abschied nehmen müsse. Die Baronesse aber plage ihn wie ein bitterer Rettig, namentlich damit, daß er stets Geld geben solle; sie sei indessen einzig in ihrer Art, er würde sie Wronskiy zeigen, sie sei ein Wunder an Reizen, nach streng orientalischem Typus, „genre Rebekka“ deutete er verheißungsvoll an. Er hatte sich ferner auch mit Berkoschowy überworfen und diesem Sekundanten schicken wollen, aber natürlich werde nichts dabei herauskommen. Im allgemeinen aber war alles vorzüglich und außerordentlich lustig gegangen. Ohne dem Freunde Zeit zu gönnen, sich in die Einzelheiten seiner eigenen Lage zu vertiefen, erzählte Petrizkiy weiter von allen möglichen und interessanten Neuigkeiten und als Wronskiy die ihm so bekannten Geschichten Petrizkiys, in der ihm so vertrauen Umgebung seines schon seit drei Jahren bewohnten Quartiers anhörte, da empfand er wieder das angenehme Gefühl der Lust zur Rückkehr zu dem gewohnten, sorglosen Petersburger Leben.
  • 80. „Unmöglich!“ rief er aus, den Pedal des Waschbeckens loslassend, mit welchem er seinen rosigen, gesunden Nacken durch eine Douche übergossen hatte. „Unmöglich!“ rief er bei der Nachricht, daß die Lora jetzt dem Milejewy zugethan sei und Fertingoff aufgegeben habe. „Und der ist so dumm und ist damit zufrieden? Was macht denn Buzulukoff?“ „O, mit dem ist eine köstliche Geschichte passiert — reizend!“ rief Petrizkiy. „Du kennst ja seine Leidenschaft für Bälle; er läßt nie auch nur einen Hofball vorüber. Buzulukoff also geht zu einem großen Ball, einen funkelnagelneuen Helm auf dem Kopfe. Hast du die neuen Helme schon gesehen? Sie sind sehr hübsch, bedeutend leichter. — Steht der also — aber hörst du auch?“ — „Natürlich, ich höre,“ antwortete Wronskiy, sich mit dem feuchten Handtuch abreibend. „Kommt da die Großfürstin mit einem Gesandten vorüber und sein Unglück will, daß sich das Gespräch der beiden gerade um die neuen Helme dreht. Die Großfürstin wünscht dem Gesandten einen solchen zu zeigen, man schaut umher — da steht gerade unser Freund.“ Petrizkiy zeigte jetzt, wie Buzulukoff im neuen Helm gestanden hatte. „Die Großfürstin bat, ihr doch den neuen Helm zu reichen — er aber gab ihn nicht. Was sollte das heißen? Man blinzelt ihm zu, man nickt ihm zu, man verzieht das Gesicht — er sollte den Helm reichen — er giebt ihn nicht. Stand wie eine Salzsäule. Stelle dir das vor! Man ist außer sich, weiß nicht wie man ihn bewegen soll — will ihm schon den Helm vom Kopfe nehmen — umsonst — er giebt ihn nicht her. Endlich aber nimmt er den Helm ab und reicht ihn der Großfürstin.
  • 81. „Dies ist der neue Helm,“ sagt diese, und wendet dabei den Helm um — da denke dir: Bauz! kollern Birnen, Konfekt, an zwei Pfund wohl zur Erde! Und unser Held las alles auf!“ Wronskiy schüttelte sich vor Lachen; und noch lange darnach, schon zu einem anderen Thema übergegangen, brach er wieder in sein kerngesundes Lachen aus, und zeigte dabei die festen weißen Zähne, wenn er an die Geschichte mit dem Helm dachte. Nachdem Wronskiy alle Neuigkeiten vernommen hatte, warf er sich mit Hilfe seines Dieners in die Uniform und fuhr ab, um sich wieder zu zeigen. Nachdem dies geschehen, beabsichtigte er zunächst, zu seinem Bruder zu fahren und dann zu Bezzy, sowie einige Visiten zu machen, in der Absicht sich in denjenigen Kreis Eintritt zu verschaffen, in welchem er hoffen konnte, der Karenina zu begegnen. Wie er gewöhnlich in Petersburg that, fuhr er nicht anders von Hause weg, als erst in später Nacht wieder heimzukehren.
  • 82. Zweiter Teil. 1. Zu Ende des Winters fand im Hause der Schtscherbazkiy ein Familienrat statt, welcher darüber zu entscheiden hatte, wie es mit der Gesundheit Kitys stehe und welche Schritte zu thun seien, deren geschwächte Kräfte wieder zu heben. Sie war krank und mit der Annäherung des Frühjahrs verschlimmerte sich ihr Zustand noch mehr. Der Hausarzt hatte ihr Fischthran verordnet, dann Eisen und andere Mittel, da aber weder das eine noch das andere oder sonst etwas half, und er geraten hatte, mit dem Frühling ins Ausland zu reisen, so war ein namhafter Arzt noch mit hinzugezogen worden. Dieser Arzt, ein noch junger Mann, war eine sehr schöne Erscheinung; er erklärte, die Kranke untersuchen zu müssen. Mit besonderem Vergnügen, wie es schien, bestand er auf der Erfüllung dieser Aufgabe, als ob die jungfräuliche Schamhaftigkeit nur ein Überbleibsel barbarischer Sitten sei und es nichts Natürlicheres gäbe, als wenn ein junger Mann ein entblößtes junges Mädchen betaste. Er fand dies natürlich, weil er es täglich that und nichts Übles dabei empfand, oder dachte, wie ihm selbst dünkte, und so hielt er
  • 83. die jungfräuliche Scham nicht nur für einen Überrest barbarischer Sitte, sondern sogar für eine Kränkung die ihm selbst zugefügt wurde. Kity mußte sich fügen, da man, ungeachtet dessen, daß ja sämtliche Ärzte nach einer Schule gelernt hatten und nach den nämlichen Büchern und somit alle nur das nämliche wußten, und obwohl manche sagten, dieser berühmte Arzt sei kein guter Arzt — im Hause der Fürstin und in deren Kreisen aus unbekannten Gründen anerkannt hatte, dieser berühmte Mediziner besitze ein ganz besonderes Wissen und er allein habe es in der Macht, Kity zu retten. Nach einer sorgfältigen Untersuchung und Beklopfung der vor Scham halb verstörten und völlig verwirrten jungen Kranken, erklärte sich der namhafte Arzt, nachdem er sich sorgfältig die Hände gewaschen, im Salon dem Fürsten gegenüber. Dieser sah finster aus, räusperte sich und horchte auf die Worte des Arztes. Er als erfahrener, nicht beschränkter und nicht kranker Mensch, glaubte nicht an die medizinische Kunst, und in seinem Innern regte sich über diese ganze Komödie eine Erbitterung, welche um so größer war, als er allein wenigstens vollständig die Ursache von Kitys Krankheit erkannt hatte. „Falsches Gebell,“ dachte der Fürst bei sich, dieses Wort innerlich aus dem Jagdwörterbuch auf den Arzt anwendend, der ihm langatmig alle die Kennzeichen der Krankheit des jungen Mädchens auseinandersetzte.
  • 84. Der Arzt seinerseits unterdrückte nur mit Mühe diesem alten Edelmann gegenüber einen Ausdruck von geistiger Überlegenheit und schien sich nur schwer bis zu der für ihn so tiefstehenden medizinischen Fassungskraft des Fürsten herablassen zu können. Er erkannte, daß mit dem alten Herrn nicht zu reden sei und daß die Seele dieses Hauses nur in der Mutter liege. Vor dieser also beabsichtigte er, seine Perlen auszukramen. Die Fürstin trat auch soeben in den Salon, begleitet von dem Hausarzt. Der Fürst ging, sich stellend als wolle er nicht merken lassen, wie lächerlich ihm diese ganze Komödie erschien. Die Fürstin war ratlos; sie wußte nicht was zu thun sei und fühlte sich schuldig vor Kity. „Nun, Herr Doktor, entscheidet über unser Geschick,“ sagte die Fürstin. „Sagt mir alles; giebt es noch Hoffnung?“ wollte sie hinzufügen, allein ihre Lippen zitterten und sie war nicht imstande, diese Frage auszusprechen. „Also wie steht es?“ „Sogleich, Fürstin, werde ich mit meinem Kollegen reden und alsdann die Ehre haben, Euch meine Meinung darzulegen.“ „Muß ich Euch also jetzt verlassen?“ „Wie Euch beliebt.“ Die Fürstin ging aufseufzend wieder hinaus.
  • 85. Als die beiden Mediziner allein miteinander waren, begann der Hausarzt schüchtern seine Ansicht auseinanderzusetzen, welche dahin ging, daß der Beginn zur Lungentuberkulose vorliege, aber c. c. Der berühmte Arzt hörte ihm zu und schaute während des Vortrags nach seiner dicken goldenen Uhr. „So ist es,“ antwortete er, „aber“ — Der Hausarzt verstummte respektvoll inmitten seiner Rede. „Genau zu bestimmen, wie Ihr wißt, ist ja der Anfang der Tuberkulose nicht; bis zur Erscheinung der Cavernen ist nichts Bestimmtes zu sagen. Aber vermuten können wir. Und Anzeichen sind ja vorhanden. Schlechte Ernährung, nervöse Aufgeregtheit und dergleichen. Die Frage steht jetzt so, was ist zu thun bei vorhandenem Verdacht des Tuberkelprozesses, um die Ernährung zu unterstützen?“ „Aber Ihr wißt doch, daß stets geistige, seelische Ursachen noch dahinterstecken,“ erlaubte sich der Hausarzt mit schüchternem Lächeln einzuwerfen. „Allerdings, das versteht sich ja von selbst,“ versetzte der Ruhm der Wissenschaft, wiederum nach seiner Uhr schauend. „Ist denn die Jauskiybrücke bereits fertig, oder muß man noch immer im Kreis herum fahren?“ frug er. „Sie ist fertig.“ „Aha; nun, dann kann ich in zwanzig Minuten da sein. Wir haben uns also dahin ausgesprochen, daß die Frage jetzt so steht:
  • 86. Unterstützung der Ernährung und Kräftigung der Nerven; eines in Verbindung mit dem andern muß nach beiden Richtungen hin seine Wirkung ergänzen.“ „Und die Reise nach dem Ausland?“ frug der Hausarzt. „Ich bin ein Feind der Reisen nach dem Ausland. Seht doch selbst: wenn wirklich der Beginn der Tuberkulose vorliegt, was wir gar nicht wissen können, so wird die Reise überhaupt nicht helfen. Es ist nur ein solches Mittel unumgänglich notwendig, welches die Ernährung fördert, ohne zu schädigen.“ Der berühmte Arzt setzte nun seinen Plan der Behandlung mit Sodener Wasser auseinander, bei dessen näherer Erläuterung der Hauptpunkt offenbar nur zu sein schien, daß dieses Wasser nicht schaden könne. Der Hausarzt hatte aufmerksam und respektvoll zugehört. „Aber zum Zweck der Hervorhebung des Nutzens einer Reise ins Ausland möchte ich betonen, daß eine Veränderung der Lebensgewohnheiten eine Enthebung aus den Verhältnissen, welche die Erinnerung wachrufen, nötig erscheint. Übrigens wünscht ja die Mutter diese Reise,“ fügte er hinzu. „Aha! Nun, in diesem Falle möge sie reisen, aber diese deutschen Charlatane werden ihr nur Schaden bringen. Es wäre nötig, daß man sich belehren ließe — aber — mögen sie reisen.“ Er blickte wiederum nach seiner Uhr. „Ah, es ist jetzt Zeit!“ — Er ging mit diesen Worten zur Thür. Der berühmte Arzt erklärte nun der Fürstin — das Gefühl des Anstandes
  • 87. Welcome to our website – the perfect destination for book lovers and knowledge seekers. We believe that every book holds a new world, offering opportunities for learning, discovery, and personal growth. That’s why we are dedicated to bringing you a diverse collection of books, ranging from classic literature and specialized publications to self-development guides and children's books. More than just a book-buying platform, we strive to be a bridge connecting you with timeless cultural and intellectual values. With an elegant, user-friendly interface and a smart search system, you can quickly find the books that best suit your interests. Additionally, our special promotions and home delivery services help you save time and fully enjoy the joy of reading. Join us on a journey of knowledge exploration, passion nurturing, and personal growth every day! ebookbell.com