Advances in Smart System Technologies Select Proceedings of ICFSST 2019 P. Suresh
Advances in Smart System Technologies Select Proceedings of ICFSST 2019 P. Suresh
Advances in Smart System Technologies Select Proceedings of ICFSST 2019 P. Suresh
Advances in Smart System Technologies Select Proceedings of ICFSST 2019 P. Suresh
1. Explore the full ebook collection and download it now at textbookfull.com
Advances in Smart System Technologies Select
Proceedings of ICFSST 2019 P. Suresh
https://textbookfull.com/product/advances-in-smart-system-
technologies-select-proceedings-of-icfsst-2019-p-suresh/
OR CLICK HERE
DOWLOAD EBOOK
Browse and Get More Ebook Downloads Instantly at https://textbookfull.com
Click here to visit textbookfull.com and download textbook now
2. Your digital treasures (PDF, ePub, MOBI) await
Download instantly and pick your perfect format...
Read anywhere, anytime, on any device!
Advances in Automotive Technologies Select Proceedings of
ICPAT 2019 M. Razi Nalim
https://textbookfull.com/product/advances-in-automotive-technologies-
select-proceedings-of-icpat-2019-m-razi-nalim/
textbookfull.com
Advances in Smart Grid Technology Select Proceedings of
PECCON 2019 Volume II Ning Zhou
https://textbookfull.com/product/advances-in-smart-grid-technology-
select-proceedings-of-peccon-2019-volume-ii-ning-zhou/
textbookfull.com
Advances in Smart Grid Technology Select Proceedings of
PECCON 2019 Volume I Pierluigi Siano
https://textbookfull.com/product/advances-in-smart-grid-technology-
select-proceedings-of-peccon-2019-volume-i-pierluigi-siano/
textbookfull.com
Advances in Industrial Automation and Smart Manufacturing:
Select Proceedings of ICAIASM 2019 A. Arockiarajan
https://textbookfull.com/product/advances-in-industrial-automation-
and-smart-manufacturing-select-proceedings-of-
icaiasm-2019-a-arockiarajan/
textbookfull.com
3. Advances in Production and Industrial Engineering: Select
Proceedings of ICETMIE 2019 P. M. Pandey
https://textbookfull.com/product/advances-in-production-and-
industrial-engineering-select-proceedings-of-icetmie-2019-p-m-pandey/
textbookfull.com
Smart Technologies for Sustainable Development Select
Proceedings of SMTS 2019 Sanjay Kumar Shukla
https://textbookfull.com/product/smart-technologies-for-sustainable-
development-select-proceedings-of-smts-2019-sanjay-kumar-shukla/
textbookfull.com
Advances in Materials Processing Select Proceedings of
ICFMMP 2019 Sunpreet Singh
https://textbookfull.com/product/advances-in-materials-processing-
select-proceedings-of-icfmmp-2019-sunpreet-singh/
textbookfull.com
Advances in Structural Engineering: Select Proceedings of
FACE 2019 K. V. L. Subramaniam
https://textbookfull.com/product/advances-in-structural-engineering-
select-proceedings-of-face-2019-k-v-l-subramaniam/
textbookfull.com
Advances in Materials Science and Engineering: Select
Proceedings of ICFMMP 2019 Chander Prakash
https://textbookfull.com/product/advances-in-materials-science-and-
engineering-select-proceedings-of-icfmmp-2019-chander-prakash/
textbookfull.com
5. Advances in Intelligent Systems and Computing 1163
P. Suresh · U. Saravanakumar ·
Mohammed Saleh Hussein Al Salameh Editors
Advances in
Smart System
Technologies
Select Proceedings of ICFSST 2019
6. Advances in Intelligent Systems and Computing
Volume 1163
Series Editor
Janusz Kacprzyk, Systems Research Institute, Polish Academy of Sciences,
Warsaw, Poland
Advisory Editors
Nikhil R. Pal, Indian Statistical Institute, Kolkata, India
Rafael Bello Perez, Faculty of Mathematics, Physics and Computing,
Universidad Central de Las Villas, Santa Clara, Cuba
Emilio S. Corchado, University of Salamanca, Salamanca, Spain
Hani Hagras, School of Computer Science and Electronic Engineering,
University of Essex, Colchester, UK
László T. Kóczy, Department of Automation, Széchenyi István University,
Gyor, Hungary
Vladik Kreinovich, Department of Computer Science, University of Texas
at El Paso, El Paso, TX, USA
Chin-Teng Lin, Department of Electrical Engineering, National Chiao
Tung University, Hsinchu, Taiwan
Jie Lu, Faculty of Engineering and Information Technology,
University of Technology Sydney, Sydney, NSW, Australia
Patricia Melin, Graduate Program of Computer Science, Tijuana Institute
of Technology, Tijuana, Mexico
Nadia Nedjah, Department of Electronics Engineering, University of Rio de Janeiro,
Rio de Janeiro, Brazil
Ngoc Thanh Nguyen , Faculty of Computer Science and Management,
Wrocław University of Technology, Wrocław, Poland
Jun Wang, Department of Mechanical and Automation Engineering,
The Chinese University of Hong Kong, Shatin, Hong Kong
7. The series “Advances in Intelligent Systems and Computing” contains publications
on theory, applications, and design methods of Intelligent Systems and Intelligent
Computing. Virtually all disciplines such as engineering, natural sciences, computer
and information science, ICT, economics, business, e-commerce, environment,
healthcare, life science are covered. The list of topics spans all the areas of modern
intelligent systems and computing such as: computational intelligence, soft comput-
ing including neural networks, fuzzy systems, evolutionary computing and the fusion
of these paradigms, social intelligence, ambient intelligence, computational neuro-
science, artificial life, virtual worlds and society, cognitive science and systems,
Perception and Vision, DNA and immune based systems, self-organizing and
adaptive systems, e-Learning and teaching, human-centered and human-centric
computing, recommender systems, intelligent control, robotics and mechatronics
including human-machine teaming, knowledge-based paradigms, learning para-
digms, machine ethics, intelligent data analysis, knowledge management, intelligent
agents, intelligent decision making and support, intelligent network security, trust
management, interactive entertainment, Web intelligence and multimedia.
The publications within “Advances in Intelligent Systems and Computing” are
primarily proceedings of important conferences, symposia and congresses. They
cover significant recent developments in the field, both of a foundational and
applicable character. An important characteristic feature of the series is the short
publication time and world-wide distribution. This permits a rapid and broad
dissemination of research results.
** Indexing: The books of this series are submitted to ISI Proceedings,
EI-Compendex, DBLP, SCOPUS, Google Scholar and Springerlink **
More information about this series at http://www.springer.com/series/11156
8. P. Suresh • U. Saravanakumar •
Mohammed Saleh Hussein Al Salameh
Editors
Advances in Smart System
Technologies
Select Proceedings of ICFSST 2019
123
10. Preface
FSST 2019, the first edition of International Conference on Frontiers in Smart
System Technologies, was held during April 3–5, 2019, in Vel Tech Rangarajan
Dr. Sagunthala R&D Institute of Science and Technology, Chennai, India. This
conference provides a lively platform for delivering the innovative ideas in the
research and application of smart systems. We are pleased to present the pro-
ceedings of the conference as its published record.
The conference was opened by the President Dr. R. Rangarajan and Foundress
President Dr. Sagunthala Rangarajan of Vel Tech who cordially welcomed the chief
guest Dr. Mylswamy Annadurai (Former Director—ISRO Satellite Centre and Vice
President, Tamil Nadu State Council for Science and Technology), guest of honor
Professor Dr. Virendrakumar C. Bhavsar (Honorary Research Professor and
Professor Emeritus, University of New Brunswick, Canada) and the participants
from all over the world.
FSST 2019 represents the efforts of many people. We thank Dr. Mylswamy
Annadurai for inaugurating the conference and sharing his experience in the area of
smart structures. FSST 2019 organizers extend sincere thanks to the eminent
speakers: Dr. Virendrakumar C. Bhavsar shared his experience in high-performance
computing; Dr. Chua-Chin Wang of National Sun Yat-sen University, Taiwan,
delivered his research contributions in VLSI circuit fabrications for smart systems;
Dr. Po-Ming Lee, Professor of Southern Taiwan University of Science and
Technology, Taiwan, shared his experience in EDA computing environment;
Dr. Alvaro Manuel Reis Da Rocha, Professor of University of Coimbra, Portugal,
for sharing his insights into the effective business management using ICT; and
Mr. Sundar Dandapani, Director of Capgemini, delivered on Security Considera-
tions for Connected Devices. It is our immense pleasure to thank all the
International and National Advisory Board members for great support and valuable
suggestions to make this event success.
FSST 2019 received 376 submissions in the areas of smart systems, connected
devices, connecting mechanisms and cloud architectures, and the conference
accepted 77 papers (20.47%) from various countries. The conference would not be
possible without the excellent papers contributed by the authors. We thank all the
v
11. authors for their contributions and their participation in FSST 2019! We sincerely
appreciate and thank the reviewers for their hard work in reviewing submissions.
We gratefully acknowledge all support from Vel Tech to make this event suc-
cess. We would also like to thank all the academic leaderships of the Vel Tech,
faculty and students for their continuous support and encouragements which made
this event a grand success.
We hope that this program will further stimulate research in smart systems and
provide better techniques, algorithms and hardware for deployment. We feel
honored and privileged to provide the best recent developments in this field to you
through this great event.
Chennai, India Dr. G. Vairavel
Chennai, India Dr. P. Suresh
Chennai, India Dr. U. Saravanakumar
Irbid, Jordan Dr. Mohammed Saleh Hussein Al Salameh
vi Preface
12. Acknowledgements
It has been our pleasure to host all the participants of the FSST 2019 at Vel Tech.
We are thankful to all the participants for coming to Vel Tech to attend the FSST
2019. We have been fortunate to have some of the eminent persons from academia,
industry and utility working in the area of smart systems. We are assured that the
participants must have benefitted by attending this conference.
We are very much thankful to the management for giving us the opportunity to
hold FSST 2019 at Vel Tech Rangarajan Dr. Sagunthala R&D Institute of Science
and Technology, Avadi, Chennai. We thank our academic leaders, Dr. Beela
Sathyanarayana, Chancellor; Dr. V. S. S. Kumar, Vice-Chancellor; Dr. E. Kannan,
Registrar; Dr. Koteeswara Rao Anne, Director Academics; Dr. P. Sarasu, Director,
Industry Relations and R&D; Dr. A. Abudhahir, Director, Quality Assurance; and
Dr. S. Sivaperumal, Director, International Relations, for their suggestions and
supports.
We sincerely thank the members of the advisory committee for their valuable
suggestions.
We sincerely thank our chief guest Dr. Mylswamy Annadurai (Former Director—
ISRO Satellite Centre and Vice President, Tamil Nadu State Council for Science and
Technology) and the guest of honor Dr. Virendrakumar C. Bhavsar (Honorary
Research Professor and Professor Emeritus, University of New Brunswick, Canada)
for kindly accepting our invitation and gracing the inaugural function.
We also thank the Vel Tech administration, in general, for providing us with all
possible logistic support toward organizing this event.
We thank all the plenary speakers, the tutorial speakers and the delegates for
their enthusiastic participation in this conference. We take this opportunity to thank
all the reviewers and technical committee members for providing their valuable
comments in time and help toward the improvement of quality of papers presented
in the conference. We once again thank everyone whose contribution has made this
conference a successful one.
vii
13. Contents
AMI and Its Wireless Communication Security Aspects with QOS:
A Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Priyanka D. Halle and S. Shiyamala
Improving Energy Efficiency in Cooperative MIMO with HARQ-CC
Mechanism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
P. Bhuvaneswari and L. Nithyanandan
Implementation of Adaptive Huffman Codes for PAPR Reduction
in OFDM Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
S. P. Vimal, N. Sathish Kumar, and M. Kasiselvanathan
An Effective Network Connectivity Model for Dynamic Channel
Allocation in Wireless Communication. . . . . . . . . . . . . . . . . . . . . . . . . . 39
S. P. Vimal, A. Sivasakthivel, and L. Gururajan
Analysis of Brushless DC Motor Using Deep Neural Network
and BAT Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
K. Balamurugan and R. Mahalakshmi
Performance Comparison of Various Machine Learning Algorithms
for Ultrasonic Fetal Image Classification Problem . . . . . . . . . . . . . . . . . 61
N. Sathish Kumar, M. Kasiselvanathan, and S. P. Vimal
A Three-Pronged Approach to Mitigate Web Attacks . . . . . . . . . . . . . . 71
Ganga Rama Koteswara Rao and R. Satya Prasad
Mitigation of ARP Cache Poisoning in Software-Defined Networks . . . . 85
A. Vishnu Priya and Hiran Kumar Singh
Performance Investigation of Fiber to the Home (FTTH) Ingress
Network Based on GPON with Optisystem . . . . . . . . . . . . . . . . . . . . . . 95
T. Kavitha, K. Prabhakar Reddy, and J. Sravani
ix
14. Secure Ciphertext Policy Using Blowfish Hybridized Weighted
Attribute-Based Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
S. Porkodi and D. Kesavaraja
Reconfigurable Antenna Using RF MEMS Switches Issues
and Challenges: A Survey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Mallikharjuna Rao Sathuluri and G. Sasikala
Transformer Oil Health Monitoring Techniques—An
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
R. Rengaraj, G. R. Venkatakrishnan, Pranav Moorthy, Ravi Pratyusha,
Ritika, and K. Veena
Investigations on Pipeline Optimized Adaptive Fir Filter Architecture
for Audio De-noising . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
R. Sangeeta and S. Padmapriya
Recovery of Lost Information from Unclear Images
Using MRF-Based Inpainting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Rebecca Fernando. I. M. S. B. and Dr. D. Jemi Florinabel
Understanding Textile Antenna by Reviewing and Simulating
It for High Data Rates Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Asit Kittur and G. Vairavel
Design and Analysis of Approximate Multiplier for Image
Processing Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
S. Sathiyapriya and C. S. Manikandababu
Miniaturized and Highly Randomized True Random Bit Generator . . . 223
N. Kamlesh Raj and C. S. Manikandababu
DeepPhish: Automated Phishing Detection Using Recurrent
Neural Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
M. Arivukarasi and A. Antonidoss
Hybrid Approach Using Machine Learning Techniques in Credit
Card Fraud Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
S. Sivanantham, S. R. Dhinagar, P. Kawin, and J. Amarnath
An Experimental Study and Analysis of Impact on Mobile Sink
in Wireless Sensor Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
V. C. Diniesh, G. Murugesan, M. Joseph Auxilius Jude, E. M. Jayanth,
N. Rishikesh, and K. Nanthini
Quick Search Optimization Algorithm-Based Implementation
of Virtual Power Plant for Distribution Network . . . . . . . . . . . . . . . . . . 261
K. Lakshmi, T. Kesavan, R. Kavin, S. Sheebarani Gnanamalar,
M. Senthilkumar, and V. Gomathy
x Contents
15. Building a Kernel Image of RTEMS on Host Operating System . . . . . . 273
A. Susheel and S. Selvendran
Compact Planar Monopole UWB MIMO Antenna for Diversity
Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
S. Kolangiammal and G. Vairavel
A Tree-Shaped Wearable Conductive Fabric Patch Antenna
for ISM Band Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
T. Annalakshmi, S. Ramesh, and M. Swetha Lakshmi
Experimental Validation of Magnetic Field for Three-Phase Cables
After Conductor Splitting and Phase Mixing . . . . . . . . . . . . . . . . . . . . . 303
P. Damodaren, R. Rengaraj, D. Rohit, G. R. Venkatakrishnan,
and S. Santhoosh Aravind
Achieving More Page Views Through Search Engine Optimization . . . . 315
T. Anuradha, T. Lakshmi Surekha, N. Praveena, and B. Swapna
Industrial Informatics for Quality Assurance and Real-Time Defect
Detection Through Computer Vision . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Gonçalo Marques and Rui Pitarma
A New 75-Level Inverter Topology with Reduced Number
of Switch Count . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
V. Thiyagarajan
Stud App—Student Data Management Application . . . . . . . . . . . . . . . . 347
Robin P B, Pavan Kurian, and Justin Mathew
Automatic Wheat Grain Grading System Using Physical
and Chemical Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
S. Rajalakshmi, G. Dineshraj, R. Brindha Priyadharshini,
and R. Divya Brindha
Safety Device for Children Using IoT and Deep
Learning Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
S. Rajalakshmi, S. Angel Deborah, G. Soundarya, V. Varshitha,
and K. Shyam Sundhar
Enlargement of Ubiquitous Security Organism
for Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
R. Dhaya, R. Kanthavel, M. Devi, Fahad Algarni, and Pooja Dixikha
A New 4-2 Compressor for VLSI Circuits and Systems . . . . . . . . . . . . . 409
Inamul Hussain and Saurabh Chaudhury
A Novel High Gain Modified SEPIC Converter for Renewable
Energy Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
R. Thulasi Lakshmi and B. V. Manikandan
Contents xi
16. Marine Navigation and Ocean Crisis Prevention System . . . . . . . . . . . . 433
N. Pradheep, S. T. Aarthy, C. Sabarinathan, A. Seetharam,
and U. S. Venkateshwara
High-Gain and High-Efficiency Solid-State Converter
for Fuel Cell Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
Muhaidheen, Tamilarasi, and Muralidharan
Detection of Byzantine Attack in Cognitive Radio Network . . . . . . . . . . 459
A. Saraswathi Pooja, Rampa Theresa, Satya Govind, and Anuja Aloy Mary
Lopels—The AI Based Multi-vendor Loyalty Platform . . . . . . . . . . . . . 469
Christy Maria James, Darin Manoj, Greety Margret Pious, Jaise P. Jose,
and V. Jeyakrishnan
Finding Missing Child in Shopping Mall Using Deep Learning . . . . . . . 477
Nevil Susan Abraham, Rithu Ann Rajan, Riya Elizabeth George,
Salini Gopinath, and V. Jeyakrishnan
Pentadecagonal Fuzzy Number and Its Arithmetic Operations . . . . . . . 483
Edithstine Rani Mathew and Sunny Joseph Kalayathankal
Weed Identification in Agriculture Field Through IoT. . . . . . . . . . . . . . 495
P. Karthikeyan, M. Manikandakumar, D. K. Sri Subarnaa,
and P. Priyadharshini
Edge Detection Using Modified Third Order Edge Mask for Grayscale
Medical Image Segmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507
A. Rijuvana Begum and S. Jana
Software-Defined Networking and Architecture of IoT with Security,
Challenges and Applications: A Survey . . . . . . . . . . . . . . . . . . . . . . . . . 519
Ramesh Pusuluri, K. Kalaiarasan, and A. Yogaraj
Design and Implementation of Secured Cloud-Based Remote Home
Access Through an Application for Smart Infrastructure . . . . . . . . . . . 533
Annadanam Subbarathinam Shashank Karrthikeyaa,
Ramakrishnan Priyadarshini, Gunasekaran Revathi,
and Santhanam Sakthivel Murugan
Development of Smart Electricity Energy Management System
Using IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547
Senthilkumar Nikhitha, Younus Zohra Noori Mohsina, V. Sneha,
and Santhanam Sakthivel Murugan
IoT-Based Automatic Library Management Robot . . . . . . . . . . . . . . . . 567
V. S. Prabhu, R. M. Abinaya, G. Archana, and R. Aishwarya
An Efficient Method for Moving Vehicle Detection in Real-Time
Video Surveillance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577
S. Sri Jamiya and P. Esther Rani
xii Contents
17. FPGA-Based Reconfigurable Architectures for DSP Computations . . . . 587
J. L. Mazher Iqbal and T. Manikandan
Classification by Learning of Wavelet and Texture Features . . . . . . . . . 595
C. Bagavathi and O. Saraniya
Sensible Autonomous Machine Using Deep Learning
and Convolutional Neural Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . 603
Marialouis Diviya, Sankar Koushik Raghav, Ravichandran Parthiban,
and Shanmugam Udhayakumar
Speaking Mouth System for Dumb People Using Hand Gestures. . . . . . 613
Mirna Sarah Daniel, Nithin Prince John, R. Prathibha Devkar,
Renu Abraham, and Ritty Elsa George
Improvement in Performance Attributes of Multivariable System
Using RTDA Controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623
C. Febina and D. Angeline Vijula
A Survey on Crack Detection Algorithms for Concrete Structures . . . . 639
M. J. Anitha, R. Hemalatha, and S. Radha
A Comparative Analysis of AlexNet and GoogLeNet with a Simple
DCNN for Face Recognition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655
P. Kalaiarasi and P. Esther Rani
Time-Varying Analysis of Channel Estimation in OFDM . . . . . . . . . . . 669
Rajeshbabu Chitikena and P. Estherrani
Autonomous Vehicle Sunshade Using Aluminum Panels . . . . . . . . . . . . 679
Saad Bin Abul Kashem, Fawad Shahid, Uvais Qidwai, P. Suresh,
Jubaer Ahmed, and U. Saravanakumar
Design and Evaluate Low-Cost Wireless Sensor Network
Infrastructure to Monitor the Jetty Docking Area in Rural Areas . . . . . 689
Jiang Hong Chang, Mujahid Tabassum, Uvais Qidwai,
Saad Bin Abul Kashem, P. Suresh, and U. Saravanakumar
IoT-Based Energy Analytic Platform for Foundry Units . . . . . . . . . . . . 701
M. Thillai Rani and R. Sivakumar
Energy Efficient Multifocus Image Fusion in DCT Domain . . . . . . . . . . 713
G. Sreeja and O. Saraniya
Automatic Speed Control System in Vehicles Using VANET . . . . . . . . . 719
A. Sathyapriya, K. Sathiya, T. M. Sneha, D. Rohit Raja,
and T. Manikandan
Contents xiii
18. Design and Development of a New Microstrip Patch Antenna
for ISM Band Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727
V. Venkataramanan, T. Manikandan, M. Sathish, R. Srilakshmi,
and K. Kalaiarasan
Smart Connected Street Lighting System . . . . . . . . . . . . . . . . . . . . . . . . 737
K. Srinidhi and N. Krishna Prakash
Identity Management Using Blockchain Network for Fail-Safe
e-Governance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 747
J. N. Benedict, S. Udhayakumar, B. R. Vikram, and C. Vignesh
Predictive Education—from Idea to Implementation . . . . . . . . . . . . . . . 759
V. Sathya Durga and J. Thangakumar
IoT-Based Intelligent Healthcare Module . . . . . . . . . . . . . . . . . . . . . . . . 765
Meenakshi Saji, Madhusudhan Sridhar, Anitha Rajasekaran,
Rohan Akshai Kumar, A. Suyampulingam, and N. Krishna Prakash
A Survey on Methodologies for Handling Imbalance Problem
in Multiclass Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 775
S. Sridhar and A. Kalaivani
Prioritized Congestion for Detection and Avoidance by Tadr
Algorithm Toalemorite Throughput in Wireless Sensor Networks . . . . . 791
B. Vijayalakshmi, C. Ram Kumar, and S. Anusha
Video Captioning for Proactive Video Management Using Deep
Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 801
S. Om Prakash, S. Udhayakumar, R. Anjum Khan, and R. Priyadarshan
Experimental Analysis of Gravity and Buoyancy Powered Energy
Generation Storage Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 813
Saad Bin Abul Kashem, David Tionge Ngambi, Jubaer Ahmed,
Uvais Qidwai, and P. Suresh
Smart Home Security System Based on Zigbee . . . . . . . . . . . . . . . . . . . 827
Chua Boon Liang, Mujahid Tabassum, Saad Bin Abul Kashem,
Zulfiqar Zama, P. Suresh, and U. Saravanakumar
xiv Contents
19. About the Editors
Dr. P. Suresh (SM’10–M’13–SM’19) research interests are in the field of Optical
Engineering, Nano Photonics, Nano Optics, System on Chip, Reconfigurable
computing and Embedded Systems. He is associated with many professional
societies like IEEE from 2010 and obtained Senior Member recognition from IEEE
in 2019. He obtained Chartered Engineer a Member of Institution of Engineers,
India from 2019. He is a Fellow of Optical Society of India from 2018. He is
associated with OSA Community from 2013 and designated in different member-
ship grade. He delivered his research contribution in various technical meetings and
conferences. He has published more than 50 journal articles in reputed journals. He
has edited technical books for Springer, IGI Global, CRC Press (Taylor and Francis
Group), etc. He has edited several technical issues, research books, special thematic
issues, etc.
Dr. U. Saravanakumar research interests span both VLSI Design and Silicon
Photonics. Much of his work has been on improving the understanding, design, and
performance of on chip communication, mainly through the application of network
concept in to System on Chip. He has given numerous invited talks, tutorials and
demos on VLSI / FPGA. Dr. Saravanakumar is an editor of Advances in Intelligent
Systems (Springer) and is the author of over thirty papers on VLSI and Silicon
Photonics. He is an editorial board member of International Journal of Electronics,
Communications, and Measurement Engineering (IJECME) (IGI Global
Publishers) and American Journal of Electrical and Computer Engineering (Science
Publishing Group, USA). He is a reviewer of various publishers such as IEEE
Access, Springer, Inderscience and various conferences. He is a Senior Member of
IEEE, Member of IE and Member of SIGDA.
Dr. Mohammed Saleh Hussein Al Salameh research interests include electro-
magnetic compatibility EMI/EMC, bioelectromagnetics, minimization of human
exposure to fields and radiations, EMP interaction, coupling and shielding, cross-
talk, satellite communications, neural networks, optical fibers and integrated optical
waveguides, unconventional microstrip circuits, dielectric resonator antennas
xv
20. (DRAs), radar sensing, printed circuit boards, VLSI interconnects, and computer
modeling for real-world problems. He is also developing numerical methods, such
as the finite element method, finite difference method, and method of moments, for
practical EMI/EMC applications. Dr. Al Salameh is an expert in the field of the
health effects of electromagnetic energy.
xvi About the Editors
22. 2 P. D. Halle and S. Shiyamala
AMI. By providing wireless communication security for communication infrastruc-
ture, system becomes more reliable [1].This paper focuses for security aspects for
home area network (HAN) of AMI infrastructure. In the communication of smart
meter, Quality of service (QOS) will help to improve the performance of AMI [2].
AMI is the next generation of power system which provides strong wireless commu-
nication infrastructure [3]. AMI is significant part of smart SG infrastructure and
involves smart meters, communication networks, data management systems abusing
bidirectional communication from the utilities through to customers for information
interchange as well as mixing of collected data into software application stages for
suitable control response, less pricing and rules [4]. AMI provides different services
to consumers [5] —(1) AMI provides security and privacy. (2) Consumers can check
prizing of their energy usage from anywhere. (3) Consumers will alert for their energy
usage. (4) Consumers will plan to usage of electricity.
AMI provides cyber security. From the beginning of electricity market, there
is a problem of electricity theft; for this, AMI is the best option [6]. For social
development, AMI performs vital role. The demand of electricity rapidly increases
day by day for automation of industrial as well as social development. For this, the use
of energy will be smartly. AMI tries to provide smart electricity market [7]. This paper
focuses by providing smart meters for HAN; the utilization of smart meter allows
gaining daily basis information like their daily energy consumption and billing.
Without any wasting time, AMI provides information according to their request. And,
this will help to improve electricity market [8]. AMI has a number of challenging
aspects like communication infrastructure, cost, wireless communication technology,
routing and networking and security. The number of researchers had worked on
these challenges. Still there is a lot of problems related to performance of the AMI.
This big problem is security. The number of researchers tries to provide security by
considering different attacks. Still there are different kinds of problems occurring like
speed, range, cost, flexibility, QOS parameters and communication infrastructure [9].
Smart meter is a key element of SG. The number of researchers is going to reduce
the cost of AMI hardware by improving the security of meter data management
system (MDMS) means information security [10]. MDMS is the heart of the AMI.
By considering security parameters like integrity, confidentiality, availability and
accountability, we can make more secure AMI. There are different protocols and
algorithms for security parameters. Many researchers are going to work on security
parameters, but still AMI degrades its performance due to security. AMI has three
importantcomponents,namelysmarthome,communicationdeviceandutilitypoleor
utility office [11]. This paper tries to provide different constraints regarding secure
wireless communication infrastructure. AMI needs to maintain the data because
unauthorized person can access the data, and because of this, the AMI will degrade
the performance. Security is a big challenge of AMI because different kinds of
attacker attack on the AMI [12]. AMI has established a network of smart meters.
It consists different networks like home area network (HAN), neighborhood area
network (NAN), wireless sensor network (WSN), wide area network (WAN). These
networks communicated with each other by using wireless technology. For security
purpose of AMI, there are different key management schemes. Researchers have
23. AMI and Its Wireless Communication Security … 3
Network and Communication
Security
To protect the confidentiality ,
Availability and
Accountability
Wireless technologies such as
Bluetooth , Wi-Fi ,Intranet,
Internet, WiMAX, WSN etc.
Fig. 1 Security aspects for AMI
done work on different key management schemes for security purpose of different
kinds of networks. AMI can work with different types of communication like unicast,
multicast, broadcast [13]. AMI provides smart utilities [14].
Usually, a utility works with vendors and integrators to design AMI infrastruc-
ture. The stability, range and difficulty of the infrastructure are combined with its
endless growth in terms of quality, use of wireless technology, different kinds of
network, topology, hardware/firmware/software, functionality and security controls
for different kinds of attack [15]. Figure 1 gives the idea about the different security
aspects for wireless communication infrastructure of the AMI.
AMI supports number of features so stakeholders, utility companies, energy
markets, security researchers and regulators attracts towards to the AMI [16].
For AMI infrastructure, the smart communication infrastructure and intelligent
subsystem are required. AMI measures the consumption of energy and other related
billing parameters in the defined time interval. The measured data are modulated
according to the different algorithms and protocols. And then showed to the manage-
ment system [17]. AMI needs to do energy management accordingly—(1) utility
side management, (2) demand side management and (3) generation planning and
management. AMI transfers real-time data but the number of problems arises in
bidirectional communication like fast speed to transfer the data. The number of
researchers is going to work on wireless technology by considering parameters of
QOS [18]. The security requirement for AMI is based on two stages—primary secu-
rity services (functional requirement) and secondary security services (supportive for
functional). This paper focuses on primary security services by providing QOS [19].
Primary security services try to provide security in terms of confidentiality, integrity,
availability (CIA) CIA model and privacy. The performance of AMI is totally based
on communication infrastructure. Attacker has lot of options to do attack on AMI.
That is why security is a big challenge on each step of the AMI [20].
24. 4 P. D. Halle and S. Shiyamala
2 Role of Quality of Service (QOS) in the Performance
of AMI
QOS tries to increase the performance of any smart system. The parameters of
QOS are classified basically as two types—quantitative requirements and qualitative
requirements.
By considering these two requirements, any system will increase their perfor-
mance [21]. Table 1 gives idea about quantitative requirements and qualitative
requirements.
For quantitative requirements and qualitative requirements have different solu-
tions. Many researchers are trying to provide different solutions for the same. In
these, security is a big issue for the performance of the AMI. Table 2 gives brief idea
for the solution of quantitative requirements and qualitative requirements.
Interoperable, secure and flexible bidirectional networking technologies that
encounter each SG component QoS necessities are vital for the fruitful awareness
Table 1 Classification of QOS [36]
Quantitative requirements Qualitative requirements
Latency Data accuracy
Bandwidth Data validity
Data rates Accessibility
Throughput Interoperability
Reliability Security
Table 2 Solution for quantitative requirements and qualitative requirements for the QOS
QOS parameters Different algorithms/methodology/protocols for the solution
Latency Rule based auto-focus algorithm, Conjugate Gradient algorithm, algorithm
combining interior penalty function with D.C,OLSR protocol
Bandwidth A novel polling algorithm, multi-objective genetic algorithm is proposed
based on the elitist archive and the K-means approaches
Data rates PPG signal motion artifacts correction algorithm based on feature estimation
Throughput secure multiparty computation (MPC), homomorphic encryption (FHE) [22]
Reliability Hop count routing: a routing algorithm
Data accuracy Quantum evolutionary algorithm
Data validity Cellular networks with opportunistic scheduling using queuing theory and
stochastic geometry
accessibility Iterative resource efficient power allocation (IREPA) algorithm
interoperability Emotional-based strategic communications (EBSC), null encryption
algorithm, time-based onetime password algorithm
Security Greedy algorithm, topology reconfiguration algorithm, real-time distributed
state estimation algorithm, automatic network reconfiguration algorithm, etc.
25. AMI and Its Wireless Communication Security … 5
of the AMI [21]. By integrating Wireless Fidelity (Wi-Fi) and the long-term evolu-
tion (LTE), we can improve the QOS. Class-based weighted fair queuing (CBWFQ)
and round robin (RR), deficit weighted round robin queuing (DWRRQ) techniques
are used for calculation of jitter, end-to-end delay and traffic received. The Opti-
mized Network Engineering Tools (OPNET) Modeler 17.2 are used for simulation
to examine the QoS structure in LTE and Wi-Fi networks [23]. A lot of research has
been conducted on the topic of QoS counting several surveys that have concentrated
on the QoS problems for explicit wireless networks such as WSN, wireless mesh
networks (WMNs) and IEEE802.11-based WLANs. QOS metrics are divided into
three parts—timeliness, bandwidth and reliability, stability and availability [24]. The
significant functionality of the routing algorithm is to choose a route with enough
capitals that satisfies the QoS necessity of the particular application [25]. End-to-end
delay is one of the important QOS metrics for the performance calculation of the
network. In WSNs, enhancing end-to-end delay and energy consumption must be
accomplished in demand to confirm QoS wants, since routing choices can impact the
whole network [26]. For performance analysis of WSN, QOS metrics are considered
like network lifetime, total energy consumption, average residual energy, throughput,
packet delivery ratio (PDR), normalized overhead, end-to-end delay [27]. Many
researchers are trying to search routing protocol to fulfill these QOS metrics. QOS
metrics for video communication are different than routing algorithm [28]. Appli-
cations can choose among different soft QoS data delivery services by using multi-
modal reinforcement learning-based routing [29]. QOS tries to reduce overload of the
system by increasing or decreasing QOS metrics [30]. Novel Quality of Service tries
to solve complex control problems [31]. QOS provides the information according to
service availability, service responsiveness and budgets. Researchers will get choice
to develop particular application [32]. SDOWN controller helps in improving the
QoS and QoE of the end users’ in terms of Q-factor, SNR, OSNR, latency, jitter and
BER [33].
3 Security Requirement Parameters
Security is based on many parameters. Communication protocols try to solve secu-
rity issue. Basically, security is calculated by considering integrity, confidentiality,
availability, accountability, authorization and authentication. Confidentiality is extra
significant than the integrity of data and availability of capitals in the scenario of
home applications [34]. Many researchers are trying to provide different algorithms
for security in terms of integrity, confidentiality, availability, accountability [35].
Table 3 provides information about security of wireless communication infras-
tructure. Security basically based on CIA model.
26. 6 P. D. Halle and S. Shiyamala
Table 3 Security services or security levels for communication in AMI
Ref.
No.
Confidentiality Integrity Availability Accountability
or
non-repudiation
Authorization Authentication
[34] ✓ ✓ NC NC NC ✓
[35] ✓ ✓ ✓ ✓ NC NC
[36] ✓ ✓ ✓ NC NC ✓
[37] ✓ ✓ ✓ ✓ NC NC
[38] ✓ ✓ ✓ ✓ NC NC
[39] ✓ ✓ ✓ NC NC NC
[40] NC ✓ ✓ NC NC NC
[41] NC ✓ ✓ NC NC ✓
[42] ✓ ✓ NC NC NC ✓
[43] ✓ ✓ ✓ ✓ ✓ ✓
[44] ✓ ✓ ✓ NC NC NC
[45] ✓ ✓ ✓ NC NC NC
[46] NC ✓ ✓ NC NC NC
[47] NC NC ✓ NC NC NC
[48] NC ✓ NC NC NC NC
[49] ✓ ✓ ✓ ✓ ✓ ✓
✓ Considered for security providing solution
NC not considered
4 Wireless Sensor Network (WSN)
In this paper, authors are using WSN for data gathering from the AMI. This
section will discuss different types of attacks occurring on wireless communication
infrastructure of the AMI and their solution. Table 4 provides this information.
The WSN is nothing but the combination of different sensors located on different
places for collecting the physical data. In this paper, researcher is going to use WSN
for collecting the meter reading from different smart meters [50]. These collected
data will be send to the MDMS or base station or sink node for gathering the data.
Wireless communication will support for this process [59]. The number of attackers
will attack on wireless communication infrastructure. This paper will provide the
solution for this. The number of researchers has done work on this, but still there is
a big problem. WSN has a big issue of network performance because of different
kinds of attacks occurred on this. For this, different researchers are going to do work
[51]. In WSN, overcoming of clustering is a big challenge. As a result of clustering,
the network of WSN reduces performance [52]. By considering security parame-
ters like confidentiality and integrity, we can boost the security of the WSN [53].
WSN provides smart infrastructure for automation. WSN uses broadcast medium for
27. AMI and Its Wireless Communication Security … 7
Table 4 Different parameters considered for security of communication infrastructure of AMI
Ref. No. Considered
attack/considered
methodology for security
for WSN
Algorithm Simulation software results
50. Detection rate of hybrid
DoS attack, node energy
consumption analysis
technique, intrusion
detection method, flood
attack
Energy consumption
prediction algorithm,
energy trust algorithm,
IDSET algorithm
NS2 simulation tool
51. Energy optimized secure
routing (EOSR) routing
protocol, Sybil attack,
black hole attack,
malicious attack,
tampering attack
Routing algorithm NS2 simulation tool
52. Cluster-based protocol
named sec-LEACH Sybil,
HELLO flood, selective
forwarding, spoofing or
replaying the route
information, sinkhole and
wormhole attack
Routing algorithm
53. Strong encryption
unpredictable
cryptographic primitives
key recovery attack,
chop-chop attack, FMS
attack, stream cipher
algorithm
Robust stream cipher
algorithm, AES encryption
algorithm, block cipher
algorithm
[54]. PSO-RBF, malicious
attacks
K means algorithm
55. Context attacks, DOS
attack
Online algorithm TOSSIM (version 2.1.2
56. Distance-vector hop
(DV-Hop) algorithm and
weighted centroid
DV-Hop-based algorithms,
a weighted centroid
DV-Hop algorithm, EWCL
algorithm
MATLAB 2007
50. Detection rate of hybrid
DoS attack, node energy
consumption analysis
technique, intrusion
detection method, flood
attack
Energy consumption
prediction algorithm,
energy trust algorithm,
IDSET algorithm
NS2 simulation tool
(continued)
28. 8 P. D. Halle and S. Shiyamala
Table 4 (continued)
Ref. No. Considered
attack/considered
methodology for security
for WSN
Algorithm Simulation software results
51. Energy optimized secure
routing(EOSR) routing
protocol, Sybil attack,
black hole attack,
malicious attack,
tampering attack
Routing algorithm NS2 simulation tool
52. Cluster-based protocol
named sec-LEACH Sybil,
HELLO flood, selective
forwarding, spoofing or
replaying the route
information, sinkhole and
wormhole attack
Routing algorithm
53. Strong encryption
unpredictable
cryptographic primitives
key recovery attack,
chop-chop attack, FMS
attack, stream cipher
algorithm
Robust stream cipher
algorithm, AES encryption
algorithm, block cipher
algorithm
communication. The different kinds of attacker try to attack on wireless communi-
cation medium. This is a big problem which occurs in WSN communication media
[55]. National security application is provided by WSN. For the development for
WSN, different localization schemes are needed [56]. In WSN, different sensors will
leakage the important information. The researchers are trying to solve the problem
by using different techniques [57]. WSNs are frequently subject to numerous secu-
rity threats and attacks like impersonation, intentionally providing false information,
eavesdropping, data modification and sensor node detention attacks [58]. WSN can
increase efficiency and stability of network. In the SG, WSN gathers and processes
the exact and valuable data in board area and monitors control devices permitting
bidirectional information exchange, monitoring, control and maintenance in real time
[60].
5 Secure Routing Algorithms/Protocols for AMI
Routing protocols are required for best performance of AMI. It delivers the data
efficiently. The number of researchers tries to deliver different varieties of routing
protocols for the growth of AMI communication infrastructure. This research tries to
29. AMI and Its Wireless Communication Security … 9
give information that WSN is the best solution for communication purpose in AMI.
For this, different categories of routing protocols are required for effective delivery of
data. The performance of routing protocols is estimated through throughput, end-to-
end delay, and hop count and packet delivery ratio. The collection of routing protocol
is based on the type of a message in the AMI. The performance of the routing protocol
is based on the type of a message. These performance characteristics are calculated
with help of simulation platform like NS2.
From Table 5, DSR is the best solution for security purpose. For throughput, there
is a big problem. Combining the DSDV and DSR, we can improve the performance
and security. The proposed algorithm is DS2DVR. Cognitive radio (CR) is the one
of the best choices for AMI communication. CR improves the energy efficiency.
From the literature survey, it is clear that latency and energy efficiency have more
problems in AMI. Routing protocol for low power and Lossy networks (RPL) is
a primary solution to improve the performance of communication infrastructure
of AMI. CRB-RBL (cognitive receiver based RPL) protocol tries to improve the
performance in terms of latency and energy efficiency. It is receiver-based routing
protocol. It is not suitable for multiple networks. The researchers have scope to do
work on this [61]. OFQS overcomes the problems of RPL. OFQS tries to provide
the QOS in terms of end-to-end delay, network lifetime, load balancing and packet
delivery ratio [62].
6 Future Scope
FromTable5,gettheinformation,theresearcherhasmanyareastodoworkonrouting
protocol for the development of different parameters like delay, network lifetime,
load balancing and packet delivery ratio, throughput. From Table 3, it is clear that
many researchers are going to do work on security parameters in terms of CIA model
and accountability, authorization and QOS for routing protocols. Still, the issue of
securityisnotsolvedyet.Theresearchershavetodoworkonwirelesscommunication
security for AMI. Electricity sector faces lot of problems of different kinds of attacks.
By providing different secure routing algorithms and different simulation platforms,
we can develop electricity sector. By making smart electricity sector, we can make
social development.
7 Conclusion
Ultimately, by providing the security for wireless communication of AMI, we are
going to develop electricity sector. We are proposed new routing protocol for commu-
nication infrastructure of AMI by considering QoS metrices. NS2 is one of the best
platforms for simulation of networking. It provides efficient results for researchers
30. 10 P. D. Halle and S. Shiyamala
Table 5 Security routing protocol with simulation result [29]
Sr. No. Category of
a message
Throughput
(KbPS)
End-to-end
delay (ms)
Packet
transfer ratio
Routing
protocol
Comment
1. Control
message
[29]
10.94 518.71 99.78 AODV All four
routing
protocols
have some
drawbacks
with respect
to different
metrics. A
researcher has
to do work on
this. It is a
future scope
10.31 617.046 99.71 AOMDV
9.81 135.58 99.59 DSR
7.53 519.527 99.31 DSDV
2. Billing
message
[29]
179.66 553.59 99.92 AODV DSR is best
solution for
delivery of
billing
message, but
still there is a
problem of
throughput. It
is a future
scope.
181.65 672.665 99.75 AOMDV
146.14 140.597 99.56 DSR
117.2 432.54 99.29 DSDV
3. Notification
message
[29]
52.87 445.11 99.71 AODV DSR is best
solution for
delivery of
notification
message, but
still there is a
problem of
throughput. It
is a future
scope
51.34 456.09 99.68 AOMDV
45.81 190.19 99.56 DSR
39.26 464.61 99.49 DSDV
4. Request
message
[29]
53.18 424.79 99.85 AODV DSR is best
solution for
delivery of
notification
message, but
still there is a
problem of
throughput. It
is a future
scope
51.29 433.58 99.82 AOMDV
45.26 181.36 99.65 DSR
42.62 437.69 99.56 DSDV
31. AMI and Its Wireless Communication Security … 11
to develop any system. Eventually, the secure wireless communication makes AMI
more remarkable. Ultimately, we support for social enlargement.
References
1. Ahmad, M.W., Mourshed, M., Mundow, D., Sisinni, M., Rezguia, Y.: Building Energy
Metering and Environmental Monitoring—A State-of-the-Art Review and Directions for
Future Research, vol. 120, pp. 85–102, 15 May 2016
2. Pau, M., Patti, E., Barbierato, L., Estebsari, A., Pons, E., Ponci, F., Monti, A.: A Cloud-
Based Smart Metering Infrastructure for Distribution Grid Services and Automation, vol. 15,
pp. 14–25, September 2018
3. Hasan, M.R., Zhao, Y., Luo, Y., Wang, G., Winter, R.M.: An Effective AODV-based Flooding
Detection and Prevention for Smart Meter Network, vol. 129, pp. 454–460 (2018)
4. Otuoze, A.O., Mustafa, M.W., Larik, R.M.: Smart Grids Security Challenges: Classification
by Sources of Threats, February 2018
5. Meister, J., Ihle, N., Lehnhoff, S., Uslar, M.: Smart Grid Digitalization in Germany by
Standardized Advanced Metering Infrastructure and Green Button, pp. 347–371 (2018)
6. Yip, S.-C., Tan, W.-N., Tan, C.K., Gan, M.-T., Wong, K.S.: An Anomaly Detection Framework
for Identifying Energy Theft and Defective Meters in Smart Grids, vol. 101, pp. 189–203,
October 2018
7. Wen, L., Zhou, K., Yang, S., Li, L.: Compression of Smart Meter Big Data: A Survey, vol. 91,
pp. 59–69, August 2018
8. Sofana Reka, S., Dragicevic, T.: Future Effectual Role of Energy Delivery: A Comprehensive
Review of Internet of Things and Smart Grid, vol. 91, pp. 90–108, August 2018
9. Abbasinezhad-Mood, D., Nikooghadam, M.: Design of an Enhanced Message Authentication
Scheme for Smart Grid and its Performance Analysis on an ARM Cortex-M3 Microcontroller,
vol. 40, pp. 9–19, June 2018
10. Baloglu, U.B., Demir, Y.: Lightweight Privacy-Preserving Data Aggregation Scheme for Smart
Grid Metering Infrastructure Protection, vol. 22, pp. 16–24, September 2018
11. Ferrag, A.M., Maglaras, L.A., Janicke, H., Jiang, J., Shu, L.: A Systematic Review of Data
ProtectionandPrivacyPreservationSchemesforSmartGridCommunications,vol.38,pp.806–
835, April 2018
12. Ford, V., Siraj, A., Rahman, M.A.: Secure and Efficient Protection of Consumer Privacy in
Advanced Metering Infrastructure Supporting Fine-grained Data Analysis, vol. 83, issue 1,
pp. 84–100, February 2017
13. George, N., Nithin, S., Kottayil., S.K.: Hybrid Key Management Scheme for Secure AMI
Communications, pp. 862–869 (2016)
14. Habibzadeh, H., Soyata, T., Kantarci, B., Boukerche, A., Kaptan, C.: A Survey of the Sensing,
Communication, and Security Planes in Smart City System Design, vol. 144, pp. 163–200, 24
October 2018
15. Hansen, A., Staggs, J., Shenoi, S.: Security Analysis of an Advanced Metering Infrastructure,
vol. 18, pp. 3–19, September 2017
16. Iang, R., LuKim-Kwang, R., Choo, R.: Security Analysis of an Advanced Metering Infrastruc-
ture, vol. 18, pp. 3–19, September 2017. Achieving High Performance and Privacy-Preserving
Query Over Encrypted Multidimensional Big Metering Data, vol. 78, Part 1, pp. 392–401,
January 2018
17. Kabalci, Y.: A Survey on Smart Metering and Smart Grid Communication, vol. 57, pp. 302–318,
May 2016
18. Kakran, S., Chanana, S.: Smart Operations of Smart Grids Integrated with Distributed
Generation: A Review, vol. 81, Part 1, pp. 524–535, January 2018
32. 12 P. D. Halle and S. Shiyamala
19. Leszczyna, R.: A Review of Standards with Cyber security Requirements for Smart Grid, vol.
77, pp. 262–276, August 2018
20. Leszczyna, R.L.: Standards on Cyber Security Assessment of Smart Grid, vol. 22, pp. 70–89,
September 2018
21. Faheem, M., Shah, S.B.H., Butt, R.A., Waqar Ashraf, M.: Smart Grid Communication and
Information Technologies in the Perspective of Industry 4.0: Opportunities and Challenges,
vol. 30, pp. 1–30, November 2018
22. Samet Tonyali, Kemal Akkayaa, Nico Saputro, A. Selcuk Uluagac, Mehrdad Nojoumian.
Privacy-preserving protocols for secure and reliable data aggregation In IoT-enabled Smart
Metering systems; Volume 78, Part 2, January 2018, pp 547–557
23. Saeed, A.T., Esmailpour, A., Nasser, N.: Performance analysis for the QoS support in LTE
and WiFi. In: 2016 IEEE Wireless Communications and Networking Conference Workshops
(WCNCW)
24. Malik, A., Qadi, J., Ahmad, B., Alvin Yau, K.-L., Ullah, U.: QoS in IEEE 802.11-Based
Wireless Networks: A Contemporary Review
25. Zaheeruddin, Lobiyal, D.K., Prasad, S.: Antbased Pareto Optimal Solution for QoS aware
Energy Efficient Multicast in Wireless Networks, vol. 55, pp. 72–81, June 2017
26. Yahiaoui, S., Omar, M., Bouabdallah, A., Natalizio, E., Challal, Y.: An Energy Efficient and
QoS Aware Routing Protocol for Wireless Sensor and Actuator Networks, vol. 83, pp. 193–203,
January 2018
27. Deepa, O., Suguna, J.: An Optimized QoS-Based Clustering with Multipath Routing Protocol
for Wireless Sensor Networks, 5 December 2017
28. Chen, X., Zhao, Y., Li, Y., Chen, X., Zhao, Y., Li, Y.: QoE-Aware Wireless Video Communi-
cations for Emotion-Aware Intelligent Systems: A Multi-layered Collaboration Approach, vol.
47, pp. 1–9, May 2019
29. Basagni, S., Di Valerio, V., Gjanci, P., Petrioli, C.: MARLIN-Q: Multi-Modal Communications
for Reliable and Low-latency Underwater Data Delivery, vol. 82, pp. 134–145, January 2019
30. Armentia, V., Gangoiti, U., Orive, D., Marcos, M. Dynamic QoS Management for Flexible
Multimedia Applications, pp. 5920–5925, July 2017
31. Qiu, C., Cui, S., Yao, H., Xu, F., Richard Yu, F., Zhao, C.: A Novel QoS-Enabled Load
Scheduling Algorithm Based on Reinforcement Learning in Software-Defined Energy Internet,
September 2018
32. Wu, Z., Lu, Z., Hung, P.C.-K., Huang, S.-C., Tong, Y., Wang, Z.: QaMeC: A QoS-driven IoVs
Application Optimizing Deployment Scheme in Multimedia Edge Clouds, vol. 92, pp. 17–28,
March 2019
33. Singh, S., Jha, R.K.: SDOWN: A Novel Algorithm for Better Quality of Service and Experience
in Software Defined Optical Wireless Network, vol. 176, pp. 662–684, January 2019
34. Rubio, J.E., Alcaraz, C., Lopez, J.: Recommender System for Privacy-Preserving Solutions in
Smart Metering, vol. 41, pp. 205–218, October 2017
35. Rohokale, V., Prasad, R.: Cyber Security for Smart Grid—The Backbone of Social Economy,
January 2016
36. Otuozea, A.O., Mustafaa, M.W., Larik, R.M: Review Smart Grids Security Challenges:
Classification by Sources of Threats, 7 February 2018
37. El Mrabet, Z., Kaabouch, N., El Ghazi, H., El Ghazi, H.: Cyber-Security in Smart Grid: Survey
and Challenges, vol. 67, pp. 469–482, April 2018
38. Benmalek, M., Challal, Y., Derhab, A., Bouabdallah, A.: VerSAMI: Versatile and Scalable key
management for Smart Grid AMI Systems, vol. 132, pp. 161–179, 26 February 2018
39. Guan, X., Yang, B., Chen, C., Dai, W., Wang, Y.: A Comprehensive Overview of Cyber-Physical
Systems: From Perspective of Feedback System, vol. 3, issue 1, 10 January 2016
40. Rinaldi, S., Giustina, D.D., Ferrari, P., Flammini, A., Sisinni, E.: Time Synchronization over
Heterogeneous Network for Smart Grid Application: Design and Characterization of a Real
Case, vol. 50, pp. 41–57, 1 November 2016
41. Tonyali, S., Akkayaa, K., Saputro, N., Selcuk Uluagac, A., Nojoumian, M.: Privacy-preserving
protocols for secure and reliable data aggregation. In: IoT-enabled Smart Metering systems,
vol. 78, Part 2, pp. 547–557, January 2018
33. AMI and Its Wireless Communication Security … 13
42. Mahmood, K., Chaudhry, S.A., Naqvi, H., Kumari, S., Li, X., Sangaiah, A.K.: An Elliptic Curve
Cryptography Based Lightweight Authentication Scheme for Smart Grid Communication, vol.
81, pp. 557–565, April 2018
43. Le, T.N., Chin, W.-L., Chen, H.-H.: Standardization and Security for Smart Grid Communi-
cations Based on Cognitive Radio Technologies—A Comprehensive Survey, vol. 19, issue 1,
First quarter 2017
44. Wang, K., Du, M., Maharjan, S., Sun, Y.: Strategic Honeypot Game Model for Distributed
Denial of Service Attacks in the Smart Grid, vol. 8, issue 5, Sept. 2017
45. He, H., Yan, J.: Cyber-Physical Attacks and Defences in the Smart Grid: A Survey, vol. 1, issue
1, p. 12 (2016)
46. Emmanuel, M., Rayudu, R.: Communication Technologies for Smart Grid Applications: A
Survey, vol. 74, pp. 133–148, October 2016
47. Renewable and Sustainable Energy Reviews. Journal Homepage. www.elsevier.com/locate/
rser
48. Asplund, M., Nadjm-Tehrani, S.: Attitudes and Perceptions of IoT Security in Critical Societal
Services, 29 April 2016
49. Mustafa, M.A., Zhang, N., Kalogridis, G., Fan, Z.: DEP2SA: A Decentralized Efficient
Privacy-Preserving and Selective Aggregation Scheme in Advanced Metering Infrastructure,
07 December 2015
50. Jinhui, X., Yang, T., Feiyue, Y., Leina, P., Juan, X., Yao, H.: Intrusion Detection System for
Hybrid DoS Attacks using Energy Trust in Wireless Sensor Networks, vol. 131, pp. 1188–1195
(2018)
51. Yang, T., Xiangyang, X., Peng, L., Tonghui, L., Leina, P.: A Secure Routing of Wireless Sensor
Networks Based on Trust Evaluation Model, vol. 131, pp. 1156–1163 (2018)
52. Tanwar, S., Thakkar, K., Thakor, R., Singh, P.K.: M-Tesla-Based Security Assessment in
Wireless Sensor Network, vol. 132, pp. 1154–1162 (2018)
53. Asimi, Y., Asimi, A., Guezzaz, A., Tbatou, Z., Sadqi, Y.: Unpredictable Cryptographic
Primitives for the Robust Wireless Network Security, vol. 134, pp. 316–321 (2018)
54. Wu, H., Xian, J., Wang, J., Khandge, S., Mohapatra, P.: Missing Data Recovery Using
Reconstruction in Ocean Wireless Sensor Networks, September 2018
55. Bradbury, M., Jhumka, A., Leeke, M.: Hybrid Online Protocols for Source Location Privacy
in Wireless Sensor Networks, vol. 115, pp. 67–81, May 2018
56. Kaur, A., Kumar, P., Gupta, G.P.: A Weighted Centroid Localization Algorithm for Randomly
Deployed Wireless Sensor Networks, 9 February 2017
57. Li, Y., Wang, X., Kim, D.W., Zhang, J., Dai, R.: Designing Self-destructing Wireless Sensors
with Security and Performance Assurance, vol. 141, pp. 44–56, 4 August 2018
58. Zhang, J., Li, H., Li, J.: Key Establishment Scheme for Wireless Sensor Networks Based on
Polynomial and Random Key Predistribution Scheme, vol. 71, pp. 68–77, 15 March 2018
59. Yoldaş, Y., Önen, A., Muyeen, S.M., Vasilakos, A.V., Alan, İ.: Enhancing Smart Grid with
Micro Grids: Challenges and Opportunities, vol. 72, pp. 205–214, May 2017
60. Yang, Z., Ping, S., Aghvam, H.S.A.H.: CRB-RPL: A Receiver-based Routing Protocol for
Communications in Cognitive Radio Enabled Smart Grid, vol. 66, issue 7, July 2017
61. Nassar, J., Berthomé, M., Dubrulle, J., Gouvy, N., Mitton, N., Quoitin, B.: Multiple Instances
QoS Routing. RPL: Application to Smart Grids 18(8), 30 Jul 2018. pii: E2472. https://doi.org/
10.3390/s18082472
36. Kerkyyrassa syntyi kapina, kun Korintolaisten Epidamoksen
tappelussa ottamat vangit vapautettiin ja palasivat kotiaan. Nämät
väittivät päässeensä vapaiksi kestiystävien takaamasta 800 talentin
suuruisesta summasta, mutta itse asiassa lupaamalla toimittaa
Kerkyyran Korintolaisten valtaan. Vapautetut kävivät jokaisen
kansalaisen puheilla, saadakseen kaupungin luopumaan
Ateenalaisista. Kun sekä Ateenasta että Korintosta saapui laiva,
kumpikin tuoden lähettilään, ja kun sen johdosta neuvoteltiin, niin
päättivät Kerkyyralaiset pysyä Ateenalaisten liittolaisina, kuten
ennemmin, mutta myöskin olla Peloponneesolaisten ystäviä.
Kerkyyrassa löytyi mies nimeltään Peitias, Ateenalaisten kestiystävä
ja kansanpuolueen johtaja. Tämän vaativat ennenmainitut miehet
oikeuteen, syyttäen häntä, että hän muka koetti saattaa Kerkyyran
Ateenalaisten valtaan. Julistettuna syyttömäksi, syytti hän
puolestaan syyttäjiänsä siitä, että olivat taittaneet rypälepaaluja
Zeyksen ja Alkinooksen pyhästä lehdosta. Sakko jokaisesta paalusta
oli stateeri. Kun heitä tästä sakotettiin, istuutuivat he rukoilevina
pyhäkön eteen sakon suuruuden tähden, pyytäen saada suorittaa
sakon useimmissa erissä. Mutta Peitias, joka sattui istumaan
neuvostossa, sai aikaan, että päätettiin antaa lain määräyksen
mennä täytäntöön. Kun ei suostuttu tuomittujen pyyntöön, ja koska
nämät ymmärsivät, että Peitias, niin kauan kuin hän istuu
neuvostossa, yllyttäisi kansaa pitämään vihollisina ja ystävinä samoja
kuin Ateenalaiset, niin he yksissä tuumin tikareilla varustettuina
tunkeutuivat äkkiä neuvostoon ja surmasivat Peitiaan sekä muutamia
muita neuvosmiehistä ja yksityisiä noin 60 miestä. Vähäinen joukko
Peitiaan puoluelaisia pakeni Ateenalaiselle laivalle, joka vielä oli
satamassa.
37. Tämän tehtyään kutsuivat he Kerkyyralaiset kokoon ja lausuivat,
että tämä oli etuisinta, ja että täten vähemmän oli pelättävä
Ateenalaisten ikeen alle joutumista. Siitä lähtien elettäisiin rauhassa,
eikä otettaisi vastaan kumpastakaan, jos tulisivat useammalla kuin
yhdellä laivalla. Jos tulisivat useammalla, katsottaisiin heitä
vihollisiksi. Näin he puhuivat ja pakottivat kansan hyväksymään
heidän mielipiteensä. He lähettivät myös sanansaattajia Ateenaan
ilmottamaan tapahtumien hyödyllisyydestä ja estämään sinne
paenneita ryhtymästä mihinkään sopimattomiin vehkeisiin, jottei
uutta mullistusta tapahtuisi.
Lähettiläiden saavuttua, vangitsivat Ateenalaiset heidät ja heidän
puoluelaisensa kapinoitsijoina ja veivät heidät Aiginaan. Sillä välin
hyökkäsivät Kerkyyran vallanpitäjät Korintolaisen kolmisoution ja
Lakedaimonilaisten lähettiläiden saavuttua kansanpuolueen
kimppuun ja voittivat tämän tappelussa. Yön tultua pakenivat
kansanpuoluelaiset linnaan ja kaupungin korkeimpiin osiin ja
asettuivat sinne yhteen, valloittaen niinikään Hyllaikon sataman.
Vallanpitäjät puolestaan valloittivat torin, jonka ympärillä useimmat
heistä asuivat, sekä sen läheisyydessä mannermaahan päin olevan
sataman.
Seuraavana päivänä oteltiin hiukkasen, ja molemmat puolueet
lähettivät maaseudulle kehotuksen orjille tulemaan heidän
avuksensa, luvaten heille vapauden. Suurin osa orjista liittyi kansaan,
mutta toiset saivat mannermaalta avukseen 800 soturia.
Päivän kuluttua syntyi jälleen tappelu, jossa kansanpuolue sekä
paikkojen lujuuden että joukkojensa paljouden kautta pääsi voitolle.
Naisetkin taistelivat miesten rinnalla suurella rohkeudella, heittäen
tiiliä rakennusten katoilta ja kestäen miehuullisesti sotamelskeen.
38. Kun ylimykset myöhään illalla joutuivat tappiolle, niin he, koska
pelkäsivät, että kansa heidät surmaisi, valloitettuansa laivaveistämön
ensi rynnäkössä, sytyttivät torin ympärillä olevat asunnot ja
vuokratalot palamaan, säästämättä omia rakennuksiaan enemmän
kuin muidenkaan, jotta tie sinne olisi suljettu. Tässä tilaisuudessa
paloi paljo tavaroita, ja itse kaupunkikin oli vaarassa palaa kokonaan,
jos vaan liekille suotuisa tuuli olisi johtanut sen kaupunkiin päin.
Silloin lakkasi tappelu molemmin puolin ja pysyttiin rauhassa
varuillaan. Kansan jouduttua voitolle, poistui Korintolainen laiva
kaikessa hiljaisuudessa, ja useimmat apusotureista lähtivät salaa yli
mannermaalle.
Seuraavana päivänä saapui heille avuksi Naupaktoksesta
Ateenalaisten päällikkö, Diitrefeen poika Nikostratos, 12 laivalla ja
500 Messeenialaisella raskasaseisella. Hän sai sovinnon aikaan ja
keskinäisen sopimuksen, että kymmenen syyllisintä miestä
tuomittaisiin, jotka heti pakenivat, mutta että muut jäisivät
asuntoihinsa, sovittuansa keskenään sekä Ateenalaisten kanssa, että
heillä olisi yhteiset viholliset ja ystävät.
Saatuansa tämän aikaan, aikoi Nikostratos purjehtia pois, mutta
kansanpuolueen johtajat kehottivat häntä jättämään heille viisi
laivoistaan, jotta vastapuoluelaiset paremmin pysyisivät alallaan,
luvaten miehittää ja lähettää hänen mukanaan yhtä monta omaa
laivaansa. Hän suostuikin heidän pyyntöönsä, ja vastapuolueen
miehiä määrättiin miehittämään näitä laivoja. Mutta koska nämät
pelkäsivät, että heidät vietäisiin Ateenaan, pakenivat he Dioskuurien
pyhäkköön. Nikostratos kehotti heitä tulemaan ulos sieltä ja koetti
rohkaista heidän mieltänsä. Mutta kun tämä ei hänelle onnistunut,
niin tarttui kansa aseisiin, väittäen näillä olevan pahaa mielessään,
kun epäluulosta eivät uskaltaneet astua laivoihin. Kansa ryösti aseet
39. heidän taloistaan ja olisipa surmannut muutamia heistä, jotka se
tapasi, ellei Nikostratos olisi heitä tästä estänyt. Nähdessänsä tämän,
istuutuivat ylimykset, luvultaan noin 400, Heereen temppeliin, apua
rukoillen. Mutta koska kansa pelkäsi, että he ryhtyisivät
levottomuuksiin, niin kehotti se heitä lähtemään pyhäköstä ja vei
heidät Heereen pyhäkön edessä sijaitsevaan saareen, johon heille
toimitettiin ravintoa.
Tällä kannalla oli kapina, kun neljäntenä tahi viidentenä päivänä
miesten siirtämisen jälkeen saarelle saapuivat ne 50
Peloponneesolaista laivaa, jotka, purjehdittuansa Jooniasta, olivat
olleet ankkuroittuina Kylleeneessä. Näitä johti heidän entinen
päällikkönsä Alkidas, jota paitsi myöskin Brasidas hänen
neuvonantajanansa seurasi laivastolla. Ankkuroittuansa Sybota
nimiseen mannermaan satamaan, purjehtivat he aamulla
Kerkyyraan.
Pelästyneinä sekä kaupungissa vallitsevien olojen että vihollisen
laivaston tulon johdosta, varustivat Kerkyyralaiset, suuren sekasorron
vallitessa, 60 laivaa ja lähettivät niitä sen mukaan, kuin ne
valmistuivat, vihollisia vastaan, vaikka Ateenalaiset kehottivat heitä
antamaan heidän ensin purjehtia ja sitten seuraamaan kaikilla
laivoillansa. Kun laivat nyt hajallaan hyökkäsivät vihollista vastaan,
niin kaksi heti karkasi vihollisten puolelle ja toimissa vallitsi täysi riita
ja sekasorto. Huomatessaan tämän, asettuivat Peloponneesolaiset 20
laivalla Kerkyyralaisia laivoja vastaan ja muilla laivoillaan sitävastoin
Ateenalaisten 20 alusta vastaan, joiden joukossa olivat myöskin nuo
kaksi laivaa Salaminia ja Paralos.
Hyökätessään järjestyksettä ja harvoilla laivoilla, kärsivät
Kerkyyralaiset puolestaan suuresti; mutta koska Ateenalaiset
40. pelkäsivät vihollisten paljoutta ja saartoa, niin he eivät hyökänneet
vihollisten heitä vastaan seisovan keskustan kimppuun, vaan
ryntäsivät siipiä ahdistamaan ja upottivat yhden laivan. Kun viholliset
sitten muodostivat ympyrän, soutivat he näiden ympäri ja koettivat
saattaa heidät epäjärjestykseen. Kun Kerkyyralaisia vastaan asetetut
viholliset huomasivat tämän, niin pelkäsivät he, että kävisi kuten
Naupaktoksen tappelussa, ja kiiruhtivat apuun. Laivat tekivät nyt
yhteisen hyökkäyksen Ateenalaisia vastaan. Viimeksimainitut
peräytyivät, koettaen mahdollisuuden mukaan antaa Kerkyyralaisille
tilaisuuden edeltäpäin päästä pakoon, jotavastoin he itse pakenivat
hitaasti, yhä taistellen. Tappelu jatkui aina auringonlaskuun saakka.
Koska Kerkyyralaiset pelkäsivät, että vihollinen voittajana purjehtisi
heidän kaupunkiinsa tahi veisi vangit saarelta tahi ryhtyisi joihinkin
muihin vahingollisiin puuhiin, veivät he saarella säilytetyt miehet
Heereen pyhäkköön takaisin ja vartioivat tarkoin kaupunkia.
Viholliset eivät kuitenkaan, vaikka olivat päässeet voitolle
meritaistelussa, uskaltaneet purjehtia kaupunkia vastaan, vaan
poistuivat vieden mukanaan Kerkyyralaisilta valloitetut 13 laivaa
lähtöpaikkaansa mannermaalle. Eivätkä he liioin seuraavanakaan
päivänä purjehtineet kaupunkia vastaan, vaikka sen asukkaat olivat
suuressa jännityksessä ja pelossa, ja vaikka Brasidas, kuten
sanotaan, tähän oli kehottanut Alkidasta, kun hänellä ei ollut yhtä
suurta päätösvaltaa. He astuivat maihin Leykimmeen niemelle ja
hävittivät sen seudun viljamaita.
Koska Kerkyyran kansanpuolue oli peloissaan, että vihollinen tekisi
hyökkäyksen mereltä, ryhdyttiin keskusteluihin yllämainittujen apua
rukoilevien ja muitten kanssa, miten kaupunki olisi pelastettavissa.
He saivatkin muutamia näistä astumaan laivoihin, joita he kuitenkin
peläten hyökkäystä olivat miehittäneet 30. Hävitettyänsä seutuja
41. keskipäivään saakka, purjehtivat Peloponneesolaiset pois. Yöllä
ilmotettiin tulimerkeillä, että 60 Ateenalaista laivaa oli tulossa,
purjehtien Leukaasta. Nämät olivat Ateenalaiset Tukleen pojan
Eyrymedoonin johdolla lähettäneet, saatuansa tiedon kapinasta ja
Alkidaan aikomuksesta laivoilla hyökätä Kerkyyraan.
Heti yön tultua lähtivät Peloponneesolaiset kiiruumman kautta
paluumatkalle pitkin rannikkoa, veivät laivansa Leukaan niemen yli,
jottei heitä purjehtiessaan saaren ympäri huomattaisi, ja saapuivat
siten kotia. Mutta kun Kerkyyralaiset saivat tiedon Ateenalaisten
laivojen tulosta ja vihollisten laivojen lähdöstä, laskivat he siihen asti
ulkopuolella kaupunkia olleet Messeeneeläiset kaupunkiin ja käskivät
miehitettyjen laivainsa purjehtia toiselle puolelle kaupunkia Hyllaikos-
satamaan. Tällä matkalla tappoivat he kaikki vihamiehensä, jotka he
saivat käsiinsä. Ne, jotka he saivat astumaan laivoihin, surmasivat he
heittämällä heidät mereen. Niinikään houkuttelivat he, tultuaan
Heereen pyhäkön edustalle, noin 50 armoa rukoilevista miehistä
astumaan laivoihin, luvaten tuomita heitä oikeudenmukaisesti, ja
tuomitsivat heidät kaikki kuolemaan. Mutta useimmat armoa anojista
eivät luottaneet lupauksiin, vaan kun näkivät, mitä tapahtui,
surmasivat he itse pyhäkössä toisiaan. Toiset hirttivät itsensä puihin,
toiset tappoivat itsensä, miten voivat. Seitsemän päivää perätysten
siitä, kuin Erymedoon 60 laivallaan oli saapunut, surmasivat
Kerkyyralaiset niitä kansalaisiansa, joita he pitivät vihollisinaan,
syyttäen heitä kansanvallan kukistamisen yrityksestä. Jotkut
tappoivat myöskin mieskohtaisia vihamiehiään, jotkut velkojiaan.
Täällä näki kaikenlaisia kuoleman lajeja, ja, kuten on tavallista
tämmöisissä tapauksissa, ei voi mielessään kuvitella kaikkea, mitä
täällä tapahtui. Isä tappoi poikansa, rukoilevat riistettiin pyhäköistä
ja tapettiin niiden läheisyydessä. Jotkut muurattiin Dionysoksen
pyhäkköön ja kuolivat siten.
42. Näin raakamaisesti raivosi puoluetaistelu, ja se näytti vielä
hirmuisemmalta, koska se oli ensimmäinen laatuaan. Niin sanoakseni
koko Hellaassa syntyi levottomuuksia, koska kansan johtomiehet ja
ylimykset olivat eri mieltä, edelliset kun tahtoivat kutsua apuun
Ateenalaisia, jälkimmäiset taas Lakedaimonilaisia. Rauhan kestäessä
ei ollut syytä kutsua kumpaakaan; mutta sodan sytyttyä oli
kumpaisenkin puolueen johtomiehillä vallan helppo hankkia
vihamiehensä vahingoksi ja oman itsensä eduksi liittolaisia niille,
jotka halusivat saada aikaan levottomuuksia. Riitaisuuksien vallitessa
kohtasivat kaupunkeja monet onnettomuudet, jotka tapahtuivat ja
aina tulevat tapahtumaan, niin kauan kuin ihmisluonto on
samanlainen, jos kohtakin nämät ovat milloin ankarammat milloin
lieveämmät ja eritapaisia, aina sen mukaan miten asianhaarat
muuttuvat. Rauhan kestäessä ja asiain ollessa hyvällä kannalla
vallitsevat sekä valtioissa että yksityisillä paremmat ajatukset, koska
heitä ei vaivaa mikään kova hätä. Mutta sota, joka tekee
jokapäiväisen toimeentulomme vaikeaksi, on kovakourainen
opettaja, joka kiihottaa joukon himoja aina olojen mukaan.
Kaupungeissa vallitsivat puolueriidat, ja joskin jotkut vasta
myöhemmin joutuivat tähän onnettomuuteen, niin saivat nämät
kärsiä sitä suurempaa sekasortoa, sen kautta että muissa
kaupungeissa tapahtuneista epäjärjestyksistä opitun lisäksi keksittiin
uusia vehkeitä ja hirmuisempia keinoja koston tyydyttämiseen.
Mielivaltaisesti muutettiin sanojenkin merkitys. Järjetöntä
uhkarohkeutta pidettiin ystävyyden hyväksi alttiiksi panevana
uljuutena. Varovaisuutta kutsuttiin kauniilla nimellä verhotuksi
pelkuruudeksi, järkevyyttä ja kohtuutta arkuuden verhoksi, ja
viisasta esiintymistä velttoudeksi. Mieletöntä kiivautta pidettiin
miehuuden merkkinä, varovaisuudeksi sanottiin väijymistä ja sitä
kaunisteltiin uhkaavan vaaran torjumisen välttämättömyydellä.
43. Luotettava oli se, joka jyrkästi purki vihansa, mutta epäiltävä häntä
vastustava. Jos väijyjä onnistui, niin pidettiin häntä nerokkaana,
mutta sitä, joka teki tyhjäksi väijytykset, vielä nerokkaampana. Se,
joka koetti päästä sekaantumasta vehkeisiin, oli puolueensa petturi
ja vastustajiansa pelkäävä. Sanalla sanoen: joka ennen muita ennätti
tehdä pahaa, sitä kiitettiin, kuten myöskin sitä, joka pahaan
taipumatonta siihen yllytti. Sukulaisuus pidettiin vähemmässä
arvossa, kuin johonkin puolueeseen kuuluminen, koska puoluelaiset
olivat taipuvaisempia uhkarohkeuteen, kuin sukulaiset. Sillä näitä
yhdistyksiä ei suinkaan perustettu, jotta edistyttäisiin lakien
suojassa, vaan päinvastoin kurjasta voitonhimosta vasten lakeja.
Keskinäisiä lupauksia ei enää vahvistettu jumalien nimessä, vaan
rikoksen osallisuudella. Vastustajien kauniit lupaukset, jos vaan
vastustajat olivat voimakkaita, otettiin vastaan tarkoin silmällä pitäen
heidän toimiaan, mutta ei suinkaan luottamuksella. Katsottiin
enemmän jonkun loukkauksen kostamista, kuin sitä, oliko ylipäätään
tultu loukatuksi. Jos hetken hädässä vannottiin toisilleen sovinnon
vala, niin tämä ei kestänyt kauvemmin, kuin siksi, kunnes toisaalla
saatiin suuremmat edut. Mutta kun vaan oli tilaisuus vahingoittaa
vastustajaansa yllätyksellä, ja jos vain huomasi hänen olevan
puolustuksetta, niin koetettiin mieluummin ahdistaa häntä
salavehkeillä, kuin suoraan. Otettiin huomioon sekä itsensä
suojeleminen että myöskin se seikka, että petoksen avulla voitolle
päässyt saavutti kekseliään maineen. Sillä useimmat ihmiset tahtovat
mieluummin käydä häijyistä ja sukkeloista kuin hyvistä ja typeristä,
niin että häpeävät jälkimmäistä, mutta kerskaavat edellistä. Syy
kaikkeen tähän oli vallanhimo, joka johtuu voitonhalusta ja
kunnianhimosta, jonka viimeksimainitun synnyttämiä ovat kilpailu ja
eripuraisuus. Sillä ne, jotka valtiossa ovat johtaneet puolueita, ovat
saavuttaneet tämän aseman kauniin nimen varjolla, toiset
44. ilmottamalla, että he kunnioittavat tasa-arvoista kansanhallitusta,
toiset taas järkevää ylimysvaltaa. Kun he sanojensa mukaan muka
ovat toimineet yleishyvän eduksi, ovat he tehneet sen yksinomaan
omaksi hyödyksensä, koettaen kaikin keinoin saada voiton
toisiltansa, ja tässä tarkotuksessa ryhtyneet uhkarohkeihin yrityksiin.
He ovat harjottaneet rajatonta kostoa, joka ei suinkaan ole
sopusoinnussa oikeuden ja yleishyödyn kanssa, ja määränneet
kostonsa toisen, tahi toisen puolueen mieltä myöten. He ovat olleet
valmiit hetkellisen riidanhalunsa ohjaamina joko väärän
äänestämisen kautta tahi julkisen väkivallan avulla pyrkimään
tarkoituksensa perille. Senpätähden ei kumpikaan luullut
tarvitsevansa toimia jumalien sääntöjen mukaan, vaan kiitoksen ja
kunnian saavuttivat ne, jotka kauniiden sanojen varjossa taisivat
jotakin ilkeätä saada aikaan. Niitä sitävastoin, jotka eivät kuuluneet
kumpaiseenkaan puolueeseen, ahdistettiin ja surmattiin, joko
sentähden, etteivät suostuneet avustamaan riitaisuuksissa, tahi
kateudesta, että he elivät rauhassa.
Täten syntyi Helleeneissä näitten sisällisten levottomuuksien
kautta kaikenlaista tapojen turmelusta. Suoruus, joka on jalouden
merkki, joutui naurunalaiseksi ja katosi, mutta luulevaisuutta
toisiansa kohtaan pidettiin suuressa arvossa. Sillä ei mitään löytynyt,
johon olisi voinut luottaa, ei sitovaa sanaa eikä niin pelättävää valaa.
Koska siis enemmin luotettiin pilventakaisiin toiveisiin, kuin varmaan
todellisuuteen, niin koetti jokainen väistää vaaroja enemmän, kuin
luottaa toiseen. Ylipäätään olivat vähemmän lahjakkaat enemmän
suosiossa; sillä koska he pelkäsivät omaa heikkouttansa ja
vastustajiensa terävämielisyyttä, sekä, jouduttuansa keskustelussa
alakynteen, huomaamatta kietousivat vastustajiensa pauloihin, niin
he rohkeasti ryhtyivät toimiin. Toiset taas, jotka eivät ensinkään
välittäneet mistään, koska eivät luulleet väkisten tarvitsevansa
45. hankkia, mitä keskustelemalla oli saatavissa, joutuivat juuri
varomattomuutensa kautta turmioon.
Kerkyyrassa uskallettiin näitä ilkitöitä ennen, kuin muualla. Siellä
tehtiin kaikkia väkivaltaisuuksia, joilla ihmiset kostavat niille, jotka
heitä ovat hallinneet enemmän ylpeästi kuin maltillisesti; niinikään
tuli täällä näkyviin kaikenlainen viheliäisyys, jolla ihmiset
päästäkseen kurjuudestaan, vasten kaikkea oikeutta, koettavat
riistää itselleen toisten omaisuuden. Vihdoin ilmestyivät täällä
kaikenlaiset vehkeet, joilla ihmiset, jos kohtakaan eivät vasten
oikeutta, kuitenkin vihan ohjaamina, säälimättä koettavat valvoa
oikeuksiaan. Tässä onnettomassa kaupungissa olivat kaikki lait
voimattomia. Ihmisluonto irroitti itsensä oikeuden ikeen painosta,
jonka alle se muutoinkin vastenmielisesti antautui, polki oikeuden
määräykset ja esiintyi vihamielisenä kaikelle etevyydelle. Jos eivät
kateus ja viha olisi päässeet täällä vallalleen, niin ei voi luulla, että
kansalaiset mieluummin olisivat käyttäneet kostoa kuin ihmisyyttä,
voitonhimoa kuin oikeutta. Sokean vihan valtaamana polkee ihminen
mielellään suojelevat lait, jotka onnettomuuteen joutuneelle
tarjoavat jonkun pelastuksen toiveen, ja riistää niiltä kaiken voiman,
vaikka kentiesi itsekin joskus tarvitsisi niiden suojaan turvautua.
Täten raivosivat Kerkyyralaiset toisiansa vastaan ensimmäisten
levottomuuksien puhettua. Eyrymedoon ja Ateenalaiset purjehtivat
pois laivoineen. Myöhemmin vallottivat Kerkyyralaiset pakolaiset,
luvultaan noin 500, mannermaalla sijaitsevat linnoitukset ja
vastapäätä Kerkyyraa tälle kuuluvan rannikon. Täältä he tekivät
ryöstöretkiä saareen, rosvosivat siellä ja vahingoittivat suuresti sen
asukkaita, josta seurasi kova nälänhätä. He toimittivat myöskin
lähettiläitä Lakedaimoniin ja Korintokseen, pyytäen näiltä apua
päästäkseen kotia. Mutta kun ei mihinkään aputoimiin heidän
46. hyväksensä ryhdytty, hankkivat he myöhemmin itselleen laivoja ja
apuväkeä ja purjehtivat saareen, yhteensä noin 600 miestä.
Poltettuansa laivat, jottei heillä olisi muuta keinoa kuin saaren
valloittaminen, nousivat he lstoonee-vuorelle, rakensivat sinne
linnoituksen, ahdistivat kovasti saaren asukkaita ja vallottivat osan
sen ympäristöstä.
Tämän kesän loppupuolella lähettivät Ateenalaiset Melanoopoksen
pojan Lakeen ja Eyfileetoksen pojan Karoiadeen johdolla 20 laivaa
Sikeliaan. Syrakuusalaiset ja Leontinit olivat nimittäin joutuneet
sotaan keskenään. Syrakuusalaisilla oli liittolaisina paitsi
Kamariinalaisia muut Doorilaiset kaupungit, jotka jo sodan alussa
olivat asettuneet Lakedaimonilaisten puolelle, vaikkeivät olleet
ottaneet osaa taisteluun. Leontinien puolella olivat Kalkidilaiset
kaupungit ja Kamariina. Italiassa taasen pitivät Lokrilaiset
Syrakuusan, mutta Reegionilaiset sukulaisuuden takia Leontinien
puolta, Leontinien liittolaiset lähettivät Ateenaan miehiä pyytämään,
että Ateenalaiset vanhan liiton takia, ja koska olivat Joonialaisia,
lähettäisivät heille avuksi laivoja. Sillä Syrakuusalaiset sulkivat heiltä,
sanoivat lähettiläät, sekä maan että meren. Ateenalaiset lähettivät
laivoja sukulaisuuden tekosyyllä, mutta itse asiassa koska tahtoivat
estää sikäläisiä viemästä jyviä Sikeliaan ja koettaaksensa, voisivatko
he saada vaikutusvaltaa Sikeliassa. He asettuivat Italian Reegioniin ja
ottivat osaa liittolaistensa sotaan.
Tähän loppui tämä kesä.
Seuraavana talvena raivosi Ateenassa rutto toistamiseen.
Tykkänään se kyllä ei koskaan ollut herennyt, mutta se oli
kumminkin ollut väliin lievempi. Tällä toisella kerralla se kesti
kokonaisen vuoden. Ensi kerralla sitävastoin se oli kestänyt
47. kokonaista kaksi vuotta, joten se enemmän kuin mikään muu seikka
oli heikontanut Ateenalaisten voimia. Sillä tähän ruttoon kuoli 4,400
raskasaseista, 300 ratsumiestä ja lukematon joukko muita
kansalaisia. Tähän aikaan tapahtui myöskin monta maanjäristystä
Ateenassa, Euboiassa ja Boiootiassa, kovin näistä kuitenkin
Orkomenoksessa.
Tänä talvena tekivät Sikeliassa majailevat Ateenalaiset ja
Reegionilaiset 30 laivalla retken Aiolos nimisiä saaria vastaan, sillä
kesällä ei voinut päästä niihin matalan veden tähden. Niitä viljelivät
Liparalaiset, jotka ovat Knidolaisten jälkeläisiä. He asuvat yhdellä
näistä saarista, joka on pienenlainen, ja jolla on nimenä Lipara.
Toisia näistä saarista, joiden nimet ovat Didymee, Strongylee ja
Hiera, viljelevät Liparan asukkaat. Nämät saarelaiset luulevat
Heefaistoksen takovan Hierassa, koska sieltä yöllä nousee tulta,
päivällä savua. Nämät saaret sijaitsevat pitkin Sikelialaisten ja
Messeeneeläisten rantaa ja olivat liitossa Syrakuusalaisten kanssa.
Ateenalaiset hävittivät näitä ja purjehtivat Reegioniin, kun eivät
voineet vallottaa niitä.
Tähän loppui talvi ja viides vuosi sitä sotaa, jonka vaiheet
Thukydides on kertonut.
Seuraavana kesänä tulivat Peloponneesolaiset liittolaisineen
kannakselle saakka, aikoen Lakedaimonilaisten kuninkaan
Arkidamoksen pojan Agiin johdolla hyökätä Attikaan. Mutta koska
tapahtui monta maanjäristystä, palasivat he kotia, mitään
hyökkäystä tekemättä.
Näihin aikoihin, maanjäristysten vielä kestäessä, tulvi vesi
Euboiassa sijaitsevan Orobiai nimisen kaupungin tienoilla yli osan
kaupunkia, jonka se nieli, mutta jätti kaupungin muut osat
48. vahingoittamatta, joten nyt on vettä, mikä ennen oli maata. Kaikki
ihmiset, jotka eivät ennättäneet paeta korkeimmille paikoille,
hukkuivat. Myöskin Atalanteen saarella, Opuntilaisten Lokrien maan
edustalla, tapahtui tällainen tulva, joka hävitti osan Ateenalaisten
linnoituksesta ja rikkoi toisen kahdesta rannalle vedetystä laivasta.
Niin ikään törmäsi suuri aalto Pepareetos saareen, mutta se ei
kuitenkaan tulvinut sen yli. Siellä kaatoi maanjäristys osan muurista,
virkatalon ja muutamia muitakin rakennuksia. Syyn tähän luulen
minä olleen sen, että meri niissä paikoin, missä maanjäristys oli
ankarin, vetäytyi pois ja sitten äkkiä syöksi takaisin sekä aiheutti
tulvan; mutta ilman maanjäristystä en luule tämmöisen ilmiön voivan
tapahtua.
Tänä kesänä sotivat Sikeliassa eri kansakunnat keskenään, miten
milloinkin sattui, ja Sikeliootat itsekin sotivat keskenään sekä
Ateenalaiset liittolaisineen. Mitä mainittavaa joko liittolaiset
Ateenalaisten avulla toimittivat tahi vastapuoluelaiset Ateenalaisia
vastaan, sen minä nyt tahdon esiintuoda.
Ateenalaisten päällikön Karoiadeen kaaduttua taistelussa
Syrakuusalaisia vastaan, teki Lakees koko laivaston komentajana
liittolaisten avustamana retken Messeeneeläisille kuuluvaa Mylaita
vastaan. Siellä sattui olemaan kaksi Messeeneeläistä vartijajoukkoa,
ja nämät koettivat väijyä Ateenalaisia, kun he astuivat laivoista
maihin. Mutta Ateenalaiset ja liittolaiset huomasivat väijyjät, ajoivat
heidät pakosalle ja surmasivat suuren määrän heistä. He karkasivat
linnoitusta vastaan ja pakottivat sen puolustajat käymään kanssaan
Messeeneetä vastaan. Ateenalaisten ja liittolaisten hyökättyä
Messeeneeläisiä vastaan, liittyivät nämätkin Ateenalaisiin, antaen
heille panttivankeja uskollisuutensa vakuudeksi.
49. Samana kesänä lähettivät Ateenalaiset 30 laivaa Alkisteneen pojan
Deemosteneen ja Teodooroksen pojan Prokleen johdolla
purjehtimaan pitkin Peloponneesoksen rantoja, ja Meelokseen 60
laivaa 2,000 raskasaseisella, joita johti Nikeratoksen poika Niikias. He
tahtoivat pakottaa Meelolaisia, jotka asuivat saarella eivätkä
halunneet ruveta heidän liittolaisiksensa, yhtymään heihin. Kun
Ateenalaiset, hävitettyänsä heidän maatansa, eivät voineet taivuttaa
heitä, lähtivät he Meeloksesta ja purjehtivat Graikeen Ooropokseen.
Saavuttuansa sinne yön aikaan, lähtivät raskasaseiset heti, kun olivat
astuneet laivoista, jalkaisin Boiootian Tanagraan, johon myöskin
Ateenan asukkaat, saatuansa merkin, heihin yhtyäkseen lähtivät
kaupungista Kalliaan pojan Hipponiikoksen ja Tukleen pojan
Eyrymedoonin johdolla. Leiriydyttyänsä hävittivät he Tanagran
ympäristöä ja viettivät yön taivasalla. Seuraavana päivänä voittivat
he tappelussa heitä vastaan hyökkäävät Tanagralaiset ja joukon
heidän avuksensa rientäneitä Teebalaisia. Kun Ateenalaiset olivat
ottaneet heidän aseensa ja pystyttäneet voitonmerkin, palasivat
Tanagralaiset kaupunkiin ja Ateenalaiset laivoihin. Niikias purjehti 60
laivallansa pitkin Lokriin rannikkoa, jota hävitettyänsä, hän palasi
kotiin.
Tähän aikaan perustivat Lakedaimonilaiset Trakiniin Heerakleian
siirtolan seuraavassa tarkoituksessa. Kaikki Meelolaiset ovat jaetut
kolmeen osaan: Paralialaisiin, Hieralaisiin ja Trakinilaisiin. Näistä
olivat Trakinilaiset kärsineet kovasti sotiessaan Oitaialaisia
naapurejansa vastaan. He aikoivat ensin yhtyä Ateenalaisiin, mutta
koska eivät luottaneet heihin, lähettivät he Lakedaimoniin
sanansaattajana Tisamenoksen. Tähän lähetykseen liittyivät myöskin
Lakedaimonilaisten emäkansa, Doorilaiset, samalla pyynnöllä; sillä
niitäkin olivat Oitaialaiset ahdistaneet. Kuultuansa heidän pyyntönsä,
päättivät Lakedaimonilaiset lähettää siirtokunnan, auttaaksensa
50. Trakinilaisia ja Doorilaisia. Niinikään näytti tämä kaupunki sijaitsevan
sopivasti, kun sota syttyisi Ateenalaisia vastaan. Sillä sinne voisi
varustaa laivaston Euboiaa vastaan, koska laivamatka sieltä tähän
saareen oli lyhyt, ja se myöskin oli mukava välipaikka Trakiaan
kulettaessa. Sanalla sanoen: päätettiin innolla rakennuttaa tämä
paikka. Ensin kysyttiin kuitenkin Delfoin jumalalta, ja tämän
kehotuksesta lähettivät he uutisasukkaita sekä omasta että
perioikien keskuudesta ja kehottivat halukkaita kaikkien muitten
Helleenien joukosta, paitsi Joonialaisia, Akaialaisia ja muutamia
muita kansakuntia, liittymään seurueeseen. Uutisasukkailla oli kolme
Lakedaimonilaista johtajaa, Leoon, Alkidas ja Damagoon.
Saavuttuansa perille, linnoittivat he uudestaan kaupungin, jonka nimi
nyt on Heerakleia, noin 40 stadion päässä Termopylaista ja 20
mereltä. He perustivat sinne myöskin laivaveistämön ja sulkivat
kulun Termopylaihin päin ahtaimmassa paikassa, jotta veistämö olisi
helpommin puolustettavissa.
Ateenalaiset pelkäsivät ensin, että tämä kaupunki rakennettiin
Euboiaa vastaan, koska purjehtiminen sieltä Euboian Keenaioniin oli
vallan lyhyt. Mutta myöhemmin kävikin vasten heidän luuloansa, sillä
siitä ei heille koitunut mitään vaaraa. Syy tähän oli seuraava:
Tessalialaiset, joiden hallussa ne seudut olivat, joihin kaupunki
rakennettiin, ahdistivat sodalla ja tuhosivat vastatulleita, koska
pelkäsivät heistä saavansa liian mahtavat naapurit, kunnes he olivat
heidät kaikki surmanneet, vaikka nämät alussa olivat hyvinkin
lukuisat. Sillä kaikki ottivat luottamuksella osaa siirtokunnan
perustamiseen, kun Lakedaimonilaiset olivat perustajina, ja arvelivat
kaupungin lujaksi. Mutta suuresti vaikuttivat Lakedaimonilaisten
omat sinne tulleet päämiehetkin asiain huonoon menestykseen ja
väen vähyyteen, koska he ankaralla ja mielivaltaisella hallituksellaan
51. pelottivat pois paljon uutisasukkaita, joten kävi naapurikansoille
helpoksi kukistaa heidät.
Sinä kesänä samaan aikaan, jolloin Ateenalaiset olivat
Meeloksessa, väijyivät noilla 30 laivalla Peloponneesoksen rantoja
pitkin purjehtivat Ateenalaiset Leukadian Ellomenoksen linnoituksen
vartijoita ja tappoivat osan heistä. Myöhemmin kävivät he Leukasta
vastaan suuremmalla sotavoimalla, johon kuuluivat kaikki
Akarnaanialaiset, paitsi Oiniadeja, sekä Tsakyntolaiset,
Kefalleenialaiset ja 15 Kerkyyralaista laivaa. Mutta Leukalaiset olivat
vastustajien paljouden takia pakotetut pysymään alallaan, vaikka
heidän maatansa hävitettiin sekä ulko- että sisäpuolella kannasta,
jolla itse Leukas ja Apolloonin pyhäkkö sijaitsevat. Akarnaanialaiset
kehottivat Ateenalaisten päällikköä Deemostenesta piirittämään
näitä, katsoen helpoksi voittaa heidät ja täten päästä heille ainiaan
vihamielisestä kaupungista. Mutta samaan aikaan kuvailivat
Messeenialaiset Deemosteneelle, kuinka hänelle olisi suureksi
kunniaksi, jos hän, kun hänellä nyt oli niin suuri sotajoukko koossa,
hyökkäisi Naupaktoksen vihollisia, Aitoolialaisia, vastaan, ja että hän,
voitettuansa nämät, helposti voisi tehdä koko sikäläisen
mannermaan Ateenalaisten alaiseksi. He sanoivat, että Aitoolian
kansa kyllä oli suuri ja sotaisa, mutta että se asui
linnoittamattomissa ja kaukana toisistaan sijaitsevissa kylissä,
käyttäen ainoastaan keveitä aseita, joten ei ollut vaikea voittaa heitä,
ennenkuin he ennättivät saada apua. He kehottivat häntä ensin
ahdistamaan Apodooteja, sittemmin Ofioneja ja senjälkeen vasta
Eyrytaaneja, joihin kuuluu suurin osa Aitoolialaisia. Heidän kielensä
on mitä vaikeinta ymmärtää ja sanotaan heidän syövän lihaa
raakana. Kun nämät olivat kukistetut, olisi muka helppo saada muut
taipumaan.
52. Deemostenees suostui heidän pyyntöönsä sekä ystävyydestä
Messeenialaisia kohtaan, että varsinkin koska luuli ilman Ateenasta
tulevaa apua mannermaalaisilla sotavoimillansa ynnä Aitoolialaisten
kanssa voivansa onnistua yrityksessään. Hän päätti Otsolais-Lokrien
maan halki käydä Boiootialaisten kimppuun, ensin marssien Doriksen
Kytinioniin, Parnassosvuori oikealla kädellä, kunnes saapuisi
Fookilaisten maahan, joiden hän arveli vanhan heidän ja
Ateenalaisten välisen ystävyyden takia mielellään yhtyvän hänen
retkeensä, tahi jotka hänestä oli helppo siihen pakottaa: Boiootia on
näet Fookiin naapurimaa. Hän lähti nyt koko sotajoukollansa
Leukaasta vasten Ateenalaisten tahtoa ja purjehti Sollioniin. Hän
ilmotti aikeensa Akarnaanialaisille, mutta kun he eivät suostuneet
tähän, koska hän ei ollut piirittänyt Leukasta, lähti hän muulla
sotajoukollaan, johon kuului Kefalleenialaisia, Messeenialaisia,
Tsakyntolaisia ja 300 Ateenalaisista laivoista saapunutta
merisotilasta, Lokriin Oineoonista kulkemaan Aitoolialaisia vastaan.
Kerkyyralaisten 15 laivaa oli sillä välin lähtenyt pois. Nämät Otsolais-
Lokrit olivat liittolaisia, ja heidän piti koko sotajoukollansa yhtyä
Ateenalaisiin keskellä Aitoolialaisten maata. Sillä koska he olivat
Aitoolialaisten naapureita ja kantoivat yhdenlaisia aseita, katsottiin
heidän olevan vallan hyödyllisiä, jos he ottaisivat osaa retkeen, koska
tunsivat Aitoolialaisten sotatavat ja heidän maansa.
Deemostenees vietti sotajoukkoineen yön Nemeialaisen Zeyksen
pyhäkön tarhassa. Tässä pyhäkössä sanotaan sikäläisten asukasten
surmanneen runoilija Heesiodoksen, jolle jumala jo oli ilmottanut
tästä kuolemasta. Aamun koittaessa lähti Deemostenees liikkeelle
Aitooliaan. Ensimmäisenä päivänä valloitti hän Potidanian, toisena
Krokyleionin ja kolmantena Teikionin. Täällä hän viipyi ja lähetti
saaliin Lokriin Eupalioniin, sillä hänen aikomuksensa oli, palattuansa
takaisin Naupaktokseen ja kukistettuansa sen, myöhemmin marssia
53. Ofioneja vastaan, jos eivät he taipuisi antautumaan. Aitoolialaiset
tunsivat vallan hyvin nämät hänen tuumansa, silloin jo kun ne
päätettiin, ja kun Deemosteneen sotajoukko hyökkäsi heidän
maahansa, tulivat he kaikki suurella sotavoimalla apuun, myöskin
Boomit ja Kallit, etäisimmät Ofionit läheltä Meelialaista lahtea.
Messeenialaiset antoivat Deemosteneelle samat neuvot kuin
ennenkin. Selittäen hänelle Aitoolialaisten kukistamisen olevan vallan
helpon, kehottivat he häntä mitä nopeimmin hyökkäämään yksityisiin
kyliin, ennenkuin he kootuilla voimilla ennättäisivät asettua
vastarintaan, ja valloittamaan kylän toisensa perästä. Uskoen heitä
ja luottaen sotaonneensa, hänelle kun kaikki yrityksensä tähän
saakka olivat onnistuneet, marssi hän Aigitionia vastaan odottamatta
Lokrilaisia, joiden piti rientää hänen avuksensa, koska hänellä ei ollut
keihäänheittäjiä, ja valloitti tämän kaupungin väkirynnäköllä.
Kaupungin asukkaat pakenivat sitä ympäröiville kukkuloille. Aigition
sijaitsee ylängöllä noin 80 stadionin päässä merestä. Aigitionin
avuksi rientäneet Aitoolialaiset hyökkäsivät Ateenalaisten ja heidän
liittolaistensa kimppuun, juosten alas kukkuloilta kaikkialta ja
heittäen heitä keihäillä. Kun Ateenalainen sotajoukko hyökkäsi päin,
niin he vetäytyivät takaisin, mutta ahdistivat, kun Ateenalaiset
peräytyivät. Täten jatkui taistelu kotvan aikaa hyökättäessä ja
peräydyttäessä, joissa kumpaisessakin Ateenalaiset joutuivat
tappiolle.
Niin kauan, kuin nuolenampujilla oli nuolia ja he voivat niitä
käyttää, tekivät he vastarintaa. Sillä koska Aitoolialaiset olivat
haarniskatta, peräytyivät he, kun heitä ammuttiin nuolilla. Mutta kun
nuolenampujain päällikkö oli kaatunut, hajaantuivat nuolenampujat
ja Ateenalaiset joutuivat saarroksiin, väsyneinä, koska he kauvan
olivat kestäneet tuota vaivaa. Aitootialaiset puolestaan ahdistivat
54. heitä ja heittivät heitä keihäillä. Nyt pakenivat Ateenalaiset ja
joutuivat perikatoon, sortuen umpinaisiin vuorenrotkoihin ja heille
tuntemattomiin paikkoihin, jonka lisäksi heidän tienoppaansa,
Messeenialainen Kromoon, sattui kaatumaan. Heittäen keihäillä ja
takaa ajaen, saivat Aitoolialaiset, nopeat ja keveästi varustetut kun
olivat, kiinni suuren joukon heistä ja tappoivat heidät. Mutta
useimmat, jotka eksyivät metsään, josta eivät osanneet ulos,
polttivat he sytyttäen metsän palamaan. Kaikenlainen pako ja surma
kohtasi Ateenalaisten sotajoukkoa, ja vaivoin pääsivät pelastetut
merelle sekä Lokriin Oineooniin, josta he olivat lähteneet. Suuri
joukko liittolaisia kaatui ja itse Ateenalaisista noin 120 raskasaseista.
Näin monta Ateenalaisten paraassa iässä olevaa miestä sai siis täällä
surmansa. Kaatuipa myös toinen päällikkö, Proklees. Sovittuansa
Aitoolialaisten kanssa, korjasivat he kaatuneensa, palasivat
Naupaktokseen ja saapuivat myöhemmin Ateenaan. Deemostenees
jäi kuitenkin Naupaktoksen seuduille, peläten tapahtumien johdosta
Ateenalaisia.
Näihin aikoihin purjehtivat Sikeliassa majailevat Ateenalaiset
Lokriin, astuivat siellä maihin ja voittivat apuun rientäneet
Lokrilaiset sekä vallottivat Haleeksjoen rannalla olevan linnotuksen.
Samana kesänä lähettivät Aitoolialaiset Korintokseen ja
Lakedaimoniin sanansaattajina Ofionin Tolofoksen, Eyrytanin
Boriadeen ja Apodootin Tisandroksen pyytämään, että lähettäisivät
sotajoukon Naupaktokseen Ateenalaisille kostamaan heitä vastaan
tehtyä hyökkäystä. Lakedaimonilaiset lähettivätkin loppusyksystä
3,000 liittolaista raskasaseista. Näistä oli 500 Trakinin vasta
rakennetusta Heerakleian kaupungista. Sotajoukon johtaja oli
Spartiati Eyrylokos, Makarios ja Menedaios alipäällikköinä.
55. Sotajoukon kokoonnuttua Delfoihin, lähetti Eyrylokos airuen
Otsolais-Lokreille, joiden maan läpi oli kuljettava Naupaktokseen,
saadakseen heitä luopumaan Ateenalaisista. Tässä hankkeessa
kannattivat häntä Lokrilaisten keskuudessa Amfissalaiset, koska
pelkäsivät Fookilaisten vihamielisyyttä. He olivat ensimmäiset
antamaan panttivankeja ja kehottivat muitakin tekemään samoin,
pelottaen heitä maahan tunkeutuvalla sotajoukolla. Ensin myöntyivät
tähän heidän naapurinsa Myonilaiset, joiden oli mahdotonta väkisten
päästä Lokriiseen. Sitten suostuivat tähän Ipneit, Messapiat,
Triteialaiset, Kalailaiset, Tolofoonilaiset, Heessiit ja Oiantelaiset.
Nämät kaikki yhtyivät retkeen. Olpaiolaiset kyllä antoivat
panttivankeja, mutta eivät seuranneet sotajoukkoa. Hyaijolaiset eivät
antaneet panttivankeja, ennenkuin Lakedaimonilaiset vallottivat Polis
nimisen kylän.
Kun kaikki oli valmiina ja panttivangit olivat viedyt Doorilaiseen
Kytinion nimiseen kaupunkiin, marssi Eyrylokos sotajoukollaan
Dooriksen läpi Naupaktosta vastaan, valloittaen matkalla Oineoonin
ja Eupalionin, koska nämät eivät liittyneet häneen. Kun hän saapui
Naupaktokseen, olivat Aitoolialaiset jo ehtineet apuun, jonkatähden
hän ainoastaan hävitti sen ympäristöjä ja valloitti varustamattoman
etukaupungin. Saavuttuansa Molykreioniin, joka on Korintolainen
siirtokunta, mutta Ateenalaisten alusmaa, valloitti hän tämän
kaupungin.
Saatuansa tiedon tämän sotajoukon lähestymisestä, taivutti
Ateenalainen Deemostenees, joka tapausten johdosta yhä vielä
oleskeli Naupaktoksen seuduilla, vaikkakin suurella vaivalla
Aitoolialaisia auttamaan Naupaktosta, koska Aitoolialaiset olivat
harmissaan siitä, että hän oli luopunut Leukaan piirittämisestä. He
lähettivät hänen mukanaan laivoilla 1,000 raskasaseista, jotka
56. pelastivat kaupungin. Sillä koska muurit olivat laajat ja puolustajia
vähän, oli vaara tarjona, etteivät he voisi pitää puoliansa. Kun
Eyrylokos ja hänen soturinsa saivat tiedon tämän sotajoukon tulosta,
ja että oli mahdotonta valloittaa kaupunki väkirynnäköllä, vetäytyivät
he pois, mutta eivät kuitenkaan palanneet Peloponneesokseen, vaan
Aiolikseen, jolla nyt on nimenä Kalydoon, ja Pleurooniin sekä muihin
tämän seudun paikkakuntiin ja Aitoolian Proskioniin. Sillä
Amprakialaiset tulivat heidän luokseen ja houkuttelivat heidät
kanssansa hyökkäämään Amfilokialaista Argeita vastaan, jonka
ohessa he sanoivat, että koko sikäläinen mannermaa liittyisi
Lakedaimoniin, jos he saisivat nämät valtaansa. Suostuen tähän
tuumaan, jätti Eyrylokos Aitoolialaiset rauhaan ja asettui näille
tienoille, kunnes hänen tuli avustaa Argosta vastaan hyökkäävää
Amprakialaista sotajoukkoa. Tähän loppui tämä kesä.
Sikeliassa majailevat Ateenalaiset tekivät Helleeniläisten
liittolaisten yhteydessä ja niiden Sikelialaisten avustamina, jotka
vasten tahtoansa pakosta olivat Syrakuusalaisten vallan alla ja
heidän liittolaisinansa, mutta jotka nyt luopuivat heistä, retken
Sikelian Ineessan kaupunkia vastaan, jonka linna oli Syrakuusalaisten
vallassa. He ryntäsivät linnaa vastaan, mutta kun eivät voineet sitä
valloittaa, vetäytyivät he takaisin. Paluumatkalla ahdistivat
Syrakuusalaiset, hyökäten linnasta, Ateenalaisten jälkijoukkona
olevia liittolaisia, ajoivat osan heistä pakosalle ja surmasivat heistä
melkoisen joukon. Tämän jälkeen astuivat Lakeen johtamat
Ateenalaiset useampia kertoja laivoista maihin Lokrikseen pitkin
Kaikinosjokea, voittivat Kapatoonin pojan Proksenoksen johdolla
avuksi rientävät Lokrilaiset noin 300 miestä, ottivat heidän aseensa
ja vetäytyivät takaisin.
57. Tänä talvena puhdistivat Ateenalaiset jumalan käskystä
Deelossaaren. Jo ennen tätä oli yksinvaltias Peisistratos kylläkin
puhdistanut sen, mutta ei kokonaan. Nyt sitä vastoin puhdistettiin
koko saari seuraavalla tavalla. Kaikki saarella löytyvät kuolleiden
haudat poistettiin ja määrättiin, ettei kukaan siitä lähtien saanut
synnyttää eikä kuolla Deeloksessa, vaan oli vietävä Reeneiaan.
Viimeksimainittu saari sijaitsee niin lähellä Deelosta, että Samolainen
yksinvaltias Polykratees, joka jonkun aikaa oli vallan mahtava merellä
ja hallitsi kaikkia näitä saaria, valloitettuansa Reeneian, pyhitti sen
Deeloksen Apolloonille ja yhdisti sen ketjuilla Deelokseen.
Puhdistamisen jälkeen viettivät Ateenalaiset nyt ensi kerran Deelia
nimistä viisivuotis-juhlaa. Jo ennenmuinoinkin oli Joonialaisilla ja
ympäröivien saarten asukkailla Deeloksessa kokouksia. Vaimoineen
ja lapsineen tulivat Joonialaiset tänne, kuten vielä nytkin Efesolaisten
juhliin, ja täällä pantiin toimeen sekä voimailu- että soittokilpailuja,
ja kaupungit lähettivät tänne laulukuntia. Vallan selvästi todistaa
Homeeros, että näin oli tapana, seuraavin sanoin Apolloonin
kunniaksi sepitetyssä hymnissä:
/#
"Muinoin sinä, Foibos, viihdyit hyvin Deeloksessa. Siellähän
Joonialaiset heiluvissa puvuissa kokoontuivat viettämään sinun
juhlaasi vaimoineen ja lapsineen. Siellä he juhlivat sinua
nyrkkitaistelulla ja lauluilla."
#/
Että silloin myöskin vietettiin soittokilpailuja, selviää saman hymnin
seuraavista sanoista. Sillä ylistettyänsä vaimojen Delfolaista
laulukuntaa, lopettaa hän kiitoksensa, mainiten myöskin itseänsä,
seuraavin sanoin:
58. /#
"Terve! Armeliaat olkaatte, sä Apolloon ja Artemis. Terve! Kaikki
te naiset! Muistakaa joskus minuakin. Kun joku maanpinnalla
asuva
ihminen tulee ja kysyy teiltä: 'Tytöt, kuka laulajista teitä on
enimmin viehättänyt?' vastatkaa silloin yksin äänin: 'Se on tuo
sokea mies, joka asuu karussa Kioksessa.'"
#/
Täten todistaa Homeeros, että Deeloksessa pidettiin muinoin
suuret kokoukset ja juhlat. Myöhemmin lähettivät sinne Ateenalaiset
ja saarelaiset laulukuntia uhrineen. Mutta kilpailut olivat miltei
tykkänään lakanneet onnettomuuksien takia, niinkuin luonnollista
olikin, kunnes Ateenalaiset uudestaan panivat kilpailut toimeen, ja
niihin liittivät kilpa-ajon, jota ennen ei oltu harjotettu.
Tänä talvena marssivat Amprakialaiset, kuten olivat luvanneet,
pidättäen luonaan Eyrylokoksen sotajoukkoa, Amfilokilaista Argosta
vastaan 3,000 raskasaseisella. Hyökättyänsä Argeiaan, vallottivat he
Olpain, joka oli vankka linna kukkulalla lähellä merta, ja jota
Akarnaanialaiset muinoin linnoitettuansa käyttivät yhteisenä
oikeuspaikkana. Se sijaitsee noin 25 stadiota Argeian rannalla
olevasta kaupungista. Osa Akarnaanialaisista riensi Argosta
auttamaan, osa heistä piti silmällä Amfilokian siinä paikassa, jolla on
nimenä Kreetiai, Eyrylokoksen johtamia Peloponneesolaisia, jotteivät
nämät salassa pääsisi Amprakialaisten avuksi. He lähettivät niinikään
airuen Aitooliaa vastaan marssivien Ateenalaisten päällikön
Deemosteneen luokse, pyynnöllä että hän rupeaisi heidän
johtajaksensa, ja myöskin Ateenalaisien 20 laivalle, jotka sattuivat
purjehtimaan Peloponneesoksen vesillä, joita johtivat Timokraateen
poika Aristotelees ja Antimneestoksen poika Hierofoon. Olpain
59. ympäristössä majailevat Amprakialaiset lähettivät niinikään
sanansaattajan kaupunkiin, kehottaen kaikin voimin rientämään
heidän avuksensa, peläten ettei Eyrylokoksen sotajoukko voisi
päästä Akarnaanialaisten läpi, ja että heidän siis oli joko taisteltava
yksinään, tahi etteivät vaaratta voisi peräytyä, jos tahtoisivat.
Niin pian kuin Eyrylokoksen johtamat Peloponneesolaiset saivat
tiedon Amprakialaisten tulosta Olpaihin, riensivät he mitä nopeimmin
Proskionista apuun. Kuljettuansa Akeloosjoen yli, marssivat he
Akarnaanian läpi, joka oli suojeluksetta, koska Akarnaanialaiset olivat
lähteneet Argosta auttamaan. Heillä oli Stratiolaisten linna ja
kaupunki oikealla kädellä, vasemmalla muu Akarnaania. Kuljettuansa
Stratiolaisten maan läpi, marssivat he Fytian läpi ja sitten
äärimmäisen Medeoonin ja Limnain kautta. Senjälkeen saapuivat he
Agrailaisten maahan, joka ei enää kuulu Akarnaaniaan, vaan on
ystävyydessä sen kanssa. Kun he olivat saapuneet Tyamosvuorelle,
joka on Agrailaisten maassa, kulkivat he sen yli ja astuivat yön tultua
alas Argeiaan. He pääsivät salassa Argeialaisten kaupungin ja
Akarnaanialaisten Kreenaissa olevan vartioston välitse ja yhtyivät
Olpaissa oleviin Amprakialaisiin.
Kun he olivat kokoontuneet, leiriytyivät he Meetropolis nimiseen
paikkaan. Ateenalaisten 20 laivaa saapui vähän myöhemmin
Amprakialaiselle lahdelle, auttaakseen Argeialaisia, kuten myöskin
Deemostenees 200 Messeenialaisella raskasaseisella ja 60
Ateenalaisella keihäänheittäjällä. Laivat ankkuroivat merenpuolelle
sitä kukkulaa, jolle Olpai on rakennettu. Akarnaanialaiset ja pieni
luku Amfilokialaisia, joista Amprakialaiset pakottivat enimmän osan
olemaan alallaan, olivat jo kokoontuneet Argokseen ja
valmistautuivat taisteluun vihollisia vastaan. Koko sotajoukon
päälliköksi valitsivat he Deemosteneen ynnä omien päälliköidensä
60. kanssa. Hän asetti soturit leiriin lähelle Olpaita. Suuri rotko erotti
molemmat sotajoukot. Viisi päivää pysyivät he liikkumatta, mutta
kuudentena asettuivat molemmat sota-asentoon. Koska
Peloponneesolaisten sotajoukko oli suurempi ja ulottui ulkopuolelle
Ateenalaista, pelkäsi Deemostenees, että hän ympäröitäisiin, ja
asetti sentähden eräälle metsäiselle rotkotielle väijyksiin
raskasaseisia ja kevytaseisia, yhteensä noin 400 miestä, joiden
tappelun alettua tuli rynnätä esille vihollisten selkään. Kun molemmin
puolin oltiin valmiina, alkoi tappelu. Deemostenees asettui oikealle
siivelle Messeenialaisten ja pienen Ateenalaisen joukon kanssa;
keskustan ja vasemman siiven muodostivat Akarnaanialaiset
kansakunnittain ja saapuvilla olevat Amfilokialaiset keihäänheittäjät.
Paitsi Mantinealaisia olivat Peloponneesolaiset ja Amprakialaiset
asetetut sekaisin. Mantinealaiset pysyivät enemmän koossa
vasemmalla siivellä; eivät kuitenkaan sen päässä, jossa seisoi
Eyrylokos miehineen Messeenialaisia ja Deemostenesta vastaan.
Kun Peloponneesolaiset taistelun alettua levittivät siipensä
ulommas, ja ympäröivät vastustajien oikean siiven, hyökkäsivät
väijyksissä olevat Akarnaanialaiset heidän selkäänsä ja ajoivat heidät
pakosalle, niin etteivät he voineet puolustautua, vaan pelollansa
saivat myöskin muun sotajoukon pakenemaan. Kun he näkivät
Eyrylokoksen johtamat soturit, jotka olivat etevimmät, tuhottuina,
valtasi heidät pelko vielä suuremmassa määrässä. Deemosteneen
johtamat Messeenialaiset toimittivat suurimmaksi osaksi tämän
urotyön. Mutta Amprakialaiset ja oikealla siivellä seisovat sotamiehet
voittivat heitä vastaan asetetut viholliset ja ajoivat heitä takaa aina
Argokseen saakka. Kun he palatessansa näkivät suurimman osan
sotajoukkoa voitettuna, ja kun Amprakialaiset ahdistivat heitä,
pelastivat he vaivoin itsensä Olpaihin. Suuri joukko heitä kaatui,
koska he marssivat huolettomasti ja järjestyksettä, paitsi
61. Mantinealaiset. Nämät peräytyivät kokoontuneina paremmassa
järjestyksessä, kuin muu sotajoukko. Tappelu loppui vasta myöhään
illalla.
Kun nyt Menedaios Eyrylokoksen ja Makarioksen kaaduttua tuli
ylipäälliköksi, oli hän suuren tappion johdosta neuvoton, miten hän
kestäisi piiritystä, suljettuna kun oli sekä maan puolelta että mereltä
päin Ateenalaisten laivojen kautta, vai miten hän voisi pelastua
peräytymällä. Hän ryhtyi sentähden seuraavana päivänä
keskusteluihin aselevosta ja paluumatkastaan Deemosteneen ja
Akarnaanialaisten päälliköiden kanssa, niinkuin myöskin kaatuneiden
korjaamisesta. Nämät myöntyivät kaatuneiden korjaamiseen ja
pystyttivät voitonmerkin ja korjasivat omat kaatuneensa luvultaan
noin 300. Paluuta he eivät kyllä julkisesti myöntäneet kaikille, mutta
salaa Deemostenees ja Akarnaanialaiset päälliköt myönsivät
Mantinealaisille, Menedaiokselle ja muille Peloponneesolaisille
päälliköille sekä muille arvokkaimmille henkilöille, että kiiruumman
kautta saisivat lähteä pois. Täten he tahtoivat saada Amprakialaiset
ja pestatun liittolaisjoukon yksin jätetyiksi, mutta varsinkin saattaa
Lakedaimonilaiset ja Peloponneesolaiset pahaan maineeseen
sikäläisten Helleenien mielessä, että he muka oman etunsa tähden
olivat pettäneet liittolaisensa. Lakedaimonilaiset korjasivat kiireesti
kaatuneensa, ja ne, joille lähtö oli myönnetty, valmistivat sen
kaikessa hiljaisuudessa.
Deemosteneelle ja Akarnaanialaisille tulee sanoma, että
Amprakiotalaiset, ensimmäisen ilmoituksen saatuansa Olpaista,
koettaisivat kaupungista koko voimalla Amfilokoksen kautta yhtyä
Olpaissa olevien kanssa, tietämättä mitään viime tapahtumista.
Deemostenees lähettää heti osan sotajoukostansa teille väijymään ja
62. Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade
Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.
Let us accompany you on the journey of exploring knowledge and
personal growth!
textbookfull.com