Explore the full ebook collection and download it now at textbookfull.com
Advances in Smart System Technologies Select
Proceedings of ICFSST 2019 P. Suresh
https://textbookfull.com/product/advances-in-smart-system-
technologies-select-proceedings-of-icfsst-2019-p-suresh/
OR CLICK HERE
DOWLOAD EBOOK
Browse and Get More Ebook Downloads Instantly at https://textbookfull.com
Click here to visit textbookfull.com and download textbook now
Your digital treasures (PDF, ePub, MOBI) await
Download instantly and pick your perfect format...
Read anywhere, anytime, on any device!
Advances in Automotive Technologies Select Proceedings of
ICPAT 2019 M. Razi Nalim
https://textbookfull.com/product/advances-in-automotive-technologies-
select-proceedings-of-icpat-2019-m-razi-nalim/
textbookfull.com
Advances in Smart Grid Technology Select Proceedings of
PECCON 2019 Volume II Ning Zhou
https://textbookfull.com/product/advances-in-smart-grid-technology-
select-proceedings-of-peccon-2019-volume-ii-ning-zhou/
textbookfull.com
Advances in Smart Grid Technology Select Proceedings of
PECCON 2019 Volume I Pierluigi Siano
https://textbookfull.com/product/advances-in-smart-grid-technology-
select-proceedings-of-peccon-2019-volume-i-pierluigi-siano/
textbookfull.com
Advances in Industrial Automation and Smart Manufacturing:
Select Proceedings of ICAIASM 2019 A. Arockiarajan
https://textbookfull.com/product/advances-in-industrial-automation-
and-smart-manufacturing-select-proceedings-of-
icaiasm-2019-a-arockiarajan/
textbookfull.com
Advances in Production and Industrial Engineering: Select
Proceedings of ICETMIE 2019 P. M. Pandey
https://textbookfull.com/product/advances-in-production-and-
industrial-engineering-select-proceedings-of-icetmie-2019-p-m-pandey/
textbookfull.com
Smart Technologies for Sustainable Development Select
Proceedings of SMTS 2019 Sanjay Kumar Shukla
https://textbookfull.com/product/smart-technologies-for-sustainable-
development-select-proceedings-of-smts-2019-sanjay-kumar-shukla/
textbookfull.com
Advances in Materials Processing Select Proceedings of
ICFMMP 2019 Sunpreet Singh
https://textbookfull.com/product/advances-in-materials-processing-
select-proceedings-of-icfmmp-2019-sunpreet-singh/
textbookfull.com
Advances in Structural Engineering: Select Proceedings of
FACE 2019 K. V. L. Subramaniam
https://textbookfull.com/product/advances-in-structural-engineering-
select-proceedings-of-face-2019-k-v-l-subramaniam/
textbookfull.com
Advances in Materials Science and Engineering: Select
Proceedings of ICFMMP 2019 Chander Prakash
https://textbookfull.com/product/advances-in-materials-science-and-
engineering-select-proceedings-of-icfmmp-2019-chander-prakash/
textbookfull.com
Advances in Smart System Technologies Select Proceedings of ICFSST 2019 P. Suresh
Advances in Intelligent Systems and Computing 1163
P. Suresh · U. Saravanakumar ·
Mohammed Saleh Hussein Al Salameh Editors
Advances in
Smart System
Technologies
Select Proceedings of ICFSST 2019
Advances in Intelligent Systems and Computing
Volume 1163
Series Editor
Janusz Kacprzyk, Systems Research Institute, Polish Academy of Sciences,
Warsaw, Poland
Advisory Editors
Nikhil R. Pal, Indian Statistical Institute, Kolkata, India
Rafael Bello Perez, Faculty of Mathematics, Physics and Computing,
Universidad Central de Las Villas, Santa Clara, Cuba
Emilio S. Corchado, University of Salamanca, Salamanca, Spain
Hani Hagras, School of Computer Science and Electronic Engineering,
University of Essex, Colchester, UK
László T. Kóczy, Department of Automation, Széchenyi István University,
Gyor, Hungary
Vladik Kreinovich, Department of Computer Science, University of Texas
at El Paso, El Paso, TX, USA
Chin-Teng Lin, Department of Electrical Engineering, National Chiao
Tung University, Hsinchu, Taiwan
Jie Lu, Faculty of Engineering and Information Technology,
University of Technology Sydney, Sydney, NSW, Australia
Patricia Melin, Graduate Program of Computer Science, Tijuana Institute
of Technology, Tijuana, Mexico
Nadia Nedjah, Department of Electronics Engineering, University of Rio de Janeiro,
Rio de Janeiro, Brazil
Ngoc Thanh Nguyen , Faculty of Computer Science and Management,
Wrocław University of Technology, Wrocław, Poland
Jun Wang, Department of Mechanical and Automation Engineering,
The Chinese University of Hong Kong, Shatin, Hong Kong
The series “Advances in Intelligent Systems and Computing” contains publications
on theory, applications, and design methods of Intelligent Systems and Intelligent
Computing. Virtually all disciplines such as engineering, natural sciences, computer
and information science, ICT, economics, business, e-commerce, environment,
healthcare, life science are covered. The list of topics spans all the areas of modern
intelligent systems and computing such as: computational intelligence, soft comput-
ing including neural networks, fuzzy systems, evolutionary computing and the fusion
of these paradigms, social intelligence, ambient intelligence, computational neuro-
science, artificial life, virtual worlds and society, cognitive science and systems,
Perception and Vision, DNA and immune based systems, self-organizing and
adaptive systems, e-Learning and teaching, human-centered and human-centric
computing, recommender systems, intelligent control, robotics and mechatronics
including human-machine teaming, knowledge-based paradigms, learning para-
digms, machine ethics, intelligent data analysis, knowledge management, intelligent
agents, intelligent decision making and support, intelligent network security, trust
management, interactive entertainment, Web intelligence and multimedia.
The publications within “Advances in Intelligent Systems and Computing” are
primarily proceedings of important conferences, symposia and congresses. They
cover significant recent developments in the field, both of a foundational and
applicable character. An important characteristic feature of the series is the short
publication time and world-wide distribution. This permits a rapid and broad
dissemination of research results.
** Indexing: The books of this series are submitted to ISI Proceedings,
EI-Compendex, DBLP, SCOPUS, Google Scholar and Springerlink **
More information about this series at http://www.springer.com/series/11156
P. Suresh • U. Saravanakumar •
Mohammed Saleh Hussein Al Salameh
Editors
Advances in Smart System
Technologies
Select Proceedings of ICFSST 2019
123
Editors
P. Suresh
Vel Tech Rangarajan Dr. Sagunthala
R&D Institute of Science and Technology
Chennai, Tamil Nadu, India
Mohammed Saleh Hussein Al Salameh
Jordan University of Science
and Technology
Irbid, Jordan
U. Saravanakumar
Vel Tech Rangarajan Dr. Sagunthala
R&D Institute of Science and Technology
Chennai, Tamil Nadu, India
ISSN 2194-5357 ISSN 2194-5365 (electronic)
Advances in Intelligent Systems and Computing
ISBN 978-981-15-5028-7 ISBN 978-981-15-5029-4 (eBook)
https://doi.org/10.1007/978-981-15-5029-4
© Springer Nature Singapore Pte Ltd. 2021
This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part
of the material is concerned, specifically the rights of translation, reprinting, reuse of illustrations,
recitation, broadcasting, reproduction on microfilms or in any other physical way, and transmission
or information storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar
methodology now known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this
publication does not imply, even in the absence of a specific statement, that such names are exempt from
the relevant protective laws and regulations and therefore free for general use.
The publisher, the authors and the editors are safe to assume that the advice and information in this
book are believed to be true and accurate at the date of publication. Neither the publisher nor the
authors or the editors give a warranty, expressed or implied, with respect to the material contained
herein or for any errors or omissions that may have been made. The publisher remains neutral with regard
to jurisdictional claims in published maps and institutional affiliations.
This Springer imprint is published by the registered company Springer Nature Singapore Pte Ltd.
The registered company address is: 152 Beach Road, #21-01/04 Gateway East, Singapore 189721,
Singapore
Preface
FSST 2019, the first edition of International Conference on Frontiers in Smart
System Technologies, was held during April 3–5, 2019, in Vel Tech Rangarajan
Dr. Sagunthala R&D Institute of Science and Technology, Chennai, India. This
conference provides a lively platform for delivering the innovative ideas in the
research and application of smart systems. We are pleased to present the pro-
ceedings of the conference as its published record.
The conference was opened by the President Dr. R. Rangarajan and Foundress
President Dr. Sagunthala Rangarajan of Vel Tech who cordially welcomed the chief
guest Dr. Mylswamy Annadurai (Former Director—ISRO Satellite Centre and Vice
President, Tamil Nadu State Council for Science and Technology), guest of honor
Professor Dr. Virendrakumar C. Bhavsar (Honorary Research Professor and
Professor Emeritus, University of New Brunswick, Canada) and the participants
from all over the world.
FSST 2019 represents the efforts of many people. We thank Dr. Mylswamy
Annadurai for inaugurating the conference and sharing his experience in the area of
smart structures. FSST 2019 organizers extend sincere thanks to the eminent
speakers: Dr. Virendrakumar C. Bhavsar shared his experience in high-performance
computing; Dr. Chua-Chin Wang of National Sun Yat-sen University, Taiwan,
delivered his research contributions in VLSI circuit fabrications for smart systems;
Dr. Po-Ming Lee, Professor of Southern Taiwan University of Science and
Technology, Taiwan, shared his experience in EDA computing environment;
Dr. Alvaro Manuel Reis Da Rocha, Professor of University of Coimbra, Portugal,
for sharing his insights into the effective business management using ICT; and
Mr. Sundar Dandapani, Director of Capgemini, delivered on Security Considera-
tions for Connected Devices. It is our immense pleasure to thank all the
International and National Advisory Board members for great support and valuable
suggestions to make this event success.
FSST 2019 received 376 submissions in the areas of smart systems, connected
devices, connecting mechanisms and cloud architectures, and the conference
accepted 77 papers (20.47%) from various countries. The conference would not be
possible without the excellent papers contributed by the authors. We thank all the
v
authors for their contributions and their participation in FSST 2019! We sincerely
appreciate and thank the reviewers for their hard work in reviewing submissions.
We gratefully acknowledge all support from Vel Tech to make this event suc-
cess. We would also like to thank all the academic leaderships of the Vel Tech,
faculty and students for their continuous support and encouragements which made
this event a grand success.
We hope that this program will further stimulate research in smart systems and
provide better techniques, algorithms and hardware for deployment. We feel
honored and privileged to provide the best recent developments in this field to you
through this great event.
Chennai, India Dr. G. Vairavel
Chennai, India Dr. P. Suresh
Chennai, India Dr. U. Saravanakumar
Irbid, Jordan Dr. Mohammed Saleh Hussein Al Salameh
vi Preface
Acknowledgements
It has been our pleasure to host all the participants of the FSST 2019 at Vel Tech.
We are thankful to all the participants for coming to Vel Tech to attend the FSST
2019. We have been fortunate to have some of the eminent persons from academia,
industry and utility working in the area of smart systems. We are assured that the
participants must have benefitted by attending this conference.
We are very much thankful to the management for giving us the opportunity to
hold FSST 2019 at Vel Tech Rangarajan Dr. Sagunthala R&D Institute of Science
and Technology, Avadi, Chennai. We thank our academic leaders, Dr. Beela
Sathyanarayana, Chancellor; Dr. V. S. S. Kumar, Vice-Chancellor; Dr. E. Kannan,
Registrar; Dr. Koteeswara Rao Anne, Director Academics; Dr. P. Sarasu, Director,
Industry Relations and R&D; Dr. A. Abudhahir, Director, Quality Assurance; and
Dr. S. Sivaperumal, Director, International Relations, for their suggestions and
supports.
We sincerely thank the members of the advisory committee for their valuable
suggestions.
We sincerely thank our chief guest Dr. Mylswamy Annadurai (Former Director—
ISRO Satellite Centre and Vice President, Tamil Nadu State Council for Science and
Technology) and the guest of honor Dr. Virendrakumar C. Bhavsar (Honorary
Research Professor and Professor Emeritus, University of New Brunswick, Canada)
for kindly accepting our invitation and gracing the inaugural function.
We also thank the Vel Tech administration, in general, for providing us with all
possible logistic support toward organizing this event.
We thank all the plenary speakers, the tutorial speakers and the delegates for
their enthusiastic participation in this conference. We take this opportunity to thank
all the reviewers and technical committee members for providing their valuable
comments in time and help toward the improvement of quality of papers presented
in the conference. We once again thank everyone whose contribution has made this
conference a successful one.
vii
Contents
AMI and Its Wireless Communication Security Aspects with QOS:
A Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Priyanka D. Halle and S. Shiyamala
Improving Energy Efficiency in Cooperative MIMO with HARQ-CC
Mechanism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
P. Bhuvaneswari and L. Nithyanandan
Implementation of Adaptive Huffman Codes for PAPR Reduction
in OFDM Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
S. P. Vimal, N. Sathish Kumar, and M. Kasiselvanathan
An Effective Network Connectivity Model for Dynamic Channel
Allocation in Wireless Communication. . . . . . . . . . . . . . . . . . . . . . . . . . 39
S. P. Vimal, A. Sivasakthivel, and L. Gururajan
Analysis of Brushless DC Motor Using Deep Neural Network
and BAT Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
K. Balamurugan and R. Mahalakshmi
Performance Comparison of Various Machine Learning Algorithms
for Ultrasonic Fetal Image Classification Problem . . . . . . . . . . . . . . . . . 61
N. Sathish Kumar, M. Kasiselvanathan, and S. P. Vimal
A Three-Pronged Approach to Mitigate Web Attacks . . . . . . . . . . . . . . 71
Ganga Rama Koteswara Rao and R. Satya Prasad
Mitigation of ARP Cache Poisoning in Software-Defined Networks . . . . 85
A. Vishnu Priya and Hiran Kumar Singh
Performance Investigation of Fiber to the Home (FTTH) Ingress
Network Based on GPON with Optisystem . . . . . . . . . . . . . . . . . . . . . . 95
T. Kavitha, K. Prabhakar Reddy, and J. Sravani
ix
Secure Ciphertext Policy Using Blowfish Hybridized Weighted
Attribute-Based Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
S. Porkodi and D. Kesavaraja
Reconfigurable Antenna Using RF MEMS Switches Issues
and Challenges: A Survey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Mallikharjuna Rao Sathuluri and G. Sasikala
Transformer Oil Health Monitoring Techniques—An
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
R. Rengaraj, G. R. Venkatakrishnan, Pranav Moorthy, Ravi Pratyusha,
Ritika, and K. Veena
Investigations on Pipeline Optimized Adaptive Fir Filter Architecture
for Audio De-noising . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
R. Sangeeta and S. Padmapriya
Recovery of Lost Information from Unclear Images
Using MRF-Based Inpainting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Rebecca Fernando. I. M. S. B. and Dr. D. Jemi Florinabel
Understanding Textile Antenna by Reviewing and Simulating
It for High Data Rates Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Asit Kittur and G. Vairavel
Design and Analysis of Approximate Multiplier for Image
Processing Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
S. Sathiyapriya and C. S. Manikandababu
Miniaturized and Highly Randomized True Random Bit Generator . . . 223
N. Kamlesh Raj and C. S. Manikandababu
DeepPhish: Automated Phishing Detection Using Recurrent
Neural Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
M. Arivukarasi and A. Antonidoss
Hybrid Approach Using Machine Learning Techniques in Credit
Card Fraud Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
S. Sivanantham, S. R. Dhinagar, P. Kawin, and J. Amarnath
An Experimental Study and Analysis of Impact on Mobile Sink
in Wireless Sensor Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
V. C. Diniesh, G. Murugesan, M. Joseph Auxilius Jude, E. M. Jayanth,
N. Rishikesh, and K. Nanthini
Quick Search Optimization Algorithm-Based Implementation
of Virtual Power Plant for Distribution Network . . . . . . . . . . . . . . . . . . 261
K. Lakshmi, T. Kesavan, R. Kavin, S. Sheebarani Gnanamalar,
M. Senthilkumar, and V. Gomathy
x Contents
Building a Kernel Image of RTEMS on Host Operating System . . . . . . 273
A. Susheel and S. Selvendran
Compact Planar Monopole UWB MIMO Antenna for Diversity
Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
S. Kolangiammal and G. Vairavel
A Tree-Shaped Wearable Conductive Fabric Patch Antenna
for ISM Band Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
T. Annalakshmi, S. Ramesh, and M. Swetha Lakshmi
Experimental Validation of Magnetic Field for Three-Phase Cables
After Conductor Splitting and Phase Mixing . . . . . . . . . . . . . . . . . . . . . 303
P. Damodaren, R. Rengaraj, D. Rohit, G. R. Venkatakrishnan,
and S. Santhoosh Aravind
Achieving More Page Views Through Search Engine Optimization . . . . 315
T. Anuradha, T. Lakshmi Surekha, N. Praveena, and B. Swapna
Industrial Informatics for Quality Assurance and Real-Time Defect
Detection Through Computer Vision . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Gonçalo Marques and Rui Pitarma
A New 75-Level Inverter Topology with Reduced Number
of Switch Count . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
V. Thiyagarajan
Stud App—Student Data Management Application . . . . . . . . . . . . . . . . 347
Robin P B, Pavan Kurian, and Justin Mathew
Automatic Wheat Grain Grading System Using Physical
and Chemical Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
S. Rajalakshmi, G. Dineshraj, R. Brindha Priyadharshini,
and R. Divya Brindha
Safety Device for Children Using IoT and Deep
Learning Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
S. Rajalakshmi, S. Angel Deborah, G. Soundarya, V. Varshitha,
and K. Shyam Sundhar
Enlargement of Ubiquitous Security Organism
for Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
R. Dhaya, R. Kanthavel, M. Devi, Fahad Algarni, and Pooja Dixikha
A New 4-2 Compressor for VLSI Circuits and Systems . . . . . . . . . . . . . 409
Inamul Hussain and Saurabh Chaudhury
A Novel High Gain Modified SEPIC Converter for Renewable
Energy Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
R. Thulasi Lakshmi and B. V. Manikandan
Contents xi
Marine Navigation and Ocean Crisis Prevention System . . . . . . . . . . . . 433
N. Pradheep, S. T. Aarthy, C. Sabarinathan, A. Seetharam,
and U. S. Venkateshwara
High-Gain and High-Efficiency Solid-State Converter
for Fuel Cell Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
Muhaidheen, Tamilarasi, and Muralidharan
Detection of Byzantine Attack in Cognitive Radio Network . . . . . . . . . . 459
A. Saraswathi Pooja, Rampa Theresa, Satya Govind, and Anuja Aloy Mary
Lopels—The AI Based Multi-vendor Loyalty Platform . . . . . . . . . . . . . 469
Christy Maria James, Darin Manoj, Greety Margret Pious, Jaise P. Jose,
and V. Jeyakrishnan
Finding Missing Child in Shopping Mall Using Deep Learning . . . . . . . 477
Nevil Susan Abraham, Rithu Ann Rajan, Riya Elizabeth George,
Salini Gopinath, and V. Jeyakrishnan
Pentadecagonal Fuzzy Number and Its Arithmetic Operations . . . . . . . 483
Edithstine Rani Mathew and Sunny Joseph Kalayathankal
Weed Identification in Agriculture Field Through IoT. . . . . . . . . . . . . . 495
P. Karthikeyan, M. Manikandakumar, D. K. Sri Subarnaa,
and P. Priyadharshini
Edge Detection Using Modified Third Order Edge Mask for Grayscale
Medical Image Segmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507
A. Rijuvana Begum and S. Jana
Software-Defined Networking and Architecture of IoT with Security,
Challenges and Applications: A Survey . . . . . . . . . . . . . . . . . . . . . . . . . 519
Ramesh Pusuluri, K. Kalaiarasan, and A. Yogaraj
Design and Implementation of Secured Cloud-Based Remote Home
Access Through an Application for Smart Infrastructure . . . . . . . . . . . 533
Annadanam Subbarathinam Shashank Karrthikeyaa,
Ramakrishnan Priyadarshini, Gunasekaran Revathi,
and Santhanam Sakthivel Murugan
Development of Smart Electricity Energy Management System
Using IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547
Senthilkumar Nikhitha, Younus Zohra Noori Mohsina, V. Sneha,
and Santhanam Sakthivel Murugan
IoT-Based Automatic Library Management Robot . . . . . . . . . . . . . . . . 567
V. S. Prabhu, R. M. Abinaya, G. Archana, and R. Aishwarya
An Efficient Method for Moving Vehicle Detection in Real-Time
Video Surveillance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577
S. Sri Jamiya and P. Esther Rani
xii Contents
FPGA-Based Reconfigurable Architectures for DSP Computations . . . . 587
J. L. Mazher Iqbal and T. Manikandan
Classification by Learning of Wavelet and Texture Features . . . . . . . . . 595
C. Bagavathi and O. Saraniya
Sensible Autonomous Machine Using Deep Learning
and Convolutional Neural Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . 603
Marialouis Diviya, Sankar Koushik Raghav, Ravichandran Parthiban,
and Shanmugam Udhayakumar
Speaking Mouth System for Dumb People Using Hand Gestures. . . . . . 613
Mirna Sarah Daniel, Nithin Prince John, R. Prathibha Devkar,
Renu Abraham, and Ritty Elsa George
Improvement in Performance Attributes of Multivariable System
Using RTDA Controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623
C. Febina and D. Angeline Vijula
A Survey on Crack Detection Algorithms for Concrete Structures . . . . 639
M. J. Anitha, R. Hemalatha, and S. Radha
A Comparative Analysis of AlexNet and GoogLeNet with a Simple
DCNN for Face Recognition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655
P. Kalaiarasi and P. Esther Rani
Time-Varying Analysis of Channel Estimation in OFDM . . . . . . . . . . . 669
Rajeshbabu Chitikena and P. Estherrani
Autonomous Vehicle Sunshade Using Aluminum Panels . . . . . . . . . . . . 679
Saad Bin Abul Kashem, Fawad Shahid, Uvais Qidwai, P. Suresh,
Jubaer Ahmed, and U. Saravanakumar
Design and Evaluate Low-Cost Wireless Sensor Network
Infrastructure to Monitor the Jetty Docking Area in Rural Areas . . . . . 689
Jiang Hong Chang, Mujahid Tabassum, Uvais Qidwai,
Saad Bin Abul Kashem, P. Suresh, and U. Saravanakumar
IoT-Based Energy Analytic Platform for Foundry Units . . . . . . . . . . . . 701
M. Thillai Rani and R. Sivakumar
Energy Efficient Multifocus Image Fusion in DCT Domain . . . . . . . . . . 713
G. Sreeja and O. Saraniya
Automatic Speed Control System in Vehicles Using VANET . . . . . . . . . 719
A. Sathyapriya, K. Sathiya, T. M. Sneha, D. Rohit Raja,
and T. Manikandan
Contents xiii
Design and Development of a New Microstrip Patch Antenna
for ISM Band Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727
V. Venkataramanan, T. Manikandan, M. Sathish, R. Srilakshmi,
and K. Kalaiarasan
Smart Connected Street Lighting System . . . . . . . . . . . . . . . . . . . . . . . . 737
K. Srinidhi and N. Krishna Prakash
Identity Management Using Blockchain Network for Fail-Safe
e-Governance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 747
J. N. Benedict, S. Udhayakumar, B. R. Vikram, and C. Vignesh
Predictive Education—from Idea to Implementation . . . . . . . . . . . . . . . 759
V. Sathya Durga and J. Thangakumar
IoT-Based Intelligent Healthcare Module . . . . . . . . . . . . . . . . . . . . . . . . 765
Meenakshi Saji, Madhusudhan Sridhar, Anitha Rajasekaran,
Rohan Akshai Kumar, A. Suyampulingam, and N. Krishna Prakash
A Survey on Methodologies for Handling Imbalance Problem
in Multiclass Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 775
S. Sridhar and A. Kalaivani
Prioritized Congestion for Detection and Avoidance by Tadr
Algorithm Toalemorite Throughput in Wireless Sensor Networks . . . . . 791
B. Vijayalakshmi, C. Ram Kumar, and S. Anusha
Video Captioning for Proactive Video Management Using Deep
Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 801
S. Om Prakash, S. Udhayakumar, R. Anjum Khan, and R. Priyadarshan
Experimental Analysis of Gravity and Buoyancy Powered Energy
Generation Storage Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 813
Saad Bin Abul Kashem, David Tionge Ngambi, Jubaer Ahmed,
Uvais Qidwai, and P. Suresh
Smart Home Security System Based on Zigbee . . . . . . . . . . . . . . . . . . . 827
Chua Boon Liang, Mujahid Tabassum, Saad Bin Abul Kashem,
Zulfiqar Zama, P. Suresh, and U. Saravanakumar
xiv Contents
About the Editors
Dr. P. Suresh (SM’10–M’13–SM’19) research interests are in the field of Optical
Engineering, Nano Photonics, Nano Optics, System on Chip, Reconfigurable
computing and Embedded Systems. He is associated with many professional
societies like IEEE from 2010 and obtained Senior Member recognition from IEEE
in 2019. He obtained Chartered Engineer a Member of Institution of Engineers,
India from 2019. He is a Fellow of Optical Society of India from 2018. He is
associated with OSA Community from 2013 and designated in different member-
ship grade. He delivered his research contribution in various technical meetings and
conferences. He has published more than 50 journal articles in reputed journals. He
has edited technical books for Springer, IGI Global, CRC Press (Taylor and Francis
Group), etc. He has edited several technical issues, research books, special thematic
issues, etc.
Dr. U. Saravanakumar research interests span both VLSI Design and Silicon
Photonics. Much of his work has been on improving the understanding, design, and
performance of on chip communication, mainly through the application of network
concept in to System on Chip. He has given numerous invited talks, tutorials and
demos on VLSI / FPGA. Dr. Saravanakumar is an editor of Advances in Intelligent
Systems (Springer) and is the author of over thirty papers on VLSI and Silicon
Photonics. He is an editorial board member of International Journal of Electronics,
Communications, and Measurement Engineering (IJECME) (IGI Global
Publishers) and American Journal of Electrical and Computer Engineering (Science
Publishing Group, USA). He is a reviewer of various publishers such as IEEE
Access, Springer, Inderscience and various conferences. He is a Senior Member of
IEEE, Member of IE and Member of SIGDA.
Dr. Mohammed Saleh Hussein Al Salameh research interests include electro-
magnetic compatibility EMI/EMC, bioelectromagnetics, minimization of human
exposure to fields and radiations, EMP interaction, coupling and shielding, cross-
talk, satellite communications, neural networks, optical fibers and integrated optical
waveguides, unconventional microstrip circuits, dielectric resonator antennas
xv
(DRAs), radar sensing, printed circuit boards, VLSI interconnects, and computer
modeling for real-world problems. He is also developing numerical methods, such
as the finite element method, finite difference method, and method of moments, for
practical EMI/EMC applications. Dr. Al Salameh is an expert in the field of the
health effects of electromagnetic energy.
xvi About the Editors
AMI and Its Wireless Communication
Security Aspects with QOS: A Review
Priyanka D. Halle and S. Shiyamala
Abstract Advanced metering infrastructure (AMI) is a vital part of smart grid
(SG).The communication infrastructure is a key element of AMI. This paper focuses
on wireless communication security for AMI. Also, this paper reviews research
on various different schemes for security of wireless communication infrastructure
with the aim—to examine the newly emerged wireless communication technology;
to identify the different kinds of attack on wireless communication infrastructure; to
investigate research direction for security in AMI; to identify the different algorithms
to overcome different kinds of attack; and to identify the different simulation plat-
form for analyzing the different parameters. The survey of this paper tries to provide
information the possibility of different kinds of attacks on communication infras-
tructure with their solution. This paper focuses on the security of wireless commu-
nication infrastructure of the AMI by providing routing algorithm, by avoiding the
previous algorithm’s problem. The proposed algorithm is dynamic source destina-
tion sequenced distance vector routing (DS2DVR) which improves the security of
wireless communication infrastructure. Different kinds of attack are considered for
security. For simulation, network simulator 2(NS2) is used.
Keywords Wireless communication security · DS2DVR algorithm · Attacks ·
AMI
1 Introduction
Smart meters are nothing but advanced metering infrastructure which is a part
of smart grid which provides bidirectional communication between suppliers and
consumers. As a result of bidirectional communication, it manages smartly by
controlling the system. Communication infrastructure is very important part of the
P. D. Halle · S. Shiyamala (B)
Vel Tech Rangarajan Dr. Sagunthala R &D Institute of Science and Technology, Avadi,
Chennai, Tamilnadu, India
e-mail: drshiyamala@veltech.edu.in
© Springer Nature Singapore Pte Ltd. 2021
P. Suresh et al. (eds.), Advances in Smart System Technologies,
Advances in Intelligent Systems and Computing 1163,
https://doi.org/10.1007/978-981-15-5029-4_1
1
2 P. D. Halle and S. Shiyamala
AMI. By providing wireless communication security for communication infrastruc-
ture, system becomes more reliable [1].This paper focuses for security aspects for
home area network (HAN) of AMI infrastructure. In the communication of smart
meter, Quality of service (QOS) will help to improve the performance of AMI [2].
AMI is the next generation of power system which provides strong wireless commu-
nication infrastructure [3]. AMI is significant part of smart SG infrastructure and
involves smart meters, communication networks, data management systems abusing
bidirectional communication from the utilities through to customers for information
interchange as well as mixing of collected data into software application stages for
suitable control response, less pricing and rules [4]. AMI provides different services
to consumers [5] —(1) AMI provides security and privacy. (2) Consumers can check
prizing of their energy usage from anywhere. (3) Consumers will alert for their energy
usage. (4) Consumers will plan to usage of electricity.
AMI provides cyber security. From the beginning of electricity market, there
is a problem of electricity theft; for this, AMI is the best option [6]. For social
development, AMI performs vital role. The demand of electricity rapidly increases
day by day for automation of industrial as well as social development. For this, the use
of energy will be smartly. AMI tries to provide smart electricity market [7]. This paper
focuses by providing smart meters for HAN; the utilization of smart meter allows
gaining daily basis information like their daily energy consumption and billing.
Without any wasting time, AMI provides information according to their request. And,
this will help to improve electricity market [8]. AMI has a number of challenging
aspects like communication infrastructure, cost, wireless communication technology,
routing and networking and security. The number of researchers had worked on
these challenges. Still there is a lot of problems related to performance of the AMI.
This big problem is security. The number of researchers tries to provide security by
considering different attacks. Still there are different kinds of problems occurring like
speed, range, cost, flexibility, QOS parameters and communication infrastructure [9].
Smart meter is a key element of SG. The number of researchers is going to reduce
the cost of AMI hardware by improving the security of meter data management
system (MDMS) means information security [10]. MDMS is the heart of the AMI.
By considering security parameters like integrity, confidentiality, availability and
accountability, we can make more secure AMI. There are different protocols and
algorithms for security parameters. Many researchers are going to work on security
parameters, but still AMI degrades its performance due to security. AMI has three
importantcomponents,namelysmarthome,communicationdeviceandutilitypoleor
utility office [11]. This paper tries to provide different constraints regarding secure
wireless communication infrastructure. AMI needs to maintain the data because
unauthorized person can access the data, and because of this, the AMI will degrade
the performance. Security is a big challenge of AMI because different kinds of
attacker attack on the AMI [12]. AMI has established a network of smart meters.
It consists different networks like home area network (HAN), neighborhood area
network (NAN), wireless sensor network (WSN), wide area network (WAN). These
networks communicated with each other by using wireless technology. For security
purpose of AMI, there are different key management schemes. Researchers have
AMI and Its Wireless Communication Security … 3
Network and Communication
Security
To protect the confidentiality ,
Availability and
Accountability
Wireless technologies such as
Bluetooth , Wi-Fi ,Intranet,
Internet, WiMAX, WSN etc.
Fig. 1 Security aspects for AMI
done work on different key management schemes for security purpose of different
kinds of networks. AMI can work with different types of communication like unicast,
multicast, broadcast [13]. AMI provides smart utilities [14].
Usually, a utility works with vendors and integrators to design AMI infrastruc-
ture. The stability, range and difficulty of the infrastructure are combined with its
endless growth in terms of quality, use of wireless technology, different kinds of
network, topology, hardware/firmware/software, functionality and security controls
for different kinds of attack [15]. Figure 1 gives the idea about the different security
aspects for wireless communication infrastructure of the AMI.
AMI supports number of features so stakeholders, utility companies, energy
markets, security researchers and regulators attracts towards to the AMI [16].
For AMI infrastructure, the smart communication infrastructure and intelligent
subsystem are required. AMI measures the consumption of energy and other related
billing parameters in the defined time interval. The measured data are modulated
according to the different algorithms and protocols. And then showed to the manage-
ment system [17]. AMI needs to do energy management accordingly—(1) utility
side management, (2) demand side management and (3) generation planning and
management. AMI transfers real-time data but the number of problems arises in
bidirectional communication like fast speed to transfer the data. The number of
researchers is going to work on wireless technology by considering parameters of
QOS [18]. The security requirement for AMI is based on two stages—primary secu-
rity services (functional requirement) and secondary security services (supportive for
functional). This paper focuses on primary security services by providing QOS [19].
Primary security services try to provide security in terms of confidentiality, integrity,
availability (CIA) CIA model and privacy. The performance of AMI is totally based
on communication infrastructure. Attacker has lot of options to do attack on AMI.
That is why security is a big challenge on each step of the AMI [20].
4 P. D. Halle and S. Shiyamala
2 Role of Quality of Service (QOS) in the Performance
of AMI
QOS tries to increase the performance of any smart system. The parameters of
QOS are classified basically as two types—quantitative requirements and qualitative
requirements.
By considering these two requirements, any system will increase their perfor-
mance [21]. Table 1 gives idea about quantitative requirements and qualitative
requirements.
For quantitative requirements and qualitative requirements have different solu-
tions. Many researchers are trying to provide different solutions for the same. In
these, security is a big issue for the performance of the AMI. Table 2 gives brief idea
for the solution of quantitative requirements and qualitative requirements.
Interoperable, secure and flexible bidirectional networking technologies that
encounter each SG component QoS necessities are vital for the fruitful awareness
Table 1 Classification of QOS [36]
Quantitative requirements Qualitative requirements
Latency Data accuracy
Bandwidth Data validity
Data rates Accessibility
Throughput Interoperability
Reliability Security
Table 2 Solution for quantitative requirements and qualitative requirements for the QOS
QOS parameters Different algorithms/methodology/protocols for the solution
Latency Rule based auto-focus algorithm, Conjugate Gradient algorithm, algorithm
combining interior penalty function with D.C,OLSR protocol
Bandwidth A novel polling algorithm, multi-objective genetic algorithm is proposed
based on the elitist archive and the K-means approaches
Data rates PPG signal motion artifacts correction algorithm based on feature estimation
Throughput secure multiparty computation (MPC), homomorphic encryption (FHE) [22]
Reliability Hop count routing: a routing algorithm
Data accuracy Quantum evolutionary algorithm
Data validity Cellular networks with opportunistic scheduling using queuing theory and
stochastic geometry
accessibility Iterative resource efficient power allocation (IREPA) algorithm
interoperability Emotional-based strategic communications (EBSC), null encryption
algorithm, time-based onetime password algorithm
Security Greedy algorithm, topology reconfiguration algorithm, real-time distributed
state estimation algorithm, automatic network reconfiguration algorithm, etc.
AMI and Its Wireless Communication Security … 5
of the AMI [21]. By integrating Wireless Fidelity (Wi-Fi) and the long-term evolu-
tion (LTE), we can improve the QOS. Class-based weighted fair queuing (CBWFQ)
and round robin (RR), deficit weighted round robin queuing (DWRRQ) techniques
are used for calculation of jitter, end-to-end delay and traffic received. The Opti-
mized Network Engineering Tools (OPNET) Modeler 17.2 are used for simulation
to examine the QoS structure in LTE and Wi-Fi networks [23]. A lot of research has
been conducted on the topic of QoS counting several surveys that have concentrated
on the QoS problems for explicit wireless networks such as WSN, wireless mesh
networks (WMNs) and IEEE802.11-based WLANs. QOS metrics are divided into
three parts—timeliness, bandwidth and reliability, stability and availability [24]. The
significant functionality of the routing algorithm is to choose a route with enough
capitals that satisfies the QoS necessity of the particular application [25]. End-to-end
delay is one of the important QOS metrics for the performance calculation of the
network. In WSNs, enhancing end-to-end delay and energy consumption must be
accomplished in demand to confirm QoS wants, since routing choices can impact the
whole network [26]. For performance analysis of WSN, QOS metrics are considered
like network lifetime, total energy consumption, average residual energy, throughput,
packet delivery ratio (PDR), normalized overhead, end-to-end delay [27]. Many
researchers are trying to search routing protocol to fulfill these QOS metrics. QOS
metrics for video communication are different than routing algorithm [28]. Appli-
cations can choose among different soft QoS data delivery services by using multi-
modal reinforcement learning-based routing [29]. QOS tries to reduce overload of the
system by increasing or decreasing QOS metrics [30]. Novel Quality of Service tries
to solve complex control problems [31]. QOS provides the information according to
service availability, service responsiveness and budgets. Researchers will get choice
to develop particular application [32]. SDOWN controller helps in improving the
QoS and QoE of the end users’ in terms of Q-factor, SNR, OSNR, latency, jitter and
BER [33].
3 Security Requirement Parameters
Security is based on many parameters. Communication protocols try to solve secu-
rity issue. Basically, security is calculated by considering integrity, confidentiality,
availability, accountability, authorization and authentication. Confidentiality is extra
significant than the integrity of data and availability of capitals in the scenario of
home applications [34]. Many researchers are trying to provide different algorithms
for security in terms of integrity, confidentiality, availability, accountability [35].
Table 3 provides information about security of wireless communication infras-
tructure. Security basically based on CIA model.
6 P. D. Halle and S. Shiyamala
Table 3 Security services or security levels for communication in AMI
Ref.
No.
Confidentiality Integrity Availability Accountability
or
non-repudiation
Authorization Authentication
[34] ✓ ✓ NC NC NC ✓
[35] ✓ ✓ ✓ ✓ NC NC
[36] ✓ ✓ ✓ NC NC ✓
[37] ✓ ✓ ✓ ✓ NC NC
[38] ✓ ✓ ✓ ✓ NC NC
[39] ✓ ✓ ✓ NC NC NC
[40] NC ✓ ✓ NC NC NC
[41] NC ✓ ✓ NC NC ✓
[42] ✓ ✓ NC NC NC ✓
[43] ✓ ✓ ✓ ✓ ✓ ✓
[44] ✓ ✓ ✓ NC NC NC
[45] ✓ ✓ ✓ NC NC NC
[46] NC ✓ ✓ NC NC NC
[47] NC NC ✓ NC NC NC
[48] NC ✓ NC NC NC NC
[49] ✓ ✓ ✓ ✓ ✓ ✓
✓ Considered for security providing solution
NC not considered
4 Wireless Sensor Network (WSN)
In this paper, authors are using WSN for data gathering from the AMI. This
section will discuss different types of attacks occurring on wireless communication
infrastructure of the AMI and their solution. Table 4 provides this information.
The WSN is nothing but the combination of different sensors located on different
places for collecting the physical data. In this paper, researcher is going to use WSN
for collecting the meter reading from different smart meters [50]. These collected
data will be send to the MDMS or base station or sink node for gathering the data.
Wireless communication will support for this process [59]. The number of attackers
will attack on wireless communication infrastructure. This paper will provide the
solution for this. The number of researchers has done work on this, but still there is
a big problem. WSN has a big issue of network performance because of different
kinds of attacks occurred on this. For this, different researchers are going to do work
[51]. In WSN, overcoming of clustering is a big challenge. As a result of clustering,
the network of WSN reduces performance [52]. By considering security parame-
ters like confidentiality and integrity, we can boost the security of the WSN [53].
WSN provides smart infrastructure for automation. WSN uses broadcast medium for
AMI and Its Wireless Communication Security … 7
Table 4 Different parameters considered for security of communication infrastructure of AMI
Ref. No. Considered
attack/considered
methodology for security
for WSN
Algorithm Simulation software results
50. Detection rate of hybrid
DoS attack, node energy
consumption analysis
technique, intrusion
detection method, flood
attack
Energy consumption
prediction algorithm,
energy trust algorithm,
IDSET algorithm
NS2 simulation tool
51. Energy optimized secure
routing (EOSR) routing
protocol, Sybil attack,
black hole attack,
malicious attack,
tampering attack
Routing algorithm NS2 simulation tool
52. Cluster-based protocol
named sec-LEACH Sybil,
HELLO flood, selective
forwarding, spoofing or
replaying the route
information, sinkhole and
wormhole attack
Routing algorithm
53. Strong encryption
unpredictable
cryptographic primitives
key recovery attack,
chop-chop attack, FMS
attack, stream cipher
algorithm
Robust stream cipher
algorithm, AES encryption
algorithm, block cipher
algorithm
[54]. PSO-RBF, malicious
attacks
K means algorithm
55. Context attacks, DOS
attack
Online algorithm TOSSIM (version 2.1.2
56. Distance-vector hop
(DV-Hop) algorithm and
weighted centroid
DV-Hop-based algorithms,
a weighted centroid
DV-Hop algorithm, EWCL
algorithm
MATLAB 2007
50. Detection rate of hybrid
DoS attack, node energy
consumption analysis
technique, intrusion
detection method, flood
attack
Energy consumption
prediction algorithm,
energy trust algorithm,
IDSET algorithm
NS2 simulation tool
(continued)
8 P. D. Halle and S. Shiyamala
Table 4 (continued)
Ref. No. Considered
attack/considered
methodology for security
for WSN
Algorithm Simulation software results
51. Energy optimized secure
routing(EOSR) routing
protocol, Sybil attack,
black hole attack,
malicious attack,
tampering attack
Routing algorithm NS2 simulation tool
52. Cluster-based protocol
named sec-LEACH Sybil,
HELLO flood, selective
forwarding, spoofing or
replaying the route
information, sinkhole and
wormhole attack
Routing algorithm
53. Strong encryption
unpredictable
cryptographic primitives
key recovery attack,
chop-chop attack, FMS
attack, stream cipher
algorithm
Robust stream cipher
algorithm, AES encryption
algorithm, block cipher
algorithm
communication. The different kinds of attacker try to attack on wireless communi-
cation medium. This is a big problem which occurs in WSN communication media
[55]. National security application is provided by WSN. For the development for
WSN, different localization schemes are needed [56]. In WSN, different sensors will
leakage the important information. The researchers are trying to solve the problem
by using different techniques [57]. WSNs are frequently subject to numerous secu-
rity threats and attacks like impersonation, intentionally providing false information,
eavesdropping, data modification and sensor node detention attacks [58]. WSN can
increase efficiency and stability of network. In the SG, WSN gathers and processes
the exact and valuable data in board area and monitors control devices permitting
bidirectional information exchange, monitoring, control and maintenance in real time
[60].
5 Secure Routing Algorithms/Protocols for AMI
Routing protocols are required for best performance of AMI. It delivers the data
efficiently. The number of researchers tries to deliver different varieties of routing
protocols for the growth of AMI communication infrastructure. This research tries to
AMI and Its Wireless Communication Security … 9
give information that WSN is the best solution for communication purpose in AMI.
For this, different categories of routing protocols are required for effective delivery of
data. The performance of routing protocols is estimated through throughput, end-to-
end delay, and hop count and packet delivery ratio. The collection of routing protocol
is based on the type of a message in the AMI. The performance of the routing protocol
is based on the type of a message. These performance characteristics are calculated
with help of simulation platform like NS2.
From Table 5, DSR is the best solution for security purpose. For throughput, there
is a big problem. Combining the DSDV and DSR, we can improve the performance
and security. The proposed algorithm is DS2DVR. Cognitive radio (CR) is the one
of the best choices for AMI communication. CR improves the energy efficiency.
From the literature survey, it is clear that latency and energy efficiency have more
problems in AMI. Routing protocol for low power and Lossy networks (RPL) is
a primary solution to improve the performance of communication infrastructure
of AMI. CRB-RBL (cognitive receiver based RPL) protocol tries to improve the
performance in terms of latency and energy efficiency. It is receiver-based routing
protocol. It is not suitable for multiple networks. The researchers have scope to do
work on this [61]. OFQS overcomes the problems of RPL. OFQS tries to provide
the QOS in terms of end-to-end delay, network lifetime, load balancing and packet
delivery ratio [62].
6 Future Scope
FromTable5,gettheinformation,theresearcherhasmanyareastodoworkonrouting
protocol for the development of different parameters like delay, network lifetime,
load balancing and packet delivery ratio, throughput. From Table 3, it is clear that
many researchers are going to do work on security parameters in terms of CIA model
and accountability, authorization and QOS for routing protocols. Still, the issue of
securityisnotsolvedyet.Theresearchershavetodoworkonwirelesscommunication
security for AMI. Electricity sector faces lot of problems of different kinds of attacks.
By providing different secure routing algorithms and different simulation platforms,
we can develop electricity sector. By making smart electricity sector, we can make
social development.
7 Conclusion
Ultimately, by providing the security for wireless communication of AMI, we are
going to develop electricity sector. We are proposed new routing protocol for commu-
nication infrastructure of AMI by considering QoS metrices. NS2 is one of the best
platforms for simulation of networking. It provides efficient results for researchers
10 P. D. Halle and S. Shiyamala
Table 5 Security routing protocol with simulation result [29]
Sr. No. Category of
a message
Throughput
(KbPS)
End-to-end
delay (ms)
Packet
transfer ratio
Routing
protocol
Comment
1. Control
message
[29]
10.94 518.71 99.78 AODV All four
routing
protocols
have some
drawbacks
with respect
to different
metrics. A
researcher has
to do work on
this. It is a
future scope
10.31 617.046 99.71 AOMDV
9.81 135.58 99.59 DSR
7.53 519.527 99.31 DSDV
2. Billing
message
[29]
179.66 553.59 99.92 AODV DSR is best
solution for
delivery of
billing
message, but
still there is a
problem of
throughput. It
is a future
scope.
181.65 672.665 99.75 AOMDV
146.14 140.597 99.56 DSR
117.2 432.54 99.29 DSDV
3. Notification
message
[29]
52.87 445.11 99.71 AODV DSR is best
solution for
delivery of
notification
message, but
still there is a
problem of
throughput. It
is a future
scope
51.34 456.09 99.68 AOMDV
45.81 190.19 99.56 DSR
39.26 464.61 99.49 DSDV
4. Request
message
[29]
53.18 424.79 99.85 AODV DSR is best
solution for
delivery of
notification
message, but
still there is a
problem of
throughput. It
is a future
scope
51.29 433.58 99.82 AOMDV
45.26 181.36 99.65 DSR
42.62 437.69 99.56 DSDV
AMI and Its Wireless Communication Security … 11
to develop any system. Eventually, the secure wireless communication makes AMI
more remarkable. Ultimately, we support for social enlargement.
References
1. Ahmad, M.W., Mourshed, M., Mundow, D., Sisinni, M., Rezguia, Y.: Building Energy
Metering and Environmental Monitoring—A State-of-the-Art Review and Directions for
Future Research, vol. 120, pp. 85–102, 15 May 2016
2. Pau, M., Patti, E., Barbierato, L., Estebsari, A., Pons, E., Ponci, F., Monti, A.: A Cloud-
Based Smart Metering Infrastructure for Distribution Grid Services and Automation, vol. 15,
pp. 14–25, September 2018
3. Hasan, M.R., Zhao, Y., Luo, Y., Wang, G., Winter, R.M.: An Effective AODV-based Flooding
Detection and Prevention for Smart Meter Network, vol. 129, pp. 454–460 (2018)
4. Otuoze, A.O., Mustafa, M.W., Larik, R.M.: Smart Grids Security Challenges: Classification
by Sources of Threats, February 2018
5. Meister, J., Ihle, N., Lehnhoff, S., Uslar, M.: Smart Grid Digitalization in Germany by
Standardized Advanced Metering Infrastructure and Green Button, pp. 347–371 (2018)
6. Yip, S.-C., Tan, W.-N., Tan, C.K., Gan, M.-T., Wong, K.S.: An Anomaly Detection Framework
for Identifying Energy Theft and Defective Meters in Smart Grids, vol. 101, pp. 189–203,
October 2018
7. Wen, L., Zhou, K., Yang, S., Li, L.: Compression of Smart Meter Big Data: A Survey, vol. 91,
pp. 59–69, August 2018
8. Sofana Reka, S., Dragicevic, T.: Future Effectual Role of Energy Delivery: A Comprehensive
Review of Internet of Things and Smart Grid, vol. 91, pp. 90–108, August 2018
9. Abbasinezhad-Mood, D., Nikooghadam, M.: Design of an Enhanced Message Authentication
Scheme for Smart Grid and its Performance Analysis on an ARM Cortex-M3 Microcontroller,
vol. 40, pp. 9–19, June 2018
10. Baloglu, U.B., Demir, Y.: Lightweight Privacy-Preserving Data Aggregation Scheme for Smart
Grid Metering Infrastructure Protection, vol. 22, pp. 16–24, September 2018
11. Ferrag, A.M., Maglaras, L.A., Janicke, H., Jiang, J., Shu, L.: A Systematic Review of Data
ProtectionandPrivacyPreservationSchemesforSmartGridCommunications,vol.38,pp.806–
835, April 2018
12. Ford, V., Siraj, A., Rahman, M.A.: Secure and Efficient Protection of Consumer Privacy in
Advanced Metering Infrastructure Supporting Fine-grained Data Analysis, vol. 83, issue 1,
pp. 84–100, February 2017
13. George, N., Nithin, S., Kottayil., S.K.: Hybrid Key Management Scheme for Secure AMI
Communications, pp. 862–869 (2016)
14. Habibzadeh, H., Soyata, T., Kantarci, B., Boukerche, A., Kaptan, C.: A Survey of the Sensing,
Communication, and Security Planes in Smart City System Design, vol. 144, pp. 163–200, 24
October 2018
15. Hansen, A., Staggs, J., Shenoi, S.: Security Analysis of an Advanced Metering Infrastructure,
vol. 18, pp. 3–19, September 2017
16. Iang, R., LuKim-Kwang, R., Choo, R.: Security Analysis of an Advanced Metering Infrastruc-
ture, vol. 18, pp. 3–19, September 2017. Achieving High Performance and Privacy-Preserving
Query Over Encrypted Multidimensional Big Metering Data, vol. 78, Part 1, pp. 392–401,
January 2018
17. Kabalci, Y.: A Survey on Smart Metering and Smart Grid Communication, vol. 57, pp. 302–318,
May 2016
18. Kakran, S., Chanana, S.: Smart Operations of Smart Grids Integrated with Distributed
Generation: A Review, vol. 81, Part 1, pp. 524–535, January 2018
12 P. D. Halle and S. Shiyamala
19. Leszczyna, R.: A Review of Standards with Cyber security Requirements for Smart Grid, vol.
77, pp. 262–276, August 2018
20. Leszczyna, R.L.: Standards on Cyber Security Assessment of Smart Grid, vol. 22, pp. 70–89,
September 2018
21. Faheem, M., Shah, S.B.H., Butt, R.A., Waqar Ashraf, M.: Smart Grid Communication and
Information Technologies in the Perspective of Industry 4.0: Opportunities and Challenges,
vol. 30, pp. 1–30, November 2018
22. Samet Tonyali, Kemal Akkayaa, Nico Saputro, A. Selcuk Uluagac, Mehrdad Nojoumian.
Privacy-preserving protocols for secure and reliable data aggregation In IoT-enabled Smart
Metering systems; Volume 78, Part 2, January 2018, pp 547–557
23. Saeed, A.T., Esmailpour, A., Nasser, N.: Performance analysis for the QoS support in LTE
and WiFi. In: 2016 IEEE Wireless Communications and Networking Conference Workshops
(WCNCW)
24. Malik, A., Qadi, J., Ahmad, B., Alvin Yau, K.-L., Ullah, U.: QoS in IEEE 802.11-Based
Wireless Networks: A Contemporary Review
25. Zaheeruddin, Lobiyal, D.K., Prasad, S.: Antbased Pareto Optimal Solution for QoS aware
Energy Efficient Multicast in Wireless Networks, vol. 55, pp. 72–81, June 2017
26. Yahiaoui, S., Omar, M., Bouabdallah, A., Natalizio, E., Challal, Y.: An Energy Efficient and
QoS Aware Routing Protocol for Wireless Sensor and Actuator Networks, vol. 83, pp. 193–203,
January 2018
27. Deepa, O., Suguna, J.: An Optimized QoS-Based Clustering with Multipath Routing Protocol
for Wireless Sensor Networks, 5 December 2017
28. Chen, X., Zhao, Y., Li, Y., Chen, X., Zhao, Y., Li, Y.: QoE-Aware Wireless Video Communi-
cations for Emotion-Aware Intelligent Systems: A Multi-layered Collaboration Approach, vol.
47, pp. 1–9, May 2019
29. Basagni, S., Di Valerio, V., Gjanci, P., Petrioli, C.: MARLIN-Q: Multi-Modal Communications
for Reliable and Low-latency Underwater Data Delivery, vol. 82, pp. 134–145, January 2019
30. Armentia, V., Gangoiti, U., Orive, D., Marcos, M. Dynamic QoS Management for Flexible
Multimedia Applications, pp. 5920–5925, July 2017
31. Qiu, C., Cui, S., Yao, H., Xu, F., Richard Yu, F., Zhao, C.: A Novel QoS-Enabled Load
Scheduling Algorithm Based on Reinforcement Learning in Software-Defined Energy Internet,
September 2018
32. Wu, Z., Lu, Z., Hung, P.C.-K., Huang, S.-C., Tong, Y., Wang, Z.: QaMeC: A QoS-driven IoVs
Application Optimizing Deployment Scheme in Multimedia Edge Clouds, vol. 92, pp. 17–28,
March 2019
33. Singh, S., Jha, R.K.: SDOWN: A Novel Algorithm for Better Quality of Service and Experience
in Software Defined Optical Wireless Network, vol. 176, pp. 662–684, January 2019
34. Rubio, J.E., Alcaraz, C., Lopez, J.: Recommender System for Privacy-Preserving Solutions in
Smart Metering, vol. 41, pp. 205–218, October 2017
35. Rohokale, V., Prasad, R.: Cyber Security for Smart Grid—The Backbone of Social Economy,
January 2016
36. Otuozea, A.O., Mustafaa, M.W., Larik, R.M: Review Smart Grids Security Challenges:
Classification by Sources of Threats, 7 February 2018
37. El Mrabet, Z., Kaabouch, N., El Ghazi, H., El Ghazi, H.: Cyber-Security in Smart Grid: Survey
and Challenges, vol. 67, pp. 469–482, April 2018
38. Benmalek, M., Challal, Y., Derhab, A., Bouabdallah, A.: VerSAMI: Versatile and Scalable key
management for Smart Grid AMI Systems, vol. 132, pp. 161–179, 26 February 2018
39. Guan, X., Yang, B., Chen, C., Dai, W., Wang, Y.: A Comprehensive Overview of Cyber-Physical
Systems: From Perspective of Feedback System, vol. 3, issue 1, 10 January 2016
40. Rinaldi, S., Giustina, D.D., Ferrari, P., Flammini, A., Sisinni, E.: Time Synchronization over
Heterogeneous Network for Smart Grid Application: Design and Characterization of a Real
Case, vol. 50, pp. 41–57, 1 November 2016
41. Tonyali, S., Akkayaa, K., Saputro, N., Selcuk Uluagac, A., Nojoumian, M.: Privacy-preserving
protocols for secure and reliable data aggregation. In: IoT-enabled Smart Metering systems,
vol. 78, Part 2, pp. 547–557, January 2018
AMI and Its Wireless Communication Security … 13
42. Mahmood, K., Chaudhry, S.A., Naqvi, H., Kumari, S., Li, X., Sangaiah, A.K.: An Elliptic Curve
Cryptography Based Lightweight Authentication Scheme for Smart Grid Communication, vol.
81, pp. 557–565, April 2018
43. Le, T.N., Chin, W.-L., Chen, H.-H.: Standardization and Security for Smart Grid Communi-
cations Based on Cognitive Radio Technologies—A Comprehensive Survey, vol. 19, issue 1,
First quarter 2017
44. Wang, K., Du, M., Maharjan, S., Sun, Y.: Strategic Honeypot Game Model for Distributed
Denial of Service Attacks in the Smart Grid, vol. 8, issue 5, Sept. 2017
45. He, H., Yan, J.: Cyber-Physical Attacks and Defences in the Smart Grid: A Survey, vol. 1, issue
1, p. 12 (2016)
46. Emmanuel, M., Rayudu, R.: Communication Technologies for Smart Grid Applications: A
Survey, vol. 74, pp. 133–148, October 2016
47. Renewable and Sustainable Energy Reviews. Journal Homepage. www.elsevier.com/locate/
rser
48. Asplund, M., Nadjm-Tehrani, S.: Attitudes and Perceptions of IoT Security in Critical Societal
Services, 29 April 2016
49. Mustafa, M.A., Zhang, N., Kalogridis, G., Fan, Z.: DEP2SA: A Decentralized Efficient
Privacy-Preserving and Selective Aggregation Scheme in Advanced Metering Infrastructure,
07 December 2015
50. Jinhui, X., Yang, T., Feiyue, Y., Leina, P., Juan, X., Yao, H.: Intrusion Detection System for
Hybrid DoS Attacks using Energy Trust in Wireless Sensor Networks, vol. 131, pp. 1188–1195
(2018)
51. Yang, T., Xiangyang, X., Peng, L., Tonghui, L., Leina, P.: A Secure Routing of Wireless Sensor
Networks Based on Trust Evaluation Model, vol. 131, pp. 1156–1163 (2018)
52. Tanwar, S., Thakkar, K., Thakor, R., Singh, P.K.: M-Tesla-Based Security Assessment in
Wireless Sensor Network, vol. 132, pp. 1154–1162 (2018)
53. Asimi, Y., Asimi, A., Guezzaz, A., Tbatou, Z., Sadqi, Y.: Unpredictable Cryptographic
Primitives for the Robust Wireless Network Security, vol. 134, pp. 316–321 (2018)
54. Wu, H., Xian, J., Wang, J., Khandge, S., Mohapatra, P.: Missing Data Recovery Using
Reconstruction in Ocean Wireless Sensor Networks, September 2018
55. Bradbury, M., Jhumka, A., Leeke, M.: Hybrid Online Protocols for Source Location Privacy
in Wireless Sensor Networks, vol. 115, pp. 67–81, May 2018
56. Kaur, A., Kumar, P., Gupta, G.P.: A Weighted Centroid Localization Algorithm for Randomly
Deployed Wireless Sensor Networks, 9 February 2017
57. Li, Y., Wang, X., Kim, D.W., Zhang, J., Dai, R.: Designing Self-destructing Wireless Sensors
with Security and Performance Assurance, vol. 141, pp. 44–56, 4 August 2018
58. Zhang, J., Li, H., Li, J.: Key Establishment Scheme for Wireless Sensor Networks Based on
Polynomial and Random Key Predistribution Scheme, vol. 71, pp. 68–77, 15 March 2018
59. Yoldaş, Y., Önen, A., Muyeen, S.M., Vasilakos, A.V., Alan, İ.: Enhancing Smart Grid with
Micro Grids: Challenges and Opportunities, vol. 72, pp. 205–214, May 2017
60. Yang, Z., Ping, S., Aghvam, H.S.A.H.: CRB-RPL: A Receiver-based Routing Protocol for
Communications in Cognitive Radio Enabled Smart Grid, vol. 66, issue 7, July 2017
61. Nassar, J., Berthomé, M., Dubrulle, J., Gouvy, N., Mitton, N., Quoitin, B.: Multiple Instances
QoS Routing. RPL: Application to Smart Grids 18(8), 30 Jul 2018. pii: E2472. https://doi.org/
10.3390/s18082472
Exploring the Variety of Random
Documents with Different Content
apua Ateenasta. Tähän yritykseen valmistautuivat Brasidas ja
Alkidas.
Kerkyyrassa syntyi kapina, kun Korintolaisten Epidamoksen
tappelussa ottamat vangit vapautettiin ja palasivat kotiaan. Nämät
väittivät päässeensä vapaiksi kestiystävien takaamasta 800 talentin
suuruisesta summasta, mutta itse asiassa lupaamalla toimittaa
Kerkyyran Korintolaisten valtaan. Vapautetut kävivät jokaisen
kansalaisen puheilla, saadakseen kaupungin luopumaan
Ateenalaisista. Kun sekä Ateenasta että Korintosta saapui laiva,
kumpikin tuoden lähettilään, ja kun sen johdosta neuvoteltiin, niin
päättivät Kerkyyralaiset pysyä Ateenalaisten liittolaisina, kuten
ennemmin, mutta myöskin olla Peloponneesolaisten ystäviä.
Kerkyyrassa löytyi mies nimeltään Peitias, Ateenalaisten kestiystävä
ja kansanpuolueen johtaja. Tämän vaativat ennenmainitut miehet
oikeuteen, syyttäen häntä, että hän muka koetti saattaa Kerkyyran
Ateenalaisten valtaan. Julistettuna syyttömäksi, syytti hän
puolestaan syyttäjiänsä siitä, että olivat taittaneet rypälepaaluja
Zeyksen ja Alkinooksen pyhästä lehdosta. Sakko jokaisesta paalusta
oli stateeri. Kun heitä tästä sakotettiin, istuutuivat he rukoilevina
pyhäkön eteen sakon suuruuden tähden, pyytäen saada suorittaa
sakon useimmissa erissä. Mutta Peitias, joka sattui istumaan
neuvostossa, sai aikaan, että päätettiin antaa lain määräyksen
mennä täytäntöön. Kun ei suostuttu tuomittujen pyyntöön, ja koska
nämät ymmärsivät, että Peitias, niin kauan kuin hän istuu
neuvostossa, yllyttäisi kansaa pitämään vihollisina ja ystävinä samoja
kuin Ateenalaiset, niin he yksissä tuumin tikareilla varustettuina
tunkeutuivat äkkiä neuvostoon ja surmasivat Peitiaan sekä muutamia
muita neuvosmiehistä ja yksityisiä noin 60 miestä. Vähäinen joukko
Peitiaan puoluelaisia pakeni Ateenalaiselle laivalle, joka vielä oli
satamassa.
Tämän tehtyään kutsuivat he Kerkyyralaiset kokoon ja lausuivat,
että tämä oli etuisinta, ja että täten vähemmän oli pelättävä
Ateenalaisten ikeen alle joutumista. Siitä lähtien elettäisiin rauhassa,
eikä otettaisi vastaan kumpastakaan, jos tulisivat useammalla kuin
yhdellä laivalla. Jos tulisivat useammalla, katsottaisiin heitä
vihollisiksi. Näin he puhuivat ja pakottivat kansan hyväksymään
heidän mielipiteensä. He lähettivät myös sanansaattajia Ateenaan
ilmottamaan tapahtumien hyödyllisyydestä ja estämään sinne
paenneita ryhtymästä mihinkään sopimattomiin vehkeisiin, jottei
uutta mullistusta tapahtuisi.
Lähettiläiden saavuttua, vangitsivat Ateenalaiset heidät ja heidän
puoluelaisensa kapinoitsijoina ja veivät heidät Aiginaan. Sillä välin
hyökkäsivät Kerkyyran vallanpitäjät Korintolaisen kolmisoution ja
Lakedaimonilaisten lähettiläiden saavuttua kansanpuolueen
kimppuun ja voittivat tämän tappelussa. Yön tultua pakenivat
kansanpuoluelaiset linnaan ja kaupungin korkeimpiin osiin ja
asettuivat sinne yhteen, valloittaen niinikään Hyllaikon sataman.
Vallanpitäjät puolestaan valloittivat torin, jonka ympärillä useimmat
heistä asuivat, sekä sen läheisyydessä mannermaahan päin olevan
sataman.
Seuraavana päivänä oteltiin hiukkasen, ja molemmat puolueet
lähettivät maaseudulle kehotuksen orjille tulemaan heidän
avuksensa, luvaten heille vapauden. Suurin osa orjista liittyi kansaan,
mutta toiset saivat mannermaalta avukseen 800 soturia.
Päivän kuluttua syntyi jälleen tappelu, jossa kansanpuolue sekä
paikkojen lujuuden että joukkojensa paljouden kautta pääsi voitolle.
Naisetkin taistelivat miesten rinnalla suurella rohkeudella, heittäen
tiiliä rakennusten katoilta ja kestäen miehuullisesti sotamelskeen.
Kun ylimykset myöhään illalla joutuivat tappiolle, niin he, koska
pelkäsivät, että kansa heidät surmaisi, valloitettuansa laivaveistämön
ensi rynnäkössä, sytyttivät torin ympärillä olevat asunnot ja
vuokratalot palamaan, säästämättä omia rakennuksiaan enemmän
kuin muidenkaan, jotta tie sinne olisi suljettu. Tässä tilaisuudessa
paloi paljo tavaroita, ja itse kaupunkikin oli vaarassa palaa kokonaan,
jos vaan liekille suotuisa tuuli olisi johtanut sen kaupunkiin päin.
Silloin lakkasi tappelu molemmin puolin ja pysyttiin rauhassa
varuillaan. Kansan jouduttua voitolle, poistui Korintolainen laiva
kaikessa hiljaisuudessa, ja useimmat apusotureista lähtivät salaa yli
mannermaalle.
Seuraavana päivänä saapui heille avuksi Naupaktoksesta
Ateenalaisten päällikkö, Diitrefeen poika Nikostratos, 12 laivalla ja
500 Messeenialaisella raskasaseisella. Hän sai sovinnon aikaan ja
keskinäisen sopimuksen, että kymmenen syyllisintä miestä
tuomittaisiin, jotka heti pakenivat, mutta että muut jäisivät
asuntoihinsa, sovittuansa keskenään sekä Ateenalaisten kanssa, että
heillä olisi yhteiset viholliset ja ystävät.
Saatuansa tämän aikaan, aikoi Nikostratos purjehtia pois, mutta
kansanpuolueen johtajat kehottivat häntä jättämään heille viisi
laivoistaan, jotta vastapuoluelaiset paremmin pysyisivät alallaan,
luvaten miehittää ja lähettää hänen mukanaan yhtä monta omaa
laivaansa. Hän suostuikin heidän pyyntöönsä, ja vastapuolueen
miehiä määrättiin miehittämään näitä laivoja. Mutta koska nämät
pelkäsivät, että heidät vietäisiin Ateenaan, pakenivat he Dioskuurien
pyhäkköön. Nikostratos kehotti heitä tulemaan ulos sieltä ja koetti
rohkaista heidän mieltänsä. Mutta kun tämä ei hänelle onnistunut,
niin tarttui kansa aseisiin, väittäen näillä olevan pahaa mielessään,
kun epäluulosta eivät uskaltaneet astua laivoihin. Kansa ryösti aseet
heidän taloistaan ja olisipa surmannut muutamia heistä, jotka se
tapasi, ellei Nikostratos olisi heitä tästä estänyt. Nähdessänsä tämän,
istuutuivat ylimykset, luvultaan noin 400, Heereen temppeliin, apua
rukoillen. Mutta koska kansa pelkäsi, että he ryhtyisivät
levottomuuksiin, niin kehotti se heitä lähtemään pyhäköstä ja vei
heidät Heereen pyhäkön edessä sijaitsevaan saareen, johon heille
toimitettiin ravintoa.
Tällä kannalla oli kapina, kun neljäntenä tahi viidentenä päivänä
miesten siirtämisen jälkeen saarelle saapuivat ne 50
Peloponneesolaista laivaa, jotka, purjehdittuansa Jooniasta, olivat
olleet ankkuroittuina Kylleeneessä. Näitä johti heidän entinen
päällikkönsä Alkidas, jota paitsi myöskin Brasidas hänen
neuvonantajanansa seurasi laivastolla. Ankkuroittuansa Sybota
nimiseen mannermaan satamaan, purjehtivat he aamulla
Kerkyyraan.
Pelästyneinä sekä kaupungissa vallitsevien olojen että vihollisen
laivaston tulon johdosta, varustivat Kerkyyralaiset, suuren sekasorron
vallitessa, 60 laivaa ja lähettivät niitä sen mukaan, kuin ne
valmistuivat, vihollisia vastaan, vaikka Ateenalaiset kehottivat heitä
antamaan heidän ensin purjehtia ja sitten seuraamaan kaikilla
laivoillansa. Kun laivat nyt hajallaan hyökkäsivät vihollista vastaan,
niin kaksi heti karkasi vihollisten puolelle ja toimissa vallitsi täysi riita
ja sekasorto. Huomatessaan tämän, asettuivat Peloponneesolaiset 20
laivalla Kerkyyralaisia laivoja vastaan ja muilla laivoillaan sitävastoin
Ateenalaisten 20 alusta vastaan, joiden joukossa olivat myöskin nuo
kaksi laivaa Salaminia ja Paralos.
Hyökätessään järjestyksettä ja harvoilla laivoilla, kärsivät
Kerkyyralaiset puolestaan suuresti; mutta koska Ateenalaiset
pelkäsivät vihollisten paljoutta ja saartoa, niin he eivät hyökänneet
vihollisten heitä vastaan seisovan keskustan kimppuun, vaan
ryntäsivät siipiä ahdistamaan ja upottivat yhden laivan. Kun viholliset
sitten muodostivat ympyrän, soutivat he näiden ympäri ja koettivat
saattaa heidät epäjärjestykseen. Kun Kerkyyralaisia vastaan asetetut
viholliset huomasivat tämän, niin pelkäsivät he, että kävisi kuten
Naupaktoksen tappelussa, ja kiiruhtivat apuun. Laivat tekivät nyt
yhteisen hyökkäyksen Ateenalaisia vastaan. Viimeksimainitut
peräytyivät, koettaen mahdollisuuden mukaan antaa Kerkyyralaisille
tilaisuuden edeltäpäin päästä pakoon, jotavastoin he itse pakenivat
hitaasti, yhä taistellen. Tappelu jatkui aina auringonlaskuun saakka.
Koska Kerkyyralaiset pelkäsivät, että vihollinen voittajana purjehtisi
heidän kaupunkiinsa tahi veisi vangit saarelta tahi ryhtyisi joihinkin
muihin vahingollisiin puuhiin, veivät he saarella säilytetyt miehet
Heereen pyhäkköön takaisin ja vartioivat tarkoin kaupunkia.
Viholliset eivät kuitenkaan, vaikka olivat päässeet voitolle
meritaistelussa, uskaltaneet purjehtia kaupunkia vastaan, vaan
poistuivat vieden mukanaan Kerkyyralaisilta valloitetut 13 laivaa
lähtöpaikkaansa mannermaalle. Eivätkä he liioin seuraavanakaan
päivänä purjehtineet kaupunkia vastaan, vaikka sen asukkaat olivat
suuressa jännityksessä ja pelossa, ja vaikka Brasidas, kuten
sanotaan, tähän oli kehottanut Alkidasta, kun hänellä ei ollut yhtä
suurta päätösvaltaa. He astuivat maihin Leykimmeen niemelle ja
hävittivät sen seudun viljamaita.
Koska Kerkyyran kansanpuolue oli peloissaan, että vihollinen tekisi
hyökkäyksen mereltä, ryhdyttiin keskusteluihin yllämainittujen apua
rukoilevien ja muitten kanssa, miten kaupunki olisi pelastettavissa.
He saivatkin muutamia näistä astumaan laivoihin, joita he kuitenkin
peläten hyökkäystä olivat miehittäneet 30. Hävitettyänsä seutuja
keskipäivään saakka, purjehtivat Peloponneesolaiset pois. Yöllä
ilmotettiin tulimerkeillä, että 60 Ateenalaista laivaa oli tulossa,
purjehtien Leukaasta. Nämät olivat Ateenalaiset Tukleen pojan
Eyrymedoonin johdolla lähettäneet, saatuansa tiedon kapinasta ja
Alkidaan aikomuksesta laivoilla hyökätä Kerkyyraan.
Heti yön tultua lähtivät Peloponneesolaiset kiiruumman kautta
paluumatkalle pitkin rannikkoa, veivät laivansa Leukaan niemen yli,
jottei heitä purjehtiessaan saaren ympäri huomattaisi, ja saapuivat
siten kotia. Mutta kun Kerkyyralaiset saivat tiedon Ateenalaisten
laivojen tulosta ja vihollisten laivojen lähdöstä, laskivat he siihen asti
ulkopuolella kaupunkia olleet Messeeneeläiset kaupunkiin ja käskivät
miehitettyjen laivainsa purjehtia toiselle puolelle kaupunkia Hyllaikos-
satamaan. Tällä matkalla tappoivat he kaikki vihamiehensä, jotka he
saivat käsiinsä. Ne, jotka he saivat astumaan laivoihin, surmasivat he
heittämällä heidät mereen. Niinikään houkuttelivat he, tultuaan
Heereen pyhäkön edustalle, noin 50 armoa rukoilevista miehistä
astumaan laivoihin, luvaten tuomita heitä oikeudenmukaisesti, ja
tuomitsivat heidät kaikki kuolemaan. Mutta useimmat armoa anojista
eivät luottaneet lupauksiin, vaan kun näkivät, mitä tapahtui,
surmasivat he itse pyhäkössä toisiaan. Toiset hirttivät itsensä puihin,
toiset tappoivat itsensä, miten voivat. Seitsemän päivää perätysten
siitä, kuin Erymedoon 60 laivallaan oli saapunut, surmasivat
Kerkyyralaiset niitä kansalaisiansa, joita he pitivät vihollisinaan,
syyttäen heitä kansanvallan kukistamisen yrityksestä. Jotkut
tappoivat myöskin mieskohtaisia vihamiehiään, jotkut velkojiaan.
Täällä näki kaikenlaisia kuoleman lajeja, ja, kuten on tavallista
tämmöisissä tapauksissa, ei voi mielessään kuvitella kaikkea, mitä
täällä tapahtui. Isä tappoi poikansa, rukoilevat riistettiin pyhäköistä
ja tapettiin niiden läheisyydessä. Jotkut muurattiin Dionysoksen
pyhäkköön ja kuolivat siten.
Näin raakamaisesti raivosi puoluetaistelu, ja se näytti vielä
hirmuisemmalta, koska se oli ensimmäinen laatuaan. Niin sanoakseni
koko Hellaassa syntyi levottomuuksia, koska kansan johtomiehet ja
ylimykset olivat eri mieltä, edelliset kun tahtoivat kutsua apuun
Ateenalaisia, jälkimmäiset taas Lakedaimonilaisia. Rauhan kestäessä
ei ollut syytä kutsua kumpaakaan; mutta sodan sytyttyä oli
kumpaisenkin puolueen johtomiehillä vallan helppo hankkia
vihamiehensä vahingoksi ja oman itsensä eduksi liittolaisia niille,
jotka halusivat saada aikaan levottomuuksia. Riitaisuuksien vallitessa
kohtasivat kaupunkeja monet onnettomuudet, jotka tapahtuivat ja
aina tulevat tapahtumaan, niin kauan kuin ihmisluonto on
samanlainen, jos kohtakin nämät ovat milloin ankarammat milloin
lieveämmät ja eritapaisia, aina sen mukaan miten asianhaarat
muuttuvat. Rauhan kestäessä ja asiain ollessa hyvällä kannalla
vallitsevat sekä valtioissa että yksityisillä paremmat ajatukset, koska
heitä ei vaivaa mikään kova hätä. Mutta sota, joka tekee
jokapäiväisen toimeentulomme vaikeaksi, on kovakourainen
opettaja, joka kiihottaa joukon himoja aina olojen mukaan.
Kaupungeissa vallitsivat puolueriidat, ja joskin jotkut vasta
myöhemmin joutuivat tähän onnettomuuteen, niin saivat nämät
kärsiä sitä suurempaa sekasortoa, sen kautta että muissa
kaupungeissa tapahtuneista epäjärjestyksistä opitun lisäksi keksittiin
uusia vehkeitä ja hirmuisempia keinoja koston tyydyttämiseen.
Mielivaltaisesti muutettiin sanojenkin merkitys. Järjetöntä
uhkarohkeutta pidettiin ystävyyden hyväksi alttiiksi panevana
uljuutena. Varovaisuutta kutsuttiin kauniilla nimellä verhotuksi
pelkuruudeksi, järkevyyttä ja kohtuutta arkuuden verhoksi, ja
viisasta esiintymistä velttoudeksi. Mieletöntä kiivautta pidettiin
miehuuden merkkinä, varovaisuudeksi sanottiin väijymistä ja sitä
kaunisteltiin uhkaavan vaaran torjumisen välttämättömyydellä.
Luotettava oli se, joka jyrkästi purki vihansa, mutta epäiltävä häntä
vastustava. Jos väijyjä onnistui, niin pidettiin häntä nerokkaana,
mutta sitä, joka teki tyhjäksi väijytykset, vielä nerokkaampana. Se,
joka koetti päästä sekaantumasta vehkeisiin, oli puolueensa petturi
ja vastustajiansa pelkäävä. Sanalla sanoen: joka ennen muita ennätti
tehdä pahaa, sitä kiitettiin, kuten myöskin sitä, joka pahaan
taipumatonta siihen yllytti. Sukulaisuus pidettiin vähemmässä
arvossa, kuin johonkin puolueeseen kuuluminen, koska puoluelaiset
olivat taipuvaisempia uhkarohkeuteen, kuin sukulaiset. Sillä näitä
yhdistyksiä ei suinkaan perustettu, jotta edistyttäisiin lakien
suojassa, vaan päinvastoin kurjasta voitonhimosta vasten lakeja.
Keskinäisiä lupauksia ei enää vahvistettu jumalien nimessä, vaan
rikoksen osallisuudella. Vastustajien kauniit lupaukset, jos vaan
vastustajat olivat voimakkaita, otettiin vastaan tarkoin silmällä pitäen
heidän toimiaan, mutta ei suinkaan luottamuksella. Katsottiin
enemmän jonkun loukkauksen kostamista, kuin sitä, oliko ylipäätään
tultu loukatuksi. Jos hetken hädässä vannottiin toisilleen sovinnon
vala, niin tämä ei kestänyt kauvemmin, kuin siksi, kunnes toisaalla
saatiin suuremmat edut. Mutta kun vaan oli tilaisuus vahingoittaa
vastustajaansa yllätyksellä, ja jos vain huomasi hänen olevan
puolustuksetta, niin koetettiin mieluummin ahdistaa häntä
salavehkeillä, kuin suoraan. Otettiin huomioon sekä itsensä
suojeleminen että myöskin se seikka, että petoksen avulla voitolle
päässyt saavutti kekseliään maineen. Sillä useimmat ihmiset tahtovat
mieluummin käydä häijyistä ja sukkeloista kuin hyvistä ja typeristä,
niin että häpeävät jälkimmäistä, mutta kerskaavat edellistä. Syy
kaikkeen tähän oli vallanhimo, joka johtuu voitonhalusta ja
kunnianhimosta, jonka viimeksimainitun synnyttämiä ovat kilpailu ja
eripuraisuus. Sillä ne, jotka valtiossa ovat johtaneet puolueita, ovat
saavuttaneet tämän aseman kauniin nimen varjolla, toiset
ilmottamalla, että he kunnioittavat tasa-arvoista kansanhallitusta,
toiset taas järkevää ylimysvaltaa. Kun he sanojensa mukaan muka
ovat toimineet yleishyvän eduksi, ovat he tehneet sen yksinomaan
omaksi hyödyksensä, koettaen kaikin keinoin saada voiton
toisiltansa, ja tässä tarkotuksessa ryhtyneet uhkarohkeihin yrityksiin.
He ovat harjottaneet rajatonta kostoa, joka ei suinkaan ole
sopusoinnussa oikeuden ja yleishyödyn kanssa, ja määränneet
kostonsa toisen, tahi toisen puolueen mieltä myöten. He ovat olleet
valmiit hetkellisen riidanhalunsa ohjaamina joko väärän
äänestämisen kautta tahi julkisen väkivallan avulla pyrkimään
tarkoituksensa perille. Senpätähden ei kumpikaan luullut
tarvitsevansa toimia jumalien sääntöjen mukaan, vaan kiitoksen ja
kunnian saavuttivat ne, jotka kauniiden sanojen varjossa taisivat
jotakin ilkeätä saada aikaan. Niitä sitävastoin, jotka eivät kuuluneet
kumpaiseenkaan puolueeseen, ahdistettiin ja surmattiin, joko
sentähden, etteivät suostuneet avustamaan riitaisuuksissa, tahi
kateudesta, että he elivät rauhassa.
Täten syntyi Helleeneissä näitten sisällisten levottomuuksien
kautta kaikenlaista tapojen turmelusta. Suoruus, joka on jalouden
merkki, joutui naurunalaiseksi ja katosi, mutta luulevaisuutta
toisiansa kohtaan pidettiin suuressa arvossa. Sillä ei mitään löytynyt,
johon olisi voinut luottaa, ei sitovaa sanaa eikä niin pelättävää valaa.
Koska siis enemmin luotettiin pilventakaisiin toiveisiin, kuin varmaan
todellisuuteen, niin koetti jokainen väistää vaaroja enemmän, kuin
luottaa toiseen. Ylipäätään olivat vähemmän lahjakkaat enemmän
suosiossa; sillä koska he pelkäsivät omaa heikkouttansa ja
vastustajiensa terävämielisyyttä, sekä, jouduttuansa keskustelussa
alakynteen, huomaamatta kietousivat vastustajiensa pauloihin, niin
he rohkeasti ryhtyivät toimiin. Toiset taas, jotka eivät ensinkään
välittäneet mistään, koska eivät luulleet väkisten tarvitsevansa
hankkia, mitä keskustelemalla oli saatavissa, joutuivat juuri
varomattomuutensa kautta turmioon.
Kerkyyrassa uskallettiin näitä ilkitöitä ennen, kuin muualla. Siellä
tehtiin kaikkia väkivaltaisuuksia, joilla ihmiset kostavat niille, jotka
heitä ovat hallinneet enemmän ylpeästi kuin maltillisesti; niinikään
tuli täällä näkyviin kaikenlainen viheliäisyys, jolla ihmiset
päästäkseen kurjuudestaan, vasten kaikkea oikeutta, koettavat
riistää itselleen toisten omaisuuden. Vihdoin ilmestyivät täällä
kaikenlaiset vehkeet, joilla ihmiset, jos kohtakaan eivät vasten
oikeutta, kuitenkin vihan ohjaamina, säälimättä koettavat valvoa
oikeuksiaan. Tässä onnettomassa kaupungissa olivat kaikki lait
voimattomia. Ihmisluonto irroitti itsensä oikeuden ikeen painosta,
jonka alle se muutoinkin vastenmielisesti antautui, polki oikeuden
määräykset ja esiintyi vihamielisenä kaikelle etevyydelle. Jos eivät
kateus ja viha olisi päässeet täällä vallalleen, niin ei voi luulla, että
kansalaiset mieluummin olisivat käyttäneet kostoa kuin ihmisyyttä,
voitonhimoa kuin oikeutta. Sokean vihan valtaamana polkee ihminen
mielellään suojelevat lait, jotka onnettomuuteen joutuneelle
tarjoavat jonkun pelastuksen toiveen, ja riistää niiltä kaiken voiman,
vaikka kentiesi itsekin joskus tarvitsisi niiden suojaan turvautua.
Täten raivosivat Kerkyyralaiset toisiansa vastaan ensimmäisten
levottomuuksien puhettua. Eyrymedoon ja Ateenalaiset purjehtivat
pois laivoineen. Myöhemmin vallottivat Kerkyyralaiset pakolaiset,
luvultaan noin 500, mannermaalla sijaitsevat linnoitukset ja
vastapäätä Kerkyyraa tälle kuuluvan rannikon. Täältä he tekivät
ryöstöretkiä saareen, rosvosivat siellä ja vahingoittivat suuresti sen
asukkaita, josta seurasi kova nälänhätä. He toimittivat myöskin
lähettiläitä Lakedaimoniin ja Korintokseen, pyytäen näiltä apua
päästäkseen kotia. Mutta kun ei mihinkään aputoimiin heidän
hyväksensä ryhdytty, hankkivat he myöhemmin itselleen laivoja ja
apuväkeä ja purjehtivat saareen, yhteensä noin 600 miestä.
Poltettuansa laivat, jottei heillä olisi muuta keinoa kuin saaren
valloittaminen, nousivat he lstoonee-vuorelle, rakensivat sinne
linnoituksen, ahdistivat kovasti saaren asukkaita ja vallottivat osan
sen ympäristöstä.
Tämän kesän loppupuolella lähettivät Ateenalaiset Melanoopoksen
pojan Lakeen ja Eyfileetoksen pojan Karoiadeen johdolla 20 laivaa
Sikeliaan. Syrakuusalaiset ja Leontinit olivat nimittäin joutuneet
sotaan keskenään. Syrakuusalaisilla oli liittolaisina paitsi
Kamariinalaisia muut Doorilaiset kaupungit, jotka jo sodan alussa
olivat asettuneet Lakedaimonilaisten puolelle, vaikkeivät olleet
ottaneet osaa taisteluun. Leontinien puolella olivat Kalkidilaiset
kaupungit ja Kamariina. Italiassa taasen pitivät Lokrilaiset
Syrakuusan, mutta Reegionilaiset sukulaisuuden takia Leontinien
puolta, Leontinien liittolaiset lähettivät Ateenaan miehiä pyytämään,
että Ateenalaiset vanhan liiton takia, ja koska olivat Joonialaisia,
lähettäisivät heille avuksi laivoja. Sillä Syrakuusalaiset sulkivat heiltä,
sanoivat lähettiläät, sekä maan että meren. Ateenalaiset lähettivät
laivoja sukulaisuuden tekosyyllä, mutta itse asiassa koska tahtoivat
estää sikäläisiä viemästä jyviä Sikeliaan ja koettaaksensa, voisivatko
he saada vaikutusvaltaa Sikeliassa. He asettuivat Italian Reegioniin ja
ottivat osaa liittolaistensa sotaan.
Tähän loppui tämä kesä.
Seuraavana talvena raivosi Ateenassa rutto toistamiseen.
Tykkänään se kyllä ei koskaan ollut herennyt, mutta se oli
kumminkin ollut väliin lievempi. Tällä toisella kerralla se kesti
kokonaisen vuoden. Ensi kerralla sitävastoin se oli kestänyt
kokonaista kaksi vuotta, joten se enemmän kuin mikään muu seikka
oli heikontanut Ateenalaisten voimia. Sillä tähän ruttoon kuoli 4,400
raskasaseista, 300 ratsumiestä ja lukematon joukko muita
kansalaisia. Tähän aikaan tapahtui myöskin monta maanjäristystä
Ateenassa, Euboiassa ja Boiootiassa, kovin näistä kuitenkin
Orkomenoksessa.
Tänä talvena tekivät Sikeliassa majailevat Ateenalaiset ja
Reegionilaiset 30 laivalla retken Aiolos nimisiä saaria vastaan, sillä
kesällä ei voinut päästä niihin matalan veden tähden. Niitä viljelivät
Liparalaiset, jotka ovat Knidolaisten jälkeläisiä. He asuvat yhdellä
näistä saarista, joka on pienenlainen, ja jolla on nimenä Lipara.
Toisia näistä saarista, joiden nimet ovat Didymee, Strongylee ja
Hiera, viljelevät Liparan asukkaat. Nämät saarelaiset luulevat
Heefaistoksen takovan Hierassa, koska sieltä yöllä nousee tulta,
päivällä savua. Nämät saaret sijaitsevat pitkin Sikelialaisten ja
Messeeneeläisten rantaa ja olivat liitossa Syrakuusalaisten kanssa.
Ateenalaiset hävittivät näitä ja purjehtivat Reegioniin, kun eivät
voineet vallottaa niitä.
Tähän loppui talvi ja viides vuosi sitä sotaa, jonka vaiheet
Thukydides on kertonut.
Seuraavana kesänä tulivat Peloponneesolaiset liittolaisineen
kannakselle saakka, aikoen Lakedaimonilaisten kuninkaan
Arkidamoksen pojan Agiin johdolla hyökätä Attikaan. Mutta koska
tapahtui monta maanjäristystä, palasivat he kotia, mitään
hyökkäystä tekemättä.
Näihin aikoihin, maanjäristysten vielä kestäessä, tulvi vesi
Euboiassa sijaitsevan Orobiai nimisen kaupungin tienoilla yli osan
kaupunkia, jonka se nieli, mutta jätti kaupungin muut osat
vahingoittamatta, joten nyt on vettä, mikä ennen oli maata. Kaikki
ihmiset, jotka eivät ennättäneet paeta korkeimmille paikoille,
hukkuivat. Myöskin Atalanteen saarella, Opuntilaisten Lokrien maan
edustalla, tapahtui tällainen tulva, joka hävitti osan Ateenalaisten
linnoituksesta ja rikkoi toisen kahdesta rannalle vedetystä laivasta.
Niin ikään törmäsi suuri aalto Pepareetos saareen, mutta se ei
kuitenkaan tulvinut sen yli. Siellä kaatoi maanjäristys osan muurista,
virkatalon ja muutamia muitakin rakennuksia. Syyn tähän luulen
minä olleen sen, että meri niissä paikoin, missä maanjäristys oli
ankarin, vetäytyi pois ja sitten äkkiä syöksi takaisin sekä aiheutti
tulvan; mutta ilman maanjäristystä en luule tämmöisen ilmiön voivan
tapahtua.
Tänä kesänä sotivat Sikeliassa eri kansakunnat keskenään, miten
milloinkin sattui, ja Sikeliootat itsekin sotivat keskenään sekä
Ateenalaiset liittolaisineen. Mitä mainittavaa joko liittolaiset
Ateenalaisten avulla toimittivat tahi vastapuoluelaiset Ateenalaisia
vastaan, sen minä nyt tahdon esiintuoda.
Ateenalaisten päällikön Karoiadeen kaaduttua taistelussa
Syrakuusalaisia vastaan, teki Lakees koko laivaston komentajana
liittolaisten avustamana retken Messeeneeläisille kuuluvaa Mylaita
vastaan. Siellä sattui olemaan kaksi Messeeneeläistä vartijajoukkoa,
ja nämät koettivat väijyä Ateenalaisia, kun he astuivat laivoista
maihin. Mutta Ateenalaiset ja liittolaiset huomasivat väijyjät, ajoivat
heidät pakosalle ja surmasivat suuren määrän heistä. He karkasivat
linnoitusta vastaan ja pakottivat sen puolustajat käymään kanssaan
Messeeneetä vastaan. Ateenalaisten ja liittolaisten hyökättyä
Messeeneeläisiä vastaan, liittyivät nämätkin Ateenalaisiin, antaen
heille panttivankeja uskollisuutensa vakuudeksi.
Samana kesänä lähettivät Ateenalaiset 30 laivaa Alkisteneen pojan
Deemosteneen ja Teodooroksen pojan Prokleen johdolla
purjehtimaan pitkin Peloponneesoksen rantoja, ja Meelokseen 60
laivaa 2,000 raskasaseisella, joita johti Nikeratoksen poika Niikias. He
tahtoivat pakottaa Meelolaisia, jotka asuivat saarella eivätkä
halunneet ruveta heidän liittolaisiksensa, yhtymään heihin. Kun
Ateenalaiset, hävitettyänsä heidän maatansa, eivät voineet taivuttaa
heitä, lähtivät he Meeloksesta ja purjehtivat Graikeen Ooropokseen.
Saavuttuansa sinne yön aikaan, lähtivät raskasaseiset heti, kun olivat
astuneet laivoista, jalkaisin Boiootian Tanagraan, johon myöskin
Ateenan asukkaat, saatuansa merkin, heihin yhtyäkseen lähtivät
kaupungista Kalliaan pojan Hipponiikoksen ja Tukleen pojan
Eyrymedoonin johdolla. Leiriydyttyänsä hävittivät he Tanagran
ympäristöä ja viettivät yön taivasalla. Seuraavana päivänä voittivat
he tappelussa heitä vastaan hyökkäävät Tanagralaiset ja joukon
heidän avuksensa rientäneitä Teebalaisia. Kun Ateenalaiset olivat
ottaneet heidän aseensa ja pystyttäneet voitonmerkin, palasivat
Tanagralaiset kaupunkiin ja Ateenalaiset laivoihin. Niikias purjehti 60
laivallansa pitkin Lokriin rannikkoa, jota hävitettyänsä, hän palasi
kotiin.
Tähän aikaan perustivat Lakedaimonilaiset Trakiniin Heerakleian
siirtolan seuraavassa tarkoituksessa. Kaikki Meelolaiset ovat jaetut
kolmeen osaan: Paralialaisiin, Hieralaisiin ja Trakinilaisiin. Näistä
olivat Trakinilaiset kärsineet kovasti sotiessaan Oitaialaisia
naapurejansa vastaan. He aikoivat ensin yhtyä Ateenalaisiin, mutta
koska eivät luottaneet heihin, lähettivät he Lakedaimoniin
sanansaattajana Tisamenoksen. Tähän lähetykseen liittyivät myöskin
Lakedaimonilaisten emäkansa, Doorilaiset, samalla pyynnöllä; sillä
niitäkin olivat Oitaialaiset ahdistaneet. Kuultuansa heidän pyyntönsä,
päättivät Lakedaimonilaiset lähettää siirtokunnan, auttaaksensa
Trakinilaisia ja Doorilaisia. Niinikään näytti tämä kaupunki sijaitsevan
sopivasti, kun sota syttyisi Ateenalaisia vastaan. Sillä sinne voisi
varustaa laivaston Euboiaa vastaan, koska laivamatka sieltä tähän
saareen oli lyhyt, ja se myöskin oli mukava välipaikka Trakiaan
kulettaessa. Sanalla sanoen: päätettiin innolla rakennuttaa tämä
paikka. Ensin kysyttiin kuitenkin Delfoin jumalalta, ja tämän
kehotuksesta lähettivät he uutisasukkaita sekä omasta että
perioikien keskuudesta ja kehottivat halukkaita kaikkien muitten
Helleenien joukosta, paitsi Joonialaisia, Akaialaisia ja muutamia
muita kansakuntia, liittymään seurueeseen. Uutisasukkailla oli kolme
Lakedaimonilaista johtajaa, Leoon, Alkidas ja Damagoon.
Saavuttuansa perille, linnoittivat he uudestaan kaupungin, jonka nimi
nyt on Heerakleia, noin 40 stadion päässä Termopylaista ja 20
mereltä. He perustivat sinne myöskin laivaveistämön ja sulkivat
kulun Termopylaihin päin ahtaimmassa paikassa, jotta veistämö olisi
helpommin puolustettavissa.
Ateenalaiset pelkäsivät ensin, että tämä kaupunki rakennettiin
Euboiaa vastaan, koska purjehtiminen sieltä Euboian Keenaioniin oli
vallan lyhyt. Mutta myöhemmin kävikin vasten heidän luuloansa, sillä
siitä ei heille koitunut mitään vaaraa. Syy tähän oli seuraava:
Tessalialaiset, joiden hallussa ne seudut olivat, joihin kaupunki
rakennettiin, ahdistivat sodalla ja tuhosivat vastatulleita, koska
pelkäsivät heistä saavansa liian mahtavat naapurit, kunnes he olivat
heidät kaikki surmanneet, vaikka nämät alussa olivat hyvinkin
lukuisat. Sillä kaikki ottivat luottamuksella osaa siirtokunnan
perustamiseen, kun Lakedaimonilaiset olivat perustajina, ja arvelivat
kaupungin lujaksi. Mutta suuresti vaikuttivat Lakedaimonilaisten
omat sinne tulleet päämiehetkin asiain huonoon menestykseen ja
väen vähyyteen, koska he ankaralla ja mielivaltaisella hallituksellaan
pelottivat pois paljon uutisasukkaita, joten kävi naapurikansoille
helpoksi kukistaa heidät.
Sinä kesänä samaan aikaan, jolloin Ateenalaiset olivat
Meeloksessa, väijyivät noilla 30 laivalla Peloponneesoksen rantoja
pitkin purjehtivat Ateenalaiset Leukadian Ellomenoksen linnoituksen
vartijoita ja tappoivat osan heistä. Myöhemmin kävivät he Leukasta
vastaan suuremmalla sotavoimalla, johon kuuluivat kaikki
Akarnaanialaiset, paitsi Oiniadeja, sekä Tsakyntolaiset,
Kefalleenialaiset ja 15 Kerkyyralaista laivaa. Mutta Leukalaiset olivat
vastustajien paljouden takia pakotetut pysymään alallaan, vaikka
heidän maatansa hävitettiin sekä ulko- että sisäpuolella kannasta,
jolla itse Leukas ja Apolloonin pyhäkkö sijaitsevat. Akarnaanialaiset
kehottivat Ateenalaisten päällikköä Deemostenesta piirittämään
näitä, katsoen helpoksi voittaa heidät ja täten päästä heille ainiaan
vihamielisestä kaupungista. Mutta samaan aikaan kuvailivat
Messeenialaiset Deemosteneelle, kuinka hänelle olisi suureksi
kunniaksi, jos hän, kun hänellä nyt oli niin suuri sotajoukko koossa,
hyökkäisi Naupaktoksen vihollisia, Aitoolialaisia, vastaan, ja että hän,
voitettuansa nämät, helposti voisi tehdä koko sikäläisen
mannermaan Ateenalaisten alaiseksi. He sanoivat, että Aitoolian
kansa kyllä oli suuri ja sotaisa, mutta että se asui
linnoittamattomissa ja kaukana toisistaan sijaitsevissa kylissä,
käyttäen ainoastaan keveitä aseita, joten ei ollut vaikea voittaa heitä,
ennenkuin he ennättivät saada apua. He kehottivat häntä ensin
ahdistamaan Apodooteja, sittemmin Ofioneja ja senjälkeen vasta
Eyrytaaneja, joihin kuuluu suurin osa Aitoolialaisia. Heidän kielensä
on mitä vaikeinta ymmärtää ja sanotaan heidän syövän lihaa
raakana. Kun nämät olivat kukistetut, olisi muka helppo saada muut
taipumaan.
Deemostenees suostui heidän pyyntöönsä sekä ystävyydestä
Messeenialaisia kohtaan, että varsinkin koska luuli ilman Ateenasta
tulevaa apua mannermaalaisilla sotavoimillansa ynnä Aitoolialaisten
kanssa voivansa onnistua yrityksessään. Hän päätti Otsolais-Lokrien
maan halki käydä Boiootialaisten kimppuun, ensin marssien Doriksen
Kytinioniin, Parnassosvuori oikealla kädellä, kunnes saapuisi
Fookilaisten maahan, joiden hän arveli vanhan heidän ja
Ateenalaisten välisen ystävyyden takia mielellään yhtyvän hänen
retkeensä, tahi jotka hänestä oli helppo siihen pakottaa: Boiootia on
näet Fookiin naapurimaa. Hän lähti nyt koko sotajoukollansa
Leukaasta vasten Ateenalaisten tahtoa ja purjehti Sollioniin. Hän
ilmotti aikeensa Akarnaanialaisille, mutta kun he eivät suostuneet
tähän, koska hän ei ollut piirittänyt Leukasta, lähti hän muulla
sotajoukollaan, johon kuului Kefalleenialaisia, Messeenialaisia,
Tsakyntolaisia ja 300 Ateenalaisista laivoista saapunutta
merisotilasta, Lokriin Oineoonista kulkemaan Aitoolialaisia vastaan.
Kerkyyralaisten 15 laivaa oli sillä välin lähtenyt pois. Nämät Otsolais-
Lokrit olivat liittolaisia, ja heidän piti koko sotajoukollansa yhtyä
Ateenalaisiin keskellä Aitoolialaisten maata. Sillä koska he olivat
Aitoolialaisten naapureita ja kantoivat yhdenlaisia aseita, katsottiin
heidän olevan vallan hyödyllisiä, jos he ottaisivat osaa retkeen, koska
tunsivat Aitoolialaisten sotatavat ja heidän maansa.
Deemostenees vietti sotajoukkoineen yön Nemeialaisen Zeyksen
pyhäkön tarhassa. Tässä pyhäkössä sanotaan sikäläisten asukasten
surmanneen runoilija Heesiodoksen, jolle jumala jo oli ilmottanut
tästä kuolemasta. Aamun koittaessa lähti Deemostenees liikkeelle
Aitooliaan. Ensimmäisenä päivänä valloitti hän Potidanian, toisena
Krokyleionin ja kolmantena Teikionin. Täällä hän viipyi ja lähetti
saaliin Lokriin Eupalioniin, sillä hänen aikomuksensa oli, palattuansa
takaisin Naupaktokseen ja kukistettuansa sen, myöhemmin marssia
Ofioneja vastaan, jos eivät he taipuisi antautumaan. Aitoolialaiset
tunsivat vallan hyvin nämät hänen tuumansa, silloin jo kun ne
päätettiin, ja kun Deemosteneen sotajoukko hyökkäsi heidän
maahansa, tulivat he kaikki suurella sotavoimalla apuun, myöskin
Boomit ja Kallit, etäisimmät Ofionit läheltä Meelialaista lahtea.
Messeenialaiset antoivat Deemosteneelle samat neuvot kuin
ennenkin. Selittäen hänelle Aitoolialaisten kukistamisen olevan vallan
helpon, kehottivat he häntä mitä nopeimmin hyökkäämään yksityisiin
kyliin, ennenkuin he kootuilla voimilla ennättäisivät asettua
vastarintaan, ja valloittamaan kylän toisensa perästä. Uskoen heitä
ja luottaen sotaonneensa, hänelle kun kaikki yrityksensä tähän
saakka olivat onnistuneet, marssi hän Aigitionia vastaan odottamatta
Lokrilaisia, joiden piti rientää hänen avuksensa, koska hänellä ei ollut
keihäänheittäjiä, ja valloitti tämän kaupungin väkirynnäköllä.
Kaupungin asukkaat pakenivat sitä ympäröiville kukkuloille. Aigition
sijaitsee ylängöllä noin 80 stadionin päässä merestä. Aigitionin
avuksi rientäneet Aitoolialaiset hyökkäsivät Ateenalaisten ja heidän
liittolaistensa kimppuun, juosten alas kukkuloilta kaikkialta ja
heittäen heitä keihäillä. Kun Ateenalainen sotajoukko hyökkäsi päin,
niin he vetäytyivät takaisin, mutta ahdistivat, kun Ateenalaiset
peräytyivät. Täten jatkui taistelu kotvan aikaa hyökättäessä ja
peräydyttäessä, joissa kumpaisessakin Ateenalaiset joutuivat
tappiolle.
Niin kauan, kuin nuolenampujilla oli nuolia ja he voivat niitä
käyttää, tekivät he vastarintaa. Sillä koska Aitoolialaiset olivat
haarniskatta, peräytyivät he, kun heitä ammuttiin nuolilla. Mutta kun
nuolenampujain päällikkö oli kaatunut, hajaantuivat nuolenampujat
ja Ateenalaiset joutuivat saarroksiin, väsyneinä, koska he kauvan
olivat kestäneet tuota vaivaa. Aitootialaiset puolestaan ahdistivat
heitä ja heittivät heitä keihäillä. Nyt pakenivat Ateenalaiset ja
joutuivat perikatoon, sortuen umpinaisiin vuorenrotkoihin ja heille
tuntemattomiin paikkoihin, jonka lisäksi heidän tienoppaansa,
Messeenialainen Kromoon, sattui kaatumaan. Heittäen keihäillä ja
takaa ajaen, saivat Aitoolialaiset, nopeat ja keveästi varustetut kun
olivat, kiinni suuren joukon heistä ja tappoivat heidät. Mutta
useimmat, jotka eksyivät metsään, josta eivät osanneet ulos,
polttivat he sytyttäen metsän palamaan. Kaikenlainen pako ja surma
kohtasi Ateenalaisten sotajoukkoa, ja vaivoin pääsivät pelastetut
merelle sekä Lokriin Oineooniin, josta he olivat lähteneet. Suuri
joukko liittolaisia kaatui ja itse Ateenalaisista noin 120 raskasaseista.
Näin monta Ateenalaisten paraassa iässä olevaa miestä sai siis täällä
surmansa. Kaatuipa myös toinen päällikkö, Proklees. Sovittuansa
Aitoolialaisten kanssa, korjasivat he kaatuneensa, palasivat
Naupaktokseen ja saapuivat myöhemmin Ateenaan. Deemostenees
jäi kuitenkin Naupaktoksen seuduille, peläten tapahtumien johdosta
Ateenalaisia.
Näihin aikoihin purjehtivat Sikeliassa majailevat Ateenalaiset
Lokriin, astuivat siellä maihin ja voittivat apuun rientäneet
Lokrilaiset sekä vallottivat Haleeksjoen rannalla olevan linnotuksen.
Samana kesänä lähettivät Aitoolialaiset Korintokseen ja
Lakedaimoniin sanansaattajina Ofionin Tolofoksen, Eyrytanin
Boriadeen ja Apodootin Tisandroksen pyytämään, että lähettäisivät
sotajoukon Naupaktokseen Ateenalaisille kostamaan heitä vastaan
tehtyä hyökkäystä. Lakedaimonilaiset lähettivätkin loppusyksystä
3,000 liittolaista raskasaseista. Näistä oli 500 Trakinin vasta
rakennetusta Heerakleian kaupungista. Sotajoukon johtaja oli
Spartiati Eyrylokos, Makarios ja Menedaios alipäällikköinä.
Sotajoukon kokoonnuttua Delfoihin, lähetti Eyrylokos airuen
Otsolais-Lokreille, joiden maan läpi oli kuljettava Naupaktokseen,
saadakseen heitä luopumaan Ateenalaisista. Tässä hankkeessa
kannattivat häntä Lokrilaisten keskuudessa Amfissalaiset, koska
pelkäsivät Fookilaisten vihamielisyyttä. He olivat ensimmäiset
antamaan panttivankeja ja kehottivat muitakin tekemään samoin,
pelottaen heitä maahan tunkeutuvalla sotajoukolla. Ensin myöntyivät
tähän heidän naapurinsa Myonilaiset, joiden oli mahdotonta väkisten
päästä Lokriiseen. Sitten suostuivat tähän Ipneit, Messapiat,
Triteialaiset, Kalailaiset, Tolofoonilaiset, Heessiit ja Oiantelaiset.
Nämät kaikki yhtyivät retkeen. Olpaiolaiset kyllä antoivat
panttivankeja, mutta eivät seuranneet sotajoukkoa. Hyaijolaiset eivät
antaneet panttivankeja, ennenkuin Lakedaimonilaiset vallottivat Polis
nimisen kylän.
Kun kaikki oli valmiina ja panttivangit olivat viedyt Doorilaiseen
Kytinion nimiseen kaupunkiin, marssi Eyrylokos sotajoukollaan
Dooriksen läpi Naupaktosta vastaan, valloittaen matkalla Oineoonin
ja Eupalionin, koska nämät eivät liittyneet häneen. Kun hän saapui
Naupaktokseen, olivat Aitoolialaiset jo ehtineet apuun, jonkatähden
hän ainoastaan hävitti sen ympäristöjä ja valloitti varustamattoman
etukaupungin. Saavuttuansa Molykreioniin, joka on Korintolainen
siirtokunta, mutta Ateenalaisten alusmaa, valloitti hän tämän
kaupungin.
Saatuansa tiedon tämän sotajoukon lähestymisestä, taivutti
Ateenalainen Deemostenees, joka tapausten johdosta yhä vielä
oleskeli Naupaktoksen seuduilla, vaikkakin suurella vaivalla
Aitoolialaisia auttamaan Naupaktosta, koska Aitoolialaiset olivat
harmissaan siitä, että hän oli luopunut Leukaan piirittämisestä. He
lähettivät hänen mukanaan laivoilla 1,000 raskasaseista, jotka
pelastivat kaupungin. Sillä koska muurit olivat laajat ja puolustajia
vähän, oli vaara tarjona, etteivät he voisi pitää puoliansa. Kun
Eyrylokos ja hänen soturinsa saivat tiedon tämän sotajoukon tulosta,
ja että oli mahdotonta valloittaa kaupunki väkirynnäköllä, vetäytyivät
he pois, mutta eivät kuitenkaan palanneet Peloponneesokseen, vaan
Aiolikseen, jolla nyt on nimenä Kalydoon, ja Pleurooniin sekä muihin
tämän seudun paikkakuntiin ja Aitoolian Proskioniin. Sillä
Amprakialaiset tulivat heidän luokseen ja houkuttelivat heidät
kanssansa hyökkäämään Amfilokialaista Argeita vastaan, jonka
ohessa he sanoivat, että koko sikäläinen mannermaa liittyisi
Lakedaimoniin, jos he saisivat nämät valtaansa. Suostuen tähän
tuumaan, jätti Eyrylokos Aitoolialaiset rauhaan ja asettui näille
tienoille, kunnes hänen tuli avustaa Argosta vastaan hyökkäävää
Amprakialaista sotajoukkoa. Tähän loppui tämä kesä.
Sikeliassa majailevat Ateenalaiset tekivät Helleeniläisten
liittolaisten yhteydessä ja niiden Sikelialaisten avustamina, jotka
vasten tahtoansa pakosta olivat Syrakuusalaisten vallan alla ja
heidän liittolaisinansa, mutta jotka nyt luopuivat heistä, retken
Sikelian Ineessan kaupunkia vastaan, jonka linna oli Syrakuusalaisten
vallassa. He ryntäsivät linnaa vastaan, mutta kun eivät voineet sitä
valloittaa, vetäytyivät he takaisin. Paluumatkalla ahdistivat
Syrakuusalaiset, hyökäten linnasta, Ateenalaisten jälkijoukkona
olevia liittolaisia, ajoivat osan heistä pakosalle ja surmasivat heistä
melkoisen joukon. Tämän jälkeen astuivat Lakeen johtamat
Ateenalaiset useampia kertoja laivoista maihin Lokrikseen pitkin
Kaikinosjokea, voittivat Kapatoonin pojan Proksenoksen johdolla
avuksi rientävät Lokrilaiset noin 300 miestä, ottivat heidän aseensa
ja vetäytyivät takaisin.
Tänä talvena puhdistivat Ateenalaiset jumalan käskystä
Deelossaaren. Jo ennen tätä oli yksinvaltias Peisistratos kylläkin
puhdistanut sen, mutta ei kokonaan. Nyt sitä vastoin puhdistettiin
koko saari seuraavalla tavalla. Kaikki saarella löytyvät kuolleiden
haudat poistettiin ja määrättiin, ettei kukaan siitä lähtien saanut
synnyttää eikä kuolla Deeloksessa, vaan oli vietävä Reeneiaan.
Viimeksimainittu saari sijaitsee niin lähellä Deelosta, että Samolainen
yksinvaltias Polykratees, joka jonkun aikaa oli vallan mahtava merellä
ja hallitsi kaikkia näitä saaria, valloitettuansa Reeneian, pyhitti sen
Deeloksen Apolloonille ja yhdisti sen ketjuilla Deelokseen.
Puhdistamisen jälkeen viettivät Ateenalaiset nyt ensi kerran Deelia
nimistä viisivuotis-juhlaa. Jo ennenmuinoinkin oli Joonialaisilla ja
ympäröivien saarten asukkailla Deeloksessa kokouksia. Vaimoineen
ja lapsineen tulivat Joonialaiset tänne, kuten vielä nytkin Efesolaisten
juhliin, ja täällä pantiin toimeen sekä voimailu- että soittokilpailuja,
ja kaupungit lähettivät tänne laulukuntia. Vallan selvästi todistaa
Homeeros, että näin oli tapana, seuraavin sanoin Apolloonin
kunniaksi sepitetyssä hymnissä:
/#
"Muinoin sinä, Foibos, viihdyit hyvin Deeloksessa. Siellähän
Joonialaiset heiluvissa puvuissa kokoontuivat viettämään sinun
juhlaasi vaimoineen ja lapsineen. Siellä he juhlivat sinua
nyrkkitaistelulla ja lauluilla."
#/
Että silloin myöskin vietettiin soittokilpailuja, selviää saman hymnin
seuraavista sanoista. Sillä ylistettyänsä vaimojen Delfolaista
laulukuntaa, lopettaa hän kiitoksensa, mainiten myöskin itseänsä,
seuraavin sanoin:
/#
"Terve! Armeliaat olkaatte, sä Apolloon ja Artemis. Terve! Kaikki
te naiset! Muistakaa joskus minuakin. Kun joku maanpinnalla
asuva
ihminen tulee ja kysyy teiltä: 'Tytöt, kuka laulajista teitä on
enimmin viehättänyt?' vastatkaa silloin yksin äänin: 'Se on tuo
sokea mies, joka asuu karussa Kioksessa.'"
#/
Täten todistaa Homeeros, että Deeloksessa pidettiin muinoin
suuret kokoukset ja juhlat. Myöhemmin lähettivät sinne Ateenalaiset
ja saarelaiset laulukuntia uhrineen. Mutta kilpailut olivat miltei
tykkänään lakanneet onnettomuuksien takia, niinkuin luonnollista
olikin, kunnes Ateenalaiset uudestaan panivat kilpailut toimeen, ja
niihin liittivät kilpa-ajon, jota ennen ei oltu harjotettu.
Tänä talvena marssivat Amprakialaiset, kuten olivat luvanneet,
pidättäen luonaan Eyrylokoksen sotajoukkoa, Amfilokilaista Argosta
vastaan 3,000 raskasaseisella. Hyökättyänsä Argeiaan, vallottivat he
Olpain, joka oli vankka linna kukkulalla lähellä merta, ja jota
Akarnaanialaiset muinoin linnoitettuansa käyttivät yhteisenä
oikeuspaikkana. Se sijaitsee noin 25 stadiota Argeian rannalla
olevasta kaupungista. Osa Akarnaanialaisista riensi Argosta
auttamaan, osa heistä piti silmällä Amfilokian siinä paikassa, jolla on
nimenä Kreetiai, Eyrylokoksen johtamia Peloponneesolaisia, jotteivät
nämät salassa pääsisi Amprakialaisten avuksi. He lähettivät niinikään
airuen Aitooliaa vastaan marssivien Ateenalaisten päällikön
Deemosteneen luokse, pyynnöllä että hän rupeaisi heidän
johtajaksensa, ja myöskin Ateenalaisien 20 laivalle, jotka sattuivat
purjehtimaan Peloponneesoksen vesillä, joita johtivat Timokraateen
poika Aristotelees ja Antimneestoksen poika Hierofoon. Olpain
ympäristössä majailevat Amprakialaiset lähettivät niinikään
sanansaattajan kaupunkiin, kehottaen kaikin voimin rientämään
heidän avuksensa, peläten ettei Eyrylokoksen sotajoukko voisi
päästä Akarnaanialaisten läpi, ja että heidän siis oli joko taisteltava
yksinään, tahi etteivät vaaratta voisi peräytyä, jos tahtoisivat.
Niin pian kuin Eyrylokoksen johtamat Peloponneesolaiset saivat
tiedon Amprakialaisten tulosta Olpaihin, riensivät he mitä nopeimmin
Proskionista apuun. Kuljettuansa Akeloosjoen yli, marssivat he
Akarnaanian läpi, joka oli suojeluksetta, koska Akarnaanialaiset olivat
lähteneet Argosta auttamaan. Heillä oli Stratiolaisten linna ja
kaupunki oikealla kädellä, vasemmalla muu Akarnaania. Kuljettuansa
Stratiolaisten maan läpi, marssivat he Fytian läpi ja sitten
äärimmäisen Medeoonin ja Limnain kautta. Senjälkeen saapuivat he
Agrailaisten maahan, joka ei enää kuulu Akarnaaniaan, vaan on
ystävyydessä sen kanssa. Kun he olivat saapuneet Tyamosvuorelle,
joka on Agrailaisten maassa, kulkivat he sen yli ja astuivat yön tultua
alas Argeiaan. He pääsivät salassa Argeialaisten kaupungin ja
Akarnaanialaisten Kreenaissa olevan vartioston välitse ja yhtyivät
Olpaissa oleviin Amprakialaisiin.
Kun he olivat kokoontuneet, leiriytyivät he Meetropolis nimiseen
paikkaan. Ateenalaisten 20 laivaa saapui vähän myöhemmin
Amprakialaiselle lahdelle, auttaakseen Argeialaisia, kuten myöskin
Deemostenees 200 Messeenialaisella raskasaseisella ja 60
Ateenalaisella keihäänheittäjällä. Laivat ankkuroivat merenpuolelle
sitä kukkulaa, jolle Olpai on rakennettu. Akarnaanialaiset ja pieni
luku Amfilokialaisia, joista Amprakialaiset pakottivat enimmän osan
olemaan alallaan, olivat jo kokoontuneet Argokseen ja
valmistautuivat taisteluun vihollisia vastaan. Koko sotajoukon
päälliköksi valitsivat he Deemosteneen ynnä omien päälliköidensä
kanssa. Hän asetti soturit leiriin lähelle Olpaita. Suuri rotko erotti
molemmat sotajoukot. Viisi päivää pysyivät he liikkumatta, mutta
kuudentena asettuivat molemmat sota-asentoon. Koska
Peloponneesolaisten sotajoukko oli suurempi ja ulottui ulkopuolelle
Ateenalaista, pelkäsi Deemostenees, että hän ympäröitäisiin, ja
asetti sentähden eräälle metsäiselle rotkotielle väijyksiin
raskasaseisia ja kevytaseisia, yhteensä noin 400 miestä, joiden
tappelun alettua tuli rynnätä esille vihollisten selkään. Kun molemmin
puolin oltiin valmiina, alkoi tappelu. Deemostenees asettui oikealle
siivelle Messeenialaisten ja pienen Ateenalaisen joukon kanssa;
keskustan ja vasemman siiven muodostivat Akarnaanialaiset
kansakunnittain ja saapuvilla olevat Amfilokialaiset keihäänheittäjät.
Paitsi Mantinealaisia olivat Peloponneesolaiset ja Amprakialaiset
asetetut sekaisin. Mantinealaiset pysyivät enemmän koossa
vasemmalla siivellä; eivät kuitenkaan sen päässä, jossa seisoi
Eyrylokos miehineen Messeenialaisia ja Deemostenesta vastaan.
Kun Peloponneesolaiset taistelun alettua levittivät siipensä
ulommas, ja ympäröivät vastustajien oikean siiven, hyökkäsivät
väijyksissä olevat Akarnaanialaiset heidän selkäänsä ja ajoivat heidät
pakosalle, niin etteivät he voineet puolustautua, vaan pelollansa
saivat myöskin muun sotajoukon pakenemaan. Kun he näkivät
Eyrylokoksen johtamat soturit, jotka olivat etevimmät, tuhottuina,
valtasi heidät pelko vielä suuremmassa määrässä. Deemosteneen
johtamat Messeenialaiset toimittivat suurimmaksi osaksi tämän
urotyön. Mutta Amprakialaiset ja oikealla siivellä seisovat sotamiehet
voittivat heitä vastaan asetetut viholliset ja ajoivat heitä takaa aina
Argokseen saakka. Kun he palatessansa näkivät suurimman osan
sotajoukkoa voitettuna, ja kun Amprakialaiset ahdistivat heitä,
pelastivat he vaivoin itsensä Olpaihin. Suuri joukko heitä kaatui,
koska he marssivat huolettomasti ja järjestyksettä, paitsi
Mantinealaiset. Nämät peräytyivät kokoontuneina paremmassa
järjestyksessä, kuin muu sotajoukko. Tappelu loppui vasta myöhään
illalla.
Kun nyt Menedaios Eyrylokoksen ja Makarioksen kaaduttua tuli
ylipäälliköksi, oli hän suuren tappion johdosta neuvoton, miten hän
kestäisi piiritystä, suljettuna kun oli sekä maan puolelta että mereltä
päin Ateenalaisten laivojen kautta, vai miten hän voisi pelastua
peräytymällä. Hän ryhtyi sentähden seuraavana päivänä
keskusteluihin aselevosta ja paluumatkastaan Deemosteneen ja
Akarnaanialaisten päälliköiden kanssa, niinkuin myöskin kaatuneiden
korjaamisesta. Nämät myöntyivät kaatuneiden korjaamiseen ja
pystyttivät voitonmerkin ja korjasivat omat kaatuneensa luvultaan
noin 300. Paluuta he eivät kyllä julkisesti myöntäneet kaikille, mutta
salaa Deemostenees ja Akarnaanialaiset päälliköt myönsivät
Mantinealaisille, Menedaiokselle ja muille Peloponneesolaisille
päälliköille sekä muille arvokkaimmille henkilöille, että kiiruumman
kautta saisivat lähteä pois. Täten he tahtoivat saada Amprakialaiset
ja pestatun liittolaisjoukon yksin jätetyiksi, mutta varsinkin saattaa
Lakedaimonilaiset ja Peloponneesolaiset pahaan maineeseen
sikäläisten Helleenien mielessä, että he muka oman etunsa tähden
olivat pettäneet liittolaisensa. Lakedaimonilaiset korjasivat kiireesti
kaatuneensa, ja ne, joille lähtö oli myönnetty, valmistivat sen
kaikessa hiljaisuudessa.
Deemosteneelle ja Akarnaanialaisille tulee sanoma, että
Amprakiotalaiset, ensimmäisen ilmoituksen saatuansa Olpaista,
koettaisivat kaupungista koko voimalla Amfilokoksen kautta yhtyä
Olpaissa olevien kanssa, tietämättä mitään viime tapahtumista.
Deemostenees lähettää heti osan sotajoukostansa teille väijymään ja
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade
Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.
Let us accompany you on the journey of exploring knowledge and
personal growth!
textbookfull.com

More Related Content

PDF
Fuzzy Information And Engineering And Decision Cao Bingyuan
PDF
Progress in Advanced Computing and Intelligent Engineering Proceedings of ICA...
PDF
Human Centred Intelligent Systems Proceedings of KES HCIS 2021 Conference 244...
PDF
Applications of Internet of Things Proceedings of ICCCIOT 2020 Jyotsna K. Mandal
PDF
Internet and Distributed Computing Systems Giancarlo Fortino
PDF
Application Of Big Data Blockchain And Internet Of Things For Education Infor...
PDF
Systems Modeling Methodologies and Tools Antonio Puliafito all chapter instan...
PDF
The Semantic Web 17th International Conference ESWC 2020 Heraklion Crete Gree...
Fuzzy Information And Engineering And Decision Cao Bingyuan
Progress in Advanced Computing and Intelligent Engineering Proceedings of ICA...
Human Centred Intelligent Systems Proceedings of KES HCIS 2021 Conference 244...
Applications of Internet of Things Proceedings of ICCCIOT 2020 Jyotsna K. Mandal
Internet and Distributed Computing Systems Giancarlo Fortino
Application Of Big Data Blockchain And Internet Of Things For Education Infor...
Systems Modeling Methodologies and Tools Antonio Puliafito all chapter instan...
The Semantic Web 17th International Conference ESWC 2020 Heraklion Crete Gree...

Similar to Advances in Smart System Technologies Select Proceedings of ICFSST 2019 P. Suresh (20)

PDF
New Advances in Information Systems and Technologies 1st Edition Álvaro Rocha
PDF
Resource Efficient Ldpc Decoders From Algorithms To Hardware Architectures 1s...
PDF
Computational Frameworks. Systems, Models and Applications 1st Edition Editio...
PDF
Data Management, Analytics and Innovation: Proceedings of ICDMAI 2021, Volume...
PDF
[FREE PDF sample] Proceedings of International Conference on Data Science and...
PDF
Methodologies and Application Issues of Contemporary Computing Framework Jyot...
PDF
Computer Aided Verification Isil Dillig Serdar Tasiran
PDF
Engineering Grand Challenges in Scholar Programs Ghafour Amouzad Mahdiraji
PDF
Advanced Applications of Blockchain Technology Shiho Kim
PDF
Computer And Information Science Lee Roger
PDF
Cohort Intelligence: A Socio-inspired Optimization Method 1st Edition Anand J...
PDF
Wearable Sensing and Intelligent Data Analysis for Respiratory Management 1st...
PDF
Information and Communications Security 17th International Conference ICICS 2...
PDF
Internet Of Things In Smart Sewer And Drainage Systems Abdul Salam
PDF
High Dynamic Range Video Concepts Technologies and Applications Alan Chalmers
PDF
Highway Safety Analytics and Modeling: Techniques and Methods for Analyzing C...
PDF
Technological Advancement In Clean Energy Production 1st Edition Amritanshu S...
PDF
Advanced manufacturing an ICT and systems perspective 1st Edition Marco Taisc...
PDF
Localization algorithms and strategies for wireless sensor networks 1st Editi...
PDF
Electron Microscopy in Science and Engineering 1st Edition Krishanu Biswas
New Advances in Information Systems and Technologies 1st Edition Álvaro Rocha
Resource Efficient Ldpc Decoders From Algorithms To Hardware Architectures 1s...
Computational Frameworks. Systems, Models and Applications 1st Edition Editio...
Data Management, Analytics and Innovation: Proceedings of ICDMAI 2021, Volume...
[FREE PDF sample] Proceedings of International Conference on Data Science and...
Methodologies and Application Issues of Contemporary Computing Framework Jyot...
Computer Aided Verification Isil Dillig Serdar Tasiran
Engineering Grand Challenges in Scholar Programs Ghafour Amouzad Mahdiraji
Advanced Applications of Blockchain Technology Shiho Kim
Computer And Information Science Lee Roger
Cohort Intelligence: A Socio-inspired Optimization Method 1st Edition Anand J...
Wearable Sensing and Intelligent Data Analysis for Respiratory Management 1st...
Information and Communications Security 17th International Conference ICICS 2...
Internet Of Things In Smart Sewer And Drainage Systems Abdul Salam
High Dynamic Range Video Concepts Technologies and Applications Alan Chalmers
Highway Safety Analytics and Modeling: Techniques and Methods for Analyzing C...
Technological Advancement In Clean Energy Production 1st Edition Amritanshu S...
Advanced manufacturing an ICT and systems perspective 1st Edition Marco Taisc...
Localization algorithms and strategies for wireless sensor networks 1st Editi...
Electron Microscopy in Science and Engineering 1st Edition Krishanu Biswas
Ad

Advances in Smart System Technologies Select Proceedings of ICFSST 2019 P. Suresh

  • 1. Explore the full ebook collection and download it now at textbookfull.com Advances in Smart System Technologies Select Proceedings of ICFSST 2019 P. Suresh https://textbookfull.com/product/advances-in-smart-system- technologies-select-proceedings-of-icfsst-2019-p-suresh/ OR CLICK HERE DOWLOAD EBOOK Browse and Get More Ebook Downloads Instantly at https://textbookfull.com Click here to visit textbookfull.com and download textbook now
  • 2. Your digital treasures (PDF, ePub, MOBI) await Download instantly and pick your perfect format... Read anywhere, anytime, on any device! Advances in Automotive Technologies Select Proceedings of ICPAT 2019 M. Razi Nalim https://textbookfull.com/product/advances-in-automotive-technologies- select-proceedings-of-icpat-2019-m-razi-nalim/ textbookfull.com Advances in Smart Grid Technology Select Proceedings of PECCON 2019 Volume II Ning Zhou https://textbookfull.com/product/advances-in-smart-grid-technology- select-proceedings-of-peccon-2019-volume-ii-ning-zhou/ textbookfull.com Advances in Smart Grid Technology Select Proceedings of PECCON 2019 Volume I Pierluigi Siano https://textbookfull.com/product/advances-in-smart-grid-technology- select-proceedings-of-peccon-2019-volume-i-pierluigi-siano/ textbookfull.com Advances in Industrial Automation and Smart Manufacturing: Select Proceedings of ICAIASM 2019 A. Arockiarajan https://textbookfull.com/product/advances-in-industrial-automation- and-smart-manufacturing-select-proceedings-of- icaiasm-2019-a-arockiarajan/ textbookfull.com
  • 3. Advances in Production and Industrial Engineering: Select Proceedings of ICETMIE 2019 P. M. Pandey https://textbookfull.com/product/advances-in-production-and- industrial-engineering-select-proceedings-of-icetmie-2019-p-m-pandey/ textbookfull.com Smart Technologies for Sustainable Development Select Proceedings of SMTS 2019 Sanjay Kumar Shukla https://textbookfull.com/product/smart-technologies-for-sustainable- development-select-proceedings-of-smts-2019-sanjay-kumar-shukla/ textbookfull.com Advances in Materials Processing Select Proceedings of ICFMMP 2019 Sunpreet Singh https://textbookfull.com/product/advances-in-materials-processing- select-proceedings-of-icfmmp-2019-sunpreet-singh/ textbookfull.com Advances in Structural Engineering: Select Proceedings of FACE 2019 K. V. L. Subramaniam https://textbookfull.com/product/advances-in-structural-engineering- select-proceedings-of-face-2019-k-v-l-subramaniam/ textbookfull.com Advances in Materials Science and Engineering: Select Proceedings of ICFMMP 2019 Chander Prakash https://textbookfull.com/product/advances-in-materials-science-and- engineering-select-proceedings-of-icfmmp-2019-chander-prakash/ textbookfull.com
  • 5. Advances in Intelligent Systems and Computing 1163 P. Suresh · U. Saravanakumar · Mohammed Saleh Hussein Al Salameh Editors Advances in Smart System Technologies Select Proceedings of ICFSST 2019
  • 6. Advances in Intelligent Systems and Computing Volume 1163 Series Editor Janusz Kacprzyk, Systems Research Institute, Polish Academy of Sciences, Warsaw, Poland Advisory Editors Nikhil R. Pal, Indian Statistical Institute, Kolkata, India Rafael Bello Perez, Faculty of Mathematics, Physics and Computing, Universidad Central de Las Villas, Santa Clara, Cuba Emilio S. Corchado, University of Salamanca, Salamanca, Spain Hani Hagras, School of Computer Science and Electronic Engineering, University of Essex, Colchester, UK László T. Kóczy, Department of Automation, Széchenyi István University, Gyor, Hungary Vladik Kreinovich, Department of Computer Science, University of Texas at El Paso, El Paso, TX, USA Chin-Teng Lin, Department of Electrical Engineering, National Chiao Tung University, Hsinchu, Taiwan Jie Lu, Faculty of Engineering and Information Technology, University of Technology Sydney, Sydney, NSW, Australia Patricia Melin, Graduate Program of Computer Science, Tijuana Institute of Technology, Tijuana, Mexico Nadia Nedjah, Department of Electronics Engineering, University of Rio de Janeiro, Rio de Janeiro, Brazil Ngoc Thanh Nguyen , Faculty of Computer Science and Management, Wrocław University of Technology, Wrocław, Poland Jun Wang, Department of Mechanical and Automation Engineering, The Chinese University of Hong Kong, Shatin, Hong Kong
  • 7. The series “Advances in Intelligent Systems and Computing” contains publications on theory, applications, and design methods of Intelligent Systems and Intelligent Computing. Virtually all disciplines such as engineering, natural sciences, computer and information science, ICT, economics, business, e-commerce, environment, healthcare, life science are covered. The list of topics spans all the areas of modern intelligent systems and computing such as: computational intelligence, soft comput- ing including neural networks, fuzzy systems, evolutionary computing and the fusion of these paradigms, social intelligence, ambient intelligence, computational neuro- science, artificial life, virtual worlds and society, cognitive science and systems, Perception and Vision, DNA and immune based systems, self-organizing and adaptive systems, e-Learning and teaching, human-centered and human-centric computing, recommender systems, intelligent control, robotics and mechatronics including human-machine teaming, knowledge-based paradigms, learning para- digms, machine ethics, intelligent data analysis, knowledge management, intelligent agents, intelligent decision making and support, intelligent network security, trust management, interactive entertainment, Web intelligence and multimedia. The publications within “Advances in Intelligent Systems and Computing” are primarily proceedings of important conferences, symposia and congresses. They cover significant recent developments in the field, both of a foundational and applicable character. An important characteristic feature of the series is the short publication time and world-wide distribution. This permits a rapid and broad dissemination of research results. ** Indexing: The books of this series are submitted to ISI Proceedings, EI-Compendex, DBLP, SCOPUS, Google Scholar and Springerlink ** More information about this series at http://www.springer.com/series/11156
  • 8. P. Suresh • U. Saravanakumar • Mohammed Saleh Hussein Al Salameh Editors Advances in Smart System Technologies Select Proceedings of ICFSST 2019 123
  • 9. Editors P. Suresh Vel Tech Rangarajan Dr. Sagunthala R&D Institute of Science and Technology Chennai, Tamil Nadu, India Mohammed Saleh Hussein Al Salameh Jordan University of Science and Technology Irbid, Jordan U. Saravanakumar Vel Tech Rangarajan Dr. Sagunthala R&D Institute of Science and Technology Chennai, Tamil Nadu, India ISSN 2194-5357 ISSN 2194-5365 (electronic) Advances in Intelligent Systems and Computing ISBN 978-981-15-5028-7 ISBN 978-981-15-5029-4 (eBook) https://doi.org/10.1007/978-981-15-5029-4 © Springer Nature Singapore Pte Ltd. 2021 This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and transmission or information storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now known or hereafter developed. The use of general descriptive names, registered names, trademarks, service marks, etc. in this publication does not imply, even in the absence of a specific statement, that such names are exempt from the relevant protective laws and regulations and therefore free for general use. The publisher, the authors and the editors are safe to assume that the advice and information in this book are believed to be true and accurate at the date of publication. Neither the publisher nor the authors or the editors give a warranty, expressed or implied, with respect to the material contained herein or for any errors or omissions that may have been made. The publisher remains neutral with regard to jurisdictional claims in published maps and institutional affiliations. This Springer imprint is published by the registered company Springer Nature Singapore Pte Ltd. The registered company address is: 152 Beach Road, #21-01/04 Gateway East, Singapore 189721, Singapore
  • 10. Preface FSST 2019, the first edition of International Conference on Frontiers in Smart System Technologies, was held during April 3–5, 2019, in Vel Tech Rangarajan Dr. Sagunthala R&D Institute of Science and Technology, Chennai, India. This conference provides a lively platform for delivering the innovative ideas in the research and application of smart systems. We are pleased to present the pro- ceedings of the conference as its published record. The conference was opened by the President Dr. R. Rangarajan and Foundress President Dr. Sagunthala Rangarajan of Vel Tech who cordially welcomed the chief guest Dr. Mylswamy Annadurai (Former Director—ISRO Satellite Centre and Vice President, Tamil Nadu State Council for Science and Technology), guest of honor Professor Dr. Virendrakumar C. Bhavsar (Honorary Research Professor and Professor Emeritus, University of New Brunswick, Canada) and the participants from all over the world. FSST 2019 represents the efforts of many people. We thank Dr. Mylswamy Annadurai for inaugurating the conference and sharing his experience in the area of smart structures. FSST 2019 organizers extend sincere thanks to the eminent speakers: Dr. Virendrakumar C. Bhavsar shared his experience in high-performance computing; Dr. Chua-Chin Wang of National Sun Yat-sen University, Taiwan, delivered his research contributions in VLSI circuit fabrications for smart systems; Dr. Po-Ming Lee, Professor of Southern Taiwan University of Science and Technology, Taiwan, shared his experience in EDA computing environment; Dr. Alvaro Manuel Reis Da Rocha, Professor of University of Coimbra, Portugal, for sharing his insights into the effective business management using ICT; and Mr. Sundar Dandapani, Director of Capgemini, delivered on Security Considera- tions for Connected Devices. It is our immense pleasure to thank all the International and National Advisory Board members for great support and valuable suggestions to make this event success. FSST 2019 received 376 submissions in the areas of smart systems, connected devices, connecting mechanisms and cloud architectures, and the conference accepted 77 papers (20.47%) from various countries. The conference would not be possible without the excellent papers contributed by the authors. We thank all the v
  • 11. authors for their contributions and their participation in FSST 2019! We sincerely appreciate and thank the reviewers for their hard work in reviewing submissions. We gratefully acknowledge all support from Vel Tech to make this event suc- cess. We would also like to thank all the academic leaderships of the Vel Tech, faculty and students for their continuous support and encouragements which made this event a grand success. We hope that this program will further stimulate research in smart systems and provide better techniques, algorithms and hardware for deployment. We feel honored and privileged to provide the best recent developments in this field to you through this great event. Chennai, India Dr. G. Vairavel Chennai, India Dr. P. Suresh Chennai, India Dr. U. Saravanakumar Irbid, Jordan Dr. Mohammed Saleh Hussein Al Salameh vi Preface
  • 12. Acknowledgements It has been our pleasure to host all the participants of the FSST 2019 at Vel Tech. We are thankful to all the participants for coming to Vel Tech to attend the FSST 2019. We have been fortunate to have some of the eminent persons from academia, industry and utility working in the area of smart systems. We are assured that the participants must have benefitted by attending this conference. We are very much thankful to the management for giving us the opportunity to hold FSST 2019 at Vel Tech Rangarajan Dr. Sagunthala R&D Institute of Science and Technology, Avadi, Chennai. We thank our academic leaders, Dr. Beela Sathyanarayana, Chancellor; Dr. V. S. S. Kumar, Vice-Chancellor; Dr. E. Kannan, Registrar; Dr. Koteeswara Rao Anne, Director Academics; Dr. P. Sarasu, Director, Industry Relations and R&D; Dr. A. Abudhahir, Director, Quality Assurance; and Dr. S. Sivaperumal, Director, International Relations, for their suggestions and supports. We sincerely thank the members of the advisory committee for their valuable suggestions. We sincerely thank our chief guest Dr. Mylswamy Annadurai (Former Director— ISRO Satellite Centre and Vice President, Tamil Nadu State Council for Science and Technology) and the guest of honor Dr. Virendrakumar C. Bhavsar (Honorary Research Professor and Professor Emeritus, University of New Brunswick, Canada) for kindly accepting our invitation and gracing the inaugural function. We also thank the Vel Tech administration, in general, for providing us with all possible logistic support toward organizing this event. We thank all the plenary speakers, the tutorial speakers and the delegates for their enthusiastic participation in this conference. We take this opportunity to thank all the reviewers and technical committee members for providing their valuable comments in time and help toward the improvement of quality of papers presented in the conference. We once again thank everyone whose contribution has made this conference a successful one. vii
  • 13. Contents AMI and Its Wireless Communication Security Aspects with QOS: A Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Priyanka D. Halle and S. Shiyamala Improving Energy Efficiency in Cooperative MIMO with HARQ-CC Mechanism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 P. Bhuvaneswari and L. Nithyanandan Implementation of Adaptive Huffman Codes for PAPR Reduction in OFDM Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 S. P. Vimal, N. Sathish Kumar, and M. Kasiselvanathan An Effective Network Connectivity Model for Dynamic Channel Allocation in Wireless Communication. . . . . . . . . . . . . . . . . . . . . . . . . . 39 S. P. Vimal, A. Sivasakthivel, and L. Gururajan Analysis of Brushless DC Motor Using Deep Neural Network and BAT Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 K. Balamurugan and R. Mahalakshmi Performance Comparison of Various Machine Learning Algorithms for Ultrasonic Fetal Image Classification Problem . . . . . . . . . . . . . . . . . 61 N. Sathish Kumar, M. Kasiselvanathan, and S. P. Vimal A Three-Pronged Approach to Mitigate Web Attacks . . . . . . . . . . . . . . 71 Ganga Rama Koteswara Rao and R. Satya Prasad Mitigation of ARP Cache Poisoning in Software-Defined Networks . . . . 85 A. Vishnu Priya and Hiran Kumar Singh Performance Investigation of Fiber to the Home (FTTH) Ingress Network Based on GPON with Optisystem . . . . . . . . . . . . . . . . . . . . . . 95 T. Kavitha, K. Prabhakar Reddy, and J. Sravani ix
  • 14. Secure Ciphertext Policy Using Blowfish Hybridized Weighted Attribute-Based Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 S. Porkodi and D. Kesavaraja Reconfigurable Antenna Using RF MEMS Switches Issues and Challenges: A Survey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Mallikharjuna Rao Sathuluri and G. Sasikala Transformer Oil Health Monitoring Techniques—An Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 R. Rengaraj, G. R. Venkatakrishnan, Pranav Moorthy, Ravi Pratyusha, Ritika, and K. Veena Investigations on Pipeline Optimized Adaptive Fir Filter Architecture for Audio De-noising . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 R. Sangeeta and S. Padmapriya Recovery of Lost Information from Unclear Images Using MRF-Based Inpainting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 Rebecca Fernando. I. M. S. B. and Dr. D. Jemi Florinabel Understanding Textile Antenna by Reviewing and Simulating It for High Data Rates Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Asit Kittur and G. Vairavel Design and Analysis of Approximate Multiplier for Image Processing Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 S. Sathiyapriya and C. S. Manikandababu Miniaturized and Highly Randomized True Random Bit Generator . . . 223 N. Kamlesh Raj and C. S. Manikandababu DeepPhish: Automated Phishing Detection Using Recurrent Neural Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 M. Arivukarasi and A. Antonidoss Hybrid Approach Using Machine Learning Techniques in Credit Card Fraud Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 S. Sivanantham, S. R. Dhinagar, P. Kawin, and J. Amarnath An Experimental Study and Analysis of Impact on Mobile Sink in Wireless Sensor Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 V. C. Diniesh, G. Murugesan, M. Joseph Auxilius Jude, E. M. Jayanth, N. Rishikesh, and K. Nanthini Quick Search Optimization Algorithm-Based Implementation of Virtual Power Plant for Distribution Network . . . . . . . . . . . . . . . . . . 261 K. Lakshmi, T. Kesavan, R. Kavin, S. Sheebarani Gnanamalar, M. Senthilkumar, and V. Gomathy x Contents
  • 15. Building a Kernel Image of RTEMS on Host Operating System . . . . . . 273 A. Susheel and S. Selvendran Compact Planar Monopole UWB MIMO Antenna for Diversity Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 S. Kolangiammal and G. Vairavel A Tree-Shaped Wearable Conductive Fabric Patch Antenna for ISM Band Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 T. Annalakshmi, S. Ramesh, and M. Swetha Lakshmi Experimental Validation of Magnetic Field for Three-Phase Cables After Conductor Splitting and Phase Mixing . . . . . . . . . . . . . . . . . . . . . 303 P. Damodaren, R. Rengaraj, D. Rohit, G. R. Venkatakrishnan, and S. Santhoosh Aravind Achieving More Page Views Through Search Engine Optimization . . . . 315 T. Anuradha, T. Lakshmi Surekha, N. Praveena, and B. Swapna Industrial Informatics for Quality Assurance and Real-Time Defect Detection Through Computer Vision . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Gonçalo Marques and Rui Pitarma A New 75-Level Inverter Topology with Reduced Number of Switch Count . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 V. Thiyagarajan Stud App—Student Data Management Application . . . . . . . . . . . . . . . . 347 Robin P B, Pavan Kurian, and Justin Mathew Automatic Wheat Grain Grading System Using Physical and Chemical Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 S. Rajalakshmi, G. Dineshraj, R. Brindha Priyadharshini, and R. Divya Brindha Safety Device for Children Using IoT and Deep Learning Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 S. Rajalakshmi, S. Angel Deborah, G. Soundarya, V. Varshitha, and K. Shyam Sundhar Enlargement of Ubiquitous Security Organism for Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 R. Dhaya, R. Kanthavel, M. Devi, Fahad Algarni, and Pooja Dixikha A New 4-2 Compressor for VLSI Circuits and Systems . . . . . . . . . . . . . 409 Inamul Hussain and Saurabh Chaudhury A Novel High Gain Modified SEPIC Converter for Renewable Energy Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415 R. Thulasi Lakshmi and B. V. Manikandan Contents xi
  • 16. Marine Navigation and Ocean Crisis Prevention System . . . . . . . . . . . . 433 N. Pradheep, S. T. Aarthy, C. Sabarinathan, A. Seetharam, and U. S. Venkateshwara High-Gain and High-Efficiency Solid-State Converter for Fuel Cell Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441 Muhaidheen, Tamilarasi, and Muralidharan Detection of Byzantine Attack in Cognitive Radio Network . . . . . . . . . . 459 A. Saraswathi Pooja, Rampa Theresa, Satya Govind, and Anuja Aloy Mary Lopels—The AI Based Multi-vendor Loyalty Platform . . . . . . . . . . . . . 469 Christy Maria James, Darin Manoj, Greety Margret Pious, Jaise P. Jose, and V. Jeyakrishnan Finding Missing Child in Shopping Mall Using Deep Learning . . . . . . . 477 Nevil Susan Abraham, Rithu Ann Rajan, Riya Elizabeth George, Salini Gopinath, and V. Jeyakrishnan Pentadecagonal Fuzzy Number and Its Arithmetic Operations . . . . . . . 483 Edithstine Rani Mathew and Sunny Joseph Kalayathankal Weed Identification in Agriculture Field Through IoT. . . . . . . . . . . . . . 495 P. Karthikeyan, M. Manikandakumar, D. K. Sri Subarnaa, and P. Priyadharshini Edge Detection Using Modified Third Order Edge Mask for Grayscale Medical Image Segmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507 A. Rijuvana Begum and S. Jana Software-Defined Networking and Architecture of IoT with Security, Challenges and Applications: A Survey . . . . . . . . . . . . . . . . . . . . . . . . . 519 Ramesh Pusuluri, K. Kalaiarasan, and A. Yogaraj Design and Implementation of Secured Cloud-Based Remote Home Access Through an Application for Smart Infrastructure . . . . . . . . . . . 533 Annadanam Subbarathinam Shashank Karrthikeyaa, Ramakrishnan Priyadarshini, Gunasekaran Revathi, and Santhanam Sakthivel Murugan Development of Smart Electricity Energy Management System Using IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547 Senthilkumar Nikhitha, Younus Zohra Noori Mohsina, V. Sneha, and Santhanam Sakthivel Murugan IoT-Based Automatic Library Management Robot . . . . . . . . . . . . . . . . 567 V. S. Prabhu, R. M. Abinaya, G. Archana, and R. Aishwarya An Efficient Method for Moving Vehicle Detection in Real-Time Video Surveillance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577 S. Sri Jamiya and P. Esther Rani xii Contents
  • 17. FPGA-Based Reconfigurable Architectures for DSP Computations . . . . 587 J. L. Mazher Iqbal and T. Manikandan Classification by Learning of Wavelet and Texture Features . . . . . . . . . 595 C. Bagavathi and O. Saraniya Sensible Autonomous Machine Using Deep Learning and Convolutional Neural Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . 603 Marialouis Diviya, Sankar Koushik Raghav, Ravichandran Parthiban, and Shanmugam Udhayakumar Speaking Mouth System for Dumb People Using Hand Gestures. . . . . . 613 Mirna Sarah Daniel, Nithin Prince John, R. Prathibha Devkar, Renu Abraham, and Ritty Elsa George Improvement in Performance Attributes of Multivariable System Using RTDA Controller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623 C. Febina and D. Angeline Vijula A Survey on Crack Detection Algorithms for Concrete Structures . . . . 639 M. J. Anitha, R. Hemalatha, and S. Radha A Comparative Analysis of AlexNet and GoogLeNet with a Simple DCNN for Face Recognition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655 P. Kalaiarasi and P. Esther Rani Time-Varying Analysis of Channel Estimation in OFDM . . . . . . . . . . . 669 Rajeshbabu Chitikena and P. Estherrani Autonomous Vehicle Sunshade Using Aluminum Panels . . . . . . . . . . . . 679 Saad Bin Abul Kashem, Fawad Shahid, Uvais Qidwai, P. Suresh, Jubaer Ahmed, and U. Saravanakumar Design and Evaluate Low-Cost Wireless Sensor Network Infrastructure to Monitor the Jetty Docking Area in Rural Areas . . . . . 689 Jiang Hong Chang, Mujahid Tabassum, Uvais Qidwai, Saad Bin Abul Kashem, P. Suresh, and U. Saravanakumar IoT-Based Energy Analytic Platform for Foundry Units . . . . . . . . . . . . 701 M. Thillai Rani and R. Sivakumar Energy Efficient Multifocus Image Fusion in DCT Domain . . . . . . . . . . 713 G. Sreeja and O. Saraniya Automatic Speed Control System in Vehicles Using VANET . . . . . . . . . 719 A. Sathyapriya, K. Sathiya, T. M. Sneha, D. Rohit Raja, and T. Manikandan Contents xiii
  • 18. Design and Development of a New Microstrip Patch Antenna for ISM Band Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727 V. Venkataramanan, T. Manikandan, M. Sathish, R. Srilakshmi, and K. Kalaiarasan Smart Connected Street Lighting System . . . . . . . . . . . . . . . . . . . . . . . . 737 K. Srinidhi and N. Krishna Prakash Identity Management Using Blockchain Network for Fail-Safe e-Governance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 747 J. N. Benedict, S. Udhayakumar, B. R. Vikram, and C. Vignesh Predictive Education—from Idea to Implementation . . . . . . . . . . . . . . . 759 V. Sathya Durga and J. Thangakumar IoT-Based Intelligent Healthcare Module . . . . . . . . . . . . . . . . . . . . . . . . 765 Meenakshi Saji, Madhusudhan Sridhar, Anitha Rajasekaran, Rohan Akshai Kumar, A. Suyampulingam, and N. Krishna Prakash A Survey on Methodologies for Handling Imbalance Problem in Multiclass Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 775 S. Sridhar and A. Kalaivani Prioritized Congestion for Detection and Avoidance by Tadr Algorithm Toalemorite Throughput in Wireless Sensor Networks . . . . . 791 B. Vijayalakshmi, C. Ram Kumar, and S. Anusha Video Captioning for Proactive Video Management Using Deep Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 801 S. Om Prakash, S. Udhayakumar, R. Anjum Khan, and R. Priyadarshan Experimental Analysis of Gravity and Buoyancy Powered Energy Generation Storage Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 813 Saad Bin Abul Kashem, David Tionge Ngambi, Jubaer Ahmed, Uvais Qidwai, and P. Suresh Smart Home Security System Based on Zigbee . . . . . . . . . . . . . . . . . . . 827 Chua Boon Liang, Mujahid Tabassum, Saad Bin Abul Kashem, Zulfiqar Zama, P. Suresh, and U. Saravanakumar xiv Contents
  • 19. About the Editors Dr. P. Suresh (SM’10–M’13–SM’19) research interests are in the field of Optical Engineering, Nano Photonics, Nano Optics, System on Chip, Reconfigurable computing and Embedded Systems. He is associated with many professional societies like IEEE from 2010 and obtained Senior Member recognition from IEEE in 2019. He obtained Chartered Engineer a Member of Institution of Engineers, India from 2019. He is a Fellow of Optical Society of India from 2018. He is associated with OSA Community from 2013 and designated in different member- ship grade. He delivered his research contribution in various technical meetings and conferences. He has published more than 50 journal articles in reputed journals. He has edited technical books for Springer, IGI Global, CRC Press (Taylor and Francis Group), etc. He has edited several technical issues, research books, special thematic issues, etc. Dr. U. Saravanakumar research interests span both VLSI Design and Silicon Photonics. Much of his work has been on improving the understanding, design, and performance of on chip communication, mainly through the application of network concept in to System on Chip. He has given numerous invited talks, tutorials and demos on VLSI / FPGA. Dr. Saravanakumar is an editor of Advances in Intelligent Systems (Springer) and is the author of over thirty papers on VLSI and Silicon Photonics. He is an editorial board member of International Journal of Electronics, Communications, and Measurement Engineering (IJECME) (IGI Global Publishers) and American Journal of Electrical and Computer Engineering (Science Publishing Group, USA). He is a reviewer of various publishers such as IEEE Access, Springer, Inderscience and various conferences. He is a Senior Member of IEEE, Member of IE and Member of SIGDA. Dr. Mohammed Saleh Hussein Al Salameh research interests include electro- magnetic compatibility EMI/EMC, bioelectromagnetics, minimization of human exposure to fields and radiations, EMP interaction, coupling and shielding, cross- talk, satellite communications, neural networks, optical fibers and integrated optical waveguides, unconventional microstrip circuits, dielectric resonator antennas xv
  • 20. (DRAs), radar sensing, printed circuit boards, VLSI interconnects, and computer modeling for real-world problems. He is also developing numerical methods, such as the finite element method, finite difference method, and method of moments, for practical EMI/EMC applications. Dr. Al Salameh is an expert in the field of the health effects of electromagnetic energy. xvi About the Editors
  • 21. AMI and Its Wireless Communication Security Aspects with QOS: A Review Priyanka D. Halle and S. Shiyamala Abstract Advanced metering infrastructure (AMI) is a vital part of smart grid (SG).The communication infrastructure is a key element of AMI. This paper focuses on wireless communication security for AMI. Also, this paper reviews research on various different schemes for security of wireless communication infrastructure with the aim—to examine the newly emerged wireless communication technology; to identify the different kinds of attack on wireless communication infrastructure; to investigate research direction for security in AMI; to identify the different algorithms to overcome different kinds of attack; and to identify the different simulation plat- form for analyzing the different parameters. The survey of this paper tries to provide information the possibility of different kinds of attacks on communication infras- tructure with their solution. This paper focuses on the security of wireless commu- nication infrastructure of the AMI by providing routing algorithm, by avoiding the previous algorithm’s problem. The proposed algorithm is dynamic source destina- tion sequenced distance vector routing (DS2DVR) which improves the security of wireless communication infrastructure. Different kinds of attack are considered for security. For simulation, network simulator 2(NS2) is used. Keywords Wireless communication security · DS2DVR algorithm · Attacks · AMI 1 Introduction Smart meters are nothing but advanced metering infrastructure which is a part of smart grid which provides bidirectional communication between suppliers and consumers. As a result of bidirectional communication, it manages smartly by controlling the system. Communication infrastructure is very important part of the P. D. Halle · S. Shiyamala (B) Vel Tech Rangarajan Dr. Sagunthala R &D Institute of Science and Technology, Avadi, Chennai, Tamilnadu, India e-mail: drshiyamala@veltech.edu.in © Springer Nature Singapore Pte Ltd. 2021 P. Suresh et al. (eds.), Advances in Smart System Technologies, Advances in Intelligent Systems and Computing 1163, https://doi.org/10.1007/978-981-15-5029-4_1 1
  • 22. 2 P. D. Halle and S. Shiyamala AMI. By providing wireless communication security for communication infrastruc- ture, system becomes more reliable [1].This paper focuses for security aspects for home area network (HAN) of AMI infrastructure. In the communication of smart meter, Quality of service (QOS) will help to improve the performance of AMI [2]. AMI is the next generation of power system which provides strong wireless commu- nication infrastructure [3]. AMI is significant part of smart SG infrastructure and involves smart meters, communication networks, data management systems abusing bidirectional communication from the utilities through to customers for information interchange as well as mixing of collected data into software application stages for suitable control response, less pricing and rules [4]. AMI provides different services to consumers [5] —(1) AMI provides security and privacy. (2) Consumers can check prizing of their energy usage from anywhere. (3) Consumers will alert for their energy usage. (4) Consumers will plan to usage of electricity. AMI provides cyber security. From the beginning of electricity market, there is a problem of electricity theft; for this, AMI is the best option [6]. For social development, AMI performs vital role. The demand of electricity rapidly increases day by day for automation of industrial as well as social development. For this, the use of energy will be smartly. AMI tries to provide smart electricity market [7]. This paper focuses by providing smart meters for HAN; the utilization of smart meter allows gaining daily basis information like their daily energy consumption and billing. Without any wasting time, AMI provides information according to their request. And, this will help to improve electricity market [8]. AMI has a number of challenging aspects like communication infrastructure, cost, wireless communication technology, routing and networking and security. The number of researchers had worked on these challenges. Still there is a lot of problems related to performance of the AMI. This big problem is security. The number of researchers tries to provide security by considering different attacks. Still there are different kinds of problems occurring like speed, range, cost, flexibility, QOS parameters and communication infrastructure [9]. Smart meter is a key element of SG. The number of researchers is going to reduce the cost of AMI hardware by improving the security of meter data management system (MDMS) means information security [10]. MDMS is the heart of the AMI. By considering security parameters like integrity, confidentiality, availability and accountability, we can make more secure AMI. There are different protocols and algorithms for security parameters. Many researchers are going to work on security parameters, but still AMI degrades its performance due to security. AMI has three importantcomponents,namelysmarthome,communicationdeviceandutilitypoleor utility office [11]. This paper tries to provide different constraints regarding secure wireless communication infrastructure. AMI needs to maintain the data because unauthorized person can access the data, and because of this, the AMI will degrade the performance. Security is a big challenge of AMI because different kinds of attacker attack on the AMI [12]. AMI has established a network of smart meters. It consists different networks like home area network (HAN), neighborhood area network (NAN), wireless sensor network (WSN), wide area network (WAN). These networks communicated with each other by using wireless technology. For security purpose of AMI, there are different key management schemes. Researchers have
  • 23. AMI and Its Wireless Communication Security … 3 Network and Communication Security To protect the confidentiality , Availability and Accountability Wireless technologies such as Bluetooth , Wi-Fi ,Intranet, Internet, WiMAX, WSN etc. Fig. 1 Security aspects for AMI done work on different key management schemes for security purpose of different kinds of networks. AMI can work with different types of communication like unicast, multicast, broadcast [13]. AMI provides smart utilities [14]. Usually, a utility works with vendors and integrators to design AMI infrastruc- ture. The stability, range and difficulty of the infrastructure are combined with its endless growth in terms of quality, use of wireless technology, different kinds of network, topology, hardware/firmware/software, functionality and security controls for different kinds of attack [15]. Figure 1 gives the idea about the different security aspects for wireless communication infrastructure of the AMI. AMI supports number of features so stakeholders, utility companies, energy markets, security researchers and regulators attracts towards to the AMI [16]. For AMI infrastructure, the smart communication infrastructure and intelligent subsystem are required. AMI measures the consumption of energy and other related billing parameters in the defined time interval. The measured data are modulated according to the different algorithms and protocols. And then showed to the manage- ment system [17]. AMI needs to do energy management accordingly—(1) utility side management, (2) demand side management and (3) generation planning and management. AMI transfers real-time data but the number of problems arises in bidirectional communication like fast speed to transfer the data. The number of researchers is going to work on wireless technology by considering parameters of QOS [18]. The security requirement for AMI is based on two stages—primary secu- rity services (functional requirement) and secondary security services (supportive for functional). This paper focuses on primary security services by providing QOS [19]. Primary security services try to provide security in terms of confidentiality, integrity, availability (CIA) CIA model and privacy. The performance of AMI is totally based on communication infrastructure. Attacker has lot of options to do attack on AMI. That is why security is a big challenge on each step of the AMI [20].
  • 24. 4 P. D. Halle and S. Shiyamala 2 Role of Quality of Service (QOS) in the Performance of AMI QOS tries to increase the performance of any smart system. The parameters of QOS are classified basically as two types—quantitative requirements and qualitative requirements. By considering these two requirements, any system will increase their perfor- mance [21]. Table 1 gives idea about quantitative requirements and qualitative requirements. For quantitative requirements and qualitative requirements have different solu- tions. Many researchers are trying to provide different solutions for the same. In these, security is a big issue for the performance of the AMI. Table 2 gives brief idea for the solution of quantitative requirements and qualitative requirements. Interoperable, secure and flexible bidirectional networking technologies that encounter each SG component QoS necessities are vital for the fruitful awareness Table 1 Classification of QOS [36] Quantitative requirements Qualitative requirements Latency Data accuracy Bandwidth Data validity Data rates Accessibility Throughput Interoperability Reliability Security Table 2 Solution for quantitative requirements and qualitative requirements for the QOS QOS parameters Different algorithms/methodology/protocols for the solution Latency Rule based auto-focus algorithm, Conjugate Gradient algorithm, algorithm combining interior penalty function with D.C,OLSR protocol Bandwidth A novel polling algorithm, multi-objective genetic algorithm is proposed based on the elitist archive and the K-means approaches Data rates PPG signal motion artifacts correction algorithm based on feature estimation Throughput secure multiparty computation (MPC), homomorphic encryption (FHE) [22] Reliability Hop count routing: a routing algorithm Data accuracy Quantum evolutionary algorithm Data validity Cellular networks with opportunistic scheduling using queuing theory and stochastic geometry accessibility Iterative resource efficient power allocation (IREPA) algorithm interoperability Emotional-based strategic communications (EBSC), null encryption algorithm, time-based onetime password algorithm Security Greedy algorithm, topology reconfiguration algorithm, real-time distributed state estimation algorithm, automatic network reconfiguration algorithm, etc.
  • 25. AMI and Its Wireless Communication Security … 5 of the AMI [21]. By integrating Wireless Fidelity (Wi-Fi) and the long-term evolu- tion (LTE), we can improve the QOS. Class-based weighted fair queuing (CBWFQ) and round robin (RR), deficit weighted round robin queuing (DWRRQ) techniques are used for calculation of jitter, end-to-end delay and traffic received. The Opti- mized Network Engineering Tools (OPNET) Modeler 17.2 are used for simulation to examine the QoS structure in LTE and Wi-Fi networks [23]. A lot of research has been conducted on the topic of QoS counting several surveys that have concentrated on the QoS problems for explicit wireless networks such as WSN, wireless mesh networks (WMNs) and IEEE802.11-based WLANs. QOS metrics are divided into three parts—timeliness, bandwidth and reliability, stability and availability [24]. The significant functionality of the routing algorithm is to choose a route with enough capitals that satisfies the QoS necessity of the particular application [25]. End-to-end delay is one of the important QOS metrics for the performance calculation of the network. In WSNs, enhancing end-to-end delay and energy consumption must be accomplished in demand to confirm QoS wants, since routing choices can impact the whole network [26]. For performance analysis of WSN, QOS metrics are considered like network lifetime, total energy consumption, average residual energy, throughput, packet delivery ratio (PDR), normalized overhead, end-to-end delay [27]. Many researchers are trying to search routing protocol to fulfill these QOS metrics. QOS metrics for video communication are different than routing algorithm [28]. Appli- cations can choose among different soft QoS data delivery services by using multi- modal reinforcement learning-based routing [29]. QOS tries to reduce overload of the system by increasing or decreasing QOS metrics [30]. Novel Quality of Service tries to solve complex control problems [31]. QOS provides the information according to service availability, service responsiveness and budgets. Researchers will get choice to develop particular application [32]. SDOWN controller helps in improving the QoS and QoE of the end users’ in terms of Q-factor, SNR, OSNR, latency, jitter and BER [33]. 3 Security Requirement Parameters Security is based on many parameters. Communication protocols try to solve secu- rity issue. Basically, security is calculated by considering integrity, confidentiality, availability, accountability, authorization and authentication. Confidentiality is extra significant than the integrity of data and availability of capitals in the scenario of home applications [34]. Many researchers are trying to provide different algorithms for security in terms of integrity, confidentiality, availability, accountability [35]. Table 3 provides information about security of wireless communication infras- tructure. Security basically based on CIA model.
  • 26. 6 P. D. Halle and S. Shiyamala Table 3 Security services or security levels for communication in AMI Ref. No. Confidentiality Integrity Availability Accountability or non-repudiation Authorization Authentication [34] ✓ ✓ NC NC NC ✓ [35] ✓ ✓ ✓ ✓ NC NC [36] ✓ ✓ ✓ NC NC ✓ [37] ✓ ✓ ✓ ✓ NC NC [38] ✓ ✓ ✓ ✓ NC NC [39] ✓ ✓ ✓ NC NC NC [40] NC ✓ ✓ NC NC NC [41] NC ✓ ✓ NC NC ✓ [42] ✓ ✓ NC NC NC ✓ [43] ✓ ✓ ✓ ✓ ✓ ✓ [44] ✓ ✓ ✓ NC NC NC [45] ✓ ✓ ✓ NC NC NC [46] NC ✓ ✓ NC NC NC [47] NC NC ✓ NC NC NC [48] NC ✓ NC NC NC NC [49] ✓ ✓ ✓ ✓ ✓ ✓ ✓ Considered for security providing solution NC not considered 4 Wireless Sensor Network (WSN) In this paper, authors are using WSN for data gathering from the AMI. This section will discuss different types of attacks occurring on wireless communication infrastructure of the AMI and their solution. Table 4 provides this information. The WSN is nothing but the combination of different sensors located on different places for collecting the physical data. In this paper, researcher is going to use WSN for collecting the meter reading from different smart meters [50]. These collected data will be send to the MDMS or base station or sink node for gathering the data. Wireless communication will support for this process [59]. The number of attackers will attack on wireless communication infrastructure. This paper will provide the solution for this. The number of researchers has done work on this, but still there is a big problem. WSN has a big issue of network performance because of different kinds of attacks occurred on this. For this, different researchers are going to do work [51]. In WSN, overcoming of clustering is a big challenge. As a result of clustering, the network of WSN reduces performance [52]. By considering security parame- ters like confidentiality and integrity, we can boost the security of the WSN [53]. WSN provides smart infrastructure for automation. WSN uses broadcast medium for
  • 27. AMI and Its Wireless Communication Security … 7 Table 4 Different parameters considered for security of communication infrastructure of AMI Ref. No. Considered attack/considered methodology for security for WSN Algorithm Simulation software results 50. Detection rate of hybrid DoS attack, node energy consumption analysis technique, intrusion detection method, flood attack Energy consumption prediction algorithm, energy trust algorithm, IDSET algorithm NS2 simulation tool 51. Energy optimized secure routing (EOSR) routing protocol, Sybil attack, black hole attack, malicious attack, tampering attack Routing algorithm NS2 simulation tool 52. Cluster-based protocol named sec-LEACH Sybil, HELLO flood, selective forwarding, spoofing or replaying the route information, sinkhole and wormhole attack Routing algorithm 53. Strong encryption unpredictable cryptographic primitives key recovery attack, chop-chop attack, FMS attack, stream cipher algorithm Robust stream cipher algorithm, AES encryption algorithm, block cipher algorithm [54]. PSO-RBF, malicious attacks K means algorithm 55. Context attacks, DOS attack Online algorithm TOSSIM (version 2.1.2 56. Distance-vector hop (DV-Hop) algorithm and weighted centroid DV-Hop-based algorithms, a weighted centroid DV-Hop algorithm, EWCL algorithm MATLAB 2007 50. Detection rate of hybrid DoS attack, node energy consumption analysis technique, intrusion detection method, flood attack Energy consumption prediction algorithm, energy trust algorithm, IDSET algorithm NS2 simulation tool (continued)
  • 28. 8 P. D. Halle and S. Shiyamala Table 4 (continued) Ref. No. Considered attack/considered methodology for security for WSN Algorithm Simulation software results 51. Energy optimized secure routing(EOSR) routing protocol, Sybil attack, black hole attack, malicious attack, tampering attack Routing algorithm NS2 simulation tool 52. Cluster-based protocol named sec-LEACH Sybil, HELLO flood, selective forwarding, spoofing or replaying the route information, sinkhole and wormhole attack Routing algorithm 53. Strong encryption unpredictable cryptographic primitives key recovery attack, chop-chop attack, FMS attack, stream cipher algorithm Robust stream cipher algorithm, AES encryption algorithm, block cipher algorithm communication. The different kinds of attacker try to attack on wireless communi- cation medium. This is a big problem which occurs in WSN communication media [55]. National security application is provided by WSN. For the development for WSN, different localization schemes are needed [56]. In WSN, different sensors will leakage the important information. The researchers are trying to solve the problem by using different techniques [57]. WSNs are frequently subject to numerous secu- rity threats and attacks like impersonation, intentionally providing false information, eavesdropping, data modification and sensor node detention attacks [58]. WSN can increase efficiency and stability of network. In the SG, WSN gathers and processes the exact and valuable data in board area and monitors control devices permitting bidirectional information exchange, monitoring, control and maintenance in real time [60]. 5 Secure Routing Algorithms/Protocols for AMI Routing protocols are required for best performance of AMI. It delivers the data efficiently. The number of researchers tries to deliver different varieties of routing protocols for the growth of AMI communication infrastructure. This research tries to
  • 29. AMI and Its Wireless Communication Security … 9 give information that WSN is the best solution for communication purpose in AMI. For this, different categories of routing protocols are required for effective delivery of data. The performance of routing protocols is estimated through throughput, end-to- end delay, and hop count and packet delivery ratio. The collection of routing protocol is based on the type of a message in the AMI. The performance of the routing protocol is based on the type of a message. These performance characteristics are calculated with help of simulation platform like NS2. From Table 5, DSR is the best solution for security purpose. For throughput, there is a big problem. Combining the DSDV and DSR, we can improve the performance and security. The proposed algorithm is DS2DVR. Cognitive radio (CR) is the one of the best choices for AMI communication. CR improves the energy efficiency. From the literature survey, it is clear that latency and energy efficiency have more problems in AMI. Routing protocol for low power and Lossy networks (RPL) is a primary solution to improve the performance of communication infrastructure of AMI. CRB-RBL (cognitive receiver based RPL) protocol tries to improve the performance in terms of latency and energy efficiency. It is receiver-based routing protocol. It is not suitable for multiple networks. The researchers have scope to do work on this [61]. OFQS overcomes the problems of RPL. OFQS tries to provide the QOS in terms of end-to-end delay, network lifetime, load balancing and packet delivery ratio [62]. 6 Future Scope FromTable5,gettheinformation,theresearcherhasmanyareastodoworkonrouting protocol for the development of different parameters like delay, network lifetime, load balancing and packet delivery ratio, throughput. From Table 3, it is clear that many researchers are going to do work on security parameters in terms of CIA model and accountability, authorization and QOS for routing protocols. Still, the issue of securityisnotsolvedyet.Theresearchershavetodoworkonwirelesscommunication security for AMI. Electricity sector faces lot of problems of different kinds of attacks. By providing different secure routing algorithms and different simulation platforms, we can develop electricity sector. By making smart electricity sector, we can make social development. 7 Conclusion Ultimately, by providing the security for wireless communication of AMI, we are going to develop electricity sector. We are proposed new routing protocol for commu- nication infrastructure of AMI by considering QoS metrices. NS2 is one of the best platforms for simulation of networking. It provides efficient results for researchers
  • 30. 10 P. D. Halle and S. Shiyamala Table 5 Security routing protocol with simulation result [29] Sr. No. Category of a message Throughput (KbPS) End-to-end delay (ms) Packet transfer ratio Routing protocol Comment 1. Control message [29] 10.94 518.71 99.78 AODV All four routing protocols have some drawbacks with respect to different metrics. A researcher has to do work on this. It is a future scope 10.31 617.046 99.71 AOMDV 9.81 135.58 99.59 DSR 7.53 519.527 99.31 DSDV 2. Billing message [29] 179.66 553.59 99.92 AODV DSR is best solution for delivery of billing message, but still there is a problem of throughput. It is a future scope. 181.65 672.665 99.75 AOMDV 146.14 140.597 99.56 DSR 117.2 432.54 99.29 DSDV 3. Notification message [29] 52.87 445.11 99.71 AODV DSR is best solution for delivery of notification message, but still there is a problem of throughput. It is a future scope 51.34 456.09 99.68 AOMDV 45.81 190.19 99.56 DSR 39.26 464.61 99.49 DSDV 4. Request message [29] 53.18 424.79 99.85 AODV DSR is best solution for delivery of notification message, but still there is a problem of throughput. It is a future scope 51.29 433.58 99.82 AOMDV 45.26 181.36 99.65 DSR 42.62 437.69 99.56 DSDV
  • 31. AMI and Its Wireless Communication Security … 11 to develop any system. Eventually, the secure wireless communication makes AMI more remarkable. Ultimately, we support for social enlargement. References 1. Ahmad, M.W., Mourshed, M., Mundow, D., Sisinni, M., Rezguia, Y.: Building Energy Metering and Environmental Monitoring—A State-of-the-Art Review and Directions for Future Research, vol. 120, pp. 85–102, 15 May 2016 2. Pau, M., Patti, E., Barbierato, L., Estebsari, A., Pons, E., Ponci, F., Monti, A.: A Cloud- Based Smart Metering Infrastructure for Distribution Grid Services and Automation, vol. 15, pp. 14–25, September 2018 3. Hasan, M.R., Zhao, Y., Luo, Y., Wang, G., Winter, R.M.: An Effective AODV-based Flooding Detection and Prevention for Smart Meter Network, vol. 129, pp. 454–460 (2018) 4. Otuoze, A.O., Mustafa, M.W., Larik, R.M.: Smart Grids Security Challenges: Classification by Sources of Threats, February 2018 5. Meister, J., Ihle, N., Lehnhoff, S., Uslar, M.: Smart Grid Digitalization in Germany by Standardized Advanced Metering Infrastructure and Green Button, pp. 347–371 (2018) 6. Yip, S.-C., Tan, W.-N., Tan, C.K., Gan, M.-T., Wong, K.S.: An Anomaly Detection Framework for Identifying Energy Theft and Defective Meters in Smart Grids, vol. 101, pp. 189–203, October 2018 7. Wen, L., Zhou, K., Yang, S., Li, L.: Compression of Smart Meter Big Data: A Survey, vol. 91, pp. 59–69, August 2018 8. Sofana Reka, S., Dragicevic, T.: Future Effectual Role of Energy Delivery: A Comprehensive Review of Internet of Things and Smart Grid, vol. 91, pp. 90–108, August 2018 9. Abbasinezhad-Mood, D., Nikooghadam, M.: Design of an Enhanced Message Authentication Scheme for Smart Grid and its Performance Analysis on an ARM Cortex-M3 Microcontroller, vol. 40, pp. 9–19, June 2018 10. Baloglu, U.B., Demir, Y.: Lightweight Privacy-Preserving Data Aggregation Scheme for Smart Grid Metering Infrastructure Protection, vol. 22, pp. 16–24, September 2018 11. Ferrag, A.M., Maglaras, L.A., Janicke, H., Jiang, J., Shu, L.: A Systematic Review of Data ProtectionandPrivacyPreservationSchemesforSmartGridCommunications,vol.38,pp.806– 835, April 2018 12. Ford, V., Siraj, A., Rahman, M.A.: Secure and Efficient Protection of Consumer Privacy in Advanced Metering Infrastructure Supporting Fine-grained Data Analysis, vol. 83, issue 1, pp. 84–100, February 2017 13. George, N., Nithin, S., Kottayil., S.K.: Hybrid Key Management Scheme for Secure AMI Communications, pp. 862–869 (2016) 14. Habibzadeh, H., Soyata, T., Kantarci, B., Boukerche, A., Kaptan, C.: A Survey of the Sensing, Communication, and Security Planes in Smart City System Design, vol. 144, pp. 163–200, 24 October 2018 15. Hansen, A., Staggs, J., Shenoi, S.: Security Analysis of an Advanced Metering Infrastructure, vol. 18, pp. 3–19, September 2017 16. Iang, R., LuKim-Kwang, R., Choo, R.: Security Analysis of an Advanced Metering Infrastruc- ture, vol. 18, pp. 3–19, September 2017. Achieving High Performance and Privacy-Preserving Query Over Encrypted Multidimensional Big Metering Data, vol. 78, Part 1, pp. 392–401, January 2018 17. Kabalci, Y.: A Survey on Smart Metering and Smart Grid Communication, vol. 57, pp. 302–318, May 2016 18. Kakran, S., Chanana, S.: Smart Operations of Smart Grids Integrated with Distributed Generation: A Review, vol. 81, Part 1, pp. 524–535, January 2018
  • 32. 12 P. D. Halle and S. Shiyamala 19. Leszczyna, R.: A Review of Standards with Cyber security Requirements for Smart Grid, vol. 77, pp. 262–276, August 2018 20. Leszczyna, R.L.: Standards on Cyber Security Assessment of Smart Grid, vol. 22, pp. 70–89, September 2018 21. Faheem, M., Shah, S.B.H., Butt, R.A., Waqar Ashraf, M.: Smart Grid Communication and Information Technologies in the Perspective of Industry 4.0: Opportunities and Challenges, vol. 30, pp. 1–30, November 2018 22. Samet Tonyali, Kemal Akkayaa, Nico Saputro, A. Selcuk Uluagac, Mehrdad Nojoumian. Privacy-preserving protocols for secure and reliable data aggregation In IoT-enabled Smart Metering systems; Volume 78, Part 2, January 2018, pp 547–557 23. Saeed, A.T., Esmailpour, A., Nasser, N.: Performance analysis for the QoS support in LTE and WiFi. In: 2016 IEEE Wireless Communications and Networking Conference Workshops (WCNCW) 24. Malik, A., Qadi, J., Ahmad, B., Alvin Yau, K.-L., Ullah, U.: QoS in IEEE 802.11-Based Wireless Networks: A Contemporary Review 25. Zaheeruddin, Lobiyal, D.K., Prasad, S.: Antbased Pareto Optimal Solution for QoS aware Energy Efficient Multicast in Wireless Networks, vol. 55, pp. 72–81, June 2017 26. Yahiaoui, S., Omar, M., Bouabdallah, A., Natalizio, E., Challal, Y.: An Energy Efficient and QoS Aware Routing Protocol for Wireless Sensor and Actuator Networks, vol. 83, pp. 193–203, January 2018 27. Deepa, O., Suguna, J.: An Optimized QoS-Based Clustering with Multipath Routing Protocol for Wireless Sensor Networks, 5 December 2017 28. Chen, X., Zhao, Y., Li, Y., Chen, X., Zhao, Y., Li, Y.: QoE-Aware Wireless Video Communi- cations for Emotion-Aware Intelligent Systems: A Multi-layered Collaboration Approach, vol. 47, pp. 1–9, May 2019 29. Basagni, S., Di Valerio, V., Gjanci, P., Petrioli, C.: MARLIN-Q: Multi-Modal Communications for Reliable and Low-latency Underwater Data Delivery, vol. 82, pp. 134–145, January 2019 30. Armentia, V., Gangoiti, U., Orive, D., Marcos, M. Dynamic QoS Management for Flexible Multimedia Applications, pp. 5920–5925, July 2017 31. Qiu, C., Cui, S., Yao, H., Xu, F., Richard Yu, F., Zhao, C.: A Novel QoS-Enabled Load Scheduling Algorithm Based on Reinforcement Learning in Software-Defined Energy Internet, September 2018 32. Wu, Z., Lu, Z., Hung, P.C.-K., Huang, S.-C., Tong, Y., Wang, Z.: QaMeC: A QoS-driven IoVs Application Optimizing Deployment Scheme in Multimedia Edge Clouds, vol. 92, pp. 17–28, March 2019 33. Singh, S., Jha, R.K.: SDOWN: A Novel Algorithm for Better Quality of Service and Experience in Software Defined Optical Wireless Network, vol. 176, pp. 662–684, January 2019 34. Rubio, J.E., Alcaraz, C., Lopez, J.: Recommender System for Privacy-Preserving Solutions in Smart Metering, vol. 41, pp. 205–218, October 2017 35. Rohokale, V., Prasad, R.: Cyber Security for Smart Grid—The Backbone of Social Economy, January 2016 36. Otuozea, A.O., Mustafaa, M.W., Larik, R.M: Review Smart Grids Security Challenges: Classification by Sources of Threats, 7 February 2018 37. El Mrabet, Z., Kaabouch, N., El Ghazi, H., El Ghazi, H.: Cyber-Security in Smart Grid: Survey and Challenges, vol. 67, pp. 469–482, April 2018 38. Benmalek, M., Challal, Y., Derhab, A., Bouabdallah, A.: VerSAMI: Versatile and Scalable key management for Smart Grid AMI Systems, vol. 132, pp. 161–179, 26 February 2018 39. Guan, X., Yang, B., Chen, C., Dai, W., Wang, Y.: A Comprehensive Overview of Cyber-Physical Systems: From Perspective of Feedback System, vol. 3, issue 1, 10 January 2016 40. Rinaldi, S., Giustina, D.D., Ferrari, P., Flammini, A., Sisinni, E.: Time Synchronization over Heterogeneous Network for Smart Grid Application: Design and Characterization of a Real Case, vol. 50, pp. 41–57, 1 November 2016 41. Tonyali, S., Akkayaa, K., Saputro, N., Selcuk Uluagac, A., Nojoumian, M.: Privacy-preserving protocols for secure and reliable data aggregation. In: IoT-enabled Smart Metering systems, vol. 78, Part 2, pp. 547–557, January 2018
  • 33. AMI and Its Wireless Communication Security … 13 42. Mahmood, K., Chaudhry, S.A., Naqvi, H., Kumari, S., Li, X., Sangaiah, A.K.: An Elliptic Curve Cryptography Based Lightweight Authentication Scheme for Smart Grid Communication, vol. 81, pp. 557–565, April 2018 43. Le, T.N., Chin, W.-L., Chen, H.-H.: Standardization and Security for Smart Grid Communi- cations Based on Cognitive Radio Technologies—A Comprehensive Survey, vol. 19, issue 1, First quarter 2017 44. Wang, K., Du, M., Maharjan, S., Sun, Y.: Strategic Honeypot Game Model for Distributed Denial of Service Attacks in the Smart Grid, vol. 8, issue 5, Sept. 2017 45. He, H., Yan, J.: Cyber-Physical Attacks and Defences in the Smart Grid: A Survey, vol. 1, issue 1, p. 12 (2016) 46. Emmanuel, M., Rayudu, R.: Communication Technologies for Smart Grid Applications: A Survey, vol. 74, pp. 133–148, October 2016 47. Renewable and Sustainable Energy Reviews. Journal Homepage. www.elsevier.com/locate/ rser 48. Asplund, M., Nadjm-Tehrani, S.: Attitudes and Perceptions of IoT Security in Critical Societal Services, 29 April 2016 49. Mustafa, M.A., Zhang, N., Kalogridis, G., Fan, Z.: DEP2SA: A Decentralized Efficient Privacy-Preserving and Selective Aggregation Scheme in Advanced Metering Infrastructure, 07 December 2015 50. Jinhui, X., Yang, T., Feiyue, Y., Leina, P., Juan, X., Yao, H.: Intrusion Detection System for Hybrid DoS Attacks using Energy Trust in Wireless Sensor Networks, vol. 131, pp. 1188–1195 (2018) 51. Yang, T., Xiangyang, X., Peng, L., Tonghui, L., Leina, P.: A Secure Routing of Wireless Sensor Networks Based on Trust Evaluation Model, vol. 131, pp. 1156–1163 (2018) 52. Tanwar, S., Thakkar, K., Thakor, R., Singh, P.K.: M-Tesla-Based Security Assessment in Wireless Sensor Network, vol. 132, pp. 1154–1162 (2018) 53. Asimi, Y., Asimi, A., Guezzaz, A., Tbatou, Z., Sadqi, Y.: Unpredictable Cryptographic Primitives for the Robust Wireless Network Security, vol. 134, pp. 316–321 (2018) 54. Wu, H., Xian, J., Wang, J., Khandge, S., Mohapatra, P.: Missing Data Recovery Using Reconstruction in Ocean Wireless Sensor Networks, September 2018 55. Bradbury, M., Jhumka, A., Leeke, M.: Hybrid Online Protocols for Source Location Privacy in Wireless Sensor Networks, vol. 115, pp. 67–81, May 2018 56. Kaur, A., Kumar, P., Gupta, G.P.: A Weighted Centroid Localization Algorithm for Randomly Deployed Wireless Sensor Networks, 9 February 2017 57. Li, Y., Wang, X., Kim, D.W., Zhang, J., Dai, R.: Designing Self-destructing Wireless Sensors with Security and Performance Assurance, vol. 141, pp. 44–56, 4 August 2018 58. Zhang, J., Li, H., Li, J.: Key Establishment Scheme for Wireless Sensor Networks Based on Polynomial and Random Key Predistribution Scheme, vol. 71, pp. 68–77, 15 March 2018 59. Yoldaş, Y., Önen, A., Muyeen, S.M., Vasilakos, A.V., Alan, İ.: Enhancing Smart Grid with Micro Grids: Challenges and Opportunities, vol. 72, pp. 205–214, May 2017 60. Yang, Z., Ping, S., Aghvam, H.S.A.H.: CRB-RPL: A Receiver-based Routing Protocol for Communications in Cognitive Radio Enabled Smart Grid, vol. 66, issue 7, July 2017 61. Nassar, J., Berthomé, M., Dubrulle, J., Gouvy, N., Mitton, N., Quoitin, B.: Multiple Instances QoS Routing. RPL: Application to Smart Grids 18(8), 30 Jul 2018. pii: E2472. https://doi.org/ 10.3390/s18082472
  • 34. Exploring the Variety of Random Documents with Different Content
  • 35. apua Ateenasta. Tähän yritykseen valmistautuivat Brasidas ja Alkidas.
  • 36. Kerkyyrassa syntyi kapina, kun Korintolaisten Epidamoksen tappelussa ottamat vangit vapautettiin ja palasivat kotiaan. Nämät väittivät päässeensä vapaiksi kestiystävien takaamasta 800 talentin suuruisesta summasta, mutta itse asiassa lupaamalla toimittaa Kerkyyran Korintolaisten valtaan. Vapautetut kävivät jokaisen kansalaisen puheilla, saadakseen kaupungin luopumaan Ateenalaisista. Kun sekä Ateenasta että Korintosta saapui laiva, kumpikin tuoden lähettilään, ja kun sen johdosta neuvoteltiin, niin päättivät Kerkyyralaiset pysyä Ateenalaisten liittolaisina, kuten ennemmin, mutta myöskin olla Peloponneesolaisten ystäviä. Kerkyyrassa löytyi mies nimeltään Peitias, Ateenalaisten kestiystävä ja kansanpuolueen johtaja. Tämän vaativat ennenmainitut miehet oikeuteen, syyttäen häntä, että hän muka koetti saattaa Kerkyyran Ateenalaisten valtaan. Julistettuna syyttömäksi, syytti hän puolestaan syyttäjiänsä siitä, että olivat taittaneet rypälepaaluja Zeyksen ja Alkinooksen pyhästä lehdosta. Sakko jokaisesta paalusta oli stateeri. Kun heitä tästä sakotettiin, istuutuivat he rukoilevina pyhäkön eteen sakon suuruuden tähden, pyytäen saada suorittaa sakon useimmissa erissä. Mutta Peitias, joka sattui istumaan neuvostossa, sai aikaan, että päätettiin antaa lain määräyksen mennä täytäntöön. Kun ei suostuttu tuomittujen pyyntöön, ja koska nämät ymmärsivät, että Peitias, niin kauan kuin hän istuu neuvostossa, yllyttäisi kansaa pitämään vihollisina ja ystävinä samoja kuin Ateenalaiset, niin he yksissä tuumin tikareilla varustettuina tunkeutuivat äkkiä neuvostoon ja surmasivat Peitiaan sekä muutamia muita neuvosmiehistä ja yksityisiä noin 60 miestä. Vähäinen joukko Peitiaan puoluelaisia pakeni Ateenalaiselle laivalle, joka vielä oli satamassa.
  • 37. Tämän tehtyään kutsuivat he Kerkyyralaiset kokoon ja lausuivat, että tämä oli etuisinta, ja että täten vähemmän oli pelättävä Ateenalaisten ikeen alle joutumista. Siitä lähtien elettäisiin rauhassa, eikä otettaisi vastaan kumpastakaan, jos tulisivat useammalla kuin yhdellä laivalla. Jos tulisivat useammalla, katsottaisiin heitä vihollisiksi. Näin he puhuivat ja pakottivat kansan hyväksymään heidän mielipiteensä. He lähettivät myös sanansaattajia Ateenaan ilmottamaan tapahtumien hyödyllisyydestä ja estämään sinne paenneita ryhtymästä mihinkään sopimattomiin vehkeisiin, jottei uutta mullistusta tapahtuisi. Lähettiläiden saavuttua, vangitsivat Ateenalaiset heidät ja heidän puoluelaisensa kapinoitsijoina ja veivät heidät Aiginaan. Sillä välin hyökkäsivät Kerkyyran vallanpitäjät Korintolaisen kolmisoution ja Lakedaimonilaisten lähettiläiden saavuttua kansanpuolueen kimppuun ja voittivat tämän tappelussa. Yön tultua pakenivat kansanpuoluelaiset linnaan ja kaupungin korkeimpiin osiin ja asettuivat sinne yhteen, valloittaen niinikään Hyllaikon sataman. Vallanpitäjät puolestaan valloittivat torin, jonka ympärillä useimmat heistä asuivat, sekä sen läheisyydessä mannermaahan päin olevan sataman. Seuraavana päivänä oteltiin hiukkasen, ja molemmat puolueet lähettivät maaseudulle kehotuksen orjille tulemaan heidän avuksensa, luvaten heille vapauden. Suurin osa orjista liittyi kansaan, mutta toiset saivat mannermaalta avukseen 800 soturia. Päivän kuluttua syntyi jälleen tappelu, jossa kansanpuolue sekä paikkojen lujuuden että joukkojensa paljouden kautta pääsi voitolle. Naisetkin taistelivat miesten rinnalla suurella rohkeudella, heittäen tiiliä rakennusten katoilta ja kestäen miehuullisesti sotamelskeen.
  • 38. Kun ylimykset myöhään illalla joutuivat tappiolle, niin he, koska pelkäsivät, että kansa heidät surmaisi, valloitettuansa laivaveistämön ensi rynnäkössä, sytyttivät torin ympärillä olevat asunnot ja vuokratalot palamaan, säästämättä omia rakennuksiaan enemmän kuin muidenkaan, jotta tie sinne olisi suljettu. Tässä tilaisuudessa paloi paljo tavaroita, ja itse kaupunkikin oli vaarassa palaa kokonaan, jos vaan liekille suotuisa tuuli olisi johtanut sen kaupunkiin päin. Silloin lakkasi tappelu molemmin puolin ja pysyttiin rauhassa varuillaan. Kansan jouduttua voitolle, poistui Korintolainen laiva kaikessa hiljaisuudessa, ja useimmat apusotureista lähtivät salaa yli mannermaalle. Seuraavana päivänä saapui heille avuksi Naupaktoksesta Ateenalaisten päällikkö, Diitrefeen poika Nikostratos, 12 laivalla ja 500 Messeenialaisella raskasaseisella. Hän sai sovinnon aikaan ja keskinäisen sopimuksen, että kymmenen syyllisintä miestä tuomittaisiin, jotka heti pakenivat, mutta että muut jäisivät asuntoihinsa, sovittuansa keskenään sekä Ateenalaisten kanssa, että heillä olisi yhteiset viholliset ja ystävät. Saatuansa tämän aikaan, aikoi Nikostratos purjehtia pois, mutta kansanpuolueen johtajat kehottivat häntä jättämään heille viisi laivoistaan, jotta vastapuoluelaiset paremmin pysyisivät alallaan, luvaten miehittää ja lähettää hänen mukanaan yhtä monta omaa laivaansa. Hän suostuikin heidän pyyntöönsä, ja vastapuolueen miehiä määrättiin miehittämään näitä laivoja. Mutta koska nämät pelkäsivät, että heidät vietäisiin Ateenaan, pakenivat he Dioskuurien pyhäkköön. Nikostratos kehotti heitä tulemaan ulos sieltä ja koetti rohkaista heidän mieltänsä. Mutta kun tämä ei hänelle onnistunut, niin tarttui kansa aseisiin, väittäen näillä olevan pahaa mielessään, kun epäluulosta eivät uskaltaneet astua laivoihin. Kansa ryösti aseet
  • 39. heidän taloistaan ja olisipa surmannut muutamia heistä, jotka se tapasi, ellei Nikostratos olisi heitä tästä estänyt. Nähdessänsä tämän, istuutuivat ylimykset, luvultaan noin 400, Heereen temppeliin, apua rukoillen. Mutta koska kansa pelkäsi, että he ryhtyisivät levottomuuksiin, niin kehotti se heitä lähtemään pyhäköstä ja vei heidät Heereen pyhäkön edessä sijaitsevaan saareen, johon heille toimitettiin ravintoa. Tällä kannalla oli kapina, kun neljäntenä tahi viidentenä päivänä miesten siirtämisen jälkeen saarelle saapuivat ne 50 Peloponneesolaista laivaa, jotka, purjehdittuansa Jooniasta, olivat olleet ankkuroittuina Kylleeneessä. Näitä johti heidän entinen päällikkönsä Alkidas, jota paitsi myöskin Brasidas hänen neuvonantajanansa seurasi laivastolla. Ankkuroittuansa Sybota nimiseen mannermaan satamaan, purjehtivat he aamulla Kerkyyraan. Pelästyneinä sekä kaupungissa vallitsevien olojen että vihollisen laivaston tulon johdosta, varustivat Kerkyyralaiset, suuren sekasorron vallitessa, 60 laivaa ja lähettivät niitä sen mukaan, kuin ne valmistuivat, vihollisia vastaan, vaikka Ateenalaiset kehottivat heitä antamaan heidän ensin purjehtia ja sitten seuraamaan kaikilla laivoillansa. Kun laivat nyt hajallaan hyökkäsivät vihollista vastaan, niin kaksi heti karkasi vihollisten puolelle ja toimissa vallitsi täysi riita ja sekasorto. Huomatessaan tämän, asettuivat Peloponneesolaiset 20 laivalla Kerkyyralaisia laivoja vastaan ja muilla laivoillaan sitävastoin Ateenalaisten 20 alusta vastaan, joiden joukossa olivat myöskin nuo kaksi laivaa Salaminia ja Paralos. Hyökätessään järjestyksettä ja harvoilla laivoilla, kärsivät Kerkyyralaiset puolestaan suuresti; mutta koska Ateenalaiset
  • 40. pelkäsivät vihollisten paljoutta ja saartoa, niin he eivät hyökänneet vihollisten heitä vastaan seisovan keskustan kimppuun, vaan ryntäsivät siipiä ahdistamaan ja upottivat yhden laivan. Kun viholliset sitten muodostivat ympyrän, soutivat he näiden ympäri ja koettivat saattaa heidät epäjärjestykseen. Kun Kerkyyralaisia vastaan asetetut viholliset huomasivat tämän, niin pelkäsivät he, että kävisi kuten Naupaktoksen tappelussa, ja kiiruhtivat apuun. Laivat tekivät nyt yhteisen hyökkäyksen Ateenalaisia vastaan. Viimeksimainitut peräytyivät, koettaen mahdollisuuden mukaan antaa Kerkyyralaisille tilaisuuden edeltäpäin päästä pakoon, jotavastoin he itse pakenivat hitaasti, yhä taistellen. Tappelu jatkui aina auringonlaskuun saakka. Koska Kerkyyralaiset pelkäsivät, että vihollinen voittajana purjehtisi heidän kaupunkiinsa tahi veisi vangit saarelta tahi ryhtyisi joihinkin muihin vahingollisiin puuhiin, veivät he saarella säilytetyt miehet Heereen pyhäkköön takaisin ja vartioivat tarkoin kaupunkia. Viholliset eivät kuitenkaan, vaikka olivat päässeet voitolle meritaistelussa, uskaltaneet purjehtia kaupunkia vastaan, vaan poistuivat vieden mukanaan Kerkyyralaisilta valloitetut 13 laivaa lähtöpaikkaansa mannermaalle. Eivätkä he liioin seuraavanakaan päivänä purjehtineet kaupunkia vastaan, vaikka sen asukkaat olivat suuressa jännityksessä ja pelossa, ja vaikka Brasidas, kuten sanotaan, tähän oli kehottanut Alkidasta, kun hänellä ei ollut yhtä suurta päätösvaltaa. He astuivat maihin Leykimmeen niemelle ja hävittivät sen seudun viljamaita. Koska Kerkyyran kansanpuolue oli peloissaan, että vihollinen tekisi hyökkäyksen mereltä, ryhdyttiin keskusteluihin yllämainittujen apua rukoilevien ja muitten kanssa, miten kaupunki olisi pelastettavissa. He saivatkin muutamia näistä astumaan laivoihin, joita he kuitenkin peläten hyökkäystä olivat miehittäneet 30. Hävitettyänsä seutuja
  • 41. keskipäivään saakka, purjehtivat Peloponneesolaiset pois. Yöllä ilmotettiin tulimerkeillä, että 60 Ateenalaista laivaa oli tulossa, purjehtien Leukaasta. Nämät olivat Ateenalaiset Tukleen pojan Eyrymedoonin johdolla lähettäneet, saatuansa tiedon kapinasta ja Alkidaan aikomuksesta laivoilla hyökätä Kerkyyraan. Heti yön tultua lähtivät Peloponneesolaiset kiiruumman kautta paluumatkalle pitkin rannikkoa, veivät laivansa Leukaan niemen yli, jottei heitä purjehtiessaan saaren ympäri huomattaisi, ja saapuivat siten kotia. Mutta kun Kerkyyralaiset saivat tiedon Ateenalaisten laivojen tulosta ja vihollisten laivojen lähdöstä, laskivat he siihen asti ulkopuolella kaupunkia olleet Messeeneeläiset kaupunkiin ja käskivät miehitettyjen laivainsa purjehtia toiselle puolelle kaupunkia Hyllaikos- satamaan. Tällä matkalla tappoivat he kaikki vihamiehensä, jotka he saivat käsiinsä. Ne, jotka he saivat astumaan laivoihin, surmasivat he heittämällä heidät mereen. Niinikään houkuttelivat he, tultuaan Heereen pyhäkön edustalle, noin 50 armoa rukoilevista miehistä astumaan laivoihin, luvaten tuomita heitä oikeudenmukaisesti, ja tuomitsivat heidät kaikki kuolemaan. Mutta useimmat armoa anojista eivät luottaneet lupauksiin, vaan kun näkivät, mitä tapahtui, surmasivat he itse pyhäkössä toisiaan. Toiset hirttivät itsensä puihin, toiset tappoivat itsensä, miten voivat. Seitsemän päivää perätysten siitä, kuin Erymedoon 60 laivallaan oli saapunut, surmasivat Kerkyyralaiset niitä kansalaisiansa, joita he pitivät vihollisinaan, syyttäen heitä kansanvallan kukistamisen yrityksestä. Jotkut tappoivat myöskin mieskohtaisia vihamiehiään, jotkut velkojiaan. Täällä näki kaikenlaisia kuoleman lajeja, ja, kuten on tavallista tämmöisissä tapauksissa, ei voi mielessään kuvitella kaikkea, mitä täällä tapahtui. Isä tappoi poikansa, rukoilevat riistettiin pyhäköistä ja tapettiin niiden läheisyydessä. Jotkut muurattiin Dionysoksen pyhäkköön ja kuolivat siten.
  • 42. Näin raakamaisesti raivosi puoluetaistelu, ja se näytti vielä hirmuisemmalta, koska se oli ensimmäinen laatuaan. Niin sanoakseni koko Hellaassa syntyi levottomuuksia, koska kansan johtomiehet ja ylimykset olivat eri mieltä, edelliset kun tahtoivat kutsua apuun Ateenalaisia, jälkimmäiset taas Lakedaimonilaisia. Rauhan kestäessä ei ollut syytä kutsua kumpaakaan; mutta sodan sytyttyä oli kumpaisenkin puolueen johtomiehillä vallan helppo hankkia vihamiehensä vahingoksi ja oman itsensä eduksi liittolaisia niille, jotka halusivat saada aikaan levottomuuksia. Riitaisuuksien vallitessa kohtasivat kaupunkeja monet onnettomuudet, jotka tapahtuivat ja aina tulevat tapahtumaan, niin kauan kuin ihmisluonto on samanlainen, jos kohtakin nämät ovat milloin ankarammat milloin lieveämmät ja eritapaisia, aina sen mukaan miten asianhaarat muuttuvat. Rauhan kestäessä ja asiain ollessa hyvällä kannalla vallitsevat sekä valtioissa että yksityisillä paremmat ajatukset, koska heitä ei vaivaa mikään kova hätä. Mutta sota, joka tekee jokapäiväisen toimeentulomme vaikeaksi, on kovakourainen opettaja, joka kiihottaa joukon himoja aina olojen mukaan. Kaupungeissa vallitsivat puolueriidat, ja joskin jotkut vasta myöhemmin joutuivat tähän onnettomuuteen, niin saivat nämät kärsiä sitä suurempaa sekasortoa, sen kautta että muissa kaupungeissa tapahtuneista epäjärjestyksistä opitun lisäksi keksittiin uusia vehkeitä ja hirmuisempia keinoja koston tyydyttämiseen. Mielivaltaisesti muutettiin sanojenkin merkitys. Järjetöntä uhkarohkeutta pidettiin ystävyyden hyväksi alttiiksi panevana uljuutena. Varovaisuutta kutsuttiin kauniilla nimellä verhotuksi pelkuruudeksi, järkevyyttä ja kohtuutta arkuuden verhoksi, ja viisasta esiintymistä velttoudeksi. Mieletöntä kiivautta pidettiin miehuuden merkkinä, varovaisuudeksi sanottiin väijymistä ja sitä kaunisteltiin uhkaavan vaaran torjumisen välttämättömyydellä.
  • 43. Luotettava oli se, joka jyrkästi purki vihansa, mutta epäiltävä häntä vastustava. Jos väijyjä onnistui, niin pidettiin häntä nerokkaana, mutta sitä, joka teki tyhjäksi väijytykset, vielä nerokkaampana. Se, joka koetti päästä sekaantumasta vehkeisiin, oli puolueensa petturi ja vastustajiansa pelkäävä. Sanalla sanoen: joka ennen muita ennätti tehdä pahaa, sitä kiitettiin, kuten myöskin sitä, joka pahaan taipumatonta siihen yllytti. Sukulaisuus pidettiin vähemmässä arvossa, kuin johonkin puolueeseen kuuluminen, koska puoluelaiset olivat taipuvaisempia uhkarohkeuteen, kuin sukulaiset. Sillä näitä yhdistyksiä ei suinkaan perustettu, jotta edistyttäisiin lakien suojassa, vaan päinvastoin kurjasta voitonhimosta vasten lakeja. Keskinäisiä lupauksia ei enää vahvistettu jumalien nimessä, vaan rikoksen osallisuudella. Vastustajien kauniit lupaukset, jos vaan vastustajat olivat voimakkaita, otettiin vastaan tarkoin silmällä pitäen heidän toimiaan, mutta ei suinkaan luottamuksella. Katsottiin enemmän jonkun loukkauksen kostamista, kuin sitä, oliko ylipäätään tultu loukatuksi. Jos hetken hädässä vannottiin toisilleen sovinnon vala, niin tämä ei kestänyt kauvemmin, kuin siksi, kunnes toisaalla saatiin suuremmat edut. Mutta kun vaan oli tilaisuus vahingoittaa vastustajaansa yllätyksellä, ja jos vain huomasi hänen olevan puolustuksetta, niin koetettiin mieluummin ahdistaa häntä salavehkeillä, kuin suoraan. Otettiin huomioon sekä itsensä suojeleminen että myöskin se seikka, että petoksen avulla voitolle päässyt saavutti kekseliään maineen. Sillä useimmat ihmiset tahtovat mieluummin käydä häijyistä ja sukkeloista kuin hyvistä ja typeristä, niin että häpeävät jälkimmäistä, mutta kerskaavat edellistä. Syy kaikkeen tähän oli vallanhimo, joka johtuu voitonhalusta ja kunnianhimosta, jonka viimeksimainitun synnyttämiä ovat kilpailu ja eripuraisuus. Sillä ne, jotka valtiossa ovat johtaneet puolueita, ovat saavuttaneet tämän aseman kauniin nimen varjolla, toiset
  • 44. ilmottamalla, että he kunnioittavat tasa-arvoista kansanhallitusta, toiset taas järkevää ylimysvaltaa. Kun he sanojensa mukaan muka ovat toimineet yleishyvän eduksi, ovat he tehneet sen yksinomaan omaksi hyödyksensä, koettaen kaikin keinoin saada voiton toisiltansa, ja tässä tarkotuksessa ryhtyneet uhkarohkeihin yrityksiin. He ovat harjottaneet rajatonta kostoa, joka ei suinkaan ole sopusoinnussa oikeuden ja yleishyödyn kanssa, ja määränneet kostonsa toisen, tahi toisen puolueen mieltä myöten. He ovat olleet valmiit hetkellisen riidanhalunsa ohjaamina joko väärän äänestämisen kautta tahi julkisen väkivallan avulla pyrkimään tarkoituksensa perille. Senpätähden ei kumpikaan luullut tarvitsevansa toimia jumalien sääntöjen mukaan, vaan kiitoksen ja kunnian saavuttivat ne, jotka kauniiden sanojen varjossa taisivat jotakin ilkeätä saada aikaan. Niitä sitävastoin, jotka eivät kuuluneet kumpaiseenkaan puolueeseen, ahdistettiin ja surmattiin, joko sentähden, etteivät suostuneet avustamaan riitaisuuksissa, tahi kateudesta, että he elivät rauhassa. Täten syntyi Helleeneissä näitten sisällisten levottomuuksien kautta kaikenlaista tapojen turmelusta. Suoruus, joka on jalouden merkki, joutui naurunalaiseksi ja katosi, mutta luulevaisuutta toisiansa kohtaan pidettiin suuressa arvossa. Sillä ei mitään löytynyt, johon olisi voinut luottaa, ei sitovaa sanaa eikä niin pelättävää valaa. Koska siis enemmin luotettiin pilventakaisiin toiveisiin, kuin varmaan todellisuuteen, niin koetti jokainen väistää vaaroja enemmän, kuin luottaa toiseen. Ylipäätään olivat vähemmän lahjakkaat enemmän suosiossa; sillä koska he pelkäsivät omaa heikkouttansa ja vastustajiensa terävämielisyyttä, sekä, jouduttuansa keskustelussa alakynteen, huomaamatta kietousivat vastustajiensa pauloihin, niin he rohkeasti ryhtyivät toimiin. Toiset taas, jotka eivät ensinkään välittäneet mistään, koska eivät luulleet väkisten tarvitsevansa
  • 45. hankkia, mitä keskustelemalla oli saatavissa, joutuivat juuri varomattomuutensa kautta turmioon. Kerkyyrassa uskallettiin näitä ilkitöitä ennen, kuin muualla. Siellä tehtiin kaikkia väkivaltaisuuksia, joilla ihmiset kostavat niille, jotka heitä ovat hallinneet enemmän ylpeästi kuin maltillisesti; niinikään tuli täällä näkyviin kaikenlainen viheliäisyys, jolla ihmiset päästäkseen kurjuudestaan, vasten kaikkea oikeutta, koettavat riistää itselleen toisten omaisuuden. Vihdoin ilmestyivät täällä kaikenlaiset vehkeet, joilla ihmiset, jos kohtakaan eivät vasten oikeutta, kuitenkin vihan ohjaamina, säälimättä koettavat valvoa oikeuksiaan. Tässä onnettomassa kaupungissa olivat kaikki lait voimattomia. Ihmisluonto irroitti itsensä oikeuden ikeen painosta, jonka alle se muutoinkin vastenmielisesti antautui, polki oikeuden määräykset ja esiintyi vihamielisenä kaikelle etevyydelle. Jos eivät kateus ja viha olisi päässeet täällä vallalleen, niin ei voi luulla, että kansalaiset mieluummin olisivat käyttäneet kostoa kuin ihmisyyttä, voitonhimoa kuin oikeutta. Sokean vihan valtaamana polkee ihminen mielellään suojelevat lait, jotka onnettomuuteen joutuneelle tarjoavat jonkun pelastuksen toiveen, ja riistää niiltä kaiken voiman, vaikka kentiesi itsekin joskus tarvitsisi niiden suojaan turvautua. Täten raivosivat Kerkyyralaiset toisiansa vastaan ensimmäisten levottomuuksien puhettua. Eyrymedoon ja Ateenalaiset purjehtivat pois laivoineen. Myöhemmin vallottivat Kerkyyralaiset pakolaiset, luvultaan noin 500, mannermaalla sijaitsevat linnoitukset ja vastapäätä Kerkyyraa tälle kuuluvan rannikon. Täältä he tekivät ryöstöretkiä saareen, rosvosivat siellä ja vahingoittivat suuresti sen asukkaita, josta seurasi kova nälänhätä. He toimittivat myöskin lähettiläitä Lakedaimoniin ja Korintokseen, pyytäen näiltä apua päästäkseen kotia. Mutta kun ei mihinkään aputoimiin heidän
  • 46. hyväksensä ryhdytty, hankkivat he myöhemmin itselleen laivoja ja apuväkeä ja purjehtivat saareen, yhteensä noin 600 miestä. Poltettuansa laivat, jottei heillä olisi muuta keinoa kuin saaren valloittaminen, nousivat he lstoonee-vuorelle, rakensivat sinne linnoituksen, ahdistivat kovasti saaren asukkaita ja vallottivat osan sen ympäristöstä. Tämän kesän loppupuolella lähettivät Ateenalaiset Melanoopoksen pojan Lakeen ja Eyfileetoksen pojan Karoiadeen johdolla 20 laivaa Sikeliaan. Syrakuusalaiset ja Leontinit olivat nimittäin joutuneet sotaan keskenään. Syrakuusalaisilla oli liittolaisina paitsi Kamariinalaisia muut Doorilaiset kaupungit, jotka jo sodan alussa olivat asettuneet Lakedaimonilaisten puolelle, vaikkeivät olleet ottaneet osaa taisteluun. Leontinien puolella olivat Kalkidilaiset kaupungit ja Kamariina. Italiassa taasen pitivät Lokrilaiset Syrakuusan, mutta Reegionilaiset sukulaisuuden takia Leontinien puolta, Leontinien liittolaiset lähettivät Ateenaan miehiä pyytämään, että Ateenalaiset vanhan liiton takia, ja koska olivat Joonialaisia, lähettäisivät heille avuksi laivoja. Sillä Syrakuusalaiset sulkivat heiltä, sanoivat lähettiläät, sekä maan että meren. Ateenalaiset lähettivät laivoja sukulaisuuden tekosyyllä, mutta itse asiassa koska tahtoivat estää sikäläisiä viemästä jyviä Sikeliaan ja koettaaksensa, voisivatko he saada vaikutusvaltaa Sikeliassa. He asettuivat Italian Reegioniin ja ottivat osaa liittolaistensa sotaan. Tähän loppui tämä kesä. Seuraavana talvena raivosi Ateenassa rutto toistamiseen. Tykkänään se kyllä ei koskaan ollut herennyt, mutta se oli kumminkin ollut väliin lievempi. Tällä toisella kerralla se kesti kokonaisen vuoden. Ensi kerralla sitävastoin se oli kestänyt
  • 47. kokonaista kaksi vuotta, joten se enemmän kuin mikään muu seikka oli heikontanut Ateenalaisten voimia. Sillä tähän ruttoon kuoli 4,400 raskasaseista, 300 ratsumiestä ja lukematon joukko muita kansalaisia. Tähän aikaan tapahtui myöskin monta maanjäristystä Ateenassa, Euboiassa ja Boiootiassa, kovin näistä kuitenkin Orkomenoksessa. Tänä talvena tekivät Sikeliassa majailevat Ateenalaiset ja Reegionilaiset 30 laivalla retken Aiolos nimisiä saaria vastaan, sillä kesällä ei voinut päästä niihin matalan veden tähden. Niitä viljelivät Liparalaiset, jotka ovat Knidolaisten jälkeläisiä. He asuvat yhdellä näistä saarista, joka on pienenlainen, ja jolla on nimenä Lipara. Toisia näistä saarista, joiden nimet ovat Didymee, Strongylee ja Hiera, viljelevät Liparan asukkaat. Nämät saarelaiset luulevat Heefaistoksen takovan Hierassa, koska sieltä yöllä nousee tulta, päivällä savua. Nämät saaret sijaitsevat pitkin Sikelialaisten ja Messeeneeläisten rantaa ja olivat liitossa Syrakuusalaisten kanssa. Ateenalaiset hävittivät näitä ja purjehtivat Reegioniin, kun eivät voineet vallottaa niitä. Tähän loppui talvi ja viides vuosi sitä sotaa, jonka vaiheet Thukydides on kertonut. Seuraavana kesänä tulivat Peloponneesolaiset liittolaisineen kannakselle saakka, aikoen Lakedaimonilaisten kuninkaan Arkidamoksen pojan Agiin johdolla hyökätä Attikaan. Mutta koska tapahtui monta maanjäristystä, palasivat he kotia, mitään hyökkäystä tekemättä. Näihin aikoihin, maanjäristysten vielä kestäessä, tulvi vesi Euboiassa sijaitsevan Orobiai nimisen kaupungin tienoilla yli osan kaupunkia, jonka se nieli, mutta jätti kaupungin muut osat
  • 48. vahingoittamatta, joten nyt on vettä, mikä ennen oli maata. Kaikki ihmiset, jotka eivät ennättäneet paeta korkeimmille paikoille, hukkuivat. Myöskin Atalanteen saarella, Opuntilaisten Lokrien maan edustalla, tapahtui tällainen tulva, joka hävitti osan Ateenalaisten linnoituksesta ja rikkoi toisen kahdesta rannalle vedetystä laivasta. Niin ikään törmäsi suuri aalto Pepareetos saareen, mutta se ei kuitenkaan tulvinut sen yli. Siellä kaatoi maanjäristys osan muurista, virkatalon ja muutamia muitakin rakennuksia. Syyn tähän luulen minä olleen sen, että meri niissä paikoin, missä maanjäristys oli ankarin, vetäytyi pois ja sitten äkkiä syöksi takaisin sekä aiheutti tulvan; mutta ilman maanjäristystä en luule tämmöisen ilmiön voivan tapahtua. Tänä kesänä sotivat Sikeliassa eri kansakunnat keskenään, miten milloinkin sattui, ja Sikeliootat itsekin sotivat keskenään sekä Ateenalaiset liittolaisineen. Mitä mainittavaa joko liittolaiset Ateenalaisten avulla toimittivat tahi vastapuoluelaiset Ateenalaisia vastaan, sen minä nyt tahdon esiintuoda. Ateenalaisten päällikön Karoiadeen kaaduttua taistelussa Syrakuusalaisia vastaan, teki Lakees koko laivaston komentajana liittolaisten avustamana retken Messeeneeläisille kuuluvaa Mylaita vastaan. Siellä sattui olemaan kaksi Messeeneeläistä vartijajoukkoa, ja nämät koettivat väijyä Ateenalaisia, kun he astuivat laivoista maihin. Mutta Ateenalaiset ja liittolaiset huomasivat väijyjät, ajoivat heidät pakosalle ja surmasivat suuren määrän heistä. He karkasivat linnoitusta vastaan ja pakottivat sen puolustajat käymään kanssaan Messeeneetä vastaan. Ateenalaisten ja liittolaisten hyökättyä Messeeneeläisiä vastaan, liittyivät nämätkin Ateenalaisiin, antaen heille panttivankeja uskollisuutensa vakuudeksi.
  • 49. Samana kesänä lähettivät Ateenalaiset 30 laivaa Alkisteneen pojan Deemosteneen ja Teodooroksen pojan Prokleen johdolla purjehtimaan pitkin Peloponneesoksen rantoja, ja Meelokseen 60 laivaa 2,000 raskasaseisella, joita johti Nikeratoksen poika Niikias. He tahtoivat pakottaa Meelolaisia, jotka asuivat saarella eivätkä halunneet ruveta heidän liittolaisiksensa, yhtymään heihin. Kun Ateenalaiset, hävitettyänsä heidän maatansa, eivät voineet taivuttaa heitä, lähtivät he Meeloksesta ja purjehtivat Graikeen Ooropokseen. Saavuttuansa sinne yön aikaan, lähtivät raskasaseiset heti, kun olivat astuneet laivoista, jalkaisin Boiootian Tanagraan, johon myöskin Ateenan asukkaat, saatuansa merkin, heihin yhtyäkseen lähtivät kaupungista Kalliaan pojan Hipponiikoksen ja Tukleen pojan Eyrymedoonin johdolla. Leiriydyttyänsä hävittivät he Tanagran ympäristöä ja viettivät yön taivasalla. Seuraavana päivänä voittivat he tappelussa heitä vastaan hyökkäävät Tanagralaiset ja joukon heidän avuksensa rientäneitä Teebalaisia. Kun Ateenalaiset olivat ottaneet heidän aseensa ja pystyttäneet voitonmerkin, palasivat Tanagralaiset kaupunkiin ja Ateenalaiset laivoihin. Niikias purjehti 60 laivallansa pitkin Lokriin rannikkoa, jota hävitettyänsä, hän palasi kotiin. Tähän aikaan perustivat Lakedaimonilaiset Trakiniin Heerakleian siirtolan seuraavassa tarkoituksessa. Kaikki Meelolaiset ovat jaetut kolmeen osaan: Paralialaisiin, Hieralaisiin ja Trakinilaisiin. Näistä olivat Trakinilaiset kärsineet kovasti sotiessaan Oitaialaisia naapurejansa vastaan. He aikoivat ensin yhtyä Ateenalaisiin, mutta koska eivät luottaneet heihin, lähettivät he Lakedaimoniin sanansaattajana Tisamenoksen. Tähän lähetykseen liittyivät myöskin Lakedaimonilaisten emäkansa, Doorilaiset, samalla pyynnöllä; sillä niitäkin olivat Oitaialaiset ahdistaneet. Kuultuansa heidän pyyntönsä, päättivät Lakedaimonilaiset lähettää siirtokunnan, auttaaksensa
  • 50. Trakinilaisia ja Doorilaisia. Niinikään näytti tämä kaupunki sijaitsevan sopivasti, kun sota syttyisi Ateenalaisia vastaan. Sillä sinne voisi varustaa laivaston Euboiaa vastaan, koska laivamatka sieltä tähän saareen oli lyhyt, ja se myöskin oli mukava välipaikka Trakiaan kulettaessa. Sanalla sanoen: päätettiin innolla rakennuttaa tämä paikka. Ensin kysyttiin kuitenkin Delfoin jumalalta, ja tämän kehotuksesta lähettivät he uutisasukkaita sekä omasta että perioikien keskuudesta ja kehottivat halukkaita kaikkien muitten Helleenien joukosta, paitsi Joonialaisia, Akaialaisia ja muutamia muita kansakuntia, liittymään seurueeseen. Uutisasukkailla oli kolme Lakedaimonilaista johtajaa, Leoon, Alkidas ja Damagoon. Saavuttuansa perille, linnoittivat he uudestaan kaupungin, jonka nimi nyt on Heerakleia, noin 40 stadion päässä Termopylaista ja 20 mereltä. He perustivat sinne myöskin laivaveistämön ja sulkivat kulun Termopylaihin päin ahtaimmassa paikassa, jotta veistämö olisi helpommin puolustettavissa. Ateenalaiset pelkäsivät ensin, että tämä kaupunki rakennettiin Euboiaa vastaan, koska purjehtiminen sieltä Euboian Keenaioniin oli vallan lyhyt. Mutta myöhemmin kävikin vasten heidän luuloansa, sillä siitä ei heille koitunut mitään vaaraa. Syy tähän oli seuraava: Tessalialaiset, joiden hallussa ne seudut olivat, joihin kaupunki rakennettiin, ahdistivat sodalla ja tuhosivat vastatulleita, koska pelkäsivät heistä saavansa liian mahtavat naapurit, kunnes he olivat heidät kaikki surmanneet, vaikka nämät alussa olivat hyvinkin lukuisat. Sillä kaikki ottivat luottamuksella osaa siirtokunnan perustamiseen, kun Lakedaimonilaiset olivat perustajina, ja arvelivat kaupungin lujaksi. Mutta suuresti vaikuttivat Lakedaimonilaisten omat sinne tulleet päämiehetkin asiain huonoon menestykseen ja väen vähyyteen, koska he ankaralla ja mielivaltaisella hallituksellaan
  • 51. pelottivat pois paljon uutisasukkaita, joten kävi naapurikansoille helpoksi kukistaa heidät. Sinä kesänä samaan aikaan, jolloin Ateenalaiset olivat Meeloksessa, väijyivät noilla 30 laivalla Peloponneesoksen rantoja pitkin purjehtivat Ateenalaiset Leukadian Ellomenoksen linnoituksen vartijoita ja tappoivat osan heistä. Myöhemmin kävivät he Leukasta vastaan suuremmalla sotavoimalla, johon kuuluivat kaikki Akarnaanialaiset, paitsi Oiniadeja, sekä Tsakyntolaiset, Kefalleenialaiset ja 15 Kerkyyralaista laivaa. Mutta Leukalaiset olivat vastustajien paljouden takia pakotetut pysymään alallaan, vaikka heidän maatansa hävitettiin sekä ulko- että sisäpuolella kannasta, jolla itse Leukas ja Apolloonin pyhäkkö sijaitsevat. Akarnaanialaiset kehottivat Ateenalaisten päällikköä Deemostenesta piirittämään näitä, katsoen helpoksi voittaa heidät ja täten päästä heille ainiaan vihamielisestä kaupungista. Mutta samaan aikaan kuvailivat Messeenialaiset Deemosteneelle, kuinka hänelle olisi suureksi kunniaksi, jos hän, kun hänellä nyt oli niin suuri sotajoukko koossa, hyökkäisi Naupaktoksen vihollisia, Aitoolialaisia, vastaan, ja että hän, voitettuansa nämät, helposti voisi tehdä koko sikäläisen mannermaan Ateenalaisten alaiseksi. He sanoivat, että Aitoolian kansa kyllä oli suuri ja sotaisa, mutta että se asui linnoittamattomissa ja kaukana toisistaan sijaitsevissa kylissä, käyttäen ainoastaan keveitä aseita, joten ei ollut vaikea voittaa heitä, ennenkuin he ennättivät saada apua. He kehottivat häntä ensin ahdistamaan Apodooteja, sittemmin Ofioneja ja senjälkeen vasta Eyrytaaneja, joihin kuuluu suurin osa Aitoolialaisia. Heidän kielensä on mitä vaikeinta ymmärtää ja sanotaan heidän syövän lihaa raakana. Kun nämät olivat kukistetut, olisi muka helppo saada muut taipumaan.
  • 52. Deemostenees suostui heidän pyyntöönsä sekä ystävyydestä Messeenialaisia kohtaan, että varsinkin koska luuli ilman Ateenasta tulevaa apua mannermaalaisilla sotavoimillansa ynnä Aitoolialaisten kanssa voivansa onnistua yrityksessään. Hän päätti Otsolais-Lokrien maan halki käydä Boiootialaisten kimppuun, ensin marssien Doriksen Kytinioniin, Parnassosvuori oikealla kädellä, kunnes saapuisi Fookilaisten maahan, joiden hän arveli vanhan heidän ja Ateenalaisten välisen ystävyyden takia mielellään yhtyvän hänen retkeensä, tahi jotka hänestä oli helppo siihen pakottaa: Boiootia on näet Fookiin naapurimaa. Hän lähti nyt koko sotajoukollansa Leukaasta vasten Ateenalaisten tahtoa ja purjehti Sollioniin. Hän ilmotti aikeensa Akarnaanialaisille, mutta kun he eivät suostuneet tähän, koska hän ei ollut piirittänyt Leukasta, lähti hän muulla sotajoukollaan, johon kuului Kefalleenialaisia, Messeenialaisia, Tsakyntolaisia ja 300 Ateenalaisista laivoista saapunutta merisotilasta, Lokriin Oineoonista kulkemaan Aitoolialaisia vastaan. Kerkyyralaisten 15 laivaa oli sillä välin lähtenyt pois. Nämät Otsolais- Lokrit olivat liittolaisia, ja heidän piti koko sotajoukollansa yhtyä Ateenalaisiin keskellä Aitoolialaisten maata. Sillä koska he olivat Aitoolialaisten naapureita ja kantoivat yhdenlaisia aseita, katsottiin heidän olevan vallan hyödyllisiä, jos he ottaisivat osaa retkeen, koska tunsivat Aitoolialaisten sotatavat ja heidän maansa. Deemostenees vietti sotajoukkoineen yön Nemeialaisen Zeyksen pyhäkön tarhassa. Tässä pyhäkössä sanotaan sikäläisten asukasten surmanneen runoilija Heesiodoksen, jolle jumala jo oli ilmottanut tästä kuolemasta. Aamun koittaessa lähti Deemostenees liikkeelle Aitooliaan. Ensimmäisenä päivänä valloitti hän Potidanian, toisena Krokyleionin ja kolmantena Teikionin. Täällä hän viipyi ja lähetti saaliin Lokriin Eupalioniin, sillä hänen aikomuksensa oli, palattuansa takaisin Naupaktokseen ja kukistettuansa sen, myöhemmin marssia
  • 53. Ofioneja vastaan, jos eivät he taipuisi antautumaan. Aitoolialaiset tunsivat vallan hyvin nämät hänen tuumansa, silloin jo kun ne päätettiin, ja kun Deemosteneen sotajoukko hyökkäsi heidän maahansa, tulivat he kaikki suurella sotavoimalla apuun, myöskin Boomit ja Kallit, etäisimmät Ofionit läheltä Meelialaista lahtea. Messeenialaiset antoivat Deemosteneelle samat neuvot kuin ennenkin. Selittäen hänelle Aitoolialaisten kukistamisen olevan vallan helpon, kehottivat he häntä mitä nopeimmin hyökkäämään yksityisiin kyliin, ennenkuin he kootuilla voimilla ennättäisivät asettua vastarintaan, ja valloittamaan kylän toisensa perästä. Uskoen heitä ja luottaen sotaonneensa, hänelle kun kaikki yrityksensä tähän saakka olivat onnistuneet, marssi hän Aigitionia vastaan odottamatta Lokrilaisia, joiden piti rientää hänen avuksensa, koska hänellä ei ollut keihäänheittäjiä, ja valloitti tämän kaupungin väkirynnäköllä. Kaupungin asukkaat pakenivat sitä ympäröiville kukkuloille. Aigition sijaitsee ylängöllä noin 80 stadionin päässä merestä. Aigitionin avuksi rientäneet Aitoolialaiset hyökkäsivät Ateenalaisten ja heidän liittolaistensa kimppuun, juosten alas kukkuloilta kaikkialta ja heittäen heitä keihäillä. Kun Ateenalainen sotajoukko hyökkäsi päin, niin he vetäytyivät takaisin, mutta ahdistivat, kun Ateenalaiset peräytyivät. Täten jatkui taistelu kotvan aikaa hyökättäessä ja peräydyttäessä, joissa kumpaisessakin Ateenalaiset joutuivat tappiolle. Niin kauan, kuin nuolenampujilla oli nuolia ja he voivat niitä käyttää, tekivät he vastarintaa. Sillä koska Aitoolialaiset olivat haarniskatta, peräytyivät he, kun heitä ammuttiin nuolilla. Mutta kun nuolenampujain päällikkö oli kaatunut, hajaantuivat nuolenampujat ja Ateenalaiset joutuivat saarroksiin, väsyneinä, koska he kauvan olivat kestäneet tuota vaivaa. Aitootialaiset puolestaan ahdistivat
  • 54. heitä ja heittivät heitä keihäillä. Nyt pakenivat Ateenalaiset ja joutuivat perikatoon, sortuen umpinaisiin vuorenrotkoihin ja heille tuntemattomiin paikkoihin, jonka lisäksi heidän tienoppaansa, Messeenialainen Kromoon, sattui kaatumaan. Heittäen keihäillä ja takaa ajaen, saivat Aitoolialaiset, nopeat ja keveästi varustetut kun olivat, kiinni suuren joukon heistä ja tappoivat heidät. Mutta useimmat, jotka eksyivät metsään, josta eivät osanneet ulos, polttivat he sytyttäen metsän palamaan. Kaikenlainen pako ja surma kohtasi Ateenalaisten sotajoukkoa, ja vaivoin pääsivät pelastetut merelle sekä Lokriin Oineooniin, josta he olivat lähteneet. Suuri joukko liittolaisia kaatui ja itse Ateenalaisista noin 120 raskasaseista. Näin monta Ateenalaisten paraassa iässä olevaa miestä sai siis täällä surmansa. Kaatuipa myös toinen päällikkö, Proklees. Sovittuansa Aitoolialaisten kanssa, korjasivat he kaatuneensa, palasivat Naupaktokseen ja saapuivat myöhemmin Ateenaan. Deemostenees jäi kuitenkin Naupaktoksen seuduille, peläten tapahtumien johdosta Ateenalaisia. Näihin aikoihin purjehtivat Sikeliassa majailevat Ateenalaiset Lokriin, astuivat siellä maihin ja voittivat apuun rientäneet Lokrilaiset sekä vallottivat Haleeksjoen rannalla olevan linnotuksen. Samana kesänä lähettivät Aitoolialaiset Korintokseen ja Lakedaimoniin sanansaattajina Ofionin Tolofoksen, Eyrytanin Boriadeen ja Apodootin Tisandroksen pyytämään, että lähettäisivät sotajoukon Naupaktokseen Ateenalaisille kostamaan heitä vastaan tehtyä hyökkäystä. Lakedaimonilaiset lähettivätkin loppusyksystä 3,000 liittolaista raskasaseista. Näistä oli 500 Trakinin vasta rakennetusta Heerakleian kaupungista. Sotajoukon johtaja oli Spartiati Eyrylokos, Makarios ja Menedaios alipäällikköinä.
  • 55. Sotajoukon kokoonnuttua Delfoihin, lähetti Eyrylokos airuen Otsolais-Lokreille, joiden maan läpi oli kuljettava Naupaktokseen, saadakseen heitä luopumaan Ateenalaisista. Tässä hankkeessa kannattivat häntä Lokrilaisten keskuudessa Amfissalaiset, koska pelkäsivät Fookilaisten vihamielisyyttä. He olivat ensimmäiset antamaan panttivankeja ja kehottivat muitakin tekemään samoin, pelottaen heitä maahan tunkeutuvalla sotajoukolla. Ensin myöntyivät tähän heidän naapurinsa Myonilaiset, joiden oli mahdotonta väkisten päästä Lokriiseen. Sitten suostuivat tähän Ipneit, Messapiat, Triteialaiset, Kalailaiset, Tolofoonilaiset, Heessiit ja Oiantelaiset. Nämät kaikki yhtyivät retkeen. Olpaiolaiset kyllä antoivat panttivankeja, mutta eivät seuranneet sotajoukkoa. Hyaijolaiset eivät antaneet panttivankeja, ennenkuin Lakedaimonilaiset vallottivat Polis nimisen kylän. Kun kaikki oli valmiina ja panttivangit olivat viedyt Doorilaiseen Kytinion nimiseen kaupunkiin, marssi Eyrylokos sotajoukollaan Dooriksen läpi Naupaktosta vastaan, valloittaen matkalla Oineoonin ja Eupalionin, koska nämät eivät liittyneet häneen. Kun hän saapui Naupaktokseen, olivat Aitoolialaiset jo ehtineet apuun, jonkatähden hän ainoastaan hävitti sen ympäristöjä ja valloitti varustamattoman etukaupungin. Saavuttuansa Molykreioniin, joka on Korintolainen siirtokunta, mutta Ateenalaisten alusmaa, valloitti hän tämän kaupungin. Saatuansa tiedon tämän sotajoukon lähestymisestä, taivutti Ateenalainen Deemostenees, joka tapausten johdosta yhä vielä oleskeli Naupaktoksen seuduilla, vaikkakin suurella vaivalla Aitoolialaisia auttamaan Naupaktosta, koska Aitoolialaiset olivat harmissaan siitä, että hän oli luopunut Leukaan piirittämisestä. He lähettivät hänen mukanaan laivoilla 1,000 raskasaseista, jotka
  • 56. pelastivat kaupungin. Sillä koska muurit olivat laajat ja puolustajia vähän, oli vaara tarjona, etteivät he voisi pitää puoliansa. Kun Eyrylokos ja hänen soturinsa saivat tiedon tämän sotajoukon tulosta, ja että oli mahdotonta valloittaa kaupunki väkirynnäköllä, vetäytyivät he pois, mutta eivät kuitenkaan palanneet Peloponneesokseen, vaan Aiolikseen, jolla nyt on nimenä Kalydoon, ja Pleurooniin sekä muihin tämän seudun paikkakuntiin ja Aitoolian Proskioniin. Sillä Amprakialaiset tulivat heidän luokseen ja houkuttelivat heidät kanssansa hyökkäämään Amfilokialaista Argeita vastaan, jonka ohessa he sanoivat, että koko sikäläinen mannermaa liittyisi Lakedaimoniin, jos he saisivat nämät valtaansa. Suostuen tähän tuumaan, jätti Eyrylokos Aitoolialaiset rauhaan ja asettui näille tienoille, kunnes hänen tuli avustaa Argosta vastaan hyökkäävää Amprakialaista sotajoukkoa. Tähän loppui tämä kesä. Sikeliassa majailevat Ateenalaiset tekivät Helleeniläisten liittolaisten yhteydessä ja niiden Sikelialaisten avustamina, jotka vasten tahtoansa pakosta olivat Syrakuusalaisten vallan alla ja heidän liittolaisinansa, mutta jotka nyt luopuivat heistä, retken Sikelian Ineessan kaupunkia vastaan, jonka linna oli Syrakuusalaisten vallassa. He ryntäsivät linnaa vastaan, mutta kun eivät voineet sitä valloittaa, vetäytyivät he takaisin. Paluumatkalla ahdistivat Syrakuusalaiset, hyökäten linnasta, Ateenalaisten jälkijoukkona olevia liittolaisia, ajoivat osan heistä pakosalle ja surmasivat heistä melkoisen joukon. Tämän jälkeen astuivat Lakeen johtamat Ateenalaiset useampia kertoja laivoista maihin Lokrikseen pitkin Kaikinosjokea, voittivat Kapatoonin pojan Proksenoksen johdolla avuksi rientävät Lokrilaiset noin 300 miestä, ottivat heidän aseensa ja vetäytyivät takaisin.
  • 57. Tänä talvena puhdistivat Ateenalaiset jumalan käskystä Deelossaaren. Jo ennen tätä oli yksinvaltias Peisistratos kylläkin puhdistanut sen, mutta ei kokonaan. Nyt sitä vastoin puhdistettiin koko saari seuraavalla tavalla. Kaikki saarella löytyvät kuolleiden haudat poistettiin ja määrättiin, ettei kukaan siitä lähtien saanut synnyttää eikä kuolla Deeloksessa, vaan oli vietävä Reeneiaan. Viimeksimainittu saari sijaitsee niin lähellä Deelosta, että Samolainen yksinvaltias Polykratees, joka jonkun aikaa oli vallan mahtava merellä ja hallitsi kaikkia näitä saaria, valloitettuansa Reeneian, pyhitti sen Deeloksen Apolloonille ja yhdisti sen ketjuilla Deelokseen. Puhdistamisen jälkeen viettivät Ateenalaiset nyt ensi kerran Deelia nimistä viisivuotis-juhlaa. Jo ennenmuinoinkin oli Joonialaisilla ja ympäröivien saarten asukkailla Deeloksessa kokouksia. Vaimoineen ja lapsineen tulivat Joonialaiset tänne, kuten vielä nytkin Efesolaisten juhliin, ja täällä pantiin toimeen sekä voimailu- että soittokilpailuja, ja kaupungit lähettivät tänne laulukuntia. Vallan selvästi todistaa Homeeros, että näin oli tapana, seuraavin sanoin Apolloonin kunniaksi sepitetyssä hymnissä: /# "Muinoin sinä, Foibos, viihdyit hyvin Deeloksessa. Siellähän Joonialaiset heiluvissa puvuissa kokoontuivat viettämään sinun juhlaasi vaimoineen ja lapsineen. Siellä he juhlivat sinua nyrkkitaistelulla ja lauluilla." #/ Että silloin myöskin vietettiin soittokilpailuja, selviää saman hymnin seuraavista sanoista. Sillä ylistettyänsä vaimojen Delfolaista laulukuntaa, lopettaa hän kiitoksensa, mainiten myöskin itseänsä, seuraavin sanoin:
  • 58. /# "Terve! Armeliaat olkaatte, sä Apolloon ja Artemis. Terve! Kaikki te naiset! Muistakaa joskus minuakin. Kun joku maanpinnalla asuva ihminen tulee ja kysyy teiltä: 'Tytöt, kuka laulajista teitä on enimmin viehättänyt?' vastatkaa silloin yksin äänin: 'Se on tuo sokea mies, joka asuu karussa Kioksessa.'" #/ Täten todistaa Homeeros, että Deeloksessa pidettiin muinoin suuret kokoukset ja juhlat. Myöhemmin lähettivät sinne Ateenalaiset ja saarelaiset laulukuntia uhrineen. Mutta kilpailut olivat miltei tykkänään lakanneet onnettomuuksien takia, niinkuin luonnollista olikin, kunnes Ateenalaiset uudestaan panivat kilpailut toimeen, ja niihin liittivät kilpa-ajon, jota ennen ei oltu harjotettu. Tänä talvena marssivat Amprakialaiset, kuten olivat luvanneet, pidättäen luonaan Eyrylokoksen sotajoukkoa, Amfilokilaista Argosta vastaan 3,000 raskasaseisella. Hyökättyänsä Argeiaan, vallottivat he Olpain, joka oli vankka linna kukkulalla lähellä merta, ja jota Akarnaanialaiset muinoin linnoitettuansa käyttivät yhteisenä oikeuspaikkana. Se sijaitsee noin 25 stadiota Argeian rannalla olevasta kaupungista. Osa Akarnaanialaisista riensi Argosta auttamaan, osa heistä piti silmällä Amfilokian siinä paikassa, jolla on nimenä Kreetiai, Eyrylokoksen johtamia Peloponneesolaisia, jotteivät nämät salassa pääsisi Amprakialaisten avuksi. He lähettivät niinikään airuen Aitooliaa vastaan marssivien Ateenalaisten päällikön Deemosteneen luokse, pyynnöllä että hän rupeaisi heidän johtajaksensa, ja myöskin Ateenalaisien 20 laivalle, jotka sattuivat purjehtimaan Peloponneesoksen vesillä, joita johtivat Timokraateen poika Aristotelees ja Antimneestoksen poika Hierofoon. Olpain
  • 59. ympäristössä majailevat Amprakialaiset lähettivät niinikään sanansaattajan kaupunkiin, kehottaen kaikin voimin rientämään heidän avuksensa, peläten ettei Eyrylokoksen sotajoukko voisi päästä Akarnaanialaisten läpi, ja että heidän siis oli joko taisteltava yksinään, tahi etteivät vaaratta voisi peräytyä, jos tahtoisivat. Niin pian kuin Eyrylokoksen johtamat Peloponneesolaiset saivat tiedon Amprakialaisten tulosta Olpaihin, riensivät he mitä nopeimmin Proskionista apuun. Kuljettuansa Akeloosjoen yli, marssivat he Akarnaanian läpi, joka oli suojeluksetta, koska Akarnaanialaiset olivat lähteneet Argosta auttamaan. Heillä oli Stratiolaisten linna ja kaupunki oikealla kädellä, vasemmalla muu Akarnaania. Kuljettuansa Stratiolaisten maan läpi, marssivat he Fytian läpi ja sitten äärimmäisen Medeoonin ja Limnain kautta. Senjälkeen saapuivat he Agrailaisten maahan, joka ei enää kuulu Akarnaaniaan, vaan on ystävyydessä sen kanssa. Kun he olivat saapuneet Tyamosvuorelle, joka on Agrailaisten maassa, kulkivat he sen yli ja astuivat yön tultua alas Argeiaan. He pääsivät salassa Argeialaisten kaupungin ja Akarnaanialaisten Kreenaissa olevan vartioston välitse ja yhtyivät Olpaissa oleviin Amprakialaisiin. Kun he olivat kokoontuneet, leiriytyivät he Meetropolis nimiseen paikkaan. Ateenalaisten 20 laivaa saapui vähän myöhemmin Amprakialaiselle lahdelle, auttaakseen Argeialaisia, kuten myöskin Deemostenees 200 Messeenialaisella raskasaseisella ja 60 Ateenalaisella keihäänheittäjällä. Laivat ankkuroivat merenpuolelle sitä kukkulaa, jolle Olpai on rakennettu. Akarnaanialaiset ja pieni luku Amfilokialaisia, joista Amprakialaiset pakottivat enimmän osan olemaan alallaan, olivat jo kokoontuneet Argokseen ja valmistautuivat taisteluun vihollisia vastaan. Koko sotajoukon päälliköksi valitsivat he Deemosteneen ynnä omien päälliköidensä
  • 60. kanssa. Hän asetti soturit leiriin lähelle Olpaita. Suuri rotko erotti molemmat sotajoukot. Viisi päivää pysyivät he liikkumatta, mutta kuudentena asettuivat molemmat sota-asentoon. Koska Peloponneesolaisten sotajoukko oli suurempi ja ulottui ulkopuolelle Ateenalaista, pelkäsi Deemostenees, että hän ympäröitäisiin, ja asetti sentähden eräälle metsäiselle rotkotielle väijyksiin raskasaseisia ja kevytaseisia, yhteensä noin 400 miestä, joiden tappelun alettua tuli rynnätä esille vihollisten selkään. Kun molemmin puolin oltiin valmiina, alkoi tappelu. Deemostenees asettui oikealle siivelle Messeenialaisten ja pienen Ateenalaisen joukon kanssa; keskustan ja vasemman siiven muodostivat Akarnaanialaiset kansakunnittain ja saapuvilla olevat Amfilokialaiset keihäänheittäjät. Paitsi Mantinealaisia olivat Peloponneesolaiset ja Amprakialaiset asetetut sekaisin. Mantinealaiset pysyivät enemmän koossa vasemmalla siivellä; eivät kuitenkaan sen päässä, jossa seisoi Eyrylokos miehineen Messeenialaisia ja Deemostenesta vastaan. Kun Peloponneesolaiset taistelun alettua levittivät siipensä ulommas, ja ympäröivät vastustajien oikean siiven, hyökkäsivät väijyksissä olevat Akarnaanialaiset heidän selkäänsä ja ajoivat heidät pakosalle, niin etteivät he voineet puolustautua, vaan pelollansa saivat myöskin muun sotajoukon pakenemaan. Kun he näkivät Eyrylokoksen johtamat soturit, jotka olivat etevimmät, tuhottuina, valtasi heidät pelko vielä suuremmassa määrässä. Deemosteneen johtamat Messeenialaiset toimittivat suurimmaksi osaksi tämän urotyön. Mutta Amprakialaiset ja oikealla siivellä seisovat sotamiehet voittivat heitä vastaan asetetut viholliset ja ajoivat heitä takaa aina Argokseen saakka. Kun he palatessansa näkivät suurimman osan sotajoukkoa voitettuna, ja kun Amprakialaiset ahdistivat heitä, pelastivat he vaivoin itsensä Olpaihin. Suuri joukko heitä kaatui, koska he marssivat huolettomasti ja järjestyksettä, paitsi
  • 61. Mantinealaiset. Nämät peräytyivät kokoontuneina paremmassa järjestyksessä, kuin muu sotajoukko. Tappelu loppui vasta myöhään illalla. Kun nyt Menedaios Eyrylokoksen ja Makarioksen kaaduttua tuli ylipäälliköksi, oli hän suuren tappion johdosta neuvoton, miten hän kestäisi piiritystä, suljettuna kun oli sekä maan puolelta että mereltä päin Ateenalaisten laivojen kautta, vai miten hän voisi pelastua peräytymällä. Hän ryhtyi sentähden seuraavana päivänä keskusteluihin aselevosta ja paluumatkastaan Deemosteneen ja Akarnaanialaisten päälliköiden kanssa, niinkuin myöskin kaatuneiden korjaamisesta. Nämät myöntyivät kaatuneiden korjaamiseen ja pystyttivät voitonmerkin ja korjasivat omat kaatuneensa luvultaan noin 300. Paluuta he eivät kyllä julkisesti myöntäneet kaikille, mutta salaa Deemostenees ja Akarnaanialaiset päälliköt myönsivät Mantinealaisille, Menedaiokselle ja muille Peloponneesolaisille päälliköille sekä muille arvokkaimmille henkilöille, että kiiruumman kautta saisivat lähteä pois. Täten he tahtoivat saada Amprakialaiset ja pestatun liittolaisjoukon yksin jätetyiksi, mutta varsinkin saattaa Lakedaimonilaiset ja Peloponneesolaiset pahaan maineeseen sikäläisten Helleenien mielessä, että he muka oman etunsa tähden olivat pettäneet liittolaisensa. Lakedaimonilaiset korjasivat kiireesti kaatuneensa, ja ne, joille lähtö oli myönnetty, valmistivat sen kaikessa hiljaisuudessa. Deemosteneelle ja Akarnaanialaisille tulee sanoma, että Amprakiotalaiset, ensimmäisen ilmoituksen saatuansa Olpaista, koettaisivat kaupungista koko voimalla Amfilokoksen kautta yhtyä Olpaissa olevien kanssa, tietämättä mitään viime tapahtumista. Deemostenees lähettää heti osan sotajoukostansa teille väijymään ja
  • 62. Welcome to our website – the ideal destination for book lovers and knowledge seekers. With a mission to inspire endlessly, we offer a vast collection of books, ranging from classic literary works to specialized publications, self-development books, and children's literature. Each book is a new journey of discovery, expanding knowledge and enriching the soul of the reade Our website is not just a platform for buying books, but a bridge connecting readers to the timeless values of culture and wisdom. With an elegant, user-friendly interface and an intelligent search system, we are committed to providing a quick and convenient shopping experience. Additionally, our special promotions and home delivery services ensure that you save time and fully enjoy the joy of reading. Let us accompany you on the journey of exploring knowledge and personal growth! textbookfull.com