Professional Documents
Culture Documents
PDF Proceedings of 6Th International Conference in Software Engineering For Defence Applications Seda 2018 Paolo Ciancarini Ebook Full Chapter
PDF Proceedings of 6Th International Conference in Software Engineering For Defence Applications Seda 2018 Paolo Ciancarini Ebook Full Chapter
https://textbookfull.com/product/proceedings-of-4th-
international-conference-in-software-engineering-for-defence-
applications-seda-2015-1st-edition-paolo-ciancarini/
https://textbookfull.com/product/trends-and-applications-in-
software-engineering-proceedings-of-the-7th-international-
conference-on-software-process-improvement-cimps-2018-jezreel-
mejia/
https://textbookfull.com/product/trends-and-applications-in-
software-engineering-proceedings-of-the-8th-international-
conference-on-software-process-improvement-cimps-2019-jezreel-
mejia/
https://textbookfull.com/product/software-language-
engineering-6th-international-conference-sle-2013-indianapolis-
in-usa-october-26-28-2013-proceedings-1st-edition-don-batory/
Engineering Applications of Neural Networks 19th
International Conference EANN 2018 Bristol UK September
3 5 2018 Proceedings Elias Pimenidis
https://textbookfull.com/product/engineering-applications-of-
neural-networks-19th-international-conference-eann-2018-bristol-
uk-september-3-5-2018-proceedings-elias-pimenidis/
https://textbookfull.com/product/dependable-software-engineering-
theories-tools-and-applications-4th-international-symposium-
setta-2018-beijing-china-september-4-6-2018-proceedings-xinyu-
feng/
https://textbookfull.com/product/new-perspectives-in-software-
engineering-proceedings-of-the-9th-international-conference-on-
software-process-improvement-cimps-2020-jezreel-mejia/
https://textbookfull.com/product/rita-2018-proceedings-of-
the-6th-international-conference-on-robot-intelligence-
technology-and-applications-anwar-p-p-abdul-majeed/
Proceedings of
6th International
Conference in
Software Engineering
for Defence
Applications
SEDA 2018
Advances in Intelligent Systems and Computing
Volume 925
Series editor
Janusz Kacprzyk, Systems Research Institute, Polish Academy of Sciences,
Warsaw, Poland
The series “Advances in Intelligent Systems and Computing” contains publications on theory,
applications, and design methods of Intelligent Systems and Intelligent Computing. Virtually all
disciplines such as engineering, natural sciences, computer and information science, ICT, economics,
business, e-commerce, environment, healthcare, life science are covered. The list of topics spans all the
areas of modern intelligent systems and computing such as: computational intelligence, soft computing
including neural networks, fuzzy systems, evolutionary computing and the fusion of these paradigms,
social intelligence, ambient intelligence, computational neuroscience, artificial life, virtual worlds and
society, cognitive science and systems, Perception and Vision, DNA and immune based systems,
self-organizing and adaptive systems, e-Learning and teaching, human-centered and human-centric
computing, recommender systems, intelligent control, robotics and mechatronics including
human-machine teaming, knowledge-based paradigms, learning paradigms, machine ethics, intelligent
data analysis, knowledge management, intelligent agents, intelligent decision making and support,
intelligent network security, trust management, interactive entertainment, Web intelligence and multimedia.
The publications within “Advances in Intelligent Systems and Computing” are primarily proceedings
of important conferences, symposia and congresses. They cover significant recent developments in the
field, both of a foundational and applicable character. An important characteristic feature of the series is
the short publication time and world-wide distribution. This permits a rapid and broad dissemination of
research results.
** Indexing: The books of this series are submitted to ISI Proceedings, EI-Compendex, DBLP,
SCOPUS, Google Scholar and Springerlink **
Advisory Editors
Nikhil R. Pal, Indian Statistical Institute, Kolkata, India
Rafael Bello Perez, Faculty of Mathematics, Physics and Computing, Universidad Central de Las Villas, Santa
Clara, Cuba
Emilio S. Corchado, University of Salamanca, Salamanca, Spain
Hani Hagras, Electronic Engineering, University of Essex, Colchester, UK
László T. Kóczy, Department of Automation, Széchenyi István University, Gyor, Hungary
Vladik Kreinovich, Department of Computer Science, University of Texas at El Paso, EL PASO, TX,
USA
Chin-Teng Lin, Department of Electrical Engineering, National Chiao Tung University, Hsinchu, Taiwan
Jie Lu, Faculty of Engineering and Information Technology, University of Technology Sydney, Sydney,
NSW, Australia
Patricia Melin, Graduate Program of Computer Science, Tijuana Institute of Technology, Tijuana,
Mexico
Nadia Nedjah, Department of Electronics Engineering, University of Rio de Janeiro, Rio de Janeiro,
Brazil
Ngoc Thanh Nguyen, Faculty of Computer Science and Management, Wrocław University of Technology,
Wrocław, Poland
Jun Wang, Department of Mechanical and Automation Engineering, The Chinese University of Hong Kong,
Shatin, Hong Kong
Giancarlo Succi
Editors
Proceedings of 6th
International Conference
in Software Engineering
for Defence Applications
SEDA 2018
123
Editors
Paolo Ciancarini Manuel Mazzara
University of Bologna Innopolis University
Bologna, Italy Innopolis, Russia
Giancarlo Succi
Innopolis University
Innopolis, Russia
This Springer imprint is published by the registered company Springer Nature Switzerland AG
The registered company address is: Gewerbestrasse 11, 6330 Cham, Switzerland
Preface
Not only the military world but the whole defence and security community has
always demonstrated interest and expectation in the evolution of software appli-
cation and in the way it has been designed and manufactured through the years. The
first real standard in the area of software quality was originated by the US DOD
(2167A and 498) to demonstrate the need for this particular user, the US
Department of Defence, to implement repeatable and controllable processes to
produce software to be used in high-reliability applications. Military systems,
security systems, and most of the mission critical systems rely more and more on
software than older systems did.
Security in airports and train stations rely more and more on the correct func-
tioning of specific software applications. This reliance on software and its reliability
is now the most important aspect of military systems, and the same will happen in
the close related which share the same “mission criticality”. SEDA has, of course, a
special attention for the military area which is seen as one of the most challenging
and then as a benchmark for software reliability. The military-specific area of
application includes mission data systems, radars/sensors, flight/engine controls,
communications, mission planning/execution, weapons deployment, test infras-
tructure, programme life cycle management systems, software integration labora-
tories, battle laboratories, and centres of excellence. Even if it is slightly less
significant, the same scenario applies to the land component of the armed forces.
Software is now embedded in all the platforms used in operations, starting from the
wearable computers of the dismounted soldier up to various levels of command and
control, and every detail of modern operations relies on the correct behaviour of
some software product. Many of the mentioned criticalities are shared with other
public security sectors such as the police, the firefighters, and the public health
system.
The rising awareness of the critical aspects of the described software diffusion
convinced the Italian Army General Staff that a moment of reflection and discussion
was needed and with the help of the universities, the SEDA conference cycle was
started. For the third conference SEDA 2014, it was decided to shift the focus of the
event slightly away from the traditional approach to look at innovative software
v
vi Preface
to be largely incompatible with the linear development life cycle normally used for
mission critical software in the defence and security area. The major features
needed for a rapid deployment software prototype are:
• Responding rapidly to changes in operations, technology, and budgets;
• Actively involving users throughout development to ensure high operational
value;
• Focusing on small, frequent capability releases;
• Valuing working software over comprehensive documentation.
Agile practices such as SCRUM include planning, design, development, and
testing into an iterative production cycle (Sprint) able to deliver working software at
short intervals (3–4 weeks). The development teams can deliver interim capabilities
(at demo level) to users and stakeholders monthly. These fast iterations with user
community give a tangible and effective measure of product progress meanwhile
reducing technical and programmatic risk. Response to feedback and changes
stimulated by users is far quicker than using traditional methods. The
user/stakeholder community in the Army is very articulated, including operational
units, main area commands, and schools. The first step we had to take was the
establishment of a governance body which could effectively and univocally define
the “Mission Threads” from which the support functions are derived.
The first LC2Evo Scrum team (including members from industry) was estab-
lished in March 2014. In the framework of a paramount coordination effort led by
The Italian Army COFORDOT (three star level command in charge, among other
things of the Army Operational Doctrine), the Army General Staff Logistic
Department got full delegation to lead, with the help of Finmeccanica (now
Leonardo), a software development project using agile methodology (initially
Scrum, then ITA Army Agile, and finally DSSEA® iAgile) aimed at the production
of a technology demonstrator capable of implementing some of the functional area
services of a typical C2 Software.
Strictly speaking software engineering, one of the key issues was providing the
users with a common graphical interface on any available device in garrison (static
office operation) in national operations (i.e. “Strade sicure”) or international oper-
ations. The device type could vary from desktop computers to mobile phones.
The development was supposed to last 6 to 8 months at the Army premises to
facilitate the build-up of a user community network and to maximize the availability
of user domain experts, both key features of the new agile approach. In the second
phase, the initial team was supposed to move to the contractor premises and serve
as an incubator to generate more teams to work in parallel. The first team outcome
was so surprisingly good, and the contractor software analysts and engineers
developed such an excellent mix with the Army ones that both parts agreed to
continue phase two (multiple teams) still at the Army premises. The effort reached
the peak activity after 18 months from start when 5 teams were active at the same
time operating in parallel (the first synchronized “scrum of scrum like” reported in
the mission critical software area).
viii Preface
As per the results presented at SEDA 2016, more than 30 basic production
cycles (Sprints of 4–5 weeks) were performed; all of them delivered a working
software increment valuable for the user. The delivered FAS software tested in real
exercises, and some components deployed in operations. One of the initial tests was
performed during a NATO CWIX exercises and concerned cyber security. The
product, still in a very initial status, was able to resist more than 48 hours to the
penetration attempt by a very good team of “NATO hackers”. More than a million
equivalent line of software was developed at a unit cost of less than 10 Euros, with
an overall cost reduction of 90% reaching a customer satisfaction exceeding 90%.
One of developed FAS is still deployed in Afghanistan at the multinational
command.
The preparatory work for SEDA 2016 made it clear that the delivered working
software and the impressive cost reduction were not the most important achieve-
ments of the Italian Army experiment. The most important result was the under-
standing of what is needed to set up a software development environment which is
effective for a very complex and articulated set of user requirements and involves
relevant mission critical and high-risk components.
After a year into the experience, the LC2Evo project and the collateral
methodological building efforts had already substantially involved a community
much wider than the Italian Army and the Italian MoD, including experts from
universities, defence industry, and small enterprises, making it clear that there was
an urgent need to preserve the just born improved agile culture oriented to the
mission critical and high-reliability applications. The community of interests build
around these efforts, identified four key areas called “Pillars” (explained through the
conference sessions) on which any innovative agile software development process
for mission critical applications should invest and build. Surprisingly (may be not)
the collected indications mostly concern the human component and the organization
of the work, even if there are clear issues on the technical elements as well.
To act as a “custodian” of the new born methodology, the no-profit association
DSSEA® took the lead of the methodology development, now DSSEA® iAgile,
and of the SEDA conference cycle organization. As a result, the methodology and
the conference are available to developers and researchers for free. In the area of
innovation and towards building a new software engineering paradigm, DSSEA®
iAgile constitutes a real breakthrough and for this NCI Agency (NATO
Communication and Information Agency) organized two different workshops
aimed at devising a strategy to introduce this methodology into the NATO pro-
curement cycle.
The DSSEA coordination in the preparation and execution of SEDA 2016 has
initiated a series of collateral discussion and elaboration processes which resulted in
many continuous methodological and technical efforts mainly at the Italian
Directorate of Armaments Agency: DAT, at NATO NCI and at some universities:
Innopolis University (Russian Federation) being the most active, University of
Bologna (Italy), University of Regina (Canada), and University of Roma 1 Sapienza
(Italy). It appears that this DSSEA coordination activity is capable of generating a
year-round production of technical papers as a spin-off of any SEDA event. For this
Preface ix
reason, it was decided to decouple the post-proceedings publication date and the
conference date keeping as the only requirement to publish before the date of the
next conference.
SEDA 2018 was held at the premises of the Italian Defence General Secretariat
(Segretariato Generale della Difesa) and the main military body actively supporting
the conference was the Land Armament Directorate (Direzione Armamenti
Terrestri). This is an important evolution of the Italian SEDA military community,
as it shows that the interest for the SEDA debate is now shared at a “joint” level
including all the Italian services: Army, Navy, Air Force, and Carabinieri.
At the same time, the awareness of the threat posed to the modern society
through software is raised and the perception there is more to do, and more
problems are coming is clear. Together with the major SEDA debate streamline on
software engineering, tools and defects control, more have appeared and become
very vital. For the first time a thorough discussion on the complexity of users
requirement has started with the presentation of the specific needs of a real oper-
ation mission. This includes the description of the political and international sce-
nario, giving a full picture of the complexity.
Very fruitful exchanges have been ignited by the two full-day event with an
unprecedented production of papers, most of which are included in this
post-proceedings. The debate is still alive, and new areas are being outlined such as
the one on “teaching” innovative software engineering methodology in various
contexts.
Acknowledgements
The SEDA committees and DSSEA wish to express the warmest appreciation and
gratitude to:
– The Segretariato Generale della Difesa and in particular to Lt. Gen Castrataro
and Col. Cotugno for the incredible support including a perfect conference
facility and the related logistics.
– The Officers of the Italian Army Corp of Engineers who attended in large
number the conference adding an interesting dynamic to the event.
– Innopolis University, and in particular the Chairman of the Board of Trustee,
Nikolay Nikiforov, the CEO, Kirill Semenikhin, and the Viceprovost for
Academic Affairs, Sergey Masyagin, for generously supporting the fruitful
research and the rich discussion that have permeated the whole conference.
– All the universities from Italy and abroad for the great contribution to the
conference.
Programme Committee
xi
xii Organization
Additional Reviewers
xiii
xiv Contents
Abstract. A core advantage of social media platforms is the freedom that comes
with the way users express their opinions and share information as they deem fit,
in line with the subject of discussion. Advances in text analytics have allowed
researchers to adequately classify information expressed in natural language text,
which emanates in millions per minute, under well-defined categories like “hate”
or “radicalized” content which provide further insight into intent of the sender.
This analysis is important for social media intelligence and information security.
Commercial intent classifications have witnessed several research attentions.
However, social intent classification of topics in line with hate, radicalized posts,
have witnessed little research effort. The focus of this study is to develop a
roadmap of a model for automatic bilingual intent classification of hate speech.
This empirical model will involve the use of bi-gram words for intent classifi-
cation. The feature extraction will include expected cross entropy, while topic
modeling will use supervised context-based n-gram approach. Classification will
be done using ensemble-based approach which will include the use of Naïve
Bayes and Support Vector Machine. This study will also discuss the differences
between the concept of fake news, stance and intent identification. We anticipate
that the proposed roadmap, if implemented, will be useful in the classification of
intent as it relates to hate speech in bilingual twitter post. The proposed model has
the potential to improve intent classification and that could be useful in hate
speech detection, which can avert social or security problems.
1 Introduction
Personal expressions or comments on social media are largely about users’ emotions,
sentiments or goals (intents) which are particularly valuable, for instance, for moni-
toring activities to ensure security of lives and properties [1]. Understanding user’s
intent for hate from speech or text in general, is a natural language problem which is
usually difficult to solve, as we are now confronted with much more short texts and
news every day. There are three commonly confused terminologies related to personal
expressions, opinions, sentiments and emotions, these are fake news, stance and intent.
Fake news are intentional false information [2] and stance are the stand of a person on a
topic [3] while intent are every day or futuristic behavior or goals. Fake news is
commonly motivated by financial and ideological reasons [4]. On the other hand,
stance are motivated by sentiments powered by prior knowledge and analytical skills
[3], while intent are motivated by individual desires. Intent can help identify actionable
information [5, 6].
ð1Þ
Table 1. A sample claim and reactions showing the four categories of stance
Claim: Robert Plant Ripped up $800M Led Zeppelin Reunion Contract
Snippet Stance
Led Zeppelin’s Robert Plant turned Agree
down £500m to reform supergroup…
Robert Plant’s publicist has described as Disagree
“rubbish” a Daily Mirror report that he
rejected a £500m Led Zeppelin reunion…
Robert Plant reportedly tore up an $800 million Discuss
Led Zeppelin reunion deal…
Richard Branson’s Virgin Galactic is set to Unrelated
launch SpaceShipTwo today….
such that,
1; if a contains hate intent or speech;
IðaÞ ¼ ð3Þ
0; otherwise:
This section presents the review of existing works on intent classification. The review
was divided into commercial intent classification and social intent classification for
easy understanding [12].
Sanfilippo et al. [30] developed a violet intent modeling software (VIM) [30], using
a Wikibased expert knowledge management approach and content extraction and
content extraction, which describe a framework that implemented a multidisciplinary
approach in the emergence of radicalization leading to violet intent based on English
language only.
3 Problem Definition
The increase in the emerging trend of hate groups, and their presence online in recent
years call for concern. In 2014, a survey conducted by the New York Times with the
Police Executive Research Forum reported that rightwing extremism is the primary
source of “ideological violence” in America and that Europe is dazed by the rise of far-
right extremist groups [31]. From literature review, there is no single study that has
investigated the methods of identifying hate speech in multilingual languages, in terms
of word order and n-gram concept. With features concept analysis, as against a key
word technique, there is need to apply an improved feature model for extraction, and a
context-based technique that combines bi-grams to accurately classified intent, hence
the computational research problem as stated below:
In this study, hate detection will be modeled for bi-lingual posts. We assume that
we are interested in classifying a dataset D of twitter feeds t, represented in Eq. 5.
Dl ¼ ti f1j i ng where l 2 l1; l2 : ð5Þ
Dl1 and Dl2 are two distinct documents with two distinct different languages l1 and
l2.
The first is to preprocess D with n-gram concept, using Topical n-gram
(TNG) model to identify a set of topics, C, for each tweet, where C = {c1, c2, …,
ck}. Then we assign the mixture of topics to n-gram phrases of words to get a set of
predefined hate terms, S. Finally, we classify vectored terms. Our goal is to define
f which can classify the set of terms to either True or False.
P.P.: Pre-Processing
F.E.: Features Extraction
Comparison of one
P.P/F.E/ Ensemble
t2j TNG Classification
Fig. 1. The structural framework of the proposed solution to the problem statement.
The feature extraction will include Expected Cross Entropy (ECE) and Gibbs
Sampling for vectorization, while supervised context-based N-gram topic model
(TNG) will be employed for topic modeling. One term keyword spotting based tech-
niques cannot be used to accurately identify the intent of a post, it requires context-
based techniques that combines bi-grams to accurately classified intent as this can
better defines intent in a post. Feature extraction and topic modeling will be employed
for the two datasets separately, so also with the Ensemble Classification using Naïve
Bayes, and Support Vector Machine for classification. The performance of each
classifier will be assessed using precision, recall and accuracy and performance will
also be compared with existing methods.
4 Conclusion
Existing literature have shown that hate and radicalism speech are not tied to only
minor communities, but larger communities. Researchers have shown much concern to
commercial intent analysis, while very few attentions are shown towards social hate
intent classification in multilingual natural language text. While Sentiment serves as a
rationale for emotional expressions, hate intent can characterize a person’s goal and
thus provides additional information about the person itself. One term keyword-based
techniques cannot accurately identify the intent of a post. Hence, the focus of this study
was to develop a framework for a cascaded ensemble learning based classifier for hate
intent classification in multilingual languages using topical n-gram model.
We have proposed a framework for intent identification in bilingual twitter post,
using context-based technique. If implemented, the algorithm will help in ensuring
national, social, and information security.
8 A. S. Adekotujo et al.
References
1. Kröll M, Strohmaier M (2015) Associating intent with sentiment in weblogs. In:
International conference on applications of natural language to information systems.
Springer, Cham
2. Albright J (2016) The# Election2016 micro-propaganda machine. https://medium.com/
@d1gi/the-election2016-micro-propaganda-machine-383449cc1fba#.idanl6i8z. Accessed 15
Jan 2017
3. Lozhnikov N, Derczynski L, Mazzara M (2018) Stance prediction for Russian: data and
analysis
4. Shu K et al (2017) Fake news detection on social media: a data mining perspective, 19
(1):22–36
5. Purohit H et al (2015) Intent classification of short-text on social media. In: 2015 IEEE
international conference on smart city/SocialCom/SustainCom (SmartCity). IEEE
6. Kröll M, Strohmaier M (2009) Analyzing human intentions in natural language text. In:
Proceedings of the fifth international conference on knowledge capture. ACM
7. Mohtarami M et al (2018) Automatic stance detection using end-to-end memory networks
8. Zubiaga A et al (2018) Detection and resolution of rumours in social media: a survey, 51
(2):32
9. Lozhnikov N, Derczynski L, Mazzara M (2018) Stance prediction for russian: data and
analysis. arXiv preprint arXiv:1809.01574
10. Dai HK et al (2006) Detecting online commercial intention (OCI). In: Proceedings of the
15th international conference on world wide web. ACM
11. Kirsh D (1990) When is information explicitly represented? Information, language and
cognition - the Vancouver studies in cognitive science. UBC Press, pp 340–365
12. Ajzen I (1991) The theory of planned behavior, 50(2):179–211
13. Malle BF, Knobe J (1997) The folk concept of intentionality, 33(2):101–121
14. Sloman SA et al (2012) A causal model of intentionality judgment, 27(2):154–180
15. Melnikov A et al (2018) Towards dynamic interaction-based reputation models. In: 2018
IEEE 32nd international conference on advanced information networking and applications
(AINA). IEEE
16. Hollerit B, Kröll M, Strohmaier M (2013) Towards linking buyers and sellers: detecting
commercial intent on Twitter. In: Proceedings of the 22nd international conference on world
wide web. ACM
17. Benczúr A et al (2007) Web spam detection via commercial intent analysis. In: Proceedings
of the 3rd international workshop on adversarial information retrieval on the web. ACM,
pp 89–92
18. Lewandowski D, Drechsler J, Von Mach S (2012) Deriving query intents from web search
engine queries. J Am Soc Inform Sci Technol 63(9):1773–1788
19. Guo Q, Agichtein E, Clarke CL, Ashkan A (2008) Understanding “abandoned” ads: towards
personalized commercial intent inference via mouse movement analysis. Inf Retr
Advert IRA 2008:27–30
20. Lewandowski D (2011) The influence of commercial intent of search results on their
perceived relevance. In: Proceedings of the 2011 iConference. ACM, pp 452–458
21. Ben-David A, Matamoros-Fernandez A (2016) Hate speech and covert discrimination on
social media: monitoring the Facebook pages of extreme-right political parties in Spain. Int J
Commun 10:1167–1193
22. Wang X, McCallum A, Wei X: Topical n-grams: phrase and topic discovery, with an
application to information retrieval. In: ICDM. IEEE, pp 697–702
Bi-lingual Intent Classification of Twitter Posts: A Roadmap 9
23. Chavhan RN (2016) Solutions to detect and analyze online radicalization, 1(4)
24. Agarwal S, Sureka A (2017) Characterizing linguistic attributes for automatic classification
of intent based racist/radicalized posts on Tumblr micro-blogging website
25. Montejo-Ráez A et al (2014) A knowledge-based approach for polarity classification in
Twitter, 65(2):414–425
26. Balahur A, Perea-Ortega JM (2015) Sentiment analysis system adaptation for multilingual
processing: the case of tweets, 51(4):547–556
27. Montoyo A, MartíNez-Barco P, Balahur A (2012) Subjectivity and sentiment analysis: an
overview of the current state of the area and envisaged developments. Elsevier (2012)
28. Vilares D et al (2017) Supervised sentiment analysis in multilingual environments, 53
(3):595–607
29. Gomes HM et al (2017) A survey on ensemble learning for data stream classification, 50
(2):23
30. Sanfilippo A et al (2009) VIM: a platform for violent intent modeling. In: Social computing
and behavioral modeling. Springer, Heidelberg, pp 1–11
31. Ben-David A, Matamoros-Fernandez A (2016) Hate speech and covert discrimination on
social media: monitoring the Facebook pages of extreme-right political parties in Spain,
10:1167–1193
Evolving Diverse Cellular Automata
Based Level Maps
1 Introduction
The problem of automatically generating terrain maps is an area within the field
of Procedural Content Generation (PCG). The goal of PCG is to provide a map
for a game scenario. This chapter will use an evolutionary algorithm [1] to gener-
ate diverse examples of terrain maps that can easily be sub-selected and scaled.
A key point is that the representation or encoding used to find the terrain maps
is unusual in that it creates scalable maps. Changing the representation used
by an evolutionary algorithm, even while retaining many of the other algorith-
mic details, can radically change the type of content that is generated [2]. The
evolution of maps is an example of search-based procedural content generation
(SBPCG), a variant of PCG that incorporates search rather than generating
The authors would like to thank the University of Guelph for its support of this work.
c Springer Nature Switzerland AG 2020
P. Ciancarini et al. (Eds.): SEDA 2018, AISC 925, pp. 10–23, 2020.
https://doi.org/10.1007/978-3-030-14687-0_2
Evolving Diverse Cellular Automata Based Level Maps 11
acceptable content in a single pass. SBPCG is typically used when a single pass
will not suffice to locate content with the desired qualities. A survey and the
beginnings of a taxonomy of SBPCG can be found in [3].
Though automated map generation in games can arguably be traced back
to the roguelikes of the 1980s (Rogue, Hack, NetHack, . . . ), the task has
recently received some interest from the research community. In [4] levels for
2D sidescroller and top-down 2D adventure games are automatically generated
using a two population feasible/infeasible evolutionary algorithm. In [5] multi-
objective optimization is applied to the task of search-based procedural content
generation for real time strategy maps. In [6] cellular automata are used to gen-
erate, in real time, cave like levels for use in a roguelike adventure game. The
work presented here is part of a project extending this idea. Earlier publications
in this project include [7–11].
2 Background
This study evolves a morphable cellular automata rule to create a more diverse
type of map that those in earlier studies. We must review both digital evolution
and cellular automata before we can plunge into the generalization. While we use
the term evolutionary algorithm this style of computation has been discovered
several times and the names genetic algorithms, evolutionary programming, and
evolution strategies are also common in the literature.
C4
C3 C 0 C1
C2
Fig. 1. The cells forming the neighborhood of cell C0 in the cellular automata used in
this study.
1. A collection of cells. In this work a rectangular grid of cells that make up the
terrain map being created,
2. A designation, for each cell, of which set of cells form the neighborhood of
the cell. In this work this will be the cell itself and the four cells closest to it
in a grid, as shown in Fig. 1,
3. A set of states that cells can take on. In this work, 0 implies an empty cell
while every other state represents a different type of full cell. The automata
has n states, one empty, n − 1 full.
4. An updating rule that maps the states of a cell’s neighborhood in the current
time step to a new state for the cell in the next time step. The rule is encoded
as an n × n matrix, a square matrix with dimension equal to the number of
states in the automata.
Cellular automata are a type of discrete dynamical system that exhibits self-
organizing behavior. When the cells of the automata are updated according to
local transition rules, complex patterns form. The updating may be synchronous,
as it is here, or asynchronous. Cellular automata are potentially valuable models
for complex natural systems that contain large numbers of identical components
experiencing local interactions [13,14].
Examples of cellular automata based cavern maps from earlier studies are
shown in Fig. 2. The automata used in this chapter are called fashion-based
cellular automata because the updating rule may be thought of as following
the current fashion within each neighborhood. The locality property of cellular
automata turns out to be quite valuable as it both enables re-use and permits
scaling of the generated map.
Evolving Diverse Cellular Automata Based Level Maps 13
The rule for updating the cellular automata is encoded as a matrix that is
the focus of evolutionary search. Different matrices encode different automata
that, in turn, yield different maps. Here is how the encoding operates.
A state of the automata, at any one time, consists of an assignment of the
available state values {0, 1, . . . , n − 1} to all the positions in the grid the map is
to occupy. These assignments are updated with the automata rule. The matrix
entry Mi,j specifies the score that a cell of type i obtains from having a neighbor
of type j. The neighborhood given in Fig. 1 specifies who the neighbors of each
cell are; the grid is toroidal, wrapping at the edges. The updating rule first
computes the score of each cell, based on its neighbors, and then changes the
cell state to the type of the cell in the neighborhood with the highest score,
breaking ties in favor of the current cell state.
The cellular automata rule described thus far is a single rule that specifies
an entire map by starting with random cell states and then updating them a
fixed number of times to obtain the map which is evaluated for fitness. In this
study two rules are evolved simultaneously. Examining the examples in Fig. 2,
the maps have similar character at all points in the map. Figure 3 shows a map
generated using two matrices M1 and M2 in the following fashion. If cell c in the
grid is a fraction γ of the way across the map then the matrix
(1 − γ)M1 + γM2
14 D. Ashlock and M. Kreitzer
is used to generate the updating score for c. This has the effect of changing
the rule smoothly across the map. The left-to-right morph is used for quality
assessment during evolution, but the morphing parameter γ can be assigned in
a variety of different geometric fashions.
3 Experimental Design
The basis of the quality measure is to maximize the total path length from a
white area in the middle of the left face of the grid of cells to similar areas in the
middle of the other three faces. A fixed initial random state, used in all fitness
evaluation, is updated 20 times using the cellular automata to create the map
Another random document with
no related content on Scribd:
uit den weg kunnen ruimen, zonder dat iemand merkt, dat ik de hand
in het spel heb gehad.”
„Voor alles moeten wij weten, waar hij zich bevindt,” antwoordde
McIntosh.
„Dat zullen wij reeds morgen weten,” sprak Mr. Geis, „want ik heb
hem tegen elf uur morgenochtend bij mij ontboden.” [6]
„Neen!” viel Mr. Geis uit, „ik heb je immers gezegd, dat hij niet mag
merken in mij een vijand te hebben. Wij moeten iets heel bijzonders,
iets vernuftigs bedenken om den knaap onschadelijk te maken.”
Bijna een uur lang broeiden zij samen op een plan, eindelijk wreef
McIntosh zijn groote, lompe handen vergenoegd en riep uit:
Eerst wilde Mr. Geis hem niet ontvangen, omdat hij Raffles
verwachtte. Maar omdat het een bankier was, die hem wenschte te
spreken, gaf hij den oberkellner bevel den heer binnen te laten.
Een oude heer met voornaam uiterlijk, die, door de jicht geplaagd,
zich van twee krukken bediende, kwam met moeite de kamer binnen
en keek Mr. Geis door zijn gouden bril scherp aan.
„Wil u plaats nemen?” vroeg Mr. Geis. „Wat wenscht u van mij?”
„Het is meer dan tien jaar geleden,” sprak Mr. Geis, „dat ik Londen
heb verlaten en in het buitenland vergeet men op den langen duur
zijn vroegere bekenden. Hoe was ook weer uw naam?”
Mr. Geis kon zich met den besten wil niemand van dien naam
herinneren. Maar om den ander niet onaangenaam te zijn, huichelde
hij het tegendeel.
„Laat mijn geheugen mij dan zóó in den steek?” antwoordde Mr. Geis.
„Maar ik herinner mij,” sprak Mr. Geis, „dat wij dikwijls samen zaken
dreven.”
Mr. Geis werd zenuwachtig. Hij wist niet, waar de vreemdeling heen
wilde.
Wie was deze onbekende? Wat wilde hij van hem?
„Gij maakt mij een groot compliment, Mr. Geis,” sprak de onbekende,
hem bij zijn waren naam toesprekende, „mijn vermomming moet
uitstekend zijn, als een oude zakenvriend, zooals gij, mij niet
herkent.”
Mr. Geis was bij deze woorden van zijn bezoeker vol verbazing
opgestaan en keek den ouden heer aan, alsof hij een spook voor zich
had.
„Laat ons daarover zwijgen,” sprak Raffles, die een afkeer had van
loftuitingen, „deel mij mede, wat gij van mij wenscht!”
„Voor alles, mijn lieve vriend,” begon Mr. Geis, „moet gij mij toestaan,
dat ik een lunch voor ons beiden laat opdienen.”
„Gij zijt een merkwaardig mensch,” merkte Mr. Geis op, „een zeer
merkwaardig mensch. Meent gij soms, dat ik u iets schadelijks zou
voorzetten?” [7]
„Dat niet,” antwoordde Mr. Geis, „maar neem mij niet kwalijk, Lord
Lister—”
„Juist! Neem mij niet kwalijk, Mr. Govern, maar dat grenst aan
vervolgingswaanzin.”
„Welneen!” lachte Raffles, „dat is alleen een principe, dat bij mijn
sport behoort en ik ben juist in staat, die sport zoo veilig uit te
oefenen, omdat ik nooit den voornaamsten regel uit het oog verlies.”
„Ik wil u, als oud vriend, mijn geheim gaarne toevertrouwen”, sprak
Raffles. „Deze regel luidt:
„Een zeer vreemde stelregel!” vond Mr. Geis. „Sta mij dan tenminste
toe, Mr. Govern, dat ik u een cigarette aanbied.”
„Ik verzoek het u zelfs!” antwoordde Mr. Geis en hij zag, hoe Raffles
uit een kostbaar, gouden cigarettenétui, dat versierd was met een
prachtig wapen, samengesteld uit diamanten en robijnen, een
cigarette nam.
„Ik zie, dat gij een prachtig étui bezit,” sprak Mr. Geis, „dat moet zeer
kostbaar zijn.”
„Neen,” klonk het uit den mond van Raffles, „dat zou in strijd zijn met
mijn beroep als sportsman. Ik koop nooit iets en laat mij ook nooit iets
ten geschenke geven. Bij mijn sport zijn dergelijke dingen overbodig;
alle mogelijke zeldzaamheden komen in mijn handen.”
„Een wonderlijk beroep, wat gij uitoefent,” antwoordde Mr. Geis en
voor het eerst kwam eenige twijfel in hem op, of het hem ooit zou
gelukken, dezen meesterdief in de val te lokken.
„Goed,” sprak Mr. Geis, terwijl hij tegenover Raffles in een fauteuil
plaats nam. Hij stak ook een sigaret aan en, nadat hij eenige
oogenblikken zwijgend had gerookt, begon hij:
„Tot dusverre alleen van buiten,” schertste Raffles, „maar het zou
kunnen zijn, dat ik, nu gij er mij opmerkzaam op hebt gemaakt, de
Bank en den inhoud van haar brandkasten eens van binnen ga
bekijken. Maar ik vrees, dat mijn bezoek nauwelijks de moeite zal
loonen, nu ik weet, dat gij directeur zijt.”
Raffles keek bij deze woorden met half-gesloten oogen naar Mr.
Geis. Zijn trekken verrieden schijnbaar groote onverschilligheid, maar
Mr. Geis zou geen woord verder gesproken hebben, als hij de
gedachten van zijn tegenstander had kunnen raden.
„De duivel hale je,” dacht Raffles bij zichzelf, „die kerel schijnt zijn
schurkenstreken om kleine lui hun spaarduiten te ontstelen nog niet
te hebben afgelegd. Een gevaarlijk sujet!”
Intusschen antwoordde hij op vriendelijken toon:
„Voor den drommel! Mr. Geis, dat zou een weldaad zijn, als ik
eindelijk een deel van mijn geld terug zou krijgen, ik kan het juist zoo
goed gebruiken.”
„Ik ook,” sprak Mr. Geis lachend. „En dat is juist het doel van mijn
komst naar Londen. Ik heb bij eene speculatie zeer veel geld verloren
en hoop het daardoor terug te krijgen. Ik denk, dat wij beiden, als wij
eerlijk tegenover elkaar zijn, spelenderwijze eenige millioenen
kunnen verdienen.”
„Aan mijn eerlijkheid zult ge zeker niet twijfelen. Deel mij het plan, dat
ge hebt, mede; voor mij bestaan bij de uitoefening van sport geen
hinderpalen.”
„Allright,” antwoordde Mr. Geis, „zooals ge wilt. Maar vóór alles moet
ge mij uw adres opgeven; ik moet u een bericht kunnen zenden,
zoodra het zoover is.”
„Dat luidt—John Govern, Regent Park 13,” was het antwoord van
Raffles, „het is mijn vaderlijk huis, maar niemand weet, dat ik daar
woon.”
Toen de bezoeker verdwenen was wreef Mr. Geis z’n handen en was
uitermate tevreden.
„Zoo, mijn waarde Lord,” sprak hij tot zichzelf, „nu heb ik je in elk
geval te pakken. Als McIntosh je om zeep brengt, des te beter, dan
zal deze man van eer als procuratiehouder de gelden voor mij stelen.
Mocht echter McIntosh bij dit zaakje zijn leven laten, dan zal ik blij
zijn, eindelijk van hem verlost te wezen, en dan zal Raffles mij de
deposito’s in handen spelen. Twee vliegen in één klap.” [9]
[Inhoud]
DERDE HOOFDSTUK.
HET VULKAAN-EILAND.
„Hooggeachte heer!
Ik weet niemand op de wereld, die mij zou kunnen helpen dan gij. Ik ben
een wees. Mijn moeder heb ik nooit gekend, mijn vader was koopman en
reeder in Trinidad. Vandaag voor twee jaar, voordat ik meerderjarig werd,
stierf mijn vader aan een beroerte, zonder een testament te hebben
nagelaten. Daar ik bloedverwanten, noch iemand bezat, die mijn
vertrouwen genoot, regelde ik met behulp van een advocaat, die mij door
de rechtbank werd toegewezen, de nalatenschap van mijn vader en vond
daarin onder meer, behalve eenige duizenden ponden sterling, waarvan ik
tot heden leef, een landkaart, waarvan ik u een nauwkeurige schets
toezend.
Aan de keerzijde van die kaart heeft mijn vader genoteerd, dat een ontrouw
beambte, Pelugro genoemd, hem een vermogen van vier millioen had
ontstolen, waarmee hij ongeveer vier jaar geleden zou zijn gevlucht.
Mijn vader heeft het spoor van dien man gevolgd en is te weten gekomen,
dat hij op een onbekend eiland den schat verborgen heeft en met een deel
van het geld naar Parijs is getrokken.
Hij zou het geld juist daar hebben verborgen, opdat het niet, ingeval hij in
Parijs gevangen zou worden genomen, in mijn vaders handen zou vallen.
Eerst als mijn vader gestorven was, zou hij den schat gaan halen.
Tot dusverre is het mij nog niet gelukt, dit eiland uit te vinden. Ik ben nu
zonder geld en daar ik zoo dikwijls in de couranten over u gelezen heb en
heb gehoord, dat gij een edelmoedig mensch zijt, wend ik mij nu tot u en
smeek u, mij te willen helpen.
MELANIE HOPE.”
Raffles las den brief meerdere malen aandachtig door. Daarop lachte
hij luid en sprak tot Brand:
„Dat is een zeer merkwaardige zaak, die mij daar door de post werd
toegezonden. Men schijnt mij te verwisselen met Sherlock Holmes. Ik
moet een schat van ongeveer vier millioen op een onbekend eiland
gaan zoeken! Het is onzinnig!”
Hij las nogmaals den brief door, om het adres der afzendster te weten
te komen, maar tevergeefs. Er was geen enkele aanduiding te
vinden, betrekking hebbende op de woonplaats der afzendster.
„Echt vrouwenwerk,” sprak Raffles, „ik moet haar helpen, maar weet
niet eens waar zij woont.”
„Een eigenaardige chaos,” vervolgde hij tot Charly Brand, „het eiland
ziet er uit als een groote kreeft en ik betwijfel ten zeerste, of het ding
wel bestaat. Bovendien heb ik nooit gehoord, dat een eiland als dit,
waarop een kleine vulkaan is aangegeven, koraalriffen bezit. Kijk
eens naar die kaart!”
„Ik dacht daar ook reeds aan. Wij kunnen het probeeren.”
Zij gingen naar het bureau van de Lloyd en de ambtenaren van deze
grootste zeevaartmaatschappij der wereld raadpleegden urenlang
kaarten. Reeds wilden zij hun pogingen opgeven, toen zij een oude
kaart vonden, die misschien uit de 16e eeuw afkomstig was. Ook
deze vergeleken zij met de kaart, welke Raffles had meegebracht.
„Gij kunt met een stoomboot,” zoo vertelde de beambte, „het eiland in
vier dagen bereiken. Gij zult in Southampton, voor zoover ik in de
scheepslijsten kan vinden, een boot, genaamd „Hertha” treffen, die
reeds morgen naar IJsland vaart Het is een walvischvanger, veel
geriefelijkheden zult gij aan boord niet vinden.”
Toen Raffles het gebouw der maatschappij had verlaten, ging hij met
Charly Brand naar een groot restaurant, waar hij zwijgend zijn diner
gebruikte.
Nadat de maaltijd was afgeloopen, sprak hij, onder het rooken van
een cigarette:
„Ik zal naar IJsland varen en beproeven, het eiland en den schat te
vinden.”
„Ik ontraad het je,” antwoordde Charly Brand. „Wie weet, of het
eiland, dat men ons op het bureau der Lloyd heeft aangeduid,
hetzelfde is, dat je zoekt.”
Hij gaf zich uit als walvischjager en Raffles vermoedde niet, dat hij de
afzender was van den brief, met het doel om hem uit Londen naar het
eenzame eiland te lokken en hem te vermoorden.
McIntosh kende uit vroeger dagen, toen hij meerdere zeereizen had
gemaakt, het kleine eiland aan de westkust van IJsland en wist, dat
het zelden door menschen werd bezocht.
Raffles beval hem, drie dagen lang met zijn boot te wachten in de
kleine, door rotsen ingesloten haven.
„Wees voorzichtig,” sprak de visscher tot Raffles, toen bij hem aan
land bracht. „Dit eiland is vol gevaarlijke plekken; ik bracht verleden
jaar een gezelschap, bestaande uit Duitschers en Engelschen, naar
het Noorden van het eiland, en tot op den huidigen dag is geen van
hen teruggekeerd. In de moerassen of in de heete zwavelbronnen
zullen zij den dood hebben gevonden. Wij zeggen altijd, dat dit land
de menschen verslindt en wij noemen IJsland het begin van de hel.
Weest dus voorzichtig, heeren. De bodem is vulkanisch.”
Raffles bedankte den vriendelijken ouden man en ging aan land. Hij
en Charly Brand hadden zich voorzien van wollen dekens,
houweelen, touwen en proviand, om het eenige dagen op het eiland
te kunnen uithouden.
Het was een woeste, rotsachtige streek, die zij doortrokken. Slechts
met moeite konden zij vooruitkomen. Rotsen, ijsbergen en afgronden
versperden hun den weg.
In den avond maakten zij in een kleine grot hun legerstede klaar en
Raffles bereidde een stevig glas groc op een meegebracht
spiritustoestel.
Zij hadden verscheiden uren gerust, toen Charly, die achter in het hol
lag, en die door de ongemakkelijke houding en de buitengewone
omstandigheden den slaap niet kon vatten, een geluid hoorde, dat
hem vol oplettendheid naar den ingang van het hol deed kijken.
Hoewel Charly niet vreesachtig was beefde hij nu toch van angst. De
onbekende bukte zich en kroop langzaam naar hen toe. Het bloed
stolde den jongen man in de aderen, zijn keel was als dichtgeknepen
en hij kon van ontzetting geen woord uitbrengen. Hij wilde
schreeuwen, maar het lukte hem niet.
Hij wilde een beweging maken om Raffles, die rustig slapende, naast
hem lag, te wekken, maar hij kon zich niet bewegen en geen geluid te
voorschijn brengen. Zijn tong was als verlamd, en slechts met de
oogen volgde hij elke beweging van den man, die zoo ongeroepen
was komen opdagen.
Het was Charly Brand duidelijk, dat hij niets goeds in het schild
voerde, eveneens twijfelde hij er geen oogenblik aan, dat hij en Lord
Lister tegen dezen schurk gezamenlijk moesten optreden als zij hem
onschadelijk wilden maken.
Hoe verschrikte hij echter, toen de vreemdeling plotseling vlak bij den
grooten onbekende was gekomen en zijn hand ophief, waarin hij een
dolk hield, die gericht was op de borst van den rustig slapenden man.
Het scherpe wapen blonk in het zacht maanlicht.
Daar gelukte het Charly—op het uiterste oogenblik—een luiden gil uit
te stooten en den rechterarm van Raffles heen en weer te schudden.
Dadelijk sprong Lord Lister op met een gewapende Browning-
revolver in de hand.
Lord Lister en Charly zochten ook in den naasten omtrek van hun
legerplaats, echter zonder iets verdachts te vinden.
De beide vrienden bleven het verdere gedeelte van den nacht wakker
en spraken samen over het Londensche zaakje met Mr. Geis.
Des morgens gingen zij weer op weg en Raffles zocht bij elken stap,
dien zij aflegden, of hij misschien een spoor kon ontdekken van den
onbekenden bezoeker van vorigen nacht.
Het was bijna middernacht en Charly wilde juist zijn vriend wekken,
toen hij door twee sterke armen van achteren werd beetgepakt en
zijn keel zoo vast werd dicht gedrukt, dat hij geen geluid kon geven.
Alsof hij een veertje was, zoo werd hij met zijn deken opgelicht en
door iemand, dien hij niet kon zien, weggedragen.
Tevergeefs trachtte de jonge man zich uit de armen van zijn vijand te
bevrijden.
Want zonder eenige moeite en zonder dat hij zijn zwaren last een
oogenblik neerzette, droeg hij hem eenige honderden meters ver.
Plotseling bleef de man, die hem droeg en dien hij niet kon zien,
staan en liet zijn vracht op den bodem glijden. Charly Brand wikkelde
zich uit zijn deken en keerde zich snel om. Maar zijn onzichtbare
vriend was sterker dan hij. Op het oogenblik, dat Charly den koelen
nachtwind inademde en zijn hoofd uit de deken stak, greep een
sterke vuist zijn hals van achteren beet en drukte zijn hoofd naar
omlaag.
Daarop omvatte een arm zijn lichaam en tilde hem hoog in de hoogte.
Met een duivelsch lachje hield zijn onbekende vijand hem eenige
minuten in deze vreeselijke houding vast. De arme jongen beleefde
verschrikkelijke oogenblikken, terwijl hij boven den afgrond zweefde.
En er bestond geen mogelijkheid om aan de vuisten van zijn
tegenstander te ontkomen, er was geen uitweg, geen kans op
redding.
Hoewel Charly Brand wist, dat zijn laatste uur was aangebroken,
verloor hij geen oogenblik zijn tegenwoordigheid van geest. Nog
eenmaal keek hij om zich heen, als wilde hij de plek, waar hij den
dood zou vinden, nauwkeurig onthouden.
Het was een woeste, romantische streek, waar de beide mannen zich
bevonden. Rondom hen staken allerlei rotsblokken hun kale kruinen
in de hoogte, rechts onder hen, wel honderd meter diep, lagen
vulkanische meren, wier zwarte, gladde wateroppervlakken als
spookachtige geestenoogen naar den nachtelijken hemel en de maan
opkeken.
Vlak vóór Charly stegen merkwaardige witte dampen op, waarvan hij
de herkomst eerst niet begreep, totdat hem inviel, dat deze sissende
damp veroorzaakt werd door heete, onderaardsche bronnen. Nu wist
hij ook, welk vreeselijk lot hem wachtte. Dat niemand hem meer kon
helpen, als hij eenmaal daar beneden was, begreep hij zeer goed.
Want nog nimmer had men de rotsklooven, die gevormd worden door
de vulkanen van IJsland, onderzocht.
Een hoonend lachen van den misdadiger was het eenige antwoord
op den doodskreet van den jongen man.
Daarop sloop hij als een reusachtige panter naar de legerstede terug,
om Raffles denzelfden weg te doen opgaan van zijn eerste
slachtoffer.
Terwijl hij nog nadacht, welke geheimzinnige macht zijn vriend had
doen verdwijnen, zag hij, hoe plotseling vóór hem in het nachtelijk
donker de gestalte van een man opdook.
Nog voordat Raffles zijn revolver kon opnemen, sprong de man als
een tijger naar hem toe en greep hem bij de keel.
McIntosh had de kracht van Raffles onderschat. Al was deze ook iets
kleiner dan McIntosh en al bezat hij niet zooveel lichaamskracht,
Raffles was een uitstekend geoefend worstelaar, terwijl hij lenig was
als een aal.
Terwijl McIntosh ruw vocht, verdedigde de ander zich met alle trucs,
waarin geoefende sportslui bedreven zijn. Het lukte den Ier niet,
Raffles te overweldigen en hij probeerde daarom met een snelle
handbeweging, een dolk uit zijn broekzak te voorschijn te halen, om
dezen den grooten onbekende tusschen de ribben te stooten.
Als een gevelde boomstam viel de schurk, zonder een kik te geven,
bewusteloos neer.
Nu was het voor Raffles het werk van een paar seconden om den
gevaarlijken kerel met behulp van de meegenomen touwen te binden.