Download as pdf or txt
Download as pdf or txt
You are on page 1of 54

Proceedings of the 6th International

Asia Conference on Industrial


Engineering and Management
Innovation Innovation and Practice of
Industrial Engineering and Management
volume 2 1st Edition Ershi Qi (Eds.)
Visit to download the full and correct content document:
https://textbookfull.com/product/proceedings-of-the-6th-international-asia-conference-
on-industrial-engineering-and-management-innovation-innovation-and-practice-of-ind
ustrial-engineering-and-management-volume-2-1st-edition-ershi-qi/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Proceedings of the 22nd International Conference on


Industrial Engineering and Engineering Management 2015
Innovation and Practice in Industrial Engineering and
Management Volume 2 1st Edition Ershi Qi
https://textbookfull.com/product/proceedings-of-the-22nd-
international-conference-on-industrial-engineering-and-
engineering-management-2015-innovation-and-practice-in-
industrial-engineering-and-management-volume-2-1st-edition-ershi/

Proceedings of the 6th International Asia Conference on


Industrial Engineering and Management Innovation Core
Theory and Applications of Industrial Engineering
volume 1 1st Edition Ershi Qi (Eds.)
https://textbookfull.com/product/proceedings-of-the-6th-
international-asia-conference-on-industrial-engineering-and-
management-innovation-core-theory-and-applications-of-industrial-
engineering-volume-1-1st-edition-ershi-qi-eds/

Proceedings of the 23rd International Conference on


Industrial Engineering and Engineering Management 2016
Theory and Application of Industrial Engineering 1st
Edition Ershi Qi
https://textbookfull.com/product/proceedings-of-the-23rd-
international-conference-on-industrial-engineering-and-
engineering-management-2016-theory-and-application-of-industrial-
engineering-1st-edition-ershi-qi/

Proceedings of the 22nd International Conference on


Industrial Engineering and Engineering Management 2015
Core Theory and Applications of Industrial Engineering
Volume 1 1st Edition Ershi Qi
https://textbookfull.com/product/proceedings-of-the-22nd-
international-conference-on-industrial-engineering-and-
engineering-management-2015-core-theory-and-applications-of-
Advances in Engineering Networks: Proceedings of the
12th International Conference on Industrial Engineering
and Industrial Management Rodolfo De Castro

https://textbookfull.com/product/advances-in-engineering-
networks-proceedings-of-the-12th-international-conference-on-
industrial-engineering-and-industrial-management-rodolfo-de-
castro/

The 19th International Conference on Industrial


Engineering and Engineering Management Engineering
Management 1st Edition Chun-Lian Xiong

https://textbookfull.com/product/the-19th-international-
conference-on-industrial-engineering-and-engineering-management-
engineering-management-1st-edition-chun-lian-xiong/

The 19th International Conference on Industrial


Engineering and Engineering Management Engineering
Economics Management 1st Edition Da Ren

https://textbookfull.com/product/the-19th-international-
conference-on-industrial-engineering-and-engineering-management-
engineering-economics-management-1st-edition-da-ren/

Proceedings of the Thirteenth International Conference


on Management Science and Engineering Management:
Volume 2 Jiuping Xu

https://textbookfull.com/product/proceedings-of-the-thirteenth-
international-conference-on-management-science-and-engineering-
management-volume-2-jiuping-xu/

Proceedings of the Thirteenth International Conference


on Management Science and Engineering Management:
Volume 1 Jiuping Xu

https://textbookfull.com/product/proceedings-of-the-thirteenth-
international-conference-on-management-science-and-engineering-
management-volume-1-jiuping-xu/
Proceedings of the 6th International Asia
Conference on Industrial Engineering
and Management Innovation
Ershi Qi
Editor

Proceedings of the 6th


International Asia
Conference on Industrial
Engineering and
Management Innovation
Innovation and Practice of Industrial
Engineering and Management (volume 2)
Editor
Ershi Qi
Tianjin
China

ISBN 978-94-6239-144-4 ISBN 978-94-6239-145-1 (eBook)


DOI 10.2991/978-94-6239-145-1

Library of Congress Control Number: 2015946069

© Atlantis Press and the author(s) 2016


This book, or any parts thereof, may not be reproduced for commercial purposes in any form or by any
means, electronic or mechanical, including photocopying, recording or any information storage and
retrieval system known or to be invented, without prior permission from the Publisher.

Printed on acid-free paper


Preface

It is my great pleasure to welcome all the delegates coming all the way for the 6th
International Asia Conference on Industrial Engineering and Management
Innovation 2015 (IEMI 2015). It is your great efforts that bring out the proceedings
of IEMI 2015 which records the new research findings and development in the
domain of IEMI. What is more exciting, you are the experts or scholars with
significant achievement in the field. I believe that the proceedings will serve as the
guidebook for potential development in IEMI and play great role in promoting the
IEMI development.
With the ongoing dramatic paradigm shifts of industrial engineering theories and
applications, more and more enterprises have realized it is the key to innovate their
products by utilizing advanced technology to enhance their core competitiveness. It
is quite imperative to bring professionals from both academia and business together
to share their new findings and experience.
IEMI 2015 caters to the purpose by providing a platform to exchange the
state-of-the-art research, achievement exhibition, case study and development in
the field of IEMI, as well as promoting its application. The papers selected center on
the main themes of the conference: Industrial Engineering Theory, Industrial
Engineering Technology Practice, Information Technology Application and
Development, Automation System Theory and Application, and Management
Innovation Method and Practice. All the papers included in the proceedings have
undergone rigid peer review. We have also invited some prominent experts as our
keynote speakers.
The conference is sponsored by Chinese Industrial Engineering Institution,
CMES, and organized by Tianjin University, China. We would like to extend our
sincerest thanks to Atlantis Press for their generous support in the compilation
of the proceedings. We also would like to extend sincerest thanks to

v
vi Preface

Tianjin University for holding such an excellent event, and to all the delegates,
keynote speakers, and staff of the organizing committee for their contribution to the
success of the conference in various ways.
Thank you very much!

Chinese Industrial Engineering Institution, CMES


Ershi Qi
Zhen He
Jiang Shen
Runliang Dou
Contents

Part I Information Technology Application and Development


The Research of Reducing Energy Consumption Method on WSN
Based on the Data Correlation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Su-jing Sun, Cui-jian Zhao, Peng Guo and Xiao-qing Li
Research on Situation and Key Issues of Smart Mobile Terminal
Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Hao-hao Song, Jun-bing Zhang, Lei Lu and Jian Gu
A Hybrid Slot Allocation Algorithm for TDMA Network . . . . . . . . . . 19
Wei-zhen Tian, Ming-rui Guo and Xiong-chang Pang
The Research of Optimum Route Algorithm in Time
Measure Space . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Kai-guang Zhang, Hong-ling Meng, Ming-ting Ba
and Yan-min Sun
Cell Selection and Reselection Schemes in Multi-RAT Networks . . . . . 41
Fauzi Fanny, Dengkun Xiao and Dongkai Yang
A New Classification Algorithm Based on Emerging Patterns . . . . . . . 57
Jun Pei and Min Zhang
Study on Data Fusion Techniques in Wireless Sensor Networks. . . . . . 67
Man-tao Wang, Jiang-shu Wei, Yong-hao Pan and Zhe Wei
An Algorithm for Mining Association Rules Based on the Database
Characteristic Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
YU Tong and XU Meide
Offline Password Guessing Attacks on Smart-Card-Based Remote
User Authentication Schemes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Xue-lei Li, Qiao-yan Wen, Hua Zhang, Zheng-ping Jin
and Wen-min Li

vii
viii Contents

Laboratory Measurement of Suspended Sediment Concentration


by Using ADV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Sheng-qi Lv, Hong-wu Tang, Yuan Xue, Sai-yu Yuan
and Xue-bing Bai
A High Precision Positioning Algorithm with the Assistance
of the Topology Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Zhan-qi Dong
Intrusion Detection Network Based on Fuzzy C-Means
and Particle Swarm Optimization. . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Zhongxing Zhang and Baoping Gu
OSTP: Optimization Selection of Path Transmission Routing
Algorithm in Opportunistic Networks . . . . . . . . . . . . . . . . . . . . . . . . . 121
Jia Wu and Zhi-gang Chen
A Rapid Payment Confirm Scheme Base on QRCode . . . . . . . . . . . . . 133
Ming-xin Li, Wei-ping Zhu, Xiao-hui Jiang and Wen-xia Geng
Arcball Algorithm in a 3-D Laser Scanning Imaging System . . . . . . . . 143
Chao-xuan Fu, Tong-gang Zhao and Zhi-hong Bai
Effect of Linewidth Enhancement Factor in Semiconductor Laser
on Fiber Dispersion Transmission System . . . . . . . . . . . . . . . . . . . . . . 157
Zhe-yu Liu, Tong-gang Zhao and Zhi-hong Bai
Initial Phase Estimation of Single-Tone Signal Based
on Fast Filter Bank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Jin-guang Hao, Wen-jiang Pei and Kai Wang
A Sparsity Adaptive Compressive Sampling Matching Pursuit
Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Xiang-pu Liu, Feng Yang, Xiang Yi and Li-li Guo
Design and Implementation of Distributed Stage DB:
A High Performance Distributed Key-Value Database. . . . . . . . . . . . . 189
Hui-jun Wu, Kai Lu and Gen Li
The Application of Adaptive Kalman Filter to Dynamic Tracking
System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Bei Huo, Min-le Wang and Min Liang
An Improved Geometrical Attack Robust Digital Watermarking
Algorithm Based on SIFT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Xing-jun Wang and Wei Tan
Design of Wireless Monitoring System for Environment
Monitoring in Greenhouse Cultivation . . . . . . . . . . . . . . . . . . . . . . . . 219
Sheng Jiang, Wei-xing Wang, Yue-ming Hu and Yun Ye
Contents ix

An Energy-Balanced Clustering Algorithm for Wireless Sensor


Networks Based on Distance and Distribution . . . . . . . . . . . . . . . . . . . 229
Li-zhen Zheng, Lu Gao and Tong-gang Yu
Coded Excitation System for Stationary Target Detection
Using Multi Segment Coding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Jie Li, Kai Zhan, Pan-pan Liu, Xiao-nian He and Zheng-di Qin
Word 2003 Document Password Cracking Based on the China
Supercomputer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
Lijuan Chen, Ying Yang, Jizhi Wang, Zhenya Chen, Liqiang Wen
and Guang Yang
An Effective Rapid Algorithm for Portable X-Ray Fluorescence
Spectral Matching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
Xiao Long and Yuanxiang Li
Hybrid Artificial Fish Algorithm to Solve TSP Problem . . . . . . . . . . . 275
Chun-ying Cheng, Hai-Feng Li and Chun-Hua Bao
Identifying Abbreviations in Biological Literature Based
on Reverse Text Alignment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Jing Peng, Cheng L. Jing, Peng Wang and Hong M. Sun
Under the Strong Noise in Ultraviolet Missile Approach Warning
to Extract the Target . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Qi-na Gao, Ying Zhu, Jin-guang Wang and Jin-hui Yang
Runway Extraction Method Based on Rotating Projection
for UAV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Zhen-yu Guan, Jie Li and Huan Yang
Construction of Corpus and Knowledge Database for Naxi Dongba
Manuscripts Based on Internationally Sharing Platform . . . . . . . . . . . 325
Haiyan Wang, Hongjun Wang and Xiao Chen
The Application of Signed Networks in the Moon-Cake Opinion
Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Wei Li, Ying-hong Ma and Rong-rong Xue
Speckle Filtering Algorithm of PolSAR Imagery
Based on Two-Dimensional Polarimetric Subspace ICA. . . . . . . . . . . . 343
Hao-gui Cui, Gao-ming Huang, Tao Liu and Jun Gao
Mapping the Cortical Activation Changes Induced by Transcranial
Direct Current Stimulation: A fNIRS-tDCS Study. . . . . . . . . . . . . . . . 355
Tingju Lei, Ding Ma and Feng Jiang
x Contents

Modeling PolSAR Image with L-Distribution and the Parameter


Estimation Method . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
Hao-gui Cui, Yu-zhong Jiang, Tao Liu and Jun Gao

Part II Automation System Theory and Practice


Optimization of Reactive Power for Dual Stator-Winding
Induction Generator System. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
Yong-hua Jiang, Ting Wang and Ling-shun Liu
Research on Distributed Networks of the Distribution of Agricultural
Products at Minimum Cost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
Guang-shu Xu and Hua-lin Sun
Correlation Analysis of Boiler Operation Parameters
Based on Mill Ball and Coal Storage . . . . . . . . . . . . . . . . . . . . . . . . . 397
Fang He and Yan Bai
Robust Analysis and Control over Uncertain Networked Control
System with Random Time Delays . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
Yan-peng Wu, Xin-min Wang and Ying Wu
A Framework for Computationally Expensive Problems
with Genetic Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421
Ning Zhao, Yong-zhi Zhao and Chen-xi Fu
Research on Improvement of INS Two-Point Calibration
in Horizontal Damping State . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429
Wen-ming Shi and Xiao-dong Yang
Using Master-Equation Approach to Explore Structural Properties
of Scientific Collaboration Network Model . . . . . . . . . . . . . . . . . . . . . 443
Long Wang
Distribution Network Service Restoration Interval Number Group
Decision-Making Using Grey TOPSIS Method . . . . . . . . . . . . . . . . . . 453
Tian-lei Zang, Jian-wei Yang, Zheng-you He and Qing-quan Qian
The Tracking Filter Models of Kinetic Kill Vehicle’s Seeker . . . . . . . . 465
Yue Guo, Xin-xue Liu and Rui-dong Li
Research on Route Plan of the Peacetime Military Logistics
Distribution Based on FCM&GA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477
Xue-fu Xiao, Hai-rong Lu and Yang-qi Zhang
Adaptive Robust Control of Sugar Precipitation for Chinese
Medicine Mixed Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489
Qing-wei Li and Hong-jun Duan
Contents xi

Soft Measurement of Sugar Crystallization Process for Chinese


Medicine Mixed Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
Qing-wei Li and Hong-jun Duan
Research on Fault Diagnosis of Diesel Engine Based on PSO-SVM . . . . 509
Zhongxing Zhang and Hongyan Guo
Visual Servo System Design Based on Characteristics of Target’s
Imaging Center and Area . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519
Dong-bo Zhang, Xi Deng, Dong-jie Zhao and Bin Zhang
Research on Secondary Arc Current and Recovery Voltage
in UHV Lines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531
Wen-hui WU, Xiang-zheng Xu, Jin-wei Ye and Qiang Hu
The Construction and Application of Digital Collaborative
Learning System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
Dan Tian and He Lin
An Optimized SVM-Based Hysteresis Current Controller . . . . . . . . . . 551
Wen-xue Jiang and Kai Zhou
Analysis on 3D Detection Method and Software Implementation
for Ballastless Track Geometry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559
Tao Wang, Li-gong Li, Ya Zhang and Li-juan Niu
Monte Carlo Simulation on Automatic Calibration Method
of Horizontal Tanks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571
Jin-guang Zhou and Jian-zhong Zhang
Forecasting and Modeling Engine Air Flow of Transient Condition
Based on Neural Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579
Huan-chun Gong
Research of Speed Control System for DC Motor
Based on Fuzzy PID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595
Hu-min Yan, Yun-tao Lei, Dang-feng Pang and Xiao Han
A Graphical Formalized Deduction for Integrated Production
and Logistic Service Flow Monitoring in Social Manufacturing . . . . . . 603
Kai Ding and Ping-yu Jiang
Regular Reduction Theory and Application for Rigid Spacecraft
with Two Internal Rotors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615
Hong Wang
Discussion About Integrated Operation and Maintenance
Framework for Information and Communication Network
of Power Grid . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625
Yun Liang, Ji-ming Yao, Li Huang and Jian-bo Liu
xii Contents

Vibration Suppression of Flywheel AMB System with Flexible Rotor


Using Backstepping Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635
Ming Ren, Dong-ji Xuan and Chun-chun Wang
A Study on Stability Control of Vehicle Magnetic Levitation
Flywheel Battery Based on Root Locus Analysis . . . . . . . . . . . . . . . . . 647
Ming Ren, Tai-hong Cheng and Chun-chun Wang
Cleaning Process Simulation for Building Façade Maintenance
Robot with Built-in Guide Rail. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657
Se-Mi Yoon, S.M. Moon, C.Y. Shin and D. Hong
The Research on Hybrid Kernel Function Facing Vehicle Driving
Pattern Recognition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 669
Wen Song, Yi Tian, Xin Zhang and Xinn Zhang
A Fast Alignment Method for Aircraft Land-Based Takeoff . . . . . . . . 679
Hao Liang, Rong-jun Mu and Dan-dan Wang
Use of Online Temperature Monitoring System for the Surface
Accurate Temperature Detection of Open Coal Stockpile. . . . . . . . . . . 691
Hong-wei Gu, Ying Li and Wen-hai Xu
New Design of the Combined Balance Control System. . . . . . . . . . . . . 701
Peng Guo, Zhen-yong Liu, Cui-jian Zhao and Hong-qiang Sun
A Hybrid Random Bilevel Programming Model and Its PSO
Based Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 709
Hu Huang and Hua Ke
Preemptive Multi-mode Resource-Constrained Discrete
Time-Cost-Resource Optimization via Non-dominated Sorting
Genetic Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719
Wei-min Ma, Yang-yang Che and Hua Ke

Part III Management Innovation Method and Practice


Implementing Enterprise Open Innovation Strategy by Effectively
Collaborating with External Resources . . . . . . . . . . . . . . . . . . . . . . . . 731
Hai-jun Wang, J.Z. Feng and H.B. Shi
Optimal Pricing and Capacity Planning Strategy
for Cloud Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 739
Xiao-hui Gu, Fu-zan Chen and Min-qiang Li
Balance Effect of Exploratory and Exploitative Learning
Under Incubation Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751
Gen-ming Zhang and Qian-ying Wu
Contents xiii

Empiric Study of House Prices Fluctuation and Mortgage


on Economic Growth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 761
Liang Xie
Game Analysis of the New Generation of Migrant Workers
Training Risk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771
Ju-ling Qiao, Qing-qing Cheng and Xue-ting Zhang
Based on the Competency Theory of the New Generation
of Migrant Workers Professional Ability Study. . . . . . . . . . . . . . . . . . 779
Ju-ling Qiao, Xue-ting Zhang and Qing-qing Cheng
Network Governance of Communication Channels Between
University-Industry Cooperation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787
Owusu Ackah, Zheng He and Shuang-shuang Zhou
Risk Management in Electronic Retail Payment System:
An Empirical Study from Ghana . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795
Owusu Ackah and Zheng He
Incentive System for High-Level Talents Should Embark
on the Institutionalized Road Based on Demand in Enterprise. . . . . . . 805
Cheng-long Yuan and Qiao Hong
Prediction of Bauxite Demand Based on Coupled Phase-Space
Reconstruction and Neural Network . . . . . . . . . . . . . . . . . . . . . . . . . . 815
Xiaojun Yan and Zhiya Chen
Enterprise Management Decision-Making Evaluation Model
and Its Empirical Study. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 827
Xiaojun Yan and Zhiya Chen
The Dynamic Analysis of Development: Indigenous Innovation
or Technology Importation Based China Provincial 2000–2011
Panel Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 835
Yuan-chun Yu, Xin Gu and Yi-jun Chen
Study on Ecosystem Model and Decision Making of E-Commerce
Based on Multisource Information Fusion. . . . . . . . . . . . . . . . . . . . . . 845
Li Li, Li-fen Zhao and Dong-jun Liu
Business Model Innovation for Exhibition Industry in China:
A Case Study of Zhongshan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 855
Hua Zhu, Zheng He and Xueya Liu
Emergency Management of Large-Scale Construction Projects
Based on Metadata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 865
Shengdeng Xu
xiv Contents

Model Construction of Individual Risk Field of Hazards


Based on the Theory of Risk Field . . . . . . . . . . . . . . . . . . . . . . . . . . . 877
Ying Zhang, Yun Luo, Zhu Zeng, Tao Ma and Xiao-xia Yu
The Study of Impact of FDI on Innovation Capacity in Different
Industries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 885
Hong-fei Yin and Qun Yin
Study on the Regional Difference of Green Innovation Efficiency
in China—An Empirical Analysis Based on the Panel Data . . . . . . . . . 893
Yue Cheng and Qun Yin
Use of License Duration for Segmenting Software Market . . . . . . . . . . 901
Nan Feng and Yi-yang Miao
The Impact of Security Risk on Free Trial Strategy for Software
Market . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 909
Nan Feng and Zhi-qiang Zhang
The Study on the Effect of Accounting Peculiarities to Financial
Conditions of Primary and Middle Schools—on the Background
of Carrying Out the New Accounting System for Primary
and Secondary Schools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 917
Jian-min Hang, Xia-yuan Li and Ying-xin Wu
Carbon Emission Management of Coal Chemical Industry Life Cycle
Using System Dynamics Model: Case of Inner Mongolia Region . . . . . 927
Pei Zhang, Changqing Li, Yan Zheng and Wei Duan
Research of Implementation Mode of Strategic Management
Accounting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 933
Yan-fang Gao, Ling Bao and Yu-si Guo
Research on the Information Management Problems in the Linkage
Process of Manufacturing and Logistics Industry . . . . . . . . . . . . . . . . 943
Qiong Li
Value Chain Optimization of B2C E-Commerce Based on Cloud
Computing and ITM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 951
Di Liang, Shuang Wu and Gui-zhi Sun
The Influence of TMT Characteristics on Technological Innovation:
Evidence from IT Public Listed Companies in China . . . . . . . . . . . . . 963
Wei-yi Zhu and Qun Yin
Personality Trait and Context: An Investigation of Expatriate
Adjustment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 971
Ai-jing Ran, Xiao-bing Liu and Xiao-yun Wang
Contents xv

The Optimal Antidumping Tariff Under Lobbying Competition


and Information Searching Activity . . . . . . . . . . . . . . . . . . . . . . . . . . 981
Jin-fang Liu
The Empirical Research of a Single Commercial Bank Uses Loss
Distribution Method to Measure Operational Risk . . . . . . . . . . . . . . . 993
Zhang-fa Liu
The Impact Study of Consumer Demand on the Adoption of
Technological Innovations of Enterprise . . . . . . . . . . . . . . . . . . . . . . . 1003
Yu Zhao and Wei Chen
The Innovative Research on Engineering Master Cultivation Mode
Based on University-Enterprise Cooperation . . . . . . . . . . . . . . . . . . . . 1013
Feng-yuan Wang, Rui-tao Mu, Li-xin Liu, Gang Sun, Guo-qing Ji
and Chao-hui Yang
The Cause and Solution of Big Enterprise Disease:
An Empirical Study from the View of Intellectual Capital
and Innovative Culture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1019
Ya-jun Liu and Xiao-mei Wan
Research on the Integration of Lean Construction and BIM
and a Case Study in Shanghai Tower Project . . . . . . . . . . . . . . . . . . . 1027
Xing Bi and Xi-mu Jia
Research on Influence Model of High-End Equipment
Manufacturing Industry Innovative Performance . . . . . . . . . . . . . . . . 1037
De-feng Song, Wei-ming Wang and Hao Chen
Using Multi-interest Model to Enhance Collaborative Filtering
Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1045
Yang Zhou, Jin Tian and Minqiang Li
Entrepreneurial Passion Definition, Antecedent, Outcome,
and Model Building . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1055
Xi-feng Lu, Biao-an Shan and Biao Chen
Pricing Cloud Service Considering Heterogeneous Customers . . . . . . . 1063
Shixian Lei, Fuzan Chen and Minqiang Li
Explicit Incentive Mechanism of the Agent Construction System
for Government Investment Projects: A Model Study
Based on Asymmetric Information . . . . . . . . . . . . . . . . . . . . . . . . . . . 1075
Da-shuang Dai, Shuang Zhang, Zi-xin Liu and Chao Feng
The Evaluation of Undergraduate Accounting Experimental
Teaching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1087
Xia Li and Sheng-dao Gan
xvi Contents

Teaching Model Reform and Practice of Distribution Center Design


and Optimization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1093
Yuepeng Yao, Ying-de Li and Chao-qun He
A Research on the Construction of Distinctive Teachers in Teaching
and Research University . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1103
Kang Shao
A New Government Procurement Pricing Method Based on Copula
Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1109
Pin-yue Wang, Jiang Shen, Yu-Bin Zhang and Dan Lei
Causal Effect Analysis of Visual Management on Customer
Satisfaction and Repurchase Intention Using McDonald’s
as an Example. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1123
Fong-Fan Wang and Tsan-Ming Chang
Part I
Information Technology Application
and Development
The Research of Reducing Energy
Consumption Method on WSN Based
on the Data Correlation

Su-jing Sun, Cui-jian Zhao, Peng Guo and Xiao-qing Li

Abstract Application of wireless sensor network is very broad. It usually works


under mal-environment, so reducing energy consumption is very important in the
aspect of network management because of limited energy supply. The wireless
sensor network is usually divided into DWSN and CWSN. CWSN is evolved from
DWSN. On the basis of the distributed sensor network structure, the nodes’ clus-
tering is mainly according to the regional relationship, without considering the data
relationship. But so many nodes in WSN make the time and spatial relationship
existence between them. That is data correlation. According to DWSN structure, the
nodes clustering are based on the data correlation in this paper. Some nodes
hibernate by turns in the same cluster. This method can bring the redundant data
uploading and the energy consumption down. The experiment proves that the
energy consumption reduction is very obvious.

Keywords Clustering  Data correlation  Reducing energy consumption  WSN

1 Introduction

Wireless sensor network is applied in a variety of different important fields, such as


military, environmental and safety monitoring [1]. The study of it has attracted great
attention of many scholars. The network is composed of mass sensor nodes which

S. Sun
Department of Computer Science and Technology, Shijiazhuang Tiedao University,
Shijiazhuang, China
C. Zhao (&)  P. Guo
Department of Physical and Electrical Information Engineering, Shijiazhuang University,
Shijiazhuang, China
e-mail: zhaocuijian@126.com
X. Li
Unit 69223 of PLA, Xijiang, China

© Atlantis Press and the author(s) 2016 3


E. Qi (ed.), Proceedings of the 6th International Asia Conference
on Industrial Engineering and Management Innovation,
DOI 10.2991/978-94-6239-145-1_1
4 S. Sun et al.

power supply is by batteries [2]. The wireless sensor network has many advantages,
such as, all of sensor nodes that there are no connecting line and no interference
between them has a high level integration. The cost is lower because the nodes are
random putted in the every region when they are installed [3]. But because of the
spatial construction, there are many difficulties in design the network. Such as [4]:
(1) The sensor node’s power is limited on account of it is providing by batteries.
And the sensor nodes often worked in the hostile environment, energy
equipments are generally unable to replace, so they are often invalided
because of draining the energy. Meanwhile there are many new nodes join in
the network, therefore the network structure often changes dynamically.
(2) The core function of WSN is detecting data rather than its hardware structure.
This characteristic requires that perceiving data and processing data is the core
of designing the network.
In conclusion, the energy conservation is the primary target of the WSN design,
and the designer use eclectic mechanism to choose good program between the
extending the survival time and improving the network throughput and reducing the
communication delay. Secondly they also consider the scalability and robustness of
the network [5]. With the increase of sensor nodes, the survival time and handling
capacity is enhanced correspondingly, the new nodes can be effective fusion, and
join in the global application [6]. At the same time the invalided node can be timely
discovered and eliminated.

2 DWSN and CWSN Structure

WSN can be divided into DWSN (distributed wireless sensor network) and CWSN
(clustering wireless sensor network). There is no fixed infrastructure in DWSN [7].
All nodes randomly distribute in a certain monitoring region and some or all of
nodes can shift. These nodes which form the network in self-organized manner
gather and regroup automatically based on the changing the task and network
topology requirements to create a temporary network. This approach can adapt to
the node failure and performance deterioration. Each node is able to collecting data
and manages the data using the built-in processor, and then they transmit related
data to routing control node by mean of multi hop relay [8].
With the development of WSN, hierarchical routing technology brings CWSN
out. According to the different measuring signal or the function and distinctive
energy of the each node, all the normal nodes can be divided into several clusters.
Every cluster has a cluster header which can preprocess and fuse the data to achieve
the purpose of saving energy [9]. The data are transmitted to the base station by
cluster head and handled ultimately by the base station. The normal nodes don’t
exchange the data between them [10]. The nodes cluster is based on regionalism,
without considering the data correlation between nodes in CWSN.
The Research of Reducing Energy Consumption Method … 5

The main purpose of WSN is using the data from sensors to monitor the region
covered by network reliably [11]. There is so much sensor nodes in the network, so
the data correlation are inevitably exist from the time and space [12]. The typical
WSN are high density arrangement in the monitoring region which can ensure the
reliability of the monitoring data. The data spatial correlation exists between nods
on account of the high density arrangement. The periodical data transmission of
nodes can assure the efficiency in the network [13]. Nodes in the network are to
transmit data periodically, to ensure the timeliness of data, nodes adjacent time data
have some similarity. So there is time correlation data between nodes [14]. Data
correlation is actually redundant data exist between nodes [15].
This paper purposes a method of nodes clustering according to the data corre-
lation based on the DWSN. The nodes in the same cluster can hibernate by turn.
This method can save energy, and meanwhile it can contribute to the efficient data
management and processing.

3 The Data Correlation

The data correlation among the WSN nodes is divided three classes: the data spatial
correlation between the nodes, the data time correlation between the nodes and the
data time correlation within the same node.

3.1 Data Spatial Correlation Between the Nodes

The sensor nodes are randomly arranged in the certain monitoring region in the
network, so the detected data by the nodes have similarities and some data are the
same.
So for a pair of nodes (vx, vy), the detected data at some point t is xt and yt.
Supposing that there is a function F(xt, yt) < Mt, in the formula Mt is preset limit
value, then we say that it is the data spatial correlation between the nodes vx and vy.
If F(xt, yt) < Mt/2, we say that it is the data strong spatial correlation.

3.2 Data Time Correlation Between the Nodes

Within a certain period of time, the detected data by the nodes are the similarity. So
for any pair of nodes (vx, vy), supposing that s is the time period of nodes uploading
data,{x1, x2, … xn}, is the detected data series of vx which is in the time period
ðs; nsÞ(n is a positive integer), {y1, y2, …, yn} is the detected data series of vy which
is in the time period ðs; nsÞ. If there is a function G({x1, x2, … xn},{y1, y2, …,
yn}) < Nt, in the formula Nt is preset limit value, then it is to say that data time
6 S. Sun et al.

correlation between the nodes vx and vy is existing. If G({x1, x2, … xn},{y1, y2, …,
yn} < Nt/2, then the data strong time correlation is existing.

3.3 Time Correlation of the Same Node

The detected data by a certain node in the WSN has similarity, so for a node vx,{x1,
x2, … xn} is the detected data series which is in the time period ðh; mhÞ(m is
positive integer). For a pair of data (xi, xj)2 ð1; mÞ there are a function T(xi, xj) < Pt,
then it is to say that node x has data correlation within the time period ðh; mhÞ. If
T(xi, xj) < Pt/2, then it is to say that data time strong correlation is existing.

4 Network Nodes Cluster Based on the Data Correlation

The nodes cluster based on the data correlation from the initial formation to the
network update is divided into several stages:

4.1 WSN Formation Stage

In this stage,all nodes of the network is A ¼ fv1 ; v2 ; . . .vn g(n is the total numbers),
they form a network by means of self-organization. For every node vi(1 ≤ i ≤ n), it
upload the data to the routing control node and the data information include the ID,
location and adjacent nodes.

4.2 Cluster Based on the Data Correlation Stage

After formation of the initial topological structure, the detected data of any two
nodes (x, y) or a single node x is not correlative. So each node form a cluster.
After several rounds of data uploading by nodes, the routing control node ana-
lyzes the correlation of every two nodes (x, y) and a single node according to
detected data.
In accordance with the data correlation definition in 3.1, for every pair of two
nodes (vi, vj) (1 ≤ i, j ≤ n) in the node set A, the routing node analyzes the data
correlation relation between them. According to the spatial correlation of all nodes
of the cluster formation spatial correlation matrix S; according to the strong cor-
relation node clusters formed strong spatial correlation matrix SS:
The Research of Reducing Energy Consumption Method … 7

0 0
S= 0 0 SS= 0 0
1 1 0 1 0 0

0 1 0 0 0 1 0 0

In the matrix S, if two nodes exit spatial correlation, then the corresponding bit is
1. Otherwise the bit is 0. In the matrix SS, if two nodes exit spatial strong corre-
lation, then the corresponding bit is 1, if not the bit is 0. In the two matrices, the
corresponding bit of node itself is 0, this indicates that the node itself does not exit
the spatial and spatial strong correlation.
According to the time correlation between all nodes of the cluster formation time
correlation matrix T; according to the strong correlation between the time node
cluster formation time strong correlation matrix TS:

1 0
T= 0 0 TS= 0 1
1 1 1 1 1 0

0 1 0 1 0 1 0 1

In the matrix T, if two nodes exit time correlation, then the corresponding bit is
1. Otherwise the bit is 0. In the matrix TS, if two nodes exit time strong correlation,
then the corresponding bit is 1, if not the bit is 0. In the two matrices, the corre-
sponding bit of node itself is 1 or 0, which is decided by node if there is data time
correlation or data time strong correlation. If there is data time correlation, then the
bit is 1, otherwise the bit is 0. In the process of the network clustering, and firstly,
the clusters of all nodes are generated according to the matrices S and T. Those
nodes which can be divided in cluster A and in cluster B, according to SS and TS to
judge its ownership. Meanwhile, each node must store the information of nodes
which is spatial strong correlation or time strong correlation or both of them with it.
In order to save the storage space, the stored information is ID of correlative node.
Every routing control node uploads the data to total control node, which processes
the data finally and stores the final data into database.

4.3 Management of the Network Data After Clustering

Through the above operations, the whole network has been divided into a number
of clusters. There is data correlation of every node in one cluster. In fact, one node
exist the data correlation, means it will upload a large number of redundant
8 S. Sun et al.

information. By this time, the method of node alternate hibernation can be adopted
to manage the data uploading.
For the nodes with in the same cluster, supposing that the nodes series {v1, v2,
…, vk}(k is less than total cluster number) are detecting and uploading data peri-
odically, while the nodes which are correlative with {v1, v2, …, vk} is hibernating
during the period of time (t, mt)(m is a positive integer). When the data correlative
nodes is waking up, the node which exists data strong correlation with {v1, v2, …,
vk} is chosen to start working. There may be multiple data strong correlation nodes
with each node in {v1, v2, …, vk} set, at this moment the random or by-turn method
can be adopted to decide which node starts working. If there is not node which is
data strong correlative with one or some of {v1, v2, …, vk}, then the node in {v1, v2,
…, vk} set will continue to work. The waking up nodes which is not chosen will be
continued to hibernate.
Such alternate dormant method can save the node itself energy consumption, but
also reduces the redundant data uploading. And the method can optimize the data
management of routing control node.
For an individual data correlation node, because the detected data is the same or
similar within a period of time, the node can hibernate. The hibernating time is (t,
nt) (n is a positive integer and it is less than 3). This node can work sequentially.
This approach can extend the uploading cycle of nodes, thereby the node energy
can be saved and the redundant data uploading is reduced.

4.4 Update Clustering

The new nodes often join in WSN and the old ones quit because of the malfunction or
energy exhausting, so cluster must be updated periodically, that is the data correlation
between nodes and it must be renewably determined periodically to update cluster.

5 Test

The WSN of 60 nodes is chose in this paper. Supposing that data accuracy
requirement is not very accurate, then the preset limit value can be a bigger data.
When the time is 10th upload cycle, all nodes have started to work. When it is 20th,
all the data are foundation of initial clustering. The renewably clustering is executed
every 50 cycles. The function of different data correlation is as follows:
(1) The spatial correlation: the function

Fðxt ,yt Þ = jxt - yt j;Mt = 1/2


The Research of Reducing Energy Consumption Method … 9

Energy
consumption
3000
clusting not
2500 according to
the data
2000 corellation

1500 clusting
according to
1000 the data
crorrelation
500

0 10 20 30 40 50 60 70 80 90 100
the cycles

Fig. 1 Energy consumption comparison

(2) The time correlation: supposing that s is 5 min, initially clustering n is 20, then
data series of the node vx and vy detecting within ðs; 20sÞ is {x1, x2, …, x20}
and {y1, y2, …, y20}. The function G({x1, x2, …, x20},
fy1 ; y2 ; . . .; y20 g ¼ xi  yj , i; j 2 ð1; 20Þ, Nt = 1/2. When the cluster is
renewed, n is 50. The data series is {x1, x2, …, x50} and {y1, y2, …, y50}. G
({x1, x2, …, x50}, fy1 ; y2 ; . . .; y50 g ¼ xi  yj , i; j 2 ð1; 50Þ, Nt = 1/2.
(3) The node itself time correlation: supposing that h is 5 min, initially clustering
m is 20, the detected data series of the node is {x1, x2, …, x20}, the function
T xi ; xj ¼ xi  xj i; j 2 ð1; 20Þ, Pt = 1/2. When the cluster renews, m is 50,

the data series is {x1, x2, …, x50}, the function T xi ; xj ¼ xi  xj i; j
2 ð1; 50Þ, Pt = ½.
According to the above clustering algorithms, in the network operation process,
energy consumption of whole network presents a trend of significantly lower. As
shown in Fig. 1.
From the figure, when the network runs initially, energy consumption shows a
rising trend. After all nodes have already started to work, the maximum energy
consumption of network is achieved. Hereafter, the energy consumption is little
changed in the network which cluster is not according to the data correlation, but
the energy consumption is a significant decline in the network which cluster is
according to the data correlation, and later the consumption is flat. However, with
the aging of the equipment, the energy consumption still rises some time later of
network working.
10 S. Sun et al.

6 Conclusion

On the basis of DWSN and CWSN discussion, the network clustering method
according to the node data correlation is proposed in this paper. The nodes can
hibernate alternately in the same cluster to save energy. The cluster must be renewed
periodically with the new nodes joining in WSN and the old ones quit because of the
malfunction or energy exhausting. The experimental results show that: the method of
cluster according to the data correlation can achieve better results.

Acknowledgments Funds: The national natural science foundation, no. 11372197.


The scientific research project of Hebei province higher education, no. Z2012186.

References

1. Intanagonwiwat C, Govindan R, Estrin D (2003) Directed diffusion for wireless sensor


networking. IEEE/ACM Trans Netw 11(1):2–16
2. Li JZ, Li JB (2003) Sensor networks and it concept, question and advance of data supervise.
J Softw 14(10):1717–1726
3. Hartog AH (1983) A distributed temperature sensor based on liquid-core optical fibers. IEEE J
Lightwave Technol 3(1):498–5096
4. Hartog AH, Leach AP, Gold MP (1985) Distributed temperature sensing in solid-core fibers.
Electron Lett 23(21):1061–1062
5. Perring A, Szewczyk R, wen V (2001) Secure protocols for sensor networks. In: Proceeding of
the 7th annual ACM/IEEE international conference on mobile computing and networking
(Mobi-Com), Rome, Italy, pp 189–199
6. Pi Y,Yang J (2007) Principle of synthetic aperture radar imaging. University of Electronic
Science and Technology of China press, Chengdu, pp 110–120
7. Le C, Chan S (2004) Onboard FPGA-based SAR processing for future spaceborne systems. In:
Proceedings of the IEEE radar conference, pp 15–20
8. Jain S, Shan RC (2006) Exploiting mobility for energy efficient data collection in wireless
sensor networks. Mobile Netw Appl 11(3):27–39
9. Marta M, Cardei M (2008) Using sink mobility to increase wireless sensor networks lifetime.
In: 2008 international symposium on a world of wireless, mobile and multimedia networks,
pp 10–18
10. Buratti C,Verdone R (2008) A hybrid hierarchical architecture: from a wireless sensor network
to the fixed infrastructure. In: 2008 European wireless conference (EW), pp 1–7
11. Chakrabarti A, Sabharwal A (2006) Communication power optimization in a sensor network
with a path-constrained mobile observer. ACM Trans Sens Netw 2(3):297–324
12. Xu J, Bi W, Zhu J, Zhao H (2011) Design & simulation of WSN equal-cluster-based multi-hop
routing algorithm. J Syst Simul 23(5)
13. Ghidini G, Das SK (2011) An energy-efficient Markov chain-based randomized duty cycling
scheme for wireless sensor networks. In: IEEE 31st international conference on distributed
computing systems, pp 67–76
14. Akyildiz IF, Su W, Sankarasubramaniam Y, Cayirci E (2002) Wireless sensor networks: a
survey. Comput Netw 38(4):393–422
15. Zhu Y, Zhang J, Lifen, Peng W (2010) Multiple ant colony routing optimization based on
cloud model for WSN with long-chain structure. In: International conference on wireless
communications networking and mobile computing, pp 1–4
Research on Situation and Key Issues
of Smart Mobile Terminal Security

Hao-hao Song, Jun-bing Zhang, Lei Lu and Jian Gu

Abstract As information technology continues to develop, smart mobile terminal


has become the electronic equipment most closely with people life and work.
Meanwhile, the security threats are also increasing to smart mobile terminal when it
conducts the business application. Based on the analysis security situation on smart
mobile terminals, the key security issues of smart mobile terminals are analyzed
detailed: program security analysis, data security protection and defect research.
Finally, we point out the development direction on research of smart mobile terminals.


Keywords Dynamic analysis Data security protection  Defect research  Smart

mobile terminal Security situation

1 Introduction

Currently, the ordinary mobile phones on the market can be classified as the
ordinary mobile terminals, and the smart mobile phones are classified as the smart
mobile terminals. The smart mobile terminals refers to the mobile terminals having
the operating system platform with open (the flexible development, installation and

Research presented in this paper is sponsored by National Science and Technology Significant
Project “Security Evaluation Technology Research on Smart Mobile Terminals”
(No. 2012ZX03002011) and 2013 Annual Technical Standards Special Project of Science
and Technology Commission of Shanghai Municipality “Research on key technical standards of
testing on Information security product” (No. 13DZ0500501).

H. Song (&)  J. Gu
The MPS Quality Supervision and Testing Center of Security Products for Computer
Information System, The Third Research Institute of Ministry of Public Security, Shanghai,
China
e-mail: haohaosong@gmail.com
J. Zhang  L. Lu
Network Security Protection Bureau of Ministry of Public Security, Beijing, China

© Atlantis Press and the author(s) 2016 11


E. Qi (ed.), Proceedings of the 6th International Asia Conference
on Industrial Engineering and Management Innovation,
DOI 10.2991/978-94-6239-145-1_2
12 H. Song et al.

Fig. 1 Development trend of smart mobile terminals

operation in application programs), the PC-class processing power, the high-speed


access capabilities and the rich interactive interface, including the smart mobile
phones and the tablet computers. The mainstream operating system platforms
include two categories—Android and iOS on the market.
With the development of encryption chip, secure communication protocols,
authentication technologies, the future development trend of smart mobile terminals
is the smart mobile terminal not only is as a communication tool, entertainment tool
and office tool, but also is as a representative of payment instruments and identity.
Using it, you can carry out the small amounts of payment or credit card shopping.
The smart mobile terminal can also be the access card and the membership card.
Figure 1 shows the development trend of smart mobile terminals.

2 Security Situation on Smart Mobile Terminals

With the development of 3G network and other wireless, smart mobile terminal is
not just communications equipment that used to call and send SMS, the users that
access the Internet through smart mobile terminals increase significantly [1]. Smart
mobile terminal has become to the key strength to promote mobile internet business
quickly develop. According to the 30th “China Internet Network Development
Statistics Report” released by China Internet Network Information Center on July
2012 recently shows that at the end of June 2012, China’s mobile phone users
reached 388 million, increased by about 32.7 million compared with the end of
2011. The percent of mobile internet user increases from 69.3 to 72.2 % [2].
Meanwhile, with the development of technologies and applications, the terminal
that stores private information and economic benefits become the primary attack
target of the black chain. Both R&D capabilities such as Mobile malware, network
attacks and misuse of resources and implementation of environmental already exist.
Security issues that the mobile intelligent terminal and operating system facing,
such as Android, IOS, Symbian, Windows Mobile and Rim, increasingly
prominent.
In the end of December 2013, more than 6000 Mobile malwares were developed
in Chinese mainland. As shown in the report of CNCERT, 6249 Mobile Internet
Research on Situation and Key Issues of Smart Mobile … 13

malicious programs were captured in 2011, increasing by more than twice as in


2010. The most is deductions malicious programs, with the amount of 1317, which
is 21.08 %, following by spread malicious programs, information theft programs,
Hooliganism programs and Remote control programs. From the view of Mobile
platform, about 60.7 % of malicious programs aim at Symbian platform, which is
lower as in 2010. About 7.12 million Mobile intelligent terminals were infected by
malicious programs in Chinese mainland, which brings serious threat and damage
to the Mobile intelligent terminals [3]
With the development of technology and application, smart mobile terminals
will be confronted with many kinds of security threat in the industrial applications,
such as virus, disclosure of confidential information, illegal tampering of code,
malicious replace of key components, and so on.
These security events show that attacks may occur in any part of the smart
mobile terminal, while the ultimate goal is to get the value of the smart mobile
terminal. If any security risk of the mobile intelligent terminal is used by an
attacker, it will cause the loss of profits of developers, users and operators, and
finally influences the development of smart mobile terminal industry.
We conclude that the threats to the smart mobile terminals can be categorized into
the following five categories: 1. The hardware lacks protection measures, resulting
from the physical user information stolen and destroyed; 2. The operating system has
vulnerabilities, leading to malicious code infection and hacking; 3. The application
software is easily hijacked, causing the user accounts and passwords stolen; 4. The
communication processing lacks safeguards, call information is easily eavesdropped,
leading to user privacy leaks; 5. The user data lacks protection, resulting in the leakage
of user privacy. The threats to the smart mobile terminals are shown as Fig. 2.

Fig. 2 The threats to the smart mobile terminals


14 H. Song et al.

3 Key Security Issue Research of Smart Mobile Terminals

At this stage, we consider that the security research on smart mobile terminal should
be focused on three aspects: program security analysis, data security protection and
defect research.

3.1 Program Security Analysis

In the application security analysis tools, the majority are the static analysis tools.
The static analysis tools can quickly analyze the program features. However, the
static analysis tools cannot make good use of information in runtime, so it cannot
guarantee the accuracy of the analysis. Dynamic program analysis techniques can
be very good to make up for the inadequacies of static analysis.
The current dynamic analysis tools on Android platform including its own
Dalvik Debug Monitor Server (DDMS), as well as some of the dynamic monitoring
system, such as DroidBox, TaintDroid and so on. However, the existing dynamic
analysis tools on Android platform lack the fine-grained control, and lack the
flexibility analysis strategy at the same time. In addition, for some heavyweight
dynamic analysis (such as the instruction-level tracking), it not enough for the
existing tools to complete efficiently.
Currently, the analysis for iOS system and its application is mainly the static
analysis and testing. For some added confusion and hidden deep act, it is difficult to
find only by a static method, they can be found only in a dynamic perform process.
Therefore, the dynamic analysis techniques for iOS system can greatly compensate
for the lack of existing detection methods. But it is difficult for the dynamic analysis
techniques for iOS system to achieve, and requires the long-term studies.

3.2 Data Security Protection

For the current data security on Android system, there are many
non-platform-related security issues (for example, the passwords and other sensitive
data are transmitted on the non-encrypted text). In addition, there are also a lot of
specific security issues on Android platform (e.g. Intent mechanism is imperfect).
These issues are to be enhanced and addressed.
In addition, as a mobile operating system, Android system users and developers
maybe are a large number of people with no clear concept of the operating system
security, software security. That the users ignore security issues is likely to cause
leakage of private data. For example, a considerable majority of Android users in
the process of installation program does not care whether the authority applied for
the program is necessary; they also do not care about whether their privacy data
Another random document with
no related content on Scribd:
Pflicht gegen Eure Hoheit gehalten, Sie über den Fall aufzuklären
und Ihnen die Kenntniß von meiner Schuldlosigkeit zu verschaffen.
So empfindlich mich auch die Ungnade des Fürsten getroffen, würde
mir doch diejenige meines theuern Prinzen noch vielfach
schmerzlicher sein, da ich dieselbe überdies nicht zu verdienen
glaube.«
»So reden Sie, reden Sie!« fiel der Prinz ungeduldig ein.
»Der Fürst, mein Prinz, hat mich, ohne Beweise für meine Schuld
zu besitzen, lediglich nach seinem Belieben verurtheilt.«
»Boisière hat ihm doch aber mitgetheilt —« wandte der Prinz ein.
»Und der Chevalier sprach die Wahrheit —« fiel Mühlfels mit
Nachdruck ein.
»Wie soll ich das verstehen?«
»Sie werden mich verstehen, mein Prinz, wenn ich Ihnen
bekenne, daß ich die Prinzessin nicht compromittiren wollte.« —
»Was sagen Sie?« rief der Prinz überrascht aus.
»Mißdeuten Sie meine Worte nicht, mein gnädiger Prinz. Wenn
mir die Prinzessin auch ein besonderes Wohlwollen schenkte, das
mich zu beglückenden Hoffnungen berechtigte, so trifft sie dennoch
nur in sofern ein Vorwurf, indem sie mich dadurch zu demselben
verleitete. Ob diese Hoffnungen jemals erfüllt worden wären, wage
ich nicht zu bestimmen, obwol ihr Interesse für mich eine solche
Annahme nicht gerade abweist.«
»Und dem ist wirklich so?« fragte der Prinz erregt und blickte
Mühlfels an.
»Ich schwöre es, mein Prinz!« »Warum verschwiegen Sie das
dem Fürsten?« —
»Weil, wie ich schon früher bemerkte, ich es für meine Pflicht
erachtete, die Prinzessin nicht bloszustellen.« —
»Sie thaten nicht recht daran, und ich gestehe Ihnen, es würde
mich gerade in diesem Augenblick gefreut haben, hätten Sie dem
Fürsten die Schwäche der Prinzessin enthüllt, die er noch immer für
tugendhaft hält. Doch, er soll das von mir erfahren; ich spreche ihn
morgen und will ihm Ihr Bekenntniß mittheilen. Wagte Sidonie sich
über Mariane zu beschweren, so bietet mir dies ein erwünschtes
Mittel, sie in dem rechten Licht zu zeigen. Ich sage Ihnen, Ihre
Mittheilung kommt mir sehr gelegen.« —
»Und wollen Hoheit so gnädig sein, mir zu verzeihen, wenn ich
das Entgegenkommen der Prinzessin annahm?« fragte Mühlfels
demüthig.
»Ach, lassen Sie die Bagatelle!« fiel der Prinz geringschätzig ein.
»Ich würde die Prinzessin in keiner Weise in ihren Passionen
belästigt haben, hätte sie mich nicht durch die Anklage beim Fürsten
heraus gefordert. Ich will doch sehen, wer mehr bei dem Fürsten gilt,
s i e oder i c h. Die Tugend an sich ist lächerlich; die geheuchelte
jedoch mehr als das. Sie sollen nicht fort, Mühlfels; Sie sollen und
müssen bleiben; denn ich bedarf Ihrer gerade jetzt am nöthigsten.
Die Prinzessin soll sich in ihren Erwartungen arg getäuscht sehen.
Wie konnte sie es wagen, unter solchen Umständen meinen Freund
anzuklagen und mich seiner zu berauben, lediglich um sich den
guten Schein zu retten. Ich merke, sie hat dabei auf Ihre
Gutmüthigkeit gerechnet; es soll ihr jedoch nichts helfen. Ihre gute
Absicht muß von dem Fürsten anerkannt werden; ich werde dafür
sorgen. Im Uebrigen, Mühlfels, bleiben wir die alten Freunde. — Ich
hoffe, auch die Angelegenheit mit Marianen wird sich nach Wunsch
erledigen lassen. Ich habe keine Lust, der Prinzessin zu weichen; ich
ahne, was sie verlangt; aber wahrlich, Sie soll ihren Willen nicht
haben!«
In solcher Weise sprach der Prinz, und wir erkennen daraus, wie
leicht seine Abneigung gegen die Prinzessin ihn verleitete, den
Einflüsterungen seines Günstlings Gehör zu schenken. Ueberdies
kam ihm, wie wir erfahren haben, Mühlfels’ Geständniß sehr
gelegen, da er dasselbe in seinem eigenen Interesse benutzen
konnte. Ob dasselbe begründet war, ob ihn der Baron absichtlich
täuschte, wie es der Fall war, um der Ungnade des Fürsten zu
entgehen, fiel ihm nicht ein zu untersuchen. Eben so wenig sah er
sich veranlaßt, zu überlegen, daß bei dem fleckenlosen Charakter
der Prinzessin die Aussage des Barons wenig Glauben verdiente.
An sittliche Tugend glaubte er nicht, jedoch an die Schwäche und
Sittenlosigkeit der Frauen, und dieser Glaube behielt auch in diesem
Fall um so mehr die Oberhand, da er die Prinzessin schuldig wissen
w o l l t e.
Mühlfels mußte ihm den Abend über Gesellschaft leisten, und er
fand dabei hinreichende Gelegenheit, die bekannten
Angelegenheiten vielfach zu besprechen und sich durch seinen
Günstling in seinen Vorsätzen noch mehr befestigen zu lassen.
Mit den besten Hoffnungen erfüllt, schied der Baron von ihm, in
hohem Grade beglückt, daß sein kühnes Mittel so gute Wirkungen
ausgeübt hatte. Er freute sich, auf den glücklichen Gedanken
gerathen zu sein, sich als das Opfer zu bezeichnen, das er der Ehre
der Prinzessin gebracht hatte. Die sowol von dem Prinzen als dem
Fürsten gehegten Vorurtheile kamen ihm dabei sehr zu statten, denn
sie ließen ihn hoffen, daß man seinen Worten Glauben schenken
würde. Und den Prinzen zu überzeugen, war ihm bereits gelungen.
Ueberdies hatte er dem Fürsten ähnliche Andeutungen gemacht und
ebenso gegen Boisière nichts Bestimmtes ausgesprochen; wenn er
nun die Kühnheit besaß, dem Gemahl der Prinzessin selbst deren
Schwächen und seine dadurch erregten Hoffnungen zu gestehen, so
lag in diesem bedeutsamen Umstande ein gewichtiger Beweis für
seine Schuldlosigkeit, indem zugleich alle Schuld auf Sidonie zurück
fiel. Gelang ihm das Letztere, so war er auch von der Zurücknahme
des fürstlichen Befehls überzeugt.
Wie gewöhnlich vertraute er seine Besorgnisse und Hoffnungen
seiner Mutter an, die nicht wenig überrascht war, den lieben Sohn in
einer so übeln Lage zu wissen. Sie stimmte jedoch seinen
Voraussetzungen bei und tröstete sich mit ihm in der Gewißheit von
dem großen Einfluß des Prinzen auf den Fürsten.
Sie sollten bald erfahren, wie sehr sie sich in dieser Beziehung
täuschten.
Der Prinz begab sich an dem nächsten Tage zu dem Fürsten, um
die bekannten Angelegenheiten zu besprechen, und unterließ nicht,
das Interesse seines Günstlings mit aller Wärme zu vertreten.
Mit großer Aufmerksamkeit hörte ihn der Fürst an und schritt,
nachdem der Prinz seine Mittheilung geendet hatte, einigemal
schweigend und gedankenvoll durch das Gemach.
»Und Du glaubst den Worten des Barons?« fragte er, indem er vor
dem Prinzen stehen blieb und ihn fragend anschaute.
»Ich habe keinen Grund zum Gegentheil, und kenne den Baron
überdies zu genau, um an der Wahrheit seiner Mittheilung zu
zweifeln.« —
»Du hegst eine natürliche Vorliebe für ihn, da er Dein besonderes
Vertrauen besitzt; diese Vorliebe täuscht Dich jedoch dieses Mal und
Du übersiehst, daß die Prinzessin, fühlte sie sich schuldig, anders
gehandelt haben würde. Ich sage Dir, ein solch’ stolzes, freies
Wesen, wie sie, zeigt keine Schuldige, und der Baron hat das
Aeußerste gewagt, um sich von der Strafe zu befreien. Ich kenne die
Menschen genügend, um nicht zu wissen, daß ein Mann, wie der
Baron, in einem Fall, in welchem seine Ehre auf dem Spiel steht,
sich nicht in solcher Weise opfert. Das ist lediglich ein Kunstgriff von
ihm, der ihm jedoch nichts helfen soll. Ihn verleitete seine Eitelkeit zu
der Täuschung; ich bin davon durchaus überzeugt. Er wollte sich mir
gefällig zeigen, um Nutzen daraus zu schöpfen. Ich gebe zu, daß
ihm die Prinzessin ein gewisses Wohlwollen schenkte; das ist jedoch
nichts Besonderes. Sollte er darin eine Berechtigung zu so
bedeutsamen Hoffnungen gefunden haben, so ist das seine Schuld,
und darum muß er büßen. Ich wie Du sind es der Prinzessin
schuldig, und so soll die Sache ihren Gang haben.« —
Der Prinz wurde durch diesen festen Bescheid seines Oheims in
hohem Grade verstimmt und bemühte sich auf das äußerste, den
Baron von der Strafe zu befreien; indessen vergebens. Der Fürst
beharrte auf seinem Entschluß und schnitt seine weiteren
Bemühungen mit dem Bemerken ab, daß eine viel wichtigere
Veranlassung ihn bestimmt habe, den Prinzen zu sich bitten zu
lassen, und er daher des Barons Sache als abgethan betrachte.
Alsdann fragte er ihn, durch welche Umstände Mariane veranlaßt
worden sei, sich in das Schauspiel zu drängen.
Der Prinz fand es für gut, dem Fürsten das Nähere darüber zu
verschweigen, indem er seinen Liebling durch die demselben
beiwohnende Unerfahrenheit zu entschuldigen bedacht war und
zugleich die Versicherung aussprach, nicht die geringste Kenntniß
von dem Besuch gehabt zu haben.
Auch jetzt hörte ihn der Fürst ruhig und aufmerksam an und
entgegnete alsdann mit Strenge:
»Nicht das M ä d c h e n, sondern S i e trifft die Schuld, wenn so
etwas geschehen konnte; daß es geschah, ist ein Zeichen, wie
wenig Respect das Mädchen für Sie hat. So weit durften Sie es
jedoch nicht kommen lassen. Wir haben Ihre Liaisons, sobald sich
dieselben in den erforderlichen Grenzen hielten, schweigend
geduldet; wir finden uns jedoch nach dem Erfahrenen veranlaßt, Sie
dem Einfluß dieses jedenfalls sehr listigen Mädchens zu entziehen,
vor Allem jedoch der Prinzessin für die erfahrene Scene dadurch
eine Genugthuung zu verschaffen; und so befehlen wir Ihnen, das
Mädchen sofort zum Verlassen der Stadt zu veranlassen. Ich weiß,
daß die Prinzessin nichts Geringeres erwartet, und eine solche
Forderung kann nur billig genannt werden. Ueberdies bin ich das
auch mir und dem Hofe schuldig. Sie werden sich also mit dem
Mädchen arrangiren. Uebrigens dürfte diese niedrige Person zu
einer Liaison mit einem Prinzen sehr wenig geeignet sein; Sie tragen
daher selbst die Schuld, wenn man darüber spottet und Ihren guten
Geschmack in Zweifel zieht. Des Mädchens freches Eindringen in
die gute Gesellschaft hat nun den schlagendsten Beweis geliefert,
daß der Spott nur gerecht war, und so werden Sie wissen, was Sie
zu thun haben.« —
Der Fürst schwieg und trat an das Fenster, durch welches er auf
den Garten blickte.
Bebend vor zorniger Erregung, die des Oheims Strenge und
Beschluß in ihm erzeugt hatte, und zu einer Erwiderung unfähig,
stand der Prinz da. Schon durch die verweigerte Gnade hinsichts
des Barons erbittert, steigerte die Bestimmung über Mariane seinen
Zorn in hohem Grade. Derselbe drohte ihn zu übermannen und er
beherrschte ihn nur mühsam.
»Und ist das Ihr unumstößlicher Beschluß?!« preßte er endlich
hervor.
»Er ist es,« fiel der Fürst ruhig ein und fügte dann mit Nachdruck
hinzu: »Ich denke, Prinz, Sie sind sich das selbst schuldig, wenn Sie
nicht der Lächerlichkeit verfallen sollen.«
»Wer wagte das zu behaupten?!« fuhr der Prinz auf.
»Ich, Ihr F ü r s t!« fiel dieser in gebietendem Ton ein.
»Sie können mir den Umgang mit dem Mädchen nicht
verwehren!« rief der Prinz in hellem Zorn und mühsam Athem
holend.
»Nicht?« fragte der Fürst ironisch und fuhr mit strenger Kälte fort:
»Hören Sie, Prinz Albert, was Ihnen Ihr Fürst sagt: ist das Mädchen
nicht innerhalb vierundzwanzig Stunden aus dem Bereich der Stadt,
so werde ich es durch Polizeibeamte hinausbringen lassen, und
damit Sie nicht etwa aus zu großer Liebe für die Dirne verleitet
werden, sie etwa als ihr =Cavalier servante= zu begleiten, werden
Sie bis auf Weiteres Ihr Palais nicht verlassen. Und dabei bleibt’s!«
Mit diesen Worten begab sich der Fürst in das Nebengemach und
ließ den Neffen in der furchtbarsten Erregung zurück. Sein Auge
flammte, und ehe der Fürst noch die Thür schloß, zertrümmerte er
den Stuhl, auf den er sich so lange gestützt hatte, mit einem
raschen, mächtigen Stoß. Alsdann taumelte er aus dem Gemach
und warf sich in den auf ihn harrenden Wagen.
Es war tief in der Nacht; dennoch schimmerte in einem der
Zimmer der Villa Marianens Licht und verrieth, daß die Bewohner
derselben noch nicht die Ruhe gesucht hatten.
Dies war in der That der Fall; denn wenn auch die sämmtliche
Dienerschaft daselbst sich der Nachtruhe erfreute, saßen doch
Mariane und Madame Voisin beisammen und unterhielten sich in
leisem Ton mit einander.
Neben ihnen standen gepackte, offene Reisekoffer.
»Ich sage Ihnen, Fräulein, daß das Alles Ihr Besuch des
Schauspiels veranlaßt hat,« wiederholte Madame Voisin zum mehr
denn zehnten Mal.
»Sie irren sich. Wie könnte solche Kleinigkeit —« wandte Mariane
ein.
»Nun, Sie werden es ja bald erfahren. Ohne einen erheblichen
Grund konnte der Prinz nicht auf den Gedanken gerathen, Sie reisen
zu lassen. Ich wiederhole, das geschieht nicht mit seinem Willen,
sondern es steckt etwas dahinter, Sie werden es erleben. Lesen Sie
seinen Brief nur noch einmal durch.«
Mariane ergriff in Folge dieser Aufforderung einen neben ihr auf
dem Koffer liegenden Brief, den sie vor wenigen Stunden von dem
Prinzen erhalten hatte und worin er ihr anzeigte, daß besondere
Umstände ihn nöthigten, sie aus der Stadt für eine kurze Zeit zu
entfernen. Sie und Madame Voisin, die sie auf der Reise begleiten
würde, sollten sich dazu vorbereiten, jedoch nur mit den
nothwendigsten Sachen versehen. Mariane möge ihn in der Nacht
erwarten und würde alsdann alles Weitere von ihm erfahren. Sein
Besuch müßte der Dienerschaft durchaus verheimlicht werden und
sollten sie ganz besonders darauf bedacht sein.
»Nun, Fräulein, ist Ihnen jetzt die Sache klar?« fragte Madame
Voisin.
»Wir sollen eine kleine Reise machen, vielleicht nach meiner
Heimath, und das wäre schön; sonst finde ich nichts Besonderes in
den Worten,« meinte Mariane ziemlich ruhig.
»Dann habe ich nichts mehr zu sagen,« sprach Madame Voisin
und begann auf’s Neue zu packen; Mariane jedoch, von der
Voraussetzung erfüllt, eine Zeit lang in der Heimath verleben zu
dürfen, plauderte weiter.
»Wie werden sie meine Schmucksachen und schönen Kleider dort
bewundern! So etwas haben sie noch nicht gesehen. O, ich will
ihnen davon schenken, so viel es irgend geht; der Prinz kann ja für
Neues sorgen. Und der Wald ist auch grün und frisch, und ich kann
mich darin wie früher nach Belieben ergehen, und um so besser wird
es mir dann wieder hier gefallen, wenn ich zurückkomme. Wenn ich
nur meine Vögel und Affen auch mit mir nehmen dürfte.« —
In solcher Weise schlug sich das Mädchen alle Sorgen und
Bedenklichkeiten aus dem Herzen, indem sie sehr bald Madame
Voisin nachahmte und allerlei, oft die überflüssigsten Dinge in den
Koffer packte, wobei sie zugleich und auch die Erstere ab und zu
aufhorchten, wenn sich der Nachtwind oder ein anderes Geräusch
draußen geltend machte.
Während sie sich also beschäftigten, bemerkte man zwei in
Mäntel gehüllte Männergestalten durch eine Hinterthür aus dem
Palais des Prinzen schleichen und sich vorsichtig an den Häusern
fortbewegen. Ihr Benehmen verrieth, daß sie nicht erkannt sein
wollten, und die herrschende Dunkelheit kam ihnen dabei sehr zu
statten. Auch war Mitternacht fast vorüber, die Straßen unbelebt und
überall herrschte Ruhe und Stille; ein weiterer günstiger Umstand für
ihre Absicht.
Ziemlich rasch und schweigend durchschritten sie mehre Straßen
und gelangten alsdann außerhalb der Stadt und auf den Landweg,
den sie verfolgten, bis sie Marianens Villa erreichten.
Sie traten durch die offene Pforte in den die letztere umgebenden
Garten ein und einer von ihnen begab sich an das erleuchtete
Fenster und klopfte leise an. Die Frauen fuhren erschreckt auf, und
Madame Voisin beeilte sich, die nach der Veranda führende Thür zu
öffnen, durch welche die Gäste dann leise und vorsichtig eintraten.
Es war der Prinz und Mühlfels.
»Schläft Alles?« fragte der Erstere leise.
Die Voisin bejahte, worauf sich der Prinz zu Marianen begab.
Diese empfing ihn mit einem leisen Freudenruf, und er schloß sie
innig in die Arme und küßte sie heftig.
»Und ich soll reisen, mein Prinz?« fragte sie.
»Ja, und es ist Deine Schuld, wenn ich Dich für einige Zeit
entbehren muß. Ich sagte es Dir voraus. Warum warst Du mir auch
ungehorsam!«
»O, sei nicht böse, mein Prinz; sei nicht böse und vergieb Deinem
thörichten Waldvogel!« flehte Mariane und schmiegte sich an ihn,
während Thränen ihren Augen entquollen.
Doch es bedurfte ihrer Bitte um Verzeihung nicht mehr; des
Prinzen Unmuth war längst verraucht; er liebte sie viel zu heftig, um
ihr nicht noch Uebleres nachzusehen. Seine Liebe zu ihr machte
sich überdies auch in dem Augenblick, in welchem er sich von ihr für
längere Zeit trennen sollte, nur noch in erhöhterem Maß geltend und
erfüllte ihn mit dem Verlangen, die letzten Stunden des
Zusammenseins so viel als möglich auszukosten.
»Ich habe Dir längst vergeben, mein süßer Vogel, und nun sei
wieder munter und weine nicht mehr,« beruhigte sie der Prinz.
»Ich werde also nach Hause reisen?« fragte sie, wieder beruhigt.
»Nein, mein Liebchen; nicht nach Hause, sondern nach der
prächtigsten Stadt der Städte, nach Paris!« —
»Nach Paris, der Wunderstadt?!« rief Mariane und schlug in
freudiger Ueberraschung die Hände in einander.
»Ja, dahin soll die Geliebte des Prinzen gehen und soll sich dort in
allen Dingen unterrichten lassen, die einer vornehmen Dame
ziemen. Denn wisse, Mariane, sobald ich zur Regierung komme,
sollst Du Gräfin werden, wie Du es willst, und dann wird man Dich
gern in den vornehmen Cirkeln dulden.« —
»O, das ist ein gescheidter Gedanke von meinem Prinzen!« rief
Mariane erfreut aus und umarmte und küßte ihn. »Nach Paris! Was
werde ich da Alles zu sehen bekommen! O,« fuhr sie eifrig fort, »ich
will fleißig sein und mich bemühen, Vielerlei zu lernen, und Du sollst
vor meiner Klugheit erstaunen, wenn ich zurück komme!«
»Das weiß ich und das werde ich,« fiel der Prinz lachend ein.
»Und übe das Singen fleißig; Du weißt, es macht mir Freude.«
»Alles, Alles werde ich thun, wie Du es befiehlst, mein süßer, guter
Prinz!« rief Mariane und fragte dann, diesen betrübt anblickend:
»Wirst Du aber auch nicht Deine Waldtaube vergessen und
bisweilen an sie denken?«
»Sei dessen sicher, mein Schatz; Du weißt, wie lieb ich Dich
habe.« —
»Ja, ja, ich weiß es!« rief sie und schmiegte sich an ihn. Nach
einer kurzen Pause fragte sie: »Und meine Vögel und Affen, kann
ich sie mitnehmen?«
»Das geht nicht; übrigens kannst Du Dir dort so viel Du willst und
noch schönere kaufen.« —
»Dann ist es gut; doch mußt Du mir die Thierchen pflegen lassen,
damit ich sie bei meiner Rückkehr wieder finde.« —
»Es soll geschehen; und auch Deine Villa soll behütet werden und
ich will sie noch verschönern lassen.« —
Mariane war darüber sehr glücklich und dankte dem Prinzen mit
zärtlichen Worten und Liebkosungen, indem sie zugleich noch
allerlei Sorgen und Wünsche aussprach, die der Prinz zu
beschwichtigen sich bemühte.
In solchem Geplauder und Getändel ging ihnen die Zeit dahin,
während dessen Mühlfels mit Madame Voisin die ernsteren und
geschäftlichen Angelegenheiten der Reise und des Aufenthaltes in
Paris erörterte. Die Dame war eine Pariserin und also mit den
Verhältnissen daselbst genügend vertraut; sie eignete sich daher zur
Gesellschafterin des unerfahrenen Mädchens ganz vortrefflich.
Dieser Umstand hatte den Prinzen auf den Gedanken geleitet,
Mariane dorthin zu schicken.
Die Strenge seines Oheims hatte, wie wir erfahren haben, seinen
Zorn und Unmuth in dem höchsten Grade erregt, so daß er sich
sogar zu dem so groben Verstoß gegen die dem Fürsten schuldige
Rücksicht verleiten ließ.
In seinem Palais angelangt, brach sein Zorn in ganzer Stärke aus,
und seine Umgebung hatte darunter wie gewöhnlich nicht wenig zu
leiden.
Erst gegen Abend und als ihn Mühlfels besuchte, beruhigte er sich
wieder so weit, daß er einen Entschluß fassen konnte.
In diesen mischte sich jedoch zugleich das lebhafte Verlangen, da
er seines Oheims Befehl nachkommen mußte, der Entfernung
Marianens den übeln Schein der Ausweisung zu nehmen und
zugleich zu zeigen, wie weit entfernt er war, sie aufzugeben.
Und so brach er dem Befehl des Fürsten und der Forderung
Sidoniens die Spitze ab, indem er das Mädchen in der Absicht nach
Paris sandte, sie dort ausbilden zu lassen. Daß dies dem Fürsten
und Sidonien bald bekannt wurde, dafür wollte er sorgen. In solcher
Weise war er bemüht, sich Genugthuung für die seiner Ansicht nach
erfahrene Unbill zu verschaffen.
Er stattete Mariane zugleich so reich mit Mitteln aus, daß sie ein
glänzendes Haus in Paris machen konnte, und that dies nicht allein
aus Zuneigung zu ihr, sondern auch aus der früher bezeichneten
Absicht. Das Weitere haben wir bereits erfahren.
Das Morgengrauen mahnte ihn, zu scheiden, und er trennte sich
nach dem zärtlichsten Abschied von Marianen, — die reichlich
Thränen vergoß und ihn nicht von sich lassen wollte — nachdem er
ihre Abreise für den nächsten Tag bestimmt hatte. Dieselbe sollte
jedoch nicht etwa heimlich und auch nicht in der Dunkelheit
geschehen, sondern vielmehr am lichten Tage und während des
vollen Treibens in den Straßen, damit sie nicht den Anschein der
Verbannung oder ängstlicher Flucht gewann. So wollte er dem
Fürsten und seiner anspruchsvollen Gemahlin trotzen.
Und wie er es befohlen hatte, so geschah es.
Nachdem sich Mariane von ihren Thieren wiederholt in der
zärtlichsten Weise verabschiedet und ihr Lieblingsäffchen in ihrer
Reisetasche sorglich untergebracht hatte, da sie sich von demselben
nicht zu trennen vermochte, verließ sie, begünstigt von dem
schönsten Frühlingswetter, am Nachmittag die Villa und fuhr stolz
durch die Stadt, um auf die Straße nach Paris zu gelangen.
Hunderte neugieriger Augen gafften die Equipage an, allerlei
zweideutige Witze wurden laut, und manches spöttische Lächeln
folgte ihr, und ehe Mariane noch die Stadt verlassen hatte, durcheilte
dieselbe bereits das Gerücht von ihrer Abreise nach Paris.
So erreichte der Prinz seine Absicht und freute sich darüber nicht
wenig.
Der Trennung von Marianen sollte am nächsten Tage diejenige
von Mühlfels folgen.
Es darf wol kaum bemerkt werden, wie tief der Letztere durch die
Fruchtlosigkeit der Bemühungen des Prinzen, ihm Gnade bei dem
Fürsten auszuwirken, gebeugt wurde. Aber mit seinem Kummer und
Zorn erwachte auch zugleich das lebhafte Verlangen in ihm, sich für
die ihm, wie er glaubte, von Sidonien zugefügte Schmach zu rächen.
Diese mußte er erdulden; ihre Gunst hatte er auf immer verscherzt;
so blieb ihm nur noch das Verlangen nach Rache.
Wie gelegen kam ihm nun die gemachte Entdeckung hinsichts
Sidoniens Neigung für den Grafen, und er war schlecht genug,
dieselbe in seiner Absicht zu benutzen. Von dem Prinzen
eingeladen, im traulichen Beisammensein den letzten Abend bei ihm
zu verbringen und ihm durch seine Gesellschaft den Schmerz über
Marianens Abreise zu beschwichtigen, hatte er sich bei demselben
zur Zeit eingefunden.
Es konnte nicht ausbleiben, daß im Lauf der Unterhaltung auch
sehr bald Mühlfels’ Angelegenheiten nochmals von ihnen
besprochen wurden, und so geschah es, daß der Baron bemerkte:
»Muß ich auch dem Machtgebot des Fürsten folgen, so bin ich
doch überzeugt, daß die Zeit nicht zu fern ist, in welcher er das an
mir verübte Unrecht erkennen und einsehen wird, daß ich schuldlos
leide.«
»Ich hoffe es, Mühlfels, und geschieht dies nicht, so trösten Sie
sich mit der Aussicht, daß ich dereinst die Fehler meines Oheims gut
zu machen wissen werde.« —
»O, ich weiß es, mein theurer Prinz, und Ihre Gnade ist mein
einziger Trost in meiner entehrenden Lage. Aber ich hoffe, es soll
mir gelingen, den Fürsten zu der Einsicht seines Unrechts zu
führen.« —
»Ich verstehe Sie nicht, Mühlfels,« bemerkte der Prinz und
schaute ihn fragend an.
»Das kann nicht anders sein, da ich Ihnen das Wichtigste in der
Angelegenheit mit der Prinzessin verschwiegen habe.« —
»Wissen Sie noch mehr?« fragte der Prinz überrascht.
»Allerdings, und was ich Ihnen sagen kann, ist noch bedeutsamer,
als was Sie bereits von mir erfahren haben, und kennzeichnet die
Scheinheiligkeit Ihrer Gemahlin noch mehr, als ihre Verläugnung der
mir gewährten Gunstbezeigungen,« entgegnete Mühlfels mit
Nachdruck.
»Sie machen mich begierig darauf. Sprechen Sie!« fiel der Prinz
erregt ein.
»Vielleicht lag es in der Prinzessin Absicht, mich von hier zu
entfernen,« bemerkte Mühlfels.
»Was sollte sie dazu bestimmen?« —
»Das Bewußtsein, in mir einen Verräther ihrer Schwäche zu
finden.« —
»Das könnte sein!« fiel der Prinz ein.
»Verstehen Sie mich recht, mein Prinz, ich meine damit nicht den
Verrath der mir erzeigten Gunst, sondern die Liebe für einen
Andern.« —
»Sie hat also eine Liaison?« fragte der Prinz.
»Ich bin davon durchaus überzeugt,« entgegnete Mühlfels und
theilte ihm nun mit gut gewählten Worten seine Entdeckungen und
Vermuthungen hinsichts Sidoniens Neigung für den Grafen mit.
Der durch seine Mittheilung erzeugte Eindruck auf den Prinzen
war ein überraschend erwünschter, da dieser von Alledem keine
Ahnung hatte und das Vernommene daher eine um so tiefere
Wirkung auf ihn ausübte.
»Und warum erfahre ich das Alles erst jetzt?!« fragte der Prinz.
»Weil ich es bisher für besser erachtete, darüber zu schweigen.
Da die Prinzessin jedoch durch ihr übles Verhalten gegen mich sich
jeder auf sie zu nehmenden Rücksicht begeben hat, darf ich ihr auch
keine Schonung mehr angedeihen lassen.« —
»Sie hätten mich und den Fürsten schon früher damit bekannt
machen sollen.«
»Das hätte zu keinem erwünschten Resultat geführt und mich
obenein in die Gefahr gesetzt, als Undankbarer und Ruhestörer
bezeichnet zu werden. Sie wissen, mein Prinz, ich war der
Prinzessin Rücksicht schuldig. Uebrigens erinnere ich Sie, daß
meine Mittheilung auch, da ich die erforderlichen Beweise dafür nicht
besitze, keine besondere Bedeutung gewinnen konnte. Meiner
Ansicht nach kommt es darauf an, die Rückkehr des Grafen
abzuwarten und ihn und die Prinzessin alsdann in der Stille zu
beobachten und sich also die nöthigen Beweise ihrer Schuld zu
verschaffen. Sie ahnen nicht, daß ihr Geheimniß verrathen ist, und
werden daher um so leichter in die ihnen gestellte Falle gehen, wenn
sie sich nicht vielleicht auch ohne eine solche verrathen.«
»Sie haben Recht, ganz Recht, und Ihre Entdeckung ist kostbar!«
rief der Prinz in großer Erregung, der das Vernommene mit
rachsüchtiger Begier aufgriff. »Könnte ich sie entlarven und der Welt
ihre Scheinheiligkeit offenbaren, ich würde mich für das Erfahrene
reich entschädigt fühlen. Denn ich vermag Ihnen nicht
auszudrücken, wie verhaßt mir Sidonie nach der letzten Geschichte
geworden ist. Läßt sich Ihre Entdeckung in meinem Sinne
ausbeuten?«
»Würde ich hier geblieben sein, hätte sich das wahrscheinlich
leicht machen lassen, besonders da der Graf jeden Tag eintreffen
kann; jetzt jedoch, so entfernt von hier, sehe ich dazu keine
Möglichkeit.«
»Ein fataler Umstand! Um so mehr werde ich bedacht sein, den
Fürsten zur Abkürzung Ihrer Verbannung zu bewegen. Sie sollen
nicht lange dort sein.«
»Hoheit würden mich dadurch sehr beglücken; denn eine
unverdiente Strafe erträgt sich schwer.«
»Ich werde dafür sorgen, daß Sie dort gut aufgenommen werden
und Ihnen der Commandant alle Freiheit gestattet. Ich gebe Ihnen
ein paar Worte an diesen mit.«
»Tausend Dank, mein gnädigster Prinz. Doch nun gestatten Sie
mir, Ihnen noch meine Ansicht über die Behandlung der bewußten
Angelegenheit zu bezeichnen.«
»Reden Sie, Mühlfels; denn es ist mir lieb, zu erfahren, was Sie für
die Folge darin zu thun gedenken. Ich will die Sache bis zum
Aeußersten verfolgen, um die Befriedigung meiner Rache
vollkommen zu genießen.«
»Und ich denke, dies soll uns auch gelingen, besonders wenn mir
die Rückkehr bald gewährt wird. Bis dahin jedoch bitte ich Sie, mein
Prinz, von dem Vernommenen weder dem Fürsten, noch irgend
einem Andern das Geringste zu verrathen. Sie kennen die
Hofverhältnisse zu genau, um eine solche Vorsicht nicht zu billigen.
Ueberdies dürfte Ihre persönliche Einmischung vor der Hand auch
gefährlich werden. Sie sind zu hitzig und Ihre Erregung würde sich
um so rascher steigern, da Sie der Beleidigte sind. Dadurch könnte
die Angelegenheit leicht einen nichts weniger als erwünschten
Ausgang nehmen. Darum bitte ich, lediglich mir alles Weitere zu
überlassen, und überzeugt zu sein, daß ich alle Sorgfalt auf
Enthüllung dieser Sache anwenden werde.«
»Sie haben Recht und so soll es dabei bleiben, und um so mehr
werde ich mich bemühen, Ihnen die baldigste Rückkehr bei dem
Fürsten auszuwirken.«
Nachdem sie diese Angelegenheit noch weiter besprochen,
Mühlfels des Prinzen Empfehlung an den Commandanten
empfangen hatte, schied der Baron unter den gnädigsten
Freundschaftsbezeigungen von dem Prinzen, nicht wenig erfreut,
seinen finstern Racheplan in so vortrefflicher Weise zur Geltung
gebracht zu haben. Daß ihm derselbe gelingen würde, zweifelte er
nicht; jedenfalls verschaffte er ihm die so gewünschte baldige
Rückkehr, und das war ein großer Vortheil. Diese Hoffnung gewährte
ihm und seiner tief verletzten Mutter keinen kleinen Trost, als er in
der Frühe des nächsten Tages sich von ihr und der Residenz trennte
und, nur von einem Diener begleitet, die Reise nach der öden und
einsamen Garnison antrat. Es verstand sich von selbst, daß die
Baronin sofort um ihre Entlassung aus dem Dienst der Prinzessin
einkam, die ihr natürlich auch bewilligt wurde.
Mit besonderer Genugthuung sah der Fürst seine Befehle in
solcher Weise erfüllt, da man ihm die herausfordernde Weise
verschwieg, in welcher Mariane die Stadt verlassen hatte. Ein paar
Tage darauf ließ er dem Prinzen seine Freiheit ankündigen, und
dieser benutzte dieselbe sofort, sich nach der ersten Residenz zu
begeben, seine alten Freunde daselbst um sich zu versammeln und
mit ihnen in der früheren Weise zu leben und so den Schmerz über
den Verlust seiner Günstlinge zu vergessen.
Der Fürst ließ ihn vorläufig gewähren und that dies in der Absicht,
ihn bald mit um so größerer Strenge an seinen Aufenthalt zu binden
und dadurch zugleich zur Einsicht der Nothwendigkeit einer
Versöhnung mit ihm und Sidonien zu leiten. Dies geschah, und der
Prinz trug mit gesteigertem Unmuth den ihm auferlegten Zwang,
seine Gemahlin verwünschend, der er alle Schuld zu dem ihn
Betroffenen beilegte.
Sidonie vernahm mit Befriedigung die ihr von dem Fürsten
bereitete Genugthuung, dankte ihm persönlich dafür, und die Frage
der Trennung von dem Prinzen wurde nicht weiter berührt.
Trotzdem übersah sie die Gefahr nicht, welche sie dadurch für
sich herauf beschworen hatte; denn es konnte mit Sicherheit
erwartet werden, daß sich der Prinz und auch Mühlfels für das
Erlittene an ihr zu rächen bedacht sein würden. Um so erwünschter
war ihr daher des Fürsten Vorschlag, ein Bad zur Stärkung zu
gebrauchen, und bereitwillig ging sie darauf ein, da sie sich dadurch
zugleich dem leidigen Hofleben entziehen und in der gebotenen
Freiheit ergehen konnte. Wol nicht ohne Absicht traf sie die Wahl
eines Badeorts, der von des Grafen Besitzung nicht allzu fern lag
und diesem die Gelegenheit zu einem Besuch bot. Da ihr Arzt ihre
Wahl billigte, so erschien diese als dessen Bestimmung, und ihre
Vorliebe für den gewählten Ort wurde dadurch verhüllt.
Ungefähr drei Wochen nach den näher bezeichneten Vorfällen
reiste sie in Begleitung ihrer Tochter, Aureliens und einer nicht eben
großen Dienerschaft dahin ab.
Sie hatte den Prinzen bis zu diesem Augenblick nicht gesprochen;
sie wurde durch ihre Abreise genöthigt, ihm Lebewohl zu sagen, und
sie that dies, wenngleich mit großer Ueberwindung.
Der Prinz, weit entfernt ihr freundlich entgegen zu kommen, zeigte
ihr vielmehr ein kaltes, verletzendes Verhalten, dem sie sich so
schnell als möglich zu entziehen suchte. Ihm war es angenehm, sie
nicht mehr in seiner Nähe zu wissen, und mit Ungeduld sah er der
Zeit entgegen, in welcher es ihm mit Mühlfels’ Hilfe gelingen sollte,
sich an ihr zu rächen.

Ende des zweiten Bandes.


Druck von G. Pätz in Naumburg a/S.
Anmerkungen zur Transkription:

Die erste Zeile entspricht dem Original, die zweite Zeile enthält die Korrektur.

S. 40
Nein, Hoheit, eine Trauung scheut er;
Nein, Hoheit, eine Trennung scheut er;

S. 68
Gedanken und Erfindungen in ihrer zeugte
Gedanken und Erfindungen in ihr erzeugte
*** END OF THE PROJECT GUTENBERG EBOOK PRINZESSIN
SIDONIE (BAND 2/3) ***

Updated editions will replace the previous one—the old editions will
be renamed.

Creating the works from print editions not protected by U.S.


copyright law means that no one owns a United States copyright in
these works, so the Foundation (and you!) can copy and distribute it
in the United States without permission and without paying copyright
royalties. Special rules, set forth in the General Terms of Use part of
this license, apply to copying and distributing Project Gutenberg™
electronic works to protect the PROJECT GUTENBERG™ concept
and trademark. Project Gutenberg is a registered trademark, and
may not be used if you charge for an eBook, except by following the
terms of the trademark license, including paying royalties for use of
the Project Gutenberg trademark. If you do not charge anything for
copies of this eBook, complying with the trademark license is very
easy. You may use this eBook for nearly any purpose such as
creation of derivative works, reports, performances and research.
Project Gutenberg eBooks may be modified and printed and given
away—you may do practically ANYTHING in the United States with
eBooks not protected by U.S. copyright law. Redistribution is subject
to the trademark license, especially commercial redistribution.

START: FULL LICENSE


THE FULL PROJECT GUTENBERG LICENSE

You might also like