Download as pdf or txt
Download as pdf or txt
You are on page 1of 54

Web Information Systems Engineering

– WISE 2017: 18th International


Conference, Puschino, Russia, October
7-11, 2017, Proceedings, Part I 1st
Edition Athman Bouguettaya Et Al.
(Eds.)
Visit to download the full and correct content document:
https://textbookfull.com/product/web-information-systems-engineering-wise-2017-18th
-international-conference-puschino-russia-october-7-11-2017-proceedings-part-i-1st-e
dition-athman-bouguettaya-et-al-eds/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Web Information Systems Engineering – WISE 2017: 18th


International Conference, Puschino, Russia, October
7-11, 2017, Proceedings, Part I 1st Edition Athman
Bouguettaya Et Al. (Eds.)
https://textbookfull.com/product/web-information-systems-
engineering-wise-2017-18th-international-conference-puschino-
russia-october-7-11-2017-proceedings-part-i-1st-edition-athman-
bouguettaya-et-al-eds/

Health Information Science: 6th International


Conference, HIS 2017, Moscow, Russia, October 7-9,
2017, Proceedings 1st Edition Siuly Siuly Et Al. (Eds.)

https://textbookfull.com/product/health-information-science-6th-
international-conference-his-2017-moscow-russia-
october-7-9-2017-proceedings-1st-edition-siuly-siuly-et-al-eds/

Web Information Systems Engineering WISE 2014 15th


International Conference Thessaloniki Greece October 12
14 2014 Proceedings Part I 1st Edition Boualem
Benatallah
https://textbookfull.com/product/web-information-systems-
engineering-wise-2014-15th-international-conference-thessaloniki-
greece-october-12-14-2014-proceedings-part-i-1st-edition-boualem-
benatallah/

Web Information Systems Engineering – WISE 2020: 21st


International Conference, Amsterdam, The Netherlands,
October 20–24, 2020, Proceedings, Part I Zhisheng Huang

https://textbookfull.com/product/web-information-systems-
engineering-wise-2020-21st-international-conference-amsterdam-
the-netherlands-october-20-24-2020-proceedings-part-i-zhisheng-
Web Information Systems Engineering WISE 2014 15th
International Conference Thessaloniki Greece October 12
14 2014 Proceedings Part II 1st Edition Boualem
Benatallah
https://textbookfull.com/product/web-information-systems-
engineering-wise-2014-15th-international-conference-thessaloniki-
greece-october-12-14-2014-proceedings-part-ii-1st-edition-
boualem-benatallah/

Web Information Systems Engineering – WISE 2020: 21st


International Conference, Amsterdam, The Netherlands,
October 20–24, 2020, Proceedings, Part II Zhisheng
Huang
https://textbookfull.com/product/web-information-systems-
engineering-wise-2020-21st-international-conference-amsterdam-
the-netherlands-october-20-24-2020-proceedings-part-ii-zhisheng-
huang/

Neural Information Processing: 24th International


Conference, ICONIP 2017, Guangzhou, China, November
14-18, 2017, Proceedings, Part II 1st Edition Derong
Liu Et Al. (Eds.)
https://textbookfull.com/product/neural-information-
processing-24th-international-conference-iconip-2017-guangzhou-
china-november-14-18-2017-proceedings-part-ii-1st-edition-derong-
liu-et-al-eds/

On the Move to Meaningful Internet Systems OTM 2017


Conferences Confederated International Conferences
CoopIS C TC and ODBASE 2017 Rhodes Greece October 23 27
2017 Proceedings Part I 1st Edition Hervé Panetto Et
Al. (Eds.)
https://textbookfull.com/product/on-the-move-to-meaningful-
internet-systems-otm-2017-conferences-confederated-international-
conferences-coopis-c-tc-and-odbase-2017-rhodes-greece-
october-23-27-2017-proceedings-part-i-1st-edition-herve/

Rough Sets International Joint Conference IJCRS 2017


Olsztyn Poland July 3 7 2017 Proceedings Part I 1st
Edition Lech Polkowski

https://textbookfull.com/product/rough-sets-international-joint-
conference-ijcrs-2017-olsztyn-poland-july-3-7-2017-proceedings-
part-i-1st-edition-lech-polkowski/
Athman Bouguettaya · Yunjun Gao
Andrey Klimenko · Lu Chen
Xiangliang Zhang · Fedor Dzerzhinskiy
Weijia Jia · Stanislav V. Klimenko · Qing Li (Eds.)

Web Information
LNCS 10569

Systems Engineering –
WISE 2017
18th International Conference
Puschino, Russia, October 7–11, 2017
Proceedings, Part I

123
Lecture Notes in Computer Science 10569
Commenced Publication in 1973
Founding and Former Series Editors:
Gerhard Goos, Juris Hartmanis, and Jan van Leeuwen

Editorial Board
David Hutchison
Lancaster University, Lancaster, UK
Takeo Kanade
Carnegie Mellon University, Pittsburgh, PA, USA
Josef Kittler
University of Surrey, Guildford, UK
Jon M. Kleinberg
Cornell University, Ithaca, NY, USA
Friedemann Mattern
ETH Zurich, Zurich, Switzerland
John C. Mitchell
Stanford University, Stanford, CA, USA
Moni Naor
Weizmann Institute of Science, Rehovot, Israel
C. Pandu Rangan
Indian Institute of Technology, Madras, India
Bernhard Steffen
TU Dortmund University, Dortmund, Germany
Demetri Terzopoulos
University of California, Los Angeles, CA, USA
Doug Tygar
University of California, Berkeley, CA, USA
Gerhard Weikum
Max Planck Institute for Informatics, Saarbrücken, Germany
More information about this series at http://www.springer.com/series/7409
Athman Bouguettaya Yunjun Gao

Andrey Klimenko Lu Chen


Xiangliang Zhang Fedor Dzerzhinskiy


Weijia Jia Stanislav V. Klimenko


Qing Li (Eds.)

Web Information
Systems Engineering –
WISE 2017
18th International Conference
Puschino, Russia, October 7–11, 2017
Proceedings, Part I

123
Editors
Athman Bouguettaya Fedor Dzerzhinskiy
University of Sydney Institute of Computing for Physics
Darlington, NSW and Technology
Australia Protvino
Russia
Yunjun Gao
Zhejiang University Weijia Jia
Hangzhou Shanghai Jiao Tong University
China Minhang Qu
China
Andrey Klimenko
Institute of Computing for Physics Stanislav V. Klimenko
and Technology Institute of Computing for Physics
Protvino and Technology
Russia Protvino
Russia
Lu Chen
Nanyang Technological University Qing Li
Singapore City University of Hong Kong
Singapore Kowloon
Hong Kong
Xiangliang Zhang
King Abdullah University of Science
and Technology
Thuwal
Saudi Arabia

ISSN 0302-9743 ISSN 1611-3349 (electronic)


Lecture Notes in Computer Science
ISBN 978-3-319-68782-7 ISBN 978-3-319-68783-4 (eBook)
DOI 10.1007/978-3-319-68783-4

Library of Congress Control Number: 2017955787

LNCS Sublibrary: SL3 – Information Systems and Applications, incl. Internet/Web, and HCI

© Springer International Publishing AG 2017


This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the
material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation,
broadcasting, reproduction on microfilms or in any other physical way, and transmission or information
storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now
known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this publication
does not imply, even in the absence of a specific statement, that such names are exempt from the relevant
protective laws and regulations and therefore free for general use.
The publisher, the authors and the editors are safe to assume that the advice and information in this book are
believed to be true and accurate at the date of publication. Neither the publisher nor the authors or the editors
give a warranty, express or implied, with respect to the material contained herein or for any errors or
omissions that may have been made. The publisher remains neutral with regard to jurisdictional claims in
published maps and institutional affiliations.

Printed on acid-free paper

This Springer imprint is published by Springer Nature


The registered company is Springer International Publishing AG
The registered company address is: Gewerbestrasse 11, 6330 Cham, Switzerland
Preface

Welcome to the proceedings of the 18th International Conference on Web Information


Systems Engineering (WISE 2017), held in Moscow, Russia, during October 7–11,
2017. The series of WISE conferences aims to provide an international forum for
researchers, professionals, and industrial practitioners to share their knowledge in the
rapidly growing area of Web technologies, methodologies, and applications. The first
WISE event took place in Hong Kong, SAR China (2000). Then the trip continued to
Kyoto, Japan (2001); Singapore (2002); Rome, Italy (2003); Brisbane, Australia
(2004); New York, USA (2005); Wuhan, China (2006); Nancy, France (2007);
Auckland, New Zealand (2008); Poznan, Poland (2009); Hong Kong, SAR China
(2010); Sydney, Australia (2011); Paphos, Cyprus (2012); Nanjing, China (2013);
Thessaloniki, Greece (2014); Miami, USA (2015); Shanghai, China (2016); and this
year, WISE 2017 was held in Moscow, Russia, supported by the Institute of Computing
for Physics and Technology and the Moscow Institute of Physics and Technology,
Russia.
A total of 196 research papers were submitted to the conference for consideration,
and each paper was reviewed by at least three reviewers. Finally, 49 submissions were
selected as full papers (with an acceptance rate of 25% approximately) plus 24 as short
papers. The research papers cover the areas of microblog data analysis, social network
data analysis, data mining, pattern mining, event detection, cloud computing, query
processing, spatial and temporal data, graph theory, crowdsourcing and crowdsensing,
Web data model, language processing and Web protocols, Web-based applications,
data storage and generator, security and privacy, sentiment analysis, and recommender
systems.
In addition to regular and short papers, the WISE 2017 program also featured a
special session on “Security and Privacy.” The special session is a forum for presenting
and discussing novel ideas and solutions related to the problems of security and pri-
vacy. Experts and companies were invited to present their reports in this forum. The
objective of this forum is to provide forward-looking ideas and views for research and
application of security and privacy, which will promote the development of techniques
in security and privacy, and further facilitate the innovation and industrial development
of big data. The forum was organized by Prof. Xiangliang Zhang, Prof. Fedor
Dzerzhinskiy, Prof. Weijia Jia, and Prof. Hua Wang.
We also wish to take this opportunity to thank the honorary the general co-chairs,
Prof. Stanislav V. Klimenko, Prof. Qing Li; the program co-chairs, Prof. Athman
Bouguettaya, Prof. Yunjun Gao, and Prof. Andrey Klimenko; the local arrangements
chair, Prof. Maria Berberova; the special area chairs, Prof. Xiangliang Zhang, Prof.
Fedor Dzerzhinskiy, Prof. Weijia Jia, and Prof. Hua Wang; the workshop co-chairs,
Prof. Reynold C.K. Cheng and Prof. An Liu; the tutorial and panel chair, Prof. Wei
Wang; the publication chair, Dr. Lu Chen; the publicity co-chairs, Prof. Jiannan Wang,
Prof. Bin Yao, and Prof. Daria Marinina; the website co-chairs, Mr. Rashid Zalyalov,
VI Preface

Mr. Ravshan Burkhanov, and Mr. Boris Strelnikov; the WISE Steering Committee
representative, Prof. Yanchun Zhang. The editors and chairs are grateful to Ms. Sudha
Subramani and Mr. Sarathkumar Rangarajan for their help with preparing the pro-
ceedings and updating the conference website.
We would like to sincerely thank our keynote and invited speakers:
– Professor Beng Chin Ooi, Fellow of the ACM, IEEE, and Singapore National
Academy of Science (SNAS), NGS faculty member and Director of Smart Systems
Institute, National University of Singapore, Singapore
– Professor Lei Chen, Department of Computer Science and Engineering, Hong Kong
University, Hong Kong, SAR China
– Professor Jie Lu, Associate Dean (Research Excellence) in the Faculty of Engi-
neering and Information Technology, University of Technology Sydney, Sydney,
Australia
In addition, special thanks are due to the members of the international Program
Committee and the external reviewers for a rigorous and robust reviewing process. We
are also grateful to the Moscow Institute of Physics and Technology, Russia, the
Institute of Computing for Physics and Technology, Russia, City University of Hong
Kong, SAR China, University of Sydney, Australia, Zhejiang University, China,
Victoria University, Australia, University of New South Wales, Australia, and the
International WISE Society for supporting this conference. The WISE Organizing
Committee is also grateful to the special session organizers for their great efforts to help
promote Web information system research to a broader audience.
We expect that the ideas that emerged at WISE 2017 will result in the development
of further innovations for the benefit of scientific, industrial, and social communities.

October 2017 Athman Bouguettaya


Yunjun Gao
Andrey Klimenko
Lu Chen
Xiangliang Zhang
Fedor Dzerzhinskiy
Weijia Jia
Stanislav V. Klimenko
Qing Li
Organization

General Co-chairs
Stanislav V. Klimenko Moscow Institute of Physics and Technology, Russia
Qing Li City University of Hong Kong, SAR China

Program Co-chairs
Athman Bouguettaya University of Sydney, Australia
Yunjun Gao Zhejiang University, China
Andrey Klimenko Institute of Computing for Physics and Technology, Russia

Special Area Chairs


Xiangliang Zhang KAUST, Saudi Arabia
Fedor Dzerzhinskiy Institute of Computing for Physics and Technology, Russia
Weijia Jia Shanghai JiaoTong University, China
Hua Wang Victoria University, Australia

Tutorial and Panel Chair


Wei Wang The University of New South Wales, Australia

Workshop Co-chairs
Reynold C.K. Cheng The University of Hong Kong, SAR China
An Liu Soochow University, China

Publication Chair
Lu Chen Nangyang Technological University, Singapore

Publicity Co-chairs
Jiannan Wang Simon Fraser University, Canada
Bin Yao Shanghai Jiao Tong University, China
Daria Marinina Moscow Institute of Physics and Technology, Russia
Mikhail Pochkaylov Moscow Institute of Physics and Technology, Russia
Anton Semenistyy Moscow Institute of Physics and Technology, Russia
VIII Organization

Conference Website Co-chairs


Rashid Zalyalov Institute of Computing for Physics and Technology, Russia
Ravshan Burkhanov Moscow Institute of Physics and Technology, Russia
Boris Strelnikov Moscow Institute of Physics and Technology, Russia

Local Arrangements Chair


Maria Berberova Moscow Institute of Physics and Technology, Russia

WISE Steering Committee Representative


Yanchun Zhang Victoria University, Australia

Program Committee
Karl Aberer EPFL, Switzerland
Mohammed Eunus Ali Bangladesh University of Engineering and Technology,
Bangladesh
Toshiyuki Amagasa University of Tsukuba, Japan
Athman Bouguettaya University of Sydney, Australia
Yi Cai South China University of Technology, China
Xin Cao UNSW, Australia
Bin Cao Zhejiang University of Technology, China
Richard Chbeir LIUPPA Laboratory, France
Lisi Chen Hong Kong Baptist University, SAR China
Jinchuan Chen Renmin University of China, China
Cindy Chen University of Massachusetts Lowell, USA
Jacek Chmielewski Poznań University of Economics and Business, Poland
Alex Delis University of Athens, Greece
Ting Deng Beihang University, China
Hai Dong RMIT University, Australia
Schahram Dustdar TU Wien, Austria
Fedor Dzerzhinskiy Promsvyazbank, Russia
Islam Elgedawy Middle East Technical University, Turkey
Hicham Elmongui Alexandria University, Egypt
Yunjun Gao Zhejiang University, China
Thanaa Ghanem Metropolitan State University, USA
Azadeh Ghari Neiat University of Sydney, Australia
Daniela Grigori Laboratoire LAMSADE, Université Paris Dauphine,
France
Viswanath Gunturi Indian Institute of Technology Ropar, India
Hakim Hacid Bell Labs, USA
Armin Haller Australian National University, Australia
Tanzima Hashem Bangladesh University of Engineering and Technology,
Bangladesh
Organization IX

Md Rafiul Hassan King Fahd University of Petroleum and Minerals,


Saudi Arabia
Xiaofeng He East China Normal University, China
Yuh-Jong Hu National Chengchi University, Taiwan
Peizhao Hu Rochester Institute of Technology, USA
Hao Huang Wuhan University, China
Yoshiharu Ishikawa Nagoya University, Japan
Adam Jatowt Kyoto University, Japan
Weijia Jia Shanghai Jiao Tong University, China
Dawei Jiang Zhejiang University, China
Wei Jiang Missouri University of Science and Technology, USA
Peiquan Jin University of Science and Technology of China, China
Andrey Klimenko Institute of Computing for Physics and Technology, Russia
Stanislav Klimenko Institute of Computing for Physics and Technology, Russia
Jiuyong Li University of South Australia, Australia
Hui Li Xidian University, China
Qing Li City University of Hong Kong, SAR China
Xiang Lian Kent State University, USA
Dan Lin Missouri University of Science and Technology, USA
Sebastian Link The University of Auckland, New Zealand
Qing Liu Zhejiang University, China
Wei Lu Renmin University of China, China
Hui Ma Victoria University of Wellington, New Zealand
Zakaria Maamar Zayed University, United Arab Emirates
Murali Mani University of Michigan-Flint, USA
Xiaoye Miao Zhejiang University, China
Sajib Mistry University of Sydney, Australia
Natwar Modani Adobe Research, India
Wilfred Ng Hong Kong University of Science and Technology,
SAR China
Mitsunori Ogihara University of Miami, USA
George Pallis University of Cyprus, Cyprus
Tieyun Qian Wuhan University, China
Shaojie Qiao Southwest Jiaotong University, China
Lie Qu University of Sydney, Australia
Jarogniew Rykowski Poznań University of Economics, Poland
Shuo Shang KAUST, Saudi Arabia
Yanyan Shen Shanghai Jiao Tong University, China
Wei Shen Nankai University, China
Yain-Whar Si University of Macau, China
Dandan Song Tsinghua University, China
Shaoxu Song Tsinghua University, China
Weiwei Sun Fudan university, China
Dimitri Theodoratos New Jersey Institute of Technology, USA
Yicheng Tu University of South Florida, USA
Leong Hou U. University of Macau, China
X Organization

Athena Vakali Aristotle University of Thessaloniki, Greece


Hua Wang Victoria University, Australia
Junhu Wang Griffith University, Australia
Ingmar Weber Qatar Computing Research Institute, Qatar
Adam Wojtowicz Poznań University of Economics, Poland
Raymond Chi-Wing The Hong Kong University of Science and Technology,
Wong SAR China
Mingjun Xiao University of Science and Technology of China, China
Takehiro Yamamoto Kyoto University, Japan
Yanfang Ye West Virginia University, USA
Hongzhi Yin The University of Queensland, Australia
Tetsuya Yoshida Nara Women’s University, Japan
Ge Yu Northeastern University, China
Rashid Zalyalov Institute of Computing for Physics and Technology, Russia
Yanchun Zhang Victoria University, Australia
Detian Zhang Jiangnan University, China
Xiangliang Zhang King Abdullah University of Science and Technology,
Saudi Arabia
Ying Zhang University of Technology Sydney, Australia
Qi Zhang Fudan University, China
Chao Zhang University of Illinois at Urbana-Champaign
Lei Zhao Soochow University, China
Xiangmin Zhou RMIT University, Australia
Xingquan Zhu Florida Atlantic University, USA
Lizhen Wang Yunnan University, China

Special Area Program Committee Co-chairs


Hua Wang Victoria University, Australia
Xun Yi RMIT University, Australia

Special Area Organizing Committee Co-chairs


Lili Sun University of Southern Queensland, Australia
Surya Nepal CSIRO Data61, Australia

Special Area Program Committee


Xu Yang RMIT University, Australia
Hui Cui RMIT University, Australia
Xuechao Yang RMIT University, Australia
Yali Zeng Fujian Normal University, China
Marios Singapore University of Technology and Design,
Anagnostopoulos Singapore
Georgios Kambourakis University of the Aegean, Greece
Organization XI

Panagiotis Drakatos University of the Aegean, Greece


Enamul Kabir University of Southern Queensland, Australia
Uday Tupakula The University of Newcastle, Australia
Vijay Varadharajan The University of Newcastle, Australia
Contents – Part I

Microblog Data Analysis

A Refined Method for Detecting Interpretable and Real-Time Bursty


Topic in Microblog Stream. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Tao Zhang, Bin Zhou, Jiuming Huang, Yan Jia, Bing Zhang, and Zhi Li

Connecting Targets to Tweets: Semantic Attention-Based Model


for Target-Specific Stance Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Yiwei Zhou, Alexandra I. Cristea, and Lei Shi

A Network Based Stratification Approach for Summarizing


Relevant Comment Tweets of News Articles . . . . . . . . . . . . . . . . . . . . . . . 33
Roshni Chakraborty, Maitry Bhavsar, Sourav Dandapat,
and Joydeep Chandra

Interpreting Reputation Through Frequent Named Entities in Twitter . . . . . . . 49


Nacéra Bennacer, Francesca Bugiotti, Moditha Hewasinghage,
Suela Isaj, and Gianluca Quercini

Social Network Data Analysis

Discovering and Tracking Active Online Social Groups . . . . . . . . . . . . . . . . 59


Md Musfique Anwar, Chengfei Liu, Jianxin Li, and Tarique Anwar

Dynamic Relationship Building: Exploitation Versus Exploration


on a Social Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Bo Yan, Yang Chen, and Jiamou Liu

Social Personalized Ranking Embedding for Next POI Recommendation . . . . 91


Yan Long, Pengpeng Zhao, Victor S. Sheng, Guanfeng Liu, Jiajie Xu,
Jian Wu, and Zhiming Cui

Assessment of Prediction Techniques: The Impact of Human Uncertainty . . . 106


Kevin Jasberg and Sergej Sizov

Data Mining

Incremental Structural Clustering for Dynamic Networks . . . . . . . . . . . . . . . 123


Yazhong Chen, Rong-Hua Li, Qiangqiang Dai, Zhenjun Li,
Shaojie Qiao, and Rui Mao
XIV Contents – Part I

Extractive Summarization via Overlap-Based Optimized Picking . . . . . . . . . . 135


Gaokun Dai and Zhendong Niu

Spatial Information Recognition in Web Documents


Using a Semi-supervised Machine Learning Method . . . . . . . . . . . . . . . . . . 150
Hendi Lie, Richi Nayak, and Gordon Wyeth

When Will a Repost Cascade Settle Down? . . . . . . . . . . . . . . . . . . . . . . . . 165


Chi Chen, HongLiang Tian, Jie Tang, and ChunXiao Xing

Pattern Mining

Mining Co-location Patterns with Dominant Features. . . . . . . . . . . . . . . . . . 183


Yuan Fang, Lizhen Wang, Xiaoxuan Wang, and Lihua Zhou

Maximal Sub-prevalent Co-location Patterns and Efficient


Mining Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Lizhen Wang, Xuguang Bao, Lihua Zhou, and Hongmei Chen

Overlapping Communities Meet Roles and Respective Behavioral


Patterns in Networks with Node Attributes . . . . . . . . . . . . . . . . . . . . . . . . . 215
Gianni Costa and Riccardo Ortale

Efficient Approximate Entity Matching Using Jaro-Winkler Distance. . . . . . . 231


Yaoshu Wang, Jianbin Qin, and Wei Wang

Cloud Computing

Long-Term Multi-objective Task Scheduling with Diff-Serv


in Hybrid Clouds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Puheng Zhang, Chuang Lin, Wenzhuo Li, and Xiao Ma

Online Cost-Aware Service Requests Scheduling in Hybrid Clouds


for Cloud Bursting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Yanhua Cao, Li Lu, Jiadi Yu, Shiyou Qian, Yanmin Zhu, Minglu Li,
Jian Cao, Zhong Wang, Juan Li, and Guangtao Xue

Adaptive Deployment of Service-Based Processes into Cloud Federations . . . 275


Chahrazed Labba, Nour Assy, Narjès Bellamine Ben Saoud,
and Walid Gaaloul

Towards a Public Cloud Services Registry . . . . . . . . . . . . . . . . . . . . . . . . . 290


Ahmed Mohammed Ghamry, Asma Musabah Alkalbani, Vu Tran,
Yi-Chan Tsai, My Ly Hoang, and Farookh Khadeer Hussain
Contents – Part I XV

Query Processing

Location-Based Top-k Term Querying over Sliding Window . . . . . . . . . . . . 299


Ying Xu, Lisi Chen, Bin Yao, Shuo Shang, Shunzhi Zhu, Kai Zheng,
and Fang Li

A Kernel-Based Approach to Developing Adaptable and Reusable


Sensor Retrieval Systems for the Web of Things. . . . . . . . . . . . . . . . . . . . . 315
Nguyen Khoi Tran, Quan Z. Sheng, M. Ali Babar, and Lina Yao

Reliable Retrieval of Top-k Tags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330


Yong Xu, Reynold Cheng, and Yudian Zheng

Estimating Support Scores of Autism Communities in Large-Scale


Web Information Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
Nguyen Thin, Nguyen Hung, Svetha Venkatesh, and Dinh Phung

Spatial and Temporal Data

DTRP: A Flexible Deep Framework for Travel Route Planning . . . . . . . . . . 359


Jie Xu, Chaozhuo Li, Senzhang Wang, Feiran Huang, Zhoujun Li,
Yueying He, and Zhonghua Zhao

Taxi Route Recommendation Based on Urban Traffic Coulomb’s Law . . . . . 376


Zheng Lyu, Yongxuan Lai, Kuan-Ching Li, Fan Yang, Minghong Liao,
and Xing Gao

Efficient Order-Sensitive Activity Trajectory Search . . . . . . . . . . . . . . . . . . 391


Kaiyang Guo, Rong-Hua Li, Shaojie Qiao, Zhenjun Li, Weipeng Zhang,
and Minhua Lu

Time Series Classification by Modeling the Principal Shapes . . . . . . . . . . . . 406


Zhenguo Zhang, Yanlong Wen, Ying Zhang, and Xiaojie Yuan

Effective Caching of Shortest Travel-Time Paths for Web Mapping


Mashup Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
Detian Zhang, An Liu, Gangyong Jia, Fei Chen, Qing Li, and Jian Li

Graph Theory

Discovering Hierarchical Subgraphs of K-Core-Truss. . . . . . . . . . . . . . . . . . 441


Zhen-jun Li, Wei-Peng Zhang, Rong-Hua Li, Jun Guo, Xin Huang,
and Rui Mao

Efficient Subgraph Matching on Non-volatile Memory. . . . . . . . . . . . . . . . . 457


Yishu Shen and Zhaonian Zou
XVI Contents – Part I

Influenced Nodes Discovery in Temporal Contact Network . . . . . . . . . . . . . 472


Jinjing Huang, Tianqiao Lin, An Liu, Zhixu Li, Hongzhi Yin,
and Lei Zhao

Tracking Clustering Coefficient on Dynamic Graph via Incremental


Random Walk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488
Qun Liao, Lei Sun, Yunpeng Yuan, and Yulu Yang

Event Detection

Event Cube – A Conceptual Framework for Event Modeling and Analysis. . . . 499
Qing Li, Yun Ma, and Zhenguo Yang

Cross-Domain and Cross-Modality Transfer Learning for Multi-domain


and Multi-modality Event Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516
Zhenguo Yang, Min Cheng, Qing Li, Yukun Li, Zehang Lin,
and Wenyin Liu

Determining Repairing Sequence of Inconsistencies


in Content-Related Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524
Yuefeng Du, Derong Shen, Tiezheng Nie, Yue Kou, and Ge Yu

Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541


Contents – Part II

Crowdsourcing and Crowdsensing

Real-Time Target Tracking Through Mobile Crowdsensing . . . . . . . . . . . . . 3


Jinyu Shi and Weijia Jia

Crowdsourced Entity Alignment: A Decision Theory Based Approach. . . . . . 19


Yan Zhuang, Guoliang Li, and Jianhua Feng

A QoS-Aware Online Incentive Mechanism for Mobile Crowd Sensing . . . . . 37


Hui Cai, Yanmin Zhu, and Jiadi Yu

Iterative Reduction Worker Filtering for Crowdsourced Label Aggregation. . . 46


Jiyi Li and Hisashi Kashima

Web Data Model

Semantic Web Datatype Inference: Towards Better RDF Matching . . . . . . . . 57


Irvin Dongo, Yudith Cardinale, Firas Al-Khalil, and Richard Chbeir

Cross-Cultural Web Usability Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75


Rukshan Alexander, David Murray, and Nik Thompson

How Fair Is Your Network to New and Old Objects?: A Modeling


of Object Selection in Web Based User-Object Networks. . . . . . . . . . . . . . . 90
Anita Chandra, Himanshu Garg, and Abyayananda Maiti

Modeling Complementary Relationships of Cross-Category Products


for Personal Ranking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Wenli Yu, Li Li, Fei Hu, Fan Li, and Jinjing Zhang

Language Processing and Web Protocols

Eliminating Incorrect Cross-Language Links in Wikipedia . . . . . . . . . . . . . . 109


Nacéra Bennacer, Francesca Bugiotti, Jorge Galicia, Mariana Patricio,
and Gianluca Quercini

Combining Local and Global Features in Supervised Word


Sense Disambiguation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Xue Lei, Yi Cai, Qing Li, Haoran Xie, Ho-fung Leung, and Fu Lee Wang
XVIII Contents – Part II

A Concurrent Interdependent Service Level Agreement Negotiation


Protocol in Dynamic Service-Oriented Computing Environments. . . . . . . . . . 132
Lei Niu, Fenghui Ren, and Minjie Zhang

A New Static Web Caching Mechanism Based on Mutual Dependency


Between Result Cache and Posting List Cache . . . . . . . . . . . . . . . . . . . . . . 148
Thanh Trinh, Dingming Wu, and Joshua Zhexue Huang

Web-Based Applications

A Large-Scale Visual Check-In System for TV Content-Aware Web


with Client-Side Video Analysis Offloading . . . . . . . . . . . . . . . . . . . . . . . . 159
Shuichi Kurabayashi and Hiroki Hanaoka

A Robust and Fast Reputation System for Online Rating Systems . . . . . . . . . 175
Mohsen Rezvani and Mojtaba Rezvani

The Automatic Development of SEO-Friendly Single Page Applications


Based on HIJAX Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Siamak Hatami

Towards Intelligent Web Crawling – A Theme Weight and Bayesian


Page Rank Based Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Yan Tang, Lei Wei, Wangsong Wang, and Pengcheng Xuan

Data Storage and Generator

Efficient Multi-version Storage Engine for Main Memory Data Store . . . . . . 205
Jinwei Guo, Bing Xiao, Peng Cai, Weining Qian, and Aoying Zhou

WeDGeM: A Domain-Specific Evaluation Dataset Generator for


Multilingual Entity Linking Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Emrah Inan and Oguz Dikenelli

Extracting Web Content by Exploiting Multi-Category Characteristics . . . . . . 229


Qian Wang, Qing Yang, Jingwei Zhang, Rui Zhou, and Yanchun Zhang

Security and Privacy

PrivacySafer: Privacy Adaptation for HTML5 Web Applications. . . . . . . . . . 247


Georgia M. Kapitsaki and Theodoros Charalambous

Anonymity-Based Privacy-Preserving Task Assignment


in Spatial Crowdsourcing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Yue Sun, An Liu, Zhixu Li, Guanfeng Liu, Lei Zhao, and Kai Zheng
Contents – Part II XIX

Understanding Evasion Techniques that Abuse Differences


Among JavaScript Implementations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Yuta Takata, Mitsuaki Akiyama, Takeshi Yagi, Takeo Hariu,
and Shigeki Goto

Mining Representative Patterns Under Differential Privacy . . . . . . . . . . . . . . 295


Xiaofeng Ding, Long Chen, and Hai Jin

A Survey on Security as a Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303


Wenyuan Wang and Sira Yongchareon

Sentiment Analysis

Exploring the Impact of Co-Experiencing Stressor Events for Teens


Stress Forecasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
Qi Li, Liang Zhao, Yuanyuan Xue, Li Jin, and Ling Feng

SGMR: Sentiment-Aligned Generative Model for Reviews . . . . . . . . . . . . . . 329


He Zou, Litian Yin, Dong Wang, and Yue Ding

An Ontology-Enhanced Hybrid Approach to Aspect-Based


Sentiment Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Daan de Heij, Artiom Troyanovsky, Cynthia Yang,
Milena Zychlinsky Scharff, Kim Schouten, and Flavius Frasincar

DARE to Care: A Context-Aware Framework to Track Suicidal Ideation


on Social Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Bilel Moulahi, Jérôme Azé, and Sandra Bringay

Recommender Systems

Local Top-N Recommendation via Refined Item-User Bi-Clustering . . . . . . . 357


Yuheng Wang, Xiang Zhao, Yifan Chen, Wenjie Zhang,
and Weidong Xiao

HOMMIT: A Sequential Recommendation for Modeling


Interest-Transferring via High-Order Markov Model . . . . . . . . . . . . . . . . . . 372
Yang Xu, Xiaoguang Hong, Zhaohui Peng, Yupeng Hu, and Guang Yang

Modeling Implicit Communities in Recommender Systems. . . . . . . . . . . . . . 387


Lin Xiao and Gu Zhaoquan

Coordinating Disagreement and Satisfaction in Group Formation


for Recommendation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
Lin Xiao and Gu Zhaoquan
XX Contents – Part II

Factorization Machines Leveraging Lightweight Linked Open


Data-Enabled Features for Top-N Recommendations . . . . . . . . . . . . . . . . . . 420
Guangyuan Piao and John G. Breslin

A Fine-Grained Latent Aspects Model for Recommendation:


Combining Each Rating with Its Associated Review . . . . . . . . . . . . . . . . . . 435
Xuehui Mao, Shizhong Yuan, Weimin Xu, and Daming Wei

Auxiliary Service Recommendation for Online Flight Booking . . . . . . . . . . . 450


Hongyu Lu, Jian Cao, Yudong Tan, and Quanwu Xiao

How Does Fairness Matter in Group Recommendation . . . . . . . . . . . . . . . . 458


Lin Xiao and Gu Zhaoquan

Exploiting Users’ Rating Behaviour to Enhance the Robustness


of Social Recommendation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
Zizhu Zhang, Weiliang Zhao, Jian Yang, Surya Nepal, Cecile Paris,
and Bing Li

Special Sessions on Security and Privacy

A Study on Securing Software Defined Networks . . . . . . . . . . . . . . . . . . . . 479


Raihan Ur Rasool, Hua Wang, Wajid Rafique, Jianming Yong,
and Jinli Cao

A Verifiable Ranked Choice Internet Voting System . . . . . . . . . . . . . . . . . . 490


Xuechao Yang, Xun Yi, Caspar Ryan, Ron van Schyndel, Fengling Han,
Surya Nepal, and Andy Song

Privacy Preserving Location Recommendations. . . . . . . . . . . . . . . . . . . . . . 502


Shahriar Badsha, Xun Yi, Ibrahim Khalil, Dongxi Liu, Surya Nepal,
and Elisa Bertino

Botnet Command and Control Architectures Revisited: Tor Hidden


Services and Fluxing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517
Marios Anagnostopoulos, Georgios Kambourakis, Panagiotis Drakatos,
Michail Karavolos, Sarantis Kotsilitis, and David K.Y. Yau

My Face is Mine: Fighting Unpermitted Tagging on Personal/Group


Photos in Social Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528
Lihong Tang, Wanlun Ma, Sheng Wen, Marthie Grobler, Yang Xiang,
and Wanlei Zhou

Cryptographic Access Control in Electronic Health Record Systems:


A Security Implication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540
Pasupathy Vimalachandran, Hua Wang, Yanchun Zhang,
Guangping Zhuo, and Hongbo Kuang
Contents – Part II XXI

SDN-based Dynamic Policy Specification and Enforcement


for Provisioning SECaaS in Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550
Uday Tupakula, Vijay Varadharajan, and Kallol Karmakar

Topic Detection with Locally Weighted Semi-supervised


Collective Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562
Ye Wang, Yong Quan, Bin Zhou, Yanchun Zhang, and Min Peng

Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573


Microblog Data Analysis
A Refined Method for Detecting Interpretable
and Real-Time Bursty Topic
in Microblog Stream

Tao Zhang1(&), Bin Zhou1, Jiuming Huang1, Yan Jia1, Bing Zhang2,
and Zhi Li2
1
National University of Defense Technology, Changsha, Hunan, China
towermxt@gmail.com, binzhou@nudt.edu.cn,
jiuming.huang@qq.com, jiayanjy@vip.sina.com
2
Hunan Eefung Software Co., Ltd., Changsha, Hunan, China
{zhangbing,lizhi}@eefung.com

Abstract. The real-time detection of bursty topics on microblog has acquired


much research efforts in recent years, due to its wide use in a range of
user-focused tasks such as information recommendation, trend analysis, and
document search. Most existing methods can achieve good performance on
real-time detection, but unfortunately, lack of much consideration on topic
coherence and topic granularity for better semantic interpretability, which often
results in odd topics hard to be interpreted. Therefore, it demands much more
efforts on evaluation and improvement of the intrinsic quality of detected topics
at their very early stages. In this paper, we propose a refined tensor decompo-
sition model to effectively detect bursty topics, and at the same time, evaluate
topic coherence and provide informative bursty topics with different burst levels.
We evaluated our method over 7 million microblog stream. The experiment
results demonstrate both efficiency in topic detection and effectiveness in topic
interpretability. Specifically, our method on a single machine can consistently
handle millions of microblogs per day and present ranked interpretable topics
with different burst levels.

Keywords: Bursty topic real-time detection  Topic interpretability  Topic


coherence  Word intrusion

1 Introduction

Microblog (such as Twitter, Snapchat, Sina weibo, etc.), as one of the most prevalent
social media, allows users to share and exchange small digital contents (tweets, blog,
photos, etc.) in a real-time manner. Usually, some new and interesting events spread
vary fast on microblog, and also cause a myriad of discussion posts. For the purpose of
relationship crisis management, product marketing, or even emergency management,
many different microblog users (no matter organizational or personal) prefer to be
informed or alerted as soon as bursty topics start to grow viral or dramatically. Tracking
the microblog stream in a real-time manner can detect those headlines or breaking news
as early as possible.

© Springer International Publishing AG 2017


A. Bouguettaya et al. (Eds.): WISE 2017, Part I, LNCS 10569, pp. 3–17, 2017.
DOI: 10.1007/978-3-319-68783-4_1
4 T. Zhang et al.

Bursty topic detection on real-time streams has acquired much research efforts in
recent years, and is increasingly used in many user-focused tasks, such as information
recommendation (Diao et al. [1], Kleinberg [2], Xie et al. [3], Xie et al. [4], Zhu and
Shasha [5]), trend analysis (Huang et al. [6]), and document search (Magdy et al. [7]).
Those detection tasks have been categorized as feature-pivot techniques in some survey
works (Atefeh and Khreich [8]). Bursty topics on real-time microblog streams have
bursty features of not only short-term surged keywords, but also sharply increasing
tweet volume.
In bursty topic detection task, researchers have to face two main challenges, topic
interpretability and memory scalability. Most of the effective prior works [2–4, 7, 9–12]
take tweet volume, words frequency, or co-occurrence words frequency in the data
stream as topic bursty features. When tracking the bursty features on real-time
microblog streams, memory scalability is also a big challenge. Sketch-based methods,
such as TopicSketch [3, 4, 13] and SigniTrend [9] surpass the rest with efficient
performance in memory scalability.
Unfortunately, the word intrusion and topic overlap are always detrimental to the
quality of detected bursty topic. Besides, topic words coherence is also sensitive to the
fixed value N of the picked top-N topic words. Therefore, topic quality with fine
coherence and granularity is another great challenge. In previous studies, a typical way
[10, 14, 15] for this task is to detect bursty words and then cluster them. However, two
drawbacks cause it been substituted, complicated heuristic tuning and post-processing,
since noisy words and words ambiguity are unavoidable. Another attempt is to discover
bursty topic via topic models, like TopicSketch [4] and LDA [16]. But when choose the
top-N words in a detected topic, there always no consensus solutions for general topics.
In this paper, we propose a novel detection framework to detect bursty topics soon
after they start burst, and devise an automatic evaluation on detected topics to provide
coherent topic words with fine granularity. We summarize our major contributions as
follows:
• We proposed a refined version of TopicSketch, a up-to-date and efficient detection
method using tensor decomposition and dimension reduction [3, 17] for real-time
bursty topic detection. Our main improvement is with the evalution of word
intrusion and topic coherence, making use of clustering and fuzzy set theory jointly
to facilitate the process of extracting informative and interpretable bursty topics and
their bursty scores.
• We proposed a novel topic quality measure, sketch-based PMI method to estimate
word intrusion and topic coherence based on pairwise pointwise mutual information
(PMI) among topic words. We take the words sketch statistics for PMI reference
corpus, in which words are dynamically sampled over consecutive sliding window
on real-time data stream, and fresh word probability feeding into PMI, gives esti-
mation of topic coherence much more reasonable and precise.
• We also conduct extensive experiments on real-world data from Eefung.com1 to
demonstrate the efficiency in real-time bursty topic detection, the soundness of the
coherence of the detected topics, and the effectiveness in bursty topic interpretability.

1
http://www.eefung.com/.
A Refined Method for Detecting Interpretable and Real-Time Bursty Topic 5

This paper is organized as follows: Sect. 2 briefly reviews the related work.
Solution overview is specified in Sect. 3. Section 4 explains our topic refinement
model based on tensor decomposition with topic evaluation. The experimental results
are discussed in Sect. 5. The conclusion is summarized in Sect. 6.

2 Related Work

For early bursty topic detection, Kleinberg [2] propose an infinite-state automaton to
model the arrival times of documents in a stream to identify bursts that have high
intensity over limited durations of time. The states of the probabilistic automaton
correspond to the frequencies of individual words, while the state transitions capture
the burst, which correspond to a significant change in word frequency. Twevent [10]
detectes bursty tweet segments as event segments and then clusters the event segments
into events considering both their frequency distribution and content similarity.
Wikipedia is exploited to identify the realistic events. Statistic based methods generate
the bursty topic based on bursty features trend over real-time data stream. TopicSketch
[3, 4, 13] monitors the acceleration of three quantities to provide early signals of
popularity surge, and estimates the topic words probability distribution and topic
acceleration. EMA/MACD [18], trend indicator wildly used in stock market, and
sketch structure contribute to remarkable performance on memory scalability. Sign-
iTrend [5] proposes a significance measure to detect emerging topics early, and can
track even all keyword pairs using only a fixed amount of memory. At last, it aggre-
gates the detected co-trends into larger topics. Huang et al. [6] extract high quality
microblog by transforming some important social media features into wavelet domain
and fuse further to get a weighted ensemble value, which filter much noisy documents,
and then get bursty topic by LDA in new time window data stream.
Research efforts on topic quality evaluation become impressive a lot to approach or
even surpass human levels of accuracy. Newman et al. [19] introduce the notion of
topic “coherence”, and propose an automatic method for estimating topic coherence
based on pairwise PMI between the topic words. Aletras and Stevenson [20] calculate
the distributional similarity between semantic vectors for the top-N topic words using a
range of distributional similarity measures such as cosine similarity and the Dice
coefficient. They show that their method correlates well with the observed coherence
rated by human judges taking Wikipedia as the reference corpus. Lau et al. [21] explore
two tasks of automatic evaluation of single topics and automatic evaluation of whole
topic models, and provide recommendations on the best strategy for performing the two
tasks. They can perform automatic evaluation of the human-interpretability of topics, as
well as topic models. Besides, they have systematically compared different existing
methods and found appreciable differences between them. For reasonable topic gran-
ularity, Lau and Baldwin [22], following Lau et al. [21], investigate the impact of the
cardinality hyper-parameter, parameter N of top-N words, on topic coherence
evaluation.
6 T. Zhang et al.

3 Solution Overview
3.1 Problem Formulation
Just like TopicSketch [3, 4], we follow two criteria in defining a bursty topic:
(1) Bursty topic has to be a sudden surge of related tweets size in a short time, to avoid
continuing hot topics blended into the detection. (2) The size of bursty topic related
microblog would be large enough to filter away the trivial topics.
For topics generated by a topic model, extrinsic evaluation and intrinsic evaluation
demonstrate efficiency and effectiveness of these detected topics. Extrinsic evaluation
explains early detection and the importance of the discoveries. Intrinsic evaluation of
the topics contribute to quantify interpretability via scoring word intrusion and topic
coherence using the top-N topic words [19, 21, 23].

3.2 Solution Overview


Our solution can be divided into three parts. Firstly, like TopicSketch [3, 4], a sketch
structure is used for fast word tokens indexing and token frequency updating with
dimension reduction techniques. Secondly, a tensor decomposition based topic model
with fuzzy theory is designed to provide better informative and interpretable bursty
topics with burst scores. In recent years, tensor decomposition [17] has been adopted in
TopicSketch [3, 13] to develop CLEar2, an efficient real-time bursty topic detection
system. But a tensor decomposition topic model has limited performance on topic
quality due to word noise and spam [3, 4]. In our method, clustering and fuzzy set
theory refine the tensor decomposition model by preserving topic interpretability.
Clustered topics usually have different cardinality, which contribute to fine granularity
topics with filtering away trivial topics naturally. Finally, automatic topic evaluation
will contribute to better bursty topic recommendation. Performing PMI based on sketch
in real time can automatically estimate topic coherence and word intrusion to quantify
topic interpretability.
Figure 1 gives the overview of our bursty topic detection model. The real-time
detection flow is as follows: (1) Data preprocessing, including word segmentation and
word TFIDF estimation. (2) Updating Sketch with tokens from (1). (3) Upon bursting
in microblog size, we will trigger refined topic model. (4) Refining results derived from
tensor decomposition component to provide interpretable bursty topics. Then we will
discuss step (2), (3), (4) in Sect. 4.1. (5) At last, we automatically evaluate detected
topics by word intrusion and topic coherence based on PMI for better recommendation,
which will be detailed in Sect. 4.2.

4 Refined Sketch-Based Topic Model and Evaluation

We first discuss how to extract bursty topics based on the refinement topic model, and
then explain how to evaluate the detected bursty topics automatically.

2
http://research.pinnacle.smu.edu.sg/clear/.
A Refined Method for Detecting Interpretable and Real-Time Bursty Topic 7

Fig. 1. The framework of solution overview.

4.1 Real-Time Detection

Sketch
In computing, sketch and its variant, count-min sketch [24], both are probabilistic data
structures that serve as frequency tables of events in a stream of data3. Sketch in our
method, also a variant designed for capturing the trend of word tokens frequency, has
three components: the trend of microblog volume, co-occurrence sketch, dictionary
sketch.
The trend of microblog volume is a valuable indicator for a burst stream containing
bursty topics. We estimate the volume trend by EMA (Exponential Moving Average)
and MACD (Moving Average Convergence/Divergence) [18], widely accepted stock
market trend analysis techniques. Denote Dt means all microblogs at timestamp t, and
jDt j is size of Dt . For a time interval Dt, microblog volume rate is v ¼ jDDDt j=Dt, and
we form a discrete time series V ¼ fvt jt ¼ 0; 1; . . .g. The n-interval EMA with
smoothing factor a is

X
n
EMAðnÞ½vt ¼ avt þ ð1  aÞEMAðn  1Þ½vt1 ¼ að1  aÞk vtk ð1Þ
k0

The n is called the window size in EMA. Usually, the MACD is used to estimate
the acceleration of vt when defined by the difference of its n1 and n2  interval moving
averages:

MACDðn1 ; n2 Þ ¼ EMAðn1 Þ  EMAðn2 Þ ð2Þ

The co-occurrence sketch contains word pairs acceleration M2 and word triples
acceleration M3 . Their definitions are same with TopicSketch [3]. The acceleration are

3
https://en.wikipedia.org/wiki/Count%E2%80%93min_sketch.
8 T. Zhang et al.

the trends of the frequency of word pairs and word triples, respectively. The dictionary
sketch is statistics for probabilities of all words and pairs on the current data stream,
and it is devised for PMI estimation at topic evaluation stage.
Tensor Decomposition Model
[17] describes that k distinct topics, drawn according to the discrete distribution
specified by the probability vector w ¼ ðw1 ; w2 ; . . .; wk Þ, called burst level in our
method. Given the topic k, the document’s l words are drawn independently according
to the discrete distribution specified by the probability vector /k . The sketches M2 and
M3 [3] are demonstrated as:

X
K X
K
M2 ¼ wk /k  /k ¼ wk /k /Tk ð3Þ
k¼1 k¼1

X
K
M3 ¼ wk /k  /k  /k ð4Þ
k¼1

Considering the memory consumed by M3 and the computational complexity of


tensor decomposition, M3 has to be projected to a matrix M3 ðgÞ with a random vector
g, where g 2 RN .
A Refined Method for Detecting Interpretable and Real-Time Bursty Topic 9

X
K
M3 ðgÞ ¼ wk /k /Tk hg; /k i ð5Þ
k¼1

Algorithm 1 from TopicSketch [3] explains how the tensor composition works to
generate topics. First, The SVD method performs on M2 to find a whitening matrix to
whiten M3 ðgÞ and get the matrix T3 . Next SVD performs on T3 to find the eigenvector
vk to recover topic words vector. The procedure contains two SVD work stages and
Recovery, and the most time consumption is transforming M3 ðgÞ from a N  N matrix
to a K  K matrix T3 , which take time in the order of O(KN 2 ). And the method detailed
proved in [3].
Refinement Model
Despite having been adopted in an efficient real-time bursty topic detection system
[13], tensor decomposition [17] topic model does not perform well on topic quality due
to word noise and spam. So, our goal in this part is to preserve bursty topic inter-
pretability and filter away trivial topics by refining the tensor decomposition model.
In the result of word intrusion and topic overlap, the topic (/k ) derived from tensor
decomposition, cannot typically interpret a single real event. We implement clustering
on co-occurred words to avoid these problems. Equation 6 is the notion of each cluster
at each burst level wk .

Ckm ¼ ffpi ; pj g \ Ckm jpi ; pj 2 /k ; PDði; jÞ [ d; PDði; jÞ 2 PairDictionaryg ð6Þ

Where pi is word i probability in /k . The frequency of co-occurred word pairs


(wordi , wordj ) is PD(i, j), which is stored in the pair dictionary of the dictionary sketch.
d is the threshold of frequency for pairs to be picked. Each pair of words in /k , will be
clustered into one cluster Ckm once they co-occur.
For each word i, we adopt the fuzzy set theory to estimate the membership grade for
each cluster, as described in Eq. 7. We then throw the word into the most co-occurred
cluster according to the maximal membership grade.
nX  o

max Membership Ckm ðiÞ ¼ j
PDði; jÞ fp i ; p j g 2 Ckm ð7Þ
m

Each word in cluster Ckm retains the word probability pi in /k , which helps to
estimate burst score akm for the cluster Ckm on burst level wk .
X
akm ¼ wk  p ; p 2 /k \ Ckm
i i i
ð8Þ

The refinement model contains two steps, as described at Algorithm 2. The first step
is for clustering at each burst level wk . Top-N words according to /k are clustered into M
clusters according to co-occurred word pairs in the pair dictionary sketch. And the
variable size of clusters can help to provide flexible topic granularity. Besides, obviously
the most of the word pairs that come from a bursty topic related microblog will be
clustered into one cluster. Meanwhile the clusters preserve the topic interpretability
quite well. In the second step, we can obtain a burst score for each cluster in step 1.
Another random document with
no related content on Scribd:
The Project Gutenberg eBook of Los cien mil hijos
de San Luis
This ebook is for the use of anyone anywhere in the United States and
most other parts of the world at no cost and with almost no restrictions
whatsoever. You may copy it, give it away or re-use it under the terms
of the Project Gutenberg License included with this ebook or online at
www.gutenberg.org. If you are not located in the United States, you will
have to check the laws of the country where you are located before
using this eBook.

Title: Los cien mil hijos de San Luis

Author: Benito Pérez Galdós

Release date: September 11, 2023 [eBook #71614]


Most recently updated: November 5, 2023

Language: Spanish

Original publication: Madrid: Obras de Pérez Galdós, 1904

Credits: Ramón Pajares Box. (This file was produced from images
generously made available by The Internet Archive/Canadian
Libraries.)

*** START OF THE PROJECT GUTENBERG EBOOK LOS CIEN MIL


HIJOS DE SAN LUIS ***
Índice: I, II, III, IV, V, VI, VII, VIII, IX, X, XI, XII, XIII, XIV, XV, XVI, XVII,
XVIII, XIX, XX, XXI, XXII, XXIII, XXIV, XXV, XXVI, XXVII, XXVIII, XXIX, XXX,
XXXI, XXXII, XXXIII, XXXIV, XXXV, XXXVI.

Nota de transcripción

Los errores de imprenta han sido corregidos.


La ortografía del texto original ha sido modernizada de acuerdo con las normas
publicadas en 2010 por la Real Academia Española.
Las rayas intrapárrafos han sido espaciadas según los modernos usos
ortotipográficos.
Las notas a pie de página han sido renumeradas y colocadas al final del párrafo en
que se las llama.
EPISODIOS NACIONALES

LOS CIEN MIL HIJOS DE SAN LUIS


Es propiedad. Queda hecho el depósito
que marca la ley. Serán furtivos los
ejemplares que no lleven el sello del autor
B. PÉREZ GALDÓS
EPISODIOS NACIONALES
SEGUNDA SERIE

LOS CIEN MIL HIJOS


DE

SAN LUIS

33.000

MA DRID
O B RAS DE P É RE Z G AL DÓ S
132, Hortaleza
1904
EST. TIP. DE LA VIUDA E HIJOS DE TELLO
IMPRESOR DE CÁMARA DE S. M.
C. de San Francisco, 4.
LOS CIEN MIL HIJOS
DE SAN LUIS

Para la composición de este libro cuenta el autor con materiales


muy preciosos. Además de las noticias verbales, que casi son e
principal fundamento de la presente obra, posee un manuscrito que le
ayudará admirablemente en la narración de la parte o tratado que lleva
por título Los cien mil hijos de San Luis. El tal manuscrito es hechura
de una señora, por cuya razón bien se comprende que será dos veces
interesante, y lo sería más aún si estuviese completo. ¡Lástima grande
que la negligencia de los primeros poseedores de él dejara perder una
de las partes más curiosas y necesarias que lo componen! Solo dos
fragmentos sin enlace entre sí llegaron a nuestras manos. Las
laboriosas indagaciones para allegar lo que falta han sido inútiles, lo
que en verdad es muy lamentable, porque nos veremos obligados a
llenar con relatos de nuestra propia cosecha el gran vacío que entre
ambas piezas del manuscrito femenil resulta.
Este tiene la forma de Memorias. Su primer fragmento lleva po
epígrafe De Madrid a Urgel, y empieza así:
I

En Bayona, donde busqué refugio tranquilo al separarme de m


esposo, conocí al general Eguía.[1] Iba a visitarme con frecuencia, y
como era tan indiscreto y vanidoso, me revelaba sus planes de
conspiración, regocijándose en mi sorpresa y riendo conmigo del gran
chubasco que amenazaba a los francmasones. Por él supe en e
verano del 21 que Su Majestad, nuestro católico rey don Fernando
(que Dios guarde), anhelando deshacerse de los revolucionarios po
cualquier medio y a toda costa, tenía dos comisionados en Francia, los
cuales eran:
[1] Puede verse el retrato de este personaje en las Memorias de un
Cortesano de 1815.

1.º El mismo general don Francisco Eguía, cuya alta misión era
promover desde la frontera el levantamiento de partidas realistas.
2.º Don José Morejón, oficial de la secretaría de la Guerra, y
después Secretario reservado de Su Majestad con ejercicio de
decretos, el cual tenía el encargo de gestionar en París con e
gobierno francés los medios de arrancar a España el cauterio de la
Constitución gaditana, sustituyéndole con una cataplasma anodina
hecha en la misma farmacia de donde salió la Carta de Luis XVIII.
Alababa yo estas cosas por no reñir con el anciano general, que era
muy galante y atento conmigo; pero en mi interior deploraba, como
amante muy fiel del régimen absoluto, que cosas tan graves se
emprendieran por la mediación de personas de tan dudoso valer. No
conocía yo en aquellos tiempos a Morejón; pero mis noticias eran que
no había sido inventor de la pólvora. En cuanto a Eguía, debo deci
con mi franqueza habitual que era uno de los hombres más pobres de
ingenio que en mi vida he visto.
Aún gastaba la coleta que le hizo tan famoso en 1814, y con la
coleta el mismo humor atrabiliario, despótico, voluble y regañón. Pero
en Bayona no infundía miedo como en Madrid, y de él se reían todos
No es exagerado cuanto se ha dicho de la astuta pastelera que llegó a
dominarle. Yo la conocí, y puedo atestiguar que el agente de nuestro
egregio soberano comprometía lamentablemente su dignidad y aun la
dignidad de la corona, poniendo en manos de aquella infame muje
negocios tan delicados. Asistía la tal a las conferencias, administraba
gran parte de los fondos, se entendía directamente con los partidarios
que un día y otro pasaban la frontera, y parecía en todo ser ella misma
la organizadora del levantamiento y el principal apoderado de nuestro
querido rey.
Después de esto he pasado temporaditas en Bayona, y he visto la
vergonzosa conducta de algunos españoles que sin cesar conspiran
en aquel pueblo, verdadera antesala de nuestras revoluciones; pero
nunca he visto degradación y torpeza semejantes a las del tiempo de
Eguía. Yo escribía entonces a don Víctor Sáez, residente en Madrid, y
le decía: «Felicite usted a los francmasones, porque mientras la
salvación de Su Majestad siga confiada a las manos que por aqu
tocan el pandero, ellos están de enhorabuena.»
En el invierno del mismo año se realizaron las predicciones que yo
por no poder darle consejos, había hecho al mismo Eguía, y fue que
habiendo convocado de orden del rey a otros personajes absolutistas
para trabajar en comunidad, se desavinieron de tal modo, que aquello
más que junta parecía la dispersión de las gentes. Cada cual pensaba
de distinto modo, y ninguno cedía en su terca opinión. A esta variedad
en los pareceres y terquedad para sostenerlos llamo yo enjaezar los
entendimientos a la calesera, es decir, a la española. El marqués de
Mataflorida[2] proponía el establecimiento del absolutismo puro
Balmaseda, comisionado por el gobierno francés para tratar este
asunto, también estaba por lo despótico, aunque no en grado tan
furioso; Morejón se abrazaba a la Carta francesa; Eguía sostenía e
veto absoluto y las dos Cámaras, a pesar de no saber lo que eran una
cosa y otra, y Saldaña, nombrado como una especie de quinto en
discordia, no se resolvía ni por la tiranía entera ni por la tiranía a media
miel.
[2] Conocido por don Buenaventura en las Memorias de un cortesano
y en La segunda casaca.

Entre tanto, el gobierno francés concedió a Eguía algunos millones


de los cuales podría dar cuenta si viviese la hermosa pastelera. Dios
me perdone el mal juicio; pero casi podría jurar que de aquel dinero
solo algunas sumas insignificantes pasaron a manos de los pobres
guerrilleros, tan bravos como desinteresados, que desnudos
descalzos y hambrientos, levantaban el glorioso estandarte de la fe y
de la monarquía en las montañas de Navarra o de Cataluña.
Las bajezas, la ineptitud y el despilfarro de los comisionados
secretos de Su Majestad no cesaron hasta que apareció en Bayona
también con poderes reales, el gran pájaro de cuenta llamado don
Antonio Ugarte, a quien no vacilo en designar como el hombre más
listo de su época.
Yo le había tratado en Madrid el año 19. Él me estimaba en gran
manera, y, como Eguía, me visitaba a menudo, pero sin revelarme sus
planes. Desde que se encargó de manejar la conspiración, seguíala yo
con marcado interés, segura de su éxito, aunque sin sospechar que le
prestaría mi concurso activo en término muy breve. Un día Ugarte me
dijo:
—No se encuentra un solo hombre que sirva para asuntos
delicados. Todos son indiscretos, soplones y venales. ¿Ve usted lo que
trabajo aquí por orden de Su Majestad? Pues es nada en comparación
de lo que me dan que hacer las intrigas y torpezas de mis propios
colegas de conspiración. No me fío de ninguno, y en el día de hoy
teniendo que enviar un mensaje muy importante, estoy como
Diógenes, buscando un hombre sin poder encontrarlo.
—Pues busque usted bien, señor don Antonio —le respondí—, y
quizás encuentre una mujer.
Ugarte no daba crédito a mi determinación; pero tanto le encarec
mis deseos de ser útil a la causa del rey y de la religión, que al fin
convino en fiarme sus secretos.
—Efectivamente, Jenara —me dijo—: una dama podrá desempeña
mejor que cualquier hombre tan delicado encargo, si reúne a la belleza
y gallarda compostura de su persona un valor a toda prueba.
En seguida me reveló que en Madrid se preparaba un esfuerzo
político, es decir, un pronunciamiento, en el cual tomaría parte la
Guardia real con toda la tropa de línea que se pudiese comprometer
pero añadió que desconfiaba del éxito si no se hacían con mucho
pulso los trabajos, tratando de combinar el movimiento cortesano con
una ruidosa algarada de las partidas del norte. Discurriendo sobre este
negocio, me mostró su grandísima perspicacia y colosal ingenio para
conspirar, y después me instruyó prolijamente de lo que yo debía
hacer en Madrid, del arte con que debía tratar a cada una de las
personas para quienes llevaba delicados mensajes, con otras muchas
particularidades que no son de este momento. Casi toda mi comisión
era enteramente confidencial y personal, quiero decir que e
conspirador me entregó muy poco papel escrito; pero, en cambio, me
repitió varias veces sus instrucciones para que, reteniéndolas en la
memoria, obrase con desembarazo y seguridad en las difíciles
ocasiones que me aguardaban.
Partí para Madrid en febrero del 22.
II

Con entusiasmo y placer emprendí estos manejos: con entusiasmo


porque adoraba en aquellos días la causa de la Iglesia y el trono; con
placer, porque la ociosidad entristecía mis días en Bayona. La soledad
de mi existencia me abrumaba tanto como el peso de las desgracias
que a otros afligen y que yo aún no conocía. Separándome de m
esposo, cuyo salvaje carácter y feroz suspicacia me hubieran quitado
la vida, adquirí libertad suma y un sosiego que, después de saboreado
por algún tiempo, llegó a ser para mí algo fastidioso. Poseía bienes de
fortuna suficientes para no inquietarme de las materialidades de la
vida: de modo que mi ociosidad era absoluta. Me refiero a la holganza
del espíritu, que es la más penosa, pues la de las manos, yo, que no
carezco de habilidades, jamás la he conocido.
A estos motivos de tristeza debo añadir el gran vacío de mi corazón
que estaba ha tiempo como casa deshabitada, lleno tan solo de
sombras y ecos. Después de la muerte de mi abuelo, ningún afecto de
familia podía interesarme, pues los Baraonas que subsistían, o eran
muy lejanos parientes, o no me querían bien. De mi infelicísimo
casamiento solo saqué amarguras y pesadumbres; y para que todo
fuese maldito en aquella unión, no tuve hijos. Sin duda Dios no quería
que en el mundo quedase memoria de tan grande error.
Fácilmente se comprenderá que en tal situación de espíritu me
gustaría lanzarme a esas ocupaciones febriles que han sido siempre e
principal goce de mi vida. Ninguna cosa llana y natural ha cautivado
jamás mi corazón, ni me embelesó, como a otros, lo que llaman dulce
corriente de la vida. Antes bien, yo la quiero tortuosa y rápida; que me
ofrezca sorpresas a cada instante y aun peligros; que se interne po
pasos misteriosos, después de los cuales deslumbre más la claridad
del día; que caiga como el Piedra en cataratas llenas de ruido y
colores, o se oculte como el Guadiana, sin que nadie sepa dónde ha
ido.
Yo sentía además en mi alma la atracción de la corte, no pudiendo
descifrar claramente cuál objeto o persona me llamaban en ella, n
explicarme las anticipadas emociones que por el camino sentía m
corazón, como el derrochador que principia a gastar su fortuna antes
de heredada. Mi fantasía enviaba delante de sí, en el camino de
Madrid, maravillosos sueños e infinitos goces del alma, peligros
vencidos y amables ideales realizados. Caminando de este modo y
con los fines que llevaba, iba yo por mi propio y verdadero camino.
Desde que llegué me puse en comunicación con los personajes
para quienes llevaba cartas o recados verbales. Tuve noticias de la
rebelión de los Guardias que se preparaba; hice lo que Ugarte me
había mandado en sus minuciosas instrucciones, y hallé ocasión de
advertir el mucho atolondramiento y ningún concierto con que eran
llevados en Madrid los arduos trámites de la conspiración.
Lo mejor y más importante de mi comisión estaba en Palacio, a
donde me llevó don Víctor Sáez, confesor de Su Majestad. Muchos
deseos tenía yo de ver de cerca y conocer por mí misma al rey de
España y toda su real familia, y entonces quedó satisfecho mi anhelo
Hice un rápido estudio de todos los habitantes de Palacio
particularmente de las mujeres: la reina Amalia, doña Francisca
esposa de don Carlos, y doña Carlota, del infante don Francisco. La
segunda me pareció desde luego mujer a propósito para revolver toda
la corte. De los hombres, don Carlos me pareció muy sesudo, dotado
de cierto fondo de honradez preciosísima, con lo cual compensaba su
escasez de luces, y a Fernando le diputé por muy astuto y conocedo
de los hombres, apto para engañarles a todos, si bien privado del valo
necesario para sacar partido de las flaquezas ajenas. La reina pasaba
su vida rezando y desmayándose; pero la varonil doña Francisca de
Braganza ponía su alma entera en las cosas políticas, y llena de
ambición, trataba de ser el brazo derecho de la corte. Doña Carlota
por entonces embarazada del que luego fue rey consorte, tampoco se
dormía en esto.
Los palaciegos, tan aborrecidos de la muchedumbre constitucional
Infantado, Montijo, Sarriá y demás aristócratas, no servían en realidad
de gran cosa. Sus planes, faltos de seso y travesura, tenían por objeto
algo en que se destacase con preferencia la personalidad de ellos
mismos. Ninguno valía para maldita la cosa, y así nada se habría
perdido con quitarles toda participación en la conjura. Los individuos
de la Congregación Apostólica, que era una especie de masonería
absolutista, tampoco hacían nada de provecho, como no fuera allega
plebe y disponer de la gente fanática para un momento propicio. En los
jefes de la Guardia había más presunción que verdadera aptitud para
un golpe difícil, y el clero se precipitaba gritando en los púlpitos
cuando la situación requería prudencia y habilidad sumas. Los
liberales masones o comuneros vendidos al absolutismo, y que a
pronunciar sus discursos violentos se entusiasmaban por cuenta de
este, estaban muy mal dirigidos, porque con su exageración ponían
diariamente en guardia a los constitucionales de buena fe. He
examinado uno por uno los elementos que formaban la conspiración
absolutista del año 22, para que cuando la refiera se explique en cierto
modo el lamentable aborto y total ruina de ella.

Nota del autor. A continuación refiere la señora los sucesos del 7


de julio. Aunque su narración es superior a la nuestra, por la graciosa
sencillez y verdad con que toda ella está hecha, la suprimimos, pues
no conviene repetir, aun mejorándolo, lo que ya apareció en otro
volumen.
III

Después de los aciagos días de julio, mi situación, que hasta


entonces había sido franca y segura, fue comprometidísima. No es
fácil dar una idea de la presteza con que se ocultaron todos aquellos
hombres que pocos días antes conspiraban descaradamente
Desaparecieron como caterva de menudos ratoncillos, cuando los
sorprende en sus audaces rapiñas el hombre sin poder perseguirlos, n
aun conocer los agujeros por donde se han metido. A mí me
maravillaba que don Víctor Sáez, hombre de una obesidad respetable
pudiera estar escondido sin que al punto se descubriese su guarida
Los palaciegos se filtraron también, y los que no estaban claramente
comprometidos, como por ejemplo, Pipaón, dieron vivas a la
Constitución vencedora, uniéndose a los liberales.
Tuve además la desgracia de perder varios papeles en casa de un
pobre maestro de escuela donde nos reuníamos, y esto me causó
gran zozobra; pero al fin los encontré, no sin trabajo, exponiéndome a
los mayores peligros. La seguridad de mi persona corrió también no
poco riesgo, y en los días 9 y 10 de julio no tuve un instante de respiro
pues por milagro no me arrastraron a la cárcel los milicianos borrachos
de vino y de patriotería. Gracias a Dios, vino en mi amparo un joven
paisano y antiguo amigo mío, el cual en otras ocasiones había ejercido
en mi vida influencia muy decisiva, semejante a la de las estrellas en la
antigua cábala de los astrólogos.
Pasados los primeros días, pude introducirme en Palacio, a pesa
de la formidable y espesa muralla liberalesca que lo defendía
Encontré a Su Majestad lleno de consternación y amargura
principalmente por verse obligado a poner semblante lisonjero a sus
enemigos y aun a darles abrazos, lo cual era muy del gusto de ellos
en su mayoría gente inocentona y crédula. No me agradaba ver en
nuestro soberano tan menguado corazón; pero si en él concordara e
valor con las travesuras y agudezas del entendimiento, ningún tirano
antiguo ni moderno le habría igualado. Su desaliento y desesperación
no le impidieron que se enamorase de mí, porque en todas las
ocasiones de su vida, bajo las distintas máscaras que se quitaba y se
ponía, aparecía siempre el sátiro.
Temerosa de ciertas brutalidades, quise huir. Brindéme entonces a
desempeñar una comisión difícil para lo cual Fernando no se fiaba de
ningún mensajero; y aunque él no quiso que yo me encargase de ella
porque no me alejara de la corte, tanto insté y con tales muestras de
verdad prometí volver, que se me dieron los pasaportes.
El mes anterior había salido para Francia don José Villar Frontín
uno de los intrigantes más sutiles del año 14, aunque, como salido de
la academia del cuarto del infante don Antonio, no era hombre de gran
iniciativa, sino muy plegadizo y servicial en bajas urdimbres. Llevaba
órdenes para que el marqués de Mataflorida formase una regencia
absolutista en cualquier punto de la frontera conquistado por los
guerrilleros. Estas instrucciones eran conformes al plan del gobierno
francés, que deseaba la introducción de la Carta en España y un
absolutismo templado; pero Fernando, que hacía tantos papeles a la
vez, deseaba que sus comisionados, afectando amor a la Carta
trabajasen por el absolutismo limpio. Esto exigía frecuentes
rectificaciones en los despachos que se enviaban y avisos
contradictorios, trabajo no escaso para quien había de ocultar de sus
ministros todos estos y aun otros inverosímiles líos.
Yo me comprometí a hacer entender a Mataflorida y a Ugarte lo que
se quería, transmitiéndole verbalmente algunas preciosas ideas de
monarca, que no podían fiarse al papel, ni a signo ni cifra alguna. Ya
por aquellos días se supo que la Seo de Urgel había sido ganada a
gobierno por el bravo Trapense, y se esperaba que en la agreste plaza
se constituyera la salvadora regencia. A la Seo, pues, debía yo
dirigirme.
La partida y el viaje no eran problemas fáciles. Esto me preocupó
durante algunos días, y traté de sobornar, para que me acompañase
al amigo de quien antes he hablado. A él no le faltaban en verdad
ganas de ir conmigo al extremo del mundo; pero le contenía el amo
de su madre anciana. No poco luché para decidirle, empleando
razonamientos y seducciones diversas; mas a pesar de la propensión
de su carácter a ciertas locuras y del considerable dominio que yo
empezaba a ejercer sobre él, se resistía tenazmente, alegando
motivos poderosos, cuya fuerza no me era desconocida. Al fin, tanto
pudo una mujer llorando, que él abandonó todo, su madre y su casa
aunque por poco tiempo, con la sana intención de volver cuando me
dejase en paraje donde no existiese peligro alguno. El infeliz
presagiaba sin duda su desdichada suerte en aquella expedición
porque luchó grandemente consigo mismo para decidirse, y hasta
última hora estuvo vacilante.
Aquel hombre había sido enemigo mío, o más propiamente, de m
esposo. Desde la niñez nos conocimos; fue mi novio en la edad en que
se tiene novio. Sucesos lamentables que me afligen al venir a la
memoria, caprichos y vanidades mías me separaron de él, yo creí que
para siempre; pero Dios lo dispuso de otro modo. Durante algún
tiempo estuve creyendo que le odiaba; pero el sentimiento que llenaba
mi alma era, más que rencor, una antipatía arbitraria y voluntariosa
Por causa de ella siempre le tenía en la memoria y en el pensamiento
Circunstancias funestas le pusieron en contacto conmigo diferentes
veces, y siempre que ocurría algo grave en la vida de él o en la mía
tropezábamos providencialmente el uno con el otro, como si el alma de
cada cual, viéndose en peligro, pidiese auxilio a su compañera.
En mí se verificó una crisis singular. Por razones que no son de este
sitio, llegué a aborrecer todo lo que mi esposo amaba y amar todo lo
que él aborrecía. Al mismo tiempo, mi antiguo novio mostraba hacia m
sentimientos tan vivos de menosprecio y desdén, que esto inclinó m
corazón a estimarle. Yo soy así, y me parece que no soy el único
ejemplar. Desde la ocasión en que le arranqué de las furibundas
manos de mi marido, no debí de ser tampoco para él muy aborrecible.
Cuando nos encontramos en Madrid, y desde que hablamos
caímos en la cuenta de que ambos estábamos muy solos. Y si había
semejanza en nuestra soledad, no era menor la de nuestros
caracteres, principal origen quizás de aquella. Hicimos propósito de
echar a la espalda aquel trágico aborrecimiento que antes nos
teníamos, el cual se fundaba en veleidades y caprichosas
monomanías del espíritu, y no tardamos mucho tiempo en conseguirlo
Ambos reconocimos las grandes y ya irremediables equivocaciones de
nuestra primera juventud, y nos maravillábamos de ver tan
extraordinaria fraternidad en nuestras almas. ¡Ser de este modo, habe

You might also like