Download as pdf or txt
Download as pdf or txt
You are on page 1of 70

Advances on Broad Band Wireless

Computing Communication and


Applications Proceedings of the 16th
International Conference on Broad
Band Wireless 1st Edition Leonard
Barolli
Visit to download the full and correct content document:
https://ebookmeta.com/product/advances-on-broad-band-wireless-computing-commu
nication-and-applications-proceedings-of-the-16th-international-conference-on-broad-
band-wireless-1st-edition-leonard-barolli/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Advances on P2P Parallel Grid Cloud and Internet


Computing Proceedings of the 16th International
Conference on P2P Parallel Grid Cloud and 1st Edition
Leonard Barolli
https://ebookmeta.com/product/advances-on-p2p-parallel-grid-
cloud-and-internet-computing-proceedings-of-the-16th-
international-conference-on-p2p-parallel-grid-cloud-and-1st-
edition-leonard-barolli/

Advances on P2P Parallel Grid Cloud and Internet


Computing Proceedings of the 17th International
Conference on P2P Parallel Grid Cloud and Internet
Computing 3PGCiC 2022 Leonard Barolli
https://ebookmeta.com/product/advances-on-p2p-parallel-grid-
cloud-and-internet-computing-proceedings-of-the-17th-
international-conference-on-p2p-parallel-grid-cloud-and-internet-
computing-3pgcic-2022-leonard-barolli/

Advances in Networked Based Information Systems The


23rd International Conference on Network Based
Information Systems NBiS 2020 Leonard Barolli

https://ebookmeta.com/product/advances-in-networked-based-
information-systems-the-23rd-international-conference-on-network-
based-information-systems-nbis-2020-leonard-barolli/

Proceedings of International Conference on Advanced


Computing Applications 1st Edition Jyotsna Kumar Mandal

https://ebookmeta.com/product/proceedings-of-international-
conference-on-advanced-computing-applications-1st-edition-
jyotsna-kumar-mandal/
Proceedings of the International Conference on
Paradigms of Communication, Computing and Data Sciences
1st Edition Mohit Dua

https://ebookmeta.com/product/proceedings-of-the-international-
conference-on-paradigms-of-communication-computing-and-data-
sciences-1st-edition-mohit-dua/

Big Data Technologies and Applications: 10th EAI


International Conference, BDTA 2020, and 13th EAI
International Conference on Wireless Internet, WiCON
2020, Virtual Event, December 11, 2020, Proceedings
Zeng Deze
https://ebookmeta.com/product/big-data-technologies-and-
applications-10th-eai-international-conference-
bdta-2020-and-13th-eai-international-conference-on-wireless-
internet-wicon-2020-virtual-event-december-11-2020-proceedi/

Smart Computing Techniques and Applications Proceedings


of the Fourth International Conference on Smart
Computing and Informatics Volume 1 1st Edition Suresh
Chandra Satapathy
https://ebookmeta.com/product/smart-computing-techniques-and-
applications-proceedings-of-the-fourth-international-conference-
on-smart-computing-and-informatics-volume-1-1st-edition-suresh-
chandra-satapathy/

Proceedings of 6th International Conference on Harmony


Search Soft Computing and Applications ICHSA 2020
Istanbul 1275 Advances in Intelligent Systems and
Computing 1275 Sinan Melih Nigdeli (Editor)
https://ebookmeta.com/product/proceedings-of-6th-international-
conference-on-harmony-search-soft-computing-and-applications-
ichsa-2020-istanbul-1275-advances-in-intelligent-systems-and-
computing-1275-sinan-melih-nigdeli-editor/

International Conference on Innovative Computing and


Communications Proceedings of ICICC 2021 Volume 1
Advances in Intelligent Systems and Computing 1387
Ashish Khanna (Editor)
https://ebookmeta.com/product/international-conference-on-
innovative-computing-and-communications-proceedings-of-
icicc-2021-volume-1-advances-in-intelligent-systems-and-
Lecture Notes in Networks and Systems 346

Leonard Barolli Editor

Advances
on Broad-Band
Wireless Computing,
Communication and
Applications
Proceedings of the 16th International
Conference on Broad-Band Wireless
Computing, Communication and
Applications (BWCCA-2021)
Lecture Notes in Networks and Systems

Volume 346

Series Editor
Janusz Kacprzyk, Systems Research Institute, Polish Academy of Sciences,
Warsaw, Poland

Advisory Editors
Fernando Gomide, Department of Computer Engineering and Automation—DCA,
School of Electrical and Computer Engineering—FEEC, University of Campinas—
UNICAMP, São Paulo, Brazil
Okyay Kaynak, Department of Electrical and Electronic Engineering,
Bogazici University, Istanbul, Turkey
Derong Liu, Department of Electrical and Computer Engineering, University
of Illinois at Chicago, Chicago, USA; Institute of Automation, Chinese Academy
of Sciences, Beijing, China
Witold Pedrycz, Department of Electrical and Computer Engineering,
University of Alberta, Alberta, Canada; Systems Research Institute,
Polish Academy of Sciences, Warsaw, Poland
Marios M. Polycarpou, Department of Electrical and Computer Engineering,
KIOS Research Center for Intelligent Systems and Networks, University of Cyprus,
Nicosia, Cyprus
Imre J. Rudas, Óbuda University, Budapest, Hungary
Jun Wang, Department of Computer Science, City University of Hong Kong,
Kowloon, Hong Kong
The series “Lecture Notes in Networks and Systems” publishes the latest
developments in Networks and Systems—quickly, informally and with high quality.
Original research reported in proceedings and post-proceedings represents the core
of LNNS.
Volumes published in LNNS embrace all aspects and subfields of, as well as new
challenges in, Networks and Systems.
The series contains proceedings and edited volumes in systems and networks,
spanning the areas of Cyber-Physical Systems, Autonomous Systems, Sensor
Networks, Control Systems, Energy Systems, Automotive Systems, Biological
Systems, Vehicular Networking and Connected Vehicles, Aerospace Systems,
Automation, Manufacturing, Smart Grids, Nonlinear Systems, Power Systems,
Robotics, Social Systems, Economic Systems and other. Of particular value to both
the contributors and the readership are the short publication timeframe and
the world-wide distribution and exposure which enable both a wide and rapid
dissemination of research output.
The series covers the theory, applications, and perspectives on the state of the art
and future developments relevant to systems and networks, decision making, control,
complex processes and related areas, as embedded in the fields of interdisciplinary
and applied sciences, engineering, computer science, physics, economics, social, and
life sciences, as well as the paradigms and methodologies behind them.
Indexed by SCOPUS, INSPEC, WTI Frankfurt eG, zbMATH, SCImago.
All books published in the series are submitted for consideration in Web of Science.

More information about this series at http://www.springer.com/series/15179


Leonard Barolli
Editor

Advances on Broad-Band
Wireless Computing,
Communication
and Applications
Proceedings of the 16th International
Conference on Broad-Band Wireless
Computing, Communication and Applications
(BWCCA-2021)

123
Editor
Leonard Barolli
Department of Information
and Communications Engineering
Fukuoka Institute of Technology
Fukuoka, Japan

ISSN 2367-3370 ISSN 2367-3389 (electronic)


Lecture Notes in Networks and Systems
ISBN 978-3-030-90071-7 ISBN 978-3-030-90072-4 (eBook)
https://doi.org/10.1007/978-3-030-90072-4
© The Editor(s) (if applicable) and The Author(s), under exclusive license
to Springer Nature Switzerland AG 2022
This work is subject to copyright. All rights are solely and exclusively licensed by the Publisher, whether
the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse of
illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and
transmission or information storage and retrieval, electronic adaptation, computer software, or by similar
or dissimilar methodology now known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this
publication does not imply, even in the absence of a specific statement, that such names are exempt from
the relevant protective laws and regulations and therefore free for general use.
The publisher, the authors and the editors are safe to assume that the advice and information in this
book are believed to be true and accurate at the date of publication. Neither the publisher nor the
authors or the editors give a warranty, expressed or implied, with respect to the material contained
herein or for any errors or omissions that may have been made. The publisher remains neutral with regard
to jurisdictional claims in published maps and institutional affiliations.

This Springer imprint is published by the registered company Springer Nature Switzerland AG
The registered company address is: Gewerbestrasse 11, 6330 Cham, Switzerland
Welcome Message of BWCCA-2021
International Conference Organizers

Welcome to the 16th International Conference on Broadband and Wireless


Computing, Communication and Applications (BWCCA-2021), which will be held
in conjunction with 3PGCIC-2021 International Conference from October 28 to
October 30, 2021, at Fukuoka Institute of Technology, Fukuoka, Japan.
This international conference is a forum for sharing ideas and research work in
the emerging areas of broadband and wireless computing. Information networks of
today are going through a rapid evolution. Different kinds of networks with dif-
ferent characteristics are emerging, and they are integrating in heterogeneous net-
works. For these reasons, there are many interconnection problems which may
occur at different levels of the hardware and software design of communicating
entities and communication networks. These kinds of networks need to manage an
increasing usage demand, provide support for a significant number of services,
guarantee their QoS, and optimize the network resources.
The success of all-IP networking and wireless technology has changed the ways
of living for the people around the world. The progress of electronic integration and
wireless communications is going to pave the way to offer people the access to the
wireless networks on the fly, based on which all electronic devices will be able to
exchange the information with each other in ubiquitous way whenever necessary.
The aim of this conference is to present the innovative research and technologies
as well as developments related to broadband networking, and mobile and wireless
communications.
The organization of an international conference requires the support and help of
many people. A lot of people have helped and worked hard to produce a successful
BWCCA-2021 technical program and conference proceedings. First, we would like
to thank all authors for submitting their papers, program committee members and
reviewers who carried out the most difficult work by carefully evaluating the
submitted papers.

v
vi Welcome Message of BWCCA-2021 International Conference Organizers

We thank web administrators co-chairs and finance chair for their excellent
work. We would like to express our gratitude to Prof. Makoto Takizawa, Hosei
University, Japan, as Honorary Chair of BWCCA-2021 for his support and
help. We give special thanks to keynote speakers of BWCCA-2021 and local
arrangement team.
We hope you will enjoy the conference proceedings.
BWCCA-2021 Organizing Committee

Honorary Chair

Makoto Takizawa Hosei University, Japan

General Co-chairs
Tomoya Enokido Rissho University, Japan
Hyunhee Park Myongji University, Korea
Fang-Yie Leu Tunghai University, Taiwan

Program Committee Co-chairs


Naohiro Hayashibara Kyoto Sangyo University, Japan
Lidia Ogiela Pedagogical University of Krakow, Poland
Kangbin Yim SCH University, South Korea

Workshops Co-chairs
Keita Matsuo Fukuoka Institute of Technology, Japan
Hsing-Chung Chen Asia University, Taiwan
Tetsuya Shigeyasu Prefectural University of Hiroshima, Japan

Finance Chair
Makoto Ikeda Fukuoka Institute of Technology, Japan

vii
viii BWCCA-2021 Organizing Committee

Web Administrator Chairs


Phudit Ampririt Fukuoka Institute of Technology, Japan
Kevin Bylykbashi Fukuoka Institute of Technology, Japan
Ermioni Qafzezi Fukuoka Institute of Technology, Japan

Local Organizing Co-chairs


Tomoyuki Ishida Fukuoka Institute of Technology, Japan
Elis Kulla Okayama University of Science, Japan

Steering Committee Chair


Leonard Barolli Fukuoka Institute of Technology, Japan

Track Areas

1. Next Generation Wireless Networks

Track Co-chairs
Bhed Bista Iwate Prefectural University, Japan
Szu-Yin Lin Chung Yuan Christian University, Taiwan
Sriram Chellappan University of South Florida, USA

PC Members
Jiahong Wang Iwate Prefectural University, Japan
Shigetomo Kimura University of Tsukuba, Japan
Chotipat Pornavalai King Mongkut’s Institute of Technology
Ladkrabang, Thailand
Danda B. Rawat Howard University, USA
Gongjun Yan University of Southern Indiana, USA
Vamsi Paruchuri University of Central Arkansas, USA
Arjan Durresi IUPUI, USA
Shih-Yi James Chien National Sun Yat-sen University, Taiwan
Pei-Ju Lee National Chung Cheng University, Taiwan
Chih-Hao Lin Chung Yuan Christian University, Taiwan
Hao-Hsiang Ku National Taiwan Ocean University, Taiwan
Jung-Bin Li Fu Jen Catholic University, Taiwan
Thoshitha Gamage Southern Illinois University, USA
Mukundan Sridharan Samraksh Company, USA
Brijesh Chejerla Florida Blue, USA
Srinivas Chakravarthi Thandu Amazon, USA
BWCCA-2021 Organizing Committee ix

2. Cloud and Service Computing

Track Co-chairs
Hwamin Lee Soonchunhyang University, Korea
Ramesh C. Hansdah Indian Institute of Science, Bangalore, India
Baojiang Cui Beijing University of Posts and
Telecommunications, China

PC Members
Gang Wang Nankai University, China
Jianxin Wang Beijing Forestry University, China
Jie Cheng Shandong University, China
Shaoyin Cheng University of Science and Technology of China,
China
Yan Zhang Hubei University, China
Willy Susilo University of Wollongong, Australia
Kamil Kluczniak Wroclaw University of Technology, Poland
Francesco Palmieri University of Salerno, Italy
Jian Shen Nanjing University of Information Science
and Technology, China
Jin Li Guangzhou University, China
Fangguo Zhang Sun Yat-sen University, China
Xinyi Huang Fujian Normal University, China
Shengli Liu Shanghai Jiaotong University, China
Zhenjie Huang Zhangzhou City University, China
Joseph K. Liu Institute for Infocomm Research, Australia
Yong Yu University of Wollongong, China
Ding Wang Peking University, China
Tao Jiang Xidian University, China
Jianfeng Wang Xidian University, China
S. D. Madhu Kumar NIT Calicut, India
Ashutosh Bhatia BITS Pilani, Pilani Campus, India
Amulya Rathna Swain KIIT, Bhubaneshwar, India
Yogesh Simmhan IISc Bangalore, India
Soumya K. Ghosh Indian Institute of Technology, India

3. Multimedia and Web Applications

Track Co-chairs
Yoshihiro Okada Kyushu University, Japan
Chuan-Yu Chang National Yunlin University of Science and
Technology, Taiwan
Salem Alkhalaf Qassim University, Saudi Arabia
x BWCCA-2021 Organizing Committee

PC Members
Kaoru Sugita Fukuoka Institute of Technology, Japan
Tomoyuki Ishida Fukuoka Institute of Technology, Japan
Makoto Nakashima Oita University, Japan
Nobukazu Iguchi Kinki University, Japan
Kenzi Watanabe Hiroshima University, Japan
Nobuo Funabiki Okayama University, Japan
Shinji Sugawara Chiba Institute of Technology, Japan
Li-Wei Kang National Yunlin University of Science and
Technology, Taiwan
Chia-Hung Yeh National Taiwan Normal University, Taiwan
Jun-Wei Hsieh National Taiwan Ocean University, Taiwan
Wu-Chih Hu National Penghu University of Science and
Technology, Taiwan
Chien-Cheng Lee Yuan-Ze University, Taiwan
Muhammad Hussain King Saud University, Saudi Arabia
Umair Azfar Khan Habib University, Pakistan
Shigeru Takano Kyushu University, Japan
Kosuke Kaneko Kyushu University, Japan
Akira Haga Kyushu University, Japan
Wei Shi Kyushu University, Japan

4. Security and Privacy

Track Co-chairs
Tianhan Gao Northeastern University, China
Masakatsu Nishigaki Shizuoka University, Japan
Mohamed Abdur Rahman Prince Mughrin University, Saudi Arabia

PC Members
Nan Guo Northeastern University, China
Zhenhua Tan Northeastern University, China
Jian Xu Northeastern University, China
Hiroaki Kikuchi Meiji University, Japan
Takamichi Saito Meiji University, Japan
Rashid Tahir University of Prince Mugrin Madinah, Saudi
Arabia
Syed Sadiq University of Prince Mugrin Madinah, Saudi
Arabia
Md. Mamunur Rashid King’s Business School, UK
(Mamun)
Akhlaq Ahmad Umm Al Qura University Makkah, Saudi Arabia
BWCCA-2021 Organizing Committee xi

Shyhtsun Felix Wu University of California, Davis, USA


Zhen-Yu Wu Penghu University of Science and Technology,
Taiwan
Tsung-Chih Hsiao Southeast University, China
Kuo-Kun Tseng Harbin Institute of Technology, China
Akira Otsuka Institute of Information Security, Japan
Naonobu Okazaki University of Miyazaki, Japan
Masaki Shimaoka Secom Co., Ltd., Japan

5. Network Protocols and Performance Analysis

Track Co-chairs
Tetsuya Shigeyasu Prefectural University of Hiroshima, Japan
Ching-Feng Liang Industrial Technology Research Institute, Taiwan
Vamsi Paruchuri University of Central Arkansas, USA

PC Members
Xiaoyi Wang Nokia Solutions and Networks, USA
Yu Sun University of Central Arkansas, USA
Qiang Duan Pennsylvania State University, USA
Han-Chieh Wei Dallas Baptist University, USA
Masaaki Yamanaka Japan Coast Guard Academy, Japan
Misako Urakami Tokuyama College of Technology, Japan
Tomoya Kawakami Nara Institute of Science and Technology, Japan
Masaaki Noro Fujitsu Corp., Japan
Nobuyoshi Sato Iwate Prefectural University, Japan
Phone Lin National Taiwan University, Taiwan
Ray-Guang Cheng National Taiwan University of Science
and Technology, Taiwan
Shun-Ren Yang National Tsing Hua University, Taiwan
Whai-En Chen National ILan University, Taiwan

6. Intelligent and Cognitive Computing

Track Co-chairs
Lidia Ogiela Pedagogical University of Krakow, Poland
Takahiro Uchiya Nagoya Institute of Technology, Japan
Hai Dong RMIT University, Australia
xii BWCCA-2021 Organizing Committee

PC Members
Atsuko Mutoh Nagoya Institute of Technology, Japan
Shinsuke Kajioka Nagoya Institute of Technology, Japan
Ryota Nishimura Tokushima University, Japan
Shohei Kato Nagoya Institute of Technology, Japan
Francesco Pascale University of Salerno, Italy
Jan Platoš VŠB Technical University of Ostrava, Czech
Republic
Pavel Krömer VŠB Technical University of Ostrava, Czech
Republic
Urszula Ogiela Pedagogical University of Krakow, Poland
Jana Nowaková VŠB Technical University of Ostrava, Czech
Republic
Chang, Choi Chosun University, Korea
Hoon Ko Chosun University, Korea
Hae-Duck Joshua Jeong Korean Bible University, Korea
Pengcheng Zhang Hohai Univesity, China
Sajib Mistry University of Sydney, Australia
Tooba Aamir RMIT University, Australia
Wei Du Wuhan University of Technology, China
Wei Zhang Macquarie University, Australia
Shang-Pin Ma National Taiwan Ocean University, Taiwan

7. Distributed and Parallel Computing

Track Co-chairs
Naohiro Hayashibara Kyoto Sangyo University, Japan
Omar Khadeer Hussain University of New South Wales (UNSW),
Australia

PC Members
Sazia Parvin Melbourne Polytechnic, Australia
Naeem Janjua Edith Cowan University, Australia
Alireza Faed Ryerson University, Canada
Adil Hammadi Curtin University, Australia
Lucian Prodan Polytechnic University Timisoara, Romania
Kanwalinderjit Kaur Gagneja Florida Polytechnic University
Rohaya Latip Universiti Putra Malaysia, Malaysia
Tomoya Enokido Rissho University, Japan
Makoto Takizawa Hosei University, Japan
BWCCA-2021 Organizing Committee xiii

Leonard Barolli Fukuoka Institute of Technology, Japan


Akio Koyama Yamagata University, Japan
Minoru Uehara Toyo Unibersity, Japan

8. IoT and Smart Environment

Track Co-chairs
Nadeem Javaid COMSATS University Islamabad, Pakistan
Chun-Wei Tsai National Chung Hsing University, Taiwan

PC Members
Zahoor Ali Khan Higher Colleges of Technology, UAE
Umar Qasim University of Alberta, Canada
Farookh Hussain University Technology Sydney, Australia
Elis Kulla Okayama University of Science, Japan
Keita Matsuo Fukuoka Institute of Technology, Japan
Hsin-Hung Cho National Ilan University, Taiwan
Fan-Hsun Tseng National Taiwan Normal University, Taiwan
Hsin-Te Wu National Penghu University of Science
and Technology, Taiwan

9. Database, Data Mining, and Big Data

Track Co-chairs
Antonio Esposito University of Campania “Luigi Vanvitelli”, Italy
Yao-Chung Fan National Chung Hsing University, Taiwan
Morteza Saberi University of New South Wales, Australia

PC Members
Mehran Samavati University of Sydney, Australia
Farshid Hajati Griffith University, Australia
Jinnie Hee Yoon Sejong University, Korea
Elena Sitnikova UNSW, Australia
Chen-Yi Lin National Taichung University of Science
and Technology, Taiwan
Lun-Chi Chen National Center for High-performance
Computing (NCHC), Taiwan
Huan Chen National Chung Hsing University, Taiwan
Luca Tasquier University of Campania “Luigi Vanvitelli”, Italy
Stefania Nacchia University of Campania “Luigi Vanvitelli”, Italy
xiv BWCCA-2021 Organizing Committee

Salvatore Augusto Maisto University of Campania “Luigi Vanvitelli”, Italy


Salvatore D’Angelo University of Campania “Luigi Vanvitelli”, Italy

10. Ubiquitous and Pervasive Computing

Track Co-chairs
Isaac Woungang Ryerson University, Canada
Asm Kayes La Trobe University, Australia
Chyi-Ren Dow Feng Chia University, Taiwan

PC Members
Evjola Spaho Polytechnic University of Tirana, Albania
Makoto Ikeda Fukuoka Institute of Technology, Japan
Elis Kulla Okayama University of Science, Japan
Admir Barolli Aleksander Moisiu University of Durres, Albania
Donald Elmazi Fukuoka Institute of Technology, Japan
Alan Colman Swinburne University of Technology, Australia
Iqbal H. Sarker Swinburne University of Technology, Australia
Eric Pardede La Trobe University, Australia
Syed Mahbub La Trobe University, Australia
Patrick Hung The University of Ontario Institute
of Technology, Canada
Pei-Chun Lin Feng Chia University, Taiwan
Zhang Kejun ZheJiang University, China
Duc-Binh Nguyen Thai Nguyen University of Information
and Communications Technology (ICTU),
Vietnam
Wei Lu Keene State College, USA
Luca Caviglione CNIT, Italy
Hamed Aly Acadia University, Canada
Danda B. Rawat Howard University, USA
Marcelo Luis Brocardo University of Victoria, Canada
Glaucio Carvalho Ryerson University, Canada

BWCCA-2021 Reviewers
Barolli Admir Di Martino Beniamino
Barolli Leonard Durresi Arjan
Bista Bhed Enokido Tomoya
Chellappan Sriram Fun Li Kin
Chen Hsing-Chung Funabiki Nobuo
Cui Baojiang Gao Tianhan
BWCCA-2021 Organizing Committee xv

Gotoh Yusuke Paruchuri Vamsi Krishna


Hussain Farookh Rahayu Wenny
Hussain Omar Sakamoto Shinji
Javaid Nadeem Shibata Yoshitaka
Ikeda Makoto Shigeyasu Tetsuya
Ishida Tomoyuki Saito Takamichi
Kanzaki Akimitsu Sugawara Shinji
Kayes Asm Takizawa Makoto
Kikuchi Hiroaki Taniar David
Koyama Akio Uehara Minoru
Kulla Elis Venticinque Salvatore
Lee Kyungroul Vitabile Salvatore
Leu Fang-Yie Waluyo Agustinus Borgy
Matsuo Keita Wang Xu An
Koyama Akio Woungang Isaac
Nishigaki Masakatsu Xhafa Fatos
Ogiela Lidia Yi Liu
Ogiela Marek Yim Kangbin
Okada Yoshihiro
BWCCA-2021 Keynote Talks
Developing Trustworthy Artificial Intelligencs

Arjan Durresi

Indiana University Purdue University in Indianapolis, Indiana, USA

Abstract. In this talk, we will discuss how to develop trustworthy artificial intel-
ligence solutions. In particular, we will focus on designing and testing metrics for
standardization and use of trustworthy artificial-based solutions. Our metrics use the
human in the loop approach and employ our trust management system. We will
provide examples of the use of our trustworthy acceptance and trustworthy
explanaibility in the fields of artificial intelligence solutions, including natural
source management and medical diagnosis.

xix
Pandemic Prevention by Technology - The
Contactless Healthcare via The IoT Platform

Chuan-Yu Chang

National Yunlin University of Science and Technology (YunTech), Yunlin, Taiwan

Abstract. With the change in global population structure and increased frequency
of epidemic and pandemic outbreaks, the application of digital technology is crucial
to epidemic-prevention measures. In the COVID-19 outbreak, the number of
confirmed cases has exceeded 166 million around the world, with the death toll
reaching 3.46 million. Frontline medical personnel stick to their positions, face the
COVID-19 and significant stress every day, and are also exposed to high-risk
environments in the long term. In this talk, I will introduce the contactless
healthcare devices we developed for all the frontline medical personnel. Industrial
Technology Research Institute (ITRI) and Taipei Medical University Hospital
(TMUH) jointly developed a contactless remote monitoring system: The
Contactless Healthcare Connected IoT Platform. The IoT gateway is used to inte-
grate many technologies, providing patients with contactless, round-the-clock,
real-time monitoring of their vital signs to achieve the goal of “Contactless and
Considerate”. Pandemic prevention by technology can reduce infection risks during
patient care.

xxi
Contents

A Comparison Study of Chi-square and Uniform Distributions


of Mesh Clients by WMN-PSODGA Simulation System for RIWM
and LDIWM Router Replacement Methods . . . . . . . . . . . . . . . . . . . . . . 1
Admir Barolli, Kevin Bylykbashi, Ermioni Qafzezi, Shinji Sakamoto,
and Leonard Barolli
Performance Evaluation of WMNs by WMN-PSOHC Hybrid
Simulation System Considering Different Number of Mesh Routers
and Chi-Square Distribution of Mesh Clients . . . . . . . . . . . . . . . . . . . . . 14
Shinji Sakamoto, Yi Liu, Leonard Barolli, and Shusuke Okamoto
An Energy-Efficient Algorithm to Make Virtual Machines Migrate
in a Server Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Dilawaer Duolikun, Tomoya Enokido, Leonard Barolli,
and Makoto Takizawa
Evaluation of Focused Beam Routing Protocol for Different
Applications of Underwater Sensor Networks . . . . . . . . . . . . . . . . . . . . 37
Elis Kulla, Keita Matsuo, and Leonard Barolli
Performance Evaluation of V2X Communication for Road State
Information Platform Based on 5G and HighSpeed LAN . . . . . . . . . . . 46
Yoshitaka Shibata and Akira Sakuraba
An Energy-Efficient Process Replication by Differentiating Starting
Time of Process Replicas in Virtual Machine Environments . . . . . . . . . 57
Tomoya Enokido, Dilawaer Duolikun, and Makoto Takizawa
Traffic Reduction for Information Flow Control in the IoT . . . . . . . . . . 67
Shigenari Nakamura, Tomoya Enokido, and Makoto Takizawa

xxiii
xxiv Contents

A Simulation System for Mesh Router Placement in WMNs


Considering Coverage Construction Method
and Simulated Annealing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Aoto Hirata, Tetsuya Oda, Nobuki Saito, Tomoya Yasunaga,
Kengo Katayama, and Leonard Barolli
On the Latency of Nomadic Lévy Walk Based Message Ferry Routing
in Delay Tolerant Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Koichiro Sugihara and Naohiro Hayashibara
A Machine Learning Based Network Intrusion Detection System
with Applying Different Algorithm in Multiple Stages . . . . . . . . . . . . . . 100
Seiichi Sasa, Hiroyuki Suzuki, and Akio Koyama
In-vehicle Network IDS Using Message Time
Interval Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Chanmin Kim, Insu Oh, Yeji Koh, Myungsu Kim, and Kangbin Yim
A Fuzzy-Based System for Assessment of Quality of Service
Communication Links in SDN-VANETs . . . . . . . . . . . . . . . . . . . . . . . . 120
Ermioni Qafzezi, Kevin Bylykbashi, Phudit Ampririt, Makoto Ikeda,
Keita Matsuo, and Leonard Barolli
Malware Classification Based on Graph Neural Network Using
Control Flow Graph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Rongze Xia and Baojiang Cui
Hand Gesture Input Interface of IntelligentBox Using Leap Motion
Controller and Its Application Example . . . . . . . . . . . . . . . . . . . . . . . . . 139
Takumi Takeshita, Kosuke Kaneko, and Yoshihiro Okada
Toward Automated Audit of Client-Side Vulnerability Against
Cross-Site Scripting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Mamoru Mimura and Takumi Yamasaki
Single Sign-On Using Contactless Smart Cards and Fingerprint
Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Sriram Bobba and Vamsi Paruchuri
Blockchain-Based Identity Management for Personal Data: A Survey . . . 167
Mekhled Alharbi and Farookh Khadeer Hussain
Effects of Buffer Management Considering Time Continuity on
Disaster Information on DTN Based Information Sharing System . . . . . 179
Tetsuya Shigeyasu and Shogo Utahara
Fusion Techniques for Strong Data Protection . . . . . . . . . . . . . . . . . . . . 189
Urszula Ogiela, Makoto Takizawa, and Lidia Ogiela
Contents xxv

Predictive Intelligence Approaches for Security Technologies . . . . . . . . 193


Urszula Ogiela and Marek R. Ogiela
Project Management Mechanism Based on Burndown Chart
to Reduce the Risk of Software Project Failure . . . . . . . . . . . . . . . . . . . 197
Sen-Tarng Lai, Heru Susanto, and Fang-Yie Leu
The Implementation of Dynamical Shortest Path and Resource
Management for Network Slicing in 5G Networks . . . . . . . . . . . . . . . . . 206
Pei-Hua Yu, Heru Susanto, Li-Xuan Liu, Shang-Jie Wu, and Fang-Yie Leu
Compare Encoder-Decoder, Encoder-Only, and Decoder-Only
Architectures for Text Generation on Low-Resource Datasets . . . . . . . . 216
Pei-Xuan Cai, Yao-Chung Fan, and Fang-Yie Leu
Efficient Execution of Malleable Applications in Desktop Grids Using
Credit Damping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Lung-Bin Chen and Fang-Yie Leu
An Adaptive Anti-packet Recovery Method for Vehicular DTN:
Performance Evaluation Considering Shuttle Buses and Roadside
Units Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Masaya Azuma, Shota Uchimura, Yoshiki Tada, Makoto Ikeda,
and Leonard Barolli
Proposal of Vehicular Real-Time Sensing Method for Amount of Snow
Accumulation on the Road . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
Akira Sakuraba, Yoshitaka Shibata, and Mamoru Ohara
Numerical Analysis of Electromagnetic Wave Propagation in Photonic
Crystal Waveguide with Stubs for Wavelength Filtering . . . . . . . . . . . . 251
Hiroshi Maeda
Evaluating the Impact of Node Density and Area Shape in Underwater
Wireless Sensor Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
Elis Kulla, Kuya Shintani, and Keita Matsuo
Improving Peer Reliability in P2P Networks: Implementation of an
Integrated Simulation System Considering Fuzzy Logic and NS-3 . . . . . 268
Yi Liu, Shinji Sakamoto, and Leonard Barolli
Vulnerability Analysis of a Secure USB Memory:
Based on a Commercial Product D . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Wontae Jung, Kangbin Yim, and Kyungroul Lee
SPEC: Frame Filtering for CAN Protocol on ECU . . . . . . . . . . . . . . . . 284
Munkhdelgerekh Batzorig, Insu Oh, Chanmin Kim, Yeji Koh,
and Kangbin Yim
xxvi Contents

A Concept of IDS for CAN Protocol Based on Statics Theory . . . . . . . . 294


Md Rezanur Islam, Insu Oh, Munkhdelgerekh Batzorig, Seoyeon Kim,
and Kangbin Yim
Design and Implementation of a Control Interface for Indoor Position
Detection of Moving Omnidirectional Access Point Robot Using Super
Sonic Signals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Kenshiro Mitsugi, Atushi Toyama, Keita Matsuo, Elis Kulla,
and Leonard Barolli
An Intelligent Fallen Object Detection System for Safe Driving . . . . . . . 315
Shota Uchimura, Yoshiki Tada, Makoto Ikeda, and Leonard Barolli
A Simulation System for Optimal Positions of MOAP Robots Using
Elbow and Silhouette Theories: Simulation Results Considering
Minimum Transmission Power of MOAP Robots . . . . . . . . . . . . . . . . . 321
Keita Matsuo, Kenshiro Mitsugi, Atushi Toyama, Elis Kulla,
and Leonard Barolli
Proposal of Indoor Navigation System Using Mixed Reality
Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Takahiro Uchiya, Yudai Furuta, and Ichi Takumi

Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341


A Comparison Study of Chi-square and
Uniform Distributions of Mesh Clients by
WMN-PSODGA Simulation System for
RIWM and LDIWM Router Replacement
Methods

Admir Barolli1(B) , Kevin Bylykbashi2 , Ermioni Qafzezi2 , Shinji Sakamoto3 ,


and Leonard Barolli4
1 Department of Information Technology, Aleksander Moisiu University of Durres,
L.1, Rruga e Currilave, Durres, Albania
2 Graduate School of Engineering, Fukuoka Institute of Technology,

3-30-1 Wajiro-Higashi, Higashi-Ku, Fukuoka 811-0295, Japan


3 Department of Computer and Information Science, Seikei University,

3-3-1 Kichijoji-Kitamachi, Musashino-shi, Tokyo 180-8633, Japan


shinji.sakamoto@ieee.org
4 Department of Information and Communication Engineering, Fukuoka Institute
of Technology, 3-30-1 Wajiro-Higashi, Higashi-Ku, Fukuoka 811-0295, Japan
barolli@fit.ac.jp

Abstract. Wireless Mesh Networks (WMNs) are gaining a lot of atten-


tion from researchers due to their advantages such as easy maintenance,
low upfront cost, and high robustness. Connectivity and stability directly
affect the performance of WMNs. However, WMNs have some prob-
lems such as node placement problem, hidden terminal problem and
so on. In our previous work, we implemented a simulation system to
solve the node placement problem in WMNs considering Particle Swarm
Optimization (PSO) and Distributed Genetic Algorithm (DGA), called
WMN-PSODGA. In this paper, we compare chi-square and uniform dis-
tribution of mesh clients for two router replacement methods: Random
Inertia Weight Method (RIWM) and Linearly Decreasing Inertia Weight
Method (LDIWM). The simulation results show that for chi-square dis-
tribution, the mesh routers can cover all mesh clients, but this distribu-
tion has not good load balancing for both router replacement methods.
For the uniform distribution, the mesh routers do not cover all mesh
clients but RIWM shows good performance in terms of load balancing.

1 Introduction
The wireless networks and devices are becoming increasingly popular and they
provide users access to information and communication anytime and any-
where [2,7,10,18]. Wireless Mesh Networks (WMNs) are gaining a lot of atten-
tion because of their low-cost nature that makes them attractive for providing
c The Author(s), under exclusive license to Springer Nature Switzerland AG 2022
L. Barolli (Ed.): BWCCA 2021, LNNS 346, pp. 1–13, 2022.
https://doi.org/10.1007/978-3-030-90072-4_1
2 A. Barolli et al.

wireless Internet connectivity. A WMN is dynamically self-organized and self-


configured, with the nodes in the network automatically establishing and main-
taining mesh connectivity among itself (creating, in effect, an ad hoc network).
This feature brings many advantages to WMN such as low up-front cost, easy
network maintenance, robustness and reliable service coverage [1]. Moreover,
such infrastructure can be used to deploy community networks, metropolitan
area networks, municipal and corporative networks, and to support applications
for urban areas, medical, transport and surveillance systems.
Mesh node placement in WMNs can be seen as a family of problems, which is
shown (through graph theoretic approaches or placement problems, e.g. [5,11])
to be computationally hard to solve for most of the formulations [22].
We consider the version of the mesh router nodes placement problem in which
we are given a grid area where to deploy a number of mesh router nodes and a
number of mesh client nodes of fixed positions (of an arbitrary distribution) in
the grid area. The objective is to find a location assignment for the mesh routers
to the cells of the grid area that maximizes the network connectivity, client
coverage and consider load balancing for each router. Network connectivity is
measured by Size of Giant Component (SGC) of the resulting WMN graph, while
the user coverage is simply the number of mesh client nodes that fall within the
radio coverage of at least one mesh router node and is measured by Number
of Covered Mesh Clients (NCMC). For load balancing, we added in the fitness
function a new parameter called NCMCpR (Number of Covered Mesh Clients
per Router).
Node placement problems are known to be computationally hard to solve [8,
9,23]. In previous works, some intelligent algorithms have been recently investi-
gated for node placement problem [3,6,12,14].
In [16], we implemented a Particle Swarm Optimization (PSO) based simu-
lation system, called WMN-PSO. Also, we implemented another simulation sys-
tem based on Genetic Algorithm (GA), called WMN-GA [15], for solving node
placement problem in WMNs. Then, we designed and implemented a hybrid sim-
ulation system based on PSO and distributed GA (DGA). We call this system
WMN-PSODGA.
In this paper, we compare the simulation results of chi-square and uniform
distribution of mesh clients for two router replacement methods: Random Iner-
tia Weight Method (RIWM) and Linearly Decreasing Inertia Weight Method
(LDIWM).
The rest of the paper is organized as follows. In Sect. 2, we introduce intelli-
gent algorithms. In Sect. 3 is presented the implemented hybrid simulation sys-
tem. The simulation results are given in Sect. 4. Finally, we give conclusions and
future work in Sect. 5.
A Hybrid Intelligent Simulation System for Node Placement in WMNs 3

2 Intelligent Algorithms for Proposed Hybrid Simulation


System
2.1 Particle Swarm Optimization
In PSO a number of simple entities (the particles) are placed in the search space
of some problem or function and each evaluates the objective function at its
current location. The objective function is often minimized and the exploration
of the search space is not through evolution [13].
Each particle then determines its movement through the search space by
combining some aspect of the history of its own current and best (best-fitness)
locations with those of one or more members of the swarm, with some random
perturbations. The next iteration takes place after all particles have been moved.
Eventually the swarm as a whole, like a flock of birds collectively foraging for
food, is likely to move close to an optimum of the fitness function.
Each individual in the particle swarm is composed of three D-dimensional
vectors, where D is the dimensionality of the search space. These are the current
position xi , the previous best position pi and the velocity vi .
The particle swarm is more than just a collection of particles. A particle by
itself has almost no power to solve any problem; progress occurs only when the
particles interact. Problem solving is a population-wide phenomenon, emerging
from the individual behaviors of the particles through their interactions. In any
case, populations are organized according to some sort of communication struc-
ture or topology, often thought of as a social network. The topology typically
consists of bidirectional edges connecting pairs of particles, so that if j is in i’s
neighborhood, i is also in j’s. Each particle communicates with some other par-
ticles and is affected by the best point found by any member of its topological
neighborhood. This is just the vector pi for that best neighbor, which we will
denote with pg . The potential kinds of population “social networks” are hugely
varied, but in practice certain types have been used more frequently. We show
the pseudo code of PSO in Algorithm 1.
In the PSO process, the velocity of each particle is iteratively adjusted so
that the particle stochastically oscillates around pi and pg locations.

2.2 Distributed Genetic Algorithm


Distributed Genetic Algorithm (DGA) has been used in various fields of science.
DGA has shown their usefulness for the resolution of many computationally
hard combinatorial optimization problems. We show the pseudo code of DGA
in Algorithm 2.
Population of individuals: Unlike local search techniques that construct a
path in the solution space jumping from one solution to another one through
local perturbations, DGA use a population of individuals giving thus the search
a larger scope and chances to find better solutions. This feature is also known
as “exploration” process in difference to “exploitation” process of local search
methods.
4 A. Barolli et al.

Algorithm 1. Pseudo code of PSO.


/* Initialize all parameters for PSO */
Computation maxtime:= T pmax , t := 0;
Number of particle-patterns:= m, 2 ≤ m ∈ N 1 ;
Particle-patterns initial solution:= P0i ;
Particle-patterns initial position:= x 0i j ;
Particles initial velocity:= v 0i j ;
PSO parameter:= ω, 0 < ω ∈ R1 ;
PSO parameter:= C1 , 0 < C1 ∈ R1 ;
PSO parameter:= C2 , 0 < C2 ∈ R1 ;
/* Start PSO */
Evaluate(G0, P0 );
while t < T pmax do
/* Update velocities and positions */
v it+j 1 = ω · v it j
+C1 · rand() · (best(Pitj ) − xit j )
+C2 · rand() · (best(Gt ) − xit j );
x it+j 1 = x it j + v it+j 1 ;
/* if fitness value is increased, a new solution will be accepted. */
Update Solutions(Gt , P t );
t = t + 1;
end while
Update Solutions(Gt , P t );
return Best found pattern of particles as solution;

Fitness: The determination of an appropriate fitness function, together with


the chromosome encoding are crucial to the performance of DGA. Ideally we
would construct objective functions with “certain regularities”, i.e. objective
functions that verify that for any two individuals which are close in the search
space, their respective values in the objective functions are similar.
Selection: The selection of individuals to be crossed is another important
aspect in DGA as it impacts on the convergence of the algorithm. Several selec-
tion schemes have been proposed in the literature for selection operators trying
to cope with premature convergence of DGA. There are many selection methods
in GA. In our system, we implement 2 selection methods: Random method and
Roulette wheel method.
Crossover operators: Use of crossover operators is one of the most impor-
tant characteristics. Crossover operator is the means of DGA to transmit best
genetic features of parents to offsprings during generations of the evolution pro-
cess. Many methods for crossover operators have been proposed such as Blend
Crossover (BLX-α), Unimodal Normal Distribution Crossover (UNDX), Simplex
Crossover (SPX).
Mutation operators: These operators intend to improve the individuals of a
population by small local perturbations. They aim to provide a component of
randomness in the neighborhood of the individuals of the population. In our
A Hybrid Intelligent Simulation System for Node Placement in WMNs 5

Algorithm 2. Pseudo code of DGA.


/* Initialize all parameters for DGA */
Computation maxtime:= T gmax , t := 0;
Number of islands:= n, 1 ≤ n ∈ N 1 ;
initial solution:= P 0i ;
/* Start DGA */
Evaluate(G0, P 0 );
while t < T gmax do
for all islands do
Selection();
Crossover();
Mutation();
end for
t = t + 1;
end while
Update Solutions(Gt , P t );
return Best found pattern of particles as solution;

system, we implemented two mutation methods: uniformly random mutation


and boundary mutation.
Escaping from local optima: GA itself has the ability to avoid falling prema-
turely into local optima and can eventually escape from them during the search
process. DGA has one more mechanism to escape from local optima by consid-
ering some islands. Each island computes GA for optimizing and they migrate
its gene to provide the ability to avoid from local optima (See Fig. 1).
Convergence: The convergence of the algorithm is the mechanism of DGA
to reach to good solutions. A premature convergence of the algorithm would
cause that all individuals of the population be similar in their genetic features
and thus the search would result ineffective and the algorithm getting stuck
into local optima. Maintaining the diversity of the population is therefore very
important to this family of evolutionary algorithms.

3 Proposed and Implemented WMN-PSODGA Hybrid


Intelligent Simulation System
In this section, we present the proposed WMN-PSODGA hybrid intelligent sim-
ulation system. In the following, we describe the initialization, particle-pattern,
gene coding, fitness function, and replacement methods. The pseudo code of our
implemented system is shown in Algorithm 3. Also, our implemented simulation
system uses Migration function as shown in Fig. 2. The Migration function swaps
solutions among lands included in PSO part.
Initialization
We decide the velocity of particles by a random process considering the area
size. For √ the area size is W × H, the velocity is decided randomly
√ instance, when
from − W 2 + H 2 to W 2 + H 2 .
6 A. Barolli et al.

Fig. 1. Model of Migration in DGA.

Algorithm 3. Pseudo code of WMN-PSODGA system.


Computation maxtime:= Tmax , t := 0;
Initial solutions: P.
Initial global solutions: G.
/* Start PSODGA */
while t < Tmax do
Subprocess(PSO);
Subprocess(DGA);
WaitSubprocesses();
Evaluate(Gt , P t )
/* Migration() swaps solutions (see Fig. 2). */
Migration();
t = t + 1;
end while
Update Solutions(Gt , P t );
return Best found pattern of particles as solution;

Particle-Pattern
A particle is a mesh router. A fitness value of a particle-pattern is computed by
combination of mesh routers and mesh clients positions. In other words, each
particle-pattern is a solution as shown is Fig. 3.
Gene Coding
A gene describes a WMN. Each individual has its own combination of mesh
nodes. In other words, each individual has a fitness value. Therefore, the combi-
nation of mesh nodes is a solution.
Fitness Function
WMN-PSODGA has the fitness function to evaluate the temporary solution of
the router’s placements. The fitness function is defined as:
A Hybrid Intelligent Simulation System for Node Placement in WMNs 7

Fig. 2. Model of WMN-PSODGA migration.

Fig. 3. Relationship among global solution, particle-patterns, and mesh routers in PSO
part.

Fitness = α × NCMC(x i j , y i j ) + β × SGC(x i j , y i j ) + γ × NCMCpR(x i j , y i j ).

This function uses the following indicators.

• NCMC (Number of Covered Mesh Clients)


The NCMC is the number of the clients covered by the SGC’s routers.
• SGC (Size of Giant Component)
The SGC is the maximum number of connected routers.
• NCMCpR (Number of Covered Mesh Clients per Router)
The NCMCpR is the number of clients covered by each router. The NCMCpR
indicator is used for load balancing.

WMN-PSODGA aims to maximize the value of the fitness function in order


to optimize the placements of the routers using the above three indicators.
Weight-coefficients of the fitness function are α, β, and γ for NCMC, SGC,
and NCMCpR, respectively. Moreover, the weight-coefficients are implemented
as α + β + γ = 1.
8 A. Barolli et al.

Router Replacement Methods


A mesh router has x, y positions, and velocity. Mesh routers are moved based
on velocities. There are many router replacement methods. In this paper, we
consider RIWM and LDIWM.

Constriction Method (CM)


CM is a method which PSO parameters are set to a week stable region (ω =
0.729, C1 = C2 = 1.4955) based on analysis of PSO by M. Clerc et al. [4,20].
Random Inertia Weight Method (RIWM)
In RIWM, the ω parameter is changing randomly from 0.5 to 1.0. The C1
and C2 are kept 2.0. The ω can be estimated by the week stable region. The
average of ω is 0.75 [20].
Linearly Decreasing Inertia Weight Method (LDIWM)
In LDIWM, C1 and C2 are set to 2.0, constantly. On the other hand, the ω
parameter is changed linearly from unstable region (ω = 0.9) to stable region
(ω = 0.4) with increasing of iterations of computations [20,21].
Linearly Decreasing Vmax Method (LDVM)
In LDVM, PSO parameters are set to unstable region (ω = 0.9, C1 = C2 =
2.0). A value of Vmax which is maximum velocity of particles is considered.
With increasing of iteration of computations, the Vmax is kept decreasing
linearly [19].
Rational Decrement of Vmax Method (RDVM)
In RDVM, PSO parameters are set to unstable region (ω = 0.9, C1 = C2 =
2.0). The Vmax is kept decreasing with the increasing of iterations as
√ T−x
Vmax (x) = W 2 + H 2 × .
x
Where, W and H are the width and the height of the considered area, respec-
tively. Also, T and x are the total number of iterations and a current number
of iteration, respectively [17].

4 Simulation Results
In this section, we compare the simulation results of chi-square and uniform
distributions of mesh clients for RIWM and LDIWM. The weight-coefficients
of fitness function were adjusted for optimization. In this paper, the weight-
coefficients are α = 0.6, β = 0.3, γ = 0.1. The number of mesh routers is con-
sidered 16 and the number of mesh clients 48. Table 1 summarizes the common
parameters used in each simulation. Figure 4 and Fig. 5 show the visualization
results after the optimization for chi-square distribution and uniform distribu-
tion, respectively. Figure 6 and Fig. 7 show the number of covered mesh clients
by each router. Figure 8 and Fig. 9 show the standard deviation where r is the
correlation coefficient.
As shown in Fig. 4, when using chi-square distribution 16 mesh routers can
cover all the mesh clients for both RIWM and LDIWM. On the other hand, in
A Hybrid Intelligent Simulation System for Node Placement in WMNs 9

Table 1. The common parameters for each simulation.

Parameters Values
Distribution of Mesh Clients Chi-square, Uniform
Number of Mesh Clients 48
Number of Mesh Routers 16
Radius of a Mesh Router 2.0–3.5
Number of GA Islands 16
Number of Migrations 200
Evolution Steps 9
Selection Method Random Method
Crossover Method UNDX
Mutation Method Uniform Mutation
Crossover Rate 0.8
Mutation Rate 0.2
Replacement Method RIWM, LDIWM
Area Size 32.0 × 32.0

(a) RIWM (b) LDIWM

Fig. 4. Visualization results after the optimization (Chi-square Distribution).

Fig. 5, the simulation results show that for the uniform distribution, 16 mesh
routers are not enough to cover all mesh clients regardless which router replace-
ment method is used. In Fig. 6, Fig. 7, Fig. 8 and Fig. 9, we see the results for
these distributions in terms of load balancing for both router replacement meth-
ods. We can see which router replacement methods show better results for load
balancing by comparing their standard deviations and their correlation coeffi-
cients. When the standard deviation is an increasing line (r > 0), the number
of mesh clients for each router tends to be different. On the other hand, when
10 A. Barolli et al.

(a) RIWM (b) LDIWM

Fig. 5. Visualization results after the optimization (Uniform Distribution).

16 16
Number of Covered Clients

Number of Covered Clients

14 14

12 12

10 10

8 8

6 6

4 4

2 2

0 0
[0] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [0] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15]

Router Router

(a) RIWM (b) LDIWM

Fig. 6. Number of covered clients by each router after the optimization (Chi-square
Distribution).

the standard deviation is a decreasing line (r < 0), the number of mesh clients
for each router tends to go close to each other. For chi-square distribution, the
standard deviation is an increasing line for both router replacement methods,
so neither RIWM nor LDIWM has a good performance for load balancing. The
uniform distribution, on the other side, has good load balancing but only for
RIWM. The other router replacement method, LDIWM has a positive correla-
tion coefficient r, which indicates that it does not achieve a good performance.
A Hybrid Intelligent Simulation System for Node Placement in WMNs 11

7 7

Number of Covered Clients

Number of Covered Clients


6 6

5 5

4 4

3 3

2 2

1 1

0 0
[0] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [0] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15]

Router Router

(a) RIWM (b) LDIWM

Fig. 7. Number of covered clients by each router after the optimization (Uniform Dis-
tribution).

6 6
regression line regression line
data r = 0.430674 data r = 0.278418
5 5
Standard Deviation

4 Standard Deviation 4

3 3

2 2

1 1

0 0
2 4 6 8 10 12 5 10 15 20 25 30
Number of Updates Number of Updates

(a) RIWM (b) LDIWM

Fig. 8. Transition of the standard deviations (Chi-square Distribution).

2 2
regression line regression line
data r = -0.776376 data r = 0.385481
Standard Deviation

Standard Deviation

1 1

0 0
1 2 3 4 5 6 7 8 9 10 5 10 15 20 25 30
Number of Updates Number of Updates

(a) RIWM (b) LDIWM

Fig. 9. Transition of the standard deviations (Uniform Distribution).

5 Conclusions

In this work, we evaluated the performance of WMNs using a hybrid simulation


system based on PSO and DGA (called WMN-PSODGA). We compared the
simulation results of chi-square and uniform distributions of mesh clients for
two router replacement methods: RIWM and LDIWM.
12 A. Barolli et al.

The simulation results show that for chi-square distribution, the mesh routers
can cover all mesh clients but this distribution has not good load balancing for
both router replacement methods. For uniform distribution, the mesh routers
cannot cover all mesh clients, but it can achieve good load balancing if RIWM
is used as a router replacement method.
In future work, we will consider other distributions of mesh clients and other
router replacement methods.

References
1. Akyildiz, I.F., Wang, X., Wang, W.: Wireless mesh networks: a survey. Comput.
Netw. 47(4), 445–487 (2005)
2. Barolli, A., Sakamoto, S., Barolli, L., Takizawa, M.: Performance analysis of simu-
lation system based on particle swarm optimization and distributed genetic algo-
rithm for WMNs considering different distributions of mesh clients. In: Barolli, L.,
Xhafa, F., Javaid, N., Enokido, T. (eds.) IMIS 2018. AISC, vol. 773, pp. 32–45.
Springer, Cham (2019). https://doi.org/10.1007/978-3-319-93554-6 3
3. Barolli, A., Sakamoto, S., Ozera, K., Barolli, L., Kulla, E., Takizawa, M.: Design
and implementation of a hybrid intelligent system based on particle swarm opti-
mization and distributed genetic algorithm. In: Barolli, L., Xhafa, F., Javaid, N.,
Spaho, E., Kolici, V. (eds.) EIDWT 2018. LNDECT, vol. 17, pp. 79–93. Springer,
Cham (2018). https://doi.org/10.1007/978-3-319-75928-9 7
4. Clerc, M., Kennedy, J.: The particle swarm-explosion, stability, and convergence in
a multidimensional complex space. IEEE Trans. Evol. Comput. 6(1), 58–73 (2002)
5. Franklin, A.A., Murthy, C.S.R.: Node placement algorithm for deployment of two-
tier wireless mesh networks. In: Proceedings of Global Telecommunications Con-
ference, pp. 4823–4827 (2007)
6. Girgis, M.R., Mahmoud, T.M., Abdullatif, B.A., Rabie, A.M.: Solving the wireless
mesh network design problem using genetic algorithm and simulated annealing
optimization methods. Int. J. Comput. Appl. 96(11), 1–10 (2014)
7. Goto, K., Sasaki, Y., Hara, T., Nishio, S.: Data gathering using mobile agents
for reducing traffic in dense mobile wireless sensor networks. Mob. Inf. Syst. 9(4),
295–314 (2013)
8. Lim, A., Rodrigues, B., Wang, F., Xu, Z.: k-Center problems with minimum cov-
erage. Theor. Comput. Sci. 332(1–3), 1–17 (2005)
9. Maolin, T., et al.: Gateways placement in backbone wireless mesh networks. Int.
J. Commun. Netw. Syst. Sci. 2(1), 44–50 (2009)
10. Matsuo, K., Sakamoto, S., Oda, T., Barolli, A., Ikeda, M., Barolli, L.: Performance
analysis of WMNs by WMN-GA simulation system for two WMN architectures
and different TCP congestion-avoidance algorithms and client distributions. Int.
J. Commun. Netw. Distrib. Syst. 20(3), 335–351 (2018)
11. Muthaiah, S.N., Rosenberg, C.P.: Single gateway placement in wireless mesh net-
works. In: Proceedings of 8th International IEEE Symposium on Computer Net-
works, pp. 4754–4759 (2008)
12. Naka, S., Genji, T., Yura, T., Fukuyama, Y.: A hybrid particle swarm optimization
for distribution state estimation. IEEE Trans. Power Syst. 18(1), 60–68 (2003)
13. Poli, R., Kennedy, J., Blackwell, T.: Particle swarm optimization. Swarm Intell.
1(1), 33–57 (2007)
A Hybrid Intelligent Simulation System for Node Placement in WMNs 13

14. Sakamoto, S., Kulla, E., Oda, T., Ikeda, M., Barolli, L., Xhafa, F.: A comparison
study of simulated annealing and genetic algorithm for node placement problem
in wireless mesh networks. J. Mob. Multimed. 9(1–2), 101–110 (2013)
15. Sakamoto, S., Kulla, E., Oda, T., Ikeda, M., Barolli, L., Xhafa, F.: A compar-
ison study of hill climbing, simulated annealing and genetic algorithm for node
placement problem in WMNs. J. High Speed Netw. 20(1), 55–66 (2014)
16. Sakamoto, S., Oda, T., Ikeda, M., Barolli, L., Xhafa, F.: Implementation and evalu-
ation of a simulation system based on particle swarm optimisation for node place-
ment problem in wireless mesh networks. Int. J. Commun. Netw. Distrib. Syst.
17(1), 1–13 (2016)
17. Sakamoto, S., Oda, T., Ikeda, M., Barolli, L., Xhafa, F.: Implementation of a
new replacement method in WMN-PSO simulation system and its performance
evaluation. In: The 30th IEEE International Conference on Advanced Information
Networking and Applications (AINA 2016), pp. 206–211 (2016)
18. Sakamoto, S., Ozera, K., Ikeda, M., Barolli, L.: Implementation of intelligent hybrid
systems for node placement problem in WMNs considering particle swarm opti-
mization, hill climbing and simulated annealing. Mob. Netw. Appl. 23(1), 27–33
(2017). https://doi.org/10.1007/s11036-017-0897-7
19. Schutte, J.F., Groenwold, A.A.: A study of global optimization using particle
swarms. J. Global Optim. 31(1), 93–108 (2005)
20. Shi, Y.: Particle swarm optimization. IEEE Connections 2(1), 8–13 (2004)
21. Shi, Y., Eberhart, R.C.: Parameter selection in particle swarm optimization. In:
Porto, V.W., Saravanan, N., Waagen, D., Eiben, A.E. (eds.) EP 1998. LNCS,
vol. 1447, pp. 591–600. Springer, Heidelberg (1998). https://doi.org/10.1007/
BFb0040810
22. Vanhatupa, T., Hannikainen, M., Hamalainen, T.: Genetic algorithm to optimize
node placement and configuration for WLAN planning. In: Proceedings of the 4th
IEEE International Symposium on Wireless Communication Systems, pp. 612–616
(2007)
23. Wang, J., Xie, B., Cai, K., Agrawal, D.P.: Efficient mesh router placement in wire-
less mesh networks. In: Proceedings of IEEE International Conference on Mobile
Adhoc and Sensor Systems (MASS 2007), pp. 1–9 (2007)
Performance Evaluation of WMNs
by WMN-PSOHC Hybrid Simulation
System Considering Different Number
of Mesh Routers and Chi-Square
Distribution of Mesh Clients

Shinji Sakamoto1(B) , Yi Liu2 , Leonard Barolli3 , and Shusuke Okamoto1


1 Department of Computer and Information Science, Seikei University,
3-3-1 Kichijoji-Kitamachi, Musashino-shi, Tokyo 180-8633, Japan
shinji.sakamoto@ieee.org, okam@st.seikei.ac.jp
2 Department of Computer Science, National Institute of Technology,

Oita College, 1666, Maki, Oita 870-0152, Japan


y-liu@oita-ct.ac.jp
3 Department of Information and Communication Engineering,

Fukuoka Institute of Technology, 3-30-1 Wajiro-Higashi, Higashi-Ku,


Fukuoka 811-0295, Japan
barolli@fit.ac.jp

Abstract. Wireless Mesh Networks (WMNs) have many features such


as low up-front costs and easy maintenance, and they are becoming an
important networking infrastructure. However, WMNs have some prob-
lems such as node placement, security, transmission power and so on. To
solve these problems, we have implemented a hybrid simulation system
based on PSO and HC called WMN-PSOHC. In this paper, we evaluate
the performance of WMNs by using WMN-PSOHC considering differ-
ent number of mesh routers and Chi-square distribution of mesh clients.
Simulation results show that 32 mesh routers are enough for covering all
mesh clients in the considered scenario.

1 Introduction
The wireless networks and devices are becoming increasingly popular and they
provide users access to information and communication anytime and any-
where [2–4,9,10,12]. Wireless Mesh Networks (WMNs) are gaining a lot of atten-
tion because of their low cost nature that makes them attractive for providing
wireless Internet connectivity. A WMN is dynamically self-organized and self-
configured, with the nodes in the network automatically establishing and main-
taining mesh connectivity among them-selves (creating, in effect, an ad hoc net-
work). This feature brings many advantages to WMNs such as low up-front cost,
easy network maintenance, robustness and reliable service coverage [1]. More-
over, such infrastructure can be used to deploy community networks, metropoli-
c The Author(s), under exclusive license to Springer Nature Switzerland AG 2022
L. Barolli (Ed.): BWCCA 2021, LNNS 346, pp. 14–24, 2022.
https://doi.org/10.1007/978-3-030-90072-4_2
Performance Evaluation of WMNs by WMN-PSOHC 15

tan area networks, municipal and corporative networks, and to support applica-
tions for urban areas, medical, transport and surveillance systems.
In this work, we deal with node placement problem in WMNs. We consider
the version of the mesh router nodes placement problem in which we are given
a grid area where to deploy a number of mesh router nodes and a number of
mesh client nodes of fixed positions (of an arbitrary distribution) in the grid
area. The objective is to find a location assignment for the mesh routers to
the cells of the grid area that maximizes the network connectivity and client
coverage. Network connectivity is measured by Size of Giant Component (SGC)
of the resulting WMN graph, while the user coverage is simply the number
of mesh client nodes that fall within the radio coverage of at least one mesh
router node and is measured by Number of Covered Mesh Clients (NCMC). Node
placement problems are known to be computationally hard to solve [24]. In some
previous works, intelligent algorithms have been recently investigated [11,18,19].
We already implemented a Particle Swarm Optimization (PSO) based simulation
system, called WMN-PSO [15]. Also, we implemented a simulation system based
on Hill Climbing (HC) for solving node placement problem in WMNs, called
WMN-HC [14].
In our previous work [15,17], we presented a hybrid intelligent simulation
system based on PSO and HC. We called this system WMN-PSOHC. In this
paper, we evaluate the performance of WMNs by using WMN-PSOHC consider-
ing different number of mesh routers and Chi-square distribution of mesh clients.
The rest of the paper is organized as follows. We present our designed and
implemented hybrid simulation system in Sect. 2. In Sect. 3, we introduce WMN-
PSOHC Web GUI tool. The simulation results are given in Sect. 4. Finally, we
give conclusions and future work in Sect. 5.

2 Proposed and Implemented Simulation System


2.1 Particle Swarm Optimization

In Particle Swarm Optimization (PSO) algorithm, a number of simple entities


(the particles) are placed in the search space of some problem or function and
each evaluates the objective function at its current location. The objective func-
tion is often minimized and the exploration of the search space is not through
evolution [13]. However, following a widespread practice of borrowing from the
evolutionary computation field, in this work, we consider the bi-objective func-
tion and fitness function interchangeably. Each particle then determines its move-
ment through the search space by combining some aspect of the history of its
own current and best (best-fitness) locations with those of one or more members
of the swarm, with some random perturbations. The next iteration takes place
after all particles have been moved. Eventually the swarm as a whole, like a flock
of birds collectively foraging for food, is likely to move close to an optimum of
the fitness function.
16 S. Sakamoto et al.

Each individual in the particle swarm is composed of three D-dimensional


vectors, where D is the dimensionality of the search space. These are the current
position xi , the previous best position pi and the velocity vi .
The particle swarm is more than just a collection of particles. A particle by
itself has almost no power to solve any problem; progress occurs only when the
particles interact. Problem solving is a population-wide phenomenon, emerging
from the individual behaviors of the particles through their interactions. In any
case, populations are organized according to some sort of communication struc-
ture or topology, often thought of as a social network. The topology typically
consists of bidirectional edges connecting pairs of particles, so that if j is in i’s
neighborhood, i is also in j’s. Each particle communicates with some other par-
ticles and is affected by the best point found by any member of its topological
neighborhood. This is just the vector pi for that best neighbor, which we will
denote with pg . The potential kinds of population “social networks” are hugely
varied, but in practice certain types have been used more frequently.
In the PSO process, the velocity of each particle is iteratively adjusted so
that the particle stochastically oscillates around pi and pg locations.

2.2 Hill Climbing

Hill Climbing (HC) algorithm is a heuristic algorithm. The idea of HC is simple.


In HC, the solution s  is accepted as the new current solution if δ ≤ 0 holds,
where δ = f (s ) − f (s). Here, the function f is called the fitness function. The
fitness function gives points to a solution so that the system can evaluate the
next solution s  and the current solution s.
The most important factor in HC is to define effectively the neighbor solution.
The definition of the neighbor solution affects HC performance directly. In our
WMN-PSOHC system, we use the next step of particle-pattern positions as the
neighbor solutions for the HC part.

2.3 WMN-PSOHC System Description

In following, we present the initialization, particle-pattern, fitness function and


router replacement methods.
Initialization
Our proposed system starts by generating an initial solution randomly, by ad hoc
methods [25]. We decide the velocity of particles by a random process considering
√ the area size is W × H, the velocity is decided
the area size. For√instance, when
randomly from − W 2 + H 2 to W 2 + H 2 . Our system can generate many client
distributions. In this paper, we consider Chi-square distribution of mesh clients
as shown in Fig. 1.
Performance Evaluation of WMNs by WMN-PSOHC 17

Fig. 1. Chi-square distribution of mesh clients.

Particle-pattern
A particle is a mesh router. A fitness value of a particle-pattern is computed
by combination of mesh routers and mesh clients positions. In other words,
each particle-pattern is a solution as shown is Fig. 2. Therefore, the number of
particle-patterns is a number of solutions.
Fitness function
One of most important thing is to decide the determination of an appropriate
objective function and its encoding. In our case, each particle-pattern has an
own fitness value and compares other particle-patterns fitness value in order to
share information of global solution. The fitness function follows a hierarchical
approach in which the main objective is to maximize the SGC in WMN. Thus,
we use α and β weight-coefficients for the fitness function and the fitness function
of this scenario is defined as:

Fitness = α × SGC(x i j , y i j ) + β × NCMC(x i j , y i j ).

Router replacement methods


A mesh router has x, y positions and velocity. Mesh routers are moved based on
velocities. There are many router replacement methods in PSO field [8,21–23].
In this paper, we use Linearly Decreasing Inertia Weight Method (LDIWM).

Constriction Method (CM)


CM is a method which PSO parameters are set to a week stable region (ω =
0.729, C1 = C2 = 1.4955) based on analysis of PSO by M. Clerc et al. [4,5,8].
Random Inertia Weight Method (RIWM)
In RIWM, the ω parameter is changing randomly from 0.5 to 1.0. The C1
and C2 are kept 2.0. The ω can be estimated by the week stable region. The
average of ω is 0.75 [20,22].
18 S. Sakamoto et al.

Fig. 2. Relationship among global solution, particle-patterns and mesh routers.

Linearly Decreasing Inertia Weight Method (LDIWM)


In LDIWM, C1 and C2 are set to 2.0, constantly. On the other hand, the ω
parameter is changed linearly from unstable region (ω = 0.9) to stable region
(ω = 0.4) with increasing of iterations of computations [6,23].
Linearly Decreasing Vmax Method (LDVM)
In LDVM, PSO parameters are set to unstable region (ω = 0.9, C1 = C2 =
2.0). A value of Vmax which is maximum velocity of particles is considered.
With increasing of iteration of computations, the Vmax is kept decreasing
linearly [7,21].
Rational Decrement of Vmax Method (RDVM)
In RDVM, PSO parameters are set to unstable region (ω = 0.9, C1 = C2 =
2.0). A value of Vmax which is maximum velocity of particles is considered.
The Vmax is kept decreasing with the increasing of iterations as
√ T−x
Vmax (x) = W 2 + H 2 × .
x
Where, W and H are the width and the height of the considered area, respec-
tively. Also, T and x are the total number of iterations and a current number
of iteration, respectively [16].

3 WMN-PSOHC Web GUI Tool

The Web application follows a standard Client-Server architecture and is imple-


mented using LAMP (Linux + Apache + MySQL + PHP) technology (see
Fig. 3). We show the WMN-PSOHC Web GUI tool in Fig. 4. Remote users
(clients) submit their requests by completing first the parameter setting. The
parameter values to be provided by the user are classified into three groups, as
follows.

• Parameters related to the problem instance: These include parameter values


that determine a problem instance to be solved and consist of number of
router nodes, number of mesh client nodes, client mesh distribution, radio
coverage interval and size of the deployment area.
• Parameters of the resolution method: Each method has its own parameters.
Performance Evaluation of WMNs by WMN-PSOHC 19

Fig. 3. System structure for web interface.

Fig. 4. WMN-PSOHC web GUI tool.

• Execution parameters: These parameters are used for stopping condition of


the resolution methods and include number of iterations and number of inde-
pendent runs. The former is provided as a total number of iterations and
depending on the method is also divided per phase (e.g., number of iterations
in a exploration). The later is used to run the same configuration for the same
problem instance and parameter configuration a certain number of times.
20 S. Sakamoto et al.

Table 1. Parameter settings.

Parameters Values
Clients distribution Chi-square distribution
Area size 32.0 × 32.0
Number of mesh routers 16, 24, 32, 40
Number of mesh clients 48
Total iterations 800
Iteration per phase 4
Number of particle-patterns 9
Radius of a mesh router from 2.0 to 3.0
Fitness function weight-coefficients (α, β) 0.7, 0.3
Replacement method LDIWM

Fig. 5. Simulation results of WMN-PSOHC for SGC.

4 Simulation Results

In this section, we show simulation results using WMN-PSOHC system. In this


work, we consider Chi-square distribution of mesh clients. The number of mesh
clients is 48. We consider the number of particle-patterns 9. We conducted simu-
lations 10 times, in order to avoid the effect of randomness and create a general
view of results. The total number of iterations is considered 800 and the iterations
per phase is considered 4. We show the parameter setting for WMN-PSOHC in
Table 1.
Performance Evaluation of WMNs by WMN-PSOHC 21

Fig. 6. Simulation results of WMN-PSOHC for NCMC.

We show the simulation results in Fig. 5 and Fig. 6. We consider 16, 24, 32
and 40 mesh routers. The value of SGC for 200 phases has reached 100% for all
cases. However, the NCMC value does not reach 100% in the case of 16 and 24
mesh routers. In the case 32 and 40 mesh routers, all clients in the considered
area are covered. We show the visualized results in Fig. 7. All mesh routers are
connected for all cases. However, when the number of mesh routers is 16 and
24, some clients are not covered. Thus, we conclude that 32 mesh routers are
enough to cover all mesh clients for this scenario.
22 S. Sakamoto et al.

(a) Num. of mesh routers=16 (b) Num. of mesh routers=24

(c) Num. of mesh routers=32 (d) Num. of mesh routers=40

Fig. 7. Visualized image of simulation results for different number of mesh routers.

5 Conclusions

In this work, we evaluated the performance of WMNs by using a hybrid simula-


tion system based on PSO and HC (called WMN-PSOHC) considering different
number of mesh routers and Chi-square distribution of mesh clients.
Simulation results show that 32 mesh routers were enough for maximizing
the network connectivity and user coverage in our considered scenario.
In our future work, we would like to evaluate the performance of the proposed
system for different parameters and scenarios.

References
1. Akyildiz, I.F., Wang, X., Wang, W.: Wireless mesh networks: a survey. Comput.
Netw. 47(4), 445–487 (2005)
Another random document with
no related content on Scribd:
III.
Die Werke des Marquis de Sade.
„Justine“ und „Juliette“.

1. Geschichte der Entstehung.


Die Hauptwerke des Marquis de Sade, denen er seine
„herostratische Unsterblichkeit“ dankt, wie Eulenburg sagt, und
denen wir eine besondere Aufmerksamkeit zu widmen haben, sind
die „Justine“ und „Juliette“, anfangs getrennt veröffentlicht, später
vereinigt unter dem Titel „La nouvelle Justine ou les Malheurs de la
vertu suivi de l’Histoire de Juliette, sa sœur, ou les Prospérités du
vice“, Hollande (Paris, Bertrandet?) 1797 10 Bände in 18o, davon 4
der „Justine“, 6 der „Juliette“ angehörend. Selbst die Titel sind, wie
Nodier (a. a. O.) sagt „obscön geworden“.
Der Entwurf der „Justine“ reicht in die Gefängniszeit des Marquis
de Sade zurück. Nach der „Biographie universelle“ verfasste er
„Aline et Valcour“ und die „Justine“ in der Bastille. Nachdem er 1790
seine Freiheit erlangt hatte, erschienen im Jahre 1791 zwei
Ausgaben der „Justine“, die eine mit einem Titelbild von Chéry, die
zweite schon vergrösserte mit einem solchen von Texier und 12
obscönen Bildern. Die dritte Auflage im Jahre 1792 wurde von Cazin
gedruckt[573] und ist noch cynischer als die beiden ersten, da z. B.
Bressac seine Greuelthaten an der Mutter statt wie früher an der
Tante verübt. Eine vierte Ausgabe erschien 1794.
Die „Juliette“ erschien zum ersten Male im Jahre 1796. Alle diese
Angaben sind für das Studium des Marquis de Sade entbehrlich, da
die grosse vereinigte Ausgabe der „Justine“ und „Juliette“ im Jahre
1797 nicht nur die verbreitetste geworden ist, sondern auch
diejenige ist, in welcher die Ideen des Verfassers bis zu den
äussersten Konsequenzen entwickelt werden, diejenige also, auf
welche allein man sich beziehen kann. In dieser Gesamtausgabe
umfasst die „Histoire de Justine ou les malheurs de la Vertu par le
Marquis de Sade“ (En Hollande 1797) vier Bände, die „Histoire de
Juliette ou les prospérités du vice par le Marquis de Sade“ (En
Hollande 1797), sechs Bände. Die „Justine“ enthält 40, die „Juliette“
60 obscöne Abbildungen, zu denen noch 4 Titelbilder kommen, so
dass es im Ganzen 104 Abbildungen sind. Als Motto für beide Werke
ist der den Inhalt richtig bezeichnende Spruch gewählt:
On n’est point criminel pour faire la peinture
Des bizarres penchants qu’inspire la nature.

Es wird berichtet, dass diese Ausgabe in einem Keller gedruckt


wurde.[574]
2. Die Vorrede.
Sie befindet sich im ersten Bande der „Justine.“ Sie führt aus,
dass die Conception des Werkes ins Jahr 1788 fällt, dass der Autor
verstorben sei und ein ungetreuer Freund, dem das Manuscript
schon zu Lebzeiten desselben anvertraut war, mehrere schlechte
Ausgaben des Werkes veranstaltet habe. Die vorliegende sei ein
getreuer Abdruck des Originals. Die kühnen Gedanken in demselben
würden ja in einem „philosophischen Jahrhundert“ keinen Anstoss
erregen, und der Schriftsteller, dem alle „Zustände der Seele“ zur
Verfügung ständen, dürfe von allen möglichen Situationen und
cynischen Gemälden Gebrauch machen. „Nur die Dummen nehmen
daran Anstoss. Die wahre Tugend erschrickt nicht über die Gemälde
des Lasters. Sie findet in ihnen nur eine weitere Förderung. Man
wird vielleicht gegen dieses Werk schreien. Aber wer wird schreien?
Die Wüstlinge, wie ehemals die Heuchler gegen den ‚Tartuffe‘
schrieen. Kein Buch wird eine lebhaftere Erwartung erwecken und
das Interesse so anhaltend fesseln. In keinem sind die
Herzensregungen der Lüstlinge geschickter dargestellt und die
Einfälle ihrer Phantasie so lebenswahr ausgeführt. Nirgendwo ist
geschrieben, was man hier lesen wird. Haben wir daher nicht Grund
zu glauben, dass dies Werk bis in die fernste Zukunft dauern wird?
Die Tugend selbst, müsste sie auch einen Augenblick zittern, muss
vielleicht einmal ihre Thränen vergessen, aus Stolz, in Frankreich ein
so pikantes Werk zu besitzen, in dem die cynischste Sprache mit
dem stärksten und kühnsten System, den unsittlichsten und
gottlosesten Ideen verbunden ist.“
Man sieht, dass der Marquis de Sade selbst von der
Einzigartigkeit seines Werkes überzeugt war und ausspricht, dass er
mit Bewusstsein alle ähnlichen Werke an Cynismus überbieten
wollte. Gehen wir nun dazu über, uns mit dem Inhalt der „Justine“
und „Juliette“ bekannt zu machen. Wir sind dabei um so
ausführlicher, als in deutscher Sprache keine zuverlässige Analyse
des Sade’schen Hauptwerkes existiert, dass vielmehr, trotzdem so
viel davon gesprochen wird, zu den bestunbekannten Dingen gehört.
[575]
3. Analyse der „Justine“.
Es sind die „Malheurs de la vertu“, die in der „Justine“ geschildert
werden. Die Tugend, verkörpert durch die Titelheldin Justine, gerät
immer ins Unglück und wird vom Laster und vom Bösen erwürgt.
Das ist die Fabel des Romans. —
Justine und Juliette sind die Töchter eines sehr reichen Pariser
Bankiers, die bis zum 14. und 15. Lebensjahre in einem berühmten
Kloster von Paris erzogen werden. Durch den plötzlichen Bankerott
des Vaters, dem sein Tod und der der Mutter nach kurzer Zeit folgt,
werden sie genötigt, das Kloster zu verlassen und, da sie mittellos
sind, sich selbst den Lebensunterhalt zu verschaffen.
Juliette, die Aeltere, „lebhaft, leichtsinnig, boshaft, mutwillig und
sehr hübsch“, freut sich der goldenen Freiheit. Justine, die Jüngere,
14 Jahre alt, naiver und interessanter als ihre Schwester, eine
zärtliche, zur Melancholie und Phantasterei geneigte Natur,
empfindet weit mehr ihr beklagenswertes Geschick. Juliette sucht sie
zu trösten durch den Hinweis auf die Freuden sexueller Erregungen
und zeigt ihr, wie sie durch ihre körperliche Schönheit reich und
glücklich werden könne. Ihre Vorschläge werden aber von der
tugendhaften Justine mit Entrüstung zurückgewiesen, worauf sich
Beide von einander trennen, um sich später unter eigentümlichen
Umständen wieder zu treffen.
Zunächst wird also das Schicksal der tugendhaften Justine
erzählt. Diese wendet sich in ihrer Verlassenheit an die früheren
Bekannten ihrer Eltern, wird aber schnöde abgewiesen. Ein Pfarrer
versucht sogar, sie zu verführen. Schliesslich kommt sie zu einem
Grosskaufmann Dubourg, dessen grösster geschlechtlicher Genuss
darin besteht, Kinder zum Weinen zu bringen, und der natürlich
infolgedessen über die weinend ihre Klagen vorbringende Justine
sehr entzückt ist. Als sie aber im Laufe des Gespräches seinen
sexuellen Gelüsten einen heftigen Widerstand entgegensetzt, wird
sie von ihm hinausgeworfen. Inzwischen hat eine gewisse Madame
Desroches, bei der Justine abgestiegen ist, in deren Abwesenheit
ihre Kommode geöffnet und Justines geringe Habseligkeiten
gestohlen, sodass das arme Mädchen ganz in die Hände dieser
Megäre geliefert ist. Letztere macht Justine mit einer Demimondaine,
Madame Delmonse, bekannt, welche ihr eine grosse Rede über die
Vorteile und die Freuden der Prostitution hält. (Justine I, 28 ff.). „Man
fordert nicht die Tugend von uns, sondern nur deren Maske“. Daher
„bin ich (Delmonse) eine Hure wie Messalina; man hält mich aber für
so keusch wie Lucretia. Ich bin Atheistin wie Vanini; man hält mich
für so fromm wie die heilige Therese. Ich bin falsch wie Tiberius;
man hält mich für so freimütig wie Sokrates. Man glaubt, ich sei
nüchtern wie Diogenes; aber Apicius war weniger unmässig als ich
es bin. Ich bete alle diese Laster an und verabscheue alle
Tugenden. Aber wenn Du meinen Gatten, meine Familie fragtest,
würden sie sagen: Delmonse ist ein Engel!“
Justine wird nun von beiden Frauen zusammen zu verführen
gesucht und schliesslich dem alten Dubourg wieder zugeführt, dem
sie aber wiederum Widerstand leistet. Man lockt sie dann in das
Haus der Delmonse, wo Dubourg später zum dritten Male sein Heil
versuchen soll und wo Justine zunächst die tribadischen Attacken
der geilen Delmonse abzuwehren hat. Endlich kommt der alte,
impotente Dubourg an, wird zunächst von der Delmonse, die ihm die
Testes mit einer scharfen Flüssigkeit einreibt und ihn eine
wunderbare Bouillon trinken lässt, gehörig präpariert. Im kritischen
Moment entwischt Justine zum dritten Male, indem sie unter das Bett
kriecht. Der arme Dubourg ist wiederum betrogen, und man schwört
dem widerspenstigen Mädchen schlimme Rache. Delmonse
beschuldigt Justine, ihr eine goldene Uhr gestohlen zu haben, und
so wird die Unglückliche ins Gefängnis geschickt.
Hier macht sie die Bekanntschaft einer gewissen Dubois, die alle
möglichen schändlichen Verbrechen begangen hat. Sie und Justine
werden zum Tode verurteilt. Die Dubois legt Feuer im Gefängnisse
an, bei dem 60 Personen verbrennen. Justine und Dubois entfliehen
und gesellen sich zu einer Räuber- und Wildererbande im Walde von
Bondy. Als Justine sich weigert, ihrer Gefährtin weiter auf der Bahn
des Verbrechens zu folgen, wird sie durch Todesdrohungen dazu
gezwungen und muss Zeugin und Gehilfin einer wilden Orgie der
vier Männer mit der Dubois sein: Der Bruder der Dubois, Cœur-de-
Fer, hält nach derselben eine grosse Lobrede auf die Paederastie,
die besonders bei Beichtvätern beliebt sei. (Justine I, 88–99.) Nach
verschiedenen Schandthaten dieser Bande entflieht Justine mit
einem Kaufmann Saint-Florent, den sie vor der Erschiessung
gerettet hat, und der sich als ihr Onkel zu erkennen giebt. Sie
steigen in einem Gasthause ab. Bald zeigt sich, dass die arme
Justine vom Regen in die Traufe gekommen ist. Dieser Saint-Florent
enthüllt sich als ein bösartiger Lüstling. Schon im Hotel schleicht er
herbei, um Justine bei der Befriedigung eines natürlichen
Bedürfnisses zu beobachten. Bei anbrechender Nacht verlassen sie
das Städtchen und kommen in einen Wald. Hier versetzt Saint-
Florent ihr plötzlich einen Schlag mit dem Stocke, so dass sie
ohnmächtig hinfällt, befriedigt seine Lüste an ihr und lässt sie in
einem traurigen Zustande und bewusstlos liegen. Beim Erwachen
kann nur das Gebet die unglückliche Justine trösten. Sie hat sich bei
Tagesanbruch versteckt, da sie das Wiederkommen des elenden
Saint-Florent fürchtet, und wird so unfreiwillige Zeugin einer
paederastischen Szene zwischen einem jungen Edelmann, Herrn de
Bressac, und dessen 20 Jahre älteren Lakaien Jasmin. Justine wird
von ihnen entdeckt, an einen Baum gebunden, aber wieder befreit
und der Mutter des Herrn de Bressac als Kammerzofe zugeführt.
Madame de Bressac ist eine Frau von strengster Tugend, die ihren
Sohn sehr karg hält. Daher herrscht zwischen diesen Beiden ein
sehr schlechtes Einvernehmen. Frau von Bressac sucht Justine in
Paris zu rehabilitieren. Die Delmonse ist aber nach Amerika
ausgewandert, so dass die Sache nicht aufgeklärt wird.
Merkwürdiger Weise wird Justine von einer heftigen Leidenschaft für
den vollkommen degenerierten und im höchsten Grade misogynen
Bressac ergriffen. Dieser benutzt die Annäherung Justinens nur
dazu, um sie mit seinen lasterhaften Grundsätzen bekannt zu
machen und ihren Charakter zu verderben. Auch veranstaltet er in
ihrer Gegenwart eine sexuelle Orgie, bei der er die eigene Mutter
vergewaltigt. Er kündigt darauf Justine an, dass er seine Mutter
beseitigen wolle, die ihm schon längst im Wege sei. Das
Entsetzliche geschieht dann auch inmitten wildester
Ausschweifungen. Justine, die sich geweigert hat, an dem Morde
teilzunehmen, soll ebenfalls getötet werden, entflieht aber nach dem
Städtchen Saint-Marcel in ein Haus, das eine von einem gewissen
Rodin geleitete Schule sein soll. Dieser empfängt die nunmehr
17jährige Justine sehr freundlich und macht sie mit seiner Tochter
Rosalie bekannt. Rodin ist 36 Jahre alt, von Beruf ein Chirurg und
wohnt mit seiner 30jährigen Schwester Coelestine zusammen.
Letztere ist eine Tribade, und ein ebensolches erotisches Scheusal
wie ihr Bruder. Ausserdem befindet sich noch die 19jährige
Gouvernante Martha im Hause. Rodin hat eine Pension und Schule
für beide Geschlechter, 100 Knaben und 100 Mädchen zwischen 12
und 17 Jahren. Hässliche Kinder werden nicht aufgenommen. Rodin
unterrichtet die Knaben, Coelestine die Mädchen. Kein fremder
Lehrer wird zugelassen, damit die Geheimnisse des Hauses gewahrt
werden können. Gleich in den ersten Tagen beobachtet Justine mit
Rosalie das geheime Treiben der Geschwister. Rodin scheint Saint-
Florent’s Neigungen zu teilen, er beobachtet von einem
Nebengelass aus Justine, die sich in einem cabinet d’aisance
aufhält, et defaecatione filiae delectatur. Da im weiteren Verlaufe
ihres Aufenthaltes in diesem Hause der Wollust Justine den
Anerbietungen der Geschwister hartnäckig widersteht und
schliesslich mit Rosalie zu entfliehen sucht, beschliesst Rodin, Beide
mit Hilfe eines Kollegen Rombeau zu ermorden, nachdem man sie
vorher zu physiologischen Experimenten benutzt habe. Zuerst wird
an Rosalie unter schrecklichen Orgien die — Sectio caesarea
ausgeführt. Justine aber kommt glücklich mit einer Brandmarkung
davon und wird fortgejagt.
Auf der Flucht gelangt sie in die Nähe von Sens. Als sie in der
Abenddämmerung am Ufer eines Teiches sitzt, hört und sieht sie,
wie ein kleines Kind ins Wasser geworfen wird. Sie rettet dasselbe,
wird aber von dem Mörder, einem Herrn von Bandole, dabei
überrascht. Er giebt das Kind sofort wieder demselben Schicksal
preis und führt Justine mit sich auf sein Schloss. Dieses Ungeheuer
lebt einsam in seinem entlegenen Schlosse. Er hat die Manie, jedes
Weib nur einmal zu missbrauchen und sie dabei sofort zu
schwängern. Die Kinder werden bis zum Alter von 18 Monaten von
ihm erzogen und dann in den Teich geworfen. Augenblicklich hat er
30 Mädchen in seinem Schlosse. Er ist Antialkoholist und Vegetarier
und hält auch die Mädchen zu einer knappen Kost an, damit sie
Kinder bekommen. Auch bindet er sie ante coitum auf eine
Maschine, und lässt sie nachher 9 Tage im Bette liegen, Kopf niedrig
und Füsse hoch. Das sind seine conceptionsbefördernden Mittel. Er
wohnt dann dem Gebärakt bei, was ihm stets besonderen Genuss
bereitet, und führt selbst allerlei Operationen dabei aus, u. a. die
Sectio caesarea. Justine wird, gerade als an ihr die Reihe ist, von
Cœur-de-Fer befreit, den sie ins Schloss einlässt, und der ihr die
Freiheit giebt.
Sie gerät nun in eine Benediktiner-Abtei, Sainte-Marie-des-Bois,
dessen Prior Severino, ein Verwandter des Papstes, sich als
gefährlicher Wüstling und Paederast entpuppt, der mit den nicht
weniger ausschweifenden Mönchen in unterirdischen Sälen
teuflische Orgien feiert. Zwei „Serails“ von Knaben und Mädchen
sind im Kloster, die von einer Messalina namens Victorine
beaufsichtigt werden. Bei den nun geschilderten Ausschweifungen
sind die verschiedensten sexualpathologischen Typen vertreten.
Einer sucht seine Befriedigung darin, Frauen zu ohrfeigen, ein
Anderer liebt besonders Menstruirende, ein dritter den Geruch der
Achseln. Der Mönch Jérôme sagt: „Ich möchte sie (die Frauen)
verschlingen, ich möchte sie lebend essen, ich habe lange keine
Frau gegessen und ihr Blut geschlürft.“ Justine, die mit einem jungen
Mädchen Omphale Freundschaft geschlossen hat, wird von dieser
mit den geradezu raffinierten Einrichtungen dieses klösterlichen
Bordelles, mit den darin geltenden Vorschriften und den Strafen
gegen das Uebertreten derselben bekannt gemacht. Die Mönche
vollziehen die Todesstrafe in Form des Röstens, Kochens, Räderns,
Vierteilens, Zerstückelns und Totpeitschens. Zwischen den
zahlreichen Orgien werden grosse Reden zur Rechtfertigung
derselben gehalten, so von Clément. Der scheussliche Jérôme
erzählt seine lange wollustreiche und bluttriefende
Lebensgeschichte. Im Beginn seiner Thätigkeit hat es ihm nach der
Verführung seiner eigenen Schwester besonderes Vergnügen
bereitet, Schwestern durch ihre Brüder verführen zu lassen. Er ist
auch im Jahre 1760 in Deutschland gewesen und hat in Paderborn
und Berlin seine Schandthaten verübt[576]. Dann geht er nach
Sizilien, wo die Giftmischerei in höchster Blüte steht und die
Geistlichen das verderbteste Leben führen. Er wird mit dem
Chemiker Almani bekannt, der ein grosser Liebhaber von Ziegen ist,
und bei dem der Ausbruch des Aetna einen sexuellen Orgasmus
auslöst. Mit Hülfe einer gewissen Clementia verübt Jérôme dann die
Greuelthaten eines Gilles de Retz. Von Sizilien geht Jérôme nach
Tunis und kehrt darauf nach Frankreich zurück, wo er, bevor er ins
Kloster kommt, in Marseille Gelegenheit hat, die dortige Corruption
zu studieren.
Diese Erzählung begeistert die Mönche zur Hinrichtung einiger
Mädchen. Auch Justine soll, als ihr einziger Beschützer Severino,
der zum Ordensgeneral der Benediktiner ernannt wird, das Kloster
verlässt, an die Reihe kommen. Doch gelingt ihr die Flucht. Sie trifft
unterwegs Dorothée d’Esterval, eine abgefeimte Heuchlerin, die
Gattin des Besitzers einer einsam gelegenen Herberge, der alle
seine Gäste ausplündert und bestialisch ermordet. Dorothée lebt,
wie sie sagt, mit ihrem Manne in sehr schlechtem Einvernehmen und
bittet Justine, mit ihr zu gehen. Justine ist aber wieder einmal in eine
Falle gegangen. Dieser d’Esterval, der stets seinen Opfern das an
ihnen zu begehende Verbrechen vorher verkündet, braucht nämlich
jedes Mal nach vollbrachter That eine Frau, die ihm die eigene
Gattin besorgen muss, die übrigens ebenso verderbt ist, wie ihr
Mann. Justine soll ihren und seinen Lüsten dienen und ausserdem
die Reisenden anlocken und umgarnen. Mehrere solche
Greuelszenen werden geschildert. Eines Tages kommt ein alter
Bekannter Justinens, Herr de Bressac, der ein Verwandter
d’Estervals ist. Sie begeben sich alle vier zu dem Grafen Gernande,
ebenfalls einem Verwandten. Dieser ist ein Vielfrass und Säufer und
befriedigt seine Blutgier durch Aderlässe und Incisionen an seinen
Frauen, deren er bereits die sechste besitzt. Solche Szenen werden
in schauerlichster Weise vorgeführt, während Dorothée später die
Madame Gernande zu tribadischen Manövern verführt. Dann
repräsentiert sich in der Familie Verneuil, ein neuer Zweig der
würdigen Verwandtschaft. Herr de Verneuil kommt mit seiner Frau,
seinem Sohne Viktor, seiner Tochter Cécile und Gefolge an. Der alte
Verneuil betreibt auch eine besondere Spezialität des sexuellen
Genusses. Er bezahlt reiche Frauen und bestiehlt arme! Er
veranstaltet alsbald eine Orgie auf einer „Ottomane sacrée“, über
der ein Bild Gottes hängt, das Veranlassung zu schrecklichen
Gotteslästerungen giebt. Nach mehreren ähnlichen Szenen, wobei
Justine einmal in einen tiefen Brunnen fällt, aber wieder
herausgezogen wird, und Bressac grosse Reden gegen die
Unsterblichkeit der Seele hält, werden die Tochter und die Frau
Verneuils getötet. Justine entflieht nach Lyon, trifft dort Saint-Florent
wieder, dessen Spezialität die Verführung von Jungfrauen bildet, die
er sofort durch einen Mädchenhändler verkaufen lässt. Justine soll
Gehilfin bei seinen Schandthaten werden, weigert sich aber und wird
von ihm eingesperrt und muss den von Saint-Florent ausgespuckten
Speichel auflecken. Nach der unerlässlichen Orgie wird Justine
freigelassen und begegnet ausserhalb Lyons einer Bettlerin, die um
Geld bittet und dann Justine die Börse raubt. Beim Verfolgen gerät
Justine in die Höhle einer Bettlerbande, bei deren geschlechtlichen
Ausschweifungen der Paederast und Jesuit Gareau und die Tribade
Séraphine, deren Geschichte ganz weitläufig erzählt wird, als
Hauptpersonen thätig sind. Justine entkommt auch aus dieser
Verbrecherhöhle, findet einen von zwei Cavalieren halbtot
geschlagenen Mann namens Roland, dem sie ihre Hilfe angedeihen
lässt. Dieser Roland ist das Haupt einer Falschmünzerbande und
haust auf einem hoch oben im Gebirge gelegenen Schlosse. Er ist
natürlich ebenfalls ein gefährlicher Wüstling, wie die arme Justine,
die er mit auf sein Schloss gelockt hat, bald erfährt. In einem
unterirdischen Gewölbe seines Schlosses, wo zahlreiche Skelette,
Waffen aller Art, kirchliche Geräte, Krucifixe, Kerzen u. s. w. sich
befinden, betreibt dieses Scheusal als sexuellen Sport das „jeu de
coupe-corde“, das Erhängen seiner weiblichen Opfer, da dies ein
unsäglich wollüstiger Tod sei, wie Roland an sich selbst öfters
erprobt hat und Justinen demonstriert, die ihn aber zur rechten Zeit
wieder abschneiden muss. Schliesslich wird Justine von Roland in
einen mit Toten gefüllten Abgrund hinabgestossen, aus dem sie am
folgenden Tage, da er das Schloss verlässt, von seinem
menschlicheren Nachfolger Deville gerettet wird. Eines Tages wird
die ganze Falschmünzerbande verhaftet, nach Grenoble gebracht
und zum Galgen verurteilt. Justine wird aber durch die aufopfernde
Thätigkeit eines Herrn S... (Sade?), Advokaten am Gerichtshofe in
Grenoble, befreit, der auch eine Sammlung für sie veranstaltet.
In einem Gasthofe zu Grenoble trifft Justine die inzwischen zur
Baronin avancierte Dubois wieder, ihre einstige Gefährtin im
Gefängnis zu Paris, die sich bei ihr mit einer „Dissertation
philosophique“ einführt und sie zur Beraubung eines jungen
Kaufmanns zu verleiten sucht. Justine verrät diesem die Pläne der
Dubois, aber zu spät. Denn er ist bereits von der den Verrat
ahnenden Dubois vergiftet worden. Justine wird auf der Landstrasse
von drei Männern überfallen, die sie in ein Landhaus des
Erzbischofs von Grenoble führen, in dem die rachedurstige Dubois
als Aufseherin fungiert. Dieser Erzbischof ist natürlich auch ein
Ausbund von Lasterhaftigkeit und Grausamkeit; ein „Faun aus der
Fabel“, ein Monomane des Köpfens. Er hat sich einen eigenen
„Hinrichtungssaal“ eingerichtet[577], in dem vor den Augen der
schaudernden Justine ein Mädchen Eulalie archiepiscopo eam
paedicante geköpft wird. Justine entflieht, wird aber von der Dubois
wieder eingefangen, als Brandstifterin und Mörderin denunziert, und
ins Lyoner Gefängnis eingeliefert, von wo sie nächtlicher Weile durch
den wieder einmal auftauchenden Saint-Florent einem der Richter,
Cardoville, zugeführt wird. In dessen Schlosse feiert eine
Gesellschaft von Anthropophagen ihre Orgien, unter Assistenz von
12 Negern. Justine wird eine Zeit lang aufs Rad geflochten. Sodann
machen zwei Mädchen an ihr die Operation der Infibulation. Dann
muss sie Spiessruten laufen. Danach legen sich sämtliche
Teilnehmer auf ein mit eisernen Stacheln besetztes Kreuz, das die
Wollust unermesslich reizt und zu wilden Ausbrüchen derselben
Veranlassung giebt. Danach wird Justine ins Gefängnis
zurückgeführt und vom Gericht unter dem Präsidium des Wüstlings
Cardoville zum Feuertode verurteilt. Doch lässt sie der
Gefängniswärter, für den sie aber vorher einen Diebstahl begehen
muss, entschlüpfen.
Auf ihrer Wanderung bemerkt sie gegen Abend eine elegante
Dame mit vier Herren. Es ist ihre Schwester Juliette. Bei der
Erkennungsszene ruft Juliette aus: „O Kleinmütige, höre auf, Dich zu
wundern. Ich hatte Dir alles das vorausgesagt. Ich habe den Weg
des Lasters eingeschlagen und auf ihm nur Rosen gefunden. Du
warst weniger Philosophin, und Deine verwünschten Vorurteile
liessen Dich Chimären träumen. Du siehst, wohin sie Dich gebracht
haben.“ Justine wird mit Kleidern und Nahrung versehen, und einer
der Cavaliere sagt, auf sie deutend: „Oui, voilà bien ici les Malheurs
de la Vertu!“ Und auf Juliette zeigend: „Et là, là, mes amis, les
Prospérités du Vice!“
Am anderen Tage kündigt Juliette an, dass sie ihrer Schwester
ihre eigene Geschichte erzählen will. „Sie, Noirceuil und Chabert, die
Sie alles wissen, brauchen nicht zuzuhören. Gehen Sie einige Tage
aufs Land. Aber Sie, Marquis, und Sie, Chevalier, Sie müssen
zuhören; um sich von der Wahrheit der Worte Chaberts und
Noirceuils’s zu überzeugen, dass es keine extravagantere Frau giebt
als mich.“ Man geht in einen Salon des Schlosses, setzt sich auf
Canapés. Justine nimmt auf einem Stuhle Platz, und Juliette fängt
an zu erzählen.
4. Analyse der „Juliette“.
Das „Glück des Lasters“ bildet das Thema der sechsbändigen
„Juliette“, die in der Gesamtausgabe von 1797 als eine Fortsetzung
und Ergänzung der „Justine“ erscheint und den Triumph des Lasters
in wahrhaft infernalischen Bildern schildert.
Justine und Juliette werden, wie schon erwähnt, im Kloster
Panthémont erzogen, aus dem die „hübschesten und unzüchtigsten
Frauen von Paris“ seit vielen Jahren hervorgegangen sind. Seit fünf
Jahren ist Madame Delbène die Aebtissin dieses Klosters, eine
80jährige Tribade, die Juliette und ihre 15jährige, später in ein
Bordell übertretende Freundin Euphrosine in die Geheimnisse der
lesbischen Liebe einweiht. Sie besitzt „le tempérament le plus actif“,
60000 Livres Rente und ist von einer „deliciösen Perversität“. Sie
entwickelt vor jungen Mädchen von 8 bis 15 Jahren ihr
materialistisches und antimoralisches System der Philosophie, hat
Holbach und La Mettrie studiert, definiert das Gewissen als ein
„Vorurteil, das durch die Erziehung eingepflanzt wird“, spricht von
Nerven- und Elektricitätsfluida, objektiven Existenzen, von Gott, der
Seele u. s. w. Sie inszeniert grosse Tribadenszenen, an denen die
20jährige Madame de Volmar, „die wollüstige Gefährtin Delbène’s“,
ein richtiges Mannweib, die 17jährige Saint-Elme, die 13- und
18jährigen Elisabeth und Flavie, sowie Juliette teilnehmen. Alle
gelten in der Welt als schamhaft und bescheiden. Hier sind sie von
einer „energischen Indecenz“. Dabei wird die Virginität ängstlich
behütet. Später wird aber Juliette von Delbène vermittelst eines
Godmiché defloriert, und danach steigt die ganze Gesellschaft
nachts durch ein Grab in der Kirche in die Katakomben des Klosters
hinab. In diesen befindet sich ein niedriger mit Luftlöchern
versehener, künstlerisch ausgestatteter Saal, in dem die 10jährige
Laurette ihrer Defloration harrt neben zwei Mönchen, dem
30jährigen Abbé Ducroz, Grossvikar des Erzbischofs von Paris, der
besonders mit der Aufsicht über das Kloster Panthémont betraut ist,
und dem 36jährigen Pater Télème, einem Franziskaner und
Beichtvater der Novizen und Pensionärinnen des Klosters. Mit
cynischer Offenheit erklärt die Delbène der erstaunten Juliette, dass
man sich hier mit den Priestern zum Zwecke sexueller
Ausschweifungen und Grausamkeiten (horreurs, atrocités),
versammle, möglichst fern von der Oberwelt. Hier werden die
grossen „Verbrechen“ begangen. Bei den nun folgenden Orgien
spielt die natürliche und künstliche Paedicatio inter mulieres et viros
eine grosse Rolle; sie wird besonders den unverheirateten Mädchen
empfohlen mit der Begründung: point d’enfants, presque jamais de
maladies, et des plaisirs mille fois plus doux. Juliette muss die auf
einem Tische festgeschnallte Laurette deflorieren, worauf ein
opulentes Mahl mit den feinsten Weinen in einem Nebengemach
aufgetragen wird, bei dem die arme Laurette bedienen muss und alle
Personen nackt am Tische sitzen. Die Volmar manustuprat
monachos über einer Punschbowle, in die Juliette mingit, worauf die
andern Frauen aus derselben trinken. Dann kehrt man in den Saal
zurück, und Delbène giebt sich auf dem Sarge einer von ihr
ermordeten Nonne hin. Plötzlich werden dann durch den Flug einer
Nachteule die Lichter verlöscht, und die Orgie hat ein Ende.
Nach dem Bankerott und Tode ihrer Eltern wird Juliette von der
Delbène sofort entlassen und ihr der Rat erteilt, in das Bordell einer
gewissen Duvergier einzutreten, wo auch ihre Freundin Euphrosine
sich befindet. Juliette befolgt den Rat und trennt sich von ihrer
Schwester Justine.
Vom Kloster kommt also Juliette ins Bordell, wo sie allerlei
Abenteuer erlebt. Die einsame Lage dieses Bordells haben wir
bereits geschildert (S. 135). Juliette verkehrt hier mit Prinzen,
Edelleuten, reichen Bürgern u. s. w., ist bald als Hofdame, bald als
Grisette, bald als „Poissarde“ gekleidet und kommt allen möglichen
Gelüsten entgegen. Sie schliesst Freundschaft mit Fatime, einer
16jährigen Prostituierten, deren Spezialität das Bestehlen ihrer
Kunden ist, wozu einer der berühmtesten Diebe von Paris, Dorval,
sie angeleitet hat, der sich durch seine Spione über alle in Paris
ankommenden Fremden unterrichten, diese durch Dirnen verführen
und berauben lässt, wobei er heimlich zuschaut, unter starker
sexueller Erregung. Er besitzt bereits 30 Häuser. Eines Tages
müssen Juliette und Fatime zwei ehrliche Deutsche Scheffner und
Conrad, bestehlen, nachdem sie dieselben durch Weine berauscht
haben. Diese werden dann nackt in einer finsteren Strasse
ausgesetzt. Dorval, dessen sexuelle Perversität der cunnilingus post
coitum alterius viri ist, entwickelt in einer langen Rede seine Theorie
und Rechtfertigung des Diebstahls, dieser „pierre angulaire de la
société.“ Darauf lässt er Fatime und Juliette in eine dunkle
Folterkammer werfen, wo er sie durch zwei Knechte entkleiden lässt
und dann unter ungeheurer erotischer Erregung seinerseits ihnen
das Todesurteil verkündet, das an dem bereitstehenden Galgen
vollzogen werden soll. Es wird dann an Beiden eine
Scheinhinrichtung vollzogen. Dorval befriedigt seine Lust an den
Scheintoten, die darauf nackt in einem Wagen zur Duvergier
zurückgebracht werden.
Hierauf wird Juliette zu dem Erzbischof von Lyon in die Abtei von
Saint-Victor in Paris geschickt. Dieser Gotteshirte paedicat eam
unter Assistenz einer gewissen Lacroix und wird zum Schluss von
einer dritten Frau mit Ruthen gepeitscht.
Nachdem Juliette glücklich der Gefahr der Ansteckung durch
einen mit schwerer Syphilis behafteten Mann entgangen ist, der
besonders durch den Gedanken ergötzt wird, seine Schönen zu
infizieren, macht sie die Bekanntschaft eines gewissen Noirceuil,
eines reichen Wüstlings und grandiosen Bösewichts. Dieser
empfindet das absonderliche Bedürfniss, dass seine Frauen — er
besitzt deren bereits die 18te — Zeuginnen aller seiner
Ausschweifungen und ihm sogar dabei behilflich sein müssen.
Ausserdem begehrt er nur Jungfern. Zwei nackte Knaben müssen
während dieser Orgien seine eigene Frau schlagen und stechen.
Diese muss dann ebenfalls in adamitischer Tracht bei dem der Orgie
folgenden Mahl Noirceuil und seine Maitressen bedienen.
Noirceuil macht der Juliette ein überraschendes Geständnis: „Ich
habe Ihren Vater wohl gekannt. Ich bin nämlich der Urheber seines
Bankerotts. Ich habe ihn ruiniert. Ich verfügte einen Augenblick über
sein ganzes Vermögen, konnte es verdoppeln, oder es in meine
Hände übergehen lassen! Consequent meinen Principien habe ich
mich ihm vorgezogen. Er ist im Ruin gestorben, und ich habe
300000 Livres Rente. Nach diesem Geständnis müsste ich nun
eigentlich das Unglück gut machen, in das ich Sie gestürzt habe.
Aber das wäre eine Tugend. Ich werde das nicht tun; denn ich
verabscheue die Tugend zu sehr. Dies richtet unübersteigliche
Schranken zwischen uns auf. Ich kann Sie nicht wiedersehen.“ —
Nach dieser gemütlichen Auseinandersetzung des Verderbers ihres
Vaters bricht Juliette in ein Jubelgeschrei aus: „Schrecklicher
Mensch, wie sehr ich auch das Opfer Deiner Laster bin, ich liebe
dieselben! Ja, ich bete Deine Grundsätze an.“ — „O, Juliette, wenn
Du alles wüsstest!“ — „Lass mich alles erfahren!“ — „Dein Vater,
Deine Mutter!“ — „Was denn?“ — „Ihre Existenz konnte mich
verraten... Ich musste sie opfern; ich habe sie kurz hintereinander
durch ein Gift umgebracht, das ich ihnen beim Souper in meinem
Hause ins Essen mischte.“ Nach dieser schrecklichen Enthüllung ruft
Juliette: „Ungeheuer, Du machst mich schaudern, aber ich liebe
Dich!...“ „Den Henker Deiner Familie?“ — „Was macht das? Ich
urteile über alles ‚par les sensations‘. Die von Dir Gemordeten haben
mir keine solchen Sensationen erregt, aber Dein Geständnis, dass
Du ihr Mörder bist, entflammt mich, und erregt meine
Geschlechtslust.“ Die Idee, de devenir la putain du bourreau de tous
ses parents, verursacht ihr höchste Wonne. Noirceuil, hoch erfreut,
eine solche Gesinnungsgenossin gefunden zu haben, behält sie bei
sich in seinem Hause. Sie besucht aber immer noch das Bordell der
Duvergier. Diese hält auch ein Absteigequartier für vornehme, sich
prostituierende Damen und junge Mädchen, die alle mit einem mehr
oder weniger hohen Grade von Nymphomanie behaftet sind und ihr
Leben teils in der Predigt und Messe, teils im Bordell verbringen.
Darunter befinden sich wieder verschiedene sexualpathologische
Typen. Die Herzogin von Saint-Fal, die Tochter eines
Parlamentsrates, verkauft gern ihre „pucelage antiphysique“ und
eine Frau liebt nur den Umgang mit Priestern.[578] Noirceuil bekommt
jeden Abend von der Duvergier eine Jungfrau geliefert, die in
Gegenwart Juliettens, der beiden Knaben und seiner Gattin ein
Opfer seiner Lüste wird. Einmal lässt die Duvergier Juliette und
sechs andere Mädchen an einer Orgie bei einem Millionär Mondor
teilnehmen. Mondor, ein decrepider Greis von 66 Jahren, bedarf
endloser Vorbereitungen, um sein Ziel zu erreichen. Er muss durch
eine tribadische Szene der sechs Mädchen, durch künstliche
Paedicatio und durch defaecatio in os potent gemacht werden ad
paedicationem. Juliette stiehlt diesem erotischen Scheusal 60000
Fr., findet aber bei ihrer Rückkehr nach dem Hause Noirceuil, dass
sie dort gleichfalls bestohlen worden ist und zwar von Noirceuil
selber, der aber Juliettens Kammermädchen Gode anschuldigt und
ins Gefängnis Bicêtre werfen lässt, nicht ohne vorher diese
Heldenthat durch eine Orgie gefeiert zu haben und nicht ohne
nachher einen grossen Vortrag über das Verbrechen und dessen
Nützlichkeit zu halten. — Juliette trifft sich dann im Auftrage der
Duvergier mit drei jungen Modistinnen im Café de la Port Saint-
Antoine, um zu einem Herzog Dendemar in St.-Maur zu fahren,
dessen Manie die Flagellation von Mädchen, am liebsten von nicht
prostituierten ist, wofür derselbe seinen Opfern grosse Summen
bezahlt. Auch lacerat digitis cunnum, bindet um Juliettens Leib einen
Dornenkranz, giesst brennendes Oel über die nackten Leiber der
vier Mädchen. Juliette bestiehlt ihn ebenfalls um eine grosse
Summe, trennt sich dann endgültig von der Duvergier und lebt ein
Jahr im Hause Noirceuils, ab und zu auf eigene Abenteuer
ausgehend, bis Lubin, der Kammerdiener des von ihr bestohlenen
Herzogs Dendemar sie eines Tages sieht, sie überfallen und
gefangen setzen lässt. Sie wird aber von Noirceuil durch
Vermittelung des Staatsministers Saint-Fond befreit und veranlasst,
dass eine ihrer Begleiterinnen zu dem Herzog Dendemar als die
Diebin denunciert wird, worauf sich Noirceuil und Juliette an dem
Gedanken wollüstig berauschen, dass nun die unschuldige Minette
wegen des ihr aufgebürdeten Diebstahls gehängt werden wird.
Noirceuil teilt Juliette mit, dass sein Freund Saint-Fond aus Freude
über ihr Verbrechertalent ihr eine sehr bedeutende Summe schenkt.
Darauf begeben sie sich zu einem Souper bei diesem Minister.
Saint-Fond ist ein Mann von 50 Jahren, ein falscher und
grausamer Wüstling, Verräter und Dieb. Er hat zahlreiche „lettres de
cachet“ angefertigt, und mehr als 20000 Menschen schmachten auf
seine Veranlassung in den königlichen Festungen, von denen, wie er
sagt, „nicht ein einziger schuldig ist.“ Der erste Parlamentspräsident
d’Albert ist ebenfalls beim Souper anwesend. Ausserdem Madame
Noirceuil, vier Jungfrauen und Juliette. Sechs nackte als Frauen
frisierte Knaben servieren. Jeder der drei Wüstlinge hat also je zwei
Knaben zu seiner Verfügung. d’Albert verspricht Julietten einen
Sicherheitsbrief, der sie gegen jede gerichtliche Verfolgung, für
welches Verbrechen es auch sei, schütze, und Saint-Fond sichert ihr
das gleiche zu, verlangt aber, stets von ihr mit der gebührenden
Hochachtung behandelt zu werden und stets von ihr mit dem seinem
Reichtum und Range gebührenden Titel „Monseigneur“ angeredet
zu werden. Er gehört zu den wenigen „Genossen“, die wie die
Gestirne am Firmament die Welt erleuchten, ohne jemals zu ihr
herabzusteigen, kurz, er leidet an Grössenwahn und dünkt sich mehr
zu sein als der König. Er hasst die ganze Welt ausser Noirceuil,
d’Albert und einigen Anderen. In sexueller Beziehung non amat
anum nisi sordidum, faeces edit atque ejaculatio ejus maximo fit cum
delirio. Dabei wird er als der Typus eines schönen, kraftvollen und
gesunden Menschen beschrieben. Er ist Alkoholist. Im Verlauf der
nun folgenden Orgie wird die Frau des Noirceuil auf schreckliche
Weise getötet. Man reibt ihr den ganzen Körper mit Spiritus ein,
steckt brennende Lichter in omnia orifica corporis, so dass sie am
ganzen Leibe verbrannt wird und vergiftet sie schliesslich, wobei
unter dem Jauchzen des Gatten Noirceuil die übrigen Anwesenden
dem Todeskampfe zuschauen. Juliette wird dann von dem Minister
Saint-Fond zur Arrangeurin seiner geheimen Orgien bestimmt,
richtet sich mit seinem Gelde ein grosses Hôtel in der Rue du
Faubourg Saint-Honoré ein, erwirbt ein hübsches Landgut oberhalb
von Sceaux, eine sehr wollüstig eingerichtete „petite maison“ an der
Barrière Blanche, das für die Soupers seiner Excellenz bestimmt ist.
Sie wird als 17jährige Schönheit in die sie bewundernde
Gesellschaft eingeführt, hat vier Kammerfrauen, eine Vorleserin,
zwei Nachtwärterinnen, eine Haushälterin, einen Coiffeur, einen
Koch, zwei Dienerinnen, drei Equipagen, zehn Pferde, zwei
Kutscher, vier Lakaien und zwölf — Tribaden zu ihrer Verfügung.
Ausserdem setzt sie der Minister, der Giftmord im Grossen betreibt,
an die Spitze des „Departements der Vergiftungen“. Er setzt ihr die
Notwendigkeit auseinander, in der sich oft der Staat befindet, irgend
eine unbequeme Persönlichkeit zu beseitigen. Juliette soll diese
Leute vergiften und für jeden Mord 30000 Francs bekommen. Es
sind wohl fünfzig in jedem Jahr. Das macht für sie eine Rente von
1500000 Francs. Die Opfer der geheimen Orgien — denn man tötet
gewöhnlich drei Mädchen bei jedem Souper — es giebt zwei
Soupers in der Woche — werden das Stück mit 20000 Francs
bezahlt. Juliette erhält also 12000 Livres Rente aus ihren
persönlichen Einkünften, eine monatliche Pension von Noirceuil,
eine Million von Saint-Fond für die allgemeinen Kosten der Soupers,
die Anweisungen auf 20 oder 30000 Francs für jedes Opfer, im
ganzen jährlich 6734000 Francs. Saint-Fond fügt noch 210000
„Livres de menus plaisirs“ hinzu. Er kann dies ja mit Leichtigkeit
thun, da es nicht sein Geld ist, sondern das des Staates, den er
ausplündert.
Die Amüsements bei den „petits soupers“ und in den wollüstigen
Boudoirs der Barrière-Blanche beginnen nunmehr und werden von
Juliette in der vortrefflichsten Weise geleitet. Saint-Fond, der zu
diesen Vergnügungen auch einen königlichen Prinzen zugezogen
hat, lässt durch Juliette seinen eigenen Vater vergiften, führt dann
zusammen mit Noirceuil seine Tochter, mit der er längst im Incest
lebt, zu dem Sterbenden und ante oculos ejus eam paedicat.
Dasselbe thut Noirceuil. Welch ein Genuss für Saint-Fond! Er ruft
triumphierend aus: „Je parricidais, j’incestais, j’assassinais, je
prostituais, je sodomisais!“ Hierauf folgt ein luxuriöses Mahl, bei dem
kleine Mädchen brennende Lichter ano inseruntur, so dass sie
schliesslich verbrannt werden. Andere Mädchen werden auf den
Bratspiess gesteckt und lebendig geröstet. Juliette wünscht noch
eine jüngere Freundin und in Grausamkeiten erfinderische Gehilfin,
worauf man sie mit Lady Clairwil, einer kalten, herzlosen englischen
Schönheit bekannt macht. Diese, den Freuden der Tafel bis zum
Uebermass huldigende Gourmande, ist leidenschaftliche Tribade
und Männerfeindin. Sie verübt nur gegen Männer ihre
Grausamkeiten. Sie liebt passive und aktive Flagellation in gleicher
Weise, was sie gleich bei einer tribadischen Orgie mit Juliette und
vier anderen Frauen beweist. Zum Ueberfluss engagiert Saint-Fond
noch den Henker von Nantes, Delcour, zur Vollziehung der
geheimen Hinrichtungen. Der Gedanke, mit einem veritablen Henker
zusammen zu sein, erregt in Juliette die höchste Wollust. Sie lässt
sich von Delcour, der ausführt, dass besonders die Libertinage zur
Grausamkeit und zum Verbrechen führe, flagellieren und zugleich

You might also like