Download as pdf or txt
Download as pdf or txt
You are on page 1of 44

Digital Forensics and Internet of

Things: Impact and Challenges 1st


Edition Anita Gehlot
Visit to download the full and correct content document:
https://ebookmass.com/product/digital-forensics-and-internet-of-things-impact-and-ch
allenges-1st-edition-anita-gehlot/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Digital Archaeology: The Art and Science of Forensics


1st Edition

https://ebookmass.com/product/digital-archaeology-the-art-and-
science-of-forensics-1st-edition/

Internet Of Things 1st Edition Raj Kamal

https://ebookmass.com/product/internet-of-things-1st-edition-raj-
kamal/

Handbook of Digital Forensics and Investigation 1st


Edition – Ebook PDF Version

https://ebookmass.com/product/handbook-of-digital-forensics-and-
investigation-1st-edition-ebook-pdf-version/

Cybercrime and Digital Forensics: An Introduction

https://ebookmass.com/product/cybercrime-and-digital-forensics-
an-introduction/
HUMAN-TECHNOLOGY COMMUNICATION internet-of robotic-
things and ubiquitous. R. Anandan

https://ebookmass.com/product/human-technology-communication-
internet-of-robotic-things-and-ubiquitous-r-anandan/

The Internet of Things John Davies

https://ebookmass.com/product/the-internet-of-things-john-davies/

Internet of Things in Business Transformation Parul


Gandhi

https://ebookmass.com/product/internet-of-things-in-business-
transformation-parul-gandhi/

Internet of Multimedia Things (IoMT): Techniques and


Applications Shailendra Shukla

https://ebookmass.com/product/internet-of-multimedia-things-iomt-
techniques-and-applications-shailendra-shukla/

Connecting the Internet of Things: IoT Connectivity


Standards and Solutions 1st Edition Anil Kumar

https://ebookmass.com/product/connecting-the-internet-of-things-
iot-connectivity-standards-and-solutions-1st-edition-anil-kumar/
Digital Forensics
and Internet of Things
Scrivener Publishing
100 Cummings Center, Suite 541J
Beverly, MA 01915-6106

Publishers at Scrivener
Martin Scrivener (martin@scrivenerpublishing.com)
Phillip Carmical (pcarmical@scrivenerpublishing.com)
Digital Forensics
and Internet of Things

Impact and Challenges

Edited by
Anita Gehlot
Uttaranchal Institute of Technology, Uttaranchal University, India

Rajesh Singh
Uttaranchal Institute of Technology, Uttaranchal University, India

Jaskaran Singh
Forensic Sciences, Sharda University, India
and
Neeta Raj Sharma
Biotechnology & BioSciences, Lovely Professional University, India
This edition first published 2022 by John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ 07030, USA
and Scrivener Publishing LLC, 100 Cummings Center, Suite 541J, Beverly, MA 01915, USA
© 2022 Scrivener Publishing LLC
For more information about Scrivener publications please visit www.scrivenerpublishing.com.

All rights reserved. No part of this publication may be reproduced, stored in a retrieval system, or
transmitted, in any form or by any means, electronic, mechanical, photocopying, recording, or other-
wise, except as permitted by law. Advice on how to obtain permission to reuse material from this title
is available at http://www.wiley.com/go/permissions.

Wiley Global Headquarters


111 River Street, Hoboken, NJ 07030, USA

For details of our global editorial offices, customer services, and more information about Wiley prod-
ucts visit us at www.wiley.com.

Limit of Liability/Disclaimer of Warranty


While the publisher and authors have used their best efforts in preparing this work, they make no rep­
resentations or warranties with respect to the accuracy or completeness of the contents of this work and
specifically disclaim all warranties, including without limitation any implied warranties of merchant-­
ability or fitness for a particular purpose. No warranty may be created or extended by sales representa­
tives, written sales materials, or promotional statements for this work. The fact that an organization,
website, or product is referred to in this work as a citation and/or potential source of further informa­
tion does not mean that the publisher and authors endorse the information or services the organiza­
tion, website, or product may provide or recommendations it may make. This work is sold with the
understanding that the publisher is not engaged in rendering professional services. The advice and
strategies contained herein may not be suitable for your situation. You should consult with a specialist
where appropriate. Neither the publisher nor authors shall be liable for any loss of profit or any other
commercial damages, including but not limited to special, incidental, consequential, or other damages.
Further, readers should be aware that websites listed in this work may have changed or disappeared
between when this work was written and when it is read.

Library of Congress Cataloging-in-Publication Data

ISBN 978-1-119-76878-4

Cover image: Pixabay.Com


Cover design by Russell Richardson

Set in size of 11pt and Minion Pro by Manila Typesetting Company, Makati, Philippines

Printed in the USA

10 9 8 7 6 5 4 3 2 1
Contents

Preface xiii
1 Face Recognition–Based Surveillance System: A New
Paradigm for Criminal Profiling 1
Payal Singh, Sneha Gupta, Vipul Gupta, Piyush Kuchhal
and Arpit Jain
1.1 Introduction 1
1.2 Image Processing 6
1.3 Deep Learning 7
1.3.1 Neural Network 9
1.3.2 Application of Neural Network in Face Recognition 10
1.4 Methodology 10
1.4.1 Face Recognition 10
1.4.2 Open CV 11
1.4.3 Block Diagram 11
1.4.4 Essentials Needed 12
1.4.5 Website 12
1.4.6 Hardware 12
1.4.7 Procedure 12
1.5 Conclusion 16
References 17
2 Smart Healthcare Monitoring System: An IoT-Based Approach 19
Paranjeet Kaur
2.1 Introduction 19
2.2 Healthcare at Clinics 21
2.3 Remote Healthcare 21
2.4 Technological Framework 21
2.5 Standard UIs, Shows, and User Requirements 23
2.5.1 Advantages 23
2.5.2 Application 23
2.6 Cloud-Based Health Monitoring Using IoT 24

v
vi Contents

2.7 Information Acquisition 24


2.8 The Processing of Cloud 25
2.9 IoT-Based Health Monitoring Using Raspberry Pi 25
2.10 IoT-Based Health Monitoring Using RFID 26
2.10.1 Sensor Layer 27
2.10.2 Network Layer 28
2.10.3 Service Layer 28
2.11 Arduino and IoT-Based Health Monitoring System 28
2.12 IoT-Based Health Monitoring System Using ECG Signal 29
2.12.1 System Model 30
2.12.2 Framework 30
2.13 IoT-Based Health Monitoring System Using
Android App 31
2.13.1 Transferring the Information to the Cloud 33
2.13.2 Application Controls 33
2.14 Conclusion and Future Perspectives 33
References 34
3 Design of Gesture-Based Hand Gloves Using Arduino UNO:
A Grace to Abled Mankind 37
Harpreet Singh Bedi, Dekkapati Vinit Raju,
Nandyala Meghanath Reddy C. Partha Sai Kumar
and Mandla Ravi Varma
3.1 Introduction 38
3.1.1 Block Diagram 38
3.1.2 The Proposed New Design 39
3.1.3 Circuit Diagram 40
3.2 Result and Discussion 40
3.2.1 Data Analysis 41
3.3 Conclusion 41
3.4 Future Scope 42
References 42
4 Playing With Genes: A Pragmatic Approach
in Genetic Engineering 45
Prerna Singh and Dolly Sharma
4.1 Introduction 46
4.2 Literature Review 47
4.3 Methodology 48
4.3.1 Plasmid Method 48
4.3.2 The Vector Method 49
4.3.3 The Biolistic Method 49
Contents vii

4.4 Food and Agriculture 50


4.5 Impact on Farmers 53
4.6 Diseases: Gene Editing and Curing 54
4.7 Conclusion 56
4.8 Future Scope 56
References 57
5 Digital Investigative Model in IoT: Forensic View 59
Suryapratap Ray and Tejasvi Bhatia
5.1 Introduction 59
5.1.1 Artificial Neural Network 60
5.2 Application of AI for Different Purposes
in Forensic Science 61
5.2.1 Artificial Intelligence for Drug Toxicity and Safety 61
5.2.2 Crime Scene Reconstruction 62
5.2.3 Sequence or Pattern Recognition 62
5.2.4 Repositories Building 63
5.2.5 Establishment of Connection Among
the Investigating Team 63
5.2.6 Artificial Intelligence and Expert System in Mass
Spectrometry 63
5.2.7 AI in GPS Navigation 65
5.3 Future of AI 66
5.4 Challenges While Implementing AI 67
5.4.1 Unexplainability of AI 67
5.4.2 AI Anti-Forensics 67
5.4.3 Connection Interruption Between the Cyber
Forensics and AI Communities 67
5.4.4 Data Analysis and Security 68
5.4.5 Creativity 68
5.5 Conclusion 68
References 69
6 Internet of Things Mobility Forensics 73
Shipra Rohatgi, Aman Sharma and Bhavya Sharma
6.1 Introduction 74
6.2 Smart Device and IoT 75
6.3 Relation of Internet of Things with Mobility Forensics 76
6.3.1 Cyber Attack on IoT Data 77
6.3.2 Data Recovery from IoT Devices 78
6.3.3 Scenario-Based Analysis of IoT Data as Evidence 79
6.4 Mobility Forensics IoT Investigation Model 80
viii Contents

6.5 Internet of Things Mobility Forensics: A Source


of Information 82
6.6 Drawbacks in IoT Devices Data Extraction 82
6.7 Future Perspective of Internet of Things Mobility Forensics 84
6.8 Conclusion 84
References 85
7 A Generic Digital Scientific Examination System
for Internet of Things 87
Shipra Rohatgi and Sakshi Shrivastava
7.1 Introduction 88
7.2 Internet of Things 89
7.3 IoT Architecture 91
7.4 Characteristics of IoT 92
7.5 IoT Security Challenges and Factors of Threat 94
7.5.1 Effects of IoT Security Breach 95
7.6 Role of Digital Forensics in Cybercrime Investigation
for IoT 96
7.6.1 IoT in Digital Forensic 96
7.6.2 Digital Forensics Investigation Framework
for IoT Devices 98
7.6.3 Road Map for Issues in IoT Forensics 99
7.7 IoT Security Steps 102
7.7.1 How to Access IoT Security 103
7.8 Conclusion 107
References 108
8 IoT Sensors: Security in Network Forensics 111
D. Karthika
8.1 Introduction 111
8.2 Cybersecurity Versus IoT Security
and Cyber-Physical Systems 112
8.3 The IoT of the Future and the Need to Secure 114
8.3.1 The Future—Cognitive Systems and the IoT 114
8.4 Security Engineering for IoT Development 115
8.5 Building Security Into Design and Development 115
8.6 Security in Agile Developments 116
8.7 Focusing on the IoT Device in Operation 117
8.8 Cryptographic Fundamentals for IoT Security Engineering 118
8.8.1 Types and Uses of Cryptographic Primitives
in the IoT 118
8.8.1.1 Encryption and Decryption 119
Contents ix

8.8.1.2 Symmetric Encryption 120


8.8.1.3 Asymmetric Encryption 121
8.8.1.4 Hashes 122
8.8.1.5 Digital Signatures 123
8.8.1.6 Symmetric (MACS) 123
8.8.1.7 Random Number Generation 124
8.8.1.8 Cipher Suites 125
8.9 Cloud Security for the IoT 125
8.9.1 Asset/Record Organization 126
8.9.2 Service Provisioning, Billing, and Entitlement
Management 126
8.9.3 Real-Rime Monitoring 126
8.9.4 Sensor Coordination 127
8.9.5 Customer Intelligence and Marketing 127
8.9.6 Information Sharing 127
8.9.7 Message Transport/Broadcast 128
8.10 Conclusion 128
References 129
9 Xilinx FPGA and Xilinx IP Cores: A Boon to Curb
Digital Crime 131
B. Khaleelu Rehman, G. Vallathan, Vetriveeran Rajamani
and Salauddin Mohammad
9.1 Introduction 132
9.2 Literature Review 132
9.3 Proposed Work 132
9.4 Xilinx IP Core Square Root 136
9.5 RTL View of the 8-Bit Multiplier 140
9.5.1 Eight-Bit Multiplier Simulation Results
Using IP Core 144
9.6 RTL View of 8-Bit Down Counter 145
9.6.1 Eight-Bit Down Counter Simulation Results 145
9.7 Up/Down Counter Simulation Results 149
9.8 Square Root Simulation Results 150
9.9 Hardware Device Utilization Reports of Binary
Down Counter 154
9.10 Comparison of Proposed and Existing Work
for Binary Up/Down Counter 156
9.10.1 Power Analysis of Binary Up/Down Counter 159
9.11 Conclusion 160
References 160
x Contents

10 Human-Robot Interaction: An Artificial Cognition-Based


Study for Criminal Investigations 163
Deepansha Adlakha and Dolly Sharma
10.1 Introduction 164
10.1.1 Historical Background 165
10.2 Methodology 167
10.2.1 Deliberative Architecture and Knowledge Model 167
10.2.1.1 Natural Mind 168
10.2.1.2 Prerequisites for Developing
the Mind of the Social Robots 169
10.2.1.3 Robot Control Paradigms 169
10.3 Architecture Models for Robots 170
10.4 Cognitive Architecture 171
10.4.1 Taxonomy of Cognitive Architectures 172
10.4.1.1 Symbolic Architectures 172
10.4.1.2 The Emergent or the Connectionist
Architecture 173
10.4.1.3 The Hybrid Architecture 173
10.4.2 Cognitive Skills 173
10.4.2.1 Emotions 173
10.4.2.2 Dialogue for Socially Interactive
Communication 175
10.4.2.3 Memory in Social Robots 178
10.4.2.4 Learning 180
10.4.2.5 Perception 181
10.5 Challenges in the Existing Social Robots
and the Future Scopes 187
10.5.1 Sensors Technology 187
10.5.2 Understanding and Learning from the Operator 187
10.5.3 Architectural Design 188
10.5.4 Testing Phase 189
10.5.5 Credible, Legitimate, and Social Aspects 189
10.5.6 Automation in Digital Forensics 190
10.6 Conclusion 190
10.7 Robots in Future Pandemics 194
References 194
11 VANET: An IoT Forensic-Based Model for Maintaining
Chain of Custody 199
Manoj Sindhwani, Charanjeet Singh and Rajeshwar Singh
11.1 Introduction 200
Contents xi

11.2 Cluster Performance Parameters 201


11.3 Routing Protocols in VANET 202
11.3.1 Performance Metrics 202
11.3.2 Proposed Cluster Head Selection Algorithm 203
11.4 Internet of Vehicles 205
11.5 IoT Forensic in Vehicular Ad Hoc Networks 206
11.6 Conclusion 207
References 207
12 Cognitive Radio Networks: A Merit for Teleforensics 211
Yogita Thareja, Kamal Kumar Sharma and Parulpreet Singh
12.1 Introduction 212
12.1.1 Integration of WSN with Psychological Radio 213
12.1.2 Characteristics of Cognitive Radio 214
12.2 Contribution of Work 216
12.2.1 Push-to-Talk 218
12.2.2 Digital Forensic–Radio Communication
Equipment 219
12.2.3 Energy Harvesting Network 220
12.2.4 Challenges with the Use of Clusters
in Cognitive Radio Networks 220
12.3 Conclusion and Future Scope 221
Acknowledgement 221
References 222
13 Fingerprint Image Identification System: An Asset
for Security of Bank Lockers 227
Mahendra, Apoorva, Shyam, Pavan and Harpreet Bedi
13.1 Introduction 227
13.1.1 Design Analysis 230
13.2 Result and Discussion 231
13.3 Conclusion 232
13.4 Future Scope 234
References 235
14 IoT Forensics: Interconnection and Sensing Frameworks 237
Nidhi Sagarwal
14.1 Introduction 237
14.2 The Need for IoT Forensics 240
14.3 Various Types of Evidences Encountered 242
14.4 Protocols and Frameworks in IoT Forensics 242
14.5 IoT Forensics Process Model 243
xii Contents

14.6 Suggestive Solutions 248


14.7 Conclusion 249
References 249
15 IoT Forensics: A Pernicious Repercussions 255
Gift Chimkonda Chichele
15.1 Introduction: Challenges in IoT Forensics 255
15.2 Scope of the Compromise and Crime Scene
Reconstruction 256
15.3 Device and Data Proliferation 256
15.4 Multiple Data Location and Jurisdiction Challenges 256
15.5 Device Type 257
15.6 Lack of Training and Weak Knowledge Management 257
15.7 Data Encryption 258
15.8 Heterogeneous Software and/or Hardware
Specifications 258
15.9 Privacy and Ethical Considerations by Accessing
Personal Data 258
15.10 Lack of a Common Forensic Model in IoT Devices 259
15.11 Securing the Chain of Custody 259
15.12 Lifespan Limitation 259
15.13 The Cloud Forensic Problem 259
15.14 The Minimum or Maximum Period in Which Data
is Stored in the Cloud 260
15.15 Evidence Analysis and Correlation 260
15.16 Conclusion 260
References 262
About the Editors 263
Index 265
Preface

This book provides an opportunity to readers in the era of digitalization


of forensic science and application of Internet of Things for the provision
of technical benefits to the stakeholders. IoT forensics attempts to align its
workflow to that of any forensics practice—investigators identify, interpret,
preserve, analyse and present any relevant data. Like any investigation, a
timeline is constructed, and, with the aid of smart devices providing data,
investigators might be able to capture much more specific data points than
in a traditional crime.
Currently, there exists no defined and accepted standard for IoT forensic
investigations. This can be attributed in part to the heterogeneous nature
of IoT.
Chapters 1-8 culminates in the amalgamation of Xilix FPGA and Xilix
IP cores, VANET and IOT. The application of such tools in the forensic
sciences is the gist of the book. However, Chapters 9-15 discuss the core
aspects of machine learning in the areas of healthcare, criminal profiling
and digital cyber investigation.
Cyber and digital frauds are the hallmark of today’s era. There is an
urgent need to produce knowledgeable resources for curbing such crimes;
thus, this book will serve as a perfect instance for getting the best source of
expertise. Additionally, it serves as a revolutionary merit for identification
and apprehension of criminals in a smarter way.

xiii
xiv Preface

Case studies related to digital and cyber forensics is a key feature of


the book. The content of chapters serves as a jewel in the crown for law
enforcement agencies, advocates, forensic experts and students. Hence, we
hope the book is an asset for readers and users as they become aware of
the ubiquitous societal issues of digital and cybercrimes. Finally, we owe a
large debt of gratitude to Scrivener Publishing and Wiley and all authors of
the book in particular, for their continued support and patience.

Prof. (Dr.) Anita Gehlot


Uttaranchal University, India

Prof. (Dr.) Rajesh Singh


Uttaranchal University, India

Dr. Jaskaran Singh


Sharda University, India

Dr. Neeta Raj Sharma


Lovely Professional University, India

The Editors
February 2022
1
Face Recognition–Based
Surveillance System: A New
Paradigm for Criminal Profiling
Payal Singh, Sneha Gupta, Vipul Gupta, Piyush Kuchhal and Arpit Jain*

Electrical and Electronics Engineering Department, UPES, Dehradun, India

Abstract
Security is the most important aspect in any spheres. We have to ensure these
technologies evolve along with the advancement of various technology in the
field of machine vision and artificial intelligence. The system of facial detection
has become a topic of interest. It is widely used for human identification due to
its capabilities that give accurate results. It is majorly used for security purposes.
This manuscript provides method of face detection and its applications. Using this
method, locking system will be designed to ensure safety and security in all types
of places. Surveillance systems help in close observation and looking for improper
behavior. Then, it performs actions on the data that has been provides to it.

Keywords: Face recognition, python, Raspberry Pi, deep learning, locking


system, image processing, eigen faces, fisher faces

1.1 Introduction
Face detection is the method which is pre-owned to identify or verify an
individual’s identity using their face. There can also be image, video, audio,
or audio-visual element given to the system. Generally, the data is used
to access a system or service. This can be performed in two variations
depending on its application. First is when the facial recognition system
is taking the input (face) for the first time and registering it for analysis.

*Corresponding author: arpit.eic@gmail.com

Anita Gehlot, Rajesh Singh, Jaskaran Singh and Neeta Raj Sharma (eds.) Digital Forensics and Internet
of Things: Impact and Challenges, (1–18) © 2022 Scrivener Publishing LLC

1
2 Digital Forensics and Internet of Things

Second is when the user is authenticated prior to being registered. In this,


the incoming data is checked from the existing data in the database, and
then, access or permission is granted.
The most important aspect of any security system is to properly iden-
tify individuals entering or taking an exit through the entrance. There are
several systems that use passwords or pins for identification purposes. But
these types of systems are not very effective as these pins and passwords
can be stolen or copied easily. The best solution to this is using one’s bio-
metric trait. These are highly effective and useful. This system is designed
for prevention of security threats in exceptionally secure regions with lesser
power utilization and more dependable independent security gadget.
In this paper [1], the researcher has explained about the ongoing devel-
opment in subject of facial acknowledgment, and executing features check
along with acknowledgment proficiently at extent shows genuine diffi-
culties at present methodologies. Here, we introduce a framework, called
FaceNet, which straightforwardly takes in planning from facial pictures till
the minimal Euclidean space which removes straightforwardly relate to the
proportion of features likeness. When its area has been created, undertak-
ings, like check with bunching, can handily executed apply quality strate-
gies followed by FaceNet embeddings as peak vectors. In [2], the creators
have expressed their technique using a significant convolutional network
ready to directly smooth out the genuine introducing, rather than a mod-
erate bottleneck layer as in past significant learning moves close. To get
ready, we use triplets of by and large changed organizing/non-planning
with face patches made using an original online threesome mining strategy.
The benefit of our strategy is much more conspicuous real capability: We
achieve top tier face affirmation execution using only 128-bytes per face.
On the extensively used Named Countenances in the Wild (LFW) data-
set, our structure achieves another record exactness of 99.63%. Our struc-
ture cuts the misstep rate conversely with the best dispersed result by 30%
on both datasets. We likewise present the idea of consonant embedding,
which portray various variants of face embedding (delivered by various
organizations) that are viable to one another and consider direct correla-
tion between one another. This paper [3] presents colossal extension face
dataset named VGGFace2. The dataset contains 3.31 million pictures of
9,131 subjects, with a typical of 362.6 pictures for each subject. Pictures
are downloaded from Google Picture Look and have colossal assortments
in present, age, edification, identity, and calling (for instance, performers,
contenders, and government authorities). The dataset was accumulated
considering three goals: to have both incalculable characters and besides
a gigantic number of pictures for each character; to cover a tremendous
Face Recognition–Based Surveillance System 3

extent of stance, age, and personality; and to restrict the imprint upheaval.
We depict how the dataset was assembled, explicitly the robotized and man-
ual isolating stages to ensure a high accuracy for the photos of each char-
acter. To assess face affirmation execution using the new dataset, we train
ResNet-50 (with and without Crush and-Excitation blocks) Convolutional
Neural Organizations on VGGFace2, on MS-Celeb-1M, and on their affil-
iation and show that readiness on VGGFace2 prompts further developed
affirmation execution over stance and age. Finally, using the models ready
on these datasets, we display state of the art execution on all the IARPA
Janus face affirmation benchmarks, for instance, IJB-A, IJB-B, and IJB-C,
outperforming the previous top tier by an enormous edge. Datasets and
models are straightforwardly open [4, 5] Late profound learning-based
face detection strategies have accomplished extraordinary execution, yet it
actually stays testing to perceive exceptionally low-goal question face like
28 × 28 pixels when CCTV camera is far from the gotten subject. Such
face with especially low objective is completely out of detail information
of the face character diverged from normal objective in a presentation
and subtle relating faces in that. To this end, we propose a Goal Invariant
Model (Edge) for having a tendency to such cross-objective face affirma-
tion issues, with three indisputable interests.
In [6, 7] The ANN requires 960 inputs and 94 neurons to yield layer in
order to recognize their countenances. This organization is two-layer
log-sigmoid organization. This exchange work is taken on the grounds
that its yield range (0 to 1) is ideal for figuring out how to yield Boolean
qualities. In [8], face recognition utilizing profound learning strategy is
utilized. Profound learning is a piece of the broader gathering of AI strat-
egies dependent on learning information portrayals, instead of work ori-
ented calculations. Training is overseen, semi-coordinated, and solo.
Combining profound training, the framework has enhanced every now
and then. A few pictures of approving client are utilized as the informa-
tion base of framework [9]. Face recognition is perhaps the main uses of
biometrics-based validation framework over the most recent couple of
many years. Face recognition is somewhat recognition task design, where
a face is ordered as either known or obscure after contrasting it and the
pictures of a realized individual put away in the information base. Face
recognition is a test, given the certain fluctuation in data in light of arbi-
trary variety across various individuals, including methodical varieties
from different factors like easing up conditions and posture [10]. PCA,
LDA, and Bayesian investigation are the three most agent subspace face
recognition draws near. In this paper, we show that they can be bound
together under a similar system. We first model face contrast with three
4 Digital Forensics and Internet of Things

segments: inborn distinction, change contrast, and commotion. A bound


together structure is then built by utilizing this face contrast model and a
definite subspace investigation on the three parts. We clarify the natural
relationship among various subspace techniques and their exceptional
commitments to the extraction of separating data from the face distinc-
tion. In view of the system, a bound together subspace examination strat-
egy is created utilizing PCA, Bayes, and LDA as three stages. A 3D
boundary space is built utilizing the three subspace measurements as
tomahawks. Looking through this boundary space, we accomplish pre-
ferred recognition execution over standard subspace strategies. In this
[11], face recognition frameworks have been commanding high notice
from business market perspective, just, as example, recognition field.
Face recognition has gotten significant consideration from explores in
biometrics, design recognition field and PC vision networks. The face
recognition frameworks can extricate the highlights of face and look at
this with the current data set. The faces considered here for examination
are still faces. Feature recognition of faces from still and clip pictures is
arising as a functioning examination region. The present paper is figured
dependent on still or video pictures caught by a web cam [12]. In this,
they portray a multi-reason picture classifier and its application to a wide
combination of picture gathering issues without the compensation of
plan precision. Yet, the classifier was at first developed to address high
substance screening; it was found incredibly effective in picture request
tasks outside the degree of Cell Science [13]. Face acknowledgment is a
specific and hardcase of article acknowledgment. Countenances are very
sure things whose most normal appearance (forward looking counte-
nances) by and large seems to be similar. Inconspicuous changes make
the appearances remarkable. In this manner, in a customary incorporate
space, forward looking appearances will outline a thick group, and stan-
dard model acknowledgment techniques will all things considered miss
the mark to segregate between them. There are two essential sorts of the
face acknowledgment systems. The first is to check if an individual excel-
lent before a camera is a person from a bound social affair of people
(20–500 individuals) or not. Generally, such structures are used to will
control to structures, PCs, etc., the peculiarities of such systems are
steady of response and little affectability to the checking singular posi-
tion and appearance evolving. Frameworks of the resulting sort recog-
nize a person by photo looking in a tremendous informational collection
or insist its nonattendance. Such a structure should work with an infor-
mational index containing 1,000–1,000,000 pictures. It might work in
detached manner. We endeavor to design a plan of the ensuing kind [14].
Face Recognition–Based Surveillance System 5

Face recognition has gotten significant consideration from scientists in


biometrics, PC vision, design recognition, and psychological brain
research networks due to the expanded consideration being given to
security, man-machine correspondence, content-based picture recovery,
and picture/video coding. We have proposed two mechanized recogni-
tion standards to propel face recognition innovation. Three significant
assignments associated with face recognition frameworks are (i) face
identification, (ii) face demonstrating, and (iii) face coordinating. We
have built up a face recognition calculation for shading pictures within
the sight of different lighting conditions just as unpredictable founda-
tions [15]. Like a unique finger impression search framework, face
acknowledgment innovation can help law authorization offices in recog-
nizing suspects or finding missing people. To begin with, RIM is a novel
and brought together profound design, containing a Face Hallucination
sub-Net (FHN) and a Heterogeneous Acknowledgment sub-Net (HRN),
which are commonly academic beginning to end. Second, FHN is an
especially arranged tri-way generative quantitative and abstract assess-
ments on a couple benchmarks show the power of the proposed model
over the state of human articulations. Codes and models will be con-
veyed upon affirmation [16]. In this paper, as per the creator, the facial
acknowledgment has become a central issue for a staggering number of
subject matter experts. As of now, there are a phenomenal number of
methodology for facial acknowledgment; anyway, in this investigation,
we base on the use of significant learning. The issues with current facial
acknowledgment convection structures are that they are made in
non-mobile phones. This assessment intends to develop a facial acknowl-
edgment structure completed in a computerized aeronautical vehicle of
the quadcopter type. While it is legitimate, there are quadcopters pre-
pared for recognizing faces just as shapes and following them; anyway,
most are for no specific explanation and entertainment. This investiga-
tion bases on the facial acknowledgment of people with criminal records,
for which a neural association is ready. The Caffe framework is used for
the planning of a convolutional neural association. The system is made
on the NVIDIA Jetson TX2 motherboard. The arrangement and improve-
ment of the quadcopter are managed without any planning since we need
the UAV for conforming to our requirements. This assessment hopes to
decrease fierceness and bad behavior in Latin America [17]. The pro-
posed method is coding and translating of face pictures, stressing the
huge nearby and worldwide highlights. In the language of data hypothe-
sis, the applicable data in a face picture is separated, encoded, and after-
ward contrasted and a data set of models. The proposed strategy is
Another random document with
no related content on Scribd:
Kunnes kello kolme aamulla isäntä sammuttaa tulet ja ajaa
viimeisetkin maata.

Mutta silloin jo hänen omatkin aivonsa ovat pimeät.

Hänellä on kuitenkin vielä tehtävä työ, jota hän koko illan on


päässään hautonut.

Hän sytyttää lyhdyn ja hoipertaa ulos. Siellä on jo kauan lunta


satanut. Lyhdyn valo epätasaisesti läikkyy hänen kulkiessaan ja
valaisee tuskin tuumaa eteensä tässä sakeassa lumituiskussa.

Isäntä kulkee uuteen navettaansa ja siellä sen peräseinälle.


Hänellä on rautainen kohennuskeppi kädessä ja sillä hän yks kaks
lyödä heläyttää pietarilaiset taulut palasiksi.

Kyllä se pilkka nyt loppui.

Ulos tullessa jalka lipeää ja pää on niin suunnattoman raskas. Hän


lankeaa lyhdyn päälle ja saa lasisirpaleita toisen kätensä täyteen.
Hän kierii siinä märässä lumessa suullaan ja päällään. Ja jää
makaamaan navettansa kynnyksen eteen alle härjän kuvan tänä
suurena vihkimysjuhlana, jonka maineen piti lentää kautta laajan
Ylä-Karjalan ja taas kuljettaa Juhmakan nimeä yli maiden ja vetten.
VII LUKU.

— Pietu etsii jo kortteeria muualta, puhuu muutamana päivänä


Tynkkänen, mökin isäntä, sillä Vänskän vaimolta on kadonnut
sukkapuikot ja epäillään Tiinan ne ottaneen.

Tiinaa on ennenkin sanottu pitkäkyntiseksi.

— Mutta isäntä, minä kyllä maksan.

— Ainahan se jokainen lupaa maksavansa. Mutta olen kuullut,


ettei Pietu vielä mihinkään ole maksanut.

— Kun ei ole ollut rahoja.

— Vielä vähemmän niitä nyt on.

— Odottakaahan, kun se käräjäjuttu ehtii.

— Et sinä voita. Ennen kuun taivaalta tapaat kuin Juhmakan saat


itsellesi maksamaan. Niin se on. Ja millä elät?

— Aina sitä keplotellaan.


— Keplottelet miten keplottelet. Joutuu mökkini huonoon huutoon.
Mene hoitolaan joukkoinesi. Siellä on huonetta ja ruokaa.

— Ja kovakouraista kuria.

— Mitä kuria otat?

— Antavat ne minulle ottamattakin, minä kun olen joutunut


huonoon huutoon.

— Miksi olet niin laajaleukainen?

— Köyhän miehen sisus toisinaan paisuu, kun näkee niin paljon


perkeleitä tässä maailmassa.

— Omissa housuissasi elämöi perkele. Totta puhuen sinä, Pietu,


olet
Jumalan mieliharmi. Miksihän sinuakin lie luotu?

— Maailma oli minua vajaalla. Näes yhtä miestä puuttui vielä.

— On sinua säälikin. Mikä se oli oikein isäsi?

— Samanlainen loinen kuin minäkin. Viereksi talosta taloon, söi


pari kolme kertaa vuodessa vatsansa täyteen, lepäsi enemmän kuin
söi, mutta ehti pitää kolme emäntää ennenkuin kuoli.

— Sillä lailla. Ja puoskia oli paljon.

— Paljon oli. Ja kaikki yhtä kauniita. Minä silti joukosta


kunniakkain. Sisar on Pietarissa herrain jäljillä, yhtä veljeä piiskattiin
varkaudesta, toinen on kuritushuoneessa ja kaksi veljeä on kuollut.

— Hae nyt itsellesi uusi kortteri. Meitä on tässä jo liikaa.


— Mistä minä sen haen? Joka tupa on minulta suljettu, niissä kun
jo ennestään on loisia, ja minä olen pantu kaikista huonoimmaksi.

— Kun sinä kehtaisit edes tehdä työtä.

— Olisiko sitä isännällä?

— Jos ei minulla, niin muilla. Puisit riihtä.

— Tämä rinta on riihen noelle kovin arka. Oon sinne läkähtyä.

— No hakkaisit halkoja.

— Ei ole sellaisia vaatteita, että metsässä tarkenisi.

— Niinpä mene hoitolaan. Ei sinusta muualle ole.

— Minä saan eläkkeen. — Tuonko kätesi vuoksi?

— Niin.

— Onko se oikein poikki?

— Pastori sen syynäsi ja sanoi: "poikki on", ja huokasi.

— Ethän sitten pystykään ahoksen puintiin?

— En pysty.

— Etkä halonhakkuuseen?

— En siihenkään.

— Ei muuta kuin hoitolaan menet. Minä rahtaan hevosella teidät.


— Ei vielä. Isäntä on hyvä ja vuottaa ensi käräjiin. Silloin minulle
annetaan eläke. On maassa laki Juhmakallekin… o-on!

— On kai, jos se sille luetaan. Mutta kaikki, jotka sitä vastaan


käräjöivät, jäävät alle kynsin. Et sinä voita, usko minua.

— Voitan… voitan.

— Paljonko aiot pyytää?

— Viisisataa vuodessa. Tynkkänen yltyi nauramaan.

— Onhan sitä vara pudottaa.

— Tahtoisit vaikka viisikymmentä.

— Ei niin vähä, isäntä.

— Paljonko lupaat maksaa minulle vuokraa? Pietu jo rohkeaksi


yltyi ja kävi istumaan Tynkkäsen viereen.

— Tuota noin… pitäisi saada viisitoista vuodessa, kun on talon


puu…

— Ei hinnalla millään! keskeytti Tynkkäsen emäntä.

— No… no.

— Niin. Pois on laittauduttava, äkää emäntä.

— Saisinko tuolla saunassa olla?

— Miten siellä tarkenet?

— Kerään puita ja lämmitän.


— Varastat?

— Onhan metsässä risua ja kaatunutta möhkyrää.

— Miten niitä lumen alta saat?

— Koetetaan.

— Puusta on kova kysymys. Minäkin kun tämän mökin sain, niin


puusta oli sen tuhannen tiukka. Talon maalta ei muka saisi ottaa
polttopuutakaan.

— Sinä olet herra, kun olet huopamestari. Sinulle ainakin


paremmin antavat.

— Täällä puolessa on kierot olot. Minun kotipaikoillani eletään


aivan toisin. Täällä kun ei ole sitä taloa, missä ei loisia asuisi. Mutta
mökkejä täällä on vähän eikä torppareita ensinkään. Noita loisia
sitten pidetään nälin kuolioin töissä ja palvelijat tulevat ja menevät —
ei niin minun kotipuolessani. Loiset eivät ymmärrä, että he ovat
tilallisten työjuhtia.

— Mutta minäpä olen ymmärtänyt ja aina nurissut liikaa työntekoa


— ennen puristan suolivyötä tiukemmalle kuin muita hyödytän.

— Eivät ne antaisi palvelijainsakaan noin tulla ja mennä, ellei olisi


loisia aina saatavissa, kun tarve tulee. Tämä loiskansa on täällä
nukkuva kansa. Se on halpaa työvoimaa kuin neekerit siellä
itämaissa.

— Olen sitä minä jo miettinyt. Muutenhan ne kuljettaisivat meidät


kruunun kyydillä Siperiaan. Arvaas nytkin Juhmakan uutta
kivinavettaa. Sillä tilalla kaikkiaan lie puolisataa loista, jotka hovin
työt tekevät. Mutta lehmät elävät temppelissä ja ihmiset maahan
lyyhistyvissä röttelöissä. Tämä on komentoa. Onko se kumma, että
toisinaan viisaan miehen sisus paisuu! Ja jos sinulla on kaunis tyttö,
niin varjele häntä kynsin hampain isännältä! Niin se on joka hovissa.
Mutta pääsenkö tuonne saunaan, niin puheltaisiin näistä asioista
vastakin? Me jo alamme tajuta toisiamme, me.

— No ole siellä. Mutta tuvassa ei saa joukkosi käydä muutoin kuin


asialla. Pitäähän sinuakin sääliä. Milloin tahdon, niin käsken sinut
sieltä pois.

Sauna oli pikkuinen kuin linnun pesä. Nokinen, sisäänlämpiävä,


lautsain alla paljas maa. Tuulireiät seinässä ja hatara lakeinen.
Edessä pieni riuvuista kyhätty kota.

Tämä olisi Pietiin uusi koti ja aivan tuulien valtatiellä.

Tynkkänen oli mökkiläinen kirkonkylän kauppiaan maalla. Hän


valmisti kauppiaalle huopakenkiä, joita tämä möi tukuttain ympäri
maata. Turun puolesta oli hän kotoisin ja sanomalehti-ilmoituksen
välityksellä oli kauppias hänet sieltä asti tänne kuljettanut. Mökki oli
täytynyt kauppiaan mestarille laittaa ennenkuin hän jäi tämän
palvelukseen.

Mökkiin kuului jonkun verran viljelystä, niin että voi elättää pari
lehmää ja vähän pientä karjaa. Mutta puu piti mestarinkin saada
muualta. Siitä oli erityinen luja määräys vuokrasopimuksessa. —

Niin alkoi Pietu asua saunassa. Muuttoon ei mennyt sen pitempää


aikaa kuin hoitolasta lähtöönkään.
Aidaksia Pietu aina hämärissä kävi taittelemassa sieltä täältä
pelloilta, kunnes lopulta eksyi aivan valmiiksi pilkottuhin halkoihin,
joita öisin kirkonkylältä säkillä kantoi. Ne Henttu Vänskän yhtenäiset
iltapuheet halkovajoista ja niiden suurista puupinoista veivät kuin
itsestään Pietua niitä näkemään ja niiden hyvyyksistä hyötymään,
öisin hän saunansa lämmitti, jotta talonväki ei nähnyt millaisia puita
hän poltti.

Varsinkin kirkkaina kuutamoöinä nämä halonhaentaretket


kirkonkylältä olivat Pietusta herkullisia. Vasta sitten hän lähti, kun
tiesi kaikkien nukkuvan. Koirista oli pahin vastus. Niitä täytyi pettää
milloin mitenkin. Tavallisesti Pietu veti rääsyistä ommellut sukat
kenkäinsä päälle, jotta askelia ei kuullut koirakaan.

Kun hän tuli jotain taloa lähelle, meni hän pimeään varjopaikkaan.
Seisoskeli siellä kauan väjymässä. Heristi korviaan ja teroitti
kuuloaistinsa niin tarkaksi, että itsekin sitä jo kummasteli. Hän kuuli
lumen putoamisen katolta, kuuli kun hevonen tallissa kääntyi
makaamaan toiselle kyljelleen tai kätkyt heilahti
asuinrakennuksessa. Kun ei mitään vaaraa ollut, niin hiipi hän seiniä
pitkin hiljaan, hyvin hiljaan ja lopulta ryömi vatsallaan halkovajaan.
Eivät ne missään olleet lukossa, niin että oli hyvä pääsö. Tuo
hiipiminen ja ryömiminen oli Pietusta aivan hauskaa. Sillä hän nautti
siitä, että hän sai pettää näitä rikkaita ja niiden koiria. Mutta jos koira
haukahti, silloin Pietu säikähti ja sydän löi korviin kuuluvasti. Täytyi
panna aivan pitkäkseen ja olla siinä kauan, hyvin kauan, että koira
kerkesi nukkua. Sitten taas eteenpäin ja aina varovaisemmin… yhä
vieläkin hiljemmin… jotta lopulta tuo mykkä äänettömyys häntä
itseäänkin pelotti. Mutta siinä oli siltikin nautintoa. Sillä varastaa on
hauskaa sille, joka siihen kerran on ryhtynyt. Kaikki kiellettyhän tässä
maailmassa on makeinta.
Ja kun Pietu pääsi halkovajaan, oli siellä puuta kattoon asti. Sillä
Pietu teki öiset retkensä vain rikkaihin taloihin. Oli valkotuohista
kuivaa koivua, oli pieneksi pilkottua petäjäpuuta. Pietu nopli säkkinsä
täyteen, mutta hiljaan, hiljaan. Takaisinpaluu yksikätisenä
täysinäisen säkin kanssa oli hankalin ja siihen meni toisinaan kovin
paljon aikaa. Mutta Pietu ei arkaillut. Hän sai rohkeutta siitä, että
hänelle oli tehty vääryyttä, suurta, suurta vääryyttä, jonka rinnalla
tämä hänen leikintekonsa lähimäistensä halkojen kanssa oli vain
viatonta sukkeluutta, mikä ei tehnyt ketään köyhäksi, mutta pelasti
hänet joukkoineen kuolemasta viluun.

Äänettömät nukkuvat talot olivat Pietusta hassunkurisen hauskaa.


Hänestä tuntui kuin olisi hän niiden öinen kuningas, joka milloin
tahansa voisi ne tulena lähettää taivaalle lämpimiksi. Ja niiden
mukana lehmät, lampaat, hevoset ja… ihmiset. Hänellä oli mahtava
alue… koko laaja öinen kirkonkylä valtikkansa alla. Sanovat häntä
pieneksi ja köyhäksi. Mutta silti hän on rikas ja mahtava. Sillä onhan
hänellä ihmisen kaikkivoipa järkikulta, jonka avulla voi tehdä hirveitä.

Nyt äkkäsi Pietu olevansa tavattoman paljon ylempänä eläintä,


jonka itsensä puolustamistaito on niin rajoitettu, puhumattakaan
koston ymmärtämättömyydestä.

Ja Pietu jo kummasteli, miksi köyhät ja sorretut kärsivätkin niin


paljon, kun heillä kuitenkin on ihmisen kultainen järki.

Se on hullu ihminen, joka sietää vilua, kun jalkain juurella on


valmiita pilkotuita ja kuivia puita. Se oli jo Pietun aivoissa aivan
samanlainen selviö kuin että tehdystä työstä on oikeus pyytää
palkkaa.
Kun Pietu pääsi maantielle ja tunsi sen kovan pohjan jalkainsa
alla, hän aina ilostui ja lämpeni. Sillä taas oli niin hyvin onnistanut.
Hän kantoi selässään herkullista lämmintä, jonka syleilyssä taas
nouseva päivä kuluisi kuin morsiamen sylissä.

Ja sitten perille päästyään hän ryhtyi lämmittämään. Koko


säkillisen hän aina yössä poltti, ettei tikkuakaan jäänyt
tunnustähdeksi aamuksi, millä puulla sauna oli lämmitetty.

Joukko nukkui riepujen ja olkien sisällä lattialla. Niin se oli


määräkin. Pietu vain valvoi ja lämmitti, kohenti uunia ja lämmitti,
nautti, paistoi itseään ja lämmitti.

Sauna oli puolillaan savua. Mutta lattialla saattoi hyvin loikoa, sillä
savu ei ulottunut sinne asti.

Tuossa yöllä savun seassa häärätessään koko maailman


nukkuessa sikeintä untaan, oli Pietu kuin lähettiläs pahojen henkien
pimeiltä mailta. Yö oli hänen työaikansa ja sen hiljaisuudessa hänen
ajatuksensa kasvoivat. Oliko hän rikollinen? Kaukana siitä.
Juhmakka väärensi mittoja, osti ja möi voita ja oli rikas. Rovasti möi
rahasta opetuksia hyvän ja pahan tiedon puusta ja oli siitä ylpeä ja
ylennetty. Pastori saarnatuolissa vikisi ja siitä hassutuksesta sai
tuhannet vuodessa. Kirkonkylän kauppias kirjoitti vääriä laskuja ja
möi huonoja tavaroita korkeasta hinnasta. Ja oli sentään mahtimies,
jolle Pietukin nosti lakkiaan. Hoitolan herra söi vaivaisten vehnäiset,
mutta oli edelleen virassaan. Lukkari laittoi oman lapsensa hoitolaan
kunnan elätettäväksi, mutta uhkasi häntä piestä, kun hän siitä
huomautti, ja rovasti ehätti lukkarin avuksi. Niin eikö hän saisi
lämmitellä täällä korpisaunassa yösydännä viimaisessa
pakkasilmassa vaikkapa vain kenen puilla? Oo — jaa!
Ja Pietu lämmitteli, yhä lämmitteli. Kun tulivat puut hiilokselle ja
uunissa oli sellainen korkea läjä hehkuvia pieniä palasia, joita Pietu
puukepillä hämmenteli, niin lämpö löi hänelle vasten suuta kuumana
polttavana kuin nuoren tytön suukkonen. Se oli vasta nautintoa, oi…
oi…!

Kunpa aina olisi ollut näin runsaasti lämmintä, niin ei olisi


Askokaan viluun kuollut eivätkä varpaat Tiinalta irtauneet.

Pietun täytyi riisua pakostakin alaruumiinsa paljaaksi ja kääntää se


tulta kohti. Ruumis imi lämpöä, iho pehmeni, paisui, laajeni… veri
kulki kuin riemuiten laihoissa suonissa.

Siinä Pietu makasi uunin suun edessä ja ähkyi mielihyvästä.


Toisinaan unohti senkin, että taas sinä päivänä oli tuskin mitään
syönyt.

Vaikka ei olekaan leipää, niin onpa lämpöä… aivan omasta takaa.

Muut nukkuivat, mutta Pietu valvoi, kunnes oli varma, ettei tulesta
olisi vaaraa.

Ja siinä öisellä hiiloksella oli hän kuin yhteiskunnan valkoverinen


mustalainen, joka ottaa tarpeensa sieltä, mistä helpoimmin saa.

Päivällä Pietu sitten nukkui. Muu joukko silloin valvoi ja haki jotain
hampaansa koloon. Mutta Pietu etupäässä nukkui.

— Miksi öisin saunaa lämmität ja päivät nukut? kysyy


huopamestari pistäen mustan likaisen päänsä saunan ovesta sisään.

— Täytyy öisin pitää lämmintä, jotta joukko ei palellu täällä


viimoihin, vastaa Pietu ja kääntää kylkeä.
Ja Tynkkänen tyytyy siihen vastaukseen. Mutta omia puitaan hän
pitää visusti silmällä ja panee niihin senkin seitsemät merkit.

Pietu ne kyllä äkkää ja nauraa niille partaansa.

Sillä hänellä on enemmän ja parempia puita kuin huopamestari


raukalla.
VIII LUKU.

Vitkaan paranevat Tiinan jalat. Mutta rovastin lähettämä voide on silti


erinomaista. Se vain sillä on vika, että kun Tiina sitä käsittelee, niin
Pietua mielii ylönannattaa. Ja silloin ymmärtää, että voiteessa on
jotain ihmiselle liian vastaista ököttiä. Koko saunan ympärys
hajahtaa ja Tynkkäsen emäntä on jo pitänyt siitä puhetta miehensä
kanssa. Mutta kun sauna on tuulien teiden yhtymässä ja
hataranlainen, niin ei tämä outo tuoksu sentään pääse saunaan
kotiutumaan. Se tulee ja menee niinkuin muutkin hyvät hajut tässä
ahtaassa majassa, jonka perustus on kalliolle rakennettu.

Ei kukaan ole antanut mitään voidetta Pietun kädelle. Eikä siitä


kukaan ole huolehtinut. Ei liioin itse Pietukaan. Sitä vain kääreessä
kantaa sääliä herättääkseen ja näyttääkseen todistuskappaleena
Juhmakan kurjuudesta. Pietussa on jo ennestään niin monta koloa ja
arpea, niin monta raihnauden merkkiä, että on kuin luonnostaan tuo
välinpitämättömyys.

Luonnon lahjoittamat nesteet silti vielä Pietunkin ruumiissa


elämästä kihoilevat. Ja kun käsi jää aivan hoidotta, huononee se
päivä päivältä. Se rustottuu, käy kankeaksi ja toisinaan kolottaa, että
Pietu hammasta puree. Joka ilta maata pannessaan hän sitä
tarkastaa, mutta eihän se pelkästä katselemisesta parane. Kuta
useampi viikko kuluu, jää sen katseleminenkin. Sillä Pietu
uhallakaan ei tahdo kättään parantaa. Sen suuremman eläkkeen
hän saa käräjissä, kuta kollompi on käsi. Vasta käräjien jälkeen hän
alkaisi sitä laastaroida. Nyt olisi tyhmyyttä ruveta puoskaroimaan
Juhmakan piiloja. Sanoisi korkea oikeus käräjissä, että eihän tuossa
ole niin mitään ja vetäisi viivan koko jutun selkään.

Mutta eipäs nyt vedä! Ja Pietu toisinaan on hyvilläänkin, että käsi


käy vain huonommaksi. Heltiävät ne vielä Juhmakan kukkaron
nauhat ja sieltä leveämahaisesta säämiskäpörssistä putoilee hänen
kouraansa noin tuota hopeaa ja paperirahaa…sitä rojakkaa, jolla
ostetaan maat ja taivaat…oh… hoh…!

Mitä hän tällä rahanpaljoudella tekee? No itselleen hän laittaa


sarkapuvun, uudet kaksipohjaiset lapikkaat punaisilla varrensuilla,
ostaa hopeakuorisen ankkurikellon, pari litraa viinaa, sikareja,
lapsille pompomia, jauhoja, perunoita, kalaa, voita…

Vatsassaan tunsi nyt Pietu hirvittävää tyhjyyttä. Milloin se olikaan,


kun hän viimeksi söi? Ei tämä komento kelpaa. Ruokaa pitää saada.

Tammikuun kelmeä aurinko laittoi vinot säteensä saunan kovin


tuhruisesta ikkunalasista Pietullekin terveisiksi. Ne valaisivat tätä
iankaikkista puolihämärää ja vuodattivat Pietun sieluun hyvän
annoksen repäisevää rohkeutta.

— Joko, Tiina, jaksaisit leipoa?

— Mitä sinä leivottaisit? kysyy Tiina nauraen.

— Vaikka vehnäistä.
— Ai — ai!

— Sinullekin ostamme suuren huivin ja villahameen ja narskuvat


anturakengät, kun saamme Juhmakan maksamaan.

— Niinkö? Tiina ilostuu.

— Ja yhtenään kahvia ja sokuria niinkun herroissa, jatkaa Pietu.

— Panemmehan sikuria sekaan?

— No jos pantaisiin.

— Mutta et tiedä, mitä me kaikkein ensimäiseksi ostamme,


haastaa Tiina ja kääntyy Pietua kohti.

— Noo?

— Itsekullekin paidat. Ne ovat ruumiin ensimäinen vaate. Mutta


ilman niitä olemme tähän asti saaneet olla. Hoitolassa rovasti
lähtiessä antoi minulle kaksi markkaa, että laittaisin sinulle paidan.
Mutta vielä se on laittamatta. Sillä rahalla manuutit käräjiin
Juhmakan ja sitten lopulla ostettiin silliä ja leipää.

— Niin… silliin ja leipään piti panna loppu, vaikka minua niin


kutkutti manuuttaa lukkarikin ja hoitolan herrakin, puhui Pietu vähän
kuin sureskellen.

— Eihän asia vanhene, vaikka laitat ne syyskäräjiin. Johan siihen


mennessä ehdit saada Juhmakalta.

— Ehdin kuin ehdinkin. Ja silloin viedään pikku herrat vastaamaan


Pietun rääkkäämisestä.
Pietu sylkäisi suuren tähden saunan lattialle asian
vahvistamiseksi.

— Minulle äijä ostaa kelkan, sanoo Pentti ja käy lähemmäksi


isäänsä.

— Ja minulle sukset, ehättää siihen samaan Tahvo.

— Niin oikein. Kyhnyttäkääpä, pojat, vähän selästä. Puree niin


pirusti, kehottaa Pietu.

Pojat alkavat käsillään kopeloida isänsä selkää, hankaavat ja


hankaavat. Pietu nauttii ja kiroilee syöpäläisiään.

Tiina nauraa, kun pojat henkensä takaa mankeloivat isänsä selkää


ja hartioita. Mutta Pietu vain nauttii.

— No on sitä köyhälläkin lystiä. Saivat ne nyt taas koko löylyn,


sanoo
Pietu lopuksi, kun pojat lopettavat.

Tämä silloin tällöin kyhnyttäminen ja raapiminen on poikain


erikoistyö, johon he ilolla antauvat. Sillä silloin he tietävät saavansa
joitakin antaa selkään, hekin.

— Niin tuota… joko jaksaisit leipoa? kysyy uudelleen Pietu Tiinalta


nousten istumaan.

— Mitäpä minä leipoisin ja missä?

— Antaa se emäntä tuvan uunissa paistaa.

— Voipa antaa. Mutta mitä leivon?


— Leivot vehnäistä.

— Nyt sinä hourit selvällä päivällä.

— Enkä houri.

— Mistä lemmosta minä saan vehnäjauhoja… en paremmin sano.

— Minä käyn kauppiaassa ostamassa.

— Ostamassa! Sinä! Millä ostat?

— Tietystikin rahalla.

— Aiot saada velaksi Juhmakan tiliin.

— En niinkään.

— Ostan puhtaalla.

— Jota saat?

— Pastorilta.

— Pastorilta… oikein… hän on kiltti herra… auttaa meitäkin.

— Ei koskaan tyhjänä ole ovelta palauttanut, kuten rovasti ja moni


muu. Niillä toisilla on aina suussa se siunattu hoitola. Mutta siitä ei
pastori puhu halaistua sanaa. Hän ymmärtää, että se on köyhän
helvetti.

— Menetkö pastorilta pyytämään? Mutta ei hänkään anna rahaa


vehnäjauhoihin. Voittehan rukiistakin syödä, sanoo, ja ehkä panette
vähän eläinten jauhoja sekaan, sanoo.
— Eihän me nyt itse syödäkään vehnäistä, ei toki. Sinä vain leivot
ja minä vain myöskentelen niitä. Sitten näillä rahoilla ostamme
huonompaa ruokaa.

— Oisiko koittaa… Kyllä minä jo pystyn leipomaan. Mutta mistä


maidot, mistä munat ja muut höysteet, hää?

— Ei muuta tarvita kuin vettä, vehnäjauhoja ja lämmintä. Näiden


yhtymästä syntyy leipä, mikä talonpojalle kelpaa. Eivät ne
herraskaiset meiltä ostakaan.

— Osaisin minä leipoa semmoistakin kaakkua.

— Niin. Osaat… osaat. Mutta sitten leivomme omiksi


tarpeiksemme niitä, kun saamme Juhmakalta rahat.

— Antaahan ämmä mullekin vehnäistä? kysyy Pentti.

— Oosta hiljaa, kakara!

— Minäpä syön ne äijän kainalosta. Et niitä yhdellä kädelläsi


varjele, puhuu Tahvo.

— Syöt minkä syöt.

Sitten joukolla naurettiin. Ja niin saatiin hauskaa, että saunan


seinät kaikuivat.

Pietu nousi ylös, venytteli, haukotteli, ojenteli käsiään senkin


seitsemään suuntaan ja haukotteli. Istui sitten kynsimään itseään ja
taas haukotteli.

Sitten hän lähti kekkelehtämään pastoriin.


Kun hän astui ulos saunan ovesta, huikaisi päivä hänen silmiään
ja hän astui tuokion kuin sokea eteensä näkemättä.

— On se suuri onni, että on terveet silmät, puhui Pietu itsekseen,


kun taas kirkkaasti näki eteensä.
IX LUKU.

Pikku pappilassa istui pastori aina yksinään kuin hiiri


rautalankaisessa satimessaan. Hän kuljeskeli ikävissään välipalaksi
ikkunasta ikkunaan, kurkisteli ulos eikä nähnyt muuta kuin tuon
ainaisen kansakoulun, jonka sisässä tiesi istuvan sen typerän
opettajan vielä typerämmän rouvansa kanssa haukuskelemassa
pitäjäläisten typeryyttä. Ja häntä hammastelemassa ja hänen
jokaista askeltaan vaanimassa ja hänestä kylälle juoruja laittamassa.

— Oo— meitä ihmisiä… jumalan kuvia, joiden silmillä perkele


kiikaroi, huokaa lopuksi pastori yksinäisyyttään.

Nyt hän menee kaapilleen ja ottaa sieltä pikarillisen sitä katkeraa


juomaa, jonka hän helvettiin kiroaa.

— Kunhan ne taas näkisivät, niin huutaisivat suu auki: on taas


pastori… hyi sitä lähimäisensä parjaamista!

Tämä opettaja se on hänen paha omatuntonsa, jonka kanssa


hänen pitää asua saman aidan sisässä.

Saman katon alla ei hänellä ole muita kumppaneita kuin vanha


emännöitsijä, joka rähisee ja riitelee ja jättää huoneetkin siivoamatta,

You might also like