You are on page 1of 54

Cloud Computing and Security 4th

International Conference ICCCS 2018


Haikou China June 8 10 2018 Revised
Selected Papers Part II Xingming Sun
Visit to download the full and correct content document:
https://textbookfull.com/product/cloud-computing-and-security-4th-international-confer
ence-icccs-2018-haikou-china-june-8-10-2018-revised-selected-papers-part-ii-xingmi
ng-sun/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Cloud Computing and Security 4th International


Conference ICCCS 2018 Haikou China June 8 10 2018
Revised Selected Papers Part I Xingming Sun

https://textbookfull.com/product/cloud-computing-and-
security-4th-international-conference-icccs-2018-haikou-china-
june-8-10-2018-revised-selected-papers-part-i-xingming-sun/

Cloud Computing and Security 4th International


Conference ICCCS 2018 Haikou China June 8 10 2018
Revised Selected Papers Part VI Xingming Sun

https://textbookfull.com/product/cloud-computing-and-
security-4th-international-conference-icccs-2018-haikou-china-
june-8-10-2018-revised-selected-papers-part-vi-xingming-sun/

Cognitive Systems and Signal Processing 4th


International Conference ICCSIP 2018 Beijing China
November 29 December 1 2018 Revised Selected Papers
Part II Fuchun Sun
https://textbookfull.com/product/cognitive-systems-and-signal-
processing-4th-international-conference-iccsip-2018-beijing-
china-november-29-december-1-2018-revised-selected-papers-part-
ii-fuchun-sun/

Cognitive Systems and Signal Processing 4th


International Conference ICCSIP 2018 Beijing China
November 29 December 1 2018 Revised Selected Papers
Part I Fuchun Sun
https://textbookfull.com/product/cognitive-systems-and-signal-
processing-4th-international-conference-iccsip-2018-beijing-
china-november-29-december-1-2018-revised-selected-papers-part-i-
Advances in Computing and Data Sciences Second
International Conference ICACDS 2018 Dehradun India
April 20 21 2018 Revised Selected Papers Part II Mayank
Singh
https://textbookfull.com/product/advances-in-computing-and-data-
sciences-second-international-conference-icacds-2018-dehradun-
india-april-20-21-2018-revised-selected-papers-part-ii-mayank-
singh/

Advanced Informatics for Computing Research Second


International Conference ICAICR 2018 Shimla India July
14 15 2018 Revised Selected Papers Part II Ashish Kumar
Luhach
https://textbookfull.com/product/advanced-informatics-for-
computing-research-second-international-conference-
icaicr-2018-shimla-india-july-14-15-2018-revised-selected-papers-
part-ii-ashish-kumar-luhach/

Cyber Security 15th International Annual Conference


CNCERT 2018 Beijing China August 14 16 2018 Revised
Selected Papers Xiaochun Yun

https://textbookfull.com/product/cyber-security-15th-
international-annual-conference-cncert-2018-beijing-china-
august-14-16-2018-revised-selected-papers-xiaochun-yun/

Security and Privacy in Communication Networks 14th


International Conference SecureComm 2018 Singapore
Singapore August 8 10 2018 Proceedings Part II Raheem
Beyah
https://textbookfull.com/product/security-and-privacy-in-
communication-networks-14th-international-conference-
securecomm-2018-singapore-singapore-august-8-10-2018-proceedings-
part-ii-raheem-beyah/

Digital Transformation and Global Society Third


International Conference DTGS 2018 St Petersburg Russia
May 30 June 2 2018 Revised Selected Papers Part II
Daniel A. Alexandrov
https://textbookfull.com/product/digital-transformation-and-
global-society-third-international-conference-dtgs-2018-st-
petersburg-russia-may-30-june-2-2018-revised-selected-papers-
Xingming Sun
Zhaoqing Pan
Elisa Bertino (Eds.)
LNCS 11064

Cloud Computing
and Security
4th International Conference, ICCCS 2018
Haikou, China, June 8–10, 2018
Revised Selected Papers, Part II

123
Lecture Notes in Computer Science 11064
Commenced Publication in 1973
Founding and Former Series Editors:
Gerhard Goos, Juris Hartmanis, and Jan van Leeuwen

Editorial Board
David Hutchison
Lancaster University, Lancaster, UK
Takeo Kanade
Carnegie Mellon University, Pittsburgh, PA, USA
Josef Kittler
University of Surrey, Guildford, UK
Jon M. Kleinberg
Cornell University, Ithaca, NY, USA
Friedemann Mattern
ETH Zurich, Zurich, Switzerland
John C. Mitchell
Stanford University, Stanford, CA, USA
Moni Naor
Weizmann Institute of Science, Rehovot, Israel
C. Pandu Rangan
Indian Institute of Technology Madras, Chennai, India
Bernhard Steffen
TU Dortmund University, Dortmund, Germany
Demetri Terzopoulos
University of California, Los Angeles, CA, USA
Doug Tygar
University of California, Berkeley, CA, USA
Gerhard Weikum
Max Planck Institute for Informatics, Saarbrücken, Germany
More information about this series at http://www.springer.com/series/7409
Xingming Sun Zhaoqing Pan

Elisa Bertino (Eds.)

Cloud Computing
and Security
4th International Conference, ICCCS 2018
Haikou, China, June 8–10, 2018
Revised Selected Papers, Part II

123
Editors
Xingming Sun Elisa Bertino
Nanjing University of Information Science Department of Computer Science
and Technology Purdue University
Nanjing West Lafayette, IN
China USA
Zhaoqing Pan
Nanjing University of Information Science
and Technology
Nanjing
China

ISSN 0302-9743 ISSN 1611-3349 (electronic)


Lecture Notes in Computer Science
ISBN 978-3-030-00008-0 ISBN 978-3-030-00009-7 (eBook)
https://doi.org/10.1007/978-3-030-00009-7

Library of Congress Control Number: 2018952646

LNCS Sublibrary: SL3 – Information Systems and Applications, incl. Internet/Web, and HCI

© Springer Nature Switzerland AG 2018


This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the
material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation,
broadcasting, reproduction on microfilms or in any other physical way, and transmission or information
storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now
known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this publication
does not imply, even in the absence of a specific statement, that such names are exempt from the relevant
protective laws and regulations and therefore free for general use.
The publisher, the authors and the editors are safe to assume that the advice and information in this book are
believed to be true and accurate at the date of publication. Neither the publisher nor the authors or the editors
give a warranty, express or implied, with respect to the material contained herein or for any errors or
omissions that may have been made. The publisher remains neutral with regard to jurisdictional claims in
published maps and institutional affiliations.

This Springer imprint is published by the registered company Springer Nature Switzerland AG
The registered company address is: Gewerbestrasse 11, 6330 Cham, Switzerland
Preface

The 4th International Conference on Cloud Computing and Security (ICCCS 2018)
was held in Haikou, China, during June 8–10, 2018, and hosted by the School of
Computer and Software at the Nanjing University of Information Science and Tech-
nology. ICCCS is a leading conference for researchers and engineers to share their
latest results of research, development, and applications in the field of cloud computing
and information security.
We made use of the excellent Tech Science Press (TSP) submission and reviewing
software. ICCCS 2018 received 1743 submissions from 20 countries and regions,
including USA, Canada, UK, Italy, Ireland, Japan, Russia, France, Australia,
South Korea, South Africa, India, Iraq, Kazakhstan, Indonesia, Vietnam, Ghana, China,
Taiwan, and Macao. The submissions covered the areas of cloud computing, cloud
security, information hiding, IOT security, multimedia forensics, and encryption, etc.
We thank our Technical Program Committee members and external reviewers for their
efforts in reviewing papers and providing valuable comments to the authors. From the
total of 1743 submissions, and based on at least two reviews per submission, the
Program Chairs decided to accept 386 papers, yielding an acceptance rate of 22.15%.
The volume of the conference proceedings contains all the regular, poster, and
workshop papers.
The conference program was enriched by six keynote presentations, and the keynote
speakers were Mauro Barni, University of Siena, Italy; Charles Ling, University of
Western Ontario, Canada; Yunbiao Guo, Beijing Institute of Electronics Technology
and Application, China; Yunhao Liu, Michigan State University, USA; Nei Kato,
Tokyo University, Japan; and Jianfeng Ma, Xidian University, China. We thank them
very much for their wonderful talks.
There were 42 workshops organized in conjunction with ICCCS 2018, covering all
the hot topics in cloud computing and security. We would like to take this moment to
express our sincere appreciation for the contribution of all the workshop chairs and
their participants. In addition, we would like to extend our sincere thanks to all authors
who submitted papers to ICCCS 2018 and to all PC members. It was a truly great
experience to work with such talented and hard-working researchers. We also appre-
ciate the work of the external reviewers, who assisted the PC members in their par-
ticular areas of expertise. Moreover, we would like to thank our sponsors: Nanjing
University of Information Science and Technology, Springer, Hainan University, IEEE
Nanjing Chapter, ACM China, Michigan State University, Taiwan Cheng Kung
University, Taiwan Dong Hwa University, Providence University, Nanjing University
of Aeronautics and Astronautics, State Key Laboratory of Integrated Services Net-
works, Tech Science Press, and the National Nature Science Foundation of China.
Finally, we would like to thank all attendees for their active participation and the
VI Preface

organizing team, who nicely managed this conference. Next year, ICCCS will be
renamed as the International Conference on Artificial Intelligence and Security
(ICAIS). We look forward to seeing you again at the ICAIS.

July 2018 Xingming Sun


Zhaoqing Pan
Elisa Bertino
Organization

General Chairs
Xingming Sun Nanjing University of Information Science
and Technology, China
Han-Chieh Chao Taiwan Dong Hwa University, Taiwan, China
Xingang You China Information Technology Security Evaluation
Center, China
Elisa Bertino Purdue University, USA

Technical Program Committee Chairs


Aniello Castiglione University of Salerno, Italy
Yunbiao Guo China Information Technology Security Evaluation
Center, China
Zhangjie Fu Nanjing University of Information Science
and Technology, China
Xinpeng Zhang Fudan University, China
Jian Weng Jinan University, China
Mengxing Huang Hainan University, China
Alex Liu Michigan State University, USA

Workshop Chair
Baowei Wang Nanjing University of Information Science
and Technology, China

Publication Chair
Zhaoqing Pan Nanjing University of Information Science
and Technology, China

Publicity Chair
Chuanyou Ju Nanjing University of Information Science
and Technology, China

Local Arrangement Chair


Jieren Cheng Hainan University, China
VIII Organization

Website Chair
Wei Gu Nanjing University of Information Science
and Technology, China

Technical Program Committee Members


Saeed Arif University of Algeria, Algeria
Zhifeng Bao Royal Melbourne Institute of Technology University,
Australia
Lianhua Chi IBM Research Center, Australia
Bing Chen Nanjing University of Aeronautics and Astronautics,
China
Hanhua Chen Huazhong University of Science and Technology,
China
Jie Chen East China Normal University, China
Xiaofeng Chen Xidian University, China
Ilyong Chung Chosun University, South Korea
Jieren Cheng Hainan University, China
Kim-Kwang University of Texas at San Antonio, USA
Raymond Choo
Chin-chen Chang Feng Chia University, Taiwan, China
Robert H. Deng Singapore Management University, Singapore
Jintai Ding University of Cincinnati, USA
Shaojing Fu National University of Defense Technology, China
Xinwen Fu University of Central Florida, USA
Song Guo Hong Kong Polytechnic University, Hong Kong, China
Ruili Geng Spectral MD, USA
Russell Higgs University College Dublin, Ireland
Dinh Thai Hoang University of Technology Sydney, Australia
Robert Hsu Chung Hua University, Taiwan, China
Chih-Hsien Hsia Chinese Culture University, Taiwan, China
Jinguang Han Nanjing University of Finance & Economics, China
Debiao He Wuhan University, China
Wien Hong Nanfang College of Sun Yat-Sen University, China
Qiong Huang South China Agricultural University, China
Xinyi Huang Fujian Normal University, China
Yongfeng Huang Tsinghua University, China
Zhiqiu Huang Nanjing University of Aeronautics and Astronautics,
China
Mohammad Mehedi Hassan King Saud University, Saudi Arabia
Farookh Hussain University of Technology Sydney, Australia
Hai Jin Huazhong University of Science and Technology,
China
Sam Tak Wu Kwong City University of Hong Kong, China
Patrick C. K. Hung University of Ontario Institute of Technology, Canada
Organization IX

Jin Li Guangzhou University, China


Chin-Feng Lai Taiwan Cheng Kung University, Taiwan
Peng Li University of Aizu, Japan
Chengcheng Li University of Cincinnati, USA
Daniel Xiapu Luo Hong Kong Polytechnic University, Hong Kong, China
Guangchi Liu Stratifyd Inc., USA
Mingzhe Liu Chengdu University of Technology, China
Kuan-Ching Li Providence University, Taiwan, China
Jiguo Li Hohai University, China
Zhe Liu University of Waterloo, Canada
Sungyoung Lee Kyung Hee University, South Korea
Haixiang Lin Leiden University, The Netherlands
Xiaodong Lin University of Ontario Institute of Technology, Canada
Joseph Liu Monash University, Australia
Xiangyang Li Illinois Institute of Technology, USA
Yangming Li University of Washington, USA
Quansheng Liu University of South Brittany, France
Junzhou Luo Southeast University, China
Yonglong Luo Anhui Normal University, China
Guohua Liu Donghua University, China
Feifei Li Utah State University, USA
Xiaodong Liu Edinburgh Napier University, UK
Loukas Lazos University of Arizona, USA
Jing Li Rutgers University, USA
Suzanne McIntosh New York University, USA
Sangman Moh Chosun University, South Korea
Yi Mu University of Wollongong, Australia
Rafal Niemiec University of Information Technology
and Management, Poland
Zemin Ning Wellcome Trust Sanger Institute, UK
Shaozhang Niu Beijing University of Posts and Telecommunications,
China
Srikant Ojha Sharda University, India
Jeff Z. Pan University of Aberdeen, UK
Wei Pang University of Aberdeen, UK
Rong Peng Wuhan University, China
Chen Qian University of California Santa Cruz, USA
Jiaohua Qin Central South University of Forestry and Technology,
China
Yanzhen Qu Colorado Technical University, USA
Kui Ren State University of New York, USA
Zheng-guo Sheng University of Sussex, UK
Shengli Sheng University of Central Arkansas, USA
Robert Simon Sherratt University of Reading, UK
Jianyong Sun Xi’an Jiaotong University, China
Yun Q. Shi New Jersey Institute of Technology, USA
X Organization

Krzysztof Szczypiorski Warsaw University of Technology, Poland


Frank Y. Shih New Jersey Institute of Technology, USA
Arun Kumar Sangaiah VIT University, India
Jing Tian National University of Singapore, Singapore
Cezhong Tong Washington University in St. Louis, USA
Shanyu Tang University of West London, UK
Tsuyoshi Takagi Kyushu University, Japan
Xianping Tao Nanjing University, China
Yoshito Tobe Aoyang University, Japan
Cai-Zhuang Wang Ames Laboratory, USA
Xiaokang Wang St. Francis Xavier University, Canada
Jie Wang University of Massachusetts Lowell, USA
Guiling Wang New Jersey Institute of Technology, USA
Ruili Wang Massey University, New Zealand
Sheng Wen Swinburne University of Technology, Australia
Jinwei Wang Nanjing University of Information Science
and Technology, China
Ding Wang Peking University, China
Eric Wong University of Texas at Dallas, USA
Pengjun Wan Illinois Institute of Technology, USA
Jian Wang Nanjing University of Aeronautics and Astronautics,
China
Honggang Wang University of Massachusetts-Dartmouth, USA
Liangmin Wang Jiangsu University, China
Xiaojun Wang Dublin City University, Ireland
Q. M. Jonathan Wu University of Windsor, Canada
Shaoen Wu Ball State University, USA
Yang Xiao The University of Alabama, USA
Haoran Xie The Education University of Hong Kong, China
Zhihua Xia Nanjing University of Information Science
and Technology, China
Yang Xiang Deakin University, Australia
Naixue Xiong Northeastern State University, USA
Shuangkui Xia Beijing Institute of Electronics Technology
and Application, China
Fan Yang University of Maryland, USA
Kun-Ming Yu Chung Hua University, Taiwan, China
Xiaoli Yue Donghua University, China
Ming Yin Harvard University, USA
Aimin Yang Guangdong University of Foreign Studies, China
Qing Yang University of North Texas, USA
Ching-Nung Yang Taiwan Dong Hwa University, Taiwan, China
Ming Yang Southeast University, China
Qing Yang Montana State University, USA
Xinchun Yin Yangzhou University, China
Organization XI

Yong Yu University of Electronic Science and Technology


of China, China
Guomin Yang University of Wollongong, Australia
Wei Qi Yan Auckland University of Technology, New Zealand
Shaodi You Australian National University, Australia
Yanchun Zhang Victoria University, Australia
Mingwu Zhang Hubei University of Technology, China
Wei Zhang Nanjing University of Posts and Telecommunications,
China
Weiming Zhang University of Science and Technology of China, China
Yan Zhang Simula Research Laboratory, Norway
Yao Zhao Beijing Jiaotong University, China
Linna Zhou University of International Relations, China

Organization Committee Members


Xianyi Chen Nanjing University of Information Science
and Technology, China
Yadang Chen Nanjing University of Information Science
and Technology, China
Beijing Chen Nanjing University of Information Science
and Technology, China
Chunjie Cao Hainan University, China
Xianyi Chen Hainan University, China
Xianmei Chen Hainan University, China
Fa Fu Hainan University, China
Xiangdang Huang Hainan University, China
Zhuhua Hu Hainan University, China
Jielin Jiang Nanjing University of Information Science
and Technology, China
Zilong Jin Nanjing University of Information Science
and Technology, China
Yan Kong Nanjing University of Information Science
and Technology, China
Jingbing Li Hainan University, China
Jinlian Peng Hainan University, China
Zhiguo Qu Nanjing University of Information Science
and Technology, China
Le Sun Nanjing University of Information Science
and Technology, China
Jian Su Nanjing University of Information Science
and Technology, China
Qing Tian Nanjing University of Information Science
and Technology, China
Tao Wen Hainan University, China
Xianpeng Wang Hainan University, China
XII Organization

Lizhi Xiong Nanjing University of Information Science


and Technology, China
Chunyang Ye Hainan University, China
Jiangyuan Yao Hainan University, China
Leiming Yan Nanjing University of Information Science
and Technology, China
Yu Zhang Hainan University, China
Zhili Zhou Nanjing University of Information Science
and Technology, China
Contents – Part II

Cloud Computing

Quality-Aware Query Based on Relative Source Quality . . . . . . . . . . . . . . . 3


Mohan Li, Yanbin Sun, Le Wang, and Hui Lu

Railway Passenger Volume Forecast Based on Web Search Terms


and Adversarial Nets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Wan Li and Fenling Feng

RCS: Hybrid Co-scheduling Optimization in Virtualized System . . . . . . . . . . 21


Zhiqiang Zhu, Jin Wu, Lei Sun, and Ruiyu Dou

Remove-Duplicate Algorithm Based on Meta Search Result . . . . . . . . . . . . . 33


Hongbin Wang, Ming He, Lianke Zhou, Zijin Li, Haomin Zhan,
and Rang Wang

Research into Effects of Shrimp Aquaculture by Extensible


Mind Mapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Fuli Chen, Rui Fan, Bifeng Guo, Fuyu Ma, and Weitao He

Research of Tool State Recognition Based on CEEMD-WPT . . . . . . . . . . . . 59


Runzhe Tao, Yonghong Zhang, Lihua Wang, and Xiaoping Zhao

Research on Data Mining Method for Breast Cancer Case Data . . . . . . . . . . 71


Yanning Cao and Xiaoshu Zhang

Research on Flame Generation Method Based on Particle System


and Texture Mapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Fei Gui, Yao-jie Chen, and Ya-ting Xue

Research on Indirect Location Technology of Ground Target Based


on Scene Matching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Lin Zhang, Ruili Zhao, Mengxing Huang, Zhonghua Liu, Jieren Cheng,
and Yu Zhang

Research on Key Climatic Factors of Desert Based on Big Data . . . . . . . . . . 105


Xue Wang, Pingzeng Liu, and Xuefei Liu

Research on Personalized Recommendation Case Base and Data Source


Based on Case-Based Reasoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Jieli Sun, Zhiqing Zhu, Yanpiao Zhang, Yanxia Zhao, and Yao Zhai
XIV Contents – Part II

Research on Real-Time Monitoring of Human Body Temperature Based


on Fiber Bragg Grating Sensing Technology . . . . . . . . . . . . . . . . . . . . . . . 124
Bin Ma and Yecheng Sun

Revisiting Anonymous Two-Factor Authentication Schemes


for Cloud Computing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Yaosheng Shen, Ding Wang, and Ping Wang

Serialization of Lifecycles in ACBP Model as Regular Expressions . . . . . . . . 147


Junbao Zhang, Guohua Liu, and Zhao Chen

Social Networks Node Mining Algorithm of Based on Greedy Subgraph . . . . 157


Hongbin Wang, Guisheng Yin, Lianke Zhou, Yupeng Zhang,
and Zhen Cao

Study on Cloud Logistics Distribution Model of Agricultural Products. . . . . . 169


Jianbiao Huang and Linli Tao

Teaching Video Recommendation Based on Student Evaluation . . . . . . . . . . 182


Jie Zhang, Yongsheng Zhang, Xiaolong Wu, and Guoyun Li

A Temporal Collaborative Filtering Algorithm Based on Purchase Cycle . . . . 191


Yixuan Chai, Guohua Liu, Zhao Chen, Feng Li, Yue Li,
and Esther Astaewwa Effah

Temporal Evolution Data Model for Heterogeneous Entities: Modeling


with Temporal and Evolution Information . . . . . . . . . . . . . . . . . . . . . . . . . 202
Dan Yang, Tiezheng Nie, and Jing Zhang

The Application of Distributed Database on Spectrum Big Data . . . . . . . . . . 212


Zhenjia Chen, Yonghui Zhang, and Xia Guo

The Benchmark Performance Testing Method for Cluster Heterogeneous


Network Based on STC Platform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
Junhua Xi and Kouquan Zheng

The Classification of Traditional Chinese Painting Based on CNN . . . . . . . . 232


Qingyu Meng, Huanhuan Zhang, Mingquan Zhou, Shifeng Zhao,
and Pengbo Zhou

The Design and Implementation of a Backup and Disaster Recovery System


for vSphere Data Center Based on Swift Cloud Storage . . . . . . . . . . . . . . . . 242
Yanchao Guo, Linfeng Wei, and Jianzhu Lu

The Handoff Mechanism Based on Mobile Location Prediction . . . . . . . . . . 254


Yu-xiang Wang, Qi Wang, and Zhi-feng Zhou

The New Progress in the Research of Binary Vulnerability Analysis . . . . . . . 265


Tiantian Tan, Baosheng Wang, Zhou Xu, and Yong Tang
Contents – Part II XV

The New Progress in the Research of Binary Vulnerability Exploits . . . . . . . 277


Tiantian Tan, Baosheng Wang, Zhou Xu, and Yong Tang

The Quasi-circular Mapping Visualization Based on Extending


and Reordering Dimensions for Visual Clustering Analysis . . . . . . . . . . . . . 287
Shan Huang, Ming Li, and Hao Chen

The Research on Security Audit for Information System


Classified Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Hui Lu, Xiang Cui, Le Wang, Yu Jiang, and Meng Cui

Topk Service Composition Algorithm Based on Optimal QoS . . . . . . . . . . . 309


Gen Li, Kejie Wen, Yaxuan Wu, and Baili Zhang

Towards Multi-task Fair Sharing for Multi-resource Allocation


in Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Lihua Zhao, Minghui Du, Weibao Lei, Lin Chen, and Lei Yang

Towards the Cloud Computing from Services to Securities


and Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Shuyan Yu

Traffic Accident Time Series Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344


Chao Zhang, Junmei Wang, Pingzeng Liu, Wanming Ren, Weijie Chen,
and Yanyan Wang

VAT: A Velocity-Aware Trajectory Privacy Preservation Scheme


for IoT Searching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
Yuhang Wang, Hongli Zhang, and Shen Su

Video Quality Assessment Algorithm Based on Persistence-


of-Vision Effect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
Pai Liu, Fenlin Liu, and Daofu Gong

Workflow Task Scheduling Algorithm Based on IFCM and IACO . . . . . . . . 377


Qin Liu, Tinghuai Ma, Jian Li, and Wenhai Shen

Research on Intuitionistic Fuzzy Multiple Output Least Squares


Support Vector Regression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
Dingcheng Wang, Yiyi Lu, Beijing Chen, and Liming Chen

Cloud Security

A Blind Signature Scheme with Disclaimer Contract in the


Standard Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
Liming Zuo, Mengli Zhang, Tingting Zhang, and Kaiyu Hu
XVI Contents – Part II

A CP-ABE Access Control Scheme Based on Proxy Re-encryption


in Cloud Storage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
Haiyong Wang and Yao Peng

A Delay Step Based Geolocation Data Verification Method . . . . . . . . . . . . . 426


Zhang Xiaoming, Wang Zhanfeng, Wei Xianglin, Zhuo Zihan,
and Hu Chao

A Distributed Security Feature Selection Algorithm Based on K-means


in Power Grid System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
Junquan Yang, Song Liu, Wenwei Tao, and Chao Hu

A Network Illegal Access Detection Method Based on PSO-SVM


Algorithm in Power Monitoring System . . . . . . . . . . . . . . . . . . . . . . . . . . . 450
Yang Su, Wenzhe Zhang, Wenwen Tao, and Zhizhong Qiao

A New Steganographic Distortion Function with Explicit Considerations


of Modification Interactions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 460
Hongrun Zhang, Bin Li, and Shunquan Tan

A Novel Detection Method for Word-Based DGA. . . . . . . . . . . . . . . . . . . . 472


Luhui Yang, Guangjie Liu, Jiangtao Zhai, Yuewei Dai, Zhaozhi Yan,
Yuguang Zou, and Wenchao Huang

A Privacy Preserving Similarity Search Scheme over Encrypted


High-Dimensional Data for Multiple Data Owners . . . . . . . . . . . . . . . . . . . 484
Cheng Guo, Pengxu Tian, Yingmo Jie, and Xinyu Tang

A Privacy-Preserving Classifier in Statistic Pattern Recognition . . . . . . . . . . 496


Qi Wang, Dehua Zhou, Quanlong Guan, Yanling Li, and Jimian Yang

A Robust Algorithm of Encrypted Face Recognition Based on DWT-DCT


and Tent Map. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508
Tong Xiao, Jingbing Li, Jing Liu, Jieren Cheng, and Uzair Aslam Bhatti

A Secure Revocable Identity-Based Proxy Re-encryption Scheme


for Cloud Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519
Wei Luo and Wenping Ma

A Security Protocol for Access to Sensitive Data in Trusted Cloud Server . . . 531
Mengmeng Yao, Dongsheng Zhou, Rui Deng, and Mingda Liu

A Study on Revenue Distribution of Information Sharing in the C2M


Supply Chain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
Chunxia Liu, Youyu Chen, Shu Tong, Wangdong Jiang, and Guang Sun

A Tag-Based Protection Method for Multi-tenant Data Security . . . . . . . . . . 553


Xin Lu, Lifeng Cao, Xuehui Du, and Zhiyan Hu
Contents – Part II XVII

A Web Application Runtime Application Self-protection Scheme against


Script Injection Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566
Zhongxu Yin, Zhufeng Li, and Yan Cao

An Architecture of Secure Health Information Storage System


Based on Blockchain Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578
Huirui Han, Mengxing Huang, Yu Zhang, and Uzair Aslam Bhatti

An Evolutionary Algorithm Based on Multi-view and Prior Information


for Community Detection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589
Xiaofeng Ma, Xiaofeng Song, Chao Fan, and Xi Wang

An Immunity-Based Security Threat Detection System for Cyberspace


Digital Virtual Assets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601
Ping Lin, Tao Li, Xiaojie Liu, Hui Zhao, Jin Yang, and Fangdong Zhu

Botnet Detection with Hybrid Analysis on Flow Based and Graph


Based Features of Network Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 612
Yaoyao Shang, Shuangmao Yang, and Wei Wang

Clustering Algorithm for Privacy Preservation on MapReduce . . . . . . . . . . . 622


Zheng Zhao, Tao Shang, Jianwei Liu, and Zhengyu Guan

Consistency Guarantee Method of Electronic Record Based on Blockchain


in Cloud Storage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633
Yongjun Ren, Linhui Kong, Yepeng Liu, and Jin Wang

Controlled Remote Preparation of an Arbitrary Two-Qubit State via


the Brown State Under the Noisy Environment . . . . . . . . . . . . . . . . . . . . . . 643
Ting Dong, Song-Ya Ma, and Pei Zhang

DDoS Attack Security Situation Assessment Model Using Fusion Feature


Based on Fuzzy C-Means Clustering Algorithm . . . . . . . . . . . . . . . . . . . . . 654
Ruizhi Zhang, Jieren Cheng, Xiangyan Tang, Qiang Liu,
and Xiangfeng He

DDoS Attacks Detection and Traceback Method Based on Flow Entropy


Algorithm and MPLS Principle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 670
Xiaohui Yang and Yue Yu

Design and Application of Agricultural Product Traceability


Management Platform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684
Bangguo Li, Pingzeng Liu, Xiaotong Wu, Xue Wang, and Rui Zhao

Design and Implementation of the Product Quality Traceability System


for Winter Jujube . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694
Bangguo Li, Pingzeng Liu, Xiaotong Wu, and Jianyong Zhang
XVIII Contents – Part II

Design and Implementation of Web System Based on Blockchain. . . . . . . . . 706


Ting Xiao and Yongfeng Huang

Design and Verification of a Security Policy to Defense DDoS Attack


for Cloud Robot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 718
Boyi Liu, Xiangyan Tang, Jieren Cheng, and Jiquan Chen

Detecting Inconsistency and Incompleteness in Access Control Policies . . . . . 731


Hongbin Zhang, Pengcheng Ma, and Meihua Wang

Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 741


Cloud Computing
Quality-Aware Query Based on Relative
Source Quality

Mohan Li, Yanbin Sun, Le Wang(B) , and Hui Lu

Cyberspace Institute of Advanced Technology, Guangzhou University,


Guangzhou 510006, China
limohan.hit@gmail.com, yanbin hit@foxmail.com,
{wangle,luhui}@gzhu.edu.cn

Abstract. In many circumstances, such as internet of things or data


fusion, a common scenario is that more than one sources provide the
data of the same object, but the data quality of the sources are different.
Therefore, when querying the sources which may provide low quality
data, the query results should include high quality data. In this paper,
we define quality-aware query, and build a model to describe the quality-
aware query scenario, which aims to get high quality results from multi-
sources which may have different data quality scores. Uncertain graph is
used to simulate the relative source quality, and a method to compute
the quality of the query results is provided.

Keywords: Data quality · Quality-aware query · Uncertain graph

1 Introduction
Low quality of data arouses a lot of attentions in recent years, since these data
may severely impacted on the usability of data and led to huge losses [6,11].
In many circumstances, such as internet of things or data fusion, a common
scenario is that more than one sources provide the data of the same object, but
the data quality of the sources are different. The following example illustrates
the scenario.

Example 1. Consider the three data sources in Fig. 1, each of them provides
a data set about the weather conditions of the same place at the same time.
Different sources provide different observations about the same object. Some
domain knowledge, such as the type of sensor of each source, can help us to infer
the relative quality of an observations. For instance, Source 1 claims that the
temperature is 16 ◦ C, but Source 2 and Source 3 claim that the temperature
are 16.7 ◦ C and 15 ◦ C, respectively. The sensors used by Source 2 might be
newer versions of the sensors used by Source 1, thus the values provided by
Source 2 is likely to be more accurate than the values from Source 1. Assume

The first two authors have the same contributions to this paper.
c Springer Nature Switzerland AG 2018
X. Sun et al. (Eds.): ICCCS 2018, LNCS 11064, pp. 3–8, 2018.
https://doi.org/10.1007/978-3-030-00009-7_1
4 M. Li et al.

Fig. 1. Data sources with different data quality.

that the probability that sensors used by Source 2 are newer than Source 1 is
0.9. Then we can assume that the probability that Source 2 is more accurate
than Source 1 is 0.9. Similarly, Source 1 is more accurate than Source 3 with the
probability of 0.8. Therefore, although Source 3 provide all the three attributes,
i.e., temperature, wind speed and humidity, the quality of the source cannot be
ensured. It means that if we only visit Source 3, we might get wrong values.

When querying multi-sources which may provide low quality data, three con-
ditions of the query results need to be guaranteed. First, the query results must
include all required data. Second, to avoid of low quality data, the query must
access high quality data sources as much as possible. Third, the cost of accessing
multiple data sources must be controlled.
In this paper, we build a model to describe this type of query, namely Quality-
aware Query. The contribution of this paper is as follows.

1. We formally define quality-aware query.


2. We build a model to describe the quality-aware query scenario, which aims
to get high quality results from multi-sources which may provide low quality
data.
3. We use uncertain graph to simulate the relative source quality, and give a
method to compute the quality of the query results.

The rest of this paper is organized as follows. Section 2 discusses the related
work. Section 3 builds the model of Quality-aware Query on multiple data
sources. Section 4 studies the method to compute the quality of the query results,
and Sect. 5 concludes the paper.

2 Related Work

There is currently a lot of work on constraint-based data quality [2,3,7,8,12].


These work studies the data quality evaluation and data repairing based on con-
ditional functional dependencies and denial constraints. Based on the models
Quality-Aware Query Based on Relative Source Quality 5

and algorithm provided by these work, the relative data quality can be deter-
mined. Most of these methods focus on single data source, and the algorithms
are more inclined to repair the entire data set rather than answering a query.
Data fusion and truth discovering study how to find high quality data from
multi-sources [4,5,9,10,13]. These methods focus on how to estimate the quality
of data sources based on the observations. However, they do not consider how
to guarantee the data quality of query results.

3 A Model of Multiple Sources and Quality-Aware Query

3.1 Preliminaries

Data Sources. Let S = {S1 , ..., Sn } be a set of data sources, where Si is the
ith data source. Si = ((o1 , v1 ), ..., (omi , vmi )) means that a set of observations
is provided by Si , where an observation (oj , vj ) is a pair of an object and a
corresponding value. For instance, (humidity, 50%) ∈ S2 in Fig. 1 means that
Source 2 claims that the monitored area humidity should be 50%.

Data Quality Constraints. We use relative source quality as data quality con-
straints. Relative source quality is in the form of qua(Si , Sj ), where qua is the
relative accuracy function, the value of qua(Si , Sj ) is the probability that the
data quality of Si is higher than Sj . For example, qua(S2 , S1 ) = 0.9 means that
the data quality of Si is higher than Sj with the probability 0.9. Ideally, we want
to query the source with highest data quality.

Access Cost. Each data source Si in S has a access cost cost(Si ) ∈ R+ , indicating
the cost of querying Si . High data quality often means high access cost, thus how
to balance the cost and quality is worth studying.

3.2 Definition of Quality-Aware Query

A quality-aware query Q is a query with data quality requirements. Q cor-


responds to an object set O and a quality lower bound θ. The object set Q
consists of the objects queried by Q. For example, if O = windspeed, humidty
means that the query asks to return the value of wind speed and humidity. The
quality lower bound θ means that Q must return a result with data quality no
less than θ. Based on the above two concepts, a quality-aware query is defined
as follows.

Definition 1. A quality-aware query is in the form of Q = (O, θ), where

1. O is the object set corresponding to the query, and


2. θ is the quality lower bound corresponding to Q.
6 M. Li et al.

Please note that, for a given object set O and a quality lower bound θ, there
could be more than one query plans can return the values of O and satisfy the
quality requirement θ. As we discussed above, each data source Si in S has a
access cost cost(Si ) ∈ R+ . Under the condition of satisfying the lower bound of
quality, we naturally want to find the quality-aware query with the minimum
cost. The min-cost quality-aware query problem is defined as follows.

Input: a quality-aware query Q = (O, θ),


Output: a source set S ⊆ S satisfying the following two conditions:

(1) S can return the values of all queried objects and satisfy the quality lower
bound θ,  
(2) S such that S satisfies condition (1) and S∈S cost(S) < S∈S cost(S).

As of now, we have not discussed how to calculate the data quality of query
results. In the next subsection we will present a model to describe multi-source
data queries and calculate the data quality of the query results.

4 Computing the Quality Score of the Query Results

As defined before, qua(Si , Sj ) is the probability that the data quality of Si is


higher than Sj . In the model, we consider each source as a node, and qua(Si , Sj )
as a weighted arc from Sj to Si . For instance, Source 1 to 3 in Fig. 1 can be
modeled as a direct graph shown by Fig. 2.

Fig. 2. The direct graph of Source 1 to 3 in Fig. 1

We try to use uncertain graph [14,15] to simulate the relative source quality.
Given source set S and quality constraints set C, the corresponding uncertain
graph (namely quality graph) Gq = (V, A) can be obtained as follows.

1. For each S ∈ S, create a node vS for S into V .


2. For each constraint qua(Si , Sj ) ∈ C, add an arc from Sj to Si to A, and the
weight of arc (Sj , Si ) is the value of qua(Si , Sj ).
Quality-Aware Query Based on Relative Source Quality 7

The semantics of the weight of an arc is the probability of the arc’s existence.
For example, for the arc (S1 , S2 ) in Fig. 2, the probability of (S1 , S2 )’s existence
is 0.9, and the probability of non-existence is 1 − 0.9 = 0.1.
Based on the above semantics, we can use the possible worlds [1] to describe
the relative quality constraints between data sources. For example, the possible
worlds corresponding to Fig. 2 are shown in Fig. 3. The probabilities of each
possible world are 0.18, 0.72, 0.02, and 0.08, respectively.

Fig. 3. The possible worlds.

Data Quality Scores of Sources. We define the data quality score of a source Si
(denoted by dq(Si )) is the probability that the quality of Si is NOT lower than
other data sources. In any possible world, the quality of Si is lower than Sj if
there exists an arc from Si to Sj . Therefore, dq(Si ) is the probability that the
node vSi has an out-degree of 0. It can be verified that qua(Si , Sj ) can be easily
changed into other similar definitions.

Data Quality Score of an Query Results. Given a quality-aware query Q = (O, θ),
we can run Q on a subset S of sources to get a query result. Let res(Q, S ) be
 
 result of executing the query Q on S , then the quality score of res(Q, S ) is
the
S∈S dq(S).

5 Conclusions
In this paper, we formally define quality-aware query, and build a model to
describe the quality-aware query scenario, which aims to get results from multi-
sources which may provide low quality data. The relative source quality is sim-
ulated by uncertain graph, and a method to compute the quality of the query
results is proposed based on the uncertain graph. In future work, we will ana-
lyze the computational complexity of the problem of minimum cost quality-aware
query, and try to design efficient algorithms to solve the problem.

Acknowledgments. This work is supported by the National Natural Science Foun-


dation of China (No.61572153, No. 61702220, No. 61702223).
8 M. Li et al.

References
1. Abiteboul, S., Kanellakis, P., Grahne, G.: On the representation and querying of
sets of possible worlds. Theor. Comput. Sci. 78(1), 159–187 (1991)
2. Cao, Y., Fan, W., Yu, W.: Determining the relative accuracy of attributes. In:
Proceedings of the 2013 ACM SIGMOD International Conference on Management
of Data, pp. 565–576. ACM (2013)
3. Chu, X., Ilyas, I.F., Papotti, P.: Holistic data cleaning: putting violations into
context. In: The IEEE 29th International Conference on Data Engineering (ICDE),
pp. 458–469 (2013)
4. Dong, X.L., Berti-Equille, L., Srivastava, D.: Integrating conflicting data: the role
of source dependence. PVLDB 2(1), 550–561 (2009)
5. Dong, X.L., et al.: Knowledge-based trust: estimating the trustworthiness of web
sources. Proc. VLDB Endow. 8(9), 938–949 (2015)
6. Eckerson, W.: Data warehousing special report: data quality and the bottom line.
Appl. Dev. Trends 1(1), 1–9 (2002)
7. Fan, W., Geerts, F.: Foundations of data quality management. Synth. Lect. Data
Manag. 4(5), 1–217 (2012)
8. Ilyas, I.F., Chu, X., et al.: Trends in cleaning relational data: consistency and
deduplication. Found. Trends R Databases 5(4), 281–393 (2015)
9. Li, Q., et al.: A confidence-aware approach for truth discovery on long-tail data.
Proc. VLDB Endow. 8(4), 425–436 (2014)
10. Li, Q., Li, Y., Gao, J., Zhao, B., Fan, W., Han, J.: Resolving conflicts in hetero-
geneous data by truth discovery and source reliability estimation. In: Proceedings
of the 2014 ACM SIGMOD International Conference on Management of Data, pp.
1187–1198. ACM (2014)
11. Pipino, L.L., Lee, Y.W., Wang, R.Y.: Data quality assessment. Commun. ACM
45(4), 211–218 (2002)
12. Rammelaere, J., Geerts, F., Goethals, B.: Cleaning data with forbidden itemsets.
In: 2017 IEEE 33rd International Conference on Data Engineering (ICDE), pp.
897–908 (2017)
13. Rekatsinas, T., Joglekar, M., Garcia-Molina, H., Parameswaran, A., Ré, C.: Slim-
fast: guaranteed results for data fusion and source reliability. In: Proceedings of
the 2017 ACM International Conference on Management of Data, pp. 1399–1414.
ACM (2017)
14. Zou, Z., Gao, H., Li, J.: Discovering frequent subgraphs over uncertain graph
databases under probabilistic semantics. In: Proceedings of the 16th ACM
SIGKDD International Conference on Knowledge Discovery and Data Mining,
KDD 2010, pp. 633–642 (2010)
15. Zou, Z., Li, J., Gao, H., Zhang, S.: Frequent subgraph pattern mining on uncertain
graph data. In: Proceedings of the 18th ACM Conference on Information and
Knowledge Management, CIKM 2009, pp. 583–592 (2009)
Railway Passenger Volume Forecast Based
on Web Search Terms and Adversarial Nets

Wan Li and Fenling Feng(&)

School of Traffic and Transportation Engineering, Central South University,


Changsha, China
FFL0731@163.com

Abstract. Accurate forecast of railway passenger volume makes policy for-


mulation effective and transportation resource allocation reasonable. With the
popularity of the Internet, more and more people choose to use Internet to get
information related to travel. Therefore, this paper puts forward to taking web
search as training data to predict railway passenger volume. In addition,
adversarial nets (AN) are proposed to predict railway passenger volume.
The AN training consists of two steps in which the first step is adversarial
training and the second is fine tuning. Through the unsupervised adversarial
training, the initial parameters of the neural network are optimized and its
generalization ability is increased. Then supervised fine tuning makes AN have
ability to predict railway passenger volume. Besides, in order to optimize the
parameters of AN, an improved particle swarm optimization algorithm is pro-
posed. The experimental results show that the proposed model has better
performance.

Keywords: Railway passenger volume  Forecast  Web search


Adversarial nets

1 Introduction

As the highlight of China railway reformation, passenger traffic reformation will focus
on strengthening the ability to respond to market change in the short term, obtaining
passenger demand information timely and real-timely adjusting serving passenger
strategies.
There were many methods used to forecast the transportation demand, such as auto-
regressive integrated moving average (ARIMA) [1], neural network [2], non-
parametric regression [3], Kalman filtering model [4] and gray model. Among these
techniques, the neural networks have been frequently adopted as the modeling
approach because they possess characteristics of adaptability, non-linearity and arbi-
trary function mapping capability [5].
With the development of neural networks, generative adversarial nets (GAN) [6]
were proposed, which was used to generate image originally. But this model still had
many drawbacks, which concluded parameters being too liberal, training difficultly, the
value function of G and D being unable to indicate training process, samples generated
being lack of diversity and so on. Given these disadvantages, new methods were put

© Springer Nature Switzerland AG 2018


X. Sun et al. (Eds.): ICCCS 2018, LNCS 11064, pp. 9–20, 2018.
https://doi.org/10.1007/978-3-030-00009-7_2
10 W. Li and F. Feng

forward to solve these problems. Conditional GAN [7] (CGAN) was proposed to solve
the problem that the model was too liberal. Finally, Wasserstein GAN [8] (WGAN)
addressed these problems. WGAN used Wasserstein distance, which was also called
earth mover distance [9]. Given these, this paper attempts to use the framework of
WGAN to train AN for predicting railway passenger volume.
With the popularity of the Internet, Internet technology is widely used in the
transportation industry. Currently, Internet has been applied by almost all of the
transportation companies, which publish product information and provide tickets
booking and accommodation. The majority of travelers also get these relevant infor-
mation through the Internet. Before getting these information, travelers will use search
engines, such as Google and Baidu, to find them. The study of web search data began
in Ginsberg [10] by studying the main public health problem of seasonal influenza and
the method of tracking the disease by analyzing a large number of Google search
queries was obtained. In addition, search engine data had been widely used in ranking
universities [11], and gathering public opinions [12], predicting stock market volumes
[13], predicting academic fame [14], forecasting Chinese tourist volume [15]. Search
engine data were also used for forecasting general economic indicators such as
unemployment rates [16] and general consumer consumptions [17]. Furthermore,
search engine data had also been applied to other specific consumption categories, like
box-office revenue [18]. These studies indicated that the web search terms had rela-
tionships with social behavior and they led to the actual social behavior, including
travel behavior. In order to promote the study of web search behavior, Baidu company
and Google company have launched the Baidu index and the Google trends, respec-
tively. Both of them provide scholars with convenience. Baidu index performs better
due to its larger market share in China than Google trends [19]. The previous studies
were divided into two directions, in which one direction was the analysis of the time
series of railway passenger traffic volume and another direction was to forecast the
passenger volume using the economic or industrial indexes, such as the amount of
people, the number of tourists and railway operating mileage. The disadvantage of the
first direction is that when the actual situation changes, it is no longer applicable. The
disadvantage of the second direction is that its information collection is cumbersome
and not timely. Thus it is not timely to predict railway passenger volume using tra-
ditional data. In summary, this paper attempts to use web search terms to predict the
railway passenger volume.
There are mainly three innovations in this paper: (i) web search terms data are used
to predict railway passenger volume; (ii) the AN is proposed to forecast railway pas-
senger volume; (iii) an improved PSO is put forward to optimize parameters of AN.

2 Model and Experiment Procedure


2.1 Improved Particle Swarm Optimization Algorithm
According to [20] the PSO algorithm is introduced briefly as follows. Firstly, PSO
algorithm randomly initializes the position and velocity of a random population of
particles. Each particle i is defined by its position vectors Xit and a random velocity Vit .
Railway Passenger Volume Forecast Based on Web Search Terms and AN 11

At the following iteration, the particle moves according to its velocity and is evaluated
according to the fitness function f ðXit Þ. The value of the fitness function is compared
with the best value attained before. The best value ever obtained for each particle is
stored as pbesti which actually is the personal optimum searching, and the best value
among all pbesti is stored as gbest which actually is the global optimum searching.
Velocity of the particle is then updated by:

Vit þ 1 ¼ k  Vit þ c1  rand  ðpbesti  Xit Þ þ c2  rand  ðgbest  Xit Þ ð1Þ

Xit þ 1 ¼ Xit þ Vit þ 1 ð2Þ

where k is the inertia weight, rand generates a random number ranging from 0 to 1, c1
and c2 are the velocity coefficient.
It is well-founded that k controls the convergence and exploration ability effectively
on the basis of Eq. (1). Equation (1) indicates that the particle velocity is changed
linearly. Linear change of particle velocity has two drawbacks: (i) if particle swarm
searches optimum value at the beginning, it is hoped to converge to global optimum
quickly, but invariant k decreases the convergence speed of the algorithm; (ii) in late
operation of algorithm, invariant k leads to the decline of local search ability and
decrease of particle diversity. Therefore, two improvements are proposed to overcome
them:
(i) Nonlinear velocity changing

w ¼ kmax  ðkmax  kmin Þ  etmax 1


t
ð3Þ

Where kmax is the maximum inertia weight and kmin is the minimum inertia weight; tmax
is the maximum iteration time. At the beginning of operation, k close to kmax guar-
antees the global search capability of algorithm. The closer t is to tmax , the more rapidly
k decreases. At the end of operation, k close to kmin guarantees the local search
capability of algorithm. This nonlinear decrease of k guarantees the convergence speed
and local search ability. Then the balance between global search and local search
capability can be adjusted flexibly.
(ii) Particle crossover and mutation
In order to make the PSO expand search space that is constantly narrow with
iteration and help particles jump out of the best position that has been searched,
mutation method of genetic algorithm is used here for maintaining the particle diver-
sity. Besides, the crossover operation with global optimum, which originates from
genetic algorithm, is applied for particle to obtain part of best position and converge
rapidly. The detailed procedure is as follows. After velocity and position of particle
Pti ðp1i ; p2i ; . . .pnI Þ is updated, it may be initialized according to probability prob1 . And
then it may be crossed and recombined with the gbestðp1g ; p2g ; . . .png Þ based on possi-
bility prob2 , i.e., Pti ðp1i ; p2i ; . . .pnI Þ may be replaced by Pti ðp1i ; p2g ; p3i ; p4g ; . . .pnI Þ.
Another random document with
no related content on Scribd:
vereischt werd; dat die liefde hem weder te scheep had doen treeden,
om zijn Vaderland te helpen beschermen en handhaaven; willende zijn
leven er liever voor opofferen, dan de oude vrijheid in slaavernij te zien
verkeeren en de Nederlanders den hals onder het jok van een vreemde
Mogenheid te zien buigen: „Wij hebben” zeide hij, „een rechtvaardigen
God, en een rechtvaardige zaak; laaten wij ons daarop vertrouwen; ik
twijfel niet indien gij u altezamen gedraagt als eerlijke lieden, of ’t zal
wèl gaan”—De rechtvaardigheid van eene zaak waarom gestreden
wordt geeft zekerlijk een held moed; want dan durft hij op den bijstand
van God hoopen——beklaagenswaardig volk dat in eenen
onrechtvaardigen oorlog op den slagtbank gebragt wordt!.… ja wat zou
men, bij ’t herdenken aan Nederlands voorgaande tijden, en Nederlands
voorgaande helden, niet al door zijn hoofd kunnen haalen!

De verdere gedeelten der geschiedenissen van ’s Graaveland


bevatten niets bijzonders; in onze jongstledene troubelen is het wel niet
geheel vrij gebleven, echter heeft de geest der beroeringe [15]er geene
sterke tooneelen aangerecht; waarvan de oorzaak moet gezocht
worden, daarin, dat er geen Genootschap van Wapenhandel geweest
is, want daar zulk een Genootschap plaats gehad heeft, is bij de
gezegende omwenteling de woede ook doorslaandst geweest—hoe
zacht het lot van ’s Graveland intusschen geweest zij, is er echter nog
geplunderd: Pruissische soldaaten zijn er eigenlijk wel niet geinquartierd
geweest; maar zij hebben zig eenigen tijd, digt bij het dorp, op de
Hilversumsche heide gelegerd, en aldaar moest hen dagelijks, ook door
’s Graveland, proviand bezorgd worden.

Onder de

BIJZONDERHEDEN.

Kunnen betrokken worden, de gebouwen hier voor beschreven; voords,


en met voorkeur, de veele Hofsteden welken men er aantreft, en
waarvan wij boven reeds gesproken hebben.
De tegenwoordige bezitters of huurders dier hofsteden zijn thans de
volgende Heeren en Vrouwen: als

De Heer Blom, de Heer Meijnet.


——— ’t Hoen, ——— G. W. Dedel,
Mevrouw Hop, geb. Bicker, ——— Hilkes.
De Heer M. Alewijn, ——— Hodshon.
Mejuffrouw Dedel, ——— Statius van Rhee.
De Heer H. Hovij, ——— M. Straalman.
——— C. Zorn, ——— G. Corver Hooft.
——— Fabricius, ——— M. Backer.
Mevrouw De Leeuw, ——— Van der Wall.
De Wed. Mogge van Haamstede, ——— Schol.

De meeste deezer plaatsen komen achter aan de Gooische Heide uit,


en hebben aldaar de schoonste uitzichten, zijnde aan verscheidene
Heeren van ’s Graveland achter hunne lustplaatsen een gedeelte der
gezegde Gooische Heide uitgegeven, waarvan door hen goed
bouwland is gemaakt, waarop men vooral rogge en boekwijt, doch ook
andere graane teelt: dat een en ander [16]vermeerdert de wandelingen
en veraangenaamt het dorp, vooral na dat door de Heeren M.
Straalman en G. Corver Hooft voor twee jaaren op de bebouwde
heide een schoone breede laan van eikenboomen is aangelegd, die zig
uitstrekt van de Hilversumsche vaart tot aan den gemeenen weg van ’s
Graveland op Hilversum, en des bijna zo lang is als de helft des dorps,
zo dat nu de eene helft des dorps van alle zijden beplant is, en door
schoone laanen eene zeer aangenaame wandeling en rijweg verschaft.

REISGELEGENHEDEN.

Van ’s Graaveland vaaren geene andere schuiten als alle dagen één,
behalven saturdags, op Amsteldam: zondags vaaren er des zomers
drie, en ’s winters twee derwaards: dagelijks, behalven zondags, komt
een schuit van Amsteldam terug.

Alle vrijdagen vaart van ’s Graveland een schuit op Utrecht, die des
saturdags terug komt.

HERBERGEN.

Deezen zijn,

Het Rechthuis, reeds gemeld.


— Wapen van ’s Graveland.
Ook nog bij Cornelis ten Dam, alwaar de Amsteldamsche schuit
afvaart.

Voords zijn aan de Stichtsche zijde, even op ’t Sticht, doch vlak aan ’s
Graveland

De Zwaan.
— Eendragt.
— Prins van Friesland.

[1]
[Inhoud]
’t Dorp Bussem

Pronkt Nederland met trotsche steden,


Slechts uit een kleen begin ontstaan,
Het zag Verval, (thans weêr aan ’t woeden,)
Ook andre plaatsen nederslaan:
Hij, bij wien zeggen juist niet geldt,
Zie BUSSEM, hem hier voorgesteld.
HET
DORP
BUSSEM.

’T is zekerlijk waar dat de Nederlandsche dorpen, in verscheidene


opzichten, met elkander overeenkomen; niet wat de tekening van
dezelve betreft, want het eene is in gedaante of ligging dikwijls zeer
verschillend van het andere; daar het eene een aardsch paradijs
gelijkt, waarin niet dan landlijk schoon heerscht, en in welks bevang, of
ook in welks environs, de Natuur onze oogen op de
alleraangenaamste wijze verrukt, en door die verrukking onze ziel
streelt; daar dit dikwijls omtrent het eene plaats heeft, is het andere
doods of als een kerkhof; daar het eene op de woeligste wijze bloeit,
de vrolijkheid er alomme heerscht, en het genoegen op de aanzichten
der inwooneren dartelt, is het andere een beklaagenswaardig treffend
voorbeeld van verval, op ’t gelaat van welks inwooneren de kwijning
geschilderd staat, en die geene andere vertooning maaken, dan van
lieden, welken onder de wreedste verdrukking een jammervol [2]leven
naar het graf sleepen: is deeze opzichten, zeker, is er onder de
Nederlandsche dorpen niet zelden een zeer aanmerkelijk verschil,
maar groote overeenkomst heerscht er in de opgave en beschrijvingen
van hunne openbaare gebouwen; van hunne kerklijke en wereldlijke
regeeringswijze; van hunne historie, (dit laatste vooral wanneer de
beschrevene dorpen in een zelfd oord liggen;) van de middelen huns
bestaans, als anderzins; doch Bussem, het dorpjen, waarmede wij
onze leezers thans nader bekend zullen maaken, is, zo niet in alle de
gemelde opzichten, echter daarin geheel van alle de andere
Nederlandsche dorpen onderscheiden, dat het wel eene kerk heeft,
doch waarin sedert bijna derde half honderd jaaren geenen dienst
gedaan is; ook blijkt uit het gebouwetjen zelf, (’t welk wij straks nader
zullen leeren kennen,) dat de gemeente, toen dezelve op het dorp nog
bestond, maar zeer klein moet geweest zijn.

Wat vooreerst betreft de

LIGGING

Van Bussem, deeze is in het landlijk Gooiland, op de


alleraangenaamste, en op de verrukkelijkste wijze, gelijk het dan ook
de eer wegdraagt van het schoonst gelegen dorp van geheel Gooiland
te weezen.

Waar ook de landsvriend hier beschouwende oogen sla.


Hij vind alomme stof,
Tot prijzen van Gods milde gunst,
Tot onbepaalden lof.

Bussem ligt voords een half uur gaans van de Gooische Hoofdstad
Naarden.

In den Schaarbrief wegens de Meente, van welken brief wij onder


Laaren gesproken hebben, leezen wij wegens Bussem het volgende:
„De stad Naarden, waar onder Bussem, ten opsichte van het
Schapenweyden sorteert, (des blyvende derselver [3]verdeeling der
Neng, huur of genot, en soo ook nu de Heyden als van ouds, en thans
nog genoten werd,) sal genieten:”

„Van den nieuwen Amersfoortschen weg af, tot aan den ouden
Utrechtschen weg, die uyt Bussem loopt, al het veld ten noordwesten
van Langehul gelegen, en van den voorn. Utrechtschen weg en
Langehul aldaar, royende suydelijk tot op den Oosthoek van het
Heyveld, dat wylen den Heer Burgemeester Henrik Ricker van de
stad Naarden heeft bekomen, ter plaatse alwaar Oetgenslaan uyt ’s
Graveland loopt, al het veld ten noordwesten en westen van deselve
roying gelegen, strekkende al het selve van de gemeene royingen tot
aan de Bussemer bouwlanden, tot aan de Hilversumsche weyde, en
ook doorgaands tot aan het van ouds bekende Naarderveld, waarvan
de Wed. den Heer Drossaart Bicker, den Heer Dedel, de Erve van de
Vrouwe van Ankeveen, de Heer Van der Nolk, de Wed. de Heer
Boomhouwer, de Heer Sautyn, en de Heer De Leeuw, thans
eygenaars zijn; behoudens aan Hilversum, niet alleen eene vrye drift
voor hunne Koppels Schaapen, soo na weyde als na het veld
genaamd het Luyegat, over de heyde gelegen tusschen den
Clisbaanschen weg, (die uyt het midden van Bussem naar Hilversum
loopt,) en ’s Graveland, maar ook de vryheid om ’t selve heyveld met
hunne Schaapen mede te mogen beweyden.”

Van de ƒ 60, welken de dorpen jaarlijks aan de stad Naarden voor


deze meente moeten betaalen, geeft Huysen en Bussem
zamengenomen,

ƒ 20:-
Laaren - 10:-
Hilversum - 20:-
Blaricum - 10:-
Zamen ƒ 60:-

[4]

NAAMSOORSPRONG.

Van deeze is in geene voorhanden zijnde schriften, voor zo verre ons


bekend is, iet optespooren, ook zijn onze navorschingen, ter plaatse
zelve, deezen aangaande geheel vruchtloos geweest; de lieden die het
bewoonen, zijn niet, gelijk sommigen zeggen dat zij zijn, zulke
afgetrokkenen, welke men naauwlijks tot spreeken kan krijgen; zeker,
zij brengen hun leven niet in eene zonderlinge eenzaamheid door,
maar oefenen sterke conversatie, en zijn bij uitzondering vriendlijk; er
zijn goede denkers onder hen, en ook groote liefhebbers van leezen,
gelijk er dan ook, naar evenredigheid van het plaatsjen, veele boeken
voorhanden zijn, intusschen weinige bescheiden van het dorp zelf; de
tegenwoordige staat des dorps is voords veel te oud, dan dat er
overleveringen wegens eenen vroegeren staat plaats zouden kunnen
hebben.

Niets dan, gelijk gezegd is, kunnen wij onzen leezer mededeelen van
den naamsoorsprong deezes kleinen maar aangenaamen dorpjens:
zeker is het ondertusschen, dat er in vroegere tijden nog een ander
Bussem geweest is, gelijk de naam van Oud-Bussem heden nog
bewaard blijft, in eenen aanzienlijken landhoeve, een half uur beoosten
de Stad Naarden gelegen; dit gewezene Oud-Bussem droeg in zijnen
tijde ook den naam van Hoog-Bussem; gelijk het dorpjen waarover wij
thans spreeken, eigenlijk Laag-Bussem heet; waaruit dan misschien
niet zonder waarschijnelijkheid het gevolg zoude kunnen getrokken
worden, dat de beide Bussems weleer van veel grooter aanzien zullen
geweest zijn; dit echter, hoe waarschijnelijk het ook gemaakt zoude
kunnen worden, doet niets uit tot den naamsoorsprong, deeze is en
blijft even duister. [5]

STICHTING en GROOTTE.

Zo geheel in de vergetelheid bedolven als de naamsoorsprong van


Bussem is, zo geheel niets kan ook wegens het eerste gedeelte van dit
artijkel onzes plans, de stichting des dorps, gezegd worden: nergens
vindt men daarvan eenige bescheiden.

Wat de grootte betreft, ook deeze vindt men niet aangetekend, noch de
morgentalen, noch het getal der huizen waaruit het bestaat; en hierop
gronden de Schrijvers van den Tegenwoordigen staat van Holland de
gissing, dat dit dorp in vroegeren tijds, als een voorstad van Naarden
aangemerkt zal geworden weezen.
Om evenwel onzen Leezer iet van de gezegde grootte te kunnen
opgeeven, hebben wij op de plaats zelve, desaangaande onderzoek
gedaan, en is ons aldaar bericht, dat het dorp bestaat uit 47 huizen,
die men kan zeggen bewoond te worden door 73 huishoudens, zamen,
(kinderen mede gerekend,) geene 200 menschen uitbrengende.

Niemand onzer Leezers, het reeds aangetekende wegens Bussem


overwogen hebbende, zal zig verwonderen, als wij hem zeggen, dat dit
dorp geen eigen wapen heeft.

Van de

KERKLIJKE en GODSDIENSTIGE GEBOUWEN.

Van Bussem zouden wij mede niets aantetekenen hebben, ware het
niet dat het ledig staande kerkjen, hiervoor reeds genoemd, aldaar
aanwezig ware.

Dit Kerkjen dan, dat geen ander aanzien heeft dan dat van een klein
Kapelletjen, is een allereenvoudigst gebouwetjen, het geen door
deszelfs kleinte en door zijne bouworde, den beschouwer verwonderd
doet staan; te meer wanneer men er ingaat, en zig dan voorstelt hoe
Bussem eens de tijd [6]beleefd heeft, dat in den zeer engen omtrek van
zulk een kerkjen, openbaaren dienst gedaan werd: het is van binnen
niet meer dan 26 voeten lang, en 18 voeten breed; het dient thans ter
bergplaatse van eenig oud hout als anderzins.

Evenwel is dat zelfde zeer eenvoudig kerkjen, weleer van binnen nog
veel eenvoudiger geweest, want thans is in het ruim geplaatst het wèl
onderhouden werk van een uurwijzer, waarmede het houten torentjen,
dat op het kapelletjen staat, pronkt; dit, zo wel als de overige
armlijkheid van het gebouwetjen, maakt hetzelve thans in de daad der
bezichtiginge waardig.
Voords hangt in het gezegde houten torentjen een klok, die op den
middag, als het eetenstijd is, geluid wordt, ten dienste der dorpelingen,
welken, in het veld werkende, en zonder deeze waarschouwing, op de
aanspooring van hunne maagen t’huiswaards keerenden, ligtlijk te
vroeg of te laat zouden komen.

Men wil, dat in den jaare 1655 of 1656 voor het laatst de
Godsdienstoefening in het gezegde kerkjes gehouden zoude weezen.

De Gereformeerden welken te Bussem woonachtig zijn, en niet meer


dan vijf huishoudens uitmaaken, (voor nog geen vijftig jaaren geleden
waren er maar twee of drie,) moeten te Naarden of elders ter kerke
gaan.

De overige inwooners zijn allen den Roomschen Godsdienst


toegedaan, en deezen hebben op het dorp ook een Kerk, die mede
wel klein, maar echter zeer net is: deeze Gemeente wordt aldaar
bediend door den Priester van Naarden, zijnde thans de Wel-
Eerwaarde Heer Johannes Nyhoff.

Onder dit artijkel moeten wij voords nog betrekken het Schoolhuis, dat
naar evenredigheid van het dorp is, en waarin gemeenlijk niet meer
dan dagelijks 20 kinderen verschijnen; er is op het dorp slechts één
kind van Gereformeerde Ouderen; en dit neemt met de Roomsche
kinderen, zonder eenige stoorenis, het dorpschool bovengemeld, waar.

Andere Godsdienstige Gebouwen zijn te Bussem niet aanwezig.

Wereldlijke gebouwen zijn er geheel geenen, even weinig bestaat


er, en het geen uit het aangetekende wegens den [7]staat der
Godsdiensten van zelf volgt, geene kerkelijke regeering.

Een wereldlijke regeering kan mede niet gezegd worden te


Bussem te zijn; de hooge Vierschaar wordt er, even als op alle andere
Gooische dorpen, gespannen door den Bailluw, en de Schepenen van
Naarden; voords moeten de ingezetenen in het civile, ook voor de
civile Regeering van Naarden voornoemd, te recht staan.

Wegens ons artijkel voorrechten, kunnen wij, Bussem betreffende,


mede niets meer aanteekenen, dan het geen hiervoor uit den
Schaarbrief reeds gedaan is.

De

BEZIGHEDEN

Der dorpelingen alhier, bestaan voornaamlijk in de zanderijen; eene


moejelijke arbeid, die door hen met 10 Schepen aan den gang
gehouden wordt: veelen der afgezande landen zijn tot de bouwerij
toebereid, welke nuttige taak nu ook verscheidenen der ingezetenen
het sobere en slechts het hoognodige levensonderhoud verschaft, en
de omliggende landstreek niet weinig verfraait: want hoogst
aangenaam is tog het gezicht van wèl bebouwde en weelig groejende
landen.

De geschiedenis van Bussem bevat, voor zo verre zij bekend is, of


liever verteld wordt, niets van eenig aanbelang: wat onze jongstledene
onlusten betreft, kan men zeggen, dat dit dorp daarin een gering deel
gehad heeft: althans geen ander dan Gooiland in ’t algemeen.

Onder de

BIJZONDERHEDEN,

Welken te Bussem te bezichtigen zijn, behoort zekerlijk in de eerste


plaats genoemd te worden het Kapelletjen, of Kerkjen, waarvan wij
boven verslag gedaan hebben: voords zullen zij, die dit dorpjen gaan
bezoeken, ’t zig niet beklaagen, zo zij de moeite neemen, om ook het
nabij gelegen Oud-Bussem voorgemeld, te gaan bezichtigen; hetzelve
is thans in de familie van den Heere Scherenberg: nog verdienen in
oogenschouw genomen te worden, de tegen Oud-Bussem over
liggende Landhoeve

BERGHUIZEN.

Als mede eene andere Landhoeve, genaamd

K O M M E R R U S T . [8]

Van de beide laatstgemelde ongemeen schoone Landhoeven, die met


gemaklijke huizingen voorzien zijn, vindt men de volgende lofspraak
aangetekend:

„Deeze Hofsteden, die met een lange laan vanéén gescheiden zijn,
zouden wij met recht de eerste verblijfplaats der schelle nachtegaalen
mogen noemen; hier vindt men dreeven van Linden- Eiken- Iepen- en
Berken-boomen, die het oog naauwlijks kan ten einde zien: de
afgegravene heigronden, die thans in vruchtbaare akkers hervormd, en
met wateren, hier en daar doorsneden zijn, bezoomen de voorzijden
deezer hoeven, en leveren een onbelemmerd uitzicht, op de net
beplante wallen van Naarden, ’t welk er even zo verre afgelegen is, dat
het oog, zonder zig te vermoejen, hier op in het verschiet een
aangenaam gezicht kan hebben.”

Niet verre van deeze lustplaatsen, is ook nog te bezichtigen, en der


bezichtiginge overwaardig, de aangenaame hoeve,

KRAAILOO,

Dat met zijne heuvelen, dalen, akkers, en waranden, allerbevalligst


gelegen is, en weleer eene buitenplaats uitmaakte, die ongemeen
groot in haar beslag, en verrukkelijk in haare ligging was; dan, thans is
dezelve in tweeën verdeeld, in eene zuidzijde, en noordzijde.
Niets zonderlings is het dat op dit dorp geene vreemdelingen komen
logeeren; niets zonderlings is het derhalven ook, dat men er geene
logementen vindt, zelfs zijn er geene herbergen, welken dien naam
verdienen te draagen; bij een en ander dorpeling, kan men echter het
noodige ter ververschinge bekomen.

Wat de

REISGELEGENHEDEN

Te Bussem betreft, afzonderlijke voor het dorp zijn er niet, met weinig
moeite echter wandelt men van daar naar Naarden, en naar het een of
ander nabijgelegen dorp, alwaar men ligtlijk gelegenheid ter verdere
afreize vindt: ’t gebeurt ook wel, dat men eene gelegenheid aantreft
om per rijtuig naar Naarden voornoemd, of naar Utrecht gebragt te
worden, alzo de Heereweg tusschen die twee steden door Bussem
loopt, en die weg nog al bereden wordt, ’t welk het dorpjen ook eenige
levendigheid bijzet. [1]
[Inhoud]
’t Dorp Muiderberg

Wie Zee en lomrig hout bemint,


Op ’t bouwland zijn genoegen vindt,
Met duinzand gaarne blinken ziet,
Vergeete MUIDERBERG dan niet.
MUIDERBERG.

In het aangenaame Gooiland, beslaat zekerlijk geene onaanmerkelijke,


noch onbevallige plaats, het dorpjen waarover wij thans onze leezers
moeten onderhouden; te recht wordt van hetzelve gezegd dat men aldaar
in een klein bestek beschouwt: „alle de veranderingen van Gooiland, van
heuvelen zaai- en wei-landen, en bosschaadjen, benevens het gezicht op
de Zuiderzee; ook ontbreekt het er geenzins aan bekoorelijke lusthoven?”

Al wat het oog verrukken kan;


Vindt men hier bij elkander,
Wat deel des gronds men ook betreed’,
Het een is niet als ’t ander;
Nu is ’t de ruime Zuiderzee,
Dan duin, hier breede velden,
Wier bloejend boekwijt, en wier graan,
Den gunst des Scheppers melden;
Gintsch is het welig kreupelbosch;
Daar aangenaame dreeven;
Al wat hier is kan ’s wandlaars oog
En hart voldoening geeven.

Geen wonder derhalven dat het omliggende landvolk, niet [2]alleen, maar
ook de naaste stedelingen, als die van Naarden, Muiden, maar
voornaamlijk de Amsteldammers, er zig eene buitengewoone genoegelijke
uitspanning van maaken, een dagreisjen naar dit bevallig pleksken gronds
te doen.

De

LIGGING.

Van Muiderberg, kan gezegd worden te zijn aan de Zuiderzee, een klein
uur gaans ten Zuidoosten van Naarden, en een groot half uur ten
noordwesten van Muiden—Schoon Muiderberg thans onder Gooiland
gerekend worde, moet het evenwel omtrent vijf eeuwen vroeger onder
Amstelland behoord hebben; want Graaf Willem van Henegouwen, de
derde van dien naam onder de Graaven van Holland, beschrijft in eenen
brief, gegeven in den jaare 1324, dit plaatsjen als gelegen in den Lande
van Amstel, begiftigende de Capelle aldaar, (nu de kerk, waarvan straks
nader,) met inkomsten uit de visscherij van de gezegde Lande van
Amstel; hoe het echter in vervolg van tijd onder het Bailluwschap van
Gooiland gekomen is, wordt, zo veel ons bewust is, nergens aangetekend.
Uit het bovengezegde blijkt dat de grond van Muiderberg, hoewel over het
algemeen zeer zandig, niet onbekwaam is ter beplantinge en bebouwinge
met boomgewas, land- en veld-vruchten; de ligging is, over het algemeen,
zonderling behaaglijk; ieder kan er zig naar zijnen smaak verlustigen,
waarom het ook zeer bloejend mag genoemd worden, voornaamlijk ter
oorzaake van de veelvuldige bezoeken die het, gelijk wij reeds zeiden,
ontvangt; zeker, die des zomers de eenzaamheid zocht, zoude zig niet
naar Muiderberg moeten begeeven; de strand der zee krielt er gemeenlijk
van vrolijke gasten, die zig, wandelende, onder het aanheffen van een
luchtig deuntjen vermaaken; of, bedaarder, maar meer verrukt, met hunne
minnaressen over de gevoelens van hun hart kouten, en nu en dan, ter
beantwoordinge van een zijdelings lonkjen, een kuschjen plukken, dat
onder den ruimen hemel meer aangenaamheids ontvangt, en welks klank
door het geruis [3]der zee verdoofd wordt; hier zitten talrijke
gezelschappen, of kleinere gezinnen in het warme zand, of op het frissche
gras neder, en doen een genoeglijke en landlijke maaltijd, of stoejen,
onderling dat de schateringen in de lucht wedergalmen; of drinken
elkander een frisschen teug toe: is de zee niet ongestuimig, dan ziet men
niet zelden en menigte mans en knaapen met ontblotene beenen, een
goed eind wegs in dezelve ingaan, het geen eene aangename vertooning
maakt; of ook gaan digt aan het woelend water de kinderen zig vermaaken
met het verzamelen van de opwerpselen der zee, schattende somtijds een
door het water glad geschuurd keitjen hooger dan zij eene wèl geslepene
diamant zouden schatten; of een schelpjen hooger dan de onderlinge
vriendschap, want zulk een schelpjen is in hunne oogen waardig genoeg
om tot schreiens toe te kibbelen wie zig het gevondene zal benaderen,
daar verscheidene handen er te gelijk naar uitgestrekt zijn geworden; met

You might also like