Professional Documents
Culture Documents
Cloud Computing and Security 4th International Conference ICCCS 2018 Haikou China June 8 10 2018 Revised Selected Papers Part II Xingming Sun
Cloud Computing and Security 4th International Conference ICCCS 2018 Haikou China June 8 10 2018 Revised Selected Papers Part II Xingming Sun
https://textbookfull.com/product/cloud-computing-and-
security-4th-international-conference-icccs-2018-haikou-china-
june-8-10-2018-revised-selected-papers-part-i-xingming-sun/
https://textbookfull.com/product/cloud-computing-and-
security-4th-international-conference-icccs-2018-haikou-china-
june-8-10-2018-revised-selected-papers-part-vi-xingming-sun/
https://textbookfull.com/product/cyber-security-15th-
international-annual-conference-cncert-2018-beijing-china-
august-14-16-2018-revised-selected-papers-xiaochun-yun/
Cloud Computing
and Security
4th International Conference, ICCCS 2018
Haikou, China, June 8–10, 2018
Revised Selected Papers, Part II
123
Lecture Notes in Computer Science 11064
Commenced Publication in 1973
Founding and Former Series Editors:
Gerhard Goos, Juris Hartmanis, and Jan van Leeuwen
Editorial Board
David Hutchison
Lancaster University, Lancaster, UK
Takeo Kanade
Carnegie Mellon University, Pittsburgh, PA, USA
Josef Kittler
University of Surrey, Guildford, UK
Jon M. Kleinberg
Cornell University, Ithaca, NY, USA
Friedemann Mattern
ETH Zurich, Zurich, Switzerland
John C. Mitchell
Stanford University, Stanford, CA, USA
Moni Naor
Weizmann Institute of Science, Rehovot, Israel
C. Pandu Rangan
Indian Institute of Technology Madras, Chennai, India
Bernhard Steffen
TU Dortmund University, Dortmund, Germany
Demetri Terzopoulos
University of California, Los Angeles, CA, USA
Doug Tygar
University of California, Berkeley, CA, USA
Gerhard Weikum
Max Planck Institute for Informatics, Saarbrücken, Germany
More information about this series at http://www.springer.com/series/7409
Xingming Sun Zhaoqing Pan
•
Cloud Computing
and Security
4th International Conference, ICCCS 2018
Haikou, China, June 8–10, 2018
Revised Selected Papers, Part II
123
Editors
Xingming Sun Elisa Bertino
Nanjing University of Information Science Department of Computer Science
and Technology Purdue University
Nanjing West Lafayette, IN
China USA
Zhaoqing Pan
Nanjing University of Information Science
and Technology
Nanjing
China
LNCS Sublibrary: SL3 – Information Systems and Applications, incl. Internet/Web, and HCI
This Springer imprint is published by the registered company Springer Nature Switzerland AG
The registered company address is: Gewerbestrasse 11, 6330 Cham, Switzerland
Preface
The 4th International Conference on Cloud Computing and Security (ICCCS 2018)
was held in Haikou, China, during June 8–10, 2018, and hosted by the School of
Computer and Software at the Nanjing University of Information Science and Tech-
nology. ICCCS is a leading conference for researchers and engineers to share their
latest results of research, development, and applications in the field of cloud computing
and information security.
We made use of the excellent Tech Science Press (TSP) submission and reviewing
software. ICCCS 2018 received 1743 submissions from 20 countries and regions,
including USA, Canada, UK, Italy, Ireland, Japan, Russia, France, Australia,
South Korea, South Africa, India, Iraq, Kazakhstan, Indonesia, Vietnam, Ghana, China,
Taiwan, and Macao. The submissions covered the areas of cloud computing, cloud
security, information hiding, IOT security, multimedia forensics, and encryption, etc.
We thank our Technical Program Committee members and external reviewers for their
efforts in reviewing papers and providing valuable comments to the authors. From the
total of 1743 submissions, and based on at least two reviews per submission, the
Program Chairs decided to accept 386 papers, yielding an acceptance rate of 22.15%.
The volume of the conference proceedings contains all the regular, poster, and
workshop papers.
The conference program was enriched by six keynote presentations, and the keynote
speakers were Mauro Barni, University of Siena, Italy; Charles Ling, University of
Western Ontario, Canada; Yunbiao Guo, Beijing Institute of Electronics Technology
and Application, China; Yunhao Liu, Michigan State University, USA; Nei Kato,
Tokyo University, Japan; and Jianfeng Ma, Xidian University, China. We thank them
very much for their wonderful talks.
There were 42 workshops organized in conjunction with ICCCS 2018, covering all
the hot topics in cloud computing and security. We would like to take this moment to
express our sincere appreciation for the contribution of all the workshop chairs and
their participants. In addition, we would like to extend our sincere thanks to all authors
who submitted papers to ICCCS 2018 and to all PC members. It was a truly great
experience to work with such talented and hard-working researchers. We also appre-
ciate the work of the external reviewers, who assisted the PC members in their par-
ticular areas of expertise. Moreover, we would like to thank our sponsors: Nanjing
University of Information Science and Technology, Springer, Hainan University, IEEE
Nanjing Chapter, ACM China, Michigan State University, Taiwan Cheng Kung
University, Taiwan Dong Hwa University, Providence University, Nanjing University
of Aeronautics and Astronautics, State Key Laboratory of Integrated Services Net-
works, Tech Science Press, and the National Nature Science Foundation of China.
Finally, we would like to thank all attendees for their active participation and the
VI Preface
organizing team, who nicely managed this conference. Next year, ICCCS will be
renamed as the International Conference on Artificial Intelligence and Security
(ICAIS). We look forward to seeing you again at the ICAIS.
General Chairs
Xingming Sun Nanjing University of Information Science
and Technology, China
Han-Chieh Chao Taiwan Dong Hwa University, Taiwan, China
Xingang You China Information Technology Security Evaluation
Center, China
Elisa Bertino Purdue University, USA
Workshop Chair
Baowei Wang Nanjing University of Information Science
and Technology, China
Publication Chair
Zhaoqing Pan Nanjing University of Information Science
and Technology, China
Publicity Chair
Chuanyou Ju Nanjing University of Information Science
and Technology, China
Website Chair
Wei Gu Nanjing University of Information Science
and Technology, China
Cloud Computing
Cloud Security
A Security Protocol for Access to Sensitive Data in Trusted Cloud Server . . . 531
Mengmeng Yao, Dongsheng Zhou, Rui Deng, and Mingda Liu
1 Introduction
Low quality of data arouses a lot of attentions in recent years, since these data
may severely impacted on the usability of data and led to huge losses [6,11].
In many circumstances, such as internet of things or data fusion, a common
scenario is that more than one sources provide the data of the same object, but
the data quality of the sources are different. The following example illustrates
the scenario.
Example 1. Consider the three data sources in Fig. 1, each of them provides
a data set about the weather conditions of the same place at the same time.
Different sources provide different observations about the same object. Some
domain knowledge, such as the type of sensor of each source, can help us to infer
the relative quality of an observations. For instance, Source 1 claims that the
temperature is 16 ◦ C, but Source 2 and Source 3 claim that the temperature
are 16.7 ◦ C and 15 ◦ C, respectively. The sensors used by Source 2 might be
newer versions of the sensors used by Source 1, thus the values provided by
Source 2 is likely to be more accurate than the values from Source 1. Assume
The first two authors have the same contributions to this paper.
c Springer Nature Switzerland AG 2018
X. Sun et al. (Eds.): ICCCS 2018, LNCS 11064, pp. 3–8, 2018.
https://doi.org/10.1007/978-3-030-00009-7_1
4 M. Li et al.
that the probability that sensors used by Source 2 are newer than Source 1 is
0.9. Then we can assume that the probability that Source 2 is more accurate
than Source 1 is 0.9. Similarly, Source 1 is more accurate than Source 3 with the
probability of 0.8. Therefore, although Source 3 provide all the three attributes,
i.e., temperature, wind speed and humidity, the quality of the source cannot be
ensured. It means that if we only visit Source 3, we might get wrong values.
When querying multi-sources which may provide low quality data, three con-
ditions of the query results need to be guaranteed. First, the query results must
include all required data. Second, to avoid of low quality data, the query must
access high quality data sources as much as possible. Third, the cost of accessing
multiple data sources must be controlled.
In this paper, we build a model to describe this type of query, namely Quality-
aware Query. The contribution of this paper is as follows.
The rest of this paper is organized as follows. Section 2 discusses the related
work. Section 3 builds the model of Quality-aware Query on multiple data
sources. Section 4 studies the method to compute the quality of the query results,
and Sect. 5 concludes the paper.
2 Related Work
and algorithm provided by these work, the relative data quality can be deter-
mined. Most of these methods focus on single data source, and the algorithms
are more inclined to repair the entire data set rather than answering a query.
Data fusion and truth discovering study how to find high quality data from
multi-sources [4,5,9,10,13]. These methods focus on how to estimate the quality
of data sources based on the observations. However, they do not consider how
to guarantee the data quality of query results.
3.1 Preliminaries
Data Sources. Let S = {S1 , ..., Sn } be a set of data sources, where Si is the
ith data source. Si = ((o1 , v1 ), ..., (omi , vmi )) means that a set of observations
is provided by Si , where an observation (oj , vj ) is a pair of an object and a
corresponding value. For instance, (humidity, 50%) ∈ S2 in Fig. 1 means that
Source 2 claims that the monitored area humidity should be 50%.
Data Quality Constraints. We use relative source quality as data quality con-
straints. Relative source quality is in the form of qua(Si , Sj ), where qua is the
relative accuracy function, the value of qua(Si , Sj ) is the probability that the
data quality of Si is higher than Sj . For example, qua(S2 , S1 ) = 0.9 means that
the data quality of Si is higher than Sj with the probability 0.9. Ideally, we want
to query the source with highest data quality.
Access Cost. Each data source Si in S has a access cost cost(Si ) ∈ R+ , indicating
the cost of querying Si . High data quality often means high access cost, thus how
to balance the cost and quality is worth studying.
Please note that, for a given object set O and a quality lower bound θ, there
could be more than one query plans can return the values of O and satisfy the
quality requirement θ. As we discussed above, each data source Si in S has a
access cost cost(Si ) ∈ R+ . Under the condition of satisfying the lower bound of
quality, we naturally want to find the quality-aware query with the minimum
cost. The min-cost quality-aware query problem is defined as follows.
(1) S can return the values of all queried objects and satisfy the quality lower
bound θ,
(2) S such that S satisfies condition (1) and S∈S cost(S) < S∈S cost(S).
As of now, we have not discussed how to calculate the data quality of query
results. In the next subsection we will present a model to describe multi-source
data queries and calculate the data quality of the query results.
We try to use uncertain graph [14,15] to simulate the relative source quality.
Given source set S and quality constraints set C, the corresponding uncertain
graph (namely quality graph) Gq = (V, A) can be obtained as follows.
The semantics of the weight of an arc is the probability of the arc’s existence.
For example, for the arc (S1 , S2 ) in Fig. 2, the probability of (S1 , S2 )’s existence
is 0.9, and the probability of non-existence is 1 − 0.9 = 0.1.
Based on the above semantics, we can use the possible worlds [1] to describe
the relative quality constraints between data sources. For example, the possible
worlds corresponding to Fig. 2 are shown in Fig. 3. The probabilities of each
possible world are 0.18, 0.72, 0.02, and 0.08, respectively.
Data Quality Scores of Sources. We define the data quality score of a source Si
(denoted by dq(Si )) is the probability that the quality of Si is NOT lower than
other data sources. In any possible world, the quality of Si is lower than Sj if
there exists an arc from Si to Sj . Therefore, dq(Si ) is the probability that the
node vSi has an out-degree of 0. It can be verified that qua(Si , Sj ) can be easily
changed into other similar definitions.
Data Quality Score of an Query Results. Given a quality-aware query Q = (O, θ),
we can run Q on a subset S of sources to get a query result. Let res(Q, S ) be
result of executing the query Q on S , then the quality score of res(Q, S ) is
the
S∈S dq(S).
5 Conclusions
In this paper, we formally define quality-aware query, and build a model to
describe the quality-aware query scenario, which aims to get results from multi-
sources which may provide low quality data. The relative source quality is sim-
ulated by uncertain graph, and a method to compute the quality of the query
results is proposed based on the uncertain graph. In future work, we will ana-
lyze the computational complexity of the problem of minimum cost quality-aware
query, and try to design efficient algorithms to solve the problem.
References
1. Abiteboul, S., Kanellakis, P., Grahne, G.: On the representation and querying of
sets of possible worlds. Theor. Comput. Sci. 78(1), 159–187 (1991)
2. Cao, Y., Fan, W., Yu, W.: Determining the relative accuracy of attributes. In:
Proceedings of the 2013 ACM SIGMOD International Conference on Management
of Data, pp. 565–576. ACM (2013)
3. Chu, X., Ilyas, I.F., Papotti, P.: Holistic data cleaning: putting violations into
context. In: The IEEE 29th International Conference on Data Engineering (ICDE),
pp. 458–469 (2013)
4. Dong, X.L., Berti-Equille, L., Srivastava, D.: Integrating conflicting data: the role
of source dependence. PVLDB 2(1), 550–561 (2009)
5. Dong, X.L., et al.: Knowledge-based trust: estimating the trustworthiness of web
sources. Proc. VLDB Endow. 8(9), 938–949 (2015)
6. Eckerson, W.: Data warehousing special report: data quality and the bottom line.
Appl. Dev. Trends 1(1), 1–9 (2002)
7. Fan, W., Geerts, F.: Foundations of data quality management. Synth. Lect. Data
Manag. 4(5), 1–217 (2012)
8. Ilyas, I.F., Chu, X., et al.: Trends in cleaning relational data: consistency and
deduplication. Found. Trends R Databases 5(4), 281–393 (2015)
9. Li, Q., et al.: A confidence-aware approach for truth discovery on long-tail data.
Proc. VLDB Endow. 8(4), 425–436 (2014)
10. Li, Q., Li, Y., Gao, J., Zhao, B., Fan, W., Han, J.: Resolving conflicts in hetero-
geneous data by truth discovery and source reliability estimation. In: Proceedings
of the 2014 ACM SIGMOD International Conference on Management of Data, pp.
1187–1198. ACM (2014)
11. Pipino, L.L., Lee, Y.W., Wang, R.Y.: Data quality assessment. Commun. ACM
45(4), 211–218 (2002)
12. Rammelaere, J., Geerts, F., Goethals, B.: Cleaning data with forbidden itemsets.
In: 2017 IEEE 33rd International Conference on Data Engineering (ICDE), pp.
897–908 (2017)
13. Rekatsinas, T., Joglekar, M., Garcia-Molina, H., Parameswaran, A., Ré, C.: Slim-
fast: guaranteed results for data fusion and source reliability. In: Proceedings of
the 2017 ACM International Conference on Management of Data, pp. 1399–1414.
ACM (2017)
14. Zou, Z., Gao, H., Li, J.: Discovering frequent subgraphs over uncertain graph
databases under probabilistic semantics. In: Proceedings of the 16th ACM
SIGKDD International Conference on Knowledge Discovery and Data Mining,
KDD 2010, pp. 633–642 (2010)
15. Zou, Z., Li, J., Gao, H., Zhang, S.: Frequent subgraph pattern mining on uncertain
graph data. In: Proceedings of the 18th ACM Conference on Information and
Knowledge Management, CIKM 2009, pp. 583–592 (2009)
Railway Passenger Volume Forecast Based
on Web Search Terms and Adversarial Nets
1 Introduction
As the highlight of China railway reformation, passenger traffic reformation will focus
on strengthening the ability to respond to market change in the short term, obtaining
passenger demand information timely and real-timely adjusting serving passenger
strategies.
There were many methods used to forecast the transportation demand, such as auto-
regressive integrated moving average (ARIMA) [1], neural network [2], non-
parametric regression [3], Kalman filtering model [4] and gray model. Among these
techniques, the neural networks have been frequently adopted as the modeling
approach because they possess characteristics of adaptability, non-linearity and arbi-
trary function mapping capability [5].
With the development of neural networks, generative adversarial nets (GAN) [6]
were proposed, which was used to generate image originally. But this model still had
many drawbacks, which concluded parameters being too liberal, training difficultly, the
value function of G and D being unable to indicate training process, samples generated
being lack of diversity and so on. Given these disadvantages, new methods were put
forward to solve these problems. Conditional GAN [7] (CGAN) was proposed to solve
the problem that the model was too liberal. Finally, Wasserstein GAN [8] (WGAN)
addressed these problems. WGAN used Wasserstein distance, which was also called
earth mover distance [9]. Given these, this paper attempts to use the framework of
WGAN to train AN for predicting railway passenger volume.
With the popularity of the Internet, Internet technology is widely used in the
transportation industry. Currently, Internet has been applied by almost all of the
transportation companies, which publish product information and provide tickets
booking and accommodation. The majority of travelers also get these relevant infor-
mation through the Internet. Before getting these information, travelers will use search
engines, such as Google and Baidu, to find them. The study of web search data began
in Ginsberg [10] by studying the main public health problem of seasonal influenza and
the method of tracking the disease by analyzing a large number of Google search
queries was obtained. In addition, search engine data had been widely used in ranking
universities [11], and gathering public opinions [12], predicting stock market volumes
[13], predicting academic fame [14], forecasting Chinese tourist volume [15]. Search
engine data were also used for forecasting general economic indicators such as
unemployment rates [16] and general consumer consumptions [17]. Furthermore,
search engine data had also been applied to other specific consumption categories, like
box-office revenue [18]. These studies indicated that the web search terms had rela-
tionships with social behavior and they led to the actual social behavior, including
travel behavior. In order to promote the study of web search behavior, Baidu company
and Google company have launched the Baidu index and the Google trends, respec-
tively. Both of them provide scholars with convenience. Baidu index performs better
due to its larger market share in China than Google trends [19]. The previous studies
were divided into two directions, in which one direction was the analysis of the time
series of railway passenger traffic volume and another direction was to forecast the
passenger volume using the economic or industrial indexes, such as the amount of
people, the number of tourists and railway operating mileage. The disadvantage of the
first direction is that when the actual situation changes, it is no longer applicable. The
disadvantage of the second direction is that its information collection is cumbersome
and not timely. Thus it is not timely to predict railway passenger volume using tra-
ditional data. In summary, this paper attempts to use web search terms to predict the
railway passenger volume.
There are mainly three innovations in this paper: (i) web search terms data are used
to predict railway passenger volume; (ii) the AN is proposed to forecast railway pas-
senger volume; (iii) an improved PSO is put forward to optimize parameters of AN.
At the following iteration, the particle moves according to its velocity and is evaluated
according to the fitness function f ðXit Þ. The value of the fitness function is compared
with the best value attained before. The best value ever obtained for each particle is
stored as pbesti which actually is the personal optimum searching, and the best value
among all pbesti is stored as gbest which actually is the global optimum searching.
Velocity of the particle is then updated by:
where k is the inertia weight, rand generates a random number ranging from 0 to 1, c1
and c2 are the velocity coefficient.
It is well-founded that k controls the convergence and exploration ability effectively
on the basis of Eq. (1). Equation (1) indicates that the particle velocity is changed
linearly. Linear change of particle velocity has two drawbacks: (i) if particle swarm
searches optimum value at the beginning, it is hoped to converge to global optimum
quickly, but invariant k decreases the convergence speed of the algorithm; (ii) in late
operation of algorithm, invariant k leads to the decline of local search ability and
decrease of particle diversity. Therefore, two improvements are proposed to overcome
them:
(i) Nonlinear velocity changing
Where kmax is the maximum inertia weight and kmin is the minimum inertia weight; tmax
is the maximum iteration time. At the beginning of operation, k close to kmax guar-
antees the global search capability of algorithm. The closer t is to tmax , the more rapidly
k decreases. At the end of operation, k close to kmin guarantees the local search
capability of algorithm. This nonlinear decrease of k guarantees the convergence speed
and local search ability. Then the balance between global search and local search
capability can be adjusted flexibly.
(ii) Particle crossover and mutation
In order to make the PSO expand search space that is constantly narrow with
iteration and help particles jump out of the best position that has been searched,
mutation method of genetic algorithm is used here for maintaining the particle diver-
sity. Besides, the crossover operation with global optimum, which originates from
genetic algorithm, is applied for particle to obtain part of best position and converge
rapidly. The detailed procedure is as follows. After velocity and position of particle
Pti ðp1i ; p2i ; . . .pnI Þ is updated, it may be initialized according to probability prob1 . And
then it may be crossed and recombined with the gbestðp1g ; p2g ; . . .png Þ based on possi-
bility prob2 , i.e., Pti ðp1i ; p2i ; . . .pnI Þ may be replaced by Pti ðp1i ; p2g ; p3i ; p4g ; . . .pnI Þ.
Another random document with
no related content on Scribd:
vereischt werd; dat die liefde hem weder te scheep had doen treeden,
om zijn Vaderland te helpen beschermen en handhaaven; willende zijn
leven er liever voor opofferen, dan de oude vrijheid in slaavernij te zien
verkeeren en de Nederlanders den hals onder het jok van een vreemde
Mogenheid te zien buigen: „Wij hebben” zeide hij, „een rechtvaardigen
God, en een rechtvaardige zaak; laaten wij ons daarop vertrouwen; ik
twijfel niet indien gij u altezamen gedraagt als eerlijke lieden, of ’t zal
wèl gaan”—De rechtvaardigheid van eene zaak waarom gestreden
wordt geeft zekerlijk een held moed; want dan durft hij op den bijstand
van God hoopen——beklaagenswaardig volk dat in eenen
onrechtvaardigen oorlog op den slagtbank gebragt wordt!.… ja wat zou
men, bij ’t herdenken aan Nederlands voorgaande tijden, en Nederlands
voorgaande helden, niet al door zijn hoofd kunnen haalen!
Onder de
BIJZONDERHEDEN.
REISGELEGENHEDEN.
Van ’s Graaveland vaaren geene andere schuiten als alle dagen één,
behalven saturdags, op Amsteldam: zondags vaaren er des zomers
drie, en ’s winters twee derwaards: dagelijks, behalven zondags, komt
een schuit van Amsteldam terug.
Alle vrijdagen vaart van ’s Graveland een schuit op Utrecht, die des
saturdags terug komt.
HERBERGEN.
Deezen zijn,
Voords zijn aan de Stichtsche zijde, even op ’t Sticht, doch vlak aan ’s
Graveland
De Zwaan.
— Eendragt.
— Prins van Friesland.
[1]
[Inhoud]
’t Dorp Bussem
LIGGING
Bussem ligt voords een half uur gaans van de Gooische Hoofdstad
Naarden.
„Van den nieuwen Amersfoortschen weg af, tot aan den ouden
Utrechtschen weg, die uyt Bussem loopt, al het veld ten noordwesten
van Langehul gelegen, en van den voorn. Utrechtschen weg en
Langehul aldaar, royende suydelijk tot op den Oosthoek van het
Heyveld, dat wylen den Heer Burgemeester Henrik Ricker van de
stad Naarden heeft bekomen, ter plaatse alwaar Oetgenslaan uyt ’s
Graveland loopt, al het veld ten noordwesten en westen van deselve
roying gelegen, strekkende al het selve van de gemeene royingen tot
aan de Bussemer bouwlanden, tot aan de Hilversumsche weyde, en
ook doorgaands tot aan het van ouds bekende Naarderveld, waarvan
de Wed. den Heer Drossaart Bicker, den Heer Dedel, de Erve van de
Vrouwe van Ankeveen, de Heer Van der Nolk, de Wed. de Heer
Boomhouwer, de Heer Sautyn, en de Heer De Leeuw, thans
eygenaars zijn; behoudens aan Hilversum, niet alleen eene vrye drift
voor hunne Koppels Schaapen, soo na weyde als na het veld
genaamd het Luyegat, over de heyde gelegen tusschen den
Clisbaanschen weg, (die uyt het midden van Bussem naar Hilversum
loopt,) en ’s Graveland, maar ook de vryheid om ’t selve heyveld met
hunne Schaapen mede te mogen beweyden.”
ƒ 20:-
Laaren - 10:-
Hilversum - 20:-
Blaricum - 10:-
Zamen ƒ 60:-
[4]
NAAMSOORSPRONG.
Niets dan, gelijk gezegd is, kunnen wij onzen leezer mededeelen van
den naamsoorsprong deezes kleinen maar aangenaamen dorpjens:
zeker is het ondertusschen, dat er in vroegere tijden nog een ander
Bussem geweest is, gelijk de naam van Oud-Bussem heden nog
bewaard blijft, in eenen aanzienlijken landhoeve, een half uur beoosten
de Stad Naarden gelegen; dit gewezene Oud-Bussem droeg in zijnen
tijde ook den naam van Hoog-Bussem; gelijk het dorpjen waarover wij
thans spreeken, eigenlijk Laag-Bussem heet; waaruit dan misschien
niet zonder waarschijnelijkheid het gevolg zoude kunnen getrokken
worden, dat de beide Bussems weleer van veel grooter aanzien zullen
geweest zijn; dit echter, hoe waarschijnelijk het ook gemaakt zoude
kunnen worden, doet niets uit tot den naamsoorsprong, deeze is en
blijft even duister. [5]
STICHTING en GROOTTE.
Wat de grootte betreft, ook deeze vindt men niet aangetekend, noch de
morgentalen, noch het getal der huizen waaruit het bestaat; en hierop
gronden de Schrijvers van den Tegenwoordigen staat van Holland de
gissing, dat dit dorp in vroegeren tijds, als een voorstad van Naarden
aangemerkt zal geworden weezen.
Om evenwel onzen Leezer iet van de gezegde grootte te kunnen
opgeeven, hebben wij op de plaats zelve, desaangaande onderzoek
gedaan, en is ons aldaar bericht, dat het dorp bestaat uit 47 huizen,
die men kan zeggen bewoond te worden door 73 huishoudens, zamen,
(kinderen mede gerekend,) geene 200 menschen uitbrengende.
Van de
Van Bussem zouden wij mede niets aantetekenen hebben, ware het
niet dat het ledig staande kerkjen, hiervoor reeds genoemd, aldaar
aanwezig ware.
Dit Kerkjen dan, dat geen ander aanzien heeft dan dat van een klein
Kapelletjen, is een allereenvoudigst gebouwetjen, het geen door
deszelfs kleinte en door zijne bouworde, den beschouwer verwonderd
doet staan; te meer wanneer men er ingaat, en zig dan voorstelt hoe
Bussem eens de tijd [6]beleefd heeft, dat in den zeer engen omtrek van
zulk een kerkjen, openbaaren dienst gedaan werd: het is van binnen
niet meer dan 26 voeten lang, en 18 voeten breed; het dient thans ter
bergplaatse van eenig oud hout als anderzins.
Evenwel is dat zelfde zeer eenvoudig kerkjen, weleer van binnen nog
veel eenvoudiger geweest, want thans is in het ruim geplaatst het wèl
onderhouden werk van een uurwijzer, waarmede het houten torentjen,
dat op het kapelletjen staat, pronkt; dit, zo wel als de overige
armlijkheid van het gebouwetjen, maakt hetzelve thans in de daad der
bezichtiginge waardig.
Voords hangt in het gezegde houten torentjen een klok, die op den
middag, als het eetenstijd is, geluid wordt, ten dienste der dorpelingen,
welken, in het veld werkende, en zonder deeze waarschouwing, op de
aanspooring van hunne maagen t’huiswaards keerenden, ligtlijk te
vroeg of te laat zouden komen.
Men wil, dat in den jaare 1655 of 1656 voor het laatst de
Godsdienstoefening in het gezegde kerkjes gehouden zoude weezen.
Onder dit artijkel moeten wij voords nog betrekken het Schoolhuis, dat
naar evenredigheid van het dorp is, en waarin gemeenlijk niet meer
dan dagelijks 20 kinderen verschijnen; er is op het dorp slechts één
kind van Gereformeerde Ouderen; en dit neemt met de Roomsche
kinderen, zonder eenige stoorenis, het dorpschool bovengemeld, waar.
De
BEZIGHEDEN
Onder de
BIJZONDERHEDEN,
BERGHUIZEN.
K O M M E R R U S T . [8]
„Deeze Hofsteden, die met een lange laan vanéén gescheiden zijn,
zouden wij met recht de eerste verblijfplaats der schelle nachtegaalen
mogen noemen; hier vindt men dreeven van Linden- Eiken- Iepen- en
Berken-boomen, die het oog naauwlijks kan ten einde zien: de
afgegravene heigronden, die thans in vruchtbaare akkers hervormd, en
met wateren, hier en daar doorsneden zijn, bezoomen de voorzijden
deezer hoeven, en leveren een onbelemmerd uitzicht, op de net
beplante wallen van Naarden, ’t welk er even zo verre afgelegen is, dat
het oog, zonder zig te vermoejen, hier op in het verschiet een
aangenaam gezicht kan hebben.”
KRAAILOO,
Wat de
REISGELEGENHEDEN
Te Bussem betreft, afzonderlijke voor het dorp zijn er niet, met weinig
moeite echter wandelt men van daar naar Naarden, en naar het een of
ander nabijgelegen dorp, alwaar men ligtlijk gelegenheid ter verdere
afreize vindt: ’t gebeurt ook wel, dat men eene gelegenheid aantreft
om per rijtuig naar Naarden voornoemd, of naar Utrecht gebragt te
worden, alzo de Heereweg tusschen die twee steden door Bussem
loopt, en die weg nog al bereden wordt, ’t welk het dorpjen ook eenige
levendigheid bijzet. [1]
[Inhoud]
’t Dorp Muiderberg
Geen wonder derhalven dat het omliggende landvolk, niet [2]alleen, maar
ook de naaste stedelingen, als die van Naarden, Muiden, maar
voornaamlijk de Amsteldammers, er zig eene buitengewoone genoegelijke
uitspanning van maaken, een dagreisjen naar dit bevallig pleksken gronds
te doen.
De
LIGGING.
Van Muiderberg, kan gezegd worden te zijn aan de Zuiderzee, een klein
uur gaans ten Zuidoosten van Naarden, en een groot half uur ten
noordwesten van Muiden—Schoon Muiderberg thans onder Gooiland
gerekend worde, moet het evenwel omtrent vijf eeuwen vroeger onder
Amstelland behoord hebben; want Graaf Willem van Henegouwen, de
derde van dien naam onder de Graaven van Holland, beschrijft in eenen
brief, gegeven in den jaare 1324, dit plaatsjen als gelegen in den Lande
van Amstel, begiftigende de Capelle aldaar, (nu de kerk, waarvan straks
nader,) met inkomsten uit de visscherij van de gezegde Lande van
Amstel; hoe het echter in vervolg van tijd onder het Bailluwschap van
Gooiland gekomen is, wordt, zo veel ons bewust is, nergens aangetekend.
Uit het bovengezegde blijkt dat de grond van Muiderberg, hoewel over het
algemeen zeer zandig, niet onbekwaam is ter beplantinge en bebouwinge
met boomgewas, land- en veld-vruchten; de ligging is, over het algemeen,
zonderling behaaglijk; ieder kan er zig naar zijnen smaak verlustigen,
waarom het ook zeer bloejend mag genoemd worden, voornaamlijk ter
oorzaake van de veelvuldige bezoeken die het, gelijk wij reeds zeiden,
ontvangt; zeker, die des zomers de eenzaamheid zocht, zoude zig niet
naar Muiderberg moeten begeeven; de strand der zee krielt er gemeenlijk
van vrolijke gasten, die zig, wandelende, onder het aanheffen van een
luchtig deuntjen vermaaken; of, bedaarder, maar meer verrukt, met hunne
minnaressen over de gevoelens van hun hart kouten, en nu en dan, ter
beantwoordinge van een zijdelings lonkjen, een kuschjen plukken, dat
onder den ruimen hemel meer aangenaamheids ontvangt, en welks klank
door het geruis [3]der zee verdoofd wordt; hier zitten talrijke
gezelschappen, of kleinere gezinnen in het warme zand, of op het frissche
gras neder, en doen een genoeglijke en landlijke maaltijd, of stoejen,
onderling dat de schateringen in de lucht wedergalmen; of drinken
elkander een frisschen teug toe: is de zee niet ongestuimig, dan ziet men
niet zelden en menigte mans en knaapen met ontblotene beenen, een
goed eind wegs in dezelve ingaan, het geen eene aangename vertooning
maakt; of ook gaan digt aan het woelend water de kinderen zig vermaaken
met het verzamelen van de opwerpselen der zee, schattende somtijds een
door het water glad geschuurd keitjen hooger dan zij eene wèl geslepene
diamant zouden schatten; of een schelpjen hooger dan de onderlinge
vriendschap, want zulk een schelpjen is in hunne oogen waardig genoeg
om tot schreiens toe te kibbelen wie zig het gevondene zal benaderen,
daar verscheidene handen er te gelijk naar uitgestrekt zijn geworden; met