You are on page 1of 53

Intelligent Video Surveillance Systems:

An Algorithmic Approach First Edition


Maheshkumar H. Kolekar
Visit to download the full and correct content document:
https://textbookfull.com/product/intelligent-video-surveillance-systems-an-algorithmic-
approach-first-edition-maheshkumar-h-kolekar/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Fault Tolerant Message Passing Distributed Systems An


Algorithmic Approach Michel Raynal

https://textbookfull.com/product/fault-tolerant-message-passing-
distributed-systems-an-algorithmic-approach-michel-raynal/

Computational Network Science An Algorithmic Approach


1st Edition Hexmoor

https://textbookfull.com/product/computational-network-science-
an-algorithmic-approach-1st-edition-hexmoor/

Intelligent Robotic Systems First Edition Tzafestas

https://textbookfull.com/product/intelligent-robotic-systems-
first-edition-tzafestas/

Reuse in Intelligent Systems 1st Edition Stuart H Rubin


(Editor)

https://textbookfull.com/product/reuse-in-intelligent-
systems-1st-edition-stuart-h-rubin-editor/
Cases and Concepts in Comparative Politics An
Integrated Approach First Edition Patrick H. O'Neil

https://textbookfull.com/product/cases-and-concepts-in-
comparative-politics-an-integrated-approach-first-edition-
patrick-h-oneil/

Introduction to Intelligent Surveillance Surveillance


Data Capture Transmission and Analytics Wei Qi Yan

https://textbookfull.com/product/introduction-to-intelligent-
surveillance-surveillance-data-capture-transmission-and-
analytics-wei-qi-yan/

Abnormal Psychology An Integrative Approach Eighth


Edition David H. Barlow

https://textbookfull.com/product/abnormal-psychology-an-
integrative-approach-eighth-edition-david-h-barlow/

Intelligent Image and Video Compression: Communicating


Pictures 2nd Edition David Bull

https://textbookfull.com/product/intelligent-image-and-video-
compression-communicating-pictures-2nd-edition-david-bull/

Business process reengineering: an ICT approach First


Edition Chen

https://textbookfull.com/product/business-process-reengineering-
an-ict-approach-first-edition-chen/
Intelligent Video
Surveillance Systems
An Algorithmic Approach
Intelligent Video
Surveillance Systems
An Algorithmic Approach

Maheshkumar H. Kolekar
CRC Press
Taylor & Francis Group
6000 Broken Sound Parkway NW, Suite 300
Boca Raton, FL 33487-2742

© 2018 by Taylor & Francis Group, LLC


CRC Press is an imprint of Taylor & Francis Group, an Informa business

No claim to original U.S. Government works

Printed on acid-free paper


Version Date: 20180529

International Standard Book Number-13: 978-1-4987-6711-8 (Hardback)

This book contains information obtained from authentic and highly regarded sources. Reasonable
efforts have been made to publish reliable data and information, but the author and publisher cannot
assume responsibility for the validity of all materials or the consequences of their use. The authors and
publishers have attempted to trace the copyright holders of all material reproduced in this publication
and apologize to copyright holders if permission to publish in this form has not been obtained. If any
copyright material has not been acknowledged please write and let us know so we may rectify in any
future reprint.

Except as permitted under U.S. Copyright Law, no part of this book may be reprinted, reproduced,
transmitted, or utilized in any form by any electronic, mechanical, or other means, now known or
hereafter invented, including photocopying, microfilming, and recording, or in any information
storage or retrieval system, without written permission from the publishers.

For permission to photocopy or use material electronically from this work, please access
www.copyright.com (http://www.copyright.com/) or contact the Copyright Clearance Center, Inc.
(CCC), 222 Rosewood Drive, Danvers, MA 01923, 978-750-8400. CCC is a not-for-profit organization
that provides licenses and registration for a variety of users. For organizations that have been granted
a photocopy license by the CCC, a separate system of payment has been arranged.

Trademark Notice: Product or corporate names may be trademarks or registered trademarks, and
are used only for identification and explanation without intent to infringe.

Library of Congress Cataloging-in-Publication Data

Names: Kolekar, Maheshkumar H., 1972- author.


Title: Intelligent video surveillance systems : an algorithmic approach /
Maheshkumar H Kolekar.
Description: First edition. | Boca Raton, Florida : CRC Press/Taylor &
Francis Group, [2019] | Includes bibliographical references and index.
Identifiers: LCCN 2018008209| ISBN 9781498767118 (hardback : acid-free paper)
| ISBN 9781315153865 (ebook)
Subjects: LCSH: Video surveillance. | Image analysis--Data processing. |
Artificial intelligence.
Classification: LCC TK6680.3 .K65 2019 | DDC 621.389/28--dc23
LC record available at https://lccn.loc.gov/2018008209

Visit the Taylor & Francis Web site at


http://www.taylorandfrancis.com
and the CRC Press Web site at
http://www.crcpress.com
Dedicated to my father Hanmant Baburao Kolekar, who believed
in me and motivated me to pursue a career in teaching.
Contents

List of Figures xv

List of Tables xix

Foreword xxi

Preface xxv

I Basics of Image and Video Processing 1


1 Basics of Image Processing 3
1.1 Introduction to Digital Image Processing . . . . . . . . . . . 3
1.1.1 Why Digital Image Processing? . . . . . . . . . . . . . 3
1.1.2 What Is Digital Image? . . . . . . . . . . . . . . . . . 4
1.1.3 What Is Digital Image Processing? . . . . . . . . . . . 4
1.2 Digital Image Processing System . . . . . . . . . . . . . . . . 5
1.2.1 Image Acquisition . . . . . . . . . . . . . . . . . . . . 5
1.2.2 Storage . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2.3 Processing . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2.4 Communication . . . . . . . . . . . . . . . . . . . . . . 7
1.2.5 Display . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Digital Image Processing Methods . . . . . . . . . . . . . . . 8
1.3.1 Image Enhancement . . . . . . . . . . . . . . . . . . . 8
1.3.2 Image Restoration . . . . . . . . . . . . . . . . . . . . 8
1.3.3 Image Segmentation . . . . . . . . . . . . . . . . . . . 9
1.3.4 Image Compression . . . . . . . . . . . . . . . . . . . . 9
1.3.5 Image Reconstruction . . . . . . . . . . . . . . . . . . 10
1.3.5.1 Analytical Reconstruction . . . . . . . . . . . 10
1.3.5.2 Iterative Reconstruction . . . . . . . . . . . . 11
1.3.6 Image Morphing . . . . . . . . . . . . . . . . . . . . . 11
1.3.7 Image Recognition . . . . . . . . . . . . . . . . . . . . 12
1.3.8 Image Mosaicing . . . . . . . . . . . . . . . . . . . . . 12
1.3.9 Image Watermarking . . . . . . . . . . . . . . . . . . . 13
1.3.10 Image Registration . . . . . . . . . . . . . . . . . . . . 14
1.4 Digital Image Segmentation . . . . . . . . . . . . . . . . . . 14
1.4.1 Classification of Image Segmentation Techniques . . . 15

vii
viii Contents

1.4.2 Edge Detection . . . . . . . . . . . . . . . . . . . . . . 15


1.4.2.1 Classification of Edges . . . . . . . . . . . . . 16
1.4.2.2 Gradient Operator . . . . . . . . . . . . . . . 16
1.4.2.3 Laplacian Operator . . . . . . . . . . . . . . 18
1.4.2.4 Marr Hildreth Edge Detector . . . . . . . . . 19
1.4.2.5 Isolated Point Detection . . . . . . . . . . . . 21
1.4.2.6 Line Detection . . . . . . . . . . . . . . . . . 21
1.4.2.7 Canny Edge Detector . . . . . . . . . . . . . 21
1.4.3 Edge Linking . . . . . . . . . . . . . . . . . . . . . . . 23
1.4.3.1 Local Processing . . . . . . . . . . . . . . . . 24
1.4.3.2 Regional Processing . . . . . . . . . . . . . . 25
1.4.3.3 Global Processing Using Hough Transform . 25
1.4.4 Thresholding . . . . . . . . . . . . . . . . . . . . . . . 27
1.4.4.1 Multiple Thresholding . . . . . . . . . . . . . 27
1.4.4.2 Global Thresholding . . . . . . . . . . . . . . 28
1.4.4.3 Local Thresholding . . . . . . . . . . . . . . 30
1.4.5 Region Growing . . . . . . . . . . . . . . . . . . . . . 30
1.4.6 Region Splitting and Merging . . . . . . . . . . . . . . 30
1.4.7 Watershed-Based Segmentation . . . . . . . . . . . . . 31
1.4.7.1 Use of Markers . . . . . . . . . . . . . . . . . 32
1.5 Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
1.5.1 Television Signal Processing . . . . . . . . . . . . . . . 32
1.5.2 Satellite Image Processing . . . . . . . . . . . . . . . . 33
1.5.3 Medical Image Processing . . . . . . . . . . . . . . . . 34
1.5.4 Robot Control . . . . . . . . . . . . . . . . . . . . . . 34
1.5.5 Visual Communications . . . . . . . . . . . . . . . . . 35
1.5.6 Law Enforcement . . . . . . . . . . . . . . . . . . . . . 35
1.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

2 Basics of Video Compression and Motion Analysis 37


2.1 Video Compression . . . . . . . . . . . . . . . . . . . . . . . 37
2.1.1 What Is Video Compression? . . . . . . . . . . . . . . 37
2.1.2 Why Video Compression? . . . . . . . . . . . . . . . . 37
2.1.3 Types of Video Compression . . . . . . . . . . . . . . 38
2.1.3.1 Lossless . . . . . . . . . . . . . . . . . . . . . 38
2.1.3.2 Lossy . . . . . . . . . . . . . . . . . . . . . . 39
2.1.4 Latency . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.1.5 MPEG Compression . . . . . . . . . . . . . . . . . . . 40
2.1.5.1 Reduction of the Resolution . . . . . . . . . 40
2.1.5.2 Motion Estimation . . . . . . . . . . . . . . . 41
2.1.5.3 Discrete Cosine Transform . . . . . . . . . . 44
2.1.5.4 Quantization . . . . . . . . . . . . . . . . . . 44
2.1.5.5 Entropy Coding . . . . . . . . . . . . . . . . 44
2.1.6 Video Compression Standards . . . . . . . . . . . . . . 45
2.2 Motion Segmentation . . . . . . . . . . . . . . . . . . . . . . 46
Contents ix

2.2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . 46
2.2.1.1 Issues in Motion Segmentations . . . . . . . 46
2.2.1.2 Main Attributes of a Motion Segmentation Al-
gorithm . . . . . . . . . . . . . . . . . . . . . 47
2.2.2 Motion Segmentation Algorithms . . . . . . . . . . . . 48
2.2.2.1 Image Difference . . . . . . . . . . . . . . . . 48
2.2.2.2 Statistical Theory . . . . . . . . . . . . . . . 48
2.2.2.3 Optical Flow . . . . . . . . . . . . . . . . . . 49
2.2.2.4 Layers . . . . . . . . . . . . . . . . . . . . . . 49
2.2.2.5 Factorization Technique . . . . . . . . . . . . 50
2.3 Optical Flow Methods . . . . . . . . . . . . . . . . . . . . . . 50
2.3.1 Estimation of Optical Flow . . . . . . . . . . . . . . . 50
2.3.1.1 Horn-Schunck Optical Flow Estimation . . . 51
2.3.1.2 Lucas Kanade Optical Flow Estimation . . . 53
2.4 Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
2.4.1 Surveillance and Security . . . . . . . . . . . . . . . . 56
2.4.2 Content-Based Video Indexing and Retrieval . . . . . 56
2.4.3 Automatic Highlight Generation of Sports Videos . . . 57
2.4.4 Traffic Monitoring . . . . . . . . . . . . . . . . . . . . 57
2.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

3 Background Modeling 59
3.1 What Is Background Modeling? . . . . . . . . . . . . . . . . 59
3.2 Background Modeling Techniques . . . . . . . . . . . . . . . 59
3.2.1 Non-Statistical Background Modeling Methods . . . . 61
3.2.1.1 Background Modeling Independent of Time . 61
3.2.1.2 Improved Basic Background Modeling . . . . 61
3.2.1.3 Long-Term Average Background Modeling . 62
3.2.2 Statistical Background Modeling Methods . . . . . . . 63
3.2.2.1 Example of GMM . . . . . . . . . . . . . . . 63
3.2.2.2 GMM Model . . . . . . . . . . . . . . . . . . 63
3.2.2.3 Expectation Maximization GMM Algorithm 65
3.2.2.4 GMM-Based Background Detection . . . . . 66
3.3 Shadow Detection and Removal . . . . . . . . . . . . . . . . 67
3.3.1 Shadow Removal for Traffic Flow Detection . . . . . . 69
3.4 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

II Object Tracking 73
4 Object Classification 75
4.1 Shape-Based Object Classification . . . . . . . . . . . . . . . 76
4.2 Motion-Based Object Classification . . . . . . . . . . . . . . 76
4.2.1 Approaches . . . . . . . . . . . . . . . . . . . . . . . . 76
4.2.2 Applications . . . . . . . . . . . . . . . . . . . . . . . 77
4.3 Viola Jones Object Detection Framework . . . . . . . . . . . 77
x Contents

4.3.1 Haar Features . . . . . . . . . . . . . . . . . . . . . . . 78


4.3.2 Integral Image . . . . . . . . . . . . . . . . . . . . . . 79
4.3.3 AdaBoost Training . . . . . . . . . . . . . . . . . . . . 80
4.3.4 Cascading of Classifiers . . . . . . . . . . . . . . . . . 81
4.3.5 Results and Discussion . . . . . . . . . . . . . . . . . . 81
4.4 Object Classification Using Convolutional Neural Networks . 81
4.4.1 What Are Convolutional Neural Networks? . . . . . . 82
4.4.1.1 Convolution Stage . . . . . . . . . . . . . . . 83
4.4.1.2 Non-Linear Activation Stage . . . . . . . . . 83
4.4.1.3 Pooling Stage . . . . . . . . . . . . . . . . . 84
4.4.2 Convolutional Neural Network Models . . . . . . . . . 85
4.4.2.1 Two-Layer Convolutional Neural Network . . 85
4.4.2.2 Three-Layer Convolutional Neural Network . 86
4.4.2.3 Intuition for Using Deep Neural Networks . . 86
4.4.3 Results and Discussion . . . . . . . . . . . . . . . . . . 86
4.4.3.1 Experimental Datasets . . . . . . . . . . . . 86
4.4.3.2 Results and Discussion . . . . . . . . . . . . 87
4.5 Object Classification Using Regional Convolutional Neural Net-
works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.5.1 Steps of RCNN Algorithm . . . . . . . . . . . . . . . . 88
4.5.2 Results and Discussion . . . . . . . . . . . . . . . . . . 88
4.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

5 Human Activity Recognition 91


5.1 Motion History Image-Based Human Activity Recognition . 91
5.1.1 Motion History Image . . . . . . . . . . . . . . . . . . 91
5.1.2 Hu Moments . . . . . . . . . . . . . . . . . . . . . . . 93
5.1.2.1 Hu’s Invariant Moments . . . . . . . . . . . . 94
5.1.3 Human Activity Recgnition . . . . . . . . . . . . . . . 94
5.1.3.1 Classification Using Hu Moments . . . . . . 96
5.1.3.2 Projection and Displacement Features . . . . 96
5.1.3.3 Experimental Discussion . . . . . . . . . . . 97
5.2 Hidden Markov Models . . . . . . . . . . . . . . . . . . . . . 98
5.2.1 Markov Models . . . . . . . . . . . . . . . . . . . . . . 98
5.2.2 Hidden Markov Models . . . . . . . . . . . . . . . . . 99
5.2.2.1 Final State . . . . . . . . . . . . . . . . . . . 100
5.2.3 The Three Fundamental Problems of HMM . . . . . . 100
5.2.3.1 Likelihood Evaluation . . . . . . . . . . . . . 101
5.2.3.2 State Sequence Decoding . . . . . . . . . . . 101
5.2.3.3 HMM Parameter Estimation . . . . . . . . . 103
5.2.4 Limitations of Hidden Markov Models . . . . . . . . . 103
5.3 HMM-Based Activity Recognition . . . . . . . . . . . . . . . 103
5.3.1 Shape-Based Features . . . . . . . . . . . . . . . . . . 104
5.3.1.1 Discrete Fourier Transform . . . . . . . . . . 105
5.3.1.2 Principal Component Analysis . . . . . . . . 105
Contents xi

5.3.1.3 K means Clustering . . . . . . . . . . . . . . 105


5.3.2 Optical Flow-Based Features . . . . . . . . . . . . . . 106
5.3.2.1 Lucas Kanade Optical Flow Method . . . . . 106
5.3.2.2 Optical Features . . . . . . . . . . . . . . . . 107
5.3.3 Implementation and Results . . . . . . . . . . . . . . . 109
5.4 Dynamic Time Warping-Based Activity Recognition . . . . . 110
5.4.1 What Is Dynamic Time Warping? . . . . . . . . . . . 110
5.4.2 Implementation . . . . . . . . . . . . . . . . . . . . . . 112
5.5 Abnormal Activity Recognition . . . . . . . . . . . . . . . . 112
5.6 Challenges of Intelligent Human Activity Recognition . . . . 114
5.7 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

6 Video Object Tracking 115


6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
6.1.1 What Is Video Object Tracking? . . . . . . . . . . . . 115
6.1.2 Tracking Challenges . . . . . . . . . . . . . . . . . . . 115
6.1.3 Steps of Video Object Tracking System . . . . . . . . 116
6.1.3.1 Background Identification . . . . . . . . . . . 117
6.1.3.2 Foreground Object Detection . . . . . . . . . 117
6.1.3.3 Object Labeling . . . . . . . . . . . . . . . . 118
6.1.3.4 Handling the Occlusion Problem . . . . . . . 118
6.2 Kalman Filter . . . . . . . . . . . . . . . . . . . . . . . . . . 118
6.2.1 What Is a Kalman Filter? . . . . . . . . . . . . . . . . 118
6.2.2 How Does a Kalman Filter Work? . . . . . . . . . . . 119
6.2.3 Kalman Filter Cycle . . . . . . . . . . . . . . . . . . . 119
6.2.4 Basic Theory of Kalman Filter . . . . . . . . . . . . . 120
6.2.4.1 Prediction Equations . . . . . . . . . . . . . 120
6.2.4.2 Update Equations . . . . . . . . . . . . . . . 121
6.2.4.3 Measurement Equations . . . . . . . . . . . . 122
6.2.5 Implementation . . . . . . . . . . . . . . . . . . . . . . 123
6.3 Region-Based Tracking . . . . . . . . . . . . . . . . . . . . . 124
6.4 Contour-Based Tracking . . . . . . . . . . . . . . . . . . . . 125
6.5 Feature-Based Tracking . . . . . . . . . . . . . . . . . . . . . 126
6.5.1 Feature-Based Tracking Algorithm . . . . . . . . . . . 126
6.5.1.1 Feature Selection . . . . . . . . . . . . . . . . 126
6.5.1.2 Sum-of-Squared-Difference Criterion . . . . . 127
6.5.1.3 Pyramidal Decomposition . . . . . . . . . . . 127
6.6 Model-Based Tracking . . . . . . . . . . . . . . . . . . . . . . 128
6.7 KLT Tracker . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
6.7.1 Limitations of the KLT Tracker . . . . . . . . . . . . . 132
6.8 Mean-Shift-Based Tracking . . . . . . . . . . . . . . . . . . . 133
6.8.1 What Is Mean Shift? . . . . . . . . . . . . . . . . . . . 133
6.8.2 Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . 133
6.8.3 Advantages . . . . . . . . . . . . . . . . . . . . . . . . 134
6.8.4 Disadvantages . . . . . . . . . . . . . . . . . . . . . . . 134
xii Contents

6.9 Applications of Tracking Algorithms . . . . . . . . . . . . . . 135


6.9.1 Trajectory-Based Unusual Human Movement Recogni-
tion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
6.9.1.1 Closed Path Detection . . . . . . . . . . . . 136
6.9.1.2 Spiral Path Detection . . . . . . . . . . . . . 136
6.10 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138

III Surveillance Systems 139


7 Camera Network for Surveillance 141
7.1 Types of CCTV Cameras . . . . . . . . . . . . . . . . . . . . 141
7.1.1 Bullet Camera . . . . . . . . . . . . . . . . . . . . . . 141
7.1.2 Dome Camera . . . . . . . . . . . . . . . . . . . . . . 141
7.1.3 Desktop Cameras . . . . . . . . . . . . . . . . . . . . . 142
7.1.4 Vari-Focal Camera . . . . . . . . . . . . . . . . . . . . 142
7.1.5 IP Camera . . . . . . . . . . . . . . . . . . . . . . . . 143
7.1.6 Wireless Camera . . . . . . . . . . . . . . . . . . . . . 143
7.1.7 PTZ Camera . . . . . . . . . . . . . . . . . . . . . . . 143
7.1.8 Infrared Cameras . . . . . . . . . . . . . . . . . . . . . 144
7.1.9 Day Night Cameras . . . . . . . . . . . . . . . . . . . 145
7.1.10 High-Definition Cameras . . . . . . . . . . . . . . . . . 145
7.2 Smart Cameras . . . . . . . . . . . . . . . . . . . . . . . . . 145
7.2.1 What Is a Smart Camera? . . . . . . . . . . . . . . . . 145
7.2.2 Components of Smart Cameras . . . . . . . . . . . . . 146
7.2.3 Why Do We Need a Smart Camera? . . . . . . . . . . 146
7.2.4 Features . . . . . . . . . . . . . . . . . . . . . . . . . . 146
7.3 Smart Imagers . . . . . . . . . . . . . . . . . . . . . . . . . . 147
7.3.1 What Is an Imager? . . . . . . . . . . . . . . . . . . . 147
7.3.2 Types of Imagers . . . . . . . . . . . . . . . . . . . . . 147
7.3.2.1 CCD Imager . . . . . . . . . . . . . . . . . . 147
7.3.2.2 Complementary Metal Oxide Semiconductor 148
7.4 Multiple View Geometry . . . . . . . . . . . . . . . . . . . . 148
7.5 Camera Network . . . . . . . . . . . . . . . . . . . . . . . . . 149
7.5.1 What Is Camera Networking? . . . . . . . . . . . . . . 149
7.5.2 Camera Devices . . . . . . . . . . . . . . . . . . . . . 149
7.6 Camera Calibration . . . . . . . . . . . . . . . . . . . . . . . 150
7.7 Camera Placement . . . . . . . . . . . . . . . . . . . . . . . . 152
7.7.1 Camera Placement Algorithm for Region with Obstacles 152
7.8 Camera Communication . . . . . . . . . . . . . . . . . . . . . 153
7.9 Multiple Camera Coordination and Cooperation . . . . . . . 154
7.10 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Contents xiii

8 Surveillance Systems and Applications 157


8.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
8.1.1 Components of Video Surveillance Systems . . . . . . 157
8.2 Video Content Analytics . . . . . . . . . . . . . . . . . . . . 158
8.2.1 Functionalities . . . . . . . . . . . . . . . . . . . . . . 158
8.2.2 Commercial Applications . . . . . . . . . . . . . . . . 158
8.2.3 Video Object Tracking . . . . . . . . . . . . . . . . . . 159
8.3 Baggage Exchange Detection . . . . . . . . . . . . . . . . . . 160
8.3.1 Object Detection Using GMM . . . . . . . . . . . . . 160
8.3.1.1 Background Subtraction . . . . . . . . . . . . 161
8.3.1.2 Gaussian Mixture Model . . . . . . . . . . . 162
8.3.2 Tracking Using a Kalman Filter . . . . . . . . . . . . . 163
8.3.3 Labelling of Different Objects . . . . . . . . . . . . . . 163
8.3.4 Identification of Baggage and Person . . . . . . . . . . 163
8.3.5 Warning System in Case of Exchange . . . . . . . . . 164
8.3.6 Results . . . . . . . . . . . . . . . . . . . . . . . . . . 164
8.4 Fence-Crossing Detection . . . . . . . . . . . . . . . . . . . . 165
8.4.1 Proposed Fence-Crossing Detection System . . . . . . 165
8.4.1.1 Foreground Extraction . . . . . . . . . . . . 165
8.4.1.2 Feature Extraction and Selection . . . . . . . 166
8.4.1.3 SVM Classifier . . . . . . . . . . . . . . . . . 166
8.4.2 Experimental Results . . . . . . . . . . . . . . . . . . 167
8.5 Military Applications . . . . . . . . . . . . . . . . . . . . . . 168
8.5.1 The Need for Automation . . . . . . . . . . . . . . . . 168
8.5.2 Basic Design of Surveillance Systems . . . . . . . . . . 169
8.6 Transportation . . . . . . . . . . . . . . . . . . . . . . . . . . 170
8.6.1 Road Transportation . . . . . . . . . . . . . . . . . . . 170
8.6.2 Rail Transportation . . . . . . . . . . . . . . . . . . . 170
8.6.3 Maritime Transportation . . . . . . . . . . . . . . . . 171
8.6.3.1 Challenges in Maritime Transportation . . . 171
8.7 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

Bibliography 173

Index 179
List of Figures

1.1 Digital image processing system . . . . . . . . . . . . . . . . 5


1.2 Digital image processing methods . . . . . . . . . . . . . . . 6
1.3 (a) Original image, (b) Segmented image . . . . . . . . . . . 8
1.4 (a) Original image, (b) Compressed JPEG image (27:1) . . . 10
1.5 Three frames are shown from a sequence morphing from child
to woman. The middle image represents the morphing process. 11
1.6 A photographic mosaic of fields and the growing condition of
crops, acquired by drone . . . . . . . . . . . . . . . . . . . . 13
1.7 Classification of image segmentation approaches . . . . . . . 15
1.8 (a) Step edge, (b) Line edge, (c) Ramp edge, (d) Roof edge 16
1.9 Roberts mask . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.10 Image region of size 3 x 3 (z represents intensity values) and
various edge operators . . . . . . . . . . . . . . . . . . . . . 18
1.11 Laplacian operator (Mexican hat shape) . . . . . . . . . . . 20
1.12 Laplacian masks . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.13 (a) Horizontal line mask, (b) Vertical line mask, (c) +45 de-
gree line mask, (d) -45 degree mask . . . . . . . . . . . . . . 21
1.14 (a) Original image, (b) Response of horizontal line mask, (c)
Response of vertical line mask, (d) Response of +45 degree
line mask, (e) Response of -45 degree line mask . . . . . . . 22
1.15 Photograph of John Canny . . . . . . . . . . . . . . . . . . . 22
1.16 The figure indicates that the Canny detector performs better
as compared to other detectors . . . . . . . . . . . . . . . . 24
1.17 Each white point could lie on an infinite number of straight
lines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.18 Each white point could lie on an infinite number of straight
lines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.19 Green color lines are the lines linked by Hough transform (see
ebook for color) . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.20 Segmentation of cameraman image based on threshold T . . 28
1.21 (a) Original image, (b) Global thresholding, (c) Local (adap-
tive) thresholding . . . . . . . . . . . . . . . . . . . . . . . . 29
1.22 (a) Partitioned image, (b) Quadtree . . . . . . . . . . . . . . 31
1.23 (a) Image of pears, (b) Image gradient, (c) Watershed lines,
(d) Image showing markers, (e) Result of segmentation . . . 33

xv
xvi List of Figures

1.24 Adaptive brightness and contrast enhancement . . . . . . . 33


1.25 (a) Floods in Bangladesh, (b) Bangladesh and Northeast India 34
1.26 (a) Ultrasound, (b) CT, (c) MRI, (d) PET, (e) x-ray . . . . 35
1.27 Videoconferencing showing focus groups or meetings . . . . 35
1.28 Biometrics: (a) Ear, (b) Face, (c) Facial thermogram,
(d) Hand thermogram, (e) Hand vein, (f) Hand geometry, (g)
Fingerprint, (h) Iris, (i) Retina, (j) Voice, (k) Signature . . . 36

2.1 (a) Lossless, (b) Lossy . . . . . . . . . . . . . . . . . . . . . 38


2.2 Video broadcasting is delayed by 50 miliseconds due to latency 39
2.3 MPEG compression block diagram . . . . . . . . . . . . . . 40
2.4 (a) RGB color space (no grouping or subsampling), (b) 4 pixel
values of the chrominance channel are grouped together, (c)
2 pixel values of the chrominance channel are grouped together 40
2.5 Sequence of frames in an MPEG video separated into I, P,
and B frames . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.6 Schematic process of motion estimation . . . . . . . . . . . . 42
2.7 Prediction error coding: Row-1: (a) I-frame, (b) Motion vec-
tor, (c) Forward predicted frame, Row-2: (d) Forward pre-
dicted frame, (e) Prediction error, (f) Resulting frame . . . 43
2.8 Timeline of release of various video coding standards . . . . 45
2.9 Flowchart of motion segmentation algorithm . . . . . . . . . 47
2.10 (a) at time t1 , (b) at time t2 , (c) Optical flow . . . . . . . . 51
2.11 Optical flow estimation . . . . . . . . . . . . . . . . . . . . . 53
2.12 Laplacian mask . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.13 Video event sequence for exciting clips of GoalB and
RedcardA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
2.14 Traffic monitoring using a surveillance system . . . . . . . . 57

3.1 Background extraction . . . . . . . . . . . . . . . . . . . . . 60


3.2 Flow-chart for background extraction . . . . . . . . . . . . . 60
3.3 (a) Current frame, (b) Background frame, (c) Extracted fore-
ground image with threshold k=10, and (d) Extracted fore-
ground image with threshold k=50. (See ebook for color.) . 62
3.4 Probability density function for blue ball (blue color). Prob-
ability density function for orange ball (orange color). Proba-
bility density function for both balls (green color). (See ebook
for color.) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.5 (a) Traffic scene, (b) Extracted background using GMM . . 66
3.6 (a) Short shadow during afternoon, (b) Long shadow during
evening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.7 Flow chart of shadow removal technique . . . . . . . . . . . 69
List of Figures xvii

3.8 Output image of different steps of moving shadow removal


algorithm 3.7: (a) Background image, (b) Foreground object,
(c) BIedge , (d) F OedgeM BR , (e) M IedgeM BR , (f) BinIM BR , (g)
F tedgebasedM BR , (h) Red points selected for Gaussian model,
(i) F tEdgebasedM BR , (j) F tDarkeningF actorM BR , (k) Feature in-
tegrated image, (l) Foreground image after dilation . . . . . 71

4.1 Objects classified as person, dog, horse, car, and motorbike.


(See ebook for color.) . . . . . . . . . . . . . . . . . . . . . . 75
4.2 Algorithm for visual object detection . . . . . . . . . . . . . 78
4.3 Five Haar templates . . . . . . . . . . . . . . . . . . . . . . 79
4.4 Application of Haar feature on given image . . . . . . . . . 79
4.5 Integral image . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.6 Extraction of rectangular features using integral image . . . 80
4.7 The first stage eliminates 50% of the non-faces, and subse-
quent classifiers use more scaled directional filters and omit
more non-faces . . . . . . . . . . . . . . . . . . . . . . . . . 80
4.8 Results of face detection after applying the Viola-Jones algo-
rithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.9 Example of convolution operation . . . . . . . . . . . . . . . 83
4.10 Different types of pooling operations . . . . . . . . . . . . . 84
4.11 (a) Two-layer-deep convolutional neural network for classifica-
tion. (b)Two-layer-deep convolutional neural network for clas-
sification. Notations used: conv: convolution layer, relu: acti-
vation function, pool: max pooling layer, fc: fully connected
layer. (See ebook for color.) . . . . . . . . . . . . . . . . . . 85
4.12 CIFAR10 dataset. (See ebook for color.) . . . . . . . . . . . 87
4.13 Object classification results using RCNN. (See ebook for
color.) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

5.1 Subjects performing bending, walking, one-hand wave and


two-hand wave activity, and their MHI and MEI . . . . . . 92
5.2 Invariance property of Hu moments: a) Original image, b)
Inverted image, c) Image rotated by 9 degrees, d) Half-size
image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
5.3 Human activity recognition results: (a) Sitting, (b) Getting
up, (c) Hand waving, (d) Boxing, (e) Jogging . . . . . . . . 97
5.4 HMM state transition probabilities . . . . . . . . . . . . . . 99
5.5 HMM state transition probabilities with final state S0 . . . 100
5.6 HMM-based human activity system . . . . . . . . . . . . . . 104
5.7 HMM-based activity recognition: (a) Bending, (b) Boxing, (c)
Walking, (d) Clapping, (e) Hand-waving . . . . . . . . . . . 108
5.8 Block diagram of DTW-based activity recognition . . . . . . 109
5.9 Framewise skeleton for (a) Walking, (b) Kicking, (c) Punch-
ing, and (d) Handshaking . . . . . . . . . . . . . . . . . . . 111
xviii List of Figures

6.1 Main challenges in video object tracking . . . . . . . . . . . 116


6.2 GMM-based background modeling . . . . . . . . . . . . . . 117
6.3 Block diagram of Kalman filter . . . . . . . . . . . . . . . . 122
6.4 Tracking results before applying Kalman filter . . . . . . . . 123
6.5 Tracking results after applying Kalman filter . . . . . . . . . 124
6.6 Flowchart for contour-based tracking algorithm . . . . . . . 125
6.7 Tracking results of the KLT tracker. (a) Result on small mo-
tion of object. (b) Result on walking video sequence. (See
ebook for color.) . . . . . . . . . . . . . . . . . . . . . . . . . 130
6.8 Mean shift tracking result. (See ebook for color.) . . . . . . 134
6.9 Trajectories of human movement: (a) Normal trajectories,
(b) Loitering trajectories . . . . . . . . . . . . . . . . . . . . 136
6.10 (a) Closed path trajectory, (b) Result . . . . . . . . . . . . . 136
6.11 (a) Spiral path trajectory, (b) Result . . . . . . . . . . . . . 138

7.1 a) Bullet camera, b) Dome camera, c) Desktop camera,


d) Varifocal camera, e) PTZ camera, f) IP camera . . . . . 142
7.2 IR camera . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
7.3 IP camera networking . . . . . . . . . . . . . . . . . . . . . 150
7.4 a) Polygon with hole (obstacle), b) Hole connected to polygon
through helpers, c) Triangulation of polygon with hole,
d) Coloring of polygon with hole. (See ebook for color.) . . . 151
7.5 Typical camera coordination scenario. . . . . . . . . . . . . 154

8.1 Flow chart for baggage exchange detection . . . . . . . . . . 160


8.2 This is the case of a person who left his bag, and he, himself,
picks up the bag he left. Since this is the normal case, the
bounding box color is green. (See ebook for color.) . . . . . 161
8.3 This is the case of the unattended bag picked up by another
person. As soon as the bag is picked up by another person,
the bounding box color changes to red as a warning signal.
(See ebook for color.) . . . . . . . . . . . . . . . . . . . . . . 162
8.4 Flow chart of proposed fence-crossing detection approach . . 164
8.5 Climbing up and down a fence activity detection result . . . 167
8.6 Basic design of surveillance systems for military application 169
List of Tables

2.1 Comparison Table of Video Compression Standards . . . . . 46

4.1 Test Accuracies for Different Models . . . . . . . . . . . . . 87

5.1 Hu Moments of Images in Figure 5.2 . . . . . . . . . . . . . 94


5.2 State Transition Matrix . . . . . . . . . . . . . . . . . . . . 108
5.3 Bending . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5.4 Boxing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5.5 Clapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5.6 Handwave . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5.7 Walking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

6.1 Applications of Video Object Tracking . . . . . . . . . . . . 135

7.1 Comparison of Interline Transfer with Frame Transfer CCD


Imager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
7.2 Comparison of CCD and CMOS Imagers . . . . . . . . . . . 149

8.1 Functions of VCA . . . . . . . . . . . . . . . . . . . . . . . . 159


8.2 Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

xix
Foreword

“We will be remembered only if we give to our younger generations,


a prosperous and safe India”

Dr. A. P. J. Abdul Kalam


Honorable Former President of India

In recent years, the scourge of terrorism has been affecting the whole world.
India has suffered a number of casualties as a result of bomb blasts in market
areas, indiscriminate firing in crowded places and suicide attacks. The ter-
rorist attack on the Parliament in December 2001 and later in Mumbai on
November 26, 2008 have resulted in intensifying counter-terrorism operations
to thwart such acts in the future. In order to effectively counter the terrorist
operations, there is the need for accurate and timely intelligence commonly
known as actionable intelligence, or, as I would like call it, predictive intelli-
gence.
There are different types of intelligence inputs, which are needed to form
a complete and reliable information package on which the security agencies
can take pre-emptive action. These can be communication intercepts, photo
imagery, human-sourced inputs, etc. However, in proximity to or within impor-
tant area such as official premises and airports, video surveillance has become
a very important tool to counter terrorists or anti-social acts. While many
cities in the country have established video-based networks as part of Smart
City projects, the suggestions from this book will greatly help the city ad-
ministration in many ways, such as control of traffic, crowd control and crime
control and detection, to name a few.
With the recently developed IP-based systems and smart cameras, which
also have filters for human facial and behavioral identification, the intelligent
video surveillance will go a long way in enhancing various applications. Un-
doubtedly, these require complex algorithmic solutions and are a daunting
task for scientists. Dr. Maheshkumar Kolekar has therefore taken a vital step
in writing this book, explaining certain concepts and solutions as well as giv-
ing illustrations, figures, and photographs to explain his hypothesis.
I am therefore delighted to introduce the book, Intelligent Video Surveil-
lance Systems, written by Dr. Maheshkumar Kolekar. I am very happy that as
a follow-up to the research project being undertaken by him at IIT Patna, he
has decided to compile the details into a book. It is also noteworthy that this

xxi
xxii Foreword

book on video surveillance is coming out in the early stages of the field, which
is under rapid development. This book therefore can play a significant role in
bringing about the understanding and subsequent maturity of the field.
Though many research papers are available, they provide limited perspec-
tives about the field, its application potential, and the techniques. This book
gives a broad view about the available techniques, implementation aspects,
emerging techniques, and algorithms. I have particularly liked the idea that
instead of searching for concepts from a variety of papers, the author has at-
tempted to introduce and compile different implementation details, which will
allow ease in further research.
Over the past few years, the author was working on a project, “Abnormal
Human Activity Recognition to Enhance Security,” which was sponsored by
the principal scientific advisor to the government of India. Being a member
of the project monitoring committee, I had the opportunity to evaluate his
project work. Since this topic is very important from a security point view, I
have always encouraged Dr. Kolekar to continue his research work in this field
and asked him to motivate more students to work in this area. As a result
of that he has initiated an elective course on intelligent video surveillance in
IIT Patna and I am happy to know that this is now a very popular course in
the institute. I came to know that many students of different disciplines such
as electrical engineering, computer science and engineering, and mechatronics
engineering joined this course in 2018. Seeing this trend, I am sure that in the
coming years, this course and resultant research will become very popular in
other technical institutes and universities, and this book will be very useful for
such courses. Also, I urge the faculty members of other institutes to initiate
similar courses, since this is a very important area in today’s scenario.
These days, many public or open places are equipped with cameras to mon-
itor the security of that area. This increased adaptation of security cameras to
survey public areas has caused a digital data explosion that human operators
have difficulty keeping up with. Even though humans are the most intelligent
creatures in this world, there are many shortcomings in human-operated sys-
tems. At the moment, the best solution to attain a safe environment requires
automatic tools for human operators to monitor the digital camera images.
Due to the fatigue factor, human observers cannot pay full attention to several
video screens for periods of long duration. In order to support human oper-
ators, automatic abnormal human activity recognition and tracking systems
are introduced in the surveillance video for security in public places such as
railway stations, airports, and banks.
Normally, for working on an intelligent video surveillance systems course,
understanding of digital image processing, digital video processing, and ma-
chine learning are pre-requisites. But to allow easier adaptation, the author
has devoted the first and second chapters to digital image processing and dig-
ital video processing, respectively, and explains machine-learning algorithms
such as HMM with implementation details in a chapter on human activity
recognition to make this book self-sufficient. The flow of the chapters is also
Foreword xxiii

logical. The first two chapters are on basic concepts in image and video pro-
cessing, to create background for the readers in this area. Chapter 3 explains
background modelling, which is the first building block of any surveillance
system. Object classification, human activity recognition, and video object
tracking are discussed in Chapters 4, 5, and 6, respectively. Chapter 7 de-
scribes various camera models used for surveillance, and in the final Chapter
8, the author discusses some techniques and applications that have been im-
plemented in various domains.
The chapters in the book describe various machine learning concepts and
demonstrate practical applications of advanced techniques, such as hidden
Markov models, support vector machine, convolutional neural network, and
deep learning. Instead of explaining many concepts in brief, the author has
tried to explain a few important concepts at length, with required imple-
mentation details for surveillance application. I am sure that by reading this
book, readers can easily implement various algorithms and understand video
surveillance-related concepts. I wish Dr. Maheshkumar Kolekar, the author
of this book, fellow researchers working in related areas, and other readers of
the book further success in their endeavors in enhancing better security and
to be of service to humanity.
Jai Hind.

Air Marshal Bhushan Gokhale (Retired)


PVSM, AVSM, VM
26 January, 2018
Preface

Nowadays, visual surveillance is going to be an important tool for making


the world more secure. Everybody wants to secure their places of work and
residence, and entrepreneurs are also ready to invest in making such surveil-
lance systems. The objective of this book is to present the recent progress that
has been made in video surveillance systems, and enlist the latest techniques
and algorithms that have been developed. Human activity recognition is an
important building block of any video surveillance system. It will help us to
recognize humans and describe their actions and activities, from information
acquired by video cameras. This is a really challenging task and researchers
are proposing many new techniques and algorithms for it.
Although there are few books dealing with various aspects of video surveil-
lance, a book comprehensively covering the image processing, video process-
ing, algorithm, and implementation aspects of video surveillance is urgently
needed. This book covers video surveillance systems including background
modeling, foreground detection, blob segmentation, activity recognition, in-
dividual behavior recognition, group behavior recognition, and tracking of
human objects. Chapters 1 and 2 introduce basic concepts of image process-
ing and video processing, respectively.
Chapter 3 focuses on background modeling, which is the first building
block of any conventional video surveillance system. This chapter also includes
shadow removal and foreground extraction. Chapter 4 describes techniques of
object classification, which include recent techniques based on deep convolu-
tional neural network and region-based convolutional neural network models.
Chapter 5 tackles human activity recognition problems in detail, exploring
various techniques including dynamic time warping. This chapter also covers
a few classifiers based on machine learning techniques, such as hidden Markov
model and support vector machine. From all recognized human activities, ab-
normal activities will be classified using some domain knowledge. Chapter 6
considers more complex scenarios of tracking multiple objects and handling
challenges such as occlusion of objects. This includes classification of multiple
interacting objects from videos. Multi-object tracking scenarios like handling
of partial views and occlusions will be done using camera networks, as de-
scribed in Chapter 7. Persons observed by a multi-camera system may appear
in different views simultaneously or at different times depending on the over-
lap between views. Chapter 7 describes different types of surveillance cameras.
Chapter 7 also addresses implementation aspects of surveillance systems, such

xxv
xxvi Preface

as camera network, placement, camera calibration, camera communication,


camera coordination, and cooperation. Chapter 8 covers the implementation
aspect of video surveillance systems and emerging techniques in visual surveil-
lance systems for various applications such as baggage exchange detection, and
fence crossing detection. Chapter 8 also explains the use of surveillance sys-
tems for military and transportation applications.
This book can be utilized in several ways depending on the course level and
desired learning objectives. Chapters 1 to 6 are sufficient for an undergraduate
course on video surveillance. Chapters 3 to 8 are sufficient for a postgraduate
course for the students with image and video processing backgrounds. One
can design a postgraduate course for those students who do not have image
and video processing backgrounds by including Chapters 1 to 8. Chapters 5
to 8 are very useful for PhD research scholars, scientists, and engineers who
wish to understand algorithms and implementation in surveillance. I hope that
the design methodologies, algorithms, and applications discussed throughout
this book will provide guidelines for researchers and developers working on
vision-based applications. This book contains 18 algorithms and their imple-
mentation details with results. This book can also serve as a reference book for
undergraduate and graduate students with interests in other courses such as
computer vision, machine learning, image processing, and video processing.
I would like to mention that I became interested in this area because
of Professor Somnath Sengupta (IIT Kharagpur), Professor K. Palaniappan
(University of Missouri, Columbia, MO), and Air Marshal B. N. Gokhale
P.V.S.M., A.V.S.M., V.M. (Retd). I would like to mention thanks to the Hon-
orable R. Chidambaram, Principal Scientific Advisor to the Government of
India, for sanctioning my project related to video surveillance, which created
my interest in this area and motivated me to write this book. I would like to
thank Shri G. P. Srivastava, Scientific Consultants PSA office, and Shri Neeraj
Sinha, Scientist G, PSA office, for their support and encouragement. I would
like to mention my sincere thanks to Professor Pushpak Bhattacharya, Direc-
tor IIT Patna, for his valuable suggestion in implementing machine learning
algorithms such as hidden Markov model-based classifiers.
I would like to thank Professor P. K. Biswas (IIT Kharagpur), Professor A.
K. Roy (IIT Kharagpur), Professor Subhasis Chaudhuri (IIT Bombay, Mum-
bai), Professor Vikram Gadre (IIT Bombay, Mumbai), Professor A. N. Raj-
gopalan (IIT Madras, Chennai), and Shri J. K. Mukherjee (BARC Mumbai)
for their support in the valuable discussion about many concepts explained
in this book. I acknowledge the solid support received for data recording and
testing from the students of IIT Patna, especially Pranjali Manesh Kokare,
Prateek Sharma, Deepanway Ghosal, Shobhit Bhatnagar, Durgesh Kumar,
Garima Gautam, Himanshu Rai, Kanika Choudhary, and Deba Prasad Dash.
I extend my special thanks to Aastha Sharma, senior acquisitions editor, CRC
Press, Taylor & Francis Group, New Delhi, who helped me at every stage of
the development process of the book.
I would like to thank my mother Sushila H. Kolekar, my wife Priti, and
Preface xxvii

daughters Samruddhi and Anwita, for their constant support and encourage-
ment. Today the dream of my mother came true.

Dr. Maheshkumar H. Kolekar


Associate Professor, EE Dept.
IIT Patna
Another random document with
no related content on Scribd:
tahtoisi istuttaa sarvensa Ylä-Hölmän pöydän päähän. Mutta nyt
minä sen sanon, ja herrastuomarikin sen tietää, että Amalialla on
oma omituisensa.

EPRA. Ha, kuka niin! Ei minun luvallani.

JUSTIINA. Kysy mutkalta, kyllä väärä vastaa. Niin, Ansu saa nyt
periä tätinsä ja on se Ansu yhtä hyvä kuin joku muukin, vaikkei se
osaakaan veistellä makkaratikkuja.

EPRA. Niinhän sinä popotat kuin papupata.

JUSTIINA. Minä popotan teille karvaita papuja.

AKIANTERI. Nyt minä muistan, Ansu ja Amalia taisivat tehdä


minulle yöllä juksua, kun minä luin niitä luttilukujani. Haa, mutta minä
teen tästä verisen veisun.

MESAKKI. Rakkaus on kuin meden vaha valkian liekistä


kuivennut.

AKIANTERI. Kuin kruusin muru, niin, niin.

JASKA. Akianteri, älä pullista poskiasi noin kamalasti! Akianteri,


Akianteri, lohduta sinuas sillä, että kun minä tässä tulen rikkaaksi,
niin me maalaamme sinun haudallesi kultataulun, jossa seisoo: Täss
lepää Akianteri suuri, hänen veisunsa soi kuin pasuuna juuri, nyt
taivaass hän rummuttaa Hölmölän polskaa, ja enkelit tanssii, että
kengät kolskaa! Hei, Akianteri, rohvaise itsesi! (Tanssituttaa
Akianteria.) Natikuti, vitikuti.

AKIANTERI. Natikuti, vitikuti. (Itku kurkussa.) Jaska, Justiina, Epra


ja sinä Mesakki! (Ilostuen.) Minä en voi muuta kuin natikuti, vitikuti,
nat at naa!

MESAKKI. Merkillistä, kuinka laululla on suuri voima! Kuinka


mahtaakaan olla tulevassa maailmassa, kussa soitetaan huiluill,
trumpuill ja sympaalleill?

JASKA. Ratki iloita mahdamme kaikki, iloitkoon huonekuntamme,


nyt kun aarteet kohta nousevat kätköstänsä. Silloin, Justiina, ostan
minä sinulle silkkiset sukkasäärykset ja oikein samettihameen.

JUSTIINA. Kyllähän nuo vielä ehtii nähdä. Mutta, missä se


aarteenkaivaja on?

MESAKKI. Niin, missä meidän hyväntekijämme on?

EPRA. Kai se jossakin on…

JASKA. Niin, jossain niin!

JUSTIINA. Aurinko on jo noussut, saisitte tässä jo ruveta työhön.


(Menee saunaan.)

AKIANTERI (Lyö otsaansa). Minä aasi, pöpöpää, taulahattu!


Aurinko on noussut! Oi, iloitse, Hölmölä, ja nakkaa ketarasi pystyyn!
Nyt on aikaan tullut reikä. Aarre on löydetty, aarre on noussut maan
pinnalle.

JASKA. Mi… mitä!

EPRA. Ha, mitä!

AKIANTERI. Arkku on kuopassa! (Kaikki rientävät kuopalle.)

JASKA. Siunatkoon taivas sen suuren sotakentraalin luita.


EPRA. Katsoo kuoppaan. Siellä on arkku, olisinkohan minä nähnyt
sen unissani?

JASKA. Minä otan sen sieltä.

EPRA. Ei, minä otan sen.

JASKA. Mutta se on minun maallani.

EPRA. Ei, minunpa maallani.

MESAKKI. Rakkaat veljet, älkää nyt riidelkö rikkaudessanne!

JASKA. Mutta minä tahdon sen avata.

AKIANTERI. Mesakki on vanhin, nostakoon hän sen kuopasta!

JASKA. Niin, hän nostakoon sen, mutta varovasti.

EPRA. Ei ristin ropoakaan saa hukata.

MESAKKI (Riisuu takkinsa ja käärii sen arkun ympärille). Minä


käärin takkini sen ympärille. Sananpalvelijana ja Kirkon miehenä
nostan minä tämän kalliin arkun.

JASKA. Minä vapisen ilosta. Hissuksiin, hissuksiin!

EPRA. Ä, ä, älä vaan särje! Pikku hiljaa, pikku hiljaa!

JASKA. Hihii, kuulkaas kuinka siellä kilisee ja kalisee!

MESAKKI (Nostaa arkun jakkaralle). Kas noin!

Koputus-Liisa tulee, Justiina tulee saunasta.


JUSTIINA. Pussiasiko tulit hakemaan vai halkoja lainaamaan?

KOPUTUS-LIISA. Hä! Tulin perimään maksua hieromisesta,


kukonöljystä ja laakivedestä. Jokohan se herra johorimuikkus on
noussut?

JASKA. Voi, sun tuhatta mujua! Justiina rakas, täällä on aarre!

JUSTIINA. Aarre! Käyköön kaikki lain kautta. Tikka avatkoon


arkun.

JASKA. Mitäs sinä nyt, rakas vaimoni Justiina.

KOPUTUS-LIISA. Jaa, minä tahdon myös osani, sillä minä näin


ensin aarnivalkean.

JUSTIINA. Kaikille tässä, kielikello, kielilaukku!

KOPUTUS-LIISA. Minun kieleni ei olekaan mämmissä palanut.

JUSTIINA. Mutta älä häntä kalahäntä sentään suuhuni lennä.

MESAKKI. Kuules Epra, nyt sinä voisit toimittaa oikein hopeisen


kellon unisauvaani, jolla minä monet kerrat olen herättänyt teidät
synnin unesta.

EPRA. Vai synnin unesta! En minä ole kirkon kipee enkä sanan
vaivanen!

MESAKKI. Voi sitä, joka on ahne oman huoneensa


pahennukseksi!

AKIANTERI. Ja sinä Jaska saisit jo laittaa haudalleni sen


kultakilven.
JASKA. Akianteri rakas, mutta ethän sinä ole vielä kuollutkaan,
odota nyt hiukan aikaa, kyllä minä pidän ruumispuheen sinun
haudallasi.

MESAKKI. Niin, kaikkien meidän täytyy täältä kerran lähteä,


tapahtukaan se sitten rutoss, sodiss, vedess, tules häyryiss koviss.

AKIANTERI. Lankeemuksiss tai muiss vaaroisa, metsiss, kyliss,


tai teiden haaroiss! Niin, niin.

MESAKKI. Niin, niin, kullekin on annettu hänen oman mittansa


jälkeen, muistakaamme se kaikissa säädyissä ja tiloissa. — Mutta
kyllä se hopeinen kello olisi ollut tarpeen, jaa, jaa, jaa, jaa!

KOPUTUS-LIISA. Kuules, kiltti, kulta Epra, minähän olen sinua


hoitanut ja hieronut kuin kummilastani, annathan nyt sen silkkisen
kirkkohuivin, annathan, kulta Epra? Sinä, Epra, olet aina ollut niin
hyvä ja heveli että… ja sinut minä olen katsonut, että jollei sinulla
mitään sitä vastaan ole, niin minä vallan mielelläni katsoisin sinun
taloasi ja sinun tavaroitasi. (Taputtaa Epraa olalle.)

EPRA. Ha, jaa tavaroita, joutaahan tuota, joutaahan tuota!

JUSTIINA. Hahaa, maklakka, tunnetko sinä sen


kuppariparikunnan, joista toinen imi ja toinen kuppasi mutta sentään
nälkä tulemaan tuppasi.

KOPUTUS-LIISA. Missähän maassa noin viisaita mahtaa kasvaa!

JUSTIINA. Siellä missä porsas nahkoineen syödään, on joka


mamman tytär tämmöinen ja jos parempia kaivataan, kyllä niitä
meillä löytyy.
MESAKKI. Vanhain vaimoin pitää itsensä käyttää kuin pyhäin
sopii, eikä oleman panettelijat…

JASKA. Tapelkaat, ämmät, mutta minun sormeni syhyy, minä en


malta, minä en malta. (Repäsee takin arkulta.) Jeekuna vyrrää!

EPRA. Jaska! Älä koske minun arkkuuni! (Avaa.) Totisesti, se


onkin minun arkkuni!

JASKA (Naama pitkänä). Ruostuneita nauloja ja padankoukkuja!

KAIKKI. Ohoh!

EPRA (Nolona). Ha, jaa padankoukkujä! Kuinka tämä arkku on


kuoppaan joutunut?

AKIANTERI. Se herra johorimuikkus antoi sen minulle saunan


luukusta, ja minä asetin sen kuoppaan.

EPRA. Pässinpää, pilkkanako sinä meitä pidätkin! Ja tuollaiselle


tomppelille, tuuliviirille minä lupasin veljeni tyttären. En ikinä, en
ikinä, ennen annan minä sen vaikka Ansulle.

AKIANTERI. Ei kukaan koskaan missään ole ymmärtänyt minun


suuria aivoituksiani. Mutta minulla ei olekaan kananaivot.

EPRA. Aja sinä kananaivoillasi ja ikipyörälläsi suoraan hornan


kattilaan.

KOPUTUS-LIISA. Epra, ei auta sielua säästää, rahaa kun


tarvitaan, maksa pois, maksa pois kukonöljy ja enkelskan veisaavan
pukin tali!

JASKA. Vest ja varjele!


EPRA. Mistäs minä rutiköyhä mies?

JUSTIINA. Halkovaras, halkovaras!

EPRA. Liisa, mene sinne mistä tulitkin veisaamaan enkelskan


pukille!

KOPUTUS-LIISA. Hahhaa, kyllä tästä tulee korea juttu, ja minä


huudan sen koko maailmalle. — Akianteri, älä kuuntele niitä
kunnottomia, muuten sinä tulet vielä tuhmemmaksi!

AKIANTERI. Aivan oikein, tuhmemmaksi. Ja jos minä keksin sen


ikipyörän, niin minä tulen, kuinka se nyt olikaan…?

JUSTIINA. Tulet vielä tuhmemmaksi.

AKIANTERI. Oi, sinä kiittämätön maailma! Mutta kerran luetaan


vielä
Aaretti Akianterin karamelliviisuja teidänkin hautiaisissanne.

KOPUTUS-LIISA. Minä teen hautajaiskaramellia ja sinä


karamelliviisuja.
Tule pois, Akianteri, sinä olet liian suuri ollaksesi täällä!

AKIANTERI (Tekee mahtavan liikkeen). Akianteri suuri! Kuka


taidetaan verrattaa minuun, minä kysyn! Totisesti, minä menen.
(Koputus-Liisa ja Akianteri poistuvat.)

JUSTIINA. Jo vakka kantensa löysi. Oh, minä olen ihan harmista


haljeta, mutta ei tässä auta, talo työlle ja vieraat tielle, makkarat
odottavat. (Menee tupaan.)
JASKA (Istuutuu rahille). Ja minä rupeen vuolemaan
tynnyrintappia, joka eilen jäi kesken.

EPRA (Istuutuu jakkaralle). Missähän veitseni on, minä rupeen


veistämään makkaratikkuja.

JASKA. Hohoo, jaa, nyt meni makian leivän päivät.

EPRA. Hohoo, niin, nyt tuli reikäpäivät ja härkäviikot.

JASKA. Tässä me taas könötämme vastatusten niinkuin ennenkin


olemme tehneet monet aastajat päivän pyörän kieriessä hiljalleen yli
Hölmölän kattoviirien ja höyryävien lantapatterien.

EPRA. Ja toisinaan me torkahdamme.

JASKA. Muistoni käy niin hämäräksi, Mesakki, taisimme ottaa


pienen suunavauksen eilen.

EPRA. Pienessä tuuterissa olimme.

MESAKKI. Totisesti, ei pieni kulaus toisinaan tee pahaa, se lisää


tunnonvaivojamme, sitte me sen pahuudesta selkiämme.

JASKA. Istunhan minä tässä rahillani ja veistelen rakkaita tappiani.


Miksi me oikeastaan suututimme Akianterin ja Koputus-Liisan?
Olisikohan tämä jälkihumalaa?

EPRA. Nousuhumalassa ja vihassa minä en muista mitään,

JASKA. Huomenna me teemme sulan sovinnon heidän


kanssansa. Minusta tuntuu ikäänkuin olisin vasta herännyt.

MESAKKI. Tämä kaikki on niin ihmeellistä ikäänkuin se unta olisi.


JASKA. Sanos muuta, Mesakki. Minähän näin aamulla merkillisen
unen, että mies ajaa evankeliumivaljailla ja
riikinkukonhöyhenpatjoilla.

EPRA. Ja minä, että mies kantaa kuollutta selässään.

MESAKKI. Merkillinen on tämä uni.

JASKA. Mutta missä se mies nyt on?

EPRA. Ei ainakaan Hölmölässä.

JASKA. Mutta missä se olisi?

MESAKKI. Niin, missä?

EPRA. Ha, jaa missä.

JASKA. Mutta ehkei sitä miestä ole ollutkaan?

EPRA. Jaa ollutkaan?

MESAKKI. Mene, tiedä.

JASKA. Kuulkaas, älkää pelästykö, minä luulen, että me näemme


unta.

MESAKKI. Tai on paholainen meidät riivannut.

JASKA. Ei, tämä on unta.

MESAKKI. Totisesti, olisiko tämä unta?

EPRA. Jaa unta, minä hieron silmiäni.


JASKA. Älä enään epäilekään.

MESAKKI. Niin, mutta…

JASKA. Mutta minä kysyn teiltä, missä se mies on?

EPRA. Niin, mies?

JASKA. Tämä on unta, me näemme parastaikaa unta.

EPRA. Ha, olisiko uni tänkaltainen, että minä Epra istun


makkaratikku kädessä? (Tunnustelee jäseniään.)

JASKA. Mesakki, nipistä minua korvasta! (Mesakki nipistää.) Ai,


ai, ei tämä vielä mitään meriteeraa, sillä minä olen usein nähnyt
unta, että Justiina on minua nipistänyt. — Mutta minä koitan lentää.
(Heiluttaa käsiään.) Hih!

MESAKKI. Niin, koita lentää, Jaska!

JASKA. Ei, ei, se nyt onnistu!

EPRA (Tukistaa itseään). Katsokaas, karvatukko on kädessäni.


Onko tämä unta?

MESAKKI (Lyö otsaansa unisauvalla). Kuulkaas, se helisee, onko


tämä unta, herran nimessä, meidän täytyy päästä tästä selville.

EPRA. Mistäs sika unta näkee jos ei purtilostaan?

JASKA. Hei, nyt minä sain päähänpiston, onkohan se


johorimuikkuksen horroskaappi meidän porstuan peräkamarissa?
(Juoksee tupaan.)
EPRA. Ja minä muistan, että minä kätkin kolme kaisantaalaria
kuistin kivijalkaan, jollei ne ole siellä, niin tämä ei ole unta.

Mesakki ja Epra tutkivat kuistin kivijalkaa.

EPRA. No vie sun tuhannen sarvipäätä… poissa, poissa, minun


rahani, minun rahani!

JUSTIINA (Taluttaen Jaskaa niskasta). Vai unta, senkin runtti,


ethän ole vielä selvinnyt siitä eilisestä, hassutuksillasi teet sinä
muutkin hassuiksi. Vie heti paikalla tämä pirun vehje järveen!

EPRA. Jukravita, tämä ei ole enään unta.

MESAKKI. Pois uni poikkeaa, sillä sydän lyöpi ja tykkää, kuin mato
koukkuaan itsens taas suoraks lykkää.

JUSTIINA. Hä, kuten veisataan. Tekisipä mieleni antaa sinulle


loittiisi.

MESAKKI. Vaimo, älä rupea minuun, sillä kirjoitettu on, sinä olet
kiusaus.

JUSTIINA (Jaskalle). Noo!

JASKA (Kantaen kuvakaappia). Mutta rakas vaimoni Justiina…

MESAKKI. Helvetin kone! Ä, älkää tuoko liki?

JUSTIINA. Mutta sinähän, Mesakki, puhut alinomaa helvetistä,


kauhistaako se draakin kita sinua niin?

JASKA. Entäs jos se räjähtää.


JUSTIINA. Jos räjähtää, niin räjähtää, et sinä nyt kirnua kanna!
Mene, muuten…

JASKA. Voi, voi, miehellä on miehen sydän.

Jaska menee, Justiina palaa tupaan.

TIKKA (Tulee kiireellisesti). Pläsi!

MESAKKI. Mitä!

EPRA. Ha, jaa pläsi?

MESAKKI. Pläsivalakka!

TIKKA. Hyvät hölmöläiset! Minä teen täten tiettäväksi, että se


suurvaras, joka myös Maailman-Matiksi kutsuttaa mahdetaan, on
viime yönä vienyt minun, Hölmölän piirin herrastuomarin tallista
minun pattijalkaisen pläsivalakkani.

JASKA. Vest ja varjele!

MESAKKI. Yks vaiva toisen perään juur tuimast tulee päälle.

JASKA (Tulee juosten takaisin). Molskis vaan, kun minä heitin sen
veteen! Herrastuomari!

MESAKKI. Johorimuikkus on vienyt herrastuomarin pattijalkaisen


hevosen tallista, ja se oli Hölmölän ainoa koni. Meitä kaikkia on
petkutettu.

JASKA. Petkutettu?

EPRA. Niin kauhiasti petkutettu!


JASKA. Kuinka tämä kaikki on voinut käydä päinsä, minä en
ymmärrä tätä?

EPRA. Minä ymmärrän aina vasta jälkeenpäin.

JASKA. Kysykäämme herrastuomarilta.

EPRA. Niin, kysykäämme herrastuomarilta.

MESAKKI. Minä muistan sen eilisaamun…

JASKA. Kuka meistä ensin näki unta siitä kostjumalan


kauppiaasta?

EPRA. Ha, ja evankeliumivaljaista?

TIKKA. Älköön riitaveli todistajata eksyttäkö hänen puheessaan.


Jollei
Mesakki olisi teitä herättänyt, niin asia olisi selvä kuin päivä.

MESAKKI. Mutta te, herra herrastuomari, joka jo olette tottuneet


arvoonne, — tehän ensimmäisenä teitte meille tiettäväksi, että
kyläämme tulee riikin maanjakaja.

TIKKA. Mesakki, sinä Hölmölän uninen puukellonsoittaja, muista,


että sinä puhut esivallallesi ja isännällesi, joita ei pidä ylenkatsoman
vaan kuuliainen oleman.

JASKA. Meidän pitää nöyrästi pitää heitä silmiemme edessä.

MESAKKI. Varjelkoon taivas minua vihastumasta, mutta sen minä


puu-kellonsoittaja sanon, että minä olen tikuteerannut piispojenkin
kanssa, Herrastuomari, älkää lukeko lakia kuin piru raamattua.
Minäkö herättänyt? Vai kuuliaisen? Vastatkaa sanoistanne!
TIKKA. Minä, Hölmölän herrastuomari vastaan aina sanoistani,
sinä, Mesakki, olet riidanhaluinen ja uppiniskainen niinkuin
hengenmiehet ainakin.

MESAKKI. Mutta minun nokkalasini? Kuka on syynä siihen, että ei


herrastuomari eikä kukaan muukaan tästä lähin erota aata eikä oota
tässä surkeassa pimeydessä? Kuka hankkii, herra herrastuomari,
minulle nokkalasit, jotka sain lahjaksi jalolta esimieheltäni
piispavainaalta, kuka hankkii ne, minä kysyn?

TIKKA. Piispalta? Urkujenpolkijaltahan sinä ne sait. Et sinä, pyhä


veli niillä itsekään mitään nähnyt. Mutta minun pläsini, kuka maksaa
sen, kuka maksaa sen? — Syytätkö sinä minua, minua, sinä
ulkokullainen saivartaja, sinä, joka luet kirjaasi ylösalasin, sinä
näsäviisas, virkaheitto, tekohurskaudesta humalainen, madonsyömä
kirkon puukuva!

MESAKKI. Herjaatko sinä! Minä ulkokullainen?

TIKKA. Niin, sinä ulkokullainen, sinä kilisilmä…? Muistatko sinä,


kuinka poikana ollessasi kiipesit Koputus-Liisan hittiin, mutta kylän
kasaveikat vetivät tikapuut altasi pois, ja sinä pyllyilit maahan
takapakuroillesi, siitä asti sinä, pyhä veli, vieläkin onnut.

MESAKKI. Ja sinä olet se sama koppava, salakähmäinen


kasaveikka, mutta heitinpä sinua isolla musalla päähän, ja siitä
loistaa vieläkin valkoinen, paljas pläntti takaraivallasi nukkuessasi
lautakunnan penkillä.

TIKKA. Nukkuessani? Huuti!

MESAKKI. Sinä käräjäpukari, visapää, puupää, pölkkypää!


JASKA. Vest ja varjele, tyyntykää, herrastuomari, Mesakki, te,
jotka olette Hölmölän laki ja evankeliumi, meidän tukemme ja
turvamme.

MESAKKI. Oi, taivas, anna minulle anteeksi tämä pikku synti.

TIKKA. Tuomarin pitää käyttäytyä niinkuin hänen arvollensa sopii,


minä unohdin sen, hm, hm, mutta alanhan minä tähän
herrastuomarin arvoon jo tottua, hm.

JASKA. Kaikki syy on minun.

EPRA. Eipäs kuin minun syyni.

JASKA. Minähän sanoin, että se johorimuikkus oli sama, jonka


minä näin unissani.

EPRA. Minähän sen sanoin.

MESAKKI. Te sanoitte sen melkein yhtaikaa.

JASKA. Mutta mikset sinä epäillyt miestä vaan annoit vetää itseäsi
nenästä, sinä olet niin herkkäuskoinen, höömeli sinä olet, Epra.

EPRA. Entäs sinä, sinähän passasit ja pokkuroit sitä kuin suurta


herraa ikään, hahhaa, ja Justiina, sinun rakas vaimosi syötti sille
makkaroita.

JASKA. Ja sinä puolukkapuuroa. Kiesavita, kaikki on sinun syysi,


sinä uskotit minulle, että se oli riikinjakaja. Se oli oikein sinulle, että
sinun vihreä kirkkosateenvarjosi nyt on paremmassa tallessa.

EPRA. Ja entä sinun kenkäsi, paitasi, kirkkohattusi, jotka sinä


tyrkytit sille peijoonille? Nyt se kulkee pitkin maanteitä kuin herra,
viheltää ja nauraa sinulle.

JASKA. Ei se mitään ole, mutta sinähän annoit sille rahaakin.

EPRA. Ha. Niin annoin, sillä minun kannattaa. Kuusi taalaria


annoin että paukahti.

JASKA. Minäpä annoin vain kolme.

EPRA. Ha, kolme, ai, ai, ai, ja se juutas vei vielä kuistin alta pussin
ja kolme taalaria. Sinä olet tehnyt minusta keppikerjäläisen, sinä,
sinä Jaska, miksi otit sen yöksi taloosi? Mesakki, herrastuomari,
minä vetoon teihin, kaikki on Jaskan syy, Jaska saa maksaa kaikki
takaisin.

MESAKKI. Rauha, rauha, se on terveellistä teidän navallenne ja


se virvoittaa teidän luunne!

EPRA. Mutta se minua harmittaa enimmin, että minä suutelin sen


lurjuksen vasemman jalan kenkää.

JASKA. Ethän sinä suudellut sen vekkulin kenkää.

EPRA. Ha, mitä suudellut, suutelithan sinä itsekin sen kenkää?

JASKA. Enpäs suudellut hänen kenkäänsä, Mesakki taitaa sen


todistaa.

MESAKKI. Kyllä Epra on oikeassa.

EPRA. Näetkös nyt, aina sinä kuljet valheen kengillä, tunnusta,


ettäs suutelit sen kenkää, muuten tästä tulee tulinen tosi!
JASKA. En tunnusta, katsos Epra, sinä suutelit minun kenkääni,
sillä kengät olivat minun.

EPRA (Sylkäsee). Hyi, sinun kenkääsi!

JASKA. Niin, et sinä ole mies päästämään minun


kengännauhojani. (Jaska nostaa vasenta jalkaansa.) Niin, sallikaa
minun suudella teidän armollista vasenta kenkäänne, sillä minä en
tahdo olla huonompi kuin veljeni Jaska! Suuteleppas nyt!

EPRA. Kuules mies, älä häntä noin ylvästele, tästä tuleekin toista
vaahtoa.

JASKA. Tiedätkös senkin pikinaama, että vuoroin vieraissa


käydään.

EPRA. Ei hätä ole tämän näköinen, se rukousta kuin rahaakin.


(Tukistaa
Jaskaa.)

JASKA. Älä revi tukkaani!

MESAKKI. Kaikki tämä on teidän syynne, herra herrastuomari,


katsokaas, noin tappelevat Jaska ja Epra, ettekä te osaa pitää heitä
kurissa.

Hölmöläisiä tulee.

TIKKA. Sinä sakramenskattu unikeppikerjäläinen, sinä…

JASKA (Tarttuu Epran tukkaan). Luuletko sinä, ettei tässä muut


osaa tihkumetsää raivata.

HÖLMÖLÄINEN. Hiljaa, naapurit, täällä on ihmisiä.


JASKA. Olkoon vaan vaikka vielä parempia kuin ihmisiä. Meillä
leivotaan, saavat lämmintä leipää jos tarvitaan.

MESAKKI. Sinä ruovonpäristäjä ja lainvääristäjä!

TIKKA (Tarttuu Mesakin päähän). Jos sinulla olisi haivenia päässä,


niin kiskoisin ne juurin jäärin, mutta sinä olet paljas kuin kirkon katto.

MESAKKI. Katsokaas, hölmöläiset. Minä otan teidät vieraiksi


miehiksi!
Hän rupeaa minun tukkaani. Hän solvaisee hengen miestä!

TIKKA. Kyllä asiat vielä oikeudessa selviävät.

MESAKKI. Ja minä annan sinun kauttasi sinulle itsellesi pyytön,


näytä toteen, että minä olen koinsyömä kirkon puukuva!

JASKA. Tästä saat, joko riittää!

EPRA. Päästä irti ja pian!

Jaska ja Epra ovat ilmitappelussa. Kaikki hölmöläiset alkavat


riidellä ja tapella. Äkkiä tulee Justiina rappusille, karkaa Jaskan ja
Epran väliin ja eroittaa heidät.

JUSTIINA. Vai te turkasen pojat! (Eroittaa samaten Mesakin ja


Tikan.) Aika miehet! Hyi, hävetkää! — Ja sinä Jaska hepuli, oletko
sinä antanut sille juutaksen johorimuikkukselle häätakkisi… (itkee),
joka oli päälläsi, kun me astuimme vihkipallille? Ja sille pääpukarille
ja huijarille minä vielä paistoin makkaroita! Mutta kaikki on sen
vietävän viisauden veden Syy! (Nipistää Jaskaa nenästä ja korvista.)

JASKA. Ai, ai, rakas vaimoni Justiina!


MESAKKI (Asettaa sormet ristiin). Totisesti, siinä oli pirkeleen
eliksööriä!

JUSTIINA. Kyllä minä teidän eliksöörinne! (Tempaa kaljatynnörin


ja tyhjentää sen sikokarsinaan. Kuuluu porsaan röhkinä, ja puukello
alkaa soida.)

HÖLMÖLÄISET (Töllistävät suu auki ilmaan). Mitä tämä on!

MESAKKI. Ku… kuuletteko! Mitä tämä merkitsee? Kuka soittaa


kelloa?

HÖLMÖLÄISET. Ei kukaan!

MESAKKI. Voi, taivaan talivasara! Puukello pämpättäää itsestään,


nyt on tullut maailman loppu!

HÖLMÖLÄISET. Maailman loppu!

JASKA. Vest ja varjele!

EPRA. Ha!

MESAKKI. Niin, kerran täytyy täältä eritä. Rakkaat hölmöläiset ja


ristiveljet, veisatkaamme!

HÖLMÖLÄISET. Veisaavat.

Dina neitsy hiuksensa palmikoita, kävi katsomaan


kaupungin katui.

JUSTIINA. Hiljaa, älkää siinä hirnuko, porsashan se soittaa,


hahhaa!
Kaikki hölmöläiset nostavat etusormen otsalleen.

HÖLMÖLÄISET. Johorimuikkus!

Esirippu.

You might also like