100% found this document useful (4 votes)
14 views

Complete Download Internet of Things in Business Transformation Parul Gandhi PDF All Chapters

Things

Uploaded by

nwogoonsea
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (4 votes)
14 views

Complete Download Internet of Things in Business Transformation Parul Gandhi PDF All Chapters

Things

Uploaded by

nwogoonsea
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 66

Download Full Version ebookmass - Visit ebookmass.

com

Internet of Things in Business Transformation


Parul Gandhi

https://ebookmass.com/product/internet-of-things-in-
business-transformation-parul-gandhi/

OR CLICK HERE

DOWLOAD NOW

Discover More Ebook - Explore Now at ebookmass.com


Instant digital products (PDF, ePub, MOBI) ready for you
Download now and discover formats that fit your needs...

Internet Of Things 1st Edition Raj Kamal

https://ebookmass.com/product/internet-of-things-1st-edition-raj-
kamal/

ebookmass.com

The Internet of Things John Davies

https://ebookmass.com/product/the-internet-of-things-john-davies/

ebookmass.com

Managing Climate Change and Sustainability through


Behavioural Transformation Parul Rishi

https://ebookmass.com/product/managing-climate-change-and-
sustainability-through-behavioural-transformation-parul-rishi/

ebookmass.com

Safety of Web Applications. Risks, Encryption and Handling


Vulnerabilities with PHP 1st Edition Edition Éric Quinton
(Auth.)
https://ebookmass.com/product/safety-of-web-applications-risks-
encryption-and-handling-vulnerabilities-with-php-1st-edition-edition-
eric-quinton-auth/
ebookmass.com
The Politics of Autism Bryna Siegel

https://ebookmass.com/product/the-politics-of-autism-bryna-siegel/

ebookmass.com

The Lonely Hearts Book Club Lucy Gilmore

https://ebookmass.com/product/the-lonely-hearts-book-club-lucy-
gilmore-4/

ebookmass.com

eTextbook 978-1285866383 Small Business Management:


Entrepreneurship and Beyond

https://ebookmass.com/product/etextbook-978-1285866383-small-business-
management-entrepreneurship-and-beyond/

ebookmass.com

Pint Of No Return (Shake Shop Mystery #1) Dana Mentink


[Mentink

https://ebookmass.com/product/pint-of-no-return-shake-shop-
mystery-1-dana-mentink-mentink/

ebookmass.com

Food Safety and Preservation: Modern Biological Approaches


to Improving Consumer Health First Edition Alexandru Mihai
Grumezescu
https://ebookmass.com/product/food-safety-and-preservation-modern-
biological-approaches-to-improving-consumer-health-first-edition-
alexandru-mihai-grumezescu/
ebookmass.com
Decoding the APFS file system Kurt H. Hansen

https://ebookmass.com/product/decoding-the-apfs-file-system-kurt-h-
hansen/

ebookmass.com
Internet of Things in
Business Transformation
Scrivener Publishing
100 Cummings Center, Suite 541J
Beverly, MA 01915-6106

Publishers at Scrivener
Martin Scrivener (martin@scrivenerpublishing.com)
Phillip Carmical (pcarmical@scrivenerpublishing.com)
Internet of Things in
Business Transformation

Developing an Engineering and


Business Strategy for Industry 5.0

Edited by
Parul Gandhi, Surbhi Bhatia,
Abhishek Kumar, Mohammad Alojail
and Pramod Singh Rathore
This edition first published 2021 by John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ 07030, USA
and Scrivener Publishing LLC, 100 Cummings Center, Suite 541J, Beverly, MA 01915, USA
© 2021 Scrivener Publishing LLC
For more information about Scrivener publications please visit www.scrivenerpublishing.com.

All rights reserved. No part of this publication may be reproduced, stored in a retrieval system, or
transmitted, in any form or by any means, electronic, mechanical, photocopying, recording, or other-
wise, except as permitted by law. Advice on how to obtain permission to reuse material from this title
is available at http://www.wiley.com/go/permissions.

Wiley Global Headquarters


111 River Street, Hoboken, NJ 07030, USA

For details of our global editorial offices, customer services, and more information about Wiley prod-
ucts visit us at www.wiley.com.

Limit of Liability/Disclaimer of Warranty


While the publisher and authors have used their best efforts in preparing this work, they make no rep­
resentations or warranties with respect to the accuracy or completeness of the contents of this work and
specifically disclaim all warranties, including without limitation any implied warranties of merchant-­
ability or fitness for a particular purpose. No warranty may be created or extended by sales representa­
tives, written sales materials, or promotional statements for this work. The fact that an organization,
website, or product is referred to in this work as a citation and/or potential source of further informa­
tion does not mean that the publisher and authors endorse the information or services the organiza­
tion, website, or product may provide or recommendations it may make. This work is sold with the
understanding that the publisher is not engaged in rendering professional services. The advice and
strategies contained herein may not be suitable for your situation. You should consult with a specialist
where appropriate. Neither the publisher nor authors shall be liable for any loss of profit or any other
commercial damages, including but not limited to special, incidental, consequential, or other damages.
Further, readers should be aware that websites listed in this work may have changed or disappeared
between when this work was written and when it is read.

Library of Congress Cataloging-in-Publication Data

ISBN 978-1-119-71112-4

Cover image: Pixabay.com


Cover design by Russell Richardson

Set in size of 11pt and Minion Pro by Manila Typesetting Company, Makati, Philippines

Printed in the USA

10 9 8 7 6 5 4 3 2 1
Contents

Preface xiii
1 Applications of IIoT-Based Systems in Detection Leakage
in Pipeline Custody Transfer of Hydrocarbon Products 1
Pragyadiya Das
1.1 Introduction 1
1.2 Industrial Internet of Things 3
1.3 Pipeline Leaks 3
1.3.1 Various Techniques used to Detect Pipeline Leak 4
1.3.2 Use of IIoT to Detect Pipeline Leak 7
1.3.3 Use of Machine Learning Algorithms to Detect
Pipeline Leak 9
1.3.4 Design and Analysis of Ensemble Learning-Based
Approach for Pipeline Leak Detection 10
1.4 Conclusion 11
References 11
2 Heart Rate Monitoring System 15
Ramapriya Ranganath, Parag Jain, Akarash Kolekar,
Sneha Baliga, A. Srinivas and M. Rajasekar
2.1 Introduction 16
2.2 Project Objectives 17
2.3 System Architecture 18
2.4 Conclusion 25
References 25
3 An Efficient Clustering Technique for Wireless Body Area
Networks Based on Dragonfly Optimization 27
Bilal Mehmood and Farhan Aadil
3.1 Introduction 28
3.2 Literature Review 29

v
vi Contents

3.3 Clustering Technique 31


3.3.1 Evolutionary Algorithms 32
3.4 Implementation Steps 34
3.4.1 Dragonfly Algorithm 35
3.5 Result and Simulations 37
3.6 Conclusion 41
References 41
4 Transformational Technology for Business Transformation
in the New Era 43
Md Shamsul Haque Ansari and Monica Mehrotra
4.1 Introduction 43
4.1.1 Business Transformation 45
4.2 Digital Transformation and its Big Trend 46
4.2.1 Digital Transformation 46
4.2.2 How Important is Digital Transformation? 46
4.2.3 Digital Transformation Examples 48
4.2.4 Importance of Digital Transformation 50
4.2.5 Digital Transformation vs Business Transformation 50
4.2.6 What Does Digital Transformation Look Like? 50
4.3 Transformational Technology 51
4.3.1 Internet of Things 51
4.3.2 Robotic Process Automation 52
4.3.3 Automation and Artificial Intelligence 52
4.3.4 Blockchain 53
4.3.5 Cloud Computing 54
4.3.6 Smartphones and Mobile Apps 54
4.3.7 4G and 5G 55
4.3.8 Data Analytics 55
4.3.9 Social Media 55
4.4 How to Get “Digital Transformation” in a Right Way
for Any Business 56
4.4.1 Look Beyond the Traditional Enterprise Firewall 56
4.4.2 Bring New Ideas From the Edge to the Core 57
4.4.3 Define the Role of the CIO in the Innovation Process 57
4.5 Relevance of IoT in Digital Transformation 58
4.6 Conclusion 59
References 59
Contents vii

5 Future of Artificial Intelligence: Will People be at More of an


Advantage Than They Are Today? 61
Priyadarsini Patnaik and Ravi Prakash
5.1 Introduction 61
5.2 The State of Artificial Intelligence (AI) 63
5.3 How Do Customers Interact with AI Nowadays? 63
5.4 AI as Digital Assistants 63
5.5 AI and Privacy, Data Security 64
5.5.1 Artificial Intelligence and its Effect on Humans 64
5.5.2 Conclusion 67
References 67
6 Classifier for DDoS Attack Detection in Software
Defined Networks 71
Gaganjot Kaur and Prinima Gupta
6.1 Introduction 72
6.2 Related Work 75
6.3 DDoS Attacks Overview 79
6.4 Types of DDoS Attacks 81
6.5 DDoS Detection Techniques in SDN 83
6.6 Detection Using ML Techniques 83
6.7 Proposed Work Using SVM Classifier 84
6.8 Data Set Used 85
6.9 Proposed Methodology 85
6.10 Existing & Proposed Results 86
6.11 Conclusion & Future Work 86
References 87
7 IoT-Based Optimized and Secured Ecosystem
for Energy Internet: The State-of-the-Art 91
Shilpa Sambhi, Shikhar Sambhi and Vikas Singh Bhadoria
7.1 Introduction 92
7.2 Distinguishing Features Between Home Automation
and Smart Home 95
7.3 Energy Generation Shift Towards Renewable Sources 99
7.4 Robust Energy Management with IoT Technology 100
7.5 Solution from IoT Technology for Secured Transactions 103
7.5.1 Category I: Centralized Approach 103
7.5.2 Category II: Decentralized Approach 103
7.5.2.1 Blockchain Technology 104
7.5.2.2 Software Defined Networking (SDN) 107
viii Contents

7.6 Role of IoT in Smart Grid 109


7.6.1 Power Generation 109
7.6.2 Power Transmission 111
7.6.3 Power Distribution 111
7.6.4 Consumer Consumption 112
7.7 Bottleneck Areas of Existing System 112
7.8 Fusion of Energy Internet with IoT and Blockchain 113
7.9 Challenges for Safe and Secured Ecosystem
in Energy Internet 116
7.9.1 The Case of Smart Grids 117
7.9.2 The Case of Smart Cities 119
References 121
8 A Novel Framework for Intelligent Spaces 127
Deepali Kamthania
8.1 Introduction 127
8.2 Intelligent Space 128
8.2.1 Sensing 128
8.2.2 Multimodal Perception 129
8.2.3 Context-Based Data Interpretation 129
8.2.4 Narrative Engines 129
8.3 Product Identification 130
8.4 Position Measurements 131
8.5 Proposed Framework 134
8.6 Conclusions 136
References 136
9 Defense and Isolation in the Internet of Things 141
Ravi Kumar Sharma, Tejinder Pal Singh Brar and Parul Gandhi
9.1 Introduction 142
9.1.1 IoT Reference Model 143
9.1.2 IoT Security Threats 144
9.1.3 IoT Security Requirements 145
9.1.3.1 Scale 146
9.1.3.2 IP Protocol-Based IoT 146
9.1.3.3 Heterogeneous IoT 147
9.1.3.4 Lightweight Security 147
9.2 IoT Security Overview 149
9.2.1 IoT Protocols 149
9.2.2 Network and Transport Layer Challenges 152
9.2.3 IoT Gateways and Security 152
9.2.4 IoT Routing Attacks 153
Contents ix

9.2.5 Bootstrapping and Authentication 155


9.2.6 Authorization Mechanisms 156
9.2.6.1 Resource Owner 156
9.2.6.2 Resource Server (Service Provider, SP) 156
9.2.6.3 Client (Service Consumer, SC) 156
9.2.6.4 Authorization Server 157
9.2.7 IoT OAS 157
9.3 Security Frameworks for IoT 158
9.3.1 Light Weight Cryptography 158
9.3.1.1 Symmetric-Key LWC Algorithms 159
9.3.1.2 Asymmetric LWC Algorithms 160
9.3.1.3 Key Agreement, Distribution,
and Bootstrapping 160
9.3.1.4 Security Bootstrapping 161
9.4 Privacy in IoT Networks 161
9.4.1 Secure Data Aggregation 162
9.4.2 Enigma 163
9.4.3 Zero-Knowledge Protocols 164
9.4.4 Privacy in Beacons 164
9.5 Summary and Conclusions 166
References 166
10 Realization of Business Intelligence using Machine Learning 169
Mamata Rath
10.1 Introduction 170
10.2 Business Intelligence and Machine Learning Technology 170
10.3 Literature Study 173
10.4 Business Analytics and Machine Learning 174
10.5 IoT in Machine Learning 177
10.6 Conclusion 180
References 181
11 Current Trends and Future Scope for the Internet of Things 185
Iram Abrar, Zahrah Ayub and Faheem Masoodi
11.1 Introduction 185
11.2 IoT in Healthcare 188
11.3 IoT in Agriculture 191
11.4 IoT in Industries 195
11.5 IoT-Based Smart Cities 198
11.6 IoT in Robotics 201
11.7 Conclusion and Future Scope 203
References 204
x Contents

12 Challenges for Agile Autonomous Team in


Business Organization 211
Gurmeet Kaur, Jyoti Pruthi and Rachna Soni
12.1 Introduction 212
12.2 Literature Review 212
12.3 Types of Autonomy 214
12.3.1 Outside/External Autonomy 214
12.3.2 Interior/Internal Autonomy 215
12.3.3 Singular Autonomy 215
12.3.4 Consistent Learning and Improvement Ensures
Individual and Internal Autonomy 215
12.4 Challenges for Autonomous Team 216
12.4.1 Planning 216
12.4.1.1 Planning Associate Teams 216
12.4.1.2 Closed-Loop Communication 217
12.4.2 Conflict 217
12.4.2.1 Inter-Personal Conflict 217
12.4.2.2 Intra-Group Struggle 218
12.4.2.3 Heightened Inter-Personal Conflict 218
12.4.3 Trust 219
12.4.4 Standards/Norms 220
12.4.5 One to One/Injunctive Norms 221
12.4.6 Descriptive Norms 222
12.4.7 Concurrent Norms 222
12.4.8 Mental Safety 223
12.4.9 Changing Norms 223
12.5 Suggestions for Training 224
12.5.1 Locate the Correct Kind of Space 224
12.5.2 Adjust the Administration Limits Constantly 225
12.5.3 Execute API Forming and the Executives 225
12.6 Conclusion 225
References 226
13 Role of Big Data Analytics in Business Transformation 231
Riyaz Abdullah Sheikh and Nitin S. Goje
13.1 Introduction to Technology-Enabled Business
Transformation 232
13.1.1 21st Century Business Challenges and Problems 232
13.1.2 Needs for Business Transformation 232
13.1.3 Digital Transformation 233
Contents xi

13.2 Introduction to Big Data, Big Data Analytics &


Business Intelligence 234
13.2.1 What is Big Data? 234
13.2.1.1 Dimensions of Big Data 235
13.2.2 Big Data Analytics 237
13.2.2.1 What is Big Data Analytics (BDA)? 237
13.2.2.2 Why is Big Data Analytics Important? 238
13.2.3 Business Intelligence (BI) 238
13.3 Big Data Analytics and its Role in Business
Transformation 239
13.3.1 Big Data Analytics and Value Proposition 240
13.3.2 Strategic Business Value of BDA 241
13.3.3 BDA Framework for Creating Business Value 242
13.3.3.1 Building Big Data Analytics
Capabilities 244
13.3.3.2 Realization of Big Data Analytics
Capabilities 244
13.4 Successful Real World Cases Leveraging BDA
for Business Transformation 245
13.4.1 BDA in Retail: Walmart 245
13.4.2 BDA in Online Retail: Amazon 247
13.4.3 BDA in Social Media: Facebook 248
13.4.4 BDA in Manufacturing: Rolls-Royce 249
13.4.5 BDA in Healthcare: Apixio 249
13.5 BDA Capability Building Challenges 253
13.5.1 Data Quality 253
13.5.2 Management Challenges 254
13.5.3 BDA Value Assessment 254
13.6 Conclusion 255
References 256
14 Internet of Thing Trends 261
Sunny Preety and lbanga Kpereobong
14.1 Architecture of IoT 261
14.1.1 Covering Big Information Issue Using IoT 264
14.1.2 Tools and Analytics of Big Data 264
14.2 Dependency of Healthcare on IoT 267
14.2.1 Improved Disease Management 268
14.2.2 Remote Monitoring of Health 268
14.2.3 Connected Healthcare and Virtual Infrastructure 269
14.2.4 Accurate Data Collection and its Availability 270
xii Contents

14.2.5 Drug Management 270


14.2.6 Emergency 270
14.3 High Demand of Smart Homes 270
14.3.1 Advantages of Home Automation System 272
14.3.2 Smart City Implementation using IoT 273
14.3.3 IoT Applications for Smart Cities 273
14.3.4 Fitness of Buildings 273
14.4 Environmental Monitoring 274
14.5 Waste Management 274
14.6 Smart Parking 274
14.7 Routing System for Inner-City Bus Riders 275
14.8 Self-Ruling Driving 275
References 276
15 Internet of Things: Augmenting Business Growth 279
Trapty Agarwal, Gurjot Singh, Shubham Pradhan
and Vikash Verma
15.1 Introduction 279
15.2 Role of IoT in the Business Growth 281
15.2.1 Architecture of IoT 281
15.2.1.1 3-Layer Architecture 281
15.2.1.2 4-Layer Architecture 282
15.2.1.3 5-Layer Architecture 283
15.2.2 Business Process 284
15.2.3 Business Models 285
15.3 Short Comes or Hurdles of IoT 286
15.3.1 Security Issues 286
15.3.2 Size Miniaturization 288
15.3.3 Ethical Challenges 289
15.3.4 Legal Concerns 290
15.3.5 Interoperability Issues 291
References 291
Index 293
Preface

The Internet of Things (IoT) has seen phenomenal growth over the last
few years. Not only is this emerging IoT paradigm enhancing lives, it also
has the potential to impact economic growth. And because IoT enables
new insights into the business world, it continues to be very helpful in
transforming business strategies and operations. However, before its full
potential can be realized, it is necessary to confront several challenges by
addressing the issues posed by the IoT and provide technological solu-
tions to them. To help in this mission, many of the powerful features of the
IOT and how they can be used to build strategies for a successful business
are discussed in this book; and, in order to generate insights into various
domains, IOT tools and techniques are also discussed in detail.
This book is written based on many years of teaching and research expe-
rience. Our goal is to provide researchers and students a complete package
covering the fundamentals of the IOT and how it helps in various domains,
its common practice in business and industry as well as all research aspects
of IoT applications. Therefore, when choosing a format for a book that
would be accessible to both researchers and university students, an attempt
was made to simplify the content and emphasize real-life examples to make
the information more easily understood.
After reading the entire book, the reader will come away with a thor-
ough understanding of the rapid development of IoT-based systems and
their impact on several scientific and engineering domains, including
healthcare, smart homes, agriculture, robotics, industries, integration
of leak detection in pipeline custody transfer of hydrocarbon products,
and many others. Current trends and different architecture domains are
explained systematically to motivate those in academia and industry to
become familiar with the power of IoT. Also included are the heteroge-
neous used to enhance IoT security and an explanation of the framework
of intelligent spaces needed for IoT-based optimized and secure ecosystem
for the energy internet, handled by pervasive computing environment. The
chapters thoroughly explain the transformation of business and ways of

xiii
xiv Preface

addressing its current needs, including how machine learning approaches


play a greater role in achieving business intelligence in large commercial
organizations, the role of big data analytics with the concept of automation,
a roadmap for businesses to leverage big data analytics for creating busi-
ness value implementing smartness in a smart environment where people
are living and making an effort to develop it. Also, an analysis is conducted
to examine how human and artificial intelligence might evolve together
in future years and how it will impact humans with the help of business
intelligence. Finally, this book portrays the difficulties experienced in busi-
ness development consisting of a self-governing autonomous group setup
with resources from both the IT and business advancement side of the
organization.
On behalf of the entire editorial board, our heartfelt appreciation goes
out to all the authors for considering us to publish their valuable work.
Their overwhelming response has been a real factor in keeping us moti-
vated and moving forward with this book, and therefore merits our sincere
acknowledgement. The quality and diversity of their contributions have
made the book more impactful, and their trust, patience and kind cooper-
ation throughout the various stages of production played a vital role in its
success. We also wish to thank the people at Scrivener Publishing for their
guidance and support in bringing this edited collection to completion.

The Editors
November 2020
1
Applications of IIoT-Based Systems in
Detection Leakage in Pipeline Custody
Transfer of Hydrocarbon Products
Pragyadiya Das *

National Institute of Technology, Trichy, India

Abstract
Custody transfer via pipelines has always been prone to losses due to leakages.
Moreover, due to the large lengths of pipelines, leak detection is a tedious task.
There are various methods that employ mechanical, mathematical and signal pro-
cessing based approaches to detect leaks and their location. With the advent of
Industrial Internet of Things and Machine Learning, the method of leak detec-
tion of pipelines using various machine learning methods have been analyzed and
implemented in this chapter.

Keywords: Custody transfer, pipelines, leak detection, industrial Internet of


Things, machine learning, ensemble learning

1.1 Introduction
The world of Oil and Gas has been moving at an alarming rate. The world is
getting energy hungry [1] and the need for oil (or natural gas) is not going
to go down anytime soon [2].
With this increased need for fuel, there is a constant need for the fuel
(gasoline etc.) to be transported from one place to another. This gives rise
to a need for a medium of transfer that would effectively transport the fuel
in a secure and accountable manner.

Email: daspragyaditya@gmail.com

Parul Gandhi, Surbhi Bhatia, Abhishek Kumar, Mohammad Alojail and Pramod Singh Rathore (eds.)
Internet of Things in Business Transformation: Developing an Engineering and Business Strategy for
Industry 5.0, (1–14) © 2021 Scrivener Publishing LLC

1
2 Internet of Things in Business Transformation

WA

MT ND ME
MN VT
OR
NM
ID SD NY M
M C RI

M PA
NE
NV
DE
UT
CO WV
A MO KY

TM NC
AZ NM SC
AK
MS A A
LA

IL
CRUDE

NGL
REFINED
CO&#832

Source: American Energy Mapping (AEM) 2013

Figure 1.1 Pipeline mapping—US.

As per data released in India’s official website (https://community.data.


gov.in/), the total length of Natural Gas pipelines went from 10,246 to
17,753 km in the period of 31st March 2010 to 31st March 2017. That is
a growth of 57% [3]. This is a significant growth and shows the need and
increasing utility of pipeline in the energy scenario of an energy hungry
nation like India [4].
Similarly, USA has a motor gasoline consumption of about 8,682 thou-
sand barrels per day [4], and has a very significant crude and product pipe-
line, Figure 1.1 [5] explains this fact.
Looking at pipelines a major method of custody transfer of Gasoline,
Diesel and other energy related fuels, it is important that there is proper
monitoring of these structures to prevent any kind of adulteration, or more
importantly, leakage causing financial losses.
With the advent of Wireless Sensor Networks (WSN) and Internet of
Things (IoT), the monitoring of long distance pipelines have now become
a task that can be achieved.
IIoT and Machine Learning in Pipeline Leak Detection 3

1.2 Industrial Internet of Things


The concept of “Internet of Things” has its core concepts set out as the
interconnection of devices that have the capability to talk to themselves
and “act” or take “decisions” based on each other’s statuses.
Usage of Industrial grade sensors to monitor industrial processes in real
time and later achieving their interconnection is called Industrial Internet
of Things.
Modern day refineries and pipelines consist of numerous numbers of
sensors. The data that is generated is huge. This poses as a great opportunity
to drive data analytics and Industrial Internet of things in this sector [6].
IIoT is the utilization of smart sensors (or actuators) to enhance man-
ufacturing and industrial processes. The idea behind IIoT is intelligent
machines are made better humans at capturing and analyzing data in real
time, in addition they are also made better at prompting information that
can be used to make decisions in lesser time and more effectively [7].

1.3 Pipeline Leaks


Pipelines are undoubtedly the most safe and reliable mode of custody
transfer of fuel. Major reasons contributing to pipeline failure are depicted
in Figure 1.2 [8].
The below detail explains the varied kind of reasons that are faced while
analyzing pipeline leaks.

Reasons for Pipeline Failure

14% Corrosion
22%
14%
22%
External Factors

Human Negligence
24% 24%
Installation issues
35%
5% Manufacturing &
35% process
5%

Figure 1.2 Percentage break-up of reasons causing pipeline leaks.


4 Internet of Things in Business Transformation

1.3.1 Various Techniques used to Detect Pipeline Leak


The methods that are usually used are divided into two classes,

1. Hardware techniques.
2. Software techniques.

We shall discuss in brief about three of the most common non-analytic


and hardware-based technique used in pipeline leak detection. They are as
follows:

a) Vapor Sampling Method:


This is the most common method used for detection of
pipeline leaks. This is an augmented system that has gas
detection and gas ppm measurement systems in it. In this
method, a gas detection/measurement unit runs along the
line of the pipeline. A representation of the same is below in
Figure 1.3.
b) Acoustic Signal Processing [9]:
In this method, the occurrence of the leak is treated as a
fault in the wall of the pipe. The pressure difference profile
inside a pipeline is usually from a higher-pressure potential
to lower-pressure potential, this can be treated as an inci-
dent beam of light traveling from one end to the other end
of the pipeline. A leak on the pipeline causes a disturbance in
the pressure profile that can be seen a translucent substance
in the path of the incident beam. Now, based on the time
needed for the reflected beam to reach the pumping station,

Receiving Station Pumping Station

Leak Hydrocarbon Pipeline

Hydrocarbon Cloud
Gas Detection Cell

Hydrocarbon Detector Hydrocarbon Detector


12 Concentration of Hydrocarbon
10
8
6
4
2
0

Figure 1.3 Vapor Sampling method of pipeline leak detection.


IIoT and Machine Learning in Pipeline Leak Detection 5

Receiving Station Pumping Station

Leak Hydrocarbon Pipeline

Incident Pressure Wave


Incident Pressure Wave
Reflected Pressure Wave

Figure 1.4 Acoustic method of leak detection.

the exact position of leak is determined. A representation of


the same is given in Figure 1.4.
Since, the speed of sound wave propagation is in a
single-phase, rigid pipe is found using the application of law
of conservation of mass and comes as,

1
v=
1 D 
ρ  + φ
 K Ee 

Here, ν is the wave propagation speed in m/s, ρ is the


density of fluid in kg/m3, Ee is the Young’s modulus of the
piping material in N/­m2, K is the bulk modulus of the liquid
and ϕ is a factor of restraint based on the Poisson ratio.
c) Fiber Optic Method [10]:
In this method, a helical strain of fibre optic cables runs
along the length of the pipeline. The leak that is generated on
the pipeline is seen as spikes in the strain profile of the fiber
optic cable that is running along the pipeline. This strain
profile is calculated using Brillouin Optical Time-Domain
Analysis (BOTDA) [11]. BOTDA can be calculated using
traditional mathematics and data analysis methods [12].

We shall discuss in brief about three of the most common analytic and
software-based technique used in pipeline leak detection. They are as
follows:

a) Negative Pressure Wave method [13]:


In this method, the drop in line pressure and speed profile
is used to detect the leak, however, in this case, the process
is heavily dependent on software techniques rather than
6 Internet of Things in Business Transformation

hardware. The pressure wave is captured using sensors posi-


tioned in the upstream and downstream of the pipeline. The
captured wave is then put through the extended Kalman
Filters (EKF), used for non-linear systems to estimate the
number of states required to model the pipeline system [14].
Extended Kalman filtering technique is used to estimate the
state vectors that contain information about the segment
of the pipeline, this combined with the virtual leakage rate
gives an expression [15] that accurately derives the point
of leak on the pipeline, provided that the initial conditions
of the virtual leakage rate and that of the pipeline are same
[16]. In addition, techniques like Haar Cascading are also
done to do waveguide transformation/decomposition and
analysis for detection of leakages [17].
b) Digital Signal Processing:
This method uses process data such as pressure profile, flow
profile, strain, entropy in flow, etc. to identify and analysis
various features which help in identification and detection
of leaks in pipeline systems.
Features such as energy of the signal, entropy of the sig-
nal, zero crossings cut and energy distribution in decom-
posed wavelet is analyzed [18].
Of these, zero crossings cut is the most significant, as it
identifies the events where a high value (defined as 1.5 times
the mean of the signal amplitude (positives only)) occurs
immediately after a 0 or negative value). These features show
us spikes in the flow data and which are then run through a
Fast Fourier transform (FFT) for signal decomposition and
transformation. This transformed signal wavelet or flow data
is then run through a Neural Network, that classifies suitable
data as leakages.
A representation of the process is given in Figure 1.5.
c) Dynamic Modeling Approach:
This is a method that is gaining popularity with the advance-
ment of our understanding of the usage of classical and mod-
ern statistical techniques. We have already discussed the
used of states of the fluid flow in the method that used EKF
for feature extraction. Using the concepts of Fluid mechan-
ics, the flow can be modelled in terms of partial differential
equations, which in turn can be transformed into state space
equations, these state space equations are used to determine
IIoT and Machine Learning in Pipeline Leak Detection 7

Receiving Station Pumping Station

Hydrocarbon Pipeline
Leak

Data Acquisition
Sensor Assembly Unit
Section Assembly

Fast Fourier
Neural Network
Transform/Feature
Classification
Extraction
Classification/Analysis block

Alert/Details Evaluation Alert/Details

Figure 1.5 Digital signal processing based pipeline leakage detection.

the behavior (wave profile, pressure profile, flow profile etc.)


of fluid and any disturbance can then be analyzed to detect
leakages. In addition, computational fluid dynamics (CFD)
is being used to model and detect leakages in pipes.

1.3.2 Use of IIoT to Detect Pipeline Leak


Use of IIoT is gaining popularity with the advent of usage of more con-
nected devices being used in industries day in and day out.
A typical IIoT based unit shall have all devices interconnected with each
other. These devices are again connected to a network that terminates at
a gateway. The gateway has a two way terminal connecting the analytics
block with itself. The analytics block again has a two way terminal connect-
ing it to the rules and controls unit.
In our case the pipeline is the system that has its upstream and down-
stream connected to each other. The sensors at the upstream, downstream
and along the length of the pipeline are interconnected among each other
and are also in turn connected to an edge gateway. This gateway connects
the system to analytics and transform unit that is used to generate leads for
the process. This connection is through an access network, which is typ-
ically a network that can handle high volume of uploads and downloads.
After this the leads are sent to control unit which based on the leads gener-
ate controls or rules for the system, this is again through a network called
the service network and has to be able to handle high volume of uploads
and downloads.
A representation figure describing the usage of IIoT architecture in
detection of leakage in pipeline custody transfer, is given in Figure 1.6,
8

Receiving Station Sensors Device Mesh


Pumping Station
(Edge Connected)

Hydrocarbon Pipeline
Leak
Interconnected sensors
Sensor Assembly Sensor Assembly
Connectivity Connectivity Connectivity
Edge gateway
(Edge) (Edge)
Access Network

Data Transform + Analytics + Leads

Service Network
Internet of Things in Business Transformation

Rules + Controls

Figure 1.6 Industrial Internet of Things-based architecture for pipeline leak detection.
IIoT and Machine Learning in Pipeline Leak Detection 9

1.3.3 Use of Machine Learning Algorithms to Detect


Pipeline Leak
Machine Learning and Data science has gained a lot of popularity in the
last decade. In the earlier sections of the chapter, we demonstrated the
usage of Neural Networks for detection of leaks in a pipeline, that itself
was a pre cursor of introduction of machine learning in the field of leakage
detection of pipeline transfer of hydrocarbon.
Several machine learning algorithms have started being used for detection
of leaks. Advanced techniques such as Neural Networks [19] and Support
Vector Machines [20, 21] have already been used and proved to have given
excellent results. In addition, more advanced methods employing deep learn-
ing and convolutional neural networks [22] are also being explored, in fact
application of Variational Autoencoders have already been tested and used.
We shall now discuss the technique of implementation of each of these
methods (Neural Network and Support vector machine based) in brief, in
addition, we shall also try to implement a novel strategy to use ensemble
learning algorithms to detect leakages in pipelines [23].

a) Neural Networks-Based Strategy for Detection of Pipeline


Leak Detection
The overall architecture of the system is already designed
in the section where leakage detection using digital signal
processing is explained, in the section a representative sys-
tem architecture. Here, we only analyze the details of the
neural network from a very computational point of view.
In the paper 3-layer neural network is used with a sigmoid
activation function. In the method, the error is decreased by
backpropagation.
b) Support Vector Machines-Based Strategy for Detection
of Pipeline Leak Detection
We have already seen the use of negative pressure wave
method for leak detection in earlier section. We see that
in negative pressure wave method, various computational
methods are used to detect the leakage from the huge data-
set that contains the leakage information as well as the noise
from the pipeline, pipe fittings and environment. Use of
these computational methods makes the model very expen-
sive from a computational point of view. Therefore the use of
Support vector machines in conjunction with negative pres-
sure wave architecture proposed.
10 Internet of Things in Business Transformation

Hyperplane-1
Hyperplane-2

Leak
No Leak

Figure 1.7 Use of support vector machine for pipeline leak detection.

A support is used to detect extreme cases—for our case


the extreme cases are Leak or No Leak case. This is depicted
in Figure 1.7.
The data class is separated by hyper planes that divide
both the classes clearly. The hyper planes are also called sup-
port vectors.
Negative pressure wave method has pressure information
from two different scenarios, one is when there is no leak
and the pressure profile is usual and the other is when there
is a leakage and the pressure profile has disturbances, sup-
port vector machines are used for correctly classifying these
data and generating leads for detection of leak.
A representative figure for showing the usage of Support
Vector machines for negative pressure wave method is as
follows,

1.3.4 Design and Analysis of Ensemble Learning-Based


Approach for Pipeline Leak Detection
Ensemble learning is basically the method of taking advantage of more
than one model to get the combined prowess of the models to achieve bet-
ter accuracy of analysis. Due to the complexity of the data that we aggregate
from a pipeline system, we may require the usage of multiple classification
models to come to the conclusion. While there are various ensemble learn-
ing models, we choose random forest classifiers. Random forest classifier is
one where we break the actual dataset into various bootstrapped samples
IIoT and Machine Learning in Pipeline Leak Detection 11

Receiving Station Pumping Station

Hydrocarbon Pipeline
Leak

Data Acquisition
Sensory Assembly Data Analytics Block Unit Sensory Assembly

Random Forest Classi er


+

+ Leakage
Detection

+
Original Dataset

Bootstrapped Dataset + Features

Figure 1.8 Evaluation of random forest classifier for leakage detection.

and bind them with particular features that we want to classify them on.
Then we fit these datasets into trees considering selected features only.
Then the result that we get from these trees is averaged to get the final
result. A representative figure to explain is given in Figure 1.8.

1.4 Conclusion
It is seen from the literature and analysis given in the chapter that there is a
lot of work that is being done in the field of combining connected devices
with the power of analytics and machine intelligence to make a system that
has minimal to zero human interference.
Implementing algorithms to get desired output is a requirement is
something that can only be explored through continuous experimentation
and testing.
This chapter aims at making the foundation strong for a beginner in the
field of Pipeline engineering, Industrial Internet of Things and Machine
learning.

References
1. “In an energy-hungry world, natural gas gaining the most”, Amy Harder.
Axio.com, June 2019.
2. Pydata 2018 Video (Youtube), Hot Water Leak Detection Using Variational
Autoencoder Model—Jay Kim.
12 Internet of Things in Business Transformation

3. Na, L. and Yanyan, Z., Application of Wavelet Packet and Support Vector
Machine to Leak Detection in Pipeline. 2008 ISECS International Colloquium
on Computing, Communication, Control, and Management, 2008.
4. Ibitoye, Olakunle & Shafiq, Omair & Matrawy, Ashraf. (2019). A Convo­
lutional Neural Network Based Solution for Pipeline Leak Detection.
5. Pipeline Stats in India, https://community.­data.­gov.­in/­length-of-​natural-gas-
pipelines-in-india-from-2010-to-2017/.
6. Pipeline—data as per plot, https://www.indexmundi.com/energy/?product=
gasoline&graph=consumption&display=rank.
7. Where are pipelines located?, https://­pipeline101.­org/­Where-​Are-Pipelines-
Located.
8. Lim, K., Wong, L., Chiu, W.K., Kodikara, J., Distributed fiber optic sensors
for monitoring pressure and stiffness changes in out-of-round pipes. Struct.
Control Hlth., 23, 2, 303–314, 2015.
9. Gamboa-Medina, M.M., Ribeiro Reis, L.F., Capobianco Guido, R., Feature
extraction in pressure signals for leak detection in water networks. Procedia
Eng., 70, 688–697, 2014.
10. US Oil and Gas Pipeline Stats, https://­www.­bts.­gov/­content/­us-​oil-and-gas-
pipeline-mileage.
11. Definition of IIoT, https://internetofthingsagenda.techtarget.com/definition/
Industrial-Internet-of-Things-IIoT.
12. Bolotina, I., Borikov, V., Ivanova, V., Mertins, K., Uchaikin, S., Application
of phased antenna arrays for pipeline leak detection. J. Petrol. Sci. Eng., 161,
497–505, 2018.
13. Adnan, N.F. et al., Leak detection in gas pipeline by acoustic and signal
­processing—A review. IOP Conf. Ser.: Mater. Sci. Eng., 100, 012013, 2015.
14. Wang, L., Guo, N., Jin, C., Yu, C., Tam, H., Lu, C., BOTDA system using arti-
ficial neural network. 2017 Opto-Electronics and Communications Conference
(OECC) and Photonics Global Conference (PGC), Singapore, pp. 1–1, 2017.
15. Shibata, A., Konishi, M., Abe, Y., Hasegawa, R., Watanabe, M., Kamijo,
H., Neuro based classification of gas leakage sounds in pipeline. 2009
International Conference on Networking, Sensing and Control, 2009.
16. Feng, W.-Q., Yin, J.-H., Borana, L., Qin, J.-Q., Wu, P.-C., Yang, J.-L., A net-
work theory for BOTDA measurement of deformations of geotechnical
structures and error analysis. Measurement, 146, 618–627, 2019.
17. Three reasons why Oil will continue to run the world, https://www.forbes.
com/sites/judeclemente/2015/04/19/­three-​reasons-oil-will-continue-to-
run-the-world/.
18. Chen, Y., Kuo, T., Kao, W., Tsai, J., Chen, W., Fan, K., An improved method
of soil-gas sampling for pipeline leak detection: Flow model analysis and lab-
oratory test. J. Nat. Gas Sci. Eng., 42, 226–231, 2017.
19. Chen, H., Ye, H., Chen, L.V., Su, H., Application of support vector machine
learning to leak detection and location in pipelines. Proceedings of the 21st
IIoT and Machine Learning in Pipeline Leak Detection 13

IEEE Instrumentation and Measurement Technology Conference (IEEE Cat.


No.04CH37510), Como, Vol. 3, pp. 2273–2277, 2004.
20. Thorley, A.R.D., Fluid Transients in Pipeline Systems, D&L George Limited,
pp. 126–129, 1991.
21. Tian, C.H., Yan, J.C., Huang, J., Wang, Y., Kim, D.-S., Yi, T., Negative pressure
wave based pipeline Leak Detection: Challenges and algorithms. Proceedings
of 2012 IEEE International Conference on Service Operations and Logistics,
and Informatics, 2012.
22. Hou, Q. and Zhu, W., An EKF-Based Method and Experimental Study for
Small Leakage Detection and Location in Natural Gas Pipelines. Appl. Sci., 9,
15, 3193, 2019.
23. Peng, Z., Wang, J., Han, X., A study of negative pressure wave method based
on Haar wavelet transform in ship piping leakage detection system. 2011
IEEE 2nd International Conference on Computing, Control and Industrial
Engineering, Wuhan, pp. 111–113, 2011.
2
Heart Rate Monitoring System
Ramapriya Ranganath*, Parag Jain†, Akarsh Kolekar‡,
Sneha Baliga§, A. Srinivas¶ and M. Rajasekar**

Microsoft, Intel, Delloite, PESU, Dayand Sagar, PESU, India

Abstract
Internet of Things (IoT) is a new and evolving concept that provides connectivity
to the Internet via sensing devices and embedded systems to achieve intelligent
identification and management in a heterogeneous connectivity environment
without human–human or human–computer interactions. Current medical devel-
opments have essentially moved the patient monitoring devices typically found in
a critical care room such as ECG, pulse oximeter, blood pressure, temperature, etc.,
into a discharged patient’s home, with the nurse’s station being a computing device
connected to a broadband communication link. The primary limiting factor is the
cost of this collection of devices. Mobile Healthcare, or mHealth, is defined as
“mobile computing, medical sensor, and communications technologies for health
care”. Our aim is to design a prototype of a wearable comprising of medical sensors,
in this case, a pulse sensor, which transmits data to LinkIt One, a proto-typing
board for IoT devices, which then sends real time data to a database, from where
data is retrieved and used to plot a dynamic graph on an app (Android and iOS).
mHealth is required to prevent medication errors from occurring and to increase
efficiency and accuracy of existing medical health systems.

Keywords: Internet of Things, LinkIT One, mobile computing, medical sensor,


Mobile Healthcare

*Corresponding author: ramapriya288@gmail.com



Corresponding author: coolparag2@gmail.com

Corresponding author: akarshkolekarr@gmail.com
§
Corresponding author: sbikr@gmail.com

Corresponding author: srinivas2@gmail.com
**Corresponding author: rajaseka2@gmail.com

Parul Gandhi, Surbhi Bhatia, Abhishek Kumar, Mohammad Alojail and Pramod Singh Rathore (eds.)
Internet of Things in Business Transformation: Developing an Engineering and Business Strategy for
Industry 5.0, (15–26) © 2021 Scrivener Publishing LLC

15
16 Internet of Things in Business Transformation

2.1 Introduction
Internet of Things (IoT) is the inter-communication of various sensors and
embedded systems, without human to human interaction and human to
sensor interaction, via the internet and its ability to transfer data over a
network, which all work together in order to provide a feasible and much
desired output. IoT is autonomous and independent of human interaction.
It is the need of the hour. IoT in healthcare, is not only desired but is very
necessary. Internet of things makes it possible to capture and analyze data
sensed from the human body. IoT makes it possible to reach people any-
where and at any time. Using IoT, we can look out for people who stay in
remote locations and provide them with high class medical treatment and
constant monitoring [1].
A major problem nowadays is the monitoring of patients. This includes
both the discharged patients as well as admitted patients in a hospital.
The elderly discharged patients are dependent on others. Some patients do
not return to medical facilities for post-discharge testing, assessment and
evaluation due to non-availability of their dependents. The proposed system
intends to make communication of the patient with doctors and other family
members much quicker and simpler. The patient can be monitored and pri-
oritized by the doctor based on how critical their condition is. In the golden
hour, each second matters. It is a life or death situation and the most critical
patient is prioritized. Even for patients admitted, within the hospital there is
prioritization. Using such IoT devices, data can be collected, processed and
developed for a large sector of people which include the elderly and those
with cardiovascular issues. A doctor can make the required administrations
with full knowledge of the patient’s medical history and with continuous
flow of real time data regarding the patient’s present condition.
Implementation of IoT in healthcare is used to process one’s data effec-
tively and diagnose the patient’s condition. The data is presented to the
doctor in a clear setup. The patient registers on the app via Google authen-
tication. Post-login, the doctor will be able to view the profiles of his sub-
scribed patients through MQTT protocol. New patients have to register [2].
The doctor gets a notification once his subscribed patient data reaches
below or beyond medical thresholds. This is useful as the doctor in the cur-
rent scenario treats the patients in a round robin scenario, there is no priority
process established yet. The patient admitted in a particular hospital would
want the best doctor to treat them, but this is really hard as the doctor can
treat only a small set of patients on a daily basis. Using our mechanism we
show the doctor to treat the patient on a priority cycle [3]. As we collect data
IoT for Heart Monitoring System 17

from a patient dynamically, we can update the list with the highest prior-
ity patient. This will ensure that the patient with the most requirements is
treated first as during the golden hour they need to be given higher priority.
The transmission of the data from the board to the database is done by run-
ning node on the board. The chunked data is continuously transmitted to the
server and retrieved in the form of a graph on the doctor’s app. On the app,
a dynamic plot of the person’s pulse is obtained. There are many advantages
to using the LinkIt One development kit. It has an in-built Li-Ion battery. So,
constant power supply to the board is not an issue. This does allow the user
to move around freely, as other boards would not allow this. It also has an
in-built Wi-Fi module. The person can thus, move about freely [4].
Signals sent from the sensor to the LinkIt One are used to calculate the
Inter Beat Interval (IBI), which is in turn used to calculate the Beats Per
Minute (BPM) of the patient. The system supports the continuous flow of data
from the patient, processed by the LinkIT ONE to be accessed by the doctor
who is given accessibility to the patient’s information. If the data, crosses a
given threshold (upper and lower) the doctor is alerted and immediate atten-
tion is given to secure the patient. Here, data is processed and displayed in
highly efficient manner which is doctor-friendly and patient-friendly.
Distinct advantages of the proposed system are cost-effectiveness and
personalization for chronic patients. Doctors can monitor the health of
their patients on their smartphones after the patient gets discharged from
the hospital.
A solution involving the Internet of Things has been provided. It includes
designing a wearable which would transmit crucial medical sensor data
such as pulse, etc. to a remote server, from which data could be accessed
by authorized medical professionals on the app, and appointments could
be made accordingly between the medical professional and the patient [5].

2.2 Project Objectives


The following are the objectives of the project:

• Configure existing devices/sensors to transmit data in a


wireless manner to a server.
• Create a database to maintain the signal data.
• Design a cross platform app which can display critical medi­
cal parameters received from devices/sensors with mini-
mum latency.
• Set up a pulse monitor on the app to display pulse.
18 Internet of Things in Business Transformation

• Implement emergency SMS service, when critical parameter


threshold of patient is crossed.

Patient parameter list for critical care is as follows:

1. Pulse
2. Temperature
3. Blood Pressure
4. Respiratory Rate
5. Oxygen Saturation

Pulse sensor was chosen as it measured the most important parameters


from the human body and thus ideal to be used in a wearable. The system
is now modularized to incorporate new sensors [5].

2.3 System Architecture


Hardware Components:
The main hardware components used are:

• Pulse Sensor—Pulse Sensor heart rate sensor for Arduino


and Arduino compatible boards. It adds amplification and

Server
Pulse Sensor Signal LinkIt ONE Module Node.js
MSSQL database

If emergency, pushes the data normally, pulls the data

Cross platform app

Figure 2.1 Hardware components.

VCC +3.3V

Pulse GND GND


LinkIt One
Sensor Signal AO

Figure 2.2 Pulse sensor connection.


IoT for Heart Monitoring System 19

noise cancellation circuitry to the hardware. It’s noticeably


faster and easier to get reliable pulse readings. Pulse Sensor
works with either a 3 V or 5 V Arduino. A Color-Coded
Cable, with a standard male header connector. As we know
that the ear lobe and the thumb are the most sensitive areas
in the human body, we attach the sensor using the ear clip to
the ear lope or using the Velcro we attach it to the thumb of
the user. There is a small camera placed in the sensor along
with an infrared sensor. Infrared sensors work on the prin-
ciple of reflected light waves. Infrared light reflected from
objects. The reflected light is detected and then the BPM
(Beats per Minute) is calculated [6].
• LinkIt One—It is a high performance-development board. It
provides similar pin-out features to Arduino boards, making
it easy to connect various sensors, peripherals, and Arduino
shields. LinkIt One is an all-in-one prototyping board for
IoT/wearable devices. The advantage of using this board is
that it has inbuilt GSM, GPRS, Wi-Fi, GPS, Bluetooth fea-
tures. It also has a Lithium ION battery which will ensure
the board can be used without being connected to a socket
always. This is a very important feature for us as this will not
restrict the user’s movement. The users are free to move around
with this board unlike other boards (Figure 2.3).

Proposed System: The proposed automatic, IoT system is used to moni-


tor the patient’s heart rate. It is also used to display the same in the form of
an ECG (electrocardiogram). The system has the parts:

1. Sensing Sub-System
2. Data Transfer Sub-System
3. Data Display Sub-System

1. Sensing Sub-System
This comprises of the pulse sensor and the LinkIT One. The Pulse sensor
is worn on the tip of the thumb or on the tip of the ear lobe (using and
ear clip) as these are sensitive parts. It sends pulse signals to the LinkIt
One. The LinkIt One performs the programmed operations on the signal
and calculates the Inter-Beat Interval (IBI) and hence the beats per min-
ute (BPM). The connections for the Sensing sub-stem are (Figure 2.2): the
pulse sensor, ear clip and Velcro (Figure 2.4).
20 Internet of Things in Business Transformation

Figure 2.3 The LinkIt One Board.

Pulse Sensor

Standard
Connector
End Velcro Dots

24 inch Color-
Coded Cable

Ear Clip
Pulse Sensor Kit

Figure 2.4 Pulse sensor kit.

2. Data Transfer Sub-System


In this sub-system, using the Wi-Fi module, provided on the LinkIt One,
NodeJS runs on the LinkIt One. As the data is collected from the users, this
encrypted data is chunked and transmitted to the server. The data is obtained
IoT for Heart Monitoring System 21

via a periodic fetch. The LinkIT One uses the high performance Wi-Fi
MT5931 which is said to provide the most convenient connectivity func-
tions. It is of small size and low power consumption and the quality of the
data transmission is very good. We use a MSSQL database to store the data.
The advantage of the above is that it can be used in areas with weak Wi-Fi [7].

3. Data Display Sub-System


This sub-system consists of a cross platform app (Android and iOS) which
is used to present the data to the doctor. The data is stored on the database
which is retrieved onto the app and the data is plotted onto a dynamic plot
and is represented as a graph in the doctor phone. If the patient’s parameters
go below or beyond the medical parameters then an immediate message is
transferred to the doctor, ambulance and patients relatives. We wanted this
to be user friendly and hence we designed a cross platform app. Here to
secure the data of a particular patient we use MQTT protocol. MQTT is
a connectivity protocol. It is an extremely lightweight publish/subscribe
messaging transport. It is useful for connections with remote locations
where a small code footprint is required and/or network bandwidth is at
a premium. Here, it has been used in sensors communicating to a server,
request connections with healthcare providers. It is also ideal for mobile
applications because of its small size, low power usage, minimized data
packets, and efficient distribution of information to one or many receivers.
In the app we have implemented Google OAuth. The confidentiality of
each patient is maintained and only the doctor treating the given patient
can access his/her details. The app has a framework as follows (Figure 2.5).
The basic flow is as follows (Figure 2.6).
The doctor can sign-in using their Gmail account as depicted (Figures 2.7
and 2.8).
The doctor can view and access his available options (Figure 2.9).
Post login there is a patient-list view page. Here, all the patients the doc-
tor treat are given and can be easily accessed. The list will be provided as
follows (Figure 2.10).
The doctor can also input the patient’s ID in a ‘Search ID’ search bar
for quicker access of the data. He can also upload a patient’s data the same

Registration
Cross platform details
SignUp Page Database
app

Figure 2.5 Sign-up flowchart.


22 Internet of Things in Business Transformation

Google Clicks on
Cross platform authentication Doctor index My Patients Patient List
app page

MSSQL Patient Detail


database Page

Figure 2.6 Basic flow.

Figure 2.7 Sign-in page.

way. He can select ‘View Details’ to view the details of the given patient as
follows (Figure 2.11).
The data is pulled from the database to the app and is displayed in the
form of an electrocardiogram (ECG). We interface the GSM Module with
the LinkIT One, so that upon a threshold being crossed (if the heart-rate
is above 100 beats per minute or if it is lower than 60 beats per minute), an
emergency SMS is sent to those who matter to the patient, like doctors and
IoT for Heart Monitoring System 23

Figure 2.8 Choose an account.

Figure 2.9 Options.


24 Internet of Things in Business Transformation

Figure 2.10 List of patients.

Figure 2.11 Patient details page.


IoT for Heart Monitoring System 25

close relatives. The SMS indicates the ward number of the patient if he/she
is in the hospital, else it provides the patient’s house address. If the thresh-
old is crossed the graph turns red indicating danger.

2.4 Conclusion
A prototype of a system was designed and constructed which takes in sig-
nals from a medical sensor, such as a pulse sensor, performs operations on
it, calculates the beats per minute, and data is transmitted to a database,
from which data is retrieved and displayed on a dedicated website for med-
ical professionals. A cross platform app is also created for the same.
We believe that this is a step forward in the field of remote patient
monitoring, as patient data, i.e., critical medical parameters such as pulse,
blood pressure, oxygen saturation, etc. can be monitored by medical pro-
fessionals from the convenience of their offices, or even homes, and post-­
hospitalization care will become more accessible and efficient. Patients
who live far away from medical care centers need not travel large distances,
just to undergo check-up. This is a cost effective and efficient solution.

References
1. Hu, F., Xie, D., Shen, S., On the Application of the Internet of Things in the
Field of Medical and Health Care. 2013 IEEE International Conference on
Green Computing and Communications and IEEE, 2013.
2. Jimenez, F. and Torres, R., Building an IoT-aware healthcare monitoring
system. 2015 34th International Conference of the Chilean Computer Science
Society (SCCC), 2015.
3. Chiuchisan, I., Costin, H.-N., Geman, O., Adopting the Internet of Things
Technologies in Health Care Systems. 2014 International Conference and
Exposition on Electrical and Power Engineering (EPE 2014), Iasi, Romania,
16–18 October, 2014.
4. Luo, J., Tang, K., Chen, Y., Luo, J., Remote Monitoring Information System
and Its Applications Based on the Internet of Things. 2009 International
Conference on Future BioMedical Information Engineering, 2009.
5. Istepanian, R.S.H., Sungoor, A., Faisal, A., Philip, N., Internet of M-Health
Things, m-IOT. Imperial College London ... Taccini, 2005.
6. Amendola, S., Lodato, R., Manzari, S., Occhiuzzi, C., Marrocco, G., RFID
Technology for IoT-Based Personal Healthcare in Smart Spaces. IEEE
Internet Things J., 1, 2, 144–152, 2014.
26 Internet of Things in Business Transformation

7. Stankovic, Q., Cao, Doan, T., Fang, L., He, Z., Kiran, R., Lin, S., Son, S.,
Stoleru, R., Wood, A., Wireless Sensor Networks for In-Home Healthcare:
Potential and Challenges. 2015 34th International Conference of the Chilean
Computer Science Society (SCCC).
Discovering Diverse Content Through
Random Scribd Documents
gehangen, bleef hij buiten slapen. Het was reeds laat in den nacht, toen
men binnen in de hut den buiten gebleven tochtgenoot hoorde roepen
en smeeken, binnen te mogen. Maar zij antwoordden: „Neen, nu
[184]kunnen wij niet open doen. Je moet de gevolgen van je weigering
maar dragen!”

Toen zij nu des morgens buiten kwamen, zagen zij, dat er van hun
metgezel niets anders dan de beenderen was overgebleven. De
vleermuizen hadden hem inderdaad geheel droog gezogen. 111

No. 47. Legende van Mapajawari of de uitroeiing der


menscheneters. (C.)

Penalo ame weipiompo. Eertijds, voor nog de grootvader van mijn


grootmoeder geboren was, leefden er talrijke Indianen langs de oevers
der Coppename. Zij waren gelukkig, want overal kwam het wild talrijk
voor en in de kreken en rivieren krioelde het van visschen.

Omstreeks dezen tijd leefden aan de Coppename een Kalienja,


Mapajawari geheeten en zijn vierjarig zoontje Kenaime. Mapajawari
was een visscher, die vooral uitmuntte in het zetten van springmanden*
voor Anjoemara’s*.

Eens op een dag nam Mapajawari zijn zoontje mede, om hem deze
manier van visschen te leeren. De manden had hij geledigd en,
tevreden over de vangst, had hij zich aan den oever te slapen gelegd,
terwijl Kenaime zich met zwemmen vermaakte.

Het begon langzamerhand laat te worden, en toen de kleine jongen,


verlangend terug te gaan, zijn vader riep, kreeg hij geen antwoord. De
vader bleef doorslapen.

Toen Kenaime nu den pot, waarin de Anjoemara’s gekookt moesten


worden, met water vulde, zag hij, toen hij het oog over de rivier liet
gaan, tot zijne verbazing een korjaal met Roodhuiden naderen. „Vader”,
riep hij verschrikt, „daar komen Itioto’s*”. Maar Mapajawari stoorde zich
niet aan het geroep en bleef doorslapen, en Kenaime, bevreesd voor
het ongewone, klom in een boom, [185]ook om beter naar de Itioto’s te
kunnen kijken. Kort daarna waren zij nabij en landden zij op de plaats,
waar Mapajawari lag te slapen, en nog voor Kenaime goed begreep,
wat er gebeurde, lag zijn vader zielloos neêr.

De Itioto’s sneden daarop het hoofd van Mapajawari af en hingen het


op aan een tak, slechts eenige schreden verwijderd van de plaats, waar
Kenaime zich verscholen hield. Het lichaam van den verslagene sneden
zij in stukken en deze wierpen zij in den pot, die bestemd was voor de
Anjoemara’s.

Sprakeloos van ontzetting zag Kenaime dit vreeselijke schouwspel aan.


Hij zag, hoe de Itioto’s het gekookte en op den barbakot geroosterde
vleesch van zijn vaders lichaam aten en hoe zij zich, verzadigd, voor
den nacht begonnen in te richten, en eindelijk, na schildwachten te
hebben uitgezet, zich ter ruste begaven.

Den geheelen nacht bleef Kenaime, bibberend van angst en koude, in


den boom verborgen, en toen het licht werd, staarde hij vol ontzetting in
de gebroken oogen, die hem uit het hangende hoofd van zijn vader
tegenblikten.

Den volgenden dag verlieten de Itioto’s de plaats, en toen zij uit het oog
van Kenaime verdwenen waren, daalde hij van den boom af, zette het
hoofd van zijn vader in een pasrie* en toog hij er mede op weg naar zijn
moeder. Deze weende, wrong zich de handen, maar het hielp niets. De
vrienden van den verslagene trokken er onmiddellijk op uit om hem te
wreken, maar de moordenaars waren verdwenen, en op de plaats
vonden zij slechts gebroken en afgekloven beenderen.

Kenaime begroef het hoofd van zijn vader in het woud en bedekte de
plek met een grooten steen.
De vierjarige zoon van Mapajawari was van dien dag af geheel
veranderd. Hij lachte niet meer, en wanneer zijn [186]makkertjes vroolijk
oelana* speelden, zat hij in een hoek der hut droomerig te staren naar
den kant van waar de Itioto’s gekomen waren.

Jaren verliepen er, gedurende welke Kenaime tot een schoonen


jongeling opgroeide. Geen zijner stamgenooten overtrof hem in het
zwaaien met den apoetoe* of in het verduren van pijnen 112. Zijn pijlen
misten nimmer het doel, terwijl hij zich op meesterlijke wijze wist te
dekken tegen de pijlen der vijanden.

De oude moeder van Kenaime had nu sedert eenigen tijd groote


hoeveelheden cassave verzameld, om paiwarri te bereiden, want er zou
feest gevierd worden. Uitnoodigingen daarvoor waren overal
rondgezonden in den vorm van touwtjes met knoopen 113, zoodat op den
dag van het feest een menigte Roodhuiden zich in het dorp van
Kenaime ophielden.

Lustig werd er op los gedronken. De kalebassen met drank gingen


onophoudelijk van hand tot hand. Men juichte, men braakte, men zong,
tot opeens te midden der algemeene feestvreugde Kenaime verscheen,
den pas opgegraven schedel van Mapajawari omhoog houdend. Te
midden der feestvierenden zette hij hem op den grond neêr, en den
strijdknots opheffende, brulde en hitste hij den strijdzang en danste hij
den strijddans.

„Jakono”* riep hij, „wie helpt mij thans mijn vader te wreken?” Alle
aanwezige jongelingen sprongen op, en het [187]voorbeeld van hun
vriend volgende, zwoeren zij den dood aan de moordenaars van
Mapajawari. Allen dansten nu den knotsdans en zongen den zang; er
werd gebruld, gehitst, gesist, gekropen, evenals Tijgers en
Worgslangen. De jongelingen waren in Kenaima’s* veranderd.

De piaimannen togen onmiddellijk aan het werk en spoedig was ook de


verzekering gekregen van den Dubbelgeest, dat de strijd goed zou
afloopen.

In twee groote Kanoa’s* verlieten de strijders, allen gewapend met


vergiftige pijlen en voorzien van knotsen ter dikte van kleine
boomstammen, de plaats, waar de moord op Mapajawari geschied was.
Elke drie dagen ging een berichtgever naar het dorp terug, zoodat men
daar steeds op de hoogte bleef van wat er onderweg gebeurde. Geen
vuur werd op den tocht ontstoken en steeds stonden schildwachten op
den uitkijk.
In twee groote kanoa’s verlieten de strijders … de plaats, waar
de moord op Mapajawari geschied was.—Zie blz. 187.

De strijders hadden nu de dorpen der Itioto’s, de zoogenaamde


Pawana*’s, bereikt. Deze waren echter van hun komst verwittigd en
liepen hen tegemoet, uitroepende: „Wij hebben Mapajawari niet
gedood, wij waarschuwden zelfs tegen den moord, zoodat wij bijna zelf
zijn opgegeten. Zij, die den vader van Kenaime hebben opgegeten,
moeten jelui zoeken in de dorpen der Jawa-Konejenje*. Maar deze
menscheneters beschouwen ons als vrienden, zoodat we u als vrienden
tot hen zullen leiden.”

Zoo gezegd zoo gedaan. Te zamen met de Pawana’s bereikten de


wrekers na een maan* de dorpen der Itioto’s. Reeds van verre hielden
allen de knotsen omhoog, uitroepende: „Vrede, vrienden!”

De Itioto’s niet wetende, wie de vreemde krijgslieden waren, ontvingen


hen met open armen. Zelfs werd ter hunner eere een feest gevierd.

Kenaime echter gaf zijn vrienden last, op het feest niet te drinken, en te
wachten op het sein, dat hij hen [188]te middernacht zou toeroepen. Dan
moesten zij opspringen en den strijd beginnen.

De Itioto’s dronken lustig door, tot ze allen smoordronken waren, maar


de Caraïben en Pawana’s waren nuchter gebleven, daar zij den drank
ongemerkt uit de kalebassen op den grond hadden uitgegoten. Zij
hielden zich echter of ook zij beneveld waren en, zoodra de Itioto’s
hunne hangmatten hadden opgezocht, wisten de gasten van hen
gedaan te krijgen, dat ieder een Caraïb of een Pawana bij zich nam,
nadat deze voorgewend hadden, naar warmte te verlangen in den
koelen nacht. Zoo lag aan het einde van het feest een nuchtere Caraïb
of Pawana naast een dronken menscheneter, wachtende op het
afgesproken sein van hun aanvoerder.

Eensklaps weerklonk een vreeselijk gebrul en een holle stem riep


donderend de woorden:
„Mapajawari joepoebombo toetoeroetoe”.

Het was Kenaime, die in den hollen schedel van zijn vader den aanval
blies. Alle Caraïben en Pawana’s sprongen op. De dronken Itioto’s
trachtten te vluchten, doch van alle kanten klonk het brullend en
hitsend: Sla dood, verworg, mik op den neus; geen genade; spaar
vrouwen, noch kinderen, noch grijsaards. En te midden van het
verschrikkelijke bloedbad toeterde Kenaime voortdurend in den schedel
van zijn vader.

Slechts enkele, ik geloof zes, Itioto’s ontsnapten, om de tijding der


nederlaag naar de verder gelegen dorpen over te brengen. Mapajawari
was gewroken. De overwinnaars sneden de hoofden der verslagen
Itioto’s af en hingen ze op aan de takken der omliggende boomen. In
het midden zetten zij den schedel van Mapajawari op een staak, opdat
hij zou kunnen oordeelen over de wraak van zijn zoon.

Zonder verdere ongevallen bereikten de strijders weder hunne dorpen,


waar zij met vreugde ontvangen werden. [189]Feesten volgden elkander
op. Jonge meisjes bezongen hun moed en ouden van dagen prezen
hun list.

En sedert dien tijd hebben de kannibalen zich nooit meer aan de


Coppename vertoond. 114

No. 48. Migratie-legende van den Kasi’hta-stam der Creek-


Indianen,

verteld door Chekilli, Keizer der Roven- en Beneden Creek-Indianen, te


Savannah in Georgia in het jaar 1735, in tegenwoordigheid van den
Gouverneur Oglethorpe, van Koning Antichi, Hoogste opperhoofd van
de stad der Cowetaws, van andere Koningen en van dertig krijgers.
Op zekeren dag opende de Aarde zich in het Westen, waar haar mond
is. De Aarde brak open en de Cussitaws traden uit haar mond te
voorschijn 115, en vestigden zich in de nabijheid. Maar de Aarde begon
angstig te worden en haar kinderen op te eten. Dientengevolge
begaven de Cussitaws zich westwaarts. Eenigen van hen keerden
echter terug en kwamen weder op de plaats, waar zij geweest waren,
en zetten zich daar neêr. De meesten bleven echter achter, daar zij
zagen, dat het zoo het beste was. Hunne kinderen werden echter door
de Aarde opgegeten, [190]zoodat ook zij, geheel ontmoedigd, den kant
uitgingen, waar de Zon uit de Aarde opstijgt.

Op hun tocht kwamen zij aan een modderige, dicht begroeide, vuile
rivier, kampeerden er en bleven er één nacht over. Den volgenden dag
zetten zij hun reis voort en kwamen zij reeds den anderen dag aan een
roode, als bloed uitziende rivier. Zij bleven aan deze rivier en leefden
gedurende twee jaar van haar visschen; maar er waren daar lage
rivierstanden, wat hen niet beviel, en waarom zij er niet wilden blijven.
Zij gingen toen naar het einde van die bloedige rivier en hoorden toen
een geluid als van den donder. Zij begaven zich vervolgens naar de
plek, van waar het geluid kwam. In het eerst zagen zij een rooden damp
en daarna een berg, die donderde; en op dien berg hoorden zij een
geluid, alsof hij aan het zingen was. Zij zonden er toen menschen heen,
om te zien wat dat was; het bleek een groot vuur te zijn, dat in de
hoogte spoot en dat een zingend geluid maakte. Deze berg noemden zij
Koning der Bergen. Hij dondert nog tot op dezen dag en de menschen
zijn er bang voor.

Hier ontmoetten zij toen menschen van drie verschillende stammen. Zij
hadden iets genomen en gered van het vuur van den berg en op
dezelfde plaats leerden zij ook planten en vele andere dingen kennen.

Uit het Oosten kwam toen een wit vuur naar hen toe, dat zij echter niet
wilden gebruiken.
Van Wahalle kwam toen een vuur, dat blauw was; maar ook dit wilden
zij niet gebruiken.

Uit het Westen kwam daarna een vuur, dat zwart was; en ook dit beviel
hen niet.

Ten laatste kwam er een vuur uit het Noorden 116, dat [191]rood en geel
was. Dit mengden zij met het vuur, dat zij van den berg hadden
genomen en dit is het vuur, dat zij nog dagelijks gebruiken; ook dit zingt
somtijds.

Op den berg was een paal, die voortdurend heen en weêr ging en een
geluid gaf; maar zij konden de manier niet vinden, om hem tot rust te
brengen. Ten slotte namen zij een moederloos kind en sloegen het
tegen den paal, totdat het dood was. Zij namen nu den paal op en
steeds dragen zij dien nog met zich, als zij ten strijde trekken. Deze
paal was gelijk een houten tomahawk*, die zij nu nog in den strijd
gebruiken en nog altijd van hetzelfde hout gemaakt wordt.

Zij vonden hier ook vier 117 planten of wortels, die voor hen hunne
deugden bezongen en openbaarden. Ten eerste: Pasaw, de
ratelslangwortel; ten tweede: Micoweanochaw, de roode wortel; ten
derde: Sowatchko, die als wilde venkel groeit en ten vierde:
Eschalapootchke, kleine tabak.

Deze planten, vooral de Ratelslangwortel en de Kleine Tabak,


gebruiken zij als de beste medicijn voor reinigingsdoeleinden op hunne
púskita*. Gedurende deze pustika vasten zij en brengen zij offers aan
de eerste vruchten.

Sedert zij de weldaden van deze planten leerden kennen, hebben


hunne vrouwen op bepaalde tijden een apart vuur en zonderen deze
zich dan voor de zuivering van de mannen af. Als zij dit nalaten, zal de
kracht der vier planten verloren gaan en zullen de vrouwen niet gezond
blijven.
In die tijden ontstond er nu een strijd over de vraag, wie de oudste der
stammen was en wie van hen alles regelen zou. Zij kwamen ten slotte
overeen, dat, daar [192]zij tot vier stammen behoorden, zij vier palen
zouden planten en deze met een soort klei rood zouden kleuren, die
eerst geel is en door branden rood wordt. Zij zouden daarna ten strijde
trekken en de oudste zou die zijn, welke zijn paal met de scalpen der
vijanden het eerst van onderen tot boven zou hebben bedekt.

Allen probeerden het nu en de Cussitaws waren de eersten, die hun


paal bedekten en wel zóó dik, dat van het hout niets te zien was.
Daarom werden de Cussitaws door allen als de oudste stam
beschouwd. Den Chickasaws gelukte het, ook hun paal te bedekken en
daarna ook den Atilamas; maar de Obikaws konden hun paal slechts tot
kniehoogte bedekken.

In dien tijd leefde er nu een groote vogel, blauw van kleur, met een
lange staart en vlugger dan de arend. Deze vogel verscheen iederen
dag en doodde en at een van het Indianenvolk op. Daarom besloten zij,
een beeld te maken in den vorm eener vrouw, en dit zetten zij op den
weg van den vogel neêr. De vogel kwam terug, droeg het beeld weg, en
behield het langen tijd, tot hij het eindelijk terugbracht. Zij lieten toen het
beeld alleen, in de hoop, dat het iets zou voortbrengen. Na langen tijd
kwam er een roode rat 118 uit te voorschijn en daarom gelooven zij, dat
de vogel de vader van de rat is.

Er werd toen raad met de rat gehouden, ten einde te beslissen, hoe zij
haren vader zouden kunnen dooden. De vogel had boog en pijlen en er
werd besloten, dat de rat de boogpees zou doorknagen, zoodat de
vogel zich niet meer zou kunnen verdedigen. Zoo gezegd zoo gedaan,
en het volk kon toen den vogel dooden. Deze vogel noemen zij Koning
der vogels. Zij denken, dat ook de [193]arend een koning is, en zij
dragen daarom zijn veeren, als zij ten strijde trekken of vrede sluiten.
Wanneer hun vijand met witte veeren en een witten mond nadert en als
een arend schreeuwt, mogen zij hem niet dooden.
Zij verlieten nu deze plaats en kwamen aan een wit voetpad. Het gras
en alles in het rond was wit, en zij waren vast overtuigd, dat hier
menschen moesten geweest zijn. Zij kruisten nu het pad en sliepen in
de nabijheid. Daarna keerden zij terug, om te zien welk soort pad en
welk volk het was, dat hier was geweest, daar zij geloofden, dat het
voor hen beter zou zijn, het pad te volgen. Zij volgden het pad en
kwamen aan een kreek, Coloosehutche genoemd (Coloose-kreek),
omdat het hier rotsachtig was en er dampen opstegen.

Zij kruisten het pad nu in de richting der zonopkomst en kwamen bij een
volk en aan een stad, Coosaw geheeten. Hier bleven zij vier jaar. De
Coosaws klaagden, dat een wild beest op hen aasde, dat zij
menscheneter noemden of leeuw 119 en dat het in een rotsspelonk
verblijf hield. De Cussitaws zeiden, dat zij het beest zouden zien te
dooden. Zij groeven een kuil en legden er een net van hickory-bast
naast. Daarna bedekten zij den kuil met kruislings er over heen gelegde
takken, zoodat de leeuw hen niet zou kunnen volgen; en, naar de plaats
gaande, waar hij zijn leger had, wierpen zij een tooverrammelaar in het
hol. De leeuw kwam toen in grooten angst te voorschijn en vervolgde
hen door het struikgewas heen. Zij vonden het toen beter, dat er een
zou sterven en namen daarom een moederloos kind en wierpen het
voor het beest, toen het nabij den kuil kwam. De leeuw besprong het
slachtoffer en viel in den kuil, waarover zij nu het net heenwierpen, en
waarna zij het beest met vlammend hout konden dooden. Zijn
[194]beenderen bewaren zij tot heden toe; aan één zijde zijn zij rood, aan
de andere blauw.

Daar de leeuw gewoon was, om de zeven dagen een uit het volk te
dooden, bleven zij, nadat zij het beest hadden gedood, nog zeven
dagen op deze plaats. Ter herinnering aan zijn dood vasten zij, wanneer
zij zich tot den oorlog voorbereiden, zes dagen lang 120 en trekken er
den zevenden dag op uit. Als zij de beenderen meenamen, zouden zij
geluk hebben.
Na vier jaar verlieten zij de Coosaws en kwamen zij aan een rivier, die
zij Nowhawpe noemen (nu Callisihutche). Zij bleven er twee jaar en
daar zij geen koren* hadden, leefden zij van wortels en visch; zij
maakten bogen, en pijlpunten vervaardigden zij van bevertanden en
steen. Gespleten riet gebruikten zij als messen.

Zij kwamen toen, steeds verder trekkend, aan een kreek, die zij
Wattoohawka- (Whooping-) kreek noemden, om het geschreeuw van
kraanvogels*, die daar in menigte waren. Hier sliepen zij één nacht.

Den volgenden dag bereikten zij een rivier, waarin een waterval was,
die zij Aphoosa pheeskaw noemden. Zij trokken de rivier over en
kwamen aan een hoogen berg, waar menschen woonden, die zij voor
de makers van het witte pad hielden. Zij maakten nu witte pijlen,
waarmeê zij hen beschoten, om te zien of het goede menschen waren.
Maar het volk nam hunne witte pijlen, verfde die rood en schoot op hen,
om te zien of zij goede menschen waren.

Toen zij deze aan hun Hoofdman toonden, zei deze, dat dit geen goed
teeken was; wanneer de pijlen, die zij terugschoten, wit waren geweest,
hadden zij er heen moeten gaan en eten aan hun kinderen moeten
brengen; maar nu zij rood waren, deden zij beter te vertrekken. Doch
enkelen hunner togen op weg, om te zien wat voor menschen zij waren.
[195]Zij vonden er echter ledige hutten en zagen een spoor, dat naar de
rivier leidde; daar zij echter geen spoor aan de overzijde zagen,
geloofden zij, dat het volk in de rivier gegaan was en niet weêr te
voorschijn zou komen.

Op deze plaats is een berg, Moterell geheeten, die een geluid maakt als
een trom 121. Zij denken, dat het volk daar nu woont. Aan alle kanten
hooren zij het geluid, als zij ten strijde trekken.

Zij volgden de rivier, tot zij aan een waterval kwamen, waar zij hooge
rotsen zagen; en op de rotsen vonden zij bogen. Nu geloofden zij, dat
het volk, waarvan het witte pad afkomstig was, daar woonde.
Op hunne tochten hadden zij steeds twee verkenners, die zij vóór de
hoofdmacht vooruit lieten gaan. Deze verkenners bestegen een hoogen
berg en zagen van daar een stad. Zij schoten toen witte pijlen in de
stad, maar het volk schoot weêr roode terug.

Toen begonnen de Cussitaws angstig te worden en besloten zij de stad


aan te vallen, zoodat zij dan allen een woning zouden hebben, als zij
haar genomen zouden hebben.

Zij wierpen steenen in de rivier om haar te kunnen overgaan, namen de


stad, waarvan de bewoners platte hoofden hadden, en doodden allen
op twee na. Toen zij deze, die gevlucht waren, achtervolgden, troffen zij
een witten hond aan, die zij neêrsloegen. Daarna zetten zij de
vervolging voort, maar de vluchtelingen ontkwamen. Zij hadden toen
een wit pad bereikt, en zagen de rook van een stad. Nu dachten zij, het
volk gevonden te hebben, dat zij zoo lang gezocht hadden. Dit is de
plek, waar nu de stam der Palachucolas woont, van welke
Tomochichi 122 afkomstig is. [196]

De Cussitaws naderden met bloedige voornemens, maar de


Palachucolas gaven hun zwarten drank, als een teeken van
vriendschap en zeiden tot hen: „Onze harten zijn wit, en de uwen
moeten ook wit zijn en jelui moeten de bloedige tomahawk* neêrleggen
en je lichamen toonen als een bewijs, dat zij altijd wit zullen zijn.” Maar
niettemin bleven zij voor den tomahawk gestemd; de Palachucolas
wisten hen echter te overreden en begroeven het wapen onder hun
slaapplaatsen. De Palachucolas gaven hun ook witte veeren en stelden
hun voor, een gemeenschappelijk Hoofd te kiezen.

Sedert dien tijd leven beide stammen eendrachtig samen. Één deel
vestigde zich aan de eene oever der rivier, een ander deel aan de
andere. De Indianen aan de eene oever zijn de Cussitaws, die aan de
andere de Cowetas. Zij vormen nu één volk, dat de voornaamste
steden der Boven- en Beneden Creek-Indianen bewoont 123.
Toch kunnen de Cussitaws, die eerst den rooden rook en het roode
vuur zagen en bloedige steden maakten, hun roode harten niet
verlaten, die echter nu aan de eene zijde wit, aan de andere zijde rood
zijn.

Zij weten nu, dat het witte pad het beste is geweest. Want hoewel
Tomochichi een vreemdeling was, zien zij nu in, dat hij hen goed heeft
gedaan. Want hij kwam om den grooten Koning te zien met gouverneur
Oglethorpe en hem te hooren vertellen, en zij hadden geluisterd en
geloofden het verhaal. [197]
1 Zie voor de beteekenis der sterretjes achter de woorden bladz. 6 onderaan. ↑
2 Voor de kenmerkende verschillen tusschen mythen, sagen, legenden enz.,
verwijs ik den lezer o.a. naar „Woordkunst” door M. A. P. C. Poelhekke. ↑
3 Zie: Alfred Russel Wallace (Travels on the Amazon and the Rio Negro 📘,
Chapter IX, Londen 1853), Dr. Herman ten Kate, „Schetsen en stemmingen” l.
c. en Dr. H. van Cappelle, „Bij de Indianen en de Boschnegers van Suriname” blz.
383. ↑
4 In Suriname bezigt men het woord parel voor pagaai. In den Engelschen tekst
staat „paddle my cano”. ↑
5 Slot van een gedicht van Wallace (l. c.) den later zoo beroemd geworden
Engelschen natuuronderzoeker, die een tijd lang onder de Arowakken aan de
Orinoco verblijf heeft gehouden. Dit gedicht, dat ik in het Nederlandsch heb
trachten over te zetten, is hem uit de pen gevloeid in een toestand van
verontwaardiging over het leven in de „beschaafde wereld”. ↑
6 De vertellingen zijn ontleend aan:

H. W. Brett (B.)—No. 17.


C. van Coll (Co, b en a)—No. 29 en 39.
F. P. en A. P. Penard (P, a.)—No. 38 en 40–47.
Albert I. Gatschet (Ga.)—No. 48.
Walter E. Roth (R.)—Alle overigen.

7 In den noordelijken vorm der fabel is voor de excrementen van beide dieren het
uitbraaksel der hen vervangende dieren in de plaats gekomen. ↑
8 Dit geloof komt zelfs nog bij stadsnegers van Suriname voor (zie C. b. blz.
185). ↑
9 Bij alle stammen wordt de zon mannelijk gedacht. ↑
10 Deze voorstelling leert de Indianen weder als natuurdichters kennen; want
treffen wij deze vergelijking van de maansikkel met een wapen—het
uitgangspunt hunner dichterlijke phantasie—ook niet bij poëtisch aangelegde
zielen in het „beschaafde” Europa aan, die behoefte hebben gevoeld, ieder op
hunne wijze de tallooze wonderverschijningen in de natuur te bezingen?
In dit verband treffen o.a. eenige regels in een der gedichten, van Augusta Peaux,
de Nederlandsche natuurdichteres, die 40 jaren na Jacques Perk hare gedichten
liet verschijnen en waarin van een „Dennenboom in den avond” wordt gezegd:

„Een den staat met donker gebogen hoofd


Onder de kromme kling van de maan:
Een sombere dweper, een fatalist,
Een donkere slaaf, die kwaad heeft gedaan.

De maankling boven zijn hoofd is blank,


Blinkend en scherp in de groote lucht.
Roerloos staat hij voor ’t purpergordijn
van den avond, fanatiek, ducht
Geen dood”.
enz.

(Zie een artikel van J. Reddingius in Groot Nederland van Augustus 1925). ↑
11 Een der leden van ons personeel gedurende de Expeditie door de
Binnenlanden van het Surinaamsche district Nickerie (C. b.), een Hollander van
geboorte, werd door deze boschgeluiden bijzonder aangegrepen. Telkens hoorden
wij hem in zijn hangmat verzuchtingen slaken als: „To be or not to be”; „Home
sweet home”. Voelde hij de slechte voorteekens?—Drie dagen na onzen terugkeer
in de stad overleed hij. ↑
12 Een dergelijk geloof treft men bij de negers aan. Hier noemt men onthouding
van een bepaald voedsel: treef. ↑
13 Bij de Caraïben aan de Cottica in Suriname (C.a.) geschiedt het planten van
Cassave door de mannen. ↑
14Het werkje van de Gebroeders Penard (P.) bevat van deze beeldspraak talrijke
voorbeelden. Onder deze komen er wellicht voor, die den lezer gezocht
voorkomen. De omstandigheden, die dezen schrijvers ten deel zijn geworden,
hebben er toe geleid, dat zij de Benedenlandsche Indianen beter hebben leeren
kennen, dan menig ander. ↑
15 Wanneer de Caraïben door sommige schrijvers menscheneters genoemd
worden (de titel van het boekje van de Penards (P. a.) is misleidend), dan komt
dit, omdat zij eertijds de gewoonte hadden, hunne buitgemaakte vijanden op te
eten, meenende hierdoor den moed van den tegenstander in zich op te nemen. Dit
gebruik bestond nog een vijftiental jaren geleden bij Indianenstammen in het
Amazone-gebied, o.a. bij de Mangeroma-Indianen, die aan de grens van Peru en
Brazilië wonen, en onder welke Algot Lange (In the Amazon Jungle 📘. C. P.
Putnam’s Sons. New York and London 1912) de feestelijke, doch minder
smakelijke viering van de overwinning in een strijd met Peruanen heeft
bijgewoond, die, op roof naar hunne vrouwen en dochters, het gebied der
Mangeroma’s hadden betreden.
Na den strijd, waarin geen der twintig Peruanen het er levend afbracht, werden de
handen en voeten der verslagenen afgehakt, naar de hutten gebracht en aan de
verschillende families rondgedeeld om gekookt te worden.
Dat deze Indianen dat deden, zegt de schrijver, was slechts het voldoen aan een
eeuwenouden, religieusen ritus, en tegenover dit ons toeschijnend afschuwelijk
gebruik is het wel treffend, het afscheid te lezen, waarmede hij de schets van zijn
verblijf van vijf weken te midden dezer „menschenetende” [44]Indianen besluit.
„How wonderful was this farewell! It was my opportunity for acknowledging that the
savage heart is by no means devoid of the feelings and sentiments that
characterise more elevated, so called civilised individuals”.
De „beschaafde” mensch heeft deze gewoonte, om zijn vijand op te eten reeds
sedert de oudste praehistorische tijden verlaten en bepaalt er zich slechts toe, zijn
verlangen, om dit te doen, te uiten met van iemand, die hem moreel kwaad heeft
gedaan, te zeggen: „ik zou hem wel willen opvreten”.
Een man van rijpe ervaring, die over een groot deel van het tegenwoordige
menschdom in hetgeen men gewoon is „de beschaafde wereld” te noemen, zeer
slecht te spreken is, zei mij, toen ik dit onderwerp met hem besprak: Deze lust
komt hoe langer hoe meer bij mij op! ↑
16 Hier wordt een verklaring gegeven van den z.g. Dubbelgeest. ↑
17 Boa constrictor. ↑
18 Op een reis door Auvergne in 1910 vernam ik uit betrouwbaren bron, dat dit
gebruik zelfs nog op het granietplateau van Limousin bestond. ↑
19Mocht zulks in de maatschappij, die men gewoon is, tegenover de
zoogenaamde „wilden”, beschaafde maatschappij te noemen, immer zoo
wezen en niet zoo vaak juist het tegendeel voorkomen! ↑
20Gedurende de Nickerie-expeditie in 1900 (C. b.) bracht slechts een neger, die
bij de Indianen was opgevoed en er alleen met pijl en boog op uittrok, naar het
kampement aan de rivier of in het oerwoud geregeld wild van de jacht mede. ↑
21 The American race, New-York 1891. ↑
22 Volgens Brinton (L. c.) is het ontwijfelbaar, dat de algemeene richting, waarin
het Amerikaansche ras zich verspreid heeft, zoowel in Noord- als in Zuid-
Amerika van Noordelijke breedten naar de Tropen heeft plaats gehad en van de
groote bergketenen in het Westen naar het Oosten en dat, zooals een Indiaansch
opperhoofd hem heeft verzekerd, de geesten der dooden steeds daarheen
terugkeeren, vanwaar zij gekomen zijn, d.i. waar de zon nederdaalt.
Deze kundige schrijver merkt terecht op, dat deze volksverhuizingen doorgaans
niet in grooten getale, volgens een vooruit beraamd plan, zullen hebben plaats
gehad, doch voet voor voet, familie na familie, wanneer de oude jachtgronden
uitgeput of de landen te dicht bevolkt raakten. Hier uit leidt hij den grooten
ouderdom van het Indiaansche ras af, waarvoor nog vele andere feiten pleiten,
vooral de cultuurgewassen, die sedert onheugelijke tijden door de Indianen
gekweekt zijn en van welke velen, zooals de maïs, de cassave en de tabak eerst
veel later bij andere volken bekend zijn geworden, en wier wilde stamplanten niet
weer terug te vinden zijn. In verband hiermede mag er op gewezen worden, dat
het verhaal, dat onder No. 30 voorkomt, van de herkomst van de tabak vertelt over
zee, dus vermoedelijk uit noordelijk gelegen streken. ↑
23Daar de Arowakken deze streken bewoonden, reeds lang voordat de Caraïben
het land binnendrongen, schijnt deze legende van ouderen oorsprong te zijn
dan de voorgaande Legende van Letterhoutstomp. ↑
24 Ook nu nog zien de Indianen niet tegen lange tochten op. Tijdens ons verblijf te
Nickerie, de hoofdplaats van het gelijknamig district, maakte ik kennis met een
twintigtal Indianen, die met al hun hebben en houden, huisdieren niet te vergeten,
stadwaarts waren gekomen, om op 31 Augustus de viering van den verjaardag
onzer Koningin bij te wonen. Het waren Indianen, die gevestigd waren aan de
monding der Karapana-kreek, twee en een halven dag varens van de stad
gelegen, en wier dorp wij op onzen daarna ondernomen tocht geheel verlaten
vonden. ↑
25 Natuurbeschouwingen Leiden 1850. ↑
26Of kust hier gebruikt is om het te laten rijmen op rust? Of heeft de vertaler niet
geweten, dat hier een oord bedoeld wordt aan den bovenloop der Orinoco, het
gebied der watervallen en stroomversnellingen? ↑
27 Het neêrstortende water van den waterval. ↑
28 In tegenstelling met de gewone woonhuizen, die aan twee zijden geheel open
zijn, bewoont de piaiman, en wanneer het bij uitzondering een vrouw was, de
piaivrouw, een gesloten hut. ↑
29 Zie blz. 27. ↑
30 De Indianen kunnen in de vormelooze vleezige massa van den Alligator (het
Amerikaansche krokodillengeslacht), die niet kan worden uitgestoken,
onmogelijk een tong herkennen. Herodotus, die eveneens een goede
waarnemer van den krokodil is geweest, beweert ook, dat dit dier geen tong bezit,
waarom de krokodil bij de Egyptenaren het zinnebeeld van geheimzinnigheid was.
Bij den stam der Akawai-Indianen (Engelsch Guyana) heerscht het geloof, dat de
tong van den Alligator eertijds lang en buigzaam is geweest; dat Makoenaima* bij
de schepping zijn vuur was kwijt geraakt, dat door de maroedi (een zwarte vogel,
Penelope sp.) was ingeslikt; en dat, toen hij er overal naar ging zoeken, en de
beesten (ook hier worden de vogels tegenover de andere dieren geplaatst) hem
hadden verteld, dat de alligator, dien zij allen verafschuwden, er mee op den loop
was gegaan, hij met geweld alligator’s muil heeft geopend, om het vuur te zoeken,
en daarbij den tong, die hem in den weg zat, heeft uitgerukt. ↑
31 Pisangs*. ↑
32 Deze zin is fatsoenshalve veranderd. ↑
33 Volgens de tradities der Caraïben hebben de Boschgeesten een grooten afkeer
voor zoete pataten. ↑
34 In de geheele folklore der Indianen van Guyana is dit het eenige, wat nog
herinnert aan het scalpeeren, welk wreedaardig gebruik vroeger ook bij de
Indianen van de drie Guyana’s, evenals bij andere Indianenstammen van Zuid-
Amerika, geheerscht heeft. ↑
35 Alleen wanneer hij voor meerdere dagen op de jacht gaat, neemt hij zijn vrouw
meê. ↑
36 Merkwaardige beeldspraak! ↑
37 Zonder maïsplant kan de schimmel, die op deze cultuurplant woekert, niet
leven. ↑
38 Wanneer men een aap barbakot, buigen de vingers zich, tengevolge der
spiercontractie, sterk om. ↑
39 Het dier loopt dus op den buitenkant van zijn klauwvormige nagels, en de
punten der nagels, die bij het graafwerk dienst doen, ondervinden geen druk. ↑
40 Hoewel de miereneter niet aanvalt, wanneer men hem ongemoeid laat, wordt
hij, als hij zich verdedigen moet, door zijn ontzettende kracht een gevaarlijke
tegenstander, die zijn aanvaller met zijn groote sikkelvormige nagels den buik
tracht open te rijten. ↑
41Deze dierenfabel, die de verwisseling der excrementen tot onderwerp heeft, is
volgens Von der Steinen uit Noord-Amerika afkomstig, waar de Coyote (prairie
„wolf”) met een beer het uitbraaksel verwisselt; ook het motief van het
oogensluiten ontbreekt hier niet. ↑
42De tegenwoordige Indianen der benedenlanden van Guyana hebben
doorgaans slechts één vrouw. Een piaiman wordt gerekend er meer te mogen
hebben. ↑
43 Dit doet, volgens Walter E. Roth, denken aan den beenderloozen Held Kòn
van de Yoenka-Indianen van Peru. ↑
44 Zie bldz. 27. ↑
45 Wood-skin, zooals er in den Engelschen tekst staat, is een eenvoudige kano,
gemaakt van repen boombast. ↑
46 Walter E. Roth, aan wien wij deze mythe ontleenen, merkte de Indiaan, die
hem deze vertelde, op, waarom de vrouw niet naar het Oosten, dus de zon
tegemoet, trok. Hij antwoordde, dat zij de zon juist wilde ontmoeten, waar hij weêr
naar de aarde nederdaalt, aan den verren horizon. ↑
47 Zie blz. 19. ↑
48 De Pakaraima-keten in Britsch-Guyana. ↑
49 Flambouw. ↑
50 De komeet of staartster. ↑
51 Volgens Th. Koch-Grünberg voorzien de kinderen der Indianen aan de
Boven-Aiuri hun pijlen met een dop van zwarte was. ↑
52 Vampier*. ↑
53 Een Indiaan overkomt dit niet licht, daar de zon zijn kompas is. ↑
54 Zie blz. 36. ↑
55 Zie „bekoring” in Inleiding, blz. 36. ↑
56Walter E. Roth, aan wien ik deze vertelling ontleen, vroeg aan de vertelster,
waaraan de jongen bemerkte, dat er iets zou gebeuren? Zij antwoordde, dat
wanneer kinderen en jonge menschen ver van hun woonplaats zijn, zij doorgaans
angstig en zenuwachtig zijn. ↑
57 Zie blz. 41. ↑
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

ebookmass.com

You might also like