100% found this document useful (3 votes)
23 views

Download Full 2021 International Conference on Big Data Analytics for Cyber-Physical System in Smart City: Volume 2 (Lecture Notes on Data Engineering and Communications Technologies, 103) Mohammed Atiquzzaman PDF All Chapters

Big

Uploaded by

thumfrieza
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (3 votes)
23 views

Download Full 2021 International Conference on Big Data Analytics for Cyber-Physical System in Smart City: Volume 2 (Lecture Notes on Data Engineering and Communications Technologies, 103) Mohammed Atiquzzaman PDF All Chapters

Big

Uploaded by

thumfrieza
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 65

Download Full Version ebook - Visit ebookmeta.

com

2021 International Conference on Big Data


Analytics for Cyber-Physical System in Smart City:
Volume 2 (Lecture Notes on Data Engineering and
Communications Technologies, 103) Mohammed
Atiquzzaman
https://ebookmeta.com/product/2021-international-conference-
on-big-data-analytics-for-cyber-physical-system-in-smart-
city-volume-2-lecture-notes-on-data-engineering-and-
communications-technologies-103-mohammed-atiquzzaman/

OR CLICK HERE

DOWLOAD NOW

Discover More Ebook - Explore Now at ebookmeta.com


Instant digital products (PDF, ePub, MOBI) ready for you
Download now and discover formats that fit your needs...

Start reading on any device today!

The 2021 International Conference on Machine Learning and


Big Data Analytics for IoT Security and Privacy:
SPIoT-2021 Volume 2 (Lecture Notes on Data Engineering and
Communications Technologies, 98) John Macintyre (Editor)
https://ebookmeta.com/product/the-2021-international-conference-on-
machine-learning-and-big-data-analytics-for-iot-security-and-privacy-
spiot-2021-volume-2-lecture-notes-on-data-engineering-and-
communications-technologies-98-j/
ebookmeta.com

The 2021 International Conference on Machine Learning and


Big Data Analytics for IoT Security and Privacy:
SPIoT-2021 Volume 1 (Lecture Notes on Data Engineering and
Communications Technologies, 97) John Macintyre (Editor)
https://ebookmeta.com/product/the-2021-international-conference-on-
machine-learning-and-big-data-analytics-for-iot-security-and-privacy-
spiot-2021-volume-1-lecture-notes-on-data-engineering-and-
communications-technologies-97-j/
ebookmeta.com

2021 International Conference on Applications and


Techniques in Cyber Intelligence: Applications and
Techniques in Cyber Intelligence (ATCI 2021) ... Data
Engineering and Communications Technol) Jemal Abawajy
https://ebookmeta.com/product/2021-international-conference-on-
(Editor)
applications-and-techniques-in-cyber-intelligence-applications-and-
techniques-in-cyber-intelligence-atci-2021-data-engineering-and-
communications-technol-jemal/
ebookmeta.com

In Search of Deeper Learning The Quest to Remake the


American High School 1st Edition Jal Mehta

https://ebookmeta.com/product/in-search-of-deeper-learning-the-quest-
to-remake-the-american-high-school-1st-edition-jal-mehta/

ebookmeta.com
Towards the Integration of IoT, Cloud and Big Data:
Services, Applications and Standards 1st Edition Vinay
Rishiwal
https://ebookmeta.com/product/towards-the-integration-of-iot-cloud-
and-big-data-services-applications-and-standards-1st-edition-vinay-
rishiwal/
ebookmeta.com

Demystifying Drug Dosing in Obese Patients 1st Edition


Brandon R. Shank

https://ebookmeta.com/product/demystifying-drug-dosing-in-obese-
patients-1st-edition-brandon-r-shank/

ebookmeta.com

Mathematics for economists an introductory textbook ch 1


18 4th Edition Malcolm Pemberton And Nicholas Rau

https://ebookmeta.com/product/mathematics-for-economists-an-
introductory-textbook-ch-1-18-4th-edition-malcolm-pemberton-and-
nicholas-rau/
ebookmeta.com

Backyard Dungeon 5 1st Edition Logan Jacobs

https://ebookmeta.com/product/backyard-dungeon-5-1st-edition-logan-
jacobs/

ebookmeta.com

Inside Computer Music 1st Edition Michael Clarke

https://ebookmeta.com/product/inside-computer-music-1st-edition-
michael-clarke/

ebookmeta.com
Asset Based Lending The Complete Guide to Originating
Evaluating and Managing Asset Based Loans Leasing and
Factoring 3rd Edition Peter Clarke
https://ebookmeta.com/product/asset-based-lending-the-complete-guide-
to-originating-evaluating-and-managing-asset-based-loans-leasing-and-
factoring-3rd-edition-peter-clarke/
ebookmeta.com
Lecture Notes on Data Engineering
and Communications Technologies 103

Mohammed Atiquzzaman
Neil Yen
Zheng Xu Editors

2021 International
Conference on Big
Data Analytics
for Cyber-Physical
System in Smart
City
Lecture Notes on Data Engineering
and Communications Technologies

Volume 103

Series Editor
Fatos Xhafa, Technical University of Catalonia, Barcelona, Spain
The aim of the book series is to present cutting edge engineering approaches to data
technologies and communications. It will publish latest advances on the engineering
task of building and deploying distributed, scalable and reliable data infrastructures
and communication systems.
The series will have a prominent applied focus on data technologies and
communications with aim to promote the bridging from fundamental research on
data science and networking to data engineering and communications that lead to
industry products, business knowledge and standardisation.
Indexed by SCOPUS, INSPEC, EI Compendex.
All books published in the series are submitted for consideration in Web of Science.

More information about this series at https://link.springer.com/bookseries/15362


Mohammed Atiquzzaman · Neil Yen · Zheng Xu
Editors

2021 International
Conference on Big Data
Analytics for Cyber-Physical
System in Smart City
Volume 2
Editors
Mohammed Atiquzzaman Neil Yen
School of Computer Science University of Aizu
University of Oklahoma Aizuwakamatsu, Japan
Norman, OK, USA

Zheng Xu
Shanghai Polytechnic University
Shanghai, China

ISSN 2367-4512 ISSN 2367-4520 (electronic)


Lecture Notes on Data Engineering and Communications Technologies
ISBN 978-981-16-7468-6 ISBN 978-981-16-7469-3 (eBook)
https://doi.org/10.1007/978-981-16-7469-3

© The Editor(s) (if applicable) and The Author(s), under exclusive license to Springer Nature
Singapore Pte Ltd. 2022
This work is subject to copyright. All rights are solely and exclusively licensed by the Publisher, whether
the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse
of illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and
transmission or information storage and retrieval, electronic adaptation, computer software, or by similar
or dissimilar methodology now known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this publication
does not imply, even in the absence of a specific statement, that such names are exempt from the relevant
protective laws and regulations and therefore free for general use.
The publisher, the authors and the editors are safe to assume that the advice and information in this book
are believed to be true and accurate at the date of publication. Neither the publisher nor the authors or
the editors give a warranty, expressed or implied, with respect to the material contained herein or for any
errors or omissions that may have been made. The publisher remains neutral with regard to jurisdictional
claims in published maps and institutional affiliations.

This Springer imprint is published by the registered company Springer Nature Singapore Pte Ltd.
The registered company address is: 152 Beach Road, #21-01/04 Gateway East, Singapore 189721,
Singapore
Organization

General Chair

Shaorong Sun, University of Shanghai for Science and Technology, China

Program Committee Chairs

Mohammed Atiquzzaman, University of Oklahoma, USA


Zheng Xu, Shanghai Polytechnic University, China
Neil Yen, University of Aizu, Japan

Publication Chairs

Deepak Kumar Jain, Chongqing University of Posts and Telecommunications, China


Ranran Liu, The University of Manchester
Xinzhi Wang, Shanghai University, China

Publicity Chairs

Junyu Xuan, University of Technology Sydney, Australia


Vijayan Sugumaran, Oakland University, USA
Yu-Wei Chan, Providence University, Taiwan, China

v
vi Organization

Local Organizing Chairs

Jinghua Zhao, University of Shanghai for Science and Technology, China


Yan Sun, Shanghai University, China

Program Committee Members

William Bradley Glisson, University of South Alabama, USA


George Grispos, University of Limerick, Ireland
Abdullah Azfar, KPMG Sydney, Australia
Aniello Castiglione, Università di Salerno, Italy
Wei Wang, The University of Texas at San Antonio, USA
Neil Yen, University of Aizu, Japan
Meng Yu, The University of Texas at San Antonio, USA
Shunxiang Zhang, Anhui University of Science and Technology, China
Guangli Zhu, Anhui University of Science and Technology, China
Tao Liao, Anhui University of Science and Technology, China
Xiaobo Yin, Anhui University of Science and Technology, China
Xiangfeng Luo, Shanghai University, China
Xiao Wei, Shanghai University, China
Huan Du, Shanghai University, China
Zhiguo Yan, Fudan University, China
Rick Church, UC Santa Barbara, USA
Tom Cova, University of Utah, USA
Susan Cutter, University of South Carolina, USA
Zhiming Ding, Beijing University of Technology, China
Yong Ge, University of North Carolina at Charlotte, USA
T. V. Geetha, Anna University, India
Danhuai Guo, Computer Network Information Center, Chinese Academy of
Sciences, China
Jianping Fang, University of North Carolina at Charlotte, USA
Jianhui Li, Computer Network Information Center, Chinese Academy of Sciences,
China
Yi Liu, Tsinghua University, China
Kuien Liu, Pivotal Inc, USA
Feng Lu, Institute of Geographic Science and Natural Resources Research, Chinese
Academy of Sciences, China
Ricardo J. Soares Magalhaes, University of Queensland, Australia
D. Manjula, Anna University, India
Alan Murray, Drexel University, USA
S. Murugan, Sathyabama Institute of Science and Technology, India
Yasuhide Okuyama, University of Kitakyushu, Japan
Organization vii

S. Padmavathi, Amrita University, India


Latha Parameswaran, Amrita University, India
S. Suresh, SRM University, India
Wei Xu, Renmin University of China
Chaowei Phil Yang, George Mason University, USA
Enwu Yin, China CDC, USA
Hengshu Zhu, Baidu Inc., China
Morshed Chowdhury, Deakin University, Australia
Min Hu, Shanghai University, China
Gang Luo, Shanghai University, China
Juan Chen, Shanghai University, China
Qigang Liu, Shanghai University, China
Preface

With the rapid development of big data and current popular information technology,
the problems include how to efficiently use systems to generate all the different kinds
of new network intelligence and how to dynamically collect urban information. In this
context, Internet of Things and powerful computers can simulate urban operations
while operating with reasonable safety regulations. However, achieving sustainable
development for a new urban generation currently requires major breakthroughs to
solve a series of practical problems facing cities.
A smart city involves wide use of information technology for multidimensional
aggregation. The development of smart cities is a new concept. Using Internet of
Things technology on the Internet, networking, and other advanced technology, all
types of cities will use intelligent sensor placement to create object-linked informa-
tion integration. Then, using intelligent analysis to integrate the collected information
along with the Internet and other networking, the system can provide analyses that
meet the demand for intelligent communications and decision support. This concept
represents the way smart cities will think.
Cyber-Physical System (CPS) as a multidimensional and complex system is a
comprehensive calculation, network and physical environment. Through the combi-
nation of computing technology, communication technology, and control technology,
the close integration of the information world and the physical world is realized. IoT
is not only closely related to people’s life and social development, but also has a wide
application in military affairs, including aerospace, military reconnaissance, intel-
ligence grid system, intelligent transportation, intelligent medical, environmental
monitoring, industrial control, etc. Intelligent medical system as a typical applica-
tion of IoT will be used as a node of medical equipment to provide real-time, safe, and
reliable medical services for people in wired or wireless way. In the intelligent trans-
portation system, road, bridge, intersection, traffic signal, and other key information
will be monitored in real time. The vast amount of information is analyzed, released,
and calculated by the system, so that the road vehicles can share road information
in real time. Personnel of road management can observe and monitor the real-time
situation of the key sections in the system and even release the information to guide
the vehicle so as to improve the existing urban traffic conditions. The Internet of

ix
x Preface

Things, which has been widely used in the industry, is a simple application of IoT. It
can realize the function of object identification, positioning, and monitoring through
the access to the network.
BDCPS 2021 is held online at November 27, 2021, which is dedicated to address
the challenges in the areas of CPS, thereby presenting a consolidated view to the
interested researchers in the related fields. The conference looks for significant
contributions on CPS in theoretical and practical aspects.
Each paper was reviewed by at least two independent experts. The conference
would not have been a reality without the contributions of the authors. We sincerely
thank all the authors for their valuable contributions. We would like to express our
appreciation to all the members of the Program Committee for their valuable efforts
in the review process that helped us to guarantee the highest quality of the selected
papers for the conference.
We would like to acknowledge the General Chairs, Publication Chairs, Organizing
Chairs, Program Committee Members, and all volunteers.
Our special thanks are due also to the editors of Springer book series Lecture Notes
on Data Engineering and Communications Technologies and editors Ramesh Nath
Premnath and Karthik Raj Selvaraj for their assistance throughout the publication
process.

Norman, USA Mohammed Atiquzzaman


Aizuwakamatsu, Japan Neil Yen
Shanghai, China Zheng Xu
Conference Program

Saturday, November 27, 2021, Tencent Meeting


9:50–10:00 Opening ceremony Shaorong Sun
10:00–10:40 Keynote: Mohammed Atiquzzaman
10:40–11:20 Keynote: Neil Yen
14:00–18:00 Session 1 Junyu Xuan
Session 2 Yan Sun
Session 3 Ranran Liu
Session 4 Xinzhi Wang
Session 5 Guangli Zhu
Session 6 Zhiguo Yan
Session 7 Huan Du
Short papers poster

xi
BDCPS 2021 Keynotes

Keynote 1: Blockchain-Based Security Framework


for a Critical Industry 4.0 Cyber-Physical System

Professor Mohammed Atiquzzaman


Edith Kinney Gaylord Presidential Professor, School of Computer Science, Univer-
sity of Oklahoma, USA

Mohammed Atiquzzaman (Senior Member, IEEE) obtained his M.S. and Ph.D.
in Electrical Engineering and Electronics from the University of Manchester (UK)
in 1984 and 1987, respectively. He joined as an assistant professor in 1987 and
was later promoted to senior lecturer and associate professor in 1995 and 1997,
respectively. Since 2003, he has been a professor in the School of Computer Science
at the University of Oklahoma.
Dr. Atiquzzaman is the editor-in-chief of Journal of Networks and Computer
Applications, co-editor-in-chief of Computer Communications Journal and serves
on the editorial boards of IEEE Communications Magazine, International Journal

xiii
xiv BDCPS 2021 Keynotes

on Wireless and Optical Communications, Real Time Imaging Journal, Journal of


Communication Systems, Communication Networks and Distributed Systems, and
Journal of Sensor Networks. He co-chaired the IEEE High Performance Switching
and Routing Symposium (2003) and the SPIE Quality of Service over Next Gener-
ation Data Networks conferences (2001, 2002, 2003). He was the panel co-chair
of INFOCOM’05 and is/has been in the program committee of many conferences
such as INFOCOM, Globecom, ICCCN, Local Computer Networks and serves on
the review panels at the National Science Foundation. He received the NASA Group
Achievement Award for “outstanding work to further NASA Glenn Research Center’s
effort in the area of Advanced Communications/Air Traffic Management’s Fiber
Optic Signal Distribution for Aeronautical Communications” project. He is the co-
author of the book “Performance of TCP/IP over ATM networks” and has over 150
refereed publications, most of which can be accessed at www.cs.ou.edu/~atiq.

Keynotes 2: Socially-Empowered Automated Mechanisms


Towards Seamless Migration e-Learning to s-Learning

Professor Neil Yen


University of Aizu, Japan, Tsuruga, Ikkimachi, Aizuwakamatsu, Fukushima
9658580, Japan

Dr. Neil Yen is an Associate Professor at the University of Aizu, Japan. Dr. Yen
received doctorates in Human Sciences (major in Human Informatics) at Waseda
University, Japan, and in Engineering (major in Computer Science) at Tamkang
University, Taiwan, in March and June 2012, respectively. His doctor degree at
Waseda University was funded by the JSPS (Japan Society for the Promotion of
Science) under RONPAKU program. Dr. Yen has actively involved himself in the
international activities, including editorial works in journals and books, society
services in academic conferences sponsored by IEEE/ACM, etc., and devoted himself
BDCPS 2021 Keynotes xv

to discover advanced and interesting research directions. Dr. Yen has been engaged in
the interdisciplinary realms of research, and his research interests are now primarily
in the scope of human-centered computing and big data.

Oral Presentation Instruction

1. Timing: a maximum of 10 min total, including speaking time and discussion.


Please make sure your presentation is well timed. Please keep in mind that the
program is full and that the speaker after you would like their allocated time
available to them.
2. You can use CD or USB flash drive (memory stick), make sure you scanned
viruses in your own computer. Each speaker is required to meet her/his session
chair in the corresponding session rooms 10 min before the session starts and
copy the slide file (PPT or PDF) to the computer.
3. It is suggested that you email a copy of your presentation to your personal inbox
as a backup. If for some reason the files can’t be accessed from your flash drive,
you will be able to download them to the computer from your email.
4. Please note that each session room will be equipped with a LCD projector,
screen, point device, microphone, and a laptop with general presentation soft-
ware such as Microsoft PowerPoint and Adobe Reader. Please make sure that
your files are compatible and readable with our operation system by using
commonly used fronts and symbols. If you plan to use your own computer,
please try the connection and make sure it works before your presentation.
5. Movies: If your PowerPoint files contain movies, please make sure that they are
well formatted and connected to the main files.

Short Paper Presentation Instruction

1. Maximum poster size is 0.8 m wide by 1 m high.


2. Posters are required to be condensed and attractive. The characters should be
large enough so that they are visible from 1 m apart.
3. Please note that during your short paper session, the author should stay by your
short paper to explain and discuss your paper with visiting delegates.

Registration

Since we use online meeting way, no registration fee is needed.


Contents

Data Security and Privacy in Smart City


Security Defense Model of Web Page Design and Evaluation
of Online Shopping Platform Based on Block Chain . . . . . . . . . . . . . . . . . 3
Huili Chang
Emotional Design in Mobile App Interface Design . . . . . . . . . . . . . . . . . . . 13
Xiping Wu
The Development of Communication Mode of Network
Language and Culture Under the Environment of New Media
Convergence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Xuanyu Liu
Design and Implementation of Highway Engineering Test
and Detection Management System Based on Big Data . . . . . . . . . . . . . . . 33
Zhimin Zhang
Art Construction and Protective System Design of Northeast
Residential Decoration Classification Patterns Based on Big Data . . . . . 43
Xinyi Sun
Risk Mechanism and Supervision of P2P Lending Asset
Securitization Under the Background of Big Data . . . . . . . . . . . . . . . . . . . 53
Wenjing He
Design of Basketball Shot Automatic Recognition System Based
on Background Difference Method . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Fang Xie
Application of BIM Technology in Project Construction
Schedule Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Yanqiu Zhang

xvii
xviii Contents

Data Security Technology and Scheme Design of Cloud Storage . . . . . . . 87


Jingjing Liang and Jie Bai
Design of Internet Opinion Analysis System for Emergencies
in Big Data Environment Based on Hadoop Platform . . . . . . . . . . . . . . . . 95
Yongchang Ren, Lihua Han, and Jun Li
Evaluation Model of Intelligent Anti-electric Theft Management . . . . . . 103
Linan Hu, Chang Su, Chong Tian, and Xianwei Meng
Civil Structure Damage Identification Method Based on Finite
Element Model Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Jia Li, Zhiyuan Yu, Xuezhi Zhang, and Yijiang Wang
Cardiac CT Segmentation Based on Distance Regularized Level
Set . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Xinyang Wu
Monitoring and Analysis System of Municipal Private Economy
Based on Big Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Xiangjun Yu and Chao Xie
Construction Safety Early Warning System of Power
Transmission and Transformation Project Based on GIM . . . . . . . . . . . . 141
Xin Liu, Lianyue Zheng, Yue Yang, and Xinyu Zhao
Mine Escape Path Planning Algorithm Based on Simulation
Model Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Guoju Lu, Guofei Zhao, and Liya Yu
Design and Implementation of the Drug Traceability System
Based on Block Chain Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Hongjin Li and Han Li
Using ARM Technology to Build a Rail Transit Catenary Wear
Detection Operation Platform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Yang Yang and Zhiqi Wei
Security Threats and Protection Based on Android Platform . . . . . . . . . 179
Xuemei Wang
A Data Security Scheme for Cloud Storage Based on Data
Segmentation and Trusted Third Party Supervision . . . . . . . . . . . . . . . . . . 187
Ping Xia
Power Grid Security by Transforming a Certain Type of Wind
Turbine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Hongmei Sun and Xiaogang Bai
Contents xix

Reliability Growth in Product Quality Control in Modern


Computer Industrial Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Fengchen Zhao, Lei Wang, Yuanyuan Yi, Desheng Lu, Junpeng Ma,
Lingxu Meng, and Ou Qi
Financial Risk Management of Small and Medium Sized
Enterprises in the Internet Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Yaxin Tan
Based on Big Data Analysis Technology to Explore the Influence
of Property Responsibility Derivative System on Enterprise
Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Yiyi Zhang
Classification of Cerebral Arteriosclerosis Patients Based
on Fuzzy Comprehensive Evaluation in the Background
of Information Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Donghua Luo
Neural Network for Monitoring Design of Science
and Technology Talent Flow System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Shouxia Wang
BP Neural Network for Construction of Smart Campus Security . . . . . . 249
Shengdong Lin
Research on Railway Transportation Route Based on Dijkstra
Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Junhui Di and Ruhu Gao
The Mathematical Form of Grover Algorithm and Its Search
Success Rate for Composite Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Shengzi He
Optimization and Simulation of Electrical Wiring Path Based
on Ant Colony Parallel Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Shimin Wang
Research on Method and Technology of Network Security
Stochastic Model Based on Artificial Intelligence . . . . . . . . . . . . . . . . . . . . 273
Xin Ge and Minnan Yue
Efficient Identity-Based Multiple Copy Integrity Auditing
Scheme for Cloud-Based IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Tongtong Sang and Peng Zeng
Application of Fuzzy Decision Method in Target Detection . . . . . . . . . . . 291
Binbin Wu, Fei Han, Xiaoqian Nie, Bingqi Wang, and Guangxu Chen
xx Contents

Emerging Standards for Smart City


New Methods of Urban Research in the Information Age—Based
on the Combination of Big Data and Traditional Data . . . . . . . . . . . . . . . . 301
Wenhao Wu
The Influence of Information Technology on New Media Dance . . . . . . . 311
Huilian Wen
Cultural Elements in the Urban Landscape Design Innovation
Based on Big Data Era . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Yu Wang
Application of Big Data in the Creative Design of Manchu
Traditional Cultural Visual Symbols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
Tianhua Zhao
Construction on Standardization System of University
Evaluation Mechanism Based on Data Analysis Technology . . . . . . . . . . 335
Hongyan Liu
Smart Community Governance System and Governance
Strategies in the Big Data Era . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Xueyuan Sun
Application of QR Code Recognition Technology in Modern
Power Logistics Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
Jibin Zhu, Yunxin Chang, and Chaofeng Zhu
The Innovation of Visual Communication Design Based
on Computer Aided Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Xiaobo Xue
Text Language Classification Based on Dynamic Word Vector
and Attention Mechanism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
Zeming Li
Big Data Technology in Improving the Internal Governance
Efficiency of Private Undergraduate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
Jingting Wang and Bao Liu
Design of Energy Saving Scheme for Data Center Power System
Based on Artificial Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
Ziliang Qiu
Application of LeNet Image Classification Algorithm
in the Creative Design of New Painted Pottery . . . . . . . . . . . . . . . . . . . . . . . 399
Nan Wang
Contents xxi

Cost Management of Transmission and Transformation Project


Based on GIM Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
Xin Liu, Lianyue Zheng, Yue Yang, and Guangliang Yang
Marketing Strategy Innovation Based on Mobile Internet
Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
Lin Shan
5G Technology Promotes the Coordinated Development
of E-Commerce and Regional Industries in the Guangdong-Hong
Kong-Macao Greater Bay Area . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
Zhongming Chen and Xiufang Qiu
Relay-Leader Based MAC Layer Multicast Protocol for 60 GHz
Millimeter-Wave WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
Qiang Miao and Hui Li
3D Point Cloud Data and Image Registration Technology . . . . . . . . . . . . 449
Huabiao Li
New Social Media Communication Based on Literature Analysis
Method Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
Yan Zhang and Xiaohua Zhou
Optimizing CO2 Emissions and Cost of Shear Wall Structure
Based on Computer Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
Jianjian Zhang and Lin Ji
Acceptance of Green Packaging Self-service Access System
for Simulated Annealing Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477
Fang Deng and Xin Guo
Influence of Environmental Regulations on the Performance
of China’s Heavy Pollution Listed Companies Based on Eviews
8.0 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
Yunyan Peng and Yongbo Sun
Development Strategies of China’s Rural Tourism E-Commerce
Under the Background of “Internet Plus” . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
Jinyu Zhou
Application Method of BIM in Bridge Operation
and Maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509
Yu Peng, Zheng Li, Tao Hu, Yangjun Xiao, Juan Wen, and Yu Liu
Technical and Economic Evaluation of Flexible Substation
AC/DC Distribution Network Based on ANP . . . . . . . . . . . . . . . . . . . . . . . . 519
Ke Lv, Yan Lu, Meng Yang, Chen Cheng, and Mingyu Li
Development Space and Prospect of the Charging Pile Market . . . . . . . . 531
Guang Chen, Zhanjie Liu, Guozhen Ma, Di Wang, and Jianye Liu
xxii Contents

AHP Matter Element Model for Expressway Service Quality


Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
Sheng Hao, Zheng Qiao, Lu Zhao, and Xiaodong He
Research and Model Construction of Teacher Competency
Based on K-Means Clustering Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . 549
Min Liu
Application of Clustering Analysis Based on Ant Colony
Algorithm in Performance Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557
Daoyu Mu
The Application of Curve Algorithm and Computer Aided
Design in Garment Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565
Jing Li
DEA Algorithm for Performance Evaluation of Public Sector
with Benchmarking Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571
Hongyan Ge
TD-LTE Handover Algorithm for High Speed Railway Mobile
Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579
Jingmei Zhao, Min Li, and Hairong Wang
Optimal Allocation of Electric Vehicle Investment Based
on Coupling Decision of Investment Return and User Utility . . . . . . . . . . 585
Haiyan Zeng, Yan Chen, Wei Li, Yu Wang, and Qiang Fu
Enterprise Brand Marketing Communication Based
on Computer Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591
Yishu Liu
Improving Traditional Environmental Infrastructure with Park
Strategy Assisted by Artificial Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . 599
Yi Chi, Qiannan Liang, and Zheng Lu
New Path of Using Computer Induction and Integration
Technology to Govern the Comprehensive Management
of Tourism Market . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609
Wei Ruan and Yujie Yang
A CP-ABE Scheme for Multi-user Queries in IoT . . . . . . . . . . . . . . . . . . . . 619
Fanglin An, Yin Zhang, Yi Yue, and Jun Ye
A Vertical Federation Framework Based on Representation
Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 627
Yin Zhang, Fanglin An, and Jun Ye
Contents xxiii

Industry and Education for Data Usage in Smart City


Systematic Practice of Composition Courses Based
on the Computer-Aided Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637
Yisheng Zhang
An Empirical Study on Influencing Factors of R&D Investment
of Technology-Intensive Private Enterprises in the Age
of Informatization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647
Weili Zhen, Zhaobohan Zhang, Yuli Yao, and Yuxi He
Thoughts on the Future Development of Educational
Management in the Internet Era . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657
Hongmei Xun, Zhuoshi Wang, and Yanchun Yu
How to Use Information Technology to Build a Digital Media
Art Teaching Resource Library . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 665
Huimin Liu
Construction of Teaching Quality Evaluation System in Colleges
and Universities Based on BP Neural Network . . . . . . . . . . . . . . . . . . . . . . 675
Wei Wu
Achievements and Prospects of Intelligent Development
of Teaching Process in Digital Age . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683
Yue Sun and Chunming Zhang
Design of Network Education Platform Based on Cloud
Computing Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 691
Long Li
MOOC Vocal Music Blended Teaching Mode and Digital
Resource Platform Design in the Information Age . . . . . . . . . . . . . . . . . . . 701
Yingming Jiang
The Construction of Individualized Teaching Mode of Children’s
Literature Based on Information Technology . . . . . . . . . . . . . . . . . . . . . . . . 709
Jinlan Xia
Online Teaching of Computer 3D Software Courses . . . . . . . . . . . . . . . . . 719
Yanjie Li
Design and Realization of Basketball Tactics Computer Aided
Teaching System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727
Zhenglei Lu
Ecosystem of Innovation and Entrepreneurship Education
in Universities Based on Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . 737
Weijia Zeng, Fang Qin, Lin Li, Yao Li, and Nan Bai
xxiv Contents

Teaching Research on Automatic Evaluation System of Japanese


Pronunciation Based on Artificial Intelligence . . . . . . . . . . . . . . . . . . . . . . . 747
Yu Lei
E-commerce on International Economic and Trade Under
the Internet Plus Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 757
Jinping Zhu
Influence of Internet Plus on Traditional Accounting Industry
Under the Background of Information Technology . . . . . . . . . . . . . . . . . . . 767
Yun Li
Teaching Reform of “Advertising Poster Design” Based on O2O
Mode in “Internet+” Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777
Hao Hu
Construction and Reform of Preschool Children’s Professional
Curriculum Based on Big Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787
Yanchao Li
Construction of Ubiquitous Multimodal Mobile Education
Model for College English Based on Cloud Computing . . . . . . . . . . . . . . . 797
Na Liu and Yunhong Zhao
How to Develop Agricultural Modernization by Inclusive
Finance Under Modern Information Technology . . . . . . . . . . . . . . . . . . . . 805
Xiu Sun
Dilemma and Breakthrough of School-Enterprise Integration
in Cultivating Applied Cross-Border E-commerce Talents
Under the Background of Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815
Dan Huang and Jian Zhou
The Construction of University Student Management System
Platform Under the Background of Internet . . . . . . . . . . . . . . . . . . . . . . . . . 823
Shan Zou
Current Situation and Strategy of Information Technology
in Art Class Teaching in Colleges Under the Background
of “Internet+” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 835
Xiaofei Liu
Artificial Intelligence and Ethical Wisdom Education of College
Students Against the Background of the Internet . . . . . . . . . . . . . . . . . . . . 843
Mingwei Li
Application of Random Simulation Algorithm in the Evaluation
of Physical Education . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 853
Haifeng Xu
Contents xxv

Compliance of English-Chinese Code-Switching in English


Teaching Based on Corpus Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 861
Yang Xin
Algorithm Analysis of Ad Hoc Network Driver Routing Protocol
for Internet of Things . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 869
Lingwei Wang and Hua Wang
Research on Predictive Location Algorithm of Anti Theft
and Early Warning Wireless Sensor Network Based
on Optimized Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 877
Fenglin Li, Jian Ding, Bowen Li, Liangmin Zhang, and Chihao Chen
The Camouflage Information Detection Method of Internet
of Things Based on B-ISVM Algorithm is Studied . . . . . . . . . . . . . . . . . . . 887
Xuebin Zhu, Zhoulin Wang, Peiwen Lin, ZiQian Ma,
and Zhenghong Yu
Research on Intelligent Location of 5G Network Coverage
Problem Based on Ant Colony Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . 895
Fenglin Li, Yue Pan, Xingyao Li, Xin Ke, and Yubing Liu
Mathematical Basis of Particle Swarm Optimization Algorithm . . . . . . . 903
Shengzi He
Design and Implementation of Agricultural Products
E-Commerce Industrial Structure Upgrading System Based
on Classification Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 909
Xijie Li
Research on Real Time Data Acquisition of Sprint Based
on Intelligent Fuzzy System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 915
Xin Feng
A Search Algorithm of Distance Education Model Based on Agent . . . . 921
Junrong Guo
Robot Path Planning Based on Artificial Intelligence Algorithm . . . . . . . 927
Jingjing Wang
Influence of Artificial Intelligence on the Research of Effective
Thickness Electrical Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 935
Hangqian Yu
Comparison of Ciphertext Features for Data Deduplication . . . . . . . . . . 941
Kejie Zhao, Dongfang Jia, and Jun Ye
Reputation-Based Defense Scheme Against Backdoor Attacks
on Federated Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 949
Long Su, Zhicong Liu, and Jun Ye
xxvi Contents

Research on Security Vulnerability Detection of Smart Contract . . . . . . 957


Dongfang Jia, Zhicong Liu, Zhengqi Zhang, and Jun Ye

Short Paper Poster Track


Application Discussion of VR Technologies in FLT . . . . . . . . . . . . . . . . . . . 967
Jian Tao, Hongmei Chen, Yu Song, Caixia Huang, and Liang Hu
Status Quo and Key Technologies of Artificial Intelligence . . . . . . . . . . . . 975
Bo Hu
Application of Artificial Intelligence in Art Design . . . . . . . . . . . . . . . . . . . 981
Qianqian Zhai
An Evaluation Experiment of Photothermal Performance
of PVT Hot Water Module Based on Big Data . . . . . . . . . . . . . . . . . . . . . . . 987
Yang Zhao
Application of Big Data Information Processing Technology
in Improving English Reading Speed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 993
Jingtai Li
Application and Exploration of Edge Computing in Ubiquitous
Electric Internet of Things . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 999
Zhenyu Gao, Guochao Shi, Zhonghua Chen, and Fan Liu
Big Data Research on China’s Service Industry Under
the COVID-19 Epidemic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1007
Yawei Jiang, Zhenhua Cai, and Huali Cai
Integration Effect of International Exhibition Resources Based
on the Cluster System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1015
Lidan Zhang
Urban Cable Field Inspection Technology Based on MR
Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1023
Yan Xu, Luping Shan, Qiushi Meng, Honggang Peng,
and Yuping Huang
How Negative Online Reviews Affect Consumers’ Purchase
Intention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1029
Mengwei Liu, Hui Lu, and Jiao Chen
Computer Management Method of Foreign Trade Business
Expenses Based on Data Analysis Technology . . . . . . . . . . . . . . . . . . . . . . . 1037
Ting Dai
Analysis on Correlation Effect of Shipbuilding Industry Based
on Ghosh Model and Leontief Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1045
Qing Luo
Contents xxvii

Management and Control of Financial Information Platform


by Big Data Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1051
Ge Guo, Lijun Shen, and Chengwei Zhang
Artificial Intelligence and Academic Inheritance of Famous
Veteran TCM Doctors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1059
Zhiwen Zhang and Yang Li
About the Design and Implementation of the Enterprise Internal
Browser Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1065
Dong Feng, Guodong Qi, Yu Tang, Xiangchun Ji, and Zhengjie Yang
Mobile-Assisted English Phonetics Teaching and Learning
for Tertiary Learners: Practice and Approaches . . . . . . . . . . . . . . . . . . . . . 1073
Yanmei Zhao
Application of ERP Electronic Sand Table Simulation Course
Based on Human Resource Management . . . . . . . . . . . . . . . . . . . . . . . . . . . 1081
Gongna Sun and Qiong Wu
Analysis of the Control of Financial Sharing Service System
of Meicai.com Under the Background of Big Data . . . . . . . . . . . . . . . . . . . 1089
Chengwei Zhang, Ge Guo, and Kai Jiang
Exploring the Path of Financial Risk Prevention
in Big-Data-Supported Financial Audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1097
Jianjun Xiao
Exploration of Constructing a New Mode of Evaluation of TCM
Surgery Based on Computer Network Platform . . . . . . . . . . . . . . . . . . . . . 1103
Xiaoli Wang, Xu Qu, Liyang Lian, Liping Sun, Liwen Wang,
Wenna Li, Weitao Zhang, and Yongfeng Wang
Application of Internet +AI in the Lifecycle Management
of Drugs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1111
Yujie Wang, Yuanzhou Guan, and Yi Liang
Collision Detection of NURBS Surface Split Technology . . . . . . . . . . . . . . 1119
Yan Li and Wei Zhao
Analysis on Optimization of Financial Sharing Center Based
on “Cloud + End” Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1127
Nan Li
Construction of SPOC Blending Teaching Model of Computer
English Course in Application-Oriented Institute . . . . . . . . . . . . . . . . . . . . 1133
Wuying Tan
Innovation of College English Teaching Based on the “Internet+”
Era . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1141
Juanjuan Qin
xxviii Contents

Personalized Recommendation Algorithm for Intelligent Travel


Service Robot Based on Big Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1149
Suyun Li and Liping Lai
An Artificial Intelligence Detection Method for Helmet Wearing
Based on Machine Vision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1155
Feng Qiu, Hao Lin, Lingwei Yan, and Shi Cheng
Application of Improved Algorithm in Multi Objective Load
Distribution of Power System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1161
Xinyi Ren
Research on Route Optimization of Railway Passenger Transit
Based on Shortest Path Dijkstra Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . 1167
Baochun Tian and Junhui Di
Research and Implementation of Recommendation Algorithm
in Current Computer Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1173
Zhuan Wei
Research on UAV Route Planning Technology Based
on Evolutionary Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1179
Hancheng Zhang
Fuzzy Recognition of Color and Its Application in Image
Retrieval . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1185
Wei Yang
On the Legal Liability of Search Engine Data Mining Behavior
Under Robots Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1191
Yong Zhang
Application of Color Language in Computer Graphic Design . . . . . . . . . 1197
Meishuang Wu
Discussion on the Application of Modern Information
Technology in Landscape Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1203
Yujia Xia
Application of VR Technology in Film and Television Art Scene . . . . . . . 1209
Haotian Sun, Junyu Qu, and Yuqi Meng
Data Security and Privacy in Smart City
Security Defense Model of Web Page
Design and Evaluation of Online
Shopping Platform Based on Block Chain

Huili Chang

Abstract Block chain technology is a decentralized, transparent and open, fair


and equitable Internet technology that can be used in online shopping platforms
to promote transactions, provide certification, and improve operational capabilities.
But at the same time, various security issues in web design and evaluation also follow,
and it is necessary to build a security defense model based on the block chain-based
web shopping platform web design and evaluation. The purpose of this article is
to study the security defense model of the web page design and evaluation of the
block chain-based online shopping platform. This paper analyzes the security prob-
lems faced by the web page design and evaluation of online shopping platforms,
and combines the requirements of web security defense, and summarizes the overall
network environment and the deployment location of the system modules required
for the realization of the security defense model. This paper selects a set of different
numbers of test samples to test the system’s detection time, block proliferation time,
detection accuracy rate and false alarm rate performance. Experimental data shows
that the accuracy rate is up to 99%, and the average false alarm rate is 5.3%. This
shows that the design of this model meets the design expectations and has a good
security defense.

Keywords Block chain · Online shopping platform · Web design and evaluation ·
Security defense

1 Introduction

With the rapid development of block chain technology, people’s lives and work
have been greatly facilitated. Block chain application online shopping platform web
page design and evaluation will bring huge development opportunities to it [1, 2].
Although the block chain can be applied in many aspects, there are still big problems
[3, 4]. A large amount of redundant data and the characteristics of open access

H. Chang (B)
Ningxia Institute of Science and Technology, Shizuishan City 753000, Ningxia, China
e-mail: echocc79@163.com

© The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2022 3
M. Atiquzzaman et al. (eds.), 2021 International Conference on Big Data Analytics
for Cyber-Physical System in Smart City, Lecture Notes on Data Engineering
and Communications Technologies 103, https://doi.org/10.1007/978-981-16-7469-3_1
4 H. Chang

to the whole network have brought problems such as low efficiency and privacy
leakage in practical applications [5, 6]. In this severe information security situation,
it is imperative to research and design a security defense model based on the block
chain-based online shopping platform web page design and evaluation [7, 8].
In the research on block chain, online shopping platforms, and security defense
models, many scholars at home and abroad have conducted in-depth discussions on
them. For example, Veiga A believes that with the popularization of networking,
single-machine defense can no longer meet the requirements of system security [9];
Barrett M uses the characteristics of Markov chain and applies it to the analysis
of intrusion detection system to improve the success rate of defense [10]; Zhang
improves the scoring standard of vulnerabilities in the attack and defense map. Based
on the combination of attack success rate and host information assets to generate
network security defense strategy [11].
The purpose of this article is to study the security defense model of the web page
design and evaluation of the block chain-based online shopping platform. This article
first analyzes the security problems faced by the web page design and evaluation of the
online shopping platform, combined with the requirements of web security defense,
and summarizes the overall network environment and the deployment location of the
system modules required for the realization of the security defense model. Then, by
selecting a set of different numbers of test samples, the system’s detection time, block
proliferation time, detection accuracy rate and false alarm rate performance were
tested to verify the various functions of the terminal equipment security protection
module. The test results show that the design of the security defense model meets the
design expectations, the functions and performance indicators meet the development
requirements, and the expected research and development results have been achieved.

2 Security Defense Model Based on Block Chain-Based


Online Shopping Platform Web Page Design
and Evaluation

2.1 Security Issues Faced by Web Design and Evaluation


of the Block Chain-Based Online Shopping Platform

(1) Threats to identity privacy security


Identity privacy mainly refers to the mapping relationship between the public key
address broad casted in the block chain system and stored on the chain and the
user’s real identity [12]. In the existing block chain system, the output and input of
the transaction are only mapped to the public key address, and each node does not
need any real identity information when generating the public key address, which
guarantees identity privacy to a certain extent security. However, because the entire
Security Defense Model of Web Page Design and Evaluation … 5

transaction process is completely open on the chain, its security is relatively fragile
when faced with a combination of big data analysis and cyber-attacks against online
shopping platform transaction records. The analysis of the relationship between input
and output obtains the true initiator of the multi-input transaction.
In the use of digital cryptocurrency, the process of transactions with related enti-
ties such as mining pools and e-commerce service providers will generate a mapping
relationship between addresses and users’ real identities, through the ledger infor-
mation and chains disclosed by related service providers. The transaction informa-
tion disclosed on the above can obtain the association between multiple addresses
and the association between addresses and user entities, thereby reducing or even
disappearing the anonymous security of users.

(2) Threats to the transaction security of online shopping platforms


Transaction privacy mainly refers to judging the relationship between transactions
through historical transaction information stored on the block chain. Due to the
needs of the consensus process of the block chain system, all transactions recorded
on the block chain can be traced back to the original coin base transaction, and
due to the UTXO model adopted by a considerable part of the block chain system,
it is inevitable to generate change addresses and attacks. Through the analysis of
historical transaction records, the user can track the capital flow of related addresses,
thereby obtaining the relationship between related transactions and the relationship
between related addresses.
In a centralized system, if relevant information is leaked, the information can
be edited through the relevant operations of the center, so as to protect the secu-
rity of relevant information that may have a mapping relationship with the leaked
information. Different from centralized systems, the distributed and non-tamperable
characteristics of the block chain system determine that once user identity informa-
tion and transaction information are leaked, the harm is irreversible and will continue
to cause harm.

2.2 Overall Network and System Structure Design


of the Security Defense Model

(1) Soft routing module


In the soft routing module, in order to make all intranet data packets flow through the
intranet network card to facilitate centralized control and processing of traffic, VLAN
technology is used. Simulate multiple virtual network cards on the physical network
card and number them, and at the same time, the virtual network card corresponds
to the VLAN one-to-one.
Discovering Diverse Content Through
Random Scribd Documents
Gedankenrichtung zu verfolgen. Unter allen Umständen müssen die
Grundfarben und ihre uralte Skala: Weiß, Gelb, Blau, Grün, Rot,
Schwarz als Ausgangspunkt angesehen werden, da die Betrachtung
und die Aufzählung aller Erzeugnisse der Natur nicht nach ihrem
Werte, sondern nach ihrer Färbung in der angeführten Reihenfolge
vor sich ging. Handelte es sich um Metalle, so führte man sie in der
Ordnung des hellen oder weißen Silbers, des gelben Goldes, des
blauen Eisens, des Kupfergrün, des roten Kupfers, des
grauschwarzen Bleies auf. War von Steinen die Rede, so folgte man
der Anordnung: Diamant, Topas, Saphir, Smaragd, Rubin, Turmalin
oder sonst ein dunkelfarbiger Edel- oder Halbedelstein. Bei
Pflanzennamen, bei bunten Zeugstoffen u. s. w. schlug man
denselben Weg ein, und die Anschauung vertiefte sich jedesmal in
einen Symbolismus, der bis auf die Farbe der Bekleidung und der
Schmuckgegenstände am menschlichen Leibe seine abergläubische
Wirkung ausübte und aus der Farbe Glück und Unheil herauslas.
Legte man den Toten schwarzfarbige Käfersteine auf den Leib, so
hatte das seinen guten Grund. Für die Lebenden wäre ein schwarzer
Schmuck als Unglück weissagend angesehen worden. Wenn auf dem
Leichensteine einer verstorbenen vornehmen Ägypterin der Dame
unter anderen die Worte in den Mund gelegt werden: „Ich hielt mich
fern vom Quarz und zog den Grünstein (Smaragd oder welch immer
grünfarbiger Stein) vor“, so hatten sie dadurch einem Gedanken
Ausdruck gegeben, den ich etwa durch „was mir Unglück bringen
konnte, vermied ich, was mir Hoffnungen erweckte, trug ich an mir“
deute. Auch aus diesem Beispiel tritt es klar hervor, daß sich die
Farbensprache bis zur Stunde noch lange nicht überlebt hat. Kannte
man auch schon im Altertum das, was wir in unserer Gegenwart als
Modefarbe bezeichnen, so war die Wahl der Grundfarbe dennoch
keine beliebige, sondern stand mit dem Symbolismus der Farbe in
innigstem Zusammenhang.
Die älteste Rechenkunst.
So geläufig uns heutzutage die Rechenkunst geworden ist und so
einfach den Kindern der Gegenwart die dafür aufgestellten Regeln
erscheinen, so wenig dürfen wir zu dem Glauben berechtigt sein, als
sei es von jeher so gewesen und diese Kunst nur wie eine Erbschaft
aus ältesten Zeiten anzusehen. Erst seit der Einführung der
sogenannten arabischen Ziffern für das dekadische Zahlensystem, in
welchem das Zeichen der Null und die Stellung der Zahlen in ihrer
Aufeinanderfolge eine so tief einschneidende Bedeutung gewann,
befand sich die Rechenkunst auf der ganzen Höhe ihrer Aufgabe.
Von dieser Zeit an waren alle Schwierigkeiten beseitigt, mit welchen
die Menschheit der früheren Tage zu kämpfen hatte, um die Zahl zu
beherrschen und die verschiedenen Rechenoperationen ohne die
kleinsten Irrtümer auszuführen.
Was heute von Schule und Haus an bis zum großen
Lebensmarkte hin zu einer alltäglichen Gewohnheit geworden ist und
mit der größten Leichtigkeit durchgeführt wird, konnte vordem nur
auf mühsamem Wege erreicht werden, wobei alle Hilfsmittel
erschöpft wurden, um in langsam tastender Weise das Resultat einer
beliebigen Rechenoperation zu gewinnen. Die Finger der beiden
Hände genügten anfangs für das Zusammenziehen kleiner
Zahlenposten, einen erweiterten Fortschritt kennzeichnet die
Anwendung von Steinchen (Calculi nannten sie die Römer und
leiteten davon den Ausdruck Calculare für die Operationen des
Rechnens ab), deren sich die ältesten Rechenmeister bedienten,
aber erst die Einführung des sogenannten Abakus oder
Rechenbrettes, wie es noch heutigestags in Rußland und in den
Bazaren des Morgenlandes als mechanisches Hilfsmittel bei den
gewöhnlichsten Berechnungen verwendet wird, muß als der erste
Schritt zu einer vereinfachten systematischen Behandlung der Zahlen
auf dekadischer Grundlage bei Griechen und Römern bezeichnet
werden.
Vor der Einführung der arabischen Ziffern, wie wir sie zu nennen
belieben, bedienten sich die eben erwähnten beiden Kulturvölker,
ähnlich wie beispielsweise die Ebräer, der Buchstaben ihres
Alphabets, um die Einer, Zehner, Hunderter, Tausender u. s. w. der
dekadischen Zahlenreihen für das Auge erkennbar anzudeuten. Das
Beschwerliche einer derartigen Bezeichnungsweise liegt auf der
Hand und bedarf keiner ausführlicheren Erörterung.
Das älteste Kulturvolk der Erde, oder die Ägypter, schlug einen
anderen Weg ein, indem es für jede Einheit einer dekadischen Reihe
ein besonderes Zeichen schuf, dessen Wiederholung die Vielfachen
ausdrückte. Ein stehender Strich besaß den Wert unserer Zahl 1,
zwei, drei u. s. w. bis neun nebeneinander stehende Linien hatten
die Werte von 2, 3 u. s. w. bis 9. Für 10 bildete man ein eigenes
Zeichen in Hufeisengestalt, dessen Wiederholung in derselben Weise
die vielfachen von 10 bis 90 dem Auge sichtbar darstellte, ebenso
für 100, 1000 u. s. w. bis zu einer Million hin. In der Kursivschrift der
Hieroglyphen oder der sogenannten hieratischen Schrift suchte man
die dem Schreibenden Zeit raubenden Wiederholungen der einzelnen
dekadischen Zahlzeichen möglichst zu vermeiden und sie für das
Auge durch ein einziges Zeichen darzustellen. Ein liegender Strich —
z. B. vertrat die Stelle von |||, oder 4, zwei übereinander liegende =
die Stelle von 2×4 Strichen, oder mit anderen Worten der Zahl 8
nach ihrer hieroglyphischen Bezeichnungsweise.
War es erforderlich in irgend einer Inschrift von Brüchen zu
reden, so spielten auch darin dieselben Bezeichnungen der Zahlen
ihre Rolle, nur setzte man ihnen das Wörtchen ro voran, welches
soviel als unser „Teil“, oder besser -tel, am Schlusse eines
Zahlwortes bezeichnete. Ro 3, ro 4, ro 20, ro 124 hieß soviel als ein
Drittel, ein Viertel, ein Zwanzigstel, ein 124stel. Für die Hälfte hatte
man ein eigenes Zeichen erfunden, ebenso für 2⁄3 und wenige
andere Brüche. Im übrigen kannte man nur Brüche mit dem Zähler
1, also 1⁄3, ¼, 1⁄5 u. s. w. Zum Ausdruck solcher Brüche, deren
Zähler größer als 1 war, nahm man einfach seine Zuflucht zur
Zerlegung derselben in solche mit dem Zähler 1, deren Summe den
gewünschten Hauptbruch ergab. So wurde ¾ einfach in die Brüche
½ und ¼ zerlegt, die in der schriftlichen Darstellung hintereinander
fortliefen. War eine derartige Zerlegung nicht immer durchführbar, so
ließ man den letzten kleinsten Bruch ganz aus dem Spiele und
übersah lieber den dadurch entstandenen kleinen Fehler.
Wie beschwerlich und zugleich zeitraubend die Bezeichnungen
einer Reihe größerer Zahlen, vielleicht dazu noch mit hinzugefügten
Brüchen, in einer hieroglyphischen Darstellung sein mußten, das
beweisen uns Hunderte und aber Hunderte von Beispielen auf den
steinernen Wänden der altägyptischen Tempel und Gräber. Nur auf
den hieratisch geschriebenen Papyrusrollen nimmt ihre Darstellung
aus dem oben angeführten Grunde bescheidenere Dimensionen an.
Und dennoch haben nicht nur die jüngeren, sondern bereits die
ältesten Ägypter es fertig gebracht, trotz ihrer unbeholfenen
Zahlenbezeichnungen nicht nur die verzwicktesten
Rechenoperationen durchzuführen, sondern in Gestalt gewählter
Beispiele ihre arithmetischen Lehrsätze der Mit- und Nachwelt zur
Nachachtung in methodischer Weise zu enthüllen. Den ersten Anstoß
dazu gab die vielfach geübte Praxis der Vermessung.
Schon die Griechen lebten der Überzeugung, daß in Ägypten die
Wiege der Feldmeßkunst gestanden habe und daß diese Kunst von
dort zu den Hellenen gekommen sei. Das gesteht als einer der
ältesten Zeugen Herodot (II. 109.) ausdrücklich zu. Als Grund dafür
giebt der Vater der Geschichte die Notwendigkeit einer alljährlichen
Berichtigung der an den König zu entrichtenden Steuerquote an, weil
die eintretende Überschwemmung von den vermessenen Äckern der
Einwohner gelegentlich ein Stück loszureißen pflege und den Ertrag
derselben dadurch verringere. Um diesen Unterschied in gerechter
Weise festzustellen, seien die königlichen Feldmesser mit der
Nachmessung von Amts wegen betraut worden. Aber auch sonst
fehlt es nicht an Zeugnissen aus dem klassischen Altertume, daß
nicht bloß die Feldmeßkunst, sondern das gesamte Rechenwesen auf
altägyptische Ursprünge zurückzuführen sei.
Ich will an dieser Stelle und gleichsam in Parenthese eine
Thatsache anführen, welche die neueste Geschichte Ägyptens seit
der englischen Okkupation betrifft und mit der herodotischen
Bemerkung in einem gewissen Zusammenhange steht. Seit einigen
Jahren beschäftigt sich die britische Verwaltung im Nilthale mit der
schwierigen und zeitraubenden Aufgabe, eine Vermessung des
gesamten urbaren Landes durchzuführen, und zwar auf G r u n d
d e r L e h r e n d e r e u r o p ä i s c h e n F e l d m e ß k u n s t, da
nähere Prüfungen des Katasters der früheren ägyptischen
Verwaltung Ungenauigkeiten in den Angaben der vermessenen
Feldstücke herausgestellt haben. Die aus den europäischen
Berechnungen hervorgehenden Unterschiede waren bald größer,
bald kleiner und beeinflußten damit die Höhe der den Besitzern
auferlegten Abgaben.
Aber dennoch war es nicht eine bloße Willkür, welche den
ägyptischen Vermessungen zu Grunde lag. Erst in diesem Jahre hat
sich nämlich die wunderliche Thatsache herausgestellt, daß die
modernen ägyptischen M a s s a h i n oder Feldmesser, meistens
Kopten, d. h. christliche Nachkommen der alten Ägypter, sich eines
Systems bedienten, das zwar auf Grund seiner fehlerhaften Anlage
unrichtig, seinem Ursprunge nach uralt, mit andern Worten
urägyptisch ist. In welcher sonderbaren Weise die modernen
Feldmesser, welche sich eines Rohrstabes oder eines Palmenzweiges
in der Länge einer sogenannten K a s s a b e h (3,55 Meter) bei ihrer
Arbeit zu bedienen pflegen, ihre Operationen ausführten, mögen die
folgenden Beispiele beweisen.
Um den Flächeninhalt eines beliebigen Dreiecks festzustellen,
ohne Rücksicht auf dessen Gestalt in Bezug auf die Winkel,
multiplizieren sie nach alter Gewohnheit die halbe Länge der
kleinsten Seite mit der halben Summe der Längen der beiden
übrigen Seiten. Der Irrtum bei dieser Art der Berechnung erreicht
nicht selten das Vierfache des geometrisch bestimmten wirklichen
Wertes, so daß der Steuerzahler sich im höchsten Maße benachteiligt
sehen mußte. Bei einem vierseitigen Feldstücke, wiederum ohne
Rücksicht auf seine besondere Gestaltung, multiplizieren sie die
Hälfte der Längensummen je beider gegenüberliegender Seiten
miteinander. Eine solche Methode ergiebt nur bei einem Viereck oder
Rechteck das geometrisch richtige Resultat, führt aber bei allen
übrigen vierseitigen Feldstücken, z. B. in Trapezform, zu den
gröbsten Irrtümern.
Selbst die späteren Niederlassungen der Hellenen in Ägypten und
die Bekanntschaft mit den Fortschritten der angewandten
Mathematik änderten nichts an den herkömmlichen Gewohnheiten
der ägyptischen Harpedonapten oder Feldmesser,
Gewohnheiten, die sich bis zur Stunde unter den modernen
Ägyptern fortgepflanzt haben. So befinden sich beispielsweise lange
hieroglyphische Inschriften auf den Mauerwänden des Tempels von
Edfu, deren Inhalt die Größe des heiligen Tempelgutes nach Zahl
und Maß der Äcker auf Grund der Angaben der Feldmesser betrifft.
Die nun 2000 Jahre alte Methode kehrt auch darin wieder. So wird
darin ein quadratisches Feldstück von 2 Ruten die Seite mit Hilfe der
Formel (2 + 2) × (2 + 2) richtig auf 4 Ruten berechnet und ebenso
2 2
ein rechteckiges, dessen gegenüberliegende Seiten die Längen von 2
und 20 Ruten betrugen, durch die Formel (2 + 2) × (20 + 20) = 40
2 2
Ruten bestimmt, aber für ein trapezförmiges Feldstück mit den
gegenüberliegenden Seitenlängen 21 zu 20 und 4 zu 4 Ruten findet
sich irrtümlich dieselbe Formel angewendet: (21 + 20) × (4 + 4) = 82
2 2
Ruten, während die geometrische Berechnung dafür die Zahl 81,18
Ruten ergiebt.
Dieselbe Formel, welche der Berechnung des Flächeninhaltes
eines vierseitigen Feldes ohne Rücksicht auf seine besondere Gestalt
im höchsten Altertum zu Grunde lag, findet sich in den Hunderten
von Beispielen der Edfuer Inschriften auch auf jedes Dreieck irgend
welcher Gestalt angewendet, nur mit dem Unterschiede, daß die der
kleinsten Seite gegenüber liegende Spitze des Dreiecks, gleichsam
die vierte, zu einem mathematischen Punkte
zusammengeschrumpfte Linie, durch das Wort „nichts“ ersetzt
wurde. Wir würden dafür 0 sagen. Zur Berechnung eines
gleichseitigen Dreiecks von je einer Rute Längenausdehnung der
Seite findet sich daher der gewöhnliche Ansatz: (1 + 0) × (1 + 1) = ½
2 2
Rute, für ein gleichschenkliges Dreieck mit der Grundlinie einer
Rute und der Schenkellänge von 2 Ruten tritt der gleiche Ansatz ein,
nämlich (1 + 0) × (2 + 2) = 1 Rute. Thatsächlich beträgt aber der
2 2
Inhalt des ersteren 0,433 gegen 0,5 Ruten, und der des letzteren
0,968 gegen 1 Rute. Die Fehler, welche aus dieser Methode
entspringen, die noch in den Jahrhunderten unmittelbar vor dem
Anfange unserer Zeitrechnung ihre Verwendung fand, sind genau
dieselben, welche sich aus den gleichen Ansätzen der modernen
Feldmesser in Ägypten ergeben und welche mit allem Rechte die
englische Verwaltung durch geometrische Nachmessung zu
beseitigen bemüht ist, um einen genauen Kataster des urbaren
Landes im Nilthale ein für allemal festzustellen und eine gerechte
Verteilung der Besteuerung bebauter Felder herbeizuführen.
Eine derartige Berechnung für alle Fälle verstößt gegen die
bekanntesten und einfachsten Regeln der Geometrie, wie sie
heutzutage unseren Kindern in der Schule gelehrt werden und
rechtfertigt die britische Rektifizierung, aber sie findet ihr ältestes
Vorbild in einem altägyptischen Papyrus, dessen Abfassung in die
Zeiten zwischen den Jahren 1800 und 2000 v. Chr. fällt. Beinahe
4000 Jahre hindurch hatte sich danach die einseitige Lehre bis zu
den modernen ägyptischen Feldmessern fortgepflanzt, um schließlich
von den Engländern über den Haufen geworfen zu werden!
Der altägyptische Papyrus, auf welchen ich soeben angespielt
habe, befindet sich im Britischen Museum zu London, ist in
hieratischen Schriftzügen abgefaßt, mit mathematischen Figuren
versehen und deshalb in die Wissenschaft unter dem Namen des
mathematischen Papyrus von London eingeführt. Aus seinem reichen
Inhalt, der durch die Behandlung eines deutschen Gelehrten (Prof.
Eisenlohr in Heidelberg) bekannter geworden ist, hebe ich nur
hervor, daß die Berechnung des Flächeninhaltes von Feldstücken und
des kubischen Inhaltes meist zur Aufnahme von Getreide bestimmter
hohler Räume bis zu den kleinsten Maßen hin den Hauptgegenstand
der an Beispielen erläuterten Lehrsätze bildet. Wie nahe man aber in
einzelnen Fällen der geometrischen Wahrheit war, dafür spricht vor
allem die bereits vor fast 4000 Jahren aufgestellte Formel zur
Berechnung des Flächeninhalts eines kreisförmigen Feldstückes. Aus
den im Papyrus vorgelegten Beispielen erhellt, daß man von dem
Durchmesser des Kreises ein Neuntel abzog und den übrig
bleibenden Rest mit sich selbst multiplizierte. Ich führe in wörtlicher
Übersetzung ein Beispiel an, dem ein Kreis beigefügt ist mit den
Schriftzeichen für „9 Ruten“ (oder Kassabeh) in seinem Innern. Der
dazu gehörige Text lautet wie folgt: „Berechnung eines kreisförmigen
Feldes von 9 Ruten (Durchmesser). Es wird die Frage nach seinem
Flächeninhalt gestellt. Ziehe bei dir sein Neuntel ab, das ist 1. Als
Rest bleibt 8. Multipliziere 8 mal 8. Das Facit ist 64 Ruten. Das ist
sein Flächeninhalt.“
Man muß billig erstaunt sein, daß dies Resultat sich nur
unmerklich von der wirklich richtigen Zahl (64,0224 Ruten) auf
Grund unserer modernen Methode unterscheidet, in welcher die Zahl
π eine so bedeutungsvolle Rolle für die Kreisberechnung spielt.
Die Beispiele, so viel deren in dem uralten Papyrus ziffernmäßig
entwickelt werden, beziehen sich mit äußerst geringen Ausnahmen
auf die praktische Thätigkeit des Ackerbauers in Bezug auf die
Vermessung seiner Felder und die räumliche Bestimmung der für die
Aufnahme der verschiedenen Getreidesorten errichteten Speicher
oder sonstiger Baulichkeiten mit Hilfe der bestehenden großen
Getreidemaße und ihrer Unterabteilungen. Das waren unentbehrliche
Geschäfte gerade wie dies bis zur heutigen Stunde in ganz Ägypten
und in der übrigen Welt der Fall ist. Daß man schon sehr frühzeitig
daran dachte, die Hauptregeln der Vermessungskunst für den
alltäglichen Gebrauch des Landmannes niederzuschreiben, dafür tritt
der Londoner Papyrus als redender Zeuge ein.
Soweit wir gegenwärtig in der Lage sind, die Textworte zu
verstehen und die Berechnungen von Zahl und Maß bis in ihre
Einzelheiten zu verfolgen, stellt sich als allgemeines und zweifelloses
Ergebnis die Thatsache heraus, daß die in dem Papyrus
niedergelegten Regeln und Methoden mit ihren als Erläuterung
dienenden zahlreichen Beispielen auf einer verständigen Grundlage
beruhen und durchaus nicht an ein Zeitalter der menschlichen
Kindheit erinnern. Es ist im Gegenteil erstaunlich, wie man ohne die
Kenntnis des Stellenwertes der Zahlenreihen die verwickeltsten
Rechnungen durchzuführen vermochte und selbst bei
Bruchberechnungen nur in äußerst seltenen Fällen, wie man zu
sagen pflegt, selber in die Brüche geriet.
Nur e i n Umstand bleibt dabei auffällig, daß man nämlich nicht
nur die einfachsten Brüche mit dem Zähler Eins, die man in der
kürzesten Weise zu bezeichnen imstande war, in den häufigsten
Fällen in kleinere Brüche mit demselben Zähler Eins zerlegte,
sondern die Nenner in ein gewisses abhängiges Zahlenverhältnis zu
einander stellte. So finden sich beispielsweise in einer mir
vorliegenden Rechnung, von welcher weiter unten ausführlicher
noch die Rede sein wird, die Brüche 1⁄10 und 1⁄5 durch die
nebeneinanderstehenden Bruchzahlen 1⁄16, 1⁄32, 2⁄320 und 1⁄8, 1⁄16,
4
⁄320 gleichsam umschrieben wieder. Durch eine leicht ausführbare
Nachrechnung überzeugt man sich sofort von der Richtigkeit beider
Ansätze.
Es diene zum Verständnis dieser auffallenden Erscheinung die
Bemerkung, daß die Bezeichnung jener Teilbrüche nicht mit Hilfe der
gewöhnlichen Zahlzeichen, sondern durch Schriftcharaktere vor sich
geht, von denen jedes einzelne ein besonderes Wort zum Ausdruck
eines bestimmten Hohlmaßes darstellt. Es ist etwa so als wollte man
mit Bezug auf unser älteres Getreidemaß-System die Brüche ½, 1⁄24
und 1⁄384 (Wispel) mit den Worten: Malter, Scheffel und Metze
wiedergeben. Es ist sofort ersichtlich, daß diese Wörter der Reihe
nach bestimmte Bruchteile des Wispels andeuten, ohne daß dies
zunächst aus ihrem Namen selber hervorgeht. Für denjenigen,
welcher mit den Getreidemaßen und ihren Verhältnissen zu einander
vertraut ist, sind ihre ziffernmäßige Wertgrößen von vornherein
verständlich.
Ich fühle mich bei dieser Gelegenheit veranlaßt, auf eine wenig
bekannte, sehr eigentümliche Rechnungsmethode überzugehen,
welche noch heutzutage von den koptischen Schreibern der
Regierung, aber auch sonst im gewöhnlichen Lebensverkehr
ausgeübt wird, sobald es sich um Rechnungen mit Brüchen handelt.
Diese Methode, welche mit der altägyptischen die größte
Verwandtschaft besitzt, führt im Munde der Eingeborenen den
Namen der i n d i s c h e n R e c h n u n g, obgleich ich keinen Grund
für ihren Ursprung anzugeben vermag.
Einleitend mache ich darauf aufmerksam, daß man bei
Unterhaltungen mit den modernen Ägyptern sehr häufig die
Redensart vernimmt: das ist wie die Elle, oder das paßt wie die 24,
um die Genauigkeit irgend einer Angabe im Besonderen zu
bestätigen. Man muß dazu wissen, daß nicht nur bei den
gegenwärtigen Bewohnern im Nilthale, sondern schon bei den alten
und ältesten Ägyptern die Elle eine ganz besondere Heiligkeit besaß,
und daß man sie damals wie noch heute in 24 gleiche Teile teilte,
welche im Altertume „Finger“ hießen und jetzt den Namen K i r a t
tragen. Nicht nur die Einheit der Elle, sondern jede Einheit
überhaupt wird von den heutigen Ägypter als aus 24 gleichen Teilen
bestehend betrachtet, so daß ihre Hälfte durch 12, ihr Viertel durch
6, ihr Sechstel durch 4, ihr Achtel durch 3 u. s. w. bezeichnet zu
werden pflegt. Handelt es sich in den modernen Berechnungen der
koptischen Schreiber z. B. um die Summierung der Brüche ½, 1⁄8,
1
⁄12, so addiert man die Teilstücke der Elle: 12 + 3 + 2 = 17
zusammen, und zieht daraus die rechnungsmäßigen Schlüsse. Da ja
der Bruch für sich allein wieder als eine neue Einheit betrachtet wird,
so entsteht daraus ein weit verzweigtes Rechnungssystem, welches
bis zu den kleinsten Brüchen fortgeführt wird.
Ganz ähnliche Anschauungen herrschten bereits im höchsten
Altertum vor, wenigstens in Bezug auf die überlieferten zahlreichen
Beispiele, in welchen es sich bis zu den Brüchen hin um die
Berechnungen von Hohlmaßen für Getreide, Flüssigkeiten u. s. w.
handelte. Jede einzelne Maßeinheit wurde in 320 gleiche Teile
geteilt, wobei die ganzen Zahlen 320, 160, 80, 40, 20, 10, 5, 4, 3, 2,
1 unserer 1 und den Brüchen ½, ¼, 1⁄8, 1⁄16, 1⁄32, 1⁄64, 4⁄320, 3⁄320,
2
⁄320, 1⁄320 entsprechen. Die Beispiele, welche ich oben angeführt
hatte, nämlich die Zerlegungen der Brüche 1⁄10 und 1⁄5 in ihre
besonderen Teilstücke, liefern dafür sprechende Zeugnisse.
1
⁄16 + 1⁄32 + 2⁄320 an Stelle des einfachen Bruches 1⁄10, besagen
nichts weiter, als daß es sich um die Summierung von 20 + 10 + 2 =
32 Teilstücken der 320 der Grundeinheit, d. h. um 1⁄10 derselben,
handeln soll.
Der Papyrus von London führt zahlreiche Beispiele dieser
Rechnungsmethoden an, die, wie angegeben ist, etwa in die Zeit
zwischen 1800 und 2000 v. Chr. fallen. Das ist ein hohes Alter, wie es
nur von wenigen Handschriften in der Welt übertroffen wird, aber
trotzdem bietet die merkwürdige Urkunde nicht das älteste Beispiel
der besprochenen Rechnungsmethode dar. Erst vor kurzem hat mich
ein glücklicher Zufall ein Schriftstück kennen gelehrt, das ich mit
vollem Rechte als die ä l t e s t e R e c h e n t a f e l d e r W e l t
überhaupt bezeichnen darf, wie es der Leser des weiteren sehen
wird.
Es war im April des laufenden Jahres 1891 als während meines
Aufenthaltes im Museum von Gizeh mein Blick zufällig auf zwei
beschriebene Holztafeln fiel, die sich in einer der obersten
Abteilungen eines Kastens mit ägyptischen Antiken halb versteckt
vorfanden. Auf meine Bitte wurden sie aus ihrem Verließe geholt und
mir die Gelegenheit geboten, sie in aller Ruhe unter dem Lichte der
klaren ägyptischen Sonne zu prüfen. Jede der beiden Tafeln hat eine
Länge von etwa einem Fuße, die Höhe eines halben Fußes, und auf
beiden befindet sich an der oberen Längsseite eine kleine Öffnung,
als ob man ehemals eine Schnur dadurch gezogen habe, um sie mit
Bequemlichkeit, etwa wie ein Schüler seine Rechentafel, zu tragen
oder an einen Nagel aufzuhängen. Beide Tafeln sind mit einem
Gipsstuck überzogen gewesen, der vollständig geglättet erscheint
und heutzutage eine schmutzige, wachsgelbe Färbung angenommen
hat. Sie waren auf beiden Seiten beschrieben, wobei es sich mir bald
herausstellte, daß die dick aufgetragenen Züge fast nur Ziffern in
kolonnenartig angeordneten Berechnungen enthielten. Ein großer
Teil der Schrift erscheint verwischt, allein dieser Übelstand ist nicht
beklagenswert, da derselbe Gegenstand meist drei- bis viermal
wiederholt entgegentritt, so daß eine gegenseitige Prüfung die
vollständige Herstellung der Grundrechnung gestattet. An dem
Rande beider Tafeln befinden sich lange Namensverzeichnisse von
Personen, die, wie die Zahlzeichen, in altertümlicher Schrift
ausgeführt sind und deren Ursprung nur der elften oder zwölften
Dynastie, d. h. etwa der Mitte des 3. Jahrtausends, angehören kann.
Das geht nicht bloß aus dem Schriftcharakter selber, sondern noch
vielmehr aus einzelnen Namensformen hervor, welche mit denen
bekannter Könige jener Epoche identisch sind. Ich nenne an dieser
Stelle die drei auffallendsten, nämlich Entef, Amenemhet und
Ufurtisen. Es kann somit über das angegebene Alter jener
merkwürdigen Tafeln kein Zweifel obwalten und wir sind dadurch in
die Lage gebracht, den Ursprung der Rechnungen selber in jene
uralte Zeit zu versetzen.
Der Fundort der beiden erwähnten Rechentafeln war ein Grab
gewesen, und es läßt sich nach sonstigen Vorgängen und Beispielen
mit zweifellosester Gewißheit annehmen, daß sie als Erinnerungen
an einen teuren Toten, der Mumie desselben beigegeben waren, um
vielleicht an seine letzte Thätigkeit im Rechenfache auf Erden zu
erinnern. Es war offenbar ein Schüler, der das Zeitliche gesegnet
hatte, ohne seine Studien auf dem bezeichneten Gebiete vollendet
haben zu können. Die kleinen Fehler und Irrtümer nämlich, welche
in den einzelnen Kolonnen mit unterlaufen, die Wiederholungen der
Abschrift derselben Rechnung und sonstige Indizien weisen darauf
hin, daß der ehemals Lebende sich mitten in der Schulung befand,
als er plötzlich seinem Leben Valet sagen mußte.
Ein näheres Studium der Kolonnen, die ziemlich regellos und wild
neben- und untereinander fortlaufen und die beiden Seiten jeder
Tafel bedecken, läßt mit aller Bestimmtheit feststellen, daß es sich in
sämtlichen Rechnungen um die Proportion gewisser Zahlenreihen zu
einander handelte. Als Anfangsproportionen erscheinen die
folgenden fünf: 1 : 1⁄3, 1 : 7, 1 : 10, 1 : 11, 1 : 13. Obgleich die
Zahlen ohne besondere Rechnungszeichen neben- und
untereinander erscheinen, so lehrt schon der erste Blick, daß
Zahlenverhältnisse vorliegen, die in fortlaufender Stufenfolge von
den einfachen Zahlen bis zu den zusammengesetzten Brüchen hin
entwickelt werden.
Ich führe als erstes, weil durchsichtigstes und einfachstes Beispiel
die Verhältnisse von 1 : 10 an, die ich in nachstehender Übertragung
nach dem Ziffernbilde der Tafeln wiedergebe.
Vervollständigt ist dies Bild durch mich selbst nur durch das
moderne Zeichen der Proportion, um auch für das Auge die
einzelnen Verhältnisse deutlicher hervortreten zu lassen:
1 : 10
10 : 100
20 : 200
2 : 20
20 + 10 + 2
1 : (= 1⁄10)
320
40 + 20 + 4
2: (= 1⁄5)
320
80 + 40 + 5 + 3
4: (= 2⁄5)
320
160 + 80 + 10 + 5 + 1⁄1
8: (= 4
⁄5)
320

Man überzeugt sich, auf welchem rationellen, wenn auch


zeitraubenden Umwege mit Hilfe der Teilzahl 320, in ihrer
fortschreitenden Entwickelung von Stufe zu Stufe, man es erreichte,
die Bruchwerte vollkommen zu beherrschen und ihre Multiplikation in
leichtester Weise durchzuführen. Noch viel beredter spricht ein
anderer Ansatz dafür, in welchem die Verhältnisse nach der
Proportion 1 : 1⁄3 beginnen, und deren fortschreitendes Schema
nach dem mir vorliegenden Texte die folgende Übertragung zeigt:
1 : 1
⁄3
2 : 2
⁄3
4 : 11⁄3
5 : 12⁄3
10 : 31⁄3
20 : 5 + 12⁄3 (= 62⁄3)
40 : 10 + 31⁄3 (= 131⁄3)
80 : 20 + 5 + 12⁄3 (= 262⁄3)
160 : 40 + 10 + 2 + 11⁄3 (= 531⁄3)
320 : 80 + 20 + 5 + 12⁄3 (= 1062⁄3)
Das System der 320 begegnete nicht selten Schwierigkeiten, um
Brüche auszudrücken, deren Nenner aus einer wenig oder gar nicht
teilbaren Zahl bestand. In einem solchen Falle versuchte man mit
Annäherungswerten auszukommen, etwa nach Art unserer
abgekürzten Decimalbrüche. Ein lehrreiches Beispiel gewährt die
dreimal auf den beiden Tafeln wiederholte Reihe der Proportionen
nach dem Grundschema 1 : 11, welche ich in nachstehender
Umschrift wiedergebe.
1 : 11
10 : 110
20 : 220
2 : 22
4 : 44
8 : 88
11 : 121
( )
20 + 5 + 4
1 : = 29 1⁄11
320 320

( )
40 + 10 + 5 + 3
2: = 58 1⁄6 + 1⁄66 (= 2⁄11)
320 320

( )
80 + 20 + 10 + 5 + 1
4: = 116 1⁄3 + 1⁄33 (= 4⁄11)
320 320

( )
160 + 40 + 20 + 10 + 2
8: = 232 2⁄3 + 1⁄22 1⁄66 (= 8
⁄11)
320 320

In den letzten vier Zeilen sollten rechnungsmäßig der Bruch 1⁄11


und seine vielfachen 2⁄11, 4⁄11, 8⁄11, das Ergebnis bilden. Thatsächlich
führte aber das System auf den Hauptbruch 29⁄320 an Stelle des
erwarteten 29⁄319 = 1⁄11. Man ließ ihn unbeschadet des Fehlers
stehen, wies jedoch durch ein dahingestelltes 1⁄11 auf die Erkenntnis
des Fehlers hin, ebenso auch in den folgenden drei Zeilen, worin
außerdem die Brüche 2⁄11, 4⁄11, 8⁄11 nach der üblichen Methode in
solche mit dem Zähler 1 zerlegt sind.
Ähnlich verhält es sich mit der Proportionsreihe, an deren Spitze
sich als Schema 7 : 1 befindet und die ich in genauer Umschrift
wiedergebe:
7:1
1
⁄4 : 1⁄28
1
⁄2 : 1⁄14

( = 91 )
1
1 : 40 + 5 ⁄2
320 640
2 : 80+ 10 + 1 (= 91 )
320 320
4 : 160+ 20 + 2 (= 182)
320 320
An Stelle des Bruches 91⁄640 hätte man 91⁄637 erwartet, um die
Proportionszahl 1⁄7 zu gewinnen. Der kleine Fehler blieb indes
unbeachtet, sowohl hier als in den beiden darauf folgenden Stufen
(in denen er sich verdoppeln und vervierfachen mußte) um nicht
unnötige Rechnungsschwierigkeiten in das System hineinzutragen, in
welchem 320 und die Unterabteilungen nicht bloße Zahlen, sondern
Maßverhältnisse ausdrücken, mit welchen der Landmann
gewohnheitsmäßig vertraut war. Auch unsere Bauern reden von
einer Metze, ohne dabei an den 1⁄384 Teil des Wispels zu denken. Die
320 Teilstücke, aus welchen auf Grund der ältesten ägyptischen
Vorstellungen ein Ganzes bestand und deren Haupteinheiten sich in
Reihenfolge 160 (= ½), 80 (= ¼), 40 (= 1⁄8), 20 (= 1⁄16), 10 (=
1
⁄32), 5 (= 1⁄64), 4, 3, 2, 1 darstellen, haben für das gesamte
Rechenwesen der alten Ägypter eine weittragende Bedeutung
gehabt, insoweit sich dasselbe, wie bemerkt, zunächst auf die
Berechnung hohler Räume bezog ohne Rücksicht auf die
verschiedenen Einheitsgrößen der Maße des Raumes.
Als lehrreiches Beispiel dafür dient ein in demselben Museum von
Gizeh aufbewahrter Metallbecher aus einer der späteren Epochen
des ägyptischen Altertums, dessen Inhalt nach den Untersuchungen
meines Bruders Emil Bey 0,23 Liter in sich faßt. Von oben nach
unten fortlaufend und nach dem Boden zu immer kleiner werdend
befinden sich auf der Innen- und Außenseite desselben Ringe
eingegraben, zwischen welchen erklärende hieroglyphische
Textworte und Bruchziffern deutlich lesbar angebracht sind. Sie
lauten, in der angegebenen Reihenfolge, ½, ¼, 1⁄8, 1⁄16, 1⁄32, 1⁄64
Hin, entsprechen also genau den oben angeführten Teilstücken. Mit
dem Worte Hin, das sich außerdem in der ebräischen Sprache in
derselben Gestalt erhalten hat, bezeichnete man ein Grundhohlmaß,
das nach den sehr genauen Untersuchungen darüber eine Fassung
von 0,454 Liter besaß. Die Hälfte desselben betrug mithin 0,227.
Damit stimmt der oben besprochene geaichte Metallbecher des
Museums von Gizeh wohl überein, dessen Inhalt auf Grund der
eingegrabenen Inschriften die Hälfte eines Hin in sich faßte. In allen
Zeiten der ägyptischen Geschichte erscheint der Name Hin in
Tausenden von Texten wieder, um die kleinsten Grundeinheiten aller
räumlichen Maße zu bezeichnen, gerade wie wir in unseren Tagen
das Litermaß als eine solche auffassen. In den verschiedenen
Sammlungen ägyptischer Altertümer werden meist aus Alabaster
angefertigte Gefäße aufbewahrt, deren Aufschrift nicht selten den
räumlichen Inhalt derselben mit Hilfe des Hinmaßes anzeigt. Man
begegnet Angaben darauf, wie z. B. 9, 11, 21, 40 Hin, in einzelnen
Fällen sogar mit hinzugefügten Bruchteilen dahinter, welche die
Beweise liefern, daß man den Inhalt der bezüglichen Gefäße auf ihre
Fassung genau zu prüfen verstand.
Das Maß des Hin, das für sich allein nach dem allgemein
eingeführten Rechnungssystem in 320 kleinste Teilstücke mit den
Unterabteilungen 160, 80, 40, 20, 10, 5, 4, 3, 2 und 1 zerfiel, wurde
anderseits für sich allein als ein kleinstes Teilstück, d. h. als 1⁄320
betrachtet, dessen Einheit somit das 320fache von 0,454 Liter in sich
fassen mußte. Die vollzogene Rechnung führt auf ein größtes
räumliches Maß, dessen Inhalt sich auf 145,35 Liter berechnet. Das
ist aber genau die Fassung der altägyptischen Kubikelle (von 0,527
Meter Längenausdehnung), deren Teilstücke nach dem allgemeinen
Schema, wie ich es kurz vorher wiederholt habe, die
hauptsächlichsten Unterabteilungen der ägyptischen Maße
darstellten, d. h. ½, ¼, 1⁄8, 1⁄16, 1⁄32, 1⁄64 Kubikelle oder mit anderen
Worten 160, 80, 40, 20, 10 und 5 Hin.
Ich habe kaum nötig, darauf hinzuweisen, welche merkwürdige
Analogie das altägyptische System der Getreide- und
Flüssigkeitsmaße mit unserem modernen darbietet, in welchem
bekanntlich das Liter den Raum eines Kubikdecimeters oder den
tausendsten Teil eines Kubikmeters bezeichnet. Der Unterschied liegt
allein in der Teilzahl 320, welche wir durch die Decimalberechnung
ersetzt haben.
Die Zahl 320, welche bereits auf den beiden ältesten
Rechentafeln aus der Mitte des dritten Jahrtausends v. Chr. zum
Vorschein kommt und deren Ursprung sicherlich in ein noch höheres
Zeitalter zu versetzen sein dürfte, hatte ihre nachgewiesene
Bedeutung nicht nur für das kubische Maß, sondern auch für die
Berechnung der Flächenmaße, besonders der Feldmaße, in den
Zeiten des ägyptischen Altertums. Erhaltene Inschriften liefern die
Beweise, daß die größte Grundeinheit des Feldmaßes in ½, ¼, 1⁄8,
1
⁄16, 1⁄32 geteilt, mit andern Worten, dabei dasselbe Prinzip verfolgt
wurde, welches dem uralten System mit Hilfe der leicht teilbaren
Zahl 320 zu Grunde lag.
Einen merkwürdigen Gegensatz zu dieser Zahl und ihren
Teilstücken bildete die von dem alten Kulturvolke der Babylonier
angewandte sexagesimale Rechnungsmethode, in welcher sich die
Hauptstufen in der Ordnung 360, 60, 1, 1⁄60, 1⁄360 darstellten. Die
geschichtliche Bedeutung dieses Systems, dessen Spuren sich bis in
unsere Zeiten hin verfolgen lassen, ist weltbekannt. Es beherrschte
die gesamte Kulturwelt des Altertums und verbreitete sich von Volk
zu Volk auf den ältesten Handelsstraßen zu Wasser und zu Lande.
Ob es auch Ägypten beeinflußt hatte oder ob im Verlaufe der
späteren Geschichte von Ägypten aus der Anstoß dazu gegeben
worden ist, muß vorläufig als eine unentschiedene und schwebende
Frage bezeichnet werden. Auf alle Fälle haben die ältesten
Rechentafeln der Welt im Museum von Gizeh, welche ich zum
Gegenstande dieser Betrachtung gewählt habe, uns die Gelegenheit
geboten, Lichtblicke in eine ferne Vergangenheit zu werfen, in
welcher der menschliche Scharfsinn die Schwierigkeiten glücklich zu
überwinden verstand, mit ganzen und gebrochenen Zahlen die
Grundoperationen des Rechenwesens ohne auffällige Fehler im
einzelnen mit Erfolg durchzuführen.
Der Hypnotismus bei den Alten.
Der Hypnotismus oder die Kunst geeignete Personen in Schlaf zu
versetzen und sie in diesem Zustande zu Handlungen zu bewegen,
welche von dem ausgesprochenen Willen des Hypnotiseurs abhängig
sind, hat in den neuesten Zeiten durch öffentliche Schaustellungen
die allgemeine Aufmerksamkeit im höchsten Grade auf sich gezogen.
Die Meinung, daß bei den Versuchen in kleineren und größeren
Kreisen ein verabredetes Einverständnis zwischen den beteiligten
Personen vorliege, ist durch die Thatsachen vollständig widerlegt
worden, und seitdem die medizinische Wissenschaft, auf Grund
strenger Prüfungen und wiederholter Experimente, die Thatsachen
ihrerseits bestätigt hat, sind die Zweifel daran als unberechtigt
angesehen worden.
Man hat sich bei dieser Gelegenheit mit Recht daran erinnert,
daß schon in den vorangehenden Jahrhunderten, man braucht nur
an M e s m e r und den Mesmerismus zu denken, ähnliche
Erscheinungen festgestellt worden sind, die freilich auf
übernatürliche Ursachen zurückgeführt wurden und die Träger der
geheimnisvollen Kraft geradezu in den Ruf von Geisterbeschwörern
brachten. Der bekannte Abenteurer Graf C a g l i o s t r o, welcher sein
Unwesen in der letzten Hälfte des vorigen Jahrhunderts in den
Hauptstädten Europas trieb, in Rom zum Tode verurteilt wurde,
jedoch begnadigt im Jahre 1795 im Fort San Leon als Gefangener
starb, kann als der Typus dieser sogenannten Wundermänner
angesehen werden. Man ist noch weiter zurückgegangen und hat die
Vermutung ausgesprochen, daß bereits dem Altertum dieselben
Erscheinungen nicht unbekannt gewesen seien, indem man gewisse
Arten von Orakeln und den Tempelschlaf mit dem Hypnotismus in
unmittelbaren Zusammenhang setzte. Die in den letzten Zeiten
öffentlich ausgesprochenen Ansichten darüber haben in der That
vieles für sich, aber die Schlüsse sind nur allgemeine, denn sie
gehen von den überlieferten Erscheinungen aus, deren nicht
überlieferte, absichtlich oder unabsichtlich verschwiegene Ursache
den Ursprung derselben verdunkelt, d. h. den vorausgesetzten
Zustand hypnotisierter Menschen, wie er heutigestags selbst von den
wissenschaftlichen Größen zugegeben wird.
Ich bleibe beim Altertume stehen, um die Beweise zu liefern, daß
man wirklich einzelne Individuen in Schlaf zu versetzen vermochte,
um sich derselben als Medien zu bedienen und durch sie eine
Verbindung zwischen einer übernatürlichen Welt mit der sinnlichen
herzustellen. Die Thatsache wird durch den Inhalt einer langen
Papyrusrolle erwiesen, welche in ägyptischer Volksschrift abgefaßt
und mit vielen griechischen Beischriften versehen ist. Nach dem
Urteile gelehrter Forscher fällt ihre Abfassung in die Mitte des dritten
Jahrhunderts unserer Zeitrechnung, in welchem die sogenannte
G n o s i s in vollster Blüte stand und die Anhänger derselben, die
Gnostiker, je nach dem Gründer und dem Systeme ihrer Schule, sich
bemühten, die heidnischen Mythen und die Gottheiten und
Dämonen, vorzüglich der ägyptischen und syrischen Tempelwelt, mit
dem Christentum zu verquicken und auf diesem verkehrten Wege in
die Tiefen der Erkenntnis von Gott und Welt einzudringen. Die
hinterlassenen Schriften der Gnostiker, welche sich vor allem an die
Namen der Stifter der einzelnen Schulen und berühmter Theosophen
wie Marcus, Valentin, Basilides, Jamblichus knüpfen, lassen ein
ganzes Geisterreich erkennen, in welchem die Dämonen wie
gehorsame Diener und Vermittler zwischen dem „großen Gotte“ und
dem Anhänger der Gnosis auftreten. Durch geheimnisvolle Mittel,
auch die schrecklichsten Drohungen gehörten dazu, wurden sie
gezwungen zu erscheinen und den Willen des Beschwörenden
auszuführen.
Mystische Namen und Titel spielten hierbei eine bedeutende Rolle
und dieselben, ihren gemalten oder geschnittenen Bildern beigefügt,
galten als Schutzmittel gegen alles Unheil. Die in den europäischen
Museen aufbewahrten gnostischen Steine können noch heutigestags
als beredte Zeugen jener wunderlichen Lehren dienen, welche
genaue Vorschriften über die Ausführung derartiger Talismane
enthalten. So sollte z. B. ein goldener Ring von ganz besonderer
Wirkung sein und vor jedem Unglück bewahren, an welchem ein
Jaspis gefaßt war, der das geschnittene Bild einer Schlange zeigte,
die sich in den eigenen Schwanz biß, darüber die Sonne, zwei Sterne
und den Mond und daneben die drei Namen A b r a s a x, J a o und
S a b a o t h. Selbst jüdische Gottesgelehrte und christliche Bischöfe
standen nicht an, der Dämonenlehre ihren Beifall zu schenken, denn
sie spielen in ihren Äußerungen und Schriften bei passender
Gelegenheit häufig darauf an. Die Gnostiker schienen niemals in
Verlegenheit zu sein, um selbst das Unmöglichste zu erreichen. Es
gab förmliche Rezepte um glücklich zu sein, um Gegenliebe zu
gewinnen und Haß hervorzurufen, um Träume zu haben und Träume
zu senden, mit einem Worte, um jeden Wunsch in Erfüllung zu
bringen. Sie legten damit den eigentlichen Grund zu dem im
Mittelalter allgemein verbreiteten Glauben an eine höhere Magie und
wenn in ihren Schriften auch keine Vorschriften darüber enthalten
sind, wie man schlechte Metalle in Gold verwandeln könne, so sind
die Rezepte in den gnostischen Schriften um so zahlreicher, welche
von der Mischung der Metalle handeln und chemische Prozesse
berühren.
Die Alchimie, die Mutter unserer Chemie, ging mit der Magie
Hand in Hand und es setzt in Erstaunen, mit welcher Auswahl von
Mitteln man das gesteckte Ziel zu erreichen glaubte. Selbst die
Heilkunde wurde in das Bereich der gnostischen Schulen gezogen.
Die Beweise dafür liegen in derselben Papyrusrolle vor, mit welcher
ich mich gleich näher beschäftigen werde. Es fehlt z. B. nicht an
Rezepten, um das Blut zu stillen, nicht an anderen, welche sich auf
die Beseitigung von Ohren-, Augen- und Fußleiden beziehen, auch
nicht an Beschreibungen von Pflanzen und Mineralien, welche auf
das Gebiet der materia medica verweisen. Die Gnosis umfaßte eben
die Erkenntnis der Dinge in ihrem letzten Grunde und ihre
Verbindung mit dem Namen „des großen Gottes“, unter welchem
das Dämonenreich als Vermittler mit dem Anhänger der Gnosis
stehend angesehen wurde. Der Hypnotismus gehörte zu den
wirksamsten Mitteln, um diese Verbindung herzustellen und auf dem
Gebiete der Wünsche und des Wissens die wirksamsten Erfolge zu
erzielen.
Der ägyptische Papyrus, von dem ich am Eingange gesprochen
habe, ist seit dem Jahre 1829 Eigentum des Museums (eingetragen
als Pap. A. Nr. 65) in der niederländischen Universitätsstadt Leiden.
Er ward in Theben entdeckt und gelangte durch Ankauf in den Besitz
jener Sammlung. Seine Länge beträgt 3,14 Meter, seine Höhe 25
Centimeter. Von beiden Seiten mit zierlichen Schriftzügen in enger
Zeilenfolge bedruckt, hat er beim Aufrollen den Anfang eingebüßt. Es
sind deutliche Spuren vorhanden, daß sich der ehemalige Besitzer
desselben häufig bedienen mußte, denn er ist abgegriffen und
danach zu urteilen sein Inhalt häufig gelesen worden. Der Name des
Verfassers oder selbst nur der des Abschreibers oder Besitzers ist
nirgends zu entdecken. Vielleicht stand er am Anfange und ist bei
der Zersplitterung der ersten Seite verloren gegangen. Daß er für
ägyptische Gnostiker bestimmt war, darüber läßt die Sprache und
selbst auch der Inhalt, insofern er die Namen von ägyptischen
Gottheiten wie Osiris, Isis, Horus, Anubis, Seth u. a. m. berührt,
keinen Zweifel übrig.
Unter den mannigfaltigen Vorschriften, welche größtenteils in
Gestalt von Beschwörungen und Zaubermitteln den Inhalt des
langen, merkwürdigen Schriftstücks bilden, befinden sich auch
solche, welche auf die Erscheinung von Dämonen hinauslaufen. Die
Geister werden auf geheimnisvolle Weise gerufen und genötigt,
Antwort auf gestellte Fragen zu geben. Dabei wird stillschweigend
vorausgesetzt, daß sie nicht erscheinen wollen oder eine
ungenügende Antwort oder gar keine Antwort erteilen. Für diesen
möglichen Fall wird außer der Grundformel eine andere
Beschwörung empfohlen oder selbst eine dritte und vierte, die eine
unfehlbare Wirkung erzielen sollte.
Der Beschwörende, welcher die vorgeschriebenen Worte
herzusagen hat, unter welchen bekannte und unbekannte Namen
aus allen möglichen Sprachen als eigentlicher Mittelpunkt der
Zauberei dienen, führt sich selbst unter der Bezeichnung irgend
einer Gottheit auf, um den zitierten Dämon zu veranlassen, den ihm
erteilten Befehl auszuführen. „Ich bin H o r u s,“ so sagt er z. B. an
einer Stelle, „der Bruder (sic) der Göttin I s i s, geboren von I s i s,
der herrliche Knabe, welchen I s i s liebt und welcher nach seinem
Vater O s i r i s - O n n o f e r begehrt“. Dem Dämon wird somit die
Täuschung zugemutet, als sei der Beschwörende der ägyptische Gott
H o r u s in eigener Person, um seiner Dienstfertigkeit einen
besonderen Nachdruck zu geben und seine etwaige
Widerspenstigkeit durch das Gewicht der Autorität zu brechen. Den
Zweck der Beschwörung bildet in einer ganzen Reihe von Beispielen,
wie gesagt, die Absicht, den citierten Geist zu zwingen, auf gewisse
Fragen Rede zu stehen.
Als notwendigster Apparat zu der Zauberei gehörte eine
Zauberschale und eine neue Lampe aus Metall oder Thon, in welcher
sich Öl und ein neuer Docht befinden mußte, ferner zwei neue
Kisten, welche, nach ihrer Verwendung zu urteilen, als Stühle
dienten, und schließlich ein reiner, unschuldiger Knabe. Das Kind
vertrat die Stelle des Mediums, und aus seinem Munde vernahm der
Beschwörer, ob der gerufene Dämon oder die Dämonen zur Stelle
waren, zugleich auch ihre Geneigtheit, die betreffenden Fragen zu
beantworten.
Aus den Beispielen, von denen ich mehrere unten in deutscher
Übertragung vorgelegt habe, wird der Leser eine Vorstellung über
die weiteren notwendigen Vorbereitungen gewinnen. Der Hauptakt
der Handlung bestand zunächst darin, das Kind zu hypnotisieren
oder, wie der ägyptische Text sich öfters wörtlich ausdrückt, „z u
v e r a n l a s s e n , d a ß e s s e i n e A u g e n s c h l i e ß e“. War
dies erreicht worden, so rief es der Beschwörer wieder wach oder,
wie es im ägyptischen Stile heißt, „e r v e r a n l a ß t e , d a ß e s
s e i n e A u g e n ö f f n e“. Das Kind mußte sagen, was es (im
Schlafe) gesehen und gehört habe, und damit war der Zweck der
vollzogenen Beschwörung oder Hypnotisierung erreicht.
Das „reine unschuldige Kind“ spielt in allen Beispielen die Rolle
des Mediums; weshalb? läßt sich leicht behaupten, da ein
griechischer Schriftsteller (Plutarch), welcher über ägyptische
Glaubenslehren ein ganzes Werk niedergeschrieben hat, ausdrücklich
versichert, daß die Ägypter den k l e i n e n K i n d e r n (P a i d a r i a)
eine wahrsagende Kraft beilegten und als Vorzeichen besonders die
Ausrufungen nähmen, die sie beim Spielen in den Tempeln zufällig
hören ließen.
Die von mir beschriebene Handlung fand gewöhnlich in einem
sauber ausgewaschenen und abseits gelegenen Zimmer des Hauses
statt, welches von der angezündeten Lampe erhellt wurde. Nur der
Beschwörer und das Kind waren die einzigen gegenwärtigen
Personen. Aber auch an die Sonne und den Mond konnten von der
höchsten Stelle im Hause, also vom Dache aus, die Beschwörungen
gerichtet werden, wobei wiederum das Kind die Rolle des Mediums
übernehmen mußte.
Mit diesen notwendigen Erklärungen vertraut, wird der Leser sich
in der Lage befinden, ohne Schwierigkeit die nachfolgenden
Beispiele zu verstehen, welche ich dem Papyrus des Leidener
Museums entlehnt und in wortgetreuer deutscher Übersetzung
wiedergegeben habe.
„Nachdem du eine neue Lampe gebracht hast, in welche man
keine rotfarbige Erde hineingethan hatte, so ziehe einen sauberen
(d. h. frischen) Docht ein und fülle sie mit dem besten und reinsten
Öle. Stelle sie in ein abseits gelegenes Zimmer, das mit Seifenwasser
gereinigt worden ist. Stelle sie auf einen neuen Kasten, bringe ein
Kind herbei und lasse es seinen Platz auf einem andern neuen
Kasten einnehmen, der Lampe gegenüber. Laß den Schlaf über sein
Auge kommen und sprich über es das, was oben geschrieben steht
(nämlich eine längere Beschwörungsformel mit einer Menge
wunderlicher Namen) zu sieben Malen. Hast du es wieder erweckt,
dann sage zu ihm: „Sahst du das Licht?“ Antwortet es: „Ich sah kein
Licht vom Lampenschein,“ so rufe sofort den Namen H e u e aus, zu
sieben Malen, und befrage es nach allem, was du willst.“

„Hast du eine saubere und geputzte Lampe herbeigebracht, in


welche man weder rote Farbenerde noch Gummiwasser
hineingethan hatte, so fülle sie mit dem besten Öle oder auch mit
ätherischem Öle. Umwickle sie mit vier unangebrannten Zeugstreifen
und hänge sie an eine nach dem Morgen gelegene Wand auf an
einen Pflock aus dem Holze des Lorbeerbaumes. Dann stelle den
Knaben vor sie hin, der sei aber rein und unschuldig. Bringe ihn mit
deiner Hand in Schlaf und zünde die Lampe an. Rufe über ihn die
Beschwörungsformel aus bis zu sieben Malen. Erwecke ihn wieder
und frage ihn also: ‚Was hast du gesehen?‘ Antwortet er: ‚Ja! ich
schaute die Götter in dem Umkreis der Lampe‘, so werden sie ihm
Rede stehen in Bezug auf alles, um was sie befragt werden.“

„Nachdem du einen reinen Knaben herbeigeholt hast, lege ihm


einen beschriebenen Talisman (?) an, stelle ihn der Sonne
gegenüber und laß ihn seinen Platz auf einem neuen Kasten
einnehmen in der Stunde, in welcher die Sonne aufgeht. Sobald ihre
volle Scheibe emporgestiegen ist, so laß einen Leinwandsack auf
seinen Rücken legen. Bringe ihn in Schlaf und s t e l l e d i c h m i t
d e i n e n F ü ß e n a u f s e i n e n R ü c k e n. Indem du den Spruch
über ihn thust, streiche über seinen Kopf hin und her, und zwar mit
deinem Sonnenfinger (Zeigefinger?) an deiner rechten Hand u. s. w.“

„Beschreibung der Zauberlampe für den Knaben.“


„Te t e - I k - Ta t a k u. s. w. Möchte mir Antwort auf alles, was ich
fragen werde, zu teil werden, sofort! Denn ich bin H o r u s, das Kind
in Mendes, denn ich bin I s i s, die Wissende. Was ich mit meinem
Munde sage, das geschieht. Sieben Mal (dies) zu sprechen.“
„Nachdem du ein neues Gefäß herbeigebracht hast, thue einen
frischen Docht in dasselbe, der aus einem Tempel herrührt. Stelle
das Gefäß auf einen neuen Kasten, der aus der Vorratskammer
herrührt. — Stelle ihn auf und weise dem Gefäße seinen Platz auf
seiner Oberfläche an. Thue vom besten Öle in dasselbe, oder auch
Rosenöl. Stelle einen zweiten neuen Kasten als Sitz für dich auf und
laß den Knaben zwischen deinen beiden Füßen stehen. Dann sage
den oben niedergeschriebenen Spruch über den Knaben her, wobei
dein Auge auf den Spiegel seines Auges gerichtet sei. Dann thue
Myrrhe auf einem Weidenbaumblatt auf den oberen Teil der Lampe.
Sobald du es in einem Zimmer ausführst, so sei es finster, seine
Thüröffnung nach dem Osten oder dem Süden gerichtet und keine
Stelle lasse den Erdboden erkennen u. s. w.“ Der Text endet mit den
Worten: „Dann frage ihn: ‚Was hast du gesehen?‘ und er wird dir
über alles Mitteilung geben, worüber du ihm Fragen stellen wirst.“

Es ist nicht zu übersehen, daß auch der Beschwörer selber sich


hypnotisieren (lassen?) und damit die Rolle des Knaben übernehmen
konnte. Das geht mit größter Klarheit z. B. aus folgender Stelle
hervor:
„Begieb dich in ein sauberes Zimmer, bringe ein metallenes Gefäß
herbei, wasche es mit Seifenwasser aus und thue zwei L o g (ein
besonderes Maß) Öl hinein und stelle es auf den Erdboden hin.
Darauf zünde eine metallene Lampe an und setze sie auf den
Erdboden hin, neben das metallene Gefäß. Nachdem du dich mit
einem linnenen Gewande bekleidet hast, bleibe bei dem Zaubergerät
und sage den Spruch hinein in das Zaubergerät, mit geschlossenem
Auge, bis zu sieben Malen. Hast du deine Augen wieder geöffnet, so
befrage es über alles, was du wünschst. Wünschst du, daß die
Götter des Zaubergeräts zu dir reden sollen, mit ihrem Munde, so
sprich: J o a - I p h - E o e - K i n t a t h u r - N a p h a r - A p h o e, bis sie
dir auf alle vorgelegten Fragen Antwort geben werden.“

Um eine Vorstellung von den Drohungen zu geben, welche


gelegentlich den Dämonen gegenüber ausgestoßen wurden, wähle
ich zum Schluß das folgende Beispiel in seinem ganzen
Zusammenhange.
„Du bist B o e l (3 Mal zu sagen) ï-ï-ï-a-a-a Tat-Tat-Tat, der,
welcher allein das Licht spendet, der Urheber des Feuers, in dessen
Munde das Feuer ist, welches des Rauches entbehrt. Du lebendiger,
unsterblicher Gott, du großer Gott, der du im Feuer ruhst, der im
Pfuhle des Feuers weilt, welches das Meer des Himmels bildet, in
dessen Hand die Jugend und die Kraft des Gottes ist, steige heraus
aus dem Pfuhle jenes Feuers, erscheine du diesem Kinde, sofort! Laß
es mir Antwort geben auf alles, was ich im Begriff stehe ihn zu
fragen, sofort! Sonst werde ich dich verachten am Himmel im
Angesicht der Sonne, werde ich dich verachten im Angesicht des
Mondes, werde ich dich verachten auf der Erde, werde ich dich
verachten im Angesicht dessen, welcher auf dem Stabe weilt und
den Rauch erzeugt und in dessen Hand die Jugend und die Kraft des
Gottes ist, d. h. Peperi-Pater-Emphe, der zweimal große Gott, in
dessen Hand der schöne Stab ist, du, welcher einen Gott entstehen
läßt, ohne daß ihn ein Gott entstehen ließ.
„Schenke die Stärke der Augen diesem Kinde, welches meine
Zauberschüssel heute trägt, damit es dich sehe, damit seine Ohren
dich hören. Indem du sprichst, frage es nach allen Angelegenheiten
und nach allen Dingen, um welche ich es befragen wollte, sofort!
„Großer Gott, S i s a o t h - A c h r e m p t o, komme hier herein aus
dem Pfuhl jenes Feuers, du, der du auf dem Berge von K a b a o n
ruhst. Ta k r t a t, der welcher nicht stirbt, sondern in Ewigkeit
hinlebt, tritt herein! Nahe dich, großer B o e l - A r b e t h b a i
n u t h i, du großer Gott, nahe dich B o e l - Ta t, nahe dich B o e l!
„Indem du dies siebenmal über das Kind sagst, erwecke es
wieder und frage es, ob das Licht da war. Wenn das Licht nicht zum
Vorschein gekommen war, so laß das Kind mit seinem eigenen
Munde also zur Lampe reden: „Wachse, o du Licht, erhebe dich, du
Licht, leuchte, du Licht, erscheine du Licht des Gottes, damit ich
salben kann den Gott, in dessen Hand das Schicksal des heutigen
Tages liegt und der mich befragen wird.
„Sobald er sich diesem Kinde in der betreffenden Stunde
offenbart hat und sobald du dies über das Kind gesprochen hast, laß
es auf die Lampe schauen. Erlaube nicht, daß es nach einem
(andern) Gegenstande des Hauses, außer der Lampe allein, schaue.
Sollte es nicht danach schauen, sondern sich umdrehen, so thue
alles, was folgt. Wenn du bestehst auf deine Befragung, so kehre es
(das Kind) nach dir um, bringe es in Schlaf und sage über es den
andern unten folgenden Spruch her, nämlich, während die Götter
ankommen und das Kind sich umwendet, indem es sie schaut:
A r c h e c h e m p h e - Z e u - H e l e - S a t r a p e r m e t.“
Die Lichterscheinungen, welche das Kind sieht, bilden eine
ständige Beigabe in den merkwürdigen Texten. Sie sind ein
Anzeichen, daß die Dämonen erschienen sind, um ihre Hilfe
anzubieten. Ich habe nicht nötig, auf manche Einzelheiten noch
besonders hinzuweisen, welche an die modernen Manipulationen
beim Hypnotisieren lebhaft erinnern, wie das Streichen mit der
Hand, das Fixieren des Auges und anderes, das den Beweis für die
wirkliche Kenntnis des Hypnotisierens im Altertum mindestens im
dritten Jahrhundert unserer Zeitrechnung wesentlich verstärkt. Alles
ist schon einmal dagewesen und es giebt nichts neues im Lichte der
Sonne sagt ja schon Ben-Akiba.
Litteraten zur Moseszeit.
Langjährige Untersuchungen und gründliche Forschungen auf
dem Gebiete der Sprachwissenschaft haben die Beweise geliefert,
daß kein Gebot und keine Macht der Welt imstande ist, der Sprache
ein neues Urwort oder Wurzelelement hinzuzufügen. Die Sprachen
wachsen, d. h. sie nehmen in der geschichtlichen Entwickelung ihres
Bestehens an Formenreichtum und Formenschönheit zu, aber neue
Wurzeln in ihren Boden zu senken, erscheint ebenso unmöglich, als
den Elementen, aus welchen die materielle Welt zusammengesetzt
ist, ein vorher unbekanntes, neues zuzuführen.
Der Litterat, der gebildete Schriftsteller im besten Sinne des
Wortes, ist der Pfleger der Sprache. Er tritt aus dem beschränkten
Kreise der Sprache des ungebildeten Volkes heraus und veredelt
dieselbe in der schriftlichen Darstellung seiner Gedanken, mögen
dieselben die gegebene Wirklichkeit oder eine nur eingebildete
phantastische berühren. Die Formenvollendung und der
schwunghafte Ausdruck seiner Sprache bis zum Wortklang hin wird
sich in dem Maße steigern, als die dichterische Stimmung ihn
gleichsam zu den Sternen erhebt.
Auch nach einer anderen Richtung hin wird die zunehmende
Kultur in Verbindung mit der wissenschaftlichen Erkenntnis im Laufe
der vorwärtsschreitenden Zeit eine Art von Umbildung der Sprache
schaffen, durch welche einer großen Zahl ihrer Wörter neben ihrer
ursprünglichen eine neue, abgeleitete Bedeutung verliehen wird.
Den späteren Forscher auf dem Gebiete der modernen
Sprachwissenschaft ruft daher das Studium des Wortes die ältesten
Zustände und die einfachsten Erfahrungen und Kenntnisse einer
längst vergangenen Vorzeit in das Gedächtnis zurück. Die Elle, die
Hand, der Finger, der Fuß, die Spanne, bekannte Maßbezeichnungen
in der Sprache der Metrologen, gehen auf die entsprechenden Teile
des menschlichen Körpers zurück, nach welchen der älteste Mensch
Längen zu messen gewohnt war. So entwickelte sich aus den
einfachen, erfahrungsmäßig gewonnenen Kenntnissen der ältesten
Schiffahrt zur See die Wissenschaft der Astronomie u. s. w., wobei
das begriffliche Wachstum der alten Sprache des Handwerks
gleichen Schritt mit der vorwärtsschreitenden, wissenschaftlich
begründeten Erkenntnis hielt. Selbst die einer fremden Sprache
entlehnte wissenschaftliche Terminologie führt im letzten Grunde zu
einfachen Urwörtern und Urbegriffen zurück.
Auch der Pfleger des Schrifttums, der Litterat, kann sich
denselben Voraussetzungen nicht entziehen und dem Jüngsten
unserer Zeit muß, wie ein Urvater in nebelhafter Ferne, der älteste
Litterat gegenüberstehen. Bevor ich ihn suche und finde, wird einem
jeden die Wahrscheinlichkeit einleuchten, daß man bei der
Beurteilung seiner Leistungen in formaler Beziehung nicht den
modernen Maßstab anlegen darf, denn die Entwickelung des
Schrifttums ist abhängig von der zeitlichen, kulturgeschichtlichen
und nationalen Stellung des Schriftstellers und sein Gedankenkreis
durch seine nächste Umgebung und seine Erziehung und Bildung
bedingt. Allein von d i e s e m Standpunkte aus darf sein
hinterlassenes Werk dem modernen Urteil unterzogen werden, ohne
ein Hindernis zu bieten, die Schärfe des menschlichen Gedankens
mit dem heutigen Maßstabe zu messen. Unter allen litterarisch
gebildeten Völkern und zu allen Zeiten der Kulturgeschichte ist der
Geist des Menschen derselbe geblieben, nur abhängig, wie gesagt,
von geschichtlichen Epochen und der sprachlichen Entwickelung
innerhalb derselben. Die erste Offenbarung seines Daseins für die
Zeitgenossen und die Nachlebenden ist die Schrift.
Ein berühmter Gelehrter, R. Lepsius, hat die Einleitung zu einem
größeren Werke über die Chronologie der alten Ägypter einen
eigenen Abschnitt über das Alter der Geschichte dieses Volkes
gewidmet, das seiner wohlerwogenen und durch Beweise gestützten

You might also like