Download Full 2021 International Conference on Big Data Analytics for Cyber-Physical System in Smart City: Volume 2 (Lecture Notes on Data Engineering and Communications Technologies, 103) Mohammed Atiquzzaman PDF All Chapters
Download Full 2021 International Conference on Big Data Analytics for Cyber-Physical System in Smart City: Volume 2 (Lecture Notes on Data Engineering and Communications Technologies, 103) Mohammed Atiquzzaman PDF All Chapters
com
OR CLICK HERE
DOWLOAD NOW
https://ebookmeta.com/product/in-search-of-deeper-learning-the-quest-
to-remake-the-american-high-school-1st-edition-jal-mehta/
ebookmeta.com
Towards the Integration of IoT, Cloud and Big Data:
Services, Applications and Standards 1st Edition Vinay
Rishiwal
https://ebookmeta.com/product/towards-the-integration-of-iot-cloud-
and-big-data-services-applications-and-standards-1st-edition-vinay-
rishiwal/
ebookmeta.com
https://ebookmeta.com/product/demystifying-drug-dosing-in-obese-
patients-1st-edition-brandon-r-shank/
ebookmeta.com
https://ebookmeta.com/product/mathematics-for-economists-an-
introductory-textbook-ch-1-18-4th-edition-malcolm-pemberton-and-
nicholas-rau/
ebookmeta.com
https://ebookmeta.com/product/backyard-dungeon-5-1st-edition-logan-
jacobs/
ebookmeta.com
https://ebookmeta.com/product/inside-computer-music-1st-edition-
michael-clarke/
ebookmeta.com
Asset Based Lending The Complete Guide to Originating
Evaluating and Managing Asset Based Loans Leasing and
Factoring 3rd Edition Peter Clarke
https://ebookmeta.com/product/asset-based-lending-the-complete-guide-
to-originating-evaluating-and-managing-asset-based-loans-leasing-and-
factoring-3rd-edition-peter-clarke/
ebookmeta.com
Lecture Notes on Data Engineering
and Communications Technologies 103
Mohammed Atiquzzaman
Neil Yen
Zheng Xu Editors
2021 International
Conference on Big
Data Analytics
for Cyber-Physical
System in Smart
City
Lecture Notes on Data Engineering
and Communications Technologies
Volume 103
Series Editor
Fatos Xhafa, Technical University of Catalonia, Barcelona, Spain
The aim of the book series is to present cutting edge engineering approaches to data
technologies and communications. It will publish latest advances on the engineering
task of building and deploying distributed, scalable and reliable data infrastructures
and communication systems.
The series will have a prominent applied focus on data technologies and
communications with aim to promote the bridging from fundamental research on
data science and networking to data engineering and communications that lead to
industry products, business knowledge and standardisation.
Indexed by SCOPUS, INSPEC, EI Compendex.
All books published in the series are submitted for consideration in Web of Science.
2021 International
Conference on Big Data
Analytics for Cyber-Physical
System in Smart City
Volume 2
Editors
Mohammed Atiquzzaman Neil Yen
School of Computer Science University of Aizu
University of Oklahoma Aizuwakamatsu, Japan
Norman, OK, USA
Zheng Xu
Shanghai Polytechnic University
Shanghai, China
© The Editor(s) (if applicable) and The Author(s), under exclusive license to Springer Nature
Singapore Pte Ltd. 2022
This work is subject to copyright. All rights are solely and exclusively licensed by the Publisher, whether
the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse
of illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and
transmission or information storage and retrieval, electronic adaptation, computer software, or by similar
or dissimilar methodology now known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this publication
does not imply, even in the absence of a specific statement, that such names are exempt from the relevant
protective laws and regulations and therefore free for general use.
The publisher, the authors and the editors are safe to assume that the advice and information in this book
are believed to be true and accurate at the date of publication. Neither the publisher nor the authors or
the editors give a warranty, expressed or implied, with respect to the material contained herein or for any
errors or omissions that may have been made. The publisher remains neutral with regard to jurisdictional
claims in published maps and institutional affiliations.
This Springer imprint is published by the registered company Springer Nature Singapore Pte Ltd.
The registered company address is: 152 Beach Road, #21-01/04 Gateway East, Singapore 189721,
Singapore
Organization
General Chair
Publication Chairs
Publicity Chairs
v
vi Organization
With the rapid development of big data and current popular information technology,
the problems include how to efficiently use systems to generate all the different kinds
of new network intelligence and how to dynamically collect urban information. In this
context, Internet of Things and powerful computers can simulate urban operations
while operating with reasonable safety regulations. However, achieving sustainable
development for a new urban generation currently requires major breakthroughs to
solve a series of practical problems facing cities.
A smart city involves wide use of information technology for multidimensional
aggregation. The development of smart cities is a new concept. Using Internet of
Things technology on the Internet, networking, and other advanced technology, all
types of cities will use intelligent sensor placement to create object-linked informa-
tion integration. Then, using intelligent analysis to integrate the collected information
along with the Internet and other networking, the system can provide analyses that
meet the demand for intelligent communications and decision support. This concept
represents the way smart cities will think.
Cyber-Physical System (CPS) as a multidimensional and complex system is a
comprehensive calculation, network and physical environment. Through the combi-
nation of computing technology, communication technology, and control technology,
the close integration of the information world and the physical world is realized. IoT
is not only closely related to people’s life and social development, but also has a wide
application in military affairs, including aerospace, military reconnaissance, intel-
ligence grid system, intelligent transportation, intelligent medical, environmental
monitoring, industrial control, etc. Intelligent medical system as a typical applica-
tion of IoT will be used as a node of medical equipment to provide real-time, safe, and
reliable medical services for people in wired or wireless way. In the intelligent trans-
portation system, road, bridge, intersection, traffic signal, and other key information
will be monitored in real time. The vast amount of information is analyzed, released,
and calculated by the system, so that the road vehicles can share road information
in real time. Personnel of road management can observe and monitor the real-time
situation of the key sections in the system and even release the information to guide
the vehicle so as to improve the existing urban traffic conditions. The Internet of
ix
x Preface
Things, which has been widely used in the industry, is a simple application of IoT. It
can realize the function of object identification, positioning, and monitoring through
the access to the network.
BDCPS 2021 is held online at November 27, 2021, which is dedicated to address
the challenges in the areas of CPS, thereby presenting a consolidated view to the
interested researchers in the related fields. The conference looks for significant
contributions on CPS in theoretical and practical aspects.
Each paper was reviewed by at least two independent experts. The conference
would not have been a reality without the contributions of the authors. We sincerely
thank all the authors for their valuable contributions. We would like to express our
appreciation to all the members of the Program Committee for their valuable efforts
in the review process that helped us to guarantee the highest quality of the selected
papers for the conference.
We would like to acknowledge the General Chairs, Publication Chairs, Organizing
Chairs, Program Committee Members, and all volunteers.
Our special thanks are due also to the editors of Springer book series Lecture Notes
on Data Engineering and Communications Technologies and editors Ramesh Nath
Premnath and Karthik Raj Selvaraj for their assistance throughout the publication
process.
xi
BDCPS 2021 Keynotes
Mohammed Atiquzzaman (Senior Member, IEEE) obtained his M.S. and Ph.D.
in Electrical Engineering and Electronics from the University of Manchester (UK)
in 1984 and 1987, respectively. He joined as an assistant professor in 1987 and
was later promoted to senior lecturer and associate professor in 1995 and 1997,
respectively. Since 2003, he has been a professor in the School of Computer Science
at the University of Oklahoma.
Dr. Atiquzzaman is the editor-in-chief of Journal of Networks and Computer
Applications, co-editor-in-chief of Computer Communications Journal and serves
on the editorial boards of IEEE Communications Magazine, International Journal
xiii
xiv BDCPS 2021 Keynotes
Dr. Neil Yen is an Associate Professor at the University of Aizu, Japan. Dr. Yen
received doctorates in Human Sciences (major in Human Informatics) at Waseda
University, Japan, and in Engineering (major in Computer Science) at Tamkang
University, Taiwan, in March and June 2012, respectively. His doctor degree at
Waseda University was funded by the JSPS (Japan Society for the Promotion of
Science) under RONPAKU program. Dr. Yen has actively involved himself in the
international activities, including editorial works in journals and books, society
services in academic conferences sponsored by IEEE/ACM, etc., and devoted himself
BDCPS 2021 Keynotes xv
to discover advanced and interesting research directions. Dr. Yen has been engaged in
the interdisciplinary realms of research, and his research interests are now primarily
in the scope of human-centered computing and big data.
Registration
xvii
xviii Contents
Huili Chang
Keywords Block chain · Online shopping platform · Web design and evaluation ·
Security defense
1 Introduction
With the rapid development of block chain technology, people’s lives and work
have been greatly facilitated. Block chain application online shopping platform web
page design and evaluation will bring huge development opportunities to it [1, 2].
Although the block chain can be applied in many aspects, there are still big problems
[3, 4]. A large amount of redundant data and the characteristics of open access
H. Chang (B)
Ningxia Institute of Science and Technology, Shizuishan City 753000, Ningxia, China
e-mail: echocc79@163.com
© The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2022 3
M. Atiquzzaman et al. (eds.), 2021 International Conference on Big Data Analytics
for Cyber-Physical System in Smart City, Lecture Notes on Data Engineering
and Communications Technologies 103, https://doi.org/10.1007/978-981-16-7469-3_1
4 H. Chang
to the whole network have brought problems such as low efficiency and privacy
leakage in practical applications [5, 6]. In this severe information security situation,
it is imperative to research and design a security defense model based on the block
chain-based online shopping platform web page design and evaluation [7, 8].
In the research on block chain, online shopping platforms, and security defense
models, many scholars at home and abroad have conducted in-depth discussions on
them. For example, Veiga A believes that with the popularization of networking,
single-machine defense can no longer meet the requirements of system security [9];
Barrett M uses the characteristics of Markov chain and applies it to the analysis
of intrusion detection system to improve the success rate of defense [10]; Zhang
improves the scoring standard of vulnerabilities in the attack and defense map. Based
on the combination of attack success rate and host information assets to generate
network security defense strategy [11].
The purpose of this article is to study the security defense model of the web page
design and evaluation of the block chain-based online shopping platform. This article
first analyzes the security problems faced by the web page design and evaluation of the
online shopping platform, combined with the requirements of web security defense,
and summarizes the overall network environment and the deployment location of the
system modules required for the realization of the security defense model. Then, by
selecting a set of different numbers of test samples, the system’s detection time, block
proliferation time, detection accuracy rate and false alarm rate performance were
tested to verify the various functions of the terminal equipment security protection
module. The test results show that the design of the security defense model meets the
design expectations, the functions and performance indicators meet the development
requirements, and the expected research and development results have been achieved.
transaction process is completely open on the chain, its security is relatively fragile
when faced with a combination of big data analysis and cyber-attacks against online
shopping platform transaction records. The analysis of the relationship between input
and output obtains the true initiator of the multi-input transaction.
In the use of digital cryptocurrency, the process of transactions with related enti-
ties such as mining pools and e-commerce service providers will generate a mapping
relationship between addresses and users’ real identities, through the ledger infor-
mation and chains disclosed by related service providers. The transaction informa-
tion disclosed on the above can obtain the association between multiple addresses
and the association between addresses and user entities, thereby reducing or even
disappearing the anonymous security of users.
( )
40 + 10 + 5 + 3
2: = 58 1⁄6 + 1⁄66 (= 2⁄11)
320 320
( )
80 + 20 + 10 + 5 + 1
4: = 116 1⁄3 + 1⁄33 (= 4⁄11)
320 320
( )
160 + 40 + 20 + 10 + 2
8: = 232 2⁄3 + 1⁄22 1⁄66 (= 8
⁄11)
320 320
( = 91 )
1
1 : 40 + 5 ⁄2
320 640
2 : 80+ 10 + 1 (= 91 )
320 320
4 : 160+ 20 + 2 (= 182)
320 320
An Stelle des Bruches 91⁄640 hätte man 91⁄637 erwartet, um die
Proportionszahl 1⁄7 zu gewinnen. Der kleine Fehler blieb indes
unbeachtet, sowohl hier als in den beiden darauf folgenden Stufen
(in denen er sich verdoppeln und vervierfachen mußte) um nicht
unnötige Rechnungsschwierigkeiten in das System hineinzutragen, in
welchem 320 und die Unterabteilungen nicht bloße Zahlen, sondern
Maßverhältnisse ausdrücken, mit welchen der Landmann
gewohnheitsmäßig vertraut war. Auch unsere Bauern reden von
einer Metze, ohne dabei an den 1⁄384 Teil des Wispels zu denken. Die
320 Teilstücke, aus welchen auf Grund der ältesten ägyptischen
Vorstellungen ein Ganzes bestand und deren Haupteinheiten sich in
Reihenfolge 160 (= ½), 80 (= ¼), 40 (= 1⁄8), 20 (= 1⁄16), 10 (=
1
⁄32), 5 (= 1⁄64), 4, 3, 2, 1 darstellen, haben für das gesamte
Rechenwesen der alten Ägypter eine weittragende Bedeutung
gehabt, insoweit sich dasselbe, wie bemerkt, zunächst auf die
Berechnung hohler Räume bezog ohne Rücksicht auf die
verschiedenen Einheitsgrößen der Maße des Raumes.
Als lehrreiches Beispiel dafür dient ein in demselben Museum von
Gizeh aufbewahrter Metallbecher aus einer der späteren Epochen
des ägyptischen Altertums, dessen Inhalt nach den Untersuchungen
meines Bruders Emil Bey 0,23 Liter in sich faßt. Von oben nach
unten fortlaufend und nach dem Boden zu immer kleiner werdend
befinden sich auf der Innen- und Außenseite desselben Ringe
eingegraben, zwischen welchen erklärende hieroglyphische
Textworte und Bruchziffern deutlich lesbar angebracht sind. Sie
lauten, in der angegebenen Reihenfolge, ½, ¼, 1⁄8, 1⁄16, 1⁄32, 1⁄64
Hin, entsprechen also genau den oben angeführten Teilstücken. Mit
dem Worte Hin, das sich außerdem in der ebräischen Sprache in
derselben Gestalt erhalten hat, bezeichnete man ein Grundhohlmaß,
das nach den sehr genauen Untersuchungen darüber eine Fassung
von 0,454 Liter besaß. Die Hälfte desselben betrug mithin 0,227.
Damit stimmt der oben besprochene geaichte Metallbecher des
Museums von Gizeh wohl überein, dessen Inhalt auf Grund der
eingegrabenen Inschriften die Hälfte eines Hin in sich faßte. In allen
Zeiten der ägyptischen Geschichte erscheint der Name Hin in
Tausenden von Texten wieder, um die kleinsten Grundeinheiten aller
räumlichen Maße zu bezeichnen, gerade wie wir in unseren Tagen
das Litermaß als eine solche auffassen. In den verschiedenen
Sammlungen ägyptischer Altertümer werden meist aus Alabaster
angefertigte Gefäße aufbewahrt, deren Aufschrift nicht selten den
räumlichen Inhalt derselben mit Hilfe des Hinmaßes anzeigt. Man
begegnet Angaben darauf, wie z. B. 9, 11, 21, 40 Hin, in einzelnen
Fällen sogar mit hinzugefügten Bruchteilen dahinter, welche die
Beweise liefern, daß man den Inhalt der bezüglichen Gefäße auf ihre
Fassung genau zu prüfen verstand.
Das Maß des Hin, das für sich allein nach dem allgemein
eingeführten Rechnungssystem in 320 kleinste Teilstücke mit den
Unterabteilungen 160, 80, 40, 20, 10, 5, 4, 3, 2 und 1 zerfiel, wurde
anderseits für sich allein als ein kleinstes Teilstück, d. h. als 1⁄320
betrachtet, dessen Einheit somit das 320fache von 0,454 Liter in sich
fassen mußte. Die vollzogene Rechnung führt auf ein größtes
räumliches Maß, dessen Inhalt sich auf 145,35 Liter berechnet. Das
ist aber genau die Fassung der altägyptischen Kubikelle (von 0,527
Meter Längenausdehnung), deren Teilstücke nach dem allgemeinen
Schema, wie ich es kurz vorher wiederholt habe, die
hauptsächlichsten Unterabteilungen der ägyptischen Maße
darstellten, d. h. ½, ¼, 1⁄8, 1⁄16, 1⁄32, 1⁄64 Kubikelle oder mit anderen
Worten 160, 80, 40, 20, 10 und 5 Hin.
Ich habe kaum nötig, darauf hinzuweisen, welche merkwürdige
Analogie das altägyptische System der Getreide- und
Flüssigkeitsmaße mit unserem modernen darbietet, in welchem
bekanntlich das Liter den Raum eines Kubikdecimeters oder den
tausendsten Teil eines Kubikmeters bezeichnet. Der Unterschied liegt
allein in der Teilzahl 320, welche wir durch die Decimalberechnung
ersetzt haben.
Die Zahl 320, welche bereits auf den beiden ältesten
Rechentafeln aus der Mitte des dritten Jahrtausends v. Chr. zum
Vorschein kommt und deren Ursprung sicherlich in ein noch höheres
Zeitalter zu versetzen sein dürfte, hatte ihre nachgewiesene
Bedeutung nicht nur für das kubische Maß, sondern auch für die
Berechnung der Flächenmaße, besonders der Feldmaße, in den
Zeiten des ägyptischen Altertums. Erhaltene Inschriften liefern die
Beweise, daß die größte Grundeinheit des Feldmaßes in ½, ¼, 1⁄8,
1
⁄16, 1⁄32 geteilt, mit andern Worten, dabei dasselbe Prinzip verfolgt
wurde, welches dem uralten System mit Hilfe der leicht teilbaren
Zahl 320 zu Grunde lag.
Einen merkwürdigen Gegensatz zu dieser Zahl und ihren
Teilstücken bildete die von dem alten Kulturvolke der Babylonier
angewandte sexagesimale Rechnungsmethode, in welcher sich die
Hauptstufen in der Ordnung 360, 60, 1, 1⁄60, 1⁄360 darstellten. Die
geschichtliche Bedeutung dieses Systems, dessen Spuren sich bis in
unsere Zeiten hin verfolgen lassen, ist weltbekannt. Es beherrschte
die gesamte Kulturwelt des Altertums und verbreitete sich von Volk
zu Volk auf den ältesten Handelsstraßen zu Wasser und zu Lande.
Ob es auch Ägypten beeinflußt hatte oder ob im Verlaufe der
späteren Geschichte von Ägypten aus der Anstoß dazu gegeben
worden ist, muß vorläufig als eine unentschiedene und schwebende
Frage bezeichnet werden. Auf alle Fälle haben die ältesten
Rechentafeln der Welt im Museum von Gizeh, welche ich zum
Gegenstande dieser Betrachtung gewählt habe, uns die Gelegenheit
geboten, Lichtblicke in eine ferne Vergangenheit zu werfen, in
welcher der menschliche Scharfsinn die Schwierigkeiten glücklich zu
überwinden verstand, mit ganzen und gebrochenen Zahlen die
Grundoperationen des Rechenwesens ohne auffällige Fehler im
einzelnen mit Erfolg durchzuführen.
Der Hypnotismus bei den Alten.
Der Hypnotismus oder die Kunst geeignete Personen in Schlaf zu
versetzen und sie in diesem Zustande zu Handlungen zu bewegen,
welche von dem ausgesprochenen Willen des Hypnotiseurs abhängig
sind, hat in den neuesten Zeiten durch öffentliche Schaustellungen
die allgemeine Aufmerksamkeit im höchsten Grade auf sich gezogen.
Die Meinung, daß bei den Versuchen in kleineren und größeren
Kreisen ein verabredetes Einverständnis zwischen den beteiligten
Personen vorliege, ist durch die Thatsachen vollständig widerlegt
worden, und seitdem die medizinische Wissenschaft, auf Grund
strenger Prüfungen und wiederholter Experimente, die Thatsachen
ihrerseits bestätigt hat, sind die Zweifel daran als unberechtigt
angesehen worden.
Man hat sich bei dieser Gelegenheit mit Recht daran erinnert,
daß schon in den vorangehenden Jahrhunderten, man braucht nur
an M e s m e r und den Mesmerismus zu denken, ähnliche
Erscheinungen festgestellt worden sind, die freilich auf
übernatürliche Ursachen zurückgeführt wurden und die Träger der
geheimnisvollen Kraft geradezu in den Ruf von Geisterbeschwörern
brachten. Der bekannte Abenteurer Graf C a g l i o s t r o, welcher sein
Unwesen in der letzten Hälfte des vorigen Jahrhunderts in den
Hauptstädten Europas trieb, in Rom zum Tode verurteilt wurde,
jedoch begnadigt im Jahre 1795 im Fort San Leon als Gefangener
starb, kann als der Typus dieser sogenannten Wundermänner
angesehen werden. Man ist noch weiter zurückgegangen und hat die
Vermutung ausgesprochen, daß bereits dem Altertum dieselben
Erscheinungen nicht unbekannt gewesen seien, indem man gewisse
Arten von Orakeln und den Tempelschlaf mit dem Hypnotismus in
unmittelbaren Zusammenhang setzte. Die in den letzten Zeiten
öffentlich ausgesprochenen Ansichten darüber haben in der That
vieles für sich, aber die Schlüsse sind nur allgemeine, denn sie
gehen von den überlieferten Erscheinungen aus, deren nicht
überlieferte, absichtlich oder unabsichtlich verschwiegene Ursache
den Ursprung derselben verdunkelt, d. h. den vorausgesetzten
Zustand hypnotisierter Menschen, wie er heutigestags selbst von den
wissenschaftlichen Größen zugegeben wird.
Ich bleibe beim Altertume stehen, um die Beweise zu liefern, daß
man wirklich einzelne Individuen in Schlaf zu versetzen vermochte,
um sich derselben als Medien zu bedienen und durch sie eine
Verbindung zwischen einer übernatürlichen Welt mit der sinnlichen
herzustellen. Die Thatsache wird durch den Inhalt einer langen
Papyrusrolle erwiesen, welche in ägyptischer Volksschrift abgefaßt
und mit vielen griechischen Beischriften versehen ist. Nach dem
Urteile gelehrter Forscher fällt ihre Abfassung in die Mitte des dritten
Jahrhunderts unserer Zeitrechnung, in welchem die sogenannte
G n o s i s in vollster Blüte stand und die Anhänger derselben, die
Gnostiker, je nach dem Gründer und dem Systeme ihrer Schule, sich
bemühten, die heidnischen Mythen und die Gottheiten und
Dämonen, vorzüglich der ägyptischen und syrischen Tempelwelt, mit
dem Christentum zu verquicken und auf diesem verkehrten Wege in
die Tiefen der Erkenntnis von Gott und Welt einzudringen. Die
hinterlassenen Schriften der Gnostiker, welche sich vor allem an die
Namen der Stifter der einzelnen Schulen und berühmter Theosophen
wie Marcus, Valentin, Basilides, Jamblichus knüpfen, lassen ein
ganzes Geisterreich erkennen, in welchem die Dämonen wie
gehorsame Diener und Vermittler zwischen dem „großen Gotte“ und
dem Anhänger der Gnosis auftreten. Durch geheimnisvolle Mittel,
auch die schrecklichsten Drohungen gehörten dazu, wurden sie
gezwungen zu erscheinen und den Willen des Beschwörenden
auszuführen.
Mystische Namen und Titel spielten hierbei eine bedeutende Rolle
und dieselben, ihren gemalten oder geschnittenen Bildern beigefügt,
galten als Schutzmittel gegen alles Unheil. Die in den europäischen
Museen aufbewahrten gnostischen Steine können noch heutigestags
als beredte Zeugen jener wunderlichen Lehren dienen, welche
genaue Vorschriften über die Ausführung derartiger Talismane
enthalten. So sollte z. B. ein goldener Ring von ganz besonderer
Wirkung sein und vor jedem Unglück bewahren, an welchem ein
Jaspis gefaßt war, der das geschnittene Bild einer Schlange zeigte,
die sich in den eigenen Schwanz biß, darüber die Sonne, zwei Sterne
und den Mond und daneben die drei Namen A b r a s a x, J a o und
S a b a o t h. Selbst jüdische Gottesgelehrte und christliche Bischöfe
standen nicht an, der Dämonenlehre ihren Beifall zu schenken, denn
sie spielen in ihren Äußerungen und Schriften bei passender
Gelegenheit häufig darauf an. Die Gnostiker schienen niemals in
Verlegenheit zu sein, um selbst das Unmöglichste zu erreichen. Es
gab förmliche Rezepte um glücklich zu sein, um Gegenliebe zu
gewinnen und Haß hervorzurufen, um Träume zu haben und Träume
zu senden, mit einem Worte, um jeden Wunsch in Erfüllung zu
bringen. Sie legten damit den eigentlichen Grund zu dem im
Mittelalter allgemein verbreiteten Glauben an eine höhere Magie und
wenn in ihren Schriften auch keine Vorschriften darüber enthalten
sind, wie man schlechte Metalle in Gold verwandeln könne, so sind
die Rezepte in den gnostischen Schriften um so zahlreicher, welche
von der Mischung der Metalle handeln und chemische Prozesse
berühren.
Die Alchimie, die Mutter unserer Chemie, ging mit der Magie
Hand in Hand und es setzt in Erstaunen, mit welcher Auswahl von
Mitteln man das gesteckte Ziel zu erreichen glaubte. Selbst die
Heilkunde wurde in das Bereich der gnostischen Schulen gezogen.
Die Beweise dafür liegen in derselben Papyrusrolle vor, mit welcher
ich mich gleich näher beschäftigen werde. Es fehlt z. B. nicht an
Rezepten, um das Blut zu stillen, nicht an anderen, welche sich auf
die Beseitigung von Ohren-, Augen- und Fußleiden beziehen, auch
nicht an Beschreibungen von Pflanzen und Mineralien, welche auf
das Gebiet der materia medica verweisen. Die Gnosis umfaßte eben
die Erkenntnis der Dinge in ihrem letzten Grunde und ihre
Verbindung mit dem Namen „des großen Gottes“, unter welchem
das Dämonenreich als Vermittler mit dem Anhänger der Gnosis
stehend angesehen wurde. Der Hypnotismus gehörte zu den
wirksamsten Mitteln, um diese Verbindung herzustellen und auf dem
Gebiete der Wünsche und des Wissens die wirksamsten Erfolge zu
erzielen.
Der ägyptische Papyrus, von dem ich am Eingange gesprochen
habe, ist seit dem Jahre 1829 Eigentum des Museums (eingetragen
als Pap. A. Nr. 65) in der niederländischen Universitätsstadt Leiden.
Er ward in Theben entdeckt und gelangte durch Ankauf in den Besitz
jener Sammlung. Seine Länge beträgt 3,14 Meter, seine Höhe 25
Centimeter. Von beiden Seiten mit zierlichen Schriftzügen in enger
Zeilenfolge bedruckt, hat er beim Aufrollen den Anfang eingebüßt. Es
sind deutliche Spuren vorhanden, daß sich der ehemalige Besitzer
desselben häufig bedienen mußte, denn er ist abgegriffen und
danach zu urteilen sein Inhalt häufig gelesen worden. Der Name des
Verfassers oder selbst nur der des Abschreibers oder Besitzers ist
nirgends zu entdecken. Vielleicht stand er am Anfange und ist bei
der Zersplitterung der ersten Seite verloren gegangen. Daß er für
ägyptische Gnostiker bestimmt war, darüber läßt die Sprache und
selbst auch der Inhalt, insofern er die Namen von ägyptischen
Gottheiten wie Osiris, Isis, Horus, Anubis, Seth u. a. m. berührt,
keinen Zweifel übrig.
Unter den mannigfaltigen Vorschriften, welche größtenteils in
Gestalt von Beschwörungen und Zaubermitteln den Inhalt des
langen, merkwürdigen Schriftstücks bilden, befinden sich auch
solche, welche auf die Erscheinung von Dämonen hinauslaufen. Die
Geister werden auf geheimnisvolle Weise gerufen und genötigt,
Antwort auf gestellte Fragen zu geben. Dabei wird stillschweigend
vorausgesetzt, daß sie nicht erscheinen wollen oder eine
ungenügende Antwort oder gar keine Antwort erteilen. Für diesen
möglichen Fall wird außer der Grundformel eine andere
Beschwörung empfohlen oder selbst eine dritte und vierte, die eine
unfehlbare Wirkung erzielen sollte.
Der Beschwörende, welcher die vorgeschriebenen Worte
herzusagen hat, unter welchen bekannte und unbekannte Namen
aus allen möglichen Sprachen als eigentlicher Mittelpunkt der
Zauberei dienen, führt sich selbst unter der Bezeichnung irgend
einer Gottheit auf, um den zitierten Dämon zu veranlassen, den ihm
erteilten Befehl auszuführen. „Ich bin H o r u s,“ so sagt er z. B. an
einer Stelle, „der Bruder (sic) der Göttin I s i s, geboren von I s i s,
der herrliche Knabe, welchen I s i s liebt und welcher nach seinem
Vater O s i r i s - O n n o f e r begehrt“. Dem Dämon wird somit die
Täuschung zugemutet, als sei der Beschwörende der ägyptische Gott
H o r u s in eigener Person, um seiner Dienstfertigkeit einen
besonderen Nachdruck zu geben und seine etwaige
Widerspenstigkeit durch das Gewicht der Autorität zu brechen. Den
Zweck der Beschwörung bildet in einer ganzen Reihe von Beispielen,
wie gesagt, die Absicht, den citierten Geist zu zwingen, auf gewisse
Fragen Rede zu stehen.
Als notwendigster Apparat zu der Zauberei gehörte eine
Zauberschale und eine neue Lampe aus Metall oder Thon, in welcher
sich Öl und ein neuer Docht befinden mußte, ferner zwei neue
Kisten, welche, nach ihrer Verwendung zu urteilen, als Stühle
dienten, und schließlich ein reiner, unschuldiger Knabe. Das Kind
vertrat die Stelle des Mediums, und aus seinem Munde vernahm der
Beschwörer, ob der gerufene Dämon oder die Dämonen zur Stelle
waren, zugleich auch ihre Geneigtheit, die betreffenden Fragen zu
beantworten.
Aus den Beispielen, von denen ich mehrere unten in deutscher
Übertragung vorgelegt habe, wird der Leser eine Vorstellung über
die weiteren notwendigen Vorbereitungen gewinnen. Der Hauptakt
der Handlung bestand zunächst darin, das Kind zu hypnotisieren
oder, wie der ägyptische Text sich öfters wörtlich ausdrückt, „z u
v e r a n l a s s e n , d a ß e s s e i n e A u g e n s c h l i e ß e“. War
dies erreicht worden, so rief es der Beschwörer wieder wach oder,
wie es im ägyptischen Stile heißt, „e r v e r a n l a ß t e , d a ß e s
s e i n e A u g e n ö f f n e“. Das Kind mußte sagen, was es (im
Schlafe) gesehen und gehört habe, und damit war der Zweck der
vollzogenen Beschwörung oder Hypnotisierung erreicht.
Das „reine unschuldige Kind“ spielt in allen Beispielen die Rolle
des Mediums; weshalb? läßt sich leicht behaupten, da ein
griechischer Schriftsteller (Plutarch), welcher über ägyptische
Glaubenslehren ein ganzes Werk niedergeschrieben hat, ausdrücklich
versichert, daß die Ägypter den k l e i n e n K i n d e r n (P a i d a r i a)
eine wahrsagende Kraft beilegten und als Vorzeichen besonders die
Ausrufungen nähmen, die sie beim Spielen in den Tempeln zufällig
hören ließen.
Die von mir beschriebene Handlung fand gewöhnlich in einem
sauber ausgewaschenen und abseits gelegenen Zimmer des Hauses
statt, welches von der angezündeten Lampe erhellt wurde. Nur der
Beschwörer und das Kind waren die einzigen gegenwärtigen
Personen. Aber auch an die Sonne und den Mond konnten von der
höchsten Stelle im Hause, also vom Dache aus, die Beschwörungen
gerichtet werden, wobei wiederum das Kind die Rolle des Mediums
übernehmen mußte.
Mit diesen notwendigen Erklärungen vertraut, wird der Leser sich
in der Lage befinden, ohne Schwierigkeit die nachfolgenden
Beispiele zu verstehen, welche ich dem Papyrus des Leidener
Museums entlehnt und in wortgetreuer deutscher Übersetzung
wiedergegeben habe.
„Nachdem du eine neue Lampe gebracht hast, in welche man
keine rotfarbige Erde hineingethan hatte, so ziehe einen sauberen
(d. h. frischen) Docht ein und fülle sie mit dem besten und reinsten
Öle. Stelle sie in ein abseits gelegenes Zimmer, das mit Seifenwasser
gereinigt worden ist. Stelle sie auf einen neuen Kasten, bringe ein
Kind herbei und lasse es seinen Platz auf einem andern neuen
Kasten einnehmen, der Lampe gegenüber. Laß den Schlaf über sein
Auge kommen und sprich über es das, was oben geschrieben steht
(nämlich eine längere Beschwörungsformel mit einer Menge
wunderlicher Namen) zu sieben Malen. Hast du es wieder erweckt,
dann sage zu ihm: „Sahst du das Licht?“ Antwortet es: „Ich sah kein
Licht vom Lampenschein,“ so rufe sofort den Namen H e u e aus, zu
sieben Malen, und befrage es nach allem, was du willst.“