Buy ebook Computers and games 8th international conference cg 2013 yokohama japan august 13 15 2013

Page 1


Computers and Games 8th International Conference CG 2013 Yokohama Japan

August 13 15 2013

Visit to download the full and correct content document: https://textbookfull.com/product/computers-and-games-8th-international-conference-c g-2013-yokohama-japan-august-13-15-2013-revised-selected-papers-1st-edition-h-ja ap-van-den-herik/

More products digital (pdf, epub, mobi) instant download maybe you interests ...

Agents and Artificial Intelligence 8th International Conference ICAART 2016 Rome Italy February 24 26 2016 Revised Selected Papers 1st Edition Jaap Van Den Herik

https://textbookfull.com/product/agents-and-artificialintelligence-8th-international-conference-icaart-2016-rome-italyfebruary-24-26-2016-revised-selected-papers-1st-edition-jaap-vanden-herik/

Agents and Artificial Intelligence 11th International Conference ICAART 2019 Prague Czech Republic February 19 21 2019 Revised Selected Papers Jaap Van Den Herik

https://textbookfull.com/product/agents-and-artificialintelligence-11th-international-conference-icaart-2019-pragueczech-republic-february-19-21-2019-revised-selected-papers-jaapvan-den-herik/

Computer Games Workshop on Computer Games CGW 2013 Held in Conjunction with the 23rd International Conference on Artificial Intelligence IJCAI 2013 Beijing China August 3 2013 Revised Selected Papers 1st Edition Tristan Cazenave https://textbookfull.com/product/computer-games-workshop-oncomputer-games-cgw-2013-held-in-conjunction-with-the-23rdinternational-conference-on-artificial-intelligenceijcai-2013-beijing-china-august-3-2013-revised-selected-papers/

Trustworthy Global Computing 8th International Symposium TGC 2013 Buenos Aires Argentina August 30 31 2013 Revised Selected Papers 1st Edition Martín Abadi

https://textbookfull.com/product/trustworthy-globalcomputing-8th-international-symposium-tgc-2013-buenos-airesargentina-august-30-31-2013-revised-selected-papers-1st-editionmartin-abadi/

Web Information Systems Engineering WISE 2013 Workshops

WISE 2013 International Workshops BigWebData MBC PCS

STeH QUAT SCEH and STSC 2013 Nanjing China October 13 15 2013 Revised Selected Papers 1st Edition Zhisheng

Huang

https://textbookfull.com/product/web-information-systemsengineering-wise-2013-workshops-wise-2013-internationalworkshops-bigwebdata-mbc-pcs-steh-quat-sceh-andstsc-2013-nanjing-china-october-13-15-2013-revised-selectedpapers-1st-e/

Sound Music and Motion 10th International Symposium

CMMR 2013 Marseille France October 15 18 2013 Revised Selected Papers 1st Edition Mitsuko Aramaki

https://textbookfull.com/product/sound-music-and-motion-10thinternational-symposium-cmmr-2013-marseille-franceoctober-15-18-2013-revised-selected-papers-1st-edition-mitsukoaramaki/

Information Security Applications 14th International Workshop WISA 2013 Jeju Island Korea August 19 21 2013 Revised Selected Papers 1st Edition Yongdae Kim

https://textbookfull.com/product/information-securityapplications-14th-international-workshop-wisa-2013-jeju-islandkorea-august-19-21-2013-revised-selected-papers-1st-editionyongdae-kim/

Parameterized and Exact Computation 8th International Symposium IPEC 2013 Sophia Antipolis France September 4 6 2013 Revised Selected Papers 1st Edition Russell Impagliazzo

https://textbookfull.com/product/parameterized-and-exactcomputation-8th-international-symposium-ipec-2013-sophiaantipolis-france-september-4-6-2013-revised-selected-papers-1stedition-russell-impagliazzo/

Graph

Structures for Knowledge

Representation

and Reasoning Third International Workshop GKR 2013 Beijing China August 3 2013 Revised Selected Papers 1st Edition

Patrice Buche

https://textbookfull.com/product/graph-structures-for-knowledgerepresentation-and-reasoning-third-international-workshopgkr-2013-beijing-china-august-3-2013-revised-selected-papers-1stedition-patrice-buche/

H. Jaap van den Herik

Hiroyuki Iida Aske Plaat (Eds.)

Computers and Games

8th International Conference, CG 2013 Yokohama, Japan, August 13–15, 2013

Revised Selected Papers

LectureNotesinComputerScience8427

CommencedPublicationin1973

FoundingandFormerSeriesEditors: GerhardGoos,JurisHartmanis,andJanvanLeeuwen

EditorialBoard

DavidHutchison

LancasterUniversity,Lancaster,UK

TakeoKanade

CarnegieMellonUniversity,Pittsburgh,PA,USA

JosefKittler

UniversityofSurrey,Guildford,UK

JonM.Kleinberg

CornellUniversity,Ithaca,NY,USA

AlfredKobsa

UniversityofCalifornia,Irvine,CA,USA

FriedemannMattern

ETHZurich,Zürich,Switzerland

JohnC.Mitchell

StanfordUniversity,Stanford,CA,USA

MoniNaor

WeizmannInstituteofScience,Rehovot,Israel

OscarNierstrasz

UniversityofBern,Bern,Switzerland

C.PanduRangan

IndianInstituteofTechnology,Madras,India

BernhardSteffen

TUDortmundUniversity,Dortmund,Germany

DemetriTerzopoulos

UniversityofCalifornia,LosAngeles,CA,USA

DougTygar UniversityofCalifornia,Berkeley,CA,USA

GerhardWeikum

MaxPlanckInstituteforInformatics,Saarbruecken,Germany

Forfurthervolumes: http://www.springer.com/series/7407

H.JaapvandenHerik • HiroyukiIida AskePlaat(Eds.)

ComputersandGames

8thInternationalConference,CG2013

Yokohama,Japan,August13–15,2013

RevisedSelectedPapers

Editors H.JaapvandenHerik

AskePlaat

TilburgUniversity

Tilburg TheNetherlands

ISSN0302-9743ISSN1611-3349(electronic) ISBN978-3-319-09164-8ISBN978-3-319-09165-5(eBook) DOI10.1007/978-3-319-09165-5

SpringerChamHeidelbergNewYorkDordrechtLondon

LibraryofCongressControlNumber:2014944064

LNCSSublibrary:SL1–TheoreticalComputerScienceandGeneralIssues

SpringerInternationalPublishingSwitzerland2014

Thisworkissubjecttocopyright.AllrightsarereservedbythePublisher,whetherthewholeorpartofthe materialisconcerned,specificallytherightsoftranslation,reprinting,reuseofillustrations,recitation, broadcasting,reproductiononmicrofilmsorinanyotherphysicalway,andtransmissionorinformation storageandretrieval,electronicadaptation,computersoftware,orbysimilarordissimilarmethodologynow knownorhereafterdeveloped.Exemptedfromthislegalreservationarebriefexcerptsinconnectionwith reviewsorscholarlyanalysisormaterialsuppliedspecificallyforthepurposeofbeingenteredandexecuted onacomputersystem,forexclusiveusebythepurchaserofthework.Duplicationofthispublicationor partsthereofispermittedonlyundertheprovisionsoftheCopyrightLawofthePublisher’slocation,inits currentversion,andpermissionforusemustalwaysbeobtainedfromSpringer.Permissionsforusemaybe obtainedthroughRightsLinkattheCopyrightClearanceCenter.Violationsareliabletoprosecutionunder therespectiveCopyrightLaw.

Theuseofgeneraldescriptivenames,registerednames,trademarks,servicemarks,etc.inthispublication doesnotimply,evenintheabsenceofaspecificstatement,thatsuchnamesareexemptfromtherelevant protectivelawsandregulationsandthereforefreeforgeneraluse. Whiletheadviceandinformationinthisbookarebelievedtobetrueandaccurateatthedateofpublication, neithertheauthorsnortheeditorsnorthepublishercanacceptanylegalresponsibilityforanyerrorsor omissionsthatmaybemade.Thepublishermakesnowarranty,expressorimplied,withrespecttothe materialcontainedherein.

Printedonacid-freepaper

SpringerispartofSpringerScience+BusinessMedia(www.springer.com)

Preface

Thisbookcontainsthepapersofthe8th ComputersandGamesConference(CG2013) heldinYokohama,Japan.TheconferencetookplaceduringAugust13toAugust15, 2013inconjunctionwiththe17th ComputerandGamesTournamentandthe20th WorldComputer-ChessChampionship.

TheComputersandGamesconferenceseriesisamajorinternationalforumfor researchersanddevelopersinterestedinallaspectsofartificialintelligenceand computergameplaying.TheYokohamaconferencewasdefinitivelycharacterizedby theprogressofMonteCarloTreeSearch(MCTS)andthedevelopmentofnewgames. EarlierconferencestookplaceinTsukuba(1998),Hamamatsu(2000),Edmonton (2002),Ramat-Gan(2004),Turin(2006),Beijing(2008),andKanazawa(2010).

TheProgramCommittee(PC)waspleasedtoseethatsomuchprogresswasmade inMCTSandthatontopofthatnewgamesandnewtechniqueswereaddedtothe recordedachievements.Eachpaperwassenttoatleastthreereferees.Ifconflicting viewsonapaperwerereported,therefereesthemselvesarrivedataproperdecision. Withthehelpofmanyreferees(seeafterthepreface),thePCaccepted21papersfor presentationattheconferenceandpublicationintheseproceedings.Asusualwe informedtheauthorsthattheysubmittedtheircontributiontoapost-conference editingprocess.Thetwo-stepprocessismeant(i)togiveauthorstheopportunityto includetheresultsofthefruitfuldiscussionafterthelectureintotheirpaper,and(ii)to maintainthehighqualitythresholdoftheACGseries.Theauthorsenjoyedthis procedure.

Theabove-mentionedsetof21paperscoversawiderangeofcomputergamesand manydifferentresearchtopics.Wehavegroupedthetopicsintofiveclasses.We mentiontheclassesintheorderofpublication(withtheexceptionofonepaper): MonteCarloTreeSearchanditsenhancements(7papers),solvingandsearching (7papers),analysisofagamecharacteristic(5papers),newapproaches(1paper),and seriousgames(1paper).

Wehopethatthereaderswillenjoytheresearcheffortsperformedbytheauthors. Belowwereproducebriefcharacterizationsofthe21contributionstakenfromthetext assubmittedbytheauthors.Theauthorsofthefirsttwopublications‘‘DependencyBasedSearchforConnect6’’and‘‘OnSemeaiDetectioninMonte-CarloGo’’received thesharedBestPaperAwardoftheCG2013.Asacourtesytotheawardwinnerswe startwithapaperonSolvingandSearching.

‘‘Dependency-basedSearchforConnect6’’isacontributionbyI-ChenWu,HaoHuaKang,Hung-HsuanLin,Ping-HungLin,Ting-HanWei,Chieh-MinChang,and Ting-FuLiao.In1994,VictorAllis etal.proposeddependency-basedsearch(DBS)to solveGo-Moku,akindoffive-in-a-rowgame.DBSiscriticalforthreatspacesearch (TSS)whentherearemanyindependentornearlyindependentTSSareas.Similarly, DBSisalsoimportantforthegameConnect6,akindofsix-in-a-rowgamewithtwo piecespermove.However,therulethattwopiecesareplayedpermoveinConnect6

makesDBSratherdifficulttoapplyinConnect6programs.Thispaperisthefirst attempttoapplyDBSinConnect6programs.ThetargetedprogramisNCTU6,which wonConnect6tournamentsintheComputerOlympiadtwiceanddefeatedmany professionalplayersinMan-MachineConnect6championships.Theexperimental resultsshowthatDBSyieldsaspeedupfactorof4.12onaverage,andupto50for somehardpositions.

‘‘OnSemeaiDetectioninMonte-CarloGo’’byTobiasGraf,LarsSchaefers,and MarcoPlatznerdescribestheinabilityofMonte-CarloTreeSearch(MCTS)basedGo programstorecognizeandadequatelyhandlecapturingraces,alsoknownassemeai, especiallywhenmanyofthemappearsimultaneously.Theinabilityessentiallystems fromthefactthatcertainsemeairequiredeeplinesofcorrecttacticalplaywhichisnot directlyrelatedtotheexploratorynatureofMCTS.Inthispapertheauthorsprovidea techniqueforheuristicallydetectingandanalyzingsemeaiduringthesearchprocess ofastate-of-the-artMCTSimplementation.Thestrengthoftheapproachisevaluated ongamepositionsthatareknowntobedifficulttohandleevenbythestrongestGo programstodate.Theresultsshowaclearidentificationofsemeaiandthereby advocatetheapproachasapromisingheuristicforthedesignoffutureMCTSsimulationpolicies.

‘‘EfficiencyofStaticKnowledgeBiasinMonte-CarloTreeSearch’’isacontributionbyKokoloIkedaandSimonViennot.Currently,Monte-Carlomethodsarethe bestknownalgorithmsforthegameofGo.TheMonte-Carlosimulationsbasedona probabilitymodelcontainingstaticknowledgeofthegamehavebeenshowntobe moreefficientthanrandomsimulations.Someprogramsalsousesuchprobability modelsinthetreesearchpolicytolimitthesearchtoasubsetofthelegalmovesorto biasthesearch.However,thisaspectisnotsowelldocumented.Inthepaper,the authorsdescribemorepreciselyhowstaticknowledgecanbeusedtoimprovethetree searchpolicy.Theyexperimentallyshowtheefficiencyoftheproposedmethodbya largenumberofgamesplayedagainstopensourceGoprograms.

‘‘InvestigatingtheLimitsofMonte-CarloTreeSearchMethodsinComputerGo’’ isauthoredbyShih-ChiehHuangandMartinMüller.Obviously,Monte-CarloTree SearchmethodshaveledtohugeprogressincomputerGo.Still,programperformance isuneven-mostcurrentGoprogramsaremuchstrongerinsomeaspectsofthegame, suchaslocalfightingandpositionalevaluation,thaninotheraspects.Wellknown weaknessesofmanyprogramsinclude(1)thehandlingofseveralsimultaneousfights, includingthe‘twosafegroups’problem,and(2)thedealingwithcoexistenceinseki. AfterabriefreviewofMCTStechniques,threeresearchquestionsregardingthe behaviorofMCTS-basedGoprogramsinspecifictypesofGosituationsareformulated.Then,anextensiveempiricalstudyof10leadingGoprogramsinvestigatestheir performanceoftwospecificallydesignedtestsetscontaining‘twosafegroups’and sekisituations.Theresultsgiveagoodindicationofthestate-of-the-artincomputer Goasof2012/2013.Theyshowthatwhileafewoftheverytopprogramscan apparentlysolvemostoftheseevaluationproblemsintheirplayoutsalready,these problemsaredifficulttosolvebyglobalsearch.

‘‘ProgramingBreakthrough’’byRichardLorentzandThereseHoreyanalyzesthe abstractstrategyboardgameBreakthrough.Thegamerequiresawellbalanced attentionforstrategicalissuesintheearlystagesbutcansuddenlyandunexpectedly

turntactical.Thestrategicelementscanbeextremelysubtleandthetacticscanbe quitedeep,involvingsequencesof20ormoremoves.Theauthorsthoroughlyanalyze newandexistingfeaturesofanMCTS-basedprogramtoplayBreakthrough.They demonstratethatthisapproach,withproperadjustments,isquitesuccessful.The currentversioncanbeatmosthumanplayers.

‘‘MoHex2.0:aPattern-basedMCTSHexPlayer’’,isacontributionbyShih-Chieh Huang,BroderickArneson,RyanHayward,MartinMüller,andJakubPawlewicz. ItdealswiththeMonte-Carlotreesearchrevolutionwhichhasspreadfromcomputer Gotomanyareas,includingcomputerHex.MCTSHexplayersarenowonparwith traditionalknowledge-basedalpha-betasearchplayers.Inthispaperthereigning ComputerOlympiadHexgoldmedallistMoHex,anMCTSplayer,isstrengthenedby severalimprovementsleadingtoMoHex2.ThefirstimprovementisreplacingahandcraftedMCTSsimulationpolicybyonebasedonlearnedlocalpatterns.Twoother improvementsaretheapplicationsoftheminorization-maximizationalgorithm.The resultingpatternweightsareusedinboththeleafselectionantthesimulationphases ofMCTS.Alltheseimprovementscanincreasetheplayingstrengthconsiderably, sincetheresultantMoHex2.0isabout250ElopointsstrongerthanMoHex.

‘‘AnalyzingSimulationsinMonte-CarloTreeSearchfortheGameofGo’’isa contributionbySumuduFernandoandMartinMüller.InMonte-CarloTreeSearch, simulations(orplayouts)playacrucialrolesincetheyreplacetheevaluationfunction usedinclassicalgame-treesearchandguidethedevelopmentofthegametree. Despitetheirimportance,nottoomuchisknownaboutthedetailsofhowtheywork. Thispaperstartsamorein-depthstudyofsimulations,usingthegameofGo,andin particulartheprogramFuego,asanexample.Playoutpoliciesareinvestigatedin termsofthenumberofblunderstheymake,andintermsofhowmanypointstheylose overthecourseofasimulation.Theresultisadeeperunderstandingofthedifferent componentsoftheFuegoplayoutpolicy.Consequently,7suggestionsforcloser examinationareprovided.Finally,alistoffundamentalquestionsaboutsimulation policiesisgiven.

‘‘AnomaliesofPureMonte-CarloSearchinMonteCarloPerfectGames’’written byIngoAlthöferandWesleyMichaelTurnerisaninterestingpaperthatendswith6 openproblems.So,thereaderisencouragedtoreadthisinspiringresearchpaperand trytofindanowncontribution.Agameiscalled‘‘Monte-Carloperfect’’whenineach positionpureMonte-Carlosearchconvergestoperfectplayasthenumberofsimulationstendtowardinfinity.TheauthorsexhibitthreefamiliesofMonte-Carloperfect single-playerandtwo-playergameswherethisconvergenceisnotmonotonic. Moreover,theygiveafamilyofMC-perfectgamesinwhichMC(1)performsarbitrarilywellagainstMC(1000).

‘‘DevelopmentsonProductPropagation’’iswrittenbyAbdallahSaffidineand TristanCazenave.ProductPropagation(PP)isanalgorithmtobackupprobabilistic evaluationsforabstracttwo-playergames.Sofar,itwasshownthatPPcouldsolveGo problemsasefficientlyasProofNumberSearch(PNS).Inthispaper,theauthors exhibitthreedomainswherePPperformsbetter(seethenuancesinthepaper)than previouslyknownalgorithmsforsolvinggames.Thecomparedapproachesinclude alpha-betasearch,PNS,andMonteCarloTreeSearch.TheauthorsalsoextendPPto dealwithitsmemoryconsumptionandtoimproveitssolvingtime.

‘‘SolutionTechniquesforQuantifiedLinearProgramsandtheLinkstoGaming’’is acontributionbyUlfLorenz,ThomasOpfer,andJanWolf.Quantifiedlinearprograms(QLPs)arelinearprograms(LPs)withvariablesbeingeitherexistentiallyor universallyquantified.QLPsaretwo-personzero-sumgamesbetweenanexistential andauniversalplayerontheoneside,andconvexmultistagedecisionproblemson theotherside.SolutionsoffeasibleQLPsaresocalledwinningstrategiesforthe existentialplayerthatspecifyhowtoreactonmoves–well-thoughtfixationsof universallyquantifiedvariables–oftheuniversalplayertobesuretowinthegame. Tofindacertainbeststrategyamongdifferentwinningstrategies,weproposethe extensionoftheQLPdecisionproblembyanobjectivefunction.Tosolvethe resultingQLPoptimizationproblem,weexploittheproblem’shybridnatureand combinelinearprogramingtechniqueswithsolutiontechniquesfromgame-tree search.Asaresult,wepresentanextensionoftheNestedBendersDecomposition algorithmbythe ab-algorithmanditsheuristicalmove-orderingasusedingame-tree searchtosolveminimaxtrees.TheapplicabilityofourmethodtobothQLPsand modelsofPSPACE-completegamessuchasConnect6isexaminedinanexperimental evaluation.

‘‘ImprovingBest-replySearch’’isacontributionbyMarkusEsser,MichaelGras, MarkWinands,MaartenSchadd,andMarcLanctot.Best-ReplySearch(BRS)isa newsearchtechniqueforgame-treesearchinmulti-playergames.InBRS,the exponentiallymanypossibilitiesthatcanbeconsideredbyopponentplayersisflattenedsothatonlyasinglemove,thebestoneamongallopponents,ischosen.BRS hasbeenshowntooutperformtheclassicsearchtechniquesinseveraldomains. However,BRSmayconsiderinvalidgamestates.Inthispaper,theauthorsimprove theBRSsearchtechniquesuchthatitpreservestheproperturnorderduringthesearch anddoesnotleadtoinvalidstates.Thenewtechnique,BRS+,usesthemoveordering toselectmovesatopponentnodesthatarenotsearched.Empirically,theyshowthat BRS+ significantlyimprovestheperformanceofBRSinMulti-PlayerChess,leading towinning8.3percentto11.1percentmoregamesagainsttheclassictechniques maxnandParanoid,respectively.WhenBRS+ playsagainstmaxn,Paranoid,and BRSatonce,itwinsthemostgamesaswell.

‘‘ScalableParallelDFPNSearch’’,writtenbyJakubPawlewiczandRyanHayward discussesanewshared-memoryparallelversionofdepth-firstproofnumbersearch. BasedontheserialDFPN1 + [ methodofPawlewiczandLew,SPDFPNsearches effectivelyevenasthetranspositiontablebecomesalmostfull,andsocansolvelarge problems.Toassignjobstothreads,SPDFPNusesproofanddis-proofnumbers. Itusesnodomain-specificknowledgeorheuristics,soitcanbeusedinanydomain. TheauthorstestedSPDFPNonproblemsfromthegameofHex.SPDFPNperforms wellonourscalabilitytest:ona24-coremachinewithatasktaking4.2hoursona singlethread,parallelefficiencyrangesfromabout0.8on4threadstoabout0.74on 16threads.SPDFPNalsoperformswellonharderproblems:itsolvedallpreviously intractable9 9 9Hexopeningmoves,withthehardestopeningtakingabout111days. Also,in63days,itsolvedone10 9 10Hexopeningmove.Itisthefirsttimethata computer(orahuman)hassolveda10 9 10Hexopeningmove.Thecurrentstateof theartinHexsolvingmayfascinateexpertsandlaymenalike.

‘‘AQuantitativeStudyof2 9 4ChineseDarkChess’’isauthoredbyHung-Jui ChangandTsan-shengHsu.Inthispaper,theauthorsstudyChinesedarkchess (CDC),apopular2-playerimperfectinformationgame,thatisavariationofChinese chessplayedona2 9 4gameboard.The2 9 4versionissolvedbycomputingthe exactvalueofeachboardpositionforallpossiblefairpiececombinations.Theresults oftheexperimentsdemonstratethattheinitialarrangementofthepiecesandtheplace torevealthefirstpiecearethemostimportantfactorstoaffecttheoutcomeofagame.

‘‘Cylinder-Infinite-Connect-FourexceptforWidths2,6,and11isSolved:Draw’’ iswrittenbyYoshiakiYamaguchi,TetsuroTanaka,andKazunoriYamaguchi. Cylinder-Infinite-Connect-FourisavariantoftheConnect-Fourgameplayedon cylindricalboardsofdifferingcyclicwidthsandinfiniteheight.Inthispaper,the authorsshowstrategiestoavoidlosingatCylinder-Infinite-Connect-Fourexceptfor Widths2,6,and11.Ifbothplayersusethestrategies,thegamewillbedrawn.This resultcanalsobeusedtoshowthatWidth-Limited-Infinite-Connect-Fourisdrawnfor anywidth.Finally,theauthorsshowthatConnect-Fourofanysizewithpasses allowedisdrawn.

‘‘HavannahandTwixTarePSPACE-complete’’isauthoredbyÉdouardBonnet, FlorianJamain,andAbdallahSaffidine.Numerouspopularabstractstrategygames rangingfromHexandHavannahtoLinesofActionbelongtotheclassofconnection games.Still,veryfewcomplexityresultsonsuchgameshavebeenobtainedsinceHex wasprovedpspace-completeintheearly1980s.Theauthorsstudythecomplexityof twoconnectiongamesamongthemostwidelyplayedones,i.e.,theyprovethat HavannahandTwixTarepspace-complete.TheproofforHavannahinvolvesa reductionfromGeneralizedGeographyandisbasedsolelyonring-threatstorepresent theinputgraph.ThereductionforTwixTbuildsuponpreviousworkasitisa straightforwardencodingofHex.

‘‘MaterialSymmetrytoPartitionEndgameTables’’,byAbdallahSaffidine,Nicolas Jouandeau,CédricBuron,andTristanCazenavedescribesthatmanygamesdisplay somekindofmaterialsymmetry.Thatis,somesetsofgameelementscanbe exchangedforanothersetofgameelements,sothattheresultingpositionwillbe equivalenttotheoriginalone,nomatterhowtheelementswerearrangedontheboard. Materialsymmetryisroutinelyusedincardgameengineswhentheynormalizetheir internalrepresentationofthecards.OthergamessuchasChinesedarkchessalso featuresomeformofmaterialsymmetry,butitismuchlessclearwhatthenormal formofapositionshouldbe.Theauthorsproposeaprincipledapproachtodetect materialsymmetry.Theirapproachisgenericandisbasedonsolvingmultiplerelativelysmallsubgraphisomorphismproblems.Theyshowhowitcanbeappliedto Chinesedarkchess,dominoes,andskat.Inthelattercase,themappingsobtainedare equivalenttotheonesresultingfromthestandardnormalizationprocess.Inthetwo formercases,theauthorsshowthatthematerialsymmetryallowsforimpressive savingsinmemoryrequirementswhenbuildingendgametables.Theyalsoshowthat thosesavingsarerelativelyindependentoftherepresentationofthetables.

‘‘FurtherInvestigationsof3-MemberSimpleMajorityVotingforChess’’isa contributionbyKristianTobySpoerer,ToshihisaOkaneya,KokoloIkeda,and HiroyukiIida.The3-membersimplemajorityvotingisinvestigatedforthegameof Chess.TheprogramsStockfish,TogaIIandBobcatareused.Gamesareplayedagainst

thestrongestmemberofthegroupandagainstthegroupusingsimplemajorityvoting. Theauthorsshowthatthegroupisstrongerthanthestrongestprogram.Subsequently, theyinvestigatethefollowingresearchquestion:‘‘underwhatconditionsis3-member simplemajorityvotingstrongerthanthestrongestmember?’’Toanswerthisquestion theauthorsperformedexperimentson27groups.Statisticsweregatheredonthe situationswherethegroupoutvotedthegroupleader.Twoconditionswerefound. First,groupmembersshouldbealmostequalinstrength,whilestillshowingasmall, butsignificantstrengthdifference.Second,thedenialpercentageoftheleader’s candidatemovedependsonthestrengthofthemembers.

‘‘ComparisonTrainingofShogiEvaluationFunctionswithSelf-GeneratedTrainingPositionsandMoves’’iswrittenbyAkiraUra,MakotoMiwa,YoshimasaTsuruoka,andTakashiChikayama.Automatedtuningofparametersincomputergame playingisanimportanttechniqueforbuildingstrongcomputerprograms.Comparison trainingisasupervisedlearningmethodfortuningtheparametersofanevaluation function.IthasproventobeeffectiveinthegameofChessandShogi.Thetraining methodrequiresalargenumberoftrainingpositionsandmovesextractedfromgame recordsofhumanexperts;however,thenumberofsuchgamerecordsislimited. Inthispaper,theyproposeapracticalapproachtocreatingadditionaltrainingdatafor comparisontrainingbyusingtheprogramitself.Theyinvestigatethreemethodsfor generatingadditionalpositionsandmoves.ThentheyevaluatethemusingaShogi program.Experimentalresultsshowthattheself-generatedtrainingdatacanimprove theplayingstrengthoftheprogram.

‘‘AutomaticGenerationofOpeningBooksforDarkChess’’byBo-NianChenand Tsan-shengHsudescribesthatplayingtheopeninggameofChinesedarkchesswellis achallengethatdependshighlyonprobability.Sofartherearenoknownstudiesor publishedresultsforopeninggamestudies.Althoughautomaticopenbookgeneration isacommonresearchtopicinmanygames.Someresearcherscollectmastergamesto buildanopeningbook;othersautomaticallygathercomputer-playedgamesastheir openbooks.However,inChinesedarkchess,itisstillhardtoobtainastrongopening bookbytheabovestrategiesbecausefewmastergameshavebeenrecorded.Inthis paper,theauthorsproposeapolicy-orientedsearchtobuildautomaticallyaselective openbookthatishelpfulinpracticalgameplaying.Theconstructedopenbook providespositivefeedbackforcomputerprogramsthatplayChinesedarkchess.

‘‘Optimal,ApproximatelyOptimal,andFairPlayoftheFowlPlayCardGame’’by ToddNeller,MarcinMalec,CliftonPresser,andForrestJacobsanalyzesoptimalplay ofthejeopardycardgameFowlPlay.Thepaperstartsbypresentingplaythatmaximizestheexpectedscoreperturn,explainingwhythisdiffersfromoptimalplay. Afterdescribingtheequationsofoptimalplayandthetechniquesusedtosolvethem, theauthorspresentvisualizationsofsuchplayandcomparethemtooptimalplayofa simpler,relateddicegamePig.Next,theyturnourattentiontotheuseoffunction approximationinordertodemonstratethefeasibilityofagood,memory-efficient approximationofoptimalplay.Finally,theyapplytheanalyticaltechniquestowards theparameterization,tuning,andimprovedredesignofthegamewithkomifor optimalfairness.

‘‘Resource,Entity,Action:AGeneralizedDesignPatternforRTSGames’’is authoredbyMohamedAbbadi,FrancescoDiGiacomo,RenzoOrsini,AskePlaat,

PieterSpronck,andGiuseppeMaggiore.InmanyReal-TimeStrategy(RTS)games, playersdevelopanarmyinrealtime,thenattempttotakeoutoneormoreopponents. DespitetheexistenceofbasicsimilaritiesamongthemanydifferentRTSgames, enginesofthesegamesareoftenbuiltadhoc,andcodere-useamongdifferenttitlesis minimal.Theauthorscreatedadesignpatterncalled‘‘ResourceEntityAction’’(REA) abstractingthebasicinteractionsthatentitieshavewitheachotherinmostRTS games.ThepaperdiscussestheREApatternanditslanguageabstraction.Theauthors alsodiscusstheimplementationintheCasanovagameprograminglanguage.Their analysisshowsthatthepatternformsasolidbasisforaplayableRTSgame,andthatit achievesconsiderablegainsintermsoflinesofcodeandruntimeefficiency.The conclusionisthattheREApatternisasuitableapproachtotheimplementationof manyRTSgames.

Acknowledgments

Thisbookwouldnothavebeenproducedwithoutthehelpofmanypeople.Inparticular,wewouldliketomentiontheauthorsandtherefereesfortheirhelp.Moreover, theorganizersofthethreeeventsinYokohama(seethebeginningofthispreface) contributedsubstantiallybybringingtheresearcherstogether.Withoutmuch emphasis,werecognizetheworkbythecommitteesoftheCG2013asessentialfor thispublication.OneexceptionismadeforJokeHellemons,whoisgratefullythanked forallservicestoourgamescommunity.Finally,theeditorshappilyrecognizethe generoussponsorsTheBrainandMind-SportsFoundation,JAIST,TilburgUniversity,TilburgcenterforCognitionandCommunication,ICGA,andDigitalGames Technology.

April2014H.JaapvandenHerik HiroyukiIida AskePlaat

ExecutiveCommittee

Organization

Editors

H.JaapvandenHerik

HiroyukiIida AskePlaat

ProgramCo-chairs

H.JaapvandenHerik

HiroyukiIida AskePlaat

OrganizingCommittee

AskePlaat(Chair)

HiroyukiIida

H.JaapvandenHerik

ListofSponsors

TheBrainandMind-SportsFoundation

JAIST

TilburgUniversity

SetsukoAsakura JohannaHellemons EvaVerschoor

TilburgcenterforCognitionandCommunication(TiCC)

ICGA

DigitalGamesTechnology

ProgramCommittee

IngoAlthöfer

PetrBaudis

YngviBjörnsson

BrunoBouzy

IvanBratko

CameronBrowne

MurrayCampbell

TristanCazenave

Bo-NianChen

Jr-ChangChen

PaoloCiancarini

RémiCoulom

JeroenDonkers

DavidFotland

JohannesFürnkranz

JamesGlenn

ReijerGrimbergen

MatejGuid

DapHartmann

TsuyoshiHashimoto

GuyMc C.Haworth

RyanHayward

Shun-chinHsu

Tsan-ShengHsu

Han-ShenHuang

HiroyukiIida

TomoyukiKaneko

GrahamKendall

AkihiroKishimoto

WalterKosters

YoshiyukiKotani

ClydeKruskal

RichardLorentz

UlfLorenz

ShaulMarkovitch

HitoshiMatsubara

John-JulesMeyer

MartinMüller

ToddNeller

NathanNetanyahu

PimNijssen

JakubPawlewicz

JacquesPitrat

ChristianPosthoff

MatthiasRauterberg

AlexanderSadikov

SanchoSalcedo-Sanz

MaartenSchadd

RichardSegal

DavidSilver

PieterSpronck

NathanSturtevant

DavidOmidTabibi

TetsuroTanaka

GeraldTesauro

OlivierTeytaud

YoshimasaTsuruoka

JosUiterwijk

ErikvanderWerf

PetervanEmdeBoas

JanvanZanten

HansWeigand

MarkWinands

ThomasWolf

I-ChenWu

XinheXu

GeorgiosYannakakis

Shi-JimYen

TheComputersandGamesBooks

TheseriesofComputersandGames(CG)Conferencesstartedin1998asa complementtothewell-knownseriesofconferencesinAdvancesinComputerChess (ACC).Since1998,eightCGconferenceshavebeenheld.Belowwelistthe conferenceplacesanddatestogetherwiththeSpringerpublication(LNCSseriesno.)

Tsukuba,Japan(1998,November)

Proceedingsofthe1stComputersandGamesConference(CG98)

EdsH.J.vandenHerikandH.Iida LNCS1558,335pages.

Hamamatsu,Japan(2000,October)

Proceedingsofthe2ndComputersandGamesConference(CG2000)

Eds.T.A.MarslandandI.Frank LNCS2063,442pages.

Edmonton,Canada(2002,July)

Proceedingsofthe3thComputersandGamesConference(CG2002)

EdsJ.Schaeffer,M.Müller,andY.Björnsson LNCS2883,431pages.

Ramat-Gan,Israel(2004,July)

Proceedingsofthe4thComputersandGamesConference(CG2004)

Eds.H.J.vandenHerik,Y.Björnsson,andN.S.Netanyahu LNCS3846,404pages.

Turin,Italy(2006,May)

Proceedingsofthe5thComputersandGamesConference(CG2006)

Eds.H.J.vandenHerik,P.Ciancarini,andH.H.L.M.Donkers LNCS4630,283pages.

Beijing,China(2008,September)

Proceedingsofthe6thComputersandGamesConference(CG2008)

Eds.H.J.vandenHerik,X.Xu,Z.Ma,andM.H.M.Winands LNCS5131,275pages.

Kanazawa,Japan(2010,September)

Proceedingsofthe7thComputersandGamesConference(CG2010)

Eds.H.J.vandenHerik,H.Iida,andA.Plaat LNCS6515,275pages.

Yokohama,Japan(2013,August)

Proceedingsofthe8thComputersandGamesConference(CG2013)

Eds.H.J.vandenHerik,H.Iida,andA.Plaat LNCS8427,260pages.

TheAdvancesinComputerChess/GamesBooks

TheseriesofAdvancesinComputerChess(ACC)Conferencesstartedin1975asa complementtotheWorldComputer-ChessChampionships,forthefirsttimeheldin Stockholmin1974.In1999,thetitleoftheconferencechangedfromACCintoACG (AdvancesinComputerGames).Since1975,thirteenACC/ACGconferenceshave beenheld.Belowwelisttheconferenceplacesanddatestogetherwiththe publication;theSpringerpublicationissuppliedwithanLNCSseriesno.

London,England(1975,March)

Proceedingsofthe1stAdvancesinComputerChessConference(ACC1)

Ed.M.R.B.Clarke

EdinburghUniversityPress,118pages.

Edinburgh,UnitedKingdom(1978,April)

Proceedingsofthe2ndAdvancesinComputerChessConference(ACC2)

Ed.M.R.B.Clarke

EdinburghUniversityPress,142pages.

London,England(1981,April)

Proceedingsofthe3rdAdvancesinComputerChessConference(ACC3) Ed.M.R.B.Clarke

PergamonPress,Oxford,UK,182pages.

London,England(1984,April)

Proceedingsofthe4thAdvancesinComputerChessConference(ACC4) Ed.D.F.Beal

PergamonPress,Oxford,UK,197pages.

Noordwijkerhout,TheNetherlands(1987,April)

Proceedingsofthe5thAdvancesinComputerChessConference(ACC5)

Ed.D.F.Beal

NorthHollandPublishingComp.,Amsterdam,TheNetherlands,321pages.

London,England(1990,August)

Proceedingsofthe6thAdvancesinComputerChessConference(ACC6) Ed.D.F.Beal

EllisHorwood,London,UK,191pages.

Maastricht,TheNetherlands(1993,July)

Proceedingsofthe7thAdvancesinComputerChessConference(ACC7)

Eds.H.J.vandenHerik,I.S.Herschberg,andJ.W.H.M.UiterwijkDrukkerijVan SpijkB.V.Venlo,TheNetherlands,316pages.

Maastricht,TheNetherlands(1996,June)

Proceedingsofthe8thAdvancesinComputerChessConference(ACC8)

Eds.H.J.vandenHerikandJ.W.H.M.Uiterwijk DrukkerijVanSpijkB.V.Venlo,TheNetherlands,332pages.

Paderborn,Germany(1999,June)

Proceedingsofthe9thAdvancesinComputerGamesConference(ACG9)

Eds.H.J.vandenHerikandB.Monien VanSpijkGrafischBedrijfVenlo,TheNetherlands,347pages.

Graz,Austria(2003,November)

Proceedingsofthe10thAdvancesinComputerGamesConference(ACG10)

Eds.H.J.vandenHerik,H.Iida,andE.A.Heinz KluwerAcademicPublishers,Boston/Dordrecht/London,382pages.

Taipei,Taiwan(2005,September)

Proceedingsofthe11thAdvancesinComputerGamesConference(ACG11)

Eds.H.J.vandenHerik,S-C.Hsu,T-s.Hsu,andH.H.L.M.Donkers LNCS4250,372pages.

Pamplona,Spain(2009,May)

Proceedingsofthe12thAdvancesinComputerGamesConference(ACG12)

Eds.H.J.vandenHerikandP.Spronck LNCS6048,231pages.

Tilburg,TheNetherlands(2011,November)

Proceedingsofthe13thAdvancesinComputerGamesConference(ACG13)

Eds.H.J.vandenHerikandA.Plaat LNCS7168,356pages.

Dependency-BasedSearchforConnect6..........................1 I-ChenWu,Hao-HuaKang,Hung-HsuanLin,Ping-HungLin, Ting-HanWei,andChieh-MinChang

OnSemeaiDetectioninMonte-CarloGo.........................14 TobiasGraf,LarsSchaefers,andMarcoPlatzner

EfficiencyofStaticKnowledgeBiasinMonte-CarloTreeSearch........26 KokoloIkedaandSimonViennot

InvestigatingtheLimitsofMonte-CarloTreeSearchMethods inComputerGo...........................................39 Shih-ChiehHuangandMartinMüller

ProgrammingBreakthrough...................................49 RichardLorentzandThereseHorey

MOHEX 2.0:APattern-BasedMCTSHexPlayer....................60 Shih-ChiehHuang,BroderickArneson,RyanB.Hayward, MartinMüller,andJakubPawlewicz

AnalyzingSimulationsinMonte-CarloTreeSearchfortheGameofGo....72 SumuduFernandoandMartinMüller

AnomaliesofPureMonte-CarloSearchinMonte-CarloPerfectGames....84 IngoAlthöferandWesleyMichaelTurner

DevelopmentsonProductPropagation...........................100 AbdallahSaffidineandTristanCazenave

SolutionTechniquesforQuantifiedLinearProgramsandtheLinks toGaming...............................................110 UlfLorenz,ThomasOpfer,andJanWolf

ImprovingBest-ReplySearch..................................125 MarkusEsser,MichaelGras,MarkH.M.Winands,MaartenP.D.Schadd, andMarcLanctot

ScalableParallelDFPNSearch.................................138 JakubPawlewiczandRyanB.Hayward

AQuantitativeStudyof2 4ChineseDarkChess..................151 Hung-JuiChangandTsan-shengHsu

Cylinder-Infinite-Connect-FourExceptforWidths2,6, and11IsSolved:Draw......................................163

YoshiakiYamaguchi,TetsuroTanaka,andKazunoriYamaguchi

HavannahandTwixTarePSPACE-complete.......................175 ÉdouardBonnet,FlorianJamain,andAbdallahSaffidine

MaterialSymmetrytoPartitionEndgameTables....................187 AbdallahSaffidine,NicolasJouandeau,CédricBuron,andTristanCazenave

FurtherInvestigationsof3-MemberSimpleMajorityVotingforChess.....199 KristianTobySpoerer,ToshihisaOkaneya,KokoloIkeda,andHiroyukiIida ComparisonTrainingofShogiEvaluationFunctionswithSelf-Generated TrainingPositionsandMoves.................................208

AkiraUra,MakotoMiwa,YoshimasaTsuruoka,andTakashiChikayama

AutomaticGenerationofOpeningBooksforDarkChess..............221 Bo-NianChenandTsan-shengHsu

Optimal,ApproximatelyOptimal,andFairPlayoftheFowlPlay CardGame..............................................233 ToddW.Neller,MarcinMalec,CliftonG.M.Presser,andForrestJacobs

ResourceEntityAction:AGeneralizedDesignPatternforRTSGames....244 MohamedAbbadi,FrancescoDiGiacomo,RenzoOrsini, AskePlaat,PieterSpronck,andGiuseppeMaggiore

AuthorIndex ............................................257

Dependency-BasedSearchforConnect6

I-ChenWu(&),Hao-HuaKang,Hung-HsuanLin,Ping-HungLin, Ting-HanWei,andChieh-MinChang

DepartmentofComputerScience,NationalChiaoTungUniversity, Hsinchu,Taiwan {icwu,kangbb,stanleylin,bhlin,tinghan, aup}@java.csie.nctu.edu.tw

Abstract. Allisproposeddependency-basedsearch(DBS)tosolveGo-Moku, akindoffive-in-a-rowgame.DBSiscriticalforthreatspacesearch(TSS) whentherearemanyindependentornearlyindependentTSSareas.Similarly, DBSisalsoimportantforthegameConnect6,akindofsix-in-a-rowgamewith twopiecespermove.Unfortunately,therulethattwopiecesareplayedper moveinConnect6makesDBSextremelydifficulttoapplytoConnect6programs.ThispaperisthefirstattempttoapplyDBStoConnect6programs.The targetedprogramisNCTU6,whichwonConnect6tournamentsintheComputerOlympiadtwiceanddefeatedmanyprofessionalplayersinMan-Machine Connect6championships.TheexperimentalresultsshowthatDBSyieldsa speedupfactorof4.12onaverage,andupto50forsomehardpositions.

Keywords: Connect6 NCTU6 Dependency-basedsearch Threat-space search

1Introduction

Dependency-basedsearch (DBSearch),proposedbyVictorAllis etal. [1, 2],isa searchmethodwhichexploressearchunderdependencyconstraints.ItwassuccessfullyusedtosolvegamessuchasDouble-LetterPuzzle,Connect-fourandGo-Moku [3].Go-Mokuisakindoffive-in-a-rowgamewithoutprohibitedmoves.Ageneralizedfamilyof k-in-a-rowgames[9, 10]wereintroducedbyWu etal.,andConnect6is aninterestingoneinthefamilywiththefollowingrules[14].Twoplayers,named Black and White,alternatelyplacetwopiecesonempty squares 1 ofa19 9 19Go boardineachturn,exceptthatBlack,whoplaysfirst,placesonepieceinitially.The playerwhogets k consecutivepiecesofhisownfirstwins.Thegameisatiewhenthe boardisfilledupwithouteitherplayerwinning.

Threatsarethekeytowinningthesetypesofgames.Forexample,inGo-Moku,a four(athreat)forcestheopponenttodefend,ortheopponentloses. Threatspace search (TSS)isanimportantwinningstrategyforthesegames,whereawinningpath isfoundthroughthreats.Forexample,intheGo-Mokucommunity[2], victory-bycontinuous-fours (VCF)isawell-knownstrategy,wherebyawinningsequenceis

1 Practically,stonesareplacedonemptyintersectionsofRenjuorGoboards.Inthispaper,whenwe saysquares,wemeanintersections.

H.J.vandenHeriketal.(Eds.):CG2013,LNCS8427,pp.1–13,2014. DOI:10.1007/978-3-319-09165-5_1, SpringerInternationalPublishingSwitzerland2014

2I.-C.Wuetal.

achievedthroughcontinuouslyplayingfours(threats).Sincetheopponent’schoiceof possiblerepliesislimited,thesearchspacebasedonthreatsisgreatlyreduced.Thus, TSScansearchmuchdeeperthanregularsearchmethods.

WhileTSSshowsitspromiseinfindingthewinningsequence,furtherimprovementsarepossiblewhenthereareindependentornearlyindependentTSSareas.An examplewasgivenin[2](cf.Diagram3aof[2]).Hence,Allis etal. [11, 12]proposed DBStohelpminimizethestatespaceofTSS.Themethodremovesunnecessary independentthreats andfocuseson dependencyrelations.However,somethreatsmay beindependentatagivenpointintimebutmutuallydependentlateron.Allis etal. alsoproposedamethodcalled‘‘combination’’tohelpsolvethisproblem.

TheaboveissueisalsocriticaltoConnect6aswellasother k-in-a-rowgames.For Connect6,similarly,theremaybeindependentornearlyindependentTSSareas, especiallyduringtheendgamephasewherethereareusuallymanyindependentTSS areas.Unfortunately,independentTSSareasaremorelikelytobecomemutually dependentforConnect6duetothepropertythattwopiecesareplayedforeverymove.

ThispaperisthefirstattempttoapplyDBStoConnect6programs.Wegiveour definitionsandnotationforDBSinConnect6inSect. 2,proposetoconstructa dependency-basedhypergraphtoidentifydependenciesinSect. 3,andproposesome methodsforDBSinSect. 4.OurexperimentswererunbasedonourConnect6program,namedNCTU6,whichwonConnect6tournaments[5, 10, 13, 15–17]several timesfrom2006to2011,anddefeatedmanytop-levelhumanConnect6players[6]in man-machineConnect6championshipsfrom2008to2011.Ourexperimentalresults inSect. 5 showthatNCTU6withthesemethodswasspeededupabout4.12timesin averagewhencomparedtotheoriginalNCTU6.Also,forsomehardpositions,the speedupwasupto50times.Section 6 makesconcludingremarks.Duetopapersize limitation,thebackgroundforConnect6isomitted.Wedirectlyfollowtheterminologiesin[9, 10],suchasthreats,single-threat,double-threat,victorybycontinuous double-threat-or-moremoves(VCDT),andvictorybycontinuoussingle-threat-ormoremoves(VCST).

2DefinitionsandNotation

ThissectiongivesdefinitionsandnotationsrelatedtoTSS.Forsimplicityofdiscussion,lettheattackerindicatetheplayerwhowewanttoprovetowin,andthe defendertheother.Letamove m ¼ s; s0 ðÞ bedefinedasamovefromaposition s to anotherposition s0 .Thesetofpiecesofmove m isdenotedby PmðÞ; andthesetof threatsgeneratedbymove m isdenotedby TmðÞ.Asequenceofmoves w is w ¼hm1 ; m2 ; ; m2t i; where t 2 N

In w,all m2iþ1 movesareattackermoves,whileall m2i movesaredefendermoves. Ifallattackermovesaredouble-threat-or-more,thesequenceiscalleda continuous double-threat-or-moresequence ora CDT.Ifthelastattackermove m2t 1 isthreethreat-or-more,theattackerwinsinthisCDTsequence,whichiscalleda lead-to-win CDT.Ifallattackermovesareone-threat-or-moreinasequence,itisa CST.Inthis paper,onlyCDTisdiscussedforsimplicity.

Forexample,asequence hma ; mb ; mc ; md ; me ; mf ; mg ; mh i isillustratedinFig. 1(a) below. PmaðÞ containsthetwoblackpiecesmarkedwith a.Additionally, TmaðÞ containsadouble-threat,fourblackpieceshighlightedwithabluerectanglein Fig. 1(a).Themove mc containstwosinglethreats(STs)toformadouble-threat(DT), so TmcðÞ containseightblackpieces.ThesequenceisaCDTsinceallBlackmoves aredouble-threats,andisalead-to-winCDTsincethelastBlackmove mg hasthree threats.

(a)(b)(c)

Fig.1. (a)Alead-to-winCDT,(b)aCCDTwiththesameattackermovesas(a),and(c) anotherCCDT.

Alead-to-winCDT w doesnotimplyitsinitialposition,denotedby r ðwÞ; is winning,sinceavarietyofdefensivemovesarepossibleforthedefender.Inorderto provethatagiveninitialposition r iswinning,weneedtoprovethefollowing: 9 m1 ; 8 m2 ; 9m3 ; 8 m2t suchthatasequence hm1 ; m2 ; m3 ; ; m2t i startingfrom r are CDTs.Inthepaper[17, 18],itiscleartoseethatthecomplexitybecomesdramatically smallerifweconceptuallyallowthedefendertoplayalldefensivepositionsatonce, whichwerefertoasa conservativedefense.Forexample,alltheWhitemovesin Fig. 1(b)areconservativedefenses.Thus,wedefinethesequenceofmoveswith conservativedefensesinDefinition1.

Definition1: ACDT w ¼hm1 ; m2 ; ...; m2t i iscalleda conservativeCDT or CCDT, ifalldefendermoves m2i areconservativedefenses.Sinceconservativedefensesare fixedandunique,wecancombinebothmoves hm2i 1 ; m2i i intoamacro-move Mi .Let M A i denoteattackermove m2i 1; M D i defendermove m2i .Then,aCCDTcanbe representedasasequenceofmacromoves W asfollows.

W ¼hM1 ; M2 ; ...; Mt i where t 2 N: h

Sinceconservativedefensescontainallpossibledefendermoves,oneimportant propertyis:ifaCCDTsequence W islead-to-win,theinitialposition r ðWÞ isawinfor theattacker,and W isalsoa VCDT.AsillustratedinFig. 1(b), W ¼hMa ; Mb ; Mc ; Md i isaVCDT,where Mx ¼hmx ; mx0 i forall x ¼ a; b; c; d :

Definition2: InaCCDT W definedasabove,amacro-move Mj issaidto dependon Mi ; denotedby Mi Mj ,if PðM A i Þ \ TM A j ¼;,where i\j h

LetusillustrateadependencyrelationusingtheCCDTinFig. 1(b).Wehave Ma Mb duetothesquareatF6.Similarly,wehave Mb Mc ; Ma Md and Mc Md ,butnot Mb Md ; denotedby Mb §Md AnotherillustrationisinFig. 1(c), where Ma Md and Mc Md ; but Ma §Mb and Ma §Mc ; implying Mb and Mc are independentof Ma .Thus, Md isa combinationmove from Ma and Mc .

3Dependency-BasedHypergraph

ForGo-MokuorRenju[8],thedependenciesofmovescanberepresentedbya directedgraphstraightforwardly.However,forConnect6(whereeachmoveincludes twopieces),ifwedirectlydrawthedependenciesbetweenmacro-moves,the dependencygraphbecomesverysophisticated.Inordertosimplifythedependency graph,wesplitthosedouble-threatmoveswithtwosingle-threatsinto half-moves Now,weclassifyalldouble-threatmovesintothreecategoriesasfollows.

(a)(b)(c)

Fig.2. Threecategoriesofdouble-threatmoves.(a) T I ST (b) T D ST (c) T DT .

• T I ST :thesetofdouble-threatmoves M withtwoindependentsingle-threats.Eachof thetwoattackerpieces, p1 and p2 in PðM A Þ; generatesonesingle-threatindependently.Morespecifically,letthemacro-movebedividedintotwo half-moves, M 1 ¼ M 1A ; M 1D and M 2 ¼hM 2A ; M

and

and M 2D arethesetsofconservativedefensesto M 1A and M 2A respectively.An exampleisshowninFig. 2(a).Obviously,thereisnodependencybetween M 1 and M 2 .Both M 1 and M 2 are primitivemacro-moves or primitivemoves,definedasthe moveswiththeleastnumberofpieceswhichcangeneratethreats.

• T D ST :thesetofdouble-threatmoves M withtwodependentsingle-threats.Let p1 and p2 denotethetwoattackerpiecesin PðM A Þ.Withoutlossofgenerality,let M 1 beahalf-movecontaining p1 andgeneratingonesingle-threat,andlet M 2 be anothercontaining p2 andgeneratinganothersingle-threatdependingon M 1 .An exampleisshowninFig. 2(b).Accordingtothedefinitionofdependency,wehave M 1 M 2 .Both M 1 and M 2 arealsoprimitivemoves.

• T DT :thesetofotherdouble-threatmoves,whichareusuallygeneratedfromlive twos.AnexampleisshowninFig. 2(c).Inthiscase,themacro-movecannotbe dividedintotwohalf-movessinceeachpiecealonewouldnotformathreat.The move M itselfisaprimitivemove.

ForaVCDTsequence W ¼hM1 ; M2 ; ; Mt i,letallmacro-movesbetranslated intoprimitivemovesasabove.Then,thedependenciesoftheseprimitivemovescan bedrawnintoadirectedacyclichypergraph,calleda dependency-basedhypergraph (DBH)inthispaper.Formally,aDBH G isdefinedtobe ðV; EÞ; where V isthesetof verticesand E isthesetofhyperedges.Eachvertex V in V representsaposition.The root, Vr ,representstheinitialpositionandhasanindegreeof0.Allotherverticeshave anindegreeof1;thatis,forevery V otherthan Vr ,thereisasinglecorresponding incominghyperedge E

Eachhyperedge E ¼ð V1 ; V2 ; ...; Vk fg; V Þ in E representsaprimitivemove, where V1 ; V2 ; ...; Vk fg arethesourcesand V isthedestination.Let Ei bethecorrespondinghyperedgeof Vi .Then,thecondition Ei E musthold.Ontheotherhand, foreveryprimitivemove E 0 where E 0 E ,oneofthehyperedges E1 ; E2 ; ...; Ek must represent E 0 .However,if E doesnotdependonanymoves,then E ¼ð Vr fg; V Þ.For consistency,let E A denotetheattackermoveof E and E D thedefendermove.

TheDBH G isconstructedfrommacromovesonebyone.Forsimplicity,wefirst considerbuilding G frommovesinagivenCCDT W ¼hM1 ; M2 ; ; Mt i bythe procedureBUILDPSI shownasabove.Inpractice,duringthesearch,movesareaddedto G astheyaretraversed,soBUILDPSI isnotactuallyused.Eachmove M ischeckedin ADDMOVE andthecorrespondinghyperedgeandvertexaregenerated.Inthecasethat M 2T DT ; M istransferredintoonehyperedge E andinsertedinto G viaADDE.Inthe casethat M 2T I ST U T D ST , M issplitintotwohalf-movesandthenrespectively

translatedintotwohyperedges E 1 and E 2 ,whicharetheninsertedinto G (let E 1 E 2 if M 2T D ST )usingADDE.Intherestofthispaper, EðM Þ denotesthesetofhyperedges correspondingto M ,namely fE 1 ; E 2 g forboth T I ST and T D ST ,and fE g for T DT .

IntheprocedureADDEforaddingahyperedge E ,findallthehyperedges E 0 in G thatsatisfy E 0 E ,thenletthedestinationof E 0 beoneofthesourcesof E .Ifno dependenthyperedgesarefound,put Vr intothesetofsourcesof E . Furthermore,DBHcanbeconstructedincrementallyduringthreat-spacesearch. Assumewehavesearchedupto Mt inaCCDT W ¼hM1 ; M2 ; ...; Mt i.Thehyperedges(in EðMt Þ)addedviaADDEaremarkedasactiveinline9ofADDE.Whenthe searchon Mt isfinishedandthesearchrecursesto Mt 1 ,wesimplymarkasinactive thehyperedgesthatweremarkedasactivefor Mt .Theactivehyperedgesforma subgraphof G,denotedby GðWÞ,whichconsistsofallthehyperedgescorresponding toprimitivemovesof M1 ; M2 ; ; Mt .Notethattheinactivehyperedgesarestillin G Forillustration,theDBHthatisconstructedfortheCCDTinFig. 1(b)isshownin Fig. 3(a),andanotherDBHresultingfromFig. 1(c)isinFig. 3(b).

(a)(b)

Fig.3. (a)ADBHconstructedfortheCCDTinFig. 1(b),(b)anotherfortheCCDTin Fig. 1(c).

Definition3: E 0 issaidtobe reachable from E ifthereexistssomepathfrom E to E 0 , denotedas E E 0 Similarly, V 0 issaidtobe reachable from V ifthereexistssome pathfrom V to V 0 ,denotedas V V 0 : h

Allvertices(hyperedges)reachablefromanode V (hyperedge E )indicatethe threatspaceinducedfrom VEðÞ.Forexample, Ed showninFig. 3(b)isreachable from Ea ; Eb and E 2 c .TheabovedescribedDBHhasanimportantfeatureinthatthe numberofverticesinaDBHisingeneralmuchsmallerthanthenumberofthe correspondingTSSsearchnodes.

4MethodsofDBSearch

InNCTU6,athreat-spacesearchroutine,namedISVCDT,isusedtocheckwhether thecurrentpositionisawinfortheattackerbyVCDTwithinalimiteddepth.The routineisdescribedasfollows.

Inlines3to8ofISVCDT,allcandidatemacro-movesareinvestigatedinWILLSEARCH W; M ðÞ todecidewhetherthemacro-moves M aretobesearched.Previously, inNCTU6,theroutineWILLSEARCH W; M ðÞ isingeneraltrue,exceptforsomeclearly badmovesoruptoalimitednumberofmoves.Inthispaper,theroutineismodifiedto filtermoremacro-movesusingdependency-basedsearchtechniques.Fourmethodsfor filteringareproposedinthefollowingfoursubsectionsrespectively.

4.1MethodF1

MethodF1onlyallowsdependentmovestobesearched.GivenaCCDT W ¼ hM1 ; M2 ; ...; Mi 1 i andthenextcandidate Mi ; WILLSEARCH W; Mi ðÞ returnstrue(i.e., Mi istobesearched)ifandonlyifthefollowingconditionholds.Forall Mj , j i, thereexistssomehyperedge Ej 2 E Mj suchthat Ej Ei ,forevery Ei 2 E Mi ðÞ.

Fig.4. (a)ADBHwith4moves Ma ; Mb ; Mc ; Md ; and(b)aDBHwithacombinationmacromove Eg

InF1,weonlytraversethemoveswhichdependontheirprecedentmovesandare reachablefromallancestorsinordertoreducethenumberofnodestosearch.ConsidertheDBHinFig. 4(a),whereavarietyofsequencescanbesearchedfromthe sameeightprimitivemoves E 1 a ; E 2 a ; E 1 b ; E 2 b ; E 1 c ; E 2 c ; E 1 d ; E 2 d Examplesinclude h

,etc.,where M mn xy indicatesamacro-movefrom E m x and E n y and Mx is M 12 xx .UsingF1,thesearchwill

traversefrom Ma to Mb ,butsince E 1 c isnotreachablefrom E 1 a ,thesearchcannot continuepast Mb .

Also,thismethodcannotbeappliedtocaseswhereacombinationmoveis required,suchastheexampleinFig. 4(b).Anotherexamplecanbeobservedin Fig. 3(b),whereWILLSEARCH(hMb i; Mc )returnstrue,butWILLSEARCH(hMb ; Mc i; Ma ) returnsfalse,asdoesWILLSEARCH(hMa i, Mb ),since Ma and Mb aremutuallyindependent.Thus,thewinningsequences hMa ; Mb ; Mc ; Md i and hMb ; Mc ; Ma ; Md i cannot befound.Intuitively,F1focusespurelyonreducingthesearchsize,butthereduction comesatthecostofbeingunabletofindsequencesrequiringcombinations.

4.2MethodF2

MethodF2allows,inadditiontothoseinF1,macro-movesthatcanformacombinationmovelater.BeforediscussingF2,wedefinetwotypesofzonesbelow.

Definition4: Eachhyperedge E isassociatedwithan attackingzone,denotedby Z A ðE Þ,whichisaunionsetoflocationsofattackerpieces PðE 0 A Þ forallhyperedges E 0 reachablefrom E (i.e., E E 0 ).Foreachmacro-move M ; Z M ðÞ denotethe to-becombinedzone,whichisasetoflocationsoftheboardwhichareonthelines containingoneofthepiecesin PðM A Þ h

Forexample,inFig. 5(a),themarkedsquaresformtheattackingzone Z A ðEb Þ Notethatthelocationsofsingle-threatslikeG9,F10andE11arenotinthezonesince thethreatdoesnotdependon Eb .InFig. 5(b),theto-be-combinedzone Z ðMa Þ isthe collectionofsquaresthatarecoveredbyredlines2.Theintersectionofboth Z Ma ðÞ \ Z A Eb ðÞ containsthelocationsE2andF3.Thisimpliesthatsomeofsubsequentmacro-movesfrom Mb maycombinewith Ma atE2orF3.

Fig.5. Anexampleofhowcombinationdetectionisimplemented.(a) Z A ðEb Þ (b) Z ðMa Þ (Colorfigureonline).

2 Inactualimplementationforthezone Z Ma ðÞ,alllinescenteredon PðM A a Þ arenotlongerthan6in alldirections.Moreover,thelinesareshortenedwhenencounteringopponentpieces.Thezoneis denotedby Z ,sincetheselinesformastar-likeshapefromtheattackingpieces.

InMethodF2,WILLSEARCH(W; Mi )returnstrueifMethodF1returnstrue.Additionally,WILLSEARCH(W, Mi )returnstrueifthefollowingconditionholds:thereexists some Ei 2 E Mi ðÞ suchthat Z Mi 1 ðÞ \ Z A Ei ðÞ ¼;.Thus,MethodF2allowsTSSto switchtoanothermove Mi whosedescendantsmaybecombinedwiththecurrent move Mi 1 .Forexample,inFig. 5(a),sincetheintersection Z Ma ðÞ \ Z A Eb ðÞ isnot empty,theprogramisallowedtoplay Mb

Oneissueisthesequenceinwhichmovesareplayed.Considertheexample illustratedinFig. 4(b).Forthemove Eg ,whichisacombinationof Ec and Ef ,Method F2plays Ed after Ea ; Eb ; Ec ,butdoesnotplay Ed immediatelyafter Ea ; Eb .This ensuresthattheplayingsequenceisnarrowed-downtoauniquesequence,eliminating thevariousdifferentsequencesthatcanalsoleadto Eg .

4.3MethodF3

MethodF3allows,inadditiontothepreviousmethods,movesthatcanblock inversions.Inversionsaredefensivemovesthatresultinthedefendergenerating threat(s).Toavoidinversions,theattackerneedstoplaymovesthatblockdefender threatswhilestillgeneratingadouble-threatmoveofitsown.Threat-blockingcanbe classifiedintopost-blockingandpre-blocking.Forpost-blocking,theattackerblocks defenderthreatsinthenextimmediatemove,whileforpre-blockingtheattacker blocksthethreatsinadvance.

InMethodF3,WILLSEARCH(W; Mi )returnstrueifF2(includingF1)returnstrue. Additionally,itreturnstrueinthefollowingways.Forpost-blocking,i.e., Mi 1 isan inversion,itisstraightforwardforWILLSEARCH(W, Mi )toreturntrueif Mi canblock opponentthreatswhilegeneratingadouble-threatfortheattacker.

Beforeexaminingpre-blocking,wedefinethe defending-inversionzone,denoted by Z I ðE Þ.Eachhyperedge E isassociatedwithasetoflocations Z I ðE Þ thatpotentially blocksdefenderthreats T ðE 0 D Þ forallhyperedges E 0 reachablefrom E (i.e., E E 0 ).

Assumethat PMi 1 ðÞ \ Z I Ei ðÞ ¼;,where Ei 2 E Mi ðÞ.Then, Mi 1 maypre-block Ei ’sdescendantsthatendupbecomingdefenderthreats.InMethodF3,WILLSEARCH(W, Mi )alsoreturnstrueinthiscaseforpotentialpre-blocking.

(a) (b)

Fig.6. (a)Anexampleofpost-block.(b)Anexampleofpre-block.

ThemethodisillustratedbytwoexamplesinFig. 6,wheretheinversionsare underlined.InFig. 6(a), Mb willbesearchedsinceitblockstheinversiongeneratedby M D a .InFig. 6(b), Mb blockstheinversiongeneratedby M D c inadvanceandwecan thensearch Mc after Mb .Ifwesearching Mc first,post-blockingisnotpossiblesince theattackerhastoplaytwomoves, M A a and M A b ,toblocktheinversion.Therefore,the orderinwhichmovesaresearchediscriticalforpre-blocking.

Inactualimplementation,wedonotsupportacompletesetfor Z I E ðÞ.Thelarger Z I E ðÞ is,thehigherthechancetoswitchsearchorderandthelargerthebranching factor.Inourimplementation,weonlyconsidercontinuousinversionsfor Z I E ðÞ.

4.4MethodF4

Usingtheabovethreemethods,westillencounteraproblem:thenumberofmoves derivedfromthethreemethods(evenforMethodF1)isstilllargeinthecaseof macro-movesin T I ST .MethodF4isproposedtofiltermoreredundantmovesin T I ST . Consideranexamplewheremanyindependenthalf-moves(single-threats),say E1 ; E2 ; ...; En ,areavailablebutonly E1 dependsonthelastmove Mi 1 .BasedonF1, allmacro-movesincluding E1 andanyother Ej arealllegalcandidatemoves.Inthe casethatalltheother Ej aresingle-threatswithoutanyfurtherdevelopment,thesearch stillrunsonceforeachofthese Ej .However,itisclearforhumanplayerstosearch E1 withsome Ei onlyonce.

Inordertosolvethisproblem,MethodF4,basicallyfollowingF3,isproposedto reducethesearchspace.AssumethatF3returnstrueandthecandidatemove Mi isin T I ST .Forsimplicity,let E Mi ðÞ¼fE1 ; E2 g,and E1 dependonthelastmove Mi 1 withoutlossofgenerality.MethodF4checksthefollowingcases.First,inthecase thatthehalf-movefor E2 isactuallynotcreatedintheDBHyet,WILLSEARCH(W, Mi ) returnstrue.Second,inthecasethat E2 isintheDBHalready,investigatethe intersectionof Z A E1 ðÞ and Z A E2 ðÞ.Iftheintersectionisnotempty,thenWILLSEARCH(W, Mi )returnstrue,sinceitislikelytocombinebothhalf-moveslater. WILLSEARCH(W, Mi )returnsfalseotherwise.

5Experiments

Forourexperimentalanalysis,wecollected72testingpositionsfromTaiwanConnect6Association[9]andLittlegolem[7].The72positionsallhaveVCDTs.Our experimentsweredoneonacomputerequippedwithCPUXeonE312253.1GHz, 4GBDDR3-1333memory,andWindows7x64version.

Thefourmethods,F1,F2,F3andF4describedinSect. 4 areincorporatedintothe originalNCTU6fortesting,denotedbyPF1,PF2,PF3andPF4respectively.Inthis subsection,wewanttocomparetheperformancesofthesefourprogramswiththe originalNCTU6.Allfiveprogramsweresettoasearchdepthof10macro-moveswith thebranchingfactorsetto50withouttimelimits.

FromSect. 4,clearly,NCTU6isrequiredtosearchmoremovesthanthefour programsPF1toPF4,PF3ismorethanPF2,andPF2ismorethanPF1.Hence,the

Table1. Thecomparisonamongthefiveprograms.

ProgramsMovecountTime(S)Solvepositions

NCTU6 12,694,3391,05072

PF1 55,6911155

PF2 5,648,13057170

PF3 7,273,32979972

PF4 2,852,98825572

followingareexpected:NCTU6isslowerthanPF1toPF4,butmoreaccurate;PF3is slowerthanPF2,butmoreaccurate;andPF2isslowerthanPF1,butmoreaccurate.

Table 1 showstheexperimentalresultsfittheaboveexpectation.ProgramPF4 solvedall72positionswhileperformingbetterthanNCTU6,PF2andPF3.The averagespeedupofPF4overtheoriginalNCTU6was4.12,andthespeedupforsome hardpositionsreachedupto50.3.Figure 7 (below)showsthecomputationtimesof allthe72positionsforNCTU6andPF4.ThepositionIDsaresortedintheorderofthe computationtimesforNCTU6.

Fig.7. ThecomputationtimeoneachpositionbyoriginalNCTU6andNCTU6withDBS.

Fig.8. ThepercentageofDBHoverTSStreesizeforallbenchmark.

Another random document with no related content on Scribd:

Tämän ylhäisen ylenkatseen kukistamana Crainquebille seisoi pitkän aikaa tyhmistyneenä ja sanattomana, jalat katuojassa. Ennen menoansa hän yritti antaa selitystä:

— En minä teitä tarkoittanut, kun sanoin: "Alas lahtarit!" En teitä enkä muitakaan. Se oli vain eräs aate.

Poliisi vastasi vakavalla sävyisyydellä:

— Olipa aate tai mikä tahansa, mutta niin ei olisi pitänyt sanoa; sillä kun ihminen tekee velvollisuutensa ja saa kärsiä paljon vaivaa, ei häntä saa loukata tyhmillä sanoilla… Minä kehohan teitä uudestaan menemään.

Pää kumarassa ja kädet kupeella retkuvina katosi Crainquebille sateeseen ja pimeyteen.

PUTOIS

I Lapsuudenkotimme puutarha, sanoi herra Bergeret, tuo puutarha, jota oli parikymmentä askelta laidasta laitaan, oli meille ääretön maailma täynnä riemuja ja kammoja.

— Lucien, muistuuko vielä Putois mieleesi? kysyi Zoé hymyillen erikoiseen tapaansa, huulet suljettuina ja nenä kouristuneena yli neulomuksen.

— Muistuuko hän mieleeni!… Kaikista olennoista, jotka ovat kulkeneet silmieni editse lasna ollessani, on juuri Putois parhaiten säilynyt muistossani. Kaikki hänen kasvojensa ja luonteensa piirteet ovat ilmielävinä edessäni. Hänellä oli suippo pää…

— Matala otsa, lisäsi Zoé.

Ja veli ja sisar luettelivat vuorotellen, yksitoikkoisella äänellä ja kujehtivalla juhlallisuudella, jonkinmoisen tuntomerkki-ilmoituksen kohta kohdaltaan:

— Matala otsa.

— Mulkosilmät.

— Vilhuva katse.

— Pieniä ryppyjä ohimolla.

— Terävät, kiiltävän punaiset poskipäät.

— Korvalehdet aivan uurteettomat.

— Ilmeettömät kasvonpiirteet.

— Ainoastaan kädet, jotka olivat alati liikkeessä, ilmaisivat hänen ajatuksiaan.

— Laiha, hieman koukkuselkäinen, hintelä vartaloltaan.

— Mutta silti tavattoman väkevä.

— Taivutti helposti viidenfrangin rahan etusormen ja peukalon välissä…

— Joka hänellä oli julma.

— Hänen äänensä oli laahaava…

— Ja puhe mesimakeaa.

Kesken kaiken herra Bergeret huudahti vilkkaasti:

— Zoé, mehän unohdimme: "kellahtava tukka, harva hiuskasvu". Alottakaamme uudestaan.

Pauline, joka ihmetellen oli kuunnellut tätä omituista luetteloa, kysyi isältään ja tädiltään, kuinka he olivat voineet oppia ulkoa tuon pitkän hokemaisen ja miksi he lukivat sitä noin ikäänkuin mitä messua.

Herra Bergeret vastasi vakavasti:

— Pauline, se mitä äsken kuulit on pyhitetty, voisinpa sanoa liturginen teksti Bergeret-sukua varten. On paikallaan, että se siirtyy sinun huostaasi, jotta se ei hukkuisi tätisi ja minun kerallani. Sinun isoisäsi, tyttöseni, sinun isoisäsi Éloi Bergeret, joka ei mielistynyt mihin hyvänsä, piti tätä "hokemaista" suuressa arvossa, varsinkin katsoen sen syntyyn. Hän nimitti sitä "Putois'n anatomiaksi". Ja hän sanoi monesti pitävänsä Putois'n anatomiasta, eräissä suhteissa, enemmän kuin Laskiais-ukon. "Jos kohta Xenomaneen tekemä kuvaus", sanoi hän, "onkin oppineempi ja rikkaampi harvinaisista ja valikoiduista määräsanoista, niin menee Putois'n kuva paljon sen edelle ajatusten selvyydessä ja tyylin läpikuultavuudessa"… Hän ajatteli täten siitä syystä, että tohtori Ledouble Tours'ista ei vielä ollut selittänyt Rabelais'n neljännen kirjan kolmattakymmenettä, yhdettäja kahdettaneljättä lukua.

— En ymmärrä rahtuakaan, sanoi Pauline.

— Syy on siinä, ettet tunne Putois'ta, tyttöseni. Tiedätkös, että Putois oli kaikkein tutuin olento meidän lapsuudessamme, Zoé-tätisi ja minun. Isoisäsi kotona puhuttiin alinomaa Putois'sta. Joka ikinen kohdastaan uskoi nähneensä hänet.

— Kuka tuo Putois sitten oli? kysyi Pauline.

Vastauksen asemesta herra Bergeret purskahti nauruun, ja myöskin neiti

Bergeret nauraa hihitti yhteenpuristetuin huulin.

Pauline silmäili toisesta toiseen. Hänestä oli outoa nähdä tätinsä nauravan näin sydämen pohjasta, ja vielä oudompaa, että hän nauroi samalle asialle kuin velikin. Se oli todellakin kummallista, sillä veljellä ja sisarella oli muutoin hyvin erilainen käsitystapa.

— Isä rakas, sano, kuka tuo Putois oli. Koska minun se muka kuitenkin pitää tietää, niin sano se sitten.

— Putois, tyttöseni, oli puutarhuri. Hän oli kunnioitettavan maanviljelijä-perheen poika Artois'sta ja asettui Saint-Omeriin taimitarhuriksi. Mutta tarvitsijat eivät olleet häneen tyytyväisiä, ja liike ei luonnistunut. Hän lopetti sen kokonaan ja rupesi päivätyöläiseksi. Niiden, jotka häntä käyttivät, ei aina kestänyt kehua kauppojaan.

Tässä neiti Bergeret keskeytti yhä nauraen:

— Muistatko, Lucien, kun isän pöydältä mustetolppo, kynät, kirjelakka tai sakset olivat kateissa, niin hän sanoi: "Luulenpa, että Putois on taas pujahtanut täällä."

— Niin, virkkoi herra Bergeret, Putois ei juuri ollut hyvässä maineessa.

— Siinäkö kaikki? kysyi Pauline.

— Ei, tyttöseni, ei vielä aivan. Putois oli siitä merkillinen, että hän oli meille tuttu, kotoinen, ja kuitenkin…

— … hän oli olematon, sanoi Zoé.

Herra Bergeret katsahti sisareensa nuhtelevasti:

— Kuinka sinä puhut, Zoé! Ja miksi rikkoa lumous tuolla tavoin? Vai oli Putois olematon? Uskallatko väittää niin, Zoé? Ja pysyä väitteessäsi? Oletko kyllin ajatellut olemassaolon ehtoja ja olemisen muotoja voidaksesi vakuuttaa, että Putois oli olematon, ettei häntä koskaan ole ollut? Ei, Putois oli olemassa, siskoseni. Mutta myönnettäköön, että se olemassaolo oli aivan erikoista laatua.

— Minä ymmärrän yhä vähemmän ja vähemmän, sanoi Pauline lannistuneella mielellä.

— Saat hetikohta havaita oikean asianlaidan, tyttöseni. Tiedä siis, että Putois syntyi täysikasvuisena tähän maailmaan. Minä olin vielä lapsi, tätisi jo pikkuneidiksi venähtämässä. Asuntonamme oli pienoinen talo eräässä Saint-Omerin esikaupungissa. Siellä vanhempamme viettivät rauhaista ja syrjäänvetäytynyttä elämää, kunnes heidät löysi muuan vanha Audomarin asuja, leskirouva Cornouiller, joka eli Monplaisir nimisellä sukutilallaan parin peninkulman päässä kaupungista ja joka osui olemaan äitini isän täti. Hän käytti sukulaisoikeuttaan vaatiakseen, että vanhempamme joka sunnuntai tulisivat syömään päivällistä Monplaisiriin, niissä heidän oli herttaisen ikävä olla. Hän sanoi kuuluvan hyvään tapaan kokoontua perhepäivällisille sunnuntaisin, ja että ainoastaan halpasäätyiset ihmiset eivät noudattaneet tätä vanhaa tapaa. Isä oli aivan itkeä ikävästä Monplaisir-vierailuilla. Oli sydäntä vihlovaa nähdä hänen epätoivoaan. Mutta rouva Cornouiller ei sitä nähnyt. Hän ei nähnyt mitään. Äiti oli urheampi. Hän kärsi yhtä paljon kuin isänikin, ehkäpä vielä enemmän, mutta hän hymyili.

— Naiset ovat syntyneet kärsimään, sanoi Zoé.

Zoé, kaikki, mitä elää tässä maailmassa, on määrätty kärsimään.

Turhaan vanhempamme kieltäytyivät näistä kovanonnen kutsuista. Rouva Cornouiller'n ajoneuvot saapuivat heitä noutamaan joka sunnuntai sydänpäivän jälkeen. Heidän oli täytymys lähteä Monplaisiriin; se oli velvoitus, jonka kiertäminen oli ehdottomasti kielletty. Se oli vahvistettu järjestys, jonka ainoastaan ilmikapina saattoi rikkoa. Viimein isä teki kapinan ja vannoi pyhästi ei enää ikinä ottavansa kuuleviin korviin rouva Cornouiller'n kutsuja. Äidin huoleksi hän jätti keksiä kulloinkin sopivia verukkeita ja syitä näihin kieltoihin, mutta tähän toimeen äiti ei lainkaan soveltunut. Hän ei osannut teeskennellä.

— Sano ennemmin, Lucien, ettei hän tahtonut. Hän olisi osannut valehdella kuin muutkin.

— Totta kyllä, että jos hänellä oli hyvät syyt tukena, niin hän veti ne ennemmin esille kuin sepitti huonoja. Muistatko, sisko, kuinka hän kerran tuli sanoneeksi päivällispöydässä: "Luojan kiitos, että Zoé on saanut hinkuyskän; nyt emme voi pitkään aikaan lähteä Monplaisiriin."

— Niin, se on totta! sanoi Zoé.

— Mutta sinä paranit taas, Zoé. Ja rouva Cornouiller tuli eräänä päivänä sanomaan äidillemme: "Ystäväiseni, odotan teitä varmasti sunnuntaiksi päivälliselle Monplaisiriin miehenne kanssa." Äitimme, jolle hänen miehensä nimenomaan oli antanut toimeksi keksiä pätevän kiellon aiheen, sepitti tässä äärimmäisessä ahdingossa esteen, jota ei ollut olemassa. "Olen hyvin pahoillani, rakas täti. Mutta meidän on mahdoton tulla. Odotan puutarhuria sunnuntaiksi."

Tämän kuullessaan rouva Cornouiller vilkaisi salin lasiovesta villiytyneeseen puutarhapahaseen, missä syreenit ja kuusamet osoittivat olevansa ventovieraita tarhurinveitselle eikä, kaikesta päättäen, ikinä tulevansakaan sen tuttavuuteen.

"Vai odotatte puutarhuria? Mitä varten?"

"Työhön puutarhaamme."

Ja kun äitini tahtomattansa tuli katsahtaneeksi tuohon nelikulmikkoon hoidotonta nurmea ja puolimetsistyneitä kukkia, jota hän juuri ikään oli sanonut puutarhaksi, käsitti hän kauhistuen, kuinka epätodennäköinen hänen esteensä oli.

"Tuo mies", sanoi rouva Cornouiller, "voi yhtä hyvin tulla työhön teidän… puutarhaanne maanantaina tai tiistaina. Muutoinkin se on parempi. Ei pidä tehdä työtä sunnuntaina."

"Hän ei pääse viikolla muilta töiltä."

Olen usein huomannut, että kaikkein mielettömimmät ja hassunaikaisimmat syyt kohtaavat vähimmin vastaväitteitä: ne ällistyttävät vastustajan kokonaan. Rouva Cornouiller jätti kärttämisen paljon vähemmälle, kuin olisi odottanut henkilöltä, jolla oli niin vähän taipumusta antamaan myöten. Nousten lähtöön nojatuolistaan hän kysyi:

"Mikä hän on nimeltään, ystäväiseni, tuo teidän puutarhurinne?"

"Putois", vastasi äitini arvelematta.

Putois oli mainittu nimeltä. Siitä hetkestä hän oli olemassa. Rouva Cornouiller lähti pois, mutisten mennessään:

"Putois! Se nimi tuntuu minusta tutulta. Putois? Putois! Hänet tunnen aivan varmaan. Mutta en saa oikein mieleeni… Missä hän asuu?"

"Hän käy päivätöissä. Kun häntä tarvitaan, lähetetään sana sinne, missä hän milloinkin on työssä."

"Kuten arvasinkin: laiskuri ja maankiertäjä… hulttio. Älä luota liioin häneen, ystäväiseni."

Siten Putois myöskin oli saanut oman luonteensa.

IIHerrat Goubin ja Jean Marteau olivat tulleet parhaiksi keskelle keskustelua, ja herra Bergeret opasti heidät mukaan:

— Puhuimme juuri hänestä, jonka äitini eräänä päivänä antoi syntyä puutarhuriksi Saint-Omeriin ja jolle hän samalla pani nimen. Siitä pitäin hän on ollut toiminnassa.

— Rakas ystävä, sanoisitteko sen vielä toistamiseen? virkkoi herra Goubin hieroen lornettilasiaan.

— Mielelläni, vastasi herra Bergeret. Ei ollut mitään puutarhuria. Puutarhuri oli olematon. Äitini sanoi: "Minä odotan puutarhuria." Ja puutarhuri tuli. Ja ryhtyi toimimaan.

— Rakas ystävä, kysyi herra Goubin taas, kuinka hän saattoi toimia, kun häntä ei ollut olemassa?

— Hänellä oli jonkinmoinen olemassaolo, vastasi herra Bergeret.

— Te tarkoitatte siis kuviteltua olemassaoloa, huomautti herra Goubin halveksivasti.

— Eikö sitten kuviteltu olemassaolo muka olekaan mitään? huudahti talon isäntä! Eivätkö taruperäiset henkilöt kykene vaikuttamaan ihmiseen? Ajatelkaa mytologiaa, herra Goubin, ja te näette, että ne ovat kuviteltuja, eivätkä suinkaan todellisia olentoja, joilla on syvin ja kestävin vaikutus mieliin. Aina ja kaikkialla ovat olennot, joilla ei ole enemmän todellisuutta kuin Putois'lla, herättäneet kansoissa vihaa ja rakkautta, kammoa ja toivoa, kehoittaneet rikoksiin, vastaanottaneet uhreja, säätäneet tapoja ja lakeja. Herra Goubin, ajatelkaa vain ikuista mytologiaa. Putois on myytiilinen henkilö, tosin vähimmin tunnettuja, sen myönnän ja halvinta laatua. Kömpelö satyyri, joka muinoin istui pohjoisranskalaisten talonpoikiemme pöydässä, havaittiin kyllin arvokkaaksi esiytymään eräässä Jordaens'in taulussa ja La Fontainen sadussa. Sycoraxin karvainen poika pääsi Shakespearen ylhäiseen maailmaan. Putois ei ollut yhtä hyväonninen, taiteilijat ja runoilijat jäävät aina ylenkatsomaan häntä. Häneltä puuttuu suuruutta ja merkillisyyttä, tyyliä ja karakteria. Hän syntyi liian järkiperäisissä mielissä, ihmisten keskuudessa, jotka osasivat lukea ja kirjoittaa ja joilla ei ollut tuota lumoavaa mielikuvitusta, joka kylvää satuja ympärilleen. Luulen jo, hyvät herrat, puheeni riittävän osoittamaan teille Putois'n todellista luonnetta.

— Minä käsitän sen, sanoi herra Goubin. Ja herra Bergeret jatkoi kuvaustaan:

— Putois oli olemassa. Sen voin vakuuttaa. Hän oli olemassa. Ajatelkaa asiaa, hyvät herrat, niin te tulette vakuutetuiksi siitä, että

oleminen ei laisinkaan sisällä substansia, vaan merkitsee ainoastaan attribuutin ja subjektin yhdyssidettä, ilmaisee vain suhdetta.

— Epäilemättä, sanoi Jean Marteau, mutta olla olemassa ilman attribuutteja, se ei ole juuri paljon tyhjää parempi. Joku, en muista enää kuka, on joskus sanonut: "Minä olen se, joka on." Antakaa huono muistini anteeksi. Ei voi pitää kaikkea mielessään. Mutta tuo tuntematon, joka puhui noin, menetteli siinä ylen ajattelemattomasti. Antaessaan tällä varomattomalla puheella ymmärtää, että hän oli vailla ominaisuuksia, vailla kaikkia suhteita, hän julisti, ettei häntä ollut olemassa, ja tuhosi ajattelemattomuudessaan oman itsensä. Lyön vetoa, ettei hänestä ole sen koommin kuultu puhuttavan.

— Olette menettänyt, vastasi herra Bergeret. Hän korjasi tämän liian itsekkään sanansa pahat seuraukset omistamalla itselleen kukkuramitalla määräsanoja, ja hänestä on puhuttu paljon, useimmiten tolkuttomia.

— En ymmärrä, sanoi herra Goubin.

— Se ei ole tarpeellistakaan, vastasi Jean Marteau.

Ja hän pyysi herra Bergeret'n puhumaan Putois'sta.

Olette hyvin rakastettava, kun sitä pyydätte, sanoi isäntä.

— No niin. Putois syntyi yhdeksännentoista vuosisadan jälkipuoliskolla Saint-Omer'ssa. Hänelle olisi ollut edullisempaa syntyä muutamia vuosisatoja aikaisemmin Ardennien korvessa tai Brocélianden metsässä. Silloin hänestä olisi tullut häijy henkiolento, ihmeteltävä oveluudeltaan.

— Kuppi teetä, herra Goubin, suvaitsetteko? kysyi Pauline.

— Putois oli siis häijy henkiolento? uteli Jean Marteau.

— Niin, hän oli häijy, vastasi herra Bergeret; hän oli häijy tavallaan, mutta ei kuitenkaan ehdottomasti. Hänen laitansa oli niinkuin pirujen, joita sanotaan hyvin pahoiksi, mutta joissa tapaa paljon hyviä puolia, kun heihin paremmin tutustuu. Ja olisin taipuvainen uskomaan, että Putois'lle on tehty vääryyttä.

Rouva Cornouiller, joka tuntien vastenmielisyyttä häntä kohtaan heti paikalla oli epäillyt häntä hulttioksi, juopoksi ja varkaaksi, alkoi harkita, että koska äitini, joka ei ollut rikas, käytti häntä, niin hän ei mahtanut olla isopalkkainen. Ja niin hän kysyi itseltään, eikö hänelle olisi edullisempaa pitää Putois'ta työssä kuin Monplaisirin omaa puutarhuria, jolla oli parempi maine, mutta myöskin suuremmat vaatimukset. Alkoi juuri marjakuusien leikkaamisaika. Hän ajatteli, että jos rouva Éloi Bergeret, joka oli köyhä, ei antanut paljoa Putois'lle, niin hänen, rikkaan, tarvitsisi antaa vielä vähemmän, sillä onhan tapana että rikkaat saavat helpommalla kuin köyhät. Ja hän näki jo hengessä marjakuusensa leikattuina pensasaidoiksi, palloiksi ja pyramiideiksi tuottamatta hänelle suuriakaan kustannuksia.

"Pidän kyllä silmät auki", sanoi hän itselleen, "ettei Putois saa vetelehtää eikä näpistää mitään. En jätä mitään onnenkaupalle, ja kaikki on sulaa voittoa. Nuo maankiertäjät ovat välistä taitavampia työssään kuin muut kunnolliset työmiehet."

Hän päätti siis tehdä kokeen ja sanoi äidilleni:

"Ystäväiseni, lähetä Putois minun luokseni. Annan hänelle työtä Monplaisirissa."

Äitini lupasi sen hänelle. Ja hän olisi tehnyt sen mielellään. Mutta se ei todellakaan ollut mahdollista. Rouva Cornouiller odotti Putois'ta Monplaisiriin, ja odottaa hän saikin. Mutta hänellä oli johdonmukaisuutta ajatuksissaan ja lujuutta aikomuksissaan.

Tavatessaan taas äitini hän valitti, ettei Putois'sta ollut kuulunut mitään.

"Ystäväiseni, et varmaankaan ole sanonut hänelle, että odotan häntä?"

"Olen kyllä, mutta hän on oikullinen, eriskummainen…"

"Oh, minä tunnen nuo ihmiset. Osaan tuon Putois'nne ulkoa. Mutta ei ole niin tolkutonta työmiestä, joka kieltäytyisi tulemasta Monplaisiriin työhön. Minun taloni on tunnettu, toivoakseni. Putois saa mukautua minun määräyksiini, ja viivyttelyittä, ystäväiseni. Sanohan minulle vain, missä hän asuu; menen itse häntä tavoittamaan."

Äitini vastasi, ettei hän tiennyt missä Putois majaili, ettei hänellä ollut mitään vasituista olinpaikkaa, ei kotia eikä kontua. "En ole häntä sen koommin nähnyt, tätiseni. Luulen että hän tahallaan piilotteleikse…"

Olisiko hän voinut puhua todempaa?

Mutta rouva Cornouiller kuunteli häntä epäluulo mielessä; hän epäili äitimme salaavan häneltä Putois'taan, pitävän häntä piilossa tiedusteluilta, pelosta että menettäisi hänet tai saattaisi hänet vaateliaammaksi. Hän piti äitiä todellakin liian itsekkäänä. Monet koko maailman omaksumat ja historian vahvistamat tuomiot ovat aivan yhtä hyvin perusteltuja kuin tämäkin.

— Se on toden totta se, sanoi Pauline.

— Mikä on totta? kysyi Zoé puolinukuksissa.

— Että historian tuomiot usein ovat vääriä. Muistan, isä rakas, kuinka eräänä päivänä sanoit: "Madame Roland oli hyvin yksinkertainen vedotessaan puolueettomaan jälkimaailmaan, oivaltamatta että jos hänen omat aikalaisensa olivat ilkeitä apinoita, niin heidän jälkeläisensä myöskin tulivat olemaan ilkeitä apinoita."

— Pauline, kysyi neiti Zoé ankarasti, mitä yhteyttä on Putois'n historialla sen kanssa, mitä sinä juttelet?

— Hyvin suuri yhteys, täti hyvä.

— Sitä en saata huomata.

Herra Bergeret, joka ei suinkaan vihannut poikkeuksia aineesta, vastasi tyttärelleen:

Jos kaikki vääryydet tulisivat lopullisesti hyvitetyiksi tässä maailmassa, niin ei olisi tarvinnut kuvitella toista noita hyvityksiä varten. Kuinka voit vaatia, että jälkimaailma arvostelisi oikeuden mukaan kaikkia kuolleita? Millä keinoin kuulustella heitä siitä pimeästä, jonne he ovat paenneet? Kun alkaisi voida tehdä heille oikeutta, unohtaa jo heidät. Voiko yleensä kukaan noudattaa oikeutta? Ja mitä on oikeus? Rouva Cornouiller ainakin tuli lopulta käsittämään, että äitini ei häntä pettänyt ja että Putois pysyi saavuttamattomissa.

Hän ei kuitenkaan hellittänyt tiedustelemasta. Hän kyseli kaikilta sukulaisiltaan, ystäviltään, naapureiltaan, palvelijoiltaan, tavaranhankkijoiltaan, tunsivatko he Putois'ta. Ainoastaan pari kolme

vastasi, etteivät he olleet koskaan kuulleet hänestä puhuttavan.

Enimmät muistelivat varmasti nähneensä hänet.

"Tuon nimen olen kuullut", sanoi kyökkipiika, "mutta en vain yhtään muista hänen muotoaan."

"Putois! — tietystikin minä tunnen hänet", sanoi radanvartia, raapien korvallistaan. "Mutta en osaa sanoa, kuka hän on."

Tarkimman tiedon antoi herra Blaise, veronkanto-virkailija. Hän ilmoitti käyttäneensä Putois'ta halonhakkuussa talollaan 19:nnestä 23:nteen päivään lokakuuta samana vuonna, jolloin pyrstötähti näkyi.

Eräänä aamuna rouva Cornouiller tulla tömähti huohottaen isäni työhuoneeseen.

"Olen nähnyt Putois'n!"

"Oh, niinkö?"

"Olen nähnyt hänet."

"Luuletteko niin?"

"Aivan varmaan. Hän oli purkamassa herra Tenchant'in muuria. Sitten hän poikkesi Abbedissain kadulle, hän kävi kiiruusti. Haihduin jäljiltä."

"Oliko se varmasti hän?"

"Ei epäilemistäkään. Viisissäkymmenin iältään, laiha, koukkuselkäinen, maankulkurin näköinen, likainen työmekko yllä."

"Tuo kuvaus saattaa tosiaankin soveltua häneen", sanoi isäni.

"Näettekös nyt? Muutoin huusin häntä nimeltä. Huusin: Putois! ja hän kääntyi katsomaan."

"Se on juuri se tapa", sanoi isäni, "jota etsivät poliisit käyttävät päästäkseen varmuuteen oikeasta henkilöstä pahantekijöitä tavoittaessaan."

"Sanoinhan jo, että se oli hän!… Löytyipäs kuin löytyikin tuo teidän Putois'nne; minä olinkin etsimässä. Niin, se on hyvin epäilyttävän näköinen mies. Olette olleet kovin varomattomia, te ja vaimonne, kun olette pitäneet häntä työssä. Minä osaan lukea kasvoista, ja vaikka näinkin hänet vain selkäpuolelta, niin voisin vannoa, että hän on varas ja ehkäpä murhamieskin. Hänen korvalehtensä ovat uurteettomat, ja se on pettämätön merkki."

"Ah — te huomasitte, että hänen korvalehtensä olivat uurteettomat?"

"Minä en päästä mitään silmieni sivuitse. Rakas herra Bergeret, jollette tahdo tulla murhatuksi vaimonne ja lastenne keralla, niin älkää päästäkö enää Putois'ta taloonne. Ja vielä viime neuvo: vaihtakaa toiset lukot joka oveen."

Muutamia päiviä myöhemmin sattui rouva Cornouiller'lle se vaurio, että varastettiin kolme meloonia hänen kyökkipuutarhastaan. Kun ei voitu päästä varkaan jäljille, epäili hän Putois'ta. Santarmeja kutsuttiin Monplaisiriin, ja se minkä he saivat selville vahvisti rouva Cornouiller'n epäluuloja. Kokonaiset parvet maankiertäjiä verottivat tähän aikaan paikkakunnan puutarhoja. Mutta tällä kertaa varkaus näytti yhden ainoan henkilön työltä ja erikoisella oveluudella tehdyltä. Ei merkkiäkään, mistä hän olisi murtautunut puutarhaan, ei kengän jälkeä kosteassa mullassa. Varas ei voinut olla kukaan muu kuin

Putois. Se oli korpraalin arvelu, — hän tiesi pitkät jutut Putois'sta ja terhentelihe saavansa talteen sen veitikan.

Saint-Omerin Sanomat omistivat kirjoituksen rouva Cornouiller'n kolmelle meloonille ja julkaisivat kaupungista saatujen tietojen mukaan Putois'n muotokuvan "Hänellä on", sanottiin lehdessä, "matala otsa, mulkosilmät, vilhuva katse, pieniä ryppyjä ohimolla, terävät, kiiltävän punaiset poskipäät. Korvalehdet ovat aivan uurteettomat. Laiha, hieman koukkuselkäinen, hintelän näköinen vartaloltaan, mutta todellisuudessa tavattoman väkevä: hän taivuttaa helposti viidenfrangin rahan etusormen ja peukalon välissä."

"On hyviä syitä", vakuutti lehti, "panna hänen ansioluetteloonsa pitkä sarja varkauksia, kaikki hämmästyttävällä oveluudella tehtyjä."

Koko kaupunki puhui Putois'sta. Eräänä päivänä saatiin kuulla, että hänet oli otettu kiinni ja kiskottu vankilaan. Mutta pian päästiin selville, että häneksi luultu mies olikin Rigobert niminen allakankaupustelija. Koska ei voitu keksiä mitään kannetta tätä miestä vastaan, pääsi hän vapaaksi, istuttuaan neljätoista kuukautta tutkintovankeudessa. Ja Putois pysyi löytymättömissä. Rouva Cornouiller joutui uuden, edellistä julkeamman varkauden uhriksi. Hänen ruokasäiliöstään varastettiin kolme pientä hopealusikkaa.

Hän tunsi Putois'n käsialan, panetti suojaketjun makuukammionsa ovelle eikä enää nukkunut öisin.

Kun Pauline kello kymmenen tienoissa illalla oli vetäytynyt omaan huoneeseensa, sanoi neiti Bergeret veljelleen:

Älä vain unohda kertoa, kuinka Putois vietteli rouva Cornouiller'n kyökkipiian.

— Se oli kyllä mielessäni, sisko hyvä, vastasi herra Bergeret.

Olisihan paras kohta koko kertomuksesta hukattu, jos se jäisi pois. Mutta kaikki järjestyksessään.

Oikeus haki Putois'ta innokkaasti käsiinsä, mutta teki työtä turhaa. Kun huomattiin, ettei hän ollut löydettävissä, tuli jokaiselle kunnianasiaksi löytää hänet; ja eräille ovelapäille se onnistuikin. Ja kun oli paljon ovelapäitä Saint-Omerissa ja sen ympäristössä, niin nähtiin Putois yht'aikaa kaduilla, viljavainioilla ja metsässä. Siten liitettiin hänen luonteeseensa vielä eräs ominaisuus: tuo kaikkiallisuuden kyky, joka on niin monella sadun sankarilla. Olento, jolla on mahti vilahduksessa jättää taakseen pitkät taipaleet ja joka äkisti ilmestyy siihen, missä häntä kaikkein vähimmän odotetaan, saattaa säikähdyttää rohkeimmankin pahanpäiväiseksi. Putois'sta tuli koko Saint-Omerin kauhu. Rouva Cornouiller, joka varmasti uskoi että Putois oli varastanut häneltä kolme meloonia ja kolme teelusikkaa, eli vavistuksessa Monplaisiriin sulkeutuneena. Ei rautaveräjät, ei lukot eikä säpit saaneet häntä rauhoittumaan. Putois oli hänelle kammottavan epäaineellinen olento, joka kulki lukittujen ovien lävitse.

Eräs kotoinen tapahtuma sai hänen kauhunsa kaksinkertaiseksi. Hänen kyökkipiikansa oli joutunut revonritaan, ja tuli aika, jolloin hän ei enää voinut salata harha-askeltaan. Mutta hän kieltäytyi itsepäisesti ilmaisemasta viettelijäänsä.

— Kyökkipiian nimi oli Gudule, sanoi neiti Zoé.

— Niin, hänen nimensä oli Gudule, ja hänelle olisi luullut riittävän suojaksi lemmen vaaroja vastaan pitkän kaksijakoisen parran, joka kasvoi hänen leuallaan. Äkisti putkahtanut parta varjeli sen kuninkaantyttären neitsyyden, jota Pragin kaupunki palvelee pyhimyksenään. Parta, joka ei enää ollut nuorta pahaista, ei riittänyt suojaamaan Gudulen siveyttä. Rouva Cornouiller patisti Gudulea sanomaan sen miehen nimen, joka ensin tehtyään hänelle tekoset jätti hänet oman onnensa nojaan. Gudule hyrskyi yhtenä kyyneltulvana, mutta oli vaiti. Eivät auttaneet ei rukoukset eikä uhkaukset. Rouva Cornouiller pani toimeen pitkän ja seikkaperäisen tutkimuksen. Hän tiedusteli ovelasti mies- ja naisnaapureiltaan, tavaranhankkijoiltaan, puutarhurilta, radanvartialta ja santarmeilta; ei mikään johtanut häntä rikollisen jäljille. Hän koetti uudelleen saada Gudulen tunnustamaan kaikki.

"Oman etusi tähden, Gudule, sano minulle, kuka hän on."

Gudule pysyi mykkänä.

Yht'äkkiä välähti silloin rouva Cornouiller'n mieleen:

"Se on Putois!"

Kyökkipiika itki eikä vastannut.

"Se on Putois! Kuinka en sitä ennemmin arvannut? Se on Putois! Poloinen! Poloinen! Poloinen!"

Ja rouva Cornouiller jäi siihen uskoon, että Putois oli toimittanut hänen kyökkipiialleen pienokaisen. Koko Saint-Omer ylituomarista lyhdynsytyttäjän koira-räyskyyn asti tunsi Gudulen ja hänen

torivasunsa. Kun kuultiin uutinen, että Putois oli viekoitellut Gudulen, oli kaupunki täynnä hämmästystä, ihmettelyä ja iloisuutta. Putois'sta tuli kuuluisa naistenkyttä, yhdentoista tuhannen neitseen ylkä. Köykäisillä syillä pantiin hänen päähänsä vielä viiden kuuden muun lapsen isyys, jotka tulivat maailmaan sinä vuonna ja yhtä hyvin olisivat voineet olla tulematta, katsoen siihen huviin, mikä heitä odotti, ja siihen iloon, minkä he tuottivat äideilleen. Eritoten mainittiin herra Maréchalin, "Kalastajasovun" kapakan isännän, palvelijatar, muuan leivänkuljettajatar ja pikku kyssäselkä olento Pont-Biquet'n puolelta, jotka olivat suostuneet Putois'n puheisiin ja sittemmin kartuttaneet kansaa kukin pienokaisellaan. "Tuo hirviö!" siunustelivat kummitädit.

Ja Putois, näkymätön satyyri, uhkasi korjaamattomilla vaurioilla kaikkea nuorta hamekansaa kaupungissa, jonka neitoset, niin väittivät vanhat ihmiset, ikimuistoisista ajoista asti, aina olivat olleet siveitä ja hiljaisia.

Mutta vaikka Putois siten oli levittäytynyt kaikkialle kaupunkiin ja sen ympäristöön, kiinnitti häntä kuitenkin meidän kotiimme tuhannet näkymättömät siteet. Hän liikkui porttimme ohitse ja hän kuuluu toisinaan kiivenneen puutarhamuurimme ylitse. Ei koskaan nähty suoraan hänen kasvojaan. Mutta alinomaa me huomasimme hänen varjonsa, hänen äänensä, hänen askeltensa jäljet. Useammat kerrat olimme erottavinamme hänen selkänsä hämärästä jossakin tien käänteessä. Minuun ja sisareeni nähden hän muutti hieman luonnettaan. Hän pysyi häijynä ja pahanilkisenä, mutta hän muuttui samalla lapselliseksi ja hyvin yksinkertaiseksi. Hän tuli vähemmän todelliseksi ja, uskallan väittää, runollisemmaksi. Hän astui lastentarujen viattomaan piiriin. Hän vivahti Pöpöön, Vitsojais-äijään ja Nukku-Mattiin, joka ripottaa illoin hietaa lasten silmiin. Hän ei ollut

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.