100% found this document useful (3 votes)
40 views

Instant Download Beginning Anomaly Detection Using Python-Based Deep Learning: With Keras and PyTorch Sridhar Alla PDF All Chapter

Alla

Uploaded by

oamilhuie
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (3 votes)
40 views

Instant Download Beginning Anomaly Detection Using Python-Based Deep Learning: With Keras and PyTorch Sridhar Alla PDF All Chapter

Alla

Uploaded by

oamilhuie
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 52

Download the full version of the textbook now at textbookfull.

com

Beginning Anomaly Detection Using Python-


Based Deep Learning: With Keras and PyTorch
Sridhar Alla

https://textbookfull.com/product/beginning-
anomaly-detection-using-python-based-deep-
learning-with-keras-and-pytorch-sridhar-alla/

Explore and download more textbook at https://textbookfull.com


Recommended digital products (PDF, EPUB, MOBI) that
you can download immediately if you are interested.

Deep Learning with Python Develop Deep Learning Models on


Theano and TensorFLow Using Keras Jason Brownlee

https://textbookfull.com/product/deep-learning-with-python-develop-
deep-learning-models-on-theano-and-tensorflow-using-keras-jason-
brownlee/
textbookfull.com

Computer Vision Using Deep Learning Neural Network


Architectures with Python and Keras 1st Edition Vaibhav
Verdhan
https://textbookfull.com/product/computer-vision-using-deep-learning-
neural-network-architectures-with-python-and-keras-1st-edition-
vaibhav-verdhan/
textbookfull.com

Deep Learning Projects Using TensorFlow 2: Neural Network


Development with Python and Keras 1st Edition Vinita
Silaparasetty
https://textbookfull.com/product/deep-learning-projects-using-
tensorflow-2-neural-network-development-with-python-and-keras-1st-
edition-vinita-silaparasetty/
textbookfull.com

OUTSOURCING AND OFFSHORING BUSINESS SERVICES Willcocks

https://textbookfull.com/product/outsourcing-and-offshoring-business-
services-willcocks/

textbookfull.com
The Memory of All Ancient Customs Native American
Diplomacy in the Colonial Hudson Valley 1st Edition Tom
Arne Midtrød
https://textbookfull.com/product/the-memory-of-all-ancient-customs-
native-american-diplomacy-in-the-colonial-hudson-valley-1st-edition-
tom-arne-midtrod/
textbookfull.com

Unequal Family Lives Causes and Consequences in Europe and


the Americas Naomi R. Cahn

https://textbookfull.com/product/unequal-family-lives-causes-and-
consequences-in-europe-and-the-americas-naomi-r-cahn/

textbookfull.com

Criminal Astrology Understanding the Crime Charts 1st


Edition Kirsty Mcintosh

https://textbookfull.com/product/criminal-astrology-understanding-the-
crime-charts-1st-edition-kirsty-mcintosh/

textbookfull.com

Preparing for Life in a Digital Age The IEA International


Computer and Information Literacy Study International
Report 1st Edition Julian Fraillon
https://textbookfull.com/product/preparing-for-life-in-a-digital-age-
the-iea-international-computer-and-information-literacy-study-
international-report-1st-edition-julian-fraillon/
textbookfull.com

How to be great at doing good why results are what count


and how smart charity can change the world 1st Edition
Cooney
https://textbookfull.com/product/how-to-be-great-at-doing-good-why-
results-are-what-count-and-how-smart-charity-can-change-the-world-1st-
edition-cooney/
textbookfull.com
Intercultural Experience and Identity Lily Lei Ye

https://textbookfull.com/product/intercultural-experience-and-
identity-lily-lei-ye/

textbookfull.com
Beginning Anomaly
Detection Using
Python-Based
Deep Learning
With Keras and PyTorch

Sridhar Alla
Suman Kalyan Adari
Beginning Anomaly
Detection Using
Python-­Based Deep
Learning
With Keras and PyTorch

Sridhar Alla
Suman Kalyan Adari
Beginning Anomaly Detection Using Python-Based Deep Learning:
With Keras and PyTorch

Sridhar Alla Suman Kalyan Adari


New Jersey, NJ, USA Tampa, FL, USA

ISBN-13 (pbk): 978-1-4842-5176-8 ISBN-13 (electronic): 978-1-4842-5177-5 


https://doi.org/10.1007/978-1-4842-5177-5

Copyright © 2019 by Sridhar Alla, Suman Kalyan Adari


This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the
material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation,
broadcasting, reproduction on microfilms or in any other physical way, and transmission or information
storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now
known or hereafter developed.
Trademarked names, logos, and images may appear in this book. Rather than use a trademark symbol with
every occurrence of a trademarked name, logo, or image we use the names, logos, and images only in an
editorial fashion and to the benefit of the trademark owner, with no intention of infringement of the
trademark.
The use in this publication of trade names, trademarks, service marks, and similar terms, even if they are not
identified as such, is not to be taken as an expression of opinion as to whether or not they are subject to
proprietary rights.
While the advice and information in this book are believed to be true and accurate at the date of publication,
neither the authors nor the editors nor the publisher can accept any legal responsibility for any errors or
omissions that may be made. The publisher makes no warranty, express or implied, with respect to the
material contained herein.
Managing Director, Apress Media LLC: Welmoed Spahr
Acquisitions Editor: Celestin Suresh John
Development Editor: Laura Berendson
Coordinating Editor: Aditee Mirashi
Cover designed by eStudioCalamar
Cover image designed by Freepik (www.freepik.com)
Distributed to the book trade worldwide by Springer Science+Business Media New York, 233 Spring Street,
6th Floor, New York, NY 10013. Phone 1-800-SPRINGER, fax (201) 348-4505, e-mail orders-ny@springer-
sbm.com, or visit www.springeronline.com. Apress Media, LLC is a California LLC and the sole member
(owner) is Springer Science + Business Media Finance Inc (SSBM Finance Inc). SSBM Finance Inc is a
Delaware corporation.
For information on translations, please e-mail rights@apress.com or visit www.apress.com/
rights-permissions.
Apress titles may be purchased in bulk for academic, corporate, or promotional use. eBook versions and
licenses are also available for most titles. For more information, reference our Print and eBook Bulk Sales
web page at www.apress.com/bulk-sales.
Any source code or other supplementary material referenced by the author in this book is available to
readers on GitHub via the book’s product page, located at www.apress.com/978-1-4842-5176-8. For more
detailed information, please visit www.apress.com/source-code.
Printed on acid-free paper
Table of Contents
About the Authors���������������������������������������������������������������������������������������������������� ix

About the Technical Reviewers������������������������������������������������������������������������������� xi


Acknowledgments������������������������������������������������������������������������������������������������� xiii

Introduction�������������������������������������������������������������������������������������������������������������xv

Chapter 1: What Is Anomaly Detection?������������������������������������������������������������������� 1


What Is an Anomaly?��������������������������������������������������������������������������������������������������������������������� 1
Anomalous Swans������������������������������������������������������������������������������������������������������������������� 1
Anomalies as Data Points�������������������������������������������������������������������������������������������������������� 5
Anomalies in a Time Series����������������������������������������������������������������������������������������������������� 9
Taxi Cabs������������������������������������������������������������������������������������������������������������������������������� 11
Categories of Anomalies������������������������������������������������������������������������������������������������������������� 15
Data Point-Based Anomalies������������������������������������������������������������������������������������������������� 16
Context-Based Anomalies����������������������������������������������������������������������������������������������������� 16
Pattern-Based Anomalies������������������������������������������������������������������������������������������������������ 17
Anomaly Detection���������������������������������������������������������������������������������������������������������������������� 17
Outlier Detection�������������������������������������������������������������������������������������������������������������������� 18
Noise Removal����������������������������������������������������������������������������������������������������������������������� 18
Novelty Detection������������������������������������������������������������������������������������������������������������������ 18
The Three Styles of Anomaly Detection�������������������������������������������������������������������������������������� 19
Where Is Anomaly Detection Used?�������������������������������������������������������������������������������������������� 20
Data Breaches����������������������������������������������������������������������������������������������������������������������� 20
Identity Theft�������������������������������������������������������������������������������������������������������������������������� 21
Manufacturing����������������������������������������������������������������������������������������������������������������������� 21

iii
Table of Contents

Networking���������������������������������������������������������������������������������������������������������������������������� 22
Medicine�������������������������������������������������������������������������������������������������������������������������������� 22
Video Surveillance����������������������������������������������������������������������������������������������������������������� 23
Summary������������������������������������������������������������������������������������������������������������������������������������ 23

Chapter 2: Traditional Methods of Anomaly Detection������������������������������������������� 25


Data Science Review������������������������������������������������������������������������������������������������������������������ 25
Isolation Forest��������������������������������������������������������������������������������������������������������������������������� 34
Mutant Fish���������������������������������������������������������������������������������������������������������������������������� 34
Anomaly Detection with Isolation Forest������������������������������������������������������������������������������� 36
One-Class Support Vector Machine�������������������������������������������������������������������������������������������� 51
Anomaly Detection with OC-SVM������������������������������������������������������������������������������������������ 63
Summary������������������������������������������������������������������������������������������������������������������������������������ 71

Chapter 3: Introduction to Deep Learning�������������������������������������������������������������� 73


What Is Deep Learning?�������������������������������������������������������������������������������������������������������������� 73
Artificial Neural Networks����������������������������������������������������������������������������������������������������� 74
Intro to Keras: A Simple Classifier Model������������������������������������������������������������������������������������ 84
Intro to PyTorch: A Simple Classifier Model������������������������������������������������������������������������������ 111
Summary���������������������������������������������������������������������������������������������������������������������������������� 122

Chapter 4: Autoencoders�������������������������������������������������������������������������������������� 123


What Are Autoencoders?����������������������������������������������������������������������������������������������������������� 123
Simple Autoencoders���������������������������������������������������������������������������������������������������������������� 125
Sparse Autoencoders���������������������������������������������������������������������������������������������������������������� 140
Deep Autoencoders������������������������������������������������������������������������������������������������������������������� 142
Convolutional Autoencoders����������������������������������������������������������������������������������������������������� 144
Denoising Autoencoders����������������������������������������������������������������������������������������������������������� 153
Variational Autoencoders���������������������������������������������������������������������������������������������������������� 163
Summary���������������������������������������������������������������������������������������������������������������������������������� 178

iv
Table of Contents

Chapter 5: Boltzmann Machines��������������������������������������������������������������������������� 179


What Is a Boltzmann Machine?������������������������������������������������������������������������������������������������� 179
Restricted Boltzmann Machine (RBM)�������������������������������������������������������������������������������������� 181
Anomaly Detection with the RBM - Credit Card Data Set���������������������������������������������������� 187
Anomaly Detection with the RBM - KDDCUP Data Set��������������������������������������������������������� 197
Summary���������������������������������������������������������������������������������������������������������������������������������� 212

Chapter 6: Long Short-Term Memory Models������������������������������������������������������� 213


Sequences and Time Series Analysis���������������������������������������������������������������������������������������� 213
What Is a RNN?������������������������������������������������������������������������������������������������������������������������� 216
What Is an LSTM?��������������������������������������������������������������������������������������������������������������������� 218
LSTM for Anomaly Detection����������������������������������������������������������������������������������������������������� 223
Examples of Time Series����������������������������������������������������������������������������������������������������������� 243
art_daily_no_noise�������������������������������������������������������������������������������������������������������������� 243
art_daily_nojump���������������������������������������������������������������������������������������������������������������� 244
art_daily_jumpsdown���������������������������������������������������������������������������������������������������������� 246
art_daily_perfect_square_wave����������������������������������������������������������������������������������������� 248
art_load_balancer_spikes��������������������������������������������������������������������������������������������������� 250
ambient_temperature_system_failure�������������������������������������������������������������������������������� 251
ec2_cpu_utilization������������������������������������������������������������������������������������������������������������� 253
rds_cpu_utilization�������������������������������������������������������������������������������������������������������������� 254
Summary���������������������������������������������������������������������������������������������������������������������������������� 256

Chapter 7: Temporal Convolutional Networks������������������������������������������������������ 257


What Is a Temporal Convolutional Network?����������������������������������������������������������������������������� 257
Dilated Temporal Convolutional Network���������������������������������������������������������������������������������� 262
Anomaly Detection with the Dilated TCN����������������������������������������������������������������������������� 267
Encoder-Decoder Temporal Convolutional Network������������������������������������������������������������������ 283
Anomaly Detection with the ED-TCN����������������������������������������������������������������������������������� 286
Summary���������������������������������������������������������������������������������������������������������������������������������� 295

v
Table of Contents

Chapter 8: Practical Use Cases of Anomaly Detection����������������������������������������� 297


Anomaly Detection�������������������������������������������������������������������������������������������������������������������� 298
Real-World Use Cases of Anomaly Detection���������������������������������������������������������������������������� 299
Telecom������������������������������������������������������������������������������������������������������������������������������� 300
Banking������������������������������������������������������������������������������������������������������������������������������� 302
Environmental��������������������������������������������������������������������������������������������������������������������� 303
Healthcare��������������������������������������������������������������������������������������������������������������������������� 304
Transportation��������������������������������������������������������������������������������������������������������������������� 306
Social Media������������������������������������������������������������������������������������������������������������������������ 307
Finance and Insurance�������������������������������������������������������������������������������������������������������� 308
Cybersecurity���������������������������������������������������������������������������������������������������������������������� 309
Video Surveillance��������������������������������������������������������������������������������������������������������������� 312
Manufacturing��������������������������������������������������������������������������������������������������������������������� 313
Smart Home������������������������������������������������������������������������������������������������������������������������� 315
Retail����������������������������������������������������������������������������������������������������������������������������������� 315
Implementation of Deep Learning-Based Anomaly Detection�������������������������������������������������� 316
Summary���������������������������������������������������������������������������������������������������������������������������������� 317

Appendix A: Intro to Keras������������������������������������������������������������������������������������ 319


What Is Keras?�������������������������������������������������������������������������������������������������������������������������� 319
Using Keras������������������������������������������������������������������������������������������������������������������������������� 320
Model Creation�������������������������������������������������������������������������������������������������������������������� 321
Model Compilation and Training������������������������������������������������������������������������������������������ 322
Model Evaluation and Prediction����������������������������������������������������������������������������������������� 326
Layers���������������������������������������������������������������������������������������������������������������������������������� 328
Loss Functions�������������������������������������������������������������������������������������������������������������������� 340
Metrics�������������������������������������������������������������������������������������������������������������������������������� 343
Optimizers��������������������������������������������������������������������������������������������������������������������������� 345
Activations��������������������������������������������������������������������������������������������������������������������������� 348
Callbacks����������������������������������������������������������������������������������������������������������������������������� 351
Back End (TensorFlow Operations)�������������������������������������������������������������������������������������� 358
Summary���������������������������������������������������������������������������������������������������������������������������������� 360

vi
Table of Contents

Appendix B: Intro to PyTorch�������������������������������������������������������������������������������� 361


What Is PyTorch?����������������������������������������������������������������������������������������������������������������������� 361
Using PyTorch��������������������������������������������������������������������������������������������������������������������������� 362
Sequential vs. ModuleList��������������������������������������������������������������������������������������������������� 376
Layers���������������������������������������������������������������������������������������������������������������������������������� 377
Loss Functions�������������������������������������������������������������������������������������������������������������������� 387
Optimizers��������������������������������������������������������������������������������������������������������������������������� 390
Temporal Convolutional Network in PyTorch����������������������������������������������������������������������������� 392
Dilated Temporal Convolutional Network����������������������������������������������������������������������������� 393
Summary���������������������������������������������������������������������������������������������������������������������������������� 408

Index��������������������������������������������������������������������������������������������������������������������� 409

vii
About the Authors
Sridhar Alla is the co-founder and CTO of Bluewhale,
which helps organizations big and small in building
AI-driven big data solutions and analytics. He is a published
author of books and an avid presenter at numerous Strata,
Hadoop World, Spark Summit, and other conferences. He
also has several patents filed with the US PTO on large-scale
computing and distributed systems. He has extensive
hands-on experience in several technologies including
Spark, Flink, Hadoop, AWS, Azure, Tensorflow, Cassandra,
and others. He spoke on anomaly detection using deep learning at Strata SFO in
March 2019 and will also present at Strata London in October 2019.
Sridhar was born in Hyderabad, India and now lives in New Jersey with his wife,
Rosie, and daughter, Evelyn. When he is not busy writing code he loves to spend time
with his family; he also loves training, coaching, and organizing meetups.
He can be reached via email at sid@bluewhale.one or via LinkedIn at www.linkedin.
com/in/sridhar-a-1619b42/. Please visit www.bluewhale.one for more details on how
he could help your organization.

Suman Kalyan Adari is an undergraduate student pursuing


a B.S. in Computer Science at the University of Florida. He
has been conducting deep learning research in the field of
cybersecurity since his freshman year, and has presented at
the IEEE Dependable Systems and Networks workshop on
Dependable and Secure Machine Learning held in Portland,
Oregon, USA in June 2019.
He is quite passionate about deep learning, and specializes in its practical uses in
various fields such as video processing, image recognition, anomaly detection, targeted
adversarial attacks, and more.
He can be contacted via email at sumank.adari@yahoo.com or at sadari@ufl.edu.
He also has a LinkedIn account at www.linkedin.com/in/suman-kalyan-adari/.

ix
About the Technical Reviewers
Jojo Moolayil is an artificial intelligence professional and
published author of three books on machine learning, deep
learning, and IoT. He is currently working with Amazon
Web Services as a Research Scientist – A.I. in their
Vancouver, BC office.
He was born and raised in Pune, India and graduated
from the University of Pune with a major in Information
Technology Engineering. His passion for problem solving
and data-driven decision making led him to start a career
with Mu Sigma Inc., the world’s largest pure-play analytics
provider, where he was responsible for developing machine learning and decision
science solutions for large complex problems for healthcare and telecom giants. He
later worked with Flutura (an IoT Analytics startup) and General Electric with a focus on
industrial A.I in Bangalore, India.
In his current role with AWS, he works on researching and developing large scale
A.I. solutions for combating fraud and enriching the customer’s payment experience in
the cloud. He is also actively involved as a tech reviewer and AI consultant with leading
publishers and has reviewed over a dozen books on machine learning, deep learning,
and business analytics.
You can reach Jojo at

• www.jojomoolayil.com/

• www.linkedin.com/in/jojo62000

• https://twitter.com/jojo62000

xi
Visit https://textbookfull.com
now to explore a rich
collection of eBooks, textbook
and enjoy exciting offers!
About the Technical Reviewers

Satyajit Pattnaik is a Senior Data Scientist with around eight


years of expertise in the field. He has a passion for turning
data into actionable insights and meaningful stories. Right
from the data extraction until the final data product or
actionable insights, he enjoys the journey with the data.
He is a dedicated and determined person who can
adapt to any environment, which is quite evident from the
cross-domain projects involving different types of data,
platforms, and techniques he has worked on. Apart from
the skills related to data capture, analysis, and presentation,
he possesses good problem solving skills. Being from the
computer science field is really an add-on to do things quickly and in a reusable manner.
Along with machine learning, he believes in quick learning as and when needed.

xii
Acknowledgments
Sridhar Alla
I would like to thank my wonderful, loving wife, Rosie Sarkaria, and my beautiful,
loving daughter, Evelyn, for all their love and patience during the many months I spent
writing this book. I would also like to thank my parents, Ravi and Lakshmi Alla, for their
blessings and all the support and encouragement they continue to bestow upon me.

Suman Kalyan Adari


I would like to thank my parents, Krishna and Jyothi, and my loving dog, Pinky, for
supporting me throughout the entire process of writing my first book. I would especially
like to thank my sister, Niha, for helping me with graph creation, proof-reading, editing,
and testing the code samples.

xiii
Introduction
Congratulations on your decision to explore deep learning and the exciting world of
anomaly detection using deep learning.
Anomaly detection is finding patterns that do not adhere to what is considered as
normal or expected behavior. Businesses could lose millions of dollars due to abnormal
events. Consumers could also lose millions of dollars. In fact, there are many situations
every day where people’s lives are at risk and where their property is at risk. If your bank
account gets cleaned out, that is a problem. If your water line breaks, flooding your
basement, that’s a problem. If all flights get delayed in the airport, causing long delays,
that’s a problem. You might have been misdiagnosed or not diagnosed at all with a
health issue, which is a very big problem directly impacting your well-being.
In this book, you will learn how anomaly detection can be used to solve business
problems. You will explore how anomaly detection techniques can be used to address
practical use cases and address real-life problems in the business landscape. Every
business and use case is different, so while we cannot copy-paste code and build a
successful model to detect anomalies in any dataset, this book will cover many use cases
with hands-on coding exercises to give an idea of the possibilities and concepts behind
the thought process.
We choose Python because it is truly the best language for data science with a
plethora of packages and integrations with scikit-learn, deep learning libraries, etc.
We will start by introducing anomaly detection and then we will look at legacy
methods of detecting anomalies used for decades. Then we will look at deep learning to
get a taste of it.
Then we will explore autoencoders and variational autoencoders, which are paving
the way for the next generation of generative models.
We will explore RBM (Boltzmann machines) as way to detect anomalies. Then we’ll
look at LSTMs (long short-term memory) models to see how temporal data can be
processed.
We will cover TCN (Temporal Convolutional Networks), which are the best in
class for temporal data anomaly detection. Finally, we will look at several examples of
anomaly detection in various business use cases.

xv
Introduction

In addition, we will also cover Keras and PyTorch, the two most popular deep
learning frameworks in detail in the Appendix chapters.
You will combine all this extensive knowledge with hands-on coding using Jupyter
notebook-based exercises to experience the knowledge first hand and see where you can
use these algorithms and frameworks.
Best of luck and welcome to the world of deep learning!

xvi
CHAPTER 1

What Is Anomaly
Detection?
In this chapter, you will learn about anomalies in general, the categories of anomalies,
and anomaly detection. You will also learn why anomaly detection is important and how
anomalies can be detected and the use case for such a mechanism.
In a nutshell, the following topics will be covered throughout this chapter:

• What is an anomaly?

• Categories of different anomalies

• What is anomaly detection?

• Where is anomaly detection used?

What Is an Anomaly?
Before you get started with learning about anomaly detection, you must first understand
exactly what you are targeting. Generally, an anomaly is an outcome or value that
deviates from what is expected, but the exact criteria for what determines an anomaly
can vary from situation to situation.

A
 nomalous Swans
To get a better understanding of what an anomaly is, let’s take a look at some swans
sitting by a lake (Figure 1-1).

1
© Sridhar Alla, Suman Kalyan Adari 2019
S. Alla and S. K. Adari, Beginning Anomaly Detection Using Python-Based Deep Learning,
https://doi.org/10.1007/978-1-4842-5177-5_1
Chapter 1 What Is Anomaly Detection?

Figure 1-1. A couple of swans by a lake

Say you want to observe these swans and make assumptions about the color of the
swans. Your goal is to determine the normal color of swans and to see if there are any
swans that are of a different color than this (Figure 1-2).

2
Chapter 1 What Is Anomaly Detection?

Figure 1-2. More swans show up, and they’re all white swans

More swans show up, and given that you haven’t seen any swans that aren’t white,
it seems reasonable to assume that all swans at this lake are white. Let’s just keep
observing these swans, shall we?

3
Chapter 1 What Is Anomaly Detection?

Figure 1-3. A black swan appears

What’s this? Now you see a black swan show up (Figure 1-3), but how can this be?
Considering all of your previous observations, you’ve seen enough of the swans to
assume that the next swan would also be white. However, the black swan you see defies
that entirely, making it an anomaly. It’s not really an outlier where you could have a
really big white swan or really small white swan, but it’s a swan that’s entirely a different
color, making it the anomaly. In this scenario, the overwhelming majority of swans are
white, making the black swan extremely rare.
In other words, given a swan by the lake, the probability of it being black is very
small. You can explain your reasoning for labeling the black swan as an anomaly with
one of two approaches, though you aren’t just limited to these two approaches.
First, given that a vast majority of swans observed at this particular lake are white,
you can assume that, through a process similar to inductive reasoning, the normal color
for a swan here is white. Naturally, you would label the black swan as an anomaly purely
based on your prior assumption that all swans are white, considering that you’ve only
seen white swans thus far.
Another way to look at why the black swan is an anomaly is through probability.
Assuming that there is a total of 1000 swans at this giant lake with only two black swans,

4
Chapter 1 What Is Anomaly Detection?

the probability of a swan being black is 2/1000, or 0.002. Depending on the probability
threshold, meaning the lowest probability for an outcome or event that will be accepted
as normal, the black swan could be labeled as anomalous or normal. In your case, you
will consider it an anomaly because of its extreme rarity at this lake.

Anomalies as Data Points


Let’s extend this same concept to a real-world application. In the following example,
you will take a look a factory that produces screws and attempt to determine what an
anomaly could be in this context. The factory produces massive batches of screws all
at once, and samples from each batch are tested to ensure that a certain level of quality
is maintained. For each sample, assume that the density and tensile strength (how
resistant the screw is to breaking under stress) is measured.
Figure 1-4 is an example graph of various sample batches with the dotted lines
representing the range of densities and tensile strengths allowed.

Figure 1-4. Density and tensile strength in sample batches of screws

5
Chapter 1 What Is Anomaly Detection?

The intersections of the dotted lines create several different regions containing data
points. Of interest is the bounding box (solid lines) created from the intersection of both
dotted lines since it contains the data points for samples deemed acceptable (Figure 1-­5).
Any data point outside of that specific box will be considered anomalous.

Figure 1-5. Data points are identified as good or anomaly based on their
location

Now that you know what points are and aren’t acceptable, let’s pick out a sample
from a new batch of screws and check its data to see where it falls on the graph
(Figure 1-­6).

6
Visit https://textbookfull.com
now to explore a rich
collection of eBooks, textbook
and enjoy exciting offers!
Chapter 1 What Is Anomaly Detection?

Figure 1-6. A new data point representing the new sample screw is generated,
with the data falling within the bounding box

The data for this sample screw falls within the acceptable range. That means that this
batch of screws is good to use since its density and tensile strength are appropriate for
use by the consumer. Now let’s look at a sample from the next batch of screws and check
its data (Figure 1-7).

7
Chapter 1 What Is Anomaly Detection?

Figure 1-7. A new data point is generated for another sample, but it falls outside
the bounding box

The data falls far outside the acceptable range. For its density, the screw has abysmal
tensile strength and is unfit for use. Since it has been flagged as an anomaly, the factory
can investigate the reasons for why this batch of screws turned out to be brittle. For a
factory of considerable size, it is important to hold a high standard of quality as well
as maintain a high volume of steady output to keep up with consumer demand. For a
monumental task like that, automation to detect any anomalies to avoid sending out
faulty screws is essential and has the benefit of being extremely scalable.
So far, you have explored anomalies as data points that are either out of place, in the
case of the black swan, or unwanted, in the case of faulty screws. So what happens when
you introduce time as a new variable?

8
Chapter 1 What Is Anomaly Detection?

Anomalies in a Time Series


With the introduction of time as a variable, you are now dealing with a notion of
temporality associated with the data sets. What this means is that certain patterns
can emerge based on the time stamp, so you can see monthly occurrences of some
phenomenon.
To better understand time-series based anomalies, let’s take a random person and
look into his/her spending habits over some arbitrary month (Figure 1-8).

Figure 1-8. Spending habits of a person over the course of a month

Assume the initial spike in expenditures at the start of the month is due to the
payment of bills like rent and insurance. During the weekdays, our person occasionally
eats out, and on the weekends goes shopping for groceries, clothes, or just various items.
These expenditures can vary from month to month from the influence of various
holidays. Let’s take a look at November, when you can expect a massive spike in
purchases on Black Friday (Figure 1-9).

9
Chapter 1 What Is Anomaly Detection?

Figure 1-9. Spending habits for the same person during the month of November

As expected, there are a lot of purchases made on Black Friday, some of them quite
expensive. However, this spike is expected since it is a common trend for many people.
Now assume that unfortunately, your person had his/her credit card information stolen,
and the criminals responsible for it have decided to purchase various items of interest to
them. Using the same month as in the first example (Figure 1-8), Figure 1-10 is a possible
graph showcasing what could happen.

10
Chapter 1 What Is Anomaly Detection?

Figure 1-10. Graph of purchases for the person during the same month as in
Figure 1-8

Because of the record of purchases for the user from a previous year, the sudden
influx in purchases would be flagged as anomalies given the context. Such a cluster of
purchases might be normal for Black Friday or before Christmas, but in any other month
without a major holiday it might look out of place. In this case, your person might be
contacted by the corresponding officials to confirm if they made the purchase or not.
Some companies might even flag purchases that follow normal societal trends. What
if that TV wasn’t really bought by your person on Black Friday? In that case, company
software can ask the client directly through a phone app, for example, whether or not
he/she actually bought the item in question, allowing for some additional protection
against fraudulent purchases.

T axi Cabs
Similarly, you can look at the data for taxi cab pickups and drop-offs over time for a
random city and see if you can detect any anomalies. On an average day, the total
number of pickups can look somewhat like Figure 1-11.

11
Random documents with unrelated
content Scribd suggests to you:
siens, ne lui donnerai-je pas le droit de me traiter d’ennemi, et de ne
plus vouloir être ma femme ? Que dois-je donc faire ? Dois-je souffrir
ce mariage ? Ah ! non, par Dieu ! plutôt mourir !
« Mais je ne veux pas mourir ; il est bien plus juste que ce soit ce
Léon qui meure, lui qui est venu troubler toute ma joie. Je veux qu’il
meure, lui et son injuste père. La belle Hélène n’aura pas coûté
autant à son amant troyen, ni Proserpine à Pirithoüs, que mon
ressentiment ne coûtera au père et au fils.
« Est-il possible, ô ma vie, qu’il ne t’en coûte rien d’abandonner
ton Roger pour ce Grec ? Ton père pourra-t-il te décider à l’accepter,
même quand il aurait tous tes frères pour lui ? Mais je tremble que tu
préfères contenter Aymon plutôt que moi, et qu’il te paraisse plus
agréable d’avoir un César pour mari, qu’un simple chevalier.
« Quoi ! il serait possible qu’un nom royal, qu’un titre
d’impératrice, que la grandeur et la pompe des cours en vinssent à
corrompre assez l’âme élevée, la grande vaillance, la haute vertu de
ma Bradamante, pour que j’aie à craindre qu’elle manque à sa
promesse, à sa foi donnée ? Hésiterait-elle à rompre avec Aymon,
plutôt que de démentir ce qu’elle m’a juré ? — »
Roger se parlait ainsi souvent à lui-même, et parfois il parlait
assez haut pour que ses paroles fussent entendues par ceux qui
passaient près de lui. De sorte que plus d’une fois elles furent
rapportées à celle pour qui il souffrait si cruellement, et Bradamante
ne souffrait pas moins de l’entendre ainsi se plaindre, que de ses
propres tourments.
Mais ce qui l’afflige encore plus que la douleur de Roger, c’est
d’apprendre les craintes qu’il a d’être abandonné par elle pour ce
prince grec. Afin de le réconforter, et pour lui enlever cette erreur de
l’esprit, elle lui fait transmettre ces paroles par une de ses fidèles
suivantes :
« — Roger, telle j’ai toujours été, telle je veux être jusqu’à la mort
et au delà, s’il est possible. Qu’Amour me soit favorable ou ennemi,
que la Fortune m’élève ou m’abaisse sur sa roue, ma fidélité sera
comme l’écueil battu de tous côtés par les vents et la mer ; jamais la
bonace ou la tempête ne pourront l’ébranler ; elle restera
éternellement debout.
« Le ciseau de plomb ou la lime pourront tailler le diamant en
formes variées, avant que les coups de la Fortune, ou que la colère
de l’Amour, aient dompté mon cœur constant, et l’on verra les
fleuves troublés et bruyants remonter vers leur source au sommet
des Alpes, avant que mes pensées, quoi qu’il arrive de bon ou de
mauvais, aient changé de direction.
« C’est à vous, Roger, que j’ai donné le souverain empire sur
mon âme, et cet empire est plus fort qu’on ne croit. Quant à moi, je
sais bien que jamais foi plus sincère ne fut jurée à l’avènement d’un
prince ; je sais bien que roi ni empereur au monde ne peut compter
sur une plus grande fidélité ; vous n’avez pas besoin de faire creuser
un fossé, ni de faire élever des tours, pour être sûr que personne ne
viendra vous l’enlever.
« Sans que vous ayez à payer des gardiens pour la défendre,
elle résistera à tous les assauts. Il n’y a pas de richesse capable de
la faire capituler, et un cœur noble ne s’achète pas à vil prix. Je ne
connais pas de couronne royale sur laquelle je voulusse seulement
abaisser mes yeux, ni de beauté assez puissante sur mon âme, pour
me plaire plus que la vôtre.
« Vous n’avez pas à craindre que mon cœur puisse recevoir une
nouvelle image. La vôtre y est si profondément gravée, qu’elle ne
peut en être effacée. Je n’ai pas un cœur de cire, et j’en ai donné la
preuve. Amour peut le frapper cent fois pour une, avant d’en enlever
une parcelle, alors que votre image y est peinte.
« L’ivoire, les pierreries et les pierres qui résistent le mieux à la
taille peuvent être brisés, mais ne peuvent recevoir une autre forme
que celle qu’ils ont primitivement reçue. Mon cœur est aussi
résistant que le marbre, et le fer ne peut l’entamer. Amour le briserait
plutôt que d’y graver d’autre image que la vôtre. — »
Elle ajoutait à ces douces protestations d’autres paroles pleines
d’amour, d’assurances de fidélité, et de nature à le réconforter et à le
rendre mille fois à la vie s’il l’eût perdue mille fois. Mais au moment
où ses espérances semblaient devoir toucher au port, elles furent
ressaisies par une nouvelle tempête plus impétueuse et plus
sombre, et rejetées au large, loin du rivage.
Bradamante, désireuse de faire encore plus qu’elle n’a dit, et
rappelant dans son cœur sa fermeté habituelle, laisse de côté tout
respect des convenances. Elle se présente un jour à Charles, et dit :
« — Si jamais j’ai accompli quelque action qui ait paru bonne et utile
à Votre Majesté, je la prie de ne pas me refuser une grâce.
« Et avant que je lui exprime plus expressément ce que je désire
d’elle, je veux qu’elle m’engage sa parole royale de m’accorder cette
grâce ; elle verra ensuite combien ma demande est juste et loyale.
— » Charles lui répondit : « — O jeune fille que j’aime, ta vertu doit
te faire obtenir ce que tu demandes. Je jure de te satisfaire, quand
bien même tu me demanderais la moitié de mon royaume. — »
« — La grâce que je réclame de Votre Altesse — dit la
damoiselle — c’est de ne pas permettre qu’on me marie à quiconque
n’aura pas montré qu’il est plus vaillant que moi sous les armes.
Celui qui me voudra pour femme, devra d’abord se mesurer avec
moi, l’épée ou la lance à la main. Le premier qui me vaincra,
m’obtiendra ; quant à ceux qui seront vaincus, ils iront chercher
compagne ailleurs. — »
L’empereur, le visage joyeux, répond que la demande est bien
digne d’elle. Il lui dit de se rassurer, qu’il sera fait comme elle le
désire. Cette entrevue ayant eu lieu en public, le bruit ne tarde pas à
s’en répandre, et parvient le jour même aux oreilles de Béatrix et du
vieux Aymon.
Tous deux sont saisis d’une grande indignation, d’une grande
colère contre leur fille ; ils voient bien, par cette demande, qu’elle
songe plus à Roger qu’à Léon. Aussi, pour l’empêcher de mettre son
projet à exécution, ils usèrent de ruse pour l’entraîner loin de la cour,
et la conduisirent avec eux à Rochefort.
C’était une forteresse que Charles avait donnée quelques jours
auparavant au duc Aymon, et située entre Perpignan et
Carcassonne, sur un point important du littoral. Là, ils la retinrent
prisonnière, dans l’intention de l’envoyer au bout de quelque temps
dans le Levant. De cette façon, qu’elle le voulût ou non, elle serait
forcée de renoncer à Roger et de prendre Léon.
La vaillante dame, qui n’était pas moins modeste que forte et
courageuse, bien qu’il n’y eût pas de gardes autour d’elle pour
l’empêcher de franchir les portes du castel, se tenait soumise aux
ordres de son père. Mais elle était fermement résolue à souffrir la
prison et la mort, à supporter toutes les tortures, plutôt que de
renoncer à Roger.
Renaud, qui voit que sa sœur lui a été enlevée des mains par
ruse, et qui comprend qu’il ne pourra plus disposer d’elle, et que
c’est en vain qu’il aura engagé sa promesse à Roger, se plaint à son
père, et lui adresse de vifs reproches, oubliant jusqu’au respect filial.
Mais Aymon se soucie peu de ses paroles, et veut disposer de sa
fille selon sa volonté.
Roger, informé de tout cela, craint de perdre sa dame, et de la
voir tomber, par force ou autrement, au pouvoir de Léon, si ce
dernier reste plus longtemps vivant. Sans en parler à personne, il
prend la résolution de le faire périr, et d’Auguste qu’il est déjà, de le
rendre Divin. Si rien ne vient tromper son espoir, il compte enlever, à
son père et à lui, la vie et le trône tout ensemble.
Il se revêt des armes qui ont appartenu jadis au Troyen Hector, et
tout récemment à Mandricard. Il fait mettre la selle au brave Frontin,
et change lui-même de cimier, d’écu et de soubreveste. Il répugne à
prendre, pour tenter cette entreprise, l’aigle blanche sur fond d’azur.
Il fait mettre sur son écu une licorne, blanche comme lys, sur champ
de gueule.
Parmi ses écuyers, il choisit le plus fidèle, et ne veut pas
permettre que d’autres l’accompagnent. Il lui fait jurer de ne jamais
révéler à qui que ce soit qu’il est Roger. Il passe la Meuse et le Rhin,
franchit l’Autriche et la Hongrie, et chevauche le long de la rive droite
du Danube, jusqu’à ce qu’il soit arrivé à Belgrade.
Il descend le fleuve jusqu’à l’endroit où la Sarre vient s’y jeter
pour se précipiter avec lui dans la mer. Là, il aperçoit de nombreuses
troupes campées sous des tentes où flotte l’étendard impérial. C’est
l’armée de Constantin qui veut reprendre Belgrade que les Bulgares
lui ont enlevée. Constantin commande en personne ; il a près de lui
son fils, et la plus grande partie des forces de l’empire grec.
L’armée des Bulgares occupe Belgrade ; une partie est campée
hors la ville, sur la colline dont le pied est baigné par le fleuve, et fait
front aux troupes grecques. Les deux armées vont boire dans la
Sarre. Au moment où Roger arriva, les Grecs s’apprêtaient à jeter un
pont sur le fleuve, et les Bulgares se tenaient prêts à les en
empêcher. Une escarmouche très vive était engagée entre les deux
armées.
Les Grecs étaient quatre contre un, et avaient des bateaux et des
ponts pour jeter sur la rivière. Ils avaient fait semblant de vouloir
passer de force sur la rive gauche. Pendant ce temps, Léon, se
dissimulant, avait remonté le fleuve, après avoir fait un grand détour,
avait jeté des ponts à la hâte, et était passé sur l’autre rive.
A la tête d’une nombreuse troupe de gens à pied et à cheval — il
n’en avait guère moins de vingt mille — il avait redescendu la rivière,
et était tombé impétueusement sur le flanc des ennemis. Aussitôt
que l’empereur voit paraître son fils sur la rive gauche du fleuve, il
fait à son tour jeter des ponts et des bateaux, et passe de l’autre
côté avec toute son armée.
Vatran, roi des Bulgares, guerrier prudent et courageux, s’efforce
en vain de repousser une attaque si imprévue. Soudain, Léon, le
saisissant dans sa robuste main, le fait tomber de cheval, et comme
il ne veut pas se rendre prisonnier, il est tué de mille coups d’épée.
Jusque-là, les Bulgares avaient tenu tête à l’ennemi ; mais quand
ils se virent privés de leur chef ; quand ils se sentirent pressés de
toutes parts, ils se hâtèrent de tourner les épaules au lieu du visage.
Roger qui s’avançait mêlé aux Grecs, et qui voit cette défaite, sans
plus réfléchir, se dispose à secourir les Bulgares, par la seule raison
qu’il hait Constantin et plus encore Léon.
Il éperonne Frontin, qui semble courir comme le vent, et dépasse
tous les autres cavaliers. Il arrive parmi les fuyards qui, délaissant la
plaine, se réfugiaient sur la colline. Il en arrête un grand nombre, les
fait revenir contre l’ennemi, et, baissant sa lance, il fond sur les
Grecs avec un air si terrible, que Mars et Jupiter en tremblent jusque
dans les profondeurs du ciel.
Il aperçoit en avant de tous un chevalier, dont les riches
vêtements tout brodés d’or et de soie annoncent un prince illustre.
C’était le neveu de Constantin, par sa sœur, et il ne lui était pas
moins cher que son fils. Roger brise son écu et son haubert comme
du verre et sa lance ressort d’une palme derrière son dos.
Il le laisse mort, et tire Balisarde. Il se précipite sur la troupe la
plus rapprochée ; il frappe indifféremment tout ce qui se trouve
devant lui ; à l’un il tranche, à l’autre il fend la tête ; il plonge son
épée dans la poitrine de celui-ci, dans le flanc de celui-là, dans la
gorge de cet autre. Il taille les bustes, les bras, les mains, les
épaules, et le sang, comme un ruisseau, court dans la vallée.
A la vue des coups qu’il porte, personne ne lui oppose plus la
moindre résistance, tellement chacun en est épouvanté. Aussi la
face du combat change soudain. Les Bulgares, retrouvant leur
ardeur, cessent de fuir et donnent la chasse aux Grecs. En un
moment le désordre est au comble parmi ces derniers, et l’on voit
fuir leurs étendards.
Léon, César-Auguste, voyant les siens fuir, s’était réfugié sur une
éminence du haut de laquelle il pouvait tout voir. Triste et surpris, il
arrête ses regards sur le chevalier qui avait occis tant de ses gens,
qu’à lui seul, il aurait détruit tout le camp. Bien qu’il soit la cause de
son désastre, il ne peut s’empêcher de l’admirer, et de lui accorder le
prix de vaillance.
A son enseigne, à sa soubreveste, à ses armes brillantes et
enrichies d’or, il comprend bien que si ce guerrier est venu en aide à
ses ennemis, ce n’est point par intérêt pour eux. Cloué par
l’admiration, il regarde ses gestes surhumains, et parfois il pense
que Dieu, si souvent offensé par les Grecs, a détaché de ses
chœurs célestes un ange chargé de les châtier.
En homme de cœur généreux et élevé, loin de le prendre en
haine comme beaucoup d’autres l’auraient fait à sa place, il
s’enthousiasme de sa vaillance ; il regretterait de le voir blesser ; il
aimerait mieux voir mourir six des siens, ou perdre une partie de son
royaume, que de voir tomber un si digne chevalier.
De même que l’enfant, lorsque sa mère irritée le bat et le
repousse loin d’elle, ne va pas demander appui à sa sœur ni à son
père, mais revient à sa mère et l’embrasse doucement, ainsi Léon,
bien que Roger lui ait anéanti ses premiers escadrons, et menace
d’anéantir les autres, ne peut le haïr, car la haute vaillance du
chevalier l’invite bien plus à l’aimer que ses funestes exploits ne le
portent à le haïr.
Mais si Léon admire Roger et se sent porté à l’aimer, il ne me
paraît pas qu’il soit payé de retour, car Roger le hait et ne désire
qu’une chose, lui donner la mort de sa main. Il le cherche longtemps
des yeux, et demande à chacun de le lui montrer ; mais le Grec, en
homme avisé et prudent, ne se hasarde pas à l’affronter.
Léon, pour ne pas laisser périr complètement ses gens, fait
sonner la retraite ; il envoie un message à l’empereur pour le prier de
faire repasser le fleuve, alors que la retraite n’est pas encore
coupée. Lui-même, avec tous ceux qu’il peut rassembler, se hâte de
regagner le pont sur lequel il était passé.
De nombreux prisonniers restèrent au pouvoir des Bulgares,
sans compter les morts qui couvraient la colline jusqu’au fleuve.
L’armée des Grecs y serait restée tout entière, si le fleuve n’avait
servi à protéger leur retraite. Un grand nombre tombèrent de dessus
les ponts, et se noyèrent ; beaucoup, sans retourner la tête, s’en
allèrent jusqu’à ce qu’ils eurent trouvé le gué. Beaucoup furent
conduits prisonniers à Belgrade.
Ainsi finit la bataille de ce jour, dès le commencement de laquelle
les Bulgares, après la perte de leur chef, auraient éprouvé une
honteuse défaite, si le guerrier à la licorne blanche peinte sur son
écu n’avait vaincu pour eux. Tous se précipitent sur ses pas ; tous
reconnaissent qu’ils lui doivent la victoire, et ils lui font joyeuse fête.
L’un le salue, l’autre se prosterne devant lui ; celui-ci lui baise la
main, celui-là lui baise le pied. Chacun cherche à se rapprocher le
plus possible de lui, et s’estime heureux de le voir de près et de le
toucher, car il leur semble voir et toucher un être divin et surnaturel.
Tous le prient, avec des cris qui montent jusqu’au ciel, d’être leur roi,
leur capitaine, leur chef.
Roger leur répond de choisir pour leur capitaine et pour leur roi
celui d’entre eux qui leur conviendra le mieux ; quant à lui il ne veut
ni bâton de commandement ni sceptre ; il ne veut pas non plus
entrer dans Belgrade. Ce qu’il veut, c’est poursuivre Léon Auguste,
avant qu’il se soit éloigné davantage, et qu’il ait repassé le gué. Il ne
veut point perdre sa trace, qu’il ne l’ait rejoint et mis à mort.
Il est venu de plus de mille milles pour cela seul, et non pour
autre chose. Après leur avoir dit cela, il quitte l’armée, et prend sans
retard le chemin par lequel Léon cherche à regagner le pont, dans la
crainte que le passage ne lui soit intercepté. Roger marche sur ses
traces avec une telle rapidité, qu’il part sans prévenir et sans
attendre son écuyer.
Léon a une telle avance dans sa fuite — car c’est bien plutôt une
fuite qu’une retraite — qu’il trouve le passage ouvert et libre. Une
fois passé, il rompt le pont et brûle les bateaux. Roger n’arrive
qu’après le coucher du soleil, et ne sait où se loger. Il continue sa
route, à la clarté de la lune, mais il ne trouve ni castel, ni villa.
Ne sachant où s’arrêter, il chemine toute la nuit sans quitter un
seul instant les arçons. Au lever du jour, il aperçoit à main gauche
une cité où il se propose de s’arrêter toute la journée, afin de laisser
reposer son bon Frontin, à qui il a fait faire, sans le laisser se
reposer, ou sans lui retirer la bride, un si grand nombre de milles
dans la nuit.
Le gouverneur de cette cité était Ungiard, sujet de Constantin qui
l’aimait beaucoup. En prévision de cette guerre, il avait rassemblé un
grand nombre de cavaliers et de fantassins. L’entrée de la ville
n’étant point interdite aux étrangers, Roger y pénètre, et la trouve si
à son gré, qu’il estime n’avoir pas besoin de pousser plus avant pour
trouver un endroit meilleur et plus commode.
Vers le soir, arrive à la même auberge que lui un chevalier de
Romanie qui avait assisté à la terrible bataille où Roger était venu en
aide aux Bulgares, et qui avait eu grand’peine à s’échapper de ses
mains. Il avait éprouvé une telle épouvante, qu’il en tremblait encore,
et qu’il croyait voir partout le chevalier de la licorne.
A peine a-t-il vu l’écu, qu’il reconnaît le chevalier qui porte cette
devise pour celui qui a causé la défaite des Grecs, et qui leur a tué
tant de monde. Il court au palais, et réclame une audience du
gouverneur pour une communication importante. Il est introduit sur-
le-champ, et il dit ce que je me réserve de vous dire dans l’autre
chant.
CHANT XLV.

Argument. — Roger, saisi pendant son sommeil, devient le


prisonnier de Théodora, sœur de l’empereur Constantin. — Entre
temps, Charles, à la requête de Bradamante, a fait publier que
quiconque voudra l’avoir pour femme devra se battre avec elle et
la vaincre. — Léon, qui a conçu de l’amitié et de l’estime pour
Roger, sans le connaître, le tire de prison et l’engage à combattre
en son nom contre Bradamante. Roger, portant les insignes de
Léon, se bat contre la guerrière. Survient la nuit ; Charles fait
cesser le combat et donne Bradamante à celui qu’il croit être
Léon. Roger, désespéré, veut se tuer ; mais Marphise va trouver
Charles et empêche ce mariage.

Plus l’on voit l’homme misérable au faîte de la roue mobile de la


Fortune, et plus on est près de le voir les pieds où il avait la tête, et
d’assister à sa chute profonde. Nous en avons pour exemples
Polycrates, le roi de Lydie, Denys et d’autres que je ne nomme pas,
et qui sont passés en un jour du sommet de la Fortune à l’extrême
misère.
Par contre, plus l’homme est au bas de cette même roue, et plus
il se trouve près de remonter et de se trouver au faîte. On en a vu
qui, après avoir la tête presque sur le billot, ont donné, quelques
jours après, des lois au monde. Servius, Marius et Ventidius l’ont
montré dans l’antiquité, et, de notre temps, le roi Louis [16] ;
Le roi Louis, beau-père de mon duc, qui, mis en déroute à Saint-
Albin, tomba entre les griffes de son ennemi, et fut près d’être
décapité. Quelque temps auparavant, le grand Mathias Corvin
échappa à un péril semblable. Cependant, une fois le danger passé,
le premier devint roi des Français, et le second roi des Hongrois.
On voit par ces exemples, dont fourmille l’histoire ancienne et
moderne, que le bien suit le mal et que le mal suit le bien ; que le
blâme ou la gloire sont la conséquence l’un de l’autre ; et que
l’homme ne doit pas se reposer sur ses richesses, sur son royaume,
sur ses victoires, pas plus qu’il ne doit désespérer dans la fortune
contraire, car la roue tourne toujours.
La victoire que Roger avait remportée sur Léon et sur l’empereur
son père l’avait rendu tellement confiant dans sa fortune et dans sa
grande vaillance, que, sans compagnons pour lui venir au besoin en
aide, il pensait pouvoir traverser seul plus de cent escadrons de
cavaliers et de fantassins, et occire de sa main le fils et le père.
Mais celle qui ne permet pas que l’on escompte ses faveurs, ne
tarda pas à lui montrer qu’elle abat aussi vite qu’elle élève, et qu’elle
devient contraire ou amie avec la même promptitude. Elle le fit
reconnaître précisément par le chevalier qu’il avait forcé à fuir en
toute hâte et qui, pendant la bataille, avait eu grand’peine à
s’échapper de ses mains.
Ce dernier fit savoir à Ungiard que le guerrier qui avait mis en
déroute les gens de Constantin, et qui les avait détruits pour de
longues années, était dans la ville depuis le matin, et qu’il devait y
passer la nuit. Il lui dit qu’il fallait saisir par les cheveux la Fortune
qui lui permettait, sans peine et sans lutte, de rendre un grand
service à son roi ; et qu’en faisant le chevalier prisonnier, il
permettrait à Constantin de subjuguer les Bulgares.
Ungiard, par les fuyards qui s’étaient réfugiés dans la ville — et il
en était arrivé une grande quantité, tous n’ayant pas pu passer sur
les ponts — savait quel carnage il avait été fait de l’armée des Grecs
qui avait été à moitié détruite, et comment un seul chevalier avait
causé la déroute d’une des deux armées et le salut de l’autre.
Il s’étonne que ce chevalier soit venu donner lui-même de la tête
dans ses filets, et sans qu’il ait eu la peine de lui donner la chasse. Il
témoigne de sa satisfaction par son air, par ses gestes et par ses
paroles joyeuses. Il attend que Roger soit endormi ; puis il envoie
sans bruit des gens chargés de saisir dans son lit le brave chevalier
qui n’avait aucun soupçon.
Roger, accusé par son propre écu, resta prisonnier dans la cité
de Novengrade, aux mains d’Ungiard, homme des plus cruels, et qui
se réjouit fort de cette aventure. Que pouvait faire Roger qui était
tout nu, et qui fut chargé de liens avant même d’être réveillé ?
Ungiard dépêche en toute hâte un courrier en estafette, pour
annoncer la nouvelle à Constantin.
Pendant la nuit, Constantin avait fait entièrement évacuer les
bords de la Save par ses troupes, et les avait ramenées avec lui à
Beltech, ville appartenant à son beau-frère Androphile, père du
chevalier que Roger, maintenant prisonnier du féroce Ungiard, avait
transpercé de part en part, comme s’il eût été de cire.
L’empereur avait fait fortifier les remparts et réparer les portes,
car il redoutait une nouvelle attaque des Bulgares, et il craignait
qu’ayant à leur tête un guerrier si redoutable, ils ne fissent plus que
de lui faire peur, et ne détruisissent le reste de son armée. Mais, dès
qu’il apprend que ce guerrier est prisonnier, il ne redoute plus les
Bulgares, quand bien même le monde entier serait avec eux.
L’empereur nage dans une mer de lait ; dans sa joie, il ne sait
plus ce qu’il fait. Il affirme d’un air satisfait que les Bulgares sont
défaits d’avance. L’empereur, dès qu’il a appris la capture du
guerrier étranger, est aussi sûr de la victoire que celui qui irait au
combat après avoir fait rompre les bras à son ennemi.
Le fils n’a pas moins sujet que son père de se réjouir ; outre qu’il
espère reconquérir Belgrade, et subjuguer tout le pays des Bulgares,
il forme aussi le projet de gagner l’amitié du guerrier étranger et de
l’attacher à son service. Une fois qu’il l’aura pour compagnon
d’armes, il n’enviera ni Renaud ni Roland à Charlemagne.
Mais Théodora est bien loin d’approuver les mêmes sentiments.
Roger a tué son fils en lui plongeant, sous la mamelle, sa lance qui
est ressortie d’une palme derrière l’épaule. Elle se jette aux pieds de
Constantin, dont elle est la sœur, et par les larmes abondantes qui
coulent sur son sein, elle cherche à l’attendrir et à gagner son cœur
à la pitié.
« — Seigneur — lui dit-elle — je ne me lèverai point que tu ne
m’aies accordé de me venger du félon qui a tué mon fils, maintenant
que nous le tenons prisonnier. Outre que mon fils était ton neveu, tu
sais combien il t’aimait, et quelles actions d’éclat il avait accomplies
pour toi. Ne serais-tu pas coupable de ne point tirer vengeance de
son meurtrier ?
« Prenant notre deuil en pitié, Dieu a permis que ce cruel quittât
les champs et vînt, comme un oiseau, se prendre au vol dans nos
filets, afin que, sur la rive du Styx, mon fils ne reste pas plus
longtemps sans vengeance. Donne-moi ce prisonnier, seigneur, et
permets que j’apaise ma douleur par son supplice. — »
Ainsi elle pleure, ainsi elle se lamente, ainsi elle supplie. Et, bien
que Constantin ait voulu à plusieurs reprises la relever, elle ne veut
point le faire avant qu’il ne lui ait accordé ce qu’elle demande. Ce
que voyant, l’empereur ordonne qu’on aille chercher le prisonnier, et
qu’on le remette aux mains de Théodora.
Pour ne pas la faire attendre, on va, le jour même, chercher le
guerrier de la licorne, et on le remet sans plus de retard aux mains
de la cruelle Théodora. Celle-ci estime que le faire écorcher vif, et le
faire mourir publiquement au milieu des opprobres et des outrages,
est une peine trop douce ; elle cherche un supplice plus nouveau et
plus atroce.
En attendant, la cruelle femme le fait jeter, les mains, les pieds et
le cou pris dans une lourde chaîne, au fond d’une tour obscure, où
n’entrait jamais le moindre rayon de soleil. Elle lui fit donner pour
toute nourriture un peu de pain moisi ; elle le laissa même pendant
deux jours privé de tout aliment. Elle le donna à garder à des gens
qui étaient encore plus disposés qu’elle à le maltraiter.
Ah ! si la belle et vaillante fille d’Aymon, si la magnanime
Marphise avaient su que Roger était en prison, torturé de cette
façon, l’une et l’autre auraient risqué leur vie pour le sauver. Pour
voler à son secours, Bradamante aurait fait taire tout respect pour
Béatrix et Aymon.
Cependant Charles, se rappelant la promesse qu’il a faite à
Bradamante de ne pas lui laisser imposer un mari sans que celui-ci
ait prouvé qu’il est supérieur en vaillance et en vigueur, fait annoncer
sa volonté à son de trompe, non seulement à sa cour, mais sur
toutes les terres soumises à son empire. De là, la renommée répand
la nouvelle par le monde entier.
Le ban impérial contient l’avis suivant : quiconque prétendra
devenir l’époux de la fille d’Aymon devra lutter contre elle, l’épée à la
main, depuis le lever jusqu’au coucher du soleil. Ce délai passé, si
l’adversaire de Bradamante n’a pas été vaincu, la dame se
déclarera, sans plus de contestation, vaincue par lui, et ne pourra
refuser de le prendre pour mari.
La dame accorde le choix des armes sans s’inquiéter de savoir
quels seront ceux qui le réclameront. Elle pouvait en effet le faire
sans danger, car elle maniait admirablement toutes les armes, soit à
cheval, soit à pied. Aymon, qui ne peut ni ne veut s’opposer à la
volonté royale, est enfin forcé de céder ; après avoir longtemps
hésité, il retourne à la cour avec sa fille.
Bien que Béatrix éprouve encore un vif ressentiment contre sa
fille, elle lui fait cependant, par orgueil, revêtir de riches et beaux
vêtements, aux broderies et aux couleurs variées. Bradamante
revient donc à la cour avec son père, mais, n’y retrouvant pas celui
qu’elle aime, la cour est loin de lui paraître aussi belle qu’avant.
De même que celui qui, après avoir vu, en avril et en mai, un
beau jardin tout resplendissant de feuillage et de fleurs, le revoit à
l’époque où le soleil incline ses rayons vers le pôle austral et
raccourcit les jours, et le trouve désert, horrible et sauvage, ainsi, au
retour de Bradamante, la cour, où Roger n’est plus, lui paraît tout
autre que lorsqu’elle l’a quittée.
Elle n’ose demander des nouvelles de Roger, de peur
d’augmenter les soupçons. Mais, sans interroger personne, elle
prête l’oreille à tout ce qu’elle entend dire à ce sujet. Elle apprend
qu’il est parti, mais elle ne peut parvenir à savoir quelle voie il a
prise, car en partant il n’a pas dit un mot à d’autres qu’à l’écuyer qu’il
a emmené avec lui.
Oh ! comme elle soupire ; oh ! comme elle tremble en apprenant
qu’il s’est enfui ; comme elle a peur qu’il ne s’en soit allé afin de
l’oublier ! Voyant qu’il avait Aymon contre lui, et ayant perdu tout
espoir de l’avoir pour femme, ne s’est-il pas éloigné dans
l’espérance de se guérir de son amour ?
Peut-être aussi a-t-il formé le projet de chercher une autre dame,
dont l’empire chasse plus vite de son cœur son premier amour. Ne
dit-on pas que c’est ainsi qu’un clou chasse l’autre ? Mais en y
songeant davantage Bradamante revoit Roger tel qu’il est, c’est-à-
dire plein de la foi qu’il lui a jurée.
Elle se reproche d’avoir un seul instant prêté l’oreille à cette
supposition injuste et absurde. Ainsi Roger est tour à tour accusé et
défendu par ses propres pensées. Elle écoute l’une et l’autre, et se
livre tantôt à celle-ci, tantôt à celle-là, sans pouvoir se résoudre à en
adopter une. Cependant elle penche vers celle qui est la plus douce
à son cœur, et elle s’efforce de repousser l’autre.
Parfois aussi, se rappelant ce que Roger lui a dit tant de fois, elle
s’accuse et se repent, comme si elle avait commis une faute grave,
de sa jalousie et de ses soupçons. Comme si Roger était présent,
elle se reconnaît coupable et frappe sa poitrine. « — J’ai commis
une faute — disait-elle — et je le reconnais. Mais celui qui en est la
cause a causé bien plus de mal encore.
« C’est Amour qui en est cause ; c’est lui qui m’a imprimé au
cœur ta belle et ravissante image. C’est lui qui t’a donné la vaillance,
l’esprit et la vertu dont chacun parle. Aussi me paraît-il impossible
qu’en te voyant toute dame ou damoiselle ne se sente pas éprise de
toi, et ne mette tout en œuvre pour t’enlever à mon amour et te
soumettre au leur.
« Hélas ! qu’Amour n’a-t-il imprimé tes pensées dans les
miennes, comme il y a imprimé ton visage ! Je suis bien sûre que je
les trouverais telles que je les crois sans les voir, et que je serais si
éloignée d’en être jalouse, que je ne me ferais pas, comme en ce
moment, une pareille injure, une peine qui non seulement me brise
et m’abat, mais qui finira par me tuer.
« Je ressemble à l’avare dont les pensées sont tellement
tournées vers le trésor qu’il a enfoui, qu’il ne peut vivre en paix, et
tremble toujours qu’on le lui ait dérobé. Maintenant que je ne te vois
plus, que je ne te sens plus auprès de moi, ô Roger, la crainte a sur
moi plus de pouvoir que l’espérance. J’ai beau traiter cette crainte de
menteuse et la croire vaine, je ne puis m’empêcher de m’y
abandonner.
« Mais ton visage joyeux, maintenant caché à mes regards en je
ne sais quel lieu du monde, ô mon Roger, n’aura pas plus tôt frappé
mes yeux de sa vive lumière, que mes fausses terreurs
disparaîtront, ne laissant plus de place qu’à l’espérance. Ah ! reviens
à moi, Roger, reviens et rends-moi l’espérance que la crainte a quasi
tuée en mon cœur !
« De même qu’après le coucher du soleil l’ombre s’épaissit et
inspire la terreur, et que, lorsqu’il resplendit de nouveau, les
ténèbres diminuent et toute crainte s’envole ; ainsi sans Roger
j’éprouve de la peur, et si je vois Roger la peur s’efface aussitôt. Ah !
reviens à moi, Roger ; reviens avant que la crainte n’ait
complètement chassé l’espérance !
« De même que, la nuit, la moindre étincelle brille d’une vive
lueur, et s’éteint subitement dès que le jour paraît, ainsi, quand je
suis privée de mon soleil, la peur me montre son spectre hideux.
Mais dès qu’il reparaît à l’horizon, la crainte fuit et l’espérance
revient. Reviens, reviens à moi, ô chère lumière, et chasse la peur
malsaine qui me consume !
« Lorsque le soleil s’éloigne de nous et que les jours se
raccourcissent, la terre perd toutes ses beautés. Les vents
frémissent, et portent à leur suite les glaces et les neiges. Ainsi
quand tu détournes de moi tes doux rayons, ô mon beau soleil, mille
terreurs funestes s’abattent sur moi, et font dans mon cœur un âpre
hiver plus d’une fois dans l’année.
« Ah ! reviens vers moi, ô mon soleil ; reviens, et ramène le doux
printemps si désiré ! Viens fondre les glaces et les neiges et
rasséréner mon esprit troublé par de sombres vapeurs ! — »
Semblable à Progné qui se lamente, ou à Philomèle qui était allée
chercher de la pâture pour ses petits et qui retrouve le nid vide, ou
bien encore à la tourterelle qui pleure sa compagne perdue,
Bradamante se plaint et se désespère. Elle craint que son Roger
ne lui ait été ravi. Son visage est la plupart du temps baigné de
larmes, mais elle se cache le plus qu’elle peut pour pleurer. Oh !
combien elle se plaindrait davantage si elle savait ce qu’elle ignore ;
si elle savait que son époux est en prison, où il endure de cruels
tourments, et où il attend une mort affreuse !
La cruauté dont la méchante vieille use envers le brave chevalier
qu’elle tient prisonnier et qu’elle se prépare à faire mourir au milieu
de tourments nouveaux et de supplices inouïs, parvient enfin, grâce
à la Bonté suprême, aux oreilles du généreux fils de César. Celui-ci
ne peut consentir à laisser périr un guerrier si vaillant, et il forme le
projet de lui venir en aide.
Le généreux Léon qui aime Roger, sans savoir encore que c’est
Roger, et simplement parce qu’il a été touché de cette vaillance qu’il
proclame unique au monde et qui lui semble surhumaine, cherche le
moyen de le sauver. Il ourdit enfin une trame fort habile, et qui lui
permettra de sauver Roger, sans que sa cruelle tante puisse s’en
offenser et lui faire de reproches.
Il va trouver en secret le geôlier de la prison, et lui dit qu’il voulait
voir le chevalier avant que la sentence capitale prononcée contre lui
n’ait reçu son exécution. La nuit venue, il prend avec lui un de ses
plus fidèles serviteurs, plein de force et d’audace, et tout à fait apte à
un coup de main ; il s’arrange ensuite de façon que le geôlier, sans
dire à personne qu’il est Léon, vienne lui ouvrir.
Le geôlier, sans prendre aucun de ses acolytes avec lui, conduit
secrètement Léon et son compagnon à la tour où est gardé le
malheureux condamné au dernier supplice. Arrivés dans la tour, et
comme le geôlier leur tourne le dos pour ouvrir la trappe, Léon et
son compagnon lui jettent un nœud coulant autour du cou, et
l’étranglent sur l’heure.
Ils ouvrent la trappe, et Léon y descend, suspendu à une corde
qu’ils avaient apportée à cette intention, et tenant à la main une
torche allumée. Il trouve Roger plongé dans une obscurité profonde,
enchaîné et couché sur un grabat baignant à moitié dans l’eau. Ce
lieu infect l’aurait à lui seul fait mourir au bout d’un mois, et même en
moins de temps.
Léon, saisi de grande pitié, embrassa Roger et lui dit : « —
Chevalier, ta haute vaillance m’a lié indissolublement à toi d’une
volontaire et éternelle amitié. Tes intérêts me sont plus chers que les
miens, et pour te sauver j’expose ma propre vie. L’amitié que je
porte à mon père et à toute ma famille passe après ton affection.
« Tu me comprendras mieux quand tu sauras que je suis Léon,
fils de Constantin, et que je viens te sauver, comme tu vois, en
personne, bravant le danger d’être chassé à jamais par mon père,
s’il vient à savoir ce que je fais pour toi. Tu as mis ses gens en
déroute et tu lui en as tué la plus grande partie devant Belgrade ;
c’est pourquoi il te hait. — »
Il poursuit en lui disant tout ce qu’il pense de nature à le rappeler
à l’amour de la vie. Pendant ce temps, il le débarrasse de ses
chaînes. Roger lui dit : « — Je vous ai une reconnaissance infinie ;
cette vie que vous me donnez, j’entends qu’elle vous soit rendue à
quelque heure que vous la demandiez, et toutes les fois que vous
aurez besoin que je l’expose pour vous. — »
Roger une fois hors de ce cachot obscur, on descendit à sa place
le cadavre du geôlier, sans que Roger ni ses compagnons fussent
reconnus par personne. Léon conduisit Roger dans ses
appartements, où il lui conseilla de rester caché quatre ou cinq jours.
Pendant ce temps, il essaierait de ravoir les armes et le vaillant
destrier qu’Ungiard lui avait enlevés.
Le jour venu, on trouva la prison ouverte, le geôlier étranglé, et
l’on constata la fuite de Roger. Chacun parlait de cet événement ;
tous donnaient leur avis, mais pas un ne devina juste. On aurait
pensé à tout le monde, hormis à Léon, qui avait, aux yeux du plus
grand nombre, des motifs pour détruire Roger, et non pour lui venir
en aide.
De tant de courtoisie Roger reste si confus, si rempli
d’étonnement, et tellement revenu de la pensée qui l’avait poussé là
à une si grande distance, que, comparant sa nouvelle pensée à la
première, il trouve qu’elles ne se ressemblent aucunement l’une à
l’autre. La première n’était rien que haine, colère, venin ; la seconde
est pleine de pitié et d’affection.
Il y pense souvent la nuit, il y pense souvent le jour ; il n’a d’autre
souci, d’autre désir que de se libérer de l’immense obligation qu’il a
contractée, par une courtoisie égale sinon plus grande. Il lui semble
que, quand même il consacrerait à servir Léon sa vie tout entière,
longue ou courte, quand même il s’exposerait à mille morts
certaines, il ne pourrait encore assez faire pour s’acquitter.
Cependant la nouvelle du ban qu’avait fait publier le roi de
France, et par lequel il ordonnait que quiconque prétendrait à
Bradamante, aurait à lutter contre elle l’épée et la lance à la main,
était parvenue en Grèce. Cette nouvelle fut si désagréable à Léon,
qu’on le vit pâlir en l’apprenant. Il connaissait en effet sa force, et il
savait bien qu’il ne pourrait pas lutter les armes à la main contre
Bradamante.
Après avoir réfléchi, il pensa qu’il pourrait suppléer par une ruse
à la vigueur qui lui faisait défaut. L’idée lui vint de faire combattre,
couvert de ses armes, le guerrier dont il ne savait pas encore le
nom, mais qui lui paraissait pouvoir lutter avantageusement contre
n’importe quel chevalier de France. Il est persuadé que s’il lui confie
cette entreprise, Bradamante sera vaincue par lui et faite
prisonnière.
Mais, pour cela, il lui faut deux choses : d’abord faire consentir le
chevalier à cette entreprise, puis le faire entrer dans la lice à sa
place, sans que personne puisse soupçonner la ruse. Il fait appeler
Roger, lui expose le cas, et le prie avec instances de consentir à
combattre sous le nom d’autrui et sous une devise menteuse.
L’éloquence du Grec avait grand pouvoir sur Roger, mais
l’obligation que ce dernier avait à Léon avait plus de puissance
encore, car il ne devait jamais s’en délivrer. Aussi, quoique
l’entreprise lui parût dure et presque impossible, il lui répondit, le
visage joyeux mais le cœur brisé, qu’il était prêt à tout faire pour lui.
A peine a-t-il fait cette promesse, qu’il se sent le cœur frappé
d’une atroce douleur. Elle le ronge jour et nuit ; elle le tourmente et
l’afflige, et la mort est sans cesse devant ses yeux. Cependant, il ne
se repent pas de l’avoir faite, car, avant de désobéir à Léon, il
mourrait mille fois pour une.
Il est bien assuré de mourir, car, s’il lui faut renoncer à sa dame, il
doit renoncer aussi à la vie. D’un autre côté, la douleur et l’angoisse
lui viendront en aide pour mourir, et si la douleur et l’angoisse ne
sont pas suffisantes, il s’ouvrira la poitrine de ses propres mains et
s’en arrachera le cœur. Tout lui semble facile, excepté de voir sa
dame n’être pas à lui.
Il est résolu à mourir, mais il ne sait pas encore quel genre de
mort il choisira. Il songe parfois à dissimuler sa force, et à présenter
sa poitrine nue aux coups de la damoiselle ; pourrait-il trouver mort
plus heureuse, que celle qu’il recevrait de cette main ? Mais il
comprend que s’il ne fait pas tout ce qu’il pourra pour qu’elle
devienne la femme de Léon, il n’aura point payé sa dette de
reconnaissance.
Car il a promis d’entrer en champ clos, et de s’y battre contre
Bradamante, mais non pas d’une manière feinte et seulement pour
la forme, ce qui ferait paraître Léon inférieur à son adversaire. Il
tiendra donc ce qu’il a promis ; et bien que toutes sortes de pensées
viennent l’assaillir, il les repousse toutes, et ne veut s’arrêter qu’à
une seule, celle qui l’invite à ne point manquer à la foi jurée.

You might also like