You are on page 1of 54

Advances in Communication

Networking 20th EUNICE IFIP EG 6 2 6 6


International Workshop Rennes France
September 1 5 2014 Revised Selected
Papers 1st Edition Yvon Kermarrec
(Eds.)
Visit to download the full and correct content document:
https://textbookfull.com/product/advances-in-communication-networking-20th-eunice-i
fip-eg-6-2-6-6-international-workshop-rennes-france-september-1-5-2014-revised-sel
ected-papers-1st-edition-yvon-kermarrec-eds/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Engineering Multi Agent Systems Second International


Workshop EMAS 2014 Paris France May 5 6 2014 Revised
Selected Papers 1st Edition Fabiano Dalpiaz

https://textbookfull.com/product/engineering-multi-agent-systems-
second-international-workshop-emas-2014-paris-france-
may-5-6-2014-revised-selected-papers-1st-edition-fabiano-dalpiaz/

Multi Agent Based Simulation XV International Workshop


MABS 2014 Paris France May 5 6 2014 Revised Selected
Papers 1st Edition Francisco Grimaldo

https://textbookfull.com/product/multi-agent-based-simulation-xv-
international-workshop-mabs-2014-paris-france-
may-5-6-2014-revised-selected-papers-1st-edition-francisco-
grimaldo/

Approximation and Online Algorithms 11th International


Workshop WAOA 2013 Sophia Antipolis France September 5
6 2013 Revised Selected Papers 1st Edition Christos
Kaklamanis
https://textbookfull.com/product/approximation-and-online-
algorithms-11th-international-workshop-waoa-2013-sophia-
antipolis-france-september-5-6-2013-revised-selected-papers-1st-
edition-christos-kaklamanis/

Modelling and Simulation for Autonomous Systems First


International Workshop MESAS 2014 Rome Italy May 5 6
2014 Revised Selected Papers 1st Edition Jan Hodicky
(Eds.)
https://textbookfull.com/product/modelling-and-simulation-for-
autonomous-systems-first-international-workshop-mesas-2014-rome-
italy-may-5-6-2014-revised-selected-papers-1st-edition-jan-
Rewriting Logic and Its Applications 10th International
Workshop WRLA 2014 Held as a Satellite Event of ETAPS
Grenoble France April 5 6 2014 Revised Selected Papers
1st Edition Santiago Escobar (Eds.)
https://textbookfull.com/product/rewriting-logic-and-its-
applications-10th-international-workshop-wrla-2014-held-as-a-
satellite-event-of-etaps-grenoble-france-april-5-6-2014-revised-
selected-papers-1st-edition-santiago-escobar-eds/

Operations Research and Enterprise Systems Third


International Conference ICORES 2014 Angers France
March 6 8 2014 Revised Selected Papers 1st Edition Eric
Pinson
https://textbookfull.com/product/operations-research-and-
enterprise-systems-third-international-conference-
icores-2014-angers-france-march-6-8-2014-revised-selected-
papers-1st-edition-eric-pinson/

Formal Techniques for Safety Critical Systems Third


International Workshop FTSCS 2014 Luxembourg November 6
7 2014 Revised Selected Papers 1st Edition Cyrille
Artho
https://textbookfull.com/product/formal-techniques-for-safety-
critical-systems-third-international-workshop-
ftscs-2014-luxembourg-november-6-7-2014-revised-selected-
papers-1st-edition-cyrille-artho/

Privacy and Identity Management for the Future Internet


in the Age of Globalisation 9th IFIP WG 9 2 9 5 9 6 11
7 11 4 11 6 SIG 9 2 2 International Summer School
Patras Greece September 7 12 2014 Revised Selected
Papers 1st Edition Jan Camenisch
https://textbookfull.com/product/privacy-and-identity-management-
for-the-future-internet-in-the-age-of-globalisation-9th-ifip-
wg-9-2-9-5-9-6-11-7-11-4-11-6-sig-9-2-2-international-summer-
school-patras-greece-september-7-12-2014-revis/

Parameterized and Exact Computation 8th International


Symposium IPEC 2013 Sophia Antipolis France September 4
6 2013 Revised Selected Papers 1st Edition Russell
Impagliazzo
https://textbookfull.com/product/parameterized-and-exact-
computation-8th-international-symposium-ipec-2013-sophia-
antipolis-france-september-4-6-2013-revised-selected-papers-1st-
Yvon Kermarrec (Ed.)

Advances
LNCS 8846

in Communication
Networking
20th EUNICE/IFIP EG 6.2, 6.6 International Workshop
Rennes, France, September 1–5, 2014
Revised Selected Papers

123
Lecture Notes in Computer Science 8846
Commenced Publication in 1973
Founding and Former Series Editors:
Gerhard Goos, Juris Hartmanis, and Jan van Leeuwen

Editorial Board
David Hutchison
Lancaster University, Lancaster, UK
Takeo Kanade
Carnegie Mellon University, Pittsburgh, PA, USA
Josef Kittler
University of Surrey, Guildford, UK
Jon M. Kleinberg
Cornell University, Ithaca, NY, USA
Friedemann Mattern
ETH Zurich, Zürich, Switzerland
John C. Mitchell
Stanford University, Stanford, CA, USA
Moni Naor
Weizmann Institute of Science, Rehovot, Israel
C. Pandu Rangan
Indian Institute of Technology, Madras, India
Bernhard Steffen
TU Dortmund University, Dortmund, Germany
Demetri Terzopoulos
University of California, Los Angeles, CA, USA
Doug Tygar
University of California, Berkeley, CA, USA
Gerhard Weikum
Max Planck Institute for Informatics, Saarbruecken, Germany
More information about this series at http://www.springer.com/series/7409
Yvon Kermarrec (Ed.)

Advances
in Communication
Networking
20th EUNICE/IFIP EG 6.2, 6.6
International Workshop
Rennes, France, September 1–5, 2014
Revised Selected Papers

123
Editor
Yvon Kermarrec
Institut Mines Telecom
École National Supérieure des
Télécommunications
Brest Cedex
France

ISSN 0302-9743 ISSN 1611-3349 (electronic)


Lecture Notes in Computer Science
ISBN 978-3-319-13487-1 ISBN 978-3-319-13488-8 (eBook)
DOI 10.1007/978-3-319-13488-8

Library of Congress Control Number: 2014956528

LNCS Sublibrary: SL3 – Information Systems and Applications, incl. Internet/Web, and HCI

Springer Cham Heidelberg New York Dordrecht London


© Springer International Publishing Switzerland 2014
This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the
material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation,
broadcasting, reproduction on microfilms or in any other physical way, and transmission or information
storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now
known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this publication
does not imply, even in the absence of a specific statement, that such names are exempt from the relevant
protective laws and regulations and therefore free for general use.
The publisher, the authors and the editors are safe to assume that the advice and information in this book are
believed to be true and accurate at the date of publication. Neither the publisher nor the authors or the editors
give a warranty, express or implied, with respect to the material contained herein or for any errors or
omissions that may have been made.

Printed on acid-free paper

Springer International Publishing AG Switzerland is part of Springer Science+Business Media


(www.springer.com)
Preface

The 20th edition of the EUNICE summer school and conference is part of a series of
annual international conferences devoted to the promotion and advancement of all
aspects of Information and Communication Technologies. The main objective of these
events is to provide a forum to promote educational and research cooperation between
its member institutions and foster the mobility of students, faculty members, and
research scientists working in the field of information and communication technologies.
This edition marked a return to France by selecting the splendid venue of Brittany, a
region marked by its history with a strong Celtic tradition and a remote location at the
western tip of the EU continent that was the initiator of many innovations and dis-
ruptive technologies in the telecommunication and network domains. Télécom Bre-
tagne was the location of the very first edition of the events back in 1994 and we are
proud to celebrate the 20th edition.
Following its usual style, the conference included a three-day technical program,
where the papers contained in these proceedings were presented. Papers were received
from various parts of Europe and the EUNICE community. The technical program was
then followed by two tutorial days where attendants had the opportunity to catch up on
issues related to new trends in software engineering for telecommunication and big
data.
The conference features three distinguished keynote speakers, who delivered state-
of-the-art information on related topics of great importance, both for the present and
future of telecommunication systems:
– Prosper Chemouil, from Orange Labs, delivered a talk on “Network management
trends for future networks.”
– Nora and Frédéric Cuppens, from Institut Mines Télécom, delivered a talk on
“Multilevel response systems to maintain information in optimal security
Conditions.”
We would like to express our sincere gratitude to these distinguished speakers for
sharing their insights and views with the conference participants.
The conference also included an interesting selection of tutorials, featuring well-
known experts, who presented introductory and advanced material in the scope of the
conference and summer school:
– Vanea Chiprianov, from Université de Pau, France, gave a tutorial on “How mod-
eling techniques can address new service creation and deal with complexity.”
– Emmanuel Bertin, from Orange Labs in Caen, France, continued this previous
tutorial with “New services: an IT and operator view.”
– Erwan Le Merrer, from Technicolor, Rennes, France gave a tutorial on big data
issues: “Storage + processing: data crunching at the big data age.”
VI Preface

We wish to extend our gratitude to these experts, for the work they put in preparing
and presenting these contents during the summer school, and for their dedication to
train PhD students to these challenging domains.
The 20th edition of the EUNICE conference and summer school was made possible
through the generous support of “Conseil Régional de Bretagne” and “Institut Mines
Télécom.” Their names and logos appear on the conference web site.
We would like to thank the effort and contribution of the Technical Program
Committee for their careful and precise reviews of the submitted papers, and for the
insightful comments they provided to the authors, guidance for their future work, and
suggestion to improve their research. EasyChair was used throughout the various
phases of the conference calls and proceedings and we did appreciate this great support
environment.
The organization committee was led by Mrs. Ghislaine Le Gall, who coordinated
and worked very hard to make the conference a success and in helping us with the
intricate and complex details of the organization.
Finally, we also thank the authors of the contributions submitted to the conference,
and all the participants who helped in achieving the goal of the conference: to provide a
forum for young researchers for the exchange of information and ideas about ICT. We
hope they all enjoyed the program as well as the social events of the 20th edition of the
EUNICE conference and summer school.

August 2014 Yvon Kermarrec


Organization

Program Committee
Finn Arve Aagesen Norwegian University of Science and Technology,
Norway
Thomas Bauschert TU Chemnitz, Germany
Alberto Blanc Télécom Bretagne, France
Jean Marie Bonnin Télécom Bretagne, France
Rolv Braek Norwegian University of Science and Technology,
Norway
Ana Cavalli GET/INT, France
Vanea Chiprianov Université de Pau, France
Joerg Eberspaecher Technische Universität München, Germany
Annie Gravey Télécom Bretagne, France
Martin Heusse ENSIMAG, France
Yvon Kermarrec GET/ENST Bretagne, France
Thomas Knoll TU Chemnitz, Germany
Paul J. Kuehn University of Stuttgart/IKR, Germany
Ralf Lehnert TU Dresden, Germany
Miquel Oliver Universitat Pompeu Fabra, Spain
Laurent Pautet Télécom ParisTech, France
Aiko Pras University of Twente, The Netherlands
Peter Reichl Universität Wien, Austria
Sebastia Sallent Universitat Politècnica de Catalunya, Spain
Robert Szabo Budapest University of Technology and
Economics, Hungary

Additional Reviewers

Domingo, Mari Carmen Radeke, Rico Robles, Jorge


Landmark, Lars Remondo, David Santanna, Jair
Metzger, Florian Richter, Volker Schmidt, Ricardo
Nguyen, Huu Nghia Rincon, David Toumi, Khalifa
Øverby, Harald Rivera, Diego
Contents

An Orchestrator-Based SDN Framework with Its Northbound Interface . . . . . 1


Amin Aflatoonian, Ahmed Bouabdallah, Vincent Catros, Karine Guillouard,
and Jean-Marie Bonnin

A Tabu Search Optimization for Multicast Provisioning in Mixed-Line-Rate


Optical Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Mohamed Amine Ait-Ouahmed and Fen Zhou

Consensus Based Report-Back Protocol for Improving the Network


Lifetime in Underwater Sensor Networks . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Ameen Chilwan, Natalia Amelina, Zhifei Mao, Yuming Jiang,
and Dimitrios J. Vergados

Merging IEC CIM and DMTF CIM – A Step Towards an Improved


Smart Grid Information Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Kornschnok Dittawit and Finn Arve Aagesen

How Much LTE Traffic Can Be Offloaded? . . . . . . . . . . . . . . . . . . . . . . . . 48


Souheir Eido and Annie Gravey

Approaches for Offering QoS and Specialized Traffic Treatment


for WebRTC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Ewa Janczukowicz, Stéphane Tuffin, Arnaud Braud, Ahmed Bouabdallah,
Gaël Fromentoux, and Jean-Marie Bonnin

Identifying Operating System Using Flow-Based Traffic Fingerprinting . . . . . 70


Tomáš Jirsík and Pavel Čeleda

Towards an Integrated SDN-NFV Architecture for EPON Networks . . . . . . . 74


Hamzeh Khalili, David Rincón, and Sebastià Sallent

Towards Validation of the Internet Census 2012 . . . . . . . . . . . . . . . . . . . . . 85


Dirk Maan, José Jair Santanna, Anna Sperotto, and Pieter-Tjerk de Boer

Development and Performance Evaluation of Fast Combinatorial


Unranking Implementations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
András Majdán, Gábor Rétvári, and János Tapolcai

YouQoS – A New Concept for Quality of Service in DSL Based


Access Networks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Sebastian Meier, Alexander Vensmer, and Kristian Ulshöfer
X Contents

Compressing Virtual Forwarding Information Bases Using the Trie-folding


Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Bence Mihálka, Attila Kőrösi, and Gábor Rétvári

Survey on Network Interface Selection in Multihomed Mobile Networks . . . . 134


Pratibha Mitharwal, Christophe Lohr, and Annie Gravey

Mercury: Revealing Hidden Interconnections Between Access ISPs


and Content Providers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Manuel Palacin, Alex Bikfalvi, and Miquel Oliver

Malleability Resilient Concealed Data Aggregation . . . . . . . . . . . . . . . . . . . 160


Keyur Parmar and Devesh C. Jinwala

Aligned Beacon Transmissions to Increase IEEE 802.11s Light Sleep


Mode Scalability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Marco Porsch and Thomas Bauschert

Evaluation of ARED, CoDel and PIE . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185


Jens Schwardmann, David Wagner, and Mirja Kühlewind

Analysis of the YouTube Server Selection Behavior Observed in a Large


German ISP Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Gerd Windisch

On the Computational Complexity of Policy Routing . . . . . . . . . . . . . . . . . 202


Márton Zubor, Attila Kőrösi, András Gulyás, and Gábor Rétvári

Detection of DNS Traffic Anomalies in Large Networks . . . . . . . . . . . . . . . 215


Milan Čermák, Pavel Čeleda, and Jan Vykopal

Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227


An Orchestrator-Based SDN Framework with
Its Northbound Interface

Amin Aflatoonian1,2(B) , Ahmed Bouabdallah2 , Vincent Catros1 ,


Karine Guillouard1 , and Jean-Marie Bonnin2
1
Orange Labs, Rennes, France
{amin.aflatoonian,vincent.catros,karine.guillouard}@orange.com
2
TELECOM Bretagne, Cesson Sévigné, France
{amin.aflatoonian,ahmed.bouabdallah,jm.bonnin}@telecom-bretagne.eu

Abstract. Software Defined Networking (SDN) is deemed to empower


next generation network and cloud services in several aspects. The authors
argue that its high flexibility can be exploited not only in retrieving
services efficiently but also in yielding new ones by introducing program-
ming capabilities on its top. This however requires to structure its
northbound interface (NBI) with an abstract application programming
interface (API), the definition of which is actually one of the SDN
challenges.
We propose in this paper a global analysis of the capabilities of the
NBI of the SDN articulated to a generic but simple double sided model of
service lifecycle. Its analysis determines interesting properties of the NBI
leading to precisely identify the associated API. We derive from this ser-
vice lifecycle a general framework structuring the internal architecture of
the SDN in two orchestrators dedicated respectively to the management
of services and resources. Our approach which provides a firm foundation
for the implementation of the NBI is illustrated with an example.

Keywords: Software Defined Networking (SDN) · Service orchestrator ·


Northbound Interface (NBI) · SDN framework

1 Introduction
Nowadays Internet whose number of users approaches 2,7 billions [20], is mas-
sively used in all human activities from the professional part to the private ones
via academical ones, administrative ones, etc. The infrastructure supporting the
Internet services rests on various interconnected communication networks man-
aged by network operators. This continuously growing infrastructure evolves
very dynamically and becomes quite huge, complex, and sometimes locally ossi-
fied. To configure and maintain their communication networks and provide high-
level services, network operators have therefore to deal with a large number of
routers, firewalls, switches and various heterogeneous devices with a progressively
reduced lifecycle due to the fast hardware and software changes. This growing
complexity makes the introduction of a new service or a new protocol together

c Springer International Publishing Switzerland 2014
Y. Kermarrec (Ed.): EUNICE 2014, LNCS 8846, pp. 1–13, 2014.
DOI: 10.1007/978-3-319-13488-8 1
2 A. Aflatoonian et al.

with its configuration, an exceptionally difficult task, because network operators


have to translate a high-level service specification to low-level distributed device
configurations and next to configure these ones through their command line
interface (CLI). This introduction have non trivial side effects leading to fre-
quent network state changes for which operators have to adapt manually the
existing network configuration to integrate the new services or protocols. As a
result, this manual configuration may lead to frequent misconfigurations [16].
Last but not least, all these may have an adverse effect on the management cost
of the operator (OPEX).
One of the main origins of the problem comes from the heterogeneous, decen-
tralized and proprietary based control plane of the network. Indeed, each network
device usually merges the control and the data plane in a proprietary box. Mov-
ing the control function out of the data plane element leads to an interesting two
layer-based architecture. The potential benefits of such a separation have been
explored in many previous studies. The 4D architecture [13], for example, sepa-
rates completely an Autonomous System (AS) decision logic from the protocols
governing the interactions among network elements. In this approach the routers
and switches simply forward packets. This principle of decorrelating the control
plane from the data one has indeed many advantages: it allows each one to evolve
independently and with a high flexibility, moreover the vendor-agnostic control
plane is programmable and provides a centralized network view. This approach
leads to the development of a new promising network paradigm called Software
Defined Networking (SDN) exploiting such a separation [17].
The main benefits brought by SDN rest on the centralized implementa-
tion of the entity managing the control plane which is usually called network
controller [21]. Its interacting capabilities with the controlled network devices
are done through the southbound interface (SBI) and have several advantages.
Firstly, the programmability of the network straightforwardly follows from its
centralized nature. It is clear that the introduction of new changes in the net-
work through a program is easier than manually modifying the network using
proprietary CLI of heterogeneous network devices. Secondly, observing the global
network state, in a centralized way, allows the setting-up of precious knowledge
exploited by the management program to optimize network traffic forwarding
decisions. Nowadays, numerous commercial and non-commercial communities
are developing SDN controllers, e.g. Controllers such as NOX [14], Beacon [12],
Maestro [9], Floodlight [4], OpenDayLight [6]. It is worth noting that OpenFlow
[19], proposed by Open Networking Foundation (ONF) [1], is the only standard-
ized protocol implementing the SBI. Another interesting feature of the SDN con-
cerns the capability to provide to third party applications an abstract view of the
forwarding plane and of the network state. By interacting with different network
devices, the controller may extract information and present through the north-
bound interface (NBI) an abstract view to network applications, such as load
balancing and VLAN provisioning. This interface permits a rich synergy between
the network and its applications. Network applications may conversely use the
network abstraction to achieve the desired network behavior without knowledge
An Orchestrator-Based SDN Framework 3

of detailed physical network configuration. Supplying network information to


the application, in order to reduce transition costs while improving applications
performance, was proposed by the P4P framework [22]. In order to provide a net-
work abstraction view, the IETF standardized a protocol for Application Layer
Traffic Optimization (ALTO) [3]. The abstracted view is provided by the map
of network regions and a ranking for connections between them. The work [15],
also proposes the use of ALTO as a source of network topology and information
to manipulate network state.
It is clear that, on one hand, an SDN based network management by signif-
icantly reducing the workload of network configurations, directly improves the
operator’s OPEX and CAPEX (Capital expenditure). On the other hand, we
argue that the full potential of SDN is far from being reached specially when con-
sidering the actually unexploited capabilities associated to the NBI. Indeed, in all
the existing SDN controllers implementation [4,6,9,12,14] in order to make some
modifications in the underlying network, an application (e.g. clients, orchestra-
tors, admin, etc.) pushes some parameters via a REpresentational State Trans-
fer (REST) interface into the NBI of the SDN controller. In order to govern the
underlying network, existing controllers benefit a set of application blocks imple-
menting basic network functions such as topology manager, switch manager, etc.
To implement a service on an SDN based network, operators face a large number
of controllers each one using a specific configuration work flow. This diversity of
accesses to controllers through NBI prevents pooling processes which are fun-
damentally the same management tasks, if we consider them with the correct
abstraction. It means that we finally moved from heterogeneous proprietary net-
work devices to a miscellaneous SDN controllers world. It appears that providing
a service abstraction on the top of the SDN controller may directly improve the
network management. Nowadays, developing the right abstractions is one of the
SDN challenges. This problematic has at our knowledge been once addressed by
Tail-F who proposes a partial proprietary solution [10]. In order to reduce the
Operation Support System (OSS) cost and also the time-to-market of services,
Tail-F Network Control System (NCS) [2] introduces an abstraction layer on the
top of the NBI in order to implement different services, including layer 2 or layer
3 VPN. It addresses an automated chain from the service request, on one hand,
to the device configuration deployment in the network, on the other hand. This
solution uses the YANG data model [8] in order to transform the informal service
model to a formal one. The service model is mapped into device configurations
as a data model transformation. The proposed work doesn’t however cover all
management phases of the service lifecycle, specially service monitoring, main-
tenance, etc. Due to the proprietary nature of this product it is not possible to
precisely analyze its internal structure.
We present in this paper a comprehensive solution to this problematic by
identifying a reasonable set of capabilities of the NBI of the SDN together with
the associated Application Programming Interfaces (API). Our first contribution
rests on a global analysis of an abstract model of the operator platform articu-
lated to a generic but simple service lifecycle, described in Sect. 2, which takes
4 A. Aflatoonian et al.

into account the view of the user together with that of the operator. Tackling
the service lifecycle following these two sides simplifies the service abstraction
design. The first viewpoint allows us to identify the APIs structuring the NBI and
shared by both actors (operator and service consumer). By analyzing the second
viewpoint we determine a model of the operator platform based on SDN which
constitutes our second contribution. This platform model is abstracted through a
framework involving a minimal set of functions required to manage any network
service. We organize this set of functions in two orchestrators, one dedicated
exclusively to the management of the resources: the resource orchestrator, and
the other one grouping the remaining functions: the service orchestrator. The
general framework structuring the internal architecture of SDN is presented in
Sect. 3 and illustrated with an example. This framework is externally limited by
NBI and SBI and internally clarifies the border between the two orchestrators
by identifying an internal interface between them, called the middle interface.
Finally, in the Sect. 4 we conclude the paper and outline some future works.

2 SDN Service LifeCycle Analysis


The ability of managing the lifecycle of a service is essential to implement it in an
operator platform. Existing service lifecycle frameworks are oriented on human-
driven services. For example, if a client needs to introduce or change an existing
service, the operator has to configure the service manually. This manual config-
uration may take hours or sometimes days. It may therefore significantly affect
the operators OPEX. It clearly appears that the operator has to re-think about
its service implementation in order to provision dynamically and also to develop
on-demand services. There are proposals in order to enhance new on-demand net-
work resource provisioning. For instance, the GYESERS project [11], proposed a
complex service lifecycle model for on-demand service provisioning. This model
includes five typical stages, namely service requests/Service Level Agreement
(SLA) negotiation, composition/reservation, deployment/register and synchro-
nization, operation (monitoring), decommissioning. The main drawback of this
model rests on its inherent complexity. We argue this one may be reduced by
splitting the global service lifecycle in two complementary and manageable view
points: client and operator view. Each one of both views captures only the infor-
mation useful for the associated actor. The global view may however be obtained
by composing the two partial views. We present below a detailed description of
these two views together with the associated global view.

2.1 The Client View


Client-Side Service Lifecycle. The client-side service lifecycle is illustrated
in Fig. 1. This service lifecycle consists of four main steps:
– Service creation: The client specifies the service characteristics she needs, she
negotiates the associated SLA which will be available for limited duration and
finally she requests a new service creation.
An Orchestrator-Based SDN Framework 5

Fig. 1. Client-side service lifecycle

– Service monitoring: Once created, the service may be used by the client for
the negotiated duration. The service consummation which concerns the client’s
work-flow induces it’s monitoring with statistics production in order to control
its exploitation.
– Service modification: The client may request the modification of some parts
of the existing service because of a new need. Its treatment is globally similar
to the service creation request.
– Service update: The management of the operator’s network may lead to the
update of the service which can be issued because of a problem occurring
during the service consummation or a modification of the network infrastruc-
ture. This update may be minimal or it may impact the previous steps, with
consequences on the service creation and/or on the service consummation.
– Service retirement: The client retires the service at the end of the negotiated
duration. This step defines the end of the service life.

The Northbound Interface. The client-side service lifecycle is carried with


interactions between the client’s service portal and the operator platform through
the northbound interface (NBI). Our approach generalizes the classical SDN one
where the NBI defines the interface which interconnects the client-side application
with the SDN controller [17,21].
Figure 2 gives an overview of the communication between the service por-
tal and the operator system through the NBI. This communication is divided
in two main types: top-down and bottom-up, each one composed of requests
acknowledged by responses or of notifications.

– Top-down communication rests on a set of messages initiated from the service


portal to the operator system. This message family includes service creation,
modification, retirement and monitoring requests.
– Bottom-up communication consists of a set of update notifications and update
request messages initiated from the operator system to the service portal. An
6 A. Aflatoonian et al.

Fig. 2. Client-side service control

update notification allows to inform the client while an update request message
should alter the current behavior of the service.

Figure 2 presents detailed steps of a generic call flow involving all the client-
side service lifecycle.

1. In the first step the client requests a new service creation or a modification
of an existing one. This step will ended with a response occurring when the
service is implemented in the operator’s platform.
2. During the service consummation phase, the client may request the moni-
toring of the service. A service update initiated by the operator may also
happen. If this update is minor it just leads to a service update notification.
Otherwise, it may trigger a service update request sent to the client, as for
example for an update of the operator’s network (software, hardware, etc.).
The client acknowledges it with a service update response and initiates the
service lifecycle from the beginning.
3. Finally, in the end of the service life, the client requests the service retirement.

The NBI will be implemented with help of an API distributed between the
service portal and the operator system. The operator one’s is structured into
two packages implementing service management control functions:

– One package dedicated to implement service creation, modification and retire-


ment functions and,
– One package focusing on service monitoring functions.

The API located at the service portal consists of a single package that man-
ages the service update functions. The analysis of this API is currently under
An Orchestrator-Based SDN Framework 7

Fig. 3. Operator-side Service lifecycle

progress. We will publish in a subsequent paper [7] an original and comprehensive


specification of this API not resting on the REST paradigm.

2.2 The Operator View


Operator-Side Service Lifecycle. Figure 3 shows the operator-side service
lifecycle which is composed in six main processes:

– Service request: Once a service creation or modification request arrives from


the user’s service portal, the request manager negotiates the SLA and service
specification in order to implement it. It is worth noting that before agree-
ing the SLA the operator should ensure that the existing resources can cope

Fig. 4. Operator-side Service Creation Call Flow


8 A. Aflatoonian et al.

with the requested service at the time it will be deployed. In case of unavail-
ability, the request will be enqueued.
– Service decomposition, compilation: The requested service is decomposed into
several elementary service models which are sent to the service compiler. The
compiler generates a set of network resource configurations which compose
that service.
– Service configuration: Based on the previous set of network resource config-
urations, several instances of corresponding virtual resources will be created,
initialized and reserved1 . The requested service can then be implemented on
these created virtual resources by deploying network resource configurations
generated by the compiler.
– Service maintain, monitoring and operation: Once a service is implemented,
its availability, performance and capacity should be maintained automatically.
In parallel, a service log manager will monitor all service lifecycle.
– Service update: During the service exploitation the network infrastructure
may necessitate changes due to some execution problems or technical evolution
requirements, etc. It leads to update which may impact the service in different
way. The update may be transparent to the service or it may require to re-
initiate a part of the first steps of the service lifecycle.
– Service retirement: The service configuration will be retired from the infrastruc-
ture as soon as a retirement request arrives to the system. The service retirement
issued by the operator is out of the scope of this paper.

Illustrating Example. We describe the main processes through the example of


a Virtual Private Network (VPN) service connecting three remote sites (assured
by virtual routers: A, B and C) of a client connected to physical routers: R1,
R2 and R3. The first step of the service lifecycle which consists in the “Ser-
vice Creation” gives rise in the nominal case to a call flow the details of which
are presented in Fig. 4. The service and resource management platform imple-
ments a service with the help of six functional units. In the first step, the client
requests a VPN service and negotiates the service specifications, such as SLA,
with the service request manager. Once the service specification finalized, the
request manager sends the negotiated service model to the service decompo-
sition/compilation unit. In our case the compiler will analyze the demanded
service model and generate three configuration instructions (e.g. an instruction
described in Extensible Markup Language (XML) or YANG data model [8])
used to configure each virtual router. The instruction will be sent to the service
configuration unit in order to be executed on the virtual router. The resource
reservation unit will be asked to initiate and reserve three virtual routers on
physical routers: R1, R2 and R3 and open an interface between them and the
service configuration unit. This interface can be instantiated by the help of the
OpenFlow protocol [19], for example. Once the three virtual routers (A,B,C) are
created, the service configuration unit can configure them in order to implement
1
This aspect is not mentioned in this figure because it falls outside of the scope of
the service lifecycle.
An Orchestrator-Based SDN Framework 9

the demanded service. This unit can manage the virtual routers by the help of
a remote configuration and management protocol (e.g. OF-Config [5]). Once the
service is implemented, the service monitoring unit will be informed to monitor
the service in its lifecycle. Finally the client will be informed about the service
implementation through the request manager. As is mentioned previously the
service portal will interact with the operator’s system through the northbound
interface. The resource monitoring and resource reservation units manage the
underlying physical resources via the southbound interface.

2.3 The Global View


The global service lifecycle is the combination of two service lifecycles explained
in Sects. 2.1 and 2.2. Figure 5 illustrates the interactions between these two ser-
vice lifecycles. During the service run-time the client and the operator interact
with each other using the NBI. This interface interconnects different phases of
each part, as described below:

– Service creation and Modification ↔ Service request, decomposition, compila-


tion and configuration: the client-side service creation and specification phase
leads to three first phases of the service lifecycle in the operator side; service
request, decomposition, compilation and configuration.
– Service monitoring ↔ Service maintain, monitoring and operating: client-side
service monitoring, which is executed during the service consummation, is in
parallel with operator-side service maintain, monitoring and operation.
– Service update ↔ Service update: operator-side service maintain, monitoring
and operation phase may lead to the service update phase in the client-side
service lifecycle.

Fig. 5. Global service lifecycle


10 A. Aflatoonian et al.

– Service retirement ↔ Service retirement: In the end of the service life, the client-
side service retirement phase will be executed in parallel with the operator-side
service retirement.

3 Proposed Framework
In this section we propose to implement the operator-side lifecycle through two
orchestration units. The “service orchestrator” will be dedicated to the ser-
vice part (request, compilation/composition, configuration, maintain, monitor-
ing, operation and retirement), while the “resource orchestrator” will manage
resource reservation and resource monitor. The proposed framework is illustrated
in Fig. 6. The model is composed of two main orchestration layers:

– Service Orchestration
– Resource Orchestration

Service Orchestrator (SO): This orchestrator has to receive service orders


and initiate their establishment by decomposing complex service requests to ele-
mentary service models. These ones allow it to derive the type and the size of
resources needed in order to implement that service. The SO will demand the
virtual resource reservation from the lower layer and deploy the service configu-
ration on the virtual resources.
Resource Orchestrator (RO): This orchestrator which manages physical re-
sources, will reserve and initiate virtual resources on-demand. It maintains and

Fig. 6. Proposed SDN framework


An Orchestrator-Based SDN Framework 11

monitors physical resources using southbound interface. The interface can be


implemented by existing protocols/drivers, such as: onePK [18] and OpenFlow
protocol.
The first orchestrator, SO, consists of four main functions as mentioned in
Fig. 6. The request manager handles client’s service request and negotiates the
service specifications, such as Service Level Agreement (SLA). A service can
be an elementary service known by the orchestrator or a composition of sev-
eral elementary services. The orchestrator will break-down all received service
demands to one or several elementary service models. Once the elementary ser-
vice model is produced, the service compiler will extract resource configurations
needed to deploy that service. For example, in our case, described in Sect. 2.2,
the compiler receives the VPN configuration, discovers virtual routers needed
to implement that service and finally generates some configuration instructions
(e.g. an instruction described in XML or YANG data model) used to configure
the virtual routers. The service configuration unit is used in order to config-
ure resources using these instructions. It may use a location database to find
the appropriate router concerning the configuration. If a resource is missing the
RO will be requested to initiate it by creating a virtual instance on the physical
infrastructure. In the service run-time, the RO monitors and maintains the phys-
ical equipments that are hosting several virtual resources. It doesn’t have any
perspective of running configuration of each virtual resource and it just keeps
in mind the physical configuration to ensure the resource performance. If the
RO faces an issue it will inform the problem to the SO that is consuming the
resource. The service run-time lifecycle and performance is monitored by the SO.
When it faces an upcoming alarm sent by the RO or a service run-time problem
occurring on virtual resources, it will either perform some task to resolve the
problem autonomously or send an alarm to the service consumer application.
Generally this framework contains three interfaces, one is the southbound
interface which interconnects the RO to the physical infrastructure and the SO
to it’s virtual resources. The second is the northbound interface which is used
for service request and monitoring phases of service lifecycle. Inter-orchestrator
(middle) interfaces which interconnect one SO to several ROs and vice versa
may be used to implement a distributed orchestration architecture.

4 Conclusion

In this paper, we proposed a model of the NBI together with the associated
API. The model is issued from a double sided service lifecycle which has been
also used to define a SDN framework. This one structures in a modular way the
internal architecture of the SDN in two orchestrators dedicated respectively to
the management of services and resources. The proposed framework is exter-
nally limited by NBI and SBI and internally clarifies the border between the
two orchestrators by identifying an internal interface between them, called the
middle interface, which provides a virtual resource abstraction layer on the top
the resource orchestrator. Our approach gives the foundation for the rigorous
12 A. Aflatoonian et al.

definition of the SDN architecture. It will be used to implement in a future work


the NBI and the middle interface. It will help us to explore the distribution of
the resource orchestrator.

References
1. ONF Open Networking Foundation. https://www.opennetworking.org/
2. Tail-f network control system (ncs) datasheet (2012). http://www.tail-f.com/
wordpress/wp-content/uploads/2014/01/Tail-f-Datasheet-NCS.pdf
3. Application-layer traffic optimization (alto), ietf (2014). http://datatracker.ietf.
org/wg/alto/charter/
4. Floodlight openflow controller (2014). http://www.projectfloodlight.org/floodlight
5. ONF Open Networking Foundation: OpenFlow management and configuration pro-
tocol (Octobre 2014), OF-Config 1.2
6. Opendaylight — a linux foundation collaborative project, technical overview
(2014). http://www.opendaylight.org/project/technical-overview
7. Aflatoonian, A., Bouabdallah, A., Catros, V., Guillouard, K., Bonnin, J.M.: An
asynchronous push/pull solution for Northbound Interface of SDN based on XMPP
- Work on progress (2014)
8. Bjorklund, M.: YANG - a data modeling language for the network configuration
protocol (NETCONF) (October 2010), RFC 6020
9. Cai, Z., Cox, A.L., Ng, T.S.E.: Maestro: a system for scalable openflow control.
Technical report TR10-08, Rice University (2010)
10. Caroline, C.: Creating the programmable network, the business case for net-
conf/yang in network devices, October 2011. http://www.tail-f.com/wordpress/
wp-content/uploads/2013/10/HR-Tail-f-NETCONF-WP-10-08-13.pdf
11. Demchenko, Y., Chen, X.: Gyesers project, service delivery framework and ser-
vices lifecycle management in on-demand services/resources provisioning. wp2/wp3
technical document, version 0.2, March 2012
12. Erickson, D.: The beacon openflow controller. In: Proceedings of the Second ACM
SIGCOMM Workshop on Hot Topics in Software Defined Networking. HotSDN ’13,
pp. 13–18. ACM, New York (2013). http://doi.acm.org/10.1145/2491185.2491189
13. Greenberg, A., Hjalmtysson, G., Maltz, D.A., Myers, A., Rexford, J., Xie, G.,
Yan, H., Zhan, J., Zhang, H.: A clean slate 4d approach to network control
and management. SIGCOMM Comput. Commun. Rev. 35(5), 41–54 (2005).
http://doi.acm.org/10.1145/1096536.1096541
14. Gude, N., Koponen, T., Pettit, J., Pfaff, B., Casado, M., McKeown, N., Shenker, S.:
NOX: towards an operating system for networks. SIGCOMM Comput. Commun.
Rev. 38(3), 105–110 (2008). http://doi.acm.org/10.1145/1384609.1384625
15. Gurbani, V., Scharf, M., Lakshman, T.V., Hilt, V., Marocco, E.: Abstracting net-
work state in software defined networks (sdn) for rendezvous services. In: 2012
IEEE International Conference on Communications (ICC), pp. 6627–6632, June
2012
16. Joseph, D.A., Tavakoli, A., Stoica, I.: A policy-aware switching layer for data cen-
ters. In: Proceedings of the ACM SIGCOMM 2008 Conference on Data Commu-
nication. SIGCOMM ’08, pp. 51–62. ACM, New York (2008). http://doi.acm.org/
10.1145/1402958.1402966
An Orchestrator-Based SDN Framework 13

17. Lantz, B., Heller, B., McKeown, N.: A network in a laptop: rapid prototyping for
software-defined networks. In: Proceedings of the 9th ACM SIGCOMM Workshop
on Hot Topics in Networks. Hotnets-IX, pp. 19:1–19:6. ACM, New York (2010).
http://doi.acm.org/10.1145/1868447.1868466
18. McKeown, N., et al.: Cisco open network environment: bring the network closer to
applications, white paper, July 2013
19. McKeown, N., Anderson, T., Balakrishnan, H., Parulkar, G., Peterson, L.,
Rexford, J., Shenker, S., Turner, J.: Openflow: enabling innovation in cam-
pus networks. SIGCOMM Comput. Commun. Rev. 38(2), 69–74 (2008).
http://doi.acm.org/10.1145/1355734.1355746
20. Sanou, B.: ICT facts and figures, the world in 2013. http://www.itu.int/en/ITU-D/
Statistics/Documents/facts/ICTFactsFigures2013-e.pdf
21. Shin, M.K., Nam, K.H., Kim, H.J.: Software-defined networking (sdn): a reference
architecture and open apis. In: 2012 International Conference on ICT Convergence
(ICTC), pp. 360–361, October 2012
22. Xie, H., Krishnamurthy, A., Silberschatz, A., Yang, R.Y.: P4P: explicit communi-
cations for cooperative control between P2P and network providers. http://www.
dcia.info/documents/P4P Overview.pdf
A Tabu Search Optimization for Multicast
Provisioning in Mixed-Line-Rate Optical
Networks

Mohamed Amine Ait-Ouahmed(B) and Fen Zhou

CERI-LIA, University of Avignon, Agroparc, BP 1228, Avignon, France


amine aitouahmed@hotmail.com, fen.zhou@univ-avignon.fr

Abstract. Mixed-Line-Rate (MLR) optical networks provide the flex-


ibility for satisfying heterogeneous traffic demands. However, the exis-
tence of multiple line rates makes the network planning problem more
complicated. In this paper, we aim at minimizing the network cost (the
joint cost of transponder, wavelength channel usage and the number of
used wavelengths) for provisioning multiple multicast sessions simulta-
neously in MLR optical networks. Two distinct methods are proposed
to optimize the network cost: A novel path-based integer linear program
(ILP) and a tabu search based heuristic algorithm. Simulation results val-
idate our proposed methods and demonstrate that our tabu search based
method is able to compute a near-optimal multicast provision strategy.

Keywords: Optical networks · Mixed Line Rate (MLR) · Multicast


provisioning · Tabu search · Integer Linear Programming (ILP) · Light-
tree · Lightpath

1 Introduction
In mixed-line-rate optical networks, multiple line rates are available for carrying
network traffic with the help of different modulation techniques, for instance 10,
40, and 100 Gbps [1]. As transponder costs and maximum reaches are different
for each line rate, using the combination of different line rates for establish-
ing optical communications may help to greatly reduce the network cost. This is
why optical networks with mixed line rates are more attractive compared to that
of single line rate, especially for satisfying heterogeneous network traffics. All-
optical multicasting is an ideal technique for carrying bandwidth-harvest traffic
in core networks (e.g. aggregated video traffic or huge data center migration traf-
fic [5]), since it is able to provide a huge bandwidth and achieve the lowest delay
[7] by keeping the signal in the optical domain along a light-path or a light-tree
[3,10,11]. However, supporting all-optical multicasting is a challenging work in
optical networks with mixed line rates. The co-existence of multiple line rates
adds a third dimension for network optimization (i.e. line rate selection for each
lightpath or a light-tree) in addition to the traditional two dimensions (i.e. rout-
ing and wavelength assignment) [9]. Thus, Multicast Routing and Wavelength

c Springer International Publishing Switzerland 2014
Y. Kermarrec (Ed.): EUNICE 2014, LNCS 8846, pp. 14–25, 2014.
DOI: 10.1007/978-3-319-13488-8 2
A Tabu Search Optimization for Multicast Provisioning 15

Assignment with the presence of Mixed Line Rates (MRWA-MLR) becomes a


new critical optimization problem for optical network planning.
The multicast routing and wavelength assignment problem for single line
rate optical networks has been deeply studied [3,10,11]. Their objective is to
find a set of light-trees for satisfying all multicast requests while minimizing
the wavelength channel cost or cutting energy consumption. Since these works
did not consider the fact that a wavelength can operate at different line rates
with different maximum reaches, they can not be reused for solving the MRWA-
MLR problem. To the best of our knowledge, [4,9] are the only two papers
dealing with the MRWA-MLR problem. Paper [4] proposed a heuristic algorithm
to provision static multicast communications in mixed-line-rate Ethernet-Over-
WDM networks. As the proposal is only for Ethernet, it is not suitable for WDM
core networks. This is because the maximum reach constraint is not considered.
Recently, we just propose an ILP model to formulate the MRWA-MLR problem
in [9]. However, this model is time consuming and not able to give a solution
for networks with up to 11 nodes. Thus, a time-efficient and effective heuristic
algorithm is required for provisioning multicast communications with mixed line
rates. This motivates our current work.
In this paper, we aim at minimizing the joint network cost while satisfy-
ing multiple multicast sessions simultaneously in MLR optical networks. The
considered joint network cost involves the transponder cost, wavelength channel
usage and the number of used wavelengths. To this end, two distinct methods
are proposed: a novel path-based ILP formulation and a tabu search based meta-
heuristic algorithm. The proposed new ILP model adopts the concept of using a
set of light-paths to form light-trees, while the ILP model [9] constructs directly
light-trees. However, both models do not scale with the network size. Thus, a
tabu search based method is proposed to optimize the network cost in a reason-
able time. Simulation results demonstrate that our tabu search based method
is able to compute a near optimal solution for provisioning multicast communi-
cations in mixed line rate optical networks. It is also scalable with the network
size.
We organize the rest of the paper as follows. The multicast routing and
wavelength assignment problem considering multiple line rates is presented in
Sect. 2. Then, we propose a novel path-based ILP model to formulate the problem
in Sect. 3. A tabu search based meta-heuristic algorithm is proposed to solve the
problem for big optical networks in Sect. 4. Simulations are conducted in Sect. 5
to compare the exact solution and the approximated solutions. Finally, the paper
is concluded in Sect. 6.

2 Multicast Provisioning in Optical Networks with


Mixed Line Rates
All-optical multicasting is an efficient technique for satisfying bandwidth-harvest
and delay-critical traffic (e.g. the aggregated traffic of high definition IPTV, or
Video conference and etc.). Dimensioning optical networks with multicast traffic
16 M.A. Ait-Ouahmed and F. Zhou

is a hard work, especially for optical networks with mixed line rates, what needs
to be investigated. In this section, we first give the optical network model and
then present the multicast provisioning problem with mixed line rates.

2.1 MLR Optical Network Model

We consider a transparent optical network with mixed line rates. Thus, no regen-
erator is assumed. We model the studied optical network as a symmetric digraph
G(V, E), where V denotes the set of optical cross-connects (OXCs) and E repre-
sents the set of links between them. Two links are deployed between two adjacent
OXCs with each one for an opposite direction communication. We use duv to
denote the length of a directed link from OXC u to v. All optical links support
the same set of wavelengths (noted W ) and the same set of line rates (noted
R), e.g., R = {10, 40, 100 Gbps}. A transponder working at one line rate r ∈ R
is required to enable a source-to-destination communication in a lightpath or a
light-tree. We dispose different line rates, but their maximum reaches are differ-
ent and so are their costs. The maximum reach of a line rate r is denoted by Hr .
As reported in [1], the maximum reaches are H10 = 1750 km, H40 = 1800 km
and H100 = 900 km for line rate 10/40/100 Gbps respectively, when the MLR
optical network is dispersion-minimized for 10 Gbps. We should note that higher
maximum reach is achieved by 40 Gbps line rate than 10 Gbps in the considered
networks [1,8]. In [6], they also define the normalized transponder cost Cr as
follows: {C10 = 1, C40 = 2.5, C100 = 3.75}. Furthermore, we consider huge traf-
fic demand in optical networks. Let S be the set of multicast source OXCs. We
assume that multiple multicast communications {(s, Ds , Bs ) : s ∈ S, Ds ⊂ V }
arrive at the same time. For a multicast communication originated from source
s, Ds is the set of involved destination OXCs, and Bs is the required bandwidth,
which is generally bigger than the bandwidth of the highest line rate. Thus a
multicast communication may need to use multiple line rates at the same time
to satisfy the bandwidth requirement.

2.2 MRWA-MLR Optimization Problem

We study the problem of provisioning multiple multicast sessions simultane-


ously in optical networks with mixed line rates. Our objective is to minimize
the joint network cost, which can be a linear combination of transponder cost
for supporting different line rates, the wavelength channel usage, and the num-
ber of used wavelengths. The co-efficiency of different costs may be defined the
network operator to reduce the real network deployment cost. The advantage
of using mixed line rates is that it enables us to satisfy heterogeneous traffic
demands efficiently. But, it also increases the network optimization complexity.
Thus, when solving the MRWA-MLR problem, one should take into account the
following three subproblems:
A Tabu Search Optimization for Multicast Provisioning 17

– (a) Multicast Routing with light-trees or lightpaths.


– (b) Line rate Assignment for light-trees or lightpaths.
– (c) Wavelength Assignment for light-trees or lightpaths

We suppose that light-splitters are available on all OXCs in the network. This
enables any OXC to support all-optical multicasting. The wavelength conversion
is not considered due to its high cost and hardware complexity. In subproblem
(a), several light-trees may be required to satisfy the bandwidth requirement.
A light-tree should use the same wavelength and operate at the same line rate
over all links. In subproblem (b), the depth of a light-tree, or the length of a
lightpath should be bounded to support a certain line rate. Finally, the distinct
wavelength constraint (i.e. two light-trees should be allocated with distinct wave-
lengths unless they are link-disjoint) should be taken into account when solving
subproblem (c).
In what follows, two distinct solutions are proposed to solve the MRWA-MLR
problem: Path-based ILP formulation and tabu search based meta-heuristic algo-
rithm.

3 A Path-Based ILP Formulation

A light-tree can be viewed as a set of light-paths from the source to each leaf
destination who may share a common part with the same wavelength. Based
on this concept, we propose a novel path-based ILP formulation in this section,
which is different from our previously proposed tree-structure based ILP [9]. We
defined four vectors of variables xnd nd
uvλr , hvλr , yuvλ and zλ as follows:

uvλr ∈ {0, 1}: Equals 1 if arc (u, v) belongs to the path used between the source
xsd
node s and the destination node d with the line rate r on wave-
length λ.
vλr ∈ [0, M ]: The distance of the path used between the source node s and
hsd
the destination node d with the line rate r on wavelength λ.
yuvλ ∈ {0, 1}: Equals 1 if wavelength λ is used on arc (u, v), otherwise 0.
zλ ∈ {0, 1}: Equals 1 if wavelength λ is used in the final solution, otherwise 0.

We define Vs as the set of OXCs except the source node, i.e., Vs = V \ {s}.
We use N (v) to represent the neighbor OXCs of v in the optical network. For a
transponder of line rate r, its cost is noted by cr . Let Ct be total transponder
cost, Cl be the total wavelength channel usage cost, and Cz be the number of
used wavelengths,
  i.e.,
  
Ct = s∈S d∈Ds λ∈W v∈N (s) r∈R cr · xsd
  svλr
Cl = (u,v)∈E λ∈W yuvλ

Cz = λ∈W zλ .
Our objective is to minimize the total joint cost, which can thus be expressed as

min α · Ct + β · Cl + γ · Cz (1)
18 M.A. Ait-Ouahmed and F. Zhou

The objective function is subject to the following constraints:


 
xsd
uvλr = xsd
vuλr ∀s ∈ S, ∀d ∈ Ds , ∀v ∈ V − {s, d},
u∈N (v) u∈N (v)

∀λ ∈ W, ∀r ∈ R (2)

hsd
dλr ≤ Hr · xsd
vdλr ∀s ∈ S, ∀d ∈ Ds , ∀λ ∈ W, ∀r ∈ R (3)
v∈N (d)

vλr ≥ huλr + duv − M · (1 − xuvλr )


hsd ∀s ∈ S, ∀d ∈ Ds ,
sd sd

∀λ ∈ W, ∀r ∈ R, ∀(u, v) ∈ E (4)
  
r · xsd
vdλr ≥ Bs ∀s ∈ S, ∀d ∈ Ds (5)
r∈R λ∈W v∈N (d)
   
xsd
uvλr + xsuvλr
d
≤ yuvλ ∀s, s ∈ S, s > s, ∀d ∈ Ds , ∀d ∈ Ds ,
r∈R r∈R
∀λ ∈ W, ∀(u, v) ∈ E (6)

  
xsd
uvλr + xsd
uvλr  ≤ yuvλ ∀s ∈ S, ∀d, d ∈ Ds , d = d, ∀r, r ∈ R,
r > r, ∀λ ∈ W, ∀(u, v) ∈ E (7)
zλ ≥ yuvλ ∀(u, v) ∈ E, ∀λ ∈ W (8)
zλ ≥ zλ+1 ∀λ ∈ W (9)

Constraint (2) ensures that for a rate r and a wavelength λ, the number
of incoming arcs in a vertex v is equal to the number of outgoing arcs. The
constraint (3) makes sure that the length of a path is no bigger than the max-
imum reach Hr of the line rate chosen for this path. Constraint (4) prohibits
cycles and gives a lower height bound to hsd vλr . Constraint (5) ensures that traffic
received by each destination d ∈ Ds is at least equal to the traffic required by the
multicast session with source s. Constraint (6) prohibits two paths to have the
same wavelength if they have a common arc and but start from different sources.
Constraint (7) makes sure that two paths starting from the same source can not
use the same wavelength if they share a common arc but use different line rates.
Constraints (8) and (9) allow us to count the number of used wavelengths and
assign them in ascending order.
As we will see in Sect. 5, it is time consuming to compute the optimal solu-
tion using this ILP model. Thus, next we present a tabu search based heuristic
algorithm for provisioning multicast communications.

4 A Tabu Search Based Multicast Provisioning Algorithm


The tabu search is based on the concepts of neighborhood solution and allowed
movements. The neighborhood of a solution is a set of solutions that can be
achieved from the first by performing a predefined movement. Each movement
is added to a list with fixed size (tabu list) that contains the banned movements.
Adequate adaptation of the tabu search metaheuristic is proposed, the general
A Tabu Search Optimization for Multicast Provisioning 19

functioning is introduced in Algorithm 1 and its different steps are detailed in


the remainder of this section.

Algorithm 1. Tabu search based multicast provisioning


CALCULATION INITIAL SOLUTION
– Generate a set of line rates for each source-destination pair (s, d) of each
multicast session. We use the dynamic programming to assure that initial
solution satisfy the demand Bs . The selected set of rates represents the
modeling of the initial solution.
– Calculate a feasible paths solution corresponding to the selected rates and
make the assignment of the wavelengths using a heuristic method.
MOVEMENT SEARCH
– Search the best move (the best switch of line rates) to get the best neighbor
solution, except the set of line rates already placed in the tabu list.
– Compute a feasible path solution corresponding to the newly selected line
rates and assign wavelengths using a heuristic method (Algorithm 2
introduced later).
UPDATING THE TABU LIST
– Store the newly selected set of line rates in the tabu list.
STOP CONDITION
– Restart the search for a solution until a stop condition is verified (limited
movement or computation time).

4.1 Solution Modeling


Any instance of an MRWA-MLR problem is associated with a finite set of fea-
sible solutions; each of which is characterized by a formulation which allows the
distinction between different solutions. A solution to the MRWA-MLR problem
involves the selection of line rates and the allocation of wavelengths.

Selection of Line Rates. Due to the structure complexity, we consider only


the set of selected line rates in the modeling of a solution, the allocation of
wavelengths is obtained by a method presented below. Let RatesSol be the
selected line rates for a solution Sol of an instance of the problem, in our tabu
search a solution Sol is defined with Rates Sol = {Ratessd : ∀s ∈ S, ∀d ∈ Ds },
where Ratessd = {r1 , r2 , ...rn : ri ∈ R, i ri ≥ Bs } is the set of line rates
assigned to each source-destination pair (s, d) that can satisfy the demand Bs
and respect the constraints of the maximum transmission reach. More formally,
for all r ∈ Ratessd must exist at least a path between s and d with a length
shorter than Hr .

Wavelengths Assignment. Suppose that RatesSol = {Ratessd : ∀s ∈ Sa, ∀d ∈


Ds } is the set of selected line rates which define a feasible solution Sol for an
instance of the MRWA-MLR problem. We propose a greedy heuristic that is used
Another random document with
no related content on Scribd:
desquels passait la levée récemment construite par Louis XI entre
Tours et le Plessis. De ce côté, des chiens défendaient l’accès du
logis qu’une grande cour séparait à l’est, des maisons voisines, et
qui à l’ouest se trouvait adossé au logis de maître Cornélius. La
façade de la rue avait l’exposition du midi. Isolé de trois côtés, l’hôtel
du défiant et rusé seigneur, ne pouvait donc être envahi que par les
habitants de la maison brabançonne dont les combles et les
chéneaux de pierre se mariaient à ceux de l’hôtel de Poitiers. Sur la
rue, les fenêtres étroites et découpées dans la pierre, étaient garnies
de barreaux en fer; puis la porte, basse et voûtée comme le guichet
de nos plus vieilles prisons, avait une solidité à toute épreuve. Un
banc de pierre, qui servait de montoir, se trouvait près du porche. En
voyant le profil des logis occupés par maître Cornélius et par le
comte de Poitiers, il était facile de croire que les deux maisons
avaient été bâties par le même architecte, et destinées à des tyrans.
Toutes deux d’aspect sinistre, ressemblaient à de petites
forteresses, et pouvaient être longtemps défendues avec avantage
contre une populace furieuse. Leurs angles étaient protégés par des
tourelles semblables à celles que les amateurs d’antiquités
remarquent dans certaines villes où le marteau des démolisseurs n’a
pas encore pénétré. Les baies, qui avaient peu de largeur,
permettaient de donner une force de résistance prodigieuse aux
volets ferrés et aux portes. Les émeutes et les guerres civiles, si
fréquentes en ces temps de discorde, justifiaient amplement toutes
ces précautions.
Lorsque six heures sonnèrent au clocher de l’abbaye Saint-
Martin, l’amoureux de la comtesse passa devant l’hôtel de Poitiers,
s’y arrêta pendant un moment, et entendit dans la salle basse le
bruit que faisaient les gens du comte en soupant. Après avoir jeté un
regard sur la chambre où il présumait que devait être sa dame, il alla
vers la porte du logis voisin. Partout, sur son chemin, le jeune
seigneur avait entendu les joyeux accents des repas faits dans les
maisons de la ville, en l’honneur de la fête. Toutes les fenêtres mal
jointes laissaient passer des rayons de lumière, les cheminées
fumaient, et la bonne odeur des rôtisseries égayait les rues. L’office
achevé, la ville entière se rigolait, et poussait des murmures que
l’imagination comprend mieux que la parole ne les peint. Mais, en
cet endroit, régnait un profond silence, car dans ces deux logis
vivaient deux passions qui ne se réjouissent jamais. Au delà les
campagnes se taisaient; puis là, sous l’ombre des clochers de
l’abbaye Saint-Martin, ces deux maisons muettes aussi, séparées
des autres et situées dans le bout le plus tortueux de la rue,
ressemblaient à une léproserie. Le logis qui leur faisait face,
appartenant à des criminels d’État, était sous le séquestre. Un jeune
homme devait être facilement impressionné par ce subit contraste.
Aussi, sur le point de se lancer dans une entreprise horriblement
hasardeuse, le gentilhomme resta-t-il pensif devant la maison du
Lombard en se rappelant tous les contes que fournissait la vie de
maître Cornélius et qui avaient causé le singulier effroi de la
comtesse. A cette époque, un homme de guerre, et même un
amoureux, tout tremblait au mot de magie. Il se rencontrait alors peu
d’imaginations incrédules pour les faits bizarres, ou froides aux récits
merveilleux. L’amant de la comtesse de Saint-Vallier, une des filles
que Louis XI avait eues de madame de Sassenage, en Dauphiné,
quelque hardi qu’il pût être, devait y regarder à deux fois au moment
d’entrer dans une maison ensorcelée.
L’histoire de maître Cornélius Hoogworst expliquera
complétement la sécurité que le Lombard avait inspirée au sire de
Saint-Vallier, la terreur manifestée par la comtesse, et l’hésitation qui
arrêtait l’amant. Mais, pour faire comprendre entièrement à des
lecteurs du dix-neuvième siècle comment des événements assez
vulgaires en apparence étaient devenus surnaturels, et pour leur
faire partager les frayeurs du vieux temps, il est nécessaire
d’interrompre cette histoire pour jeter un rapide coup d’œil sur les
aventures de maître Cornélius.
Cornélius Hoogworst, l’un des plus riches commerçants de Gand,
s’étant attiré l’inimitié de Charles, duc de Bourgogne, avait trouvé
asile et protection à la cour de Louis XI. Le roi sentit les avantages
qu’il pouvait tirer d’un homme lié avec les principales maisons de
Flandre, de Venise et du Levant, il anoblit, naturalisa, flatta maître
Cornélius, ce qui arrivait rarement à Louis XI. Le monarque plaisait
d’ailleurs au Flamand autant que le Flamand plaisait au monarque.
Rusés, défiants, avares; également politiques, également instruits;
supérieurs tous deux à leur époque, tous deux se comprenaient à
merveille; ils quittaient et reprenaient avec une même facilité, l’un sa
conscience, l’autre sa dévotion; ils aimaient la même vierge, l’un par
conviction, l’autre par flatterie; enfin, s’il fallait en croire les propos
jaloux d’Olivier le Daim et de Tristan, le roi allait se divertir dans la
maison du Lombard, comme se divertissait Louis XI. L’histoire a pris
soin de nous transmettre les goûts licencieux de ce monarque
auquel la débauche ne déplaisait pas. Le vieux Brabançon trouvait
sans doute joie et profit à se prêter aux capricieux plaisirs de son
royal client. Cornélius habitait la ville de Tours depuis neuf ans.
Pendant ces neuf années, il s’était passé chez lui des événements
extraordinaires qui l’avaient rendu l’objet de l’exécration générale.
En arrivant, il dépensa dans sa maison des sommes assez
considérables afin de mettre ses trésors en sûreté. Les inventions
que les serruriers de la ville exécutèrent secrètement pour lui, les
précautions bizarres qu’il avait prises pour les amener dans son
logis de manière à s’assurer forcément de leur discrétion, furent
pendant longtemps le sujet de mille contes merveilleux qui
charmèrent les veillées de Touraine. Les singuliers artifices du
vieillard le faisaient supposer possesseur de richesses orientales.
Aussi les narrateurs de ce pays, la patrie du conte en France,
bâtissaient-ils des chambres d’or et de pierreries chez le Flamand,
sans manquer d’attribuer à des pactes magiques la source de cette
immense fortune. Maître Cornélius avait amené jadis avec lui deux
valets flamands, une vieille femme, plus un jeune apprenti de figure
douce et prévenante; ce jeune homme lui servait de secrétaire, de
caissier, de factotum et de courrier. Dans la première année de son
établissement à Tours, un vol considérable eut lieu chez lui. Les
enquêtes judiciaires prouvèrent que le crime avait été commis par un
habitant de la maison. Le vieil avare fit mettre en prison ses deux
valets et son commis. Le jeune homme était faible, il périt dans les
souffrances de la question, tout en protestant de son innocence. Les
deux valets avouèrent le crime pour éviter les tortures; mais quand
le juge leur demanda où se trouvaient les sommes volées, ils
gardèrent le silence, furent réappliqués à la question, jugés,
condamnés, et pendus. En allant à l’échafaud, ils persistèrent à se
dire innocents, suivant l’habitude de tous les pendus. La ville de
Tours s’entretint longtemps de cette singulière affaire. Les criminels
étaient des Flamands, l’intérêt que ces malheureux et que le jeune
commis avaient excité s’évanouit donc promptement. En ce temps-là
les guerres et les séditions fournissaient des émotions perpétuelles,
et le drame du jour faisait pâlir celui de la veille. Plus chagrin de la
perte énorme qu’il avait éprouvée que de la mort de ses trois
domestiques, maître Cornélius resta seul avec la vieille flamande qui
était sa sœur. Il obtint du roi la faveur de se servir des courriers de
l’État pour ses affaires particulières, mit ses mules chez un muletier
du voisinage, et vécut, dès ce moment, dans la plus profonde
solitude, ne voyant guère que le roi, faisant son commerce par le
canal des juifs, habiles calculateurs, qui le servaient fidèlement, afin
d’obtenir sa toute-puissante protection.
Quelque temps après cette aventure, le roi procura lui-même à
son vieux torçonnier un jeune orphelin, auquel il portait beaucoup
d’intérêt. Louis XI appelait familièrement maître Cornélius de ce
vieux nom, qui sous le règne de saint Louis, signifiait un usurier, un
collecteur d’impôts, un homme qui pressurait le monde par des
moyens violents. L’épithète tortionnaire, restée au Palais, explique
assez bien le mot torçonnier qui se trouve souvent écrit tortionneur.
Le pauvre enfant s’adonna soigneusement aux affaires du Lombard,
sut lui plaire, et gagna ses bonnes grâces. Pendant une nuit d’hiver,
les diamants déposés entre les mains de Cornélius par le roi
d’Angleterre pour sûreté d’une somme de cent mille écus, furent
volés, et les soupçons tombèrent sur l’orphelin; Louis XI se montra
d’autant plus sévère pour lui, qu’il avait répondu de sa fidélité. Aussi
le malheureux fut-il pendu, après un interrogatoire assez
sommairement fait par le grand-prévôt. Personne n’osait aller
apprendre l’art de la banque et le change chez maître Cornélius.
Cependant deux jeunes gens de la ville, Tourangeaux pleins
d’honneur et désireux de fortune, y entrèrent successivement. Des
vols considérables coïncidèrent avec l’admission des deux jeunes
gens dans la maison du torçonnier; les circonstances de ces crimes,
la manière dont ils furent exécutés, prouvèrent clairement que les
voleurs avaient des intelligences secrètes avec les habitants du
logis; il fut impossible de ne pas en accuser les nouveaux venus.
Devenu de plus en plus soupçonneux et vindicatif, le Brabançon
déféra sur-le-champ la connaissance de ce fait à Louis XI, qui
chargea son grand-prévôt de ces affaires. Chaque procès fut
promptement instruit, et plus promptement terminé. Le patriotisme
des Tourangeaux donna secrètement tort à la promptitude de
Tristan. Coupables ou non, les deux jeunes gens passèrent pour des
victimes, et Cornélius pour un bourreau. Les deux familles en deuil
étaient estimées, leurs plaintes furent écoutées; et, de conjectures
en conjectures, elles parvinrent à faire croire à l’innocence de tous
ceux que l’argentier du roi avait envoyés à la potence. Les uns
prétendaient que le cruel avare imitait le roi, qu’il essayait de mettre
la terreur et les gibets entre le monde et lui; qu’il n’avait jamais été
volé; que ces tristes exécutions étaient le résultat d’un froid calcul, et
qu’il voulait être sans crainte pour ses trésors. Le premier effet de
ces rumeurs populaires fut d’isoler Cornélius; les Tourangeaux le
traitèrent comme un pestiféré, l’appelèrent le tortionnaire, et
nommèrent son logis la Malemaison. Quand même le Lombard
aurait pu trouver des étrangers assez hardis pour entrer chez lui,
tous les habitants de la ville les en eussent empêchés par leurs
dires. L’opinion la plus favorable à maître Cornélius était celle des
gens qui le regardaient comme un homme funeste. Il inspirait aux
uns une terreur instinctive; aux autres, il imprimait ce respect
profond que l’on porte à un pouvoir sans bornes ou à l’argent; pour
plusieurs personnes, il avait l’attrait du mystère. Son genre de vie, sa
physionomie et la faveur du roi justifiaient tous les contes dont il était
devenu le sujet. Cornélius voyageait assez souvent en pays
étrangers, depuis la mort de son persécuteur le duc de Bourgogne;
or, pendant son absence, le roi faisait garder le logis du banquier par
des hommes de sa compagnie écossaise. Cette royale sollicitude
faisait présumer aux courtisans que le vieillard avait légué sa fortune
à Louis XI. Le torçonnier sortait très-peu, les seigneurs de la cour lui
rendaient de fréquentes visites; il leur prêtait assez libéralement de
l’argent, mais il était fantasque: à certains jours il ne leur aurait pas
donné un sou parisis; le lendemain, il leur offrait des sommes
immenses, moyennant toutefois un bon intérêt et de grandes
sûretés. Bon catholique d’ailleurs, il allait régulièrement aux offices,
mais il venait à Saint-Martin de très-bonne heure; et comme il y avait
acheté une chapelle à perpétuité, là, comme ailleurs, il était séparé
des autres chrétiens. Enfin un proverbe populaire de cette époque,
et qui subsista longtemps à Tours, était cette phrase:—Vous avez
passé devant le Lombard, il vous arrivera malheur.—Vous avez
passé devant le Lombard expliquait les maux soudains, les
tristesses involontaires et les mauvaises chances de fortune. Même
à la cour, on attribuait à Cornélius cette fatale influence que les
superstitions italienne, espagnole et asiatique, ont nommée le
mauvais œil. Sans le pouvoir terrible de Louis XI qui s’était étendu
comme un manteau sur cette maison, à la moindre occasion le
peuple eût démoli la Malemaison de la rue du Mûrier. Et c’était
pourtant chez Cornélius que les premiers mûriers plantés à Tours
avaient été mis en terre; et les Tourangeaux le regardèrent alors
comme un bon génie. Comptez donc sur la faveur populaire!
Quelques seigneurs ayant rencontré maître Cornélius hors de
France, furent surpris de sa bonne humeur. A Tours, il était toujours
sombre et rêveur; mais il y revenait toujours. Une inexplicable
puissance le ramenait à sa noire maison de la rue du Mûrier.
Semblable au colimaçon dont la vie est si fortement unie à celle de
sa coquille, il avouait au roi qu’il ne se trouvait bien que sous les
pierres vermiculées et sous les verrous de sa petite bastille, tout en
sachant que, Louis XI mort, ce lieu serait pour lui le plus dangereux
de la terre.
—Le diable s’amuse aux dépens de notre compère le torçonnier,
dit Louis XI à son barbier quelques jours avant la fête de la
Toussaint. Il se plaint encore d’avoir été volé. Mais il ne peut plus
pendre personne, à moins qu’il ne se pende lui-même. Ce vieux
truand n’est-il pas venu me demander si je n’avais pas emporté hier
par mégarde une chaîne de rubis qu’il voulait me vendre? Pasques
Dieu! je ne vole pas ce que je puis prendre, lui ai-je dit.—Et il a eu
peur? fit le barbier.—Les avares n’ont peur que d’une seule chose,
répondit le roi. Mon compère le torçonnier sait bien que je ne le
dépouillerai pas sans raison, autrement je serais injuste, et je n’ai
jamais rien fait que de juste et de nécessaire.—Cependant le vieux
malandrin vous surfait, reprit le barbier.—Tu voudrais bien que ce fût
vrai, hein? dit le roi en jetant un malicieux regard au barbier.—Ventre
Mahom, sire, la succession serait belle à partager entre vous et le
diable.—Assez, fit le roi. Ne me donne pas de mauvaises idées. Mon
compère est un homme plus fidèle que tous ceux dont j’ai fait la
fortune, parce qu’il ne me doit rien, peut-être.
Depuis deux ans, maître Cornélius vivait donc seul avec sa vieille
sœur, qui passait pour sorcière. Un tailleur du voisinage prétendait
l’avoir souvent vue, pendant la nuit, attendant sur les toits l’heure
d’aller au sabbat. Ce fait semblait d’autant plus extraordinaire que le
vieil avare enfermait sa sœur dans une chambre dont les fenêtres
étaient garnies de barreaux de fer. En vieillissant, Cornélius toujours
volé, craignant toujours d’être dupé par les hommes, les avait tous
pris en haine, excepté le roi, qu’il estimait beaucoup. Il était tombé
dans une excessive misanthropie, mais comme chez la plupart des
avares, sa passion pour l’or, l’assimilation de ce métal avec sa
substance avait été de plus en plus intime, et croissait d’intensité par
l’âge. Sa sœur elle-même excitait ses soupçons, quoiqu’elle fût peut-
être plus avare et plus économe que son frère qu’elle surpassait en
inventions de ladrerie. Aussi leur existence avait-elle quelque chose
de problématique et de mystérieux. La vieille femme prenait si
rarement du pain chez le boulanger, elle apparaissait si peu au
marché, que les observateurs les moins crédules avaient fini par
attribuer à ces deux êtres bizarres la connaissance de quelque
secret de vie. Ceux qui se mêlaient d’alchimie disaient que maître
Cornélius savait faire de l’or. Les savants prétendaient qu’il avait
trouvé la panacée universelle. Cornélius était pour beaucoup de
campagnards, auxquels les gens de la ville en parlaient, un être
chimérique, et plusieurs d’entre eux venaient voir la façade de son
hôtel par curiosité.
Assis sur le banc du logis qui faisait face à celui de maître
Cornélius, le gentilhomme regardait tour à tour l’hôtel de Poitiers et
la Malemaison; la lune en bordait les saillies de sa lueur, et colorait
par des mélanges d’ombre et de lumière les creux et les reliefs de la
sculpture. Les caprices de cette lueur blanche donnaient une
physionomie sinistre à ces deux édifices; il semblait que la nature
elle-même se prêtât aux superstitions qui planaient sur cette
demeure. Le jeune homme se rappela successivement toutes les
traditions qui rendaient Cornélius un personnage tout à la fois
curieux et redoutable. Quoique décidé par la violence de son amour
à entrer dans cette maison, à y demeurer le temps nécessaire pour
l’accomplissement de ses projets, il hésitait à risquer cette dernière
démarche, tout en sachant qu’il allait la faire. Mais qui, dans les
crises de sa vie, n’aime pas à écouter les pressentiments, à se
balancer sur les abîmes de l’avenir? En amant digne d’aimer, le
jeune homme craignait de mourir sans avoir été reçu à merci
d’amour par la comtesse. Cette délibération secrète était si
cruellement intéressante, qu’il ne sentait pas le froid sifflant dans ses
jambes et sur les saillies des maisons. En entrant chez Cornélius, il
devait se dépouiller de son nom, de même qu’il avait déjà quitté ses
beaux vêtements de noble. Il lui était interdit, en cas de malheur, de
réclamer les priviléges de sa naissance ou la protection de ses amis,
à moins de perdre sans retour la comtesse de Saint-Vallier. S’il
soupçonnait la visite nocturne d’un amant, ce vieux seigneur était
capable de la faire périr à petit feu dans une cage de fer, de la tuer
tous les jours au fond de quelque château fort. En regardant les
vêtements misérables sous lesquels il s’était déguisé, le
gentilhomme eut honte de lui-même. A voir sa ceinture de cuir noir,
ses gros souliers, ses chausses drapées, son haut-de-chausses de
tiretaine et son justaucorps de laine grise, il ressemblait au clerc du
plus pauvre sergent de justice. Pour un noble du quinzième siècle,
c’était déjà la mort que de jouer le rôle d’un bourgeois sans sou ni
maille, et de renoncer aux priviléges du rang. Mais grimper sur le toit
de l’hôtel où pleurait sa maîtresse, descendre par la cheminée ou
courir sur les galeries, et, de gouttière en gouttière, parvenir jusqu’à
la fenêtre de sa chambre; risquer sa vie pour être près d’elle sur un
coussin de soie, devant un bon feu, pendant le sommeil d’un sinistre
mari, dont les ronflements redoubleraient leur joie; défier le ciel et la
terre en se donnant le plus audacieux de tous les baisers; ne pas
dire une parole qui ne pût être suivie de la mort, ou, tout au moins,
d’un sanglant combat; toutes ces voluptueuses images et les
romanesques dangers de cette entreprise décidèrent le jeune
homme. Plus léger devait être le prix de ses soins, ne pût-il même
que baiser encore une fois la main de la comtesse, plus
promptement il se résolut à tout tenter, poussé par l’esprit
chevaleresque et passionné de cette époque. Puis, il ne supposa
point que la comtesse osât lui refuser le plus doux plaisir de l’amour
au milieu de dangers si mortels. Cette aventure était trop périlleuse,
trop impossible pour n’être pas achevée.
En ce moment, toutes les cloches de la ville sonnèrent l’heure du
couvre-feu, loi tombée en désuétude, mais dont l’observance
subsistait dans les provinces où tout s’abolit lentement. Quoique les
lumières ne s’éteignissent pas, les chefs de quartier firent tendre les
chaînes des rues. Beaucoup de portes se fermèrent, les pas de
quelques bourgeois attardés, marchant en troupe avec leurs valets
armés jusqu’aux dents et portant des falots, retentirent dans le
lointain; puis, bientôt, la ville en quelque sorte garrottée parut
s’endormir, et ne craignit plus les attaques des malfaiteurs que par
ses toits. A cette époque, les combles des maisons étaient une voie
très-fréquentée pendant la nuit. Les rues avaient si peu de largeur
en province et même à Paris, que les voleurs sautaient d’un bord à
l’autre. Ce périlleux métier servit longtemps de divertissement au roi
Charles IX dans sa jeunesse, s’il faut en croire les mémoires du
temps. Craignant de se présenter trop tard à maître Cornélius, le
gentilhomme allait quitter sa place pour heurter à la porte de la
Malemaison, lorsqu’en la regardant, son attention fut excitée par une
sorte de vision que les écrivains du temps eussent appelée cornue.
Il se frotta les yeux comme pour s’éclaircir la vue, et mille sentiments
divers passèrent dans son âme à cet aspect. De chaque côté de
cette porte se trouvait une figure encadrée entre les deux barreaux
d’une espèce de meurtrière. Il avait pris d’abord ces deux visages
pour des masques grotesques sculptés dans la pierre, tant ils étaient
ridés, anguleux, contournés, saillants, immobiles, de couleur tannée,
c’est-à-dire bruns; mais le froid et la lueur de la lune lui permirent de
distinguer le léger nuage blanc que la respiration faisait sortir des
deux nez violâtres; puis, il finit par voir, dans chaque figure creuse,
sous l’ombre des sourcils, deux yeux d’un bleu faïence qui jetaient
un feu clair, et ressemblaient à ceux d’un loup couché dans la
feuillée, qui croit entendre les cris d’une meute. La lueur inquiète de
ces yeux était dirigée sur lui si fixement, qu’après l’avoir reçue
pendant le moment où il examina ce singulier spectacle, il se trouva
comme un oiseau surpris par des chiens à l’arrêt, il se fit dans son
âme un mouvement fébrile, promptement réprimé. Ces deux
visages, tendus et soupçonneux, étaient sans doute ceux de
Cornélius et de sa sœur. Alors le gentilhomme feignit de regarder où
il était, de chercher à distinguer un logis indiqué sur une carte qu’il
tira de sa poche en essayant de la lire aux clartés de la lune; puis, il
alla droit à la porte du torçonnier, et y frappa trois coups qui
retentirent au dedans de la maison, comme si c’eût été l’entrée
d’une cave. Une faible lumière passa sous le porche, et, par une
petite grille extrêmement forte, un œil vint à briller.
—Qui va là?
—Un ami envoyé par Oosterlinck de Bruges.
—Que demandez-vous?
—A entrer.
—Votre nom?
—Philippe Goulenoire.
—Avez-vous des lettres de créance?
—Les voici!
—Passez-les par le tronc.
—Où est-il?
—A gauche.
Philippe Goulenoire jeta la lettre par la fente d’un tronc en fer, au-
dessus de laquelle se trouvait une meurtrière.
—Diable! pensa-t-il, on voit que le roi est venu ici, car il s’y trouve
autant de précautions qu’il en a pris au Plessis!
Il attendit environ un quart d’heure dans la rue. Ce laps de temps
écoulé, il entendit Cornélius qui disait à sa sœur:—Ferme les
chausse-trappes de la porte.
Un cliquetis de chaînes et de fer retentit sous le portail. Philippe
entendit les verrous aller, les serrures gronder; enfin une petite porte
basse, garnie de fer s’ouvrit de manière à décrire l’angle le plus aigu
par lequel un homme mince pût passer. Au risque de déchirer ses
vêtements, Philippe se glissa plutôt qu’il n’entra dans la Malemaison.
Une vieille fille édentée, à visage de rebec, dont les sourcils
ressemblaient à deux anses de chaudron, qui n’aurait pas pu mettre
une noisette entre son nez et son menton crochu; fille pâle et hâve,
creusée des tempes et qui semblait être composée seulement d’os
et de nerfs, guida silencieusement le soi-disant étranger dans une
salle basse, tandis que Cornélius le suivait prudemment par derrière.
—Asseyez-vous là, dit-elle à Philippe en lui montrant un
escabeau à trois pieds placé au coin d’une grande cheminée en
pierre sculptée dont l’âtre propre n’avait pas de feu.
De l’autre côté de cette cheminée, était une table de noyer à
pieds contournés, sur laquelle se trouvait un œuf dans une assiette,
et dix ou douze petites mouillettes dures et sèches, coupées avec
une studieuse parcimonie. Deux escabelles, sur l’une desquelles
s’assit la vieille, annonçaient que les avares étaient en train de
souper. Cornélius alla pousser deux volets de fer pour fermer sans
doute les judas par lesquels il avait regardé si longtemps dans la
rue, et vint reprendre sa place. Le prétendu Philippe Goulenoire vit
alors le frère et la sœur trempant dans cet œuf, à tour de rôle, avec
gravité, mais avec la même précision que les soldats mettent à
plonger en temps égaux la cuiller dans la gamelle, leurs mouillettes
respectives qu’ils teignaient à peine, afin de combiner la durée de
l’œuf avec le nombre des mouillettes. Ce manége se faisait en
silence. Tout en mangeant, Cornélius examinait le faux novice avec
autant de sollicitude et de perspicacité que s’il eût pesé de vieux
besans. Philippe, sentant un manteau de glace tomber sur ses
épaules, était tenté de regarder autour de lui; mais avec l’astuce que
donne une entreprise amoureuse, il se garda bien de jeter un coup
d’œil, même furtif, sur les murs; car il comprit que si Cornélius le
surprenait, il ne garderait pas un curieux en son logis. Donc, il se
contentait de tenir modestement son regard tantôt sur l’œuf, tantôt
sur la vieille fille; et, parfois, il contemplait son futur maître.
L’argentier de Louis XI ressemblait à ce monarque, il en avait
même pris certains gestes, comme il arrive assez souvent aux gens
qui vivent ensemble dans une sorte d’intimité. Les sourcils épais du
Flamand lui couvraient presque les yeux; mais, en les relevant un
peu, il lançait un regard lucide, pénétrant et plein de puissance, le
regard des hommes habitués au silence et auxquels le phénomène
de la concentration des forces intérieures est devenu familier. Ses
lèvres minces, à rides verticales, lui donnaient un air de finesse
incroyable. La partie inférieure du visage avait de vagues
ressemblances avec le museau des renards; mais le front haut,
bombé, tout plissé semblait révéler de grandes et de belles qualités,
une noblesse d’âme dont l’essor avait été modéré par l’expérience,
et que les cruels enseignements de la vie refoulaient sans doute
dans les replis les plus cachés de cet être singulier. Ce n’était certes
pas un avare ordinaire, et sa passion cachait sans doute de
profondes jouissances, de secrètes conceptions.
—A quel taux se font les sequins de Venise? demanda-t-il
brusquement à son futur apprenti.
—Trois quarts, à Bruges; un à Gand.
—Quel est le fret sur l’Escaut?
—Trois sous parisis.
—Il n’y a rien de nouveau à Gand?
—Le frère de Liéven-d’Herde est ruiné.
—Ah!
Après avoir laissé échapper cette exclamation, le vieillard se
couvrit les genoux avec un pan de sa dalmatique, espèce de robe en
velours noir, ouverte par devant, à grandes manches et sans collet,
dont la somptueuse étoffe était miroitée. Ce reste du magnifique
costume qu’il portait jadis comme président du tribunal des
Parchons, fonctions qui lui avaient valu l’inimitié du duc de
Bourgogne, n’était plus alors qu’un haillon. Philippe n’avait point
froid, il suait dans son harnais en tremblant d’avoir à subir d’autres
questions. Jusque-là les instructions sommaires qu’un juif auquel il
avait sauvé la vie venait de lui donner la veille, suffisaient grâce à sa
mémoire et à la parfaite connaissance que le juif possédait des
manières et des habitudes de Cornélius. Mais le gentilhomme qui,
dans le premier feu de la conception, n’avait douté de rien,
commençait à entrevoir toutes les difficultés de son entreprise. La
gravité solennelle, le sang-froid du terrible Flamand, agissaient sur
lui. Puis, il se sentait sous les verrous, et voyait toutes les cordes du
grand-prévôt aux ordres de maître Cornélius.
—Avez-vous soupé? demanda l’argentier d’un ton qui signifiait:
Ne soupez pas!
Malgré l’accent de son frère, la vieille fille tressaillit, elle regarda
ce jeune commensal, comme pour jauger la capacité de cet estomac
qu’il lui faudrait satisfaire, et dit alors avec un faux sourire:—Vous
n’avez pas volé votre nom, vous avez des cheveux et des
moustaches plus noirs que la queue du diable!...
—J’ai soupé, répondit-il.
—Eh! bien, reprit l’avare, vous reviendrez me voir demain.
Depuis longtemps je suis habitué à me passer d’un apprenti.
D’ailleurs, la nuit me portera conseil.
—Eh! par saint Bavon, monsieur, je suis Flamand, je ne connais
personne ici, les chaînes sont tendues, je vais être mis en prison.
Cependant, ajouta-t-il effrayé de la vivacité qu’il mettait dans ses
paroles, si cela vous convient, je vais sortir.
Le juron influença singulièrement le vieux Flamand.
—Allons, allons, par saint Bavon, vous coucherez ici.
—Mais, dit la sœur effrayée.
—Tais-toi, répliqua Cornélius. Par sa lettre, Oosterlinck me
répond de ce jeune homme.
—N’avons-nous pas, lui dit-il à l’oreille en se penchant vers sa
sœur, cent mille livres à Oosterlinck? C’est une caution cela!
—Et s’il te vole les joyaux de Bavière? Tiens il ressemble mieux à
un voleur qu’à un Flamand.
—Chut, fit le vieillard en prêtant l’oreille.
Les deux avares écoutèrent. Insensiblement, et un moment
après le chut, un bruit produit par les pas de quelques hommes
retentit dans le lointain, de l’autre côté des fossés de la ville.
—C’est la ronde du Plessis, dit la sœur.
—Allons, donne-moi la clef de la chambre aux apprentis, reprit
Cornélius.
La vieille fille fit un geste pour prendre la lampe.
—Vas-tu nous laisser seuls sans lumière? cria Cornélius d’un son
de voix intelligent. Tu ne sais pas encore à ton âge te passer d’y
voir. Est-il donc si difficile de prendre cette clef?
La vieille comprit le sens caché sous ces paroles, et sortit. En
regardant cette singulière créature au moment où elle gagnait la
porte, Philippe Goulenoire put dérober à son maître le coup d’œil
qu’il jeta furtivement sur cette salle. Elle était lambrissée en chêne à
hauteur d’appui, et les murs étaient tapissés d’un cuir jaune orné
d’arabesques noires; mais ce qui le frappa le plus, fut un pistolet à
mèche, garni de son long poignard à détente. Cette arme nouvelle et
terrible se trouvait près de Cornélius.
—Comment comptez-vous gagner votre vie? lui demanda le
torçonnier.
—J’ai peu d’argent, répondit Goulenoire, mais je connais de
bonnes rubriques. Si vous voulez seulement me donner un sou sur
chaque marc que je vous ferai gagner, je serai content.
—Un sou, un sou! répéta l’avare, mais c’est beaucoup.
Là-dessus la vieille sibylle rentra.
—Viens, dit Cornélius à Philippe.
Ils sortirent sous le porche et montèrent une vis en pierre, dont la
cage ronde se trouvait à côté de la salle dans une haute tourelle. Au
premier étage le jeune homme s’arrêta.
—Nenni, dit Cornélius. Diable! ce pourpris est le gîte où le roi
prend ses ébats.
L’architecte avait pratiqué le logement de l’apprenti sous le toit
pointu de la tour où se trouvait la vis; c’était une petite chambre
ronde, tout en pierre, froide et sans ornement. Cette tour occupait le
milieu de la façade située sur la cour qui, semblable à toutes les
cours de province, était étroite et sombre. Au fond, à travers des
arcades grillées, se voyait un jardin chétif où il n’y avait que des
mûriers soignés sans doute par Cornélius. Le gentilhomme
remarqua tout par les jours de la vis, à la lueur de la lune qui jetait
heureusement une vive lumière. Un grabat, une escabelle, une
cruche et un bahut disjoint composaient l’ameublement de cette
espèce de loge. Le jour n’y venait que par de petites baies carrées,
disposées de distance en distance autour du cordon extérieur de la
tour, et qui formaient sans doute des ornements, suivant le caractère
de cette gracieuse architecture.
—Voilà votre logis, il est simple, il est solide, il renferme tout ce
qu’il faut pour dormir. Bonsoir! n’en sortez pas comme les autres.
Après avoir lancé sur son apprenti un dernier regard empreint de
mille pensées, Cornélius ferma la porte à double tour, en emporta la
clef, et descendit en laissant le gentilhomme aussi sot qu’un fondeur
de cloches qui ne trouve rien dans son moule. Seul, sans lumière,
assis sur une escabelle, et dans ce petit grenier d’où ses quatre
prédécesseurs n’étaient sortis que pour aller à l’échafaud, le
gentilhomme se vit comme une bête fauve prise dans un sac. Il
sauta sur l’escabeau, se dressa de toute sa hauteur pour atteindre
aux petites ouvertures supérieures d’où tombait un jour blanchâtre; il
aperçut la Loire, les beaux coteaux de Saint-Cyr, et les sombres
merveilles du Plessis, où brillaient deux ou trois lumières dans les
enfoncements de quelques croisées; au loin, s’étendaient les belles
campagnes de la Touraine, et les nappes argentées de son fleuve.
Les moindres accidents de cette jolie nature avaient alors une grâce
inconnue: les vitraux, les eaux, le faîte des maisons reluisaient
comme des pierreries aux clartés tremblantes de la lune. L’âme du
jeune seigneur ne put se défendre d’une émotion douce et triste.—Si
c’était un adieu! se dit-il.
Il resta là, savourant déjà les terribles émotions que son aventure
lui avait promises, et se livrant à toutes les craintes du prisonnier
quand il conserve une lueur d’espérance. Sa maîtresse
s’embellissait à chaque difficulté. Ce n’était plus une femme pour lui,
mais un être surnaturel entrevu à travers les brasiers du désir. Un
faible cri qu’il crut avoir été jeté dans l’hôtel de Poitiers le rendit à lui-
même et à sa véritable situation. En se remettant sur son grabat
pour réfléchir à cette affaire, il entendit de légers frissonnements qui
retentissaient dans la vis, il écouta fort attentivement, et alors ces
mots:—«Il se couche!» prononcés par la vieille, parvinrent à son
oreille. Par un hasard ignoré de l’architecte, le moindre bruit se
répercutait dans la chambre de l’apprenti, de sorte que le faux
Goulenoire ne perdit pas un seul des mouvements de l’avare et de
sa sœur qui l’espionnaient. Il se déshabilla, se coucha, feignit de
dormir, et employa le temps pendant lequel ses deux hôtes restèrent
en observation sur les marches de l’escalier à chercher les moyens
d’aller de sa prison dans l’hôtel de Poitiers. Vers dix heures,
Cornélius et sa sœur, persuadés que leur apprenti dormait, se
retirèrent chez eux. Le gentilhomme étudia soigneusement les bruits
sourds et lointains que firent les deux Flamands, et crut reconnaître
la situation de leurs logements; ils devaient occuper tout le second
étage. Comme dans toutes les maisons de cette époque, cet étage
était pris sur le toit d’où les croisées s’élevaient ornées de tympans
découpés par de riches sculptures. La toiture était bordée par une
espèce de balustrade qui cachait les chéneaux destinés à conduire
les eaux pluviales que des gouttières figurant des gueules de
crocodile rejetaient sur la rue. Le gentilhomme, qui avait étudié cette
topographie aussi soigneusement que l’eût fait un chat, comptait
trouver un passage de la tour au toit, et pouvoir aller chez madame
de Saint-Vallier par les chéneaux, en s’aidant d’une gouttière; mais il
ignorait que les jours de sa tourelle fussent si petits, il était
impossible d’y passer. Il résolut donc de sortir sur les toits de la
maison par la fenêtre de la vis qui éclairait le palier du second étage.
Pour accomplir ce hardi projet, il fallait sortir de sa chambre, et
Cornélius en avait pris la clef. Par précaution, le jeune seigneur
s’était armé d’un de ces poignards avec lesquels on donnait jadis le
coup de grâce dans les duels à mort, quand l’adversaire vous
suppliait de l’achever. Cette arme horrible avait un côté de la lame
affilé comme l’est celle d’un rasoir, et l’autre dentelé comme une
scie, mais dentelé en sens inverse de celui que suivait le fer en
entrant dans le corps. Le gentilhomme compta se servir du poignard
pour scier le bois de la porte autour de la serrure. Heureusement
pour lui, la gâche de la serrure était fixée en dehors par quatre
grosses vis. A l’aide du poignard, il put dévisser, non sans de
grandes peines, la gâche qui le retenait prisonnier, et posa
soigneusement les vis sur le bahut. Vers minuit, il se trouva libre et
descendit sans souliers afin de reconnaître les localités. Il ne fut pas
médiocrement étonné de voir toute grande ouverte la porte d’un
corridor par lequel on entrait dans plusieurs chambres, et au bout
duquel se trouvait une fenêtre donnant sur l’espèce de vallée formée
par les toits de l’hôtel de Poitiers et de la Malmaison qui se
réunissaient là. Rien ne pourrait expliquer sa joie, si ce n’est le vœu
qu’il fit aussitôt à la sainte Vierge de fonder à Tours une messe en
son honneur à la célèbre paroisse de l’Escrignoles. Après avoir
examiné les hautes et larges cheminées de l’hôtel de Poitiers, il
revint sur ses pas pour prendre son poignard; mais il aperçut en
frissonnant de terreur une lumière qui éclaira vivement l’escalier, et il
vit Cornélius lui-même en dalmatique, tenant sa lampe, les yeux bien
ouverts et fixés sur le corridor, à l’entrée duquel il se montra comme
un spectre.
—Ouvrir la fenêtre et sauter sur les toits, il m’entendra! se dit le
gentilhomme.
Et le terrible Cornélius avançait toujours, il avançait comme
avance l’heure de la mort pour le criminel. Dans cette extrémité,
Goulenoire, servi par l’amour, retrouva toute sa présence d’esprit; il
se jeta dans l’embrasure d’une porte, s’y serra vers le coin, et
attendit l’avare au passage. Quand le torçonnier qui tenait sa lampe
en avant, se trouva juste dans le rumb du vent que le gentilhomme
pouvait produire en soufflant, il éteignit la lumière. Cornélius
grommela de vagues paroles et un juron hollandais; mais il retourna
sur ses pas. Le gentilhomme courut alors à sa chambre, y prit son
arme, revint à la bienheureuse fenêtre, l’ouvrit doucement et sauta
sur le toit. Une fois en liberté sous le ciel, il se sentit défaillir tant il
était heureux; peut-être l’excessive agitation dans laquelle l’avait mis
le danger, ou la hardiesse de l’entreprise, causait-elle son émotion,
la victoire est souvent aussi périlleuse que le combat. Il s’accota sur
un chéneau, tressaillant d’aise et se disant:—Par quelle cheminée
dévalerai-je chez elle? Il les regardait toutes. Avec un instinct donné
par l’amour, il alla les tâter pour voir celle où il y avait eu du feu.
Quand il se fut décidé, le hardi gentilhomme planta son poignard
dans le joint de deux pierres, y accrocha son échelle, la jeta par la
bouche de la cheminée, et se hasarda sans trembler, sur la foi de sa
bonne lame, à descendre chez sa maîtresse. Il ignorait si Saint-
Vallier serait éveillé ou endormi, mais il était bien décidé à serrer la
comtesse dans ses bras, dût-il en coûter la vie à deux hommes! Il
posa doucement les pieds sur des cendres chaudes; il se baissa
plus doucement encore, et vit la comtesse assise dans un fauteuil. A
la lueur d’une lampe, pâle de bonheur, palpitante, la craintive femme
lui montra du doigt Saint-Vallier couché dans un lit à dix pas d’elle.
Croyez que leur baiser brûlant et silencieux n’eut d’écho que dans
leurs cœurs!
Le lendemain, sur les neuf heures du matin, au moment où Louis
XI sortit de sa chapelle, après avoir entendu la messe, il trouva
maître Cornélius sur son passage.
—Bonne chance, mon compère, dit-il sommairement en
redressant son bonnet.
—Sire, je paierais bien volontiers mille écus d’or pour obtenir de
vous un moment d’audience, vu que j’ai trouvé le voleur de la chaîne
de rubis et de tous les joyaux de...
—Voyons cela, dit Louis XI en sortant dans la cour du Plessis,
suivi de son argentier, de Coyctier, son médecin, d’Olivier-le-Daim,
et du capitaine de sa garde écossaise. Conte-moi ton affaire. Nous
aurons donc un pendu de ta façon. Holà! Tristan?
Le grand-prévôt, qui se promenait de long en large dans la cour,
vint à pas lents, comme un chien qui se carre dans sa fidélité. Le
groupe s’arrêta sous un arbre. Le roi s’assit sur un banc, et les
courtisans décrivirent un cercle devant lui.
—Sire, un prétendu Flamand m’a si bien entortillé, dit Cornélius.
—Il doit être bien rusé celui-là, fit Louis XI en hochant la tête.
—Oh! oui, répondit l’argentier. Mais je ne sais s’il ne vous
engluerait pas vous-même. Comment pouvais-je me défier d’un
pauvre hère qui m’était recommandé par Oosterlinck, un homme à
qui j’ai cent mille livres! Aussi, gagerais-je que le seing du juif est
contrefait. Bref, sire, ce matin je me suis trouvé dénué de ces joyaux
que vous avez admirés, tant ils étaient beaux. Ils m’ont été emblés,
sire! Embler les joyaux de l’électeur de Bavière! les truands ne
respectent rien, ils vous voleront votre royaume, si vous n’y prenez
garde. Aussitôt je suis monté dans la chambre où était cet apprenti,
qui, certes, est passé maître en volerie. Cette fois, nous ne
manquerons pas de preuves. Il a dévissé la serrure; mais quand il
est revenu, comme il n’y avait plus de lune, il n’a pas su retrouver
toutes les vis! Heureusement, en entrant, j’ai senti une vis sous mon
pied. Il dormait, le truand, il était fatigué. Figurez-vous, messieurs,
qu’il est descendu dans mon cabinet par la cheminée. Demain, ce
soir plutôt je la ferai griller. On apprend toujours quelque chose avec
les voleurs. Il a sur lui une échelle de soie, et ses vêtements portent
les traces du chemin qu’il a fait sur les toits et dans la cheminée. Il
comptait rester chez moi, me ruiner, le hardi compère! Où a-t-il
enterré les joyaux? Les gens de campagne l’ont vu de bonne heure
revenant chez moi par les toits. Il avait des complices qui
l’attendaient sur la levée que vous avez construite. Ah! sire, vous
êtes le complice des voleurs qui viennent en bateaux; et, crac, ils
emportent tout, sans laisser de traces; mais nous tenons le chef, un
hardi coquin, un gaillard qui ferait honneur à la mère d’un
gentilhomme. Ah! ce sera un beau fruit de potence, et avec un petit
bout de question, nous saurons tout! cela n’intéresse-t-il à la gloire
de votre règne? Il ne devrait point y avoir de voleurs sous un si
grand roi!
Le roi n’écoutait plus depuis longtemps. Il était tombé dans une
de ces sombres méditations qui devinrent si fréquentes pendant les
derniers jours de sa vie. Un profond silence régna.
—Cela te regarde, mon compère, dit-il enfin à Tristan, va
grabeler cette affaire.
Il se leva, fit quelques pas en avant, et ses courtisans le
laissèrent seul. Il aperçut alors Cornélius qui, monté sur sa mule,
s’en allait en compagnie du grand-prévôt:—Et les mille écus? lui dit-
il.
—Ah! sire, vous êtes un trop grand roi! il n’y a pas de somme qui
puisse payer votre justice...
Louis XI sourit. Les courtisans envièrent le franc-parler et les
priviléges du vieil argentier qui disparut promptement dans l’avenue
de mûriers plantée entre Tours et le Plessis.
Épuisé de fatigue, le gentilhomme dormait, en effet, du plus
profond sommeil. Au retour de son expédition galante, il ne s’était
plus senti, pour se défendre contre des dangers lointains ou
imaginaires auxquels il ne croyait peut-être plus, le courage et
l’ardeur avec lesquels il s’était élancé vers de périlleuses voluptés.
Aussi avait-il remis au lendemain le soin de nettoyer ses vêtements
souillés, et de faire disparaître les vestiges de son bonheur. Ce fut
une grande faute, mais à laquelle tout conspira. En effet, quand,
privé des clartés de la lune qui s’était couchée pendant la fête de
son amour, il ne trouva pas toutes les vis de la maudite serrure, il
manqua de patience. Puis, avec le laissez-aller d’un homme plein de
joie ou affamé de repos, il se lia aux bons hasards de sa destinée,
qui l’avait si heureusement servi jusque-là. Il fit bien avec lui-même
une sorte de pacte, en vertu duquel il devait se réveiller au petit jour;
mais les événements de la journée et les agitations de la nuit ne lui
permirent pas de se tenir parole à lui-même. Le bonheur est
oublieux. Cornélius ne sembla plus si redoutable au jeune seigneur
quand il se coucha sur le dur grabat d’où tant de malheureux ne
s’étaient réveillés que pour aller au supplice, et cette insouciance le
perdit. Pendant que l’argentier du roi revenait du Plessis-lès-Tours,
accompagné du grand-prévôt et de ses redoutables archers, le faux
Goulenoire était gardé par la vieille sœur, qui tricotait des bas pour
Cornélius, assise sur une des marches de la vis, sans se soucier du
froid.
Le jeune gentilhomme continuait les secrètes délices de cette
nuit si charmante, ignorant le malheur qui accourait au grand galop.
Il rêvait. Ses songes, comme tous ceux du jeune âge, étaient
empreints de couleurs si vives qu’il ne savait plus où commençait
l’illusion, où finissait la réalité. Il se voyait sur un coussin, aux pieds
de la comtesse; la tête sur ses genoux chauds d’amour, il écoutait le
récit des persécutions et les détails de la tyrannie que le comte avait
fait jusqu’alors éprouver à sa femme; il s’attendrissait avec la
comtesse, qui était en effet celle de ses filles naturelles que Louis XI

You might also like