100% found this document useful (10 votes)
51 views49 pages

(PDF Download) Energy Autonomy of Real-Time Systems Maryline Chetto and Audrey Queudet (Auth.) Fulll Chapter

ebook

Uploaded by

wasiscaylie
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (10 votes)
51 views49 pages

(PDF Download) Energy Autonomy of Real-Time Systems Maryline Chetto and Audrey Queudet (Auth.) Fulll Chapter

ebook

Uploaded by

wasiscaylie
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 49

Download and Read online, DOWNLOAD EBOOK, [PDF EBOOK EPUB ], Ebooks

download, Read Ebook EPUB/KINDE, Download Book Format PDF

Energy Autonomy of Real-Time Systems Maryline


Chetto And Audrey Queudet (Auth.)

OR CLICK LINK
https://textbookfull.com/product/energy-autonomy-
of-real-time-systems-maryline-chetto-and-audrey-
queudet-auth/

Read with Our Free App Audiobook Free Format PFD EBook, Ebooks dowload PDF
with Andible trial, Real book, online, KINDLE , Download[PDF] and Read and Read
Read book Format PDF Ebook, Dowload online, Read book Format PDF Ebook,
[PDF] and Real ONLINE Dowload [PDF] and Real ONLINE
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Energy Autonomy of Batteryless and Wireless Embedded


Systems Jean-Marie Dilhac And Vincent Boitier (Auth.)

https://textbookfull.com/product/energy-autonomy-of-batteryless-
and-wireless-embedded-systems-jean-marie-dilhac-and-vincent-
boitier-auth/

Embedded Systems VOL. 3: Real-Time Operating Systems


for ARM Cortex-M Microcontrollers Jonathan Valvano

https://textbookfull.com/product/embedded-systems-vol-3-real-
time-operating-systems-for-arm-cortex-m-microcontrollers-
jonathan-valvano/

Molecular Mechanisms of Autonomy in Biological Systems


Tara Karimi

https://textbookfull.com/product/molecular-mechanisms-of-
autonomy-in-biological-systems-tara-karimi/

Building Machine Learning Systems with a Feature Store:


Batch, Real-Time, and LLM Systems (Early Release) Jim
Dowling

https://textbookfull.com/product/building-machine-learning-
systems-with-a-feature-store-batch-real-time-and-llm-systems-
early-release-jim-dowling/
Complex Systems and Social Practices in Energy
Transitions Framing Energy Sustainability in the Time
of Renewables 1st Edition Nicola Labanca (Eds.)

https://textbookfull.com/product/complex-systems-and-social-
practices-in-energy-transitions-framing-energy-sustainability-in-
the-time-of-renewables-1st-edition-nicola-labanca-eds/

Distributed Real Time Architecture for Mixed


Criticality Systems 1st Edition Hamidreza Ahmadian
(Editor)

https://textbookfull.com/product/distributed-real-time-
architecture-for-mixed-criticality-systems-1st-edition-hamidreza-
ahmadian-editor/

Mastering Kafka Streams and ksqlDB: Building Real-Time


Data Systems by Example 1st Edition Mitch Seymour

https://textbookfull.com/product/mastering-kafka-streams-and-
ksqldb-building-real-time-data-systems-by-example-1st-edition-
mitch-seymour/

Distributed Embedded and Real time Java Systems 2012th


Edition M Teresa Higuera Toledano Andy J Wellings

https://textbookfull.com/product/distributed-embedded-and-real-
time-java-systems-2012th-edition-m-teresa-higuera-toledano-andy-
j-wellings/

Event Streams in Action Real time event systems with


Kafka and Kinesis 1st Edition Alexander Dean Valentin
Crettaz

https://textbookfull.com/product/event-streams-in-action-real-
time-event-systems-with-kafka-and-kinesis-1st-edition-alexander-
dean-valentin-crettaz/
Energy Autonomy of Real-Time Systems
Energy Management in Embedded Systems Set
coordinated by
Maryline Chetto

Energy Autonomy of
Real-Time Systems

Maryline Chetto
Audrey Queudet
First published 2016 in Great Britain and the United States by ISTE Press Ltd and Elsevier Ltd

Apart from any fair dealing for the purposes of research or private study, or criticism or review, as
permitted under the Copyright, Designs and Patents Act 1988, this publication may only be reproduced,
stored or transmitted, in any form or by any means, with the prior permission in writing of the publishers,
or in the case of reprographic reproduction in accordance with the terms and licenses issued by the
CLA. Enquiries concerning reproduction outside these terms should be sent to the publishers at the
undermentioned address:

ISTE Press Ltd Elsevier Ltd


27-37 St George’s Road The Boulevard, Langford Lane
London SW19 4EU Kidlington, Oxford, OX5 1GB
UK UK
www.iste.co.uk www.elsevier.com

Notices
Knowledge and best practice in this field are constantly changing. As new research and experience
broaden our understanding, changes in research methods, professional practices, or medical treatment
may become necessary.

Practitioners and researchers must always rely on their own experience and knowledge in evaluating and
using any information, methods, compounds, or experiments described herein. In using such information
or methods they should be mindful of their own safety and the safety of others, including parties for
whom they have a professional responsibility.

To the fullest extent of the law, neither the Publisher nor the authors, contributors, or editors, assume any
liability for any injury and/or damage to persons or property as a matter of products liability, negligence
or otherwise, or from any use or operation of any methods, products, instructions, or ideas contained in
the material herein.

For information on all our publications visit our website at http://store.elsevier.com/

© ISTE Press Ltd 2016


The rights of Maryline Chetto and Audrey Queudet to be identified as the authors of this work have been
asserted by him/her/them in accordance with the Copyright, Designs and Patents Act 1988.

British Library Cataloguing-in-Publication Data


A CIP record for this book is available from the British Library
Library of Congress Cataloging in Publication Data
A catalog record for this book is available from the Library of Congress
ISBN 978-1-78548-125-3

Printed and bound in the UK and US


Introduction

Digital communication equipment is becoming increasingly important


in our daily lives. Managing electrical energy is a crucial problem for
these devices. For cell phones equipped with rechargeable batteries, the
goal is to minimize energy consumption in order to maximize the
battery life, i.e. the period between two charges. However, for a
significant number of devices and, in particular, last-generation
embedded systems such as wireless sensor nodes, human intervention
is restricted or even impossible. This is especially relevant for sensors
that are inaccessible or located in hostile zones, or for networks with
large numbers of nodes. These electronic systems operate using a small
reserve of energy, in the form of a battery and/or a super-capacitor that
continuously self-charges from a renewable source of energy.

This technology, known as “energy harvesting”, consists of the


process of generating electricity by conversion from another form of
energy using well-understood physical principles such as
piezoelectricity, thermoelectricity, etc. We can use this technology to
design autonomous wireless systems with lifetimes spanning several
years or even decades, limited only by the longevity of material
components. It will be indispensable for the development of
applications in embedded electronics, the civil sector (medicine,
environmental protection, etc.) and the military sector (surveillance of
enemy zones, embedded devices for soldiers, etc.).
xii Energy Autonomy of Real-Time Systems

Software programs integrated in these embedded systems are


subject to real-time execution constraints. They must process and
transmit information, in particular physical data derived from sensors,
over wireless connections within a fixed time. Scheduling different
activities on the processor subject to these time constraints is the main
challenge of all real-time computer systems. Over the last four
decades, research has mainly focused on devising scheduling solutions
for physical architectures without energy constraints. There are
therefore a number of scientific and technological hurdles that must
be overcome before real-time systems can be fully autonomous from
the perspective of energy management. In particular, we must revisit
the question of scheduling while bearing in mind the additional
constraint of a limited and variable energy supply.

This book examines the question of real-time scheduling in


embedded systems that rely on renewable energy harvesting. It could
serve as the basis for a lecture course on this topic within the context of
a Bachelor’s or Master’s program. It could also be used as a reference
for engineers and scientists working towards designing and developing
software for connected devices. Many of these devices operate in real
time. They require specific scheduling solutions in order to meet both
energy and time constraints.
1

Real-time Computing

This chapter gives an introduction to the topic of real-time computer


systems. It aims to present the basic principles and concepts associated
with the design and utilization of these systems. We will provide a
description of the various representative classes of real-time
applications according to their time constraints, and we will examine
the consequences of violating these constraints both on the system
itself and on the environment that it controls. We will also discuss the
way that these real-time systems can be scheduled to adapt to the
process that they control while meeting the necessary time constraints.
Using a few illustrative examples from avionics, multimedia and
medicine, we will gain an explicit view of the link between the
functional specifications of these applications and their temporal
constraints. We will then move on to a discussion of the specific details
of real-time operating systems from the perspective of task
management, memory management and interrupt handling. The
chapter ends with the presentation of a few examples of real-time
operating systems, with a special focus on those that are particularly
relevant in the context of embedded systems.

This chapter is organized as follows:


– What are real-time systems?
– Classification of real-time systems
– Typical examples of real-time systems
2 Energy Autonomy of Real-Time Systems

– Real-time operating systems: what are their special features?


– Examples of real-time operating systems for embedded systems

1.1. What are real-time systems?

1.1.1. The concept of “real-time”

The property of real-time describes the capacity of a computer


system to react online, within certain time constraints, to the
occurrence of asynchronous events arising in the external environment.
The concept of real-time is directly linked to the ability of the system
to achieve a response time (or reaction time) that may be considered
adequate in the context of the controlled environment. The response
time must be sufficiently small compared with the rate of change of the
prompts emitted by the external environment.

The definition of real time widely adopted by the scientific and


industrial communities is due to Stankovic [STA 88]: the correctness
of the system depends not only on the logical result of the computation
but also on the time at which the results are produced. The system
must therefore be capable of reacting sufficiently quickly for the
reaction to be meaningful. Consequently, real-time applications
generally involve activities associated with time constraints. Strict
processing deadlines are one of the most common examples.

1.1.2. Features and properties of real-time systems

A real-time system may be defined as a system that both interacts


with an external environment that evolves over time and is responsible
for some type of functionality in connection with this environment (see
Figure 1.1), often with limited resources. These resources are usually
material components such as physical memory, the processor, the
communication channel, etc. We will see that in the case of
autonomous real-time systems, energy is a critical resource that is only
available in a quantity that is not only limited, but is also subject to
fluctuation.
Real-time Computing 3

Figure 1.1. A real-time system within its environment

Real-time systems are defined by their integrated character: they are


a component of a larger system that interacts with the physical world.
This is often the primary source of the complexity of real-time
systems. The physical world generally operates non-deterministically:
events unfold in an unsynchronized manner, concurrently, in an
unpredictable order.

In this context, the following two constraints must nonetheless be


met in order for the real-time system to be functional:
– logical correctness;
– timeliness.

The system must not only produce the correct output as a function
of its input, but must do so at the right moment in time. The response
time (or reaction time) of a real-time system corresponds to the period
between system input and system output during which the system
processes the input. The specified response time therefore depends on
the timescale of change in the environment.
4 Energy Autonomy of Real-Time Systems

We can summarize the necessary behavior of real-time systems by


three fundamental properties [BON 99]:
– predictability;
– determinism;
– reliability.

Indeed, the system activity must be planned and executed within the
specified time constraints. In order to guarantee this, the system must
be designed to meet the worst-case scenario. The role of determinism
is to remove all uncertainty in the behavior of individual activities,
including the interaction of these activities. Non-determinism can arise
from computational load, input/output, interrupts, etc. For the property
of reliability to be met, the material and software components must be
reliable when operated in real time. Accordingly, real-time systems are
generally designed to be fault-tolerant.

1.2. Classification of real-time systems

1.2.1. Hard, soft or firm: which time constraints?

The traditional classification of real-time systems is generally based


on three levels of real-time constraints, which are described below.

Real-time systems with strict constraints or hard real-time systems


[SER 72, LIU 73, BLA 76] are systems that must imperatively fulfill
their time constraints in order to function normally. The logical and
temporal performance of these systems must be predictable [LAW 83].
A failure of the system to meet a single time constraint is considered an
unacceptable fault, resulting in catastrophic damage to the controlled
environment. A single time fault, or in other words a single missed
constraint, could cause unacceptable loss of human life, material
damage or economic loss. These computer systems, which perform
processing in strict or hard real time, are most commonly encountered
in aeronautics, aerospace, robotics and nuclear or chemical plant
monitoring, etc. They are sometimes also described as critical real-time
systems.
Real-time Computing 5

Real-time systems with relative constraints or soft real-time systems


[HOR 74, LAG 76, GRA 79] can tolerate temporary violations of time
constraints. The system performance is degraded without incurring
significant damage to the controlled environment, and without
compromising the system integrity. For example, a program that
finishes execution after the deadline might result in a less precise
calculation or a reduced data refresh rate, etc.

At the boundary between the previous two levels of constraints, we


find real-time systems with firm constraints or firm real-time systems
[BER 01]. Processing tasks described as firm real time are allowed to
violate time constraints in certain pre-specified conditions. The
observance of time constraints can be measured in the form of a
probabilistic parameter called the Quality of Service (QoS). This
parameter is directly linked to a service offered by the system and/or
the overall behavior of the system. Tolerated missed deadlines result in
a deterioration of the QoS [ABE 98]. The system performance is
locally or globally degraded while maintaining a safe state. In
the context of firm constraints, defining the system needs in terms of
the QoS is necessary to ensure that the service provided meets the
requirements specified by the end-user. Applications with firm
real-time constraints are mostly encountered in the domains of
multimedia, automated control and remote surveillance.

Consider for example an anti-lock braking system in a car


[HAM 97]. In this system, one cyclically executed real-time task is to
determine the moment at which braking begins by periodically
inspecting the sampled speed of rotation of each wheel. The goal of the
scheduler in this system is to limit the number of consecutive jobs
arising from this same periodic task that miss their deadlines. A similar
example is given by a multimedia application. The process of
transmitting pixel packets is allowed to degrade on a saturated network
by omitting certain jobs. This results in a deteriorated image after
reconstruction. In this context, it is clear that the acceptable threshold
for the number of packets transmitted must be monitored and specified,
for example over a given period.
6 Energy Autonomy of Real-Time Systems

1.2.2. Event-triggered versus time-triggered: which


scheduling?

There are two different activation paradigms for real-time systems in


the context of applied tasks [KOP 91]: the time-triggered model and the
event-triggered model. The time-triggered model is a purely periodic
model of interaction: all applied tasks are activated at regular intervals in
time. In the event-triggered model, asynchronous events associated with
the occurrence of input data submitted to the real-time system instead
trigger the activation of tasks.

The time-triggered paradigm is well suited for systems that are fully
characterized before deployment, i.e. systems with a finite number of
possible observable states for the environment. The task parameters
must also all be known beforehand (in particular their arrival times),
as well as the global system parameters, over the entire lifetime of the
system. The scheduling sequence of tasks, which is established offline,
then simply relies on a dispatcher that executes each task according to a
set of rules laid down statically in a scheduling table. This deterministic
approach has many advantages:
– low dispatcher execution overhead;
– good utilization of processor resources;
– easier integration of non-temporal constraints (energy, cost).

However, anything that is not completely known beforehand cannot


be managed (zero flexibility), and this approach is only perfectly
suitable in periodic environments.

As soon as some level of flexibility is required in the system, the


event-triggered paradigm is preferred. Real-time tasks are no longer
required to be fully specified. Scheduling decisions are established
online according to a certain policy. Online scheduling allows higher
flexibility to be attained. However, one must bear in mind that anything
that is not fully known beforehand cannot be guaranteed at the time of
execution, regardless of the scheduling policy. Only events that have
Real-time Computing 7

been associated with a certain task can be managed. The predictability


of the model is therefore limited. Furthermore, even if the model does
not assume a periodic environment, this hypothesis will need to be
reintroduced to establish any offline guarantees.

1.3. Typical examples of real-time systems

1.3.1. Avionic systems

Almost all fighter aircraft are equipped with ejector seats. This
security system allows the pilots and the crew to escape a situation in
which the aircraft cannot be controlled or is about to crash. The control
system of this kind of device clearly belongs to the category of systems
with strict real-time constraints. Missing a time constraint could have
drastic consequences for the pilot.

Figure 1.2. ACES II ejector seat in an F-16 Falcon

Consider, for example, the ejector seat ACES II (Advanced Concept


Ejection Seat II) installed in the F-15 Eagle, F-16 Falcon, F-22 Raptor,
A-10 Thunderbolt II, B-1B Lancer, B-2 Spirit and F-117 Nighthawk
models (see Figure 1.2). The seat is equipped with a barometric system
8 Energy Autonomy of Real-Time Systems

that measures the flight conditions (altitude, speed) at the moment of


ejection, allowing one of three operating modes to be selected, which
are:
– Mode 1: low speed (<250 knots or <288 mph) and low altitude
(<15,000 feet). In this mode, the main parachute is deployed as soon as
the seat detaches from its mount. The pilot parachute (a small parachute
less than 1 m diameter designed to stabilize the seat during descent) is
not deployed;
– Mode 2: moderate speed (250–650 knots or 288–748 mph) and
low altitude (<15,000 feet). The pilot parachute is deployed as soon as
the seat detaches from its mount. The main parachute is deployed 0.8 to
1 s later;
– Mode 3: high speed (250–650 knots or 288–748 mph) and high
altitude (>15,000 feet). The pilot parachute is deployed as soon as the
seat detaches from its mount. The system continues to measure the
environmental conditions (altitude and speed), delaying the deployment
of the main parachute until Mode 2 is attained. The main parachute is
then deployed similarly (i.e. after 0.8 to 1 s).

The different stages of Mode 2 are illustrated in Figure 1.3. The


real-time constraints associated with each of these stages ( 1 to )
8
[DOU 88] are summarized in Table 1.1. The firing of the pyrotechnic
system of the ejector seat serves as the reference point for the stated
time offsets.

One of the essential requirements of the ejection system is


maximum protection for the body, limbs and the head. To avoid any
injury to the spinal cord, the pilot’s body must be held in the correct
position, ensuring that the vertebrae are properly arranged (step ). 3
Ejection is extremely violent: at the moment that the seat is ejected, the
pilot experiences acceleration of up to 20G. The pilot’s harness is
equipped with a torso bracing system that can place the pilot’s torso in
the correct position for ejection. This system locks, preventing the pilot
from moving forward. This system is also subject to strict constraints,
Real-time Computing 9

as illustrated in Figure 1.4, which shows a block diagram of the


harness bracing system patented as early as 1979 [SCH 79]. The
harness inflation system that positions the pilot optimally for ejection
must be triggered within 40 ms.

Figure 1.3. ACES II: operating Mode 2 [DOU 88]

Event Time offset


(s)

1 Rockets fired 0.0

2 Stabilizing parachute deployed 0.17

3 Torso bracing system triggered 0.18

4 Main parachute deployed 1.17

5 Stabilizing parachute separates from the seat 1.32

6 Seat separates from the pilot 1.42

7 Main parachute deployed 2.8

8 Survival equipment deployed 6.3

Table 1.1. ACES II: time specifications of the ejection


sequence in Mode 2 [DOU 88]
10 Energy Autonomy of Real-Time Systems

Figure 1.4. Block diagram of the control system for


harness bracing [SCH 79]

1.3.2. Multimedia systems

Multimedia applications have strong time specifications for the


storage, transmission and display of video, audio, image and graphic
streams. The typical scheduling rate of video streams is between 10
and 20 images per second for videoconferencing, 30 images per second
for standard-definition television, 60 images per second for
high-definition television (HDTV) and up to 120 images per second for
ultra-high-definition television (UHDTV or 4 K) or 8 K.

The necessity of providing ever-increasing rates for these services is


a major challenge, and is rendered all the more difficult by the
increasing spatial resolution of the image (3840 × 2160 for 4 K,
7680 × 4320 for 8K, vs. 1920 × 1080 currently for HDTV).

Meeting time constraints is more difficult still in interactive


applications (live television) for which the compression, transmission
and decompression of both streams (video and audio) must satisfy
constraints in terms of the end-to-end delay, stream regularity and
synchronization. For example, to achieve lip synchronization in a
sound/image broadcast, the offset between the audio and video streams
Real-time Computing 11

must be less than 80 ms. This threshold must be observed to prevent


viewers from experiencing discomfort. This system therefore has firm
real-time constraints.

For example, consider the real-time transmission sequence of a


UHDTV signal, from the camera up until reproduction on the viewer’s
UHD television (see Figure 1.5).

Figure 1.5. A typical real-time retransmission sequence


for UHD signals [DIM 14]

The UHD camera captures the scene (step 1). In step 2, the signal
is sent to the real-time encoder that performs compression according to
the HEVC (high-efficiency video coding) standard and multiplexing for
subsequent transmission as a transport stream (MPEG-2). In step 3, the
UHDTV signal is transmitted over terrestrial connections (DVB-T2),
satellite uplinks (DVB-S2), cable networks (DVB-C2) or IP networks
(IPTV). In steps 4 and 5, the UHD receiver demodulates and decodes
the signal.
12 Energy Autonomy of Real-Time Systems

Designing an effective real-time software solution for this kind of


multimedia application is therefore a major undertaking, especially for
the HEVC encoding of the UHD video stream, on which the observance
of the real-time constraints of the entire transmission sequence heavily
relies.

1.3.3. Medical systems

One of the most recent advancements in remote medical monitoring


systems is the Diabetes Assistant (DiAs) [KEI 14]. This is a
non-invasive continuous blood sugar monitoring device designed to
automatically monitor diabetic patients. This device ensures that the
blood sugar levels are kept within a narrow bracket around normal
levels (i.e. about 70–120 mg/dl). Glucose levels are continuously
measured by a glucose sensor implanted below the skin, which allows
variations in the blood sugar level as well as hyper- and hypoglycemia
to be registered in real time. This remote monitoring system also
allows long-distance care by transmitting key information from a
smartphone to a remote server via a 3G/wireless connection.

This artificial pancreas is an intelligent network system for


monitoring and managing patients’ subcutaneous glucose levels. It
includes a CGM (continuous glucose monitor), an insulin pump and a
real-time controller, which are connected via a mobile network (see
Figure 1.6).

The real-time controller operates according to a complex algorithm


which not only models the physiology of diabetes, but also integrates
basic information about each patient (weight, age, lifestyle, blood
sugar history), which allows the artificial pancreas to substitute for the
patient’s bodily function as optimally as possible.

1.4. Real-time operating systems: what are their special


features?

The principal difference between a real-time operating system


(RTOS) and a general-purpose operating system (GPOS) lies in the fact
Real-time Computing 13

that the RTOS must be deterministic in the following aspects:


– processing triggers;
– processing duration;
– service and interference of the execution platform.

Figure 1.6. Architecture of the artificial pancreas DiAs [KEI 14]

The execution time of the services of an RTOS must be fixed,


whereas in GPOSes, they can be allowed to vary. In the following, we
list the special features offered by RTOSes at the level of individual
services.

1.4.1. Task scheduling

In multi-tasking systems, multiple processes (or tasks) compete for


processor time. The scheduler is the component of the operating system
responsible for allocating the processor to each of the various tasks.
The scheduler selects the task to execute from the set of ready tasks
according to a certain scheduling policy and determines the time that
the processor will allocate to this task.
14 Energy Autonomy of Real-Time Systems

GPOS scheduling strategies are generally designed to optimize the


average system performance according to the following objectives:
– maximal utilization of the processor;
– maximal throughput;
– minimal cycle time;
– minimal waiting time;
– minimal response time.

The throughput is the number of tasks that complete execution per


unit time. The cycle time is measured as the time elapsed between the
moment at which the task is launched and its completion, including
waiting periods. The waiting time, on the other hand, represents
the time spent in a waiting queue of ready tasks. Finally, the response
time is defined as the time between the sending of a request and the
initiation of a system response to the request.

In order to optimize these criteria as much as possible, GPOSes


implement scheduling policies that attempt to achieve service fairness
for all tasks. This is, for example, the case for the Linux-based
Completely Fair Queuing (CFQ) scheduler that serves multiple waiting
queues by round-robin scheduling [BOV 05]. This type of
general-purpose scheduling supports the notion of priority while
avoiding situations of process starvation. It is perfectly adapted for
systems in which no information on the system load is available
beforehand.

The goal of RTOS schedulers is completely different: the objective


is to guarantee that all tasks will execute within their respective time
constraints, even in worst-case scenarios. Real-time scheduling policies
are usually based on priority algorithms (either fixed or dynamic), as we
will see in Chapter 2.

1.4.2. Kernel preemption

In RTOSes, it is essential that higher priority tasks are able to


preempt system calls instead of having to wait for them to terminate,
Real-time Computing 15

even if these calls were invoked by a lower priority task. For this
reason, RTOSes integrate preemption of this type of operation into
their internal design. To achieve this, the size of the kernel is generally
reduced as much as possible and only includes requests for short
services and/or services that are critical for system operation. As a
result, kernel services achieve lower latencies, which helps to ensure
predictable and bounded response times.

1.4.3. Dynamic memory allocation

The fastest and most deterministic approach to memory


management is to simply disallow any form of dynamic memory
allocation in the programming. Such an approach is, however, not
always possible. Having recourse to dynamic memory allocation helps
to meet the growing flexibility requirements of applications. Dynamic
memory allocation algorithms, however, represent vectors of
indeterminism in the domain of real-time systems, due to their
unbounded execution times and the heap fragmentation that they
generate. The problem of fragmentation is commonly resolved in
GPOSes using a garbage collector. However, this is intrinsically not
deterministic and so is unsuitable for real-time applications.

Some RTOSes therefore choose to only allow dynamic memory


allocation outside of the kernel. Thus, the kernel remains fast and
deterministic. The sole problem is that users no longer benefit from
memory protection mechanisms outside of the kernel. Another
approach for “dynamic” memory allocation is to simply statically
allocate fixed-size partitions at compilation, which will be used to
fulfill dynamic memory allocation requests at execution. However, the
size of these partitions must be carefully chosen so that they can meet
the dynamic memory requirements in worst-case scenarios. The final
conceivable solution for supporting dynamic memory allocation in
real-time systems with strict constraints is to use a memory allocator
that performs the operations of allocation and deallocation in constant
time O(1), such as the TLSF (Two-Level Segregate Fit) algorithm
[MAS 04], which has a maximum observed fragmentation of less than
25%.
16 Energy Autonomy of Real-Time Systems

1.4.4. Interrupt handling

An interrupt is a signal indicating an event that requires an action:


– software interrupt: signal sent by a program (division by zero,
stack overflow, etc.);
– hardware interrupt: signal sent by a hardware component
(keyboard, mouse, network card, clock, etc.)

When an interrupt is raised, the signal arrives at the processor


which then executes a program (function) called the interrupt handler.
Interrupts are identified by numbers (which can be shared: multiple
sources (peripherals) can generate the same interrupt). Interrupt
handlers declare the number of the interrupt that they handle when they
register with the kernel. When this interrupt arises, the kernel then calls
the corresponding handler.

Firstly, GPOSes do not provide guarantees on the interrupt latency ,


i.e. the time elapsed between the receipt of the interrupt and its
processing. Furthermore, interrupt processing is always given
precedence, even at the expense of higher priority application tasks.
This execution paradigm is therefore problematical for real-time
applications, whose time constraints could be jeopardized by the
processing of interrupts at the system level. Consequently, RTOS
interrupt handlers are often stripped down to a strict minimum
(disruption to real-time tasks preempted by interrupt handling is
therefore minimized), and interrupt routines judged to have higher or
lower priority than the application are executed in the form of tasks
with a fixed priority value, and scheduled for processing together with
application tasks.

1.4.5. Hardware configurations

There are also differences between GPOSes and RTOSes in terms


of the configuration of the hardware on which these operating systems
are generally run. Today, personal computers are often equipped with
Real-time Computing 17

one (or more) powerful processor(s) and large amounts of RAM.


Real-time systems, on the other hand, are typically subject to physical
constraints such as limited available resources (memory, network,
processor, energy). Instead of GPOSes, which are often too “heavy”
for these lighter classes of hardware, RTOSes more suitable for
embedded systems are used.

1.5. Examples of real-time operating systems for embedded


systems

1.5.1. FreeRTOS

Available under a GPL license, this open-source RTOS for


microcontrollers and small microprocessors is one of the leading
operating systems for embedded systems. It is intended for small
hardware setups (applications with low memory footprints) in a widely
varied range of domains such as health, automobile, home security and
medical care. For example, it is used by the Pebble watch and the
Netatmo weather station. FreeRTOS is developed and maintained by
the British company Real Time Engineers.

FreeRTOS is written in C. In terms of the code structure, the core of


FreeRTOS is provided by a few kernel files (task management,
semaphores, timers, queues, etc.). These files are shared by all
supported architectures. In addition to this, systems include a
“portable” folder containing the source files specific to the system
(ports, interrupts, etc.). FreeRTOS is equipped with tracing and
debugging tools, allowing system operation to be monitored. The ROM
memory footprint is located between 6 KB and 10 KB (see Table 1.2
for a summary of the important properties of FreeRTOS). The RAM
memory footprint is application-dependent: each task uses about 64
bytes and each queue about 76 bytes.

FreeRTOS offers memory protection mechanisms to manage


potential unexpected errors arising from the application level. It also
provides tasks with all mechanisms necessary for dynamic memory
18 Energy Autonomy of Real-Time Systems

allocation and stack overflow management at execution. It behaves


deterministically and supports three kinds of scheduling: preemptive
with fixed priorities, cooperative and round-robin. FreeRTOS further
has an integrated mechanism for saving energy in the system. A
so-called “idle” task with the lowest kernel priority is responsible for
placing the microcontroller on standby when no application tasks are
being executed.
Characteristics Details
Supported systems > 40: x86, Atmel, TI, Xilinx, Altera, Actel, etc.
Multicore Not supported
ROM memory footprint 5KB-10KB
Modularity Configurable, modular
Real-time performance Deterministic RTOS,
context switching in 84 processor cycles
Scheduling Preemptive priority-based/cooperative/round-robin
Energy management DPM

Table 1.2. FreeRTOS: important properties

Finally, in 2013, FreeRTOS signed a cooperation agreement with


the Norwegian organization Nabto with the goal of developing a
(commercial) product offering a real-time solution for the Internet of
Things (IoT), for example in the context of applications for monitoring
and control. The FreeRTOS+Nabto platform (see the architecture
illustrated in Figure 1.7) offers a low-bandwidth peer-to-peer
connectivity service with the added feature of data encryption.
Connected devices running the FreeRTOS+Nabto platform can
therefore be accessed and operated either locally or remotely (from a
computer, tablet or smartphone) via a rich HCI (human-computer
interface).

1.5.2. μC/OS-III

Developed by the Canadian company Micrium, the real-time kernel


μC/OS-III is the next generation of the well-known kernel μC/OS-II. It
Real-time Computing 19

can be used for many different types of embedded devices, including


those with strict certification constraints such as the medical, aviation
or industrial sectors. This RTOS is:
– compliant with the DO-178B standard “Software Considerations
in Airborne Systems and Equipment Certification” for the regulation of
software development in the aviation sector;
– compliant with American market regulations for medical devices
according to the 510 (k) procedure defined by the FDA (Food and Drug
Administration);
– compliant with the IEC 61508 standard for the safe operation of
electrical, electronic or programmable electronic security systems.

Figure 1.7. Architecture of the FreeRTOS+Nabto platform for the IoT


[FRE 16]

μC/OS-III may be deployed without license fees or royalties. Its


source code, written in C, is open and complies with the ANSI-C
(American National Standards Institute) standard. Thanks to its
modular structure, its size can be adjusted to only include required
functionality and thus is especially suitable for embedded systems with
strong memory constraints (maximum memory footprint of 24 KB; see
Table 1.3).

In terms of its technical specifications, this deterministic RTOS


allows unlimited numbers of tasks, priorities and kernel objects. Two
types of scheduling are supported: preemptive priority multitasking
20 Energy Autonomy of Real-Time Systems

and round-robin. It has integrated mechanisms for inter-task


communication and synchronization such as semaphores, mutexes and
queues. Objects in the RTOS can be allocated either statically or
dynamically. The PIP (Priority Inheritance Protocol) is used to avoid
priority inversion issues from simultaneous access to shared resources.
Dynamic memory allocation is also supported. For interrupt handling,
the publisher emphasizes that μC/OS-III achieves very low latency
times. Finally, the OS supports advanced functionality for
communication that notably includes support for the CAN, TCP/IP,
USB and Modbus protocols. Figure 1.8 provides a global overview of
the set of controllable modules that the RTOS μC/OS-III can operate.

Characteristics Details
Supported systems Altera, Atmel, ARM, Microsoft, IBM, Xilinx, TI, etc.
Multicore AMP support
ROM memory footprint 6KB-24KB ROM
Modularity Highly modular
Real-time performance Deterministic RTOS,
real-time guarantees with strict constraints
Scheduling Preemptive priority-based/round-robin
Energy management Not supported

Table 1.3. μC/OS-III: important properties

Figure 1.8. Controllable modules for the μC/OS-III [DIS 16]


Another random document with
no related content on Scribd:
de ces conversions à la Dostoïewsky et abandonnant les erreurs
qu’il croyait vérités, sinon la vérité qu’il croit erreur, en un
foudroiement final… Nulle part, certes, les vicissitudes du pouvoir
(arbitral, tyrannique, renversé), — les superstitions qui
accompagnent le doute, — d’un côté les soubresauts de la
conscience populaire, d’un autre l’anxiété d’attendre, — les
désespoirs et leurs blasphèmes, — l’espérance, jusqu’au dernier
souffle, vivace, — la brutalité aveugle du fait réveilleur — que sais-
je !… ne peuvent se condenser et éclater avec autant de force que
dans cette première situation, de nos jours méconnue…
L’enthousiaste sympathie que la France a ressentie durant la moitié
de ce siècle pour la Pologne, celle qu’elle a manifestée, en tant de
circonstances, à l’Écosse, puis à l’Irlande, trouveraient ici leur
expression tragique ; le cri d’humanité avec lequel ce prêtre, au
massacre de Fourmies, a rallié à l’Église une fraction de la France
révolutionnaire, — le culte des morts, cette dernière, primitive et la
plus indestructible forme du sentiment religieux, — l’agonie, drame
qui nous attend tous, l’agonie se traînant vers un coin d’ombre
comme une bête forcée, — et ce profondément humilié désir de
l’homme qu’un meurtre a privé de ce qu’il avait de plus cher,
supplication misérable, à deux genoux, qui fit pleurer même, en sa
sauvage rancune, le dur Achille et lui fit oublier son serment, — eh
quoi ! toutes ces fortes émotions, d’autres encore, sont dans cette
situation première, elles ne sont pleinement que là, — et notre art
oublie cette situation…
II e SITUATION
Le Sauveur

(Techniquement : Infortuné — Menaçant — Sauveur)

… La réciproque, en quelque sorte de la Ire, où le faible se


réfugiait auprès d’une puissance indécise, tandis que c’est, à
présent, au-devant du faible, sans espoir, le Protecteur inattendu qui,
de lui-même, se dresse subitement.
A — Condamné, voir apparaître un sauveur
chevaleresque : — Andromèdes de Sophocle, d’Euripide et de
Corneille. Ex. fragm. : 1er acte de Lohengrin, 3e acte du Tancrède de
Voltaire, rôle du patron généreux dans Boislaurier (M. Richard, 1884.
Ce dernier exemple et le suivant montrent particulièrement l’honneur
du faible en jeu). Ex. hist. : Daniel et Suzanne ; divers exploits de la
chevalerie. Ex. ord. : l’assistance judiciaire. Le dénouement de
Barbe-Bleue (la parenté s’y ajoute, sous la condition la plus normale,
celle de frères défendant leur sœur, et grandit le pathétique par un
moyen des plus simples, mais oublié des dramaturges).
B 1 — Être remis sur le trône par ses enfants (voir la
donnée « Retrouver ») : — Égée et Pélée de Sophocle, Antiope
d’Euripide. Ces enfants ont été jadis abandonnés dans : Athamas I
et Tyro de Sophocle aussi (ce goût du futur auteur d’Œdipe à Colone
pour les fables où l’Enfant joue ainsi un rôle de sauveur et de
justicier ne forme-t-il pas un assez amer contraste avec le sort qui
attendait le poète dans son ultime vieillesse ?).
2 — Être secouru par des amis ou des étrangers
recueillis : — Œnée, Iolas, Phinée de Sophocle. Ex. fragm. : 2e
partie d’Alceste d’Euripide. — Être protégé par l’hôte qui donna
asile : — Dictys d’Euripide.
Rien qu’à parcourir ces subdivisions, on aperçoit ce que nos
écrivains auraient dû tirer de la IIe des données. Elle doit être,
franchement, quelque peu attrayante, pour qu’une fois de plus
l’humanité l’ait choisie, cette histoire du Sauveur, il y a deux mille
ans bientôt, et depuis lors ait tant souffert, aimé, pleuré, à chacun
des souvenirs qui lui en reviennent. Cette Situation, c’est aussi la
Chevalerie, l’héroïsme si original et individuel du moyen-âge ; — et
c’est la Révolution française devant les peuples ! Malgré cela, l’art, si
l’on excepte l’aristophanerie de Cervantès et l’éblouissant et unique
éclair jailli de l’armure d’argent de Lohengrin, l’art, à peine encore, y
songea…
III e SITUATION
La Vengeance poursuivant le crime.

(Techniquement : Vengeur — Coupable)

La vengeance est une joie divine, dit l’Arabe ; et elle fut celle plus
d’une fois, en effet, du Tout-Puissant d’Israël. Les deux poèmes
homériques se dénouent chacun par une enivrante vengeance, de
même que la légende des Pandavas, à l’orient des littératures ; pour
les races latine et espagnole, c’est le plus satisfaisant spectacle
toujours que celui de l’individu capable de se faire justice légitime,
encore qu’illégale. Tant il est vrai que vingt siècles de christianisme,
après cinq siècles de socratie, n’ont pu substituer à cette base de
l’honneur le pardon. Et ce dernier, même sincère (chose rare !),
qu’est-il, — sinon la subtile quintessence de la vengeance, sur terre,
en même temps que la réclamation d’une espèce de wergeld, vis-à-
vis du ciel ?
A 1 — Venger un ascendant assassiné : — La Chanteuse
(drame chinois anonyme), la Tunique confrontée (de la courtisane
Tchang-koué-pin), les Argiens et les Épigones d’Eschyle, Alétès et
Érigone de Sophocle, les deux Foscari de Byron, Attila de Werner, le
Crime de Maisons-Alfort (M. Cœdès, 1881. La vengeance en ces
deux derniers cas, ainsi que pour le sujet suivant, s’accomplit par la
fille et non le fils). — Ex. romanesque et ordinaire : Colomba de
Mérimée ; la plupart des vendette. Dans le Prêtre (M. Buet, 1881), la
lutte psychologique entre le pardon et la vengeance est
spécialement représentée.
2 — Venger un descendant assassiné : — Nauplius de
Sophocle. La fin de l’Hécube d’Euripide. Ex. épique : Neptune
poursuivant Ulysse à cause de la cécité de Polyphème.
3 — Venger un descendant déshonoré : — Le meilleur
alcade, c’est le Roi (Lope de Véga), l’Alcade de Zalaméa (Calderon).
Ex. hist. : la mort de Lucrèce.
4 — Venger épouse ou époux assassiné : — Pompée de
Corneille. Ex. contemporain : les tentatives de Mme Vve Barrême.
5 — Venger épouse déshonorée ou que l’on tenta de
déshonorer : — Ixions d’Eschyle, de Sophocle et d’Euripide ; les
Perrhœbides d’Eschyle. Ex. historique : le lévite d’Ephraïm. —
Même cas, où l’épouse n’a été qu’insultée : — la Chevelure
renouée de Bhatta Naragma, les fils de Pandou outragés de
Radjasekhara. Ex. ord. : un bon nombre de duels.
6 — Venger sa maîtresse assassinée : — Aimer après la mort
(Calderon), Amhra (M. Grangeneuve, 1882), Simon l’enfant trouvé
(M. Jonathan, 1882).
7 — Venger son ami assassiné, tué : — Les Néréides,
d’Eschyle. Ex. contemporain : Ravachol. — Cette vengeance est
perpétrée sur la maîtresse du vengeur : — La Casserole (M.
Méténier, 1889).
8 — Venger sa sœur séduite : — Clavijo de Gœthe, les
Bouchers (Icres, 1888), la Casquette au père Bugeaud (M. Marot,
1886). Ex. romanesques : la Kermesse rouge dans le recueil de M.
Eekhoud, la fin du Disciple de M. Bourget.
B 1 — Se venger d’avoir été dépouillé sciemment : — La
Tempête de Shakespeare (et l’opéra qui en est issu en 1889). Ex.
contemp. : Bismarck dans sa retraite de Varzin.
2 — Se venger d’avoir été dépouillé parce que disparu : —
Les Joueurs d’osselets et Pénélope d’Eschyle, le Repas des
Achéens de Sophocle.
3 — Se venger d’avoir été assassiné : — Le ressentiment de
Te-oun-go par Kouan-han-king. Même cas et sauver, à la fois, un
être aimé d’une erreur judiciaire : La Cellule no 7 (M. Zaccone,
1881).
4 — Se venger d’une fausse accusation : — Les Phrixus de
Sophocle et d’Euripide, Monte-Cristo de Dumas, la Déclassée (M.
Delahaye, 1883), Roger-la-Honte (M. Mary, 1881).
5 — Se venger d’un viol : — Térée de Sophocle, les Cenci de
Shelley (parricide pour punir et faire cesser l’inceste).
6 — Se venger d’avoir été dépouillé des siens : — Le
Marchand de Venise, un peu Guillaume Tell, et (en rentrant dans
l’« Adultère ») le triomphe de M. Armingaud.
7 — Trompé, se venger sur tout un sexe : — Jack
l’Éventreur (MM. Bertrand et Clairian, 1889) ; héroïnes fatales des
romans et pièces « second Empire » : l’Étrangère, etc. Cas
symétrique appartenant à la nuance A : — le mobile, peu
vraisemblable, de la corruptrice du Possédé de Lemonnier.
Elle offre une première apparition ici du personnage grimaçant
qui forma clef de voûte au drame noir et extraordinaire, — du
« traître ». Dès le début de notre troisième donnée, nous aurions pu
les évoquer à chaque pas, ce traître et sa politique profonde qui fait
parfois sourire : don Salluste présidant à Ruy-Blas, Iago à Othello,
Guanhumara aux Burgraves, Homodei à Angelo, Mahomet à la
tragédie de ce nom, Léontine à Héraclius, Maxime à la Tragédie de
Valentinien, et à celle d’Aétius, Émire à Siroès, Ulysse aux
Palamèdes grecs.
Si remaniée qu’ait été de nos jours la IIIe Situation, maint cas
ancien attend son rajeunissement ; et surtout d’innombrables
lacunes persistent : en effet, parmi les liens qui peuvent unir le
« Vengeur » à la « Victime », plus d’un degré de parenté fut omis,
ainsi que la majorité des attaches sociales ou contractuelles ; la liste
des torts qui peuvent provoquer ces représailles est bien loin d’être
épuisée, comme on s’en assurera en énumérant les variétés de
délits possibles contre les personnes et les propriétés, les nuances
d’opinions et de partis, et les diverses manières dont s’accommode
une insulte ; enfin combien et quelles sortes de relations existent,
d’autre part, entre le « Vengeur » et le « Coupable » ! Et il ne s’agit
jusqu’à présent que des prémisses de l’action.
Que l’on y mette, maintenant, toutes les allures, lentes ou
foudroyantes, tortueuses ou directes, sûres ou éperdues, que va
prendre le châtiment, les mille ressources dont il dispose (car, recuit
en son désir concentré, il se choisit les plus chatoyants effets), puis
les points qu’il peut viser, de sa meurtrière ; ensuite les obstacles qui
surgiront du hasard ou de la défensive… Introduisez les figures
secondaires, allant chacune à son but, comme dans la vie, s’entre-
croisant, et croisant le drame…
J’estime assez le lecteur pour ne pas développer davantage.
IV e SITUATION
Venger proche sur proche

(Souvenir de parent victime — Parent vengeur — Parent


coupable)

Au moyen de l’énergie âpre de la situation qui précède,


augmenter l’horreur de la XVIIe (« Découvrir le déshonneur des
siens »), c’est créer l’action présente, — laquelle s’enferme dans la
vie privée, devenue un enfer pire que le cachot du Puits et du
Pendule d’Edgar Poe. L’atrocité en est telle que la foule, terrifiée,
n’ose intervenir ; elle semble assister, de loin, à quelque scène
démoniaque, se silhouettant dans une maison en flammes.
… Et la foule des dramaturges semble ne pas oser, non plus,
intervenir pour modifier une fois la tragédie grecque, telle quelle
depuis trente siècles d’épouvante…
A nous il est facile, du haut de la « plateforme » retrouvée après
le mot de Gozzi, de supputer les variations infinies à écrire, — en
multipliant les combinaisons que nous venons de voir pour la IIIe
donnée par celles que nous produira la XVIIe.
Mais d’autres germes de fécondité nous arrivent à leur tour avec
les circonstances qui auront déterminé le justicier à agir ; ce serait
un désir spontané chez lui (motif le plus simple) ; — la volonté de la
victime agonisante ou du mort mystérieusement apparu ; — un
serment imprudent ; — le devoir professionnel (quand le Vengeur est
magistrat, etc.) ; — la nécessité de sauver d’autres parents, un être
aimé (c’est ainsi que Talien a vengé les Dantonistes) ou ses
concitoyens ; — l’ignorance de la parenté qui rattache le « Vengeur »
au « Coupable »… Il y aurait encore le cas où cet acte du Vengeur
frapperait le Proche criminel, sans que le Vengeur le reconnût (dans
une salle sombre, je suppose). Il y aurait le cas où ce prétendu acte
de vengeance ne serait que le résultat d’une erreur : le Parent dit
coupable serait découvert innocent, et le pseudo-Exécuteur, trop
stoïque, apprendrait qu’il n’est qu’un criminel détestable. Il y aurait…
On a traité :
A 1 — Venger son père sur sa mère : — Les Choéphores
d’Eschyle, les Électres de Sophocle, d’Euripide, d’Attilius, de Q.
Cicéron, de Pradon, de Longepierre, de Crébillon, de Rochefort, de
Chénier et l’opéra de Guillard, les Orestes de Voltaire et d’Alfieri ;
puis les Épigones de Sophocle, les Eriphyles de Sophocle et de
Voltaire ; et enfin Hamlet, où se reconnaît si bien la méthode
constante dont le poète rajeunissait ses sujets : par un changement
presque antithétique des caractères et du milieu.
2 — Venger sa mère sur son père : — Zoé Chien-Chien (M.
Matthey, 1881), où le parricide s’équilibre d’une passion incestueuse
et se perpètre par la fille au lieu du fils. Saluons, en passant, cet
unique effort original de notre drame devant la Situation IV.
B — Venger ses frères sur son fils (mais sans
préméditation et presque en tombant dans la donnée
« Imprudence ») : — Atalante d’Eschyle et Méléagre de Sophocle.
Sur 20 œuvres, 18 donc de la même nuance, 17 de la même
sous-nuance, 13 sur le même sujet. Deux nuances et une sous-
nuance en tout d’employées. Amusons-nous seulement à compter
celles qu’on oublia :
Le père du justicier sera vengé par celui-ci sur son propre frère.
Sur sa sœur. Sur sa maîtresse (ou sur son amant, car chacun des
cas ci-énumérés se dédouble, selon le sexe du vengeur). Sur sa
femme (ou son mari). Sur le propre fils du justicier. Sur sa fille. Sur
son oncle paternel. Sur son oncle maternel. Sur sa tante paternelle.
Sur sa tante maternelle. Sur son grand’père paternel, ou maternel ;
sur sa grand’mère paternelle, ou maternelle. Sur son frère utérin, sur
sa sœur utérine, etc. Sur tel allié de la famille (beau-frère, belle-
sœur, etc.) ou collatéral. — Cette cinquantaine de variations dont
une vingtaine au moins sont pathétiques se répétera
successivement pour chacun des cas : venger un frère, une sœur,
un époux, un fils, un aïeul, et ainsi de suite.
On fera, pour changer, assouvir ces vindictes, non sur la
personne du coupable, mais sur un être qui lui soit cher (c’est de
cette manière que Médée et Atrée frappèrent Jason et Thyeste sur
les enfants de ceux-ci) ; des objets insensibles, quelquefois, tiennent
aussi lieu de victimes.
V e SITUATION
Traqué

(Châtiment — Fugitif)

La IIe situation était la réciproque de la Ire ; la situation traqué


représente aussi une transposition au passif des IIIe et IVe et de
toutes celles, en somme, où un danger poursuit une tête. Pourtant
une démarcation reste creusée : dans Traqué l’élément sévisseur
se tient au second plan ou n’en n’occupe, voire, aucun, pouvant être
invisible, abstrait… Seul, le Fugitif nous intéresse, parfois innocent,
toujours excusable ; car la faute, — s’il y en eut une — ainsi reculée
dans le vague antérieur, apparaît fatale, acquise ; nous ne la
discutons plus ni ne la reprenons, ce serait oiseux, mais
sympathiquement nous en subissons les conséquences avec notre
héros, qui n’est plus, quel qu’il soit, qu’un Homme en danger, c’est-
à-dire un de notre parti, de notre bande, un moi. On se souvient de
la vérité jetée à la face des hypocrisies par Wolfgang Gœthe :
qu’ayant chacun en nous, à l’état de puissance, tous les crimes qui
se commirent jamais, il ne s’en produit pas un qu’il ne nous soit
loisible d’imaginer, très bien, accompli par nous-mêmes. Nous nous
sentons, on dirait, complices des pires attentats. Ce qui s’explique
d’ailleurs en pensant que nous en avons de bien autres parmi la
ligne de nos hérédités ; et la valeur d’une vertu consisterait, peut-
être, dans ce blasement d’instruite devant les fautes qui lui font
antithèse ; auquel cas, hérédité et milieu, loin d’être des fatalités
oppressives, deviendraient les germes de la sagesse qui, la satiété
venue, en triomphe : voilà pourquoi le génie (non plus une névrose,
mais l’inattendue victoire sur les névroses) naîtrait surtout dans des
familles qui lui transmirent l’expérience de la folie ou parmi des
malheureux qui lui en montrèrent, dans leur destruction mentale,
l’anatomie entière. C’est à acquérir d’une façon moins coûteuse
cette expérience de l’erreur et des catastrophes, c’est à en évoquer
vivement pour mieux dire les innombrables souvenirs qui dormaient
dans notre sang, afin d’en purifier à force de répétitions et y
accoutumer nos âmes ombrageuses, que paraît correspondre le
besoin d’une littérature à personnages et à émotions ; comme la
musique, elle finit, exorcisme divin, par « adoucir les mœurs » et
nous douer de cette force dans le sang-froid, base de toute vertu…
— Le caractère d’isolement, propre à la situation V donne une
singulière unité à l’action et un champ très net pour l’observation
psychologique ; la variété des décors et le romanesque des
évènements n’y font non plus défaut.
A — Traqué par la justice pour brigandage, politique,
etc. : — Louis Pérez de Galice et la Dévotion à la Croix de
Calderon, les Brigands de Schiller. Ex. historique : les
conventionnels proscrits ; la duchesse de Berry. Ex. roman. :
Rocambole, romans de Gaboriau. Ex. ord. : histoires de police.
B — Poursuivi pour une faute d’amour : — Très injustement :
Indigne ! (M. Barbier, 1884) ; — d’une façon plus juste : Don Juan de
Molière et Le Festin de Pierre de Th. Corneille (sans parler des
œuvres de Tirso de Molina, Tellez, Villiers, Sadwell, Zamora,
Goldoni, Grabbe, Zorilla, Dumas père, etc.) ; — pour des raisons très
justes : Ajax Locrien de Sophocle. Ex. ordinaires : depuis les
mariages imposés aux séducteurs jusqu’aux rafles policières sur les
trottoirs.
C — Héros en lutte contre une puissance : — C’est le
Prométhée enchaîné d’Eschyle, le Laocoon de Sophocle ; puis le
rôle de Porus dans les Alexandres de Racine et de Métastase,
Nicomède, Gœtz de Berlinchingen, en partie Egmont, Caton de
Métastase, Adelghis de Manzoni et un côté de son Comte de
Carmagnola, la mort d’Hector au fond de ce Troïlus et Cressida, où
Shakespeare se posait déjà, d’une attitude si significative, en contre-
pied d’Homère ; c’est de nos temps Nana-Sahib de Richepin (1883),
Édith (M. G. Bois, 1885), et la tétralogie des Nibelungen ; c’est
l’Ennemi du Peuple.
D — Un pseudo-fou en lutte contre un aliéniste
iagique [6] : — La Vicomtesse Alice (M. Second, 1882).
[6] Tiré de Iago ; néologisme qui me paraît utile.
VI e SITUATION
Désastre

(Ennemi vainqueur ou Messager — Puissant frappé)

La Peur même, l’inattendu et la catastrophe, et le grand


renversement des rôles, le puissant est jeté bas et le faible exalté !
Refrain des livres bibliques et immortelle clameur de la chute d’Ilios,
dont nous pâlissons comme d’un pressentiment.
A 1 — Subir une défaite : — Les Myrmidons et les Perses
d’Eschyle ; les Pasteurs de Sophocle. Roman : la Débâcle de Zola.
L’histoire n’est faite que de récits de ce genre.
2 — La patrie détruite : — Les Xoanéphores de Sophocle,
Sardanapale de Byron (se confond avec B et rappelle aussi vers le
dénouement la Ve). Histoire : la Pologne, les grandes Invasions.
B — Un roi renversé (réciproque passive de la VIIIe) — Henri
VI et Richard II de Shakespeare — Histoire : Charles Ier, Louis XVI,
Napoléon, etc. ; et en leur substituant un puissant quelconque :
Colomb, Lesseps et tous les ministres disgrâciés. Romans : fin de
Tartarin, l’Argent, César Birotteau.
C 1 — Subir l’ingratitude. — De toutes les attaques du
Malheur, naturellement la plus poignante : Archélaüs d’Euripide (sauf
le dénouement où l’action se renverse), Timon d’Athènes et le roi
Lear de Shakespeare, début de son Coriolan, Marino Faliero de
Byron, un côté du Comte de Carmagnola de Manzoni. M. de
Bismarck renvoyé par M. de Hohenzollern fils. Les martyres, les
dévouements méconnus par la stupide vanité de ceux qui après
avoir bénéficié de ces sacrifices s’y croient supérieurs, les trépas les
plus magnanimes se sont dessinés sur ce triste fond : la mort de
Socrate et la Passion n’en sont que les exemples les plus célèbres.
2 — Subir un injuste ressentiment. — (Se confond avec
l’« Erreur judiciaire ») : les Salaminiennes d’Eschyle, Teucer de
Sophocle, etc.
3 — Subir un outrage : — Ier acte du Cid, Ier acte de Lucrèce
Borgia. Le point d’honneur offre mieux que ces simples épisodes : le
roman russe de l’Esprit Souterrain l’a comme pressenti. Qu’on
imagine après sa bastonnade un Voltaire plus sensible encore, plus
« hermine » et réduit à l’impuissance, jusqu’à mourir de désespoir.
D 1 — Être abandonné par son amant ou son époux : —
Faust, Ariane de Th. Corneille, début des Médées.
2 — Enfants perdus par leurs parents : — Le Petit Poucet.
Mais si les nuances tout individuelles B, C et D n’ont pas été
développées de beaucoup autant qu’il était facile de le faire, que dire
des cas de Désastres Sociaux (comme la nuance A) ? Shakespeare
n’a pu aller assez loin dans cette voie grandiose. Chez les Grecs
seuls, une telle œuvre édifiée présenta du même coup cette
conception des événements humains, grande, fatale et poétique,
avec laquelle Hérodote devait un jour créer l’histoire.
VII e SITUATION
En Proie

(Maître ou Malheur — Faible)

Ici se voit qu’il n’y a aucune limite dans l’infinie douleur : au fond
de la détresse en apparence la pire, s’en ouvrira une plus affreuse.
Point de pitié dans les cieux qui au-dessus de nos nuées sont
démontrés complètement noirs et vides. On dirait un dépècement
savant et féroce du cœur que cette VIIe situation, celle du
pessimisme par excellence.
A — L’innocence victime d’ambitieuses intrigues : — La
Princesse Maleine ; La Fille naturelle de Gœthe, les Deux Jumeaux
de Hugo.
B — Dépouillée par ceux qui devaient la protéger : — Les
Convives et le début des Joueurs d’Osselets d’Eschyle (au premier
frémissement du grand arc aux mains du Mendiant inconnu, quel
souffle d’espérance devait s’élever, enfin !), les Corbeaux de
Becque.
C 1 — La puissance dépossédée et misérable : — Débuts des
Pélées de Sophocle et d’Euripide, du Prométhée enchaîné, de Job ;
Laërte dans son jardin.
2 — Favori ou familier se voit oublié : — En détresse (M.
Fèvre, 1890.)
D — Des malheureux sont dépouillés de leur seul espoir :
— Les Aveugles de Maeterlinck.
Et que de cas encore ! les Juifs en captivité, la Case de l’oncle
Tom, les horreurs de la guerre de cent ans, les ghettos envahis,
l’appareil qui attire la foule aux reproductions du bagne et des
scènes de l’Inquisition, l’attrait des Prisons de Pellico, de l’Enfer du
Dante, l’amertume enivrante du Gautama, de l’Ecclésiaste, de
Schopenhauer.
VIII e SITUATION
Révolte

(Tyran — Conspirateur)

Réciproque partielle, comme j’ai dit, de B de la VIe.


L’intrigue, si chère au public de ces trois derniers siècles, est du
moins fournie par la nature propre du sujet que nous abordons.
Mais, par un étrange hasard, on l’a presque toujours traité, au
contraire, avec la plus grande candeur. Une ou deux péripéties,
quelques surprises vraiment trop faciles à prévoir et étendues
uniformément à tous les personnages de la pièce, voilà les
agréments presque invariables qu’on a attachés à cette action, — si
propice pourtant aux doutes, à l’équivoque, l’« entre chien et loup »,
crépuscule dont la vague incertitude ne prépare que mieux l’aurore
de la révolte et de la liberté !
A 1 — Conspiration d’un individu surtout : — La Conjuration
de Fiesque de Schiller, Cinna de Corneille, un peu du Catilina de
Voltaire (cette tragédie appartient à « Ambition », XXXe), Thermidor ;
la Conspiration du général Malet (M. Augé de Lassus, 1889).
2 — Conspiration de plusieurs : — La Conspiration des Pazzi,
d’Alfieri ; le Roman d’une Conspiration (d’après le roman de M.
Ranc, par MM. Fournier et Carré, 1890).
B — Révolte. 1, d’un individu qui entraîne les autres : —
Egmont de Gœthe (et avec ce drame l’espèce de parodie qui en fut
jouée naguère à Paris sous l’euphémisme bien connu d’adaptation),
Jacques Bonhomme (M. Maujan, 1886), la Mission de Jeanne d’Arc
(M. Dallière, 1888). Roman : Salammbô. Histoire : Solon feignant la
folie.
2, de plusieurs : — Fontovéjune de Lope de Véga ; Guillaume
Tell de Schiller, Germinal de Zola, les Tisserands de Silésie de M.
Hauptmann (drame interdit en 1893 avec l’approbation d’un
Parlement peu après dissous), et l’Automne de MM. Paul Adam et
Gabriel Mourey (drame interdit en 1893 avec l’approbation d’un
autre Parlement dès avant dissolu). — Roman : partie de la Fortune
des Rougon de Zola. Histoire : la prise de la Bastille et les
nombreuses émeutes de ce siècle.
Particulier, comme on voit, aux scènes modernes, ce genre
d’action a donné de beaux drames virils à l’Angleterre, à l’Espagne,
à l’Italie et à l’Allemagne, d’un caractère autoritaire et violent dans
les deux premiers pays, généreux et jeune dans les deux derniers.
La France, à coup sûr, mieux qu’aucune est faite pour comprendre
et rendre de telles émotions.
Mais… Thermidor fut interdit « de peur » qu’il ne froissât des
amis, centenaires apparemment, de Maximilien ; le Pater « de peur »
qu’il ne déplût à des communistes ; Germinal de Zola, l’Automne
d’Adam et de Mourey (deux tableaux peints en nuances quelque peu
différentes, les titres l’indiquent assez) furent arrêtés « de peur »
d’insurger quelques conservateurs ; l’Argent d’autrui de M. Hennique
le fut un certain temps de « peur » de choquer des gens de finance,
actuellement sous les verrous ; Lohengrin (sujet celtique), longtemps
de « peur » d’irriter six chauvins français illettrés ; un nombre infini de
drames « de peur » de fâcher l’Allemagne, ou nos diplomates de
salon qui en parlent… D’autres encore « de peur » de vexer le Grand
Turc [7] !
[7] Historique. Qu’on se rappelle l’aventure du
Mahomet de M. de Bornier, qu’a fait interdire dans notre
république « franco-russe et libre-penseuse » un individu
que nos lois jugeraient digne des travaux forcés à
perpétuité.

Et pourtant y a-t-il un exemple d’une pièce de théâtre amenant


une calamité nationale, comme on nous en menace ?
Ce prétexte n’est vraiment pas plus sincère que ceux allégués,
par exemple, pour répudier du théâtre toute peinture nette de
l’amour. Il suffirait en effet à nos pudibonds de faire refuser aux
contrôles les enfants (qui d’ailleurs s’y présentent bien rarement
sans être accompagnés). Est-ce donc qu’elle trouve plus dangereux,
notre Bourgeoisie éprise du seul roman, d’écouter en public que de
lire, seule, d’une main, comme disait le XVIIIe siècle ?… Car à notre
art dramatique, demeuré, notez-le, malgré son épuisement, le grand
moyen de propagande, sans rival quoique envié, de la langue et de
la pensée françaises dans l’Europe, — voici qu’on interdit, peu à
peu, de toucher directement : à la théologie (notre libre originalité
depuis le XIIe jusqu’au XVIIIe siècle), — à la politique, — à la
sociologie, — au langage de la Foule pour laquelle il est fait et qui y
assiste, refoulée et tassée de par l’architecture néo-
louisquatorzième, dans l’obscurité étouffante de l’amphithéâtre, —
aux personnes, — aux mœurs criminelles, sauf (pourquoi ? oui,
dites-moi pourquoi ?) à l’adultère, — dont vit, ce qui était fatal, notre
personnel théâtral, au moins deux jours sur trois.
… Les anciens disaient que l’homme en esclavage perd la moitié
de son âme : un dramaturge est un homme.

You might also like