100% found this document useful (1 vote)
86 views

PDF Real Time Systems Design Principles for Distributed Embedded Applications 3rd Edition Hermann Kopetz download

Design

Uploaded by

rekerlivar4m
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (1 vote)
86 views

PDF Real Time Systems Design Principles for Distributed Embedded Applications 3rd Edition Hermann Kopetz download

Design

Uploaded by

rekerlivar4m
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 50

Get ebook downloads in full at ebookmeta.

com

Real Time Systems Design Principles for


Distributed Embedded Applications 3rd Edition
Hermann Kopetz

https://ebookmeta.com/product/real-time-systems-design-
principles-for-distributed-embedded-applications-3rd-
edition-hermann-kopetz-2/

OR CLICK BUTTON

DOWNLOAD NOW

Explore and download more ebook at https://ebookmeta.com


Recommended digital products (PDF, EPUB, MOBI) that
you can download immediately if you are interested.

Real Time Systems Design Principles for Distributed


Embedded Applications 3rd Edition Hermann Kopetz

https://ebookmeta.com/product/real-time-systems-design-principles-for-
distributed-embedded-applications-3rd-edition-hermann-kopetz-2/

ebookmeta.com

Design Principles for Embedded Systems Kcs Murti

https://ebookmeta.com/product/design-principles-for-embedded-systems-
kcs-murti/

ebookmeta.com

Embedded Systems Design Programming and Applications 1st


Edition A.K. Ganguly

https://ebookmeta.com/product/embedded-systems-design-programming-and-
applications-1st-edition-a-k-ganguly/

ebookmeta.com

The Nexus Knight: A lit Thriller Adventure (The Nexus


Games Book 2) 1st Edition Shami Stovall

https://ebookmeta.com/product/the-nexus-knight-a-lit-thriller-
adventure-the-nexus-games-book-2-1st-edition-shami-stovall/

ebookmeta.com
Comprehensive Textbook of Diagnostic Radiology Third
Edition. Edition Manavjit Singh Sandhu

https://ebookmeta.com/product/comprehensive-textbook-of-diagnostic-
radiology-third-edition-edition-manavjit-singh-sandhu/

ebookmeta.com

Modern Physics with Modern Computational Methods Third


Edition Solution Manual John Morrison

https://ebookmeta.com/product/modern-physics-with-modern-
computational-methods-third-edition-solution-manual-john-morrison/

ebookmeta.com

Living Sober Alternative Edition Anonymous

https://ebookmeta.com/product/living-sober-alternative-edition-
anonymous/

ebookmeta.com

101 Scaffolding Techniques for Language Teaching and


Learning 2017th Edition Lee Fields Donna David Marsh
Foreword
https://ebookmeta.com/product/101-scaffolding-techniques-for-language-
teaching-and-learning-2017th-edition-lee-fields-donna-david-marsh-
foreword/
ebookmeta.com

Stuttering: Foundations and Clinical Applications, 3rd


Edition Ehud Yairi

https://ebookmeta.com/product/stuttering-foundations-and-clinical-
applications-3rd-edition-ehud-yairi/

ebookmeta.com
The New Bread Great Gluten Free Baking Jessica Frej

https://ebookmeta.com/product/the-new-bread-great-gluten-free-baking-
jessica-frej/

ebookmeta.com
Hermann Kopetz
Wilfried Steiner

Real-Time
Systems
Design Principles for Distributed
Embedded Applications
Third Edition
Real-Time Systems
Hermann Kopetz • Wilfried Steiner

Real-Time Systems
Design Principles for Distributed Embedded
Applications

3rd ed. 2022


Hermann Kopetz Wilfried Steiner
Vienna University of Technology TTTech Computertechnik AG
Vienna, Austria Vienna, Austria

ISBN 978-3-031-11991-0    ISBN 978-3-031-11992-7 (eBook)


https://doi.org/10.1007/978-3-031-11992-7

© The Editor(s) (if applicable) and The Author(s), under exclusive license to Springer Nature
Switzerland AG 2022
This work is subject to copyright. All rights are solely and exclusively licensed by the Publisher, whether
the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse of
illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and
transmission or information storage and retrieval, electronic adaptation, computer software, or by similar
or dissimilar methodology now known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this publication
does not imply, even in the absence of a specific statement, that such names are exempt from the relevant
protective laws and regulations and therefore free for general use.
The publisher, the authors, and the editors are safe to assume that the advice and information in this book
are believed to be true and accurate at the date of publication. Neither the publisher nor the authors or the
editors give a warranty, expressed or implied, with respect to the material contained herein or for any
errors or omissions that may have been made. The publisher remains neutral with regard to jurisdictional
claims in published maps and institutional affiliations.

This Springer imprint is published by the registered company Springer Nature Switzerland AG
The registered company address is: Gewerbestrasse 11, 6330 Cham, Switzerland
Preface

The primary objective of this book is to serve as a textbook for students who take a
senior undergraduate or a first-year graduate course on real-time embedded sys-
tems, also called cyber-physical systems. The book’s structure—the material is
organized into 14 chapters—maps to the 14 weeks of a semester. The book is also
intended for practitioners in industry who want to learn about the state of the art in
real-time embedded system design and need a reference book that explains the fun-
damental concepts of the field. More than a 1000 students used the first edition of
this book, published about 25 years ago, as a text for the real-time systems course at
the Vienna University of Technology. The feedback from these students and many
new developments in this dynamic field of embedded real-time systems have been
incorporated in the second edition. This third edition of the book includes learnings
from industrial applications of its elaborated design principles and addresses the
ongoing convergence of real-time embedded systems with IT (information technol-
ogy) systems. It also covers emerging autonomous system developments.
The book’s focus is on the design of distributed real-time systems at the architec-
ture level. While a significant part of the established computer science literature
abstracts from the progression of real time, real-time system designers cannot get
away with such an abstraction. In this book, the progression of physical time is
considered a first-order citizen that shapes many of the relevant concepts. The book
explains the fundamental concepts related to the progression of time on a number of
practical, insightful examples from industry. The conceptual model of a distributed
real-time system has been extended, and precise definitions of important time-­
related concepts, such as sparse time, state, temporal accuracy of real-time data,
and determinism, are given. This book emphasizes design principles that result in
understandable systems, irrespectively of a system’s size. Following these principles
ensures that simple models faithfully represent an implemented system from differ-
ent viewpoints and at different levels of abstraction.
Since the second edition of this book, about 11 years ago, cloud computing has
revolutionized classical IT systems. Inspired by this development, strong market
forces seek to replicate this success in the real-time embedded systems market by
reusing native cloud technologies and principles. However, naively doing so will

v
vi Preface

lead to disaster. Thus, this third edition includes a new chapter on cloud and fog
computing that argues for the fog architectural style to decouple the world of cloud
from the world of real-time embedded systems. The second major change is the
rewritten chapter on real-time networks that now also covers IEEE 802.1 Time-­
Sensitive Networking (TSN), the incorporation of the time-triggered paradigm in
the mainstream IT networking set of standards. All other chapters have been revised
and updated. This third edition includes approximately 80 new references in total.
Since the publication of the first edition, a visible paradigm shift from the event-­
triggered to the time-triggered design methodology for dependable distributed real-­
time systems has taken place in a number of applications.
It is assumed that the reader of this book has a background in basic computer
science or computer engineering or has some practical experience in the design or
implementation of embedded systems.
The glossary, provided at the end, is an integral part of this book, providing defi-
nitions for many of the technical terms used throughout. If the reader is not sure
about the meaning of a term, they are advised to refer to the glossary.

Acknowledgments

It is impossible to name all students, colleagues from industry, and fellow scientists
who have contributed to this third edition of the book by asking intelligent questions
or making constructive comments over the last decade—thanks to all of you.

Vienna, Austria Hermann Kopetz


 Wilfried Steiner

May 2022
Contents

1 The Real-Time Environment������������������������������������������������������������������    1


1.1 When Is a Computer System Real-Time?����������������������������������������    2
1.2 Functional Requirements������������������������������������������������������������������    3
1.2.1 Data Collection ��������������������������������������������������������������������    3
1.2.2 Direct Digital Control ����������������������������������������������������������    6
1.2.3 Man-Machine Interaction�����������������������������������������������������    6
1.3 Temporal Requirements��������������������������������������������������������������������    7
1.3.1 Where Do Temporal Requirements Come From?����������������    7
1.3.2 Minimal Latency Jitter����������������������������������������������������������    9
1.3.3 Minimal Error-Detection Latency����������������������������������������   10
1.4 Dependability Requirements������������������������������������������������������������   10
1.4.1 Reliability������������������������������������������������������������������������������   10
1.4.2 Safety������������������������������������������������������������������������������������   11
1.4.3 Maintainability����������������������������������������������������������������������   12
1.4.4 Availability����������������������������������������������������������������������������   12
1.4.5 Security ��������������������������������������������������������������������������������   13
1.5 Classification of Real-Time Systems������������������������������������������������   13
1.5.1 Hard Real-Time System Versus Soft Real-Time System������   14
1.5.2 Fail-Safe Versus Fail-Operational ����������������������������������������   16
1.5.3 Guaranteed Response Versus Best Effort������������������������������   16
1.5.4 Resource-Adequate Versus Resource-Inadequate����������������   17
1.5.5 Event-Triggered Versus Time-Triggered������������������������������   17
1.6 The Real-Time System Market ��������������������������������������������������������   18
1.6.1 Embedded Real-Time Systems ��������������������������������������������   18
1.6.2 Plant Automation Systems����������������������������������������������������   21
1.6.3 Multimedia Systems ������������������������������������������������������������   22
1.7 Examples of Real-Time Systems������������������������������������������������������   23
1.7.1 Controlling the Flow in a Pipe����������������������������������������������   23
1.7.2 Engine Control����������������������������������������������������������������������   24
1.7.3 Rolling Mill��������������������������������������������������������������������������   25

vii
viii Contents

Bibliographic Notes ����������������������������������������������������������������������������������   27


Review Questions and Problems����������������������������������������������������������������   28
2 Simplicity��������������������������������������������������������������������������������������������������   31
2.1 Cognition������������������������������������������������������������������������������������������   32
2.1.1 Problem-Solving ������������������������������������������������������������������   32
2.1.2 Definition of a Concept��������������������������������������������������������   34
2.1.3 Cognitive Complexity ����������������������������������������������������������   35
2.1.4 Simplification Strategies ������������������������������������������������������   37
2.2 The Conceptual Landscape ��������������������������������������������������������������   38
2.2.1 Concept Formation����������������������������������������������������������������   38
2.2.2 Scientific Concepts���������������������������������������������������������������   40
2.2.3 The Concept of a Message����������������������������������������������������   41
2.2.4 Semantic Content of a Variable��������������������������������������������   42
2.3 The Essence of Model Building��������������������������������������������������������   43
2.3.1 Purpose and Viewpoint ��������������������������������������������������������   44
2.3.2 The Grand Challenge������������������������������������������������������������   46
2.4 Emergence����������������������������������������������������������������������������������������   46
2.4.1 Irreducibility ������������������������������������������������������������������������   47
2.4.2 Prior and Derived Properties������������������������������������������������   47
2.4.3 Complex Systems������������������������������������������������������������������   48
2.5 How Can We Achieve Simplicity?����������������������������������������������������   51
Bibliographic Notes ����������������������������������������������������������������������������������   53
Points to Remember����������������������������������������������������������������������������������   53
Review Questions and Problems����������������������������������������������������������������   55
3 Global Time����������������������������������������������������������������������������������������������   57
3.1 Time and Order ��������������������������������������������������������������������������������   58
3.1.1 Different Orders��������������������������������������������������������������������   58
3.1.2 Clocks ����������������������������������������������������������������������������������   59
3.1.3 Precision and Accuracy��������������������������������������������������������   61
3.1.4 Time Standards ��������������������������������������������������������������������   63
3.2 Time Measurement ��������������������������������������������������������������������������   64
3.2.1 Global Time��������������������������������������������������������������������������   64
3.2.2 Interval Measurement ����������������������������������������������������������   66
3.2.3 π/Δ-Precedence��������������������������������������������������������������������   66
3.2.4 Fundamental Limits of Time Measurement��������������������������   68
3.3 Dense Time Versus Sparse Time ������������������������������������������������������   68
3.3.1 Dense Time Base������������������������������������������������������������������   69
3.3.2 Sparse Time Base������������������������������������������������������������������   70
3.3.3 Space-Time Lattice ��������������������������������������������������������������   71
3.3.4 Cyclic Representation of Time ��������������������������������������������   72
3.4 Internal Clock Synchronization��������������������������������������������������������   73
3.4.1 The Synchronization Condition��������������������������������������������   73
3.4.2 Central Master Synchronization ������������������������������������������   75
3.4.3 Fault-Tolerant Synchronization Algorithms��������������������������   75
Contents ix

3.4.4 State Correction Versus Rate Correction������������������������������   79


3.5 External Clock Synchronization ������������������������������������������������������   79
3.5.1 External Time Sources����������������������������������������������������������   79
3.5.2 Time Gateway ����������������������������������������������������������������������   81
3.5.3 Time Formats������������������������������������������������������������������������   81
Points to Remember����������������������������������������������������������������������������������   82
Bibliographic Notes ����������������������������������������������������������������������������������   83
Review Questions and Problems����������������������������������������������������������������   83
4 Real-Time (RT) Model����������������������������������������������������������������������������   87
4.1 Model Outline ����������������������������������������������������������������������������������   88
4.1.1 Components and Messages ��������������������������������������������������   88
4.1.2 Cluster of Components ��������������������������������������������������������   89
4.1.3 Temporal Control Versus Logical Control����������������������������   90
4.1.4 Event-Triggered Control Versus Time-Triggered Control����   92
4.2 Component State������������������������������������������������������������������������������   92
4.2.1 Definition of State ����������������������������������������������������������������   93
4.2.2 The Pocket Calculator Example��������������������������������������������   93
4.2.3 Ground State ������������������������������������������������������������������������   95
4.2.4 Database Components����������������������������������������������������������   96
4.3 The Message Concept ����������������������������������������������������������������������   97
4.3.1 Message Structure����������������������������������������������������������������   97
4.3.2 Event Information Versus State Information������������������������   98
4.3.3 Event-Triggered (ET) Message��������������������������������������������   99
4.3.4 Time-Triggered (TT) Message����������������������������������������������   99
4.4 Component Interfaces ���������������������������������������������������������������������� 100
4.4.1 Interface Characterization���������������������������������������������������� 101
4.4.2 Linking Interface (LIF) �������������������������������������������������������� 102
4.4.3 Technology-Independent Interface (TII)������������������������������ 103
4.4.4 Technology-Dependent Interface (TDI)������������������������������� 103
4.4.5 Local Interfaces�������������������������������������������������������������������� 103
4.5 Gateway Component������������������������������������������������������������������������ 104
4.5.1 Property Mismatches������������������������������������������������������������ 105
4.5.2 LIF Versus Local Interface of a Gateway Component���������� 105
4.5.3 Standardized Message Interface ������������������������������������������ 107
4.6 Linking Interface Specification�������������������������������������������������������� 107
4.6.1 Transport Specification �������������������������������������������������������� 108
4.6.2 Operational Specification������������������������������������������������������ 109
4.6.3 Meta-Level Specification������������������������������������������������������ 110
4.7 Component Integration �������������������������������������������������������������������� 111
4.7.1 Principles of Composability�������������������������������������������������� 111
4.7.2 Integration Viewpoints���������������������������������������������������������� 112
4.7.3 System of Systems���������������������������������������������������������������� 113
Bibliographic Notes ���������������������������������������������������������������������������������� 117
Review Questions and Problems���������������������������������������������������������������� 117
x Contents

5 Temporal Relations���������������������������������������������������������������������������������� 119


5.1 Real-Time Entities���������������������������������������������������������������������������� 120
5.1.1 Sphere of Control������������������������������������������������������������������ 120
5.1.2 Discrete and Continuous Real-Time Entities������������������������ 121
5.2 Observations������������������������������������������������������������������������������������� 121
5.2.1 Untimed Observation������������������������������������������������������������ 121
5.2.2 Indirect Observation�������������������������������������������������������������� 122
5.2.3 State Observation������������������������������������������������������������������ 122
5.2.4 Event Observation���������������������������������������������������������������� 123
5.3 Real-Time Images and Real-Time Objects �������������������������������������� 124
5.3.1 Real-Time Images ���������������������������������������������������������������� 124
5.3.2 Real-Time Objects���������������������������������������������������������������� 124
5.4 Temporal Accuracy �������������������������������������������������������������������������� 125
5.4.1 Definition������������������������������������������������������������������������������ 125
5.4.2 Classification of Real-Time Images�������������������������������������� 127
5.4.3 State Estimation�������������������������������������������������������������������� 129
5.4.4 Composability Considerations���������������������������������������������� 130
5.5 Permanence and Idempotency���������������������������������������������������������� 130
5.5.1 Permanence �������������������������������������������������������������������������� 130
5.5.2 Duration of the Action Delay������������������������������������������������ 132
5.5.3 Accuracy Interval Versus Action Delay�������������������������������� 133
5.5.4 Idempotency�������������������������������������������������������������������������� 133
5.6 Determinism�������������������������������������������������������������������������������������� 133
5.6.1 Definition of Determinism���������������������������������������������������� 134
5.6.2 Consistent Initial States�������������������������������������������������������� 136
5.6.3 Nondeterministic Design Constructs (NDDCs)�������������������� 137
5.6.4 Recovery of Determinism ���������������������������������������������������� 138
Points to Remember���������������������������������������������������������������������������������� 139
Bibliographic Notes ���������������������������������������������������������������������������������� 140
Review Questions and Problems���������������������������������������������������������������� 140
6 Dependability������������������������������������������������������������������������������������������� 143
6.1 Basic Concepts���������������������������������������������������������������������������������� 144
6.1.1 Faults������������������������������������������������������������������������������������ 145
6.1.2 Errors������������������������������������������������������������������������������������ 146
6.1.3 Failures���������������������������������������������������������������������������������� 147
6.2 Information Security ������������������������������������������������������������������������ 150
6.2.1 Secure Information Flow������������������������������������������������������ 151
6.2.2 Security Threats�������������������������������������������������������������������� 152
6.2.3 Cryptographic Methods�������������������������������������������������������� 154
6.2.4 Network Authentication�������������������������������������������������������� 157
6.2.5 Protection of Real-Time Control Data���������������������������������� 157
6.3 Anomaly Detection �������������������������������������������������������������������������� 158
6.3.1 What Is an Anomaly?������������������������������������������������������������ 158
6.3.2 Failure Detection������������������������������������������������������������������ 160
Contents xi

6.3.3 Error Detection��������������������������������������������������������������������� 161


6.4 Fault Tolerance���������������������������������������������������������������������������������� 162
6.4.1 Fault Hypotheses������������������������������������������������������������������ 163
6.4.2 Fault-Tolerant Unit���������������������������������������������������������������� 164
6.4.3 The Membership Service������������������������������������������������������ 167
6.5 Robustness and Resilience���������������������������������������������������������������� 168
6.5.1 The Concept of Robustness�������������������������������������������������� 168
6.5.2 The Concept of Resilience���������������������������������������������������� 170
6.6 Component Reintegration ���������������������������������������������������������������� 170
6.6.1 Finding a Reintegration Point ���������������������������������������������� 170
6.6.2 Minimizing the Ground State����������������������������������������������� 171
6.6.3 Component Restart��������������������������������������������������������������� 172
Points to Remember���������������������������������������������������������������������������������� 173
Bibliographic Notes ���������������������������������������������������������������������������������� 174
Review Questions and Problems���������������������������������������������������������������� 174
7 Real-Time Communication �������������������������������������������������������������������� 177
7.1 Requirements������������������������������������������������������������������������������������ 178
7.1.1 Timeliness ���������������������������������������������������������������������������� 178
7.1.2 Dependability and Security�������������������������������������������������� 179
7.1.3 Flexibility������������������������������������������������������������������������������ 180
7.1.4 Communication Bandwidth and Cost Efficiency������������������ 181
7.2 Design Principles and Pitfalls ���������������������������������������������������������� 181
7.2.1 Real-Time Network Model �������������������������������������������������� 182
7.2.2 Message Types���������������������������������������������������������������������� 182
7.2.3 Flow Control ������������������������������������������������������������������������ 183
7.2.4 Design Limitations���������������������������������������������������������������� 184
7.2.5 Design Pitfalls���������������������������������������������������������������������� 186
7.3 Event-Triggered Communication����������������������������������������������������� 187
7.3.1 CAN�������������������������������������������������������������������������������������� 188
7.3.2 Ethernet �������������������������������������������������������������������������������� 189
7.4 Rate-Constrained Communication���������������������������������������������������� 190
7.4.1 Avionics Full-Duplex Switched Ethernet (AFDX):
ARINC 664-p7����������������������������������������������������������������������  191
7.4.2 Audio/Video Bridging: IEEE 802.1 AVB ���������������������������� 192
7.5 Time-Triggered Communication������������������������������������������������������ 192
7.5.1 TTP �������������������������������������������������������������������������������������� 194
7.5.2 TTEthernet���������������������������������������������������������������������������� 195
7.5.3 Time-Sensitive Networking: IEEE 802.1 TSN �������������������� 197
Points to Remember���������������������������������������������������������������������������������� 198
Bibliographic Notes ���������������������������������������������������������������������������������� 200
Review Questions and Problems���������������������������������������������������������������� 200
xii Contents

8 Power and Energy Awareness ���������������������������������������������������������������� 201


8.1 Power and Energy ���������������������������������������������������������������������������� 202
8.1.1 Basic Concepts���������������������������������������������������������������������� 202
8.1.2 Energy Estimation���������������������������������������������������������������� 204
8.1.3 Thermal Effects and Reliability�������������������������������������������� 208
8.2 Hardware Power Reduction Techniques ������������������������������������������ 209
8.2.1 Device Scaling���������������������������������������������������������������������� 209
8.2.2 Low-Power Hardware Design���������������������������������������������� 211
8.2.3 Voltage and Frequency Scaling�������������������������������������������� 211
8.2.4 Sub-threshold Logic�������������������������������������������������������������� 212
8.3 System Architecture�������������������������������������������������������������������������� 213
8.3.1 Technology-Agnostic Design������������������������������������������������ 213
8.3.2 Pollack’s Rule ���������������������������������������������������������������������� 214
8.3.3 Power Gating������������������������������������������������������������������������ 216
8.3.4 Real Time Versus Execution Time���������������������������������������� 217
8.4 Software Techniques ������������������������������������������������������������������������ 218
8.4.1 System Software ������������������������������������������������������������������ 218
8.4.2 Application Software������������������������������������������������������������ 219
8.4.3 Software Tools���������������������������������������������������������������������� 219
Points to Remember���������������������������������������������������������������������������������� 198
Bibliographic Notes ���������������������������������������������������������������������������������� 200
Review Questions and Problems���������������������������������������������������������������� 200
9 Real-Time Operating Systems���������������������������������������������������������������� 223
9.1 Inter-Component Communication���������������������������������������������������� 224
9.1.1 Technology-Independent Interface (TII)������������������������������ 224
9.1.2 Linking Interface (LIF) �������������������������������������������������������� 225
9.1.3 Technology-Dependent Interface (TDI)������������������������������� 225
9.1.4 Generic Middleware (GM)���������������������������������������������������� 225
9.2 Task Management ���������������������������������������������������������������������������� 226
9.2.1 Simple Tasks ������������������������������������������������������������������������ 226
9.2.2 Trigger Tasks������������������������������������������������������������������������ 228
9.2.3 Complex Tasks���������������������������������������������������������������������� 229
9.3 The Dual Role of Time �������������������������������������������������������������������� 229
9.3.1 Time as Data ������������������������������������������������������������������������ 230
9.3.2 Time as Control�������������������������������������������������������������������� 231
9.4 Inter-Task Interactions���������������������������������������������������������������������� 232
9.4.1 Coordinated Static Schedules ���������������������������������������������� 232
9.4.2 The Non-blocking Write (NBW) Protocol��������������������������� 233
9.4.3 Semaphore Operations���������������������������������������������������������� 234
9.5 Process Input/Output������������������������������������������������������������������������ 234
9.5.1 Analog Input/Output ������������������������������������������������������������ 234
9.5.2 Digital Input/Output�������������������������������������������������������������� 235
9.5.3 Interrupts ������������������������������������������������������������������������������ 236
Contents xiii

9.5.4 Fault-Tolerant Actuators ������������������������������������������������������ 238


9.5.5 Intelligent Instrumentation���������������������������������������������������� 239
9.5.6 Physical Installation�������������������������������������������������������������� 240
9.6 Agreement Protocols������������������������������������������������������������������������ 241
9.6.1 Raw Data, Measured Data, and Agreed Data ���������������������� 241
9.6.2 Syntactic Agreement ������������������������������������������������������������ 242
9.6.3 Semantic Agreement ������������������������������������������������������������ 242
9.7 Error Detection���������������������������������������������������������������������������������� 243
9.7.1 Monitoring Task Execution Times���������������������������������������� 243
9.7.2 Monitoring Interrupts������������������������������������������������������������ 243
9.7.3 Double Execution of Tasks �������������������������������������������������� 243
9.7.4 Watchdogs���������������������������������������������������������������������������� 244
Points to Remember���������������������������������������������������������������������������������� 245
Bibliographic Notes ���������������������������������������������������������������������������������� 245
Review Questions and Problems���������������������������������������������������������������� 246
10 Real-Time Scheduling������������������������������������������������������������������������������ 247
10.1 The Scheduling Problem���������������������������������������������������������������� 248
10.1.1 Classification of Scheduling Algorithms���������������������������� 248
10.1.2 Schedulability Test�������������������������������������������������������������� 249
10.1.3 The Adversary Argument���������������������������������������������������� 250
10.2 Worst-Case Execution Time������������������������������������������������������������ 251
10.2.1 WCET of Simple Tasks������������������������������������������������������ 252
10.2.2 WCET of Complex Tasks �������������������������������������������������� 254
10.2.3 Anytime Algorithms������������������������������������������������������������ 255
10.2.4 State of Practice������������������������������������������������������������������ 255
10.3 Static Scheduling���������������������������������������������������������������������������� 256
10.3.1 Static Scheduling Viewed as a Search�������������������������������� 257
10.3.2 Increasing the Flexibility in Static Schedules�������������������� 258
10.4 Dynamic Scheduling���������������������������������������������������������������������� 260
10.4.1 Scheduling Independent Tasks�������������������������������������������� 260
10.4.2 Scheduling Dependent Tasks���������������������������������������������� 262
10.5 Alternative Scheduling Strategies �������������������������������������������������� 263
10.5.1 Scheduling in Distributed Systems ������������������������������������ 263
10.5.2 Feedback Scheduling���������������������������������������������������������� 264
Points to Remember���������������������������������������������������������������������������������� 265
Bibliographic Notes ���������������������������������������������������������������������������������� 266
Review Questions and Problems���������������������������������������������������������������� 267
11 System Design������������������������������������������������������������������������������������������ 269
11.1 System Design�������������������������������������������������������������������������������� 270
11.1.1 The Design Process������������������������������������������������������������ 270
11.1.2 The Role of Constraints������������������������������������������������������ 272
11.1.3 System Design Versus Software Design ���������������������������� 272
xiv Contents

11.2 Design Phases �������������������������������������������������������������������������������� 274


11.2.1 Purpose Analysis���������������������������������������������������������������� 275
11.2.2 Requirements Capture�������������������������������������������������������� 275
11.2.3 Architecture Design������������������������������������������������������������ 276
11.2.4 Design of Components�������������������������������������������������������� 277
11.3 Design Styles���������������������������������������������������������������������������������� 277
11.3.1 Model-Based Design���������������������������������������������������������� 277
11.3.2 Component-Based Design�������������������������������������������������� 279
11.3.3 Architecture Design Languages������������������������������������������ 280
11.3.4 Test of a Decomposition ���������������������������������������������������� 281
11.4 Design of Safety-Critical Systems�������������������������������������������������� 283
11.4.1 What Is Safety? ������������������������������������������������������������������ 284
11.4.2 Safety Analysis������������������������������������������������������������������� 285
11.4.3 Safety Case������������������������������������������������������������������������� 288
11.4.4 Safety Standards����������������������������������������������������������������� 291
11.5 Design Diversity ���������������������������������������������������������������������������� 293
11.5.1 Diverse Software Versions�������������������������������������������������� 294
11.5.2 An Example of a Fail-Safe System������������������������������������ 295
11.5.3 Multilevel System �������������������������������������������������������������� 296
11.6 Design for Maintainability�������������������������������������������������������������� 296
11.6.1 Cost of Maintenance ���������������������������������������������������������� 297
11.6.2 Maintenance Strategy���������������������������������������������������������� 298
11.6.3 Software Maintenance�������������������������������������������������������� 299
11.7 The Time-Triggered Architecture �������������������������������������������������� 300
11.7.1 Principle of a Consistent Global Time�������������������������������� 300
11.7.2 Principle of Component Orientation���������������������������������� 301
11.7.3 Principle of Coherent Communication ������������������������������ 302
11.7.4 Principle of Fault Tolerance������������������������������������������������ 303
Bibliographic Notes ���������������������������������������������������������������������������������� 303
Points to Remember���������������������������������������������������������������������������������� 303
Review Questions and Problems���������������������������������������������������������������� 305
12 Validation�������������������������������������������������������������������������������������������������� 307
12.1 Validation Versus Verification �������������������������������������������������������� 308
12.2 Testing Challenges�������������������������������������������������������������������������� 309
12.2.1 Design for Testability���������������������������������������������������������� 310
12.2.2 Test Data Selection ������������������������������������������������������������ 310
12.2.3 Test Oracle�������������������������������������������������������������������������� 312
12.2.4 System Evolution and Technology Readiness Levels
(TRLs)�������������������������������������������������������������������������������� 313
12.3 Testing of Component-Based Systems ������������������������������������������ 314
12.3.1 Component Provider ���������������������������������������������������������� 314
12.3.2 Component User ���������������������������������������������������������������� 314
12.3.3 Communicating Components �������������������������������������������� 315
Contents xv

12.4 Formal Methods������������������������������������������������������������������������������ 316


12.4.1 Formal Methods in the Real World������������������������������������ 316
12.4.2 Classification of Formal Methods�������������������������������������� 317
12.4.3 Benefits of Formal Methods������������������������������������������������ 317
12.4.4 Model Checking������������������������������������������������������������������ 319
12.5 Fault Injection �������������������������������������������������������������������������������� 319
12.5.1 Software-Implemented Fault Injection ������������������������������ 320
12.5.2 Physical Fault Injection������������������������������������������������������ 320
12.5.3 Sensor and Actuator Failures���������������������������������������������� 321
Points to Remember���������������������������������������������������������������������������������� 322
Bibliographic Notes ���������������������������������������������������������������������������������� 323
Review Questions and Problems���������������������������������������������������������������� 323
13 Internet of Things������������������������������������������������������������������������������������ 325
13.1 The Vision of the Internet of Things (IoT)�������������������������������������� 326
13.2 Drivers for an IoT �������������������������������������������������������������������������� 327
13.2.1 Uniformity of Access���������������������������������������������������������� 327
13.2.2 Logistics������������������������������������������������������������������������������ 327
13.2.3 Energy Savings ������������������������������������������������������������������ 328
13.2.4 Physical Security and Safety���������������������������������������������� 328
13.2.5 Industrial ���������������������������������������������������������������������������� 329
13.2.6 Medical ������������������������������������������������������������������������������ 329
13.2.7 Lifestyle������������������������������������������������������������������������������ 329
13.3 Technical Issues of the IoT ������������������������������������������������������������ 329
13.3.1 Internet Integration�������������������������������������������������������������� 329
13.3.2 Naming and Identification�������������������������������������������������� 330
13.3.3 Near-Field Communication������������������������������������������������ 331
13.3.4 IoT Device Capabilities Versus Cloud Computing ������������ 332
13.3.5 Autonomic Components ���������������������������������������������������� 332
13.4 RFID Technology���������������������������������������������������������������������������� 333
13.4.1 Overview���������������������������������������������������������������������������� 334
13.4.2 The Electronic Product Code (EPC) ���������������������������������� 334
13.4.3 RFID Tags �������������������������������������������������������������������������� 335
13.4.4 RFID Readers��������������������������������������������������������������������� 336
13.4.5 RFID Security �������������������������������������������������������������������� 336
13.5 Wireless Sensor Networks (WSN)�������������������������������������������������� 338
Points to Remember���������������������������������������������������������������������������������� 339
Bibliographic Notes ���������������������������������������������������������������������������������� 340
Review Questions and Problems���������������������������������������������������������������� 341
14 
Cloud and Fog Computing���������������������������������������������������������������������� 343
14.1 Introduction������������������������������������������������������������������������������������ 344
14.2 Characteristics of the Cloud������������������������������������������������������������ 345
Other documents randomly have
different content
Toujours, il pensait à ce fils que sa femme ne lui donnait pas, à
ce fils qu’il désirait si obstinément pour que son nom se perpétuât,
pour que la famille continuât de régner sur la Maison.
Lorsqu’il parlait maintenant de cet enfant, ce n’était plus, comme
naguère, avec attendrissement, mais avec nervosité, irritabilité. Très
vite, il devenait amer et même, parfois, proférait une menace :
— Je te dis que je veux un garçon, un Rabier… et que je l’aurai !…
De toi ou d’une autre !… Si tu ne te décides pas, un de ces jours,
j’en fais un à la première venue… et je le reconnais ! Alors, on verra
bien !…
Mme Mireille était meurtrie. Mais, se rappelant ce que lui avait
prédit Casi en regardant palpiter la flamme de la bougie, elle restait
inébranlable dans sa décision de n’accepter jamais plus la maternité.
Et ce n’était pas tout : une fois encore, les affaires périclitaient.
Si l’on ne pouvait dire que cette situation fût imputable à M.
Adolphe, du moins s’expliquait-elle par la présence constante d’un
grand mutilé dans la Maison dont, peu à peu, à cause de cette
présence, notables et civils riches s’étaient écartés.
Beaucoup d’entre eux, qui, étant d’âge à être mobilisés, avaient
pourtant réussi à passer à travers les mailles des filets qu’aux
applaudissements des vieillards sanguinaires on traînait alors
périodiquement sur la France afin d’y pêcher tout ce qui jouissait
d’assez de jeunesse, de force et de santé pour mériter d’être envoyé
au carnage, beaucoup d’entre eux éprouvaient un malaise, lorsque,
venant au 17 dans le dessein de s’y dissiper, ils se trouvaient face à
face avec M. Adolphe.
Ce colosse, vêtu de gabardine, qui, lui, connaissait l’enfer loin de
quoi ils avaient réussi à se tenir, où il avait troqué ses yeux contre
une médaille et une croix, et qui, après avoir étonné par sa sérénité,
se montrait souvent taciturne et parfois irascible, se dressait
maintenant comme un reproche devant ses hôtes.
Même silencieux, il leur disait que, là-bas, sur des kilomètres, la
terre était farcie, fourrée, bourrée de morts, que, dans des centaines
d’hôpitaux, des hommes qui, en réalité, n’avaient pas plus de raisons
qu’eux-mêmes d’être des suppliciés, souffraient et mouraient, que,
sur toute l’étendue du territoire, une multitude de victimes pleuraient
pour leurs membres perdus, leurs corps désarticulés par la
mutilation ou ruinés par la maladie.
Et, lorsqu’il parlait, racontait ce qu’il avait vu, — du temps qu’il
pouvait encore voir ! — le son de cette voix leur était insupportable.
— Il nous embête, celui-là, avec ses croix et ses discours,
pensaient-ils. On ne vient tout de même pas au bobinard pour y
recevoir des leçons !
Ils vidaient rapidement leurs verres et se retiraient.
D’autres, dont les fils ou les gendres étaient au front et qui
allaient chercher au 17 l’oubli de leurs angoisses paternelles, en
ressortaient, aussitôt qu’ils avaient aperçu M. Adolphe, avec l’effroi
d’apprendre un malheur, lorsqu’ils rentreraient chez eux.
Hommes jeunes ou déjà sur l’âge, qui avaient participé à la
démonstration de sympathie dont le héros de la rue des Trois-Raisins
avait été l’objet lors de son retour ou s’y étaient associés par la
pensée, tous, maintenant, désertaient l’établissement où, seul,
l’élément militaire continuait de fréquenter.
Sans pouvoir s’en expliquer la cause, M. Adolphe constata ces
désertions. De même, il constata le fléchissement des recettes.
— Il y a quelque chose, disait-il parfois à Mme Mireille, quelque
chose qui ne va pas.
Mme Mireille ne savait que trop ce qui n’allait pas et pourquoi, en
dépit du sacrifice qu’elle avait fait, dans le dessein de la fixer, la
fortune, une fois encore, se détournait d’eux. Pour ne point le dire
ou éclater en sanglots, elle se mordait les lèvres.
Souvent, il ajoutait :
— Et puis, tu ne surveilles pas ton monde. Je suis sûr que tu te
laisses gruger.
Malgré l’injustice du reproche, elle ne répondait pas. Mais, loin de
l’apaiser, ce silence irritait son mari dont l’humeur, si égale naguère,
s’aigrissait au point que, parfois, il lui arrivait de molester ou
d’injurier les clients.
— Si ça continue, nous ne reviendrons plus, lui avait dit une fois
l’un d’eux.
Sous un tel outrage à sa personne, à sa qualité de mutilé, à son
nom, à sa Maison, M. Adolphe s’était dressé terrible : front livide,
lèvres tremblantes, mains crispées.
— Mais foutez donc le camp tout de suite, nom de Dieu, foutez le
camp !… Tous !… Tous !… Tous !…
Pour le faire taire, pour le calmer, Mme Mireille s’était jetée sur lui
qu’elle croyait devenu dément. Il l’avait saisie par les poignets et,
visage contre visage, lui avait crié :
— Toi !… Toi !… Je commence à en avoir assez, tu sais ! Je finirai
par te crever !…
Mme Mireille avait blêmi, ces dames avaient échangé des regards,
le salon s’était vidé.
XIV

Un lundi matin, M. Adolphe dit à sa femme :


— Le piano est faux, il faut commander l’accordeur pour cet
après-midi, vers quatre heures.
Le garçon, par qui Mme Mireille envoya chercher l’homme de l’art,
rapporta sa réponse : occupé toute la journée, il ne pouvait venir
que le lendemain ou le surlendemain.
M. Adolphe réfléchit, compta sur ses doigts.
— Qu’on y retourne, ordonna-t-il d’une voix impérieuse, et qu’on
lui dise que je l’attends sans faute jeudi à la même heure. Je ne
veux de lui ni demain, ni après.
Mme Mireille n’avait jamais discuté aucune des décisions de son
mari. Elle dépêcha de nouveau le garçon.
Cette fois, la réponse fut conforme au désir du maître.
— Nous réglerons donc cette affaire-là jeudi sur le coup de
quatre heures, prononça-t-il.

L’accordeur fut exact.


Il prit possession du tabouret que M. Adolphe lui céda, mit un
diapason entre ses dents et commença d’éprouver chaque note.
Ponctuel comme s’il se fût agi d’une affaire de service, le
capitaine William-George Ellis, dont c’était le jour, survint peu après.
Déjà parée pour la soirée, c’est-à-dire vêtue d’une seule tunique
de gaze, très courte, sans manches, et de bas verts, la négresse
était assise, cigarette aux lèvres, devant un cahier de chansons
qu’elle feuilletait. En reconnaissant le pas de l’Anglais, elle se leva,
sourit et, selon le protocole établi, monta avec lui.
M. Adolphe n’écoutait plus les sons émis par l’instrument. Il
tendait l’oreille vers l’escalier dont chaque marche sonnait sous le
martèlement de la mule de Mme Bambou et gémissait sous la botte
de l’officier.
A l’étage, une porte s’ouvrit. Elle se referma. Tout bruit cessa.
M. Adolphe croisa les bras, emplit d’air sa poitrine et dit à
l’accordeur :
— Maintenant, jouez la Valse des Roses un peu forte, sans arrêt,
jusqu’à ce que je revienne… Et quoi qu’il arrive ne vous occupez de
rien. C’est pour faire une blague !
Il enleva ses bottes qu’il jeta sous une banquette, et, mains en
avant, traversa le salon en fredonnant :

Viens avec moi, pour fêter le printemps,


Nous cueillerons des lilas et des roses…

puis s’engagea dans l’escalier, dont il saisit fortement la rampe.


Opérant sur celle-ci des tractions successives, il touchait à peine
les marches qui ne craquaient pas plus que si un enfant allant pieds
nus les eût foulées.
M. Adolphe arriva sur le palier au moment que Mme Bambou le
traversait.
En apercevant ce colosse médaillé, aux paupières closes, qui
allait en chaussettes dans l’étroit espace où il avait réussi à venir, à
la manière d’un chat, elle accrocha ses ongles à ses dents qui se
heurtaient et s’aplatit contre une cloison.
Les yeux agrandis, les jambes tremblantes, elle haletait.
Et son épouvante s’accroissait de cette circonstance : dans le
salon elle entendait jouer, comme si c’eût été par lui-même, la
langoureuse musique dont l’homme qui était là, devant elle, aimait à
bercer son inaction de l’après-midi.
Mme Bambou n’était pas très éloignée de supposer qu’il y avait de
la sorcellerie dans tout cela et que son patron, dont les mains, qui
continuaient de ramer, atteignirent le mur, glissèrent dessus et
s’arrêtèrent sur une porte, avait le pouvoir de se dédoubler.
Puis elle vit ceci :
M. Adolphe sortir un pistolet automatique de la poche de sa
vareuse, l’armer, chercher de nouveau la porte, la caresser jusqu’à
ce qu’il eut trouvé le bouton qu’il tourna et qui grinça.
Mais l’huis résista : le verrou avait été poussé à l’intérieur. Une
voix féminine, la voix de Mme Mireille, s’éleva courroucée.
— Qu’est-ce que c’est ?
M. Adolphe eut un rire muet.
— Qu’est-ce que c’est ? répéta la voix. Qui est là ?
Reculant d’un pas, puis faisant une flexion sur les jarrets, puis
donnant de l’épaule dans la porte qui céda sous la violence du choc,
M. Adolphe fut projeté plutôt qu’il n’entra dans la chambre.
— C’est moi ! dit-il.
Mme Bambou avait bondi dans l’escalier. Quatre détonations
qu’elle entendit coup sur coup précipitèrent son élan.
Sa tunique de gaze s’étant accrochée à un barreau, elle se crut
poursuivie, poussa un cri de bête traquée, arracha de son corps
l’étoffe légère, sauta les marches qui la séparaient encore du salon
où elle arriva nue, hurlante, les yeux fous, les cheveux en désordre.
Fidèle à la consigne qu’il avait reçue, croyant que la tumultueuse
entrée de cette négresse frénétique, vêtue de bas vert-pomme,
faisait partie de la blague annoncée, l’accordeur continuait de jouer

Nous cueillerons des lilas et des roses.


Mme Lucie rentrait de la ville. Mme Bambou tomba dans ses bras.
— M. Adolphe vient de tirer sur Mme Mireille et sur l’Angliche, là-
haut, dans ma chambre.
Puis elle s’évanouit.
La cousine la poussa sur une banquette :
— Arrêtez donc votre musique à la noix, vous, nom de Dieu ! cria-
t-elle. Et occupez-vous de Madame.
Elle se précipita dans l’escalier.
L’accordeur comprit que, décidément, il devait se passer des
événements exceptionnels. Il termina la phrase commencée, rabattit
le couvercle du piano, fit pivoter son tabouret, enleva ses lunettes et
considéra le corps de bronze qui se tordait sur la peluche saumon de
la banquette.
— Encore que cette personne de couleur soit déparée par des
seins un peu flasques, elle est assez harmonieuse de formes,
remarqua-t-il.
Il était fort intéressé par le spectacle qui lui était offert, peu ému
et très perplexe quant aux services qu’il pouvait rendre à cette
femme dont les yeux étaient blancs, les mâchoires serrées, qui
émettait des cris stridents et se retournait les ongles en cardant de
la si belle peluche.
A tout hasard, il la gifla avec force cinq ou six fois et constata
qu’il éprouvait un certain plaisir à appliquer ce traitement.

— En voilà une brute !


— Il tape comme un sourd !
— Voulez-vous la laisser tranquille !
— Il va lui casser les dents, ma petite !
L’accordeur fit volte-face : huit femmes aux cheveux enguirlandés
de faux géraniums, de faux myosotis, de fausses capucines, et qui
étaient nues sous des tuniques de gaze, de mousseline ou de surah,
se trouvaient devant lui.
Au bruit des détonations, elles avaient quitté leurs chambres en
hâte et, se bousculant, étaient descendues au salon afin de
s’enquérir de ce qui se passait.
Bien qu’elles fussent de volumes, de teints, de types différents,
l’accordeur les estima également désirables et se félicita que la
saison de l’amour fût, depuis longtemps déjà, terminée pour lui, car
il eût été fort embarrassé s’il lui eût fallu élire l’une d’elles.
— Mesdames !… Mes hommages !… prononça-t-il en s’inclinant.
— On s’en fout de vos hommages, répliqua Mme Carmen qui
l’écarta pour s’occuper de Mme Bambou.
Il faut croire que l’intervention dont la négresse venait d’être
l’objet était parfaitement appropriée à son cas, puisque son corps,
raidi tout à l’heure, se détendait, puisque ses mains cessaient de
griffer et ses jambes de s’agiter, puisque, enfin, ses yeux avaient
perdu leur aspect effrayant et pris une expression de douceur et de
puéril étonnement pour regarder le visage de la compagne penchée
sur elle.
— Tu me reconnais, mon noiraud ? demanda Mme Carmen avec
sollicitude.
— Oui, répondit Mme Bambou en sanglotant à petits coups dans
la saignée de son bras replié. J’ai froid, ajouta-t-elle.
Elle grelottait.
Heureux de démontrer que, malgré les apparences selon quoi on
venait de le juger peut-être un peu légèrement, son âme n’était pas
tout à fait insensible, l’accordeur étendit avec beaucoup de soin son
pardessus sur la négresse.
Considérant tour à tour Mme Bambou et le vieil homme, ces
dames ne parvenaient point à établir une corrélation entre la scène
dont elles venaient d’être témoins et les détonations qu’elles avaient
entendues.
Elles échangeaient des regards interrogateurs, des hochements
de tête, des haussements d’épaules, des gestes par quoi chacune
exprimait à la fois son ignorance et son désir d’entendre sa
compagne émettre une hypothèse qu’elle-même ne voulait pas
prendre la responsabilité de formuler.
— Qu’est-ce qui s’est donc passé ?… Qui a tiré ? Y a-t-il quelqu’un
de blessé ? demanda Mme Joujou à la négresse.
Mais celle-ci continua de pleurer et ne répondit pas.

Une sorte de hululement vint de l’escalier. Toutes les têtes se


tournèrent vers la porte.
Paupières gonflées, visage tuméfié et verni par les larmes,
poitrine secouée de sanglots, Mme Lucie parut.
On s’élança vers elle. Elle fit effort pour reprendre son souffle.
— Madame est morte, réussit-elle à articuler.
Ces dames comprirent. Toutes poussèrent le même cri suivi de
lamentations semblables à celles, qu’en Orient, les pleureuses juives
modulent sur les tombeaux.
— Et l’Angliche ? demanda Mme Andrée.
— Lui ? Crevé !
— Et M. Adolphe ?
— Il a jeté son revolver dans un coin et maintenant…
maintenant, il est étendu par terre, à côté des deux cadavres… Il
pleure !
Mme Zizi apporta une chaise, Mme Lucie s’y laissa tomber. Elle
posa les coudes sur la table, cacha son visage dans ses mains.
Entre deux hoquets, elle disait d’une voix brisée ;
— Quand on pense qu’il l’a tuée !… Tuer une femme comme ça !…
Une femme qui a tenu la Maison tout le temps qu’il a été là-bas…
qui avait l’œil à tout… qui l’aimait comme on n’aime pas quelqu’un !
« Une femme qui était sérieuse et dévouée et toujours à
l’ouvrage… Qui ne savait qu’inventer pour augmenter les bénéfices,
même qu’elle avait trouvé le moyen de faire payer une taxe de luxe
aux clients !… Et maintenant, la voilà morte… elle qui aurait fait la
fortune de son mari et de sa fille… Pauvre Mireille !…
« C’est pas juste !… Non, c’est pas juste, car, par le fait, c’est pour
lui et pour la petite qu’elle avait repris le peignoir trois après-midi
par semaine. »
Elle suffoqua sous son chagrin et poursuivit :
— Mais aussi, pourquoi ne l’avait-elle pas prévenu ? Pourquoi ne
lui avait-elle pas fait toucher les billets qu’elle recevait… Il ne se
serait pas forgé des idées, cet homme… Il n’aurait pas cru que
c’était pour le plaisir de la chose…
— Trop bonne, dit Mme Andrée.
— Trop délicate dans ce qu’elle était, dit Mme Joujou.
— Voilà où ça mène, constata Mme Zizi.
— Sainte Mireille ! murmura Mme Carmen en joignant les mains.
Assises sur les chaises, les banquettes, les tables, elles
sanglotaient…
La nuit tombait dans le salon.
L’accordeur reprit son pardessus et, marchant sur la pointe des
pieds, se retira.
XV

Vingt-quatre heures se sont écoulées. La Maison est fermée.


Il pèse sur elle cette torpeur qui s’empare des logis où la mort
vient de passer. Mme Lucie qui ne peut, encore qu’elle le souhaite
sincèrement, se défendre de songer à son propre avenir et se
consacrer tout entière à la douleur, règne, dolente, silencieuse et
hagarde, sur ces dames.
Celles-ci, après avoir poussé tant de cris, versé tant de larmes,
échangé tant de réflexions, n’ont plus de pensées, ni de paroles.
Reprises par leur fatalisme, il semble même que la force d’avoir du
chagrin les ait abandonnées.
Inactives et sordides, elles errent, du salon à leurs chambres, où
elles s’occupent à réunir les quelques pauvres objets qui leur
appartiennent en propre, qu’elles ont apportés lors de leur entrée au
17 et qu’elles vont remporter puisque, demain, il leur faudra partir…
Hier, après le drame, la police, à qui Mme Lucie dépêcha son frère
dès qu’elle eut repris ses esprits, est arrivée. Elle a emmené M.
Adolphe, harcelé le personnel de questions, mis les scellés sur la
chambre de Mme Bambou après avoir fait réparer la porte par un
menuisier.
Puis, le soir, la foule ayant été chassée de la rue où, devant
chaque maison, les dames formaient des groupes bariolés et
commentaient l’événement, le corps de Mme Mireille fut chargé sur
une voiture de l’hôpital civil pendant que celui du capitaine William-
George Ellis était emporté par une ambulance automobile de
l’hôpital anglais.
Un peu plus tard, une infirmière de la Maternité, munie d’un
ordre du Maire, vint chercher la petite Aimée-Désirée qui, déjà,
sommeillait dans le berceau où, depuis un siècle, tous les bébés
Rabier avaient dormi et qui ne s’éveilla point.
Dès qu’elles furent avisées qu’un officier des Armées de Sa
Majesté avait été assassiné en un lieu où, à moins de vouloir
offenser tout l’Empire, nul ne saurait soutenir qu’un gentleman ait
jamais mis les pieds, les autorités militaires britanniques, concluant à
un guet-apens, exigèrent de mener l’enquête en même temps que la
police française.
Elles placèrent devant la porte du 17, avec mission de ne laisser
entrer ni sortir personne, deux gendarmes blonds armés du revolver
et de la cravache de cuir, vêtus de kaki et portant le brassard rouge
marqué des deux initiales noires M. P.
Aujourd’hui, toute la matinée, tout l’après-midi, des curieux,
parmi lesquels officiers et soldats anglais en grand nombre
montraient, par leur attitude, qu’ils partageaient l’opinion du
Commandement quant aux circonstances ayant entouré le meurtre
du capitaine William-George Ellis, ont continué de défiler dans la rue.
Regards levés vers les volets fermés, ils commentaient avec
passion l’événement. Les dames portières des autres maisons leur
fournissaient avec volubilité et abondance des détails dont ils se
montraient friands et que, grisées par leur propre éloquence, elles
inventaient du reste à mesure.
Maintenant, dans la rue des Trois-Raisins où règne la nuit, où les
lanternes grillagées plaquent, çà et là, des taches rouges, les
hommes se meuvent comme des ombres.
De cette foule enfiévrée monte un brouhaha confus, fait de
conversations, de bribes de chansons, de sifflets, d’exclamations et
d’appels lancés par la voix tentatrice des portières promettant mille
délices à ceux qui pénétreront dans les eldorados dont elles ont la
garde.
Un bruit de moteur et de ferrailles secouées couvre tous les
autres : un camion automobile de l’armée britannique, chargé de
soldats, vient de s’arrêter perpendiculairement à la rue de façon à en
obstruer l’issue.
Les hommes sautent sur le pavé où sonnent les fers de leurs
talons. Autant qu’on peut en juger, ils sont une trentaine.
Les voici alignés sur deux rangs. Un coup de sifflet déchire l’air.
Ils avancent lourdement dans la rue au pas cadencé.
Des cris de surprise, suivis de cris d’effroi, partent de la foule,
qui, dans un grand bruit de semelles cloutées raclant le sol, disparaît
comme si, d’une seule soufflée, un vent violent l’avait emportée
jusqu’à l’autre extrémité de la rue.
Les dames portières rentrent dans les maisons, poussent les
verrous. Les lumières s’éteignent dans les lanternes.
Les soldats continuent d’avancer. Sans un mot, sans un cri, ils se
jettent sur les deux M. P. en faction et les désarment.
Leurs rangs s’ouvrent. Huit d’entre eux qui portent sur leurs
épaules une poutre de chêne sont démasqués. Ils font face au 17.
Quelqu’un siffle, en deux temps, entre ses dents. Sur ce rythme,
le bélier frappe la porte blindée qui résonne, geint, craque, s’abat.
Des hurlements de démentes s’élèvent dans la maison où
soudain, on le discerne entre les lames des persiennes, les lumières
sont éteintes.
Un commandement :
— Light !
Quatre torches s’allument. Chaque homme tire une lampe
électrique de sa poche et la Maison absorbe les trente soldats de Sa
Majesté.
Quand ils paraissent dans le salon, ils sont accueillis par le cri de
« Vive l’Angleterre » poussé par un personnage qu’ils ne s’attendaient
point à trouver là.
Cheveux mêlés, teint cuit, barbe non faite, moustache tombante,
œil éteint, le quidam ricane, se dandine et, pour se maintenir en
équilibre, s’accroche à une table.
— Vive l’Angleterre ! répète-t-il avec difficulté. Vivent les soldats
de la noble Angleterre !
C’est, en personne, le frère de Mme Lucie.
Depuis des mois qu’il tient, dans la Maison, l’emploi de portier,
qu’il est soumis à la triple surveillance de sa sœur, de Mme Mireille et
de M. Adolphe, il n’a jamais pu boire à sa soif.
Il a donc profité du désarroi qui, depuis hier soir, règne au 17,
pour rattraper le temps perdu et consommer, en une seule fois, la
quantité de liquide dont il fut frustré.
— J’ai royalement bu ! murmure-t-il, sur le ton de la confidence.
Royalement bu !… Et ce qu’il y a de rigolo, c’est que personne ne
s’en est aperçu !… Un autre, à ma place, serait saoul… Moi pas !…
Il s’interrompt, paraît réfléchir, puis, se touchant le front comme
s’il venait de retrouver le fil de ses pensées :
— J’ai rudement sommeil !… Alors, je vous souhaite le bonsoir, les
gars !
Il pose l’index sur ses lèvres.
— Surtout n’allez pas raconter à Lucie que vous m’avez
rencontré… Elle me chercherait des raisons.
Ayant dit, il s’écroule et instantanément s’endort.
Les soldats le poussent sous une banquette et se mettent en
quête de ces dames.
Ils n’ont pas besoin de les chercher longtemps.
Il leur suffit de monter à l’étage, d’enfoncer les portes à coups
d’épaules ou de bottes pour les trouver pâles, tremblantes, claquant
des dents, debout devant leurs lits.
Qu’importe si, en cette nuit qui est pour elles nuit de chômage
forcé, elles ne sont ni lavées, ni peignées ? Qu’importe si elles ont de
gros bas de coton, des savates éculées, des peignoirs de pilou
constellés de taches ?
Les guerriers sont gens d’appétits robustes. Ceux-ci le
prouveraient s’il en était besoin.
Ils font magnifiquement leur métier d’hommes.
Mme Lucie qui, en sa qualité de cousine et de sous-maîtresse, a
essayé de leur résister, est la proie de quatre gaillards bien décidés à
lui faire payer cher son indocilité.
L’un a saisi à pleine main sa chevelure qu’il a roulée autour de
son poignet pour ne pas perdre la prise.
Deux autres lui tiennent les bras, le quatrième les jambes et c’est
ainsi qu’on la descend au salon où l’électricité a été donnée ainsi
qu’aux plus beaux soirs.
Entre les mèches qui pleurent sur son visage, elle voit toutes ces
dames, nues comme elle, aux mains de soldats qui les immobilisent
sur les banquettes pour permettre à leurs camarades, qu’ils
relèveront tout à l’heure, d’user d’elles.
Cris de triomphe, vivats, applaudissements et rires se mêlent aux
cris de douleur, aux exclamations rageuses, aux sanglots des
patientes.
Mme Lucie est assise sur une table. On l’y renverse. Par les
cheveux, les mains et les pieds, on l’y maintient. On danse, on
chante, on vocifère, on siffle autour d’elle. Et elle subit tant d’assauts
que, malgré son habitude et sa vigueur, elle s’évanouit.
On la fait glisser sur le marbre. Elle tombe sur la banquette.
Mme Andrée, puis Mme Carmen, puis Mme Bambou, puis Mme Zizi
subissent la même épreuve jusqu’à l’évanouissement.
Ces garçons ne sont-ils pas des sportifs ? Et, partant, ne
convient-il pas qu’ils s’amusent à établir laquelle de ces femmes
fournira la plus longue carrière avant de perdre connaissance ?
Honneur et gloire à la race blonde ! C’est Mme Joujou qui est
recordwoman.
La meute bat des mains, trépigne, siffle, chante devant ce corps
blafard, aux monstrueuses boursouflures, devant ce corps inerte qui,
sur le marbre blanc, semble celui d’une bête morte, tuée pour la
boucherie et qu’on va dépecer.
— She is all right ! scande un des soldats.
Tous, détachant chaque syllabe du ban, répètent en chœur :
— She is all right !
— Who is all right ? interroge le premier.
— Djoudjou !
Alors, le chef de ban bat la mesure et, par trois fois, une
immense acclamation roule :
— Hipp ! Hipp ! Hipp ! Hurrah !… Hipp ! Hipp ! Hipp ! Hurrah !…
Hipp Hipp ! Hipp ! Hurrah !…
Le frère de Mme Lucie se réveille. Il réussit à se dégager, rampe
sur le sol, s’assied, jambes écartées, au milieu du salon, passe sur
son visage verni de sueur ses mains chargées de poussière.
Les soldats applaudissent.
Le succès qu’on lui fait le flatte. Il salue gracieusement, multiple
les sourires, envoie des baisers, et apercevant tout à coup les corps
des pensionnaires étendus çà et là, pousse des gloussements de joie
en se frappant sur les cuisses.
— Alors, les gars, alors les Alliés, c’est la nouba à ce que je vois,
la grande nouba, s’écrie-t-il.
Il demande à boire.
Comme on ne comprend pas, il fait le geste de porter un verre à
ses lèvres. On lui passe une bouteille. Il s’y abreuve avec avidité,
puis, aux applaudissements renouvelés de l’assistance que cet
intermède a divertie, il reprend son mouvement de reptation et
disparaît de nouveau sous la banquette en hurlant :
— Vive l’Angleterre !
La troupe compte un musicien. Il s’assied devant le piano, et
voici le God save the King et le Tipperary et le Rule Britannia.
Un autre prend possession de l’étagère aux liqueurs. Il tend à ses
camarades des verres à bière pleins de rhum, de cognac, de
chartreuse, de kummel, de curaçao.
Trois sergents, qui ont exploré la cave, arrivent chargés de
paniers.
— Tchampeine ! crient-ils.
On les acclame. L’alcool contenu dans les verres est versé sur les
corps de ces dames. Les bouteilles passent de mains en mains,
comme des briques lancées par des maçons faisant la chaîne. Les
bouchons sautent. Le vin s’échappe des goulots. Des bouches le
happent.
Et quand le flacon est vide, on le jette dans une glace, dans le
lustre, ou bien on en martèle les touches du piano.
Car l’heure n’est plus à la musique, ni à l’amour, ni aux chants, ni
aux rires.
L’heure est à la force !
Comme s’ils obéissaient à un signal, les hommes se lèvent.
Beaucoup sont très rouges, quelques-uns très pâles. Ils chancellent.
Mais il leur reste assez d’équilibre pour gravir l’escalier à la course,
se répandre dans les chambres, en ouvrir fenêtres et persiennes,
faire passer dans la rue meubles, miroirs, literie, lingerie multicolore
et accessoires de toilette — tout ce qu’ils peuvent atteindre.
Ils redescendent dans le salon empuanti d’alcool, de fumée et de
vin, dans le salon où tout est détruit.
Tout ? Non ! Il y a encore le piano et les tables de marbre.
Un piano, ça se renverse. Et l’on danse dessus jusqu’à ce qu’il
éclate. Des tables de marbre ? Il suffit de les basculer sur le sol
carrelé pour qu’elles s’y brisent.
Voilà qui est fait ! Et proprement et rapidement fait !
Les vainqueurs quittent la Maison. Ils butent sur le tas de
meubles brisés et d’objets qu’ils ont jetés à la rue.
Une voix commande :
— Oil !
Les deux conducteurs de camion surviennent, porteurs de bidons
de pétrole qu’ils éventrent à coups de couteau. Le liquide se répand
sur le bois, les matelas, la lingerie qu’une torche enflamme.
— Hurrah !
La vieille Angleterre qui, jamais, n’a pardonné une offense, qui,
jamais, n’a manqué de châtier durement ceux qui attentèrent à son
renom ou à ses biens, vient de venger le capitaine William-George
Ellis.
Rule Britannia !

Et maintenant ?…
Maintenant, M. Adolphe appartient à la justice.
Elle peut le frapper ou l’absoudre, qu’importe !
Privé de son Antigone, jamais il ne rentrera au 17 où, pendant
plus de cent ans, les siens ont si rudement peiné pour acquérir une
honnête aisance, où il était fondé à espérer que, grâce à la guerre
longue, il aurait l’orgueil, lui, premier de sa race, d’asservir la
fortune, où, enfin, un fils né de sa chair lui aurait succédé.
Les Rabier ont cessé de régner sur la Maison…

FIN
ACHEVÉ D’IMPRIMER
POUR LA COLLECTION « ÉCHANTILLONS »
LE DIX SEPTEMBRE MIL NEUF CENT VINGT-CINQ
SUR LES PRESSES
DE L’IMPRIMERIE BUSSIÈRE
SAINT-AMAND (CHER)
*** END OF THE PROJECT GUTENBERG EBOOK MIREILLE DES
TROIS RAISINS ***

Updated editions will replace the previous one—the old editions will
be renamed.

Creating the works from print editions not protected by U.S.


copyright law means that no one owns a United States copyright in
these works, so the Foundation (and you!) can copy and distribute it
in the United States without permission and without paying
copyright royalties. Special rules, set forth in the General Terms of
Use part of this license, apply to copying and distributing Project
Gutenberg™ electronic works to protect the PROJECT GUTENBERG™
concept and trademark. Project Gutenberg is a registered trademark,
and may not be used if you charge for an eBook, except by following
the terms of the trademark license, including paying royalties for use
of the Project Gutenberg trademark. If you do not charge anything
for copies of this eBook, complying with the trademark license is
very easy. You may use this eBook for nearly any purpose such as
creation of derivative works, reports, performances and research.
Project Gutenberg eBooks may be modified and printed and given
away—you may do practically ANYTHING in the United States with
eBooks not protected by U.S. copyright law. Redistribution is subject
to the trademark license, especially commercial redistribution.

START: FULL LICENSE


THE FULL PROJECT GUTENBERG LICENSE
PLEASE READ THIS BEFORE YOU DISTRIBUTE OR USE THIS WORK

To protect the Project Gutenberg™ mission of promoting the free


distribution of electronic works, by using or distributing this work (or
any other work associated in any way with the phrase “Project
Gutenberg”), you agree to comply with all the terms of the Full
Project Gutenberg™ License available with this file or online at
www.gutenberg.org/license.

Section 1. General Terms of Use and


Redistributing Project Gutenberg™
electronic works
1.A. By reading or using any part of this Project Gutenberg™
electronic work, you indicate that you have read, understand, agree
to and accept all the terms of this license and intellectual property
(trademark/copyright) agreement. If you do not agree to abide by all
the terms of this agreement, you must cease using and return or
destroy all copies of Project Gutenberg™ electronic works in your
possession. If you paid a fee for obtaining a copy of or access to a
Project Gutenberg™ electronic work and you do not agree to be
bound by the terms of this agreement, you may obtain a refund
from the person or entity to whom you paid the fee as set forth in
paragraph 1.E.8.

1.B. “Project Gutenberg” is a registered trademark. It may only be


used on or associated in any way with an electronic work by people
who agree to be bound by the terms of this agreement. There are a
few things that you can do with most Project Gutenberg™ electronic
works even without complying with the full terms of this agreement.
See paragraph 1.C below. There are a lot of things you can do with
Project Gutenberg™ electronic works if you follow the terms of this
agreement and help preserve free future access to Project
Gutenberg™ electronic works. See paragraph 1.E below.
1.C. The Project Gutenberg Literary Archive Foundation (“the
Foundation” or PGLAF), owns a compilation copyright in the
collection of Project Gutenberg™ electronic works. Nearly all the
individual works in the collection are in the public domain in the
United States. If an individual work is unprotected by copyright law
in the United States and you are located in the United States, we do
not claim a right to prevent you from copying, distributing,
performing, displaying or creating derivative works based on the
work as long as all references to Project Gutenberg are removed. Of
course, we hope that you will support the Project Gutenberg™
mission of promoting free access to electronic works by freely
sharing Project Gutenberg™ works in compliance with the terms of
this agreement for keeping the Project Gutenberg™ name associated
with the work. You can easily comply with the terms of this
agreement by keeping this work in the same format with its attached
full Project Gutenberg™ License when you share it without charge
with others.

1.D. The copyright laws of the place where you are located also
govern what you can do with this work. Copyright laws in most
countries are in a constant state of change. If you are outside the
United States, check the laws of your country in addition to the
terms of this agreement before downloading, copying, displaying,
performing, distributing or creating derivative works based on this
work or any other Project Gutenberg™ work. The Foundation makes
no representations concerning the copyright status of any work in
any country other than the United States.

1.E. Unless you have removed all references to Project Gutenberg:

1.E.1. The following sentence, with active links to, or other


immediate access to, the full Project Gutenberg™ License must
appear prominently whenever any copy of a Project Gutenberg™
work (any work on which the phrase “Project Gutenberg” appears,
or with which the phrase “Project Gutenberg” is associated) is
accessed, displayed, performed, viewed, copied or distributed:
This eBook is for the use of anyone anywhere in the United
States and most other parts of the world at no cost and with
almost no restrictions whatsoever. You may copy it, give it away
or re-use it under the terms of the Project Gutenberg License
included with this eBook or online at www.gutenberg.org. If you
are not located in the United States, you will have to check the
laws of the country where you are located before using this
eBook.

1.E.2. If an individual Project Gutenberg™ electronic work is derived


from texts not protected by U.S. copyright law (does not contain a
notice indicating that it is posted with permission of the copyright
holder), the work can be copied and distributed to anyone in the
United States without paying any fees or charges. If you are
redistributing or providing access to a work with the phrase “Project
Gutenberg” associated with or appearing on the work, you must
comply either with the requirements of paragraphs 1.E.1 through
1.E.7 or obtain permission for the use of the work and the Project
Gutenberg™ trademark as set forth in paragraphs 1.E.8 or 1.E.9.

1.E.3. If an individual Project Gutenberg™ electronic work is posted


with the permission of the copyright holder, your use and distribution
must comply with both paragraphs 1.E.1 through 1.E.7 and any
additional terms imposed by the copyright holder. Additional terms
will be linked to the Project Gutenberg™ License for all works posted
with the permission of the copyright holder found at the beginning
of this work.

1.E.4. Do not unlink or detach or remove the full Project


Gutenberg™ License terms from this work, or any files containing a
part of this work or any other work associated with Project
Gutenberg™.

1.E.5. Do not copy, display, perform, distribute or redistribute this


electronic work, or any part of this electronic work, without
prominently displaying the sentence set forth in paragraph 1.E.1
with active links or immediate access to the full terms of the Project
Gutenberg™ License.

1.E.6. You may convert to and distribute this work in any binary,
compressed, marked up, nonproprietary or proprietary form,
including any word processing or hypertext form. However, if you
provide access to or distribute copies of a Project Gutenberg™ work
in a format other than “Plain Vanilla ASCII” or other format used in
the official version posted on the official Project Gutenberg™ website
(www.gutenberg.org), you must, at no additional cost, fee or
expense to the user, provide a copy, a means of exporting a copy, or
a means of obtaining a copy upon request, of the work in its original
“Plain Vanilla ASCII” or other form. Any alternate format must
include the full Project Gutenberg™ License as specified in
paragraph 1.E.1.

1.E.7. Do not charge a fee for access to, viewing, displaying,


performing, copying or distributing any Project Gutenberg™ works
unless you comply with paragraph 1.E.8 or 1.E.9.

1.E.8. You may charge a reasonable fee for copies of or providing


access to or distributing Project Gutenberg™ electronic works
provided that:

• You pay a royalty fee of 20% of the gross profits you derive
from the use of Project Gutenberg™ works calculated using
the method you already use to calculate your applicable
taxes. The fee is owed to the owner of the Project
Gutenberg™ trademark, but he has agreed to donate
royalties under this paragraph to the Project Gutenberg
Literary Archive Foundation. Royalty payments must be paid
within 60 days following each date on which you prepare (or
are legally required to prepare) your periodic tax returns.
Royalty payments should be clearly marked as such and sent
to the Project Gutenberg Literary Archive Foundation at the
address specified in Section 4, “Information about donations
to the Project Gutenberg Literary Archive Foundation.”

• You provide a full refund of any money paid by a user who


notifies you in writing (or by e-mail) within 30 days of
receipt that s/he does not agree to the terms of the full
Project Gutenberg™ License. You must require such a user
to return or destroy all copies of the works possessed in a
physical medium and discontinue all use of and all access to
other copies of Project Gutenberg™ works.

• You provide, in accordance with paragraph 1.F.3, a full


refund of any money paid for a work or a replacement copy,
if a defect in the electronic work is discovered and reported
to you within 90 days of receipt of the work.

• You comply with all other terms of this agreement for free
distribution of Project Gutenberg™ works.

1.E.9. If you wish to charge a fee or distribute a Project Gutenberg™


electronic work or group of works on different terms than are set
forth in this agreement, you must obtain permission in writing from
the Project Gutenberg Literary Archive Foundation, the manager of
the Project Gutenberg™ trademark. Contact the Foundation as set
forth in Section 3 below.

1.F.

1.F.1. Project Gutenberg volunteers and employees expend


considerable effort to identify, do copyright research on, transcribe
and proofread works not protected by U.S. copyright law in creating
the Project Gutenberg™ collection. Despite these efforts, Project
Gutenberg™ electronic works, and the medium on which they may
be stored, may contain “Defects,” such as, but not limited to,
incomplete, inaccurate or corrupt data, transcription errors, a
copyright or other intellectual property infringement, a defective or
damaged disk or other medium, a computer virus, or computer
codes that damage or cannot be read by your equipment.

1.F.2. LIMITED WARRANTY, DISCLAIMER OF DAMAGES - Except for


the “Right of Replacement or Refund” described in paragraph 1.F.3,
the Project Gutenberg Literary Archive Foundation, the owner of the
Project Gutenberg™ trademark, and any other party distributing a
Project Gutenberg™ electronic work under this agreement, disclaim
all liability to you for damages, costs and expenses, including legal
fees. YOU AGREE THAT YOU HAVE NO REMEDIES FOR
NEGLIGENCE, STRICT LIABILITY, BREACH OF WARRANTY OR
BREACH OF CONTRACT EXCEPT THOSE PROVIDED IN PARAGRAPH
1.F.3. YOU AGREE THAT THE FOUNDATION, THE TRADEMARK
OWNER, AND ANY DISTRIBUTOR UNDER THIS AGREEMENT WILL
NOT BE LIABLE TO YOU FOR ACTUAL, DIRECT, INDIRECT,
CONSEQUENTIAL, PUNITIVE OR INCIDENTAL DAMAGES EVEN IF
YOU GIVE NOTICE OF THE POSSIBILITY OF SUCH DAMAGE.

1.F.3. LIMITED RIGHT OF REPLACEMENT OR REFUND - If you


discover a defect in this electronic work within 90 days of receiving
it, you can receive a refund of the money (if any) you paid for it by
sending a written explanation to the person you received the work
from. If you received the work on a physical medium, you must
return the medium with your written explanation. The person or
entity that provided you with the defective work may elect to provide
a replacement copy in lieu of a refund. If you received the work
electronically, the person or entity providing it to you may choose to
give you a second opportunity to receive the work electronically in
lieu of a refund. If the second copy is also defective, you may
demand a refund in writing without further opportunities to fix the
problem.

1.F.4. Except for the limited right of replacement or refund set forth
in paragraph 1.F.3, this work is provided to you ‘AS-IS’, WITH NO
OTHER WARRANTIES OF ANY KIND, EXPRESS OR IMPLIED,
INCLUDING BUT NOT LIMITED TO WARRANTIES OF
MERCHANTABILITY OR FITNESS FOR ANY PURPOSE.

1.F.5. Some states do not allow disclaimers of certain implied


warranties or the exclusion or limitation of certain types of damages.
If any disclaimer or limitation set forth in this agreement violates the
law of the state applicable to this agreement, the agreement shall be
interpreted to make the maximum disclaimer or limitation permitted
by the applicable state law. The invalidity or unenforceability of any
provision of this agreement shall not void the remaining provisions.

1.F.6. INDEMNITY - You agree to indemnify and hold the Foundation,


the trademark owner, any agent or employee of the Foundation,
anyone providing copies of Project Gutenberg™ electronic works in
accordance with this agreement, and any volunteers associated with
the production, promotion and distribution of Project Gutenberg™
electronic works, harmless from all liability, costs and expenses,
including legal fees, that arise directly or indirectly from any of the
following which you do or cause to occur: (a) distribution of this or
any Project Gutenberg™ work, (b) alteration, modification, or
additions or deletions to any Project Gutenberg™ work, and (c) any
Defect you cause.

Section 2. Information about the Mission


of Project Gutenberg™
Project Gutenberg™ is synonymous with the free distribution of
electronic works in formats readable by the widest variety of
computers including obsolete, old, middle-aged and new computers.
It exists because of the efforts of hundreds of volunteers and
donations from people in all walks of life.

Volunteers and financial support to provide volunteers with the


assistance they need are critical to reaching Project Gutenberg™’s
goals and ensuring that the Project Gutenberg™ collection will
remain freely available for generations to come. In 2001, the Project
Gutenberg Literary Archive Foundation was created to provide a
secure and permanent future for Project Gutenberg™ and future
generations. To learn more about the Project Gutenberg Literary
Archive Foundation and how your efforts and donations can help,
see Sections 3 and 4 and the Foundation information page at
www.gutenberg.org.

Section 3. Information about the Project


Gutenberg Literary Archive Foundation
The Project Gutenberg Literary Archive Foundation is a non-profit
501(c)(3) educational corporation organized under the laws of the
state of Mississippi and granted tax exempt status by the Internal
Revenue Service. The Foundation’s EIN or federal tax identification
number is 64-6221541. Contributions to the Project Gutenberg
Literary Archive Foundation are tax deductible to the full extent
permitted by U.S. federal laws and your state’s laws.

The Foundation’s business office is located at 809 North 1500 West,


Salt Lake City, UT 84116, (801) 596-1887. Email contact links and up
to date contact information can be found at the Foundation’s website
and official page at www.gutenberg.org/contact

Section 4. Information about Donations to


the Project Gutenberg Literary Archive
Foundation
Project Gutenberg™ depends upon and cannot survive without
widespread public support and donations to carry out its mission of
increasing the number of public domain and licensed works that can
be freely distributed in machine-readable form accessible by the
widest array of equipment including outdated equipment. Many
small donations ($1 to $5,000) are particularly important to
maintaining tax exempt status with the IRS.

The Foundation is committed to complying with the laws regulating


charities and charitable donations in all 50 states of the United
States. Compliance requirements are not uniform and it takes a
considerable effort, much paperwork and many fees to meet and
keep up with these requirements. We do not solicit donations in
locations where we have not received written confirmation of
compliance. To SEND DONATIONS or determine the status of
compliance for any particular state visit www.gutenberg.org/donate.

While we cannot and do not solicit contributions from states where


we have not met the solicitation requirements, we know of no
prohibition against accepting unsolicited donations from donors in
such states who approach us with offers to donate.

International donations are gratefully accepted, but we cannot make


any statements concerning tax treatment of donations received from
outside the United States. U.S. laws alone swamp our small staff.

Please check the Project Gutenberg web pages for current donation
methods and addresses. Donations are accepted in a number of
other ways including checks, online payments and credit card
donations. To donate, please visit: www.gutenberg.org/donate.

Section 5. General Information About


Project Gutenberg™ electronic works
Professor Michael S. Hart was the originator of the Project
Gutenberg™ concept of a library of electronic works that could be
freely shared with anyone. For forty years, he produced and
distributed Project Gutenberg™ eBooks with only a loose network of
volunteer support.

You might also like