Couvre les concepts d'isolement et de protection dans les systèmes informatiques, en mettant l'accent sur la sécurité des processus et les techniques de gestion des ressources.
Se consacre à la gestion des transactions, au contrôle de la concordance et à la récupération dans les bases de données afin d'assurer l'intégrité des données et la résilience des systèmes.
Explore la gestion des transactions, le contrôle de la concurrence, les propriétés ACID, les anomalies et la sérialisation des conflits dans les systèmes de base de données.
Examine la vérification formelle des conceptions de Chisel à l'aide de résolveurs SMT et couvre des exemples tels que les assertions différées et les preuves par induction.
Couvre le rôle du système d'exploitation en tant qu'arbitre dans la gestion des ressources et la sécurité grâce à l'isolement des pannes, au partage des ressources et à la communication.
Explore les fondements théoriques de RDMA et de NVRAM dans les technologies multiprocesseurs, couvrant la discorde, le contrôle de la convergence et la tolérance aux défauts.
Explore l'élégance et les défis des transactions, y compris les propriétés ACID et les avantages de la mémoire transactionnelle dans la programmation simultanée.
Explore les mécanismes de synchronisation évolutive pour de nombreux systèmes d'exploitation de base, en mettant l'accent sur les défis de la gestion de la croissance des données et des régressions dans le système d'exploitation.
Explore la mémoire transactionnelle pour le contrôle de la concurrence matérielle, en discutant des mécanismes de verrouillage, des compromis de performance et des modifications matérielles.
Fournit une vue d'ensemble de l'architecture informatique, en se concentrant sur l'architecture de von Neumann et ses composants, y compris les unités de gestion du processeur et de la mémoire.