Explore l'élégance et les défis des transactions, y compris les propriétés ACID et les avantages de la mémoire transactionnelle dans la programmation simultanée.
Explore la mémoire transactionnelle pour le contrôle de la concurrence matérielle, en discutant des mécanismes de verrouillage, des compromis de performance et des modifications matérielles.
Couvre les techniques de contrôle de la concordance et éventuellement la cohérence dans les bases de données, y compris le verrouillage en deux phases, 2PL strict, et l'algorithme de Dynamo.
Couvre les implémentations sans attente d'objets atomiques, en se concentrant sur les compteurs et les instantanés, en discutant des idées clés pour renforcer l'atomicité et la liberté d'attente.
Explore la cohérence de la mémoire dans les systèmes multiprocesseurs, en discutant de la cohérence, des modèles de cohérence et des compromis entre les contraintes de commande et les performances.
Se consacre à la gestion des transactions, au contrôle de la concordance et à la récupération dans les bases de données afin d'assurer l'intégrité des données et la résilience des systèmes.
Explore la synthèse automatique de la synchronisation correcte et efficace dans les programmes, en mettant l'accent sur la suppression de l'atomicité redondante et l'ajout de métadonnées de synchronisation.
Explore la gestion des transactions, le contrôle de la concurrence, les propriétés ACID, les anomalies et la sérialisation des conflits dans les systèmes de base de données.
Explore la cohérence de la mémoire, la cohérence du cache et les modèles détendus dans les processeurs modernes, en mettant l'accent sur l'équilibre entre l'ordre strict et les opérations de mémoire flexibles.
Explore la cohérence de la mémoire, la cohérence, la faible cohérence et la cohérence séquentielle, en soulignant l'importance de la cohérence au niveau du langage et de la programmation sans course aux données.
Explore le concept de verrouillage pour l'exclusion mutuelle dans le système d'exploitation, couvrant les conditions de race, le parallélisme, les instructions atomiques, la prévention de l'impasse et les meilleures pratiques.
Couvre les techniques de synchronisation avancées, les opérations atomiques, les implémentations de verrous et la prise en charge matérielle des verrous de file d'attente.
Explore l'évaluation des dangers et la gestion des risques pour le développement des voies navigables, en soulignant l'importance de faire des cartes des dangers et en tenant compte de divers niveaux d'intensité.
Explore la cryptographie à clé publique, l'échange de clés et les signatures numériques, en discutant des applications pratiques et des mécanismes de sécurité.
Couvre les techniques de prédiction et de spéculation dans la conception du processeur pour améliorer les performances et réduire les retards d'exécution.