Se consacre à la gestion des transactions, au contrôle de la concordance et à la récupération dans les bases de données afin d'assurer l'intégrité des données et la résilience des systèmes.
Explore la gestion des transactions, le contrôle de la concurrence, les propriétés ACID, les anomalies et la sérialisation des conflits dans les systèmes de base de données.
Explore les mécanismes de synchronisation évolutive pour de nombreux systèmes d'exploitation de base, en mettant l'accent sur les défis de la gestion de la croissance des données et des régressions dans le système d'exploitation.
Explore les transactions distribuées, y compris la coordination, le contrôle de la concordance, la récupération et le protocole de Commit à deux phases.
Discute de la gestion des périphériques dans les systèmes d'exploitation, en se concentrant sur les pilotes de périphériques, la persistance et les techniques d'optimisation des performances.
Explore les fondements théoriques de RDMA et de NVRAM dans les technologies multiprocesseurs, couvrant la discorde, le contrôle de la convergence et la tolérance aux défauts.
Couvre les implémentations sans attente d'objets atomiques, en se concentrant sur les compteurs et les instantanés, en discutant des idées clés pour renforcer l'atomicité et la liberté d'attente.
Couvre l'analyse opérationnelle, en se concentrant sur le système adaptatif STEP pour un accès efficace aux nouvelles données dans le traitement analytique.
Couvre les techniques de contrôle de la concordance et éventuellement la cohérence dans les bases de données, y compris le verrouillage en deux phases, 2PL strict, et l'algorithme de Dynamo.
Explore l'importance et les défis des transactions, en mettant l'accent sur les propriétés ACID et les implications pratiques de l'utilisation de la mémoire transactionnelle pour le contrôle de la concurrence.
Couvre le cours CS206 sur le parallélisme et la concurrence, y compris la logistique, les matériaux, les séances d'exercices, les laboratoires, les examens et les critères de notation.
Couvre les bases de Dafny, la concurrence de modélisation et la mise en œuvre de la mémoire transactionnelle avec des preuves de sécurité et de vivacité.