Dans le cadre d’un accord conclu avec Intel, Citrix a annoncé le futur développement des premières solutions de mise à disposition d'applications et de postes de travail. Ces solutions sont particulièrement destinées aux postes clients Intel Core2 et aux ordinateurs portables Intel Centrino 2, s’appuyant sur la technologie de
Citrix et Intel travaillent sur la virtualisation de postes de travail
virtualisation Intel vPro.
Cette nouvelle solution Citrix s’appuiera sur un hyperviseur Xen bare-metal pour poste client, spécialement optimisé pour les technologies Intel Virtualization et les différentes fonctionnalités de la technologie Intel vPro. Il doit permettre « de streamer directement sur une machine virtuelle cliente isolée, un poste de travail géré de manière centralisée avec toutes ses applications ».
Contrairement aux technologies de virtualisation de poste de travail basées sur les serveurs, cette approche met en cache et exécute le poste de travail et les applications directement sur le PC client, garantissant ainsi des performances élevées, une richesse graphique et une mobilité complète aux utilisateurs d’ordinateurs portables.
La sortie est prévue pour le second semestre 2009.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
