Les routines de compression recherchent les séquences de données récurrentes dans les fichiers, puis remplacent celles-ci par des séquences de bits plus courtes, appelées jetons. Les fichiers qui contiennent de nombreux bits récurrents tirent le meilleur parti possible de la compression.Par exemple, vous pouvez réduire sensiblement la taille de la majorité des fichiers en mode point et des documents Word. En revanche, les fichiers JPEG sont déjà compressés et les avantages à essayer de réduire davantage leur taille sont limités, voire nuls.
Compression : notions fondamentales

Il existe de nombreux algorithmes de compression à votre disposition. Le format GZip et le très populaire Zip sont basés sur l’algorithme DEFLATE largement répandu. En règle générale, plus le degré de compression atteint est élevé, plus la durée pour compresser et décompresser les données est longue. Par conséquent, la compression et la décompression de données faisant l’objet d’accès fréquents peuvent requérir trop de travail et de temps pour vos besoins.
Vous pouvez effectuer la compression et la décompression sur le serveur, le client ou le niveau intermédiaire. La compression sur serveur peut réduire considérablement vos besoins en stockage. Mais si vos clients ont un excès de capacité, il est sensé de leur confier la tâche de compression et de décompression, en particulier si le client et le serveur sont interconnectés par un réseau lent ou à bande passante limitée.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
