Le premier jeu de test consistait à afficher et réafficher un plein écran d'informations par le biais d'une ligne à 128 Kbps. J'ai créé l'écran en copiant et en collant un bureau Windows dans un fichier bitmap Windows. Puis j'ai utilisé le programme graphique Polyview de Polybytes pour afficher le
Un plein écran d’avance
fichier en mode plein écran. Ces tests simulent le démarrage de l’environnement du bureau, le démarrage d’applications en plein écran, et le passage de l’une à l’autre des applications plein écran. C’est là qu’interviennent les performances de réaffichage. Nous avons commencé le test sur le terminal Wyse Winterm, comme le montre le Tableau 1.Les résultats du Tableau 1 montrent que le client RDP offre de meilleures performances pour les opérations d’affichage et de réaffichage plein écran. Le Tableau 2, quant à lui, montre ce qui s’est passé quand j’ai répété les tests sur un PC Win95 exécutant les clients ICA et RDP.Dans le cas du Tableau 2, le client ICA a perdu encore plus de terrain, et se laisse nettement distancer par le client RDP. Nous avons ensuite réexaminé les chiffres de l’affichage et du réaffichage plein écran, mais en diminuant la vitesse de la ligne à 64 Kbps. A cette vitesse, le client ICA en mode compressé a comblé l’écart avec le client RDP, comme le montre le Tableau 3. Le client RDP avait un léger avantage en raison de sa rapidité de réaffichage. Le client RDP a un meilleur algorithme de traitement cache/écran que le client ICA. Le Tableau 4 montre que le PC Win95 a donné des résultats similaires.Comme le montre le Tableau 4, le client RDP tournant lentement l’a incontestablement emporté. Entre nous, je dois dire que j’ai eu du mal à comprendre pourquoi le client ICA pour Windows 32 bits est moins efficace que le client ICA pour Windows CE (on aurait pu s’attendre à des résultats contraires).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
