Categories: Software

Duplikate verhindern: Diese Tools finden und löschen sie

Wer auf seinem Rechner in Ordnung halten will, kommt um eine saubere Dateistruktur, die Defragmentierung und das Löschen des Cache-Speichers im Browser nicht herum. Doch das alleine hilft nicht, um überflüssige Dateien zu löschen, den Rechner stabil zu halten und die Festplatte nicht mit Dopplern zu belegen. Spezielle Software greift dem Anwender unter die Arme.

ZDNet stellt diese Woche vier starke Tools vor, die diese Aufgabe bewältigen können. Egal ob Bild-Dateien oder Musik-Files, die Doppler werden gefunden.

Dupkiller nutzt zum Aufspüren von Duplikaten komplexe Algorithmen und findet nicht nur identische, sondern auch ähnliche Dateien. Über zahlreiche Optionen lässt sich die Suche flexibel anpassen. Die Suchergebnisse werden übersichtlich in einer Statistik dargestellt. Dupkiller kommt auch mit externen Datenträgern wie USB-Sticks oder CDs zurecht.

Mit Anti-Twin lassen sich gefundene Doppelgänger per Hand in den Papierkorb verschieben oder direkt löschen. Das Tool findet auch im Download-Ordner doppelte MP3-Dateien oder Bilder. Der Vergleich erfolgt über den gesamten Inhalt der Dateien, indem die Daten byteweise geprüft werden. Dabei können zwei konkrete Verzeichnisse oder eine Struktur von Ordnern analysiert werden.

Der kostenlose Dup Detector ist ein Spürhund speziell für mehrfach vorhandene Bilddateien. Das Programm vergleicht auf der Festplatte nicht nur die Dateinamen, sondern auch Bildinhalt und Auflösung. Durch Anpassen der Einstellungen lässt sich das Prüfverfahren präzisieren. Hierfür können Dateigröße, Auflösung und Farbwerte teilweise sogar mit prozentualen Angaben ausgewählt werden.

Der EF Duplicate Files Manager kann auch mit Archivdateien umgehen. Das Tool zeigt die aufgespürten Dateien in einer übersichtlichen Liste an. Dabei kann zum Beispiel nach Dateinamen, Dateigröße oder Inhalt verglichen werden.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

1 Tag ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

2 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

2 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

4 Tagen ago