Nutzung von vorhandenen Prüfsummendateien

Deutscher Support für die Software AllDup
Post Reply
Anselm
Posts: 64
Joined: 21 Mar 2013, 21:04

Nutzung von vorhandenen Prüfsummendateien

Post by Anselm »

Ich besitze für viele größere Dateien Prüfsummendateien, die ich mit Total Commander angelegt habe. In der Regel MD5 und SHA2, wobei Total Commander in der neuesten Beta auch SHA3 kann.

Ich kann leider keinen Link zu einer Beschreibung schicken, ich finde ein Handbuch von Total Commander nur als mitgelieferte chm Datei.

Es wäre super, wenn AllDup solche Prüfsummen Dateien auswerten könnte, damit sie nur bei Bedarf wirklich berechnet werden müssen.
Anselm
Posts: 64
Joined: 21 Mar 2013, 21:04

Re: Nutzung von vorhandenen Prüfsummendateien

Post by Anselm »

Der Inhalt der Prüfsummendateien von Total Commander entspricht den Ausgaben der (Linux) Tools md5sum, sha1sum, sha256sum, sha512sum, sha3sum mit der Option --binary (-b). Somit wird vor dem Dateinamen ein * gesetzt.
Administrator
Site Admin
Posts: 4047
Joined: 04 Oct 2004, 18:38
Location: Thailand
Contact:

Re: Nutzung von vorhandenen Prüfsummendateien

Post by Administrator »

Handelt es sich hierbei um SFV-Dateien?

https://de.wikipedia.org/wiki/Simple_File_Verification
Anselm
Posts: 64
Joined: 21 Mar 2013, 21:04

Re: Nutzung von vorhandenen Prüfsummendateien

Post by Anselm »

Administrator wrote:Handelt es sich hierbei um SFV-Dateien?

https://de.wikipedia.org/wiki/Simple_File_Verification
Das hatte ich vorher auch schon mal angedacht, aber SFV-Dateien sind wohl nur für CRC32 spezifiziert.

Hier als Beispiel ein paar Ausgaben von unterschiedlichen Programmen für eine Datei (alldup.exe) für MD5. Der Umgang mit Komentar Zeilen scheint unterschiedlich gehandhabt zu werden.

Download Microsoft File Checksum Integrity Verifier from Official Microsoft Download Center
https://www.microsoft.com/en-us/downloa ... x?id=11533

C:\Programme\AllDup4>t:fciv.exe -md5 -add AllDup.exe

//
// File Checksum Integrity Verifier version 2.05.
//
2c400abadd124db44115bd34870eac42 alldup.exe

Der Microsoft File Checksum Integrity Verifier kann md5 und sha1, Ausgabe auf stdout als hex, zusätzlich auch noch die Möglichkeit als xml in base64 encoding.
(md5sum kann mit den Slashes als Eingabe nichts Anfangen)

TotalCommander mit Option: Mit Option: "Erzeuge separate Quersummendateien für jede Datei:"
Erzeugt eine Datei AllDup.exe.md5 mit dem Inhalt:
2c400abadd124db44115bd34870eac42 *AllDup.exe

FreeCommander XE mit Option: "Create separate MD5-files for each file"
Erzeugt eine Datei AllDup.exe.md5 mit dem Inhalt:
# MD5 checksums generated by FreeCommander (http://www.freecommander.com) 20.11.2016 14:28:21

2C400ABADD124DB44115BD34870EAC42 *AllDup.exe

(die Leerzeile wird von md5sum nicht gemocht)

RHash download | SourceForge.net (für Windows)
https://sourceforge.net/projects/rhash/?source=navbar

C:\Programme\AllDup4>r:rhash.exe --md5 AllDup.exe
2c400abadd124db44115bd34870eac42 AllDup.exe

Checksum 0.2b Plugin für Total und Free Commander: provides MD5 and SHA1 checksum generator/checker from within TC packer interface. It is able to generate ".md5" and ".sha" list files acceptable by GNU respectively md5sum and sha1sum utilities. There is also 'virtual' browser for these list files. Source available.
Total Commander - Plugins
http://www.ghisler.com/plugins.htm
Erzeugt eine Datei AllDup.exe.md5 mit dem Inhalt:
2c400abadd124db44115bd34870eac42 *AllDup.exe

Der Vorteil bei der eine Prüfsummen Datei pro Datei ist, man hat keine evtl wiedersprüchlichen Redundanzen, aber viele einzelne Prüfsummendateien.

Man kann auch über mehrere Dateien eine PrüfsummenDatei enlegen, dann legt TotalCommander eine AllDup.md5 (oder sha1 etc) Datei in den Ordner, mit dem Inhalt:
f664eab05161fea2933250c09c4b1ecb *dep\Codejock.CommandBars.Unicode.v17.2.0.ocx
33dca83d672ec9e5f38a0dc94f684402 *dep\fldrvw90.ocx
91db4a7b25a8618c1d322756d2c23862 *dep\mtFrame.ocx
95570bbb700a458f7fafe3da2a55b17a *dep\mtRTF2.ocx
6dbc4edd5de17c6c14376f3768782d9f *dep\mtScrollContainer.ocx
869dd8f21506b6592cc9ec6d42e37102 *dep\mtSplitter2.ocx
bb42070f8f54302c36787e5de642925e *dep\mtUnicodeCheckbox.ocx
0945db69a083b1fbea0a76a8b713df6b *dep\mtUnicodeComboBox.ocx
cc8d3413aab16baad3d05c3f840ad810 *dep\mtUnicodeLabel.ocx
078fc8b4eeff4cd753c3acd9d0b2b294 *dep\mtUnicodeOption.ocx
d02e0463cf2af8c170e3ef47e8ca87ad *dep\mtUnicodeTextBox.ocx
efeda3c14217f7270d2b5c3fc1b07dcc *dep\style1.dll
e85ffb59ff88191a84bd322d6605e03a *dep\style2.dll
ecb6ea160f34b69e9a2205969209cd7a *dep\style3.dll
5f84a20abd9aef6069914a0c054ebe89 *dep\style4.dll
59f5691a8d6c278aab40801305a0dbfb *dep\style5.dll
b0af71b1a43df7dd3616a13ef4b81e74 *dep\style6.dll
a4d03e0157703d185621b1debcadda09 *dep\TList8.ocx
29374c529351f3b06f09ece5fe933a76 *dep\unrar.dll
d878a2bc11737eb718e984f78a3c5479 *dep\XceedZip.dll
dc5808ded0a67b92b3460db1b08e44de *AllDup.chm
b4b39a8a73f9d156b5c97ca3814f7f7a *AllDupManual.chm
fcb26ec617e38e934ba3a722df255f44 *unins000.dat
2c400abadd124db44115bd34870eac42 *AllDup.exe
411fd3e415856e66ae412a58e9104302 *unins000.exe
2019efb38eb66ed6eca1747ce0e0a7dc *unins000.msg
d5e9c321dd2571043a75dc26aaf11649 *lang_chi.txt
cd5beb3f74bfa9e01a36d6dfc5ea797a *lang_dut.txt
093c417f3d052769754c7b54d60b72c4 *lang_eng.txt
13a9ef2126e43b351a3447c61e23f44b *lang_rus.txt
64013d6c9ca54a67f20b6653b77d0814 *lang_spa.txt
4d3f35de8a537aa27ba2ddf395df34eb *lang_tha.txt
04e1f5dddc7c9b046080cca5238b328d *lang_ukr.txt
c40164ca6fec9dbbe3bfcd45667a4027 *License Agreement.txt
c042c3e85ea954904da682cea08e7e0a *ReadMe.txt
5c4bfe53f99d507a76c0c016afef06d8 *AllDup Homepage.url

Für FreeCommander sieht das so aus:
# MD5 checksums generated by FreeCommander (http://www.freecommander.com) 20.11.2016 14:58:19

F664EAB05161FEA2933250C09C4B1ECB *dep\Codejock.CommandBars.Unicode.v17.2.0.ocx
33DCA83D672EC9E5F38A0DC94F684402 *dep\fldrvw90.ocx
91DB4A7B25A8618C1D322756D2C23862 *dep\mtFrame.ocx
95570BBB700A458F7FAFE3DA2A55B17A *dep\mtRTF2.ocx
6DBC4EDD5DE17C6C14376F3768782D9F *dep\mtScrollContainer.ocx
869DD8F21506B6592CC9EC6D42E37102 *dep\mtSplitter2.ocx
BB42070F8F54302C36787E5DE642925E *dep\mtUnicodeCheckbox.ocx
0945DB69A083B1FBEA0A76A8B713DF6B *dep\mtUnicodeComboBox.ocx
CC8D3413AAB16BAAD3D05C3F840AD810 *dep\mtUnicodeLabel.ocx
078FC8B4EEFF4CD753C3ACD9D0B2B294 *dep\mtUnicodeOption.ocx
D02E0463CF2AF8C170E3EF47E8CA87AD *dep\mtUnicodeTextBox.ocx
EFEDA3C14217F7270D2B5C3FC1B07DCC *dep\style1.dll
E85FFB59FF88191A84BD322D6605E03A *dep\style2.dll
ECB6EA160F34B69E9A2205969209CD7A *dep\style3.dll
5F84A20ABD9AEF6069914A0C054EBE89 *dep\style4.dll
59F5691A8D6C278AAB40801305A0DBFB *dep\style5.dll
B0AF71B1A43DF7DD3616A13EF4B81E74 *dep\style6.dll
A4D03E0157703D185621B1DEBCADDA09 *dep\TList8.ocx
29374C529351F3B06F09ECE5FE933A76 *dep\unrar.dll
D878A2BC11737EB718E984F78A3C5479 *dep\XceedZip.dll
5C4BFE53F99D507A76C0C016AFEF06D8 *AllDup Homepage.url
DC5808DED0A67B92B3460DB1B08E44DE *AllDup.chm
2C400ABADD124DB44115BD34870EAC42 *AllDup.exe
B4B39A8A73F9D156B5C97CA3814F7F7A *AllDupManual.chm
D5E9C321DD2571043A75DC26AAF11649 *lang_chi.txt
CD5BEB3F74BFA9E01A36D6DFC5EA797A *lang_dut.txt
093C417F3D052769754C7B54D60B72C4 *lang_eng.txt
13A9EF2126E43B351A3447C61E23F44B *lang_rus.txt
64013D6C9CA54A67F20B6653B77D0814 *lang_spa.txt
4D3F35DE8A537AA27BA2DDF395DF34EB *lang_tha.txt
04E1F5DDDC7C9B046080CCA5238B328D *lang_ukr.txt
C40164CA6FEC9DBBE3BFCD45667A4027 *License Agreement.txt
C042C3E85EA954904DA682CEA08E7E0A *ReadMe.txt
FCB26EC617E38E934BA3A722DF255F44 *unins000.dat
411FD3E415856E66AE412A58E9104302 *unins000.exe
2019EFB38EB66ED6ECA1747CE0E0A7DC *unins000.msg


Hier sehe ich die Problematik, dass unterschiedliche Prüfsummendateien einen überschneidenden Inhalt haben können und die Prüfsummendaten unterschiedlich sein können, wenn sie zu unterschiedlichen Zeiten berechnet wurden. Dann sollte AllDup diese Daten ignorieren und eigene Berechnungen druchführen.

Ich rede auch nicht davon, dass AllDup diese Daten pflegen/schreiben können sollte, ich rede von nutzen.


Wikipedia Artikel zu dem Unix Tools:

md5sum - Wikipedia
https://en.wikipedia.org/wiki/Md5sum

sha1sum - Wikipedia
https://en.wikipedia.org/wiki/Sha1sum
Administrator
Site Admin
Posts: 4047
Joined: 04 Oct 2004, 18:38
Location: Thailand
Contact:

Re: Nutzung von vorhandenen Prüfsummendateien

Post by Administrator »

Es sieht so aus als gäbe es für diese Hashdateien kein einheitlichen Standard, an welcher Stelle in der Textdatei eine Information in welchen Format gespeichert werden soll.
Der einzige gemeinsame Nenner bei Ihren Beispielen ist dass der Hash in HEX vorliegt und sich immer in der letzten Zeile befindet gefolgt von einem Leerzeichen.
Desweiteren kann ich auch keine Informationen darüber finden, welche Dateiendungen die verschiedenen SHA-Hashs jeweils erhalten.
Anscheinend kocht da jeder Hersteller von den Tools seine eigene Suppe...
Anselm
Posts: 64
Joined: 21 Mar 2013, 21:04

Re: Nutzung von vorhandenen Prüfsummendateien

Post by Anselm »

Administrator wrote:Es sieht so aus als gäbe es für diese Hashdateien kein einheitlichen Standard, an welcher Stelle in der Textdatei eine Information in welchen Format gespeichert werden soll.
Der einzige gemeinsame Nenner bei Ihren Beispielen ist dass der Hash in HEX vorliegt und sich immer in der letzten Zeile befindet gefolgt von einem Leerzeichen.
Desweiteren kann ich auch keine Informationen darüber finden, welche Dateiendungen die verschiedenen SHA-Hashs jeweils erhalten.
Anscheinend kocht da jeder Hersteller von den Tools seine eigene Suppe...
Tja, das sieht wohl leider so aus, dass er da keinen Standard gibt. Wobei ich aber auch zu .sfv keine Spezifikation finde.

.sha1 und.md5 File Extensions werden hier genannt:
File verification - Wikipedia
https://en.wikipedia.org/wiki/File_verification

Datei Endungen von Total Commander
.md5
.sha1
.sha224, sha256, sha384, sha512 (für SHA2-224, SHA2-256, SHA2-384, SHA2-512)
.sha3 (für SHA3-224, SHA3-256, SHA3-384, SHA3-512)

Persönlich gesehen, finde ich die Ausgabe von hashdeep sinnvoller, da steht im Kopf auch drin, wie die Daten aufgebaut sind, leider auch proprietär:

md5deep and hashdeep
http://md5deep.sourceforge.net/

C:\Programme\AllDup4>hashdeep -r -l -c sha256 *
%%%% HASHDEEP-1.0
%%%% size,sha256,filename
## Invoked from: C:\Programme\AllDup4
## C:\Programme\AllDup4> hashdeep -r -l -c sha256 *
##
209,65099b5995d84416a13618f547a115b12a5c61b8b15883fd8dd372d622bfa40a,AllDup Homepage.url
79267,1c1793a6a5077ef9e81f2b95d776d7eb76f99db95698d63c8378deee9387ccd7,AllDup.chm
77156,6efdc79c2aadae4ebd6e27e8987a44d713d9dca6368f70f75abf0c2d53938397,AllDupManual.chm
2815296,0543588f41d00bcd27ed06dc09b43e864b4306d6787ea7acddac11373af3afe1,AllDup.exe
3074016,93453efc952210e3b67c35484826aa7c3800a79da0c2315fbc5bde7d5151c825,dep\Codejock.CommandBars.Unicode.v17.2.0.ocx
450560,4ee736dc39079eff453f73532b6d6a699816d53733197e81ca3ae2af73bc02d7,dep\fldrvw90.ocx
91456,e74ed5409d1169e55b1ff37eccae42c7e1145943db1c68283094e720f66d1373,dep\mtFrame.ocx
177472,806edbaf0b3933f73cf1474002469748f34d93fb8adc167e9ddf55c38789e9b0,dep\mtRTF2.ocx
91456,d28ac8be5bab7f38210a8e62207bdc38252c4a50e2564ac3736f2f3835678667,dep\mtScrollContainer.ocx
91456,e0ce0523508aa33aeddf2f077469c8fd08e756057fe1626e4e2e4a0c1c339848,dep\mtSplitter2.ocx
54592,1e7ffd61b23d6c11cdd5f1fdee4593c94a5333c9dd8c10c61f597840c442cd37,dep\mtUnicodeCheckbox.ocx
116032,61bc9a6f020dae7cabbc99ff2001de1106afe6c4daccc717f17a99684dd73a18,dep\mtUnicodeComboBox.ocx
54592,d32cd247b81bb5c543aea76879363c2ec1e5fc2469a95d8af97f6490504eb6b5,dep\mtUnicodeLabel.ocx
58688,71729464eb49dd13610e73d5d1dbd42a13c3535b0773a4c3e17566eff92f5e81,dep\mtUnicodeOption.ocx
91456,0ec282a3c24fc7d3fdde53cf4b463c223de48db6e445ffc5904a373b9540a551,dep\mtUnicodeTextBox.ocx
1443296,bb611b3249c50b62c8eb3908e037f09a2de307d05dc0967531c76103f1c78285,dep\style1.dll
1446880,5381dc7a00cd1be738b7e4f483a51705bba70cf7e54517e2034d365a9bec0daa,dep\style2.dll
18400,df4e6606ed70fc17d937b3b7a4e84ce17cc095218037c378ef11685157ee9209,dep\style3.dll
514528,6033ecf6b03decf49554d0220cfbfc2ffa89ccc8e6485e3f0f50635ebb5bcd42,dep\style5.dll
104416,2026182a673cc5887d47b9952866f3ff86d4f93fcd3fe7ae92ba9791c2a7f584,dep\style6.dll
1005088,caf007bb164ea980dba060495dffa42bceacfc4f85e1f3541bc128f2cbd35374,dep\TList8.ocx
269200,8631fdf21a823a26f7173cc53b58372030145a528c30c720d6872e67ffa8e9db,dep\unrar.dll
3010528,8ad07ff83417465476ffba40e1473d7a4025ed28398bc3389ff06a53bcea3d5e,dep\style4.dll
28812,e02a44df05e62c78fa058b88f7e97c63ceeb6223dedc42b182669b73669a536c,lang_chi.txt
58530,69a94c2f221ca34a4eab5d0c759b7a566ce8d86f93f86e3ae699f22af9df7755,lang_dut.txt
51342,b23f37cf93004e7ba4ae4c763fa7f875ca45005262034542755e13a55b171ad1,lang_eng.txt
52168,c74f69277b8a73a05a79280972e7daac14cf1b3d40418d9b6cf547f0bdd29f1a,lang_rus.txt
58596,b51d2b7c26f74f61d47ef236642339ebba2e22d8e8199ffb37cb608c1749e028,lang_spa.txt
636504,d8b3d2795d55e3e7f42c4950cfc3267824f4071b1bad6335a2fa421c727ca534,dep\XceedZip.dll
47972,fa7707634a2bdf54cd2497f7f5dda461d2c7997537b4b25b96a0cf3642e9ccff,lang_tha.txt
1878,6a81193ca4720a1f8f72a2dafe5843559d4e23cb348be48f87a65243f82e1152,License Agreement.txt
51532,1df0e98f99d70c705de52c804aef8fe8c3f3c89fec4178069ff6b51bad79678c,lang_ukr.txt
12142,5542d4d61fb67374636bfe67e264cfe3a0a2b05900db235c38f600722e62dc14,unins000.dat
1153,ad375bc1843eccb33879eb118395f279afe8d2263188187926f3ee06bf21b1d4,ReadMe.txt
11401,d816931a62cb3bc09ff5d8326d33dbe7c6129c3e804321dfd6c57f5ba93fb715,unins000.msg
799552,a0a05bb73042d460abf2706fe4d9ea0890ca7437ed93ae1ddeb7aa09d27de928,unins000.exe

oder im Digital Forensic XML Format:
C:\Programme\AllDup4>hashdeep -l -d -c sha256 -d AllDup.exe
<?xml version='1.0' encoding='UTF-8'?>
<?xml version='1.0' encoding='UTF-8'?>
<dfxml
xmlns='http://www.forensicswiki.org/wiki/Categ ... ensics_XML'
xmlns:deep='http://md5deep.sourceforge.net/md5deep/'
xmlns:xsi='http://www.w3.org/2001/XMLSchema-instance'
xmlns:dc='http://purl.org/dc/elements/1.1/' version='1.0'>
<deep:configuration>
<algorithms>
<algorithm name='md5' enabled='0'/>
<algorithm name='sha1' enabled='0'/>
<algorithm name='sha256' enabled='1'/>
<algorithm name='tiger' enabled='0'/>
<algorithm name='whirlpool' enabled='0'/>
<algorithm name='' enabled='0'/>
</algorithms>
</deep:configuration>
<metadata>
<dc:type>Hash List</dc:type>
</metadata>
<creator version='1.0'>
<program>MD5DEEP</program>
<version>4.4</version>
<build_environment>
<compiler>GCC 4.8</compiler>
</build_environment>
<execution_environment>
<command_line>hashdeep -l -d -c sha256 -d AllDup.exe</command_line>
<start_time>2016-11-20T16:52:31Z</start_time>
</execution_environment>
</creator>
<fileobject>
<filename>AllDup.exe</filename>
<filesize>2815296</filesize>
<mtime>2016-11-11T12:21:48Z</mtime>
<ctime>2016-11-14T12:02:09Z</ctime>
<atime>2016-11-14T12:02:09Z</atime>
<hashdigest type='SHA256'>0543588f41d00bcd27ed06dc09b43e864b4306d6787ea7acddac11373af3afe1</hashdigest>
</fileobject>
</dfxml>
Anselm
Posts: 64
Joined: 21 Mar 2013, 21:04

Re: Nutzung von vorhandenen Prüfsummendateien

Post by Anselm »

Administrator wrote:Es sieht so aus als gäbe es für diese Hashdateien kein einheitlichen Standard, an welcher Stelle in der Textdatei eine Information in welchen Format gespeichert werden soll.
Der einzige gemeinsame Nenner bei Ihren Beispielen ist dass der Hash in HEX vorliegt und sich immer in der letzten Zeile befindet gefolgt von einem Leerzeichen.
Desweiteren kann ich auch keine Informationen darüber finden, welche Dateiendungen die verschiedenen SHA-Hashs jeweils erhalten.
Anscheinend kocht da jeder Hersteller von den Tools seine eigene Suppe...
Ich fahre ein Linux Raid und greife von meinem Windows Rechner aus über Netzwerk zu, evtl habe ich noch externe Platten mit Vergleichsdaten an meinem Windows oder an meinem Linuxrechner. Das ist übers Netzwterk so ein bisschen schleppend... Der direkt Festplattenzugriff ist wesendlich performanter. Ich kann sehr schnell auf dem Linux Rechner Prüfsummendateien bzw- Daten erstellen. Ich suche eine Möglichkeit diese in AllDup zu bekommen, um den Vergleich zu beschleunigen. Sehen sie da irgendeine Möglichkeit?
Administrator
Site Admin
Posts: 4047
Joined: 04 Oct 2004, 18:38
Location: Thailand
Contact:

Re: Nutzung von vorhandenen Prüfsummendateien

Post by Administrator »

Ich suche eine Möglichkeit diese in AllDup zu bekommen, um den Vergleich zu beschleunigen. Sehen sie da irgendeine Möglichkeit?
Dies wird nur dann möglich sei, wenn AllDup diese erzeugten Hashdateien einlesen kann.
Da es aber keinen Standard dafür gibt, wird dies momentan nicht umgesetzt.
goldkante
Posts: 185
Joined: 28 May 2017, 17:00

Re: Nutzung von vorhandenen Prüfsummendateien

Post by goldkante »

Anselm wrote: Ich fahre ein Linux Raid und greife von meinem Windows Rechner aus über Netzwerk zu, evtl habe ich noch externe Platten mit Vergleichsdaten an meinem Windows oder an meinem Linuxrechner. Das ist übers Netzwterk so ein bisschen schleppend... Der direkt Festplattenzugriff ist wesendlich performanter. Ich kann sehr schnell auf dem Linux Rechner Prüfsummendateien bzw- Daten erstellen. Ich suche eine Möglichkeit diese in AllDup zu bekommen, um den Vergleich zu beschleunigen.
Ähnliche Konstellation hier und auch sonst eine mittlerweile sehr verbreitete, wie ich finde. Ergo wird das Thema "Prüfsummendateien" interessanter um die Wartezeit der Erstellung über das Netzwerk (und den nicht unerheblichen Traffic und Verlangsamung des Datendurchsatzes des Netzwerkes dadurch) nicht ausarten zu lassen.

Wenn es keinen Standard gibt, gibt es viele!
So gesehen, was spricht (ausser dem Aufwand der Entwicklung) dagegen, dieses anzudenken?

a) einen neuen eigenen Standard zu generieren (D.h., bei der Generierung der Prüfsummen einfach ein eigenes Format nutzen und Mensch muss sich um die nachträgliche Anpassung der verschiedenen Formate kümmern.)

oder

b) AllDup "kompatibel" zu mehreren bisherigen inoffiziellen Standards zu machen, wie z.B. dem des Total Commanders und/oder der Ausgabe eines geeigneten Unix Tools, das seit Jahrzehnten existiert? (D.h., AllDup "erkennt" anhand von Mustern/Headern aus der Prüfsummendatei, wie diese aufgebaut ist und liesst die Hashes dementsprechend ein, oder Mensch gibt den Ursprung der Prüfsummendatei vor.)

oder

c) Mensch muss AllDup mit Infos füttern, damit AllDup z.B. Dateinamen von Prüfsummen unterscheiden kann. (So z.B. gibt man AllDup eine Prüfsummendatei "foo.crc" vor, gibt zusätzlich an, in welchem Format die Daten vorliegen (CSV like: (1)size,(2)prüfsumme,(3)pfad,(4)dateiname. Oder: (1)prüfsumme *(2)dateiname) und natürlich auch, welcher Algorhythmus verwendet werden soll, bzw. ursprünglich wurde.)

Verständlich finde ich allerdings die Haltung "Wenn es einen einheitlichen, nachzulesenden Standard gibt, könnte er implementiert werden. Alles andere artet aus."
Anselm
Posts: 64
Joined: 21 Mar 2013, 21:04

Re: Nutzung von vorhandenen Prüfsummendateien

Post by Anselm »

Mich würde das Thema auch noch aus einer anderen Sicht unabhängig von Performance interessieren.

Ich würde gerne Dateien, die ich schon aussortiert habe mit einer Prüfsumme (+ Name + Länge) versehen und dann löschen. Somit könnte ich sie, obwohl ich sie nicht mehr besitze mit Alldup bearbeiten, wenn sie mir wieder irgendwo unterkommen sollten.
goldkante
Posts: 185
Joined: 28 May 2017, 17:00

Re: Nutzung von vorhandenen Prüfsummendateien

Post by goldkante »

Anselm wrote:Ich würde gerne Dateien, die ich schon aussortiert habe mit einer Prüfsumme (+ Name + Länge) versehen und dann löschen. Somit könnte ich sie, obwohl ich sie nicht mehr besitze mit Alldup bearbeiten, wenn sie mir wieder irgendwo unterkommen sollten.
Oh ja, das wäre auch ein wunderbarer Anwendungsfall.

Mensch legt sich eine Prüfsummen-Referenzdatei an
und scant seine üblichen Ordner mit dieser Referenzdatei
und kann dann die Dateien entsorgen, die sich in der Referenzdatei befinden.

Brilliant!
Post Reply