Poradnik: Jak poradzić sobie z chaosem danych na dysku?

Poradnik: Jak poradzić sobie z chaosem danych na dysku?06.07.2015 11:03
Źródło zdjęć: © chip.pl

Dużo czasami znaczy "za dużo". Obecnie w pecetach znajdują się pojemne dyski twarde, mieszczące od dwóch do czterech terabajtów danych. Również w notebookach kilkaset gigabajtów przestrzeni staje się standardem. Niestety,obfitość wolnego miejsca zwodzi: przestajemy dbać o porządek w plikach, stosując wymówkę: przecież możemy później zatroszczyć się o uporządkowanie dokumentów. Radzimy, jak sobie z tym poradzić?

Dzięki szybkim łączom internetowym, osiągającym do 50 MB/s, pobieranie i zapisywanie danych wszelkiego rodzaju staje się rutyną. Przestajemy myśleć o tym, jak dużo miejsca zajmują filmy, audycje, podcasty czy zdjęcia.

Plantacja plików rozrasta się coraz bardziej, nawet jeśli nie oglądamy filmów HD, nie słuchamy muzyki w oryginalnym formacie ani nie przeglądamy zdjęć RAW, a jedynie je przetwarzamy, pozostawiając kopię, tak by nie niszczyć oryginałów. Wciąż zajmujemy coraz więcej przestrzeni. Nowoczesne programy do przetwarzania plików multimedialnych potęgują zamieszanie, zalewając dyski nieznacznie zmodyfikowanymi kopiami tych samych zbiorów, ponieważ nie nadpisują one automatycznie oryginalnych plików. W ten sposób zapełniają się terabajty przestrzeni, a my tracimy z oczu setki utworzonych podczas pracy kopii, powoli i nieuchronnie zbliżając się do granicy (bo kto sprawdzałby na tak ogromnych dyskach twardych, ile pozostało wolnych gigabajtów). Jeśli powoli tracimy orientację w zawartości naszego dysku, to najwyższy czas na zaplanowanie porządków, które trwale ujarzmią chaos danych i pozwolą zmienić dysk w spójny, posortowany skład danych.

Uprzątnąć stos danych

Duże pliki i duplikaty zapychają dyski twarde. Dzielne programy analityczne szybko je wyśledzą i usuną.

1. Wyszukiwanie i usuwanie plików

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

Dzięki WinDirStat relatywnie łatwo wytropimy pliki zajmujące na dyskach dużo miejsca. Aplikacja przyporządkowuje różne kolory plikom o określonych rozszerzeniach (np. archiwa, filmy). Jeśli wybierzemy kliknięciem największy prostokątny obszar widoczny na wykresie, WinDirStat pokaże, gdzie na dysku znajduje się duży plik. Aby przejść do folderu zawierającego plik, klikamy prawym przyciskiem myszy wybrany obszar i wybieramy z menu kontekstowego opcję »Eksploruj«. Musimy teraz zdecydować, czy pozostawiamy odnalezione pliki, czy zamierzamy je usunąć.

2. Tropienie duplikatów

Anti-Twin porównuje pliki bajt po bajcie, co może przydać się podczas wyszukiwania identycznych kopii filmów lub dokumentów. Po uruchomieniu programu przechodzimy do opcji »Filtrowanie plików« i wprowadzamy w pole »Minimalny rozmiar pliku« wartość »10« wyrażoną w kilobajtach. Wybierając opcję »Jedynie pliki z rozszerzeniami«, możemy dodatkowo zawęzić wyszukiwanie duplikatów. Po wskazaniu głównego katalogu w polu »Podst. folder« zaznaczamy »Drugi folder« oraz wybieramy folder przeznaczony do porównania. W sekcji »Porównaj zawartość« redukujemy opcję »Pasuje min.« do »90%«. Anti-Twin wyszuka filmy zakodowane różnymi algorytmami. Kliknięcie »Szukaj duplikatów« rozpoczyna analizę.

3. Porządki w duplikatach

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

Po przeprowadzeniu analizy aplikacja wyświetli również informację, w jakim stopniu zbiory są do siebie podobne. Klikając zielone pole widoczne obok nazwy pliku, określamy, które z nich zostaną przeznaczone do skasowania. Alternatywną metodą przeglądania wyników analizy jest skorzystanie z opcji »Wybór według cech«. Możemy w tym miejscu sformułować zasady usuwania duplikatów, wskazując jako kryterium np. wcześniejszą datę utworzenia pliku. Po dokonaniu wyboru klikamy przycisk »Usuń zaznaczone pliki«.

4. Na tropie podwójnych fotografii

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

VisiPics umożliwi przeprowadzenie analizy zbioru fotografii mającej na celu wykrycie zdublowanych zdjęć w albumie. Aplikacja wyśledzi również identyczne obrazki zapisane w różnych rozdzielczościach lub zawierające podobny motyw. Jak dalece powinno sięgać podobieństwo ujęć, określimy za pomocą suwaka »Filter«. Analiza zdjęć rozpoczyna się po kliknięciu przycisku »Play«.

5. Wyszukiwanie identycznych utworów

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

Duplikaty plików audio mogą być przechowywane na dyskach w różnych formatach, więc porównywanie ich bajt po bajcie nie da miarodajnych wyników. Similarity skanuje kolekcję muzyki i dokonuje analizy utworów. Wybierając »Tools | Options«, za pomocą suwaka określamy stopień podobieństwa tagów i utworów. Radzimy ustawić parametru na poziomie 80 proc. zgodności.

Usuwanie śmieci z systemu

1. Kasowanie starych kopii zapasowych

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

W folderze systemu Windows bardzo często katalog WinSXS zajmuje nawet kilkanaście gigabajtów (1a). W tym miejscu system operacyjny zapisuje aktualizacje i service packi. Windows 7 sprząta ten katalog po wybraniu przez nas z menu Start kolejno »Akcesoria |Narzędzia systemowe | Oczyszczanie dysku«. Rozmiar katalogu WinSXS zostanie zredukowany, jeśli po przeskanowaniu partycji systemowej klikniemy »Oczyść pliki systemowe« i po kolejnym skanie zaznaczymy pola przy »Windows Update – oczyszczanie«, »Pliki kopii zapasowej dodatku Service Pack« i »Pliki zrzutów pamięci błędów systemu« (1b). Windows 8.1 czyści WinSXS automatycznie.

2. Sprzątanie systemu

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

CCleaner po wybraniu przez nas pozycji »Cleaner« i przejściu do opcji »Analiza« pokaże, jak wiele balastu dźwiga Windows. Więcej zbędnych plików odnajdziemy z rozszerzeniem CCEnhancer (singularlabs.com/soft ware/ccenhancer), który również usunie zbędne pliki tymczasowe innych aplikacji. Wystarczy kilka minut, by CCEnhancer namierzył setki plików, które możemy bez ryzyka usunąć.

3. Usuwanie szpiegów

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

AdwCleaner (general-changelog-team.fr/en) zatroszczy się o szczególny rodzaj uciążliwego brudu. Aplikacja skanuje system, poszukując śladów adware’u, pasków narzędzi i programów szpiegowskich. Klikając »Szukaj«, dokonamy analizy systemu oraz Rejestru Windows. Narzędzie automatycznie wykrywa szkodniki – by je usunąć, wystarczy kliknąć przycisk »Usuń«.

4. Wyszukiwanie ukrytych danych

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

Eksplorator Windows nie wyświetla wszystkich plików. Zapisane na dyskach duplikaty często mogą ukrywać się w systemie plików NTFS. Żeby je skasować, wybieramy z menu Start kolejno »Akcesoria | Narzędzia systemowe | Oczyszczanie na dysku«, a następnie »Więcej opcji | Przywracanie systemu i kopie w tle | Oczyść…« (4a). Kolejne dane zostały ukryte w tzw. Alternate Data Streams (strumieniach NTFS): system plików NTFS pozwala doczepiać do każdego ze zbiorów strumień danych, którego Windows nie widzi. Dodatkowe dane wyśledzi i usunie AlternateStreamView.

5. Optymalizowanie danych na dysku

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

Krążki magnetyczne, wykorzystywane do zapisywania danych w dyskach twardych, po usunięciu zbędnych plików wymagają dodatkowej pielęgnacji. Zanim ponownie zapiszemy dane, powinniśmy sprawdzić stopień fragmentacji i zaprowadzić porządek w układzie danych zapisanych na dyskach. Do przeprowadzenia defragmentacji możemy wykorzystać aplikację Disk Defrag Free. Zaznaczamy literę partycji i wybieramy »Analyse selected«. Przy stopniu fragmentacji przekraczającym 10 proc. powinniśmy po wszystkim przeprowadzić defragmentację, wybierając opcję »Defrag & Optimize«.

Zobacz także: Nieświadoma oddała na złom prawdziwy skarb

Utrzymanie porządku

1. Kopiowanie wielu plików

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

FastCopy (ipmsg.org/tools/fastcopy.html.en) jest narzędziem przydatnym wtedy, gdy chcemy skopiować wiele plików z jednego katalogu do innego. W górnej części okna aplikacji podajemy folder źródłowy oraz docelowy. Określamy, czy i jak narzędzie ma zastępować pliki o tej samej nazwie w folderze docelowym – »Copy (Overwrite all)« zawsze nadpisuje. Zaznaczając pole »Full speed« nadamy procesowi kopiowania wysoki priorytet. Po kliknięciu »Filter« możemy dodać lub wykluczyć niektóre z plików. Rozpoczynamy kopiowanie plików, klikając »Execute«.

2. Sensowne nazwy plików

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

Na zawartość plików powinna jednoznacznie wskazywać ich nazwa. Bulk Rename Utility (bulkrenameutility.co.uk) oferuje zbiór opcji, które pozwolą o to zadbać. W górnej części okna wybieramy katalog źródłowy. W dolnej części natomiast widzimy parametry pozwalające modyfikować nazwy zbiorów. Możemy sprawdzić efekt przemianowania pliku, klikając lewym przyciskiem jego nazwę. Operację zmiany rozpoczynamy, klikając »Rename«.

3. Zarządzanie plikami multimedialnymi

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

MediaPurge (www.peter-ebe.de/en) skanuje zbiory muzyczne oraz filmowe. Za pomocą wbudowanego w program asystenta narzędzie utworzy dla plików audio nową stukturę katalogów na podstawie tagów. Po wybraniu folderu określamy, np. czy aplikacja ma posortować pliki według gatunku muzyki, wykonawcy lub nazwy albumu. Ponieważ pliki filmowe z reguły nie mają tagów, najłatwiej będzie zbudować strukturę katalogów, wybierając opcję »Build directory structure from file names«.

4. Automatyczne porządkowanie

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

DropIt (www.dropitproject.com) pozwoli nam wskazać domyślne katalogi, w których będą zapisywane pliki określonego typu. Klikamy prawym przyciskiem myszy ikonę aplikacji i wybieramy »Powiązania«. Następnie definiujemy, np. dla PDF-ów, domyślny folder docelowy. Po tej operacji wystarczy przeciągnąć dokumenty PDF na ikonę ze strzałką, by zostały one przeniesione do wskazanego katalogu. Jeśli w opcjach DropIt na zakładce »Nadzór opcji« włączymy cykliczne skanowanie katalogu przeglądarki WWW, w którym zapisywane są pliki, aplikacja automatycznie posortuje zbiory według określonych przez nas wcześniej reguł.

5. Tworzenie kopii bezpieczeństwa

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

Areca Backup (www.areca-backup.org) zadba o kopie naszych danych. Po utworzeniu zadania backupu wybieramy »Start backup«, w celu zapisania backupu. Pozostawiamy zaznaczoną opcję »Incremental backup« – w przyszłości Areca zapisze w folderze docelowym wyłącznie zmiany, jakie zaszły w plikach.

Zobacz także: Politechnika Gdańska uruchamia nowy superkomputer

Polecamy w wydaniu internetowym chip.pl: Poradnik: Ujarzmiony chaos danych

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.