Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

Duplicate File Remover.rar

monmar123 / Programy / Duplicate File Remover.rar
Download: Duplicate File Remover.rar

2,31 MB

0.0 / 5 (0 głosów)
obrazek

Duplicate File Remover 1.3.312+Patch

Jest to prosty i przydatny program do odnajdywania podwójnych plików,znajdujących się na Twoim komputerze.
Jeśli masz bałagan na dyskach - a ściągasz dużo muzyki,filmów,programów
i nie jesteś pewien czy dany plik już masz czy nie...

POLECAM CI PROGRAM: Duplicate File Remover!

OPIS:

Duplicate File Remover pozwala na odnajdywanie zduplikowanych plików na dysku.
Skanuje komputer i wyświetla identyczne pliki pod wględem nie tylko nazwy, rozmiaru ale i zawartości dzięki czemu na 100% pliki są identyczne.
Potrafi znaleźć wszystkie typy plików: tekstowe, binarne, muzykę, filmy i obrazy.
Dla plików multimedialnych (MP3, OGG/Vorbis, WMA) program Duplicate File Remover może dodatkowo porównywać tagi: "Artysta", "Album", "Tytuł" and "Komentarze" i może także przeszukiwać pola w podsumowaniach plików: tytuł, temat, kategoria i autor.
Zduplikowane pliki mogą być usunięte,przeniesione albo skopiowane.
Sama lista zduplikowanych plików może zostać pokazana jako raport w HTML.


CECHY PROGRAMU:

* 100% skuteczność porównywania plików bit-po-bicie,
* odnajduje pliki z tą samą zawartością, nazwą także z 0 rozmiarem,
* odnajduje zduplikowane obrazy, filmy, muzykę (MP3, WMA, OGG),
* bardzo przyjazny interfejs użytkownika,
* współpracuje z wymiennymi napędami takimi jak dyskietki, USB itp.,
* przeszukuje zarówno lokalne jak i zdalne dyski,
* odnajduje zduplikowane pliki bazując na kryteriach nazwy, zawartości itp.,
* może wyszukiwać pliki w zaznaczonych folderach bądź na całym dysku,
* pozwala na wykluczenie ważnych folderów z listy wyszukiwań,
* pozwala na używanie "dzikich znaków" i pomijanie folderów systemowych systemu Windows,
* wyniki mogą być wyeksportowane do formatu HTML,

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
sekcjaplastykavideo.jpgJest to sprawdzony sposób przez wiele osób i działa na 1000%,instrukcja w środku. Wszytkie pytania problemy proszę pisać w chomikowych rozmowach lub na PW na wszyszystkie problemy jest rozwiązanie.
AVG Internet Security PRO 8.5 698509k19uza.jpg40794672w22a.png integrowana Ochrona * Antywirus: ochrona przeciwko wirusom, robakom internetowym i koniom trojańskim * Anty-Spyware: zwalcza oprogramowanie szpiegujące i reklamowe (tzw. spyware i adware) * Anty-Rootkit: ochrona przed ukrytymi zagrożeniami (rootkity) * Ochrona Sieciowa i Skaner Linków (technologia LinkScanner): blokuje strony internetowe zawierające złośliwy download Łatwość obsługi Ochrona w czasie rzeczywistym, automatyczne aktualizacje, dyskretne działanie w tle i natychmiastowe usuwanie (lub przenoszenie do kwarantanny) zainfekowanych plików zapewnia maksymalny poziom bezpieczeństwa. Cały ruch między Twoim komputerem a internetem jest na bieżąco monitorowany, więc nic nie przedostanie się do systemu bez Twojej wiedzy. AVG skanuje w czasie rzeczywistym: * Wszystkie pliki, w tym: dokumenty, zdjęcia i aplikacje * Pocztę e-mail (współpracuje z najpopularniejszymi klientami pocztowymi, takimi jak MS Outlook i Mozilla Thunderbird) * Komunikatory internetowe i łączność P2P * Pobieranie plików i transakcje elektroniczne * Wyniki wyszukiwania i linki odnalezione w treści odwiedzanych stron Bezpieczeństwo internetowe Nowa ochrona internetowa sprawdzi każdy link, na który klikniesz, aby upewnić się, że docelowa strona nie zawiera wirusów “pobieranych w locie” ani innych exploitów. Wszystkie wyniki wyszukiwania Google, Yahoo i MSN są na bieżąco analizowane, a ich obecny status podawany jest zanim odwiedzisz daną stronę. Łatwe zarządzanie systemem Nowe narzędzia pozwalają na dostosowanie indywidualnych opcji prywatności, połączeń i wtyczek przeglądarki internetowej. Najlepsza ochrona dla systemu Windows – zaufanie milionów użytkowników Wielokrotnie nagradzana technologia antywirusowa AVG chroni miliony komputerów na całym świecie. Posiada certyfikaty wszystkich ważnych organizacji antywirusowych (VB100%, ICSA, West Coast Labs Checkmark). Ważna informacja: Wplikach są klucze aktywacji w formacie [Dokumentu texstowego] Dzieki temu otrzymujesz pełna wersje do roku 2018
DreamAquariumScreenSaver_wm.JPG Dream Aquarium jeden z najbardziej realistycznych wygaszaczy ekranu imitującym podwodny świat, generowany w czasie rzeczywistym! ,Elegant-icon-set--Pakiet ikon w formatach ico & png 32,64,128 px ,mission--Zobacz jak powstaje Tokio ,Tranceocean--wygaszacz ekranu +18,Tranceocean.exe--aplikacja +18,TechnoBasen-- Miła dla oka i ucha aplikacja :) +18 instalacja--wystarczy kliknac i nie ruszac myszka
NAJNOWSZY ZBIÓR KEYGENÓW DO 194 GIER EA GAMES (Electronic Arts). 1t800n.jpg
box-expressivo.jpgExpressivo to program komputerowy czytajacy dowolne teksty ludzkim głosem, dzięki wbudowanemu syntezatorowi mowy IVONA. Co potrafi Expressivo? Dzięki Expressivo odsłuchasz książki, wiadomości e-maile, artykuły na stronach www. Program obsługuje wszystkie popularne formaty plików tekstowych takie jak DOC, PDF, ODT, TXT, RTF czy HTML. Co więcej plik tekstowy (np. z notatkami z wykładów) możesz zapisać w formacie audio, a następnie wrzucić na mp3 player'a, co pozwoli Ci na uczenie się na przykład w tramwaju. Po zdanym egzaminie możesz się zrelaksować oglądając film DivX z lektorem Expressivo. Hasło: wielkiekino
obrazek

Świetny program do konwersji filmów HD na DVD bez zauważalnej straty jakości. POLECAM !!!

Jest to idealny program dla tych, którzy chcą przekonwertować plik wideo (np: mkv) , połączyć kilka plików, dodać napisy oraz utworzyć płytę DVD z menu i rozdziałami. Program oferuje bardzo dobrą jakość obrazu. Zastosowano tu technologię kodowania dwuprzebiegowego. Metoda ta ma być szczególnie efektywna w przypadku dużych plików. Nagrania takie wymagają kompresji, aby móc je zmieścić na płycie DVD.

obrazek

W wersji 4 zastosowano nowe filtry skalujące. Dają one użytkownikowi możliwość wyboru najodpowiedniejszego sposobu kodowania. Program oferuje możliwość tworzenia materiału wideo, który będzie można odczytać na każdym odtwarzaczu DVD. Cechy programu: •Formaty wideo: avi, divx, xvid, mov, mkv, flv , mpeg1, mpeg2, mpeg-, nsv, dvr-ms, ts, ifo, vob, asf, wmv, realmedia, rm, rmvb, ogm, natywne formaty zapisu kamer cyfrowych i inne. •Wspierane formaty napisów: SRT, .SUB/IDX, .SSA, opensubtitles, dvbsub (z możliwością wyboru koloru i rodzaju fontów) •Wspierane standardy kodowania obrazu: NTSC i PAL •Wspierane standardy obrazu: Widescreen 16:9, Fullscreen 4:3 •Wspierane rozdzielczości DVD: Full D1, Broadcast D1, Half D1, SIF •Tworzenie menu płyt DVD •Kodowanie dwuprzebiegowe •Nowe filtry skalujące •Kreator konwersji •Obsługa procesorów wielordzeniowych •Wbudowany program do wypalania płyt wspierający wszystkie formaty DVD •Automatyczne i ręczne tworzenie rozdziałów •Zaawansowane możliwości łączenia plików

obrazek Gili File Lock to potężne oprogramowanie do szyfrowania plików, które może szybko i bezpiecznie zabezpieczyć i ukryć dowolne pliki, foldery i napędy, oraz pozwala na użycie 256-bitowego szyfrowania AES, aby zabezpieczyć Twoje pliki na dysku twardym lub dowolnym innym przenośnym urządzeniu, jak napęd USB.
obrazek Shadow Defender jest programem, który oferuje pełną wirtualizacje dysków (nie tylko partycji systemowej ale również pozostałych partycji widocznych w systemie, a nawet dysków USB typu pendrive). Po uruchomieniu/włączeniu trybu Shadow Mode (tryb Ochrony), dla wybranych partycji Shadow Defender pokazuje swój potencjał - od tego momentu cokolwiek zrobisz, skasujesz, dodasz, zainstalujesz etc, zostanie usuniete przy kolejnym restarcie komputera i system bedzie pracowal tak samo jak w momencie gdy wlaczales tryb wirtualizacji (tryb Ochrony). Dodatkowo program ten posiada Listę wyjątków (exclusion list), ktora pozwala wybrac te foldery i pliki ktore nie beda poddane wirtualizacji - np w przypadku AV ktory aktualizuje swoja baze sygnatur, gdy dodasz wyjatek, bedzie ona w systemie pomimo restartu. Aby wlaczyc tryb Ochrony nie trzeba restartowac komputera, tylko przy wychodzeniu z trybu wirtualizacji ta czynnosc jest konieczna. Bedac "zawirtualizowanym" mozesz nawet usunąć caly katalog WINDOWS, zainstalowac mase niebezpiecznych plików - wystarczy restart i masz system w takim stanie w jakim był w momencie wprowadzania go w tryb wirtualizacji (ochrony). Ponadto, program ma funkcjonalnosc o nazwie Zastosuj Teraz - jest ona dostepna zarowno w oknie glownym programu jak i poprzez klikniecie PPM (prawy przycisk myszy) na dany plik lub folder. Uzycie opcji Zastosuj Teraz podczas trybu Ochrony, daje nam mozliwosc fizycznego zapisania okreslonego przez nas pliku lub katalogu na dysku/partycji - po wyjsciu z trybu Ochrony plik zapisany w ten sposob nadal bedzie obecny fizycznie na okreslonym dysku/partycji. Jest to przydatne w przypadku np. zapisywania dokumentow tworzonych w trybie Ochrony, gdy mamy pewnosc ze dany plik/folder jest pewny/zaufany, tzn. nie zawiera w sobie zadnego zlosliwego kodu.
obrazek Najlepsza ochrona. Maksymalna wydajność. Pakiet G Data InternetSecurity 2010 zawiera nowoczesne mechanizmy zabezpieczające komputer przed spamem, niebezpiecznymi programami, hakerami, stronami wykradającymi prywatne dane. Moduł kontroli rodzicielskiej chroni dzieci przed nieocenzurowaną treścią oraz ogranicza dostęp do komputera podczas nieobecności rodziców. ------------------------------------------------------------------------------ Nowości • podgląd obciążenia systemu • ergonomiczny i intuicyjny interfejs użytkownika - OneClick • listy zaufanych programów - Whitelisting • szybkie skanowanie - Fingerprinting Funkcje • Skuteczna ochrona przed wirusami, trojanami, rootkitami, spyware • Szybkie skanowanie plików - Fingerprinting i ParallelScan • Unikatowa technologia 2 skanerów antywirusowych - DoubleScan • Sprawdzanie zawartości danych http - dodawanie wyjątków • Cichy tryb pracy - Silent Firewall • Niespotykana jakość rozpoznawania i separacji spamu • Nadzór nad dostępem dziecka do komputera • Blokowanie stron o nieocenzurowanej treści • Rozpoznawanie spamu w 10 różnych językach • Płyta bootowalna do wielopłaszczyznowego skanowania plików • Cogodzinne aktualizacje przez 12 miesięcy Korzyści • Pełna przepustowość łącza internetowego • Minimalizowanie strat transferu danych BlueConnect, iPlus • Wysoki komfort pracy w Internecie - blokada reklam, banerów • Ochrona dzieci przed niepożądaną treścią • Zwiększenie wygody pracy dzięki filtrowaniu spamu • Stabilna praca systemu i zainstalowanych programów • Darmowe przejście do najnowszej wersji programu
obrazek SecurStar to niemiecki producent dostarczający jedno z najlepszych rozwiązań szyfrujących dane przechowywane na komputerach: pakiety DriveCrypt oraz DriveCrypt Plus Pack. Podstawowymi zaletami aplikacji w konfrontacji np. z darmowymi usługami EFS (Encrypting File System) wbudowanymi w Microsoft Windows, są: możliwość wyboru algorytmu stosowanego do szyfrowania danych możliwość wyboru długości klucza szyfrującego (obecnie do 1344 bitów!) możliwość szyfrowania powierzchni całego dysku (włącznie z systemem operacyjnym i aplikacjami) możliwość wymuszenia identyfikacji użytkownika przed uruchomieniem systemu operacyjnego możliwość stosowania różnego rodzaju nośników jako repozytoriów szyfrowanych danych: dysków, płyt CD-ROM i DVD, dyskietek, ZIP, Jazz itd. możliwość stosowania technik steganograficznych pozwalających ukrywać krytyczne dane, np. w plikach dźwiękowych WAV. DriveCrypt Podstawowa wersja oprogramowania DriveCrypt umożliwia szyfrowanie danych przechowywanych na dyskach komputerów pracujących pod kontrolą Microsoft Windows. Aplikacja udostępnia szyfrowanie z wykorzystaniem kluczy o maksymalnej długości 1344 bitów i najskuteczniejszych algorytmów kryptograficznych, m.in. AES, Blowfish, Tea 16, Tea 32, DES i 3DES. Podstawowym atutem aplikacji, w porównaniu z innymi narzędziami tego typu, jest łatwość obsługi. Zaszyfrowane dane przechowywane na dysku przy każdej próbie odczytania przez autoryzowanego użytkownika są automatycznie odszyfrowywane "w locie" podczas wczytywania do pamięci. Jednocześnie w odróżnieniu od innych aplikacji DriveCrypt nie odczytuje od razu całego pliku, a tylko te jego fragmenty, do których dostępu żąda aplikacja. DriveCrypt pozwala wybrać zarówno szyfrowanie całej partycji dyskowej, jak również stworzenie wirtualnego dysku, na którym zapisywane są wszystkie szyfrowane dane. Taki wirtualny dysk to w rzeczywistości plik zapisany w dowolnym folderze na dysku lub też na mediach przenośnych, np. dyskietkach ZIP, Jazz, CDROM-ach, itd. (Maksymalny rozmiar takiego pliku może sięgać 2 TB, a jego aktualny rozmiar może być zwiększany stopniowo w miarę wzrostu objętości szyfrowanych danych). Jego zaletą jest to, że nie udostępnia postronnym osobom jakichkolwiek wskazówek odnośnie tego, że stanowi repozytorium informacji zaszyfrowanych z wykorzystaniem DriveCrypt (nie ma żadnego nagłówka, opisu itd). Weryfikacja tożsamości użytkownika dokonywana może być z wykorzystaniem haseł, jak i za pośrednictwem rozmaitego rodzaju zabezpieczeń sprzętowych: czytników linii papilarnych, czytników SmartCards oraz tokenów USB. Aplikacja pozwala użytkownikowi zdefiniować dwa poziomy haseł: hasła podstawowe wykorzystywane przez zwykłych użytkowników oprogramowania oraz hasło nadrzędne (typu master) umożliwiające administratorowi dostęp do danych w przypadku, gdy użytkownik np. zapomni swoje hasło lub też zdecyduje się opuścić firmę nie ujawniając hasła.
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności