Grundbegriffe
Die folgenden Begriffe werden in der AllSync-Dokumentation verwendet und hier kurz erklärt.AllSync-spezifische Begriffe
- Aktionen
- AllSync Scheduler
- AllSync Service Tool
- Fehlerbericht
- Kopiermodus
- Kopiervorgang
- Kopiervorschau
- Kopiervorschau abarbeiten
- Profile
- Profil-Eigenschaften
- Profil-Liste
- Quell- und Zielordner
- Report
- Vorgang
Allgemeine IT-Begriffe
- AES 256-Bit
- BWT
- CRC32
- Deflate
- Deflate64
- Drag & Drop
- Hardlink
- Kontextmenü
- LZMA
- MD5
- NTFS
- NTFS-Verbindungspunkte
- SHA
- Volumeschattenkopie
- ZIP 2.0
Begriffserklärungen
AllSync-spezifische Begriffe
AktionenAktionen sind die durchzuführenden Operationen wie das Kopieren, Löschen oder Filtern von Dateien oder Ordnern. Diese Aktionen werden in den Tabellen im Report mit entsprechenden Symbolen vor einem Datei- oder Ordnernamen angezeigt.
AllSync Scheduler
Der AllSync Scheduler startet Profile automatisch zu bestimmten Zeitpunkten oder bei bestimmten Ereignissen.
AllSync Service Tool
Mit dem AllSync Service Tool können Sie den AllSync Scheduler als Windows-Dienst installieren.
Fehlerbericht
AllSync zeigt Ihnen einen Fehlerbericht an, wenn während der Nutzung der Anwendung ein interner Programmfehler auftritt. Im Fehlerdialog haben Sie die Möglichkeit, den Fehlerbericht zu drucken, zu speichern oder per E-Mail an uns zu senden. Außerdem können Sie die Anwendung fortsetzen – dies kann jedoch zu unerwarteten Problemen und weiteren Fehlermeldungen führen. Der Fehlerbericht wird zusätzlich in der allgemeinen Fehlerprotokolldatei error.txt gespeichert.
Kopiermodus
Der Kopiermodus legt die Richtung fest, in die Ordner und Dateien aus den Quell- und Zielordnern kopiert werden, sowie die anzuwendenden Kopierregeln.
Kopiervorgang
Wenn Sie mit einem Profil einen Kopiervorgang starten, dann werden die Dateien und Ordner in den Quell- und Zielordnern anhand der festgelegten Kopierregeln verarbeitet.
Kopiervorschau
Wenn Sie mit einem Profil eine Kopiervorschau starten, dann werden alle Dateien und Ordner aus den festgelegten Quell- und Zielordnern eingelesen und in den beiden Tabellen im Report mit den durchzuführenden Aktionen angezeigt.
Kopiervorschau abarbeiten
Hiermit werden die im Report angezeigten Aktionen für Ordner und Dateien durchgeführt.
Profile
Alle Einstellungen für einen Kopiervorgang werden in einem Profil zusammengefasst.
Profil-Eigenschaften
Die Profil-Eigenschaften enthalten alle Einstellungen für einen Kopiervorgang zwischen Quell- und Zielordnern.
Profil-Liste
In der Profil-Liste werden alle verfügbaren Profile angezeigt.
Quell- und Zielordner
Quell- und Zielordner bestimmen, zwischen welchen Ordnern ein Kopiervorgang erfolgt.
Report
Im Report werden nach einer Kopiervorschau in den beiden Tabellen die durchzuführenden Aktionen von Dateien und Ordnern angezeigt.
Vorgang
Ein Vorgang kann ein Kopiervorgang, das Erstellen oder das Abarbeiten einer Kopiervorschau sein.
Allgemeine IT-Begriffe
AES 256-BitAES 256-Bit ist eine moderne und besonders sichere Methode zur Verschlüsselung von ZIP-Dateien. Sie basiert auf dem Advanced Encryption Standard (AES) mit einer Schlüssellänge von 256 Bit – einem Sicherheitsniveau, das auch von Banken und Behörden verwendet wird. Diese Methode schützt die Inhalte der ZIP-Datei zuverlässig vor unbefugtem Zugriff. Zum Entschlüsseln wird das korrekte Passwort benötigt. Ohne dieses bleibt der Zugriff auf die Dateien vollständig gesperrt.
BWT
BWT steht für Burrows-Wheeler-Transformation– eine fortgeschrittene Komprimierungsmethode, die Daten zunächst umsortiert, bevor sie komprimiert werden. Dadurch entstehen längere, gleichartige Zeichenfolgen, die sich besonders gut komprimieren lassen. Die Methode arbeitet verlustfrei und kann bei bestimmten Dateitypen – etwa Textdateien – eine sehr hohe Kompressionsrate erzielen. Allerdings ist BWT nicht weit verbreitet und wird nicht von allen ZIP-Programmen unterstützt.
CRC32
CRC32 ist ein schnelles Verfahren zur Fehlererkennung, das eine 32-Bit-Prüfsumme aus dem Dateiinhalt berechnet. Es eignet sich zur Erkennung zufälliger Übertragungsfehler, ist jedoch nicht kollisionssicher und daher nicht zuverlässig für den Vergleich von Datei-Inhalten. Diese Methode wird in AllSync nur aus Gründen der Abwärtskompatibilität angeboten.
Deflate
Deflate ist die Standard-Komprimierungsmethode im ZIP-Format. Sie arbeitet verlustfrei und kombiniert zwei bewährte Techniken, um wiederkehrende Datenmuster besonders effizient zu erkennen und zu speichern. Dadurch eignet sie sich gut für viele Dateitypen und wird von allen gängigen ZIP-Programmen unterstützt.
Deflate64
Deflate64 ist eine erweiterte Variante der Standardmethode Deflate zur Komprimierung im ZIP-Format. Sie arbeitet ebenfalls verlustfrei, verwendet aber größere Datenblöcke und erweiterte Bitmuster, um auch sehr große Dateien effizienter zu komprimieren. Im Vergleich zu Deflate kann Deflate64 bei bestimmten Dateitypen eine höhere Kompressionsrate erzielen – wird jedoch nicht von allen ZIP-Programmen unterstützt.
Drag & Drop
Diese Aktion führen Sie wie folgt aus: Klicken Sie mit der linken Maustaste auf ein Objekt, halten Sie die Maustaste gedrückt, ziehen Sie das Objekt an eine neue Position und lassen Sie die Maustaste wieder los.
Hardlink
Ein Hardlink ist wie ein zweiter, gleichwertiger Name für dieselbe Datei auf der Festplatte (NTFS). Wenn Sie eine Datei erstellen, weist das Betriebssystem dem Inhalt einen Speicherort zu. Ein Hardlink erstellt einen neuen Verzeichniseintrag, der direkt auf diesen identischen Speicherort verweist. Das bedeutet: Die Datei existiert nur einmal, hat aber mehrere Namen. Sie wird erst dann physisch gelöscht, wenn der letzte Verweis (der letzte Hardlink) entfernt wurde.
Kontextmenü
Ein Kontextmenü bietet kontextbezogene Aktionen für ein Objekt. Es wird geöffnet, indem Sie mit der rechten Maustaste auf das Objekt klicken.
LZMA
LZMA steht für Lempel-Ziv-Markov chain Algorithm und ist eine besonders leistungsfähige Komprimierungsmethode. Sie arbeitet verlustfrei und erzielt oft deutlich kleinere Dateigrößen als andere ZIP-Methoden – vor allem bei großen oder stark redundanten Dateien. Allerdings benötigt LZMA mehr Rechenleistung und Zeit beim Komprimieren und Entpacken. Außerdem wird sie nicht von allen ZIP-Programmen unterstützt, was die Kompatibilität einschränken kann.
MD5
MD5 steht für Message-Digest Algorithm 5 und erzeugt aus beliebigen Daten eine 128-Bit-Prüfsumme. Damit lassen sich Dateien eindeutig identifizieren und vergleichen – etwa um festzustellen, ob zwei Dateien denselben Inhalt haben. Die Methode ist schnell und weit verbreitet, wird jedoch nicht mehr als sicher angesehen, da gezielte Manipulationen möglich sind. Für den Vergleich von Datei-Inhalten – wie in AllSync – ist MD5 dennoch praxisgerecht und zuverlässig, solange keine sicherheitskritischen Anforderungen bestehen.
NTFS
NTFS ist ein modernes Dateisystem von Microsoft, das auf Windows-Systemen verwendet wird. Es unterstützt Funktionen wie Zugriffsrechte, Dateikomprimierung, Verschlüsselung, große Dateigrößen und Volumeschattenkopien. Im Vergleich zu älteren Dateisystemen wie FAT32 ist NTFS leistungsfähiger und sicherer.
NTFS-Verbindungspunkte
Ein Verbindungspunkt (Junction) ist ein spezieller Ordner, der auf einen anderen Ordner an einem beliebigen Ort auf derselben Festplatte (NTFS-Laufwerk) verweist. Wenn Sie oder ein Programm diesen Ordner öffnen, werden Sie automatisch und transparent zum Zielordner umgeleitet.
Der Verbindungspunkt fungiert als eine Art interne Umleitung auf Ordnerebene. Er wird dabei nicht als einfache Verknüpfung erkannt, sondern täuscht dem System vor, dass sich der Inhalt des Zielordners tatsächlich an der Stelle des Verbindungspunktes befindet. Dies wird häufig von Windows selbst genutzt, um Kompatibilität mit älteren Programmen zu gewährleisten.
SHA
SHA steht für Secure Hash Algorithm und umfasst eine Familie kryptografischer Verfahren zur Berechnung von Prüfsummen aus digitalen Daten. Diese Prüfsummen dienen dazu, Dateien eindeutig zu identifizieren und zu vergleichen – etwa um festzustellen, ob zwei Dateien denselben Inhalt haben. AllSync unterstützt folgende Varianten: SHA-1 (160 Bit) und SHA-2 mit 256, 384 oder 512 Bit. Je größer die Prüfsummen (z. B. 512 Bit), desto höher die Sicherheit, dass zwei unterschiedliche Dateien verschiedene Prüfsummen erzeugen. Gleichzeitig steigt mit der Größe der Prüfsumme auch der Rechenaufwand: SHA-2 (512 Bit) ist langsamer als SHA-2 (256 Bit), bietet aber mehr Sicherheit. SHA-Prüfsummen gelten als deutlich sicherer als CRC32 oder MD5, insbesondere die SHA-2-Varianten.
Volumeschattenkopie
Die Volumeschattenkopie ist ein Windows-Dienst, der es ermöglicht, Momentaufnahmen von Dateien oder ganzen Laufwerken zu erstellen, sodass auch geöffnete oder gesperrte Dateien gelesen und kopiert werden können. Dateien können gesichert werden, ohne dass Anwendungen geschlossen oder Prozesse unterbrochen werden müssen. Unterstützt werden lokale NTFS-Laufwerke. Lokale FAT32-Laufwerke werden nur dann unterstützt, wenn im System mindestens ein NTFS-formatiertes Laufwerk vorhanden ist.
ZIP 2.0
ZIP 2.0 ist die klassische Verschlüsselungsmethode für ZIP-Dateien. Sie bietet einen grundlegenden Schutz durch Passwortabfrage, ist aber technisch veraltet und leicht zu umgehen. Die Methode gilt heute nicht mehr als sicher und sollte nur verwendet werden, wenn maximale Kompatibilität mit älteren Programmen erforderlich ist.





