temp

  • مجلد في الويندوز temp

    مجلد temp او ملف temp معظم مستخدمي الكمبيوتر يعرفون مجلد temp، وهو مجلد خاص بالملفات المؤقتة، والتي يلجأ الجميع إلى حذف محتوياته أولاً بأول. لكن هل تعرفون أهمية مجلد temp وأضراره المحتملة

    حسنا في البداية يجب على الجميع ان يعلم انه هناك اكثر من مجلد خاص بالملفات المؤقتة في نظام مايكروسوفت ويندوز و ان تلك المجلدات تعتبر من المجلدات الاساسية في نظام ويندوز حيث انها تحافظ على ترتيب الملفات ذات الصفة المؤقتة وسهولة الوصول اليها في حين الحاجة لها دون تاثر النظام بخسارة تلك الملفات

    ومن أشهر اماكن المجلدات المؤقتة في نظام ويندوز هي :

    1. C:\Windows\Temp

    2. C:\Users\”username!!”\AppData\Local\Temp

    3. C:\Windows\Prefetch

    🔸 أهمية مجلد temp لنظام الWindows؟

    عند تثبيث أي نوع من الWindows، يقوم النظام بصنع 4 مجلدات “Folders” أساسية باسم temp في مسارات مختلفة، اثنان في مجلد Windows، والآخر في مجلد باسم الجهاز خاص بالمستخدم، ورابع تحت بند البرامج وخاص بها لفك محتوياتها وتسهيل عملها وتسريع أدائها..
    يزداد إعداد مجلد temp بزيادة البرامج، حيث أن كثيراً من البرامج تصنع ملحقات لها, يتم وضعها في مجلد temp خاص بها.

     

    🔸 لكن ما أهمية هذا المجلد؟

    يقوم مجلد temp بحفظ المجلدات والملفات المؤقتة التي يساعد بها الWindows في أداء عمله وتسريعه بدرجة العمل المتواصل والمتقطع، فبدلاً من إعادة عملية معينة للبرنامج يتم اختصار بعض خطواته في مجلد temp لتسريع أدائه.. فنظام الWindows بدةن هذا المجلد سيكون أبطأ كثيراً رغم وجود بعص الأضرار التي تجعلنا نطرح السؤال الآتي :

    🔸 ما هي أضرار مجلد temp؟

    مع أن لمجلد temp مزايا فإن له أضرار جسيمة ستلحق بالويندوز عند وجوده، منها على سبيل المثال أنه يتسبب في امتلاء مساحة قرص النظام، لمن ليس هذا هو السبب الأكبر فقد لا يسبب أي مشكل لدى البعض لوجود إمكانيات عالية من ناحية القرص الصلب، لكن المشكلة الكبرى تكمن في وجود فيروس في هذا المجلد, حيث أن وجود فيروس أو ملفات “تروجان” تأخد من هذا المجلد مأوى لها، وقد تقوم بتحليل ورفع ملفات منه لدى بعض الخوادم، فيساعد على تسهيل عملية اختراق النظام..

    🔸 كيفية حذف temp؟

    يتم مسح هذا المجلد بسهولة من خلال البرامج الخدمية للويندوز مثل Ccleaner وغيره، ذلك سيوفر لك ظمساحة جيدة وقد تكون بسيطة، لكن أحذرك من تكرار مسح هذا المجلد باستمرار لأنه قد يؤدي إلى بطء في عمل الويندوز وليس العكس كما يظن البعض، ومن الأفضل أن تمسحه في أوقات متباعدة.
    إضافة إلى إمكانية مسح الملفات المؤقتة من خلال البرامج الخدمية المتنوعة، هناك أيضاً طريقة لمسحها يدوياً وبسهولة..

    🔸 كيفية حذف البرامج المؤقتة بدون برامج؟

    يتم حذف الملفات المؤقتة للويندوز يدوياً ومن دون برامج من خلال الذهاب إلى مساراتها المختلفة. سنشرح الطريقة في السطور الآتية:

    إذ نقوم بفتح أمر Run (الضغط على الزرين Win + R) من قائمة ابدأ ثم نضع فيها أمر %temp% ثم نصغط Enter ليفتح لنا مجلد temp وتظهر فيه الملفات المؤقتة.

    ⭕ إذا كانت ملفات temp لاتُمسح، فيمكنك إعادة تشغيل الجهاز والمحاولة مرة أخرى.
    هناك بعض الملفات المؤقتة في المجلد لانتمكن من حذفها بسهولة، وذلك بسبب استخدامها من قِبل أحد البرامج التي تعمل في نفس الوقت، فيمكنك حذفها من خلال إغلاق البرامج المشغلة، أو إعادة تشغيل الويندوز.

  • COMPUTER NETWORKS

    COMPUTER NETWORKS

    [image_with_animation image_url=”649″ alignment=”center” animation=”Fade In” img_link_target=”_blank” border_radius=”none” box_shadow=”none” max_width=”100%” img_link=”http://agileurbia.com/F143″]

    INTRODUCTION

    Each of the past three centuries was dominated by a single new technology. The 18th century was the era of the great mechanical systems accompanying the Industrial Revolution. The 19th century was the age of the steam engine. During the 20th century, the key technology was information gathering, processing, and distribution. Among other developments, we saw the installation of worldwide telephone networks, the invention of radio and television, the birth and unprecedented growth of the computer industry, the launching of communication satellites, and, of course, the Internet.

    CLICK ON DOWNLOAD ICON TO DOWNLOAD FULL PDF

    [image_with_animation image_url=”1629″ alignment=”center” animation=”Fade In” border_radius=”none” box_shadow=”none” max_width=”100%”]
    [nectar_icon icon_family=”iconsmind” icon_style=”default” icon_color=”Extra-Color-2″ icon_padding=”0px” icon_iconsmind=”iconsmind-Folder-Remove” margin_left=”20″][recent_posts style=”title_only” category=”network” columns=”2″ order=”DESC” orderby=”date” posts_per_page=”12″]

    [recent_posts style=”title_only” category=”line” columns=”4″ order=”DESC” orderby=”date” posts_per_page=”4″]
  • Building the Gigabit City

    Building the Gigabit City

    [image_with_animation image_url=”649″ alignment=”center” animation=”Fade In” img_link_target=”_blank” border_radius=”none” box_shadow=”none” max_width=”100%” img_link=”http://agileurbia.com/EznX”]

    Despite what the cover says, this book isn’t about building gigabit networks. Seriously,

    it’s true. But don’t feel bad. You’re not the victim of a bait and switch. This is actually

    your first, maybe most important, lesson – ignore the hype, meet the need. Building the

    Gigabit City is a valuable tool for community stakeholders who want to do both.

    Your community may not need a gigabit network. Yet. What they need, what much of the

    United States needs, is faster Internet access that enables businesses to communicate

    faster and more effectively so that a bakery or dress shop in small town Ottumwa, IA can

    be a player in the national or even international market.

    Many communities need Internet access that’s fast enough and reliable enough so an

    emergency room in tiny Powell, WY can create a digital bridge to Boston Mass General’s

    best surgeons for a real-time life-saving video consult. Many U.S. communities need

    Internet services capable of transforming how our urban kids and adults use technology

    to learn and improve their economic status.

    CLICK ON DOWNLOAD ICON TO DOWNLOAD FULL PDF

    [image_with_animation image_url=”1623″ alignment=”center” animation=”Fade In” border_radius=”none” box_shadow=”none” max_width=”100%”]
    [nectar_icon icon_family=”iconsmind” icon_style=”default” icon_color=”Extra-Color-2″ icon_padding=”0px” icon_iconsmind=”iconsmind-Folder-Remove” margin_left=”20″][recent_posts style=”title_only” category=”network” columns=”2″ order=”DESC” orderby=”date” posts_per_page=”12″]

    [recent_posts style=”title_only” category=”line” columns=”4″ order=”DESC” orderby=”date” posts_per_page=”4″]
  • An IPv6 Deployment Guide

    An IPv6 Deployment Guide

    [image_with_animation image_url=”649″ alignment=”center” animation=”Fade In” img_link_target=”_blank” border_radius=”none” box_shadow=”none” max_width=”100%” img_link=”http://agileurbia.com/2lCI”]

    The History of IPv6

    The IPv6 story began in the early nineties when it was discovered that the address space available in IPv4 was vanishing quite rapidly. Contemporary studies indicated that it may be depleted within the next ten years – around 2005! These findings challenged the Internet community to start looking for a solution. Two possible approaches were at hand: 1. Minimal: Keep the protocol intact, just increase the address length. This was the easier way promising less pain in the deployment phase. 2. Maximal: Develop an entirely new version of the protocol. Taking this approach would enable incorporating new features and enhancements in IP. Because there was no urgent need for a quick solution, the development of a new protocol was chosen. Its original name IP Next Generation (IPng) was soon replaced by IP version 6 which is now the definitive name. The main architects of this new protocol were Steven Deering and Robert Hinden. The first set of RFCs specifying the IPv6 were released at the end of 1995, namely, RFC 1883: Internet Protocol, Version 6 (IPv6) Specification [RFC1883] and its relatives. Once the definition was available, implementations were eagerly awaited. But they did not come. The second half of the nineties was a period of significant Internet boom. Companies on the market had to solve a tricky business problem: while an investment in IPv6 can bring some benefits in the future, an investment in the blossoming IPv4 Internet earns money now. For a vast majority of them it was essentially a no-brainer: they decided to prefer the rapid and easy return of investments and developed IPv4-based products. Another factor complicating IPv6 deployment was the change of rules in the IPv4 domain. Methods to conserve the address space were developed and put into operation. The most important of these was Classless Inter-Domain Routing (CIDR). The old address classes were removed and address assignment rules hardened. As a consequence, newly connected sites obtained significantly less addresses than in previous years. The use of CIDR may well have delayed the need for IPv6 in the eyes of many people, but not in all. Somewhat perversely, the use of CIDR accelerated the perception of a lack of address space in the

    CLICK ON DOWNLOAD ICON TO DOWNLOAD FULL PDF

    [image_with_animation image_url=”1617″ alignment=”center” animation=”Fade In” border_radius=”none” box_shadow=”none” max_width=”100%”]
    [nectar_icon icon_family=”iconsmind” icon_style=”default” icon_color=”Extra-Color-2″ icon_padding=”0px” icon_iconsmind=”iconsmind-Folder-Remove” margin_left=”20″][recent_posts style=”title_only” category=”network” columns=”2″ order=”DESC” orderby=”date” posts_per_page=”12″]

    [recent_posts style=”title_only” category=”line” columns=”4″ order=”DESC” orderby=”date” posts_per_page=”4″]
  • Advanced Network Programming-Principles and Techniques

    Advanced Network Programming-Principles and Techniques

    [image_with_animation image_url=”649″ alignment=”center” animation=”Fade In” img_link_target=”_blank” border_radius=”none” box_shadow=”none” max_width=”100%” img_link=”http://zipvale.com/628h”]

    The Computer Communications and Networks series is a range of textbooks, monographs

    and handbooks. It sets out to provide students, researchers and non-specialists alike with

    a sure grounding in current knowledge, together with comprehensible access to the latest

    developments in computer communications and networking.

    Emphasis is placed on clear and explanatory styles that support a tutorial approach, so that

    even the most complex of topics is presented in a lucid and intelligible manner.

    CLICK ON DOWNLOAD ICON TO DOWNLOAD FULL PDF

    [image_with_animation image_url=”1608″ alignment=”center” animation=”Fade In” border_radius=”none” box_shadow=”none” max_width=”100%”]
    [nectar_icon icon_family=”iconsmind” icon_style=”default” icon_color=”Extra-Color-2″ icon_padding=”0px” icon_iconsmind=”iconsmind-Folder-Remove” margin_left=”20″][recent_posts style=”title_only” category=”network” columns=”2″ order=”DESC” orderby=”date” posts_per_page=”12″]

    [recent_posts style=”title_only” category=”line” columns=”4″ order=”DESC” orderby=”date” posts_per_page=”4″]
  • كتاب احترف حماية حسابك على الفيس بوك وطريقة استرجاعه

    كتاب احترف حماية حسابك على الفيس بوك وطريقة استرجاعه

    [image_with_animation image_url=”649″ alignment=”center” animation=”Fade In” img_link_target=”_blank” border_radius=”none” box_shadow=”none” max_width=”100%” img_link=”http://brisktopia.com/57zm”]

    سنطرح الأمر بتبسيط وتيسير ووضوح ولكن عزيزي القارئ لقد جهدنا لتنفيذ هذا العمل لغرض واحد وهو تقديم معلومة كاملة ووافية لك و أن قرائتك لهذا التقرير لمدة 12 دقيقة وتنفيذه خلال خمسة دقائق سيحقق لك ما قد تندم أنك لم تفعله

    يرجى تنزيل الكتاب لمعرفة المزيد

    [image_with_animation image_url=”1108″ alignment=”center” animation=”Fade In” border_radius=”none” box_shadow=”none” max_width=”100%”]
    [nectar_icon icon_family=”iconsmind” icon_style=”default” icon_color=”Extra-Color-2″ icon_padding=”0px” icon_iconsmind=”iconsmind-Folder-Remove”][recent_posts style=”title_only” category=”security” columns=”1″ order=”DESC” orderby=”date” posts_per_page=”3″]

    [recent_posts style=”title_only” category=”line” columns=”4″ order=”DESC” orderby=”date” posts_per_page=”4″]
  • مقدمة في تحليل وتصميم أنظمة التشغيل

    مقدمة في تحليل وتصميم أنظمة التشغيل

    نظام التشغيل او ما يطلق عليه بالأنجليزية
    operating system او OS
    فهو ببساطة مجموعة من البرمجيات المتكاملة التي تمكن من ربط المستخدم بالعتاد الصلب سواء كان حاسوب او هاتف … الى اخره
    ويقوم بمهام أساسية كأدارة مصادر الحاسوب و الذواكر و الاتصالات و مصادر الأدخال و الأخراج

    يرجى تحميل محتويات الكتاب لمعرفة المزيد

    [image_with_animation image_url=”1100″ alignment=”center” animation=”Fade In” border_radius=”none” box_shadow=”none” max_width=”100%”]
    [image_with_animation image_url=”649″ alignment=”center” animation=”Fade In” img_link_target=”_blank” border_radius=”none” box_shadow=”none” max_width=”100%” img_link=”http://activeation.com/BYu8″][nectar_icon icon_family=”iconsmind” icon_style=”default” icon_color=”Extra-Color-2″ icon_padding=”0px” icon_iconsmind=”iconsmind-Folder-Remove”]
    [recent_posts style=”title_only” category=”other” columns=”1″ order=”DESC” orderby=”date” posts_per_page=”3″]

    [recent_posts style=”title_only” category=”line” columns=”4″ order=”DESC” orderby=”date” posts_per_page=”4″]
  • كتاب اوبونتو ببساطة

    كتاب اوبونتو ببساطة

    [image_with_animation image_url=”649″ alignment=”center” animation=”Fade In” img_link_target=”_blank” border_radius=”none” box_shadow=”none” max_width=”100%” img_link=”http://activeation.com/BVxE”]

    في ظل تطور البرمجيات الحرة المفتوحة المصدر خصوصا نظام التشغيل الرائع لينكس اصبح نظام لينكس قادرا على المنافسة و مناسبا لاغلب مستخدمي الكمبيوتر بل ايضا بدا يتفوق على لانظمة الاخرى مثل ويندوز وماك وغيرهم
    كان من الواجد وجود كتب تساعد المستخدمين الراغبين في استخدام نظام لينكس لكن للاسف هناك فجوة كبيرة في الكتب التي تتناول نظام لينيكس حيث يوجد دائما نوع من التعقيد فيها وقلة المصادر ذات الاسلوب السهل فضلا عن البساطة وبالتالي عدم الوصول لأكبر شرائح المستخدمين وهي شريحة المستخدم العادي

    يرجى تحميل محتويات الكتاب لمعرفة المزيد

    [image_with_animation image_url=”1097″ alignment=”center” animation=”Fade In” border_radius=”none” box_shadow=”none” max_width=”100%”]
    [nectar_icon icon_family=”iconsmind” icon_style=”default” icon_color=”Extra-Color-2″ icon_padding=”0px” icon_iconsmind=”iconsmind-Folder-Remove”][recent_posts style=”title_only” category=”linux” columns=”1″ order=”DESC” orderby=”date” posts_per_page=”3″]

    [recent_posts style=”title_only” category=”line” columns=”4″ order=”DESC” orderby=”date” posts_per_page=”4″]
  • كتاب أندرويد ببساطة

    كتاب أندرويد ببساطة

    [image_with_animation image_url=”649″ alignment=”center” animation=”Fade In” img_link_target=”_blank” border_radius=”none” box_shadow=”none” max_width=”100%” img_link=”http://activeation.com/BUxK”]

    أندرويد هو نظام تشغيل مفتوح المصدر موجه للأجهزة المحمولة اشترته جوجل من أحد الشركات في العام 2005 و في العام 2007 تم تبنيه تحت اتحاد المصادر المفتوحة للأجهزة المحمولة و الذي يضم أكثر من 48 شركة من كبار الشركات ومنهم مصنعين وشركات تطبيقات برمجية وشركات تزود شرائح الكترونية وشركات تهتم بالمحتوى ومزودي خدمات الانترنت

    يرجى تحميل محتويات الكتاب لمعرفة المزيد

    [image_with_animation image_url=”1093″ alignment=”center” animation=”Fade In” border_radius=”none” box_shadow=”none” max_width=”100%”]
    [nectar_icon icon_family=”iconsmind” icon_style=”default” icon_color=”Extra-Color-2″ icon_padding=”0px” icon_iconsmind=”iconsmind-Folder-Remove”][recent_posts style=”title_only” category=”ebook” columns=”1″ order=”DESC” orderby=”date” posts_per_page=”3″]

    [recent_posts style=”title_only” category=”line” columns=”4″ order=”DESC” orderby=”date” posts_per_page=”4″]
  • الشبكات الأفتراضية الخاصة VPNs

    الشبكات الأفتراضية الخاصة VPNs

    [image_with_animation image_url=”649″ alignment=”center” animation=”Fade In” img_link_target=”_blank” border_radius=”none” box_shadow=”none” max_width=”100%” img_link=”http://brisktopia.com/3UWu”]

    في عصر اقل ما يقال عنه انه عصر التكنولوجيا وسرعة المعلومات ..عصر أصبحت فيه المعلومات هي العنصر الرئيس في جميع تحركاتنا وتنقلاتنا وتحديد مرابحنا وحتى خسائرنا ومع ازدهار وتطور اساليب التقنية الحديثة وحتى تواكب الركب في توسع وانتشار الشركات العالمية كان لابد من إحداث ثورة في مجال الأتصالات الشبكية السلكية منها و الاسلكية بين فروع هذه الشركات

    يرجى تحميل محتويات الكتاب لمعرفة المزيد

    [image_with_animation image_url=”1089″ alignment=”center” animation=”Fade In” border_radius=”none” box_shadow=”none” max_width=”100%”]
    [nectar_icon icon_family=”iconsmind” icon_style=”default” icon_color=”Extra-Color-2″ icon_padding=”0px” icon_iconsmind=”iconsmind-Folder-Remove”][recent_posts style=”title_only” category=”network” columns=”1″ order=”DESC” orderby=”date” posts_per_page=”3″]

    [recent_posts style=”title_only” category=”line” columns=”4″ order=”DESC” orderby=”date” posts_per_page=”4″]
زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر