Najlepsza odpowiedź
Widzisz pliki tymczasowe na pulpicie, ponieważ ustawienie zostało zmienione w widoku plików i folderów. Musisz zaznaczyć „ukryj pliki systemowe operacji” i „nie pokazuj ukrytych plików i folderów”. Można to zrobić na wiele sposobów, zależy to również od używanej wersji systemu Windows. Dołączam link do wprowadzenia tych zmian. Możesz także wyszukiwać w Google „ukryj pliki systemu operacyjnego Windows XP” lub inną wersję systemu Windows, na której używasz.
Pokaż ukryte pliki i foldery w systemie Windows 7, 8.x, 10 lub Vista
Jak wyświetlać chronione pliki w Windows 8 i Windows Server 2012
Odpowiedź
Nie znika, chociaż może zostać ukryty przed niektórymi widokami użytkowników (normalne wyświetlanie) przy użyciu atrybutów pliku lub może zostać w jakiś sposób wypchnięty z krawędzi ekranu, jeśli wyświetlacz jest ustawiony nieprawidłowo ( niewyrównany – pomyśl o drukowaniu poza ograniczeniami papieru lub niewidoczną zakładką), ale wtedy będzie to nadal widoczne, jeśli zajrzysz do folderu na pulpicie, o ile nie jest on ukryty przed kontem użytkownika, które nie ma uprawnień do Zobacz. Możesz tam utworzyć plik, a następnie zmienić atrybuty w ramach ćwiczenia, aby zobaczyć, jak atrybuty mogą zmienić widok plików przez różnych użytkowników z różnymi uprawnieniami. Podczas normalnego przeglądania pliki lub katalogi mogą być ukryte, ale możesz wybrać opcję pokaż ukryte pliki na karcie widoku.
Pomyśl o atrybutach jako o „regułach dotyczących plików”, w których istnieją wspólne reguły, a następnie dodatkowe lub rozszerzone reguły – jeśli masz plik, który chciałbyś odczytać dla wszystkich użytkowników, ale nie został usunięty ani zmieniony, możesz ustawić atrybuty pliku na tylko do odczytu, co zablokowałoby plik, aby nie można go było zmienić ani usunąć zgodnie z większością reguł. Następnie może zostać odczytany, ale nie usunięty, chyba że przez użytkownika z uprawnieniami administratora. To samo może dotyczyć ukrywania pliku. Istnieje również zakładka zaawansowane (znane również jako rozszerzone) atrybuty plików do bardziej wyrafinowanych celów, takich jak archiwizacja kopii zapasowych systemu lub szyfrowanie w celu zwiększenia poziomu bezpieczeństwa. W rzeczywistości jest to bardzo proste, ale może być skomplikowane dla kogoś, kto nie jest świadomy istnienia takich reguł.