Существуют некоторые приложения, которые имеют тенденцию препятствовать тому, чтобы экранные заставки участвовали.
Примеры,
Я уверен, что будет 'флаг' для блокирования screen-idle-detect.
Проверьте Block APM & Screen Saver на уровне страницы dimin.net Utils
Если Ваша предпочтительная программа для смотрения телевизор, фильмы или независимо от того, что не может заблокировать APM или/и экранную заставку просто, выполняет эту крошечную утилиту. Это останется в системном лотке и заблокирует их всех при выполнении, закроет его, и у Вас есть своя экранная заставка и APM назад снова!
Свяжитесь с загрузкой ZIP - Примечание: Я не попробовал это.
Я надеюсь, что Вы готовы обработать потенциальное неправильное употребление своей системы, когда Вы не вокруг :-)
Можно записать простое приложение, которое говорит системе, что она всегда используется. Посмотрите, что SetThreadExecutionState функционирует документация в:
http://msdn.microsoft.com/en-us/library/aa373208 (По сравнению с 85) .aspx
Существует устройство, что Вы включаете USB, который перемещает мышь время от времени, чтобы препятствовать тому, чтобы компьютер активировал экранную заставку.
Постоянное действие мыши предотвращает режим ожидания и экранные заставки (и их подсказки пароля)
Keystroker эмулирует клавиатуру и мышь и периодически делает случайные движения мыши
Да, существует, но та безопасность существует по причине. Вообразите, не использовал ли Ваш доктор ту политику, и любой происходящий свободной рабочей станцией может посмотреть в Ваш медицинский файл.
Это также защищает Вас. Что, если кто-то на Вашем рабочем месте хотел обвинить что-то на Вас?
Протоколы системы защиты там по причине.
Не, если Вы не можете смешать с реестром, относительно которого я сомневаюсь, Вы хотите сделать в сети, если у Вас даже есть доступ. Однако посмотрите, можно ли найти программу, которая автоматически переместит мышь крошечное немного даже несколько минут для Вас и помещать его на флеш-накопитель. Затем компьютер никогда не рассматривался бы как неактивный.
Существуют способы сбросить безопасность, которая позволит Вам изменять настройки (а также другие настройки), но изменения, осуществленные Групповой политикой, будут повторно применены, как только Вы входите в систему сети.
Ваша способность сбросить эти опции будет также зависеть от Вашего текущего уровня доступности на Вашей локальной машине, так как это требует функций использования или доступа к файлу, который обычно ограничивается.
Самый легкий путь состоит в том, чтобы удалить registry.pol файл, найденный в скрытом месте: C:\Windows\System32\GroupPolicy\User\ и: C:\Windows\system32\GroupPolicy\Machine\ This эффективно сбросит всю Вашу безопасность назад к значениям по умолчанию (которые являются обычно полным открытым доступом).
Можно также использовать GPEdit (Запустите-> Выполнение-> gpedit.msc) для сброса определенных параметров безопасности (включая полный сброс), но та же ситуация все еще применяется, где у Вас, вероятно, не будет доступа к этому инструменту и изменениям, Вы составляете завещание быть сброшенными назад к значениям по умолчанию компании в следующий раз, когда Вы входите в систему сеть.
Я рекомендовал бы, чтобы, если бы необходимо изменить те настройки, говорящие с группой безопасности на требованиях, был бы лучший способ пойти. Та установка там, чтобы защитить не только компанию, но также и защитить Вас и обход, что безопасность могла быть причиной для увольнения или других встречных обвинений.