Где или в каком формате находятся изображения, используемые Windows 10 при выходе из системы или на экране блокировки?
Я искал по всему диску * .jpg, * .bmp, * .png и * .tif, но тот, который я искал, не появился.
На первый взгляд, Путь к современным фонам рабочего стола в Windows 10? хотя и не совсем дубликат, казалось, что путь, который я хотел. Но когда я пошел туда, там было изображение предварительного входа в систему, а изображения экрана блокировки - нет. (И в отличие от иска в этом ответе, файлы там действительно есть расширения.)
ОБНОВЛЕНИЕ: Я только что сделал экран блокировки и получил изображение, которое есть в этом каталоге, но ранее сегодня это был образ интересного пешеходного моста, которого нет в этом каталоге.
Ответы:
Если вы не находите изображения в типичных местах, скорее всего, вы их
Windows Spotlight
включили. Прожектор предлагает случайные изображения на экране блокировки, а также другие функции.Изображения глубоко спрятаны , поэтому вам необходимо изменить настройки, прежде чем вы сможете их просматривать. Для этого откройте проводник и перейдите на
View
вкладку. Справа находитсяOptions
кнопка, нажмите ее.В открывшемся окне выберите
View
вкладку. ПодAdvanced Settings
, выберитеShow hidden files, folders and drives
, затем нажмите Applyи затем, OKчтобы закрыть открытое окно.Теперь пришло время перейти к следующему каталогу (который был ранее скрыт).
This PC > C: > Users > [Your User Name] > AppData > Local > Packages > Microsoft.Windows.ContentDeliveryManager_cw5n1h2txyewy > LocalState > Assets
В этом каталоге вы увидите кучу файлов без расширений. Это файлы изображений инкогнито. Это
jpeg
изображения с различным разрешением для удовлетворения потребностей разных размеров экрана. Вы можете скопировать файлы в другое место и переименовать их, чтобы они имелиjpeg
расширение, а затем открыть их с помощью программы просмотра изображений по умолчанию.источник
источник
ren *. *.jpg
Все вышеперечисленное у меня вообще не сработало. Экран блокировки был еще тот
annoying-cave-entrance
.Неважно, если я перезаписать эту
Packages\Microsoft.Windows.ContentDeliveryManager_cw5n1h2txyewy\LocalState\Assets
папку.Неважно, если я заменю \ изменить что-либо в
Windows\Web\Screen
папке.Даже
gpedit.msc
не помогло.Экран блокировки / входа в систему по-прежнему был тем мрачным
annoying-cave-entrance
экраном.Если он показывает этот экран, то он должен быть где-то на диске.
Я нашел это в конце концов в
C:\ProgramData\Microsoft\Windows\SystemData
.Эта
SystemData
папка должна быть изменена с помощью правок безопасности (вам нужно вступить во владение этой папкой и ее содержимым через окно свойств, вкладка Безопасность)После этого вам придется редактировать файлы изображений в подпапках (в зависимости от того, сколько пользователей установлено на компьютере).
Там будет несколько папок, которые могут выглядеть так:
Надеюсь, это поможет некоторым :)
источник
В дополнение к ответам, я хотел бы предоставить вам скрипт, который мгновенно копирует и переименовывает файл в * .jpg. Если вы измените представление на средние значки или на большие значки, то при запуске сценария вы можете сразу увидеть изображения (назовем его
LikeWhatYouSee.cmd
):Изображения сохраняются в подкаталоге
Saved Pictures
в папке вашего профиляPictures
пользователя. Вы можете запустить скрипт несколько раз без вреда, фотографии имеют уникальные имена файлов. Со временем вы получите много красивых картинок в этой папке. Снимки не будут удалены оттуда, если вы не удалите их вручную.Примечание. После запуска приведенного выше сценария вы можете изменить изображение экрана блокировки на любое понравившееся изображение, которое вы легко сохранили. Сделать это:
источник
Для моей компании win10 заблокированный фон заблокированного экрана, у меня не было доступа к папке Windows \ Web \ Screen, потому что я не администратор.
Но
В приложении фото win10 я могу щелкнуть правой кнопкой мыши и выбрать МОЕ изображение, а затем выбрать: выбрать как (français: établir en tant que ...) фон заблокированного экрана.
Надеюсь, это поможет любому из вас изменить раздражающие заблокированные параметры администратора!
источник