Oracle VM VirtualBox 4.3.2 User Manual2 Some terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.3 Features overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.4 Supported Post Installation Configuration . . . . . . . . . . . . . . . . . . . . . . . 220 13.3 Security Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 13.3.1 The Security Model . . . . . . . . . . . . . . . . . . . . . . . 222 14 Known limitations 223 14.1 Experimental Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 14.2 Known Issues . . . .0 码力 | 351 页 | 5.95 MB | 1 年前3
Oracle VM VirtualBox 4.3.0 User Manual2 Some terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.3 Features overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.4 Supported Post Installation Configuration . . . . . . . . . . . . . . . . . . . . . . . 217 13.3 Security Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 13.3.1 The Security Model . . . . . . . . . . . . . . . . . . . . . . . 219 14 Known limitations 220 14.1 Experimental Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 14.2 Known Issues . . . .0 码力 | 346 页 | 5.94 MB | 1 年前3
Oracle VM VirtualBox 4.1.14 User Manual2 Some terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.3 Features overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.4 Supported Post Installation Configuration . . . . . . . . . . . . . . . . . . . . . . . 193 13.3 Security Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 13.3.1 The Security Model . . . . . . . . . . . . . . . . . . . . . . . 195 14 Known limitations 196 14.1 Experimental Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 14.2 Known Issues . . . .0 码力 | 299 页 | 4.84 MB | 1 年前3
Oracle VM VirtualBox 4.2.6 User Manual2 Some terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.3 Features overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.4 Supported Post Installation Configuration . . . . . . . . . . . . . . . . . . . . . . . 207 13.3 Security Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 13.3.1 The Security Model . . . . . . . . . . . . . . . . . . . . . . . 209 14 Known limitations 210 14.1 Experimental Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 14.2 Known Issues . . . .0 码力 | 322 页 | 5.84 MB | 1 年前3
Oracle VM VirtualBox 4.2.10 User Manual2 Some terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.3 Features overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.4 Supported Post Installation Configuration . . . . . . . . . . . . . . . . . . . . . . . 207 13.3 Security Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 13.3.1 The Security Model . . . . . . . . . . . . . . . . . . . . . . . 209 14 Known limitations 210 14.1 Experimental Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 14.2 Known Issues . . . .0 码力 | 324 页 | 5.85 MB | 1 年前3
Oracle VM VirtualBox 4.2.8 User Manual2 Some terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.3 Features overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.4 Supported Post Installation Configuration . . . . . . . . . . . . . . . . . . . . . . . 208 13.3 Security Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 13.3.1 The Security Model . . . . . . . . . . . . . . . . . . . . . . . 210 14 Known limitations 211 14.1 Experimental Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 14.2 Known Issues . . . .0 码力 | 324 页 | 5.85 MB | 1 年前3
Oracle VM VirtualBox 4.2.26 User Manual2 Some terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.3 Features overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.4 Supported Post Installation Configuration . . . . . . . . . . . . . . . . . . . . . . . 216 13.3 Security Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 13.3.1 The Security Model . . . . . . . . . . . . . . . . . . . . . . . 218 14 Known limitations 219 14.1 Experimental Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 14.2 Known Issues . . . .0 码力 | 346 页 | 5.92 MB | 1 年前3
Oracle VM VirtualBox 4.2.36 User Manual2 Some terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.3 Features overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.4 Supported Post Installation Configuration . . . . . . . . . . . . . . . . . . . . . . . 216 13.3 Security Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 13.3.1 The Security Model . . . . . . . . . . . . . . . . . . . . . . . 219 14 Known limitations 220 14.1 Experimental Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 14.2 Known Issues . . . .0 码力 | 349 页 | 5.93 MB | 1 年前3
Oracle VM VirtualBox 6.0.0_RC1 User Manual1.2 Some Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.3 Features Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.4 Supported Host Post Installation Configuration . . . . . . . . . . . . . . . . . . . . . . . 293 13.3 Security Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 13.3.1 The Security Model . . . . . . . . . . . . . . . . . . . . . . . 295 14 Known Limitations 296 14.1 Experimental Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 14.2 Known Issues . . . .0 码力 | 357 页 | 3.57 MB | 1 年前3
Oracle VM VirtualBox 4.2.22 User Manual2 Some terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.3 Features overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.4 Supported Post Installation Configuration . . . . . . . . . . . . . . . . . . . . . . . 216 13.3 Security Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 13.3.1 The Security Model . . . . . . . . . . . . . . . . . . . . . . . 218 14 Known limitations 219 14.1 Experimental Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 14.2 Known Issues . . . .0 码力 | 345 页 | 5.92 MB | 1 年前3
共 113 条
- 1
- 2
- 3
- 4
- 5
- 6
- 12













