热门标签 | HotTags
当前位置:  开发笔记 > 程序员 > 正文

hyper-v与virtualbox虚拟机共同运行

首先Hyper-V是可以和VirtualBox共存的,但是要注意以下几点:1.必须首先部署好Hyper-V2.然后全新安装Virtualbox虚拟机下载点3.安装好后Virtualbox是无法使用硬件虚拟化的处理器数量有且只有一个硬件加速灰色的。4.然后就可以做Virtualbox相关配置了
Hyper-V与Virtualbox虚拟机共存(win8 <wbr>x64)


Hyper-V与Virtualbox虚拟机共存(win8 <wbr>x64)

首先Hyper-V 是可以和 VirtualBox共存的,但是要注意以下几点:
1.必须首先部署好Hyper-V
2.然后全新安装 Virtualbox 虚拟机
3.安装好后Virtualbox 是无法使用硬件虚拟化的
Hyper-V与Virtualbox虚拟机共存(win8 <wbr>x64)
处理器数量有且只有一个   硬件加速 灰色的。 4.然后就可以做Virtualbox相关配置了  全局设置→默认虚拟电脑存储位置  扩展包  等等...

5.重启一次,看是否可以正常启动,如果不能那就是Hyper-V与VirtualBox冲突了,如果可以到安全模式去卸载Virtualbox,如果无法卸载,那就只能暂时关闭 Hyper-V

Hyper-V与Virtualbox虚拟机共存(win8 <wbr>x64)

只需要去掉Hyper-V平台 的复选框,重启即可。 6.关闭 Hyper-V平台后重启进入系统,卸载VirtualBox ,并清除用户配置文件下的 .Virtualbox 文件夹 内容,然后重新启用Hyper-V平台。

7.可以再试试全新安装 VirtualBox  (VirtualBox支持非虚拟化CPU平台运行的,只不过性能会差点)
总的来说,Hyper-V虽好,但是操作人性化都无法跟VirtualBox相提并论  

推荐阅读
  • 解析Java虚拟机HotSpot中的GC算法实现
    本文探讨了Java虚拟机(JVM)中HotSpot实现的垃圾回收(GC)算法,重点介绍了根节点枚举、安全点及安全区域的概念和技术细节,以及这些机制如何影响GC的效率和准确性。 ... [详细]
  • Java虚拟机及其发展历程
    Java虚拟机(JVM)是每个Java开发者日常工作中不可或缺的一部分,但其背后的运作机制却往往显得神秘莫测。本文将探讨Java及其虚拟机的发展历程,帮助读者深入了解这一关键技术。 ... [详细]
  • JavaScript 跨域解决方案详解
    本文详细介绍了JavaScript在不同域之间进行数据传输或通信的技术,包括使用JSONP、修改document.domain、利用window.name以及HTML5的postMessage方法等跨域解决方案。 ... [详细]
  • 吴石访谈:腾讯安全科恩实验室如何引领物联网安全研究
    腾讯安全科恩实验室曾两次成功破解特斯拉自动驾驶系统,并远程控制汽车,展示了其在汽车安全领域的强大实力。近日,该实验室负责人吴石接受了InfoQ的专访,详细介绍了团队未来的重点方向——物联网安全。 ... [详细]
  • 解决Win10 1709版本文件共享安全警告问题
    每当Windows 10发布新版本时,由于兼容性问题往往会出现各种故障。近期,一些用户在升级至1709版本后遇到了无法访问共享文件夹的问题,系统提示‘文件共享不安全,无法连接’。本文将提供多种解决方案,帮助您轻松解决这一难题。 ... [详细]
  • 在测试软件或进行系统维护时,有时会遇到电脑蓝屏的情况,即便使用了沙盒环境也无法完全避免。本文将详细介绍常见的蓝屏错误代码及其解决方案,帮助用户快速定位并解决问题。 ... [详细]
  • 搭建个人博客:WordPress安装详解
    计划建立个人博客来分享生活与工作的见解和经验,选择WordPress是因为它专为博客设计,功能强大且易于使用。 ... [详细]
  • 七大策略降低云上MySQL成本
    在全球经济放缓和通胀压力下,降低云环境中MySQL数据库的运行成本成为企业关注的重点。本文提供了一系列实用技巧,旨在帮助企业有效控制成本,同时保持高效运作。 ... [详细]
  • 本文详细介绍了如何在Mac操作系统中为IntelliJ IDEA配置更高的内存限制,以提高开发效率和性能。 ... [详细]
  • CISSP 第8章 软件开发安全概述与实践
    本文探讨了软件开发中的安全问题,包括但不限于满足功能需求与安全性之间的平衡、SDLC(软件开发生命周期)中安全的重要性、OWASP的最佳实践、不同的开发模型、能力成熟度模型、变更控制流程、软件托管服务以及不同代际的编程语言等。此外,还涉及了Web环境下的特定威胁、多层次的攻击防御、数据仓库与数据挖掘技术及其应用模型、恶意软件的识别与防范措施等内容。 ... [详细]
  • H5技术实现经典游戏《贪吃蛇》
    本文将分享一个使用HTML5技术实现的经典小游戏——《贪吃蛇》。通过H5技术,我们将探讨如何构建这款游戏的两种主要玩法:积分闯关和无尽模式。 ... [详细]
  • Docker安全策略与管理
    本文探讨了Docker的安全挑战、核心安全特性及其管理策略,旨在帮助读者深入理解Docker安全机制,并提供实用的安全管理建议。 ... [详细]
  • 黑客组织NB65公开泄露俄罗斯实体信息
    近日,黑客组织NB65宣布泄露了一系列与俄罗斯相关的实体数据,引起广泛关注。 ... [详细]
  • Uniswap 与 MoonPay 合作,引入法币交易功能。本文探讨这一合作对用户进入加密货币领域的安全性及便利性的影响。 ... [详细]
  • 2023年,Android开发前景如何?25岁还能转行吗?
    近期,关于Android开发行业的讨论在多个平台上热度不减,许多人担忧其未来发展。本文将探讨当前Android开发市场的现状、薪资水平及职业选择建议。 ... [详细]
author-avatar
轰炸籹厕所744
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有