共查询到20条相似文献,搜索用时 0 毫秒
1.
菜菜 《数字社区&智能家居》2004,(1):14-14
什么是盘拟光盘?简单的说,它是在硬盘上的一个文件,也就是将光盘中的资料复制到硬盘中,然后模拟成一个光盘,这样就可以通过虚拟光驱从硬盘中采读取虚拟光盘里的资料了,从而就可以保护光驱,延长光驱的使用寿命,降低光盘的使用频率,减少光盘磨损。 相似文献
2.
3.
常见的光盘映像格式是ISO,这种格式很好地保留了光盘的全部信息,并可以被刻录软件直接使用刻录到光盘或者在虚拟光驱中使用。在这里,我们给大家推荐一款强大的光盘映像文件制作、编辑、格式转换工具UltraISO,它有多项实用功能。●UltraISO小档案软件版本:6.56SR2软件大小:1218KB软件性质:共享软件(注册前最多保存300MB的ISO)适用平台:Windows98/2000/XP1.创建ISO文件单击“文件→新建”按钮,建立一个ISO文件。在左下的“本地目录”中切换路径,再将右侧的文件(夹)直接拖动到“光盘文件”或“光盘目录”中。或者右击文件(夹),再选… 相似文献
4.
什么是虚拟光盘?简单的说,它是在硬盘上的一个文件,也就是将光盘中的资料复制到硬盘中,然后模拟成一个光盘,这样就可以通过虚拟光驱从硬盘中来读取虚拟光盘里的资料了。从而就可以保护光驱,延长光驱的使用寿命,降低光盘的使用频率,减少光盘磨损。 相似文献
5.
Daemon Tools是我们常用的一个体积小巧的虚拟光驱软件,它的兼容性极佳,据我所知,它还是目前市面上唯一支持PS光盘的虚拟光驱软件,所以深受玩家们喜爱,可是它的操作界面却不太友好,每次要载入或弹出虚拟光驱时都必须单击系统托盘的图标,在出现的菜单中一层层的选择,在这里本人向大家推荐 相似文献
6.
什么是虚拟光盘?简单地说,它是在硬盘上的一个文件,也就是将光盘中的资料复制到硬盘中,然后模拟成一个光盘。这样就可以通过虚拟光驱从硬盘中读取虚拟光血里的资料,从而就可以保护光驱,延长光驱的使用寿命,降低光盘的使用频率,减少光盘磨损。 相似文献
7.
8.
9.
10.
利用ISO、UDF等映像文件,我们可以在电脑中虚拟出一个光盘来使用,但需要借助一个外部的虚拟工具软件来加载。其实,不用到外部求援,微软自己就行。 相似文献
11.
12.
ISO是比较通用的光盘映像格式.一般使用时是用虚拟软件将它虚拟为光盘或直接将它刻录到光盘上再使用。但可惜的是,DOS并不支持ISO件,利用下面的方法.将使我们在DOS下能直接将ISO件加载为虚拟光驱,随意使用其中的件。这样我们只要把Windows安装光盘制作成ISO件,并在DOS下虚拟为一个盘符,就可以直接从上面安装操作系统,省却带着光盘的麻烦了。 相似文献
13.
14.
虚拟光驱软件是平时经常使用的工具,从网上下载了一个ISO映像格式的文件后,就可以直接通过虚拟光驱将它们打开;一些需要用光盘运行的游戏,通过虚拟光驱来运 相似文献
15.
16.
基于虚拟磁盘的文件加密方法 总被引:4,自引:0,他引:4
文件加密存储是保证机密数据不被窃取或篡改的有效方法。介绍了一种基于虚拟磁盘的文件加密方法,其思想是利用Windows WDM设备驱动程序技术,创建虚拟磁盘分区,在响应虚拟磁盘的I/O请求的过程中,进行实时的数据加/解密,并采用USB智能卡进行用户身份认证及密钥管理,从而保证存储在虚拟磁盘中的文件的安全性。实验证明,该方法是一种安全、高效、易用的文件加密存储解决方案。 相似文献
17.
相信每个朋友电脑里都有一些隐私的内容,怎样保护这些数据就成为一个问题。对于单个文件,我们可以通过加密或隐藏等方法进行保护;而如果是多个文件或是整个程序的目录,虚拟加密磁盘无疑是最佳的选择。 相似文献
18.
Dekart Private Disk是一个强大、实时、易用的虚拟磁盘加密软件。可以在计算机上产生一个或几个虚拟磁盘.每个虚拟磁盘中可以存储一定的文件夹和文件。这些文件夹和文件在存储时会被自动实时加密。与一般的文件加密软件加密原理完全不同.Dekart Private Disk使用了美国政府标准加密算法.AES和SHA-1算法技术。只有拥有正确的密码才能正常读取。读取时自动实时解密。 相似文献
19.
硬盘固件的读取与写入是数据恢复工作中不可或缺的重要环节,由于传统的硬盘固件读写工具往往价格昂贵且操作较为繁琐,因而不利于大面积推广使用。针对上述问题,提出了一种全新的、廉价的硬盘固件读写方法,该方法使用Windows底层驱动程序来访问硬盘固件区,而后将硬盘固件区的内容映射为一个可以在Windows下直接访问的虚拟磁盘文件系统。使用这一方法,数据恢复人员能够以复制、粘贴、编辑等常规的文件操作方式来完成对硬盘固件的读取、写入以及修改。经测试,该方法在工作效率、稳定性等方面表现出色,且操作简单易于上手,在很大程度上降低了硬盘固件操作的难度以及数据恢复的成本。 相似文献
20.