Autor strony internetowej ma wiele opcji wyświetlania danych podczas korzystania z języka HTML (Hypertext Markup Language), w tym znacznik tabeli HTML. Tag tabeli HTML jest używany przez twórców stron internetowych do organizowania danych w tabele w celu łatwiejszego przeglądania. Do komórek tabeli można wstawiać różne typy danych, w tym tekst, obrazy, a nawet inne tabele. W tagu tabeli HTML można używać wielu różnych elementów i atrybutów. Osoba, która chce wprowadzić tabelę w dokumencie HTML, będzie musiała zrozumieć te różne komponenty i sposób, w jaki one ze sobą współpracują.
Tag tabeli HTML może służyć do organizowania danych w kolumny i wiersze. Kolumny to pionowe linie danych, a wiersze to linie poziome. Autor HTML może wstawiać dane tylko do wierszy tabeli, ponieważ po wstawieniu wierszy kolumny ułożą się same. Niektóre elementy używane w tagu tabeli HTML to
Jeśli autor HTML chce, aby tabela wyglądała dobrze, może w tym celu użyć wielu różnych atrybutów. Odpowiednie atrybuty mogą zmieniać charakterystyczne cechy, takie jak kolor tekstu, odstępy między komórkami, kolor tła tabeli i obramowania. Istnieją nawet sposoby na całkowite pozbycie się obramowań, aby nie pojawiały się w przeglądarce użytkownika. Chociaż autor nie może bezpośrednio zmienić danych w kolumnach, może zmienić różne cechy kolumn. W tym celu może użyć elementów takich jak
Aby wprowadzić tabelę do dokumentu HTML, tag start tabeli
Przykładowy wygląd dokumentu HTML, gdy autor chce użyć tagu tabeli HTML, jest następujący:
Ten przykład wygeneruje tabelę z czterema komórkami z dwiema kolumnami w dół i dwoma wierszami w poprzek.
Jednorazowy pad to rodzaj algorytmu szyfrowania używanego w kryptografii, w którym klucz, który szyfruje i odszyfrowuje wiadomość, jest używany tylko raz. Oczywiście jednorazowy pad, czasem skracany do OTP, nie jest najefektywniejszym wykorzystaniem zasobów. Jednorazowy pad wymaga tyle samo zasobów, aby go utworzyć, co klucz wielokrotnego użytku, ale musi zostać zniszczony po jednym użyciu. Jednak przy przestrzeganiu odpowiednich procedur OTP jest nie do złamania, ponieważ każdy z nich jest inny, co sprawia, że warto tworzyć w określonych sytuacjach.
Zasadniczo kryptografia to proces ukrywania informacji, a jednorazowy pad to narzędzie służące do ukrywania danych w kodzie. Korzystając z kryptografii, jedna osoba zaszyfrowałaby wiadomość, co wymaga zastosowania do wiadomości klucza OTP lub innego rodzaju klucza. Osoba otrzymująca wiadomość użyje następnie klucza do odszyfrowania i odczytania wiadomości. Wiele osób myśli o kryptografii tylko jako o metodzie, za pomocą której rządy i grupy wojskowe tworzą kod do ukrywania wiadomości. Różne rodzaje kryptografii służą do ukrywania informacji w różnych formatach, na przykład w przypadku haseł komputerowych i kart bankomatowych.
Aby można było uznać go za idealny jednorazowy pad, klucz musi zawierać dokładnie tyle danych, co tekst do zaszyfrowania, zwany również tekstem jawnym. Mogą istnieć tylko dwie kopie klucza, jedna dla nadawcy i jedna dla odbiorcy, a obie strony muszą zniszczyć klucz po odszyfrowaniu wiadomości. Wreszcie klucz musi być losowy. Niektóre „generatory liczb losowych” na komputerach faktycznie podążają za wzorem, aby wygenerować liczby, tylko sprawiając wrażenie losowych.
Gdy jest używany prawidłowo, jednorazowy pad jest uważany za całkowicie bezpieczny, ponieważ ktoś, kto próbuje rozszyfrować kod, nie może polegać na innych kodach lub wiadomościach jako wskazówkach. Kryptoanalityk jest w stanie porównać i zestawić kilka wiadomości, które wykorzystują klucz wielokrotnego użytku, stosując analizę statystyczną lub dopasowanie wzorców i ostatecznie rozwiązując klucz. Jednak z jednorazowym kluczem jedyne wskazówki znajdują się w pojedynczej wiadomości, co uniemożliwia kryptoanalitykowi złamanie klucza.
Termin „bloczek” odnosi się do czasu, kiedy kod został wydrukowany na bloku papieru wypełnionym losowymi kodami OTP. Po jednorazowym użyciu kodu, górny arkusz pada uległby zniszczeniu, odsłaniając kolejny kod dla następnego jednorazowego pada. Komputery losowo generują dzisiejsze OTP, tak jak to ma miejsce od wielu lat.
Karta graficzna z podwójną głowicą to rodzaj urządzenia komputerowego, które umożliwia używanie więcej niż jednego urządzenia wyświetlającego, takiego jak monitor lub telewizor, jako wyjścia wizualne dla komputera. Ten typ karty graficznej jest często używany w konfiguracji systemu z dwoma monitorami, w którym obszar roboczy komputera jest wyświetlany na dwóch monitorach. Konfiguracje wielu monitorów można również uzyskać za pomocą dwóch lub więcej oddzielnych kart wideo, więc karty z dwiema głowicami to tylko jeden sposób na uzyskanie tego efektu. Karta graficzna z dwiema głowicami może być również używana do wyświetlania tych samych obrazów na dwóch różnych monitorach, co jest często używane podczas szkoleń lub prezentacji.
Używanie więcej niż jednego monitora podczas pracy na komputerze staje się coraz bardziej powszechne w programowaniu komputerowym i biznesie. Karta graficzna z podwójną głowicą to po prostu określony typ karty graficznej, czyli urządzenie umożliwiające podłączenie jednego lub większej liczby urządzeń wyświetlających do komputera. Karty graficzne z dwiema głowicami umożliwiają jednak podłączenie dwóch urządzeń wyświetlających, takich jak dwa monitory lub monitor i telewizor, do jednego komputera. Jednym z najczęstszych zastosowań tego typu konfiguracji jest umożliwienie użytkownikowi pojedynczego komputera efektywnego podwojenia użytecznego obszaru roboczego komputera. Dzięki temu na każdym ekranie może być wyświetlany jeden program, a osoba może łatwo nawigować między nimi.
Ten rodzaj konfiguracji zazwyczaj pozwala na lepsze zarządzanie czasem i bardziej efektywną wielozadaniowość komputera. Czasami można użyć więcej niż dwóch monitorów, a niektórzy analitycy finansowi często pracują z czterema lub więcej ekranami, z których każdy wyświetla inne informacje, aby skuteczniej obserwować zmieniające się rynki pieniężne i dane finansowe. Korzystanie z dwugłowicowej karty graficznej często ułatwia wykonanie tego typu konfiguracji, chociaż można również używać wielu kart wideo.
Innym powszechnym zastosowaniem więcej niż jednego urządzenia wyświetlającego z dwugłowicową kartą graficzną jest wyświetlanie tego samego wyjścia wideo przez każde urządzenie. Dzięki temu osoba może siedzieć przy komputerze i oglądać monitor, podczas gdy to, co robi, jest również wyświetlane na większym ekranie telewizora lub wyświetlany obraz, który inni mogą oglądać. Prezentacje i szkolenia można łatwiej przeprowadzić dzięki zastosowaniu dwugłowicowej karty graficznej i tego typu konfiguracji wyświetlania.
Monitory z wyświetlaczem SED są okrzyknięte następną generacją ekranów telewizyjnych. Rozwój w 1986 i 1999 roku zaowocował wspólnym zespołem badawczym firm Canon i Toshiba. Decydując, że przedsięwzięcie ma przyszłość na rynku, założyli SED Inc. w październiku 2004 roku.
Największą cechą sprzedaży monitora SED jest jego zdolność do generowania obrazów o żywych kolorach, które znacznie przewyższają oferowane obecnie typy wyświetlaczy. Wraz z pojawieniem się nadawania w wysokiej rozdzielczości i sieci szerokopasmowej, wraz z aparatami cyfrowymi, kamerami i DVD, rośnie zapotrzebowanie na wysokiej jakości wyświetlacze o wysokiej rozdzielczości. Firmy i opinia publiczna poszukują większych ekranów o wyższej rozdzielczości i jakości obrazu.
Zwykły telewizor, którego używamy dzisiaj, który wykorzystuje głównie kineskop (CRT), nie nadaje się do powiększania poza pewien punkt. Gdyby takie telewizory były bardziej powiększone niż są teraz, byłyby znacznie cięższe, a głębokość jednostek musiałaby być głębsza. Wyzwaniem dla producentów było połączenie nowego rodzaju wyświetlacza z taką samą jakością obrazu jak CRT w cieńszym, większym urządzeniu.
Monitor SED z powodzeniem sprostał temu wyzwaniu. Ten monitor wykorzystuje opatentowane przez firmę Canon technologie emisji elektronów i mikrowytwarzania. Zostały one połączone z technologiami CRT i masowej produkcji wyświetlaczy ciekłokrystalicznych (LCD) i półprzewodników firmy Toshiba.
Monitor SED wykorzystuje kolizję elektronów z ekranem pokrytym luminoforem w celu wytworzenia światła, podobnie jak CRT. To, co czyni ten monitor wyjątkowym, to umieszczenie bardzo wąskiej szczeliny o szerokości kilku nanometrów pomiędzy dwoma biegunami elektrycznymi. Po przyłożeniu napięcia 10 woltów elektrony są emitowane z jednej strony szczeliny. Niektóre z tych elektronów rozchodzą się na drugą stronę szczeliny, powodując promieniowanie światła, gdy zderzają się ze szkłem pokrytym luminoforem.
Ponieważ monitor SED działa w oparciu o tę samą teorię wytwarzania światła, co monitory CRT, może zapewnić ostrzejsze, bardziej dynamiczne kolory niż wyświetlacze LCD i plazmowe. Dyski SED mają również krótszy czas odpowiedzi wideo. Ponieważ monitor nie wymaga elektronicznego odchylania wiązki, możliwe jest wykonanie ekranów o grubości zaledwie kilku centymetrów.
Kolejną ważną zaletą monitora SED jest niski pobór mocy. Dysk SED zużywa tylko dwie trzecie mocy potrzebnej do uruchomienia ekranu plazmowego. Ma również mniejsze zużycie energii niż LCD i tradycyjne CRT. Ten monitor nie tylko zmieni sposób, w jaki oglądamy telewizję i filmy, ale ze względu na niskie zużycie energii będzie również przyjazny dla środowiska.
Termin „clobbering” jest używany w informatyce na kilka różnych sposobów, a jego znaczenie jest zwykle jasne z kontekstu. W pewnym sensie odnosi się do nadpisywania istniejących plików lub wpisów w pamięci. Może być również używany do omawiania przytłaczających komputerów, takich jak serwery, z żądaniami, powodując obniżenie wydajności. To drugie użycie tego słowa odzwierciedla powszechne użycie słowa „clobber” jako słowa opisującego bicie.
Zaszycie pliku może być wykonane celowo lub przypadkowo. Wiele systemów ma zabezpieczenia, które mają zapobiegać przypadkowemu manipulowaniu, tak aby użytkownicy nie nadpisywali plików, których będą później potrzebować. Ludzie mogą celowo manipulować w celu czyszczenia baz danych, usuwania starych wersji plików i dokumentów oraz usuwania plików tymczasowych generowanych podczas pobierania, instalacji oprogramowania i podobnych czynności. Istnieje wiele programów, które można ustawić tak, aby działały, gdy użytkownicy potrzebują tej funkcji, a ludzie mogą również mieć możliwość selektywnego nadpisywania plików z wiersza poleceń.
Może się to również zdarzyć przypadkowo. Koder ze śliskimi palcami może przypadkowo wykonać polecenie nadpisania plików roboczych lub pamięci. W niektórych przypadkach materiał może zostać utracony bez możliwości odzyskania. Środki mające na celu zapobieganie tego typu wypadkom obejmują bloki, które nie pozwalają na nadpisywanie plików, gdy są otwarte i używane, wraz z monitami o potwierdzenie, że użytkownik naprawdę chce wykonać dane polecenie.
Przepychanie w sensie przytłaczania komputera żądaniami może przybierać różne formy. Hakerzy i crackerzy mogą wykorzystać tę technikę, aby włamać się do mechanizmów obronnych systemu lub wyłączyć zabezpieczenia, rozpraszając je podczas wchodzenia do systemu z nieautoryzowanych powodów. Clobbering może być również używany do testowania ograniczeń systemu podczas przeglądu bezpieczeństwa. Można również powiedzieć, że systemy są „zmęczone”, gdy są przytłoczone użytkownikami, którzy chcą uzyskać dostęp, co może się zdarzyć w witrynach detalicznych, gdy ogłaszają duże wyprzedaże.
Termin ten może również pojawić się w bardziej znanych kontekstach komputerowych. Czasami mówi się, że konkurencyjne produkty komputerowe wzajemnie się zakłócają, co oznacza, że jeden produkt sprzedaje się lepiej i przewyższa drugi oraz osiąga dominację na rynku. Podobnie ludzie, którzy grają w sieciowe gry wideo z użytkownikami z innych regionów, mogą odnosić się do uderzania przeciwników, skutecznego bicia ich postaci i wyprowadzania ich z gry lub poważnego zranienia postaci, aby musieli wyzdrowieć, zanim będą mogli ponownie wejść do gry.
Wybór najlepszej zewnętrznej stacji dyskietek może być dość łatwy, ale jest kilka rzeczy, które należy wziąć pod uwagę i upewnić się przed dokonaniem zakupu. Na początek zastanów się, do czego chcesz używać zewnętrznego napędu dyskietek i upewnij się, że będzie on działał do tych celów. Powinieneś również upewnić się, że Twój komputer i sprzęt prawidłowo obsługują dowolną metodę używaną do połączenia przez dysk zewnętrzny. Przydatne może być również szukanie sprzedaży na zewnętrznym napędzie dyskietek, aby znaleźć taki, który jest niedrogi, zwłaszcza że inne typy nośników mogą być bardziej niezawodne lub przydatne dla Twoich potrzeb.
Jedną z najważniejszych rzeczy, które należy wziąć pod uwagę, szukając dysku zewnętrznego, jest jego przeznaczenie, aby mieć pewność, że będzie on dla Ciebie działał. Jednym z najczęstszych zastosowań dyskietki jest ponowne uruchomienie komputera za pomocą dyskietki rozruchowej. Może to wiązać się z koniecznością uruchomienia komputera przy użyciu tylko podstawowego systemu wejścia/wyjścia (BIOS), zwłaszcza jeśli system operacyjny (OS) został uszkodzony lub nie można z niego korzystać. W tego typu sytuacji powinieneś znaleźć zewnętrzną stację dyskietek, która będzie działać na to, czego potrzebujesz.
Zewnętrzna stacja dyskietek często łączy się przez port uniwersalnej magistrali szeregowej (USB). Jeśli próbujesz uruchomić komputer z dyskietki, powinieneś upewnić się, że BIOS na twoim komputerze obsługuje USB dla urządzeń rozruchowych. W takim przypadku może być lepiej, jeśli użyjesz dyskietki rozruchowej na innym typie nośnika lub zainstalujesz wewnętrzną stację dyskietek.
Należy również upewnić się, że każdy dysk zewnętrzny, który jesteś zainteresowany zakupem, może prawidłowo podłączyć się do komputera. Większość komputerów ma dostępnych kilka portów USB, a dyski zewnętrzne często korzystają z tego typu połączenia. Niektóre dyski mogą jednak korzystać z innych typów połączeń i może się okazać, że do prawidłowego podłączenia dysku do komputera potrzebny jest adapter.
Zewnętrzną stację dyskietek można zwykle znaleźć dość niedrogo, a nawet można ją znaleźć w sprzedaży. Ponieważ dyskietki w dużej mierze zastąpiły dyskietki, dyski te stały się mniej popularne i warto rozważyć użycie innej formy nośnika. Jeśli chcesz tylko mieć do dyspozycji łatwą, przenośną pamięć, wówczas „pamięć podręczna” lub podobne urządzenie pamięci może lepiej odpowiadać Twoim potrzebom.
Sektor rozruchowy to część dysku twardego lub dyskietki, na której zapisany jest kod służący do uruchamiania programów specjalnych oraz do odwoływania się do innych kluczowych funkcji zapewniających działanie dysku. Istnieje wiele typów, ale są dwa główne: główny rekord rozruchowy i rekord rozruchowy woluminu. Główny rekord rozruchowy znajduje się na dysku, który został podzielony na partycje i zwykle znajduje aktywną partycję i uruchamia własny rekord rozruchowy woluminu. Z kolei rekord rozruchowy woluminu często zawiera kod do uruchomienia systemu operacyjnego na komputerze.
Dyski twarde zawierają główny rekord rozruchowy jako pierwszy sektor rozruchowy, podczas gdy dyskietki lub dyski USB zwykle zawierają tylko rekord rozruchowy woluminu jako pierwszy sektor rozruchowy, ponieważ nie można ich podzielić na partycje. BIOS komputera, część, która działa przede wszystkim, natychmiast sprawdza ten sektor dysku, niezależnie od tego, czy jest to główny, czy wolumin, w celu uzyskania instrukcji, co dalej. Sektor rozruchowy może w rzeczywistości zawierać instrukcje wykonywania dość skomplikowanych czynności, które są używane w takich sytuacjach, jak umożliwienie użytkownikowi uruchomienia jednego z wielu systemów operacyjnych, ale oznacza również możliwość nadużyć w postaci wirusów.
Aby być sektorem rozruchowym, sektor musi spełniać tylko jedno kryterium, którym jest posiadanie podpisu 0xAA55 jako ostatnich dwóch bajtów. Brak tego podpisu może spowodować błąd, a komputer może nie ukończyć rozruchu. Może się tak zdarzyć z wielu powodów, w tym wirusa lub po prostu uszkodzonego sektora spowodowanego błędem fizycznym samego dysku.
Ten typ wirusa to po prostu taki, który zastępuje normalny kod sektora rozruchowego wybranym przez siebie kodem. Ponieważ sektor rozruchowy jest ładowany przy każdym uruchomieniu komputera, takie wirusy mogą być niezwykle destrukcyjne, aw niektórych przypadkach mogą być dość trudne do prawidłowego usunięcia. Ponieważ wirus jest ładowany do pamięci zaraz po uruchomieniu komputera, może również dość łatwo rozprzestrzeniać się na każdy dysk lub dysk, z którym styka się zainfekowany komputer.
Najczęstszym sposobem rozprzestrzeniania się wirusa sektora rozruchowego jest pozostawienie zainfekowanego dysku na dysku komputera. Przy następnym uruchomieniu system BIOS odczytuje rekord rozruchowy woluminu tego dysku, otrzymuje wirusa i przekazuje go do pamięci. Stamtąd może rozprzestrzeniać się na inne dyski i na inne włożone dyski. Wirus może również zostać przeniesiony przez sieć, jeśli nie jest odpowiednio chroniony, a nawet może zostać przesłany jako załącznik do wiadomości e-mail.
Usunięcie wirusa sektora rozruchowego wymaga dobrego programu antywirusowego. Wiele z nich szyfruje sektor startowy, gdy go infekują, więc usunięcie wirusa nie jest prostą sprawą. Z tego powodu ważne jest, aby używać dobrego programu antywirusowego, który ma rejestr wielu takich wirusów, dzięki czemu można go ostrożnie usunąć bez powodowania uszkodzeń komputera.
Komunikacja przez linię elektroenergetyczną (PLC) to technologia, która umożliwia przesyłanie danych przez istniejącą infrastrukturę elektroenergetyczną. Znana również jako szerokopasmowa komunikacja przez linie elektroenergetyczne (BPL), komunikacja przez linię elektroenergetyczną może być wykorzystywana do tworzenia sieci domowych lub świadczenia usług szybkiego Internetu użytkownikom końcowym. Za każdym razem, gdy napięcie w sieci energetycznej jest obniżane między liniami wysokiego napięcia, lokalnymi liniami dystrybucyjnymi a użytkownikami domowymi lub biznesowymi, mogą być wymagane różne technologie komunikacji linii energetycznej. Jako metoda dostarczania dla dostawców usług internetowych (ISP), może oferować opłacalny sposób na zapewnienie szybkiego łącza szerokopasmowego na odległych lub słabo zaludnionych obszarach. Użytkownicy domowi lub biznesowi mogą uznać sterownik PLC za przydatny, ponieważ może wyeliminować potrzebę korzystania z routera bezprzewodowego lub kosztownej przewodowej sieci lokalnej.
Energia elektryczna może być przesyłana pod różnymi napięciami, w zależności od obsługiwanego obszaru i odległości, jaką przecinają linie. Linie dalekobieżne zazwyczaj mają bardzo wysokie napięcie, podczas gdy lokalne linie dystrybucyjne wykorzystują średnie napięcie, a napięcie jest dalej obniżane do użytku domowego i biznesowego. W każdej z tych sytuacji istnieją różne formy technologii PLC, a sieć energetyczna może wykorzystywać jedną lub wszystkie z nich. Transformatory używane do obniżania napięcia między różnymi poziomami dystrybucji mocy mogą zakłócać sygnały danych, chociaż można to rozwiązać za pomocą wyspecjalizowanych konwerterów.
W pewnych okolicznościach instalacja infrastruktury niezbędnej do obsługi szerokopasmowego dostępu do Internetu może być zbyt kosztowna dla firmy kablowej lub telefonicznej. Koszt instalacji drogiej infrastruktury danych często musi zostać zrekompensowany przez określoną liczbę użytkowników, a słabo zaludnione obszary mogą nie zapewniać wystarczającej liczby potencjalnych klientów, aby uzasadnić koszt. Jednym z potencjalnych rozwiązań tego problemu jest komunikacja przez linię elektroenergetyczną, ponieważ może ona wykorzystać istniejącą infrastrukturę do zapewnienia szerokopasmowego dostępu do Internetu.
Sieci domowe mogą również wykorzystywać pewne formy komunikacji przez linię elektroenergetyczną w celu zastąpienia istniejących struktur sieciowych. Instalacja typowej sieci przewodowej może być kosztowna, a routery bezprzewodowe mają wady, takie jak zakłócenia sygnału ze ścian, podłóg i innych obiektów. Sieć linii energetycznych może wykorzystywać istniejące okablowanie w domu lub firmie do przesyłania danych. Systemy te zazwyczaj zawierają adapter, który umożliwia podłączenie modemu do gniazdka elektrycznego za pomocą kabla Ethernet. Dodatkowe adaptery można następnie podłączyć do gniazd w domu lub firmie, umożliwiając komputerom lub innym urządzeniom dostęp do sieci.
W przeciwieństwie do innych systemów operacyjnych, istnieje ponad 200 różnych typów Linuksa. Każdy typ Linuksa lub dystrybucja robi inne rzeczy w oparciu o programowanie, chociaż każdy działa na jądrze Linuksa pierwotnie zbudowanym przez Linusa Torvaldsa w 1990 roku. Popularne dystrybucje Linuksa to Unbuntu, Debian i Fedora. Kilka innych typów Linuksa jest opartych na Debianie lub Red Hat i jest zaprojektowanych do wykonywania określonych funkcji w zależności od potrzeb użytkownika.
Jednym z najpopularniejszych typów Linuksa jest Debian. Kilka innych typów Linuksa, w tym Knoppix, Gilbratar i Linspire, jest opartych na dystrybucji Debian. Debian jest udostępniany publicznie za darmo. Chociaż używa jądra Linux, większość jego narzędzi pochodzi z projektu GNU, innego systemu operacyjnego skoncentrowanego na wolnym, otwartym oprogramowaniu. Debian jest dostępny bezpłatnie do pobrania z Internetu lub na płycie CD za niewielką opłatą. Można go zainstalować na wielu komputerach, a czasami jest wstępnie instalowany na niektórych komputerach.
Ubuntu to kolejny typ Linuksa oparty na Debianie. System operacyjny jest dostępny w kilku wersjach, w tym w wersji desktopowej, serwerowej oraz w chmurze. W przeciwieństwie do innych typów Linuksa, Ubuntu ma być szczególnie przyjazny dla użytkownika. Całe Ubuntu i całe jego oprogramowanie są dostępne bezpłatnie dla każdego, kto chce z nich korzystać.
Fedora, opracowana przez Red Hat, to kolejna dystrybucja Linuksa, która w całości opiera się na wolnym oprogramowaniu i jest dostępna dla użytkownika bezpłatnie. Kolejną zaletą Fedory i innych typów Linuksa jest to, że systemy operacyjne są wolne od zagrożeń ze strony wirusów lub oprogramowania szpiegującego. Fedora i wiele innych typów Linuksa ma wbudowaną zaporę ogniową, a także oddzielne konta użytkowników, a także konto root, do którego można uzyskać dostęp do zadań administracyjnych.
Red Hat Enterprise to wersja Fedory przeznaczona dla firm i innych osób o krytycznych potrzebach w zakresie technologii informatycznych. Red Hat Enterprise jest dostępny w wersji serwerowej i desktopowej. Aby uzyskać dodatkowe wsparcie, firma może zamówić subskrypcję Red Hat, która zapewnia aktualność oprogramowania i wsparcia. Koszt subskrypcji waha się od kilkuset do ponad 1,000 dolarów amerykańskich (USD).
Niektóre dystrybucje Linuksa są przeznaczone dla użytkowników komputerów o określonych potrzebach. Na przykład CHAINSAWLINUX jest przeznaczony dla osób, które używają swoich komputerów do edycji wideo lub audio lub tworzenia animacji. System operacyjny jest dostarczany z bezpłatnym oprogramowaniem do przetwarzania obrazu i edycji.