Chronologizacja
Odmiana
część mowy: rzeczownik
rodzaj gramatyczny: m3
liczba pojedyncza | liczba mnoga | ||
---|---|---|---|
M. | token |
tokeny |
|
D. | tokena |
tokenów |
|
C. | tokenowi |
tokenom |
|
B. | token |
tokeny |
|
N. | tokenem |
tokenami |
|
Ms. | tokenie |
tokenach |
|
W. | tokenie |
tokeny |
Pochodzenie
ang. (dosł.) 'znak, dowód czegoś; żeton, bon'
1. urządzenie
Definicja
Kwalifikacja tematyczna
CZŁOWIEK I TECHNIKA Urządzenia i maszyny rodzaje urządzeń i maszyn
CZŁOWIEK I TECHNIKA Urządzenia i maszyny komputery/informatyka
Połączenia
- elektroniczny token; token sprzętowy
- token generuje (hasło)
Cytaty
Osoba korzystająca z banku internetowego wprowadza odczytany z tokena ciąg cyfr do systemu. źródło: NKJP: Stefan Kazicki: Przede wszystkim bezpieczeństwo, Gazeta Ubezpieczeniowa, 2005-02-01 |
|
[...] standardowe zabezpieczenia (e-mail i hasło) wydają się niewystarczające w przypadku konta, w które gracz inwestuje prawdziwe pieniądze. Przykładowo firma Blizzard wprowadziła już do swojej gry „World of Warcraft” dodatkowe zabezpieczenie w postaci opcjonalnego tokena sprzętowego. źródło: NKJP: Marcin Maj: Ciężko odzyskać konto w grze od Bigpoint, Dziennik Internautów, 2008-07-18 |
|
Dzięki tokenowi możesz samodzielnie generować w swoim telefonie komórkowym kody autoryzujące operacje na koncie oraz hasła wzmacniające logowanie do konta „Inteligo”. źródło: Internet: inteligo.pl |
|
Bezpieczną ochronę konta internetowego mogą zapewnić tylko bardziej zaawansowane rozwiązania techniczne, jak tokeny generujące jednorazowe hasła, podpisy elektroniczne, certyfikaty cyfrowe. źródło: NKJP: (JKL): Konto w sieci, Dziennik Bałtycki, 2001-07-16 |
|
Stosowane dziś metody zabezpieczeń - tokeny, karty z hasłami jednorazowymi na zdrapkach lub tradycyjnym nośniku papierowym [...] okazują się w praktyce skuteczne. źródło: NKJP: Tomasz Kulisiewicz: Elektro Banki, Polityka, 2002-06-29 |
2. kod
Definicja
Kwalifikacja tematyczna
CZŁOWIEK I TECHNIKA Urządzenia i maszyny komputery/informatyka
Połączenia
- token graficzny
Cytaty
Jedną z metod hakerów jest przesłanie mailem pliku cookie, który czyta z klawiatury kod weryfikujący transakcję (token). źródło: NKJP: MM: Złodziej w komputerze, Dziennik Polski, 2005-07-28 |
|
Adder potrafi odczytywać standardowe tokeny graficzne. źródło: NKJP: Internet |
3. komunikat
Definicja
Noty o użyciu
Wyraz używany jako składnik terminów informatycznych, np.: token ring .
Kwalifikacja tematyczna
CZŁOWIEK I TECHNIKA Urządzenia i maszyny komputery/informatyka
Relacje znaczeniowe
synonimy: | żeton |
Cytaty
Stacja po zakończeniu transmisji natychmiast generuje wolny token. źródło: NKJP: Internet |
|
[...] w topologii pierścieniowej typu token nadawca czeka z wysłaniem informacji tak długo, dopóki specjalny, wcześniej wysłany bit próbny nie stwierdzi, że linia transmisyjna znajduje się w stanie „wolny” i jest gotowa do transmisji danych. źródło: NKJP: Jan Kosmol: Automatyzacja obrabiarek i obróbki skrawaniem, 1995 |
|
W sieciach, które nie korzystają z metody dostępu do nośnika na zasadzie rywalizacji o szerokość pasma [...] tokeny krążą między dużo mniejszą liczbą urządzeń sieciowych niż ma to zwykle miejsce w sieciach o dostępie opartym na zasadzie rywalizacji. źródło: NKJP: Mark Sportack: Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione, 2004 |