Zobacz odmianę przez przypadki słowa token
Zobacz podział na sylaby słowa token
Zobacz hasła krzyżówkowe do słowa token
Zobacz anagramy i słowa z liter token
Dzięki tokenowi możesz samodzielnie generować w swoim telefonie komórkowym kody autoryzujące operacje na koncie oraz hasła wzmacniające logowanie do konta „Inteligo”., źródło: Internet: inteligo.pl
[...] standardowe zabezpieczenia (e-mail i hasło) wydają się niewystarczające w przypadku konta, w które gracz inwestuje prawdziwe pieniądze. Przykładowo firma Blizzard wprowadziła już do swojej gry „World of Warcraft” dodatkowe zabezpieczenie w postaci opcjonalnego tokena sprzętowego., źródło: NKJP: Marcin Maj: Ciężko odzyskać konto w grze od Bigpoint, Dziennik Internautów, 2008-07-18
Stosowane dziś metody zabezpieczeń - tokeny, karty z hasłami jednorazowymi na zdrapkach lub tradycyjnym nośniku papierowym [...] okazują się w praktyce skuteczne. , źródło: NKJP: Tomasz Kulisiewicz: Elektro Banki, Polityka, 2002-06-29
W sieciach, które nie korzystają z metody dostępu do nośnika na zasadzie rywalizacji o szerokość pasma [...] tokeny krążą między dużo mniejszą liczbą urządzeń sieciowych niż ma to zwykle miejsce w sieciach o dostępie opartym na zasadzie rywalizacji. , źródło: NKJP: Mark Sportack: Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione, 2004
Osoba korzystająca z banku internetowego wprowadza odczytany z tokena ciąg cyfr do systemu., źródło: NKJP: Stefan Kazicki: Przede wszystkim bezpieczeństwo, Gazeta Ubezpieczeniowa, 2005-02-01
Bezpieczną ochronę konta internetowego mogą zapewnić tylko bardziej zaawansowane rozwiązania techniczne, jak tokeny generujące jednorazowe hasła, podpisy elektroniczne, certyfikaty cyfrowe., źródło: NKJP: (JKL): Konto w sieci, Dziennik Bałtycki, 2001-07-16
Jedną z metod hakerów jest przesłanie mailem pliku cookie, który czyta z klawiatury kod weryfikujący transakcję (token). , źródło: NKJP: MM: Złodziej w komputerze, Dziennik Polski, 2005-07-28
[...] w topologii pierścieniowej typu token nadawca czeka z wysłaniem informacji tak długo, dopóki specjalny, wcześniej wysłany bit próbny nie stwierdzi, że linia transmisyjna znajduje się w stanie „wolny” i jest gotowa do transmisji danych. , źródło: NKJP: Jan Kosmol: Automatyzacja obrabiarek i obróbki skrawaniem, 1995
Adder potrafi odczytywać standardowe tokeny graficzne., źródło: NKJP: Internet
Stacja po zakończeniu transmisji natychmiast generuje wolny token., źródło: NKJP: Internet
Trudne słowo
- sybarytyzm
- umiłowanie zbytku, wygód i przyjemności życia