Przed dodaniem artykułów upewnij się, że wybrałeś język witryny.
Wybierz kategorię i podkategorię.
Przejrzyj wszystkie zasoby w wybranej podkategorii i dodaj te, których potrzebujesz do swojego programu nauczania, zaznaczając pole po pozycji na liście.
Możesz usunąć elementy z programu nauczania, odznaczając pole po elemencie listy.
Możesz przejść do innej kategorii lub podkategorii za pomocą paska nawigacyjnego, dodając tyle zasobów do swojego programu nauczania, ile potrzebujesz z całego portalu. Wszystkie dodane lub usunięte elementy zostaną zapisane automatycznie.
Przegląd wszystkich wybranych pozycji programu nauczania można wyświetlić w dowolnym momencie, klikając przycisk "Wyświetl program nauczania".
Aby usunąć wszystkie elementy z programu nauczania, kliknij przycisk "Wyczyść" w przeglądzie programu nauczania.
W przeglądzie można dodać nazwę uczelni, programu, kursu i wykładowcy. Informacje te nie są zapisywane automatycznie, dlatego przed zamknięciem przeglądu należy kliknąć przycisk "Zapisz".
Aby pobrać program nauczania, kliknij "Eksportuj PDF" w przeglądzie. Przed pobraniem należy dodać i zapisać informacje o kursie.
Thank you! RSVP received for Lin, Jialiu, Bin Liu, Norman Sadeh i Jason I. Hong. „Modelowanie preferencji prywatności aplikacji mobilnych użytkowników: przywracanie użyteczności w morzu ustawień uprawnień”. W: Proceedings of the Tenth USENIX Conference on Usable Privacy and Security, 199–212. ZUPY ’14. Stany Zjednoczone: USENIX Association, 2014.
Thank you for applying! We will be in touch.
Thank you for signing up to our newsletter!
Apply for: Lin, Jialiu, Bin Liu, Norman Sadeh i Jason I. Hong. „Modelowanie preferencji prywatności aplikacji mobilnych użytkowników: przywracanie użyteczności w morzu ustawień uprawnień”. W: Proceedings of the Tenth USENIX Conference on Usable Privacy and Security, 199–212. ZUPY ’14. Stany Zjednoczone: USENIX Association, 2014.
Lin, Jialiu, Bin Liu, Norman Sadeh i Jason I. Hong. „Modelowanie preferencji prywatności aplikacji mobilnych użytkowników: przywracanie użyteczności w morzu ustawień uprawnień”. W: Proceedings of the Tenth USENIX Conference on Usable Privacy and Security, 199–212. ZUPY ’14. Stany Zjednoczone: USENIX Association, 2014.