Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/51059
Повний запис метаданих
| Поле DC | Значення | Мова |
|---|---|---|
| dc.contributor.author | Завадський, К. | |
| dc.contributor.author | Козак, Р. | |
| dc.contributor.author | Zawadskyi, K. | |
| dc.contributor.author | Kozak, R. | |
| dc.coverage.temporal | 17-18 грудня 2025 року | |
| dc.coverage.temporal | 17-18 December 2025 | |
| dc.date.accessioned | 2026-01-05T10:13:44Z | - |
| dc.date.available | 2026-01-05T10:13:44Z | - |
| dc.date.created | 2025-12-17 | |
| dc.date.issued | 2025-12-17 | |
| dc.identifier.citation | Завадський К. Методи захисту користувацьких даних на основі структурованого аналізу краудсорсингової платформи AllTransUA / К. Завадський, Р. Козак // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 17-18 грудня 2025 року. — Т. : ТНТУ, 2025. — С. 41. — (Математичне моделювання). | |
| dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/51059 | - |
| dc.format.extent | 41 | |
| dc.language.iso | uk | |
| dc.publisher | ТНТУ | |
| dc.publisher | TNTU | |
| dc.relation.ispartof | Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2025 | |
| dc.relation.ispartof | Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 2025 | |
| dc.title | Методи захисту користувацьких даних на основі структурованого аналізу краудсорсингової платформи AllTransUA | |
| dc.title.alternative | Methods for protecting user data based on structured analysis of the AllTransUA crowdsourcing platform | |
| dc.type | Conference Abstract | |
| dc.rights.holder | © Тернопільський національний технічний університет імені Івана Пулюя, 2025 | |
| dc.coverage.placename | Тернопіль | |
| dc.coverage.placename | Ternopil | |
| dc.format.pages | 1 | |
| dc.subject.udc | 004.056.53 | |
| dc.relation.referencesen | 1. Weiping Pei, Yanina Likhtenshteyn, and Chuan Yue. 2023. A Tale of Two Communities: Privacy of Third Party App Users in Crowdsourcing - The Case of Receipt Transcription. Proc. ACM Hum.-Comput. Interact. 7, CSCW2, Article 253 (October 2023), 43 pages. | |
| dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя, Україна | |
| dc.citation.journalTitle | Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“ | |
| dc.citation.spage | 41 | |
| dc.citation.epage | 41 | |
| dc.citation.conference | ⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“ | |
| dc.identifier.citation2015 | Завадський К., Козак Р. Методи захисту користувацьких даних на основі структурованого аналізу краудсорсингової платформи AllTransUA // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, Тернопіль, 17-18 грудня 2025 року. 2025. С. 41. | |
| dc.identifier.citationenAPA | Zawadskyi, K., & Kozak, R. (2025). Metody zakhystu korystuvatskykh danykh na osnovi strukturovanoho analizu kraudsorsynhovoi platformy AllTransUA [Methods for protecting user data based on structured analysis of the AllTransUA crowdsourcing platform]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 17-18 December 2025, Ternopil, 41. TNTU. [in Ukrainian]. | |
| dc.identifier.citationenCHICAGO | Zawadskyi K., Kozak R. (2025) Metody zakhystu korystuvatskykh danykh na osnovi strukturovanoho analizu kraudsorsynhovoi platformy AllTransUA [Methods for protecting user data based on structured analysis of the AllTransUA crowdsourcing platform]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies” (Tern., 17-18 December 2025), pp. 41 [in Ukrainian]. | |
| Розташовується у зібраннях: | ⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“ (2025) | |
Файли цього матеріалу:
| Файл | Опис | Розмір | Формат | |
|---|---|---|---|---|
| IMST_2025_Zawadskyi_K-Methods_for_protecting_user_41.pdf | 227,43 kB | Adobe PDF | Переглянути/відкрити | |
| IMST_2025_Zawadskyi_K-Methods_for_protecting_user_41__COVER.png | 395,65 kB | image/png | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.