Отслеживание кликов
Эта статья может быть слишком технической для понимания большинства читателей . ( июнь 2024 г. ) |
Отслеживание кликов – это сбор данных о кликах пользователя или его навигации по сайту с целью получения ценной информации и отпечатков пальцев пользователей. [1] [2] Поведение при кликах обычно отслеживается с помощью журналов сервера, которые включают пути кликов и URL-адреса, по которым вы нажимали (Uniform Resource Locator). [2] [3] Этот журнал часто представляется в стандартном формате, включая такую информацию, как имя хоста, дата и имя пользователя. [2] Однако по мере развития технологий новое программное обеспечение позволяет проводить углубленный анализ поведения пользователей по кликам с помощью инструментов гипервидео . [1] Учитывая, что Интернет можно считать рискованной средой, исследования направлены на то, чтобы понять, почему пользователи нажимают на определенные ссылки, а не на другие. [4] Также было проведено исследование с целью изучения пользовательского опыта конфиденциальности путем индивидуальной анонимизации личной идентификационной информации пользователя и улучшения написания и структурирования форм согласия на сбор данных. [5] [6]
Отслеживание кликов актуально в нескольких отраслях, включая взаимодействие человека и компьютера (HCI), разработку программного обеспечения и рекламу . [1] [7] Отслеживание электронной почты , отслеживание ссылок, веб-аналитика и исследование пользователей также являются связанными концепциями и приложениями отслеживания кликов. [8] Обычно данные о кликах, получаемые при отслеживании кликов, используются для улучшения позиций результатов в поисковых системах, чтобы сделать их заказы более соответствующими потребностям пользователей. [9] В отслеживании кликов используется множество современных методов, таких как машинное обучение и интеллектуальный анализ данных . [9]
Технология отслеживания и записи
[ редактировать ]Технологии отслеживания и записи (TRT) можно разделить на две категории: институциональные TRT и TRT для конечных пользователей. [10] Институциональные TRT и TRT конечных пользователей различаются тем, кто собирает и хранит данные, и это можно понимать соответственно как учреждения и пользователи. Примеры TRT включают радиочастотную идентификацию (RFID), кредитные карты и видеокамеры магазинов. Исследования показывают, что людей беспокоит конфиденциальность, но их меньше волнует то, как TRT используются ежедневно. [10] Это несоответствие объясняется тем, что общественность не понимает, как собирается информация о них. [10]
Еще одним способом получения информации от пользователя является отслеживание взгляда или отслеживание взгляда. Технология отслеживания взгляда особенно полезна для людей с двигательными нарушениями. [11] Системы, использующие отслеживание взгляда, часто пытаются имитировать поведение курсора и клавиатуры. [11] В этом процессе система отслеживания взгляда выделяется в отдельную панель в системном интерфейсе, и удобство использования этой системы ухудшается, поскольку людям приходится переключаться между панелью и другими функциями интерфейса. Этот опыт также сложен, потому что пользователям приходится сначала представить, как выполнить задачу, используя функции клавиатуры и курсора, а затем использовать взгляд. Это приводит к тому, что задачи занимают дополнительное время. [11] Поэтому исследователи создали свой собственный веб-браузер под названием GazeTheWeb (GTW), и их исследования были сосредоточены на пользовательском опыте. Они улучшили интерфейс, чтобы лучше отображать взгляд. [11]
Отслеживание движений глаз также применяется при тестировании удобства использования при создании веб-приложений. [12] Однако для отслеживания движений глаз пользователя часто требуется лаборатория с соответствующим оборудованием. Активность мыши и клавиатуры можно измерить удаленно, поэтому это качество можно использовать для тестирования удобства использования. [12] Алгоритмы могут использовать движения мыши для прогнозирования и отслеживания движений глаз пользователя. Такое отслеживание в удаленной среде называется методом удаленной регистрации. [12]
Снятие отпечатков пальцев браузера — еще один способ идентификации пользователей и их отслеживания. [13] В этом процессе информация о пользователе собирается из его веб-браузера для создания отпечатка браузера . Отпечаток браузера содержит информацию об устройстве, его операционной системе, браузере и его конфигурации. HTTP-заголовки, JavaScript и плагины браузера могут использоваться для создания отпечатка пальца. [13] Отпечатки браузера могут со временем меняться в результате автоматических обновлений программного обеспечения или настроек браузера пользователя. Меры по повышению конфиденциальности в этой сфере могут снизить функциональность за счет блокировки функций. [13]
Методы отслеживания кликов
[ редактировать ]Поведение пользователей при просмотре часто отслеживается с помощью журналов доступа к серверу, которые содержат шаблоны кликов по URL-адресам, запросам и путям. [1] Однако более современное программное обеспечение для отслеживания использует JavaScript для отслеживания поведения курсора. Собранные данные мыши можно использовать для создания видеороликов, что позволяет воспроизводить и легко анализировать поведение пользователя. Гипермедиа используется для создания таких визуализаций, которые позволяют отслеживать такие действия, как выделение, колебание и выбор. [1] Технологии, используемые для регистрации такого поведения, также могут использоваться для его прогнозирования. Один из этих инструментов мониторинга, SMT2є, собирает пятнадцать функций курсора и использует остальные четырнадцать для прогнозирования результата последней функции. [1] Это программное обеспечение также генерирует анализ журнала, в котором суммируются действия курсора пользователя. [1]
В сеансе поиска пользователи могут быть идентифицированы с помощью файлов cookie , протокола identd или их IP-адреса . Эта информация затем может быть сохранена в базе данных , и каждый раз, когда пользователь снова посещает веб-страницу, его поведение при нажатии будет добавляться в базу данных. ДаблКлик Инк . — это пример компании, которая имеет такую базу данных и сотрудничает с другими компаниями, чтобы помочь им в веб-майнинге. [2] Файлы cookie добавляются в HTTP (протокол передачи гипертекста), и когда пользователь нажимает на ссылку, они подключаются к соответствующему веб-серверу. [3] Это действие пользователя, нажимающего на ссылку, рассматривается как запрос, и сервер «отвечает», отправляя информацию о пользователе, и эта информация представляет собой файл cookie. [3] Файлы cookie создают «закладки» для сеансов пользователей на веб-сайте, а также сохраняют информацию для входа в систему и страницы, которые пользователи посещают на веб-сайте. [3] Это помогает сохранить состояние сеанса. Если таких серверов несколько, информация на всех серверах должна быть единообразной; следовательно, информация передается. Данные, собранные с помощью файлов cookie, могут использоваться для улучшения веб-сайтов для всех пользователей, а также помогают при составлении профилей пользователей для рекламы. [3]
Когда для понимания данных веб-журналов применяются методы интеллектуального анализа данных и статистические процедуры, этот процесс обозначается как анализ журналов или анализ использования Интернета . Это помогает определить закономерности в навигационном поведении пользователей. [2] Некоторые функции, которые можно наблюдать, включают в себя продолжительность просмотра страниц пользователями, длину пути кликов и количество кликов. [2] Анализ использования Интернета состоит из трех этапов. Во-первых, данные журнала «предварительно обрабатываются» для просмотра содержимого пользователей и сеансов поиска. Затем для поиска закономерностей применяются такие инструменты, как ассоциация и кластеризация, и, наконец, эти закономерности сохраняются для дальнейшего анализа. [2] Инструмент анализа ассоциативных правил помогает находить «шаблоны, ассоциации и корреляции» среди страниц, которые пользователи посещают в сеансе поиска. Последовательное обнаружение шаблонов — это анализ правил ассоциации, но он также учитывает время, как и количество просмотров страниц за выделенный период времени. [2] Классификация — это инструмент, который позволяет добавлять страницы в группы, представляющие определенные схожие качества. [2]
Некоторыми примерами инструментов, которые люди могут использовать при проведении анализа кликов, являются инструмент Google Analytics In-Page Analytics, ClickHeat и Crazy Egg. [14] Эти инструменты создают визуальный элемент на основе данных о кликах пользователя на веб-странице. [14] ClickHeat и Crazy Egg демонстрируют плотность кликов пользователей с помощью определенных цветов, и все эти инструменты позволяют классифицировать посетителей веб-страницы на группы по таким качествам, как использование мобильного устройства или использование определенного браузера. Данные конкретных групп можно проанализировать для дальнейшего понимания. [14]
Поведение кликов
[ редактировать ]Одним из основных факторов, которые пользователи учитывают при переходе по ссылкам, является положение ссылки в списке результатов. Чем ближе ссылки к верху, тем больше вероятность, что пользователи выберут их. [15] Когда пользователи имеют личную связь с предметом, они склонны чаще нажимать на эту статью. Изображения, позиции и конкретные личности в новостном контенте также сильнее влияли на решения пользователей. Источник новостей был сочтен менее важным. [15]
Отношение к клику и намерение клика играют большую роль в поведении пользователя. [8] В одном исследовании, когда участникам исследования были представлены позитивные и негативные фотографии рекламных объявлений о страховании, было обнаружено, что эмоции имеют положительную связь с намерением кликнуть и отношением к клику. Исследователи также заметили, что отношение к клику влияет на намерение кликнуть, а положительные эмоции оказывают большее влияние на отношение к клику, чем отрицательные. [8]
Интернет можно считать рискованной средой из-за обилия возможных кибератак и распространенности вредоносных программ. Следовательно, всякий раз, когда люди пользуются Интернетом, им приходится решать, нажимать ли на различные ссылки или нет. [4] Исследование 2018 года показало, что пользователи склонны нажимать на больше URL-адресов на знакомых им веб-сайтах; эта особенность пользователя затем используется киберпреступниками , и личная информация может быть скомпрометирована. Следовательно, считается, что доверие также увеличивает намерение перейти по ссылке. [4] Когда люди получают предупреждения Google Chrome , они переходят по ссылке в 70% случаев. В этом процессе они также склонны изменять настройки компьютера по умолчанию. [4] Также было обнаружено, что пользователи лучше распознают риски вредоносного ПО, когда существует большая вероятность раскрытия их личной информации. [4]
Релевантность результатов поиска
[ редактировать ]Страницы, которые просматриваются пользователями во время определенного сеанса поиска, представляют собой данные о кликах. [9] Такие данные можно использовать для улучшения результатов поиска двумя способами: в виде явной и неявной обратной связи. Явная обратная связь — это когда пользователи указывают, какие страницы релевантны их поисковому запросу, а неявная обратная связь — это когда поведение пользователя интерпретируется для определения релевантности результатов. Определенные действия пользователя на веб-странице, которые можно использовать как часть процесса интерпретации, включают создание закладок , сохранение или печать определенной веб-страницы. [9] Собирая данные о кликах от нескольких человек, можно повысить релевантность результатов для всех пользователей по заданным запросам. В сеансе поиска пользователь своими кликами указывает, какие документы его больше интересуют, и это указывает на то, что имеет отношение к поиску. Наиболее релевантными данными о кликах для определения релевантности результатов часто является последняя просмотренная веб-страница, а не все страницы, на которые нажимали в ходе сеанса поиска. Данные о кликах вне сеансов поиска также можно использовать для повышения точности релевантных результатов для пользователей. [9]
Результаты поиска по данному запросу обычно подвержены позиционной предвзятости. [16] Это связано с тем, что пользователи склонны выбирать ссылки, которые находятся вверху списков результатов. Однако эта позиция не означает, что результат является наиболее релевантным, поскольку релевантность может меняться со временем. В рамках подхода машинного обучения к улучшению порядка результатов редакторы-люди начинают с предоставления алгоритму исходного ранга для каждого результата. Затем обратная связь с пользователем по кликам в виде отслеживаемого рейтинга кликов (CTR) в сеансах поиска может использоваться для изменения ранжирования результатов на основе данных. [9] Это улучшает порядок результатов на основе актуальности, указанной пользователями в реальном времени. [16]
Информация о времени пребывания клика и последовательности кликов также может использоваться для повышения релевантности результатов поиска. [17] Время ожидания клика — это то, сколько времени требуется пользователю, чтобы вернуться на страницу результатов поисковой системы (SERP) после нажатия на определенный результат, и это может указывать на то, насколько пользователь удовлетворен конкретным результатом. [17] Исследования по айтрекингу показывают, что пользователи демонстрируют множество непоследовательных просмотров при просмотре результатов поиска. [17] Модели кликов, которые соответствуют поведению пользователя по клику «сверху вниз», не могут интерпретировать процесс повторного посещения пользователем страниц. [17]
Расширения
[ редактировать ]Реклама
[ редактировать ]Затраты на несоответствие спроса и предложения можно снизить за счет отслеживания кликов. [18] Хуанг и др. определяет стратегических клиентов как «дальновидных» людей, которые знают, что их клики отслеживаются, и ожидают, что компании будут заниматься соответствующей деловой деятельностью. В проведенном исследовании исследователи использовали данные о посещениях клиентов, чтобы наблюдать за их предпочтениями и желаемым количеством продуктов. Шумные щелчки — это когда клиенты нажимают, но на самом деле не покупают продукт. Это приводит к несовершенству предварительной информации о спросе или ADI. [18]
Отслеживание кликов можно использовать в сфере рекламы, но существует вероятность того, что этот инструмент будет использован в негативных целях. Издатели размещают рекламу на своих сайтах и получают деньги в зависимости от объема трафика, измеряемого количеством кликов, которые они отправляют на сайт рекламодателя. [7] Мошенничество с кликами — это когда издатели подделывают клики, чтобы получить для себя доход. На конференции «Обнаружение мошенничества в мобильной рекламе» (FDMA) 2012 года перед конкурсными командами была поставлена задача использовать методы интеллектуального анализа данных и машинного обучения для выявления «мошеннических издателей» на основе заданного набора данных. [7] Успешный алгоритм способен наблюдать и использовать шаблоны трафика утренних и ночных кликов. Когда между этими основными шаблонами существует плотность кликов, это часто является признаком мошеннического издателя. [7]
Содержимое веб-сайта можно настроить так, чтобы оно было специфичным для пользователей, используя «навигационное поведение пользователя» и интересы пользователей в процессе, называемом веб-персонализацией. [2] Веб-персонализация полезна в сфере электронной коммерции . В процессе веб-персонализации есть уникальные этапы, и первый этап называется « профилированием пользователей ». [2] На этом этапе пользователь понимается и формируется через его поведение при нажатии, предпочтения и качества. После профилирования пользователей следует «анализ журналов и анализ использования Интернета». [2]
Электронная почта
[ редактировать ]Фишинг обычно осуществляется через электронную почту, и когда пользователь нажимает на электронное письмо с попыткой фишинга, его информация попадает на определенные веб-сайты. [19] Целенаправленный фишинг — это более «целевая» форма фишинга, при которой информация пользователя используется для персонализации электронных писем и побуждения пользователей кликнуть по ним. [19] Некоторые фишинговые электронные письма также содержат другие ссылки и вложения. Как только они будут выбраны или загружены, конфиденциальность пользователей может быть нарушена. Лин и др. провели исследование, чтобы выяснить, какие психологические «оружия влияния» и «сферы жизни» больше всего влияют на пользователей при попытках фишинга, и обнаружили, что дефицит был наиболее влиятельным фактором-оружием влияния, а правовая сфера была самой влиятельной сферой жизни. [19] Возраст также является важным фактором при определении тех, кто более восприимчив к попыткам фишинга. [19]
Когда вирус заражает компьютер, он находит адреса электронной почты и отправляет по ним свои копии. Эти электронные письма обычно содержат вложение и отправляются нескольким лицам. [20] Это отличается от поведения учетной записи электронной почты пользователя, поскольку пользователи, как правило, имеют определенную сеть, с которой они регулярно общаются. [20] Исследователи изучили, как Email Mining Toolkit (EMT) можно использовать для обнаружения вирусов, изучая такое поведение учетных записей электронной почты пользователей, и обнаружили, что легче расшифровать быстрое и широкое распространение вируса по сравнению с медленным, постепенным вирусным распространением. [20]
Чтобы узнать, какие электронные письма открыли пользователи, отправители электронной почты отслеживают электронную почту. [21] Просто открыв электронное письмо, адреса электронной почты пользователей могут быть переданы третьим лицам, а если пользователи нажимают на ссылки в электронных письмах, их адрес электронной почты может стать доступным большему числу третьих лиц. [21] Кроме того, каждый раз, когда пользователь открывает отправленное ему электронное письмо, его информация может быть отправлена новой третьей стороне среди тех, кому уже был известен его адрес. Многие сторонние трекеры электронной почты также участвуют в веб-отслеживании, что приводит к дальнейшему профилированию пользователей. [21]
Конфиденциальность
[ редактировать ]Модели защиты конфиденциальности анонимизируют данные после их отправки на сервер и сохранения в базе данных. [6] Следовательно, личная идентификационная информация пользователя по-прежнему собирается, и этот процесс сбора основан на доверии пользователей таким серверам. Исследователи изучают возможность предоставления пользователям контроля над тем, какая информация отправляется с их мобильных устройств. Они также наблюдают за предоставлением пользователям контроля над тем, как эта информация представлена в базах данных в области данных о траекториях, и создают систему, которая позволяет реализовать этот подход. Такой подход дает пользователям возможность повысить свою конфиденциальность. [6]
Когда возникает угроза посягательства на конфиденциальность пользователей, часто распространяются формы согласия. Тип активности пользователя, требуемый в этих формах, может влиять на объем информации, которую пользователь сохраняет из формы. [5] Карегар и др. сравнивает простой формат «согласен/не согласен» с формами, включающими флажки, функции перетаскивания (DAD) и пролистывания. При тестировании того, какую информацию пользователи согласились бы раскрыть в каждом из форматов формы согласия, исследователи заметили, что пользователи, которым были представлены формы DAD, чаще фиксировали взгляд на данной форме согласия. [5]
Когда третья сторона связана со сторонним веб-сайтом или мобильным приложением, каждый раз, когда пользователь посещает собственный веб-сайт или мобильное приложение, его информация будет отправляться третьей стороне. [22] Стороннее отслеживание создает больше проблем с конфиденциальностью, чем собственное отслеживание, поскольку оно позволяет объединять множество записей веб-сайтов или приложений о конкретном пользователе, что дает более качественные профили пользователей. [22] Биннс и др. обнаружили, что среди 5000 популярных веб-сайтов только на двух лучших сайтах было 2000 трекеров. Из 2000 встроенных трекеров 253 использовались на 25 других веб-сайтах. [22] Исследователи оценивали охват сторонних трекеров на основе их контактов с пользователями, а не на веб-сайтах, поэтому более «популярными» трекерами были те, которые получали информацию о наибольшем количестве людей, а не код, встроенный в большинство первых сторон. [22] Google и Facebook считались первыми и вторыми по величине веб-трекерами, а Google и Twitter считались первым и вторым по величине мобильными трекерами. [22]
См. также
[ редактировать ]- Нажмите путь
- Нажмите аналитику
- Веб-аналитика
- Фишинг
- Программное обеспечение для анализа веб-журналов
- Веб-майнинг
- Сеанс поиска
Ссылки
[ редактировать ]- ^ Jump up to: а б с д и ж г Лейва, Луис (ноябрь 2013 г.). «Анализ поведения при просмотре веб-страниц и интерактивное гипервидео». Транзакции ACM в Интернете . 7 (4): 1–28. дои : 10.1145/2529995.2529996 . hdl : 10251/39081 . S2CID 14720910 .
- ^ Jump up to: а б с д и ж г час я дж к л Эйринаки, Магдалини (2003). «Веб-майнинг для веб-персонализации» . Транзакции ACM по Интернет-технологиям . 3 : 1–27. дои : 10.1145/643477.643478 . S2CID 2880491 .
- ^ Jump up to: а б с д и Кристол, Дэвид (2001). «HTTP Cookies: стандарты, конфиденциальность и политика». Транзакции ACM по Интернет-технологиям . 1 : 151–198. arXiv : cs/0105018 . Бибкод : 2001cs........5018K . дои : 10.1145/502152.502153 . S2CID 1848140 .
- ^ Jump up to: а б с д и Огбануфе, Оби (2018). « Насколько это вообще рискованно?» Роль восприятия риска и доверия к намерению перехода по ссылке». Управление информационными системами . 35 (3): 182–200. дои : 10.1080/10580530.2018.1477292 . S2CID 49411483 .
- ^ Jump up to: а б с Карегар, Фарзане (2020). «Дилемма взаимодействия пользователей с уведомлениями о конфиденциальности» . Транзакции ACM по вопросам конфиденциальности и безопасности . 23 : 1–38. дои : 10.1145/3372296 . S2CID 211263964 .
- ^ Jump up to: а б с Ромеро-Трис, Кристина (2018). «Защита конфиденциальности на траекториях с помощью ориентированного на пользователя подхода». Транзакции ACM по извлечению знаний из данных . 12 (6): 1–27. дои : 10.1145/3233185 . S2CID 52182075 .
- ^ Jump up to: а б с д Оэнтарио, Ричард (2014). «Обнаружение мошенничества с кликами в онлайн-рекламе: подход к анализу данных» . Журнал исследований машинного обучения . 15 :99–140 – через ACM.
- ^ Jump up to: а б с Ву, Цзяньсинг (2018). «Эмоциональная индукция при клике по рекламе с изображением: полевое исследование». Журнал интернет-коммерции . 17 (4): 356–382. дои : 10.1080/15332861.2018.1463803 . S2CID 158798317 .
- ^ Jump up to: а б с д и ж Юнг, Сейкён (2007). «Кликните данные как неявную обратную связь по релевантности при веб-поиске» . Обработка информации и управление . 43 (3): 791–807. дои : 10.1016/j.ipm.2006.07.021 .
- ^ Jump up to: а б с Нгуен, Дэвид (2009). «Конфиденциальность информации в институциональных технологиях и технологиях отслеживания и записи конечных пользователей» . Персональные и повсеместные вычисления . 14 : 53–72. дои : 10.1007/s00779-009-0229-4 . S2CID 8546306 .
- ^ Jump up to: а б с д Менгес, Рафаэль (2019). «Улучшение пользовательского опыта взаимодействия на основе отслеживания взгляда» (PDF) . Транзакции ACM при взаимодействии компьютера и человека . 26 (6): 1–46. дои : 10.1145/3338844 . S2CID 207834246 .
- ^ Jump up to: а б с Бой, Паоло (2016). «Реконструкция внимания пользователя в Интернете с помощью движений мыши и идентификации контента на основе восприятия». Транзакции ACM на прикладном восприятии . 13 (3): 1–21. дои : 10.1145/2912124 . S2CID 15346882 .
- ^ Jump up to: а б с Лапердрикс, Пьер (2020). «Снятие отпечатков пальцев браузера: опрос» (PDF) . Транзакции ACM в Интернете . 14 : 1–33. дои : 10.1145/3386040 . S2CID 145051810 .
- ^ Jump up to: а б с Фарни, Табата (2011). «Click Analytics: визуализация данных об использовании веб-сайта» . Информационные технологии и библиотеки . 30 (3): 141–148. дои : 10.6017/ital.v30i3.1771 .
- ^ Jump up to: а б Кесслер, Сабрина Хайке (2019). «Почему мы кликаем? Исследуем причины выбора пользователей на сайте агрегатора новостей» . Европейский журнал коммуникационных исследований . 44 : 225–247.
- ^ Jump up to: а б Мун, Тэсуп (2012). «Среда онлайн-обучения для уточнения результатов поиска по давности с помощью обратной связи по кликам пользователей». Транзакции ACM в информационных системах . 30 (4): 1–28. дои : 10.1145/2382438.2382439 . S2CID 15825473 .
- ^ Jump up to: а б с д Лю, Ицюнь (2016). «Модель щелчков с учетом времени». Транзакции ACM в информационных системах . 35 (3): 1–24. дои : 10.1145/2988230 . S2CID 207243041 .
- ^ Jump up to: а б Хуан, Тинлян (2011). «Обещание стратегического поведения клиентов: о ценности отслеживания кликов». Управление производством и эксплуатацией . 22 (3): 489–502. дои : 10.1111/j.1937-5956.2012.01386.x .
- ^ Jump up to: а б с д Линь, Тиан (2019). «Подверженность целевому фишингу электронных писем: влияние демографических характеристик интернет-пользователей и содержания электронной почты» . Транзакции ACM при взаимодействии компьютера и человека . 26 (5): 1–28. дои : 10.1145/3336141 . ПМК 7274040 . ПМИД 32508486 .
- ^ Jump up to: а б с Столфо, Сальваторе (2006). «Моделирование на основе поведения и его применение для анализа электронной почты». Транзакции ACM по Интернет-технологиям . 6 (2): 187–221. дои : 10.1145/1149121.1149125 . S2CID 13438014 .
- ^ Jump up to: а б с Энглхардт, Стивен (2018). «Я никогда на это не подписывался! Последствия отслеживания электронной почты для конфиденциальности» . Труды по технологиям повышения конфиденциальности . 1 : 109–126. дои : 10.1515/popets-2018-0006 . S2CID 41532115 .
- ^ Jump up to: а б с д и Биннс, Рубен (2018). «Измерение мощности сторонних трекеров в Интернете и на мобильных устройствах» . Транзакции ACM по Интернет-технологиям . 18 (4): 1–22. arXiv : 1802.02507 . дои : 10.1145/3176246 . S2CID 3603118 .