PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2011 | nr 32 | 281--291
Tytuł artykułu

Analiza zachowania użytkowników Internetu przy wykorzystaniu metody głębokiej inspekcji pakietów jako narzędzia do prowadzenia interaktywnych działań marketingowych

Autorzy
Warianty tytułu
The Internet Users' Behaviour Analysis with the Application of the Block of Shares Deep Inspection Method as a Tool of Carrying out Interactive Marketing Operations
Języki publikacji
PL
Abstrakty
W artykule przedstawiono na podstawie praktycznych przykładów możliwości, jakie daje użycie metody głębokiej analizy pakietów, a także opisano zagrożenia dla prywatności osób korzystających z sieci, jakie niesie śledzenie działań przeprowadzanych przez nich w Internecie. Omówiono także wykorzystanie możliwości tej metody podczas tworzenia reklam interaktywnych, tj. takich, w których o doborze treści dla poszczególnych grup użytkowników decyduje analiza ich wcześniejszych zachowań i działań podejmowanych podczas obecności w Internecie. (abstrakt oryginalny)
EN
On the basis of practical examples, the article presents the opportunities given by applying the blocks of shares deep analysis method and describes the threats to privacy of clients making use of websites due to tracking the activities undertaken by them in the Internet. The article will also deal with the problem of taking advantage of the possibilities the method gives when creating interactive advertisements, i.e. advertisements where the choice of contents for particular groups of users depends on the analysis of their previous behaviour and activities undertaken during their presence in the Internet. (original abstract)
Rocznik
Numer
Strony
281--291
Opis fizyczny
Twórcy
  • Akademia Ekonomiczna im. Karola Adamieckiego w Katowicach, doktorant
Bibliografia
  • Barras С., Internet at risk from "wiretapping", says web inventor, portal "New Scientist", 11 marca 2009 r., dostępne na stronie: http://www.newscientist.com/article/dnl6742- internet-at-risk-from-wiretapping-says-web-inventor.html, dostęp: 6 maja 2009 r.
  • Błoński M., Czy czujesz się śledzony?, portal Hoga.pl, dostępne na stronie: http://www.wiedza. hoga.pl/default.aspx?docld=44&newsld=1870&str=9&mld=880 69&pge=l, dostęp: 6 maja 2009 r.
  • M. Błoński, portal: "KopalniaWiedzy.pl", "Pomyłki internautów warte 500 milionów dolarów", adres internetowy: www.kopalniawiedzy.pl, dostęp: 18.02.2010.
  • Dynamie Logic Ad Index data, 2002, za: Mocna sieć - targetowanie behawioralne, blog Eskadra Opcom, 16 grudnia 2004 r., dostępne na stronie, http://opcom.pl/blog/2004/ 12/mocna_siec targetowanie behawioralne/, dostęp: 5 czerwca 2008 r.
  • Peikari C., A. Chuvakin, Strażnik bezpieczeństwa danych, Helion, Gliwice 2007.
  • Portal easy2say.com, adres internetowy: http://www.ndparking.com/easy2say.com, dostęp: 17 sierpnia 2009 r.
  • Riley M.C., B. Scott, Deep Packet Inspection: The end of the Internet as we know it?, Free Press, 2009, dostępne na stronie: http://www.freepress.net/files/Deep Packet Inspection TheEnd of the Internet_As_ We_Know_lt.pdf, dostęp: 22 czerwca 2009 r.
  • Spotack M., Sieci komputerowe. Księga eksperta, Wydawnictwo Helion, Gliwice 1999.
  • Targetowanie behawioralne w portalu Onet.pl, portal Onet.pl, dostępne na stronie: http://reklama. onet.pl/pobierz/reklama2/Targetowanie_Behawioralne_2009.pdf, dostęp: 17 sierpnia 2009 r.
  • Wnikliwa analiza pakietów zwiększa dostępność systemów informatycznych, portal Networld, 1 września 2003 r., dostępne na stronie: http://www.networld.pl/artykuly/ 35170/Wnikliwa.analiza.pakietow.zwieksza.dostepnosc.systemow.informatycznych.html, dostęp: 22 czerwca 2009 r.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171206983

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.