الرئيسيه   تحميل الصور   معرض الصور   أتصل بنا

 

 
 
 
 
 

 

 

 

 

 

 

 

 

 

 

 

 

تحديد وتتبع أمثلة الاحتيال على النقرات هو الخطوة الأولى للقضاء على المشكلة. يعد الاحتيال على النقرات استنزافا هائلا لموارد المعلنين الذين يعملون على النطاق الوطني والدولي، ويقدر أن يشغلوا حوالي 30? من إجمالي نفقات الإعلان عن الدفع بالنقرة. مع الكثير على المحك، لا عجب أن محركات البحث تستثمر الكثير من الوقت والجهد في ابتكار الحلول. إحدى الطرق التي حاولت محركات البحث وغيرها من موفري برامج الدفع مقابل النقرة الحد من مشكلة تزوير النقرات المتزايدة من خلال إدخال خوارزميات إعادة عنوان إب. تم تصميم هذه الصيغ لالتقاط أنماط النقرات المشبوهة المنبثقة عن عنوان إب فردي، والتي يمكن أن تساعد في الكشف عن وجود مزارع النقر والتخريب الذي يقوده المنافس، فضلا عن تحديد المحتالين المحتملين عند المصدر. ومع ذلك، هناك مجموعة من المشاكل مع هذا الأسلوب من محاولة التعرف على المحتالين. أولا، يمكن للمحتالين تسجيل الدخول من خلال مودم الطلب الهاتفي، خط دسل أو مودم كابل تجاوز تقريبا هذا الاختيار، كما هو الحال مع كل جلسة جديدة عبر الإنترنت، يتم إنشاء عنوان إب جديد. وعلاوة على ذلك، هناك مجموعة واسعة من البرامج المتاحة لتغيير عناوين إب، والتي مرة أخرى يمكن استخدامها ل "الغش" الخوارزمية. تتبع ملفات تعريف الارتباط وتتبع الجلسات هي طرق أخرى يمكن لمحركات البحث من خلالها محاولة الكشف عن أي نشاط احتيالي محتمل، ولكن مرة أخرى هناك طرق حول هؤلاء المحتالين. ويجري تطوير برامج أكثر شمولا التي ملامح وتقارير عن عادات التصفح من كل نقرة من خلال تمكين الشركات من تتبع ورصد السلوك المشبوهة، على الرغم من أن هذا يمكن أن ينظر إليه من قبل العديد كما تدخلي وغير فعالة مثل أي شيء على نطاق صغير لا يزال من المرجح أن تذهب دون أن يلاحظها أحد، استنادا إلى تغطية واسعة من الإعلانات عبر الإنترنت.