trình bày trong phần đầu tiên một nền tảng của ID, chỉ ra những giới hạn của các ID tập trung. Chúng tôi chọn một tập hợp các mã nguồn mở phổ biến sử dụng ID, điều tra các tính năng của lý thuyết và thực nghiệm và chúng tôi phân biệt các giới hạn của họ. Sau khi hiển thị các bảng so sánh chúng tôi tranh luận tính hữu dụng của điện thoại di động đại lý trong quá trình phát hiện, trình bày kiến trúc của ID của chúng tôi, thực hiện và hành vi của nó ở phía trước của sự xâm nhập của mô phỏng.
đang được dịch, vui lòng đợi..