从代码版本 H.25.3 开始,Omniture 引入了一个新的 cookie,该 cookie 将作为一种备用方法,以防您的第三方 cookie 不被接受。
谁能告诉我使用这种方法时是否有任何缺点?为什么有人会改用第一方 cookie 实现?
从代码版本 H.25.3 开始,Omniture 引入了一个新的 cookie,该 cookie 将作为一种备用方法,以防您的第三方 cookie 不被接受。
谁能告诉我使用这种方法时是否有任何缺点?为什么有人会改用第一方 cookie 实现?
本文档有一些关于后备方法的附加信息: http ://microsite.omniture.com/t2/help/en_US/sc/implement/index.html#Identifying_Unique_Visitors
使用回退方法实际上并没有太多缺点,但是如果您使用 SSL 或定义自己的访问者 ID,它会更准确。
我认为以下信息回答了我的问题。它们直接来自 Adobe 1。
访问者准确性与真正的第一方 cookie 相匹配: 此解决方案设置第一方 cookie,其拒绝率与任何第一方 cookie 实施一样低。
访问者唯一性: 用于生成 s_fid 值的方法不保证每个访问者的唯一值。影响唯一性的因素包括跨站点设置的 s_fid 值的数量以及以相同毫秒到达的访问者的并发点击数。请务必注意,这种情况的可能性非常低,您不应该注意到使用这种方法和使用 CNAME 第一方 cookie 的访问者数量之间的显着差异。
代码更新后访问者减少: 如果您将分析代码更新为 H.25.3 或更高版本,您可能会看到访问者数量整体减少,因为总体 cookie 拒绝减少。
http://blogs.adobe.com/digitalmarketing/analytics/want-a-cookie/
As.VisitorID
可用于跨设备拼接,即跨设备识别访问者,因为它是由我们通过配置设置的visitorAPI.js
。
主要缺点是 IP 地址和其他用户代理字符串很容易被欺骗。虽然大多数人不会特意这样做,但许多浏览器插件和其他旨在保护人们隐私的软件会掩盖或欺骗这些东西,而且很多时候它是默认设置。因此,随着隐私问题的增长,越来越多的人会考虑使用软件来保护他们的隐私,这会降低这种方法的准确性。