{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,9,11]],“日期时间”:“2024-09-11T08:16:18Z”,“时间戳”:1726042578153},“出版商位置”:“Cham”,“参考计数”:39,“出版者”:“Springer International Publishing”,“isbn-type”:[{“类型”:”print“,“值”:“9783030293864”},{“type”:“电子”,“value”:“9783030293871”}],“license”:[{“start”:{“date-parts”:[[2019,1,1]],“date-time”:“2019-01-01T00:00:00Z”,“timestamp”:1546300800000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\\/www.springernature.com\/gp\researters\/text-and-data-mining”},{“tart”:1]],“日期时间”:“2019-01-01T00:00:00Z”,“时间戳”:1546300800000},“内容版本”:“vor”,“延迟天数”:0,“URL”:“https:\/\/wspringernature.com\/gp\/researchers\/text and data mining”}],“内容域”:{“域”:[“link.springer.com”],“交叉标记限制”:false},“短容器标题”:[],“已出版印刷品”:{“日期部分”:[[2019]},“DOI”:“10.1007\/978-3-030-29387-1_28”,“类型”:“书籍章节”,“created”:{“date-parts”:[[2019,8,24]],“date-time”:“2019-08-24T06:02:35Z”,“timestamp”:1566626555000},“page”:“486-496”,“update-policy”:”http://\/dx.doi.org\/10.1007\/springer_crossmark_policy“,”source“:”Crossref“,“is-referenced-by-count”:1,“title”:[“短文:智能手机隐私管理工具设计的初步建议”],“prefix”:“10.1007”,“author”:[{“given”:“Alessandro”,“family”:“Carelli”,“sequence”:“first”,“affiliation”:[]},{“给定”:“Matt”,“家族”:“Sinclair”,“序列”:“附加”,“从属”:[]},“给定的”:“Darren”,“家庭”:“Southee”,“顺序”:“额外”,“附属”:[[]}],“成员”:“297”,“在线发布”:{“date”parts“:[[2019,8,25]]},”引用“:[{”键“:“28_CR1”,“非结构化”:“Ofcom:通信市场报告,2017年8月3日。https:\/\/www.ofcom.org.uk\/__data\/assets\/pdf_file\/0017\/105074\/cmr-2017-uk.pdf。2018年5月7日访问“},{“key”:“28_CR2”,“unstructured”:“Zang,J.,Dummit,K.,Graves,J..,et al.:谁知道我的情况?通过移动应用程序与第三方进行幕后个人数据共享的调查。Technology Science(2015)。http:\/\/techscience.org\/A\/2015103001\/.访问日期:2015年11月28日”},},“key“:”28_CR3“非结构化”:“Book,T.R.:安卓广告库中的隐私问题。论文(2015)。https:\/\/schoolary.rice.edu\/handle\/1911\/87711。2016年1月21日访问“},{“key”:“28_CR4”,“doi-asserted-by”:“publisher”,“first page”:”24“,“doi”:“10.1145\/1743546.1743558”,“volume”::“53”,“author”:“A Narayanan”,“year”:“2010”,“unstructured”:“Narayana,A.,Shmatikov,V.:2018个人识别信息的神话和谬误\u2019。Commun公司。ACM 53,24\u201326(2010)”,“期刊标题”:“社区。ACM“},{“key”:“28_CR5”,“unstructured”:“Christl,W.,Spiekermann,S.:控制网络(2016)。http://www.faultas.at\/list?isbn=9783708914732。2016年10月10日访问“},{“key”:“28_CR6”,“unstructured”:“Borgesius,F.Z.:挑出不知道姓名的人\u2013行为目标、匿名数据和新的数据保护法规。SSRN学术论文ID 2733115,纽约州罗切斯特市社会科学研究网,2016年2月16日。https:\/\/papers.ssrn.com/abstract=2733115。2018年5月3日访问“},{“key”:“28_CR7”,“unstructured”:“Schiff,A.:2015版:营销人员跨设备身份指南。AdExchanger(2015)。https:\/\/adexchanges.com/data-exchanges\/A-markets-guide-to-cross-device-identity\/.2018年8月31日访问”},}{“密钥”:“28 _CR8”,“doi-asserted-by”:“publisher”,“非结构化”:“de Montjoye,Y.-A.,Hidalgo,C.A.,Verleysen,M.等人:人群中独一无二的:人类活动的隐私界限。科学。报告3(2013年)。https:\/\/doi.org\/10.1038\/srep01376“,”doi“:”10.1038\/srep011376“},{“问题”:“1”,“密钥”:“28_CR9”,“doi-asserted-by”:“发布者”,“首页”:“82”,“doi”:“10.18352\/ulr.420”,“卷”:“14”,“作者”:“弗雷德里克·朱德韦恩·博尔盖修斯”,“年份”:“2018”,“非结构化”:“Borgesius,F.J.Z.,M\u00f6ller,J.,Kruikemeier,S.等人:《在线政治微目标:民主的承诺和威胁》。乌得勒支法律第14版(2018年)。https:\/\/doi.org\/10.18352\/ulr.420“,“journal-title”:“乌得勒支法律评论”},{“key”:“28_CR10”,“doi-asserted-by”:“crossref”,“unstructured”:“Almuhimedi,H.,Schaub,F.,Sadeh,N.,et al.:您的位置被共享了5398次!:一项关于移动应用程序隐私推送的实地研究。摘自:第33届ACM计算机系统人为因素年会论文集,第787\u2013796页。ACM,New York(2015)“,”DOI“:”10.1145\/2702123.2702210“},{“key”:“28_CR11”,“DOI-asserted-by”:“crossref”,“unstructured”:“Balebako,R.,Jung,J.,Lu,W.,et al.:”2018《看着你的小兄弟们》2019:提高人们对智能手机数据泄漏的认识。摘自:第九届可用隐私与安全研讨会论文集,第12:1\u201312:11页。ACM,纽约(2013)“,”DOI“:”10.1145\/2501604.2501616“},{”key“:”28_CR12“,”DOI-asserted-by“:”crossref“,”unstructured“:”Felt,A.P.、Egelman,S.、Wagner,D.:我2019有99个问题,但振动是唯一的问题:对2019年智能手机用户关注点的调查。摘自:第二届ACM智能手机和移动设备安全与隐私研讨会论文集,第33\u201344页。ACM,纽约(2012)“,”DOI“:”10.1145\/2381934.2381943“},{”key“:”28_CR13“,”DOI-asserted-by“:”crossref“,”unstructured“:”Lin,J.、Amini,S.、Hong,J.I.等人:期望和目的:通过众包了解用户2019年的移动应用程序隐私心理模型。摘自:《2012年ACM普及计算会议论文集》,第501\u2013510页。ACM(2012)“,“DOI”:“10.1145\/2370216.2370290”},{“key”:“28_CR14”,“unstructured”:“Liu,B.,Andersen,M.S.,Schaub,F.等人:遵循我的建议:移动应用许可的个性化隐私助理。见:第十二届可用隐私与安全研讨会(SOUPS 2016),第27\u201341页。USENIX Association,Denver(2016)“},{“key”:“28_CR15”,“unstructured”:“Tsai,L.,Wijesekera,P.,Reardon,J.,et al.:Turtle guard:helping android users apply contextual privacy preferences。摘自:第十三届可用隐私与安全研讨会(SOUPS 2017),第145\u2013162页。USENIX Association,Santa Clara(2017)“},{“key”:“28_CR16”,“doi断言者”:“crossref”,“非结构化”:“Wijesekera,P.,Baokar,A.,Tsai,J.Y.等人:动态授予权限的可行性:将移动隐私与用户偏好相一致(2017)”,“doi”:“10.1109\/SP.2017.51”},{“key”:“28_CR17”,“非结构化”:“Mathur,A.、Vitak,J.、Narayanan,A.等人:描述基于浏览器的阻止扩展的使用特征,以防止在线跟踪(2018年)。https:\/\/www.usenix.org\/system\/files\/conference\/soups2018\/soup2018-mathur.pdf。2018年7月27日访问“},{“key”:“28_CR18”,“doi-asserted-by”:“publisher”,“unstructured”:“Schaub,F.,Marella,A.,Kalvani,P.等人:看着他们看着我:浏览器扩展对用户隐私意识和关注的影响,2016年1月1日。https:\/\/doi.org\/10.14722\/usec.2016.23017“,”doi“:”10.14722\/usec.2016.23017“},{“key”:“28_CR19”,“doi-asserted-by”:“crossref”,“unstructured”:“Leon,P.、Ur,B.、Shay,R.等人:为什么johnny不能在2019年退出:限制在线行为广告的工具可用性评估。在:SIGCHI计算机系统人为因素会议记录,第589\u2013598页。ACM,New York(2012)“,“DOI”:“10.1145\/2207676.2207759”},{“key”:“28_CR20”,“DOI-asserted-by”:“crossref”,“unstructured”:“Dunphy,P.,Vines,J.,Coles-Kemp,L.,et al.:理解隐私和安全技术的以经验为中心。摘自:2014年新安全范式研讨会论文集,第83\u201394页。ACM,纽约(2014)“,”DOI“:”10.1145\/2683467.2683475“},{”key“:”28_CR21“,”DOI-asserted-by“:”publisher“,”first page“:“14”,“DOI”:“10.1080\/01972243.2015.1107167”,“volume”:“32”,“author”:“L Stark”,“year”:“2016”,“unstructured”:“Stark,L.:信息隐私的情感背景。Inf.Soc.32,14\u201327(2016)”,“journal-title“:”Inf.Soc.“},{”key“:”28_CR22“,”doi-asserted-by“:”crossref“,”unstructured“:”Shklovski,I.,Mainwaring,S.D.,Sk\u00falad\u00f3ttir,H.H.,et al.:应用程序空间的泄漏和爬行:对隐私和移动应用程序使用的认知。摘自:第32届ACM计算机系统人为因素年会论文集,第2347\u20132356页。ACM,New York(2014)“,“DOI”:“10.1145\/2556288.2557421”},{“key”:“28_CR23”,“DOI-asserted-by”:“crossref”,“unstructured”:“Mathiasen,N.R.,B\u00f8dker,S.:体验交互设计中的安全。摘自:SIGCHI计算机系统人为因素会议记录,第2325\u20132334页。ACM,纽约(2011)“,“DOI”:“10.1145\/1978942.1979283”},{“key”:“28_CR24”,“DOI-asserted-by”:“crossref”,“unstructured”:“N\u00f8rgaard,M.,Hornb\u00e6k,K.:可用性评估人员在实践中做什么?:有声思维测试的探索性研究。摘自:《第六届交互系统设计会议论文集》,第209\u2013218页。ACM,纽约(2006)“,”DOI“:”10.1145\/1142405.1142439“},{”key“:”28_CR25“,”DOI-asserted-by“:”crossref“,”unstructured“:”Olmsted-Hawala,E.L.、Murphy,E.D.、Hawala、S.等人:有声思维协议:三种有声思维的协议的比较,用于测试数据评估网站的可用性。摘自:SIGCHI计算机系统人为因素会议记录,第2381\u20132390页。ACM,New York(2010)”,“DOI”:“10.1145\/17533261753685”},{“key”:“28_CR26”,“nonstructured”:“Smith,A.:2015年美国智能手机使用情况,2015年4月1日。http://www.pewinternet.org\/2015\/04\/01\/us-smartphone-use-in-2015\/。访问日期:2016年4月4日“},{“volume-title”:“The Good Research Guide”,“year”:“2007”,“author”:“M Denscombe”,“key”:“28_CR27”,“unstructured”:“Denscompe,M.:The Good Resource Guide.Open University Press,New York(2007)”},}“key“:”28_CR28“,“doi-asserted-by”:“publisher”,“first page”:”119,“doi”:“10.1111\/jcc4.12109”,“volume”“20”,“author”“RBRB”克莱顿“年:“2015”,“非结构化”:“Clayton,R.B.,Leshner,G.,Almond,A.:扩展的自我:iPhone分离对认知、情绪和生理的影响。J.计算-调解公社。20,119\u2013135(2015)“,“期刊标题”:“J.Compute-调解公社。“},{”key“:”28_CR29“,”series-title“:”计算机科学课堂讲稿“,”doi-asserted-by“:”publisher“,”first-page“:”68“,”doi“:”10.1007\/978-3642-34638-5_6“,”volume-title“:“金融加密与数据安全”,”author“:”PG Kelley“,”year“:”2012“,”unstructured“:”Kelley,P.G.,Consolvo,S.,Cranor,L.F.,Jung,J.,Sadeh,N.,Wetherall,D.:权限的难题:在安卓智能手机上安装应用程序。收录人:Blyth,J.、Dietrich,S.、Camp,L.J.(编辑)FC 2012。LNCS,第7398卷,第68页\u201379。施普林格,海德堡(2012)。https:\/\/doi.org\/10.1007\/978-3642-34638-5_6“},{“key”:“28_CR30”,“unstructured”:“Rainie,L.,Madden,M.:Americans\u2019隐私策略post-snowden,2015年3月16日。http://www.pewinternet.org\/2015\/03\/16\/americans-privacy-strategies-post-snowden\/。2015年3月18日访问“},{“key”:“28_CR31”,“unstructured”:“Rainie,L.,Kiesler,S.,Kang,R.,et al.:第2部分:关于在线个人信息的关注点。皮尤研究中心:互联网,科学与技术(2013)。http://www.pewinternet.org\/2013\/09\/05\/Part-2-concerns-about-personal-information-online\/.访问日期:2017年11月27日”},}“密钥”:“28 _CR32”,“doi-asserted-by“:”crossref“,”unstructured“:”Jung,J.,Han,S.,Wetherall,D.:短文:通过运行时反馈和约束增强移动应用程序权限。摘自:第二届ACM智能手机和移动设备安全与隐私研讨会论文集,第45\u201350页。ACM,纽约(2012)“,“DOI”:“10.1145\/2381934.2381944”},{“key”:“28_CR33”,“DOI-asserted-by”:“crossref”,“unstructured”:“Oinas-Kukkonen,H.,Harjumaa,M.:说服系统设计:关键问题、过程模型和系统特征。Commun.Assoc.Inf.Syst.24(2009)。http://aisel.aisnet.org\/cais\/vol24\/iss1\/28”,“DOI:”10.17705 \/1CAIS.02428“},{”key“:”28_CR34“,”doi-asserted-by“:”publisher“,”doi“:”10.2200\/S00229ED1V01Y201003HCI009“,”volume-title“:”对话中以经验为中心的设计设计师、用户和社区“,”author“:”P Wright“,”year“:”2010“,”unstructured“:”Wright,P.,McCarthy,J.C.:对话中以体验为中心的设计师、用户以及社区。Morgan&Claypool,San Rafael(2010)“},{“key”:“28_CR35”,“unstructured”:“Abrams,M.:个人数据的起源及其对治理的影响。SSRN学术论文ID 2510927。社会科学研究网络,罗切斯特,2014年3月21日。https://papers.ssrn.com/abstract=2510927。2018年1月16日查阅“},{“key”:“28_CR36”,“doi-asserted-by”:“crossref”,“unstructured”:“Gaver,W.W.,Bowers,J.,Boucher,A.,et al.:漂移表:为娱乐参与而设计。收录于:CHI 2004计算机系统中人为因素扩展摘要,第885\u2013900页。ACM,New York(2004)“,“DOI”:“10.1145 \/985921.985947”},{“key”:“28_CR37”,“DOI-asserted-by”:“crossref”,“unstructured”:“Hutchinson,H.,Mackay,W.,Westerlund,B.等人:《技术探索:激发家庭设计灵感》。摘自:《SIGCHI计算机系统人为因素会议论文集》,第17\u201324页。ACM,New York(2003)“,“DOI”:“10.1145\/642611.642616”},{“key”:“28_CR38”,“DOI-asserted-by”:“crossref”,“unstructured”:“Uriu,D.,Odom,W.:为国内纪念和记忆而设计:日本窗台的实地研究。摘自:2016年CHI计算机系统中人为因素会议记录,第5945\u20135957页。ACM,New York(2015)“,”DOI“:”10.1145\/2858036.2858069“},{”key“:”28_CR39“,”DOI-asserted-by“:”crossref“,”unstructured“:”Vines,J.,Blythe,M.,Dunphy,P.,et al.:Cheque-mates:participative design of digital payments with 80后的数字支付。摘自:SIGCHI Conference on Human Factors In Computing Systems,pp.1189\u20131198。ACM,纽约(2012)“,”DOI“:”10.1145\/2207676.2208569“}],”container-title“:[”计算机科学课堂讲稿“,”人与计算机交互\u2013 INTERACT 2019“],”original-title”:[],“language”:“en”,“link”:[{“URL”:“https:\/\/link.springer.com/content\/pdf\/10007\/978-3030-29387-1_28”,“content-type”:“unspecified”,“content-version”:“vor”,“预期应用程序”:“相似性检查”}],“存放”:{“日期部分”:[[2023,8,23]],“日期-时间”:“2023-08-23T20:14:33Z”,“时间戳”:1692821673000},“分数”:1,“资源”:{“主要”:{“URL”:“https://link.springer.com\/10.1007\/978-3-030-29387-1_28”},“副标题”:[],“短标题”:[],“发布”:{“日期部分”:[[2019]},“ISBN”:[”978303029029 3864英寸,“9783030293871“],”references-count“:39,”URL“:”http://\/dx.doi.org\/10.1007\/978-3-030-29387-1_28“,”relation“:{},”ISSN“:[”0302-9743“,”1611-3349“],“ISSN-type”:[{“type”:“print”,“value”:“0302-974”},{“type”:“electronic”,“value”:“1611-3399”}],“subject”:[],“published”:{“date-pa”rts“:[2019]]},”断言“:[{”值“:”2019年8月25日“,”订单“:1,”名称“:”first_online,“label”:“first online”,“group”:{“name”:“ChapterHistory”,“label:”Chapter History“}},{“value”:“INTERACT”,“order”:1,“name”:“conference_acrombit”,“table”:“conference acronym”,“group”:“{”name“:”ConferenceInfo“,”label“:”会议信息“}}}”,{”value“:”人-计算机交互IFIP会议“,”order“:2,”name“conference_name”,“label“:”会议名称“,”group“:{”Name“:”ConferenceInfo“,”label“:”会议信息“}},{”value“:”Paphos“,”order“:3,“Name”:“Conference_city”,“label”:“ConferenceCity”,“group”:{“Name”:“ConferenceInfo”,“标签”:“会议信息”}}、{“value”:“Cyprus”,“order”:4,“Name“”会议信息“,”标签“:”会议信息“}},{“value”:“2019”,“order”:5,“name”:“Conference_year”,“label”:“会议年”,“group”:{“name”:“ConferenceInfo”,“table”:“Conferency Information”}}会议信息“}},{”value“:”2019年9月6日“,”order“:8,”name“:”Conference_end_date“,”label“:”ConferenceInfo“interactive 2019“,”order“:10,”name“:”conference_id“,”label“:”会议id“,”group“:{”name“:”ConferenceInfo“,”label“:“会议信息”}},{”value“:”https:\/\/interactive2019.org\/“,”订单“:11,”name”:“conferenceurl”,“label”:“会议url”,“group”:{“name”:”ConferenceInfo“”,”label:“会议信息“}}”,{“value”:“Double-blind”,“订单”:1,“名称”:type“,”label“:”type“,”group“:”{“name”:“ConfEventPeerReviewInformation”,“label”:“Peer Review Information(由会议组织者提供)”}},{“value”:“PCS”,“order”:2,”name“:”conference_management_system“同行评审信息(由会议组织者提供)“}},{“value”:“385”,“order”:3,“name”:“number_of_submissions_sent_for_Review”,“label”:“发送供评审的提交数”,“group”:{“name”:“ConfEventPeerReviewInformation”,“table”:“同行评审信息”(由会议主办方提供)number_of_full_papers_accepted”,“label”:“接受的全文数量”,“group”:{“name”:“ConfEventPeerReviewInformation”,“label”:“同行评审信息(由会议组织者提供)”}},{“value”:“55”,“order”:5,“name”:“number_of_short_papers_accepted”,“label”:“接受的短文数量”,“group”:{“name”:“ConfEventPeerReviewInformation“,”label“:”同行评审信息(由会议组织者提供)“}},{”value“:”29%-该值由等式“接受的全文数”/“发送供评审的提交数*100”计算,然后四舍五入为整数。“,”order“:6,”name“:”acceptance_rate_of_Full_Papers“,”标签“:”全文接受率“,”group“:{”name“:”ConfEventPeerReviewInformation“,”label“:”Peer Review Information(由会议组织者提供)“}},{”value“:”3.2“,”order“:7,”name“:”average_number_of_reviews_per_paper“,”标签“:”每篇论文的平均评论数“,”google“:同行评议信息(由会议组织者提供)“}},{“value”:“4”,“order”:8,“name”:“average_number_of_papers_per_reviewer”,“label”:“每个审阅者的平均论文数”,“group”:{“name”:“ConfEventPeerReviewInformation”,“table”:“同行评审信息(由大会组织者提供)”}}external_reviewers_involved“,”label“:”涉及的外部审阅者“,”group“:ConfEventPeerReviewInformation“,”label“:”同行评审信息(由会议组织者提供)“}},{”value“:”此内容已对所有人开放。“,”name“:”free“,”标签“:”free to read“}]}}