Skip to main content

Home/ 互联网之'我的阅读'/ Group items tagged d

Rss Feed Group items tagged

ocean wu

反六度分隔理论?反六度分隔理论? - 0 views

  • 这个指数递减的曲线更符合信任的传递关系。这里我们需要先定义一下信任度。我对信任度的定义是:我们对朋友的话,选择相信还是不信的概率。通俗的说:我们对自己的话是100%相信的;如果我们对朋友信任度是80%,那么朋友的100句话,我们只相信80句。 那么假设人对朋友的信任度平均值是μ,一个人A有朋友B,B有朋友C。C说100句话,B只信任μ * 100句,假设B把这些话转述给A,那么A只相信100 * μ²句。如果你相信我的这个说法的话,那么社交网络的信任度,就是随着分隔度数的增加,而指数递减的。 μ很难确定,不同的人对朋友的信任度不同,一个人对不同的朋友的信任度也不同。这里我们取一个平均值:½。就可以得到上面这张图。 看看这张图吧,我们对于朋友的朋友的说法,只相信¼,而对于朋友的朋友的朋友的话,10句里面只相信一句而已。 假如某个社交网站希望用朋友之间的关系来推广商品的话,那么很不幸,朋友的朋友说的话,未必有社会上广泛承认的专家说的话更有效果。
    • ocean wu
       
      语言的传递的信认是这样。但在SNS类网站上更多的是行为的传递。人们对不同隔度人群的行为传递影响是不同的。这更容易使人产生共识与引领。
    • ocean wu
       
      语言的传递的信认是这样。但在SNS类网站上更多的是行为的传递。人们对不同隔度人群的行为传递影响是不同的。这更容易使人产生共识与引领。
  • 六度分隔(Six degrees of separation)理论说,只需要很少的人(比如,6个),就可以联系起世界上的任何两个陌生人。
  • ...3 more annotations...
  • 我们反过来看这个理论,假定一个人对自己的信任度为1,对陌生人的信任度接近0,那么我们可以拟合出一条曲线:随着分隔度数D的增长,信任T降低。我们知道两个数据点:在分隔度数为0的时候,也就是自己对自己的信任为1;在度数D是6的时候,信任度T接近0.
  •  
    假定一个人对自己的信任度为1,对陌生人的信任度接近0,那么我们可以拟合出一条曲线:随着分隔度数D的增长,信任T降低。我们知道两个数据点:在分隔度数为0的时候,也就是自己对自己的信任为1;在度数D是6的时候,信任度T接近0.
ocean wu

手游电竞的市场爆发趋势与运营可能 - 0 views

  • 一名展会策划,临近年关,她又该准备新一年的元旦漫展策划案。她所在的团队尝试在展会中加入新的元素,于是她选择了二次元人群比较关 注的手机游戏作为新项目来吸引人群。为了增加参与度,除了手机游戏的展示和试玩,还将联合赞助商举办手机游戏比赛,优胜玩家可获得丰富奖品。选择什么游戏 成了摆在朝歌面前的一道难题,
  • 首先要够热门,有80%的人在玩;其次,操作简单易上 手;最后,要易于控制时间,最好是游戏里面就自带计时模式的,这样我们方便控制人流和时间。
  • 作为展会上的配菜,手机游戏比赛成了留住人群,控制人流的一种手段。
  • ...13 more annotations...
  • 竞技项目是由一场场比赛组成,在正式的专业化电竞出现之前,手机游戏比赛早就被各种活动主办方拿来当做噱头来吸引关注。它是手机硬件厂商体现硬件性能的噱头、服务运营商买手机的噱头、或者是品牌推广的噱头。
  • 只要一种娱乐方式积累了足够大的用户群,那么竞技的产生几乎是必然的——就连斗地主都有正轨比赛。
  • 2013年,《水果忍者》连续两年入选WCG推广项目,和它同样入选的还有《神庙逃亡》
  • 选择这两款游戏,是因为“这些游戏无太多内购,以免造成不平衡;游戏进程短,以免太耗费时间引发不确定影响因素;受众广泛,良好的参与热情才能引发高关 注度”
  • 作为一名电竞俱乐部的经理,他习惯用电竞思路来考量一个游戏,具体包括:运营商、媒体、选手、俱乐部、赛事方,五大方面缺一不可。运营商为游戏增加 内容,增加深度,同时也可以用赛事来延长游戏本身的寿命。媒体则可以从专业的角度来解读赛事,用通俗有趣的讲解和鞭辟入里的分析,让更多普通玩家也能关注 甚至参与到这项活动中来。选手在某种程度上是操作、战术等的代言人,让这些虚无缥缈的概念具现化。最重要的是,他们可以依靠电竞项目来养家糊口,最不济也 要保障生活。将选手集合起来进行管理训练的就是俱乐部,同时他们是电竞行业的重要组成部分,负责维护行业秩序。而赛事则是以上方面的集中体现,赛事的关注 度和影响力,直接考验了一个游戏是否具有作为电竞项目的资格,比方说普及度、观赏性、参与度等等。
  • 即使现在很多人也是对手机游戏电竞化很不看好,他们 的理由来自以下方面:电竞的本质就是一场秀,不管是秀操作还是秀意识,总之要有可秀的东西,手机游戏目前还没有能拿出来秀的东西。
  • 一个游戏想要成为电竞项目有两个必备条件:有戏剧性,并且 有可能性,戏剧性建立在可能性的基础上。具体来说,可能性是值游戏的数值方面,通过技能、道具等搭配,针对情况找到最合适的打法,这种情况下,只有针对情 况最合适的搭配,没有在所有情况通用的最优解;而戏剧性则是可能性的具体体现
  • 另一方面则是因为手机游戏的交互方式,现阶段它不能做到太精细的操作。
  • 第一没戏剧性、第二没有一个足够丰富的数值系统、第三“既然我也能行,凭什么要看你打”——这是一个电竞爱好者给出的理由。
  • 对于一个游戏是否适合发展成电竞项目,WE俱乐部的商务经理BBKing有自己的看法:“电子竞技其实是一种游戏运营的思路,它是游戏运营的高级阶段。在这种思路下,哪怕是贪吃蛇都能算作电竞项目。”
  • 这种观点和手机游戏内容较少不无关系。
  • 《英雄联盟》就是一个不错的例子。运营商勤于耕耘,媒体曝光多,选手收入高,俱乐部现在已经进入正规化管理,成立行业协会进行统一协调。最火爆的莫 过于游戏的赛事,通过游戏内的弹窗提醒,即使是一个小小的地推活动也能吸引到全城玩家关注游戏。在2010年之前腾讯通过游戏的横向拓宽,扩大玩家基数。 在2010年《英雄联盟》开始运营后,项目组一方面以网吧为主体的百城联赛作为地推手段把赛事做宽,一边用电子竞技(培养俱乐部和选手,以及组织全国联 赛)做高,这才有了今天的又赚钱又有口碑的情况。
  • 现在,手游竞技依然是被各种场合的噱头,大型电竞项目开始之前的暖场比赛。腾讯目前正在举行TGA移动游戏大奖赛,即将进入决赛阶段。
ocean wu

文本分析漫谈-分类器中的关键词提取 - 2 views

  • 下文简单介绍关键词提取常用的方法。 基于词频(TFIDF)统计的方法 思想:常用TFIDF计算文本特征权重,权重高的为关键词,该方法简单,效果也不错。 在实际操作中常会对文本进行聚类处理,计算文本特征权重后,先对文本向量(在聚类操作中,常用文本的句子做为向量单位)利用余弦定理计算文本相似度或距离,然后通过聚类算法,将相似文本聚类。最后在各文本类中选择关键词,合并得出最终结果。这样先通过文本相似度聚类,提高了关键词准确率。下图为k-means聚类算法过程 TFIDF:TF(term frequency)为特征在文本中出现频率,IDF(inverse document frequency)文档中出现该词的频率log(D/Dw),该公式的思想是:特征权重除了和出现频率成正比外,还和文档频率成反比(如果只有文本中包含该特征,则认为该特征更能体现文本的专有特性)。 特征权重=TF*IDF。 特征权重计算方法还有:用于VSM的信息熵算法,基于增益的对TFIDF改进算法算法等。 该方法常结合聚类算法一同使用。 基于词语共现图提取方法 思想:文本中两个特征经常共现在文本的同一段落,则认为两个特征在意义上是相互关联的,共现概率越高,关联越紧密。 由此计算每个特征节点重要性,即与其他特征同现指数连乘,选取最重要的节点作为关键词。 其中最简单的特征同现指数可以用两个特征同现频率表示。 该方法在小规模文本集时并不能很好的反映特征间的关系。 因此文本集的大小会影响算法的稳定性和准确性。 基于词语网络的方法 思想:它是词语共现图的发展,因此与同现图类似,每个特征为网络中的节点,网络的边表示特征间的关系,不同的是该算法引入了图论的模型及算法。 首先要提到最小世界网络(Small-World-Network)这个概念:具有高聚类系数,且平均路径长度短的网络。 其中图的聚类系数为所有节点的(实际边数/最多可能边数)和平均值; 图的平均路径长度即:网络图中,任意两个节点间最短路径边数的平均值。 这种网络和我们以人为节点,人与人之间关系为边,构成的现实世界具有同样的特性:聚类系数高,平均路径短。同理,该模型适用于词语网络。下图为SWN的模型图 在该网络中,特征即为节点,边表示除了前面说的特征同现频率外,还有jaccard系数等计算方法。网络图构建完成后,提取关键词工作即转换为对关键节点的选择。而由于我们认为词语网络是适用于SWN模型的,那关键节点即为影响SWN性质的节点。在现实世界网络中,就相当于去寻找影响社会发展的人,一个公司中的关键人物一样。 通常寻找关键节点的方法有两种,一是直接衡量节点的属性值来判断节点的重要程度,如节点的度(节点到其他节点距离和的倒数)、节点中介性指标(Betweenness Centrality:其他节点间最短路径 经过该节点的概率)等。另一种是通过衡量删除节点后,对SWN性质的破坏程度,即衡量删除节点后聚类系数和平均路径长度的变化,决定该节点的重要度。
ocean wu

研究笔记:Twitter的简单分享体系 - 94smart's Blog - 0 views

  • twitter看上去简单到只分享文字信息,但不简单的是,它把微网志、即时消息/回复(@id前缀)、定向消息(d指令)混合在一起。 当然链接也可以,twitter会自动将文字里的网址转换为可点击的链接。p.s.tinyurl类的短Url应用也在twitter的激发下被广泛使用。 以”What are you doing?”(你在干嘛?)为题,不停的答复着,自说自话着。 但,有多少人真正是在回答这个问题呢(我的好友就很少照做),尤其是gtalk、twitterfox、twhirl等tw应用的流行,现在的twitter已经变成了带群聊功能的IM。 twitter将好友的概念实质化,加好友变成跟随(follow),单方面的相当于订阅,双方面确认的是好友关系。 twitter的分享有一定权限划分,分几个层次: 跟随用户和收藏内容为任何人可见 更新内容可以限制只有好友可见 @id前缀的回复内容被同样跟随该id的用户可见 d指令定向消息只有对应用户可以看到 被跟踪数量和资料只用户自己可见 twitter的网站我很少去,除了为加好友等特定功能外,能不用就不用,因为我觉得twitter网站交互性不够好,不能总是没完没了地刷新页面。 好在twitter提供imbot,用gtalk就很方便的互动起来,而且它提供丰富的API,除了twhirl等纯客户端外,还有twitterfox、twiiterbar等firefox插件,另外还有一批特殊应用将twitter可以共享的内容无限扩大,比如twitterfeed可以把feed按自定规则发布到twitter,其中长地址还自动转换为tinyurl。 twitter可以自定义部分页面CSS。 可以通过手机短信、wap移动更新、分享。 使用Amazon S3服务存储用户的头像文件。 页面用户信息使用vcard。
ocean wu

访问的数据可视化的Sparklines | - 0 views

  • 如果我们希望包括数据可视化作为网站的一个组成部分,而不仅仅是一个孤立的数字或交互式的图表? 当我们正在设计用于浏览数据驱动的网站接口,它的价值能够创建导航元素,也可视化工具。 我们可以随时了解他们探索的用户,所以他们可以对他们是怎么看待和他们是怎么点击更好的决策。我们需要的是什么之间,标记,对导航适当的东西,但也有一些额外的语义和结构挂钩。除了有一个名单发表了“的文章的 访问的数据可视化与Web标准 “,共享的导航模式三种基本技术为标准纳入一些简单的数据可视化。 他们都是先从HTML导航建筑块:一个链接的无序列表。background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: transparent; border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; font-size: 100%; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style:
  •  
    有一个名单发表了"的文章的 访问的数据可视化与Web标准 ",共享的导航模式三种基本技术为标准纳入一些简单的数据可视化。 他们都是先从HTML导航建筑块:一个链接的无序列表。你也应该看看 Sparkline PHP的图形库 。 它提供了广泛的图形呈现怎样的选择的范围。
ocean wu

故宫超级IP的新逻辑榜样 - 0 views

  • 优质IP具备着共同的特征:核心的世界观和价值观、海量的粉丝群体、强大的流量优势以及可持续挖掘的空间。
  • IP的巨大价值在于不断挖掘和衍生出不同的商业形态,覆盖不同受众,创造独特价值,彼此间通过IP核心的价值观交互强化,从上游的网络文学,到中游的影视、动漫作品,再到下游主题公园、游戏、衍生品,IP价值层层放大。
  • (B)IP产业链上、中、下游的市场规模 图表来源:罗兰贝格
  • ...9 more annotations...
  • 优质IP的发展经历创意诞生、开发孵化、长线运营、价值变现四个阶段,变现创造的价值会反哺创意生成环节,激发更多优质创意,形成价值闭环(图C)。(C)IP生命周期 图表
  • 开发者需要明确核心价值观、塑造商业定位,精心策划IP跨媒介的互动设计(图D)。(D)IP商业开发关键点
  • IP商业价值的实现必须突破互动、传播、连接三大瓶颈(图F)。(F)IP商业价值挖掘面临的三大瓶颈
  • 互动要求IP与用户建立高频互动,获得粉丝的高认同感;传播要求IP易于传播,IP产品的属性能与受众人群匹配对接,将流量转化为市场销售力;连接要求IP具备强衍生性,从而产生持续甚至无期限的回报。
  • 一套围绕故宫IP开发产品的“三要素”原则,即元素性、故事性、传承性
  • (J)故宫IP开发产品的“三要素”原则
  • 以巨大的曝光量为基础,故宫利用平台化、社区化的营销运营,引发热点话题
  • 故宫IP基于原有粉丝基础,借助核心价值挖掘、多元生态构建、高效营销拓展聚合粉丝,通过粉丝经济实现价值的转化释放。
  • 故宫IP经历了创意诞生、开发孵化、长线运营、价值变现的循环往复,以“传承传统文化”为精神内核,不断吸取不同时代的元素,迎合不同用户的诉求,从前严谨肃穆的故宫,被转变为文创、食品、影视、游戏等各种形态。与时俱进的开发和打磨,为文化底蕴丰富的故宫IP不断注入新鲜持久的发展动力。
ocean wu

o2o不烧钱如何做到:物流成本仅7%,损耗率成本仅6%,全年获客预算只占3%? - 0 views

  • 优食管家是一家社群生鲜电商,2013年初开始筹备,2014年7月上线运营至今,一共运营有5300多个线下社区,其中,北京4000多个,上海1200多个,河北承德还有一些。北京一共有13000多个小区,符合优食管家“中产阶级”定位的小区有7000多个,这些小区相对较新,周边配套有较好商业形态。
  • 优食管家的社区规模已经达到了这个水平,近半年并没有横向扩展,因为小区数量已足够覆盖全城,今年的重点是做深渗透率。
  • 和所有社群电商一样,优食管家复购率高达80%。目前,优食管家月销售额为1500万元,客单价约80元。
  • ...18 more annotations...
  • 上半年是生鲜淡季,紧接着夏季又单次购买量小,优食管家也相应减小了包装。
  • 起初优食管家定位为水果电商,后对肉禽蛋、海鲜、休闲食品、母婴类食品等其他品类进行了扩充,蔬菜也已经在基地进行试验
  • 线下社群电商一般分为高校、商圈和社区里,难操作和重要程度依次递增,社区以消费力强、用户忠诚度高而价值最大。
  • 生鲜电商链条上有3大难点——供应链、流通环节、最后一公里,困难程度依次递减。
  • 资本推动下的生鲜电商都在炒作最后一公里解决方案,但是,最难的其实是供应链。
  • 准备阶段,在国内拿下300多个基地。合作基地大部分是新农人及种植专家。新农人在大城市受过教育,有过工作经历,回到家乡从事农业创业,种植“情怀”和标准要高于普通农民果民。
  • 基地的构成上,有的是一个农户、有的是一个村子、有的是一个合作社。有的基地就很方便拓品类,比如,宁夏以前主要是拿瓜,其实羊肉也非常出名,可以一并拓展过来。
  • 优食管家2016年的重点之一就是纵向深耕供应链,加大把300多个基地独家化,做更多的单品品牌出来。李文宪介绍到,优食管家的国产水果全部直采,进口水果有一些直采,海鲜则来自联想在国内国外投资的海鲜(优食管家有联想君联资本投资背景),肉类则靠基地发现的养殖户。
  • 流通上,城际干线还行,城市内流通成本更高。要想降低这部分成本,主要靠提高订单数量密度和订单时间密度,在固定的区域、固定的时间进行配送。李文宪说,为了做品质,在“快”上边做了很大牺牲,最早优食管家是定期购,现在则是一个小区,一周送3次。
  • 优食管家物流成本占到7%以下,其独特的物流模式分为三段:1.果园到总仓,第三方物流;2.总仓到社区,城市干线物流,用社会化物流方式解决;3.最后一公里,靠社区合作水站、便利店等,做到自提或者送到顾客手中。
  • 直营的难度在于,又慢成本又高。
  • 社会化物流的监管,优食管家采用了物流客服群客服、督察小组、每月结算时有考核标准物流费绩效考核等方法。
  • 优食管家也没有采用现在生鲜电商很流行的极速达,“关键在于供应链、用户连接,速度对于商业逻辑来说,不是生鲜O2O的关键点”。
  • 仓储的成本,优食管家也不高,由于采用C2B+O2O的模式,先订购,再采购发货,库存周转特别快。优食管家在北京有一个6000㎡的总仓,“足够用”。其中2000㎡为冷仓,冷仓又分为不同的小仓,在-4℃到5℃之间有7个不同的温区。有这么多温区的原因在于,鲜达网采取预售制,不多存,且都是应季自然熟的水果,对温度要求高。
  • 李文宪表示,做了这么久,供应链体会最深,食品农产品乱象严重,没有标准界定。优食管家提倡的标准其实非常简单——树熟才能销售。
  • 供应链的行业乱象主要在于:掠夺式经营。为了抢占市场,早上市用催熟剂、染色、激素、反季食品违背自然规律有害身体健康等等。
  • 要坚持按照土地的自然规律养护好。比如,西瓜,的问题是打甜蜜素、激素。优食管家会测量、跟踪生长日期,西瓜180天以上才能正常甜,低于180天的要检测甜的原因。
  • 供应链的改造还在于源头选择上,要原产地,每一种农产品核心原产地特定的地理条件和气候;原生态,所有合作伙伴的基地果园,必须优种子、愿滋味,再把原始水果的味道,快速引入交付到用户口中。
ocean wu

关于社交追踪的一课 - 0 views

  • Baekdal Plus可以对分享进行追踪,而不需要广告变量或者社交按钮(这些通常不可靠)。当一个用户分享了一篇文章,URL会自己识别出被分享。
  • 通过URL本身,可以细分出只是通过分享到达的流量。这可以让人更好的洞察混合的真正的社交分享是怎样的
  • 由某人推发的一个链接开始,到被不同的来源分享。由于你的分析只能记录最后一次分享,所以你就不会知道对这个链接最初100%由社交互动引起。
  • ...1 more annotation...
  • 你个人的社交媒体渠道作为一个整体与分享相比有多重要?
ocean wu

关于游戏IP 10个基础知识 - 0 views

  • 在游戏行业中,IP产品通常指取得文学、影视、热门游戏授权使用其角色、形象、图像、文字、情节等所制作的游戏产品。
  • 2005年,游戏免费、道具收费的商业模式,拨动了属于IP的命运线,IP导量以及Come-Stay-Pay这一三环商业模型的大规模应用,让《诛仙》、《天龙八部》等端游获得了更大的成功。
  • 事实证明,具有极高辨识度的IP与Come-Stay-Pay模型简直是天作之合:在“come”阶段给予用户归属感,从而收获大量流量;在“stay”阶段为用户带来熟悉的情节和内容,获得玩家认同感的同时保持游戏高留存;在“pay”阶段通过高感召度的人物以及物品增强用户付费率。无怪乎,各大游戏公司对于IP的垂涎欲滴。
  • ...17 more annotations...
  • 有了2013年针对金庸题材等文学作品,以及针对知名动漫如海贼王、火影的联合维权行动;也才有了被称为“IP元年”的2014年。
  • 本应处于“强势位置”的发行商和渠道商,面对日趋激烈的竞争,也开始大规模囤积IP,以此要求CP“站队”。
  • 游戏想大成光靠IP不行,在选择上应考虑知名度、传播度、产品延伸空间和团队匹配四个维度。
  • 从满足渠道的角度来说,最好也要有IP
  • 一个优质IP至少能在初期帮助游戏导入大量用户,进而节约推广费用。据统计,一款游戏有没有IP,对其转化率的影响大多为3到7倍。
  • 在目前的授权模式中,主要以品牌使用权、品牌改编权、品牌代理权为主。
  • 日本动漫IP的版权划分严谨而复杂,《火影忍者》的利益相关部门高达数家——包括漫画作者、出版社、动画制作委员会、插画师、音乐音效以及声优等。
  • 影视剧IP的授权费用与前两者相比价格略低。但如果是明星云集的影视剧IP,费用也不便宜。目前一般的影视剧IP授权价格为100-200万左右。
  • 在谈IP合作前期,运营会反馈一份营收/亏损表,判断IP购买的价钱,总的收入减去三方分的收入,再减去IP购买的收入,看是不是能够盈利?版权方也会衡量,如果认为研发公司实力强,版权费就会减少,因为分成的利润会更多;反之,就会多索取版权费。这两者之间大概会有2-3倍的差价。
  • 只有日漫IP较常使用保底预付(MG)+流水/利润分成的模式,但和国内手游市场目前的版权金+分成的模式基本类似。根据IP热门程度\分成比例\收入计划书的预测收入决定保底预付,可以用来抵扣分成,超出保底预付,才会支付真正意义上的分成。另外,根据不同IP授权方不同产品,如本身含有艺人资源、推广渠道,其中的权益空间更大。
  • 目前大多数游戏公司将IP分为两个级别:“特别火”和“不是很火”。其中,对于“特别火”的IP会假设其将为游戏带来35%~50%的营收增幅计算;而“不是很火”的IP将“保守”一些预估10%~20%的营收增幅。
  • 游戏收入、留存、ARPU值等数据似乎是评定一款游戏成功的界限。但从更深入的角度来说,IP与衍生品的契合度、粉丝的接受程度更能代表产品的成功标准。
  • 最受厂商青睐的IP类型TOP41、文学类IP:改编首选 用户付费习惯良好
  • 2、经典游戏IP:传统端游大厂的成功“捷径” ARPU值更高
  • 3、动漫IP:前期拥有极强吸量能力 但却是侵权重灾区
  • 4、影视剧IP:渐渐摆脱“鸡肋”待遇 付费能力待检验
  • IP泛滥的现象正是实现“粉丝经济”的必要条件。作为娱乐文化产业的延伸,游戏必然会与影视、文学等其他产品的表现形式互相渗透、互为助力,所谓“泛娱乐化”也就成为大势所趋了。
  •  
    "目前大多数游戏公司将IP分为两个级别:"特别火"和"不是很火"。其中,对于"特别火"的IP会假设其将为游戏带来35%~50%的营收增幅计算;而"不是很火"的IP将"保守"一些预估10%~20%的营收增幅。"游戏收入、留存、ARPU值等数据似乎是评定一款游戏成功的界限。但从更深入的角度来说,IP与衍生品的契合度、粉丝的接受程度更能代表产品的成功标准。
ocean wu

一些重要的算法 - 0 views

  • 下面是一些比较重要的算法,原文罗列了32个,但我觉得有很多是数论里的,和计算机的不相干,所以没有选取。下面的这些,有的我们经常在用,有的基本不用。有的很常见,有的很偏。不过了解一下也是好事。也欢迎你留下你觉得有意义的算法。(注:本篇文章并非翻译,其中的算法描述大部份摘自Wikipedia,因为维基百科描述的很专业了)
  • A*搜寻算法俗称A星算法。这是一种在图形平面上,有多个节点的路径,求出最低通过成本的算法。常用于游戏中的NPC的移动计算,或线上游戏的BOT的移动计算上。该算法像Dijkstra算法一样,可以找到一条最短路径;也像BFS一样,进行启发式的搜索。 Beam Search束搜索(beam search)方法是解决优化问题的一种启发式方法,它是在分枝定界方法基础上发展起来的,它使用启发式方法估计k个最好的路径,仅从这k个路径出发向下搜索,即每一层只有满意的结点会被保留,其它的结点则被永久抛弃,从而比分枝定界法能大大节省运行时间。束搜索于20 世纪70年代中期首先被应用于人工智能领域,1976 年Lowerre在其称为HARPY的语音识别系统中第一次使用了束搜索方法,他的目标是并行地搜索几个潜在的最优决策路径以减少回溯,并快速地获得一个解。 二分取中查找算法一种在有序数组中查找某一特定元素的搜索算法。搜素过程从数组的中间元素开始,如果中间元素正好是要查找的元素,则搜素过程结束;如果某一特定元素大于或者小于中间元素,则在数组大于或小于中间元素的那一半中查找,而且跟开始一样从中间元素开始比较。这种搜索算法每一次比较都使搜索范围缩小一半。 Branch and bound分支定界(branch and bound)算法是一种在问题的解空间树上搜索问题的解的方法。但与回溯算法不同,分支定界算法采用广度优先或最小耗费优先的方法搜索解空间树,并且,在分支定界算法中,每一个活结点只有一次机会成为扩展结点。 数据压缩数据压缩是通过减少计算机中所存储数据或者通信传播中数据的冗余度,达到增大数据密度,最终使数据的存储空间减少的技术。数据压缩在文件存储和分布式系统领域有着十分广泛的应用。数据压缩也代表着尺寸媒介容量的增大和网络带宽的扩展。 Diffie–Hellman密钥协商Diffie–Hellman key exchange,简称“D–H”,是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道建立起一个密钥。这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。 Dijkstra’s 算法迪科斯彻算法(Dijkstra)是由荷兰计算机科学家艾兹格·迪科斯彻(Edsger Wybe Dijkstra)发明的。算法解决的是有向图中单个源点到其他顶点的最短路径问题。举例来说,如果图中的顶点表示城市,而边上的权重表示著城市间开车行经的距离,迪科斯彻算法可以用来找到两个城市之间的最短路径。 动态规划动态规划是一种在数学和计算机科学中使用的,用于求解包含重叠子问题的最优化问题的方法。其基本思想是,将原问题分解为相似的子问题,在求解的过程中通过子问题的解求出原问题的解。动态规划的思想是多种算法的基础,被广泛应用于计算机科学和工程领域。比较著名的应用实例有:求解最短路径问题,背包问题,项目管理,网络流优化等。这里也有一篇文章说得比较详细。 欧几里得算法在数学中,辗转相除法,又称欧几里得算法,是求最大公约数的算法。辗转相除法首次出现于欧几里得的《几何原本》(第VII卷,命题i和ii)中,而在中国则可以追溯至东汉出现的《九章算术》。 最大期望(EM)算法在统计计算中,最大期望(EM)算法是在概率(probabilistic)模型中寻找参数最大似然估计的算法,其中概率模型依赖于无法观测的隐藏变量(Latent Variable)。最大期望经常用在机器学习和计算机视觉的数据聚类(Data Clustering)领域。最大期望算法经过两个步骤交替进行计算,第一步是计算期望(E),利用对隐藏变量的现有估计值,计算其最大似然估计值;第二步是最大化(M),最大化在 E 步上求得的最大似然值来计算参数的值。M 步上找到的参数估计值被用于下一个 E 步计算中,这个过程不断交替进行。
  • 快速傅里叶变换(FFT)快速傅里叶变换(Fast Fourier Transform,FFT),是离散傅里叶变换的快速算法,也可用于计算离散傅里叶变换的逆变换。快速傅里叶变换有广泛的应用,如数字信号处理、计算大整数乘法、求解偏微分方程等等。本条目只描述各种快速算法,对于离散傅里叶变换的性质和应用,请参见离散傅里叶变换。 哈希函数HashFunction是一种从任何一种数据中创建小的数字“指纹”的方法。该函数将数据打乱混合,重新创建一个叫做散列值的指纹。散列值通常用来代表一个短的随机字母和数字组成的字符串。好的散列函数在输入域中很少出现散列冲突。在散列表和数据处理中,不抑制冲突来区别数据,会使得数据库记录更难找到。 堆排序Heapsort是指利用堆积树(堆)这种数据结构所设计的一种排序算法。堆积树是一个近似完全二叉树的结构,并同时满足堆积属性:即子结点的键值或索引总是小于(或者大于)它的父结点。 归并排序Merge sort是建立在归并操作上的一种有效的排序算法。该算法是采用分治法(Divide and Conquer)的一个非常典型的应用。 RANSAC 算法RANSAC 是”RANdom SAmpleConsensus”的缩写。该算法是用于从一组观测数据中估计数学模型参数的迭代方法,由Fischler and Bolles在1981提出,它是一种非确定性算法,因为它只能以一定的概率得到合理的结果,随着迭代次数的增加,这种概率是增加的。该算法的基本假设是观测数据集中存在”inliers”(那些对模型参数估计起到支持作用的点)和”outliers”(不符合模型的点),并且这组观测数据受到噪声影响。RANSAC 假设给定一组”inliers”数据就能够得到最优的符合这组点的模型。 RSA加密演算法这是一个公钥加密算法,也是世界上第一个适合用来做签名的算法。今天的RSA已经专利失效,其被广泛地用于电子商务加密,大家都相信,只要密钥足够长,这个算法就会是安全的 并查集Union-find并查集是一种树型的数据结构,用于处理一些不相交集合(Disjoint Sets)的合并及查询问题。常常在使用中以森林来表示。 Viterbi algorithm寻找最可能的隐藏状态序列(Finding most probable sequence of hidden states)   附录 关于这个世界上的算法,你可以看看Wikipedia的这个网页:http://en.wikipedia.org/wiki/List_of_algorithms 关于排序算法,你可以看看本站的这几篇文章《一个显示排序过程的Python脚本》、《一个排序算法比较的网站》
ocean wu

个人电脑安全秘技二十招 - 0 views

  • 1.察看本地共享资源   运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。 2.删除共享(每次输入一个)      net share admin$ /delete      net share c$ /delete      net share d$ /delete(如果有e,f,……可以继续删除) 3.删除ipc$空连接   在运行内输入regedit,在注册表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 项里数值名称RestrictAnonymous的数值数据由0改为1。 4.关闭自己的139端口,ipc和RPC漏洞存在于此。   关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。
  • 10、账号密码的安全原则   首先禁用guest帐号,将系统内建的administrator帐号改名~~(改的越复杂越好,最好改成中文的),而且要设置一个密码,最好是8位以上字母数字符号组合。 (让那些该死的黑客慢慢猜去吧~)   如果你使用的是其他帐号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的帐号,不是正常登陆下的adminitrator帐号,因为即使有了这个帐号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置(关于密码安全设置,我上面已经讲了,这里不再罗嗦了。   打开管理工具.本地安全设置.密码策略   1.密码必须符合复杂要求性.启用   2.密码最小值.我设置的是8   3.密码最长使用期限.我是默认设置42天   4.密码最短使用期限0天   5.强制密码历史 记住0个密码   6.用可还原的加密来存储密码 禁用
  • 13、用户权限分配策略:   打开管理工具   找到本地安全设置.本地策略.用户权限分配   1.从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属于自己的ID   2.从远程系统强制关机,Admin帐户也删除,一个都不留   3.拒绝从网络访问这台计算机 将ID删除   4.从网络访问此计算机,Admin也可删除,如果你不使用类似3389服务   5.通过远端强制关机。删掉
  • ...10 more annotations...
  • 11、本地策略:   这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。   (虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的)   打开管理工具   找到本地安全设置.本地策略.审核策略   1.审核策略更改 成功失败   2.审核登陆事件 成功失败   3.审核对象访问 失败   4.审核跟踪过程 无审核 更多文章 5.审核目录服务访问 失败   6.审核特权使用 失败   7.审核系统事件 成功失败   8.审核帐户登陆时间 成功失败   9.审核帐户管理 成功失败   然后再到管理工具找到   事件查看器   应用程序:右键> 属性> 设置日志大小上限,我设置了50mb,选择不覆盖事件   安全性:右键> 属性> 设置日志大小上限,我也是设置了50mb,选择不覆盖事件   系统:右键> 属性> 设置日志大小上限,我都是设置了50mb,选择不覆盖事件
  • 12、本地安全策略:   打开管理工具   找到本地安全设置.本地策略.安全选项   1.交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,? 但是我个人是不需要直接输入密码登陆的]   2.网络访问.不允许SAM帐户的匿名枚举 启用   3.网络访问.可匿名的共享 将后面的值删除   4.网络访问.可匿名的命名管道 将后面的值删除   5.网络访问.可远程访问的注册表路径 将后面的值删除   6.网络访问.可远程访问的注册表的子路径 将后面的值删除   7.网络访问.限制匿名访问命名管道和共享   8.帐户.(前面已经详细讲过)
  • 14、终端服务配置   打开管理工具   终端服务配置   1.打开后,点连接,右键,属性,远程控制,点不允许远程控制   2.常规,加密级别,高,在使用标准Windows验证上点√!   3.网卡,将最多连接数上设置为0   4.高级,将里面的权限也删除.[我没设置]   再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话
  • 5.防止rpc漏洞   打开管理工具——服务——找到RPC(Remote Procedure Call (RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。   XP SP2和2000 pro sp4,均不存在该漏洞。   6.445端口的关闭   修改注册表,添加一个键值      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为 0这样就ok了   7.3389的关闭   XP:我的电脑上点右键选属性--> 远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。    Win2000server 开始--> 程序--> 管理工具--> 服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。(该方法在XP同样适用)   使用2000 pro的朋友注意,网络上有很多文章说在Win2000pro 开始--> 设置--> 控制面板--> 管理工具--> 服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services。   8.4899的防范   网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。   4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。   所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。   9、禁用服务   打开控制面板,进入管理工具——服务,关闭以下服务   1.Alerter[通知选定的用户和计算机管理警报]   2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]   3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享 4.Distributed Link Tracking Server[适用局域网分布式链接? ?踪客户端服务]   5.Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问]   6.IMAPI CD-Burning COM Service[管理 CD 录制]   7.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]   8.Kerberos Key Distribution Center[授权协议登录网络]   9.License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止]   10.Messenger[警报]   11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]   12.Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]   13.Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]   14.Print Spooler[打印机服务,没有打印机就禁止吧]   15.Remote Desktop Help& nbsp;Session Manager[管理并控制远程协助]   16.Remote Registry[使远程计算机用户修改本地注册表]   17.Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]   18.Server[支持此计算机通过网络的文件、打印、和命名管道共享]   19.Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符]   20.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络]   21.Telnet[允许远程用户登录到此计算机并运行程序]   22.Terminal Services[允许用户以交互方式连接到远程计算机]   23.Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]   如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。
  • 15、用户和组策略   打开管理工具   计算机管理.本地用户和组.用户;只留下你更改好名字的adminisrator权限   计算机管理.本地用户和组.组   组.我们就不分组了
  • 16、自己动手DIY在本地策略的安全选项   1)当登陆时间用完时自动注销用户(本地) 防止黑客密码渗透.   2)登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户名.让他去猜你的用户名去吧.   3)对匿名连接的额外限制   4)禁止按 alt+CRTl +del(没必要)   5)允许在未登陆前关机[防止远程关机/启动、强制关机/启动]   6)只有本地登陆用户才能访问CD-ROM   7)只有本地登陆用户才能访问软驱   8)取消关机原因的提示   A、打开控制面板窗口,双击“电源选项”图标,在随后出现的电源属性窗口中,进入到“高级”标签页面;   B、在该页面的“电源按钮”设置项处,将“在按下计算机电源按钮时”设置为“关机”,单击“确定”按钮,来退出设置框;   C、以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。当然,我们也能启用休眠功能键,来实现快速关机和开机;   D4、要是系统中没有启用休眠模式的话,可以在控制面板窗口中,打开电源选项,进入到休眠标签页面,并在其中将“启用休眠”选项选中就可以了。   9)禁止关机事件跟踪   开始“Start -> ”运行“ Run -> 输入”gpedit.msc “,在出现的窗口的左边部分,选择 ”计算机配置“(Computer Configuration )-> ”管理模板“(Administrative Templates)-> ”系统“(System),在右边窗口双击“Shutdown Event Tracker” 在出现的对话框中选择“禁止”(Disabled),点击然后“确定”(OK)保存后退出这样,你将看到类似于Windows 2000的关机窗口
  • 17、常见端口的介绍     TCP      21 FTP      22 SSH      53 TCP DNS      80 HTTP      135epmap      138[冲击波]      139smb      445      1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b      1026 DCE/12345778-1234-abcd-ef00-0123456789ac      1433 TCP SQL SERVER     5631 TCP PCANYWHERE      5632 UDP PCANYWHERE      3389 Terminal Services      4444[冲击波]      UDP      67[冲击波]      137 netbios-ns      161 An SNMP Agent is running/ Default community names of the SNMP Agent   关于UDP一般只有腾讯QQ会打开4000或者是8000端口或者8080,那么,我们只运 行本机使用4000这几个端口就行了   23 TELNET      25 TCP SMTP  
  • 18、另外介绍一下如何查看本机打开的端口和tcp\ip端口的过滤      开始--运行--cmd      输入命令netstat -a      会看到例如(这是我的机器开放的端口)     Proto Local AddressForeign AddressState      TCPyf001:epmap yf001:0 LISTE      TCPyf001:1025(端口号)yf001:0 LISTE      TCP(用户名)yf001:1035yf001:0 LISTE      TCPyf001:netbios-ssn yf001:0 LISTE      UDPyf001:1129*:*      UDPyf001:1183*:*      UDPyf001:1396*:*      UDPyf001:1464*:*      UDPyf001:1466*:*      UDPyf001:4000*:*      UDPyf001:4002*:*      UDPyf001:6000*:*      UDPyf001:6001*:*      UDPyf001:6002*:*      UDPyf001:6003*:*      UDPyf001:6004*:*      UDPyf001:6005*:* UDPyf001:6006*:*      UDPyf001:6007*:*      UDPyf001:1030*:*      UDPyf001:1048*:*      UDPyf001:1144*:*      UDPyf001:1226*:*      UDPyf001:1390*:*      UDPyf001:netbios-ns *:*      UDPyf001:netbios-dgm *:*      UDPyf001:isakmp *:*   现在讲讲基于Windows的tcp/ip的过滤   控制面板——网络和拨号连接——本地连接——INTERNET协议(tcp/ip)--属性--高级---选项-tcp/ip筛选--属性!!   然后添加需要的tcp 和UDP端口就可以了~如果对端口不是很了解的话,不要轻易进行过滤,不然可能会导致一些程序无法使用。
  • 20、避免被恶意代码 木马等病毒攻击   以上主要讲怎样防止黑客的恶意攻击,下面讲避免机器被恶意代码,木马之类的病毒攻击。   其实方法很简单,所以放在最后讲。   我们只需要在系统中安装杀毒软件   如 卡巴基斯,瑞星,金山独霸等   还有防止木马的木马克星和金山的反木马软件(可选)   并且能够及时更新你的病毒定义库,定期给你的系统进行全面杀毒。杀毒务必在安全模式下进行,这样才能有效清除电脑内的病毒以及驻留在系统的非法文件。   还有就是一定要给自己的系统及时的打上补丁,安装最新的升级包。微软的补丁一般会在漏洞发现半个月后发布,而且如果你使用的是中文版的操作系统,那么至少要等一个月的时间才能下到补丁,也就是说这一个月的时间内你的系统因为这个漏洞是很危险的。   本人强烈建议个人用户安装使用防火墙(目前最有效的方式)   例如:天网个人防火墙、诺顿防火墙、瑞星防火墙等等。   因为防火墙具有数据过滤功能,可以有效的过滤掉恶意代码,和阻止DDOS攻击等等。总之如今的防火墙功能强大,连漏洞扫描都有,所以你只要安装防火墙就可以杜绝大多数网络攻击,但是就算是装防火墙也不要以为就万事无忧。因为安全只是相对的,如果哪个邪派高手看上你的机器,防火墙也无济于事。我们只能尽量提高我们的安全系数,尽量把损失减少到最小。   安全意识也很重要,我们平时上网的时候都应该有一个好的安全意识。加上我们的不懈努力,相信我们的网络生活会更美好。   作者语   说这么多希望朋友们自己多学习,多实践,多钻研。尽情的享受网络给我们带来的便利和快捷,只有了解它,才能更好的利用它。   我坚信只有安全才能自由,只有自由才能快乐。
  • 19、胡言乱语   (1)、TT浏览器   选择用另外一款浏览器浏览网站.我推荐用TT,使用TT是有道理的。   TT可以识别网页中的脚本,JAVA程序,可以很好的抵御一些恶意的脚本等等,而且TT即使被感染,你删除掉又重新安装一个就是。   MYIE浏览器   是一款非常出色的浏览器,篇幅有险,不做具体介绍了。(建议使用)   (2)、移 动“我的文档”   进入资源管理器,右击“我的文档”,选择“属性”,在“目标文件夹”选项卡中点“移 动”按钮,选择目标盘后按“确定”即可。在Windows 2003 中“我的文档”已难觅芳踪,桌面、开始等处都看不到了,建议经常使用的朋友做个快捷方式放到桌面上。 (3)、移 动IE临时文件   进入“开始→控制面板→Internet 选项”,在“常规”选项“Internet 文件”栏中点“设置”按钮,在弹出窗体中点“移 动文件夹”按钮,选择目标文件夹后,点“确定”,在弹出对话框中选择“是”,系统会自动重新登录。 点本地连接> 高级> 安全日志,把日志的目录更改专门分配日志的目录,不建议是C:再重新分配日志存储值的大小,我是设置了10000KB。
ocean wu

视频网站功能与易用性分析 - 0 views

  • http://www.youtube.com 目前最成功的VIDEO网站,是大多数国内VIDEO网站的模仿对象,在美国的受欢迎程度直逼myspace,目前alexa排名13位。 主要栏目包含: 1. home个人空间:我的帐户、我的Video、我的收藏、我的好友、管理、我的订阅、我的群组、我的频道 2. video影音文件:最近浏览最多、今日浏览最多、评价最高的、讨论最多的、被收藏最多、被引用链接最多的、最近被推荐 3. channels频道:被订阅最多的、最近最流行的、浏览最多的 4. groups群组:特别推荐、最近加入、成员最多、video文件最多、话题最多 5. categories分类:艺术、汽车、搞笑、娱乐、音乐、新闻、人物、宠物、科技、体育、旅行、游戏 6. upload上传:限制最大上传100M,文件时间10分钟
  • http://www.toodou.com 土豆网,也是国内做的比较好的VIDEO网站,在模仿http://www.youtube.com的同时加入了DIGG的形式来增加互动 主要栏目包含: 1. 个人中心:发布新节目、我的超级邮件、我的节目、我喜欢的节目、我的好友、我的订阅、我的小组、我的主页 2. 节目:最新发布的、土豆推荐的、人气最旺的、喜欢最多的、打分最高的、评论最狠的、随机节目 3. 专题:专题类的VIDEO集锦 4. 频道(注同样叫频道,土豆的频道概念其实和youtube和56的分类是一个意思): 娱乐、时尚、生活、短剧、搞笑、自拍、聚会、宠物、动画、游戏、探索、广告、艺术、音乐、体育、教育、美食、家庭、汽车、旅游 5. 小组:兴趣、爱好群组 6. 社区:个人播客 7. 上传:
  • http://www.56.com 我乐网,宣称是全国最大的免费视频分享平台,在模仿http://www.youtube.com的国内网站中,目前是做的比较好的 主要栏目包含: 1. 个人中心:管理中心、我的视频、我的收藏 2. 视频:热门视频、推荐视频、视频专区、视频期刊 3. 分类:频道分类(人物、娱乐、体育、科技、新闻、生活、地理、宠物、电影、其他)、热门频道、推荐频道、所有频道 4. 论坛:音乐分享、大杂烩、贴图、情感故事 5. 录制视频 6. 上传视频:56分为普通上传和超级上传,超级上传需要下载插件,其特点是 A上传速度较快 B支持传输信息显示:在传输过程中用户可以即时的了解到上传状态、速度等信息。 C支持断点续传 D单个上传文件最大支持100兆,5000兆视频空间 E支持的文件格式: 微软视频  :.wmv .asf .asx Real Player :.rm .rmvb .ram MPEG视频  :.mpg .mpeg .mpe .dat .vob .dv 手机视频  :.3gp .3g2 Apple视频  :.mov Sony视频  :.mp4 .m4v 其他常见视频:.avi .mkv .flv
  • ...1 more annotation...
  • http://www.oyoo.com/ 哦哟视频网,纯粹的广告视频网站,在地域和行业上有严格的限制,只做上海本地轨道交通附近的地域,以商户的广告视频为主。 栏目内容最简单,只有“好吃、好玩、好看、好家、好学、好朋友”,分别对应不同类型的商户。
ocean wu

站内信不需要标题 - 0 views

  • 站内信主要的交互细节有如下几个,根据产品特性和商业需求来选择: A. 发信时选择发送对象的处理。是列出好友翻页查找?还是下拉选择好友列表?或者直接录入、智能判断相应好友并选择?继续深入,将牵涉是否支持给多好友发送的问题。 B. 发送成功返回的处理。是直接关闭?还是返回进入页(个人资料、短信列表等)、固定页?或者过渡页?过渡页继续深入,又会碰到是否需要关闭、自动跳转、继续发送等功能。 C. 新消息提示的处理。不管是数字颜色,还是图标都会涉及两种设计模式;同时还可以选择信息提示框、真人声音,或者更豪华的任务栏tiitle闪动提示。作为运营方,希望用户赶快看到、赶紧删除减少资源消耗是肯定的。 D. 表单验证的处理。通常为资源上的考虑,都有字数限制,是否告诉用户?如何告诉用户?是否支持UBB编码和HTML代码?验证的出错信息等,都需要考虑周密,没有标题工作量也少。
  •  
    控制好站内信功能,提供恰当的信息通道选择。 比如淘宝现在有四种方式,第一站内信、第二产品页留言簿、第三店铺留言、第四旺旺留言。 提供不同类型的入口渠道是对的,但如果都分类处理,会大大增加管理负担,应该考虑汇总处理、分发显示。
ocean wu

中国时尚杂志的转变 - 0 views

  • “如果消费者,最终回来找这个杂志,一定是因为内容打动它。”他指的“内容”,恰是传统男性读者所欣赏的具有精神性的部分,而不仅仅是时尚杂志所擅长的豪华的视觉呈现。
  • 在中国奢侈品市场飞速增长的同时,男性奢侈品分众市场的年增长高达38%。
  • 《睿士 Elle Men》并没有仅仅把自己限定在一本平面杂志上,艾弥尔自己都坦言除了杂志,他个人还会通过网络汲取消费信息
  • ...3 more annotations...
  • 一众明星捉对拍摄封面大片的同时,也套拍了“微电影”,在优酷等视频分享网站上传播与投放;新浪微博上,早于创刊几个月,“Elle Men”的ID便风生水起地输送着短小精干的男性时尚信息;平板电脑也没落下,《睿士 Elle Men》的创刊号出现在了App Store里,供读者免费下载。
  • 平面杂志的主编这一传统角色,必须为这个立体媒体时代的到来,做好调整,应该转换为“一个品牌的内容制造者”。
  • 电子商务可能才是男性奢侈品消费领域未来真正的战场。艾弥尔许诺,《睿士 Elle Men》将率先跨出这美好的一步。
  •  
    显然在男性时尚杂志遍地开花的当下,他们已经做好了进一步细分读者的准备,哪怕就只是堪称"妖孽"的男人们。
ocean wu

当大数据遭遇深不可测的人性 - 0 views

  • Target建立了一个非常规范的大数据管理系统,它拥有一个数据分析团队,在查看准妈妈们的消费记录之后,找出了20多种关联物,通过这些关联物对顾客进行“怀孕趋势”预测,并寄送相应的优惠券,为消费推波助澜。只要有可能,Target的大数据系统会给每一个顾客编一个ID号。你刷信用卡、使用优惠券、填写调查问卷、邮寄退货单、打客服电话、开启广告邮件、访问官网,所有这一切行为都会记录进你的ID号。而且这个ID号还会对号入座的记录下你的人口统计信息:年龄、是否已婚、是否有子女、所住市区、住址离Target的车程、薪水情况、最近是否搬过家、钱包里的信用卡情况、常访问的网址等等。Target还可以从其他相关机构那里购买你的其他信息:种族、就业史、喜欢读的杂志、破产记录、婚姻史、购房记录、求学记录、阅读习惯等等。
  • 线上实时优化渠道
  • 因此在传统营销时代,品牌经理经常都会质疑他们的代理商的一个问题是:“我知道我的广告费有一半是浪费掉的,问题是我不知道是哪一半”,从Target的故事来看,大数据可以非常精准地锁定甚至预测用户的下一个消费行为,这让在传统营销时代摸不清用户需求的品牌经理拥有了一个利器。
  • ...22 more annotations...
  • 通过什么渠道(in which channel)、对谁(to whom)、取得了什么效果(with what effect ),这三点在传统营销时代无法解决的问题,似乎可以迎刃而解,因为大数据营销的本质是影响目标消费者购物前的心理路径,它主要应用在三个方面:1、大数据渠道优化,2、精准营销信息推送,3、线上与线下营销的连接。在大数据营销应用的影响下,营销环节中最难解决的一个问题——如何精准地预测目标用户的需求并提供解决方案,这也是大数据营销所存在的价值
  • 一、to whom?——大数据能精准锁定目标人群。
  • 借助大数据技术,营销者可以无限的接近、近乎准确的判断每一个人的属性。一些企业通过收集海量的消费者信息,然后利用大数据建模技术,按消费者属性(如所在地区、性别)和兴趣、购买行为等维度,挖掘目标消费者,然后进行标签层的分类,再根据这些对个体消费者进行营销信息推送
  • 1,属性标签层
  • 2,行为标签层
  • 3,目标人群层
  • 二、in which channel?——大数据能实时优化传播渠道。对于公开的媒体资源,为了覆盖尽可能多的受众,创造与受众的接触机会,广告主往往需要跨媒介传播。但是预算如何分配呢?大数据此时是最佳决策参考,基于海量用户数据,在营销渠道的投放比例分配上进行调整,获得最优的投放组合。
  • 大数据可以通过抓取微博、人人网以及各种论坛的数据,获取到消费者对品牌对产品的即时的看法和态度
  • 线下实时获取反馈
  • 线上线下协同实现效果闭环
  • 三、with what effect?——大数据能实时反馈效果,大数据是一种实时分析引擎。根据投放过程中的实际数据、如受众行为、流量构成及其他实时投放数据,找到广告目标受众最集中的时间点,找出受众反应最好的创意版本,确定竞品深度用户,挖掘新进潜在消费者等,对广告进行及时的判断和调整,而以上的过程是动态的、实时的。
  • “大数据”营销者近乎实时的各种传播效果反馈数据,信息详尽,并具有跟踪性
  • “说什么(say what)”,恰恰就是大数据营销不能解决的最后一个难题。因为“说什么(say what)”是取决于对消费者真实需求的洞察,而这种洞察是源自于对消费者人性的探测,这不是机器和程序在现阶段所能取代人力的经验的。
  • 能实现5W传播模式大数据营销闭环的行业是电商行业,因为像电商这类广告主将其大部分数字媒介预算通过程序化购买,是完全合理的。因为这类公司主要投放效果广告,关注消费者看了广告后的转化率,即是否会立刻在线购买。程序化购买可以获得更便宜的广告位,通过优化算法达到更多的目标人群。  然而对于以产品、服务等核心的品牌而言,大数据营销并不能帮助他们解决品牌建立的问题
  • 对于非电商类产品而言
  • 它们最重要的工作除了销售之外,就是持之以恒地建立并保持与消费者之间有意义的关系,这种关系就是我们所熟知的“品牌的建立和维持”,它正是源自于对人性最深层次的洞察,而非其他冷冰冰的数据分析和程序筛选。
  • 拉斯韦尔模式是广告传播模式的最基本模式,它是1948年由美国政治学家、心理学家哈罗德·D·拉斯韦尔提出的一种具有代表性的线性模式,又简称“5W模式”,广告信息传播过程包含的五大要素是:谁(who)、说什么(say what)、通过什么渠道(in which channel)、对谁(to whom)、取得了什么效果(with what effect )。
  • 而潜藏在消费者潜意识里他们说不出来却又驱动他行为的因素,就是消费者洞察,这是品牌跟消费者建立“有意义”关系所不可或缺的一个环节,大数据无法取代人力进行。绝大多数消费者洞察不是来自于量化的研究数据和书面的研究报告,而是来自于与消费者的直接、深度接触中,比如街头暗访、消费行为的观察、与目标人群的谈话等等更接地气、更原始的方法,而非一串串冷冰冰的数码符号、人群标签所能替代的。
  • 大数据营销并不能取代基于人性的消费者洞察,但是可以改变广告公司过往几个星期做一个创意的工作的节奏,大数据基于实时的数据挖掘技术推动广告公司创造与热点相关的内容,传播公司可以根据表现不断更换创意。
  • 根据消费者在社交媒体上的热点话题创作出一个新创意,而确定延展哪个话题的创意,则是由从渺如烟海的社交大数据中挖掘出来最热门的话题。
  • 为了建立忠诚持久的良好消费者关系,广告主必须回归到传播的本质,即旨在创作有价值的、创新的品牌信息,这也是移动互联网传播中被人所津津乐道的“内容营销”,内容的创造也就是5W传播中最重要的say what
  • 大数据营销大潮中,广告公司必须学会如何地合理使用大数据这个非常好用的工具去触达目标人群,并通过智能化的方式把这些信息传递给用户,以深化同消费者的情感关系。
1 - 15 of 15
Showing 20 items per page