热门标签 | HotTags
当前位置:  开发笔记 > 前端 > 正文

分析技术和方法论营销理论知识框架,营销方面4P、用户使用行为、STP,管理方面5W2H、逻辑树、金字塔、生命周期...

原文:五种分析框架:PEST、5W2H、逻辑树、4P、用户使用行为最近在一点点的啃《谁说菜鸟不懂得数据分析》,相当慢,相当的

原文:五种分析框架:PEST、5W2H、逻辑树、4P、用户使用行为

最近在一点点的啃《谁说菜鸟不懂得数据分析》,相当慢,相当的费脑力,总之,真正的学习伴随着痛苦:)

 

  最初拿到这本书的时候,以为是以excle为主要内容的书,书的一开始就有大量介绍用excle工具来讲数据的整理(一般情况下,像这种偏技术知识的书,我的注意力主要在第一章节和第二竟,动才往后延续力趋缓慢).


  相对于这类书而言:如何有趣的把枯燥的问题说的简单明白,一直是读者高层次的要求,也是作者高层次的自我要求,真的可以借鉴果壳网那些讲科普的理工文艺青年们,用有趣的方式来展现,用特别的角度来说事.

    第四章讲到了一些分析技术和方法论,对我现在有知识构架来说,是干货.也引起了在数据分析中如何补充营销理论知识框架的延伸学习.

  其实分析的方法论有很多,如下:下面介绍五种分析框架:PEST、5W2H、逻辑树、4P、用户使用行为,并说明这五种分析的侧重点.

五种分析框架:PEST、5W2H、逻辑树、4P、用户使用行为

 

分析法PEST:用于对宏观环境的分析,具体到互联网行业的分析模式如下:

五种分析框架:PEST、5W2H、逻辑树、4P、用户使用行为

 

5W2H分析法:可用于任何问题的分析,也是逻辑思考方法中最容易学习和操作的方法之一,具体套用于公司业务分析如下:

五种分析框架:PEST、5W2H、逻辑树、4P、用户使用行为

 

逻辑树分析法:要具体问题具体分析,它也有缺点,涉及相关的问题可能有遗漏,在使用的时候,尽量把涉及相的问题或要素考虑周全,以下是逻辑树模型在利润分析中的应用.

五种分析框架:PEST、5W2H、逻辑树、4P、用户使用行为

 

4P理论营销:如果要了解公司的整体运营情况,就可以采用4P指导

五种分析框架:PEST、5W2H、逻辑树、4P、用户使用行为

 

用户行为理论:用户使用行为是指用户为获取 使用物品或服务所采取的各种行动,用户对产品首先需要有一个认知 熟悉 和过程,然后是试用,再决定是否继续消费使用,最后成为忠诚用户,我们可利用用户使用行为理论,梳理网站分析各关键指标之间的逻辑关系.构建符合公司实际业务的网站分析指标体系.

五种分析框架:PEST、5W2H、逻辑树、4P、用户使用行为





 

转:https://www.cnblogs.com/svennee/p/5580371.html



推荐阅读
  • 2016-2017学年《网络安全实战》第三次作业
    2016-2017学年《网络安全实战》第三次作业总结了教材中关于网络信息收集技术的内容。本章主要探讨了网络踩点、网络扫描和网络查点三个关键步骤。其中,网络踩点旨在通过公开渠道收集目标信息,为后续的安全测试奠定基础,而不涉及实际的入侵行为。 ... [详细]
  • C++ 开发实战:实用技巧与经验分享
    C++ 开发实战:实用技巧与经验分享 ... [详细]
  • WebStorm 是一款强大的集成开发环境,支持多种现代 Web 开发技术,包括 Node.js、CoffeeScript、TypeScript、Dart、Jade、Sass、LESS 和 Stylus。它为开发者提供了丰富的功能和工具,帮助高效构建和调试复杂的 Node.js 应用程序。 ... [详细]
  • 在特定场景下,如何实现在常数时间复杂度内高效删除单向链表中的指定节点是一个值得探讨的问题。本文详细分析了给定单向链表的头指针和目标节点指针的情况下,如何设计一个高效的算法,在O(1)时间内完成节点的删除操作。通过巧妙地调整节点之间的连接关系,该方法不仅提高了删除操作的时间效率,还确保了链表结构的完整性。此外,文章还讨论了该方法在实际应用中的优缺点及适用场景。 ... [详细]
  • 本文全面解析了JavaScript中的DOM操作,并提供了详细的实践指南。DOM节点(Node)通常代表一个标签、文本或HTML属性,每个节点都具有一个nodeType属性,用于标识其类型。文章深入探讨了DOM节点的创建、查询、修改和删除等操作,结合实际案例,帮助读者更好地理解和掌握DOM编程技术。 ... [详细]
  • 本文探讨了利用Matlab平台实现同步定位与建图(SLAM)技术的研究。通过详细分析算法原理和实验验证,展示了Matlab在SLAM应用中的强大功能和灵活性。研究结果表明,Matlab不仅能够高效处理复杂的SLAM任务,还能为研究人员提供便捷的开发环境,加速算法的测试与优化。 ... [详细]
  • `chkconfig` 命令主要用于管理和查询系统服务在不同运行级别中的启动状态。该命令不仅能够更新服务的启动配置,还能检查特定服务的当前状态。通过 `chkconfig`,管理员可以轻松地控制服务在系统启动时的行为,确保关键服务正常运行,同时禁用不必要的服务以提高系统性能和安全性。本文将详细介绍 `chkconfig` 的各项参数及其使用方法,帮助读者更好地理解和应用这一强大的系统管理工具。 ... [详细]
  • 如何使用Python去除字符串中的非中文字符[Python编程技巧]
    在 Python 中,可以通过正则表达式来实现去除字符串中的非中文字符。具体方法是使用 `re` 模块中的 `re.sub()` 函数,配合正则表达式 `[^u4e00-u9fa5]` 来匹配并替换掉所有非中文字符,从而保留字符串中的中文部分。这种方法简洁高效,适用于多种文本处理场景。 ... [详细]
  • 图论入门基础教程
    图论是计算机科学和数学中的重要分支,本教程旨在为初学者提供全面的基础知识。通过实例解析,如“昂贵的聘礼”问题,讲述了一个年轻探险家在印第安部落与酋长女儿的爱情故事,展示了图论在解决实际问题中的应用。教程内容涵盖了图的基本概念、表示方法以及常见算法,适合各类读者学习。 ... [详细]
  • 将密码链接至密码输入框中以增强安全性
    在通常情况下,当TextBox的TextMode设置为Password时,直接在后台(.cs文件)绑定值到该文本框是不可行的。然而,在某些场景下,为了增强安全性,需要将密码值安全地传递到密码输入框中。本文介绍了一种方法,通过使用特定的技术手段,实现后台与前端密码输入框的安全绑定,从而提高系统的整体安全性。 ... [详细]
  • ButterKnife 是一款用于 Android 开发的注解库,主要用于简化视图和事件绑定。本文详细介绍了 ButterKnife 的基础用法,包括如何通过注解实现字段和方法的绑定,以及在实际项目中的应用示例。此外,文章还提到了截至 2016 年 4 月 29 日,ButterKnife 的最新版本为 8.0.1,为开发者提供了最新的功能和性能优化。 ... [详细]
  • 在重新安装Ubuntu并配置Django和PyCharm后,忘记测试MySQL连接,导致在后续配置过程中遇到错误:ERROR 2003 (HY000) - 无法连接到本地服务器 ‘127.0.0.1’ (111)。本文将详细介绍该错误的原因及解决步骤,帮助用户快速恢复MySQL服务的正常运行。我们将从检查网络配置、验证MySQL服务状态、配置防火墙规则等方面入手,提供全面的故障排除指南。 ... [详细]
  • 深入理解JavaScript原型链机制与应用
    本文深入探讨了JavaScript中的原型链机制及其应用,详细解析了普通函数与构造函数之间的区别。通过实例分析,阐述了如何利用原型链实现面向对象编程,并介绍了原型链在继承和属性查找中的关键作用。 ... [详细]
  • 安装Windows 10必须使用U盘吗?如果不使用U盘,还有哪些方法可以安装Windows 10?
    安装Windows 10必须使用U盘吗?如果不使用U盘,还有哪些方法可以安装Windows 10? ... [详细]
  • 在前一篇文章《Hadoop》系列之“踽踽独行”(二)中,我们详细探讨了云计算的核心概念。本章将重点转向物联网技术,全面解析其基本原理、应用场景及未来发展前景。通过深入分析物联网的架构和技术栈,我们将揭示其在智能城市、工业自动化和智能家居等领域的广泛应用潜力。此外,还将讨论物联网面临的挑战,如数据安全和隐私保护等问题,并展望其在未来技术融合中的重要角色。 ... [详细]
author-avatar
传说中DE神
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有