最近有一位刚入行的朋友跟我吐槽,说他提交了一份8月的经营数据分析报告给领导,报告里面放了很多图表,也罗列了很多数据,结果却被老板痛批了一顿,说分析了半天也看不懂他的分析逻辑在哪里,他觉得很委屈。
其实,这位朋友和很多我的粉丝一样,做数据分析时,拿着手里的数据大脑却一片空白,不知道从哪里开始分析、从什么维度分析,常常一顿操作猛如虎,还是分析不出个所以然来。
今天老李就给大家分享3种常用的数据分析 *** ,让你快速明白这些 *** 在解决实际工作问题中有什么用?怎么用?
有什么用?
漏斗分析法能够反映用户行为状态,以及从起点到终点各阶段用户的转化率情况,是一种重要且工作中常用的分析模型。通过漏斗分析模型可以分析多种业务场景下转化和流失的情况,不仅找出产品潜在问题的位置,还可以定位每个环节流失用户,进而定向营销促进转化。
怎么用?
漏斗分析模型目前广泛应用于网站和APP的用户行为分析中,例如流量监控、SEO优化、产品营销等日常数据的数据分析工作中。
例如用FineBI为某电商平台 *** 的转化分析报告,这里面就运用了漏斗分析法。因为对于电商平台来说,目的就是让用户下单并成功支付,而最终的交易成功率是取决于整个流程中每一步的用户转化率。
所以,如果想要提高交易成功率,我们就需要通过漏斗模型一步一步地进行监测。如上图所示,我们可以监控用户在流程中各个层级上的行为路径,寻找每个层级的可优化点。对没有按照流程操作的用户,可以去绘制他们的转化路径,找到可提升用户体验,缩短路径的空间,最终提升整体转化率。
有什么用?
ABC分析法其实很好理解,就是把产品或业务分为A、B、C三个类别。
A类:数量占比少,价值占比大(占80%)B类:没有A类物品那么重要,介于 A、C 之间(占10%)C类:数量占比大,但价值占比很小(占10%)核心思想就是少数项目贡献了大部分价值,以此来分清业务的重点和非重点,从而让企业对产品实现差异化管理,把更大的精力放到价值更大的业务/产品上。
怎么用?
举个实际场景的例子:以商场销售额为例,在知道各类商品销售额的基础上,①先求出总销售额 ②再求累计总销售额(第二列) ③求累计销售额占比(第三列)
最后将品牌商品按销售量(之一列)降序排列,依次分成销售额占比为 80% ,10%,10% 对应A 类,B 类,C 类三类品牌,用柱形条展示出来。
据图可知,在累计占比80%警戒线下,图中红框中的品牌即为A类品牌;在累计占比90%警戒线下,黄框中为B类品牌;在累计占比90%警戒线上,绿框中为C类品牌。
有什么用?
在实际工作中,常常会碰到客户提出一大堆需求,什么都想要,但开发产品的资源和人力都是有限的,那怎么才能捞出真正的用户需求?给真正重要的需求高优先级?
KANO模型分析法就是用来解决此类问题的,它可以对用户需求进行系统分类和优先排序,将需求分成4个象限,而这4个象限对应了4种需求类型,它们的优先级排序为:必备型需求
一款用于窃取 Facebook 登录凭证的恶意 Android 应用目前在 Google Play 商城上已经被安装超过 10 万次,而且该应用目前仍可下载(发稿时已下架)。这款恶意程序被伪装成“Craftsart Cartoon Photo Tools”卡通化应用,允许用户上传图片并将其转换为卡通...
英国国家网络安全中心(NCSC)近日向 4000 多家网店的店主发出警告,他们的网站受到了 Magecart 的攻击影响,会窃取客户的支付信息。Magecart 攻击也称网络盗取、数字盗取或电子盗取,攻击者将被称为信用卡盗取器的脚本注入被攻击的网店,以收获和窃取顾客在结账页面提交的支付和/或个人信息...
Hackernews 编译,转载请注明出处: TrickBot 是一个臭名昭著的“ Windows 犯罪软件即服务”(Windows crimeware-as-a-service,简称 caa)解决方案,被各种黑客用来提供下一阶段的有效载荷,比如勒索软件。TrickBot似乎正在做...
网络安全专家认为 CVE-2021-44228 的普遍性以及容易被利用,这个 Log4j 中的远程代码执行漏洞可能需要数月甚至数年时间才能得到妥善解决。McAfee Enterprise 和 FireEye 的高级威胁研究主管 Steve Povolny 表示,Log4Shell 的破坏力完全和 S...
微软披露其已经缓解了一场发生于8月份的2.4Tbps分布式拒绝服务(DDoS)攻击。这次攻击针对欧洲的一个Azure客户,比微软在2020年记录的最高攻击带宽量高出140%。它也超过了之前最大的攻击2.3Tbps的峰值流量,这是在去年针对亚马逊网络服务的攻击。 微软表示,这次攻击持续了10多分钟,...
网络安全研究人员详细介绍了一项新的黑客行动,该行动可能以东南亚的实体为目标,工具是一种以前未被识别的Linux恶意软件,该恶意软件被用于进行远程访问,此外还可以收集凭证和充当代理服务器。 该恶意软件家族被斯洛伐克网络安全公司ESET称为“FontOnLake”,据说具有“设计良好的模块”,可以不断升...