首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

麦肯锡 | 消费者决策流程: 演变、重塑和争论

消费者决策流程用来描述消费者从产生需要到完成购买和产生互信的过程,并用来进一步分析“如何在这个过程中影响消费者”。...而在消费者的使用体验阶段,Sonos让家庭音响从此摆脱了灰头土脸的形象。最近,让音乐爱好者感到幸福的新闻是,除了Apple Music,Sonos终于进入大陆市场了。...Sonos推出的新的智能音响以及音质提升应用Tureplay。Sonos重塑消费者体验的关键在于它重新定义了家庭音响系统。...在过去,家庭音响杂乱的接线、复杂操作,和困难的设备间传输,让家庭音响和消毒柜一样,闲置召灰。而Sonos的无线音响和智能终端操控,让音乐变得更简单、易得。 ?...这也是为什么所谓的企业数据管理平台(DMP)以及客户数据分析,大多都和传统家庭音响一样的命运,昂贵、复杂而一次使用决不再碰的摆设。 ▶ 互动场景化 场景依赖地理位置和虚拟位置。而这些都依赖移动设备。

3.4K90
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    数据分享|Python决策树、随机森林、朴素贝叶斯、KNN(K-最近邻居)分类分析银行拉新活动挖掘潜在贷款客户

    相关视频 数据集 下面给出的文件包含5000个客户的数据(查看文末了解数据获取方式)。...与贷款之间没有关联,也无法为将来的潜在贷款客户提供任何一般性结论。...二进制类别具有五个变量,如下所示: 个人贷款-该客户是否接受上一个广告系列提供的个人贷款? 这是我们的目标变量 证券帐户-客户在银行是否有证券帐户? CD帐户-客户在银行是否有存款证明(CD)帐户?...数值变量如下: 年龄-客户的年龄 工作经验 收入-年收入(元) CCAvg-平均信用卡消费 抵押-房屋抵押价值 有序分类变量是: 家庭-客户的家庭人数 教育程度-客户的教育程度 标称变量是: ID 邮政编码...观察:没有CD帐户的客户,也没有贷款。这似乎占多数。但是几乎所有拥有CD帐户的客户也都有贷款 观察:该图显示有个人贷款的人的信用卡平均费用更高。

    38740

    你家的智能音响发出奇怪的声音了吗?那么可能被黑客入侵了

    然而最近有研究人员发现,智能音响竟然为黑客入侵家庭网络提供了快捷通道!主要是具有公开密钥的 Sonos 和 Bose 智能音箱存在安全漏洞,黑客能够通过简单的网络扫描进行远程操控。...不过,一名用户在 Sonos 论坛上曝光的事情,就令人担忧了:她的 Sonos 智能音箱以最大的音量发出了房门嘎吱作响、婴儿啼哭以及玻璃摔碎的声音,因此她本人受到了很大惊吓。...幸运的是,存在安全漏洞的 Sonos 和 Bose 智能音箱数量相对有限。研究人员调查发现,有 2000 至 5000 台 Sonos 智能音箱以及不到 500 台 Bose 智能音箱受到影响。...在短期内,任何担心这个问题的人都应该确保在安全的内网环境中对 Sonos 系统进行设置。” 也许除了恶作剧,这件事不会带来其他任何的影响。...,如果发现智能家居异常,一定的仔细查看是否使黑客入侵啦。

    97660

    数据分享|Python决策树、随机森林、朴素贝叶斯、KNN(K-最近邻居)分类分析银行拉新活动挖掘潜在贷款客户|附代码数据

    数据集下面给出的文件包含5000个客户的数据 ( 查看文末了解数据获取方式 ) 。...在这5000个客户中,只有480个(= 9.6%)接受了先前活动中提供给他们的个人贷款data.head()data.columns属性信息属性可以相应地划分:变量 ID 一个人的客户ID与贷款之间没有关联...二进制类别具有五个变量,如下所示:个人贷款-该客户是否接受上一个广告系列提供的个人贷款? 这是我们的目标变量证券帐户-客户在银行是否有证券帐户?CD帐户-客户在银行是否有存款证明(CD)帐户?...数值变量如下:年龄-客户的年龄工作经验收入-年收入(元)CCAvg-平均信用卡消费抵押-房屋抵押价值有序分类变量是:家庭-客户的家庭人数教育程度-客户的教育程度标称变量是:ID邮政编码data.shapedata.info...观察 :大多数没有贷款的客户都有证券账户观察:家庭人数对个人贷款没有任何影响。但是似乎3岁的家庭更有可能借贷。考虑未来的推广活动时,这可能是一个很好的观察结果。观察:没有CD帐户的客户,也没有贷款。

    51500

    如何免费获得Microsoft Office?

    它将上传到你的 Microsoft 帐户的免费 OneDrive 存储,你可以在关联的应用程序中打开它。 Office 的 Web 应用程序有一些限制。...您将在OneDrive中获得Word,Excel,PowerPoint,Outlook,OneNote和1TB的存储空间。您最多可以与其他五个人共享。...在较大的平板电脑上,您可以安装这些应用来查看文稿,但您需要付费订阅才能创建和编辑文稿。...微软表示,订阅的目的是在你的“家庭”之间共享。因此,如果您有家庭成员甚至室友使用此服务,则该人可以免费将您添加到他们的订阅中。...顺便说一句,微软与一些雇主合作,为他们的员工提供Office订阅的折扣。查看 Microsoft 的家庭使用计划网站,了解你是否有资格获得折扣。

    12.1K40

    手机丢失也可以随时随地找到任何电话。

    在线跟踪手机位置 从时间线查看位置记录 远程观看和收听手机周围的环境 实时监控电话活动 该应用程序易于使用;方法如下; 在您的设备上下载该应用程序的无障碍版本。 安装它并创建您的帐户。...它带有一个电子邮件帐户和高达 5GB 的空间来存储您的数据。 与其共享设备的位置也很容易。 首先,在目标设备上启用位置共享。 您可以从设置中做到这一点。 转到 iCloud。 点击“分享我的位置”。...该应用程序的其他功能包括家庭安全网络。它可以轻松协调家庭聚会,并帮助他们彼此保持联系。 下载并安装该应用程序。 与他们一起创建一个帐户以开始使用。 在目标手机上执行相同操作。...每部手机都有一个唯一的 IMEI 号码,它是一个 15 位数字的号码。通常,当 FindMyDevice 无法追踪时,网络提供商会使用它来为客户追踪丢失的手机。但它被普通人用来追踪。...您授予它的权限类型决定了它访问设备的方式。 输入设备的 IMEI 号码。 点击“跟踪”以查看位置。 视频教程:如何免费跟踪手机位置 结论 有多种方法可以跟踪手机的位置。最常见的是使用应用程序。

    25210

    5种方法来保护你自己免受密码安全的攻击

    虽然Twitter仍在试图弄清楚这些黑客究竟是如何进行的,但几年前它已经指向像LinkedIn,MySpace,Tumblr和Fling这样有大规模黑客活动的公司。...没有理由通过将您的在线活动与共享漏洞相关联来使网络犯罪分子更容易,这可能需要数月甚至数年才能发现。 但是,即使推迟,也可能发生网络犯罪。...最后,尝试将良好的密码习惯与其他惯例一起融入您的生活中。选择你必须每隔几个月做一件苦差事并添加密码更新:更换滤水器或牙刷,纳税,修剪树篱等。这是再次检查违规数据库的好时机。...如果黑客能够获得甚至一套半有价值的凭证,他们就可以在整个业务网络中蠕动,设置恶意软件,勒索软件和APT,以便在他们方便时执行。他们甚至可以使用贵公司的窃取凭证来访问您的合作伙伴,客户或供应商的网络。...保持我们的密码安全和强大保护我们的资产,我们的家庭,我们的社区和我们的工作场所。让我们尽自己的一份力量。

    1.5K30

    PageRank、最小生成树:ML开发者应该了解的五种图算法

    这里不再展开介绍工作原理,我们只看一下如何使用 Networkx 启动和运行此代码。 应用 从零售角度看:假设我们有很多客户使用大量账户。使用连接组件算法的一种方法是在这个数据集中找出不同的族。...我们可以根据相同的信用卡使用情况、相同地址、相同手机号码来建立某些客户 ID 之间的连接。一旦有这些连接,我们就可以运行连接组件算法为有连接的客户创建单个集群,然后为其分配一个家庭 ID。...然后,我们可以利用这些家庭 ID,根据家庭需求提供个性化推荐。我们还可以利用家庭 ID,通过创建基于家庭的分组功能来推进分类算法。 从金融角度:另一个用例是利用这些家庭 ID 抓捕诈骗犯。...如果某个帐户有过被欺诈经历,那么关联帐户很容易再次受到欺诈。 实施的可能性仅仅受到自身想象力的限制。(想象力越丰富,算法的应用越广泛。)...你可以在此处查看按介数中心性值确定大小的节点。他们可以被认为是信息传递者。打破任何具有高介数中心性的节点将会将图形分成许多部分。

    1K40

    如何使用MozBar确定电商产品页面关键词

    在这篇文章的结尾,你将会发现你可以轻松地: 查看与你主题相关的关键词搜索结果,并了解哪些关键词提供了最为相似的结果; 了解搜索引擎如何看待你的词汇与其他词汇的对比; 找到那些提供相似结果的主题,标注这些关键词...好的SEO电商关键词是如何生成的? 由于电子商务页面通常与其他网站直接竞争,所以在优化方面需要做到技高一筹。...你需要确保不仅考虑到所需客户的搜索意图,还要确认你选择的关键词在搜索引擎结果页面(SERP)中提供了相似的结果。当用户搜索产品时,你需要衡量在搜索结果页面开始展示的相似产品与你所拥有产品之间的差距。...如果你能找到与你的产品紧密结合的结果,那么你就能理解搜索引擎是如何解释这个术语的,并且有更高的机会优化正确的关键词。 要查看那些特定建议关键词的页面排名,只需选择下拉列表“查看排名最高的网址”。...它将显示网站的网址和位置排名,那些网站提供与你最初目标搜索术语类似的内容。 ? 通过这个例子,你可以理解“家庭贴纸”肯定与这款产品紧密相关。注意蓝色“相关性”横条与建议关键词之间的关联。

    1.4K40

    Kubernetes 中的用户与身份认证授权

    与其他身份验证协议(LDAP、SAML、Kerberos、x509 方案等)的集成可以使用身份验证代理或身份验证 webhook来实现。...帐户可以使用 PodSpec 的 ServiceAccountName 字段显式地与Pod关联。 注意: ServiceAccountName 通常被省略,因为这会自动生成。...已签名的JWT可以用作承载令牌,以验证为给定的服务帐户。有关如何在请求中包含令牌,请参见上面的内容。通常,这些令牌被装入到pod中,以便在集群内对API Server进行访问,但也可以从集群外部使用。...PART Group 同外部用户,Group 也是一种外部的概念,在X509客户端证书认证的方式中,Group 名字就是证书的组织名(Orgnization)。...PART Service Account 相对于外部用户 User 而言,Service Account 则是集群内部的用户,我们可以使用 K8s api 来查看和管理这种用户。

    1.6K10

    「业务架构」定义业务能力-备忘单

    确定某项事情是或不是一项能力,将能力与其他能力区分开来,并在业务模型的上下文中验证这些问题可能是一项挑战。以下指南提供了在建立能力图时如何识别和区分能力的见解。...确定一个能力是否真的是一个能力,因为它描述了正在做的事情,而不是如何做。传真和电子邮件不是能力,因为它们描述了能力是如何实现的。同样,邮寄发票也不是一种能力。...资本管理是一种能力,因为它描述了正在做的事情。 能力有结果。与客户或客户的沟通并不是一种真正的能力,因为它没有明确定义的结果。然而,客户信息管理能力的结果是确保客户始终拥有与其相关联的高完整性信息。...一个过程或价值流之所以突出,是因为它转向了“如何”做某事。 必须明确界定能力。能力必须在每个层次上都有明确的定义。调用帐户管理不仅需要定义管理部分,还需要定义术语的帐户部分。...此外,能力定义必须与该业务资产的相应定义保持一致。帐户的定义必须与帐户管理的定义相同。 能力可以由具有这些能力的角色和资源构成。两个人能否换个工作,并且在两种类似的探测能力下仍然表现良好?

    1.2K20

    蜜罐账户的艺术:让不寻常的看起来正常

    本文介绍如何创建用作蜜罐(或蜜令牌)的帐户,这些帐户看起来像是提供了攻击者想要的东西(访问),但最终提供了防御者想要的东西(检测)。...使用 Kerberos 服务主体名称 (SPN) 识别特权帐户 我们还可以检查特权帐户列表以查看它们是否具有关联的 Kerberos 服务主体名称 (SPN)。...有一个原始的 NT 方法(NetSessionEnum) 为任何经过身份验证的用户(“经过身份验证的”包括通过信任连接的帐户)提供从 Windows 服务器请求与其有会话的帐户的能力(包括帐户名称、帐户调用的计算机...或者有人告诉我] 如果有关联的 Kerberos SPN,该 SPN 是否有效?“验证” SPN 的一种快速方法是提取计算机名称并检查 AD 以查看是否在 AD 林中找到计算机名称。...如果假设蜜罐帐户要显示为非活动(并被遗忘),请确保有多个登录与其关联,因为攻击者可能会检查 logoncount 属性(尽管此属性不会被复制,因此需要检查多个 DC 才能获得准确的计数)。

    1.7K10

    一文综述数据科学家应该了解的5个图算法

    应用 比如在零售领域:假如有很多具有大量帐户的客户,我们就可以使用连通分支算法的找出不同的家庭。 我们可以根据相同的信用卡,相同的地址或相同的移动电话等作为客户ID之间的边(路)。...有了这些连接,我们就可以运行连通分支算法,创建各个单独的家庭并且分配一个ID。 然后,我们可以利用家庭ID根据家庭需求提供个性化建议,还可以基于家庭来创建分组特征进一步分类。...从财务角度来看,另一个例子是使用这些家庭ID预防诈骗。如果某个帐户曾经进行过诈骗,则很有可能关联的帐户也容易受到诈骗。 代码 我们将使用 Networkx 模块创建分析图形。...我们需要使用最少的水管或电线连接图中的所有城市,我们如何实现? ?...Betweenness Centrality::不仅有很多朋友的用户很重要,而且将一个地理位置连接到另一个地理位置的用户也很重要,因为这使用户可以查看来自不同地理位置的内容。

    89130

    使用Kubernetes新的绑定服务账户令牌来实现安全的工作负载身份

    然后,我们可以在工作负载的 serviceAccountName 中指定相同的服务帐户。这将覆盖每个名称空间提供的默认服务帐户。默认的服务帐户令牌没有查看、列出或修改集群中的任何资源的权限。...身份组件不仅验证令牌是否有效,而且还验证令牌是否与请求证书的同一个 pod 相关联。这可以通过查看 TokenReview 响应中的 Status.User.Username 来验证。...一旦验证了令牌,身份组件就会发出一个证书,让代理使用该证书与其他服务进行通信。 Linkerd 如何提供工作负载身份?...client_id 标签是附加到从那里接收请求的客户端 pod 的服务帐户。...我们还揭示了控制平面在颁发证书之前如何验证代理的一些内部工作原理,并了解了 Linkerd 如何使用 Kubernetes 的服务帐户作为原语来构建授权策略等特性。

    1.7K10

    【数据湖架构】Hitchhiker的Azure Data Lake数据湖指南

    在这种情况下,客户将提供特定于区域的存储帐户来存储特定区域的数据并允许与其他区域共享特定数据。这里仍然有一个集中的逻辑数据湖,其中包含一组由多个存储帐户组成的中央基础设施管理、数据治理和其他操作。...在另一种情况下,作为为多个客户提供服务的多租户分析平台的企业最终可能会为不同订阅中的客户提供单独的数据湖,以帮助确保客户数据及其相关的分析工作负载与其他客户隔离,以帮助管理他们的成本和计费模式。...如何组织我的数据?# ADLS Gen2 帐户中的数据组织可以在容器、文件夹和文件的层次结构中按顺序完成,如我们上面所见。...当我们与客户合作制定他们的数据湖策略时,一个非常常见的讨论点是他们如何最好地组织他们的数据。有多种方法可以在数据湖中组织数据,本节记录了许多构建数据平台的客户采用的通用方法。...您可以在门户的任何访问控制 (IAM) 刀片中查看每个订阅的角色分配数量。 建议# 为对象(通常是我们在客户那里看到的目录中的目录)创建所需权限级别的安全组,并将它们添加到 ACL。

    93120

    使用服务账号请求Google Play Developer API

    Developer API,你可以选择OAuth 客户端ID或服务帐号,这里推荐使用 服务帐号 创建一个服务帐户: 点击add创建服务帐户。...在服务帐户的详细信息,键入一个名称,ID和服务帐户的描述,然后单击创建并继续。 可选:在授予此服务帐户访问到项目中,选择IAM角色授予服务帐户。(我理解应该是必选) 点击继续。...可选:在授予用户访问该服务帐户,添加允许使用和管理服务帐户的用户或组。(我理解也是可选,我没选) 点击完成。 点击add创建键,然后单击创建。...如需使用 Google Play 结算服务 API,您必须授予以下权限: 查看财务数据、订单和用户取消订阅时对调查问卷的书面回复 管理订单和订阅 为服务账号创建密钥 密钥创建成功,会提示你保存到本地...中间大概隔了1~2个小时 参考 Google Play Developer API 使用入门 如何创建服务账号?

    2.9K30

    IoT设备入口:亚马逊Alexa漏洞分析

    Amazon Alexa,通常称为“ Alexa”,是由Amazon开发的AI虚拟助手,能够进行语音交互,音乐播放,设置警报和其他任务,可作为家庭自动化系统智能控制设备。...这些漏洞使攻击者能够: 1、在用户的Alexa帐户上静默安装应用skill 2、在用户的Alexa帐户中获取所有已安装skill列表 3、静默删除skill 4、获取受害者的语音记录 5、获取受害者的个人信息...将pageSize更改为非数字字符,可在服务器端造成错误,并反馈到客户端,收到状态码500和一个JSON响应。响应的内容类型是text/html,从而能够操纵参数来实现代码执行,如下所示: ?...攻击能力 获取skill列表 以下请求可使攻击者查看受害者整个skill列表: ? 静默删除已安装skill 以下请求使攻击者可以从受害者帐户中删除一项skill: ?...亚马逊不会记录银行登录凭据,但会记录用户互动,攻击者利用skill来访问受害者的互动并获取其数据历史记录。 ? 个人受害者的信息 以下请求可用于获取用户个人信息,例如家庭住址等。 ?

    1.4K10

    Microsoft 本地管理员密码解决方案 (LAPS)

    安装在每台计算机上的客户端组件会生成随机密码,更新关联 AD 计算机帐户上的(新)LAPS密码属性,并在本地设置密码。...LAPS 使用安装在托管计算机上的组策略客户端扩展 (CSE) 来执行所有管理任务。该解决方案的管理工具提供了简单的配置和管理。 LAPS 是如何工作的?...确保网络上每台计算机上的本地管理员帐户密码都不同,可以减轻攻击者使用本地凭据将管理控制扩展到单个系统之外的能力。 它是如何配置的?...用户和计算机: 查看计算机属性 ms-Mcs-AdmPwd 的值 LAPS 客户端 优点: 全自动、可配置的计算机本地管理员帐户更新 OU 访问存储密码的简单委托。...此外,与其他一些本地帐户密码管理解决方案一样,密码在使用后不会自动更改。 可以在环境中配置扩展权限,这可能允许未经授权的用户访问某些计算机上的 LAPS 密码。

    4K10
    领券