root@cby:~# apt install nginx php7.4 php7.4-mysql php7.4-fpm
root@cby:~# vim /etc/nginx/sites-available/default
root@cby:~# cat /etc/nginx/sites-available/default
server {
listen 80;
listen [::]:80;
#填写域名或者IP
server_name www.oiox.cn;
# SSL configuration
#
#开启ssl证书监听端口
listen 443 ssl;
listen [::]:443;
#配置证书
ssl_certificate /var/www/ssl/www.oiox.cn_nginx/www.oiox.cn_bundle.pem;
ssl_certificate_key /var/www/ssl/www.oiox.cn_nginx/www.oiox.cn.key;
ssl_session_timeout 5m;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
root /var/www/html;
# 配置默认访问页面
index index.php index.html index.htm index.nginx-debian.html;
#配置访问路径
location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/=404;
}
# 配置跳转路由
if (-f $request_filename/index.html) {
rewrite (.*) $1/index.html break;
}
if (-f $request_filename/index.php) {
rewrite (.*) $1/index.php;
}
if (!-f $request_filename) {
rewrite (.*) /index.php;
}
#配置PHP访问路由
location ~ \.php$ {
include snippets/fastcgi-php.conf;
# With php-fpm (or other unix sockets):
fastcgi_pass unix:/var/run/php/php7.4-fpm.sock;
# With php-cgi (or other tcp sockets):
#fastcgi_pass 127.0.0.1:9000;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
include fastcgi_params;
fastcgi_intercept_errors on;
}
}
# 配置其他的域名访问
server {
listen 80;
listen [::]:80;
server_name aliyun.chenby.cn;
root /var/www/cby;
index index.html;
location / {
try_files $uri $uri/=404;
}
}
root@cby:~#
root@cby:~# nginx -t
root@cby:~# systemctl restart nginx
root@cby:~# systemctl enable php7.4-fpm
Synchronizing state of php7.4-fpm.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install enable php7.4-fpm
root@cby:~#
root@cby:~#
root@cby:~# systemctl enable nginx
Synchronizing state of nginx.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install enable nginx
root@cby:~#
root@cby:~# curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun
root@cby:~# mkdir /mysql
root@cby:~# cd /mysql
root@cby:/mysql# docker run -p 3306:3306 --name mymysql --restart=always -v $PWD/conf:/etc/mysql/conf.d -v $PWD/logs:/logs -v $PWD/data:/var/lib/mysql -e MYSQL\_ROOT\_PASSWORD=Cby123.. -d mysql:5.7
#登录MySQL数据库执行创建数据库
create database typecho;
root@cby:~# cd /var/www/html/
root@cby:/var/www/html# wget https://typecho.org/downloads/1.1-17.10.30-release.tar.gz
root@cby:/var/www/html# tar xvf 1.1-17.10.30-release.tar.gz
root@cby:/var/www/html# mv build/* .
Linux运维交流社区 Linux运维交流社区,互联网新闻以及技术交流。 75篇原创内容 -->
公众号
https://blog.csdn.net/qq_33921750
https://my.oschina.net/u/3981543
https://www.zhihu.com/people/chen-bu-yun-2
https://segmentfault.com/u/hppyvyv6/articles
https://juejin.cn/user/3315782802482007
https://space.bilibili.com/352476552/article
https://cloud.tencent.com/developer/column/93230
https://www.jianshu.com/u/0f894314ae2c
https://www.toutiao.com/c/user/token/MS4wLjABAAAAeqOrhjsoRZSj7iBJbjLJyMwYT5D0mLOgCoo4pEmpr4A/
知乎、CSDN、开源中国、思否、掘金、哔哩哔哩、腾讯云、简书、
作为接替Docker运行时的Containerd在早在Kubernetes1.7时就能直接与Kubelet集成使用,只是大部分时候我们因熟悉Docker,在部署集群时采用了默认的dockershim。在V1.24起的版本的kubelet就彻底移除了dockershim,改为默认使用Containerd了,当然也可以使用 cri-dockerd 适配器来将 Docker Engine 与 Kubernetes 集成。可以参考容器运行时 | Kubernetes。
更换Containerd后,以往我们常用的docker命令也不再使用,取而代之的分别是 crictl 和 ctr 两个命令客户端。
使用crictl命令之前,需要先配置/etc/crictl.yaml如下:
runtime-endpoint: unix:///run/containerd/containerd.sock
image-endpoint: unix:///run/containerd/containerd.sock
timeout: 10
debug: false
也可以通过命令进行设置:
crictl config runtime-endpoint unix:///run/containerd/containerd.sock
crictl config image-endpoint unix:///run/containerd/containerd.sock
命令 | docker | ctr(containerd) | crictl(kubernetes) |
查看运行的容器 | docker ps | ctr task ls/ctr container ls | crictl ps |
查看镜像 | docker images | ctr image ls | crictl images |
查看容器日志 | docker logs | 无 | crictl logs |
查看容器数据信息 | docker inspect | ctr container info | crictl inspect |
查看容器资源 | docker stats | 无 | crictl stats |
启动/关闭已有的容器 | docker start/stop | ctr task start/kill | crictl start/stop |
运行一个新的容器 | docker run | ctr run | 无(最小单元为pod) |
打标签 | docker tag | ctr image tag | 无 |
创建一个新的容器 | docker create | ctr container create | crictl create |
导入镜像 | docker load | ctr image import | 无 |
导出镜像 | docker save | ctr image export | 无 |
删除容器 | docker rm | ctr container rm | crictl rm |
删除镜像 | docker rmi | ctr image rm | crictl rmi |
拉取镜像 | docker pull | ctr image pull | ctictl pull |
推送镜像 | docker push | ctr image push | 无 |
登录或在容器内部执行命令 | docker exec | 无 | crictl exec |
清空不用的容器 | docker image prune | 无 | crictl rmi --prune |
更多命令操作,可以直接在命令行输入命令查看帮助。
docker --help
ctr --help
crictl --help
由于Containerd也有namespaces的概念,对于上层编排系统的支持,ctr 客户端 主要区分了3个命名空间分别是k8s.io、moby和default,以上我们用crictl操作的均在k8s.io命名空间,使用ctr 看镜像列表就需要加上-n参数。crictl是只有一个k8s.io命名空间,但是没有-n参数。
【温馨提示】ctr images pull 拉取的镜像默认放在default,而crictl pull 和 kubelet 默认拉取的镜像都在k8s.io命名空间下。所以通过ctr导入镜像的时候特别注意一点,最好指定命名空间。
# 注意-n不能放在命令最后面,下面几行查看的镜像是一样的
ctr -n=k8s.io image ls
ctr -n k8s.io image ls
# crictl 没有-n参数,操作都在`k8s.io`命名空间下。
crictl image ls
crictl images
# crictl image list=ctr -n=k8s.io image list
# crictl image ls=ctr -n=k8s.io image ls
# crictl images=ctr -n=k8s.io image list
# crictl images=ctr -n=k8s.io image ls
# 使用ctr命令指定命名空间导入镜像
ctr -n=k8s.io image import dashboard.tar
#查看镜像,可以看到可以查询到了
crictl images
推荐使用nerdctl,使用效果与docker命令的语法一致
github下载链接:https://github.com/containerd/nerdctl/releases
nerdctl 的目标并不是单纯地复制 docker 的功能,它还实现了很多 docker 不具备的功能,例如延迟拉取镜像(lazy-pulling)、镜像加密(imgcrypt)等。具体看nerdctl。
延迟拉取镜像功能可以参考这篇文章:Containerd 使用 Stargz Snapshotter 延迟拉取镜像 – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang|云原生
wget https://github.com/containerd/nerdctl/releases/download/v0.22.2/nerdctl-0.22.2-linux-amd64.tar.gz
# 解压
tar -xf nerdctl-0.22.2-linux-amd64.tar.gz
ln -s /opt/k8s/nerdctl/nerdctl /usr/local/bin/nerdctl
wget https://github.com/containerd/nerdctl/releases/download/v0.22.2/nerdctl-full-0.22.2-linux-amd64.tar.gz
tar -xf nerdctl-full-0.16.0-linux-amd64.tar.gz -C /usr/local/
cp /usr/local/lib/systemd/system/*.service /etc/systemd/system/
启动服务buildkit
systemctl enable buildkit containerd --now
systemctl status buildkit containerd
buildkit GitHub地址: https://github.com/moby/buildkit
使用精简版 nerdctl无法直接通过containerd构建镜像,需要与buildkit组全使用以实现镜像构建。当然你也可以安装上面的完整nerdctl;buildkit项目是Docker公司开源出来的一个构建工具包,支持OCI标准的镜像构建。它主要包含以下部分:
buildkit是典型的C/S架构,client和server可以不在一台服务器上。而nerdctl在构建镜像方面也可以作为buildkitd的客户端。
# https://github.com/moby/buildkit/releases
wget https://github.com/moby/buildkit/releases/download/v0.10.4/buildkit-v0.10.4.linux-amd64.tar.gz
tar -xf buildkit-v0.10.4.linux-amd64.tar.gz -C /usr/local/
配置buildkit的启动文件,可以从这里下载:https://github.com/moby/buildkit/tree/master/examples/systemd
buildkit需要配置两个文件
cat > /usr/lib/systemd/system/buildkit.socket <<EOF
[Unit]
Description=BuildKit
Documentation=https://github.com/moby/buildkit
[Socket]
ListenStream=%t/buildkit/buildkitd.sock
SocketMode=0660
[Install]
WantedBy=sockets.target
EOF
cat > /usr/lib/systemd/system/buildkit.service << EOF
[Unit]
Description=BuildKit
Requires=buildkit.socket
After=buildkit.socket
Documentation=https://github.com/moby/buildkit
[Service]
# Replace runc builds with containerd builds
ExecStart=/usr/local/bin/buildkitd --addr fd://
[Install]
WantedBy=multi-user.target
EOF
启动buildkit
systemctl daemon-reload
systemctl enable buildkit --now
可以参考我之前的文章:【云原生.大数据】镜像仓库Harbor对接MinIO对象存储
containerd config default > /etc/containerd/config.toml
配置如下:
[plugins."io.containerd.grpc.v1.cri".registry]
config_path=""
[plugins."io.containerd.grpc.v1.cri".registry.auths]
[plugins."io.containerd.grpc.v1.cri".registry.configs]
[plugins."io.containerd.grpc.v1.cri".registry.configs."myharbor-minio.com".tls]
insecure_skip_verify=true #跳过认证
ca_file="/etc/containerd/myharbor-minio.com/ca.crt"
[plugins."io.containerd.grpc.v1.cri".registry.configs."myharbor-minio.com".auth]
username="admin"
password="Harbor12345"
[plugins."io.containerd.grpc.v1.cri".registry.headers]
[plugins."io.containerd.grpc.v1.cri".registry.mirrors]
[plugins."io.containerd.grpc.v1.cri".registry.mirrors."myharbor-minio.com"]
endpoint=["https://myharbor-minio.com"]
重启containerd
#重新加载配置
systemctl daemon-reload
#重启containerd
systemctl restart containerd
注意:这个配置文件是给crictl和kubelet使用,ctr是不可以用这个配置文件的,ctr 不使用 CRI,因此它不读取plugins."io.containerd.grpc.v1.cri"配置。
# 推送镜像到harbor
ctr --namespace=k8s.io images push myharbor-minio.com/bigdata/minio:2022.8.22-debian-11-r0 --skip-verify --user admin:Harbor12345
# --namespace=k8s.io 指定命名空间,不是必须,根据环境而定
# --skip-verify 跳过认证
# --user 指定harbor用户名及密码
ctr images pull --user admin:Harbor12345 --tlscacert=/etc/containerd/myharbor-minio.com/ca.crt myharbor-minio.com/bigdata/minio:2022.8.22-debian-11-r0
不想-u user:password每次必须使用 ctr pull/ctr push, 可以使用nerdctl 。
cat > Dockerfile <<EOF
FROM nginx:alpine
RUN echo 'Hello Nerdctl From Containerd' > /usr/share/nginx/html/index.html
EOF
然后在文件所在目录执行镜像构建命令:
# 不加-n指定命名空间,crictl看不到,kubelet也不能使用它,默认在default命名空间下
nerdctl -n k8s.io build -t nginx:nerctl -f ./Dockerfile .
### 参数解释
# -t:指定镜像名称
# . :当前目录Dockerfile
# -f:指定Dockerfile路径
# --no-cache:不缓存
# crictl没有tag命令,只能使用nerdctl和ctr,必须指定命名空间,要不然kubelet无法使用。
ctr -n k8s.io i tag
nerdctl -n k8s.io tag nginx:nerctl myharbor-minio.com/bigdata/nginx:nerctl
# ctr -n k8s.io tag nginx:nerctl myharbor-minio.com/bigdata/nginx:nerctl
# 查看镜像
nerdctl -n k8s.io images myharbor-minio.com/bigdata/nginx:nerctl
第一种情况:http方式,配置如下:
# 以下两个哪个都可以
# mkdir -p /etc/docker/certs.d/myharbor-minio.com:443
mkdir -p /etc/containerd/certs.d/myharbor-minio.com:443
cat > /etc/containerd/certs.d/myharbor-minio.com\:443/hosts.toml <<EOF
server="https://docker.io"
[host."http://myharbor-minio.com:80"]
capabilities=["pull", "resolve","push"]
#skip_verify=true
#ca="ca.crt" #相对路径
#ca="/opt/auth/ca.crt" #绝对路径
#ca=["/opt/auth/ca.crt"]
#ca=["ca.crt"]
#client=[["/opt/auth/nginx.cclinux.cn.crt", "/opt/auth/nginx.cclinux.cn.key"]]
EOF
第一种情况:https方式,配置如下:
# 以下两个哪个都可以
# mkdir -p /etc/docker/certs.d/myharbor-minio.com:443
mkdir -p /etc/containerd/certs.d/myharbor-minio.com:443
cat > /etc/containerd/certs.d/myharbor-minio.com\:443/hosts.toml <<EOF
server="https://docker.io"
[host."https://myharbor-minio.com:443"]
capabilities=["pull", "resolve","push"]
skip_verify=true
#ca="ca.crt" #相对路径
#ca="/opt/auth/ca.crt" #绝对路径
#ca=["/opt/auth/ca.crt"]
ca=["/etc/containerd/myharbor-minio.com/ca.crt"]
#client=[["/opt/auth/nginx.cclinux.cn.crt", "/opt/auth/nginx.cclinux.cn.key"]]
EOF
通过 nerdctl 登录 harbor
echo Harbor12345 | nerdctl login --username "admin" --password-stdin myharbor-minio.com:443
# nerdctl login --username "admin" --password Harbor12345 myharbor-minio.com:443
# 登出
# nerdctl logout
开始将镜像推送到harbor
### 推送到Harbor
# --insecure-registry skips verifying HTTPS certs, and allows falling back to plain HTTP
nerdctl --insecure-registry --namespace=k8s.io push myharbor-minio.com/bigdata/nginx:nerctl
# ctr --namespace=k8s.io images push myharbor-minio.com/bigdata/nginx:nerctl --skip-verify --user admin:Harbor12345
# --namespace=k8s.io 指定命名空间,跟-n一样,不是必须,根据环境而定
# --skip-verify 跳过认证
# --user 指定harbor用户名及密码
Containerd ctr,crictl,nerdctl 客户端命令介绍与实战操作就到这里了,有疑问的小伙伴欢迎给我留言哦,后续文章更精彩,请耐心等待~
早,一堆营销圈友,频繁转发一张带图二维码,来源是一个叫HOW的平台。
几个大字,特别醒目:扫码加入HOW,问答还能赚现金。
特别激动,不止为了赚现金。我连续一周,都在钻研用户体验中的“游戏化设计”主题。被我逮到一个活生生案例。那必须是不能放过的!
要研究它,所有的流程都必须走一遍。
很简单,在平台上,用户通过提问、回答、分享好友等动作,都能获得金币,并且可以马上提现。
而目前,大多数人,都在以“撸羊毛”为噱头,分享拉好友,获得金币。
那我也依葫芦画瓢呗!
有意思的是,这一操作,再一次让人认为我进入“传销组织”,被盗号了
但结果不错,不到一个早上,我通过发两个圈儿,已经赚了接近20元。
我来跟你好好说下这个“How”平台。
APP提示不能下载,小程序玩得贼拉六
第一步,我摸到了它的官网,这个由上海颜论信息科技有限公司打造的平台,给自己定位为“淘宝版知乎、消费类分答”。
说自己厌烦了淘宝搜索和毫无营养权威的测评人,相信通过物质可以找到人与人的共鸣,一起探索全新的消费模型3.0。
从特色上看,这是一个包罗万象、承接十万个为什么的平台。它新潮、特立独行。
度娘上说:它将问答和迅时购买相结合,结束传统清单式的按图索骥,并整合各领域达人,为app用户的每一个问题,提供一站式多维度解决方案。
这是披着“问答平台”的“社交电商”?
嗯,说得很棒。我准备下载APP。
结果↓↓
APP不可用?
为什么呢,你猜猜看呗?
你还可以试试,当你点击分享问题时, 并不能分享到朋友圈,只能发好友。wx粑粑的淫威不小。
How平台在分享上,有点收敛的意思。
这个我就暂且不谈,来说说它的游戏化设计。
How是如何进行“游戏化设计”的?
从小程序入手。
其实,游戏化设计你早就见过无数次,甚至天天使用。从商超会员系统到社区成长体系,一系列积分、徽章、排行榜等游戏元素,你早就体验过游戏化的产品了。
什么是游戏化设计?
定义为“ 在非游戏情境中,使用游戏元素和游戏设计技术”。
具体说来, “游戏化设计”是想让用户参与实验(设计好的游戏化情景,你也可以简单理解为产品的场景),通过用户自己的努力获得成果(奖励,等级,社交奖赏,成长等)。
使用一系列连贯的触点(即用户和服务发生交集的点)设计,让用户行为贯穿整个业务流程,获得完整的用户成长体验的过程。
在这个过程中,用户会更容易进入心流的状态,也会在不断的自我突破中,获得高峰体验。
游戏化有四大特征:
目标:要玩家做啥?
* 玩家努力达成的具体结果
* 为游戏活动注入可量化的结果
* 吸引玩家注意力,不断调整来保持其参与度
规则:玩家要怎么做能达到目标?
* 为玩家如何实现目标作出限制
* 用来规范玩家的行为,使游戏可控
* 推动玩家去探索此前未知的可能空间,激发玩家的创造力和策略思维
反馈:在完成目标的过程中,你给到啥反馈
* 告知玩家当前状态及与目标的距离
* 是玩家获得交互操控感与满足感的来源
* 是对游戏行为正确或错误程度的反映,通常通过点数、级别、得分、进度条等形式体现
自愿参与:必须的啊 你强迫得来么?
* 要求玩家都自愿接受上述的目标、规则与反馈
* 任意参与和离去的自由是为了保证玩家把游戏中设计的高压挑战视作安全且愉快的活动
一个优秀的游戏,通常是在一套相对合理的规则下,不断调整目标,通过实时反馈引导玩家能力提升,来达心流体验。
How平台符合。它是怎么利用游戏化设计流程,融入游戏化思维的呢?我来尝试复盘how的逻辑。
how平台的游戏化设计逻辑
一、 明确业务目标
不是使命价值观,就是要明确游戏化系统针对的特定目标,是提高满意度,吸引新用户、提高用户留存率,还是其他?
很明显,how平台目前阶段的目标是:裂变拉新,提高用户活跃度。
二、划定目标行为
我希望我的用户要做啥?还要设计出如何衡量他们行为的方式。简单说来,就是你要用户做啥,做了用户能得到啥。
how太清晰了,就是让用户在平台上分享、提问、回答,获得的金币就是钱。
三、明确用户画像
按角色来划分用户,且用户可以同时是多个角色。目前的角色有:提问方、回答方、纯分享方、平台方。不同角色各自的诉求,我尝试梳理一下:
提问方:对职场、情场、穿搭、送礼、购物等的全方位问题,希望得到高价值的回答
回答方:对自身专业领域有回答意愿的人群
纯分享方:不回答、不提问,单纯过来撸羊毛的人
平台方:用户活跃、平台变现
四、 明晰的活动回路
用户的活动,由动机产生,当活动结果获得正向反馈后,又会产生新动力。
反馈和动机构成了用户行为的两个关系因素。好的游戏化设计,用户会随时知道自己行为的结果,获得及时反馈。
分析下how平台活动回路的内外两个逻辑:
外部逻辑
通过引导用户进行签到、回答、提问、分享等动作,获得平台金币,并可实时提现。50金币为0.5元。
具体逻辑梳理如下,非常简单粗暴。
内部逻辑
* 1、内/外部动机
外部动机:指的是如酬劳、分数、奖赏、尽义务和得到赞扬等,有明显外部驱动的因素。
how给用户的外部动机是什么?
一方面,是酬劳。通过行动,可以获得金币,实际性收入;包括前期平台红利期,想快速撸羊毛、占便宜的心理(分享链接有人扫码即可获得返现)
另一方面,是尽义务就能得到赞扬。优质提问和回答,可获得首页推荐,满足用户求表扬的心理。
内部动机:自我决定理论将人的内在的需求,分为三类:
* 能力需求(掌控力):我在某个领域很牛逼,我想展示出来我有这个能力,能解决他人的问题(知乎等平台已经被比我更专业的人占领了,这是个新地方)。
* 关系需求:与家庭成员、朋友以及他人互动的普通愿望,想make a difference。我的一个回答,可能刚好解决了某个朋友最近的疑惑,我很乐意分享给他,与他产生互动和交集。
* 自主需求:通过自己的技能、分享,可以帮助他人,这是一种符合价值观的成就感。
* 2、点数与排行榜
点数就是平台的社交货币,在how上就是金币,可以兑换为现金。
引入好友排行榜元素,撬动攀比心理:在排行榜中可显示好友排名,以及通过自己邀请过来的好友名单。
* 3、创造“类心流”体验
心流是一种将个人精神完全投注在某种活动上的感觉,它产生时同时会有高度的兴奋及充实感。
难度在如下黄色的3个区间时,人会产生心流体验。
how也在有意识引导用户“心流”的部分:
* 展示简单,向上滑动交互体验感不错。很像平时贴在办公桌周围的便利贴,看着就有一种想完成后,把它撕掉的冲动。
* 难度:基本用户都可以找到上述提及的心流区间,不同的问题难度,对应有不同的用户回答能力。
举个不恰当的例子,经常有人看到某人长得不好看,甚至特别丑,就说:我天,这么丑怎么能有对象。然后看到他对象发现,妈呀,两人丑得特别搭。
于是得出结论:什么样的人都可以找到匹配自己的对象
* 4、反馈:实时反馈
不管是金币获得、邀请成功、好友扫码成功、提现成功,系统都会提示,反馈感还是挺强的。
* 5、趣味性
是否有趣这个问题,本身就是仁者见仁智者见智。但How平台至少有个天然优势,虽然只是问答形式,但问题范围不限制。
你每刷一次,出现的求助者和问题维度都不相同,有新鲜感。也总有你可以回答到的问题。
看着热闹,问题也不少
这么一分析,感觉这个平台还挺棒的是不?一堆的游戏化元素设计,朋友圈疯狂刷屏,5毛钱一个新用户,一堆裂变用户拼命宣传。一天流量有多大?流量是啥?是钱啊。
如果平台没法律问题不被封,融资马上进来了是不是?
看着精彩,问题也出在这里。
第一:奖励会赶走乐趣,盲目地将外在动机附着在内在动机上,不好
心理学研究说明,外部动机会减弱、异化甚至摧毁内部动机。为了金钱、签到、分享来,而不是为了“想要分享、助人”的内部动机。
平台的问答质量怎么保证?没有内容,撸完羊毛,用户拿了钱都走了怎么办?
如果定位是高质量的问答平台,外部奖励的目标,应该本身就是玩家想要的东西(内部动机),使外部动机与内部动机尽量保持一致。
打个比方,要走质量和内容这块,要有逼格,吸引高质量用户。金币听起来是不是俗了。
我和我的好基友早上讨论的时候,他已经怕我学这样的营销形式,误入歧途,让我清醒一点了。
所以当大家把一个知识类平台,当做“撸羊毛”的时候,受到伤害的是谁?
还是平台呀!别把自己的目标用户吓跑,都进来低质量撸羊毛的人啊。
把金币改为叫“知识点”行不行?是不是调性就好一些了?提现的时候,设计为“知识就是金钱”,是不是感觉不一样了?
另外,是不是一开始不要立刻用“金钱”来作为奖励,可以先兑换的是“书籍”,各个知识平台的“学习卡”,到一定的程度后,再进行提现操作会更好一些?
第二:它以后要干嘛?
大批流量进来之后,它是要做社交电商?还是问答平台?如何确保平台的质量,不让其沦为低端的广告卖货平台?
就问答平台而言,体验并不好:裂变机制反馈相当迅速,马上提示我可以提现、有好友进来了。
可是核心问答功能,审核时间非常长,感觉并没有人在处理,用户体验不好。
所以,必须要先想一下自己的产品处于什么阶段,游戏化也只不过一种为了达到目标的手段和方法。
不能只关注积分化奖励机制,这并不是游戏化的全部啊。
不要把游戏化当做一种廉价的营销技巧,它更强调用户的情感体验和心理动机。
参考文章:
http://www.woshipm.com/operate/703370.html
http://www.woshipm.com/pmd/612672.html
https://36kr.com/p/5054250.html?tar_foid=&from=singlemessage
http://www.woshipm.com/pd/796189.html
我是王木木,5年品牌营销人,曾服务于平安证券、全棉时代品牌部门。品牌营销、新媒体老司机。现为IP打造创业者,旗下首创运动酸奶项目正在运营中。
目前正在进行刻意练习践行,100天坚持就营销&品牌领域进行持续输出和精进。
如果你苦于找到品牌营销的方法论,或想进阶文案、交流创业心得,欢迎和我链接。
*请认真填写需求信息,我们会在24小时内与您取得联系。