Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537
root@cby:~# apt install nginx php7.4 php7.4-mysql php7.4-fpm
root@cby:~# vim /etc/nginx/sites-available/default
root@cby:~# cat /etc/nginx/sites-available/default
server {
listen 80;
listen [::]:80;
#填寫域名或者IP
server_name www.oiox.cn;
# SSL configuration
#
#開啟ssl證書監聽端口
listen 443 ssl;
listen [::]:443;
#配置證書
ssl_certificate /var/www/ssl/www.oiox.cn_nginx/www.oiox.cn_bundle.pem;
ssl_certificate_key /var/www/ssl/www.oiox.cn_nginx/www.oiox.cn.key;
ssl_session_timeout 5m;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
root /var/www/html;
# 配置默認訪問頁面
index index.php index.html index.htm index.nginx-debian.html;
#配置訪問路徑
location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/=404;
}
# 配置跳轉路由
if (-f $request_filename/index.html) {
rewrite (.*) $1/index.html break;
}
if (-f $request_filename/index.php) {
rewrite (.*) $1/index.php;
}
if (!-f $request_filename) {
rewrite (.*) /index.php;
}
#配置PHP訪問路由
location ~ \.php$ {
include snippets/fastcgi-php.conf;
# With php-fpm (or other unix sockets):
fastcgi_pass unix:/var/run/php/php7.4-fpm.sock;
# With php-cgi (or other tcp sockets):
#fastcgi_pass 127.0.0.1:9000;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
include fastcgi_params;
fastcgi_intercept_errors on;
}
}
# 配置其他的域名訪問
server {
listen 80;
listen [::]:80;
server_name aliyun.chenby.cn;
root /var/www/cby;
index index.html;
location / {
try_files $uri $uri/=404;
}
}
root@cby:~#
root@cby:~# nginx -t
root@cby:~# systemctl restart nginx
root@cby:~# systemctl enable php7.4-fpm
Synchronizing state of php7.4-fpm.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install enable php7.4-fpm
root@cby:~#
root@cby:~#
root@cby:~# systemctl enable nginx
Synchronizing state of nginx.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install enable nginx
root@cby:~#
root@cby:~# curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun
root@cby:~# mkdir /mysql
root@cby:~# cd /mysql
root@cby:/mysql# docker run -p 3306:3306 --name mymysql --restart=always -v $PWD/conf:/etc/mysql/conf.d -v $PWD/logs:/logs -v $PWD/data:/var/lib/mysql -e MYSQL\_ROOT\_PASSWORD=Cby123.. -d mysql:5.7
#登錄MySQL數據庫執行創建數據庫
create database typecho;
root@cby:~# cd /var/www/html/
root@cby:/var/www/html# wget https://typecho.org/downloads/1.1-17.10.30-release.tar.gz
root@cby:/var/www/html# tar xvf 1.1-17.10.30-release.tar.gz
root@cby:/var/www/html# mv build/* .
Linux運維交流社區 Linux運維交流社區,互聯網新聞以及技術交流。 75篇原創內容 -->
公眾號
https://blog.csdn.net/qq_33921750
https://my.oschina.net/u/3981543
https://www.zhihu.com/people/chen-bu-yun-2
https://segmentfault.com/u/hppyvyv6/articles
https://juejin.cn/user/3315782802482007
https://space.bilibili.com/352476552/article
https://cloud.tencent.com/developer/column/93230
https://www.jianshu.com/u/0f894314ae2c
https://www.toutiao.com/c/user/token/MS4wLjABAAAAeqOrhjsoRZSj7iBJbjLJyMwYT5D0mLOgCoo4pEmpr4A/
知乎、CSDN、開源中國、思否、掘金、嗶哩嗶哩、騰訊云、簡書、
作為接替Docker運行時的Containerd在早在Kubernetes1.7時就能直接與Kubelet集成使用,只是大部分時候我們因熟悉Docker,在部署集群時采用了默認的dockershim。在V1.24起的版本的kubelet就徹底移除了dockershim,改為默認使用Containerd了,當然也可以使用 cri-dockerd 適配器來將 Docker Engine 與 Kubernetes 集成。可以參考容器運行時 | Kubernetes。
更換Containerd后,以往我們常用的docker命令也不再使用,取而代之的分別是 crictl 和 ctr 兩個命令客戶端。
使用crictl命令之前,需要先配置/etc/crictl.yaml如下:
runtime-endpoint: unix:///run/containerd/containerd.sock
image-endpoint: unix:///run/containerd/containerd.sock
timeout: 10
debug: false
也可以通過命令進行設置:
crictl config runtime-endpoint unix:///run/containerd/containerd.sock
crictl config image-endpoint unix:///run/containerd/containerd.sock
命令 | docker | ctr(containerd) | crictl(kubernetes) |
查看運行的容器 | docker ps | ctr task ls/ctr container ls | crictl ps |
查看鏡像 | docker images | ctr image ls | crictl images |
查看容器日志 | docker logs | 無 | crictl logs |
查看容器數據信息 | docker inspect | ctr container info | crictl inspect |
查看容器資源 | docker stats | 無 | crictl stats |
啟動/關閉已有的容器 | docker start/stop | ctr task start/kill | crictl start/stop |
運行一個新的容器 | docker run | ctr run | 無(最小單元為pod) |
打標簽 | docker tag | ctr image tag | 無 |
創建一個新的容器 | docker create | ctr container create | crictl create |
導入鏡像 | docker load | ctr image import | 無 |
導出鏡像 | docker save | ctr image export | 無 |
刪除容器 | docker rm | ctr container rm | crictl rm |
刪除鏡像 | docker rmi | ctr image rm | crictl rmi |
拉取鏡像 | docker pull | ctr image pull | ctictl pull |
推送鏡像 | docker push | ctr image push | 無 |
登錄或在容器內部執行命令 | docker exec | 無 | crictl exec |
清空不用的容器 | docker image prune | 無 | crictl rmi --prune |
更多命令操作,可以直接在命令行輸入命令查看幫助。
docker --help
ctr --help
crictl --help
由于Containerd也有namespaces的概念,對于上層編排系統的支持,ctr 客戶端 主要區分了3個命名空間分別是k8s.io、moby和default,以上我們用crictl操作的均在k8s.io命名空間,使用ctr 看鏡像列表就需要加上-n參數。crictl是只有一個k8s.io命名空間,但是沒有-n參數。
【溫馨提示】ctr images pull 拉取的鏡像默認放在default,而crictl pull 和 kubelet 默認拉取的鏡像都在k8s.io命名空間下。所以通過ctr導入鏡像的時候特別注意一點,最好指定命名空間。
# 注意-n不能放在命令最后面,下面幾行查看的鏡像是一樣的
ctr -n=k8s.io image ls
ctr -n k8s.io image ls
# crictl 沒有-n參數,操作都在`k8s.io`命名空間下。
crictl image ls
crictl images
# crictl image list=ctr -n=k8s.io image list
# crictl image ls=ctr -n=k8s.io image ls
# crictl images=ctr -n=k8s.io image list
# crictl images=ctr -n=k8s.io image ls
# 使用ctr命令指定命名空間導入鏡像
ctr -n=k8s.io image import dashboard.tar
#查看鏡像,可以看到可以查詢到了
crictl images
推薦使用nerdctl,使用效果與docker命令的語法一致
github下載鏈接:https://github.com/containerd/nerdctl/releases
nerdctl 的目標并不是單純地復制 docker 的功能,它還實現了很多 docker 不具備的功能,例如延遲拉取鏡像(lazy-pulling)、鏡像加密(imgcrypt)等。具體看nerdctl。
延遲拉取鏡像功能可以參考這篇文章:Containerd 使用 Stargz Snapshotter 延遲拉取鏡像 – 云原生實驗室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang|云原生
wget https://github.com/containerd/nerdctl/releases/download/v0.22.2/nerdctl-0.22.2-linux-amd64.tar.gz
# 解壓
tar -xf nerdctl-0.22.2-linux-amd64.tar.gz
ln -s /opt/k8s/nerdctl/nerdctl /usr/local/bin/nerdctl
wget https://github.com/containerd/nerdctl/releases/download/v0.22.2/nerdctl-full-0.22.2-linux-amd64.tar.gz
tar -xf nerdctl-full-0.16.0-linux-amd64.tar.gz -C /usr/local/
cp /usr/local/lib/systemd/system/*.service /etc/systemd/system/
啟動服務buildkit
systemctl enable buildkit containerd --now
systemctl status buildkit containerd
buildkit GitHub地址: https://github.com/moby/buildkit
使用精簡版 nerdctl無法直接通過containerd構建鏡像,需要與buildkit組全使用以實現鏡像構建。當然你也可以安裝上面的完整nerdctl;buildkit項目是Docker公司開源出來的一個構建工具包,支持OCI標準的鏡像構建。它主要包含以下部分:
buildkit是典型的C/S架構,client和server可以不在一臺服務器上。而nerdctl在構建鏡像方面也可以作為buildkitd的客戶端。
# https://github.com/moby/buildkit/releases
wget https://github.com/moby/buildkit/releases/download/v0.10.4/buildkit-v0.10.4.linux-amd64.tar.gz
tar -xf buildkit-v0.10.4.linux-amd64.tar.gz -C /usr/local/
配置buildkit的啟動文件,可以從這里下載:https://github.com/moby/buildkit/tree/master/examples/systemd
buildkit需要配置兩個文件
cat > /usr/lib/systemd/system/buildkit.socket <<EOF
[Unit]
Description=BuildKit
Documentation=https://github.com/moby/buildkit
[Socket]
ListenStream=%t/buildkit/buildkitd.sock
SocketMode=0660
[Install]
WantedBy=sockets.target
EOF
cat > /usr/lib/systemd/system/buildkit.service << EOF
[Unit]
Description=BuildKit
Requires=buildkit.socket
After=buildkit.socket
Documentation=https://github.com/moby/buildkit
[Service]
# Replace runc builds with containerd builds
ExecStart=/usr/local/bin/buildkitd --addr fd://
[Install]
WantedBy=multi-user.target
EOF
啟動buildkit
systemctl daemon-reload
systemctl enable buildkit --now
可以參考我之前的文章:【云原生.大數據】鏡像倉庫Harbor對接MinIO對象存儲
containerd config default > /etc/containerd/config.toml
配置如下:
[plugins."io.containerd.grpc.v1.cri".registry]
config_path=""
[plugins."io.containerd.grpc.v1.cri".registry.auths]
[plugins."io.containerd.grpc.v1.cri".registry.configs]
[plugins."io.containerd.grpc.v1.cri".registry.configs."myharbor-minio.com".tls]
insecure_skip_verify=true #跳過認證
ca_file="/etc/containerd/myharbor-minio.com/ca.crt"
[plugins."io.containerd.grpc.v1.cri".registry.configs."myharbor-minio.com".auth]
username="admin"
password="Harbor12345"
[plugins."io.containerd.grpc.v1.cri".registry.headers]
[plugins."io.containerd.grpc.v1.cri".registry.mirrors]
[plugins."io.containerd.grpc.v1.cri".registry.mirrors."myharbor-minio.com"]
endpoint=["https://myharbor-minio.com"]
重啟containerd
#重新加載配置
systemctl daemon-reload
#重啟containerd
systemctl restart containerd
注意:這個配置文件是給crictl和kubelet使用,ctr是不可以用這個配置文件的,ctr 不使用 CRI,因此它不讀取plugins."io.containerd.grpc.v1.cri"配置。
# 推送鏡像到harbor
ctr --namespace=k8s.io images push myharbor-minio.com/bigdata/minio:2022.8.22-debian-11-r0 --skip-verify --user admin:Harbor12345
# --namespace=k8s.io 指定命名空間,不是必須,根據環境而定
# --skip-verify 跳過認證
# --user 指定harbor用戶名及密碼
ctr images pull --user admin:Harbor12345 --tlscacert=/etc/containerd/myharbor-minio.com/ca.crt myharbor-minio.com/bigdata/minio:2022.8.22-debian-11-r0
不想-u user:password每次必須使用 ctr pull/ctr push, 可以使用nerdctl 。
cat > Dockerfile <<EOF
FROM nginx:alpine
RUN echo 'Hello Nerdctl From Containerd' > /usr/share/nginx/html/index.html
EOF
然后在文件所在目錄執行鏡像構建命令:
# 不加-n指定命名空間,crictl看不到,kubelet也不能使用它,默認在default命名空間下
nerdctl -n k8s.io build -t nginx:nerctl -f ./Dockerfile .
### 參數解釋
# -t:指定鏡像名稱
# . :當前目錄Dockerfile
# -f:指定Dockerfile路徑
# --no-cache:不緩存
# crictl沒有tag命令,只能使用nerdctl和ctr,必須指定命名空間,要不然kubelet無法使用。
ctr -n k8s.io i tag
nerdctl -n k8s.io tag nginx:nerctl myharbor-minio.com/bigdata/nginx:nerctl
# ctr -n k8s.io tag nginx:nerctl myharbor-minio.com/bigdata/nginx:nerctl
# 查看鏡像
nerdctl -n k8s.io images myharbor-minio.com/bigdata/nginx:nerctl
第一種情況:http方式,配置如下:
# 以下兩個哪個都可以
# mkdir -p /etc/docker/certs.d/myharbor-minio.com:443
mkdir -p /etc/containerd/certs.d/myharbor-minio.com:443
cat > /etc/containerd/certs.d/myharbor-minio.com\:443/hosts.toml <<EOF
server="https://docker.io"
[host."http://myharbor-minio.com:80"]
capabilities=["pull", "resolve","push"]
#skip_verify=true
#ca="ca.crt" #相對路徑
#ca="/opt/auth/ca.crt" #絕對路徑
#ca=["/opt/auth/ca.crt"]
#ca=["ca.crt"]
#client=[["/opt/auth/nginx.cclinux.cn.crt", "/opt/auth/nginx.cclinux.cn.key"]]
EOF
第一種情況:https方式,配置如下:
# 以下兩個哪個都可以
# mkdir -p /etc/docker/certs.d/myharbor-minio.com:443
mkdir -p /etc/containerd/certs.d/myharbor-minio.com:443
cat > /etc/containerd/certs.d/myharbor-minio.com\:443/hosts.toml <<EOF
server="https://docker.io"
[host."https://myharbor-minio.com:443"]
capabilities=["pull", "resolve","push"]
skip_verify=true
#ca="ca.crt" #相對路徑
#ca="/opt/auth/ca.crt" #絕對路徑
#ca=["/opt/auth/ca.crt"]
ca=["/etc/containerd/myharbor-minio.com/ca.crt"]
#client=[["/opt/auth/nginx.cclinux.cn.crt", "/opt/auth/nginx.cclinux.cn.key"]]
EOF
通過 nerdctl 登錄 harbor
echo Harbor12345 | nerdctl login --username "admin" --password-stdin myharbor-minio.com:443
# nerdctl login --username "admin" --password Harbor12345 myharbor-minio.com:443
# 登出
# nerdctl logout
開始將鏡像推送到harbor
### 推送到Harbor
# --insecure-registry skips verifying HTTPS certs, and allows falling back to plain HTTP
nerdctl --insecure-registry --namespace=k8s.io push myharbor-minio.com/bigdata/nginx:nerctl
# ctr --namespace=k8s.io images push myharbor-minio.com/bigdata/nginx:nerctl --skip-verify --user admin:Harbor12345
# --namespace=k8s.io 指定命名空間,跟-n一樣,不是必須,根據環境而定
# --skip-verify 跳過認證
# --user 指定harbor用戶名及密碼
Containerd ctr,crictl,nerdctl 客戶端命令介紹與實戰操作就到這里了,有疑問的小伙伴歡迎給我留言哦,后續文章更精彩,請耐心等待~
早,一堆營銷圈友,頻繁轉發一張帶圖二維碼,來源是一個叫HOW的平臺。
幾個大字,特別醒目:掃碼加入HOW,問答還能賺現金。
特別激動,不止為了賺現金。我連續一周,都在鉆研用戶體驗中的“游戲化設計”主題。被我逮到一個活生生案例。那必須是不能放過的!
要研究它,所有的流程都必須走一遍。
很簡單,在平臺上,用戶通過提問、回答、分享好友等動作,都能獲得金幣,并且可以馬上提現。
而目前,大多數人,都在以“擼羊毛”為噱頭,分享拉好友,獲得金幣。
那我也依葫蘆畫瓢唄!
有意思的是,這一操作,再一次讓人認為我進入“傳銷組織”,被盜號了
但結果不錯,不到一個早上,我通過發兩個圈兒,已經賺了接近20元。
我來跟你好好說下這個“How”平臺。
APP提示不能下載,小程序玩得賊拉六
第一步,我摸到了它的官網,這個由上海顏論信息科技有限公司打造的平臺,給自己定位為“淘寶版知乎、消費類分答”。
說自己厭煩了淘寶搜索和毫無營養權威的測評人,相信通過物質可以找到人與人的共鳴,一起探索全新的消費模型3.0。
從特色上看,這是一個包羅萬象、承接十萬個為什么的平臺。它新潮、特立獨行。
度娘上說:它將問答和迅時購買相結合,結束傳統清單式的按圖索驥,并整合各領域達人,為app用戶的每一個問題,提供一站式多維度解決方案。
這是披著“問答平臺”的“社交電商”?
嗯,說得很棒。我準備下載APP。
結果↓↓
APP不可用?
為什么呢,你猜猜看唄?
你還可以試試,當你點擊分享問題時, 并不能分享到朋友圈,只能發好友。wx粑粑的淫威不小。
How平臺在分享上,有點收斂的意思。
這個我就暫且不談,來說說它的游戲化設計。
How是如何進行“游戲化設計”的?
從小程序入手。
其實,游戲化設計你早就見過無數次,甚至天天使用。從商超會員系統到社區成長體系,一系列積分、徽章、排行榜等游戲元素,你早就體驗過游戲化的產品了。
什么是游戲化設計?
定義為“ 在非游戲情境中,使用游戲元素和游戲設計技術”。
具體說來, “游戲化設計”是想讓用戶參與實驗(設計好的游戲化情景,你也可以簡單理解為產品的場景),通過用戶自己的努力獲得成果(獎勵,等級,社交獎賞,成長等)。
使用一系列連貫的觸點(即用戶和服務發生交集的點)設計,讓用戶行為貫穿整個業務流程,獲得完整的用戶成長體驗的過程。
在這個過程中,用戶會更容易進入心流的狀態,也會在不斷的自我突破中,獲得高峰體驗。
游戲化有四大特征:
目標:要玩家做啥?
* 玩家努力達成的具體結果
* 為游戲活動注入可量化的結果
* 吸引玩家注意力,不斷調整來保持其參與度
規則:玩家要怎么做能達到目標?
* 為玩家如何實現目標作出限制
* 用來規范玩家的行為,使游戲可控
* 推動玩家去探索此前未知的可能空間,激發玩家的創造力和策略思維
反饋:在完成目標的過程中,你給到啥反饋
* 告知玩家當前狀態及與目標的距離
* 是玩家獲得交互操控感與滿足感的來源
* 是對游戲行為正確或錯誤程度的反映,通常通過點數、級別、得分、進度條等形式體現
自愿參與:必須的啊 你強迫得來么?
* 要求玩家都自愿接受上述的目標、規則與反饋
* 任意參與和離去的自由是為了保證玩家把游戲中設計的高壓挑戰視作安全且愉快的活動
一個優秀的游戲,通常是在一套相對合理的規則下,不斷調整目標,通過實時反饋引導玩家能力提升,來達心流體驗。
How平臺符合。它是怎么利用游戲化設計流程,融入游戲化思維的呢?我來嘗試復盤how的邏輯。
how平臺的游戲化設計邏輯
一、 明確業務目標
不是使命價值觀,就是要明確游戲化系統針對的特定目標,是提高滿意度,吸引新用戶、提高用戶留存率,還是其他?
很明顯,how平臺目前階段的目標是:裂變拉新,提高用戶活躍度。
二、劃定目標行為
我希望我的用戶要做啥?還要設計出如何衡量他們行為的方式。簡單說來,就是你要用戶做啥,做了用戶能得到啥。
how太清晰了,就是讓用戶在平臺上分享、提問、回答,獲得的金幣就是錢。
三、明確用戶畫像
按角色來劃分用戶,且用戶可以同時是多個角色。目前的角色有:提問方、回答方、純分享方、平臺方。不同角色各自的訴求,我嘗試梳理一下:
提問方:對職場、情場、穿搭、送禮、購物等的全方位問題,希望得到高價值的回答
回答方:對自身專業領域有回答意愿的人群
純分享方:不回答、不提問,單純過來擼羊毛的人
平臺方:用戶活躍、平臺變現
四、 明晰的活動回路
用戶的活動,由動機產生,當活動結果獲得正向反饋后,又會產生新動力。
反饋和動機構成了用戶行為的兩個關系因素。好的游戲化設計,用戶會隨時知道自己行為的結果,獲得及時反饋。
分析下how平臺活動回路的內外兩個邏輯:
外部邏輯
通過引導用戶進行簽到、回答、提問、分享等動作,獲得平臺金幣,并可實時提現。50金幣為0.5元。
具體邏輯梳理如下,非常簡單粗暴。
內部邏輯
* 1、內/外部動機
外部動機:指的是如酬勞、分數、獎賞、盡義務和得到贊揚等,有明顯外部驅動的因素。
how給用戶的外部動機是什么?
一方面,是酬勞。通過行動,可以獲得金幣,實際性收入;包括前期平臺紅利期,想快速擼羊毛、占便宜的心理(分享鏈接有人掃碼即可獲得返現)
另一方面,是盡義務就能得到贊揚。優質提問和回答,可獲得首頁推薦,滿足用戶求表揚的心理。
內部動機:自我決定理論將人的內在的需求,分為三類:
* 能力需求(掌控力):我在某個領域很牛逼,我想展示出來我有這個能力,能解決他人的問題(知乎等平臺已經被比我更專業的人占領了,這是個新地方)。
* 關系需求:與家庭成員、朋友以及他人互動的普通愿望,想make a difference。我的一個回答,可能剛好解決了某個朋友最近的疑惑,我很樂意分享給他,與他產生互動和交集。
* 自主需求:通過自己的技能、分享,可以幫助他人,這是一種符合價值觀的成就感。
* 2、點數與排行榜
點數就是平臺的社交貨幣,在how上就是金幣,可以兌換為現金。
引入好友排行榜元素,撬動攀比心理:在排行榜中可顯示好友排名,以及通過自己邀請過來的好友名單。
* 3、創造“類心流”體驗
心流是一種將個人精神完全投注在某種活動上的感覺,它產生時同時會有高度的興奮及充實感。
難度在如下黃色的3個區間時,人會產生心流體驗。
how也在有意識引導用戶“心流”的部分:
* 展示簡單,向上滑動交互體驗感不錯。很像平時貼在辦公桌周圍的便利貼,看著就有一種想完成后,把它撕掉的沖動。
* 難度:基本用戶都可以找到上述提及的心流區間,不同的問題難度,對應有不同的用戶回答能力。
舉個不恰當的例子,經常有人看到某人長得不好看,甚至特別丑,就說:我天,這么丑怎么能有對象。然后看到他對象發現,媽呀,兩人丑得特別搭。
于是得出結論:什么樣的人都可以找到匹配自己的對象
* 4、反饋:實時反饋
不管是金幣獲得、邀請成功、好友掃碼成功、提現成功,系統都會提示,反饋感還是挺強的。
* 5、趣味性
是否有趣這個問題,本身就是仁者見仁智者見智。但How平臺至少有個天然優勢,雖然只是問答形式,但問題范圍不限制。
你每刷一次,出現的求助者和問題維度都不相同,有新鮮感。也總有你可以回答到的問題。
看著熱鬧,問題也不少
這么一分析,感覺這個平臺還挺棒的是不?一堆的游戲化元素設計,朋友圈瘋狂刷屏,5毛錢一個新用戶,一堆裂變用戶拼命宣傳。一天流量有多大?流量是啥?是錢啊。
如果平臺沒法律問題不被封,融資馬上進來了是不是?
看著精彩,問題也出在這里。
第一:獎勵會趕走樂趣,盲目地將外在動機附著在內在動機上,不好
心理學研究說明,外部動機會減弱、異化甚至摧毀內部動機。為了金錢、簽到、分享來,而不是為了“想要分享、助人”的內部動機。
平臺的問答質量怎么保證?沒有內容,擼完羊毛,用戶拿了錢都走了怎么辦?
如果定位是高質量的問答平臺,外部獎勵的目標,應該本身就是玩家想要的東西(內部動機),使外部動機與內部動機盡量保持一致。
打個比方,要走質量和內容這塊,要有逼格,吸引高質量用戶。金幣聽起來是不是俗了。
我和我的好基友早上討論的時候,他已經怕我學這樣的營銷形式,誤入歧途,讓我清醒一點了。
所以當大家把一個知識類平臺,當做“擼羊毛”的時候,受到傷害的是誰?
還是平臺呀!別把自己的目標用戶嚇跑,都進來低質量擼羊毛的人啊。
把金幣改為叫“知識點”行不行?是不是調性就好一些了?提現的時候,設計為“知識就是金錢”,是不是感覺不一樣了?
另外,是不是一開始不要立刻用“金錢”來作為獎勵,可以先兌換的是“書籍”,各個知識平臺的“學習卡”,到一定的程度后,再進行提現操作會更好一些?
第二:它以后要干嘛?
大批流量進來之后,它是要做社交電商?還是問答平臺?如何確保平臺的質量,不讓其淪為低端的廣告賣貨平臺?
就問答平臺而言,體驗并不好:裂變機制反饋相當迅速,馬上提示我可以提現、有好友進來了。
可是核心問答功能,審核時間非常長,感覺并沒有人在處理,用戶體驗不好。
所以,必須要先想一下自己的產品處于什么階段,游戲化也只不過一種為了達到目標的手段和方法。
不能只關注積分化獎勵機制,這并不是游戲化的全部啊。
不要把游戲化當做一種廉價的營銷技巧,它更強調用戶的情感體驗和心理動機。
參考文章:
http://www.woshipm.com/operate/703370.html
http://www.woshipm.com/pmd/612672.html
https://36kr.com/p/5054250.html?tar_foid=&from=singlemessage
http://www.woshipm.com/pd/796189.html
我是王木木,5年品牌營銷人,曾服務于平安證券、全棉時代品牌部門。品牌營銷、新媒體老司機。現為IP打造創業者,旗下首創運動酸奶項目正在運營中。
目前正在進行刻意練習踐行,100天堅持就營銷&品牌領域進行持續輸出和精進。
如果你苦于找到品牌營銷的方法論,或想進階文案、交流創業心得,歡迎和我鏈接。
*請認真填寫需求信息,我們會在24小時內與您取得聯系。