Skip to main content

01. Quatre facteurs clés du développement des hackers

Bien que les évents soient alternés, la demande de développement des utilisateurs et des services n'a jamais changé. De plus en plus de sociétés ont commencé à faire attention à la théorie de la croissance scientifique des pirates informatiques, de manière plus efficace et d'essayer de atterrir dans l'environnement commercial national. Malheureusement, la grande majorité des entreprises sont encore trop remplies de la croissance des pirates informatiques, même mal comprises, la compréhension de nombreuses personnes sur la croissance des hackers est la suivante:

Construisez un article de 50W + Cercle
Recherche d'enregistrement rapide des utilisateurs avec une trésorerie élevée ou une subvention

Comment combattre le grand nombre de marchés d'application



Ces cas ne sont pas assez équivalent à la croissance des pirates informatiques, seulement pour expliquer le "développement hackers", la compréhension de l'auteur est la suivante:

"Le pirate informatique" fait référence à l'utilisation de techniques suivantes, peutSuivi EO pour augmenter la croissance du bouton de collier, accélérer l'échelle


«Croissance» est une donnée active réelle qui répond à des tests d'optimisation rapide

Bien sûr, si les entreprises veulent créer Effets de la croissance du poulet, des conditions préalables très importantes sont - vos produits peuvent fournir des utilisateurs de valeur réelle. Points de douleur indolore, uniquement, il s'agit d'un projet d'entreprise de 90%, la croissance de tous les utilisateurs est élargie dans une prémisse pour répondre aux besoins essentiels de l'utilisateur. Les pirates pirates se développent inhabituellement, il ne peut pas enregistrer un produit de pourriture pour de faux besoins.

À partir de ce point, "Croissance hacker" est extrêmement similaire à la "entreprise d'élite" - comme une bonne idée de mentalité, peut lancer rapidement MVP (produit réalisable minimum) afin de déterminer les conditions du marché MINH, si la réponse des données est Mieux vaut continuer à répéter, si les données sont sombres, puis sortez. Alors comment puis-je mesurer lDonnées de retour? "Nouveaux entrepreneurs" propose deux données pour "hypothèse de la valeur" et "en supposant la croissance":

Si MVP a un taux d'utilisation significatif, aujourd'hui, il est utilisé aujourd'hui sur la journée MAI, montrant ce produit pour ces utilisateurs. Valeur, c'est-à-dire vérifier des hypothèses précieuses.
Si le MVP n'est pas investi par un gros stylo, il a une croissance significative, indiquant que la croissance durable de ce produit est peu importe ce que c'est la vérification de la prise en charge de la croissance.


Lorsque les deux hypothèses ont adopté la vérification, cela signifie que le produit est un marché approprié, puis vous pouvez utiliser la croissance des hackers pour ouvrir le marché.

Quelle est la nature du développement des pirates informatiques? Quels facteurs peuvent être appelés la croissance des hackers?


Véhicules techniques: La croissance des hackers est une approche technique à tester, peut être tracée, peut être traçée, peut être répétée, comme un mécanisme de croissance de l'utilisateurdu produit par la créativité et les capacités techniques. Utilisez des procédures et des scripts pour libérer les ressources humaines et améliorer l'efficacité.

Orientation du lecteur de données: la nature du pilote de données est un mécanisme décisif pour "Data King". Besoin de faire des données extrêmement et complètes et de faire de longues chaînes de surveillance méticuleuses, de tous les canaux utilisateur, du nombre d'informations de connexion et de l'ampli; Analyse de longue date, analyse thermique, analyse féroce, analyse de conversion, analyse est conservée ... L'attente du comportement des utilisateurs peut être surveillée pour aider le jugement de l'entreprise à effectuer des ajustements stratégiques.



LOW COÛT: La croissance des hackers n'est pas basée sur un investissement marketing externe, mais en utilisant des moyens techniques pour reconnaître rapidement, vérifier rapidement, les ajustements rapides, est un produit, une technologie et un utilisateur complètement complet, avec Investissement de coûts minimes, poignée de main et phimentG Les tours se développent directement et mesurent davantage.

Demain Lifecycle: La croissance du pirate de hacker n'est pas seulement un utilisateur d'acquisition, mais fonctionne également systématiquement tout au long du cycle de vie de l'utilisateur (attirant, acquérir, activer, sauvegarder, sauvegarder, réalisation, refusion), dans la mise en œuvre de marché spécifique, produits, technologie, conception, données, etc avec des données de conduite comme des instructions, pour atteindre des objectifs avec "optimisation expérimentale".


02. Croissance des pirates, les indicateurs d'étoiles nord, OKRS, AHA (AHA (AHA)

sera l'étoile nord, appelée des données importantes, la premier indicateur clé. La raison pour laquelle l'indicateur de voisinage de la voisin est parce que cet indice est l'indice le plus dépendant de la société. C'est également seulement le seul nombre de la croissance des hacots doit être résolu. Il est lié à la survie du produit. De Cours, l'indice Star Northern de différents produits dans l'industrie est tout à faitNe sois pas la même chose.



L'indice d'étoile AirbnB Arctic est une transaction totale



Les indicateurs de lutte contre les polaris sont des revenus totaux
]

le nord Star Index est le nombre total de questions


Les indicateurs d'étoiles arctiques de l'enregistrement sont le total publié


Le pôle nombre d'étoiles aujourd'hui est le temps de lecture


Les étapes des indicateurs d'étoiles arctiques sont des utilisateurs actifs mensuels


......


Ces index d'étoiles arctiques sont la principale Indicateurs que la croissance de la pirate de pirate doit être résolue.
Toutefois, lors du fonctionnement réel de la croissance de Hacker, nous avons constaté que l'indice d'étoile arctique sur différents produits doit être décomposé. Par exemple, l'orthographe beaucoup de l'indice d'étoile arctique est le chiffre d'affaires total, contient réellement deux indicateurs: le taux d'achat des biens et des visiteurs.

Si le taux d'achat est simplement utilisé comme index de remboursementNord, évidemment, le nombre de visiteurs est clairement ignoré. Par conséquent, de nombreux indices de Star North Star doivent être en mesure de refléter le taux d'achat de produit et les visiteurs et de sélectionner «Total» comme indice de mauvais besoins.

Donc, dans le niveau de croissance des hackers, nous devons acheter des taux d'intérêt du prix d'achat des biens et des visiteurs (REMARQUE: Comment permettre aux utilisateurs de passer de visiteurs à payer pour les utilisateurs et à améliorer la vitesse de réutilisation de l'utilisateur, Soyez le prochain indice de pirate - une explication de 2A3R) deux aspects qui commencent à considérer. Autres produits:

Les indices d'étoile Polar Airbnb sont le nombre total de transactions, cibles de décomposition: 1 utilisateur total; 2 réservation

L'indice Northern Star est le nombre total de questions et de réponses, l'objectif de Decay: 1 utilisateur total; 2 Nombre de questions et réponses Un utilisateur


L'indice de polarisation du Nord est le nombre total de postes, cibles de décomposition: 1 nombre total d'utilisateurs; 2 articles uniques "

Drop North Polar Index est un utilisateur actif mensuel, la cible de décomposition: 1 pilote d'opération mensuel; 2 Passagers actifs mensuels


Les pirates pirateuses poussent, vous devez affiner l'indice polarisé nord et fonctionner dans la mise en œuvre d'index de Star Arctic, que je dois introduire le système de mesure OKRS.

Qu'est-ce que OKRS? OKRS "but et amp; Principaux résultats ".
L'objectif est que l'objectif stratégique est effectué en groupes

Le résultat est une procédure ou le résultat de la procédure ou des résultats de l'élément a été placé précédemment. Notez que Les principaux résultats doivent être basés sur des valeurs spécifiques: si vous souhaitez augmenter le mois de la GMV, ne peut pas être défini sur "Améliorer de manière significative la Lune GMV", mais devrait être plus spécial que "50 millions de GMV de plus de 50 millions de personnes, 25% plus tôt, ]


Obtenez l'indice Star Northern Star de Airbnb à titre d'exemple, veuillez définir OKR:








]

Objectifs Objectifs 1: Poste d'avanceSignez plus d'utilisateurs


K. Résultats: La base d'utilisateurs de toutes les villes dans un mois est de 8%

Objectifs Objectif 2: De nombreuses améliorations changent de consommation d'utilisateurs

Principaux résultats: Tous les mois du taux de réservation de la ville sont de 10%
L'objectif principal de la croissance est d'attirer la signature des utilisateurs et l'amélioration de la conversion de la consommation d'utilisateurs

Le nombre d'utilisateurs augmentés par 8%; Le taux de réservation est augmenté de 10%




Ici, je vais suggérer un concept "AH (AHA) TEMPS" -


AHA) est toujours le moment des produits, des produits lumineux, c'est le moment où les utilisateurs découvrent réellement la valeur fondamentale du produit.


Donc, dans ce cas, nous avons effectivement clarifié la formule de croissance de la pirate de pirate


finalement spécifiée = Seules des étoiles arctiques, les indicateurs de Star North Star sont les plus indicateurs de croissance importants.

PObjectif personnel = certains objectifs - résultat des résultats par OKRS.

Essayez de démarrer le point = AH, AH, AH, AH, le moment est la plus grande caractéristique, les avantages, les avantages que les utilisateurs peuvent rendre l'utilisateur des yeux, est essentiel du produit. Temps pour la valeur.

Erreur d'essai rapide = test de rythme rapide, à la recherche en permanence de méthodes d'amélioration efficaces par des tests rapides.

Avec une formule de croissance de la pirate de pirate, suivez deux objectifs décomposés par OKRS: l'enregistrement de l'utilisateur et la conversion de la consommation d'utilisateurs, rendent "Croissance hacker"

Améliorer l'enregistrement de l'utilisateur: Utilisation de la recommandation / recommandation Mécanisme (utilisateur introduit les utilisateurs). Avec un couple, laissez les utilisateurs introduisent les produits qu'ils utilisent, introduisent des amis, une fois que les recommandations sont couronnées de succès, les amis commencent à utiliser le produit, puis à l'introduction et à l'introduction des personnes recevront une récompense. À partir d'un chèqueDépenses, les utilisateurs introduisent sont un moyen de contrôler les coûts des relations et des services des utilisateurs d'utilisateurs d'utilisateur pour les utilisateurs et peut atteindre une croissance en plein essor en une courte période.
Taux de réservation d'utilisateur élevé: Après chaque utilisateur pour AirBnB, vous pouvez obtenir le niveau de remboursement ou la modification de l'enveloppe rouge, vous pouvez consommer dans la plupart des temps définis pour augmenter la vitesse des utilisateurs.


Surveillance des données et amplis; Ajustez l'optimisation: piste des chemins de comportement des utilisateurs, suivez le traité comportemental de l'utilisateur, le processus de conversion de base de l'analyse des chaînes (clic, accès, enregistrement, convention, etc.), la perspicacité de la perte de l'utilisateur et de l'analyse tarifaire de la sortie, Observation et jugement multidimensionnel tel que l'analyse renvoyée pour ajuster la stratégie de croissance.

03. Résumé de cette carte réseau:


Concept Cuiine de développement et de la nature des pirates

L'indice polaire nord du pirate pirate

Utilisez des oks pour casser l'indicateur d'étoile arctique dans une cible numérique












] Recherchez un pirate informatique, une croissance des hackers et vérifiez le pilote de données, l'optimisation, répéter . . . ] La croissance du pirate de hacker n'est pas mystérieuse, vous pouvez rapidement modifier votre produit, utiliser des oks pour rendre votre équipe de haut en bas, en vous concentrant sur la principale objectifs pour développer des pirates informatiques.
Catégories