E-MAIL „Push”

Wspomnieliśmy o szumie wokół technologii wtyczek push i o tym, jak ewoluowała ona bardziej w kierunku channellingu portalowego. To nie była jedyna ewolucja, jaka miała miejsce. Podczas gdy push było ogłaszane jako technologia jutra, wielu małych (i niektórych dużych) po cichu osiągało ten sam efekt, używając poczty e-mail. Marketing bezpośredni za pośrednictwem poczty listowej był bardzo opłacalnym sposobem sprzedaży od wielu lat, a półautomatyczna wersja obejmująca marketing baz danych  rozwinęła techniki profilowania i kierowania na długo przed rozpoczęciem sprzedaży internetowej . Poczta i e-mail mają jedną wielką zaletę – masz do czynienia z klientem imiennym, a nie adresem IP; ma tę wadę, że może być mniej ustrukturyzowany i pracochłonny, zwłaszcza jeśli obsługuje się wiadomości przychodzące, zarówno papierowe, jak i elektroniczne. Jak omówiliśmy w części 4, Obsługa i wsparcie, można osiągnąć poziom automatyzacji i integracji z innymi, bardziej ustrukturyzowanymi procesami, nawet inteligentne sortowanie poczty przychodzącej przez przetwarzanie w języku naturalnym, ale trzeba zaakceptować, że wiadomości czasami będą wymagały ręcznego interwencja. Ciekawym podejściem, które jest coraz częściej przyjmowane, jest integracja poczty wychodzącej z witryną internetową firmy: informacje, być może dostosowane, wysyłane są w formie zbiorczej wraz z zaproszeniem do odwiedzenia w witrynie sieci Web, aby uzyskać więcej informacji . Jak widać, możliwości uwodzicielskiej grafiki są ograniczone, ale nie powinno to stanowić problemu, ponieważ intencją jest uzyskanie krótkiej, zgryźliwej „zajawki” na komputerze klienta. Zwięzłość jest ważna, ponieważ długie wiadomości często nie są czytane i są odbierane jako wtargnięcie i zużycie zasobów poczty e-mail. Chodzi o to, aby klient mógł jak najłatwiej dotrzeć do obszarów o konkretnym, dogłębnym zainteresowaniu. Zauważ, że Rysunek 3.10 pokazuje dwa sposoby na zrobienie tego. W „nagłówku” (wizyta królewska) adres URL strony głównej jest po prostu podany płaskim tekstem. W pozycji „CORBA” adres internetowy jest podany jako gorący link, który można kliknąć, aby uzyskać natychmiastowy dostęp do przeglądarki. Jest to możliwe tylko w niektórych systemach poczty e-mail. Używanie pełnego adresu strony może być również kłopotliwe i może być lepiej, aby umieścić link do pośredniej strony treści na serwerze. Zwróć też uwagę na ofertę raportu konsultanta. To jest „coś za nic”, więc rozsądne byłoby skierowanie klienta na stronę, na której po raz pierwszy wypełnił formularz on-line, w celach marketingowych. Klienci, którzy uzyskują bezpośredni dostęp do Twojej witryny, mogą być również wskazani w tym formularzu, co jest dobrym sposobem na zachęcenie ich do zaprenumerowania eMagazynu i podania szczegółowych danych e-mail. Nawiasem mówiąc, tak jak w przypadku poczty papierowej, kluczem jest zdobycie odpowiednich adresów. Formularze zamówień i inne dokumenty wejściowe można wyraźnie wykorzystać do rejestracji istniejących klientów. Listy można również kupić. Ważne jest, aby być bardzo ostrożnym, jeśli chodzi o wysyłanie masowego spamu (niezamawianej) poczty na przykład do grup użytkowników online. Często powoduje to bardzo głośną i szkodliwą obrazę i może skutkować bombardowaniem Twojej witryny wiadomościami e-mail ze skargami i być może próbami włamania. Nie zaleca się też kradzieży list. Doświadczeni marketerzy wiedzą, że prawie wszystkie papierowe listy e-mailowe, które są na sprzedaż, zawierają jedno lub dwa fałszywe nazwiska i adresy, które są pod kontrolą sprzedawcy listy. Monitorując pocztę na te adresy, wiedzą, że to ich lista jest używana. Nie byłoby nadmiernie podejrzane sądzić, że to samo dzieje się z listami e-mailowymi.

MOBILNE „Push”

Nie powinniśmy opuszczać dyskusji o technologii push bez wspominania o jej szczególnym znaczeniu w przypadku terminali mobilnych. Wcześniej opisano telefon komórkowy sieciowy i standard WAP. W przeciwieństwie do systemów opartych na komputerach PC, w których, jak wyjaśniliśmy, „push” to tak naprawdę przyciąganie klienta, w usługach mobilnych istnieje element „push”. Częścią standardu WAP jest możliwość generowania komunikatów alarmowych. Projektanci WAP są świadomi, że środowiska komunikacji mobilnej różnią się od przypadku statycznego, zarówno pod względem sposobu użytkowania, jak i celu użytkowania. Telefon komórkowy często może być wyłączony, aby oszczędzić baterię lub aby uniknąć przerywania innych czynności, dlatego musi zostać poinformowany w późniejszym terminie, że wiadomość czeka. Ponadto osoby będące w ruchu mogą potrzebować na czas alertów o problemach w ruchu drogowym lub o bliskości interesującego miejsca – parkingu, sklepu itp. Ich zachowanie w Internecie jest bardziej skoncentrowane i natychmiastowe; jest mało prawdopodobne, aby przeglądali sieć tak swobodnie jako statyczny użytkownik. W związku z tym istnieje funkcja ostrzegania na WAP, która umożliwia serwerowi WAP wysłanie wiadomości do telefonu komórkowego WAP, informując go, że wydarzyło się „coś” istotnego. W zależności od konstrukcji telefonu komórkowego, może albo przechowywać alert, dopóki użytkownik nie zdecyduje się zwrócić na niego uwagi, albo proaktywnie generować dzwonek lub inny alarm. Niezależnie od wybranej metody, wiadomość alertu wysłana przez serwer zasadniczo składa się z krótkiego tytułu alertu i adresu URL lokalizacji pełnej wiadomości. Zatem odpowiedzią użytkownika na alert jest rozwinięcie strony WML zawierającej pełną wiadomość.

KANAŁY I PUSH

Dostawca portalu decyduje o segmentacji informacji internetowych, które jego zdaniem spodobają się jego bazie użytkowników. Jest to działalność redakcyjna, podobna do sposobu, w jaki gazeta dzieli swoje treści na sekcje takie jak „wiadomości”, „sport”, „finanse”, „pogoda” i tak dalej. Portal internetowy będzie oferował link do „kanału finansowego”, powiedzmy. Ten kanał sam będzie podlegał pewnej kontroli redakcyjnej. Może być dostarczany jako kompletny pakiet przez uznanego dostawcę treści – na przykład Dunn and Bradstreet lub Financial Times, dla kanału finansowego – a nie po prostu luźny zbiór linków internetowych. Intencją jest, aby klient miał wrażenie, że wartość dodana profesjonalnego filtrowania i prezentacji została nałożona na surowe dane internetowe, na ich korzyść. Teoria głosi, że jeśli klienci zaakceptują, że zostało to zrobione pomyślnie, będą zadowoleni, gdy otrzymają te informacje przez proaktywną usługę, zamiast podejmować świadomy wysiłek, aby uzyskać do nich dostęp. To jest koncepcja wypychania kanałów. Ma zastosowanie zarówno do serwisów informacyjnych, jak i portali korporacyjnych obsługujących użytkowników wewnętrznych i zewnętrznych. Jak pokazano na rysunku 3.8, wielu dostawców treści dostarcza nowe informacje, które są oznaczone tożsamością kanału. Robią to za pomocą narzędzia publikującego dostarczonego przez operatora usługi push i są w stanie załadować swoje informacje do bazy danych usługodawcy. Usługodawca „zarejestrował” pewną liczbę użytkowników w swoich usługach. Rejestracja zazwyczaj wiąże się z pobraniem wtyczki przeglądarki, której funkcją jest umożliwienie komputerowi użytkownika odpytywania serwera push w ustalonych odstępach czasu (zwykle określanych podczas konfiguracji przez użytkownika). W niektórych przypadkach wtyczka może informować serwer push, jakimi kanałami („wiadomości”, „sport” itp.) interesuje się użytkownik. Jeśli odpytywanie przez komputer użytkownika wykryje, że serwer sygnalizuje zmianę kanału, wtyczka pobiera te informacje i może ostrzec użytkownika o nadejściu nowych informacji. Wtyczka może powiadamiać użytkownika o aktualizacji na wiele sposobów: jednym z nich jest dostarczenie oprogramowania wygaszacza ekranu, które zawiera aplikację odpytującą i generuje komunikat na ekranie, gdy system był nieaktywny przez pewien czas. Alternatywą jest zmodyfikowanie przeglądarki tak, aby kanały, które uległy zmianie, były oznaczane jako takie. Z tego opisu widać, że technologia „push” jest raczej oszustwem! Proces jest w rzeczywistości ściąganiem klienta, chociaż może się tak nie wydawać użytkownikowi. Kilka lat temu, kiedy po raz pierwszy promowano technologię push, była ona raczej wyprzedana, a sama technologia raczej wyprzedzała gotową dostępność apletów obsługujących Javę w standardowych przeglądarkach. Obecnie znaczna część zastrzeżonej technologii push została znacznie zredukowana pod względem nowości dzięki tym apletom, które umożliwiają łatwe wyświetlanie komunikatów ostrzegawczych, często w sposób mniej irytujący dla użytkowników. Jednak channelling w sensie dostarczania użytkownikom profesjonalnie edytowanych treści online to rozwijająca się branża. Kanały zwykle znajdują się na portalach, a nie jako niezamawiane przepychanie się przez wygaszacze ekranu i tym podobne. W ten sposób od strony klienta wypychanie zostało w dużej mierze usunięte na rzecz stron HTML, które użytkownik wybiera do przeglądania lub „wyciągania”. Po stronie użytkownika tworzenie kanałów jest zatem czynnością usługową, a nie technologią klienta. Nie jest tak w przypadku końca serwera i dostawcy treści; technologie takie jak XML są wyraźnie istotne dla obniżenia kosztów zarządzania redakcją i przypisywania informacji do odpowiedniego kanału. Jednym z podejść jest format definicji kanału firmy Microsoft, który wykorzystuje XML do definiowania elementów metadanych niezbędnych do opisywania treści i zarządzania nią. Specyfikacja definiuje szereg głównych elementów, ale także pozostawia otwarte możliwości dalszego rozszerzenia. Główne elementy przedstawiono w tabeli 3.4. Firma Microsoft opracowała dla nich deklarację typu dokumentu XML (DTD). Zastosowanie standardowego formatu, takiego jak CDF, oznacza, że ​​materiał przygotowany przez dostawcę treści można udostępniać wielu dostawcom kanałów, którzy współdzielą ten format. Sprawia również, że treść jest ogólnie bardziej akceptowalna, ponieważ może być postrzegana jako zgodna z dobrymi praktykami, a zatem ma redakcyjną wartość dodaną. Jest to atrakcyjne dla e-biznesów zajmujących się sprzedażą usług informacyjnych (czy to poprzez subskrypcję od użytkowników końcowych, czy też poprzez przychody z reklam na stronie) i ma również pewne konsekwencje dla dostawców produktów. W przypadku tych ostatnich można zauważyć, że dobrze skonstruowany biuletyn informacyjny, oczywiście odpowiedni dla dobrze nagłośnionego kanału, może być skutecznym i tanim sposobem na pozyskanie reklamy, np. dla nowego produktu, jeśli produkowane według formatów akceptowanych przez branżę. Reklamując się za pośrednictwem usług kanałów portalu, dostawcy mogą dotrzeć do szerszej, bardziej konkretnej grupy odbiorców, niż mogliby uzyskać w innym przypadku . Jak dotąd portale są nastawione głównie na obsługę „kanałów” informacyjnych od głównych dostawców informacji, w formacie publikowania, który jest mocno edytowany z wykorzystaniem ludzkiej interwencji, ale w dłuższej perspektywie channeling i ustandaryzowane znaczniki nadają się do prawie w pełni zautomatyzowanego (dlatego tania) dystrybucja informacji. W związku z tym może być przydatne, aby dostawcy rozważyli, w jaki sposób ich publikacje zewnętrzne (specyfikacje produktów, „białe księgi” itp.) można zintegrować z informacjami dostępnymi dla użytkowników wewnętrznych, na przykład w korporacyjnym intranecie.

PROFILOWANIE KLIENTÓW

Trafność materiału na stronie internetowej lub w innym miejscu nie jest sprawą absolutną: jest wysoce subiektywna dla indywidualnego użytkownika. Podstawą potrzeby świadczenia usługi wyszukiwania jest uświadomienie sobie, że Twoi klienci są zainteresowani tylko podsekcją, zwykle niewielką, wszystkich danych w Twojej witrynie. Klienci korzystający z wyszukiwarki mówią coś o sobie – o swoich zainteresowaniach, lokalizacji, cenach itp. Zamiast przedstawiać im ogólną wyszukiwarkę, warto dostosować ją do swoich konkretnych zainteresowań. Możemy traktować zebranie tych interesów jako zainicjowaną przez klienta segmentację rynku. Jeśli uda nam się skłonić klientów do zarejestrowania się w witrynie przed rozpoczęciem wyszukiwania lub nakłonienia ich do wypełnienia formularza on-line, możemy następnie utworzyć i przechowywać w bazie danych spersonalizowany profil, który może pomóc im znaleźć to, co chcesz w przyszłości. Co więcej, możemy proaktywnie zwracać im uwagę na wszelkie interesujące ich nowe wydarzenia. W najprostszej formie moglibyśmy skłonić użytkowników do zaznaczenia pól w formularzu, który zawierał listę często zmieniających się interesujących ich pozycji: aktualny cennik, wszystkie produkty z określonego asortymentu i tak dalej. Bardziej złożone przetwarzanie, albo ręczne, albo z wykorzystaniem niektórych technik wymienionych w Części 3, Zarządzanie wiedzą e-biznesu, może również skorelować te szczególne zainteresowania z innymi powiązanymi produktami: zakupem samochodu, co sugeruje prawdopodobne zainteresowanie tanim finansowaniem, na przykład dbać o to, aby nie naruszać przepisów dotyczących crossmarketingu). Powiadomienie pocztą lub e-mailem można następnie wygenerować i wysłać do klienta. To dobry i prosty proces sprzedaży bezpośredniej. Tam, gdzie celem jest bardziej informowanie, a nie sprzedaż produktu, jak ma to miejsce w przypadku podawania informacji o cenach korporacyjnych lub prowadzenia internetowego serwisu informacyjnego, akceptowalną alternatywą jest channel push.

WYSZUKAJ OBIEKTY

Bardzo ważne jest, aby ułatwić klientom odnalezienie się w Twojej witrynie. Niektóre z nich można osiągnąć dzięki dobrej logice projektowania, dobrym stylom i zapewnieniu prostych map witryn. Jednym z podejść jest wprowadzenie kategoryzacji, czyli podziału informacji na kategorie, które mają odrębne znaczenie. Yahoo jest jednym z przykładów portalu, który przyjmuje to podejście. Ale jeśli witryna jest duża i złożona, należy również zapewnić jakąś formę wyszukiwarki, niezależnie od tego, czy witryna jest przeznaczona dla handlu detalicznego, czy dla firm i czy jest to metatagowane, czy nie. Skuteczne przeszukiwanie dużych ilości informacji to złożony proces i bardzo aktywny obszar badań. W części 3, Zarządzanie wiedzą e-biznesową, omówiliśmy niektóre teorie, ale szczególnie w odniesieniu do zarządzania wiedzą korporacyjną. Możemy rozszerzyć tę dyskusję, aby objąć podejścia szczególnie istotne dla wyszukiwania zorientowanego na klienta. Najprostszy przypadek pojawia się przy ograniczonych ilościach danych udostępnianych na statycznych stronach WWW. Tutaj wszystko, co jest wymagane, to przesłanie zapytania wyszukiwania (zwykle w formie formularza) do zainicjowanego przez CGI procesu, który przeprowadza porównanie między ciągiem danych wprowadzonych przez użytkownika a tekstem na stronach internetowych. Bardzo często te programy CGI są napisane w języku Perl, który ma dobre możliwości obsługi ciągów znaków i obszerną bibliotekę typowych operacji. Stosunkowo łatwo jest zapewnić dość złożone udogodnienia, na przykład możliwość znalezienia ciągów znaków, w których kilka pojedynczych słów występuje w pewnej odległości od siebie i tak dalej. Możliwe jest również, przy większym nakładzie pracy programistycznej, zapewnienie podstaw, wyszukiwań, które obejmują nie tylko określony ciąg, ale także jego warianty; na przykład wyszukiwanie hasła „samochód na zamówienie” może dać pozycje w kategoriach „samochód niestandardowy”, „samochód niestandardowy”, a nawet „samochody niestandardowe” lub „samochody dostosowywane”. Aby zaprogramować je w systemie, programista musi zdecydować, czy utworzyć proste listy słów, które są uważane za synonimy – metadane, metadane, metainformacje – czy też wprowadzić ogólne reguły gramatyczne, takie jak: Reguła: pary słów X Y to synonim słowa z łącznikiem X–Y, dla dowolnych słów X i Y. Nie ma ogólnej zasady zachowania równowagi między podejściem opartym na synonimach a podejściem opartym na regułach. Jeśli witryna jest wystarczająco duża, opłacalnym może być zakup gotowej wyszukiwarki. Dostępnych jest ich wiele, a recenzje są publikowane w Internecie. Jeśli katalog produktów znajduje się na nowoczesnej bazie danych, takiej jak serwer Microsoft SQL w wersji 7, możliwe jest skonfigurowanie operacji indeksowania na stronach przechowywanych w bazie danych. Typowe operacje indeksowania mogą skutkować utworzeniem liczników częstotliwości słów dla każdej zapisanej strony (co może automatycznie wykluczyć „zwykłe słowa” – „i” i „i”, które prawdopodobnie nie dają żadnych informacji na temat „około” strony), listy adresów URL itp. Łatwo jest zaprogramować wyszukiwarkę do badania indeksu, a nie wersji pełnotekstowej, co przyspiesza działanie. Stmming i inne inteligentne operacje stają się również dostępne jako standardowe składniki baz danych. Na koniec wracamy do naszej dyskusji na stronie 200 dotyczącej trudności w jednoczesnym uzyskaniu wszystkich potrzebnych informacji (przypominanie) przy jednoczesnym odrzuceniu niechcianego materiału (precyzja). To zawsze będzie problemem, który nie ma rozwiązania analitycznego, a wydajność witryny można znaleźć tylko poprzez regularne testowanie.

PORTAL KORPORACYJNY

Wariantem koncepcji portalu jest portal korporacyjny. Zamiast być unikalnym portem dostępu (raczej unikalnym adresem URL) dla wszystkich informacji w określonym obszarze zainteresowania klienta, jest to dominujący adres URL dostępu do wszystkich informacji o konkretnej firmie, jej produktach i środowisku. W związku z tym może nie tylko obejmować informacje o klientach, ale także w równym stopniu dostarczać informacje osobom wewnątrz firmy i jej dostawcom. Niektórzy definiują portal korporacyjny jako znajdujący się całkowicie w obrębie zapory korporacyjnej. W tym podejściu klienci, dostawcy i firma pośrednicząca, która zakłada portal, nie są traktowani jako odrębne podmioty, ale jako partnerzy (choć z kwalifikowanymi uprawnieniami) w zunifikowanym przedsiębiorstwie. Taka jest przynajmniej teoria. W praktyce również można uzyskać pewne korzyści z pewnego stopnia „zewnętrzności” korporacyjnej bazy wiedzy: wyprowadzenie jej z profili preferencji klientów, umożliwienie klientom komentowania on-line dotyczących bieżących produktów, możliwości ponownego wykorzystania produktów i ulepszeń produktów itp. Szczególnie w przypadku firm, które sprzedają klientom korporacyjnym, biblioteka informacyjna White Papers jest dobrym sposobem indoktrynacji projektantów w zakresie zalet produktu. (Jak wie każdy, kto napisał książkę techniczną!) Co więcej, Portal nie tylko informuje klientów; może to być również sposób na dzielenie się wiedzą wewnątrz firmy. Z technicznego punktu widzenia nie jest to łatwe: wymaga integracji na podstawowych poziomach przewodów i formatu danych, a także wymaga stworzenia globalnych i lokalnych modeli wiedzy korporacyjnej (czasami znanych jako mapa wiedzy). Portal korporacyjny będzie wyglądał raczej mniej jak sklep internetowy, a bardziej jak bramka informacyjna, taka jak Altavista, Yahoo itp., z tym wyjątkiem, że będzie koncentrować się na produktach i usługach firmy, choć może nie tylko. (Na przykład detalista farmaceutyczny może mieć linki do innych witryn związanych ze zdrowiem). Oczywiście jest to wspieranie podstawowej funkcji organizacji poprzez oferowanie usługi zakupowej dla tych, którzy zidentyfikowali konkretną potrzebę i ewentualnie produkt, który ją zaspokaja. Sprzedaje również za pośrednictwem bardziej subtelnych kanałów: oferuje serwisy informacyjne, które mogą być związane z produktem, na przykład ogłaszając coś nowego lub ze zniżką. Ale jest jeszcze bardziej subtelny: oferuje szereg „usług informacyjnych”, mniej bezpośrednio związanych z natychmiastowymi możliwościami sprzedaży. Mogą to być imprezy sportowe i akcje charytatywne sponsorowane przez firmę, diety, informacje zdrowotne, linki do powiązanych witryn zewnętrznych (być może wyświetlane w nowym oknie przeglądarki, jak omówiono na stronie 370). Może istnieć funkcja „tell-us”, która umożliwia użytkownikom wysyłanie wiadomości komentujących np. produkty. Prawdopodobnie pojawi się również obszar zastrzeżony, otwarty tylko dla partnerów handlowych, którzy uzyskali prawa dostępu i hasła. Może również istnieć system zgłoszeń on-line, który umożliwia zweryfikowanym użytkownikom wewnątrz przedsiębiorstwa wnoszenie treści. Witryny typu business-to-business będą na ogół oferować bardziej złożone udogodnienia negocjacyjne w celu sprzedaży towarów, ponieważ kontrakty biznesowe są często czymś więcej niż zwykłą, pojedynczą transakcją. Oznacza to, że sprzedawca musi dostarczyć bardziej rozbudowany katalog on-line. Katalog będzie zawierał metainformacje otaczające podstawowe dane produktu, które mogą być wykorzystane przez procesy nabywcy w celu identyfikacji odpowiednich dostawców. Nie ma ogólnie uzgodnionych zasad dotyczących takich metainformacji poza tymi, które zostały uzgodnione ad hoc przez grupy dostawców i nabywców. Jednak te grupy zaczynają być dość powszechne i jest prawdopodobne, że standardy branżowe pojawią się w ciągu najbliższych kilku lat

PORTALE I MISTRZOWIE KANAŁU

Wspomnieliśmy już o koncepcji portalu. Ogólnie rzecz biorąc, portal jest pierwszym lub głównym punktem wejścia, jaki użytkownik robi, przechodząc do sieci. Może to być strona powitalna dostawcy usług internetowych; może to być strona główna jednego z głównych dostawców szerokiej gamy informacji on-line, na przykład Altavista lub Yahoo. Portale, które dominują na rynku dostarczania jednego lub więcej obszarów zainteresowania klientów, są znane jako mastery kanałów. Przykładami są główne wyszukiwarki i szereg internetowych kanałów informacyjnych. Głównym celem portalu jest jak najszybsze dotarcie do jak największej liczby potencjalnych klientów podczas sesji online. Dla użytkowników spełnia rolę równoważną z wejściem i przewodnikiem po ruchliwym centrum handlowym. Sprzedawcom zapewnia to dobry sposób na uzyskanie wysokiej frekwencji. Chociaż wielu dostawców próbuje opublikować adres URL swojej strony głównej, aby skłonić potencjalnych klientów do wprowadzenia go do swoich przeglądarek, faktem jest, że wielu klientów, być może większość, uzyskuje dostęp do witryny za pośrednictwem czyjegoś portalu. Odnosi się to do tego stopnia, że ​​wiele e-biznesów czerpie dużą część swoich przychodów (być może całość) nie ze sprzedaży produktów, ale poprzez udostępnianie produktów innych. Technicznie rzecz biorąc, portale są po prostu dość złożonymi witrynami sieci Web o dużej funkcjonalności, z których wiele może być również związanych z witrynami poszczególnych dostawców.

MONITOROWANIE AKTYWNOŚCI W OBIEKCIE

Warto monitorować nie tylko powtarzanie działalności z jednego adresu IP; Prawie wszystkie zachowania klientów podczas uzyskiwania dostępu do sklepu internetowego lub usługi mogą być wartościowe. Chociaż skupialiśmy się zwykle na statystykach serwerów WWW, ponieważ są one powszechnie gromadzone i rozumiane, nie ma powodu, dla którego inne źródła zachowań zakupowych nie mogłyby być analizowane w ten sam sposób. Zachowanie użytkownika może być również monitorowane na przykład na kliencie (terminalu użytkownika). Jeśli interakcja między klientem a serwerem odbywa się za pośrednictwem, na przykład, interfejsu ActiveX lub JAVA działającego na kliencie i zbierającego statystyki podczas tego procesu, wówczas można zebrać dużą ilość informacji. Przychodzi mi na myśl jeden konkretny przykład niezwiązany z Internetem: firma sprzedawała meble kuchenne za pośrednictwem swoich mniejszych oddziałów za pośrednictwem sklepowego kiosku multimedialnego, gdy przestrzeń była zbyt ograniczona, aby fizycznie pokazać całą gamę kolorów dla każdego typu. Użytkownicy poruszali się po katalogu, a gdy to robili, rejestrowano wybory, na które patrzyli, oraz szybkość, z jaką się od nich oddalali. Odnotowywano gwałtowne odrzucenia niektórych projektów, co w konsekwencji pozwalało na wycofanie ich z zatłoczonych „prawdziwych” wystaw. Uchwycenie wzorców zachowań klientów w ten sposób może być wykorzystane do stworzenia bazy danych indywidualnych zachowań klientów, w ramach ukierunkowanej kampanii marketingowej lub do wykorzystania w połączonej bazie danych do celów analizy produktów. W obu przypadkach, ale szczególnie w tym pierwszym, gdzie indywidualne nazwiska i adresy są powiązane z indywidualnymi wzorcami zachowań, konieczna będzie duża ostrożność, aby zapewnić uwzględnienie kwestii związanych z prywatnością danych i prawami. Cały proces decydowania o tym, co zrobić z indywidualnymi danymi klientów, czy to zbieranymi przez Internet, czy przy kasie, jest oczywiście jeszcze w powijakach. Ponieważ sprzedaż internetowa i wychodząca stają się coraz bardziej regularną częścią sprzedaży detalicznej, możliwe jest również, że interakcja klienta ze sklepem internetowym będzie monitorowana w czasie rzeczywistym przez inteligentne oprogramowanie, które będzie w stanie zaoferować możliwość porozmawiaj z ludzkim asystentem. Kwestie techniczne związane z tym omówiono na stronie 316. W kategoriach usług może to oznaczać na przykład ofertę pomocy, gdy klient stopniowo zawęzi swoją nawigację do skoncentrowanej gamy produktów. Niezdecydowanie można wykryć, przełączając się między jednym lub dwoma z nich. W tym momencie interwencja wyszkolonego asystenta może wystarczyć, aby sfinalizować sprzedaż. (Przypomina się powiedzenie: „Usługi finansowe są sprzedawane, a nie kupowane”).

ILU POTENCJALNYCH KLIENTÓW MASZ?

W końcu być może jest to najbardziej poszukiwana informacja. Tutaj również jest coś więcej niż ślad niejednoznaczności. Potencjalnego klienta można zdefiniować jako klienta (na przykład unikalnego komputera) odwiedzającego naszą witrynę, ale jak możemy uzyskać te informacje? W przypadku dostępu do Internetu/sieci, żądający klient wysyła wiadomość HTTP, która zawiera unikalny adres IP żądającego hosta, ale niekoniecznie jest to tożsame z unikalną tożsamością klienta. Rysunek 3.5 przedstawia przykład dużej liczby komputerów PC podłączonych do firmowego intranetu firmy produkcyjnej i zabezpieczonych przed światem zewnętrznym przez zaporę ogniową. Niezależnie od tego, który z tych komputerów uzyskuje dostęp do zewnętrznego serwera WWW (powiedzmy, serwera handlowego dostawcy komponentów), serwer otrzyma tylko jeden adres IP – adres zapory. W przypadku Internetu cała sieć firmowa jest reprezentowana jako jeden host. (Tak jak powinno być, ze względów bezpieczeństwa.) Konsekwencje tego mogą, ale nie muszą, poważnie zniekształcić twoje statystyki; zależy to od charakteru Twojej firmy. Jeśli sprzedajesz szeroką gamę wielu osobom, zapory sieciowe mogą nie stanowić problemu, ale jeśli masz do czynienia z produktami, które mogą być kupowane z wielu źródeł w dużych korporacjach – papiernicze, oprogramowanie biurowe itp. – nie będziesz mieć sposób oszacowania w nich swojego sukcesu. Nie byłbyś w stanie na przykład dowiedzieć się, którzy agenci zakupowi aktywnie poszukiwali produktów Twojej firmy, a którzy ich unikali. Podobny problem występuje, gdy masz do czynienia z klientami, którzy łączą się z Internetem i uzyskują dostęp do Twojej witryny za pośrednictwem usługodawcy internetowego – niestety jest to prawdopodobnie najczęstsza droga dla klientów detalicznych. Jak pokazano na rysunku 3.6, klienci ci nie posiadają (na potrzeby tych transakcji i tak) czegoś takiego jak stały i unikalny adres IP. Ściślej, dialog internetowy TCP/IP odbywa się między serwerem handlowym a dostawcą usług internetowych. Ten ostatni skutecznie rozszerza go na klienta zwykle za pomocą protokołu Point-to-point (PPP), który przypisuje mu tymczasowy adres na czas zalogowania do ISP, czyli adres IP, który wykryjesz na swoim serwerze . Może się to zmienić za każdym razem, gdy klient zaloguje się ponownie u dostawcy usług internetowych. Inna klasa klientów może Cię wprowadzić w błąd: automatyczne zapytanie o odzyskanie. Szereg publicznych wyszukiwarek regularnie przeszukuje sieć w poszukiwaniu witryn do indeksowania i dołączania do swoich repozytoriów witryn internetowych. Oczywiście dobrze jest być „uderzanym” przez taką usługę: w końcu będzie to oznaczać więcej prawdziwych dostępów, ale nie daj się zwieść przekonaniu, że wszystkie rzeczy, które uzyskują dostęp do Twojej witryny, to ludzie, którzy chcą kupić Twoje produkty, nawet jeśli dokonywać wielokrotnych wizyt. Najbardziej niezawodnym sposobem zapewnienia, że ​​masz do czynienia z identyfikowalnymi klientami, jest wymaganie od nich logowania. Najprostszym sposobem jest umożliwienie im zdefiniowania hasła, które jest przechowywane na serwerze. Z tym podejściem wiążą się dwa problemy, które wymagają zarządzania. Po pierwsze, ludzie bardzo źle pamiętają hasła. Połączenia z komputerowymi help deskami są w przeważającej mierze zdominowane przez prośby „Proszę zresetować moje hasło”. Nie pomagają w tym nawoływania do używania tych niezapadających w pamięć i nie zapisywania ich, co jest wyjątkowo rozsądne w kontekście bezpieczeństwa, ale działa przeciwko tobie, gdy wszystko, czego chcesz, to skłonienie klienta do identyfikacji. Jednym z przydatnych wariantów jest poproszenie klienta o użycie adresu e-mail jako referencji. Ma to oczywiste zalety: klientowi jest zazwyczaj dużo łatwiej zapamiętywać i ma mniej podtekstów bezpieczeństwa; daje również możliwość wykorzystania informacji do wychodzących wiadomości e-mail. Ta perspektywa może zniechęcić niektórych klientów i należy jej używać dyskretnie. Innym niekorzystnym aspektem kontroli haseł jest to, że subtelnie zmienia ona relacje między klientem a sprzedawcą: w zakupach z wolnym dostępem (zarówno realnych, jak i wirtualnych) klient ma kontrolę i może wybrać wejście do wybranego przez siebie sklepu i ujawnić lub ukryć to, co osobiste. informacje, które wybierają. Wprowadzenie elementu kontroli dostępu ogranicza tę swobodę. Zdrowy rozsądek podpowiadałby, że klient oczekiwałby czegoś w zamian. Niektóre sklepy internetowe wykorzystują kontrolę dostępu jako sposób na nawiązanie relacji lojalnościowej pod hasłami „Aby lepiej Ci służyć, musimy zebrać od Ciebie pewne szczegóły…”. Inne, które oferują fizyczną dostawę towarów (zwłaszcza artykułów spożywczych), proszą o zasadniczo dane identyfikacyjne użytkownika w ramach uzyskiwania adresu dostawy. Tego typu informacje, które mówią coś o poszczególnych klientach, są cenne z marketingowego punktu widzenia i omówimy je w dalszej części w odniesieniu do profilowania klientów i usług powiadamiania.

KORZYSTANIE Z MIEJSCA MONITOROWANIA

Ostateczną miarą sukcesu sklepu internetowego jest wielkość i wartość jego sprzedaży przy danym koszcie. Jednak sam ten środek nie może powiedzieć, dlaczego sklep odniósł sukces, ani zapewnić, że ten sukces będzie kontynuowany. Podobnie jak w tradycyjnych sklepach, musimy przyjrzeć się wzorcom zakupowym i zachowaniom klientów prowadzących do sprzedaży. Musimy starać się pozyskać informacje i sformułować teorie dotyczące atrakcyjności naszej strony dla naszych potencjalnych klientów. Aby nam w tym pomóc, istnieje szeroka gama produktów do monitorowania i analizy dostępnych do integracji z naszymi serwerami, które mogą odpowiedzieć na pytania takie jak „Skąd pochodzą nasi klienci?”, „Ile mamy?”, „Których jest ich ulubione strony?” i tak dalej. Typowy pakiet monitorujący, który można zastosować do instalacji serwera małego sprzedawcy, bez narzucania zbyt dużej ilości danych lub kary za prędkość na serwerze, zapewni następujące informacje przez dowolnie określony czas:

† Liczba „trafień”.

† Liczba „dostępów”.

† Liczba „unikalnych wizyt” przez „unikalnych gospodarzy”.

† Średnia i szczytowa liczba trafień na godzinę.

† MB danych obsłużonych w danym okresie.

† Histogramy użytkowania w zależności od pory dnia, dnia miesiąca itp.

† Odwiedzane strony, ich częstotliwość i z jakiej strony zostały odwiedzone.

† Adresy URL zwykłych użytkowników i częstotliwość ich odwiedzania.

Ponadto niektóre informacje na temat wydajności w czasie rzeczywistym, takie jak czas do wykonania usługi, mogą zostać podane, jeśli hostujesz swoją usługę na platformie dostawcy usług internetowych. Uwaga, przeciążone serwery mogą generować fałszywe dane, licząc powtarzające się próby jako nowe. Rzeczywiście, wszystkie te statystyki należy traktować z ostrożnością. Na przykład wszyscy podają liczbę trafień. Nie jest to zaskakujące, ponieważ jest to najłatwiejszy sposób na zapisanie imponujących liczb. Ale trafienie to nie liczba odwiedzin w Twojej witrynie, ale tylko przybliżona miara liczby plików HTML lub obrazów pobranych z Twojego serwera. Typowa strona zawiera kilka takich pozycji, a zatem wywołanie jednej strony może spowodować kilka trafień. Czasami używa się również terminu dostęp: jest to raczej dokładniejsze oszacowanie liczby „prawdziwych” stron ściągniętych przez użytkowników. Jednak nawet to może wprowadzać w błąd: zestaw stron w ramkach, postrzeganych przez użytkowników jako pozornie pojedynczy element, spowoduje w rzeczywistości kilka dostępów. Termin wizyta jest próbą usunięcia części tego nadmiernego optymizmu. Jak wskazaliśmy w innym miejscu, protokoły internetowe nie zawierają żadnej prawdziwej koncepcji „sesji” – każde żądanie HTTP występuje osobno, w środowisku bez pamięci (bezstanowym). Wizyta jest w rzeczywistości próbą odgadnięcia, czy pojedynczy klient o adresie IP nadal korzysta z serwera, poprzez umieszczenie okna limitu czasu wokół dowolnego bloku żądań. Można również użyć plików cookie jako sposobu na generowanie przez klienta rozsądnie zdefiniowanych sesji, ale one również są często ustawiane w celu przekroczenia limitu czasu. Tak więc, niezależnie od tego, jak na to spojrzysz, statystyki internetowe należy traktować z ostrożnością. Warto jednak zbierać informacje o powtarzających się zachowaniach. W końcu ludzie mogą raz odwiedzić Twoją witrynę, czysto z ciekawości lub nawet przez przypadek, ale jeśli wrócą później, prawdopodobnie są bardziej niż przypadkowo zainteresowani. Tak więc, jeśli policzysz powtórne wizyty z każdego adresu IP uzyskującego dostęp do serwera, oddzielonych większą przerwą, powiedzmy dzień, tydzień, miesiąc, możesz uzyskać pewniejszy wskaźnik sukcesu. Możesz także zbierać informacje o tym, który kraj powoduje powtarzające się wizyty lub czy najczęściej trafiasz na społeczność.ac lub.com.