互联网营销流量分析解决方案
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全部流量
16
案例:Bots流量 - 搜 索引擎领域的作弊
• 为什么不用GA:GA可 能直接过滤掉了这部分 “虚假”流量
搜索引擎领 域的作弊
• Windows流量较为正常
发现疑似恶意搜索点击,如何解决?
• 1. 探测搜索流量的IP地址
• 建立IP收集自定义代码 • 在GA后台建立IP为一个新的维度(自定义维度) • 为IP这个新维度建立它的报告(自定义报告)
互联网营销流量 分析解决方案
媒体端的“秘密”
• 优先级问题
第一级: 合约广告CPD
第二级: 合约广告CPM
第三级: 合约广告PDB
第四级: Preferred Deals
第五级: Ad Network
第六级: RTB deals
第七级: 打底包断
流量不够,到哪里补充?
• 主要渠道:
• 机器刷(低级) • 肉鸡 • 人工点 • 从其他地方买量
Clean 25%
Confirmed Fraud 40%
90%
Suspicious Fraud 35%
Uncertified App Certified App
*Data from eMarketer.com
*Data from Sizmek report on China mobile ad fraud 2016
中国广告作弊更难被指证
“人肉作弊”
有组织的劫持或cookie stuffing
更少的办法去验证TA
流量甄别的三件法宝
细分
转化
热图
大家一起分析一个近期的“著名” 案例
渠道A点击热图
渠道B点击热图
汽车行业推广页面
14
汽车行业推广 页面
• 两个不同时间段的 流量触达率
15
移民ቤተ መጻሕፍቲ ባይዱ业推广页面
过滤:搜索引擎
中国广告作弊更难被指证
“人肉作弊”
有组织的劫持或cookie stuffing
更少的办法去验证TA
从人肉作弊到群控
中国广告作弊更难被指证
“人肉作弊”
有组织的劫持或cookie stuffing
更少的办法去验证TA
流量劫持
停止流量劫持!——2015年圣诞节的之后一天,6个中国顶级 的互联网媒体网站发出呼吁,并特别提请中国的电信运营商们 维护互联网流量秩序。
长尾流量在消失
流量占比(5年前)
流量占比(现在)
大型媒体
40%
大型媒体
75%
中型媒体
20%
中型媒体
15%
长尾媒体
40%
长尾媒体
10%
中国作弊流量的现状
网页端流量作弊(中国)
APP端流量作弊(中国)
APP Traffic Volume Share
10%
Fraudulent Traffic Share
function IP(){ var ip=(returnCitySN["cip"]+','+returnCitySN["cname"]); return ip;
} </script> <!--ga代码补充-end--> <script>
(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','//www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-xxxxxxx-xx', 'auto'); ga(function(tracker){
ga('set','dimension1',tracker.get('clientId')); ga('set', 'dimension3', IP());//ga代码补充 ga('send', 'pageview'); }); </script>
在GA后台配置IP作为一个新的dimension
把IP在报告中显示出来
• 2. 发现IP段中无效的 • 3. 屏蔽(商盾等)
在GA中添加IP的代码
<!--ga代码补充-start--> <script src="http://pv.sohu.com/cityjson?ie=utf-8"></script> <script type="text/javascript">