Lean Customer Development : MVP Czarnoksiężnika z krainy Oz

W Wizard of Oz MVP zapewniasz produkt, który wydaje się w pełni funkcjonalny, ale w rzeczywistości jest napędzany ręcznym wysiłkiem człowieka. W przeciwieństwie do Concierge MVP, klient nie jest świadomy, że osoba wykonuje zadania normalnie obsługiwane przez oprogramowanie lub zautomatyzowane procesy.

Wyobraź sobie, że chcesz rozwiązać problem polegający na umożliwieniu zwinnym firmom częstszego lokalizowania oprogramowania. Wizard of Oz MVP może udostępnić kilku klientom pulpit nawigacyjny online, na którym mogą przesłać nowy tekst do przetłumaczenia. Ale zamiast automatycznego tłumaczenia możesz mieć jednego lub dwóch użytkowników hiszpańskiego siedzących przed swoimi komputerami, czekających na zgłoszenie i szybko wpisujących tłumaczenia w locie. Podobnie jak Concierge MVP, to rozwiązanie nie jest skalowalne. Ale możesz obserwować, jak klienci wchodzą w interakcję z fałszywym pulpitem, zapytać o tłumaczenie, szybkość i jakość wykonania oraz ocenić, ile byliby gotowi zapłacić za twoją usługę.

Studium przypadku: Porch.com

„Przyjrzeliśmy się rynkowi majsterkowiczów i mieliśmy pewne pomysły na to, jakie byłoby właściwe rozwiązanie” – mówi Matt Ehrlichman, dyrektor generalny Porch.com. Zespół zidentyfikował kluczowe założenia dotyczące tego, czego chcieli właściciele domów, pozyskiwania klientów i zgromadził dane dotyczące cen, a następnie przystąpił do tworzenia MVP. Firma, pierwotnie nazywana HelpScore.com, pomagała właścicielom domów w znalezieniu najlepszych wykonawców i specjalistów do ich domu w oparciu o system punktacji. Zespół stworzył MVP Czarnoksiężnika z krainy Oz; wydawało się, że jej strona internetowa jest wspierana przez algorytm oceniający. W rzeczywistości członek zespołu ręcznie przeprowadzał badania i pisał raport. Informacje te były prezentowane w interfejsie internetowym, a zespół obserwował, jak to zrobić aby klienci wchodzili w interakcje z nim i czy się nawrócili.

Hipoteza unieważniona

„Rozmawialiśmy z właścicielami domów i nasza hipoteza została całkowicie obalona. Wynik nie był wcale ważny. Ludzie pytali nas: „Czy moi znajomi lub sąsiedzi korzystali z usług tego wykonawcy?” Właściciele domów chcieli poznać historię projektu tego profesjonalisty oraz prace, które wykonywali w przeszłości. Chcieli rekomendacji ustnych. To poprowadziło nas w zupełnie innym kierunku ”.

Minimum wyjątkowy produkt

Zespół zmienił nazwę na Porch. Kontynuowali budowanie MVP przez kilka miesięcy, dopóki nie byli pewni, że kierunek produktu został zweryfikowany. Następnie przeszli do weryfikacji treści i kanałów, które musieliby opanować, aby z zyskiem pozyskiwać klientów. „Lean to redukcja marnotrawstwa. Możesz tracić najwięcej czasu i energii, jeśli podążasz złą ścieżką. Teraz, gdy potwierdziliśmy nasz kierunek na podstawie danych, jesteśmy pewni i możemy inwestować głębiej na właściwej ścieżce. Przeszliśmy do trybu ukrycia, gromadząc olbrzymią ilość danych, o których wiedzieliśmy, że klienci potrzebują, aby podejmować dobre decyzje dotyczące znalezienia specjalistów w zakresie usług domowych. Chcemy wrócić z czymś, co robi to, co robi dobrze. Chcemy wydać minimum wyjątkowy produkt ”. Porch został uruchomiony w czerwcu 2013 roku i zawiera dane dotyczące ponad 1,5 miliona specjalistów od majsterkowania.

Przypadki użycia

Wizard of Oz MVP to doskonała metoda weryfikacji zachowań klientów „na wolności”. Ponieważ przedstawiasz coś, co wydaje się być kompletnym rozwiązaniem, bez udziału ludzi, nie musisz się martwić, że zachowania klientów są skażone uprzejmością. Jeśli Twoje rozwiązanie jest przydatne, klienci go wypróbują; jeśli nie, to nie. MVP z Wizard of Oz sprawdzają się dobrze w przypadku:

  • Rozwiązania, które ostatecznie będą wymagały zaawansowanych algorytmów lub automatyzacji
  • Potencjalnie wrażliwe obszary problemowe (finanse, zdrowie, randki, prawo)
  • Rynki dwustronne, na których można naśladować jedną stronę, aby sprawdzić zainteresowanie drugiej strony

Ile Google wie o Tobie : Google Analytics

Google Analytics to bezpłatne narzędzie dla webmasterów, które zapewnia potężny i intuicyjny interfejs do analizy danych dziennika internetowego. Google Analytics jest częścią klasy aplikacji, które zapewniają statystyczne i graficzne analizy aktywności odwiedzających na podstawie danych z dziennika serwera internetowego i (opcjonalnie) danych uzyskanych za pośrednictwem plików cookie umieszczonych na komputerach użytkowników, błędów internetowych i kodu JavaScript. Takie narzędzia wyświetlają raporty dotyczące odwiedzających witrynę (na przykład lokalizacje geograficzne odwiedzających, najbardziej aktywnych użytkowników i używane przeglądarki), raporty wyświetleń strony (na przykład strony wejścia / wyjścia, najpopularniejsza pora dnia i liczba żądań dla każdej strony) , raporty serwera (na przykład ilość wykorzystanej przepustowości i żądane pliki) i raporty referencyjne (dla np. zapytania wyszukiwania i odsyłające adresy URL). Inne popularne oprogramowanie do analizy sieci to Webalizer (www.mrunix.net/webalizer/) i WebTrends (www.webtrends.com/). Instalacja Google Analytics jest łatwa. Webmasterzy muszą tylko wkleić kod podobny do poniższego na stronach internetowych, które mają śledzić przez usługę.

Ten kod jest prostym JavaScriptem. Służy jako haczyk na każdej stronie internetowej do kontaktowania się z Google za każdym razem, gdy strona jest ładowana i pobiera plik JavaScript o nazwie urchin.js. Zmienne historie _uacct unikalny kod śledzenia przypisany do webmastera. Następnie skrypt uruchamia funkcję urchinTracker() w nowo pobranym pliku. Niestety, kod wewnątrz urchin.js jest dużo bardziej złożony i najwyraźniej zaciemniony. Poniżej znajduje się krótki fragment:

Chociaż wielu webmasterów chwali Google Analytics, narzędzie to stanowi również poważny problem dotyczący prywatności internautów. Za każdym razem, gdy odwiedzają stronę internetową, która zawiera żądanie pobrania urchin.js, przeglądarka internetowa użytkownika kontaktuje się z serwerem Google i pobiera, a następnie wykonuje skrypt, pozostawiając wszystkie typowe ślady przeglądania sieci opisane w rozdziale 3. Skrypt urchin.js przypuszczalnie ujawnia dodatkowe informacje , ale Google nie podaje szczegółowych informacji. Głównym zagrożeniem związanym z Google Analytics jest to, że daje Google możliwość śledzenia użytkowników podczas przechodzenia z witryny do witryny internetowej, w tym z wykorzystaniem plików cookie . Nie ma oficjalnej liczby uczestniczących stron internetowych, ale kilka lat temu analityk oszacował liczbę na około 237 000. Teraz numer to przypuszczalnie dużo większy. Niektóre z najpopularniejszych witryn internetowych korzystają z Google Analytics, na przykład Slashdot.org, która pobiera nowszy, równie trudny do interpretacji skrypt Google. Ryzyko śledzenia w 250 000 lub więcej witrynach internetowych jest wystarczająco niepokojące, ale prawdziwe ryzyko Google Analytics polega na tym, że dane użytkownika mogą być łączone z witrynami internetowymi uczestniczącymi w programach Google AdSense i AdWords, umożliwiając firmie śledzenie użytkowników w szerokim zakresie pasmo najpopularniejszych fragmentów sieci. Użytkownicy widzą tylko krótkie migotanie na pasku stanu przeglądarki, gdy ich przeglądarka kontaktuje się z serwerami Google. Potencjał „bezpłatnego” oprogramowania do analizy sieci nie jest tracony na konkurentach Google; zarówno Yahoo! a firma Microsoft niedawno wydała bezpłatne narzędzia do analizy sieci.

Google Chatback

Usługa Google Chatback umożliwia autorom stron internetowych umieszczanie wskaźnika stanu, „plakietki”, bezpośrednio na swoich stronach internetowych. Po załadowaniu strony znaczek wskazuje, czy użytkownik jest dostępny do komunikacji za pośrednictwem Google Talk. Samo odwiedzenie strony powoduje, że przeglądarka użytkownika pobiera plakietkę Chatback z serwerów Google, pozostawiając ślady w dziennikach. Kliknięcie odsyłacza może rozpocząć rozmowę online, pozostawiając otwarte zagrożenia związane z podsłuchem i rejestrowaniem. Chociaż jest to usługa tekstowa, podobne zagrożenia istnieją w przypadku „przycisków połączenia” VoIP oferowanych przez firmy takie jak Jajah, Jangle, Jaxtr, Tringme i Grand Central.

Zaufanie w Cyberspace : Oprogramowanie pośredniczące oparte na miejscach i widokach obiektów dla świadomości kontekstu

Koordynacja oprogramowania pośredniego przy użyciu ObjectPlaces jest hybrydą dwóch powyższych podejść: przestrzeni pub / sub i przestrzeni krotek. Komponent aplikacji w mobilnych sieciach ad hoc (MANET) wymaga informacji z innych węzłów w celu wykonania rozproszonego zadania. Jednak ze względu na mobilność wszystkich węzłów i ograniczony zasięg transmisji lub komunikacji tych sieci ad hoc, pewna liczba węzłów może opuścić lub wejść w zasięg transmisji węzła, zmieniając w ten sposób jego kontekst. Jest to typowy scenariusz w sieciach ad hoc, w związku z czym kontekst każdego węzła często się zmienia. W celu koordynowania tych węzłów zaproponowano oprogramowanie pośredniczące do koordynacji korzystające z ObjectPlaces, które zajmuje się informacjami kontekstowymi węzłów. Kontekst węzła lub komponentu aplikacji odnosi się do zagregowanych informacji, które są dostępne dla wszystkich aktualnie osiągalnych węzłów w MANET. W związku z tym kontekst aplikacji zmienia się, ponieważ zmienia się informacja o osiągalnym węźle lub zmienia się zestaw osiągalnych węzłów. Widoki są abstrakcją w kontekście komponentu aplikacji. Dlatego węzeł może się gromadzić kontekst poprzez zdefiniowanie widoku. Widok opisuje, jak daleko sięga w sieci i jakie informacje interesuje węzeł. Jest to subskrypcja na zdarzenia w ObjectPlaces w pobliżu klienta. Widok jest aktywnie utrzymywaną strukturą, a kiedy zmienia się kontekst węzła, zmienia się również widok. Każdy węzeł może przechowywać „widoczne dane” w lokalnej kolekcji obiektów o nazwie ObjectPlace. Obiekty, które są interesujące dla innych węzłów i mogą być współużytkowane, są umieszczane w ObjectPlace. Obiekt ObjectPlace jest wariantem przestrzeni krotek. Jest to zbiór obiektów, którymi można manipulować za pomocą operacji, takich jak put, read i take, i jest to interfejs asynchroniczny. Operacje natychmiast zwracają kontrolę do klienta, a wyniki są zwracane, gdy są dostępne za pośrednictwem wywołania zwrotnego. Widoki to abstrakcje, które zapewniają klientom możliwość obserwowania zawartości zdalnych obiektów ObjectPlaces. Klienci mogą dowolnie tworzyć obiekty ObjectPlace, ale dla uproszczenia w każdym węźle tworzony jest tylko jeden obiekt ObjectPlace. Szablony służą do czytania lub pobieraj obiekty z ObjectPlace, ponieważ są one używane w przestrzeni krotek do odczytu współdzielonych danych. Szablony służą do wskazywania obiektów zainteresowania określonego klienta lub węzła. Dlatego szablon jest definiowany jako funkcja ze zbioru obiektów do wartości logicznej. Dla każdego pasującego obiektu szablon zwraca wartość true. Następujące operacje są zdefiniowane w ObjectPlace:

  • Put (Set, Callback) umieszcza podany zestaw obiektów w ObjectPlace i zwraca wartość true do wywołania zwrotnego, jeśli wszystkie obiekty zostały pomyślnie dodane.
  • Take (ObjectTmplt, Callback) usuwa obiekty pasujące do szablonu z ObjectPlace i zwraca je do wywołania zwrotnego.
  • Watch (ObjectTmplt, EventTmplt, Lease, Callback) obserwuje zawartość ObjectPlace. Zwraca kopie obiektów pasujących do szablonu obiektu do wywołania zwrotnego (obiekt ObjectPlace nie jest zmieniany). Szablon zdarzenia służy do wskazania, jakie zdarzenia interesuje klienta na pasującym obiekcie.

Szablon zdarzenia operacji zegarka może być zgodny z trzema możliwymi zdarzeniami: isPresent, isPut lub isTaken. Widok jest lokalnym zbiorem obiektów, odzwierciedlającym zawartość wielu obiektów ObjectPlaces w osiągalnych węzłach w sieci na podstawie deklaratywnej specyfikacji. Oprogramowanie pośredniczące nieustannie zmienia tę kolekcję obiektów (tj. Widok), zarówno w odniesieniu do zmiany zawartości obiektów ObjectPlaces aktualnie w widoku, tak jak w odniesieniu do zmian w topologii sieci. Stąd widok reprezentuje kontekst węzła przeglądania.

Aby zbudować widok, klient lub węzeł określa:

Metrykę odległości i granica. To określa, jak daleko widok klienta osiągnie w sieci. Na przykład metryka liczby przeskoków z rozszerzeniem ograniczenia czterech: widok obejmie ObjectPlaces osiągalne w maksymalnie czterech zliczeniach z węzła przeglądania (gdzie widok jest zbudowany).

Szablon obiektu. Definiuje i ogranicza, jakie obiekty zostaną uwzględnione w widoku.

Korzystając z tych właściwości i parametrów, oprogramowanie pośredniczące wyszukuje w sieci węzły spełniające ograniczenia podane przez aplikację, gromadzi kopie odpowiednich obiektów danych i zwraca je do aplikacji w postaci lokalnej kolekcji obiektów. Tworzenie widoku i zmiany przedstawiono na rysunku

Aby umożliwić poprawne działanie oprogramowania pośredniego, opracowano protokół widoku rozproszonego , który konstruuje widoki w mobilnej sieci ad hoc w miarę zmian topologii i kontekstu węzła. Ten protokół widoku przede wszystkim tworzy minimalne drzewo rozpinające w części sieci, która jest ograniczona przez metrykę odległości zdefiniowaną w widoku. Drzewo to jest następnie wykorzystywane do kierowania zebranych danych do konstruktora widoku (tj. Węzła przeglądania, który jest trasą drzewa opinającego).

Audyt Umysłu Hackera : Cyberprzestępca państwa narodowego

Koncepcja bezpieczeństwa narodowego ewoluowała w ostatnich latach, obejmując atak i obronę komponentów IT infrastruktury krytycznej. Wiele narodów opracowało programy, aby uwzględnić tę ewolucję zarówno z perspektywy ofensywnej, jak i defensywnej. Przedstawiciele rządowi oszacowali, na podstawie zeznań Kongresu, że ponad sto krajów obecnie opracowuje programy wojny informacyjnej w jakimś charakterze. ”Istnieje kilka interesujących dynamik, które wpływają na charakterystykę cyberzagrożenia państwa narodowego, które można nominalnie podzielić na dwie kategorie: atraktory i środki odstraszające. Proces podejmowania decyzji przez państwo narodowe jest osłabiany przez rolę narodu w społeczności globalnej (ekonomicznej, wojskowej i kulturowej) i istnieje większe prawdopodobieństwo, że wpłyną na niego środki odstraszające do ataku niż atraktory. Biorąc pod uwagę potencjał koszty angażowania się w ciągły cyberatak na infrastrukturę krytyczną innego państwa narodowego, atrakcyjność rozpoczęcia ataku jest znacznie zmniejszona.

* Atak można przeprowadzić z gwarantowaną anonimowością.

* Państwo narodowe działa irracjonalnie z powodu złego podejmowania decyzji przez poszczególnych przywódców.

* Państwo narodowe znajduje się w rozpaczliwej sytuacji, takiej jak strach przed konwencjonalnym konfliktem, niepowodzenie gospodarcze lub kryzys przywództwa lub obecność takiego konfliktu

Atraktory cyberprzestępców państwa narodowego

Cyberataki przeprowadzane przez państwa narodowe można prawdopodobnie scharakteryzować jako ataki związane z wojną informacyjną, co tworzy wyjątkową dynamikę, ponieważ termin „wojna” ma inne konotacje i zaangażowanie niż słowo „atak”. Z politycznego i strategicznego punktu widzenia wojna informacyjna sponsorowana przez państwo ma wiele atrakcji. Jest tani, terminowy, nie dotyczy lokalizacji, nie zapewnia wczesnego ostrzegania, nie jest tematem tabu, powoduje niskie koszty życia ludzkiego i może być prowadzony z zachowaniem całkowitej anonimowości. Każdy z nich należy szczegółowo zbadać, aby spojrzeć na zagrożenie ze strony państwa narodowego.

Lean Customer Development : Concierge MVP

Nazwany na cześć concierge, który pomaga Ci w hotelu, w Concierge MVP, ręczny wysiłek jest używany do rozwiązania problemu klienta. Klient wie, że Ty dostarczasz rozwiązanie ręcznie. W zamian za dużą inwestycję Twojej spersonalizowanej uwagi zgadza się udzielić obszernej informacji zwrotnej. Concierge MVP pozwala zaoferować klientom doświadczenie korzystania z produktu przed jego zbudowaniem. Wyobraź sobie, że widziałeś okazję, by połączyć rodziców z dostosowanymi, niedrogimi zajęciami edukacyjnymi dla ich dzieci. Concierge MVP może wiązać się z kontaktem z pół tuzinem rodziców i rozmową z nimi na temat ich dzieci i tego, jak wybierają dla nich zajęcia. Uzbrojony w te informacje, możesz ręcznie zbadać lokalne działania i sporządzić listę zaleceń dla każdego rodzica. To rozwiązanie nie jest w ogóle skalowalne: dostarczenie rozwiązania bez automatyzacji zajęłoby kilka godzin tygodniowo na klienta. Ale to, czego nauczyłeś się podczas tej intensywnej fazy manualnej, znacznie zmniejszyłoby twoje ryzyko. Potwierdzisz żądanie, kontaktując się osobiście, aby sprawdzić, którzy rodzice faktycznie uczestniczyli w sugerowanych zajęciach. Możesz nadać priorytet funkcjom, pytając, które informacje są krytyczne (lub których brakuje) z Twojej listy. Może się okazać, że klienci konsjerża uważają tę usługę za „miłą do posiadania”, za którą raczej nie zapłaciliby. Prawdopodobnie odkryłbyś również, że kryteria, według których rodzice wybierają zajęcia dla swoich dzieci, nie są tym, czego oczekiwałeś. Cała ta nauka może mieć miejsce, zanim zaczniesz projektować witrynę, pisać kod lub wypełniać bazę danych informacjami.

Studium przypadku: StyleSeat

Styliści, właściciele spa, masażyści i inni specjaliści ds. Urody, którzy tworzą docelowy rynek StyleSeat, są zapracowanymi ludźmi. Technologia nie jest ich specjalizacją, najwyższym priorytetem ani nawet ich zainteresowaniem. Dan Levine, CTO w StyleSeat wyjaśnia: „Dla naszych klientów jednym z najważniejszych czynników przy podejmowaniu decyzji jest:„ Czy ufam tym ludziom? ”Jest więcej niż odrobina strachu wokół„ Jak mogę to zrobić mnie?'”

Wstępna hipoteza

StylSeat rozpoczął się od hipotezy, że musi być lepszy sposób aby konsumenci rezerwowali wizyty stylistów, a właściciele małych firm mogli się promować. Ale założyciele Melody McCloskey i Dan Levine wiedzieli, że muszą dowiedzieć się więcej o branży. Zaczęli od skontaktowania się z przyjaciółką, która była właścicielem spa, i poprosili ją, aby zaprosiła wszystkich jej przyjaciół z branży, aby napili się szampana i poznali technologię od McCloskey i Levine.

To pierwsze spotkanie zamieniło się w cotygodniowe spotkania, podczas których założyciele uczyli swoich odbiorców, jak używać Facebooka, Twittera i poczty e-mail do promowania swoich firm. „Niemal staliśmy się„ Geek Squad ”dla tych stylistów, ponieważ był to najszybszy sposób na poznanie ich bólu” – mówi Levine. „Wyjście tam i zanurzenie się w rynku to nie tylko sposób, w jaki się uczyliśmy, ale także sposób, w jaki zbudowaliśmy zaufanie wśród naszych klientów”.

Począwszy od MVP

Po pierwszych kilku tygodniach McCloskey i Levine dowiedzieli się wystarczająco dużo o problemach klientów, aby rozpocząć tworzenie MVP. Przez następne sześć miesięcy równolegle pracowali nad rozwojem klientów i produktami. Gdy zaczęli tworzyć produkt, stopniowo przenosili punkt ciężkości rozmów z klientami z weryfikacji hipotez na walidację produktu z grupą użytkowników wersji beta. „Obserwowanie, jak ludzie używają naszego produktu, było kluczowe. Musieliśmy zobaczyć, jak działały ich umysły, kiedy używali nowych narzędzi ”.

Poszerzenie hipotezy

Jednym z największych przełomów dla StyleSeat było uświadomienie sobie, że ich możliwości były znacznie większe niż pierwotna hipoteza. McCloskey i Levine wyobrazili sobie narzędzie, które rozwiązałoby problem związany z harmonogramem. Ale styliści „nie chcieli aplikacji. Nasi klienci nie chcieli Części A tutaj, a Części B tam; chcieli wszystko w jednym miejscu. Stało się bardzo jasne; nasi klienci potrzebowali rozwiązania, które pomogłoby ich firmom się rozwijać. Zmieniliśmy nasze myślenie z budowania „narzędzia do planowania” na „bycie partnerem technologicznym dla branży kosmetycznej” ”. Dogłębne zrozumienie potrzeb klientów pomogło McCloskey i Levine’owi. StyleSeat stwierdziło, że przesyłanie zdjęć i konfigurowanie na Facebooku było idealnym haczykiem freemium. „Następnie zapytaliśmy stylistkę, czy chce skontaktować się z klientami przez e-mail, i powiedzieliśmy, że oferujemy te inne usługi… łatwo ich przekonać do aktualizacji”.

Ciągły rozwój klienta

Po pierwszych sześciu miesiącach intensywnego rozwoju klienta, StyleSeat kontynuuje stałą współpracę z klientami nad rozwojem funkcji i marketingiem. Jedną ze stosowanych przez nich taktyk jest segmentacja klientów – najbardziej aktywnych i nowych użytkowników – i kontakt telefoniczny. „Technicznie rzecz biorąc, mamy scenariusz, ale to głównie zwykła rozmowa. Z czym ludzie mają problemy? Co oni lubią? Jeśli już nas nie używają, jakie były ich początkowe oczekiwania co do produktu? ” Te rozmowy podsycają zmiany, które następnie StyleSeat weryfikuje za pomocą testów A / B. Cztery lata później Levine jest zaskoczony, jak dokładnie ten produkt odzwierciedla pierwotny MVP. To, czego nauczyli się w ciągu pierwszych sześciu miesięcy ścisłej współpracy z klientami, pozwoliło im uniknąć błędów i złych ruchów. „Mogło to spowolnić nasz początkowy rozwój” – mówi Levine – „ale zyskaliśmy ten czas i nie tylko”.

Przypadki użycia

MVP Concierge nie są skalowalne, ale pozwalają zweryfikować popyt na produkt, a także podważyć założenia logistyczne i potrzebne funkcje. MVP Concierge działają dobrze w przypadku:

  • Odbiorcy, którzy są offline lub nie są obeznani z technologią
  • Rozwiązania, w których logistyka jest trudna do przewidzenia
  • Rozwiązania, w przypadku których zwiększenie inwestycji operacyjnych będzie kapitałochłonne

• Produkty lub usługi, w przypadku których spersonalizowana satysfakcja klienta jest wyróżnikiem konkurencyjnym

Ile Google wie o Tobie : Inne ryzyka między lokalizacjami

W poprzednich sekcjach przedstawiono zagrożenia związane z AdWords, AdSense i DoubleClick, ale ryzyko ujawnienia informacji w różnych witrynach nie kończy się na reklamie. Sieć funkcjonuje dzięki hiperłączom i osadzonym treściom. Dzięki tym wektorom Google i inne duże firmy mogą gromadzić ogromne ilości informacji o użytkownikach i pomagać w łączeniu grup informacji z indywidualnymi użytkownikami, firmami i innymi organizacjami. Poniższe przykłady mają jedną wspólną cechę: każdy z nich polega na zewnętrznych serwerach wzorcowych w celu osadzania śledzących (lub możliwych do śledzenia) treści w swoich witrynach internetowych. Większość webmasterów nie dodałaby takiej treści w sposób arbitralny; zamiast tego kusi ich przynajmniej nominalna zachęta do współpracy.

Ostrzeżenie: umieszczanie treści Google lub innych firm na stronie internetowej nie jest jedynym problemem. Publikowanie własnych treści w usłudze hostowanej przez Google, takiej jak Blogger, YouTube czy Orkut, umożliwia Google śledzenie wszystkich użytkowników witryny. Ponadto stajesz się zależny od Google i jego pomysłów dotyczących cenzury, prywatności i jakości usług.

Zaufanie w Cyberspace : Publikuj / subskrybuj

Publikuj / subskrybuj to paradygmat asynchronicznego przesyłania wiadomości. System pobiera informacje o zdarzeniach od wydawcy i wymaganiach dotyczących zdarzeń od subskrybenta, a także wysyła zdarzenia do subskrybentów, których wymagania są zgodne ze zdarzeniami. Nadawcy (zwani także wydawcami) nie wysyłają swoich wiadomości do określonych odbiorców (nazywanych subskrybentami). Zamiast tego opublikowane wiadomości są podzielone na klasy, bez informacji o subskrybentach, jeśli istnieją. Ten paradygmat daje subskrybentom możliwość wyrażenia zainteresowania wydarzeniem lub schematem wydarzeń, aby otrzymać powiadomienie o jakimkolwiek zdarzeniu generowanym przez wydawcę, odpowiadające jego zarejestrowanym zainteresowaniom. Zdarzenie jest propagowane asynchronicznie do wszystkich subskrybentów, którzy zarejestrowali swoje zainteresowanie tym wydarzeniem. Subskrybenci wyrażają zainteresowanie jednym lub kilkoma zajęciami i otrzymują tylko interesujące wiadomości, bez wiedzy o wydawcach, jeśli takie istnieją. Podstawowy model publikowania / subskrypcji przedstawiono na rysunku 6.1. Sercem tego modelu interakcji jest usługa powiadamiania o zdarzeniach, która działa jako mediator między wydawcami a subskrybentami. Ułatwia przechowywanie i zarządzanie subskrypcjami oraz sprawną realizację wydarzeń. Abonenci dzwonią do subscribe (), aby zgłosić swoje zainteresowanie wydarzeniem, bez znajomości rzeczywistego źródła lub wydawcy wydarzenia. Operacja Unsubscribe () kończy subskrypcję. Wydawca wywołuje publikowanie () w celu opublikowania lub wygenerowania zdarzenia. Każdy subskrybent jest powiadamiany o każdym interesującym go zdarzeniu za pomocą operacji notify (). Zaletą paradygmatu pub / sub jest oddzielenie wydawców od subskrybentów, co zapewnia większą skalowalność i bardziej dynamiczną topologię sieci. Oddzielenie między wydawcami a subskrybentami w tej opartej na zdarzeniach usłudze interakcji może odbywać się w czasie, przestrzeni i synchronizacji.

Strony zaangażowane w interakcję nie muszą się znać. Wydawcy nie wiedzą, ilu i którzy subskrybenci są zaangażowani w interakcję i odwrotnie; dotyczy to również subskrybentów. Nazywa się to rozprzęganiem przestrzeni. Rozdzielenie czasu umożliwia wydawcom, gdy subskrybent jest rozłączony, i odwrotnie, subskrybent może otrzymać powiadomienie o zdarzeniu, gdy wydawca jest rozłączony.

Odsprzężenie synchronizacji umożliwia subskrybentom powiadamianie o jakimś zdarzeniu podczas wykonywania pewnej równoległej czynności asynchronicznie, a wydawcy nie są również blokowani podczas tworzenia zdarzeń. Stąd produkcja i konsumpcja zdarzeń nie zachodzą w sposób synchroniczny. Niektóre zastosowania paradygmatu pub / sub to dostarczanie informacji o stanie magazynowym, system aukcyjny, kontrola ruchu lotniczego itp.

Zalety publikacji / subskrypcji

  1. Luźno powiązane. Wydawcy są luźno powiązani z subskrybentami i dlatego może nawet nie wiedzieć o ich istnieniu. Ponieważ temat jest w centrum uwagi, wydawcy i subskrybenci nie znają topologii systemu. Każdy może nadal normalnie działać niezależnie od drugiego. W tradycyjnym, ściśle sprzężonym paradygmacie klient-serwer klient nie może wysyłać komunikatów do serwera, gdy proces serwera nie jest uruchomiony, ani serwer nie może odbierać komunikatów, jeśli klient nie jest uruchomiony. Wiele systemów pub / sub oddziela nie tylko lokalizacje wydawców i subskrybentów, ale także oddziela ich czasowo.
  1. Skalowalne. W przypadku stosunkowo małych instalacji, pub / sub zapewnia lepszą skalowalność niż tradycyjny paradygmat klient-serwer. Odbywa się to za pomocą operacji równoległych, buforowania wiadomości, routingu opartego na drzewie lub sieci, itp. Jednak w miarę skalowania systemów z tysiącami serwerów współdzielących infrastrukturę pub / sub, ta korzyść nie jest osiągana zgodnie z oczekiwaniami.

Wady publikacji / subskrypcji

Główną wadą systemów pub / sub jest efekt uboczny ich głównej zalety: oddzielenie wydawcy od abonenta. Problem polega na tym, że określenie silniejszych właściwości, których aplikacja może potrzebować, może być trudne. Jako pierwszy przykład, wiele systemów pub / sub będzie próbowało dostarczać wiadomości przez chwilę, ale potem się poddaje. Jeśli aplikacja rzeczywiście potrzebuje silniejszej gwarancji dostarczenia wiadomości, takiej, że albo wiadomości będą zawsze dostarczane, albo, jeśli dostarczenie nie może zostać potwierdzone, wydawca zostanie poinformowany, że system pub / sub nie ma możliwości zaimplementowania takich właściwości. Inny przykład pojawia się, gdy wydawca „zakłada”, że subskrybent słucha. Załóżmy, że system pub / sub jest używany do rejestrowania problemów w fabryce: każda aplikacja, która wykryje błąd, publikuje odpowiedni komunikat, a komunikaty są wyświetlane na konsoli przez demona programu rejestrującego, który subskrybuje „temat” dotyczący błędów. Jeśli zdarzy się awaria rejestratora, wydawcy nie będą mieli żadnego sposobu, aby to zobaczyć, a wszystkie komunikaty o błędach znikną. W związku z tym zaobserwowano, że chociaż pub / sub skaluje się bardzo dobrze w przypadku małych instalacji, jednak technologia często nie daje się łatwo skalować w przypadku dużych systemów. W rezultacie problemy, takie jak niestabilność przepustowości (skoki obciążenia, po których następują długie okresy ciszy), spowolnienia, ponieważ coraz więcej aplikacji korzysta z systemu (nawet jeśli komunikują się na rozłączne tematy) i tak zwane burze rozgłoszeń IP (które mogą zamknięcie sieci lokalnej przez nasycenie jej komunikatami napowietrznymi, które blokują cały normalny ruch, nawet ruch niezwiązany z pub / sub), stają się wąskim gardłem dla tych systemów. Przeprowadzono szeroko zakrojone badania w tej dziedzinie i omówiono kilka rozszerzeń modelu pub / sub w kontekście sieci komórkowych i radzenia sobie z zawodnymi połączeniami. JMS zezwala na przechowywanie wiadomości w pamięci trwałej, dopóki wszyscy zarejestrowani subskrybenci nie połączą się i nie otrzymają ich lub do momentu osiągnięcia określonego limitu czasu i są one odrzucane. Zajmuje się rozłączeniami dzięki trwałym subskrypcjom, które są przechowywane i mogą być aktywowane przez ponowną subskrypcję. Zakresy ograniczają widoczność powiadomień publikowanych przez producenta i ograniczają te powiadomienia tylko do tych konsumentów, którzy są w określonym zakresie lub w tym samym zakresie, który zdefiniował wydawca. Ta sama koncepcja zakresu jest również stosowana do sieci czujników, jako ogólna abstrakcja dla grupy węzłów

Audyt Umysłu Hackera : Wprowadzenie

Państwa narodowe i organizacje terrorystyczne reprezentują najwyższe spektrum cyberprzestępców. Atak przeprowadzony przez którykolwiek z tych podmiotów będzie wymierzony w infrastrukturę krytyczną przy użyciu metod zaprojektowanych w celu wyrządzenia maksymalnych szkód w ich atakowanych zasobach. również prawdopodobnie będzie bardzo podobny i skoncentruje się na krytycznej infrastrukturze, takiej jak bankowość i finanse, energia elektryczna, transport, telekomunikacja oraz służba zdrowia i usługi rządowe ”. Na zamiary i możliwości wykorzystania cyberataków wpływa wiele różnych czynników. Chociaż państwo narodowe może mieć techniczną zdolność do przeprowadzenia ataku na infrastrukturę krytyczną, istnieje wiele środków odstraszających, od strachu przed eskalacją konfliktu w konwencjonalny konflikt po ekonomiczny zastój, które ograniczają ich zamiary przeprowadzenia ataku. Podobnie organizacja terrorystyczna z pewnością ma zamiar przeprowadzać ciągłe cyberataki na infrastrukturę krytyczną, ale niekoniecznie ma techniczne możliwości zaangażowania się w taki atak. W tym rozdziale dokonano oceny tych elementów decyzji, które będą miały wpływ na potencjał cyberataków terrorystów i państw narodowych. Analizuje atraktory i środki odstraszające przed atakami oraz możliwości techniczne, a także zapewnia wgląd w to, jak możemy scharakteryzować i rozróżnić tych dwóch odrębnych cyberprzestępców z wyższej półki.

Lean Customer Development : MVP budowania widowni

MVP budowania publiczności to dosłowne zastosowanie rozwoju klienta: obejmuje budowanie bazy klientów przed zbudowaniem produktu. Po zidentyfikowaniu potencjalnej bazy klientów tworzysz miejsce, w którym mogą przychodzić i uzyskiwać informacje, kontaktować się z podobnie myślącymi osobami i wymieniać się pomysłami. Obserwując swoich odbiorców, możesz zmierzyć, z jakimi treściami, funkcjami lub osobami, z którymi są najbardziej zainteresowani. Pozwala to sprawdzić popyt na funkcje lub usługi, które ostatecznie utworzysz. Gdy jesteś gotowy do wydania produktu, nie musisz się martwić o rozgłos czy dystrybucję: wiesz dokładnie, gdzie znaleźć potencjalnych klientów. Moz, 37Signals i Mint.com to przykłady firm, które wykorzystały blogowanie do budowania społeczności przed wydaniem swoich produktów. Wszystkie trzy firmy, zanim wprowadziły skalowalny produkt, miały przyciągniętą publiczność tysięcy odpowiednich klientów. Nie jest jednak jasne, czy te blogi posłużyły do ​​weryfikacji koncepcji produktów. (Innymi słowy, czy Mint.com zdecydowałby się pozbyć swoich finansów jako osobistych produktów, jeśli nie był w stanie przyciągnąć wystarczającej liczby czytelników do bloga MintLife?). Wyraźniejszy przykład MVP budowania widowni jako walidacji można zobaczyć na niedawno uruchomionej stronie Product Hunt, która każdego dnia zapewnia ranking najlepszych nowych produktów. Założyciel Ryan Hoover zainwestował zaledwie 20 minut w MVP, aby ocenić jego potencjalną publiczność. Hoover wykorzystał Linkydink, sposób udostępniania linków za pośrednictwem poczty elektronicznej, do stworzenia prostej listy mailingowej i zaprosił kilkadziesiąt osób. Jeśli nie zobaczył więcej zapisów na listę mailingową lub jeśli aktywność na liście zanikła po kilku dniach, Hoover był gotowy do stwierdzenia, że ​​nie warto realizować tego pomysłu. Dopiero gdy zobaczył wzrost liczby rejestracji, aktywności i entuzjazmu, zaczął budować prymitywną witrynę. Product Hunt to poboczny projekt Hoovera, ale w pierwszych dwóch miesiącach jego życia przyciągnął już ponad 4000 użytkowników.

Przypadki użycia

MVP budowania widowni nie sprawdza, czy ludzie są skłonni wydać pieniądze na Twoje rozwiązanie. Można jednak zmierzyć utrzymanie i uczestnictwo klientów, co może wystarczyć, aby uzasadnić inwestycję w opracowanie pełnego rozwiązania. Budowanie widowni jest również wysoce skalowalne: dosłownie docierasz do całej bazy potencjalnych klientów. MVP budowania widowni dobrze sprawdza się w przypadku:

  • Produkty i usługi online
  • Darmowe produkty lub produkty z natury społeczne
  • Zespoły z dużą ilością treści i umiejętnościami produkcyjnymi społeczności
  • Doradztwo firmom, które chcą rozszerzyć swoją działalność na bardziej skalowalne produkty lub usługi
  • Odbiorcy, którzy chronią swój czas bardziej niż pieniądze (np. Lekarze, inwestorzy wysokiego ryzyka, prezesi)

Ile Google wie o Tobie : Wrogie sieci

Jako przewoźnicy kluczowych elementów infrastruktury sieciowej, dostawcy usług internetowych i usługi hostingowe wytężają siły, aby umieszczać reklamy przed użytkownikami. Na przykład rejestrator domen i dostawca usług hostingowych Network Solutions przejmował nieużywane subdomeny klientów, aby uciec się do wypełnionych reklamami stron „parkingowych”. Jako kolejny przykład, blogerki Lauren Weinstein i Sarah Lai Stirland zgłosiły, że kanadyjski dostawca usług internetowych Rogers modyfikował strony internetowe po drodze. Umieszczanie reklam na stronach internetowych podczas przesyłania ich przez dostawcę usług internetowych to potencjalnie bardzo duży biznes. Dostawcy usług internetowych mają już dostęp do ogromnej ilości danych osobowych dotyczących aktywności online użytkowników. Te dane są prawdziwą żyłą złota, jeśli są wykorzystywane do kierowania reklam online. Niektórzy dostawcy usług internetowych podobno sprzedają znaczne ilości danych użytkowników marketerom internetowym . W Wielkiej Brytanii trzech głównych dostawców usług internetowych ogłosiło plany wykorzystania danych ze strumienia kliknięć użytkowników do wstawiania odpowiednich reklam podczas surfowania za pośrednictwem nowego startupu o nazwie Phorm.  Dane dostawcy usług internetowych zawierają niektóre z najbardziej wrażliwych informacji ujawnianych przez użytkowników online. Jeśli ta technika reklamowa stanie się powszechna, działania praktycznie każdego internauty zostaną w jakiejś formie przekazane reklamodawcom. Walka z tym problemem będzie trudna, a użytkownicy mogą stwierdzić, że nie mają innej alternatywy niż zaakceptowanie tego nowego status quo.

Usługi partnerskie

Reklamy podmiotów stowarzyszonych nie ograniczają się tylko do Google za pośrednictwem programów AdSense i DoubleClick. Jest to popularna praktyka marketingowa, w ramach której autorzy stron internetowych w swojej powszechnej formie osadzają reklamy zawierające unikalne dane śledzenia, aby zidentyfikować właściwego partnera do zrekompensowania. Takie reklamy mogą być statyczne, to znaczy, że reklama istnieje w całości na serwerze autora strony. W takim przypadku użytkownik musi kliknąć reklamę, zanim reklamodawca dowie się o użytkowniku. Jednak wiele usług stowarzyszonych zapewnia dynamiczną zawartość, która jest pobierana bezpośrednio z firmy online bez żadnej akcji ze strony użytkownika, natychmiast łącząc użytkownika z odwiedzaną witryną internetową. Ponadto firma internetowa może oznaczyć użytkownika plikiem cookie lub pobrać istniejący plik cookie, otwierając możliwość identyfikacji użytkownika według nazwy, adresu rozliczeniowego i adresu wysyłki.

Facebook Beacon

Beacon Facebooka ilustruje zarówno szczegółowy wgląd, jaki duże firmy internetowe mają na działania ich populacji, jak i długość czasu, jaki niektóre firmy będą podejmować, aby zwiększyć zyski. Usługa Beacon Facebooka umożliwia użytkownikom Facebooka udostępnianie zakupów od stowarzyszonych firm internetowych, takich jak książki, filmy i prezenty, znajomym z Facebooka. Jednak gdy usługa była oferowana po raz pierwszy, uczestnictwo było „rezygnacją”. W rezultacie wielu użytkowników było wściekłych, a organizacja obywatelska MoveOn.org zainicjowała bardzo skuteczną petycję internetową, która szybko zyskała ponad 50 000 zwolenników. MoveOn obwiniał nawet Facebooka o „zrujnowanie Świąt Bożego Narodzenia”, ponieważ system reklamowy Beacon pozwalał użytkownikom zobaczyć zakupy prezentów świątecznych dokonane przez przyjaciół i rodzinę. Wkrótce potem Facebook zmienił usługę na „opt-in”, wymagając wyraźnej zgody użytkownika przed opublikowaniem zakupów znajomym użytkownika na Facebooku