Page 3 of 5

淘宝网调整商品主图尺寸展示优先级

原文链接:https://qn.taobao.com/headline/news/10708737/

为帮助商家提升商品信息展示效率,在消费者访问详情首屏时完整展示核心物流、服务、商品利益点等信息,提高商品成交转化率,商品详情页将在2024年4月1日起对以下类目,同时上传了1:1和3:4图片的商品,优先展示1:1主图。

我认为,优先展示1:1主图的做法是符合用户浏览习惯的。京东,拼多多一直都是1:1主图,1:1的图片比例更加接近于人眼的观察比例,能够更真实地展示商品的外观和细节,有助于消费者更快地形成对商品的直观印象。这样的设计能够提高消费者点击进入详情页的概率,从而增加商品的曝光和点击率。

其次,正方形1:1的图片格式更加适配移动端屏幕,首屏完整展示核心物流、服务、商品利益点等信息非常重要。消费者在浏览商品详情页时,除了关注商品外观和价格,还会关心物流配送方式、售后服务以及商品的特点和优势。通过在首屏完整展示这些信息,可以提高消费者对商品的信任度和购买的决策效率,从而促进商品的成交。

淘宝此举可能是基于详尽的数据分析,说明1:1图片的转化率和用户互动可能更高。

机场附近的房屋怎样隔离噪音

由于去年机场开始正式投入使用,货运机场的特殊以至于晚上睡觉时飞机起起落落无法入睡,指望政府或者机场公司来解决似乎不大可能,自己先动动手找下资料:

机场附近的房子因为频繁的飞机起降,噪音较为显著,所以需要特别注意隔音。以下是一些建议来提高房屋的隔音效果:

1. 双层隔音窗户:双层或三层玻璃窗户能显著降低外部的噪音。确保窗户紧密封闭,使用厚重的窗框,并考虑使用特殊的隔音玻璃。

2. 隔音窗帘或百叶窗:在窗户上安装厚重的隔音窗帘或专用的隔音百叶窗,可以吸收一部分噪音。

3. 隔音墙壁:使用隔音材料对墙壁进行加固,如隔音泡沫、玻璃纤维、隔音板或隔声贴面。内墙可以添加额外的隔音材料来吸收和阻挡声波。

4. 隔音天花板和地板:天花板和地板也可添加隔音层。可以使用隔音垫、隔音板或悬浮天花板减少声音传递。

5. 密封门缝和其他开口:确保所有的门都有好的密封条,尤其是入户门。同样地,检查并密封任何可能的裂隙,如排气扇、电线管道等开口。

6. 安装隔声板:隔声板可以安装在室内的墙壁上,以进一步吸收声音。

7. 风景墙或绿化隔声:室外可以建造风景墙或进行绿化种植,这些可以在一定程度上提供隔音效果。

8. 专业隔音建议:如果条件允许,可以请专业的声学设计师进行评估,他们能提供专业的隔音设计方案。

9. 定期检查:隔音工作完成后,应定期检查维护隔音设施,损坏的部分要及时修复。

隔音总是从识别和处理最大噪声源开始。因此,在采取上述建议之前,最好能够确定噪声污染的主要来源和最严重的问题区域。有时,在不同的房间使用不同的隔音方法会更有效。记住,好的隔音方案往往需要综合多种方法来实现最佳效果。

v2ex网友制作的工具免费下载Hi-res音乐

在寻找高品质FLAC无损音乐格式的下载资源时,常常会遇到困难,如今市面上的音乐App多数只支持在线播放,虽然也支持下载,但音乐格式不是mp3或FLAC,这样一来,与许多的播放设备不兼容。不过,有V2ex网友制作了这个工具,能在这方面提供帮助,你可以尝试使用。最后,还是要强调支持正版音乐的重要性,鼓励大家尊重和支持音乐创作者的版权。

电报频道:https://t.me/c/2016719138/1

业余对讲机如何加入正在使用的中继台

一些业余无线电人员会架设中转台来增加通讯距离,中转台都是发射与接收频率不同,有可能增加或利用固定的正负差频方式(接收频率相同,发射增加或减少频率)来达到中转转接的功能。有些中转台会加上密码(CTCSS/DCS)或不特定的正负差频,详细频率资料请查询当地的业余中转台人员。我们按照这个例子来操作:

接收频率:413.750 (下行)

发射频率:408.750(上行)

差频为:-5.000M

哑音频(CTCSS):71.9

1.输入接收频率

在VFO(频率模式),直接在CN-595键盘上依次输入:408750(接收频率)

2.选择差频方向

按功能键,再按数字键“5”,进入频差方向快捷设置。重复操作会依次选择减频差“-”→加频差“+”→单工模式。

因为我们的下行频率为:413.750MHz,减去上行频率:408.750MHz,则说明频差是-5.000MHz,此时你选择差频方向为“-”差,如果频差为正数的话,则选择“+”差。

3.选择差频频率

按功能键,再按数字键“9”,进入菜单模式,通过上下键调到第4项,设置频差(OFFSET)。

按F键确定后,开始输入您需要的差频率,如05.000MHz,按功能键存储退出。

现在上下行频率就设置好了,你会发现按下PTT发射键后,频率就会从接收频率413.750MHz变成发射频率:408.750MHz。如果你当地的中转台没有加密亚音频,现在就可以享受中转台带来的乐趣了。

4.如有必要,选择CTCSS/DCS功能

亚音频一般分为CTCSS模拟亚音频率,DCS数字亚音编号。

如果中转台需要设置接收亚音频就按功能键,再按数字键“7”,如果需要发射亚音频就按功能键,再按数字键“8”。

进入亚音频设置后你可以通过上下键来选择你要的静音码,如71.9,按“*”键来切换CTCSS和DCS。当CN-595屏幕上小喇叭图标显示,说明CTCSS开启,当屏幕上字母“D”图标显示,说明DCS开启。

5.开始通话

设置完成啦,如果你确认你所在的位置在中继台的信号范围内,此时按下PTT发射键就应该有回波了,如果没有,可能是因为你的设置不正确,或者你不在信号范围内。

当然你也可以把此操作通过按功能键,再按“*”键进行存储频道,这样以后可以通过“V/M”键切换到频道模式来快速选择了。

文章转载自微信公众号:广东无线电

WordPress 获取文章内容页特色图像地址

WordPress获取特色图像地址主要需要用到两个函数get_post_thumbnail_id和wp_get_attachment_image_src。下面是分别获取小、中、大、完整、指定图片规格的图片地址的方法

获取特色图像:小

<?php
$thumbnail_image_url = wp_get_attachment_image_src( get_post_thumbnail_id($post->ID), ‘thumbnail’);
echo $thumbnail_image_url[0];
?>

获取特色图像:中

<?php
$medium_image_url = wp_get_attachment_image_src( get_post_thumbnail_id($post->ID), ‘medium’);
echo $medium_image_url[0];
?>

获取特色图像:大

<?php
$large_image_url = wp_get_attachment_image_src( get_post_thumbnail_id($post->ID), ‘large’);
echo $large_image_url[0];
?>

获取特色图像:完整

<?php
$full_image_url = wp_get_attachment_image_src( get_post_thumbnail_id($post->ID), ‘full’);
echo $full_image_url[0];
?>

获取特色图像:指定100×100

<?php
$array_image_url = wp_get_attachment_image_src( get_post_thumbnail_id($post->ID), array(100,100));
echo $array_image_url[0];
?>

孔雀鱼生仔了

每天早上起床看一眼,两个鱼缸里的鱼儿有没有减员,今早发现,多了一条小鱼仔(只看到一条,儿子说他看到多条),看来之前判断孔雀鱼肚子里那黑黑的一坨应该就是鱼卵了。

在Ubuntu 18.04.1服务器上安装OpenVPN的详细步骤

在工作或者开发过程中,有时候需要使用VPN来连接网络,所以将讲解在Ubuntu 18.04系统下配置openvpn的方法,要说明的是VPN服务器同时也当做CA,并不是CA和VPN服务器做两个不同的服务器。以下是实现的具体方法。

安装openvpn

第一步当然是安装openvpn了,它在Ubuntu软件仓库中,可以直接安装:

sudo apt install openvpn

 此外还需要安装一个辅助工具easyrsa,它包含了一系列脚本和配置,可以帮助我们快速生成openvpn所需的证书和公私钥对。因为它是一组脚本,所以我们直接克隆一下它的Github仓库即可:

git clone https://github.com/OpenVPN/easy-rsa.git

 这样一来,必要的软件安装就完成了。

生成CA

首先先进入easyrsa的脚本目录:

cd easy-rsa/easyrsa3

 然后将其中vars.example的文件复制一份:

 

cp vars.example vars

 接着用文本编辑器打开vars文件:

 

nano vars

 这个文件很长,包含了很多注释和说明,这些我们都不用管,直接翻到图中所示部分,然后按照自己的需求进行修改,但是不能留空,修改完成后保存文件。以下是修改配置文件图示:

 

然后用下面的命令生成公钥体系,此外easyrsa还有一些其他命令和参数,有些参数下面还会用到:

./easyrsa init-pki

 会生成如下的信息,这样就成功了:

 

Note: using Easy-RSA configuration from: ./vars

init-pki complete; you may now create a CA or requests.

Your newly created PKI dir is: /home/yitian/easy-rsa/easyrsa3/pki

之后就是最后一步创建CA证书了,如果不想每次都输入一个密码,可以用nopass参数来取消密码。在输出中还会提示你输入CA的公共名称,直接默认即可,当然你想改也随意。

 

./easyrsa build-ca nopass

 会生成如下的信息,这样一来就完成了:

Note: using Easy-RSA configuration from: ./vars

Generating RSA private key, 2048 bit long modulus

...............................+++

...............................+++

e is 65537 (0x010001)

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

Common Name (eg: your user, host, or server name) [Easy-RSA CA]:

CA creation complete and you may now import and sign cert requests.

Your new CA certificate file for publishing is at:

/home/yitian/easy-rsa/easyrsa3/pki/ca.crt

这样一来,在pki和pki/private文件夹中会生成ca.crt和ca.key文件,正是SSL证书所用的公私钥对。

 

 

生成服务器证书和加密文件

生成私钥

首先输入下面的命令,这里的server是服务器的名称,可以修改,但是由于接下来好几处命令以及生成的文件都受这个名称影响,所以还是用默认的server省事一点:

./easyrsa gen-req server nopass

 输出如下:

 

Note: using Easy-RSA configuration from: ./vars

Generating a 2048 bit RSA private key

...............................+++

...............................+++

writing new private key to '/home/yitian/easy-rsa/easyrsa3/pki/private/server.key.IuKiwcpofq'

-----

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

Common Name (eg: your user, host, or server name) [server]:

Keypair and certificate request completed. Your files are:

req: /home/yitian/easy-rsa/easyrsa3/pki/reqs/server.req

key: /home/yitian/easy-rsa/easyrsa3/pki/private/server.key

 这样就生成了服务器私钥server.key和证书请求文件server.req。

 

然后将服务器私钥复制到openvpn配置文件目录下:

sudo cp pki/private/server.key /etc/openvpn

 生成公钥

 

由于我只有一台服务器,同时充当CA服务器和VPN服务器,所以需要自己给自己签发,会产生同名文件,所以首先先把服务请求文件server.req重命名一下:

mv pki/reqs/server.req pki/reqs/server2.req

 然后导入请求,这里的server是前面指定的服务器名称:

 

./easyrsa import-req pki/reqs/server2.req server

 成功之后,用下面的命令签发请求,注意这里的第一个server是请求类型,可以是client或者server,第二个server是前面指定的服务器名称:

 

./easyrsa sign-req server server

 在这一步出了一点小问题,输出提示index.txt.attr文件不存在,导致出现了部分失误,所以生成的文件被保存到了pki/issued目录下,不过后来全弄完我发现这个小错误不影响VPN连接,但是如果你运行的时候没有错误,记得改一下这里的文件路径。

 

这样会生成server.crt文件,将它和ca.crt一起复制到openvpn中:

sudo cp pki/ca.crt pki/issued/server.crt  /etc/openvpn/

 生成加密文件

 

然后生成Diffie-Hellman密钥文件,这会让VPN更加安全,不过生成过程可能需要几分钟时间:

./easyrsa gen-dh

 等待生成完成之后,生成Diffie-Hellman签名:

 

openvpn --genkey --secret ta.key

 然后将生成的几个文件也复制给openvpn:

 

sudo cp ta.key pki/dh.pem /etc/openvpn/

 这样一来,服务器端的所有文件就全部生成完毕,下面开始生成客户端所需文件。

 

生成客户端证书和密钥对

首先准备一个目录存放客户端文件:

mkdir -p ~/client-configs/keys

 然后修改权限确保安全:

 

sudo chmod -R 700 ~/client-configs

 然后生成客户端请求文件,考虑到可能会有几个客户端,所以这里叫client1,当然名称也可以修改:

 

./easyrsa gen-req client1 nopass

 将其复制到存放目录中:

 

cp pki/private/client1.key ~/client-configs/keys/

 和前面一样,首先修改一下客户端请求文件的名称:

mv pki/reqs/client1.req pki/reqs/client.req

 然后导入请求文件:

./easyrsa import-req pki/reqs/client.req client1

 再签发请求:

./easyrsa sign-req client client1

 这样会生成client1.crt文件,最后将几个文件复制到存放目录中(这里注意一下文件路径,我前面出现错误,所以文件生成在issued文件夹中,如果你没错误记得改一下路径):

cp pki/issued/client1.crt ta.key pki/ca.crt  ~/client-configs/keys/

 这样,所有证书文件就准备就绪了。

配置openvpn服务

必须配置

首先先复制一个样例配置文件:

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/

sudo gzip -d /etc/openvpn/server.conf.gz

然后打开配置文件:

sudo nano /etc/openvpn/server.conf

先找到tls-auth一行,它应该是下面的样子,如果不是,取消注释并修改成下面的样子,并添加一句key-direction 0配置。

tls-auth ta.key 0 # This file is secret

key-direction 0

然后是cipher一行,它应该是下面的样子,如果不是,取消注释并修改成下面的样子,并添加一句auth SHA256。

cipher AES-256-CBC

auth SHA256

然后是dh一行,默认应该是dh2048.pem,修改成下面的样子:

dh dh.pem

找到用户权限一行,取消注释,在linux系统上用更低的权限运行会更加安全:

user nobody

group nogroup

可选配置

以下是可选配置,但是配置之后会更方便使用,推荐配置。

首先是让所有流量都通过VPN,找到并取消以下几行的注释:

push “redirect-gateway def1 bypass-dhcp”

push “dhcp-option DNS 208.67.222.222”

push “dhcp-option DNS 208.67.220.220”

然后修改默认端口号和协议:

port 6666

proto udp

如果将协议改为TCP,还要将explicit-exit-notify修改为0,不然会出错:

explicit-exit-notify 0

如果前面一些文件你没有使用默认名称,那么在这个配置文件中别忘了也进行一些修改:

cert server.crt

key server.key

调整服务器网络设置

首先需要允许IP转发,用下面的命令打开配置文件:

sudo nano /etc/sysctl.conf

找到并取消下面一行的注释,然后保存文件。

net.ipv4.ip_forward=1

用下面的命令可以检查一下当前配置:

sudo sysctl -p

如果你服务器还有防火墙,那么还需要配置一下防火墙允许VPN通过,这里就不介绍了(防火墙各有各的,而且我一个也不会)。

启动openvpn服务

用下面的命令启动openvpn,后面的@server代表使用的是名为server.conf的配置文件,如果没什么输出,说明一切正常。

sudo systemctl start openvpn@server

否则用下面两条命令查找并尝试改正错误:

systemctl status openvpn@server.service

journalctl -xe

如果openvpn正常启动,别忘了让它开机启动:

sudo systemctl enable openvpn@server

创建客户端配置文件

这一部分需要上面创建的客户端文件。首先创建存放生成文件的目录:

mkdir -p ~/client-configs/files

chmod 700 ~/client-configs/files

然后复制一个示例配置文件:

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

然后编辑该文件:

nano ~/client-configs/base.conf

将下面一些配置进行修改,我就不一一说明了,基本上和服务器配置要对应:

# 服务器IP和端口

remote server_IP_address 6666

# 协议

proto udp

# 权限

user nobody

group nogroup

# 证书文件

ca ca.crt

cert client1.crt

key client1.key

cipher AES-256-CBC

# 这行没有要添加

auth SHA256

# 不用看了,这行没有,要加上,服务器上是0,客户端是1

key-direction 1

# 这几行建议添加,如果是linux客户端而且有/etc/openvpn/update-resolv-conf文件就取消注释

# 如果不是就保持注释状态

# script-security 2

# up /etc/openvpn/update-resolv-conf

# down /etc/openvpn/update-resolv-conf

下面来生成客户端配置文件,首先新建一个文件:

nano ~/client-configs/make_config.sh

然后将下面的内容复制进去:

#!/bin/bash

# First argument: Client identifier

KEY_DIR=~/client-configs/keys

OUTPUT_DIR=~/client-configs/files

BASE_CONFIG=~/client-configs/base.conf

cat ${BASE_CONFIG} \

  <(echo -e ‘<ca>’) \

  ${KEY_DIR}/ca.crt \

  <(echo -e ‘</ca>\n<cert>’) \

  ${KEY_DIR}/${1}.crt \

  <(echo -e ‘</cert>\n<key>’) \

  ${KEY_DIR}/${1}.key \

  <(echo -e ‘</key>\n<tls-auth>’) \

  ${KEY_DIR}/ta.key \

  <(echo -e ‘</tls-auth>’) \

  > ${OUTPUT_DIR}/${1}.ovpn

顺便修改一下权限:

chmod 700 ~/client-configs/make_config.sh

然后运行一下文件,这里的client1要和前面的名称对应:

cd ~/client-configs

./make_config.sh client1

如果所有配置都按照前面的配置进行的话,会在~/client-configs/file文件夹中生成一个.ovpn文件,然后将它复制到所需地方即可。

客户端配置

这里用windows系统举例,首先下载并安装openvpn软件。打开软件之后在系统托盘右键点击import,然后选择生成的.ovpn,导入之后点击连接,然后看看是否连接成功。以下为连接成功图示:

7、调整服务器网络配置

首先设置允许ip转发,设置并使其生效

root@AX:~/EasyRSA-3.0.5# vim /etc/sysctl.conf

# Uncomment the next line to enable packet forwarding for IPv4

# 取消注释

net.ipv4.ip_forward=1

#保存退出

root@AX:~/EasyRSA-3.0.5# sysctl -p

net.ipv4.ip_forward = 1

修改UFW防火墙配置,这之前要确认ubuntu启用了ufw,并做了初始设定(允许SSH等)

#确认网络接口名称,这里是ens3

root@AX:~/EasyRSA-3.0.5# ip route | grep def

default via 46.102.170.81 dev ens3 onlink

修改配置文件,在文件前面添加默认策略设置,以伪装vpn流量

root@AX:~/EasyRSA-3.0.5# vim /etc/ufw/before.rules

# START OPENVPN RULES

# NAT table rules

*nat

:POSTROUTING ACCEPT [0:0]

# Allow traffic from OpenVPN client to eth0(changeto the interface you discovered!)

-A POSTROUTING -s 10.8.0.0/8 -o ens3 -j MASQUERADE

COMMIT

# END OPENVPN RULES

保存退出。

修改防火墙规则,允许默认转发数据包,把”DROP”改成”ACCEPT”

root@AX:~/EasyRSA-3.0.5# vim /etc/default/ufw

DEFAULT_FORWARD_POLICY=”ACCEPT”

允许vpn流量通过防火墙

root@AX:~/EasyRSA-3.0.5# ufw allow 1194/udp

root@AX:~/EasyRSA-3.0.5# ufw allow openssh

我的防火墙看起来是这个样子的

root@AX:~/EasyRSA-3.0.5# ufw status

ubuntu 安装wordpress让其可以自动更新升级的方法

转载自:http://blog.sina.com.cn/s/blog_633bf5c10100txl5.html

顺便加上两个Linux命令的用法:

chmod命令       chown命令

不是很喜欢用apt的方式安装,就从网上下载了wordpress放到/var/www文件夹里面(安装apache之后默认的网页文件夹就是这个,所有的php等网页文件都有放到这里才能解决)。
  然后进行安装的过程就不介绍了,要解决的问题是,怎么样让wordpress自动更新,自动升级,自动安装插件。
   每次选择在wordpress里面安装插件,或者升级的时候,都会要求我输入ftp的帐号密码,但是我哪里来的ftp的帐号密码呢,安装过程中都没有设置这一项。后来我就安装了vsftpd,安装好之后不知道为什么帐号和密码与我平时用的那个系统帐号是一样的。然后在wordpress里面升级的时候,ftp这关是过了。但是当插件下载好之后,却告诉我无法在wp-content/upgrade文件夹创建它的文件夹。 
   这是个大大的问题啊。网上解决这个问题的方法好像都是针对网站的,但是我的是在本机上安装的,按照他们的方法,解决不了我的问题。不过他们的方法给我提供了思路,就是出现这个问题的原因是因为wordpress这个文件夹的所有者和apache目前运行的所有者不一致,wordpress为了安全起见,从而设置了这个障碍。
   然后我就去找关于apache配置文件的东西。但是蛋疼的是,ubuntu用apt安装的apache,配置文件和常见的不一样,比如说怎么设置DocumentRoot,常见的在httpd.conf里面就可以配置了。但是ubuntu不行啊。
   还好,看到一本书上说ubuntu里面的apache文件的一些功能。知道了/etc/apache2/envvars这个文件是存放环境变量的。书上就这么一句话,真够折腾人的啊,也不解释多一点。
   然后我打开这个文件来看,看到这两句:
export APACHE_RUN_USER=www-data
export APACHE_RUN_GROUP=www-data
  心里豁然开朗,apache运行的用户名是www-data,用户组是www-data。holyshit,终于明白了。
  现在开始解决问题。
  先将wordpress的所有者设为www-data(当人也可以在apache的那个文件夹里面将apache的所有者改为你喜欢的那个用户,比如root),在终端执行:sudo chown -R www-data /var/www/wordpress
然后,让这个文件夹可读写。sudo chmod -R 755 /var/www/wordpress

 先将wordpress的所有者设为www-data(当人也可以在apache的那个文件夹里面将apache的所有者改为你喜欢的那个用户,比如root),在终端执行:sudo chown -R www-data /var/www/wordpress
然后,让这个文件夹可读写。sudo chmod -R 755 /var/www/wordpress

国际象棋怎么摆放?

国际象棋棋盘是个正方形,棋子由黑白两种棋子组成。无论是白方视野还是黑方视野,棋盘的最右下角的一格一定要是白色,白后一定要放在白格上,黑后一定要放在黑格上。白王一定在e1格,黑王一定在e8格。具体摆放如图:

8条直线从白方左边到右边分别用小写字母a、b、c、d、e、f、g、h表示。

8条横线从白方到黑方分别用数字1、2、3、4、5、6、7、8表示。

拓展资料

国际象棋(Chess),又称西洋棋,是一种二人对弈的棋类游戏。

棋盘为正方形,由64个黑白(深色与浅色)相间的格子组成;棋子分黑白(深色与浅色)两方共32枚,每方各16枚。

虽然汉语称之为西洋棋或国际象棋,但是实际上它起源于亚洲,后由阿拉伯人传入欧洲,成为国际通行棋种,也是一项智力竞技运动,曾一度被列为奥林匹克运动会正式比赛项目。

SEM每日一篇之竞价匹配模式(精确匹配<短语匹配<智能匹配)

原文链接:https://zhuanlan.zhihu.com/p/147977221?from_voters_page=true

在网民搜索时,系统会自动挑选对应的关键词,将推广结果展现在网民面前。可以通过设置匹配方式,来决定网民搜索词与关键词之间可能的对应关系。

(1) 精确匹配:

广告主提交的关键词及关键词的同义变体,会与用户的搜索保持整体精确一致,帮助广告主精确竞争目标流量。

同义变体规则及示例

(2) 短语匹配:

广告主提交的关键词或关键词的同义变体(包括同义的词语顺序变换),会被整体包含在用户搜索词中,帮助广告主重点竞争整体包含关键词的目标流量。

短语匹配规则示例

(3) 智能匹配-核心词:

在提交的关键词上由广告主手动或机器自动圈出核心短词,核心短词(不长于5个汉字)及其同义变体会被包含在用户搜索词中,帮助广告主在触达大量的潜在客户同时确保核心短词包含在这些意图相关搜索流量中,提升转化率。

智能匹配-核心词规则示例

(5) 智能匹配:

广告主提交关键词,会被系统智能理解并匹配出搜索意图相关的用户搜索词,帮助广告主触达大量的潜在客户。

智能匹配规则示例

(6) 分匹配出价:

当该单元开启分匹配出价后,关键词选择使用单元分匹配出价系数,则匹配模式为智能匹配,会基于您设置的各类匹配模式的出价系数触发不同匹配模式。


请注意在精确及短语匹配模式下,如果广告主的关键词带有地域词,则当用户所在地域匹配上地域词时,即使搜索词不含地域词,也会触发广告。

« Older posts Newer posts »

© 2025 拾光微尘

Theme by Anders NorenUp ↑