Использование Web для привлечения покупателей
Рассмотрев сегменты рынка электронной коммерции, попытаемся выяснить, каким образом компании собираются использовать Internet для привлечения покупателей. Таблица 3 (источник: Forrester Research) иллюстрирует соответствующие намерения корпораций по использованию Internet. Большинство (76% в 1997 г.) планирует сделать доступной в on-line режиме торговую информацию, и около половины предполагают начать прием on-line заказов.
Таблица 3. Планы компаний по использованию Internet для привлечения покупателей.
Способ использования 1995 1997
торговая информация 57% 76%
сотрудничество 20% 45%
прием заказов 13% 48%
электронный обмен данными 8% 39%
прочее 18% 17%
не собираются использовать 46% 1%
Результаты других исследований рисуют менее радужную картину проникновения электронной коммерции на рынок. Недавний опрос 375 случайно выбранных подписчиков Datamation показал, что 60% представленных в опросе компаний не занимаются электронной коммерцией и не планируют этого в течении ближайших трех лет. Около 35% респондентов уже ввели электронную коммерцию в свою практику, а 5% предполагают сделать это в течение трех ближайших лет.
Интересно, что у компаний, внедривших электронную коммерцию, связи с поставщиками несколько преобладали над связями с потребителями - соответственно 91% и 87%. Это свидетельствует о том, что, внедряя электронную коммерцию, компании ориентируются при этом не только на розничный рынок, но и на торговые взаимоотношения business-to-business.
Статьи по теме:
Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сетиРемонт & обслуживание регистратуры WindowsМеждународная сеть INTERNETТехнический аспект социальных условий и предпосылок Тестирование От А До Я. Часть 1 - Основополагающие Принципы И ПодходыСхема бесплатного ускорения ИнтернетаКритерий использования ЭС для решения задачПрокси-Сервер - Это Действенный Способ Защиты Информации, А Также Преграда Для Атак ХакеровЖесткие дискиРисование прямой линии Геоинформационные Системы (Гис) Как Средства Сбора И Анализа ГеоданныхТрассировка процессов в UNIXТипы Java программЗащита данных. Роскошь или средство выживания?Финансы в ИнтернетеWordPad: Выделение текста гарнитурой шрифта Некоторые Мысли По Защите От СпамаНейронный подход Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)Internet и политикаУстройства выводаОтправка и получение файловПоявление перцептронаКраткое введение в язык АдаЗао «Лайт Коммуникейшн» Сообщает О Начале Производства Устройств Netping Pwr-220 V2 И Netping 2/Pwr-220 V2ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВИнтеграция Ibm Rational Clearquest И Microsoft Project - Ключ К Успешному ПланированиюОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ САПРПути и фазы моделирования интеллектаОсновные черты NetWare 3.x - 4.xИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ - ВОПРОС О ВОЗМОЖНОСТИ ЕГО СОЗДАНИЯПовышаем Права ПользователяКоличество Интернет-Атак На Банки Продолжает РастиКонцепция развития информационного общества в ЕвропеОбзор возможностей WinRAR 3.70 RU FinalПреступления в сфере компьютерной информацииСофт Можно Скачать С Варезных Сайтов Или Же Приобрести В Интернет-МагазинахОписание переменныхРазработка Баз Данных На Msde 2000, Работа С Бесплатной Базой Данных MssqlКакое сжатие файлов лучшее?Icq И Другие: Основы БезопасностиОсновные правила построения таблицы в Excel 7.0Информационная Безопасность В Деятельности Современных ОрганизацийЧерный Баннер - Миф или реальностьПризначення і класифікація ПП Законы БезопасностиОбмен данными через буфер обмена ПолупроводникиБазовая система классов JavaРАЗРАБОТКА И РАСПРОСТРАНЕНИЕ КОМПЬЮТЕРНЫХ ВИРУСОВЗамечания по региональной системе именСтримерыЭВМ V поколенияЭлектромагнитные поляПрограмма решения системы нелинейных уравнений методами Ньютона и простых итераций