Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Использование Web для привлечения покупателей
Категория: Статьи

Рассмотрев сегменты рынка электронной коммерции, попытаемся выяснить, каким образом компании собираются использовать Internet для привлечения покупателей. Таблица 3 (источник: Forrester Research) иллюстрирует соответствующие намерения корпораций по использованию Internet. Большинство (76% в 1997 г.) планирует сделать доступной в on-line режиме торговую информацию, и около половины предполагают начать прием on-line заказов.

Таблица 3. Планы компаний по использованию Internet для привлечения покупателей.

Способ использования 1995 1997
торговая информация 57% 76%
сотрудничество 20% 45%
прием заказов 13% 48%
электронный обмен данными 8% 39%
прочее 18% 17%
не собираются использовать 46% 1%

Результаты других исследований рисуют менее радужную картину проникновения электронной коммерции на рынок. Недавний опрос 375 случайно выбранных подписчиков Datamation показал, что 60% представленных в опросе компаний не занимаются электронной коммерцией и не планируют этого в течении ближайших трех лет. Около 35% респондентов уже ввели электронную коммерцию в свою практику, а 5% предполагают сделать это в течение трех ближайших лет.
Интересно, что у компаний, внедривших электронную коммерцию, связи с поставщиками несколько преобладали над связями с потребителями - соответственно 91% и 87%. Это свидетельствует о том, что, внедряя электронную коммерцию, компании ориентируются при этом не только на розничный рынок, но и на торговые взаимоотношения business-to-business.


Статьи по теме:

Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети
Ремонт & обслуживание регистратуры Windows
Международная сеть INTERNET
Технический аспект социальных условий и предпосылок
Тестирование От А До Я. Часть 1 - Основополагающие Принципы И Подходы
Схема бесплатного ускорения Интернета
Критерий использования ЭС для решения задач
Прокси-Сервер - Это Действенный Способ Защиты Информации, А Также Преграда Для Атак Хакеров
Жесткие диски
Рисование прямой линии
Геоинформационные Системы (Гис) Как Средства Сбора И Анализа Геоданных
Трассировка процессов в UNIX
Типы Java программ
Защита данных. Роскошь или средство выживания?
Финансы в Интернете
WordPad: Выделение текста гарнитурой шрифта
Некоторые Мысли По Защите От Спама
Нейронный подход
Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)
Internet и политика
Устройства вывода
Отправка и получение файлов
Появление перцептрона
Краткое введение в язык Ада
Зао «Лайт Коммуникейшн» Сообщает О Начале Производства Устройств Netping Pwr-220 V2 И Netping 2/Pwr-220 V2
ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВ
Интеграция Ibm Rational Clearquest И Microsoft Project - Ключ К Успешному Планированию
ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ САПР
Пути и фазы моделирования интеллекта
Основные черты NetWare 3.x - 4.x
ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ - ВОПРОС О ВОЗМОЖНОСТИ ЕГО СОЗДАНИЯ
Повышаем Права Пользователя
Количество Интернет-Атак На Банки Продолжает Расти
Концепция развития информационного общества в Европе
Обзор возможностей WinRAR 3.70 RU Final
Преступления в сфере компьютерной информации
Софт Можно Скачать С Варезных Сайтов Или Же Приобрести В Интернет-Магазинах
Описание переменных
Разработка Баз Данных На Msde 2000, Работа С Бесплатной Базой Данных Mssql
Какое сжатие файлов лучшее?
Icq И Другие: Основы Безопасности
Основные правила построения таблицы в Excel 7.0
Информационная Безопасность В Деятельности Современных Организаций
Черный Баннер - Миф или реальность
Призначення і класифікація ПП
Законы Безопасности
Обмен данными через буфер обмена
Полупроводники
Базовая система классов Java
РАЗРАБОТКА И РАСПРОСТРАНЕНИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ
Замечания по региональной системе имен
Стримеры
ЭВМ V поколения
Электромагнитные поля
Программа решения системы нелинейных уравнений методами Ньютона и простых итераций