- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第五章 物流企业产品与定价策略
• [知识目标]
• 了解物流服务产品的概念及特性、新产品
开发过程。
• 熟悉物流服务产品组合策略、品牌策略以
及一般定价程序。
• 掌握产品生命周期各阶段的营销策略以及
物流服务产品定价方法和技巧。
• [能力目标]
• 能应用产品组合策略进行营销活动,能初步制定
物流企业价格政策。
2013-6-26 1
第一节 物流产品组合策略
(一)产品的概念
一、
物 产品是指能够提供给市场并引起人们的注意、获取、
流 使用或消费,以满足某种欲望或需要的任何东西。
产 包括:有形物品、服务、地点、组织和想法。
品
概 核心产品 顾客所追求的利益
念 产品
整体 有形产品 核心产品借以实现的形式
及
特 结构 附加产品 全部附加服务和利益
性
收款、信贷、咨询等
2013-6-26 2
(二 涵义 物流企业提供的产品是一种服务
)
物流服务是多样性的,几乎涉及到了物品的通关、商检、采购、运输、
物 代理、保管、存货控制、配送、包装、装卸、流通加工及相关物流信息。
流
产 物流产品是物流需求与物流服务过程的集合,
品 而这种集合一起构成了物流产品整体性概念。
物流企业的核心产品通常是指为客户提供符合其需要的位移效用、储存场所和利益。
有形产品一般是指为货主提供运输服务的车辆、船舶、飞机等工具的类型及型号、
基础设施布局及环境、航班、车次、航次等状况。
附加产品通常是指提供财务、金融、咨询、培训等服务。
具有不可感知性 不可分离性 差异性
特征
不可贮存性 缺乏所有权
2013-6-26 3
二、物流产品组合策略
(一)产品组合
组合1:运输+仓储服务+配送
定义 组合2:仓储+流通加工+配送服务
物流企业经营(营运)的全部产品或服务的结构,
即各种产品及产品项目的有机组成方式。
产品线 是一组相似或相近的产品项目
工业中多按产品的品种、类别、型号划分产品线。
运输企业多按航线(或营运线路)来划分产品线。
海
运
项目是指组织中所有具有一次性、有头有尾而非持续性的工作或项目是
航 为达到一个特定目的而将人力资源和其他资源结合成一个短期的组织。
线
2013-6-26 4
航线的基本内容
新开航线
公司名称: **货柜航运有限公司
公司许可证编号: MOC-ML 00021
航线名称: 东南亚航线
执行日期: 2004-12-1
您可能关注的文档
- 微型计算机控制技术 教学配套课件 王洪庆 第2章 微型计算机控制系统的接口技术.pdf
- 微型计算机控制技术 教学配套课件 王洪庆 第3章 计算机串行通信接口技术.pdf
- 微型计算机控制技术 教学配套课件 王洪庆 第5章 离散控制系统及Z变换.pdf
- 微型计算机控制技术 教学配套课件 王洪庆 第6章 数字控制器的模拟化设计yn.pdf
- 微型计算机控制技术 教学配套课件 王洪庆 第7章 数字控制器的离散化设计.pdf
- 微型计算机控制技术 教学配套课件 王洪庆 第8章 微型计算机控制系统的设计.pdf
- 微型计算机控制技术 教学配套课件 王洪庆 第9章 微型计算机控制系统应用实例.pdf
- 微型计算机控制技术 教学配套课件 王洪庆 第10章 现场总线系统.pdf
- 微型计算机原理及应用 教学配套课件 周杰英、张萍、郭雪梅、黄方军、陈曼娜 第1章 电子商务安全概述.pdf
- 微型计算机原理及应用 教学配套课件 周杰英、张萍、郭雪梅、黄方军、陈曼娜 第2章 信息安全技术.pdf
文档评论(0)