比较模型

2024-06-11

比较模型(精选十篇)

比较模型 篇1

持续演化是软件系统的重要特性,软件的演化性在软件工程当中不断地得到体现。构建软件演化的过程模型有利于更好地对软件演化过程进行管理、控制、规划、分析和度量,从而提高演化后软件的质量,降低演化的成本。软件演化是一个动态的过程,这一过程的实施结果是发生演化前的软件转化成为了发生演化后的软件。本文用工作模型来刻画软件的工作过程,把演化前后软件的工作模型作为软件进行演化的开始和结束状态,试图通过对这两种状态进行横向的比较和分析推导出软件在演化过程中执行的各种活动。软件的演化活动图描述了这些活动之间的逻辑关系,可以进一步转换为Petri网形式的演化过程模型。

1相关工作

软件演化的研究正越来越被人们所重视,尤其在对软件演化过程的研究领域许多专家学者已取得了一些成果。Lehman等人对软件演化过程作了大量研究,把演化过程模型看作是一个多层次多循环的反馈系统[1],并提出了一些建模方法,如E类型软件演化的动态建模方法[2];提出“软件过程也是软件”的Osterweil等人[3]也在过程研究和建模语言等领域有大量成果; Fuggetta等人也对软件过程的研究与发展进行了很多探讨[4];本文作者的导师李彤教授等人在软件演化过程的研究领域中对软件演化过程的建模方法以及建模语言作了大量研究,也取得了很多研究成果[5]。在前人的研究基础上本文提出了一种新的构建软件演化过程模型的方法。

2软件的工作模型

软件的工作模型描述了软件是如何实现具体的功能,可以把工作模型理解为用某种形式体现的软件系统的功能流程图,本文是用经过了扩展的C/E系统来描述软件工作模型的。软件的不断演化形成了软件的不同版本,与此同时也产生对应于不同版本的工作模型。工作模型就是软件在演化过程中的一个静止的状态,或者称其为软件演化过程的一个刻面。

定义2.1[6] C/E系统 ∑=(S,T,F,C)称为一个条件/事件系统,或简称C/E系统,如果:

1) (S,T,F)是一个网。 2)C是一个标记集合,若M1,M2为C中的任意两个标记,则定有一序列g1,g2,…,gn,使得M1能够经由g1,g2,…,gn到达M2。 3)对T中任一事件e,必存在C中的一个标记,使e在标记下能点火。

定义2.2 软件工作模型 一个工作模型是一个经过了扩展的C/E系统,它是一个六元组 W=<V,L,C,A,F,M>。V为版本号,用来标识处于演化中的工作模型。L为模型的层次标识,表示该模型对应于第L层的工作模型。 C,A,F分别为条件集、活动集和弧集。M⊆C为标记。

定义2.3[5] 软件演化过程模型 一个演化过程模型是一个四元组P=<C,A,F,M>。C为一个有限条件集合。A为一个有限活动集合,CA=ϕ。F⊆(C×A)∪(A×C)称为流关系。MC为初始标记。

构造软件系统的工作模型是一个自顶向下,逐步求精的过程。模型中的活动可以细化为一个子模型,因而所构建的工作模型也具有这种分层的特性(如图1所示)。把系统发生演化前的工作模型称为源模型,则对应于源模型的每一层,都可以构造出演化后的新的工作模型(称之为目标模型)。按照“软件过程也是软件”的观点,软件的一次演化就是其演化过程模型的一次执行,同样软件的一次执行也可看作是其工作模型的一次执行。

Petri网是描述过程、组织和设备的规则特别是信息流的一个模型,是为了一致、准确地描述尽可能大量的与信息传递和信息转换相关的现象而设计的一种概念和理论[7]。用Petri网作为软件系统的工作模型和演化过程模型的描述工具,能够准确有效地反映出软件在执行以及演化过程当中的并行和矛盾等特征。

3演化活动和演化活动图

软件系统的变化是由软件演化所引起的,可以用演化活动来描述软件的演化。活动是任务的集合,演化任务体现了演化活动的具体内容。通过一系列演化活动的执行软件从旧的工作模型变成了新的工作模型。

定义3.1 演化任务 一个演化任务是一个二元组t=<id,op>。id是t所属演化活动的标识,一个演化任务属于唯一的一个演化活动。op为一个集合运算表达式,用于描述t任务在工作模型上所做的操作。

定义3.2 演化活动 一个演化活动是一组顺序执行的演化任务的集合,用一个二元组a=<id,T>来表示。id是演化活动的标识, T是i中演化任务的集合。

定义3.3 顺序关系 设E为一个演化活动集,把E上的二元关系Rs称为顺序关系。对任意的e1,e2∈E,有<e1,e2>∈Rs当且仅当演化活动e1在e2之前执行。

定义3.4 控制关系 设E为一个演化活动集,把E上的二元关系Rc称为控制关系。对任意的e1,e2∈E,有<e1,e2>∈Rc当且仅当e2的执行由e1的执行结果所决定。

定义3.5 演化活动图 演化活动图是一个三元组G=<V,S,C>。V是顶点集,S⊆V×V称为顺序弧集, C⊆V×V称为控制弧集。弧(vi,vj)∈S⇔(vi,vj)∈Rs, 弧(vi,vj)∈C⇔(vi,vj)∈Rc(vi,vj∈V)。

图2是一个演化活动图,V={v1,v2,v3,v4,v5,v6,v7, v8}, S={(v1,v2),(v2,v3),(v2,v4),(v5,v7),(v6,v7), (v7,v8)}, C={(v3,v5),(v4,v6)}。可以看出,通过构造出软件的演化活动图能够很容易地表现出这些演化活动之间的关系,那些没有顺序关系和控制关系的演化活动能够被并行地执行,从而可以提升软件演化过程的效率。在图2中v3和v4,v5和v6可以被并行地执行。

4模型比较

进行模型比较的目标是要获得演化活动集合E,E中的演化活动被执行完后软件的工作模型就发生了改变,软件系统也就完成了演化。目标模型相对于源模型的变动可以从模型的活动、条件以及弧的变化体现出来。由于软件工作模型具有分层的特性,因此只对同一层次的源模型和目标模型进行比较。

定义4.1 设p=<C, A, F, M0>是一个软件过程模型。对于活动aA,Inflow(a)={(x, a)| (x, a)∈F, xC}称为a的输入流,Outflow(a)={(a, y)| (a, yF, yC)称为a的输出流。

定义4.2 设p=<C, A, F, M0>是一个软件过程模型。对于活动c∈C,Inflow(c)= {(x, c)| (x, c)∈F, xA}称为c的输入流,Outflow(c)={(c, y)| (c, yF, yA)称为c的输出流。

算法4.1~算法4.4比较源模型和目标模型以获得演化活动集合E。

算法4.1 模型比较算法(Evolute_Model)

输入:源模型P,目标模型P′

输出:从P转换为P′的演化活动集合E

算法4.2 活动比较算法(Evolute_Activity)

输入:源模型P,目标模型P′

输出:从P.A转换为P′,A′形成的演化活动集合E

算法4.3 条件比较算法(Evolute_Condition)

输入:源模型P,目标模型P′

输出:从P.C转换为P′.C′的演化活动集合E

算法4.4 弧比较算法(Evolute_Flow)

输入:源模型P,目标模型P′

输出:从P.F转换为P′.F′形成的演化活动集合E

5活动映射

软件演化导致的变化包括文档、程序代码以及数据的变动,模型的变化也是最终通过文档、程序和数据的变化而反映出来。把模型的每一次变化(即每一个演化活动的执行)都“投影”(或者称为映射)到文档、代码和数据的变化上来,这样就使得抽象的演化活动有了实际的意义,通过进一步分析能够得到相关演化活动之间的顺序和控制关系,就可以构造出演化活动图。

定义5.1 设a是一个演化活动,a的映射为一个三元组p=<id,entities,discription>。id为a的标识,entities是执行a所需要变动的实体集合(根据映射的种类分为文档实体、代码实体和数据实体),discription是对实体进行何种操作的描述信息。映射分为三类:

Doc_projection(a)称为a的文档映射,表示执行a需要在软件文档上做的相关操作。

Code_projection(a)称为a的代码映射, 表示执行a需要在软件代码上做的相关操作。

Data_projection(a)称为a的数据映射, 表示执行a需要在软件数据上做的相关操作。

定义5.2 设G=<V,S,C>为一个演化活动图,则Entry(G)={v|v∈V∧ v的入度为0}称为G的入口,Exit(G)={v|v∈V∧v的出度为0}称为G的出口。

通过分析可以得到演化活动集合上的顺序关系Rs和控制关系Rc:

对于任何两个映射有交集的演化活动Ei和Ej,分析Ei和Ej中的discription描述:

若 Ei需要在Ej前执行,则Rs:=Rs∪{(Ei,Ej)};

若 Ej需要在Ei前执行,则Rs:=Rs∪{(Ej,Ei)};

若 Ej需要由Ei控制执行,则Rc:=Rc∪{(Ei,Ej)};

得到了演化活动集合上的顺序关系后,就可以构造出演化活动图。需要注意的是,演化活动图必须是单入口单出口的,即有且仅有一个入度为0的顶点和一个出度为0的顶点。如果没有这样的顶点则可以加入虚拟顶点并分别用顺序弧连接那些入度为0的顶点和出度为0的顶点作为活动图新的出入口(如图3所示)。演化活动图也具有分层特性。源模型的演化在每一层上都对应着一个相应的演化活动图。

6转换活动图

获得的演化活动图还必须经过转换成为Petri网形式的演化过程模型EPM[5],才是本文最终想要得到的结果。算法6.1把演化活动图转化成为Petri网模型。活动图中的每个活动被转换为Petri网中的一个活动。

算法6.1 活动图转化为演化过程模型

输入:演化活动图G=〈V,S,C〉

输出:演化过程模型P=〈C,A,F,M〉

7结论

软件工作模型的变化能够在大部分的软件演化实践中得到体现,尤其是在软件工作流程发生改变这样的演化中最为明显。建模者只需要构建出演化后理想的工作模型作为目标,使得软件的演化参照这个目标来进行。本文提出的通过模型对比来获得软件演化过程模型的方法,使建模者不必为繁琐的演化细节耗费过多精力,而把注意力集中到对需求的分析以及对系统功能的理解上,这样能够更好地确保演化之后的软件质量。分层的模型结构为模型的建立和转换带来了一定的复杂性,所以选择适当的粒度对模型进行分层是很重要的。

摘要:为了得到软件系统的演化过程模型,引入了工作模型的概念用以描述软件的工作过程。通过建立起软件演化前后的工作模型并对其进行比较,可以得到由旧的工作模型向新的工作模型转化需要执行的各种活动,这样的活动通过在软件的代码、数据和文档三个层面的映射便具有了实际意义,以此为基础所构造的演化活动图能够最终转换为Petri网形式的演化过程模型。

关键词:软件演化过程模型,软件演化,工作模型,模型比较

参考文献

[1]Lehman M M,Ramil J F.Software Evolution and Software EvolutionProcesses.Annals of Software Engineering,2002,14(1-4):275-309.

[2]Ramil J F,Lehman MM,Kahen G.The FEASTApproach to Quantita-tive Process Modelling of Software Evolution Processes.Proc.PROFES2'000 2nd International Conference.

[3]Osterweil L J.Software Processes are Software Too.Proceedings of the9th International Conference on Software Engineering,Monterey,CA,March,1987:2-13.

[4]Proceedings of the conference on The future of Software engineering.May 2000:25-34 Limerick Ireland.

[5]Li Tong,Yang Hongji.ALanguage and Approach to Modelling SoftwareProcess for Software evolution.

[6]Bernardinello L,De Cindio F.Asurvey of Basic Net Models and Modu-lar Net Classes.LNCS vol.609,Springer Verlag,1992.

企业财务预警模型的比较分析 篇2

一、财务预警模型的分类简介

(一)单变量模型

单变量模型是指运用单一变数,用个别财务比率或现金流量指标来预测财务危机的方法。Fitzpatrick最早研究发现,出现财务困境的公司其财务比率和正常公司相比有显著的不同,从而认为企业的财务比率能够反映企业的财务状况,并指出财务比率分别对企业未来具有预测作用。Beaver在此基础上用统计方法建立了单变量财务预警模型,发现债务保障比率对公司的预测效果较好,其次是资产收益率和资产负债率的预测效果。另外,日本的田边升一提出了利息及票据贴现费用的单变量判别分析方法,以利息及票据贴现费用的大小来判断企业正常与否,从而也可对企业起预测作用。

(二)多变量模型

多变量模型就是运用多个财务指标或现金流量指标来综合反映企业的财务状况,并在此基础上建立预警模型,进行财务预测。按所建模型是否具有动态预警能力、财务预警系统是否易于修改和扩充,多变量模型又可以分为静态统计模型和动态非统计模型。

1.静态统计模型。

①线性判别模型。多元线性判别模型是运用多元统计分析方法中的判别分析建立起来的,它是根据一定的样本资料,建立判别函数、确定判定区域,以对企业财务状况进行预测。这种模型以美国Atlman教授的Z模型最具代表性。

②主成分预测模型。该模型也形成一个线性判定函数式,其形式类似判别分析模型。不过该模型是运用多元统计分析中的主成分分析方法,通过提炼综合因子形成主成分,并利用主成分建立起来的。我国学者张爱民、杨淑娥等分别运用主成分分析方法对我国上市公司的财务预警模型进行过研究。

③简单线性概率模型。该模型是利用多元

线性回归方法建立起来的,其形式是:y=c+β1x1+β2x2+…+βkxk。其中:c、β1、β2、…、βk为系数;x1、x2、…、xk为k个预测变量,即财务指标;y为企业财务失败的概率。该模型以0.5为危机分界点,y值越大,企业发生财务失败的可能性越大,y值越接近于0,说明企业财务越安全。

④logit模型和probit模型。它们也分别叫作对数比率模型和概率单位模型,都属于概率模型,是在克服简单的线性概率模型的基础上并分别用logit和probit概率函数建立起来的。logit模型的形式为:ln[p÷(1-p)]=α0+β1x1+β2x2+…+βkxk,

其中:p取值为0、1;p为概率;x1,x2,…,xk为k个预测变量,即财务指标;α0、β1、β2、…、βk为系数。probit概率模型的预测效果一般与logit模型预测的效果相差不大,在此不多加介绍。

2.动态非统计模型。

动态财务预警模型主要是把人工智能中的归纳式学习的方法应用于财务危机预测。目前,这种方法中最常用的是神经网络预测模型。在神经网络模型中,当输入一些资料后,网络会以目前的权重计算出相对应的预测值以及误差,而再将误差值回馈到网络中调整权重,经过不断地重复调整,从而使预测值渐渐地逼近真实值。当应用此网络到新的案例时,只要输入新案例的相关数值,神经网络就可以根据当时的权重得出输出值即预测值。神经网络分析是一种并行分布模式处理系统,具有高度的计算能力、自学能力和容错能力。该模型由一个输入层、若干个中间层和一个输出层构成。案例推理法是近年来才被尝试应用于财务危机预测上的一种动态非统计模型方法。它是一种依循经验来推理的方法,就是以过去发生的案例为主要的经验依据来判断未来可能发生的问题,是一种典型的“上一次当,学一次乖”的推理方法。当输入一个新的问题到案例推理法系统,该系统会在从现有的案例库中搜寻相似的案例,判断新案例的类型。案例推理法的关键步骤就是根据相似性演算法测算出案例之间距离,再转变为案例之间的相似度,由相似度选取最相近的案例,据此进行推理判断。

二、各类财务预警模型的比较

(一)单变量模型和多变量模型的比较

1.单变量模型方法简单,多变量模型方法较为复杂。

单变量模型只对单个财务比率进行分析考察,观察企业发展变化趋势,据此来判断企业财务状况,不需要进行复杂的计算。而多变量模型均同时选取多个财务指标或现金流量指标,再通过一定的方法进行综合分析,模型的构建涉及多种方法和理论,操作比较复杂。

2.和多变量模型相比,单变量模型分析存在较多的局限性。

①不同的财务比率的预测目标和能力经常有较大的差距,容易产生对于同一公司使用不同比率预测出不同结果的现象。

②单个指标分析得出的结论可能会受到一些客观因素的影响,如通货膨胀等的影响。

比较模型 篇3

关键词:剩余收益模型;自由现金流折现模型;比较研究

中图分类号:F224 文献标识码:A

The Comparative Study on RIV Model and Traditional DCF Model

PAN Zhi-yu,HAN Song-yan,TIAN Jin-xin

(School of Management,Harbin Institute of Technology,Harbin 150000,China)

Abstract: The paper presents the rationale of DCF model and RIV model, and compares the applying scope and interpreting ability of the two models. It expounds the internal mechanism of RIV model by explaining and predicting the value of corporation,preferably about building,stratagem reorganizing, annexing,purchasing,and growing chances. With regard to corporation value and achievement evaluatation it analyses the comparative advantages of RIV model through the clarification of the economic phenomina concerned and the comparason with DFC model.

Key words:RIV model; DCF model; comparative study

一、引言

企业价值最大化与股东财富最大化是被当今财务学界广泛认同的经营目标,多数情况下上述两种提法认为是一致的。目前讨论热烈的股市全流通的改革其核心也是非流通股的定价问题。在理论上,股票价格是衡量上市公司表现的最好指标,但目前我国的证券市场不够发达,是非有效市场,利用股价存在一定的困难,有时只能通过理论模型得出公允价值。

在现代金融学和公司财务领域,自由现金流折现模型(DCF)是目前被最为广泛地认同和接受的主流公司价值观,而且被许多研究者和著名的咨询公司的所推崇。而剩余收益模型(RIV提供了一个可用现行会计数据进行股票估价的模型,将会计数据是如何作用于股票价值的内在机制清晰地表达了出来。但是剩余收益模型与传统的自由现金流量折现模型在很多方面存在差异,需要进一步分析和研究。

二、基本原理与模型

(一)自由现金流模型(DCF)

基于自由现金流量的公司价值观认为公司价值等于公司未来自由现金流量的折现值。即:

其中,FCFt是预期的未来第t期的自由现金流量,r是折现率。

自由现金流量法采用的现金流量而非利润指标。

(二)剩余收益模型(RIV)

剩余收益模型关注企业潜在获利能力,认为企业价值是企业现有基础上的获利能力价值与潜在的获利机会价值之和。最有影响力是Preinreich1938年提出的F-O模型,认为股票的内在价值应等于股东权益账面净值(BV)与未来预期净资产收益率(ROE)扣除股东权益资金成本(r)后剩余收益的折现值之和。即企业价值=所有者权益账面价值+未来各年剩余收益的折现之和,剩余收益是从会计收益(或调整后的会计收益)中扣除所有权资本成本后的余额。即:

第t期的会计收益, BV0是估价日的资产负债表中的净资产, BVt-1表示第t-1期净资产账面价值,r表示股东权益资金成本。

剩余收益模型的内在机理为:如果公司只能够获得基于账面价值的正常利润率,那么投资者只会付出不高于公司净资产账面价值的价格;如果利润超过正常水平,投资者才会付多于公司净资产账面价值的价格。因此公司权益价值与公司净资产账面价值的差异取决于公司获得剩余收益的能力。公式也表明公司股票价值反映了现存净资产加上未来成长性的净现值。

剩余收益是以会计利润为基础进行企业价值评估的方法,利用会计上的剩余收益利润与各种会计指标。

三、模型解释能力的比较

由于我国大多数上市公司很少派发现金股利,自由现金流也很不稳定,所以自由现金流模型很难得到广泛的应用。而在剩余收益模型中,仅需要获得权益账面值,账面值增长率,净资产收益率,权益资本成本等数据。剩余收益模型比自由现金流模型对现实经济具有更好的解释能力。主要表现有以下几个方面:

1.在评估方法上,人们在实践中经常采用的不是自由现金流量法,而是较为客观的资产加和法,以确定的净资产价值,如市场价值、账面价值、原始成本等作为企业价值的基础依据。而这相当于剩余收益模型计算价值的第一部分。

2.对于没有建成、存在许多增长机会、正在战略重组、兼并收购企业的价值,自由现金流模型不能作出很好的解释和预测。较典型的是高新科技企业的评估。而用剩余收益模型对此则可很好的解释。其方法要点在于企业的市场价值由两部分组成:一是当前的净资产账面价值,主要反映过去的资本投入和累积的盈利能力;二是考虑未来的剩余收益盈利能力,预期的超额盈利能力(即剩余收益)越强,能获取超额盈利的时间越长,或者能获取超额盈利的净资产越多,则公司股票的价值就可以很高。

3.自由现金流模型不能很好的反映风险。传统的自由现金流模型中,风险的反映方式通过风险调整后的折现率来反映的,而折现率是个定值。现实中市场的折现率是应随利率的变化而变化。因此很难通过传统方法得到企业的市场风险溢价。而剩余收益模型的折现率仅仅反映估价时权益资本成本,和风险无关,对风险的反映可以通过未来预期的净资产账面价值反映,因为公司的经营状况最终体现在资产负债表的所有者权益上面。这既符合逻辑,又符合现实。

四、模型在企业价值评估与绩效评价上的比较势

(一)企业价值评估

企业价值评估作用于企业财务管理的根本目的是以企业价值为依据,科学地进行财务决策、投资决策与融资决策,实现企业价值最大化的理财目标。

自由现金流折现方法中的公司价值是公司预期产生的自由现金流量按公司风险调整的折现率折现的净现值。公司的任何一项管理活动和决策必须满足以下一项或多项条件,才能为公司创造价值:增加现有资产产生的现金流、增加现金流的预期增长率、增加公司高速增长期的长度、优化融资决策及资本结构管理、减小资本成本。可这些变量比较抽象,和具体业务经营活动与财务管理成果联系不够紧密,不能充分反映实现股东财富最大化的战略目标。

而剩余收益价值模型,可以证明公司价值创造是由以下因素构成:预期的权益收益率、估价日的净资产和预期的净资产增长、资本的成本及公司保持正剩余收益能力的年限。使用剩余收益进行评估公司价值时,管理人员不仅要注意创造的实际权益收益率的大小,还要考虑占用资本金量的大小及使用的该资本金的成本的大小。这样,管理人员的激励指标就要与股东财富增值联系起来。对企业而言,直接的变化就是资产的流动性和资金的周转率提高了。

(二)企业绩效评价

从理论上讲企业绩效评价指标主要包括财务绩效指标如净收入、现金流、资产收益率、投资收益率和企业价值指标如股票价格、品牌资产价值等。另外还可以有社会效应指标,如技术创新,增加就业,环保贡献等。自由现金流是以企业的现金流量表为基础其大小并不完全反映企业是否赢利和赢利的多少与潜力,更多反映的是企业获得现金的能力和企业经营成果的质量,因此,自由现金流量不适合衡量企业的绩效。

剩余收益确认了剩余收益法与股东财富的关系,而股东价值是以企业在资本市场上的市场价值为基础的。与利润绩效指标相比,剩余收益法更具有信息绩效的可比性,更能反映企业资本市场经营绩效变化的真实性,因而是最能综合反映企业经营质量和发展潜能的指标。

剩余收益最大和最重要的特点就是从股东角度重新定义企业的利润,考虑了对所有者投入资本所应该获得的投资机会报酬的补偿,量化了企业能够提供给投资者的增值收益,消除了传统利润计算对债务资本使用的有偿性和所有者投入资本使用的无偿性的差别对待。

剩余收益不鼓励以牺牲长期业绩的代价来夸大短期效果,而是着眼于企业的长远发展,鼓励企业的经营者进行能给企业带来长远利益的投资决策,削减了企业经营者发生短期行为的驱动因素。

五、结论

从上面的分析中可以知道,自由现金流折现模型本身的缺陷:只能对已经存在的资产,或已经建成正在经营的企业价值进行有效地评估,而对于没有建成、存在许多增长机会、正在战略重组、兼并收购的企业却不适用。虽然经过调整的自由现金流折现方法对企业经营环境的变化有了一定的适用性,但它仍然无法衡量经营环境变化所产生的投资机会的价值,也衡量不了企业对环境的管理适用性和战略灵活性的价值,因而该方法又被认为是被动的企业价值评估方法。总之,自由现金流折现模型可以作为企业常规价值评估的一种方法,而无法为战略管理、绩效评价和价值驱动等方面提供思想和工具。

剩余收益法虽然是一种新的财务理念,但它仍然是以传统的会计核算为基础,即使剩余收益法特别强调的资本投入及其资本成本也是以账面价值来计算的。剩余收益法在应用范围和对经济现象的解释能力要比自由现金流折现法优越,在指导公司经营活动、绩效考核和价值评估方面也具有比较优势。当然剩余收益法还有不完善的地方,比如,投入资本尤其是权益资本的成本的准确测算在实际操作过程中是比较困难的。它也不能完全替代以利润为基础的激励制度和方法。

参考文献:

[1] 汪文忠. DCF方法的局限性研究[J].中国软科学,2002(2).

[2] 夏清华.创利与创值[J].数量经济技术经济研究,2003(4).

[3] 杨绮.浅析费森奥尔森模型[J].统计与决策,2004(12).

[4] 陈樱.“剩余收益现金流”企业价值评估收益指标的新起点[J].事业财会,2004(3).

[5] 王化成.经济增加值的价值相关性——与盈余、现金流量、剩余收益指标的对比[J].会计研究,2000(5).

[6] 陈信元.净资产、剩余收益与市场定价:会计信息的价值相关性[J].金融研究,2002(4).

(责任编辑:石树文)

比较模型 篇4

随着语义Web的广泛应用, RDF模型由于建模简单、数据格式无关性等特性成为语义Web应用的主要数据范式。但相比于关系模型和面向对象模型, RDF模型在存储于查询, 以及与编程语言结合等方面都存在一些不足。本文讨论这三种模型的特点, 通过实例分析了各自的优点及不足, 并指出了三种模型通过转换, 以适用于语义Web应用的开发。

2 RDF模型与关系模型、面向对象模型的对比分析

2.1 关系模型

关系模型最初由E.F.Codd提出, 它构成了广泛使用的关系数据库的理论基础。一般认为关系模型由结构、完整性和定义结构上的操作组成[1]。

2.2 面向对象模型

面向对象模型更倾向于被认为是一种编程范式和建模方式, 而不是一种数据模型。但如果从数据的角度看, 面向对象模型确可以用来表示和存储数据。

2.3 RDF模型

RDF是一种数据模型。它是个三元组 (triple) , 包含有主体, 谓词, 客体。主体表示所要描述的对象, 谓词表示了主体和客体之间的关系。所构成的三元组在语义Web中也称为“陈述 (Statement) ”。语义Web信息便是这些陈述的断言集合。

例1:下面通过一个例子简要的讨论一下这三种数据模型之间的区别:

这个关系名为Person, 其主体部分的元组是由属性{SNO:SNO, SNAME:NAME, STATUS:INTEGER, CITY:CHAR}和属性名的取值所构成的集合。可以将Person关系简化成属性名和值的二维表格。如 (表1) 所示。

表1列出了关系中的主体部分被简化成了属性名和属性值的二维表。二维表中的每个数据行由每个元组的属性值转换而成。

在二维表中, 数据行可以被单独抽取出来, 比如{‘S 1’, ‘Jack’, 20, ‘London’}。但在关系中, 单独抽取出属性值是没有意义的。

对于Person关系所描述的信息, 可以用面向对象模型表示。图1显示了Person关系中的属性的面向对象模型。此时Person关系名变成了Person类名, 而各个属性则成了Person类的成员属性。

而对于Person关系中的元组, 在面向对象模型中则要表示成类的实例。如图2所示, Person关系中的三个描述个体的元组表示成了面向对象模型中的三个对象。

由于个体是不同的, 所以需要跟每个对象命名一个对象名以示区别。

面向对象模型会将各个字段封装到类中去。这是与关系模型不一样的地方。

3 三种模型的转换

前述的三种数据模型之间是可以相互转换的。从语义表达能力讲, RDF模型是强于面向对象模型, 而面向对象模型又强于关系模型。因此, 从RDF模型转换到面向对象模型, 或从面向对象模型转换到关系模型会存在语义丢失的情况。

使用RDF模型表示的数据可以转换成面向对象模型中的对象。比如ActiveRDF[3]方法, 根据rdf:type生成相应的对象名, 而将充当三元组中谓词的property看作是类中的属性 (attribute) 。像用常见的FOAF词汇所表示的RDF三元组, 都可以通过该方法方便地转换成对象。由于RDF模型与面向对象模型在表达方式的差别, 并不能保证这种转换是平滑与完全可行的。比如RDF模型的property并不是固定属于哪一个主体的, 任何RDF resource都可以使用。但面向对象模型规定attribute是要从属于某一个类的。这其中的转换就会使得RDF的这种表达能力丢失。

4 结语

本文针对语义Web应用中的RDF模型同其他两种模型:关系模型和面向对象模型进行了对比, 指出了RDF可以转换为关系模型存储语义Web应用数据, 转换为面向对象模型获取面向对象编程语言的支持, 从而构建语义Web应用。

参考文献

[1]C.J.Date, 熊建国译.深度探索关系数据库.北京:电子工业出版社, 2007.

比较模型 篇5

信息安全体系结构的设计并没有严格统一的标准,不同领域不同时期,人们对信息安全的认识都不尽相同,对解决信息安全问题的侧重也有所差别。早期人们对信息安全体系的关注焦点,即以防护技术为主的静态的信息安全体系。随着人们对信息安全认识的深入,其动态性和过程性的发展要求愈显重要。

国际标准化组织(ISO)于1989年对OSI开放系统互联环境的安全性进行了深入研究,在此基础上提出了OSI安全体系结构:ISO 7498-2:1989,该标准被我国等同采用,即《信息处理系统-开放系统互连-基本参考模型-第二部分:安全体系结构GB/T 9387.2-1995》。ISO 7498-2 安全体系结构由5类安全服务(认证、访问控制、数据保密性、数据完整性和抗抵赖性)及用来支持安全服务的8种安全机制(加密机制、数字签名、访问控制机制、数据完整性机制、认证交换、业务流填充、路由控制和公证)构成。ISO 7498-2 安全体系结构针对的是基于OSI 参考模型的网络通信系统,它所定义的安全服务也只是解决网络通信安全性的技术措施,其他信息安全相关领域,包括系统安全、物理安全、人员安全等方面都没有涉及。此外,ISO 7498-2 体系关注的是静态的防护技术,它并没有考虑到信息安全动态性和生命周期性的发展特点,缺乏检测、响应和恢复这些重要的环节,因而无法满足更复杂更全面的信息保障的要求。

P2DR 模型源自美国国际互联网安全系统公司(ISS)提出的自适应网络安全模型ANSM(Adaptive NetworkSe cur ity Mode l)。P2DR 代表的分别是Polic y(策略)、Protection(防护)、Detection(检测)和Response(响应)的首字母。按照P2DR的观点,一个良好的完整的动态安全体系,不仅需要恰当的防护(比如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(比如入侵检测、漏洞扫描等),在发现问题时还需要及时做出响应,这样的一个体系需要在统一的安全策略指导下进行实施,由此形成一个完备的、闭环的动态自适应安全体系。P2DR模型是建立在基于时间的安全理论基础之上的。该理论的基本思想是:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为还是响应行为,都要消耗时间,因而可以用时间尺度来衡量一个体系的能力和安全性。

PDRR 模型,或者叫PPDRR(或者P2DR2),与P2DR非常相似,唯一的区别就在于把恢复环节提到了和防护、检测、响应等环节同等的高度。在PDRR模型中,安全策略、防护、检测、响应和恢复共同构成了完整的安全体系,利用这样的模型,任何信息安全问题都能得以描述和解释。

当信息安全发展到信息保障阶段之后,人们越发认为,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。信息保障技术框架(Information Assurance Technical Framework,IATF)就是在这种背景下诞生的。IATF是由美国国家安全局组织专家编写的一个全面描述信息安全保障体系的框架,它提出了信息保障时代信息基础设施的全套安全需求。IATF创造性的地方在于,它首次提出了信息保障依赖于人、操作和技术来共同实现组织职能/业务运作的思想,对技术/信息基础设施的管理也离不开这3个要素。IATF认为,稳健的信息保障状态意味着信息保障的策略、过程、技术和机制在整个组织的信息基础设施的所有层面上都能得以实施。

尽管IATF提出了以人为核心的思想,但整个体系的阐述还是以技术为侧重的,对于安全管理的内容则很少涉及。所以,与其说IATF 为我们提供了全面的信息安全体系模型,如说为我们指出了设计、构建和实施信息安全解决方案的一个技术框架信息安全体系建设与服务过程(ISMG-002),它为我们概括了信息安全应该关注的领域和范围、途

径和方法、可选的技术性措施,但并没有指出信息安全最终的表现形态,这和P2DR、PDRR 等模型有很大区别。

BS 7799 是英国标准协会(British Standards Institute,BSI)制定的关于信息安全管理方面的标准,它包含两个部分:第一部分是被采纳为ISO/IEC 17799:2000 标准的信息安全管理实施细则(Code of Practice for Information Security Management),它在10 个标题框架下列举定义127项作为安全控制的惯例,供信息安全实践者选择使用;BS 7799 的第二部分是建立信息安全管理体系(ISMS)的一套规范(Specif ication for Information Security Management Systems),其中详细说明了建立、实施和维护信息安全管理体系的要求,指出实施机构应该遵循的风险评估标准。作为一套管理标准,BS7799-2指导相关人员怎样去应用ISO/IEC 17799,其最终目的还在于建立适合企业需要的信息安全管理体系(ISMS)。单从安全体系作为信息安全建设指导蓝图和目标的作用来看,之前的几种体系或模型都或多或少存在一些不足,ISO 7498-2 就不多说,即使是目前较为流行的P2DR 和PDRR模型,侧重的也只是安全体系的技术环节,并没有阐述构成信息安全的几个关键要素。至于IATF,虽然明确指出信息安全的构成要素,但它只是提供了一个用来选择技术措施的框架并没有勾画出一个安全体系的目标形态。同样的,BS 7799标准虽然完全侧重于信息安全管理,但它所要求的信息安全管理体系(ISMS)也没有明确的目标形态。这里,我们提出了一种新的安全体系模型,即P2OTPDR2 模型。实际上这是一个将IATF 核心思想与PDRR基本形态结合在一起的安全体系模型,符合我们对信息安全体系设计的基本要求。P2OTPDR2,即Policy(策略)、People(人)、Operation(操作)、Technology(技术)、Protection(保护)、Detection(检测)、Response(响应)和Recovery(恢复)的首字母缩写。P2OTPDR2分为3个层次,最核心的部分是安全策略,安全策略在整个安全体系的设计、实施、维护和改进过程中都起着重要的指导作用,是一切信息安全实践活动的方针和指南。模型的中间层次体现了信息安全的3个基本要素:人员、技术和操作,这构成了整个安全体系的骨架,从本质上讲,安全策略的全部内容就是对这3 个要素的阐述,当然,3个要素中,人是唯一具有能动性的,是第一位的。在模型的外围,是构成信息安全完整功能的PDRR模型的4个环节,信息安全3要素在这4个环节中都有渗透,并最终表现出信息安全完整的目标形态。概括来说,在策略核心的指导下,3个要素(人、技术、操作)紧密结合协同作用,最终实现信息安全的4项功能(防护、检测、响应、恢复),构成完整的信息安全体系。P2OTPDR2 模型的核心思想在于:通过人员组织、安全技术以及运行操作3个支撑体系的综合作用,构成一个完整的信息安全管理体系。虽然只是简单的演绎归纳,但新的安全体系模型能够较好地体现信息安全的各个特点,因而具有更强的目标指导作用。从全面性来看,P2OTPDR2 模型对安全本质和功能的阐述是完整的、全面的;模型的层次关系也很清晰;外围的PDRR模型的4 个环节本身就是对动态性很好的诠释;无论是人员管理、技术管理还是操作管理,都体现了信息安全可管理性的特点。就防护来说,ISO 7498-2所定义的传统的安全技术可以建立起信息安全的第一道防线,包括物理安全措施、操作系统安全、身份认证、访问控制、数据加密、完整性保护等技术;在检测环节,病毒检测、漏洞扫描、入侵检测、安全审计都是典型的技术和操作手段;在响应环节,包括突发事件处理、应急响应、犯罪辨析等技术和操作;而在恢复环节,备份和恢复则是最重要的内容。当然,在这4个环节中,无论是采用怎样的措施,都能够通过人、操作和技术三者的结合来共同体现安全策略的思想,最终实现信息安全的目标和要求。下面简单给出八种安全模型的比较:(1)状态机模型:

无论处于什么样的状态,系统始终是安全的,一旦有不安全的事件发生,系统应该会保护自己,而不是是自己变得容易受到攻击。(2)Bell-LaPadula模型:

多级安全策略的算术模型,用于定于安全状态机的概念、访问模式以及访问规则。主要用于防止未经授权的方式访问到保密信息。

系统中的用户具有不同的访问级(clearance),而且系统处理的数据也有不同的类别(classification)。信息分类决定了应该使用的处理步骤。这些分类合起来构成格(lattice)。BLP是一种状态机模型,模型中用到主体、客体、访问操作(读、写和读/写)以及安全等级。也是一种信息流安全模型,BLP的规则,Simplesecurityrule,一个位于给定安全等级内的主体不能读取位于较高安全等级内的数据。(-propertyrule)为不能往下写。Strongstarpropertyrule,一个主体只能在同一安全登记内读写。

图1-1 Bell-Lapodupa安全模型解析图

基本安全定理,如果一个系统初始处于一个安全状态,而且所有的状态转换都是安全的,那么不管输入是什么,每个后续状态都是安全的。

不足之处:只能处理机密性问题,不能解决访问控制的管理问题,因为没有修改访问权限的机制;这个模型不能防止或者解决隐蔽通道问题;不能解决文件共享问题。

(3)Biba模型:

状态机模型,使用规则为,不能向上写:一个主体不能把数据写入位于较高完整性级别的客体。不能向下读:一个主体不能从较低的完整性级别读取数据。主要用于商业活动中的信息完整性问题。

图1-2 Biba安全模型解析图

(4)Clark-Wilson模型:

主要用于防止授权用户不会在商业应用内对数据进行未经授权的修改,欺骗和错误来保护信息的完整性。在该模型中,用户不能直接访问和操纵客体,而是必须通过一个代理程序来访问客体。从而保护了客体的完整性。使用职责分割来避免授权用户对数据执行未经授权的修改,再次保护数据的完整性。在这个模型中还需要使用审计功能来跟踪系统外部进入系统的信息。完整性的目标,防止未授权的用户进行修改,防止授权用户进行不正确的修改,维护内部和外部的一致性。Biba只能够确认第一个目标。(5)信息流模型:

Bell-LaPadula模型所关注的是能够从高安全级别流到低安全级别的信息。Biba模型关注的是从高完整性级别流到低完整性级别的信息。都使用了信息流模型,信息流模型能够处理任何类型的信息流,而不仅是流的方向。(6)非干涉模型:

模型自身不关注数据流,而是关注主体对系统的状态有什么样的了解,以避免较高安全等级内的一个实体所引发的一种活动,被低等级的实体感觉到。(7)Brewer和Nash模型:

是一个访问控制模型,这个模型可以根据用户以往的动作而动态地改变。模型的主要功能就是防止用户访问被认为是利益冲突的数据。(8)Graham-Denning安全模型:

创建允许主体在客体上操作的相关权限;

Harrison-Ruzzo-Ullman模型:允许修改访问权以及如何创建和删除主体和客体。

软件安全性的10原则和相互作用

原则 1:保护最薄弱的环节

安全性社区中最常见的比喻之一是:安全性是根链条;系统的安全程度只与最脆弱的环节一样。结论是系统最薄弱部分就是最易受攻击影响的部分。

攻击者往往设法攻击最易攻击的环节,这对于您来说可能并不奇怪。如果他们无论因为什么原因将您的系统作为攻击目标,那么他们将沿阻力最小的路线采取行动。这意味着他们将试图攻击系统中看起来最薄弱的部分,而不是看起来坚固的部分。即便他们在您系统各部分上花费相同的精力,他们也更可能在系统最需要改进的部分中发现问题。

这一直觉是广泛适用的。银行里的钱通常比便利店里的钱多,但是它们哪一个更易遭到抢劫呢?当然是便利店。为什么?因为银行往往有更强大的安全性防范措施;便利店则是一个容易得多的目标。

让我们假定您拥有一家普通的银行和一家普通的便利店。是为保险库添加额外的门并将安全人员的数目翻倍,还是为便利店花费同样数目的钱雇佣安全官员更划算呢?银行可能已经将出纳员置于防弹玻璃之后,并安装了摄像机、配备了安全保卫、装备了上锁的保险库以及具有电子密码的门。相比之下,便利店可能装备了没那么复杂的摄像机系统以及很少的其它设备。如果您将对您的金融帝国的任何一部分进行安全性投资,那么便利店将是最佳选择,因为它的风险要大得多。

这一原则显然也适用于软件世界,但大多数人并没有给予任何重视。特别地,密码术不太会是系统最薄弱的部分。即使使用具有 512 位 RSA 密钥和 40 位 RC4 密钥的 SSL-1,这种被认为是难以置信的薄弱的密码术,攻击者仍有可能找到容易得多的方法进入。的确,它是可攻破的,但是攻破它仍然需要大量的计算工作。

如果攻击者想访问通过网络传输的数据,那么他们可能将其中一个端点作为目标,试图找到诸如缓冲区溢出之类的缺陷,然后在数据加密之前或在数据解密之后查看数据。如果存在可利用的缓冲区溢出,那么世界上所有的密码术都帮不了您 ― 而且缓冲区溢出大量出现在 C 代码中。

因为这一原因,虽然加密密钥长度的确对系统的安全性有影响,但在大多数系统中它们并不是如此的重要,在这些系统中更重要的事情都有错。同样地,攻击者通常并不攻击防火墙本身,除非防火墙上有众所周知的弱点。实际上,他们将试图突破通过防火墙可见的应用程序,因为这些应用程序通常是更容易的目标。

如果执行一个好的风险分析,则标识出您觉得是系统最薄弱的组件应该非常容易。您应该首先消除看起来好象是最严重的风险,而不是看起来最容易减轻的风险。一旦一些其它组件很明显是更大的风险时,您就应该将精力集中到别的地方。

当然,可以永远使用这一策略,因为安全性从来就不是一个保证。您需要某些停止点。根据您在软件工程过程中定义的任何量度,在所有组件都似乎在可接受的风险阈值以内时,您应该停下来。

原则 2:纵深防御

纵深防御背后的思想是:使用多重防御策略来管理风险,以便在一层防御不够时,在理想情况下,另一层防御将会阻止完全的破坏。即便是在安全性社区以外,这一原则也是众所周知的;例如,这是编程语言设计的着名原则:

纵深防御:采取一系列防御,以便在一层防御不能抓住错误时,另一层防御将可能抓住它。

让我们回到为银行提供安全性的示例。为什么典型的银行比典型的便利店更安全?因为有许多冗余的安全性措施保护银行 ― 措施越多,它就越安全。单单安全摄像机通常就足以成为一种威慑。但如果攻击者并不在乎这些摄像机,那么安全保卫就将在那儿实际保护银行。两名安全保卫甚至将提供更多的保护。但如果两名保卫都被蒙面匪徒枪杀,那么至少还有一层防弹玻璃以及电子门锁来保护银行出纳员。如果强盗碰巧砸开了这些门或者猜出了 PIN,起码强盗将只能容易抢劫现金出纳机,因为我们有保险库来保护余下部分。理想情况下,保险库由几个锁保护,没有两个很少同时在银行的人在场是不能被打开的。至于现金出纳机,可以为其装备使钞票留下印记的喷色装置。

当然,配备所有这些安全性措施并不能确保银行永远不会遭到成功的抢劫。即便在具备这么多安全性的银行,也确实会发生银行抢劫。然而,很清楚,所有这些防御措施加起来会形成一个比任何单一防御措施有效得多的安全性系统。

这好象同先前的原则有些矛盾,因为我们实质上是在说:多重防御比最坚固的环节还要坚固。然而,这并不矛盾;“保护最薄弱环节”的原则适用于组件具有不重叠的安全性功能的时候。但当涉及到冗余的安全性措施时,所提供的整体保护比任意单个组件提供的保护要强得多,确实是可能的。

一个好的现实示例是保护在企业系统不同服务器组件间传递的数据,其中纵深防御会非常有用,但却很少应用。大部分公司建立企业级的防火墙来阻止入侵者侵入。然后这些公司假定防火墙已经足够,并且让其应用程序服务器不受阻碍地同数据库“交谈”。如果数据非常重要,那么如果攻击者设法穿透了防火墙会发生什么呢?如果对数据也进行了加密,那么攻击者在不破解加密,或者(更可能是)侵入存储未加密形式的数据的服务器之一的情况下,将不能获取数据。如果我们正好在应用程序周围建立另一道防火墙,我们就能够保护我们免遭穿透了企业防火墙的人攻击。那么他们就不得不在应用程序网络显式输出的一些服务中寻找缺陷;我们要紧紧掌握那些信息。

原则 3:保护故障

任何十分复杂的系统都会有故障方式。这是很难避免的。可以避免的是同故障有关的安全性问题。问题是:许多系统以各种形式出现故障时,它们都归结为不安全行为。在这样的系统中,攻击者只需造成恰当类型的故障,或者等待恰当类型的故障发生。

我们听说过的最好的现实示例是将现实世界同电子世界连接起来的示例 ― 信用卡认证。诸如 Visa 和 MasterCard 这样的大型信用卡公司在认证技术上花费巨资以防止信用卡欺诈。最明显地,无论您什么时候去商店购物,供应商都会在连接到信用卡公司的设备上刷您的卡。信用卡公司检查以确定该卡是否属被盗。更令人惊讶的是,信用卡公司在您最近购物的环境下分析您的购物请求,并将该模式同您消费习惯的总体趋势进行比较。如果其引擎察觉到任何十分值得怀疑的情况,它就会拒绝这笔交易。

从安全性观点来看,这一方案给人的印象十分深刻 ― 直到您注意到某些事情出错时所发生的情况。如果信用卡的磁条被去磁会怎样呢?供应商会不得不说:“抱歉,因为磁条破了,您的卡无效。”吗?不。信用卡公司还向供应商提供了创建您卡的标记的手工机器,供应商可以将其送给信用卡公司以便结帐。如果您有一张偷来的卡,那么可能根本不会进行认证。店主甚至可能不会向您要您的 ID。

在手工系统中一直有某些安全性所示,但现在没了。在计算机网络出现以前,可能会要您的 ID 以确保该卡同您的驾驶证相匹配。另外需要注意的是,如果您的号码出现在当地定期更新的坏卡列表之内,那么该卡将被没收。而且供应商还将可能核查您的签名。电子系统一投入使用,这些技术实际上就再也不是必需的了。如果电子系统出现故障,那么在极少见的情况下,会重新使用这些技术。然而,实际不会使用这些技术。信用卡公司觉得:故障是信用卡系统中十分少见的情形,以致于不要求供应商在发生故障时记住复杂的过程。

系统出现故障时,系统的行为没有通常的行为安全。遗憾的是,系统故障很容易引起。例如,很容易通过将偷来的信用卡在一块大的磁铁上扫一下来毁坏其磁条。这么做,只要小偷将卡用于小额购买(大额购买经常要求更好的验证),他们就或多或少地生出了任意数目的金钱。从小偷的角度看,这一方案的优点是:故障很少会导致他们被抓获。有人可以长期用这种方法使用同一张卡,几乎没有什么风险。

为什么信用卡公司使用这种愚蠢落后的方案呢?答案是:这些公司善于风险管理。只要他们能够不停地大把赚钱,他们就可以承受相当大数量的欺诈。他们也知道阻止这种欺诈的成本是不值得的,因为实际发生的欺诈的数目相对较低。(包括成本和公关问题在内的许多因素影响这一决定。)

大量的其它例子出现在数字世界。经常因为需要支持不安全的旧版软件而出现问题。例如,比方说,您软件的原始版本十分“天真”,完全没有使用加密。现在您想修正这一问题,但您已建立了广大的用户基础。此外,您已部署了许多或许在长时间内都不会升级的服务器。更新更聪明的客户机和服务器需要同未使用新协议更新的较旧的客户机进行互操作。您希望强迫老用户升级,但您尚未为此做准备。没有指望老用户会占用户基础中如此大的一部分,以致于无论如何这将真的很麻烦。怎么办呢?让客户机和服务器检查它从对方收到的第一条消息,然后从中确定发生了什么事情。如果我们在同一段旧的软件“交谈”,那么我们就不执行加密。

遗憾的是,老谋深算的黑客可以在数据经过网络时,通过篡改数据来迫使两台新客户机都认为对方是旧客户机。更糟的是,在有了支持完全(双向)向后兼容性的同时仍无法消除该问题。

对这一问题的一种较好解决方案是从开始就采用强制升级方案进行设计;使客户机检测到服务器不再支持它。如果客户机可以安全地检索到补丁,它就升级。否则,它告诉用户他们必须手工获得一个新的副本。很遗憾,重要的是从一开始就应准备使用这一解决方案,除非您不在乎得罪您的早期用户。

远程方法调用(Remote Method invocation(RMI))的大多数实现都有类似的问题。当客户机和服务器想通过 RMI 通信,但服务器想使用 SSL 或一些其它加密协议时,客户机可能不支持服务器想用的协议。若是这样,客户机通常会在运行时从服务器下载适当的套接字实现。这形成了一个大的安全漏洞,因为下载加密接口时,还没有对服务器进行认证。攻击者可以假装成服务器,在每台客户机上安装他自己的套接字实现,即使是在客户机已经安装了正确的 SSL 类的情况下。问题是:如果客户机未能建立与缺省库的安全连接(故障),它将使用一个不可信实体给它的任何协议建立连接,因此也就扩展了信任范围。原则 4:最小特权

最小特权原则规定:只授予执行操作所必需的最少访问权,并且对于该访问权只准许使用所需的最少时间。

当您给出了对系统某些部分的访问权时,一般会出现滥用与那个访问权相关的特权的风险。例如,我们假设您出去度假并把您家的钥匙给了您的朋友,好让他来喂养您的宠物、收集邮件等等。尽管您可能信任那位朋友,但总是存在这样的可能:您的朋友未经您同意就在您的房子里开派对或发生其它您不喜欢的事情。

不管您是否信任您的朋友,一般不必冒险给予其必要的访问权以外的权利。例如,如果您没养宠物,只需要一位朋友偶尔收取您的邮件,那么您应当只给他邮箱钥匙。即使您的朋友可能找到滥用那个特权的好方法,但至少您不必担心出现其它滥用的可能性。如果您不必要地给出了房门钥匙,那么所有一切都可能发生。

同样,如果您在度假时确实雇佣了一位房子看管人,那么您不可能在没有度假时还让他保留您的钥匙。如果您这样做了,那么您使自己陷入额外的风险之中。只要当您的房门钥匙不受您的控制,就存在钥匙被复制的风险。如果有一把钥匙不受您的控制,而且您不在家,那么就存在有人使用钥匙进入您房子的风险。当有人拿了您的钥匙,而您又没有留意他们,那么任何这样的一段时间都会构成一个时间漏洞,在此段时间内您就很容易受到攻击。为了将您的风险降到最低,您要使这段易受攻击的时间漏洞尽可能的短。

现实生活中的另一个好的示例是美国政府的忠诚调查系统 ―“需要知道”政策。即使您有权查看任何机密文档,您仍不能看到您知道其存在的 任何机密文档。如果可以的话,就很容易滥用该忠诚调查级别。实际上,人们只被允许访问与那些交给他们的任务相关的文档。

UNIX 系统中出现过一些违反最小特权原则的最著名情况。例如,在 UNIX 系统上,您一般需要 root 特权才能在小于 1024 的端口号上运行服务。所以,要在端口 25(传统的 SMTP 端口)上运行邮件服务器,程序需要 root 用户的特权。不过,一旦程序在端口 25 上运行了,就没有强制性要求再对它使用 root 特权了。具有安全性意识的程序会放弃 root 特权并让操作系统知道它不应再需要那些特权(至少在程序下一次运行之前)。某些电子邮件服务器中存在的一个大问题是它们在获取邮件端口之后没有放弃它们的 root 权限(Sendmail 是个经典示例)。因此,如果有人找到某种方法来欺骗这样一个邮件服务器去完成某些恶意任务时,它会成功。例如,如果一位怀有恶意的攻击者要在 Sendmail 中找到合适的栈溢出,则那个溢出可以用来欺骗程序去运行任意代码。因为 Sendmail 在 root 权限之下运行,所以攻击者进行的任何有效尝试都会成功。

另一种常见情况是:一位程序员可能希望访问某种数据对象,但只需要从该对象上进行读。不过,不管出于什么原因,通常该程序员实际需要的不仅是必需的特权。通常,该程序员是在试图使编程更容易一些。例如,他可能在想,“有一天,我可能需要写这个对象,而我又讨厌回过头来更改这个请求。”

不安全的缺省值在这里可能还会导致破坏。例如,在 Windows API 中有几个用于访问对象的调用,如果您将“0”作为参数传递,那么这些调用授予所有的访问。为了更有限制地进行访问,您需要传递一串标志(进行“OR”操作)。只要缺省值有效,许多程序员就会坚持只使用它,因为那样做最简单。

对于受限环境中运行的产品的安全性政策,这个问题开始成为其中的常见问题。例如,有些供应商提供作为 Java applet 运行的应用程序。applet 构成移动代码,Web 浏览器会对此代码存有戒心。这样的代码运行在沙箱中,applet 的行为根据用户同意的安全性政策受到限制。在这里供应商几乎不会实践最小特权原则,因为他们那方面要花太多的精力。要实现大体意思为“让供应商的代码完成所有的任务”的策略相对要容易得多。人们通常采用供应商提供的安全性策略,可能是因为他们信任供应商,或者可能因为要确定什么样的安全性策略能最佳地使必须给予供应商应用程序的特权最小化,实在是一场大争论。原则 5:分隔

如果您的访问权结构不是“完全访问或根本不准访问”,那么最小特权原则会非常有效。让我们假设您在度假,而你需要一位宠物看管人。您希望看管人只能进出您的车库(您不在时将宠物留在那里)但是如果您的车库没有一把单独的锁,那么您别无选择而只能让看管人进出整幢房子。

分隔背后的基本思想是如果我们将系统分成尽可能多的独立单元,那么我们可以将对系统可能造成损害的量降到最低。当将潜水艇构造成拥有许多不同的船舱,每个船舱都是独立密封,就应用了同样原则;如果船体裂开了一个口子而导致一个船舱中充满了水,其它船舱不受影响。船只的其余部分可以保持其完整性,人们就可以逃往潜水艇未进水的部分而幸免于难。

分隔原则的另一个常见示例是监狱,那里大批罪犯集中在一起的能力降到了最低。囚犯们不是居住在营房中,而是在单人或双人牢房里。即使他们聚集在一起 ― 假定,在食堂里,也可以加强其它安全性措施来协助控制人员大量增加带来的风险。

在计算机世界里,要举出糟糕分隔的示例比找出合理分隔容易得多。怎样才能不分隔的经典示例是标准 UNIX 特权模型,其中安全性是关键的操作是以“完全访问或根本不准访问”为基础的。如果您拥有 root 特权,那么您基本上可以执行您想要的任何操作。如果您没有 root 访问权,那么就会受到限制。例如,您在没有 root 访问权时不能绑定到 1024 以下的端口。同样,您不能直接访问许多操作系统资源 ― 例如,您必须通过一个设备驱动程序写磁盘;您不能直接处理它。

通常,如果攻击者利用了您代码中的缓冲区溢出,那人就可以对磁盘进行原始写并胡乱修改内核所在内存中的任何数据。没有保护机制能阻止他这样做。因此,您不能直接支持您本地磁盘上永远不能被擦去的日志文件,这意味着直到攻击者闯入时,您才不能保持精确的审计信息。不管驱动程序对底层设备的访问协调得多么好,攻击者总能够避开您安装的任何驱动程序。

在大多数平台上,您不能只保护操作系统的一部分而不管其它部分。如果一部分不安全,那么整个系统都不安全。有几个操作系统(诸如 Trusted Solaris)确实做了分隔。在这样的情况中,操作系统功能被分解成一组角色。角色映射到系统中需要提供特殊功能的实体上。一个角色可能是 LogWriter 角色,它会映射到需要保存安全日志的任何客户机上。这个角色与一组特权相关联。例如,LogWriter 拥有附加到它自己的日志文件的权限,但决不可以从任何日志文件上进行擦除。可能只有一个特殊的实用程序获得对 LogManager 角色的访问,它就拥有对所有日志的完全访问权。标准程序没有对这个角色的访问权。即使您破解了一个程序并在操作系统终止这个程序,您也不能胡乱修改日志文件,除非您碰巧还破解了日志管理程序。这种“可信的”操作系统并不是非常普遍,很大一部分是因为这种功能实现起来很困难。象在操作系统内部处理内存保护这样的问题给我们提出了挑战,这些挑战是有解决方案的,但得出解决的结果并不容易。

分隔的使用必须适度,许多其它原则也是如此。如果您对每一个功能都进行分隔,那么您的系统将很难管理。原则 6:简单性

在许多领域,您可能听到 KISS 咒语——“简单些,蠢货!”与其它场合一样,这同样适用于安全性。复杂性增加了问题的风险;这似乎在任何系统中都不可避免。

很明显,您的设计和实现应该尽可能地简单。复杂的设计不容易理解,因此更有可能产生将被忽略的拖延问题。复杂的代码往往是难以分析和维护的。它还往往有更多错误。我们认为任何人都不会对此大惊小怪。

类似地,只要您所考虑的组件是质量良好的,就应该考虑尽可能重用组件。特定组件被成功使用的次数越多,您就更应该避免重写它。对于密码库,这种考虑尤其适用。当存在几个广泛使用的库时,您为什么想重新实现 AES 或 SHA-1 呢?那些库可能比您在房间里装配起来的东西更为健壮。经验构筑了保证,特别当那些经验是成功的经验时。当然,即使在广泛使用的组件中,也总是有出现问题的可能性。然而,假设在已知数量中涉及的风险较少是合理的。原则 7:提升隐私

用户通常认为隐私是安全性问题。您不应该做任何可能泄露用户隐私的事情。并且在保护用户给您的任何个人信息方面,您应该尽可能地认真。您可能听说过恶意的黑客能够从 Web 访问整个客户数据库。还经常听说攻击者能够截获其它用户的购物会话,并因此获得对私有信息的访问。您应该竭尽所能避免陷入这种窘境;如果客户认为您不善处理隐私问题,则您可能很快失去他们的尊重。原则 8:难以隐藏秘密

安全性通常是有关保守秘密的。用户不想让其个人数据泄漏出去,所以您必需加密密钥以避免窃听或篡改。您还要保护您的绝秘算法免遭竞争者破坏。这些类型的需求很重要,但是与一般用户猜疑相比较,很难满足这些需求。

很多人以为用二进制表示的秘密也许能保守秘密,因为要抽取它们太困难了。的确,二进制是复杂的,但要对“秘密”保密实在是太困难了。一个问题就是某些人实际上相当擅长对二进制进行逆向工程 ― 即,将它们拆开,并断定它们是做什么的。这就是软件复制保护方案越来越不适用的原因。熟练的黑客通常可以避开公司尝试硬编码到其软件中的任何保护,然后发行“破译的”副本。很长时间以来,使用的技术越来越多;供应商为阻止人们发现“解锁”软件的秘密所投入的精力越多,软件破解者在破解软件上花的力气也越多。在极大程度上,都是破解者达到目的。人们已经知道有趣的软件会在正式发布之日被破解 ― 有时候会更早。

如果软件都在您自己网络的服务器端运行,您可能会判定您的秘密是安全的。实际上,它比隐藏秘密难得多。如果您可以避免它,就不应该信任您自己的网络。如果一些不曾预料到的缺点允许入侵者窃取您的软件将会怎么样呢?这是就在他们发行第一版 Quake 之前发生在 Id 软件上的事情。

即使您的网络很安全,但您的问题可能是在内部。一些研究表明对公司最常见的威胁就是“内部人员”攻击,其中,心怀不满的雇员滥用访问权。有时候雇员并不是不满;或许他只是把工作带到家里做,朋友在那里窃听到他不应该知道的东西。除此之外,许多公司无法防止心怀恶意的看门人窃取其仔细看守的软件。如果有人想要通过非法手段获取您的软件,他们或许会成功。当我们向人们指出内部攻击的可能性时,他们常常回答:“这不会发生在我们身上;我们相信我们的员工。”如果您的想法也是这样,那么您应该谨慎一点。与我们对话的 90% 的人说的都一样,然而大多数攻击都是内部人员干的。这里有一个极大的差距;大多数认为可以相信其员工的那些人肯定是错的。请记住,员工可能喜欢您的环境,但归根结底,大多数员工与您的公司都有一种业务关系,而不是个人关系。这里的寓意就是多想想也是值得的。

有时,人们甚至不需要对软件进行逆向工程,就可以破译它的秘密。只要观察正在运行的软件,就常常可以发现这些秘密。例如,我们(John Viega 和 Tim Hollebeek)曾经仅仅通过用一系列选择的输入来观察其行为,就破解了 Netscape 电子邮件客户机中的一个简单密码算法。(这太容易做到了,所以我们说:“我们不用铅笔和纸来做这件事。我们的许多笔记都用钢笔写。我们不需要擦除更多东西。”)最近,ETrade遭受了类似下场,当您在 Web 上登录时,任何人都可以看到您的用户名和密码。

相信二进制(就此而言,或者是任何其它形式的模糊)为您保守秘密的实践被亲切地称作“含糊的安全性(security by obscurity)”。只要有可能,您都应该避免将它用作您唯一的防御线。这并不意味着含糊的安全性没有用武之地。明确地拒绝对源代码的访问会稍微对攻击者产生一些障碍。模糊代码以产生一个模糊的二进制甚至会有更大帮助。这些技术要求潜在的攻击者拥有比在他们需要实际破坏您系统时更多的技巧,这通常是一件好事。相反,大多数以这种方法保护的系统无法执行一次足够的安全性审查;有一些事情是公开的,它允许您从用户那里获得免费的安全性忠告。

原则 9:不要轻易扩展信任 如果人们知道不能相信最终用户所控制的客户机,那么他们可能常常会意识到他们的秘密正处于危险中,因为不能相信最终用户会按照他们期望的那样使用客户机。我们还强烈要求您勉强相信您自己的服务器,以防止数据窃取,这种犹豫应该渗透到安全性过程的各个方面。

例如,虽然现成的软件的确可以帮助您简化您的设计和实现,但您怎么知道相信现成组件是安全的呢?您真的认为开发人员就是安全性方面的专家吗?即使他们是,您期望他们确实可靠吗?许多有安全性漏洞的产品都来自安全性供应商。许多从事安全性业务的人实际上并不太了解有关编写安全代码方面的知识。

通常很容易扩展信任的另一个地方是客户支持。毫无戒心的客户支持代理(他们有相信的倾向)非常容易遭到社会工程攻击,因为它会使他们的工作变得更加容易。

您还应该注意一下“随大流”。仅仅因为一个特殊的安全性功能是标准的并不意味着您应该提供同样低级的保护。例如,我们曾经常听到人们选择不加密敏感数据,仅仅是因为他们的竞争对手没有对数据进行加密。当客户遭到攻击,于是责备某人疏忽安全性时,这就不是充足的理由。

您也不应该相信安全性供应商。为了出售他们的产品,他们常常散布可疑的或完全错误的信息。通常,这种“蛇油”传播者通过散布 FUD—— 害怕、不确定和怀疑进行工作。许多常见的警告标记可以帮助您发觉骗子。其中我们最喜欢的一个就是用于秘钥加密算法的“百万位密钥”广告。数学告诉我们,对于整个宇宙生命周期,256 位很可能足以保护消息 ― 假设该算法是高质量的。做了较多广告的人对密码术知道得太少而无法出售安全性产品。在完成购物之前,请一定要进行研究。最好从“Snake Oil”FAQ开始。

您还应该勉强相信您自己和您的组织。当涉及您自己的主意和您自己的代码时很容易目光短浅。尽管您可能喜欢完美,但您应该容许不完美,并且对正在做的事情定期获取高质量的、客观的外部观点。

要记住的最后一点是信任是可转移的。一旦您信任某个实体,就会暗中将它扩展给该实体可能信任的任何人。出于这个原因,可信的程序决不应该调用不可信的程序。当确定要信任哪些程序时,也应该十分小心;程序可能已经隐藏了您不想要的功能。例如,在 90 年代早期,我们有一个具有极受限制的、菜单驱动功能的 UNIX 帐户。当您登录时从菜单开始,并且只能执行一些简单操作,如读写邮件和新闻。菜单程序信任邮件程序。当用户编写邮件时,邮件程序将调出到一个外部编辑器(在这种情况下,是“vi”编辑器)。当编写邮件时,用户可以做一些 vi 戏法来运行任意命令。当它关闭时,很容易利用对 vi 编辑器的这种隐含的、间接的信任完全摆脱菜单系统,而支持正规的旧的不受限的命令行 shell。

原则 10:信任公众

虽然盲目随大流不是一个好主意,但从数字上讲还是有一点实力。无失败地重复使用会增进信任。公众的监督也可增进信任。(这是应用这个原则的唯一时机;其它情况下,原则 9 是正确应用的一个原则,您应该忽略这个原则。)

例如,在密码术中,信任公众不知道的且未受广泛监督的任何算法被认为是一个坏想法。大多数密码算法在安全性方面都没有真正可靠的数学证明;仅当一群聪明人花大量时间来尝试破解它们并且都没有实质性进展时才信任它们。

许多人发现编写他们自己的密码算法很有吸引力,希望如果这些算法不牢靠,含糊的安全性将用作安全网络。重申一遍,这种希望将破灭(例如,前面提到的 Netscape 和 E*Trade 破坏)。争论结果通常是,秘密算法比公众知道的算法好。我们已经讨论了您应该如何期望您的算法秘密不会保持太久。例如,RC4 加密算法应该是 RSA Data Security 的商业秘密。然而,在其引入后不久,它被进行逆向工程并在因特网上以匿名方式张帖出来。

事实上,加密者设计他们的算法,使算法知识对安全性无关紧要。好的密码算法能起作用是因为您保守了一个称为“密钥”的小秘密,而不是因为算法是秘密的。即,您需要唯一保守秘密的东西就是密钥。如果您可以做到这一点,并且算法真的很好(且密钥足够长),那么即使是非常熟悉该算法的攻击者也无法攻击您。

同样,最好信任已被广泛使用并且被广泛监督的安全性库。当然,它们可能包含尚未被发现的错误 ― 但至少您可以利用其他人的经验。

个人信用评估模型的比较研究 篇6

[关键词] 个人信用评估Logistic回归神经网络

个人信用评估的主要目的是对可能引起信用风险的因素进行定性分析、定量计算,以测量消费者的违约概率,为授信方决策提供依据。

在我国,商业银行的信用分析与评估技术还处于传统的比例分析阶段,该方法的最大缺陷在于指标和权重的确定带有很大的主观性,使得评估结果与消费者个人的实际信用状况有很大出入,远不能满足商业银行对消费信贷安全性的准确测量。因此需要引入科学方法来确定有效指标,并建立准确的定量模型来解决信用评估问题。

本文的目的在于:根据我国商业银行的具体情况,结合国际上目前较为流行的个人信用评估方法,就国内外个人信用评估领域使用较多的判别分析、Logistic回归、神经网络方法以及分类树法,利用中国商业银行的数据分别建立评估模型并对它们进行比较,最后给出有关结论。以此研究我国商业银行个人信用风险评估问题。

一、指标与样本数据

本文随机选取我国某商业银行某城市分行的个人汽车贷款1253个样本作为样本总体,按照银行的标准将其划分为“好”客户(293人),“坏”客户(960人),并将其随机分为两组,其中的四分之三作为训练样本用于构建模型,剩下的四分之一作为保留样本对模型的性能进行检验。参考银行客户贷款申请表及还款记录,选取类别(class),性别(sex ),年龄(age),婚姻〔marry〕,受教育状况(edu),月均收入(income),行业(company),职业(job),共八个指标。模型中class为被解释变量,sex, age, marry, edu,income, company, job为解释变量。

表1个人信用指标定义表

二、信用评估模型的构建

1.Logistic回归

在本建模总体中,由于将一个“好”客户错分为“坏”客户(即第一类错误)所造成的平均利润损失L和将一个“坏”客户错分为“好”客户(即第二类错误)所引起的平均坏账损失D很难估计出来。为简单起见,将它们取为相等。将选取的训练样本(共940个)使用SAS EnterpriseMiner,选择stepwise方法选择最优的自变量指标进入方程对因变量进行拟合,自变量指标进入方程的顺序是:edu, sex, marry, income, age, job;company被剔除,最后得到式(1)的回归方程。

2.分类树

分类树方法的思想是把所有申请表的答案分成不同的组,然后依据每组中多数成员是好还是坏而判别每个组为好或坏。申请数据组A首先被分成两个组,在针对申请人最终无法偿还贷款方面,相对于未分开的总体组来说每个分开组的内部成员具有更相似的性质。每个这样的组又经过一分为二,得到更具有相似性质的更多小组,这样的过程不断重复。当小组内的成员达到树的终止节点条件時,分区程序停止。然后每个终止节点被分类为“好”的或“坏”的,整个过程可以用一个树的形式来表示(参见图1)。

图1修剪后的分类树

本文使用CART算法建立分类树模型。依据国外学者的研究结果(Lyn C.Thomas,2000),在本研究样本总量为1253的情况下,为了防止样本训练过度,设定节点最小样本数目为5(节点中较少的一类样本的数量已经不超过预先设定的5个,此时停止分割)。这棵分类树共产生了14个叶节点。

3.神经网络方法

神经网络模型的建立主要需考虑两方面的问题:一是确定网络结构;二是学习参数的调整。本文使用只包含一个隐含层的BP神经网络模型,并采用试值法确定隐含层结点数。

表2隐含层节点数的影响

我们分别就隐结点数为1、2、3、4、5、6、7的情况进行了模拟,各种网络的输出情况见表2。对于保留样本,综合分析第一类错误、第二类错误和总误判率,可以得出当隐含层结点数为5时,总误判率最低且第二类错误比率也最低。采用同样的方法,我们最终选定了神经网络模型的学习率η=0.4,惯性参数α=0.6。

三、不同模型结果比较

由于Logistic回归具有假设条件少、具有可解释性和操作简单的特点,这里将其作为线性方法建模的代表,将其与非参数方法(分类树和神经网络)进行比较。

1.比较之一:错误分类率

实际上,以总的损失最小为标准是衡量模型优劣最合适的评价方法。但是在实际问题中,上述两类错误造成的损失往往是未知的而且难以精确的估计出来。因此,这里将综合考虑总错分率、第一类错误比率和第二类错误比率,以此作为弥补。

从表3中可以看出,就本文的建模数据而言:

(1)3种模型对测试样本的总错误分类率均高于训练样本的总错误分类率。这说明仅用训练样本计算的错误分类率还不能真正地反映模型的预测能力,对测试样本的错分率才是对模型预测能力的一个较好的评估。

(2)就测试样本的总错误分类率而言,logistic回归、分类树、神经网络的总错误分类率均在15%~17%之间,差别不大。这说明所比较的3种方法均具有一定的分辨能力,能够在相当程度上将“好”客户和“坏”客户区分开来。

(3)在使用logistic回归、分类树法和神经网络3种方法对测试样本进行分类时,其第二类错误的比率均较高,最低的神经网络方法也达到37.65%。就模型的稳健性而言,理论上Logistic回归作为一种线性建模方法其稳健性应优于非参数方法,而我们的实证结果表明神经网络方法最优。因此,综合总错分率、第二类错误比率和稳健性看,神经网络方法是一种较好的方法。

2.比较之二:模型验证的全程比较分析

图2和图3是将Logistic回归、分类树、神经网络三种方法所得的模型验证曲线放一起进行比较。图3是图2的累积分布形式。

将25%的测试集数据(在建模过程中从未用过的)根据模型算出分值,这样就可以定义“好”(1)与“坏”(0)值。将这些观察点按信用评估分值从大到小排列(模型中,分值大意味着“好”,分值小意味着“坏”)。排列好后将所有观察点大致分为10份,每一份中约有测试集中10%的观察点,然后依次对这10份中每一份内的“好”与“坏”进行计算,算出“好”的比率。比如在第一个10%中有31个观察点,其中29个是“好”,2个是“坏”;在100%处,可以看到“好”的比率约为3%。将10份“好”的比率绘成图形,连线而成得到图2。

图2 模型验证比较图图3 模型验证累积分布比较图

可以看出两图形的曲线并不平滑,有凹凸,表明模型的效果在某些范围内并不很好,这是因为采集的样本数据数量有限造成的。这些不平滑会对信用评估的应用产生一定的影响。三个模型的分类结果图放在一起比较,可以方便地得出上面已分别陈述过的结论:

神经网络模型要比其他两个模型的分类效果更好些,因为其更加平滑;而分类树模型比回归模型要好一些;实际上在全程范围内三种模型的分类效果几乎同样的好,这点与国外的研究结论一致(A.D. Lovie and P. Lovie,1986)。

四、结论

由于我国个人征信工作刚刚起步,信用记录有限,导致信用数据的信息缺失和我国目前还没有形成经过验证的信用指标体系。基于上述原因,虽然logistic回归被国外证明为一种相当成熟的评估模型,却不能很好的适应我国现阶段的个人信用指标的多样性、不确定性和大量信息缺失等特点。相比之下神经网络方法由于其所具有的自学习能力、容错能力和泛化能力,更适用于我国目前个人信用问题的研究。

经典创业模型比较研究 篇7

目前, 专门针对创业模型进行研究的文章很少。本文主要对创业学领域有影响的、经典的创业模型进行总结和比较研究, 希望以此揭示出各个模型的共性及其差异点, 为创业理论的深入研究开辟新的思路。

一、经典创业模型综述

根据作者及其学术成果在创业学领域的影响程度, 我们对有代表性的创业模型进行了梳理, 归纳了创业学领域的经典创业模型。国内外的许多学者在研究创业问题时多基于这些模型或者模型中的某些关键要素进行, 在此, 首先对这些经典模型进行综述。

(一) 蒂蒙斯 (Timmons) 创业模型

蒂蒙斯 (Timmons) 于1999年在其著名的“New Venture Creation”一书中系统地提出了一个创业过程模型, 在2004年本书的第六版中他又进一步完善了这个模型。他认为, 成功的创业活动, 创业者必须能将商业机会、创业团队和创业资源三者做出最适当的搭配, 并且要能随着事业发展而做出动态的调整。创业过程由机会所启动, 在组成创业团队之后取得必要的资源, 创业计划方能顺利开展。

此模型认为创业是一个高度动态的过程, 其中机会、资源、创业团队是创业过程最重要的驱动因素:商业机会是创业过程的核心要素, 创业的核心是发现和开发机会, 并利用机会实施创业, 因此, 识别与评估市场机会是创业过程的起点, 也是创业过程中一个具有关键意义的阶段;资源是创业过程的必要支持, 为了合理利用和控制资源, 创业者往往要竭力设计创业精巧、用资谨慎的战略, 这种战略往往对新创企业极为重要;创业团队是新创企业的关键组织要素。蒂蒙斯认为, 创业领导人和创业团队必备的基本素质有, 较强的学习能力, 能够自如地对付逆境, 有正直、可行、诚实的品质, 富有决心、恒心和创造力、领导能力、沟通能力, 但最为重要的是团队要具有柔性, 能够适应市场环境的变化。

机会、资源、团队三者的不断调整, 最终实现了动态均衡, 这就是新创企业发展的实际过程。蒂蒙斯模型始终坚持三要素间的动态性、连续性和互动性。

(二) 加纳 (Gartner) 创业模型

加纳 (William.B.Gartner) 于1985年在其名篇“Aconceptual framework for describing the phenomenon of new venture creation”中提出了新企业创建的概念框架, 进而提出了独特的创业模型。

加纳认为创业就是新组织的创建过程 (organizing of new organizations) , 也就是将各个相互独立的行为要素组成合理的序列并产生理想的结果。他认为, 描述新企业创业主要有四个维度:创立新企业的个人———创业者、他们所创建新企业的类型———组织、新企业所面临的环境及新企业创立的过程。任何新企业的创立都是这四个要素相互作用的结果。加纳模型的特点是, 这一模型不仅描述了新企业的创建, 也适用于单个创业者的创业行为, 此模型并不是专门回答“新企业是如何创建的”这一问题, 而是为新企业的创业提出了可供参考的发展模型, 因此这一模型也是动态的。

(三) 威克姆 (Wickham) 创业模型

威克姆 (Wickham) 在其名篇“Strategic Entrepreneurship”一文中提出了基于学习过程的创业模型。该模型的含义如下:

(1) 创业活动包括创业者、机会、组织和资源四个要素, 这四要素互相联系; (2) 创业者任务的本质就是有效处理机会、资源和组织之间的关系, 实现要素间的动态协调和匹配; (3) 创业过程是一个不断学习的过程, 而创业型组织是一个学习型组织。通过学习, 不断变换要素间的关系, 实现动态性平衡, 成功完成创业。

此创业过程模型告诉我们, 创业者处于创业活动的中心。创业者在创业中的职能体现在与其他三个要素的关系上, 即, 识别和确认创业机会;管理创业资源;领导创业组织。该模型还揭示了资源、机会、组织三要素之间的相互关系。另外, 该模型还揭示了组织是一个学习型的组织。也就是说, 组织必须不仅对机会和挑战做出反应, 而且还要根据这种反映的结果来调整和修改未来的行为, 即组织的资产、结构、程序、文化等要随着组织的发展而不断改进, 组织在不断的成功与失败中得到学习与锻炼, 从而得以发展。

威克姆创业模型的特点主要是, 将创业者作为调节各个要素关系的重心, 经过对机会的确认, 管理资源并带领团队实施创业活动, 在这个过程中组织不断加强学习, 使创业者能够根据机会来集中所需资源, 使组织适应机会的变化, 进而实现创业成功。

(四) 克里斯蒂安 (Christian) 的创业模型

克里斯蒂安 (Christian) 于2000年认为创业管理的整个焦点应该放在创业者与新事业之间的互动。所以, 其创业模型的两个主要元素为创业者与新事业。由于克里斯蒂安的模型主要强调创业者与新事业的互动关系, 因此他将如何创立新事业, 随着时间而变化的创业流程管理, 以及影响创业活动的外部环境网络 (Environmental Networking) 等三个议题, 视为创业管理的核心问题。

克里斯蒂安的模型与蒂蒙斯的模型同样重视创业者的功能, 视创业者为创业活动的灵魂与推手, 说明如何发展创业者的创业才能, 是创业管理上的一大重点。虽然有人说创业者的冒险精神与积极开创的个性属于先天的人格特质, 在后天上很难加以培养, 但克里斯蒂安的模型所强调的“创业者与新事业互动的能力”以及蒂蒙斯模型所强调的“创业者随着环境变迁而动态调整创业模式的能力”, 都与人格特质的关联性不高, 也可说明创业者的能力确实可以经由有系统的创业管理实践和教育加以培育。

(五) 萨尔曼 (Sahlman) 创业模型

萨尔曼 (Sahlman) 在“Some Thoughts on Business Plan, The Entrepreneurial Venture”一文中提出了其创业模型。萨尔曼认为, 关键创业要素包括:人和资源、机会、交易行为和环境。创业过程是这四个关键要素相互协调, 相互促进的过程。在该创业模型中强调了环境的重要性, 认为其他三个创业因素来源于环境并反过来影响环境。另外, 该模型考虑了交易行为因素, 交易行为指的是创业者与资源供应者之间的直接或间接的关系, 即与利益相关者之间的关系。萨尔曼创业模型强调了要素之间的适应性, 并扩展了要素的外延, 为创业实践提供了理论基础, 同时为创业过程的研究开拓了新的视野。

二、基于资源、机会和环境三维度的经典创业模型比较

要深入探讨各个创业模型的深层次内涵及其相互之间的异同, 需要根据某种维度来对比分析。本文从资源、机会和环境三个维度来比较上述五大创业模型间的异同点, 以期能够对模型的内涵和关联有较深入的把握。各个模型之间的比较结果 (见表1) 所示。

通过对创业模型研究工作的回顾, 我们发现创业模型的开发具有以下特点:

第一, 创业模型的开发很大程度上依赖于以发达国家, 尤其是以美国为背景的案例 (Timmnons1999;Gartner.1985) , 如蒂蒙斯创业模型的提出是以对美国创业现象的研究为基础的, 同样, 加纳的研究也是以美国的企业为研究对象而提出的。因此, 考虑国别及环境的不同, 这些模型能否在发展中国家得到应用, 还需要时间和实践的检验。因此, 一个明显的研究趋势就是用多国的数据 (源于发达国家和发展中国家) 来进行比较研究, 提出综合性较强的创业模型, 以指导创业实践。

第二, 基于案例研究或者小型样本开发创业模型。前人的研究工作似乎得到了这种一致性的倾向 (Mc Dougall和Oviatt, 1996) 。例如:克里斯蒂安创业模型的提出主要是基于案例研究。因此, 在借鉴前面学者们建立的创业模型的基础上, 我们认为有必要通过具有代表性的实证分析和案例分析, 开发更具代表性和实践性的典型创业模型。

三、结论

首先, 所有模型均具有动态特征。在动态中实现了各个创业要素的联系, 根据外部环境的变化和时间的推移, 这些模型呈现出动态性变化的特点。

其次, 蒂蒙斯创业模型最具代表性。蒂蒙斯模型强调创业过程的动态平衡问题, 克里斯蒂安模型所强调的创业者与新事业的互动, 其内涵正好可以蒂蒙斯模型的机会、资源、团队三要素的互动关系加以说明。克里斯蒂安模型注重创业流程管理。而加纳模型强调创业者要协调模型中的四个因素, 各个因素相互影响, 构成了网状结构, 阐释了新企业创建的基本过程。这些创业模型都没有忽略外部环境因素, 由于创业所需的机会、资源、团队都需要经由外部的市场网络、资本网络、人及网络来获取, 因此, 认识创业的市场环境, 开发创业的网络关系, 对于创业成功具有关键性的作用。

最后, 我国学者应该立足于国内的创业特点, 借鉴国外的研究成果, 在创业领域总结出符合我国国情的创业模型, 例如, 对生存型创业模型的研究, 以指导我国的“草根型”创业实践。

参考文献

[1]Timmons, J.A. (1999) , New Venture Cre-ation, 5 ed., Singapore:McGraw-Hill.

[2]William.B.Gartner.1985.A conceptual framework for describing the phenomenon of new.

[3]Christian, B.&P-A.Julien (2000) , Defining the field of research in entrepreneurship, Journal of Business Review, 16, p.165-180.

[4]Philip A.Wickham, Strategic Entrepreneur-ship, Pitman Publishing, 1998:30~32.

[5]Sahlman W A.Some Thoughts on Business Plan, The Entrepreneurial Venture.HBS publication, 1999.venture creation.Academy of Management re-view.Vol 10, No 4, 696-705.

比较模型 篇8

一、剩余收益估价模型概述

1938年, Preinreich提出了剩余收益估价 (RIV) 模型。由于与股利折现模型相比, 其不具有更具优势的理论基础, 证券市场也无法提供足够准确的数据对其正确性进行检验, 从而该模型并没有为当时的会计界所普遍接受。直到20世纪90年代, 在深入研究净剩余理论的背景下, 经由Feltham和Ohlson (1995) 等的一系列分析性研究的逐渐发展, 才真正确立了RIV模型的定义及其度量的完备理论架构。根据Ohlson (1995) 文献所述, 可得到RIV模型的定义式为:

其中:Vt是t时刻 (评估起算点) 的企业价值, BVt是企业t时刻净资产的账面价值, RIt+T-1是第t期的剩余收益, r是市场要求的回报率, E是数学期望符号。剩余收益 (RI) 的定义式是:

其中:NIt+T代表第t+T期的净收益。

RIV模型的含义为:企业的价值等于企业已获得的资产即股东权益账面净值, 与该企业未来盈余的期望值的折现值即预期剩余收益的现值之和。RIV模型把企业已经获得的资产和预期剩余收益联系起来, 在企业价值评估过程中, 既考虑了已获得资产的价值, 又将预期收益考虑在内, 使企业价值的定义更加符合会计中“资产”的概念——资产是指企业所控制的资源, 该资源预期将会给企业带来经济利益的流入。结合现代会计理论, 我们更加明确了企业作为社会经济活动主体创造价值的能力, 也就是核心盈利能力才是企业价值的核心。同时, 该模型根据应计会计制下的盈余信息评估企业价值, 大大提高了财务报表中的会计信息在企业价值评估中的可用性。

二、剩余收益估价模型与主流价值评估模型的对比分析

1. 与股利折现模型的对比分析。

股利折现 (DD) 模型可以说是价值评估理论的基础。Feltham和Ohlson指出, 决定企业价值的根本性要素是其股利现金流量。因此, 我们可以从DD模型开始讨论。DD模型表示为:

其中:V表示股票价值;DPSt表示第t年每股预期股利;r表示权益资本成本。

再由Ohlson在1995年提出的清洁盈余关系可得:

又由RIt=NIt-r BVt-1可得:

将式 (6) 代入式 (5) 可得:

于是DD模型便可变形成:

当t趋于∞时, 根据式 (8) 便可得到RIV模型:

可以看出, RIV模型就是在DD模型的基础上推导出来的, 在应用中也明显优于DD模型。DD模型应用的局限性在于:对于股利支付合理、股利支付率稳定的公司, 其应用起来简单、直观;但是对于不支付股利或很少支付股利的公司, 应用DD模型时除了需要对股利增长率进行估计, 还需对股利支付率进行估计。很多情况下, DD模型可能会低估不支付股利或支付低股利的企业的价值。另外, 每个企业的股利政策系人为制定, 单从股利支付率上不能判断企业经营业绩的好坏。企业价值不只是由股利决定, DD模型没有考虑“未使用资产的价值” (如品牌价值等) 。而RIV模型不仅考虑了企业当期资产的价值, 同时可以直接采用财务报表中的会计信息对剩余收益进行评估。而在同等条件下, 对剩余收益的评估要比对股利的评估简单得多。

2. 与经济增加值模型的对比分析。

我们知道经济增加值 (EVA) 的定义可以从两个方面进行阐述, 首先讨论其在实际应用中具有可操作性的定义。EVA实际上是经济学中的经济利润和会计学中的剩余收益的变形, 或者说是一种剩余收益类型的指标。

按照Stewart的定义, EVA是税后净营业利润 (NOPAT) 与资本费用的差额。用公式表示为:

其中, ROA是公司的总资产收益率。式 (9) 表明, 如果ROA大于资产的平均使用成本, 则表明企业创造了价值。如果仅从股东角度出发考虑企业为股东带来价值的增加, 则可得到:

其中, EEVA可以定义成股东价值的增加值。可以看出, RIV模型是从股东价值创造的角度进行价值评估, 而不像DD模型是从股东价值分配的角度评估企业价值, 充分体现了价值创造的思想。

另外, 由杜邦财务分析体系可以得到更充分的会计指标来计量剩余收益:

也就是说, 股东权益收益率等于销售利润率 (SM) 、资产周转率 (AT) 和权益乘数 (EM) 的乘积, 即NIt/St、St/At-1和At-1/BVt-1的乘积。

将式 (12) 代入式 (11) 可知, 股东价值的增加值即剩余收益可以表示成:

RIV模型应用的关键是对剩余收益的评估。由于直接估算剩余收益有较大的难度, 特别是对预期剩余收益的预测具有很低的准确度, 因此如何将剩余收益分解到更基本的层面, 使人们根据可以获得的公司会计数据进行预测, 就成为RIV模型运用的关键。直接对今后5年的剩余收益进行预测可能比较困难, 但可以通过对今后5年的销售增长率、平均销售利润率、总资产周转率、公司惯用的财务杠杆系数等数据的预测从而间接预测剩余收益, 这些数据往往可以根据公司以前年度的经营情况和将来的环境变化进行较为可靠的评估。

3. 与折现现金流量模型的对比分析。

RIV模型与折现现金流量 (DCF) 模型相比也有显著的优点。首先, RIV模型可以采用直接会计数据, 而事实上自由现金流量的计量问题至今都没有得到彻底解决, 学者们对自由现金流量的计算方法也有不同的认识。Rappaort、Tom Copeland、Bradford Cornell等学者都给出了自由现金流量的计量公式。不同的学者对自由现金流量的理解不尽相同。自由现金流量的名称众多, 如增量现金流量、剩余现金流量、可分配现金流量、可自由使用的现金流量等。Feltham和Ohlson (1995) 强调DCF模型是利用特殊的会计标准计量综合收益 (NI) 和账面资产 (BV) , 是RIV模型的一个特例。

令BVt=FAt, FAt为企业净金融资产。根据清洁盈余关系, 企业综合收益可以表示为:

其中:C表示企业经营现金流量, I表示投资活动产生的现金流量, i为利息收入。

将利息收入it用实际利息收入i*t代替, it*=rDFAt-1。则式 (15) 可以表示成:

可以看出, 式 (16) 是用企业现金流量表示的RIV模型。

其次, RIV模型比DCF模型更具环境适应性。DCF模型的一个前提假设是企业永续经营, 根据这个假设预测企业未来的现金流量, 预测周期相对较长。而在经济全球化发展的今天, 企业面临激烈的竞争, 除非拥有特殊资源、持久的竞争优势和比较高的产业准入壁垒, 当一个行业进入长期竞争阶段时, 所有的企业很难期望获得与资本的机会成本相等的收益。在企业永续经营这一假设前提下的DCF模型需要对较长期限的企业现金流量进行预测, 这不仅困难, 而且也不符合当今企业的复杂多变的经营情况。而RIV模型对这种多变的环境有更强的适应能力。由于新的竞争对手的不断加入及行业内部企业扩大生产的冲动, 企业的“经济租金”很难在长时间内维持, 即企业的超常收益并非会长期持续下去, 也就是说剩余收益的期限一般不会太长。这样, 在使用RIV模型对企业进行估价时, 对企业超常收益的期限估计不会很长, RIV模型将主流价值评估模型的评估期限由无限期转化成为有限期, 模型应用时的相对准确程度也就得到了提高。Penman和Sougiannis (1997) 利用美国企业财务数据研究发现, RIV模型能够对更长的时期 (6~8年) 的企业价值进行评估, 从而使得评估偏差接近于零。

也有学者从实证角度比较RIV模型与DCF模型。Bernard (1995) 采用4年的预测期进行了检验, 得出运用FelthamOhlson模型所得到的内在价值能解释股价的68%~80%, 而利用主流价值评估模型所得到的内在价值只能解释股价的29%。他进而指出Feltham-Ohlson模型提供了研究财务报告数据与公司价值关系的基础, 并且提出了一个完善、明确的模型结构。他的研究使得这一领域的研究出现了质的飞跃, 指明了资本市场研究应遵循而未遵循的基本方向, 为未来进一步对公司股权价值的研究打下了坚实的基础, 是对资本市场研究最重要的发展。Plenborg (2001) 比较了RIV模型与DCF模型, 在简化假设条件的基础上对公司价值评估的效果进行比较, 最后得出结论:基于会计数据的RIV模型要优于DCF模型。

对于Feltham-Ohlson投资估值理论与Feltham-Ohlson模型的科学性与合理性, 众多的学者都进行了检验。例如, Collins、Maydew和Weiss (1997) 研究了1953~1993年41年间美国企业净资产和收益相关性的系统性变化。国内最早运用Feltham-Ohlson模型的是陆宇峰, 他选取1993~1997年我国上市公司的数据进行检验, 结果发现:在样本选取期间, 上市公司净资产和收益的联合解释能力逐渐增强。

三、研究结论

通过将RIV模型与DD模型、DCF模型、EVA模型这些主流价值评估模型进行对比分析可以得出以下结论:

1. RIV模型比其他主流价值评估模型具有更强的实用性。

RIV模型可以使用企业资产负债表和利润表的数据直接计算企业价值, 不需要对会计信息进行大量的调整。虽然各企业不可避免地存在着核算方法上的差异, 但这一差异不会影响企业价值评估的准确性, 这是因为运用RIV模型计算出的企业价值是以未来收益与当前账面价值为基础的, 而复式记账原理具有内在的自我调整功能, 使会计核算方法的差异同时在未来收益和当前账面价值上得到反映。所以, RIV模型可以大量利用财务报表数据, 而会计核算方法的差异也不会影响所评估的企业价值的准确程度。

2. RIV模型更能适应企业经营环境的变化。

在经济全球化的今天, 企业已处于一种竞争激烈的环境, 由于新的竞争对手的不断加入及行业内部企业扩大生产的冲动, 企业的“经济租金”很难在长时间内维持, 即企业的超常收益并非会长期持续下去, 也就是说剩余收益的期限一般不会太长。这样, 在使用RIV模型对企业进行估价时, 企业的超常收益的期限是有限的, 这样就避免了主流价值评估模型的“企业永续经营”的假设, 从而具有更强的灵活性和适用性。

3. RIV模型综合考虑了企业当前价值和未来价值。

现有的价值评估方法中, 账面价值法、清算价值法、重置成本法等仅仅考虑企业存量资源价值。DD模型、DCF模型等主流价值评估模型又只是重点考查企业未来的盈利能力, 忽视了企业现有存量资源的价值, 把一切寄托在并不十分可靠的未来盈利上。而RIV模型则综合考虑了这两方面的因素。

4. RIV模型体现了价值创造的思想。

RIV模型考虑了货币时间价值, 遵循风险-收益对等原则。与其他主流价值评估模型不同, 其不是从利润分配的角度, 而是从企业的价值创造角度考虑问题。在激烈竞争的环境中, 企业的一切生产经营活动都必须围绕价值创造展开。RIV模型着眼于企业的价值创造过程, 这是该模型与DD模型和DCF模型的最大区别。一个企业的价值在于它未来获取收益超过资本成本的能力, RIV模型正是从这一点出发对企业价值进行评估。

可见, RIV模型充分利用会计信息、以价值创造为导向的特点弥补了主流价值评估模型的不足, 具有更强的环境适应性。无论对投资决策还是对企业价值管理, RIV模型都是有效的工具, 对其进行深入研究具有很强的理论价值和实际价值。

参考文献

[1].张人骥, 刘浩, 胡晓斌.充分利用会计信息的企业价值评估模型——RIR模型的建立与应用.财经研究, 2002;7

[2].宋平, 陈海防.剩余收益价值评估模型及应用.中国资产评估, 2006;7

套期保值模型比较分析 篇9

一、套期保值模型介绍

有关套期保值模型的研究已经比较丰富, 其中的一个发展方向是, 从单纯的规避风险向权衡收益与风险的关系转变, 建立优化决策组合模型。

(一) 传统型套期保值方法

按照凯尔斯—希克斯的传统套期保值理论, 套期保值者为了规避现货头寸的价格风险, 需要在期货市场持有相同数量、方向相反的合约。这种传统套期保值方法认为, 按照套期保值比率为1:1的策略能够反向冲销市场风险, 实现锁定收益和成本。比如, 套利者持有与现货多头头寸相等数量的期货合约, 认为不论未来期货和现货价格走势如何, 投资者均可以锁定利润。但是, 现实中, 商品期货套期保值往往不是直接用于交割的, 因而无法规避基差波动的风险, 也就是说这种全额的套期保值方法也不是完全有效的。大量的研究表明, 传统套期保值方法并非完全有效, 除了个别期货商品外, 大多数商品的基差波动都是相当剧烈的。

假设投资者持有的现货资产为NS个单位, 在T0和T1时刻的单位价格分别为S0、ST, 则对应的现货资产价值分别为NSS0、NSST。在进行套期保值时, 投资者应卖出与NS个现货单位资产价值相等的N F份期货合约, 合约到期时间设为TF (TF≥T1) 。假设在T0、T1时刻的每张合约价值分别为F0、FT, 则在[T0、T1]时期内, 投资者的整体损益为:

则有:

从上式可以看出, 传统意义上的套期保值的收益和风险取决于T1时刻的基差BT, 即T1时刻现货资产和期货资产交易价格之差。也就是说传统的套期保值相当用BT的波动风险替代了价格的波动风险。在套期保值期间, 只有BT=0时, 才能够实现完全避险的目标。

(二) 选择性套期保值

投资者在市场投资最终目的是为了获得收益, 传统的套期保值虽然使得风险降低, 但并没有考虑到预期收益。我们在选择套期保值时, 放弃了现货市场价格的有利变化, 只获取了稳健的收益, 而选择性套期保值则是更灵活的运用期货市场, 只有现货市场面临较大的系统性风险时, 才对持有的现货资产进行保值操作, 套期保值的比率为1;若判断市场走势对持有的现货价格有利, 则不进行套期保值操作, 此时的套期保值比率为0。也就是说, 选择性套期保值是以追求利润最大化为目的。

同样的, 我们假设投资者持有的现货资产为NS个单位, 在T0和T1时刻的单位价格分别为S0、ST, 则对应的现货资产价值分别为NSS0、NSST。在进行套期保值时, 投资者应卖出与NS个现货单位资产价值相等的NF份期货合约, 合约到期时间设为TF (TF≥T1) , 假设在T0、T1时刻的每张合约价值分别为F0、FT, 则投资者的预期收益为:

其中:H为套期保值的比率 (1或者0)

为达到期望利润最大化, 只有当FT-F0为负数时, 进行套期保值操作, 取H=1;当FT-F0变动为正数时, 不进行套保操作, 此时H=0。

(三) 基于投资优化组合的新型套期保值模型

基于投资组合理论, 综合考虑套期保值组合的收益和风险两个因素, 建立优化决策模型, 该模型不但整合了传统套期保值理论的观点, 而且投资者进行套期保值时考虑到了现货市场价格的有利变化和经营风险的规避问题, 具有很强的可操作性。

众所周知, 2008年爆发的国际金融危机, 导致部分国企“套保”巨亏的消息一波接一波。以燃油、有色金属等为代表的大宗商品价格的大幅波动, 对企业的生产经营造成了影响。航空类企业在这轮“套保门”事件中被“套”得最深。采用传统型套期保值和选择性套期保值已经无法适应价格的剧烈波动。从2008年的情况看, 东方航空截至2008年12月套保浮亏62亿元;国泰航空则巨亏76亿元;国航在2008年12月底套保已浮亏75亿元。而2009年客运业务逐步回暖, 尤其是国内市场稳定增长, 油价稳步回升, 中国国航发布2009年业绩显示, 在2008年遭受91.5亿元的巨额亏损之后, 2009年国航获得50.3亿元的净利, 其中包括燃油套保收益27.6亿元。上蹿下跳的原料价格, 令国内许多公司五味杂陈。

如何利用“套保”这一工具在价格大幅波动时规避经营风险?本文将从稳健的角度出发, 对传统规避风险的套保进行改进, 提出了基于投资优化组合的新型套期保值模型, 让需要进行套保的企业做到真正意义上最大幅度的减少经营风险, 更好的集中企业资源, 提高企业的竞争力, 为社会提供更加优质的产品。

新型套期保值模型是建立在传统套期保值和选择性套期保值之上的套保模型, 充分考虑到了现货头寸的价格风险和现货市场价格的有利变化, 其核心是利用期货市场和期权的优化组合进行套保, 新型模式中由于加入了期权这种只附有权利而没有义务的合约, 从而使组合风险大大降低、综合收益有所提高。

我们假设投资者持有的现货资产为NS个单位, 在T0和T1时刻的单位价格分别为S0、ST, 则对应的现货资产价值分别为NSS0、NSST。同样的, 在进行套期保值时, 投资者应卖出与NS个现货单位资产价值相等的NF份期货合约, 期货合约到期时间设为TF (TF≥T1) , 假设在T0、T1时刻的每张期货合约价值分别为F0、FT。同时, 我们在期权市场上购进和期货市场相反的期权, 假设购入期权的权利金为A。则在[T0、T1]时期内, 投资者的整体损益为:

当现货市场价格出现有利变化时:

由于我们购入了与期货合约相反方向的期权, 我们可以通过期权交易来消除期货合约的不利损失。

当现货市场价格出现不利变化时:

从上式可以看出, 购入的期权由于产生了不利的变化, 我们可以通过放弃该权利的行驶来减小损失, 从而达到真正意义上, 无论现货市场价格出现何种变化, 我们都可以通过新型套期保值模型来规避这种经营风险, 不仅如此, 我们还从中得到了额外的收益, 大大增强了企业的竞争力。

二、套期保值各种模型的收益对比

总体上来说, 现货和期货价格保持较高的相关性, 且期货价格波动性稍大些。我们以2008年金融危机和2009年经济回暖的有关数据为背景, 以标准铜为研究对象进行模拟的套保交易, 来分析对比上述三种套期保值模型的收益和风险。

我们在进行分析比较时, 由于取数的关系, 假设基差为零, 即现货价格与期货价格相等, 同时我们不考虑期货交易费用的影响, 期权交易权利金为1%。

2008年和2009年标准铜期货主力合约的价格如下表1:

(一) 传统型套期保值收益和风险

假设投资者持有的现货资产为1个单位, 以一个月为一个交易周期, 由于我们不考虑期货的交易费用和基差的影响, 则对应的现货资产价值和标准铜主力合约价值相同, 如表1所示数据一致。

在进行套期保值时, 投资者应卖出与现货单位资产价值相等的期货合约, 则对应各期期货合约的价值如下表2:

在进行套期保值时, 现货资产价值和期货市场价值的综合价值见表3:

则在整个交易时期内, 投资者的整体损益见表4:

我们可以从上述分析中了解到, 传统型的套期保值相当于用基差波动的风险替代了价格的波动风险, 由于我们假设基差为零, 传统意义上的套期保值的收益和风险被完全消除了, 避免了原料价格波动带来的风险, 我们在整个交易时期将原料的价格进行了锁定, 如果我们的产品价格签订了不可撤销合同, 通过进行传统型的套期保值, 在套保行为之初, 就可以预计该批生产行为所能带来的利润。

(二) 选择性套期保值

我们延续上述假设, 投资者持有的现货资产为1个单位, 以一个月为一个交易周期, 则对应的现货资产价值和标准铜主力合约价值相同, 如表1所示数据一致。

在进行选择性套期保值时, 只有现货市场面临较大的系统性风险时, 才对持有的现货资产进行套期保值操作, 我们知道2008年世界金融危机的大环境下, 铜、燃油等大宗商品的价格无疑会遭受灾难性的影响, 因此, 我们此时选择对持有的现货资产进行保值操作, 套期保值的比率为1;而2009年经济形势受国家政策扶植以及经济形势逐步回暖的影响, 我们可以判断市场走势对持有的现货价格有利, 则不进行套期保值, 此时的套期保值比率为0。

根据以上判断, 投资者应在2008年卖出与现货资产价值相等单位的期货合约, 而在2009年初进行平仓操作, 则对应期货合约的价值如表5:

在进行选择性套期保值时, 现货资产价值和期货市场价值的综合价值见表6:

则在整个交易时期内, 投资者的整体损益见表7:

投资者在市场投资最终目的是获得收益, 传统的套期保值虽然使得风险降低, 但并没有考虑到商品价格有利变化所产生的收益。我们在进行传统的套期保值时, 放弃了现货市场价格的有利变化, 只获取了稳健的利润, 而选择性套期保值则是更灵活的运用期货市场, 只有现货市场面临较大的系统性风险时, 才对持有的现货资产进行保值操作, 以追求利润最大化的目标, 不但消除了现货市场价格波动带来的风险, 而且取得了现货市场价格的有利变化, 是三种模型中收益较大的模式。

(三) 基于投资优化组合的新型套期保值模型

我们继续上述假设, 投资者持有的现货资产价值和标准铜主力合约价值相同, 如表1所示数据一致。

结合传统套期保值理论和选择性套期保值的观点, 利用期货市场和期权的优化组合进行新型套期保值, 由于加入了期权这种只附有权利而没有义务的合约, 从而使组合风险大大降低、综合收益有所提高。

在整个时期内, 投资者应卖出与现货单位资产价值相等的期货合约, 则对应各期期货合约的价值如表2所示。根据该表格的数据我们可以分析出各期期货合约的收益变化见表8:

我们此时将购入与期货合约相反方向资产价值相等的期权合约来对冲期货风险, 根据上述期货合约的涨跌情况, 我们可以对应进行有关的期权交易, 各期的期权交易费用见表9:

投资者由于买入了与期货资产价值相等的期权合约, 则表8中各期期货合约的价值减少情况, 我们可以通过行使期权的权利来对冲, 而各期期货合约的价值增加, 我们可以放弃行使期权, 来获取期货交易带来的收益。由于执行了上述的期权操作, 期货资产价值和期权市场价值的各期收益见表10:

购入的期权由于在某些月份产生了不利的变化 (即表8中期货获利情形) , 我们可以通过放弃该权利的行使来获取期货市场的收益, 从而达到真正意义上, 无论现货市场价格与期货市场价格出现何种变化, 我们都可以通过新型套期保值模型来规避这种经营风险, 不仅如此, 我们还从中得到了额外的收益, 大大增强了企业的竞争力。

由于整个时期有期权来分担期货的损失, 我们利用投资优化组合的新型套期保值下的现货资产价值、期货市场价值及期权市场各月的综合价值见表11:

在整个交易时期内, 投资者的整体损益见表12:

三、套期保值各种模型的风险与特征对比

(一) 传统型套期保值模型

如果用标准差来衡量项目的风险, 从表4的数据我们可以计算出传统型的套期保值模型的标准差为零, 那么可以理解为利用传统型套期保值的收益和风险被完全消除了, 该模型很好地避免了原料价格波动带来的风险, 同时通过对原料价格的锁定, 也抵消了我们原本可以得到的现货市场价格上涨所带来的收益。

如果我们能在整个交易开始时签订不可撤销的生产合同, 通过对原料价格进行锁定, 就可以很好地预计该批产品生产所能带来的利润, 但在现实操作中, 我们往往签订的是可撤销合同, 一旦价格的剧烈波动造成的影响足以达到撤销合同所需支付的违约金额时, 企业很可能面临客户毁约的风险。此时, 我们对原料价格的锁定, 无疑会成为企业毁灭性的灾难。在2008年的金融危机中, 宝胜股份原本希望通过期货市场锁定铜价, 却不料由于客户推迟产品交货期, 导致公司只得采取“移仓”措施, 形成浮动亏损约为5700万元;同年继国航和东航宣布航油期货套保发生巨额浮亏后, 上海航空也公布了航油期货套保上的浮亏, 截至2008年12月31日上海航空燃油套保浮亏1.7亿元, 实际已经交割的现金亏损850万元。

2008年的金融危机中, 由于铜、燃料油等大宗商品交易价格的巨幅波动, 企业此时进行传统型的套期保值形成的浮亏大大超过了下游客户毁约所需支付的违约补偿, 那么这些浮亏事实上已经变成了企业的实际损失。从而我们可以发现, 传统型的套期保值在原料价格产生巨大波动时, 并不能完全规避经营风险同时也无法获取市场价格有利变化带来的收益。

(二) 选择性套期保值模型

从表7的数据我们可以看到2008年我们进行选择性套期保值模型的标准差为零, 企业通过选择性的套期保值不但冲减了价格下跌所带来的损失, 而且还通过对2009年经济形势的准确预测, 放弃了套期保值, 即选择比率为0的套期保值, 得到了商品价格上涨所带来的收益。

但是, 在实际操作中, 我们无法对未来进行准确预测, 也就是说, 我们不可能在现实操作中找到商品价格的最低点进行买入操作, 同样, 也无法寻找出商品价格的最高点进行卖出操作。选择性的套期保值由于需要大量的主观判断, 从而会在现实操作中遇到很多投资失误的问题, 往往可能加大企业的经营风险和投资风险。

(三) 基于投资优化组合的新型套期保值模型

新模型中投资者由于买入了与期货资产价值相等单位的期权合约, 各期期货合约的风险能够被相应的期权合约完全消除, 即企业可以通过选择行使或者放弃期权的权利来对冲各期期货合约价格变动所带来的不利变化, 其期货合约的风险被期权合约完全消除了, 与传统型的套期保值进行比较, 基于投资优化组合的新型套期保值模型需要额外支付期权的权利金, 但是通过支付这种只附有权利不附义务的期权权利金, 我们可以在商品价格剧烈波动时, 很好的规避经营风险, 同时也可以在商品价格产生有利变化时获得额外的收益, 大大的提高了企业竞争力。

同时我们也不难发现, 较之选择性套期保值模型, 利用投资优化组合的新型套期保值模型不需要大量主观的判断, 我们可以在获利时进行相应操作, 只要当期货合约的收益大于期权的权利金时, 就可以进行平仓交易来获取额外的收益。同时我们由于持有与期货市场价值相等单位的期权, 在商品价格产生有利变化时, 我们可以通过期货市场与期权的对冲交易, 来获取现货市场价格上涨所带来的收益。

综上所述, 上述三种套期保值模型中, 结合传统套期保值理论和选择性套期保值的观点, 利用期货市场和期权的优化组合进行新型套期保值, 大大提高了期货市场投资收益, 同时获得了现货市场价格有利变化所带来的额外收益, 很好的规避了经营风险, 且由于其可以在价格出现有利行情后进行有关的操作, 不需要进行大量的主观判断, 所以具有很强的可操作性。

参考文献

[1]郑梅青、黄长征:《期货套期保值决策模型的发展》, 《科技创业月刊》2007年第9期。

浅析财务估价模型及其比较 篇10

一、比率估价模型

运用比率估价法,关键在于对可比企业相关乘数的选择上。选择与目标企业行业环境、经营特征等多种因素具有相似性的比率,可以根据股利支付率、销售增长率以及风险等基础数据;也可以比照行业相同的可比指标,如可比资产价格与现金流、销售额等比率;还可以计算严谨、意义广泛的截面数据回归值等等。总之,选择的乘数要与目标企业具有关联性,能从一定意义上反映目标企业信息特征。常用的比率估价法主要包括市盈率P/E和市净率P/B两种方法。

1.市盈率模型,也称收益法。它是根据可比企业的市盈率与目标企业的收益来确定价值的一种方法。其表达式为:目标企业的价值= 可比企业的市盈率* 目标企业的收益。市盈率法不仅广泛适用于中国证券市场的新股定价,而且也被投资者和财务分析师用来评估股票投资价值。

2.市净率模型。市净率法是根据可比企业市净率与目标企业的净资产来确定价值的方法。其表达式为:目标企业的价值= 可比企业市净率* 目标企业的净资产。市净率法广泛应用于股票安全投资边界的评估。

通过将可比企业的市盈率、市净率、增长率、股利支付率以及投资报酬率等比率与目标企业相关数据进行比较,从而得出目标企业价值,评价目标企业的价值是被高估还是低估了,从理论上可以简捷而准确地得出结论。但在实际运用中可比企业相关比率的选择是存在一定的风险的,带有一定的主观性。因为它主要依靠相关人员的主观判断,并且没有哪个企业在所处的内外部环境、经营情况、增长情况及风险方面是完全一样的。如果所选可比企业本身的市场定价就不准确,从根源上就会产生错误的数据,进而影响目标企业的估价。

二、贴现模型

贴现法是运用适当的折现率,将被评估企业未来一段时间内各期现金流量或会计收益进行折现,从而确定企业价值。贴现法包括现金流贴现法和会计收益贴现法两大模型,其中现金流贴现法又包括股利贴现模型PDS、股权自由现金流贴现模型FCFE、公司自由现金流贴现模型FCFF三种,而会计收益贴现法则主要是指经济利润贴现模型EBO。其中,股权自由现金流贴现模型FCFE=净利润+ 折旧+发行新债-(资本支出+ 营运支出+ 偿还债务本金+ 优先股股息),公司自由现金流贴现模型FCFF则是公司股东、债权人等权利要求者的现金流之和,也即公司在支付所得税和经营费用之后、支付现金流给公司权利要求者之前的全部现金流。经济利润贴现模型EBO模式则认为公司价值等于公司的投资资本额与未来每年创造的超额收益现值之和。

现金流贴现法的应用相对来说较为广泛,该企业预期从未来取得的现金流量通过折现为净现值(NPV)来反映该企业的价值。从某种意义上说净现值就是企业增加的价值,因此该模型暗含一个假设,即如果企业没有现金流入,那么该企业的价值就是零。按照贴现现金流增长方式的不同,贴现法又分为稳定增长型、二阶段增长型以及三阶段增长模型三种。相对于稳定增长和二阶段增长模型而言,三阶段模型虽然需要更多地变量,但也少了许多强制条件,更具有灵活性。

三、比率估价法与贴现现金流估价法的差异分析

1.两者进行价值评估的基础不同。对于比率估价法(P/E)来说,公司账面的业务收入是其价值评估的基础,通过公司一定期间内的利润乘以某一可比的倍数从而得出公司的价值。而对于现金流贴现法,则是按某种折现率进行折现所得到的未来预期现金流量做为价值评估的基础,该折现率不仅将现金流量的风险反映出来,体现时间与风险的影响;而且与估价相关的风险、资本成本以及增长前景等假设都在估价过程中都被明确下来,更显严谨。

2.两者所反映的风险大小不同。以比率估价法中的市盈率模型P/E为例,它在估价过程中对于风险、未来增长率、股利支付率、机会成本以及通货膨胀率等因素的假设都是隐含的,虽然P/E模型是包含这些因素的一个复合函数,但却未能明确反映出这些因素之间的复杂关系;与之相比较,现金流贴现模型明确的表述了这些因素之间的复杂关系:折现率包含了风险和资本成本,而在现金流的预测过程中则包含了增长率和股利支付率。只有在企业稳定增长的情况下,这些复杂的关系被简化,此时可比市盈率能够被合理地计算出来,进而采用市盈率进行价值评估是适用的。

3.两者对并购后的协同利益考虑不同。当企业为了并购目的而对目标企业进行价值评估时,应对并购企业和被并购企业的当前价值和并购后的整体价值,以及并购后所产生的并购收益和协同利益的价值都进行评估。如果采用市盈率法进行估价,由于市盈率不是一个固定的值,它会随着增长前景的变化而改变,因此不利于计算协同利益所具有的价值。与之相比,现金流贴现法因其在经济风险变化发生时仅仅改变的是贴现率,经营效率的变动也只是改变了长短期现金流的预测,因此克服了上述市盈率的固有缺点。

4.两者对价值差异的解释不同。比率估价法没有考虑货币时间价值,没有考虑到投资资本和投资时机的不同会导致不同的利润。而现金流贴现法则考虑了货币时间价值,将其作为影响因素用来计算资本支出和其他现金流量,从根本上解释了价值差异的产生,而不是仅仅停留在利润层面。当利润与现金流量同步时,比率估价法与现金流贴现法趋于一致;当利润与现金流量不能保持一致时(在大多数情况下,利润与现金流不能一致,否则现金流量表就没有存在的必要了),比率估价法的局陷就显现出来了。

四、期权估价模型

期权估价法,又被称做或有要求权定价模型,发展于20世纪70 年代后期。期权定价理论不仅扩展了企业价值评估的领域,而且也为企业价值评估提供了一种新的方法。期权实质上是持有者拥有的一项选择权,该权利允许持有者在到期日或之前能够以固定价格购入和出售一定标的资产,如股票期权、股指期权等。期权价值评估方法认为期权总价值应包括期权的“内在价值”和期权的“时间价值”两方面。其中,期权的执行价格与资产的市价决定着期权的“内在价值”,即期权的“内在价值”等于期权执行价格与资产市价的差额。期权的“时间价值”是指期权超出其基本内在价值的价值,它的大小由标的资产价格的变动风险和距到期日的剩余时间两方面来决定。

就目前来说,现金流贴现模型在企业价值评估中占据着主导地位,而期权估价模型的应用还不是十分广泛。随着中国经济的快速发展,尤其是与国际金融市场的接轨,挑战无处不在,机会瞬息万变、稍纵即逝,无论是企业发展所面临的外部环境还是企业经营方式等内部特征,都面临前所未有的风险,如何能够更加及时准确评估企业价值,为投资者、债权人以及管理者和其他信息使用者提供相关而可靠的企业价值信息,显得尤为重要。期权估价模型则可以很好地防止低估企业价值,从而使企业价值评估理加切合实际。

综上所述,比率估价模型、贴现模型和期权估价这三种估价模型的评估价值反映了不同目标下企业的内涵价值,各有其适用性:市盈率法直观明了、易于计算,但过多地依赖于企业的收益水平,随着收益的变动而波动,致使评估价值的可信度下降;贴现法的理论基础严谨、信息高度准确,评估价值具有可信性,但在实际操作中也存在不少弊端,不能适应多样化的经营方式和不确定性的市场,如不能消除通货膨胀的影响、折现率比较单一等等;期权法开辟了价值评估的新视角,它不仅没有否定贴现现金流模型,反而解决了不适合运用比率估价法和贴现法进行价值评估的其他情况,将不确定性因素纳入考虑范畴,进行企业价值评估。总之,应根据投资者的期望水平、偏好及现金流波动等不同因素,科学地选择不同的评估方法,提高所需价值信息的准确性,为企业决策提供有价值的参考。

摘要:在市场竞争日益激烈的今天,企业价值评估作为财务估价理论的核心越来越受到重视。财务估价模型的三大体系——比率估价法、贴现法和期权法已基本形成系统。分别对三种估价模型加以介绍,并对比率估价法和现金流贴现估价法进行对比分析,从不同方面展现现金流贴现模型在企业价值评估中的优势。

上一篇:灾害情况下一篇:移动数字档案馆