24870

Сущность и назначение Экономически добавленная стоимость

Доклад

Экономическая теория и математическое моделирование

EVA = NOPAT – WACC IC NOPAT – чистая прибыль после уплаты налогов и до уплаты процентов за кредит. NOPAT=EBIT1T EBITоперац прибыль до выплаты и налогов IC=TANP TАактивы NP безпроцентные тек обязва WACC=KsWsKdWd1T WACC ICсколько должны заплатить за капитал Сущность концепции EVA заключается в том что ставка доходности на вложенный капитал должна покрывать все риски акционеров прдприятия связанные с инвестированием в эту компанию. Предприятие создает добавленную стоимость только в том случае если EVA принимает...

Русский

2013-08-09

33.5 KB

0 чел.

Сущность и назначение Экономически добавленная стоимостьС

Показатель ЭДС был разработан в конце 80-х годов ХХ века..

Экономическая добавленная стоимость определяется как операционная прибыль после уплаты налогов, но до уплаты процентов за кредит за вычетом расходов по привлечению и обслуживанию инвестированного капитала.

EVA = NOPATWACC * IC

NOPAT – чистая прибыль после уплаты налогов и до уплаты процентов за кредит.

WACC – средневзвешенная стоимость капитала.

IC – инвестированный капитал.

NOPAT=EBIT(1-T)

EBIT-операц прибыль до выплаты % и налогов

IC=TA-NP

TА-активы

NP- безпроцентные тек обяз-ва

WACC=Ks*Ws+Kd*Wd(1-T)

WACC * IC-сколько должны заплатить за капитал

Сущность концепции EVA заключается в том, что ставка доходности на вложенный капитал должна покрывать все риски акционеров прдприятия, связанные с инвестированием в эту компанию.

Предприятие создает добавленную стоимость только в том случае, если EVA принимает положительное значение.

Если EVA равна нулю, то акционеры получают доход, который способен только покрыть инвестиционные риски.

EVA / IC = (NOPAT / IC) – WACC

EVA = ((NOPAT / IC) – WACC) * IC

NOPAT / IC = ROIC

EVA = (ROIC – WACC) * IC

ROIC – рентабельность инвестиционного капитала.

(ROICWACC) – спрэд доходности.

Данное представление формулы расчета EVA делает очевидным тот факт, что капитал акционеров и инвесторов прирастает, только в том случае, когда спрэд доходности положительный. Стоимость предприятия будет увеличиваться при увеличении спрэда доходности и наоборот уменьшаться в случае уменьшения  спрэда доходности.

ЭДС показ-ет эффективность работы мен-та за тек год. Это оценка действительной эконом-ой выгды бизнеса за год.

Это остаточная прибыль, остащ-ся после затрат по обслуживанию всего капитала, включая СК и НРП.

Назначение:

  1.  Использ-с я как мера увел-ия ст-ти кап-ла
  2.  Показ-ль для стратег-го планир-ия
  3.  Показ-ль оценки деят-ти мен-та.

Для того чтобы увеличить EVA необходимо:

1) Увеличить величину NOPAT. Данный подход увеличения EVA подразумевает увеличение эффективности деятельности предприятия посредством минимизации издержек, максимизации выручки и повышения эффективности бизнес-процессов предприятия, при этом величина и стоимость инвестированного капитала должны быть неизменны, либо произведение средневзвешенной стоимости капитала на величину инвестированного капитала должно иметь тенденцию к снижению.

2) Приостановить или прекратить, ту деятельность, которая не покрывает связанные с ней затраты в течение длительного периода времени, то есть необходимо изъять капитал из проектов, в которых доходы растут медленнее чем расходы на их реализацию.

3) Выбирать и реализовывать, только те проекты, дополнительные инвестиции, в которые приносят доходы превышающие затраты на инвестированный капитал.

4) Сократить величину расходов по обслуживанию собственного и заемного капитала, то есть стремиться к минимизации средневзвешенной стоимости капитала


 

А также другие работы, которые могут Вас заинтересовать

32413. Межсетевые экраны (Классификация, основные характеристики основных типов – канального, сеансового, прикладного, экспертного уровня). Особенности и возможности МЭ, рассмотренных на лабораторной работе (Personal Firewall, Kaspersky Antihacker или Internet S 50.9 KB
  Нажатие кнопки dvnced открывает окно для тонкой настройки правила для приложения. Настроек достаточно для создания правила которое сможет решить практически любую задачу для управления доступом приложения в сеть. Следует помнить о том что правила в пакетном фильтре применяются к проходящим пакетам сверху вниз и имеют более высокий приоритет над правилами для приложений. Настроек у каждого правила достаточно много что позволяет создавать такие правила которые решат задачу контроля именно так как это необходимо.
32414. Классификация и показатели защищенности межсетевых экранов согласно руководящему документу ФСТЭК 19.97 KB
  Деление МЭ на соответствующие классы по уровням контроля межсетевых информационных потоков с точки зрения защиты информации необходимо в целях разработки и применения обоснованных и экономически оправданных мер по достижению требуемого уровня защиты информации при взаимодействии сетей ЭВМ АС. Каждый класс характеризуется определенной минимальной совокупностью требований по защите информации. Для АС класса 3А 2А в зависимости от важности обрабатываемой информации должны применяться МЭ следующих классов: при обработке информации с грифом...
32415. Понятие VPN и схемы реализации взаимодействия с провайдером 18.46 KB
  VPN – Защищенная виртуальная сеть. Объединение корпоративной сети и отдельных компьютеров через открытую внешнюю сеть в единую виртуальную сеть обеспечивающая безопасность циркулирующих данных называется VPN. VPN используется для решения 3х разных задач: Для реализации связи между офисами компаниями т.
32416. AppLocker 15.11 KB
  При использовании ppLocker можно создать правила разрешающие или запрещающие запуск приложений. Им приходится отвечать в том числе и на такие вопросы: К каким приложениям должен иметь доступ пользователь Каким пользователям нужно разрешить устанавливать новое программное обеспечение Какие версии приложений следует разрешить Как управлять лицензированными приложениями Чтобы решить эти задачи ppLocker позволяет администраторам указать какие пользователи могут запускать конкретные приложения. При помощи средства ppLocker...
32417. Аутентификация пользователей при входе в систему 20.03 KB
  Диспетчер учетной записи возвращает идентификатор безопасности пользователя и групп в который он входит. Если не разрешается сессия уничтожается если разрешается то создается маркер пользователя содержащий группы и привилегии. До начала интерактивной сессии подсистема win32 создает контроль пользователя. При создании нового пользователя с именем ранее удаленного пользователя будет сгенерирован новый шифр и новый пользователь не получит прав старого пользователя.
32418. Законодательная база по ЗИ 20.04 KB
  Требуется лицензирование на деятельность по разработке производству распространению техническому обслуживанию какихлибо средств Оказание услуг в области шифрования на разработку средств защиты информации и т. Лицензию на разработку средств защиты информации выдает ФСТЭК федеральная служба по техническому и экспертному контролю. это совокупность официальных взгядов на цели задачии основные направления обеспечения информационной безопасности в который включены привлечение работы по ЗИ фирм не имеющих соответствующих лицензий по...
32419. Классификация угроз, меры и принципы защиты 17.86 KB
  Снятие информации с компьютерной техники за счет электромагнитных излучений. несанкционированное уничтожение информации. По признаку воздействия на ОС: используется легальный канал получения информации. используется скрытый канал получения информации.
32420. Общие методы шифрования 25.42 KB
  Выделяют 2 направления: Криптография – занимается поиском и исследованием математических методов преобразования информации. Криптоанализ – исследует возможности расшифровки информации без знания ключа. Криптография используется для безопасного хранения и передачи информации а также для установления подлинности передаваемой информации. Все криптопреобразования выполняются над блоками информации определенной длины 32 или 64 бит.
32421. ГОСТ 28147-89 96.08 KB
  При этом одинаковые блоки открытого текста дают при шифровании разные блоки шифротекста. Изменение бита шифротекста на противоположное значение приводит к аналогичному изменению расшифрованного текста что даёт возможность злоумышленнику проводить целенаправленное изменение шифрованного текста без знания ключа. Каждый блок шифротекста зависит от соответствующего предыдущего блока шифротекста гаммирование с зацеплением блоков. При изменении одного бита в шифрованном тексте в соответствующем блоке открытого текста исказится соответствующий...