26138

Элиминирование как элемент методики анализа

Доклад

Бухгалтерский учет и финансовый аудит

Для осущия этой задачи используется прием элиминирования кот. Элиминирование представляет собой логический прием при помощи кот. Цепные подстановки При нем опряется дополнительная условная величина кот. При нем наименование показателей по кот.

Русский

2013-08-18

17.39 KB

38 чел.

Элиминирование как элемент методики анализа. 

  1.  Сущность элиминирования, условия его применения при проведении факторного анализа в зависимости от вида моделей построения взаимосвязей показателей.

Различные факторы оказывают разнонаправленное воздействие: на результаты деятельности организации одни влияют полож-о, а другие - отриц.. Вместе с тем воздействие одних факторов может быть нейтрализовано влиянием других. В связи с этим возникает необходимость количественного измерения влияния каждого фактора на изм-ие результативного показателя.

Для осущ-ия этой задачи используется прием элиминирования, кот. явл. одним из элементов методики эк-и анализа. Элиминирование представляет собой логический прием, при помощи кот. исключается (устраняется) влияние ряда факторов и выделяется какой-либо один фактор, являющийся объектом изучения.

Элиминирование применяется в тех случаях, когда взаимосвязь м/д результативным показателем и опр-яющими его факторами выражается мультипликативной, кратной или комбинированной моделью.

  1.  Разновидности метода: сп-б цепных подстановок, сп-б абсолютных и относительных (%ных) отклонений, индексный, интегральный. +3)Алгоритмы расчетов, достоинства и недостатки.
  2.  Цепные подстановки

При нем опр-яется дополнительная условная величина, кот. показывает как бы изменился результат если бы один фактор изменяется, а другой остается неизменным.

ТП0=р0*в0

ТПусл=р1*в0

ТП1=р1*в1

ΔТП(р)=ТПусл-ТП0

ΔТП(в)=ТП1-ТПусл

ΔТП=ТП1-ТП0=ΔТП(р)+ ΔТП(в)

Недостаток: результат анализа зависит от правильного расположения факторов в цепочке сомножителей. Если их много, то вначале заменяют количественные, затем структурные, и в последнюю очередь качественные.

  1.  Абсолютные отклонения (разницы)

Суть заключается в том, что размер влияние каждого фактора опр-яется путем умножения отклонения по этом фактору на остальные факторы сомножителя.

ΔТП(р)=(р1-р0)*в0

ΔТП(в)=р1*(в1-в0)

  1.  %ные разницы

При способе % разниц необх. Исчислять % по взаимосвязанным показателям или %ую разницу умножить на %ую разницу по плану. При нем наименование показателей, по кот. считаем % и наименование факторов, влияние кот. ищем не совпадают. Необходима высокая точность расчета %ов.

ΔТП(р)=(Yр-1)*ТП0

ΔТП(в)=(Yтп-Yр)*ТП0

  1.  Индексный

YТП=р1*в1/р0*в0

YТП(р)=р1*в0/р0*в0

YТП(в)=р1*в1/р1*в0

  1.  Интегральный

Расчеты проводятся на основе базовых значений показателей, а ошибка вычислений распределяется м/д факторами поровну.

ΔТП(р)=(р1-р0)*в0+(Δр*Δв)/2

ΔТП(в)=р0*(в1-в0) +(Δр*Δв)/2


 

А также другие работы, которые могут Вас заинтересовать

9921. Управление рисками в информационной безопасности 60 KB
  Управление рисками Информационная безопасность должна достигаться экономически оправданными мерами. В реферате описывается методика, позволяющая сопоставить возможные потери от нарушений ИБ со стоимостью защитных средств. Основные понятия Управление...
9922. Процедурный уровень информационной безопасности 84.5 KB
  Процедурный уровень информационной безопасности Описываются основные классы мер процедурного уровня. Формулируются принципы, позволяющие обеспечить надежную защиту. Основные классы мер процедурного уровня Мы приступаем к рассмотрению мер безопасност...
9923. Основные программно-технические меры 67 KB
  Основные программно-технические меры Вводится понятие сервиса безопасности. Рассматриваются вопросы архитектурной безопасности, предлагается классификация сервисов. Основные понятия программно-технического уровня информационной безопасности Программ...
9924. Идентификация и аутентификация, управление доступом 141.5 KB
  Идентификация и аутентификация, управление доступом В данной лекции кратко описываются традиционные сервисы безопасности - идентификация и аутентификация, управление доступом. Сервисы безопасности мы будем рассматривать применительно к распреде...
9925. Антивирусная защита информационных технологий 165 KB
  Антивирусная защита информационных технологий Основные угрозы информационной безопасности. Классификация вредоносных программ. Принципы функционирования современной антивирусной защиты, типы и разновидности антивирусных средств. Вряд ли стоит напоми...
9926. Экранирование, анализ защищенности 86 KB
  Экранирование, анализ защищенности Рассматриваются сравнительно новые (развивающиеся с начала 1990-х годов) сервисы безопасности - экранирование и анализ защищенности. Экранирование Основные понятия Формальная постановка задачи экранирования, с...
9927. Обеспечение высокой доступности 90 KB
  Обеспечение высокой доступности Рассматриваются два вида средств поддержания высокой доступности: обеспечение отказоустойчивости (нейтрализация отказов, живучесть) и обеспечение безопасного и быстрого восстановления после отказов (обслуживаемость). ...
9928. Протоколирование и аудит, шифрование, контроль целостности 109.5 KB
  Протоколирование и аудит, шифрование, контроль целостности Описываются протоколирование и аудит, а также криптографические методы защиты. Показывается их место в общей архитектуре безопасности. Протоколирование и аудит Основные понятия Под протоколи...
9929. Криптографические основы безопасности. Основные понятия и определения 142.5 KB
  Криптографические основы безопасности Введение: Даются основные понятия и определения, относящиеся к информационной безопасности: атаки, уязвимости, политика безопасности, механизмы и сервисы безопасности приводится классификация атак рассматриваю...