34706

Монополистическая конкуренция. Определение объема продукции в условиях монополистической конкуренции

Доклад

Экономическая теория и математическое моделирование

Монополистическая конкуренция – это тип рыночной структуры рынка состоящий из множества мелких фирм выпускающих дифференцированную продукцию и характеризующийся свободным входом на рынок и выходом с рынка. Сходства монополистической конкуренции с совершенной конкуренцией: большое число продавцов свободный вход на рынок и выход с рынка. Итак рынок с монополистической конкуренцией характеризуется следующими особенностями: наличие множества продавцов и покупателей отсутствие барьеров удерживающих новые фирмы от вступления на рынок...

Русский

2013-09-08

15.72 KB

0 чел.

Вопрос 1.

Монополистическая конкуренция.

Определение объема продукции в условиях монополистической конкуренции.

Монополистическая конкуренция – это тип рыночной структуры рынка, состоящий из множества мелких фирм, выпускающих дифференцированную продукцию и характеризующийся свободным входом на рынок и выходом с рынка. Примеры рынков монополистической конкуренции: текстильный, швейный, обувной, мясо-молочный.

Сходства  монополистической конкуренции с совершенной конкуренцией:

-большое число продавцов

-свободный вход на рынок и выход с рынка.

Сходства  монополистической конкуренции с монополией:

Фирма может контролировать цену своих товаров, может увеличить цену на свою продукцию, не теряя своих покупателей. Например, модницы не перестанут шить одежду у своего портного, даже если он повысит цену (клиент парикмахерской также не покинет своего мастера).

Итак, рынок с монополистической конкуренцией характеризуется следующими особенностями:

-наличие множества продавцов и покупателей

-отсутствие барьеров, удерживающих новые фирмы от вступления на рынок, отсутствие препятствий на пути фирм, покидающих рынок.

-дифференцированная продукция

-совершенная информированность продавцов и покупателей об условиях рынка

-влияние на уровень цен, но в узких рамках.

Рассмотрим, как устанавливается оптимальный объем производства и цена в условиях монополистической конкуренции.

Спрос на продукцию фирмы в условиях монополистического рынка эластичный. Изобразим кривую спроса на рисунке. На оси Х отобразим объем выпуска Q, на оси У – цена или предельный доход MR.

Цена, предельный

доход

                                                           D

                                          MR

                                          Q1                   Q2       Объем выпуска

Из данного рисунка видно, что кривая предельного дохода MR расположена ниже кривой спроса D и её наклон составляет половину угла наклона кривой спроса.

В коротком периоде  фирма в условиях монополистической конкуренции  для получения максимальной прибыли  осуществляет производство при такой комбинации цены Р и объема выпуска Q, чтобы предельный доход MR равнялся предельным издержкам MС, то есть MR= MС. В этом случае фирма извлекает сверхприбыль. На рисунке мы видим кривую спроса D, кривую предельного дохода MR, которая пересекается с кривой  предельных издержек МС и кривой средних издержек АС. В точке пересечения этих кривых и есть та комбинация цены и объема продаж, чтобы фирма смогла получить максимальную прибыль.

           Цена Р                           МС      АС

                     Р1

                                                                D

                                               MR

                                    Q1                                     Объем выпуска Q

В долгом периоде сверхприбыли привлекают новые фирмы ко входу на рынок и это вызывает понижение кривой спроса для  уже существующих фирм на рынке, то есть у данных фирм уменьшается объем продаж. Вход новых фирм на рынок будет продолжаться до тех пор, пока сверхприбыли не исчезнут и  фирмы будут получать только нормальную прибыль (экономическая прибыль равна нулю). При этом для получения максимальной прибыли  фирмы по-прежнему используют такие комбинации цены Р и объема выпуска Q, чтобы предельный доход MR равнялся предельным издержкам MС, а цена Р равнялась средним издержкам АС.


 

А также другие работы, которые могут Вас заинтересовать

33651. Протокол ESP 42 KB
  Протокол IKE Протокол IKE обеспечивает распределение ключей и согласование протоколов между участниками обмена. Протокол IKE решает три задачи: согласование алгоритмов шифрования и характеристик ключей которые будут использоваться в защищенном сеансе; непосредственный обмен ключами в том числе возможность их частой смены; контроль выполнения всех достигнутых соглашений. Протокол IKE функционирует в два этапа: Установление защищенного соединения для процедуры обмена IKE S. Два из них основной и агрессивный относятся к первому...
33652. Режимы работы IPSec 30 KB
  Каждое из них определяет различные параметры IPSecсоединения такие как алгоритмы шифрования и аутентификации которые будут использованы при обмене информацией между системами сеансовые ключи шифрования и т. Алгоритмы шифрования IPSec это набор протоколов в которых используются алгоритмы аутентификации и шифрования. На сегодня определены два алгоритма аутентификации и семь алгоритмов шифрования. Алгоритм шифрования DES Dt Encryption Stndrd с явно заданным вектором инициализации Initiliztion Vector IV применяют в протоколе ESP по...
33653. Виртуальные частные сети 30.5 KB
  Виртуальные частные сети Виртуальная частная сеть VPN это технология обеспечивающая безопасную связь по открытой общей сети. Истинная частная сеть принадлежность оборудования сети предприятия и гарантия конфиденциальности информации передаваемой по этой сети. Такие сети не очень распространены. Корпоративные данные практически не доступны для абонентов не являющихся пользователями корпоративной сети или сотрудниками провайдера.
33654. Типы VPN-устройств 31 KB
  Типы VPNустройств Существует несколько основных типов VPNустройств: отдельное аппаратное устройство VPN на основе специализированной ОС реального времени имеющее 2 или более сетевых интерфейса и аппаратную криптографическую поддержку так называемый черный ящик; отдельное программное решение которое дополняет стандартную операционную систему функциями VPN; расширение межсетевого экрана за счет дополнительных функций защищенного канала; средства VPN встроенные в маршрутизатор. Устройства VPN могут играть роль шлюза или клиента...
33655. Атаки на протокол TCP и его защита 34 KB
  Если очередь входных соединений заполнена а система получает SYNпакет приглашающий к установке соединения он будет проигнорирован. ddress Spoofing Для формирования ложного TCPпакета и последующего перехвата установленного между доверенными узлами виртуального соединения атакующему необходимо знать текущие значения идентификаторов для данного соединения Seq и ck. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCPсоединения экстраполяцией его предыдущих значений...
33656. Метод Эль-Гамаля 103 KB
  1 WP1 = 1 mod P Затем генерируется секретный ключ Ха из диапазона 1 X P1. Затем вычисляется открытый ключ Y как степень: Y = WX mod P. Затем выбрав число K мы вычисляем число R по формуле : R = YK mod P. Для ее формирования используется операция побитового сложения по модулю 2: C1 = WK mod P 5.
33657. БЛОЧНОЕ КОДИРОВАНИЕ (АЛГОРИТМ ГОСТ) 252.5 KB
  БЛОЧНОЕ КОДИРОВАНИЕ АЛГОРИТМ ГОСТ В нашей стране установлен единый алгоритм криптографического представления данных для систем обработки информации в сетях ЭВМ отдельных вычислительных комплексов и ЭВМ который определяется ГОСТ 2814789. Этот алгоритм криптографического преобразования данных представляет собой 64битовый блочный алгоритм с 256битовым ключом предназначен для аппаратной и программной реализации удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. В любом...
33658. БЛОЧНОЕ КОДИРОВАНИЕ (АЛГОРИТМ DES) 44 KB
  БЛОЧНОЕ КОДИРОВАНИЕ АЛГОРИТМ DES Алгоритм DES представляет собой блочный шифр предназначенный для шифрования данных 64битовыми блоками. DES относится к симметричным алгоритмам т. Фундаментальным строительным блоком Des является применение к тексту единичной комбинации этих методов подстановка а за ней перестановка зависящей от ключа. DES включает 16 раундов одна и та же комбинация методов применяется к открытому тексту 16 раз DES оперирует 64битными блоками открытого текста .
33659. Протокол SSL 46.5 KB
  Протокол SSL Протокол SSL Secure Socket Lyer предназначен для защиты данных передаваемых между приложениями клиентом и сервером. SSL работает поверх транспортного протокола предполагающего установление соединения TCP. SSL прозрачен для служб прикладного уровня таких как HTTP и FTP. Протокол SSL базируется на следующих принципах: Защищённый канал передачи данных.