95196

Инвестиционные стратегии ТНК в условиях глобализации

Доклад

Макроэкономика

Инвестиционные стратегии ТНК в условиях глобализации. Сегодня ТНК имеют несколько способов проникновения на рынок они активно взаимодействуют с местными фирмами кот находятся вне их производственных систем. Среди средних ТНК - наиболее популярны стратег. Пример контроль южнокорейскими компаниями американских ТНК-производителей а м.

Русский

2015-09-20

17.64 KB

0 чел.

10. Инвестиционные стратегии ТНК в условиях глобализации.

Стратегии д.б. адаптированы к местным рынкам и удовлетворять ожиданиям стран-реципиентов.

Природа инвестир.средств:

1. Вывоз ссудного капитала.

Осуществляется в виде международных займов и кредитов

 2.Вывоз предпринимательского капитала  2 формы:

А)прямые инвестиции

Б)портфельные инвестиции, предполагающие приобретение относительно небольшой доли как вновь созданных, так и функционирующих предприятий. Цель: расчет на рост курсовой стоимости акций, получение диведендов.

Сегодня ТНК имеют несколько способов проникновения на рынок, они активно взаимодействуют с местными фирмами, кот находятся вне их производственных систем.

Это м.б.: стратегические альянсы в виде СП –создание новых компаний; приобретения пакетов акций местных компаний и слияния и поглощения (СиП) . Среди средних ТНК - наиболее популярны стратег.альянсы. Это единственный способ  выхода на трудные рынки, где уже существуют сложившиеся рыночные структуры. Пример – контроль южнокорейскими компаниями американских ТНК-производителей а/м.. 

Механизм организации МСА:

- горизонтального типа – деятельность на одной и той же стадии проив-ва (однородные тов и усл).

- вертикального типа – поставки комплект-их.

- с дистрибьюторами или заказчиками – долгосрочное сотруд-во с ними.

- перспективные диверсифицированные – несвязанные м/у собой отрасли, но обмен техн-ми и управленческий опыт.

 СиП- “+” “-” Это относительно рискованный и дорогой способ проникновения на рынок, но он позволяет довольно быстро занять долю рынка, покупая заводы, торговые марки, каналы распределения. СиП популярны среди крупных ТНК, кот обладают необходимыми фин. возможностями. В Европе- большинство сделок в нефтегазовом секторе, фармакология, банков. сектор. Экономическая либерализация ведет к тому, что барьеры в странах-реципиентах для ИИ постепенно снимаются.   

ЮНКТАД основные  осуществления ПИИ:

1)Поиск природных ресурсов: (так поступает, например, российская UC Rusal).

2)Поиск рынков сбыта: связана с необходимостью преодоления импортных барьеров для ввоза

3)Снижение издержек производства– затрат на рабочую силу.

4)Поиск стратегически важных активов за рубежом. При этом инвестиционные стратегии ТНК можно делить на greenfield и brownfield investment — то есть по способу выхода  на новые рынки. Также на агрессивные и дружественные стратегии.


 

А также другие работы, которые могут Вас заинтересовать

30513. Разделение ресурса 68.3 KB
  Способы решения проблемы гонок: Локальная копия Синхронизация Метод блокирующей переменной Метод строгого чередования Алгоритм Деккера Алгоритм Петерсона Комбинированный способ Локальная копия Самый простой способ решения копирование переменной x в локальную переменную. В общем виде алгоритм выглядит следующим образом: Поток: while stop { synchronizedSomeObject { {criticl_section} } } Метод блокирующей переменной Суть метода состоит в том что если значение этой переменной равно например 1 то ресурс занят другим...
30515. Средства синхронизации потоков в ОС Windows. Функции и объекты ожидания. Критические секции 25.71 KB
  При создании многопоточных приложений необходимо контролировать взаимодействие отдельных потоков. Большинство ошибок при работе с потоками возникает из-за того, что во время работы приложения различные потоки пытаются обратиться к одним и тем же данным. Для предотвращения подобной ситуации в ОС Windows (как впрочем и в других операционных системах) существуют средства синхронизации, которые позволяют контролировать доступ к разделяемым ресурсам.
30517. Понятие файловой системы. Логическая и физическая организация файловой системы FAT 37.17 KB
  В широком смысле понятие файловая система включает: совокупность всех файлов на диске наборы структур данных используемых для управления файлами такие например как каталоги файлов дескрипторы файлов таблицы распределения свободного и занятого пространства на диске комплекс системных программных средств реализующих управление файлами в частности: создание уничтожение чтение запись именование поиск и другие операции над файлами. Двоичные файлы не используют SCIIкоды они часто имеют сложную внутреннюю структуру например...
30518. Ключи криптосистемы. Жизненный цикл ключей. Требования к обеспечению безопасности жизненного цикла ключей. Управление ключами в криптографических системах 34.39 KB
  Методы разграничения доступа: Разграничение доступа по спискам; Использование матрицы установления полномочий; Разграничение доступа по уровням секретности и категориям; Парольное разграничение доступа.; управление сроком действия паролей их периодическая смена; ограничение доступа к файлу паролей; ограничение числа неудачных попыток входа в систему это затруднит применение метода грубой силы ; обучение пользователей; использование программных генераторов паролей такая программа основываясь на несложных правилах может...
30519. Технологии обеспечения безопасности корпоративной сети с использованием оборудования 2-го уровня модели OSI 228.33 KB
  VLN Virtul Loclre Network – это одна из функций Fst Ethernet. VLN позволяет изменять конфигурацию сети объединять пользователей в отдельные рабочие группы определять доступные сегменты для отдельно взятого порта. VLN дает возможность значительно оптимизировать работу локальной сети за счет разгрузки отдельных ее сегментов от лишнего трафика. С помощью VLN можно еще контролировать и эффективно подавлять широковещательные штормы которые в больших сетях иногда останавливают работу целых сегментов.
30520. Технологии обеспечения безопасности корпоративной сети с использованием оборудования 3-го уровня модели OSI 53.73 KB
  Метод анализа на лету заключается в мониторинге сетевого трафика в реальном или близком к реальному времени и использовании соответствующих алгоритмов обнаружения. Системы обнаружения атакIntrusion Detection Systems IDSs анализирует трафик поступающий на нее на соответствие сигнатурам в случае соответствия трафика сигнатуре оповещает администраторов по безопасности о наличии совпадения. Обычно на IDS поступает копия трафика который необходимо анализировать то есть IDS не ставят в разрез соединению это достигается...
30521. Средства обеспечения защиты данных от несанкционированного доступа, средства идентификации и аутентификации объектов БД, языковые средства разграничения доступа, организация аудита в системах БД. Задачи и средства администратора безопасности БД 32.18 KB
  В современных условиях любая деятельность сопряжена с оперированием большими объемами информации, которое производится широким кругом лиц. Защита данных от несанкционированного доступа является одной из приоритетных задач при проектировании любой информационной системы. Следствием возросшего в последнее время значения информации стали высокие требования к конфиденциальности данных. Системы управления базами данных, в особенности реляционные СУБД