전체 글50 파산할 기업을 피하는 방법 (3) 퀀트로 가치투자하라 - 저자 : 웨슬리 그레이, 토비아스 자금난 위험에 있는 기업을 필터링하는 세 번째 포스팅이다. 미국의 월드컴(WorldCom)이라는 회사의 분식회계가 예시이다. 월드컴이 2002년 7월 파산한 후 비정상적인 회계처리가 주목 받았다. 월드컴은 회계규칙을 엄격하지 않게 해석해서 이익이 증가하는 것처럼 보이게 했다. - 인수한 자산에 발생하지도 않은 비용 수백만 달러를 특정 분기에 몰아서 상각 (해당 분기에는 큰 손실이지만 향후 분기에 손실이 줄어 수익이 증가하는 것처럼) 월드컴은 2000년 기업 인수 규모를 부풀려서 손실임에도 세전 이익으로 신고했다. - 2000~2001년의 수익 100달러가 사실은 2000~2002년에 걸친 손실 737달러였다. 그러면 투자자들이 이런 불량 기업들의 .. 2020. 11. 25. 파산할 기업을 피하는 방법 (2) 퀀트로 가치투자하라 - 저자 : 웨슬리 그레이, 토비아스 책의 130페이지에서 벌써 복잡한 개념들이 나오고 있다. ㅎㅎㅎ 조작 가능성이 높은 주식을 구할 수 있다는 PROBM 모형이다. 이 값이 0이면 조작 가능성이 없는 것이고, 1이면 조작이 확실하다는 의미이다. 최근 상장폐지가 결정된 에스모라는 기업을 기준으로 이 모형을 계산해보았다. 이 공식에서는 8개의 변수를 사용한다. 1. DSRI = 외상매출금 회수기간 / T-1기의 외상매출금 회수기간 - 높을수록 경영진이 매출을 부풀리려고 시도했을 가능성이 있다. * 에스모 DSRI = 1.500 : 외상매출금이 회수되는데 얼마나 걸리는지 개념이 생소했는데 매출액 / 매출채권의 평균으로 대략적으로 구할 수 있는 것 같다. 제 26기 매출액 제 26기 매출채.. 2020. 11. 24. 파산할 기업을 피하는 방법 (1) 퀀트로 가치투자하라 - 저자 : 웨슬리 그레이, 토비아스 횡령은 돈이 넘치는 호경기에 늘어나고, 감사가 날카로운 불경기 때 줄어든다. 횡령 자산은 정의상 숨겨져 있기 때문에 퀀트 분석을 무력화하는 잠재적 위협이다. 횡령을 적발하는 3가지 기법 1. 총자산 대비 총발생액(Scaled Total Accruals)으로 초기 이익 조작을 잡아낸다. - 이 값이 낮은 주식을 매수하고, 높은 주식을 공매도하는 포트폴리오 수익이 높다. > 총자산 대비 총발생이 낮을수록 수익이 높다. 2. 총자산 대비 순운전자본(Scaled Net Operating Assets)으로 과거 이익 조작을 잡아낸다. - 1번과 동일하게 이 값이 낮은 주식을 매수하고, 높은 주식을 공매도한다. 3. 조작 확률(Probability of Ma.. 2020. 11. 23. 백 테스트와 리밸런싱 [ 백 테스트 ] 1. 상승장, 하락장, 횡보장을 모두 포함한 구간을 대상으로 한다. 2. 백 테스트 중 성과가 가장 좋았던 지표를 맹신하면 안 된다. - 성과가 가장 좋은 특정 값보다는 주변 결과도 준수한 값 사용 - 하나의 지표를 사용하는 것보다 여러 지표를 사용하는 것이 좋다. 3. 백 테스트가 과거 데이터라고 의미없지 않다. - 인간의 심리와 편향은 쉽게 바뀌지 않는다. 4. 투자는 예측과 전망이 아닌 확률 게임이다. - 확률이 조금만 올라도 결과는 좋아진다. [ 리밸런싱 ] 1. 리밸런싱의 목적은 배분 비율을 유지하는 것 - 예시 : 주식 50%, 채권 50% 등 2. 리밸런싱의 주기는 월 ~ 연 단위 크게 중요하지 않지만 3. 모멘텀 전략 등에서는 리밸런싱하는 타이밍이 필요하다. 2020. 11. 20. 2진수 정수: 부호절대값, 1의 보수, 2의 보수 오늘은 2진수 정수의 표현 방법이다 ! 2진수 정수 / 2진수 실수로 나누어서 보자. 2진수 정수 표현 1. 부호절대값 2. 1의 보수 3. 2의 보수 1. 부호절대값 방법은 최상위 비트에 부호를 저장하고, 나머지 비트에 정수의 절대값을 저장하는 방법이다. 5라는 정수를 저장한다면, 0 1 0 1 (양수이므로 최상위 비트는 0) -3이라는 정수를 저장한다면, 1 0 1 1 (음수이므로 최상위 비트는 1) 2. 1의 보수 방법은 0과 1을 반전시키면 된다. 5를 표현한 0 1 0 1을 반전시키면 1 0 1 0, -3을 표현한 1 0 1 1을 반전시키면 0 1 0 0이다. 3. 2의 보수 방법은 1의 보수 표현(반전) 후 최하위 비트에 1을 더하면 된다. (1) 5를 부호절대값으로 표현: 0 1 0 1 (2.. 2017. 12. 17. 정보보안기사 필기 요약 #6. 애플리케이션 보안 [정보보안기사 필기 요약 보기] 정보보안기사 필기 요약 #1-1. 정보보호 개요 http://captech.tistory.com/2 정보보안기사 필기 요약 #2-1. 암호학 http://captech.tistory.com/3 정보보안기사 필기 요약 #2-2. 암호학 http://captech.tistory.com/4 정보보안기사 필기 요약 #3-1. 접근통제 http://captech.tistory.com/5 정보보안기사 필기 요약 #4-1. 시스템 보안 http://captech.tistory.com/6 정보보안기사 필기 요약 #5-1. 네트워크 보안 http://captech.tistory.com/7 정보보안기사 필기 요약 #5-2. 네트워크 보안 http://captech.tistory.com/8 .. 2017. 9. 3. 정보보안기사 필기 요약 #5-3. 네트워크 보안 [정보보안기사 필기 요약 보기] 정보보안기사 필기 요약 #1-1. 정보보호 개요 http://captech.tistory.com/2 정보보안기사 필기 요약 #2-1. 암호학 http://captech.tistory.com/3 정보보안기사 필기 요약 #2-2. 암호학 http://captech.tistory.com/4 정보보안기사 필기 요약 #3-1. 접근통제 http://captech.tistory.com/5 정보보안기사 필기 요약 #4-1. 시스템 보안 http://captech.tistory.com/6 정보보안기사 필기 요약 #5-1. 네트워크 보안 http://captech.tistory.com/7 정보보안기사 필기 요약 #5-2. 네트워크 보안 http://captech.tistory.com/8 .. 2017. 8. 24. 정보보안기사 필기 요약 #5-2. 네트워크 보안 [정보보안기사 필기 요약 보기] 정보보안기사 필기 요약 #1-1. 정보보호 개요 http://captech.tistory.com/2 정보보안기사 필기 요약 #2-1. 암호학 http://captech.tistory.com/3 정보보안기사 필기 요약 #2-2. 암호학 http://captech.tistory.com/4 정보보안기사 필기 요약 #3-1. 접근통제 http://captech.tistory.com/5 정보보안기사 필기 요약 #4-1. 시스템 보안 http://captech.tistory.com/6 정보보안기사 필기 요약 #5-1. 네트워크 보안 http://captech.tistory.com/7 정보보안기사 필기 요약 #5-2. 네트워크 보안 http://captech.tistory.com/8 .. 2017. 8. 20. 정보보안기사 필기 요약 #5-1. 네트워크 보안 [정보보안기사 필기 요약 보기] 정보보안기사 필기 요약 #1-1. 정보보호 개요 http://captech.tistory.com/2 정보보안기사 필기 요약 #2-1. 암호학 http://captech.tistory.com/3 정보보안기사 필기 요약 #2-2. 암호학 http://captech.tistory.com/4 정보보안기사 필기 요약 #3-1. 접근통제 http://captech.tistory.com/5 정보보안기사 필기 요약 #4-1. 시스템 보안 http://captech.tistory.com/6 정보보안기사 필기 요약 #5-1. 네트워크 보안 http://captech.tistory.com/7 정보보안기사 필기 요약 #5-2. 네트워크 보안 http://captech.tistory.com/8 .. 2017. 8. 18. 이전 1 2 3 4 5 6 다음