Школа инвестирования

1eeb656d

Разумный инвестор

Цель — помочь непрофессионалам в разработке и использовании инвестиционной поли­тики. Сравнительно мало говорится о технике анализа ценных бумаг. Главное внимание уделено принципам инвестирования и позиции инвесторов, т.е. их отношению к выбору ценных бумаг. В сжатом виде приводится сравнение акций ряда компаний — главным образом попарные, — названия которых размещены рядом в листинге Нью-йоркской фондо­вой биржи. Подобным образом мы хотим показать важные моменты, с которыми сталкивается инвестор при выборе обыкновенных акций.
Много внимания в уделено также историческим примерам поведения финансовых рынков, кото­рые в некоторых случаях относятся к событиям многолетней давности. Чтобы разумно инвестировать средства в ценные бумаги, нужно сначала вооружить­ся соответствующими знаниями о том, что в действи­тельности происходит с различными типами облигаций и акций в изменчивых условиях рынка — с неко­торыми из них вы вполне можете опять столкнуться в своей практике. Нет более правдивого и более подходящего для Уолл-стрит предостережения, чем из­вестное высказывание: "Те, кто не помнит прошлого, обречены повторить его в будущем".
Предназначается для инвесторов, а не для спекулянтов, и первая задача состоит в том, чтобы определить различие между ними.

Инвестиции или спекуляция
Инвестор и инфляция
Столетие фондового рынка: картина начала 1972 года
Основы портфельной политики: пассивный, или "обороняющийся" инвестор
Инвестиционные качества обыкновенных акций

Портфельная политика для активного инвестора: недостатки
Портфельная политика для активного инвестора: положительный аспект
Инвестор и колебания рынка
Инвестор и инвестиционные фонды
Инвестор и его консультанты

Анализ ценных бумаг для непрофессионального инвестора: общий подход
Что следует учитывать при анализе EPS
Анализ ценных бумаг на практике: сравнение четырех компаний
Выбор акций пассивным инвестором
Выбор акций активным инвестором

Конвертируемые ценные бумаги и варранты
Четыре чрезвычайно поучительных примера
Сравнительный анализ восьми пар компаний
Акционеры и руководство компаний: дивидендная политика
Маржа безопасности — основная концепция инвестиционной деятельности

Комментарии
Важные правила налогообложения прибыли

Создание серверных приложений на языке PERL

Это учебное пособие написано для того чтобы помочь Вам самостоятельно изучить язык Perl и представляет собой своего рода выжимку из многих электронных и бумажных изданий подобного рода. Пройдя его Вы изучите все необходимые для разработки собственных приложений операторы и функции, узнаете об их специфических особенностях. В рамках этого курса мы будем рассматривать Perl только как язык написания CGI-сценариев. Чтобы ускоренное изучение Perl не вызывало у Вас никаких затруднений, Вы должны обладать определенным набором знаний в области создания HTML документов. Вы должны хорошо знать HTML тэги, работать с таблицами и каскадными таблицами стилей (CSS). Помимо этого вы должны иметь хотя бы начальные знания в области языков программирования высокого уровня (Pascal, Basic, Delphi, C, JavaScript и т.д.). А если Вы уже знаете PHP, то получите ни с чем не сравнимое удовольствие от изучения Perl по ускоренному курсу.

Получение данных методом GET

Lotus. Администрирование в вопросах и ответах

При выборе типа инсталляции Вашего сервера обычно руководствуются видом лицензии сервера, приобретенной Вашей организацией. От вида лицензии зависит и стоимость всего проекта, внедрения Domino в организации или ее филиалах.
Семейство серверов Domino R5 представляет собой программную серверную платформу, предоставляющую широчайший спектр функций передачи сообщений, мощную архитектуру Web-приложений для разработки деловых приложений, легко масштабируемых, надежных, которые удовлетворят даже самых крупных корпоративных заказчиков. Благодаря единой архитектуре, серверы Domino позволяют заказчикам воспользоваться гибкостью подхода “начать с малого и быстро расширяться”.

Какие новые возможности появились в версии R?
Выбор типа направления репликаций
Использование Transaction logging для восстановления

Управление серверами
Добавление и удаление полей из Directory Catalog
Как слить подписанный сертификат сервера в файл Key Ring

Работаем с Metastock

Вам предстоит научиться пользоваться программой MetaStock, которая, по мнению читателей журнала Stocks and Commodities, в течение девяти лет лучшее программное обеспечение для биржевой торговли и тысячами преуспевающих трейдеров считается необходимым инструментом.
Почему же MetaStock столь популярен? Что в нем такого особенного? Что ж, сравните торговлю на фондовом рынке с пилотированием самолета. Это опасно, но выгодно. Вы определяете цели и устремляетесь к ним. Если сравнивать торговлю на фондовом рынке с пилотированием самолета, тогда MetaStock — экран вашего радара... и не только радара!
Вот лишь часть того, что вы можете делать с помощью MetaStock:
анализировать тысячи акций одним лишь прикосновением к кнопке;
создавать, обновлять и настраивать графики для всех отслеживаемых вами ценных бумаг;
применять на графиках линии и индикаторы;
ожидать автоматические сигналы покупки/продажи;
получать экспертные советы по любой ценной бумаге, какой только хотите;
принимать не искаженные эмоциями решения, основанные на данных и прошлых результатах работы.
Возможности ограничены только наличием у вас желания извлечь из MetaStock максимум возможного.

Первые шаги
Установка MetaStock
Основы
Основы 2
Основы 3
Основы 4

Файлы ценных бумаг
Зачем использовать файлы ценных бумаг?
Создание нового файла ценной бумаги
Создание нового файла ценной бумаги 2
Создание множества файлов ценных бумаг

Создание множества файлов ценных бумаг 2
Сохранение файлов ценных бумаг в различных папках
Сохранение файлов ценных бумаг в различных папках 2
Программа Down Loader
Закачивание данных в файл ценной бумаги
Закачивание данных в файл ценной бумаги 2

Закачивание данных в файл ценной бумаги 3
Закачивание данных в файл ценной бумаги 4
Графики и работа с графиками
Изменение стиля графика цены

Изменение масштаба графика
Изменение стартовой или конечной даты
Изменение стартовой или конечной даты 2
Индикаторы и линии

Индикаторы и линии 2
Инструменты MetaStock — Power Tools
Усовершенствованный тестер систем
Усовершенствованный тестер систем 2
Усовершенствованный тестер систем 3

Усовершенствованный тестер систем 4
Исследователь
Исследователь 2
Исследователь 3
Исследователь 4
Исследователь 5

Эксперт-советник
Эксперт-советник 2
Получение помощи
Где еще можно получить помощь
Выбор пакета услуг
Свойства приложения Reuters DataLink

Символы Reuters DataLink
Символы Reuters DataLink 2
Выбор службы поставки данных
Свойства приложения eSignal
Использование менеджера данных DBC Data Manager

Использование менеджера данных DBC Data Manager 2
Символы DBC
Символы DBC 2
Свойства приложения Quote.com
Символы Quote.com

Символы Quote.com 2
Информация о сервере Quote.com
Усовершенствованный тестер систем помогает Вам решить, как торговать
The Explorer™ помогает вам определить, чем торговать
Эксперт-советник помогает вам определить, когда торговать

Торговые системы PowerPivots™
Индикаторы PowerPivots
Индикаторы PowerPivots 2
Индикаторы PowerPivots 3
Индикаторы PowerPivots 4

Индикаторы PowerPivots 5
Индикаторы PowerPivots 6
Эксперт-Советник для разворотов/направления тренда
Dow 30

Введение
Основы технического анализа
Основы технического анализа 2
Основы технического анализа 3
Основы технического анализа 4
Основы технического анализа 5

Введение
MetaStock
Высокопроизводительные системы MetaStock Performance Systems
Какую систему мне лучше использовать?
Сравнение тестов систем
Сравнение тестов систем 2
Сравнение тестов систем 3

Сравнение тестов систем 4
Сравнение тестов систем 5
Сравнение тестов систем 6
Сравнение тестов систем 7
Сравнение тестов систем 8

Тестирование нескольких систем на одной акции
Тестирование нескольких систем на одной акции 2
Тестирование нескольких систем на одной акции 3
Тестирование нескольких систем на одной акции 4
Введение

Открытие графика
Открытие графика 2
Настраиваемые индикаторы
Настраиваемые индикаторы 2
Усовершенствованный тестер систем
Усовершенствованный тестер систем 2
Усовершенствованный тестер систем 3

Усовершенствованный тестер систем 4
Результаты тестов систем
Результаты тестов систем 2
Очистка графика

Исследователь
Исследователь 2
Исследователь 3
Результаты исследования производительности
Эффективность сделки
Результаты исследований сигналов

Результаты исследований сигналов 2
Результаты исследований сигналов 3
Эксперт-советник
Прикрепление эксперта
Редактирование эксперта

Редактирование эксперта 2
Просмотр комментария
Основные принципы торговли
Отказ от ответственности
Введение

Системы
Адаптивная скользящая средняя
Бычья/медвежья сила 1
Бычья/медвежья сила 2
Бычья/медвежья сила 3
СС1 (индекс товарного канала)

Предсказующий осциллятор Чанде
Разворот СМО
Прорыв из консолидации
Модель Купера 1234
Прогрессия цикла
Индекс динамического моментума 1

Экспоненциальная скользящая средняя
Фрактальные торговые системы 1 и 2
Продажа длинной позиции, затем короткая продажа — 5 дней
Графики MACD 1 и 2
Перекупленность/перепроданность Майзелса
Синусовая волна MESA

Система торговли по шаблону 1
Процентное пересечение 3%
Проецирующий осциллятор 1

StochRSI
Индекс колебаний
Вертикальный горизонтальный фильтр
Прорыв волатильности (Чайкин)

Работаем с Omega Trade Station

Добро пожаловать в семейство исследовательских программ "Омега". Исследовательская программа "Омега" состоит из трех компонентов:
Omega Research GlobalServer
ProSuit Desktop (В дальнейшем Рабочая Панель)
Easy Language Power Editor (Редактор языка Easy Language)
Omega Research GlobalServer - это средство для хранения данных. GlobalServer позволяет Вам собирать данные, полученные из источника данных как в реальном времени (real-time), так и "данные с задержкой" (delayed data), которые предоставляет, например, сервер HISTORYBANK.COM. Во время первого запуска ProSuit Вам будет предложено настроить работу GlobalServer. Когда Вы сделаете это, в принципе, Вы сможете больше к нему не возвращаться. Он будет самостоятельно собирать, и хранить данные, пока Вы работаете с ProSuit Desktop. Вы можете изменять настройки GlobalServer в любое время, и он устроен так, что вы потратите минимум усилии для достижения необходимого результата.

Продолжение

Справочник по сетевым настройкам

Когда к компьютеру пытается подключиться кто-то из Интернета или локальной сети, такие попытки называют «непредусмотренными запросами». Когда на компьютер поступает непредусмотренный запрос, брандмауэр Windows блокирует подключение. Если на компьютере используются такие программы, как программа передачи мгновенных сообщений или сетевые игры, которым требуется принимать информацию из Интернета или локальной сети, брандмауэр запрашивает пользователя о блокировании или разрешении подключения. Если пользователь разрешает подключение, брандмауэр Windows создает исключение, чтобы в будущем не тревожить пользователя запросами по поводу поступления информации для этой программы.
Если идет обмен мгновенными сообщениями с собеседником, который собирается прислать файл (например фотографию), брандмауэр Windows запросит подтверждения о снятии блокировки подключения и разрешении передачи фотографии на компьютер. А при желании участвовать в сетевой игре через Интернет с друзьями пользователь может добавить эту игру как исключение, чтобы брандмауэр пропускал игровую информацию на компьютер.
Хотя имеется возможность отключать брандмауэр Windows для отдельных подключений к Интернету или локальной сети, это повышает вероятность нарушения безопасности компьютера.

Доступ с использованием кабелей DirectParallel
Как работает брандмауэр?
Примеры использования команд

Компьютерные сети Принципы, технологии, протоколы

В начале 70-х годов произошел технологический прорыв в области производства компьютерных компонентов - появились большие интегральные схемы. Их сравнительно невысокая стоимость и высокие функциональные возможности привели к созданию мини-компьютеров, которые стали реальными конкурентами мэйнфреймов. Закон Гроша перестал соответствовать действительности, так как десяток мини-компьютеров выполнял некоторые задачи (как правило, хорошо распараллеливаемые) быстрее одного мэйнфрейма, а стоимость такой мини-компьютерной системы была меньше.
Даже небольшие подразделения предприятий получили возможность покупать для себя компьютеры. Мини-компьютеры выполняли задачи управления технологическим оборудованием, складом и другие задачи уровня подразделения предприятия. Таким образом, появилась концепция распределения компьютерных ресурсов по всему предприятию. Однако при этом все компьютеры одной организации по-прежнему продолжали работать автономно

Системы пакетной обработки
Потенциальный код без возвращения к нулю
Построение локальных сетей по стандартам физического и канального уровней
Структура IP-пакета
Модемы для работы на коммутируемых аналоговых линиях
Сетевые анализаторы

Раздел - Малый бизнес

Продолжим нашу веелую викторину. Вот скажите -в чем отличия между бизнесом и малым бизнесом? Вы скажете - разные налоги и разная отчетность. А я вам скажу - хренушки. Родина постаралась и налоги и отчетность по ним стали очень похожи. Практически одно и тоже. Надо еще постараться найти отличия.

Безопасность
Гостиницы
Государство
Идеи
Конкуренция

Консалтинг
Маркетинг
Менеджмент
Налоги
Начало

Организация
Основы
Питание
Анализ деятельности МП
Нужна ли IP-телефония

Возможности телефонов с АОН
Автоответчик
Программирование - POSIX
Развитие
Россия
Рост
Рынок
Семья

Советы
Теория
Торговля
Транстпорт
Управление

Финансы
Франчайзинг
Экономика
Практическая телефония
Оборудование IP-телефонии

Введение в POSIX'ивизм
Стандарт POSIX

Учебник по промышленной статистике

Электронный учебник по промышленной статистике помогает начинающим пользователям получить базовые знания по контролю качества, анализу процессов и планированию экспериментов на производстве. По многочисленным просьбам наших клиентов, в книгу включен раздел по основам внедрения ISO 9000. Материал учебника был подготовлен отделом распространения и технической поддержки компании StatSoft на основе многолетнего опыта решения производственных задач и чтения лекций пользователям STATISTICA. В пособии приводится большое количество примеров уже решенных задач с использованием методов промышленной статистики, а также отчеты, предоставленные нашими партнерами, которые успешно используют STATISTICA в своей производственной деятельности.

Элементарные понятия статистики
ISO 9000 Bases
Анализ соответствий
Множественная регрессия
Моделирование структурными уравнениями

Программирование под Win32

Программа 25-1 схожа по конечному результату с простейшим приложением Windows, рассмотрен­ным в гл. 6 (пример 6-1); в ней создается и выводится на экран главное окно приложения, для которого (в отличие от примера 6-1) задаются три дополнительных характеристики: местоположение окна на экране, его размер и цвет фона окна. Программа имеет типичную для OWL-приложений структуру и состоит из трех отчетливо выделенных частей: описания класса приложения и входящих в него функций, описания класса главного окна приложения с его функциями и, наконец, главной функции OwlMain(). Функции с таким именем передается управление при запуске приложения, и она, таким образом, должна обязатель­но присутствовать в любых OWL-приложениях, заменяя собой функцию WinMain() обычных приложе­ний Windows или функцию main() приложений MS-DOS.

Уязвимость удаленных соединений

Обычно организации меньше всего внимания уделяют старым забытым телефонным линиям. Эти провода, опоясавшие весь мир, сегодня преданы забвению. В этой главе будет показано, как старенький модем с пропускной способностью 9600 Кбит в секунду может поставить на колени сетевого Голиафа с мошной системной защитой.
Может показаться, что авторы решили начать главу, посвященную сетевым атакам, с устаревшей информации о хакинге аналоговых удаленных соединений. Несмотря на повсеместное распространение Internet, обычные телефонные сети PSTN (Public Switched Telephone Network) сегодня достаточно часто используются для связи с домашними и даже служебными компьютерами. Поэтому сенсационные истории о взломе узлов Internet меркнут перед более прозаическими рассказами о вторжениях через удаленные соединения, поскольку последние являются более разрушительными и проще выполнимыми.
На самом деле для больших компаний гораздо большую опасность представляют плохо инвентаризованные модемные линии, чем защищенные брандмауэрами шлюзы Internet. Упомянутый выше эксперт в области безопасности компании AT&T Билл Чесвик (Bill Cheswick) охарактеризовал брандмауэр как панцирь черепахи. На самом деле, зачем атаковать неприступный брандмауэр, когда можно пробраться непосредственно к "телу" целевой системы через плохо защищенный сервер удаленного доступа? Пожалуй, защита удаленных соединений — наиболее важный аспект построения линии круговой обороны.
Хакинг удаленных соединений выполняется по классической схеме: сначала выполняется предварительный сбор информации, затем — сканирование, инвентаризация и, наконец, атака. В большинстве случаев этот процесс можно автоматизировать с помощью традиционных хакерских средств, получивших название сканеров телефонных номеров (demon dialer) или программ автопрозвона (wardialer). По существу, эти средства программно устанавливают удаленное соединение с большим количеством телефонных номеров, регистрируют те из них, по которым устанавливаются модемные соединения, пытаются идентифицировать систему на другом конце телефонной линии и по возможности зарегистрироваться в системе, подобрав имя пользователя и пароль. Если для этого требуется специальное программное обеспечение или конкретные знания о системе, установка соединения может выполняться вручную.
Выбор сканера телефонных номеров — камень преткновения как для злоумышленников, так и для легальных специалистов по поиску незащищенных удаленных соединений. В этой главе мы рассмотрим две наиболее популярные программы такого типа, которые можно бесплатно загрузить из Internet (ToneLoc и THC-Scan), а также коммерческий продукт PhoneSweep от компании Sandstorm Enterprises.

Сетевые устройства
Брандмауэры
Атаки DoS
Изъяны средств удаленного управления
Уязвимость в WEB
Атаки на пользователей INTERNET