热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

(高通盛融)供应链金融发展趋势

2017-04-07http:www.oupulscf.comcontentview.htm?id4778供应链金融,即金融机构依托供应链上下游企业间的贸易行为提供的金融服务。其最

2017-04-07 http://www.oupulscf.com/content/view.htm?id=4778

供应链金融,即金融机构依托供应链上下游企业间的贸易行为提供的金融服务。其最大特点是在供应链中寻找一个大的核心企业,以该核心企业为出发点,为供应链上下游企业提供金融支持。其作用体现在两个方面,一,将资金有效注入处于相对弱势的上下游配套中小企业,解决中小企业融资难和供应链失衡的问题;另一方面,将银行信用融入上下游企业的购销行为,增强其商业信用,促进中小企业与核心企业建立长期战略协同关系,提升供应链的竞争能力。

不同的供应链特点决定了不同的适用产品,不同产品、场景的实践也显现了供应链金融的发展趋势。

1、物流金融化:物流公司、第三方支付公司开始介入供应链金融

第三方物流企业与金融机构合作乃至深度融合,开展供应链金融服务已经成为往往规模庞大但利润率微薄的物流企业的全新利润增长点。UPS认为,

“未来的物流企业谁掌握金融服务,谁就能成为最终的胜利者。”

有研究表明,全球物流巨头UPS和马士基现在最大的利润来源都是供应链金融服务

物流企业做供应链金融,风险要比传统银行低得多。掌握全面的信息,可随时跟踪物流、信息流。与此同时,运用客户信息系统了解企业的经营状况可以降低风险,信用查询作业能力也比一般银行要好。

近两年,第三方支付也从简单的支付网关逐步延伸到支付上下游企业融资。第三方支付了解到上下游企业的交易和融资信息,掌握了交易过程的资金流和信息流,以此来控制融资风险。包括快钱、汇付天下,易宝等第三方支付公司在加大对行业支付(供应链金融)领域的投资和业务拓展力度。

2、供应链数据化:订单情况、交易历史,主体资质等信息逐渐数据化

随着技术的进步和平台交易的发展,供应链各环节交易链条上的订单情况,交易历史,交易主体等信息都会逐步沉淀在平台上,平台可梳理这些数据并将之提供给银行,由银行提供资金,平台为数据的真实性提供保证,由此便解决了资金瓶颈,满足了小微企业的融资需求。如市场上有一些专注于商贸零售行业的服务提供商,就是通过搜集采购商和供应商的交易信息,重构整理之后提供给银行授信部门。因为商贸零售行业的供应商特点是小,散,杂,一般银行都不愿意介入这样的行业,通过数据中介服务商,银行资金就可以介入此类行业的融资。

互联网企业将信息流、物流和资金流深度融合,开拓供应链金融,推动供应链金融进一步发展。基于大数据的网络信贷业务崛起,目前提供网络小额信贷业务的公司主要分成两类:

  • 一是掌握大数据的互联网巨头为打造良好的生态体系而推出的网络信贷业务,如阿里巴巴的阿里小贷、亚马逊的Amazon Lending、谷歌的广告信贷业务等;
  • 二是利用大数据开展网络信贷业务的创业公司,Kabbage便是其中的一个典型案例。

3、金融网络化:用互联网整合电商、支付、物流、银行、政府、海关等数据节点

金融的风险往往在于信息的不对称,不对称的原因在于信息割裂,各个信息孤岛没有连通或者不易连通,而通过互联网技术,包括移动互联,大数据等快速高效的方式,金融机构可以将各个信息数据节点(包括银行、保险、证券、互联网、海关、税务、工商、其他征信数据部门)连接起来,构造关于拟融资客户的信息全景图,最大程度上降低融资风险。此外,这个连接的过程不是通过行政命令的,而是自组织,市场化行为来实施的,各个数据信息节点会自主连接其他节点,以补充自己没有的信息和数据。

4、交易标准化:供应链各主体交易边界逐渐清晰、接口标准规范

交易标准化可以分为,

  • 交易场所标准化:各种交易所,交易平台将会越来越多;
  • 交易接口标准化:与交易对手方的接口会清晰标准;
  • 交易合约标准化:保证交易的快速达成,标准合约交易会越来越多,并且这种合约可质押可再次流通;
  • 交易对手标准化:合格交易商制度的规范;
  • 交易流程标准化:通过标准严格的流程约束交易整个过程,能够规模化扩张;
  • 交易结果标准化:结果可预测,可定义;
  • 交易数据标准化:交易过程中的数据内容格式会逐渐统一,保证数据的互通互联高效。

5、平台专业化:越来越多的供应链专业化、垂直化解决方案提供商将逐步出现

随着社会分工的精细化、纵深化,将会有更多的专业化、垂直化的业务平台(包括数据平台,电商平台,物流平台等)产生,专注于各自行业精根细作,集信息咨询、交易、担保、投融资等服务于一体。而银行等机构将和这些业务平台紧密支持,提供批发资金,扩大银行客群,提高银行收益,与电商共同发展。

高通盛荣财富集团,依托其五大板块战略布局,即金控平台、实体产业、PPP和城市基础设施产业基金、股权投资、社会慈善基金,立足产业、合作共享,致力于打造供应链金融生态圈。依托强大的资金实力、风控优势及大数据资源,为客户提供优质的供应链金融解决方案,点滴用心,相伴成长,共创辉煌。


推荐阅读
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • Learning to Paint with Model-based Deep Reinforcement Learning
    本文介绍了一种基于模型的深度强化学习方法,通过结合神经渲染器,教机器像人类画家一样进行绘画。该方法能够生成笔画的坐标点、半径、透明度、颜色值等,以生成类似于给定目标图像的绘画。文章还讨论了该方法面临的挑战,包括绘制纹理丰富的图像等。通过对比实验的结果,作者证明了基于模型的深度强化学习方法相对于基于模型的DDPG和模型无关的DDPG方法的优势。该研究对于深度强化学习在绘画领域的应用具有重要意义。 ... [详细]
  • 面试经验分享:华为面试四轮电话面试、一轮笔试、一轮主管视频面试、一轮hr视频面试
    最近有朋友去华为面试,面试经历包括四轮电话面试、一轮笔试、一轮主管视频面试、一轮hr视频面试。80%的人都在第一轮电话面试中失败,因为缺乏基础知识。面试问题涉及 ... [详细]
  • 【论文】ICLR 2020 九篇满分论文!!!
    点击上方,选择星标或置顶,每天给你送干货!阅读大概需要11分钟跟随小博主,每天进步一丢丢来自:深度学习技术前沿 ... [详细]
  • 当写稿机器人真有了观点和感情,我们是该高兴还是恐惧?
    目前,写稿机器人多是撰写以数据为主的稿件,当它们能够为文章注入观点之时,这些观点真的是其所“想”吗?最近,《南 ... [详细]
  • 有了中值联区块链证书我们对钓鱼网站说“不”
    区块链钓鱼网站、木马区块链程序、区块链病毒……对个人用户而言,来自区块链网络安全的威胁仅仅停留在这个层面。然而,随着“互联网”战略的持续推进࿰ ... [详细]
  • 宁波格密链网络科技有限公司一直致力于全同态加密的应用研究。最近陈智罡博士的团队开发了一个将SEAL全同态加密库映射到Python上的接口,解决了机器学习库与全同态加密 ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • 本文介绍了作者在开发过程中遇到的问题,即播放框架内容安全策略设置不起作用的错误。作者通过使用编译时依赖注入的方式解决了这个问题,并分享了解决方案。文章详细描述了问题的出现情况、错误输出内容以及解决方案的具体步骤。如果你也遇到了类似的问题,本文可能对你有一定的参考价值。 ... [详细]
  • 计算成像的原理与应用研究
    本文探讨了计算成像的原理与应用研究。首先介绍了小孔成像实验和软件方面的相关内容。随后从傅里叶光学的角度简单谈了成像的过程。成像是观测样品分布的一种方法,通过成像系统接收光的强度来呈现图像。视网膜作为接收端接收到的图像实际上是由像元组成的矩阵,每个元素代表相应位置像元接收光的强度。大脑通过对图像的分析,得出一系列信息,如识别物体、判断距离等。计算成像是一种采集记录系统,通过处理数据得到样品分布与像的对应关系,用于后续问题的分析。 ... [详细]
  • 延迟注入工具(python)的SQL脚本
    本文介绍了一个延迟注入工具(python)的SQL脚本,包括使用urllib2、time、socket、threading、requests等模块实现延迟注入的方法。该工具可以通过构造特定的URL来进行注入测试,并通过延迟时间来判断注入是否成功。 ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • 本文介绍了互联网思维中的三个段子,涵盖了餐饮行业、淘品牌和创业企业的案例。通过这些案例,探讨了互联网思维的九大分类和十九条法则。其中包括雕爷牛腩餐厅的成功经验,三只松鼠淘品牌的包装策略以及一家创业企业的销售额增长情况。这些案例展示了互联网思维在不同领域的应用和成功之道。 ... [详细]
  • 本文介绍了在go语言中利用(*interface{})(nil)传递参数类型的原理及应用。通过分析Martini框架中的injector类型的声明,解释了values映射表的作用以及parent Injector的含义。同时,讨论了该技术在实际开发中的应用场景。 ... [详细]
  • http头_http头部注入
    1、http头部注入分析1、原理 ... [详细]
author-avatar
春370453095_241
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有