剖析当前市场下跌的底层逻辑:英伟达增长放缓引发的科技板块去杠杆浪潮

深潮Publicado a 2024-09-09Actualizado a 2024-09-09

作为这轮牛市的核心驱动力的英伟带开始了杀估值,由此资本加快了在科技股板块去杠杆的步伐,以规避风险。

作者:@Web3Mario

摘要:上周风险资产市场均面临了一定压力,特别是周五在公布了美国8月非农就业以及失业率等关键数据后出现了较大幅度的回撤,但是从数据来看,虽然不及预期,但是并没有特别糟糕,所以对于这种价格走势还是需要抽丝剥茧,来看下到底发生了什么。因此笔者在周末时间总结了一下相关逻辑,有一些心得体会,与诸君分享。总的来说,这轮下跌的核心原因,表面上是美国非农就业数据的“反弹不及预期”,一定程度上引发了市场对美国衰退的担忧,本质上是伴随着英伟达的二季度财报的公布,业绩增长速度放缓,作为这轮牛市的核心驱动力的英伟带开始了杀估值,由此资本加快了在科技股板块去杠杆的步伐,以规避风险。

美国非农数据虽低于预期,但也不是特别糟糕

首先简单来看下作为周五加密市场下跌的非农就业以及失业率等数据的变动,在周五公布的8月美国新增就业人数增加了142000人,高于7月的89000人。这表明就业市场出现了好转,然而与预期的16.5万人仍有一些差距。而失业率则出现了一定下滑,从7月份的4.3%下降到4.2%。这也符合市场的预期。

我在之前的文章中已经分析了其实这个数据其实可以通过周初次申请失业救济金人数的变化中被提前观测出来。可以看到在8月份,无论是初领人数还是连续申请人数均呈现了下滑的趋势,这就表明就业市场得到了不错的恢复,因此说非农数据远超预期,引发市场对衰退的严重恐慌,我个人是保持观望的态度,因此引发的加密市场下跌,大概率是作为一个导火索而对去杠杆周期的一种反馈。

那么这样一份看起来并不特别糟糕的数据,为什么会引发加密市场的剧烈波动呢。我认为本质原因还是在于受英伟达Q2财报增长放缓引发的去杠杆操作的一种反馈。

连续放缓的业绩增长率无法满足资本的预期,英伟达开始杀估值,科技板块去杠杆加速

可以说本轮牛市的核心驱动力就是以英伟达为代表的AI板块的增长,在8月29日公布了2024年Q2财报,虽然依然呈现了增长的态势,但是却引发了市场的抛售,核心原因在于EPS增长率的加速下滑,引发了恐慌,市场开始杀估值。在这里稍微解释一下背后的逻辑,通常情况下,股票的价格是市场对该公司的估值的反馈,通过各种财务数据、预测和市场信息来评估资产的价值。股票估值的核心目标是判断一家公司是否值得投资,价格是否与其潜在的盈利能力或资产状况匹配。一个最基础的估值方法就是计算市盈率(P/E Ratio),并结合对公司所处行业的平均水平进行比较,从而判断当前股票价格是被高估还是低估。市盈率的计算方法是用股票的价格除美股收益,也就是EPS,因为股票的核心价值是分红权。

其实这个值也理解成你投资一个股票,光靠公司分红的前提下,用几年可以赚回本金。通常情况下,科技行业由于具有高成长性的特点,市场会给出更高的市盈率标准,这也是容易理解的,因为市场相信随着高成长性的不断兑现,公司的分红增长将会越来越快。因此这个对未来增长的贴水将反映在市场对高股价的容忍上。

在理清楚这些背景后,我们来看英伟达的财报反映了什么问题。其实本质就是EPS的加速下滑引发了市场对估值过高的担忧,从这张图中我们能够明显看出这个影响,上半部分是英伟达的股价,下半部分是EPS的年同比增长率,可以看出二季度的EPS增长率相较于一季度的表现出现了明显的下滑,且下滑的趋势加大。

大家回忆一下在过去的半年内,市场对于英伟达的股价是否高估就已经产生了比较广泛的讨论,在每次临近季度财报公布时都会出现价格上的波动,然而每次英伟达都用一份亮眼的增长数据打破市场的质疑,通过远超预期的业绩增长表现让市盈率回归。这就让市场有了一定的思维惯性,即使是它的市值一度已经来到了第一的位置,这种高增长预期也依然保持。当然这也与由于当前处于限制性利率中,大部分行业均承载了不小的压力。所以这样一个增长的独苗显然受到了资本的青睐,资本选择抱团取暖对抗高息环境有一定关系。然而这次的增长表现看起来并不能满足资本被不断强化的预期,并没有如期将PE拉回到46附近这一看起来是合理的区间,这就意味着股票价格看起来被高估,因此市场开始了杀估值。所以可以看到当市场充分消化了8月29日的财报信息后,英伟达股价在美国劳动节后9月3日开盘后迅速下跌,使得市盈率调整到了46附近。然而后续是否进一步下跌,还是要看各种机构给出自己的展望,目前看来,各方的态度似乎还是比较乐观,并没有进一步看跌的信息。

在之前的文章中已经提到了日元作为整个高息环境下的廉价资金来源,以及日本半导体产业与英伟达之前的关系,因此在英伟达股价的推升过程中,日元是核心的杠杆资金的来源,而伴随着杀估值的展开,我们可以看到尽管日本央行一再安抚,市场已经事实上再次开启了去杠杆以规避风险的操作。从9月3日开始,美元日元汇率从147快速放量下跌到142,挑战年初的低点140压力位。

日元的快速升值引发的杠杆资金成本的进一步垫高,又会进一步挤压套利操作的利润,而这又会进一步刺激去杠杆操作,因此我们需要警惕由此带来的负反馈风险。

Lecturas Relacionadas

a16z: 7 gráficos para comprender cómo la tokenización está cambiando la naturaleza de los activos

Los activos tokenizados, conocidos como "activos del mundo real" (RWA), están transformando la naturaleza, liquidez y estructura de los sistemas financieros. Su capitalización de mercado supera ahora los 34,000 millones de dólares, un crecimiento de 10 veces en menos de dos años, impulsado principalmente por la tokenización de bonos del Tesoro de EE.UU. La adopción varía según el tipo de activo. Los bonos y las materias primas (dominadas por el oro) son las categorías principales, representando cerca de dos tercios del mercado. Otras áreas, como el crédito respaldado por activos y los seguros, muestran un rápido crecimiento aunque desde bases más pequeñas. La mayoría de estos activos tokenizados se mantienen en Ethereum, aunque otras cadenas como BNB Chain, Solana y Stellar también tienen presencia significativa. Un punto crucial es que la mayoría de los activos tokenizados actuales carecen de **composibilidad**. Solo alrededor del 5% de los bonos tokenizados y una pequeña fracción del oro tokenizado se utilizan en protocolos DeFi, lo que significa que su valor principal es la tenencia digital, no la interoperabilidad financiera programable. Las proyecciones para 2030 varían, pero apuntan a un mercado de billones de dólares, lo que supone un crecimiento exponencial desde el tamaño actual, que es una fracción minúscula de los mercados financieros globales tradicionales. El desafío futuro radica en pasar de la simple digitalización a una integración más profunda y programable dentro de la infraestructura financiera nativa de Internet.

marsbitHace 1 hora(s)

a16z: 7 gráficos para comprender cómo la tokenización está cambiando la naturaleza de los activos

marsbitHace 1 hora(s)

¡Pueden robar datos libremente! Esta popular herramienta de programación con IA expone graves fallos de seguridad

El popular asistente de programación con IA Claude Code de Anthropic ha tenido una grave vulnerabilidad de seguridad en su sandbox de red durante aproximadamente cinco meses y medio, desde su lanzamiento en octubre de 2025. Un investigador de seguridad independiente, Aonan Guan, descubrió un bypass completo que permitía a procesos dentro del sandbox acceder a hosts prohibidos por la política del usuario, explotando una inyección de byte nulo en el protocolo SOCKS5. Este ataque de "diferencia de interpretación" engañaba al proxy de filtrado para que permitiera conexiones a servidores maliciosos. Anthropic solucionó el problema silenciosamente en abril de 2026 sin emitir ningún aviso de seguridad, CVE o notificación a los usuarios, dejándolos potencialmente expuestos y sin saber que sus configuraciones de sandbox eran ineficaces. Combinado con una vulnerabilidad de inyección de prompts previamente descubierta, este bypass permitía la exfiltración de datos sensibles como claves API y credenciales. El propio Claude Code, al ejecutar el código de prueba, reconoció la gravedad de la vulnerabilidad. Este incidente subraya los riesgos de confiar en implementaciones de sandbox defectuosas y la importancia de la transparencia en la divulgación de fallos de seguridad por parte de los proveedores de herramientas de IA.

marsbitHace 4 hora(s)

¡Pueden robar datos libremente! Esta popular herramienta de programación con IA expone graves fallos de seguridad

marsbitHace 4 hora(s)

Ahorrando 300 Millones de Tokens por Semana: La Guía de Caché de Claude Code de un Ingeniero de Anthropic

**Cómo ahorrar mil millones de tokens con el caché de Claude Code: Guía de un ingeniero de Anthropic** Muchos usuarios notan que los tokens en Claude Code se consumen rápido. La clave para reducir costes no está en escribir menos código, sino en reutilizar el contexto ya procesado mediante el **caché de prompts**. **Cómo funciona el caché y ahorra dinero** - Cada token cachead**o cuesta solo un 10%** de un token de entrada normal. - El sistema cachea en tres capas: 1. **Capa del sistema:** Instrucciones base y definiciones de herramientas. 2. **Capa del proyecto:** `CLAUDE.md`, reglas y memoria del proyecto. 3. **Capa de conversación:** Historial de mensajes. - Claude reutiliza el caché si el prefijo del nuevo mensaje coincide con uno ya almacenado, evitando reprocesar todo el contexto. **TTL (Tiempo de vida del caché)** - **Claude Code (suscripción):** **1 hora** por defecto. - **API de Claude:** 5 minutos por defecto (ampliable a 1 hora con costo mayor). - **Sub-agentes:** Siempre 5 minutos. **Buenas prácticas para mantener el caché (cubre el 95% de los casos)** 1. **No dejar la sesión inactiva más de 1 hora:** Si pasa, es mejor iniciar una nueva conversación con un resumen del progreso anterior. 2. **Al cambiar de tarea, reinicia limpiamente:** Usa un "session handoff" (un breve resumen) antes de `/clear`, en lugar de `/compact`. 3. **Para documentos grandes, usa Projects:** En Claude.ai, sube archivos grandes a un Proyecto en lugar de pegarlos directamente en el chat. **Acciones que rompen el caché (sin advertencia evidente)** - **Cambiar de modelo** (incluido activar el modo "Opus plan"). - Editar `CLAUDE.md` **no** rompe el caché de la sesión actual; se aplicará en la siguiente. **Conclusión** No es necesario dominar todos los detalles técnicos. Centrándose en lo esencial—aprovechar que el caché es 10 veces más barato, respetar el TTL de 1 hora y evitar interrupciones como cambiar de modelo—se puede alargar significativamente la duración de las sesiones y optimizar el uso de la cuota de tokens.

marsbitHace 4 hora(s)

Ahorrando 300 Millones de Tokens por Semana: La Guía de Caché de Claude Code de un Ingeniero de Anthropic

marsbitHace 4 hora(s)

Trading

Spot
Futuros
活动图片