楼主: nandehutu2022
2058 46

[量化金融] 银行间网络的多元化结构 [推广有奖]

31
nandehutu2022 在职认证  发表于 2022-5-5 05:16:26
此外,对于DBCM,在IIN的不同层中,三联体的过度表达和欠表达模式以及它们的时间稳定性是相当不同的。5.3有向加权配置模型在本节剩下的部分中,我们将重点讨论具有给定强度和度分布的加权和有向网络的零模型,我们称之为有向加权配置模型(DWCM)。关于该模型的技术细节见附录C。其主要思想可总结如下。加权网络的标准集合没有真实的拓扑结构,因为进入这些模型的唯一约束是强度分布的值。尤其是,它们的连通性比真正的同类要高。此外,正如我们从表3中看到的,在我们的层次中,学位分布高度相关12 34 5678 9 101112 13Motif 864202468Z-score 20082009201020112012(a)无担保夜间12 34 5678 9 101112 13Motif 105051015Z分数(b)无担保长期图6:IIN两个层次中的不同三位一体相对于RCM的Z分数。关于X轴和三元组之间的对应关系,请参见图5的顶部面板。12 34 5678 9 101112 13MOTI4030200102030Z分数(a)DBCM12 34 5678 9 101112 13MOTI10864202468Z分数(b)RCM图7:不安全短期层中不同三元组相对于DBCM(左面板)和RCM(右面板)的Z分数。有关x轴和三轴之间的对应关系,请参见图5的顶部面板。具有强度分布。请注意,这种关联只能出现在解析网络中,因为在密集拓扑的限制下,所有节点都收敛到相同的度值,而不管它们的强度如何。

32
能者818 在职认证  发表于 2022-5-5 05:16:29
通过采用强度和程度共同作为约束的模型,我们同时考虑了强度-程度相关性和原始网络的稀疏性。我们生成网络集合,并考虑上述一些高阶属性的度量版本(定义见附录A)。从表10中我们可以看到,强度互易性通常由零模型来解释,尽管夜间层显示的值比集合平均值更大,而长期层则相反。为了完成这张图片,我们发现其他层(未显示)的值与模型基本一致。这些结果表明,在IIN中,净暴露ij=wij-银行夫妻之间的关系主要取决于他们各自的外部和内部优势。相反,有一个明确的层方向(包括未显示的层),与空模型相比,其破坏性更小,这可能对系统稳定性有潜在的意义。事实上,在这种情况下,分类意味着银行更有可能拥有大量的信用(债务)头寸,而银行也有大量的信用(债务)头寸,这可能会加剧违约情况下的传染风险。从这个意义上说,我们的结果可以被解释为一种迹象,表明对于一组替代的“现实”网络配置,传染风险可以降低。最后,DWCM提供的一个重要见解涉及信贷网络的广泛调查属性,即其核心-外围结构(克雷格和冯·彼得,2009年;弗里克和勒克斯,2012年;范·莱利维尔德和丁·维尔德,2012年)。

33
大多数88 在职认证  发表于 2022-5-5 05:16:32
从分析上可以看出,将节点细分为一个核心,由与其他核心成员以及外围节点高度连接的节点构成,以及一个外围,由节点构成。从经济角度来看,有必要指出,强度本身不是网络变量,而是反映经济变量,例如节点的经济规模或它们的偏好。因此,我们可以支持经济行为和拓扑之间的间接联系,这可能有助于解释为什么在一个面对不可预测事件的异质代理人的世界中,通常不可能确定不同经济网络以及同一网络随时间的度分布的通用统计规律(第3节)。

34
何人来此 在职认证  发表于 2022-5-5 05:16:38
这种普遍性的缺乏支持了本节所采用的建模方法,该方法不需要做出这种假设。2008-2009-2010-2011-2012无强度配合比-0.0204-0.0221-0.0334-0.0367-0.0316(p值)(0.000)(0.000)(0.000)(0.000)(0.000)模拟平均值-0.1458-0.269-0.3016-0.3328-0.2711无强度配合比-0.0378-0.0528-0.1551-0.197-0.1827(p值)(0.000)(0.000)(0.000)(0.000)(0.000)模拟平均值-0.2527-0.2540-0.2540-0.2430-00.1407 0.1157 0.0714 0.2070(p值)(0.000)(0.124)(0.498)(0.149)(0.004)模拟平均值0.1929 0.1078 0.1158 0.0912 0.1334(a)无担保隔夜2008 2009 2010 2011 2012无强度分类-0.0674-0.0328-0.058-0.1231-0.3209(p值)(0.070)(0.022)(0.000)(0.000)(0.000)模拟平均值-0.2038 0.1989-0.2223-0.466-0.040-0-0-0-0-0.040-0-0-0-0-0-0-0-0-0.037-0.0222-0.0360(p值)(0.038)(0.000)(0.025)(0.000)(0.000)(0.000)模拟平均值-0.2140-0.3011-0.1300-0.2618-0.2808强度互易性0.0596 0.0079 0.0004 0.0058 0.0139(p值)(0.065)(0.202)(0.018)(0.000)(0.002)模拟平均值0.0236 0.0530 0.0192 0.0346 0.0287从DWCM模拟中获得的平均值。没有相互联系,完全取决于网络的度分布(Lip,2011)。因此,从图8中我们可以看到,DWCM对网络的模拟可以显示清晰的核心-外围结构。

35
何人来此 在职认证  发表于 2022-5-5 05:16:42
由于在这个模型中,以及在真实的信贷网络中,程度与实力相关,而实力在经济上与银行规模相关,因此我们得出了一个启发性结论,即核心-外围细分与信贷市场的集中度有关,而不是与一些额外的拓扑属性有关。图8:2009年无担保长期项目DWCM的随机网络实现。请注意,链接的方向是顺时针的;节点的大小与其强度成正比;弧的厚度与其值成正比;较暗的颜色与程度最大的节点相关联。6结论网络理论越来越多地被用于系统风险评估,因为网络拓扑结构及其动力学是确定传染事件发生的可能性和严重性的关键。这项工作解释了DBCM网络的复杂性,因为这两个集成的拓扑结构是不同的。并对其在一段有趣的时间内的差异(层次)进行了广泛分析,因为2008-2012年期间发生了几次危机。意大利银行间市场的反应一直是这样的:虽然从短期到长期的货币市场发生了重大转变,但与此同时,国内隔夜货币市场表现出了巨大的弹性。拓扑特性在各层之间存在显著差异。整个网络的拓扑结构在很大程度上反映了不安全隔夜部分的拓扑结构。在这一层中,信用关系随时间的持续性(如果两家银行在时间t有联系,那么它们在时间t有联系的可能性)- 1) 与其他细分市场相比,其规模明显更大,而各层之间的相似性则明显较低。

36
kedemingshi 在职认证  发表于 2022-5-5 05:16:45
这些结果可能会为未来的互联和传染工作提供输入,因为它们可能有助于评估数据限制案例的严重性。我们还对银行间市场关联性评估的随机模型进行了全面分析:某些层的高阶拓扑特性(所谓的网络模式)不同于随机网络的拓扑特性,这表明可能需要复杂的网络模型来提供信贷市场的全面代表。从政策角度来看,不同层面所表现出的异质性可能是金融稳定的好消息,因为这可能会减缓金融危机在机构间的蔓延。由于隔夜无担保银行间市场是多个司法管辖区货币政策操作的重点,因此,有证据表明隔夜无担保市场在很大程度上反映了整个(总体)网络的拓扑特征,这应该给决策者带来安慰。尽管如此,如果政策制定者和研究人员都要针对银行间网络的特定部分,他们在采用基于网络整体特征的分析框架时应该谨慎。附录A:网络统计定义为了表示银行间网络,我们参考图G=(V,E),其中V是顶点集或节点集,通常假设为N的子集,而E是边集或链接集,带有E N×N,式中(i,j)=eij∈ E可以最终映射到R的子集D上。在这种情况下,w(eij)=wij∈ D表示链环(i,j)的强度,G表示加权。如果(i,j)映射到0,1,我们说网络是二进制的或未加权的。此外,我们设置n=|V |和l=|E |。我们说G是无向的,或者如果我们假设ei,j,它是无向的≡ ej,ifor每个i,j∈ 五、否则我们说它是有向图,或者说它是有向图。

37
能者818 在职认证  发表于 2022-5-5 05:16:48
一般来说,如果eij,G可以用元素aij=1的邻接矩阵A表示∈ E和aij=0,否则。如果G是无向的,A是对称的。节点之间的强度可由矩阵W和元素wij表示。根据我们的定义,如果wij>0,通过设置aij=1,我们可以看到加权网络始终可以投影到二进制网络上。此外,可以使用以下更新规则对定向二进制网络进行对称化:aij← aij+aji- 艾加吉。节点i的邻域定义为节点集ψ(i),例如Eij∈ E代表所有j∈ ψ(i)(该定义可能很容易适用于定向网络)。那么度是ψ(i)的基数。在有向图中,我们必须区分内度基尼,即指向某个顶点的边的数量,和外度库蒂,即指向远离该顶点的边的数量。通过扩展,节点的强度可以定义如下:wi=Xj∈ψ(i)wi,j(1),对有向情形有明显的推广。在有向网络中,比如银行间网络,测量节点对之间双链路(方向相反)的可能性是有趣的。在最简单的形式中,互惠链路的数量R由sumR=XiXj6=iaijaji(2)给出。文献中首选的互惠度量(Soram–aki等人,2007)是A和AT的相关系数:ρ=Pi6=j(aij)- ’a)(aji- \'a)Pi6=j(aij- 其中,a是a项的平均值。这些度量可能很容易适应强度:ρw=%w- wω- w(4)式中,%w=Pi6=jwijwjiPi6=jwijω=Pi6=jwijPi6=jwij(5)我们观察到,由于互易性仅为i6=j定义,因此在计算该度量时,通过构造降低了选择误差。如果一个节点的度与其邻居的度正相关,则称网络为分类网络。否则,它可能是不相关的或不相关的。

38
能者818 在职认证  发表于 2022-5-5 05:16:51
分类系数本质上是成对链接节点之间k的皮尔逊相关系数。或者,我们可以通过检查具有给定度的节点的邻居的平均度来获取分类性。该值可以写成hknn | ki=Pk∈DkP(k | k),其中P(k | k)是具有k度的节点指向具有k度的节点的条件概率。如果hknn | ki在k中增加,则网络是分类的。第二组指标与连通性有关。最简单的例子是密度,对于有向图readsd=ln(n- 1) (6)发现银行间网络的密度较低,即稀疏。当| E |时,网络被称为稀疏的 |V |。稀疏性是真实网络的基本共享属性。稀疏性与另一个非常常见的属性共存,即网络中的大多数节点都由连续链接构成的apath连接。在这种情况下,我们还说G有一个巨大的组件,这意味着大多数节点位于单个组件上。该属性通常也在银行间网络中检测到。当I6=j时,两个节点i和j之间的距离dij可定义为i和j之间的最短(测地)路径。如果i和j未连接,我们将dij=+∞. 然后,必须分别计算G的每个连接组件的平均距离¨d。对于有向网络,在对称网络上计算平均距离¨d(见上文)。图中的路径是一系列顶点,从每个顶点到序列中的下一个顶点都有一条边。如果g包含从i到j的路径,则称两个顶点i和j是连通的。

39
大多数88 在职认证  发表于 2022-5-5 05:16:54
连通分量是G的最大连通子图。在二元有向网络中,节点的无向聚类系数是其对称化的标准聚类系数:ucci=Ph6=j(aij+aji)- aijaji)(ajh+ahj- ajhahj)(aih+ahi- 嘿嘿)基(基)- 1) (7)相反,同一网络中节点i的定向聚类系数定义如下(Fagiolo,2007)dcci=Ph6=j(aij+aji)(aih+ahi)(ajh+ahj)2(ki(ki- 1) - 2k<->i) (8)其中ki是i的总度数,即ki=kouti+kiniand k<->i=Pjaijaji是双边联系的数量。这两种计算都不包括自循环。最后,有向网络中无向三角形的数量,用于sec。5,可以使用上面介绍的对称化规则定义如下:T=XiXj6=h[(aij+aji- aijaji)(ajh+ahj- ajhahj)(aih+ahi- [aihahi](9)B附录B:相似性分析方法一般来说,不同的相似性度量便于不同类型的分析。例如,我们希望对二进制数据和数值数据进行不同的测量。由于图形可以用不同的方式表示,在网络理论中,人们采用了多种方法来衡量网络相似性,这些方法借鉴了不同领域的方法。一个共同的要求是,相似性度量s通过一些简单的关系与度量距离Db相关,比如对于某些常数k,s+d=k。最广泛使用的值向量相似性系数是Cosine和Pearson相关系数。余弦相似性定义为ascos(θ)=p·qkpkkqk=nPi=1piqirnPi=1pirnPi=1qi(10)。该系数取区间内的值[-1,1]([0,1]如果向量是非负的)。这里θ是由q和p.皮尔逊相关性形成的角度,与居中数据的余弦无关。

40
可人4 在职认证  发表于 2022-5-5 05:16:57
相关性作为网络相似性度量的主要缺点是,它假定数据向量的条目是均匀分布的,而在网络中可能不是这样(见第5节)。我们可能认为,通过将数据集中在ME期望值(22)上,可以解释网络中节点的异质性。相反,我们更喜欢使我们的度量独立于分布假设,因此选择(10)作为加权数据的相似性度量。关于布尔数据,最广泛使用的相似性度量是Jaccard相似性和Dice或Sorensen相似性。给定两个二进制向量,Jaccard相似度为j(p,q)=p∧ q | | p∨ q |(11)这里∧ (∨) 对于J/(J+D)的最大相似性是由J/(J+D)导出的,而对于J/(J+D)的最小相似性则是由J/(J+D)导出的。在图论中,编辑距离也是常用的。该指标的缺点是,在未确定的成本函数下,依赖于施加相当严格的条件。或者,最近提出了以下相似系数(Bunke and Shearer,1998):|G*|max(|G |,|G |)(12)其中|G |代表图G的节点数,G*是Gand和G之间的最大公共子图。这种方法的缺点是*计算成本很高(Dehmer等人,2006年)。此外| G*| 可能在很大程度上取决于数据中的误差和失真,尤其是加权网络(Bunke和Shearer,1998)。鉴于上述替代相似性度量的缺点,我们选择采用第4节中所述的J。C附录C:零模型方法在本附录中,我们简要总结了Park和Newman(2004)的方法。如正文所述(第。

您需要登录后才可以回帖 登录 | 我要注册

本版微信群
扫码
拉您进交流群
GMT+8, 2026-1-30 07:06