楼主: mingdashike22
500 25

[量化金融] 部分信息下违约传染的干预 [推广有奖]

11
能者818 在职认证  发表于 2022-6-9 16:51:35
需要满足这一点-(v) ={(w,v):(w,v)∈ En}|,d+(v)={(v,w):(v,w)∈ En}|,部分信息下的默认传染干预7,其中| A |表示集合A的基数。现在我们建立一个概率空间(Gn,m,P),其中Gn,mis是n个节点上最多有m个定向链路的网络集。召回m是网络的总入度或出度。因此,随机金融网络存在于这个概率空间中,在P下,随机链接集的规律确定如下。我们从n个未连接的节点开始,用d分配节点v-(v) 输入半链接和d+(v)输出半链接。半内链接表示贷款的提供,半外链接表示贷款的需求。然后,对m-in-half链接和m-out-half链接进行统一匹配,从而确定借款人和贷款人。由此产生的随机网络称为配置模型。备注4.1。输入和输出半链接的统一匹配允许我们按顺序构建随机网络:在每一步中,我们可以根据任何规则选择任何输出半链接,并在所有可用的半链接中统一选择另一个半链接,以形成定向链接。这是因为在任何一组观察到的匹配链接的条件下,隐藏的匹配链接也遵循均匀分布。此外,隐藏匹配链接的条件律只取决于观察到的匹配链接数,而不取决于匹配历史。此外,我们可以将匹配限制为来自默认节点的外半链接,以便我们可以使用其显示的外链接对默认节点集的开发进行建模。然后我们赋予一个节点v∈ [n] 初始股本水平ev∈ N代表v在违约之前可以容忍的损失贷款数量,因此它是“违约距离”。接下来,在系统受到一些外部冲击后,一些节点出现默认,系统开始进化。

12
nandehutu2022 在职认证  发表于 2022-6-9 16:51:38
将时间0定义为电击后的时间。Let(Gk)0≤k≤mbe对概率空间(Gn、m、P)的过滤,用于模拟新信息的到达,即每一步显示的链接。因为这意味着显示的节点的剩余权益将减少1,(Gk)0≤k≤马尔索同时为违约蔓延建模。请注意,在下文中,具有一组显示链接的网络在空间Gn中演化,mas是传染过程的结果。4.1. 初始条件。从初始股本水平(ev)v∈[n] 我们可以确定初始默认集D={v:ev=0}。设节点的隐藏链接集为Q={(i,j)∈ En:我∈ D} 。QA中的所有隐藏链接都分配了一个时钟,该时钟在随机时间后按照平均值为1的独立指数分布响起,即exp(1)。让代表可用信息的σ代数初始为G=σ{(ev)v∈[n] }。让cvkbe为节点v的初始权益和累计干预次数之和,lvkbe为步骤k节点v的链路中显示的数量,socv=ev,lv=0.4.2。动力学设k为时钟响起的第k个事件。如果Qk-1is nonempty,let(Vk,Wk)是一对随机变量,表示从节点vkt到节点ewk的隐藏链接,其时钟在步骤k首先响起,这意味着节点Wk记录由于Vk的默认值而导致的链路丢失。我们称之为(Vk,Wk)被显示,Wk被选择。假设(Vk,Wk)=(v,w)。我们继续以下步骤:o更新Gk=σ(Gk-1.∪ {(v,w)})。o更新显示的链接数:lwk=lwk-1+1和lηk=lηk-1对于η6=w.o确定干预uk∈ {0,1}gk可在步骤k中测量所选节点w。在部分信息下干预默认传染8o更新cwk=cwk-1+uwk,否则cηk=cηk-1对于η6=w.o更新默认设置。注意cηk≤ lηk表示节点η在步骤k中已默认。

13
大多数88 在职认证  发表于 2022-6-9 16:51:40
如果cwk≤ LWK和w/∈ 丹麦-1,则Dk=Dk-1.∪ {w} andQk=Qk-1 \\{(v,w)}∪ {(w,η)∈ En}和{(w,η)中每个新添加的隐藏链接∈ En}被分配了一个规律为exp(1)的时钟,与其他任何事情无关。如果cwk>lwk,则Dk=Dk-1和Qk=Qk-1 \\{(v,w)}。如果Qkis为空,则流程结束,并让流程结束时间为Tn=k,否则重复流程。定义DNA为过程结束时间Tn的默认节点数。引理4.1。(改编自Amini等人[2015]中的引理3.2),用于0≤ k≤ 田纳西州- 1,所选节点Wk+1位于Qkha集合中显示链接(Vk+1,Wk+1)的末端,其概率以西格玛代数Gk为条件,即(4.2.1)P(Wk+1=w | Gk)=d-(w)- lwkm- K或w∈ [n] 。证据因为0≤ k≤ 田纳西州- 1,Qk6= 根据定义。在步骤k,由于隐藏链接上的时钟遵循具有无记忆特性的独立且相同分布的指数分布,因此在所有隐藏链接中均匀地选择并显示链接。根据备注4.1,当网络按顺序构建时,所选节点的身份的条件定律是通过与可用半链路的一致匹配给出的。注意(4.2.1)中的分子d-(w)- lwkis是节点w的可用半链接总数。因为在每一步中连接一个半链接,并且有k个步骤,所以分母m- k是步骤k中可用半链接的总数。总之,在步骤k中选择节点w的概率与其可用半链接(隐藏在链接中)的数量成比例。定义(cvk、lvk、v∈ [n] )作为步骤k的系统状态。给定(cvk、lvk、v∈ [n] ),所选节点Wk+1和干预uk+1在步骤k+1,确定系统在k+1的状态。根据引理4.1,Wk+1定律依赖于(lvk)v∈[n] 。

14
kedemingshi 在职认证  发表于 2022-6-9 16:51:43
此外,干预ukis适用于gk,该gk可由过程的历史(cvk、lvk、v∈ [n] )0≤k≤m、 我们后面介绍的目标函数是用当前状态变量表示的,因此系统在状态变量中是马尔可夫的。备注4.2。从动力学的描述中,我们得到了一个连续时间模型,因为节点违约和记录贷款损失的债权人之间的时间跨度。如果我们只在每次显示链接时查看事件(对应于时钟铃声),我们就可以得到嵌入的离散时间马尔可夫链。步骤k的离散时间过程的状态对应于第k个时钟响后的连续时间过程的状态。请注意,尽管监管机构可以在任何时候进行干预,但只有在发现关联的情况下才有必要进行干预。因此,系统不连续时间的状态在事件之间不会改变。由于目标函数依赖于传染过程结束时系统的状态,而非时间,因此它适用于离散时间马尔可夫链。让ITkbe为第k步的累计干预次数,Dk=| Dk |为第k步的违约次数。特别是定义ITn:=itt和Dn:=DTn。监管机构的目标是在干预部分信息9的情况下,尽量减少TN违约节点的数量,同时尽量减少对违约传染的干预,因此我们将目标函数定义为干预数量(按比例)与过程结束时TnasJn=E(KITnn+Dnn | G),(4.2.2)的违约数量的线性组合,其中K>0是干预的相对“成本”。进一步定义cvTn,并注意到如果cvTn≤ lvTn,即。

15
nandehutu2022 在职认证  发表于 2022-6-9 16:51:46
损失的贷款数量超过了初始股本水平和Tn收到的干预数量的总和,我们可以表示它和DnasITn=Xv∈[n] (cvTn- ev),Dn=Xv∈[n] (cvTn≤lvTn)。(4.2.3)现在,我们将随机最优控制问题定义为(SCP)minu∈UJn,其中u=(uk)1≤k≤m、 uk∈ {0,1}且U包含所有(Gk)0≤k≤适用工艺u。第3部分。渐近控制问题5。假设和定义根据模型的动力学,我们可能只干预在每个步骤中选择的节点。此外,一家银行一旦发生违约,就不能再次成为流动性银行,因此,我们不能拯救违约银行。这一假设在网络违约传染的背景下是合理的。我们也不会干预无懈可击的节点,因为它们从不违约,但如果干预成本高昂,干预它们只会阻止我们拯救那些濒临破产的银行。为了开始我们关于违约传染过程的讨论,我们将首先表明,即使监管机构能够在多个节点上进行干预,并每次应用一个以上单位的信贷,也不会更好。提案5.1。对于随机控制问题(SCP),我们只考虑在一个节点上进行干预,当选择该节点时,只剩下一个权益单位。证据我们给出了一个类似于Amini等人[2015]中命题3.4的证明,证明了在某些预算约束下,在流程结束时优化财务系统价值的不同目标函数。我们观察到objectivefunction Jn仅通过其基数依赖于默认节点集。任何节点只有在默认情况下才会影响其他节点的状态,因为确定传染过程的默认节点的未公开大纲链接集只有在节点发生故障后才会增长。

16
nandehutu2022 在职认证  发表于 2022-6-9 16:51:50
并且,只有当节点在被选择时具有一个公平单位(到默认值的距离等于1)时,才可能发生默认值。在此之前,每次选择均分时,均分仅减少1。此外,在默认情况下,总是有机会在节点上进行交互。然而,如果我们在当前步骤中选择的部分信息10下对未干预违约传染的节点进行干预,或者在选择时有多个剩余权益单位,则在流程结束之前的以下步骤中可能不会选择该节点,在这种情况下,我们在不减少违约数量的情况下实施了冗余干预。然后我们提供一个数学证明。设wk为步骤k和w中选择的节点:=(wk)k∈[1,m]是整个过程中所选节点序列的实现。考虑控制序列u:=(uk)k∈[1,m]对于一些v∈ [n] 还有一些k∈ [1,m],uvk≥ 1当v 6=wk或v=wk但cvk时-lvk级≥ 2、回想一下cvk-lvkdenotes节点v在k处的剩余权益或“违约距离”。设t为控制序列u下终端时间tn的实现。给定初始条件(d-(v) ,d+(v),ev)v∈[n] ,w和u,cv:=(cvk)k∈[1,m]和lv:=(lvk)k∈[1,m]表示v∈ [n] 已确定。构建另一个控制序列u:=(uk)k∈[1,m]对于相同的初始条件(d-(v) ,d+(v),ev)v∈[n] ,满足(1)~uηk=uηkforη6=v和k∈ [1米]。(2) 设▄cv:=(▄cvk)k∈【1,m】对应于节点v的|u和w,然后(5.0.1)|uvk+1=(如果|cvk- lvk=1,wk+1=v和▄ck<ct,k=0。t型- 1,0其他换言之,u和|u是相同的,不同的是干预不应用于节点vuntil v在选择时与默认值的距离为1。根据(5.0.1),cvt≤ cvt。

17
何人来此 在职认证  发表于 2022-6-9 16:51:52
设dt和▄dt分别为u和▄u下t的最终默认节点数,则可能出现以下情况:(1)cvk- lvk级≥ 1.k∈ [1,t]和cvt- lvt>1,则v在t的两种策略下都是流动的,因此Dt=~Dt,但ct>~ct。(2) cvk公司- lvk级≥ 1.k∈ [1,t]和cvt- lvt=1,则v在两种策略下都是流动的,即在t,soDt=~dt和ct=~ct。(3) cvt公司- lvt公司≤ 0,则v在这两个策略下都是默认值,因此Dt=~Dt和ct=~ct。对于每个案例,我们都有KNXW∈[n] (▄cwt- ew)+Dn≤ KnXw公司∈[n] (cwt- ew)+Dn(5.0.2),在某些情况下具有严格不等式。注意,u和u不改变wand w的概率是任意的,因此(5.0.2)在预期中成立,即(5.0.3)~Jn<Jn。因此,u不能是最佳控制序列。我们看到命题5.1意味着,如果一个节点未被选中,或者在被选中时剩余的权益超过一个单位,那么干预该节点永远都不是最优的。设(i,j,c,l)为节点的状态,这意味着它具有入度和出度(i,j)、初始权益和链接中显示的干预数量c和l的总和。请注意,根据定义l≤ i、 我们用状态来描述节点,因为具有相同状态的节点在每个步骤中被选择的概率相同,并且在统计上对其他节点的影响相同。特别注意:在部分信息11(1)c=0的情况下,对默认传染的干预表示节点最初已默认。(2) c类-l表示剩余权益或“到默认值的距离”,即在节点默认值之前被选择的次数。因此c≤ l表示节点已默认。(3) 因为我≤ i根据定义,i<c意味着节点是无懈可击的,即即使所有借出给交易对手的贷款都从资产负债表中减记,节点仍有正的剩余权益。相反,0<c≤ i表示节点有可能违约,即。

18
nandehutu2022 在职认证  发表于 2022-6-9 16:51:55
脆弱的(4) 在传染过程开始时,所有节点都处于形式(i、j、c、0)的状态。然后,我们确定每个步骤的系统状态。请注意,开始时默认(c=0)或不受攻击(i<c)的节点数在整个过程中不会改变,因此我们只需要跟踪最初易受攻击(0<c)的节点≤ i) 目前为液态。进一步注意,对于在开始时易受攻击且在随后步骤中流动的节点,在整个过程中的可能状态为(5.0.4)Γ:={(i,j,c,l):0≤ i、 0个≤ j、 0个≤ l<c≤ i或c=i+1,l=i}。特别注意,状态(i,j,i+1,i)是节点处于状态(i,j,i,i)的结果- 1) 她当选并接受一次干预,因此变得无懈可击。定义5.1。(状态变量S)让Si、j、c、lk表示初始易受攻击且在步骤k处于状态(i、j、c、l)的节点数,对于k=0,m和Sk:=(Si,j,c,lk)(i,j,c,l)∈Γ是系统的状态。注:在下文中,我们可以使用α来表示(i,j,c,l)∈ 并写出Si,j,c,lk的Sαkinstead来简化符号。Recall m=m(n)是网络的总输入(或输出)次数,也是过程的最大步骤。然后,我们确定了入、出度和初始股本水平的经验概率。定义5.2。(经验概率)将三重态(指数、出局度、初始股本水平)的经验概率定义为(5.0.5)Pn(i、j、c)=n{v∈ [n] | d-(v) =i,d+(v)=j,ev=c}.请注意,PC≥0Pn(i,j,c)=n |{v∈ [n] | d-(v) =i,d+(v)=j}|表示输入和输出度对(i,j)的经验概率。之前,我们在步骤k使用wk表示所选节点。现在,使用少量的符号,让wk表示步骤k中所选节点的状态,k=1。

19
可人4 在职认证  发表于 2022-6-9 16:51:59
,m,播种∈ Γ+:={(i,j,c,l):0≤ i、 0个≤ j、 0个≤ c、 0个≤ l≤ i} 。我们考虑一个马尔可夫控制策略Gn=(g(n)(S,W),g(n)m(Sm)-1,Wm)),其中g(n)k+1:n |×Γ+→ {0,1}指定在步骤k+1对所选节点的干预,该节点的状态Wk+1激活状态Sk,其中N:={0,1,2,…},非负整数的集合。设Pn=(Pn(i,j,c))0≤c≤i、 我们根据Gnand PnasITn(Gn,Pn)=TnXk=1g(n)k(Sk),在(SCP)中重写了术语Jn=JGn(Pn),ITn=ITTn=ITn(Gn,Pn)和Dn=DTn=Dn(Gn,Pn-1,Wk)部分信息下违约传染干预12Dn(Gn,Pn)=nXi,jPn(i,j,0)+nXi,j,1≤c≤iPn(i、j、c)-X(i、j、c、l)∈ΓSi,j,c,lTn=nXi,j,0≤c≤iPn(i、j、c)-X(i、j、c、l)∈ΓSi,j,c,lTn。(5.0.6)注意,Dn(Gn,Pn)的第一个等式成立,因为在过程结束时默认的节点由两部分组成:初始默认nPi,jPn(i,j,0)的节点和初始易受攻击且在过程nPi,j,1期间默认的节点≤c≤iPn(i、j、c)-P(i、j、c、l)∈ΓSi,j,c,lTn。假设1。考虑一个随机网络序列([n],En),由网络n的大小索引。对于每个n∈ N、 (d)-(v) )v∈[n] ,(d+(v))v∈[n] 是带PV的非负整数序列∈[n] d-(v) =Pv∈[n] d+(v)并且对于一些概率分布p依赖于n,λ:=π,j,cip(i,j,c)=π,j,cjp(i,j,c)<∞, 以下为(1)Pn(i、j、c)→ p(i,j,c) i、 j,c≥ 0作为n→ ∞.(2) Pv公司∈[n] [(d-(v) )+(d+(v))]=O(n)。注意,第二个假设意味着m(n)n的一致可积性→ λ为n→ ∞回想一下m(n):=Pv∈[n] d-(v) =Pv∈[n] d+(v)。自k起≤ m(n),对于大的n个≤m(n)n≤ λ + 1.

20
kedemingshi 在职认证  发表于 2022-6-9 16:52:02
假设1本质上意味着网络是稀疏的,这在许多关于金融网络结构的实证研究文献中得到了证实。例如,Fur fine【1999年、2003年】和Bech及Atalay【2010年】对联邦基金市场进行了探索,发现该网络非常稀疏,呈现出小世界现象。备注5.1。定义p:=(p(i,j,c))i,j,0≤c≤i、 我们需要强调的是,向量p只包括0范围内的p(i,j,c≤ c≤ i因为c>i意味着节点在开始时是不受攻击的,并且它们的总数在整个传染过程中不会改变。我们也不干预他们。接下来,我们给出了关于控制函数g(n)k的假设。设Gn=(g(n),g(n)m)是规模为n的网络上传染过程的控制策略(一系列控制函数),其中n足够大,如m(n)n≤ λ + 1. 假设(5.0.7)g(n)k+1(s,w)=(ui,j,c,c-1(kn)如果w=(i,j,c,c- 1) ∈ Φ0,否则为0≤ k≤ m级- 1,式中Φ:={(i,j,c,c- 1) : 0 ≤ i、 0个≤ j、 1个≤ c≤ i} 。请注意,Φ包括可能的状态,表示到默认值的距离等于1和Φ Γ. 进一步g(n)k+1(s,w)=0表示w/∈ Φ来自命题5.1。ui、j、c、c-1: [0, λ + 1] → {0,1}是[0,λ+1]上的一个依序常数函数,即区间被划分为一个区间单元集,使得ui,j,c,c-1在每个间隔上为常量0或1。注:在下文中,我们可以使用β来表示(i、j、c、c- 1) ∈ Φ并写入uβ(τ),而不是ui、j、c、c-1(τ)简化符号。如有必要,我们可以使用uβτ代替uβ(τ)。设u=(uβ)β∈Φ和∏包含[0,λ+1]上的所有分段常数向量函数u。部分信息下的违约传染干预13备注5.2。根据这个假设,函数u独立于状态,但只是时间的函数。

您需要登录后才可以回帖 登录 | 我要注册

本版微信群
jg-xs1
拉您进交流群
GMT+8, 2026-1-7 08:52