全部版块 我的主页
论坛 经济学人 二区 外文文献专区
2022-5-31 04:21:16
(2014))、不同资历的风险敞口、交易对手违约情况下非零回收率的风险敞口或不同到期日的风险敞口。这些考虑可能超出了当前论文的范围,有待进一步研究。附录:定理2.4的证明。(1) 如果G是DAG,则关系。(3.7)中定义的Gde在{1,…,N}上导出了一个部分序,其中Vof最小节点的非空集是关于。G、 其中正好包含那些没有向任何其他公司借钱的公司。对于这样一家公司∈ 五、 (2.3)中的Ei(T)方程是明确的:它不依赖于任何其他j 6=i,因为Ei=0。接下来,我们考虑V\\V中关于的最小节点。GV,即仅向V中的公司借钱的公司。其值Ei(T)由表达式Ej(T)给出,仅适用于j∈ 五、 最多迭代N次,我们就得到了关于X(T),…,的所有Ei(T)的显式公式,XN(T)和模型参数。(2) 现在我们假设G有一个有向循环,比如说,涉及到形式1,按照这个顺序。根据假设(2.1),对于每家公司i∈ {N+1,…,N}存在一个范围[x(1)i,x(2)i),其中0=x(1)i<x(2),因此每当Xi(T)落入该区间时,我必然会违约。对于周期内的N家公司,我们首先确定它是{1,…]中的最小金额,N}必须在周期内支付给其债权人。检查(2.3)发现存在一个矩形qni=1[x(1)i,x(2)i),其中x(1)i<x(1(2)i和以下属性:当(X(T),XN(T))位于该矩形中,则[N]中的每家公司都能够偿还外部负债及其所有贷方,但该周期中的一家除外,但剩余资产价值大于欠该周期债权人的债务减去L。因此,如果(X(T)。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-5-31 04:21:19
,XN(T))∈QNi=1[x(1)i,x(2)i),这是一个具有严格正概率的事件,那么一个解决方案是所有公司违约,另一个解决方案是周期中的公司生存下来,而所有其他公司违约。2联系:贝叶斯网络方法20定理3.2的证明。该定理是定理3.12的特例。2命题3.3的例外。这(3.6)适用于“≤” 是立即的:如果S=∑,则方程式(2.3)将成为Xi(T)的显式表达式和每个i的模型参数∈ [N] 。X(T)的独立性,XN(T)及其对数正态分布得出(3.6)带“≤”. 为了证明当G∑和G[N]\\∑都是DAG时的等式,我们考虑了X(T),XN(T)满足(2.2)和(2.3),S=∑。我们必须证明,所有其他选择S=∑和∑6=∑将违反(2.2)和(2.3)。因为G∑是一个DAG,所以关系。G∑在∑上产生偏序。∑中与该部分订单相关的最小节点,用∑表示,对应于在时间T时未从网络中的其他公司收到任何付款的公司。所以当S=满足(2.2)和(2.3)时,它们必须属于∑。接下来,我们考虑∑\\中的最小节点。同样,它们必须属于∑,因为它们生存下来,而不考虑所有其他公司的偿付能力,但最小节点除外,而最小节点是已知能够生存下来的。归纳地,这证明∑ ∑前极势∑。类似地,由于G[N]\\∑是一个DAG,[N]\\∑default中的最大元素,无论[N]\\∑中的其他公司是否默认,因此它们不能属于∑。无逻辑归纳引数产生[N]∑ [N] \\σ,so∑=σ。2提案3.6的结尾。我们假设严格的违约规则;对于温和的默认规则,该规则是完全类似的。(1) 很明显,严格的默认规则映射X(T),XN(T)以可测量的方式到S。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-5-31 04:21:24
,序号。所以我们要证明这一点∈ [N] (2.3)中的项是非负的当且仅当i∈ S、 根据定义3.5,i的表达式(2.3)∈ 当我们按下指示灯1Sn时,SNI已经为非负-1(对于n=1,我们设置S:=), 始终小于或等于原始指示器1S。因为S=S∪ . . . ∪ SN,这证明(2.3)对于所有i∈ S、 相比之下,尽管我∈ D方程式(2.3)必须采用严格的负值,否则I将延伸至S∪. . . ∪SN+1根据严格的默认规则,其中Nis是N中的最小数字,因此S=S∪ . . . ∪ SN,这显然是一个矛盾。(2) 用S表示,SN根据严格的违约规则,在第n轮中幸存的公司。如(1)所示,一个简单的归纳参数表明Sn S代表所有n∈ [N] 当两者和D满足(2.2)和(2.3)时。(3) 我们已经在提案3.3中表明,(3.6)始终适用于“≤”. 对于逆不等式,假设X(T),XN(T)满足(2.2)和(2.3)时用∑代替S。在严格的缺省规则下,对同一命题的证明表明,由于G∑的dag结构,我们必然有∑ S、 因此,当前命题的第(2)部分完成了这个假设。引理的顶部3.8。假设G有一个循环,例如,形式为(i,n)→“”G。→(R)G(ik,nk)→\'G(i,n)。那么,至少有一条边必须属于(3.9)中四条边集合中的第一条,否则我们将有n<n<…<nk<n,这很荒谬。但是如果循环有一个形式的边((il,Nil),(il+1,nl+1))和il∈ paG(il+1)∩ ndG(il+1),G中不存在连接(il+1,nl+1)和(il,Nil)的磷灰石,因为在(3.9)之前,这将导致从il+1到il的路径,并且与il∈ ndG(il+1)。然而,这反过来又与(i,n),(ik,nk)形成一个周期,单位为?G。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-5-31 04:21:27
2定理3.10的证明。(1) 第一句话紧跟在定义(3.10)之后。对于第二个语句,我们在这样的上下文中对G的强连通分量进行编号:贝叶斯网络方法21,即Ck中没有顶点在Ck+1中有父节点,厘米通过对k的归纳,我们可以假设,对于所有i∈ C∪ . . . ∪ Ck公司-1、对于i,我们必须证明Di=DiNiis为真∈ Ck。我们首先表明,对于某些n,Di=1与Din=1一样成立∈ [倪]。为此,我们继续对n进行另一个归纳,并假设wealready知道Dj,n-1=1表示所有j的Dj=1∈ Ck。然后确认i∈ 如果只从j∈ 第(i)页,DjNj=0和j∈ 第(i)页∩ Ckwith Dj,n-1=0。事实上,所有其他公司都在轻度违约规则下违约:j∈ paG(i)\\Ckwith DjNj=1,由第一个∈ 第(i)页∩ Ckwith Dj,n-1=1根据第二个归纳假设。因此,我也必须根据温和违约规则违约。对于相反方向,Di=1意味着所有i的DiNi=1∈ Ck,我们记得d=SNn=1Dn,其中dn包含第n轮的默认值。通过感应onn∈ [N] ,让我们假设∈ 属于D的CK∪ . . . ∪ Dn-1满足DiNi=1。然后每次我∈ 如果没有从J处收回资金,则DNT在T时的权益值为负∈ 第(i)页∩(D)∪. . . ∪Dn-1) 。如果这类表格j属于paG(i)\\Ck,则根据第一个归纳假设,DjNj=1,而如果它属于paG(i)∩ 根据第二个假设,我们得到DjNj=1,因此Dj,Nj-1=1(因为Dj,Nj-1=0和DjNj=1仅当j在晚一轮中比Ck中的所有公司违约时发生,然而,这是不可能的,因为j∈ D∪. . . ∪Dn-1和i∈ Dn)。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-5-31 04:21:30
因此,我们得出结论,DiNi=1,这结束了Di=Dinifori的上限∈ Ck。(2) 如果{ein:i∈ [N] ,N∈ [Ni]}是取值0或1的给定序列,那么,由于(1),所有i和n的Din=ei的概率只能大于零,如果ein≤ ei,n+1全部i∈ [N] Ni>1和N时∈ [Ni- 1] 。在这种情况下,我们定义了∈ [N] 数字ni:=(min{N∈ [Ni]:ein=1}如果eiNi=1Ni+1如果eiNi=0,观察Din=einholds对于所有i∈ [N] 和N∈ 【Ni】当且仅当(ei0:=0,缩写Li(T):=erTFi+PNj=1ERJITJI- erTKi)o对于所有我∈ [N] 当ni=1时,我们有xi(T)<Li(T)-Xj公司∈第(i)页∩ndG(i)erijTLij{ejNj=0},o对于所有i∈ [N] 当ni=ni+1时,我们有xi(T)≥ 锂(T)-Xj公司∈第(i)页∩ndG(i)erijTLij{ejNj=0}-Xj公司∈第(i)页∩deG(i)erijTLij{ej,Ni-1=0},o对于所有i∈ [N] 带2个≤ ni公司≤ Niwe haveXi(T)<Li(T)-Xj公司∈第(i)页∩ndG(i)erijTLij{ejNj=0}-Xj公司∈第(i)页∩deG(i)erijTLij{ej,ni-1=0}和xi(T)≥ 锂(T)-Xj公司∈第(i)页∩ndG(i)erijTLij{ejNj=0}-Xj公司∈第(i)页∩deG(i)erijTLij{ej,ni-2=0}。传染:贝叶斯网络方法22因此,使用X(T)的独立性。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-5-31 04:21:33
,XN(T)及其对数正态分布,我们得到了单手p[Din=ein我∈ 【N】,N∈ 【Ni】]=Yi:Ni=1Φ(i,“∑mini,T)Yi:2≤ni公司≤Ni(Φ(i,‘∑mini,T)- Φ(i,“∑mi,ni-1,T))×Yi:ni=ni+1(1- Φ(i,“∑mi,ni-1,T)),(.1),其中∑min:={j∈ 第(i)页∩ ndG(i):ejNj=0}∪ {j∈ 第(i)页∩ 度(i):ej,n-1=0}。另一方面,如果我们暂时假设公式(3.13)是有效的,我们可以推断出∈ [N] 当ni=1时,我们有niyn=1P[Din=ein | pa'G(Din)=pa'G(ein)]=P[Di1=1 | pa'G(Din)=pa'G(ein)]=Φ(i,'∑mi1,T),对于所有i∈ [N] 当ni=ni+1时,我们得到NiYn=1P[Din=ein | pa'G(Din)=pa'G(ein)]=NiYn=1P[Din=0 | pa'G(Din)=pa'G(ein)]=(1- Φ(i,(R)∑mi1,T))NiYn=21- Φ(i,‘∑min,T)1- Φ(i,“∑mi,n-1,T)=1- Φ(i,“∑miNi,T),以及所有其他i∈ [N] 带2个≤ ni公司≤ Niwe haveNiYn=1P[Din=ein | pa'G(Din)=pa'G(ein)]=P[Dini=1'pa'G(Dini)=pa'G(ein)]ni-1Yn=1P[Din=0 | pa'G(Din)=pa'G(ein)]=Φ(i,'∑mini,T)- Φ(i,“∑mi,ni-1,T)1- Φ(i,“∑mi,ni-1,T)(1- Φ(i,‘∑mi1,T))ni-1Yn=21- Φ(i,‘∑min,T)1- Φ(i,“∑mi,n-1,T)=Φ(i,‘∑mini,T)- Φ(i,“∑mi,ni-1,T)。与0.1相比,我们得出结论:p[Din=ein我∈ 【N】,N∈ [Ni]]=NYi=1NiYn=1P[Din=ein | pa'G(Din)=pa'G(ein)],这证明了随机变量{Din:i∈ [N] ,N∈ 【Ni】}在'G上形成贝叶斯网络。它仍然需要证明(3.13)中所述条件概率的正确性。我们只对Ni>1和n>1进行证明;n=1的情况更简单,可以通过直接修改以下参数来实现。(1)中的单调性陈述表明,ei,n-1=1立即意味着P[Din=1 | pa'G(Din)=pa'G(ein)]=1,传染:贝叶斯网络方法23,因此仅在ei,n的情况下-1=ei,n-2=…=ei1=0需要进一步考虑。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-5-31 04:21:36
条件onDi,n-1=0,我们现在可以表示Dinaspa'G(Din)=Fn(Xj(T):j的父母∈ anG(i)\\{i}),具有某些函数fn,其显式形式可从(3.10)中派生。因此,abbreviatingMin:=Li(T)-Xj公司∈第(i)页∩ndG(i)erijTLij{ejNj=0}-Xj公司∈第(i)页∩deG(i)erijTLij{ej,n-1=0},我们得到P[Din=1 | pa'G(Din)=pa'G(ein)]=P[Xi(T)<Min | Xi(T)≥ Mi,n-1,Fn(Xj(T):j∈ anG(i)\\{i})=pa'G(ein)]=P[Xi(T)<最小值Xi(T)≥ Mi,n-1] 根据X(T)的独立性,XN(T)。这正是公式(3.11)所述。2定理3.12的证明。这个证明完全类似于定理3.10。2提案4.2的结尾。(1) 我们首先假设Vand Vare d在G中分离,并在一些(i,Ni)和(ik,Nik)之间选择一条链,其中i∈ Vand ik公司∈ 五、 观察(i,n)→\'G(i,n)表示i=ior i→Gi,因此,考虑中的链不能是路径(否则,iand Ik也将通过G中的路径连接,这与SD分离相矛盾)。它不能是(i,Ni)形式←“”G。←(R)G(ij、nj)→“”G。→\'G(ik,Nik),因为这将导致相同形式的G链,这将再次违反d-分离假设。因此,G中的链必须包含IV型结构,因此被阻塞。另一个方向类似,我们省略了细节。(2) 每条链(i,n)“”G。带i的G(ik,nk)∈ Vand ik公司∈ 产生一个链IGGikin G,其中顶点的连续副本被理解为合并到单个顶点。根据假设,G中的这条链必须被Vand阻塞,因此至少包含I-IV型的斯通阻塞结构。如果存在I、II或III型阻塞结构,例如,中间顶点ij,则ij∈ Vand'gm中原始链中的相应序列必须包含一个具有一些中间顶点(ij,n)和一些n的相同类型的结构∈ [Nij],因此阻断了G中的链。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-5-31 04:21:39
类似地,对于剩下的最后一种情况,如果G中的链具有类型IV的阻塞结构,例如,同样具有中间节点ij,那么vnor包含ijnor及其任何子代。因为这立即意味着{(i,n):i∈ 五、 n个∈ [Ni]}和{(i,n):i=ijor i∈ 度(ij),n∈ [Ni]}是不相交的,并且'G中的原始链必须是具有一些中间顶点(ij,n)和一些n的IV型结构∈ [Nij],它被{(i,n):i阻断∈ 五、 n个∈ [倪]}。2提案4.4的结尾。(1) 这显然是真的。在(2)中,绝对系统影响的表述源自定义,而相对系统影响的表述源自(4)。(3) 是一个众所周知的结果,见Levin et al.(2009)中的命题4.2和以下备注。接下来,(4)是一个初等不等式的结果:如果a/b和c/d以M为界,那么(a+c)/(b+d)。因此,(4.4)中的最大值在J上达到。最后,对于(5),我们注意到,如果给定I,I和J在G中是d-分离的,那么{(I,Ni):I∈ 一} 和{(j,Nj):j∈ J} ared在给定{(i,n):i的G中分开∈ 一、 n个∈ [倪]}。因为观察SI=0意味着对于alli,Sin=0∈ 土地n∈ 【倪】这一主张源于这样一个事实,即d-分离意味着贝叶斯网络的独立性。2联系:贝叶斯网络方法24确认我们感谢Rama Cont对系统性风险的启发性讨论,感谢剑桥大学IsaacNewton研究所的热情款待。参考D。Acemoglu、A.Ozdaglar和A.Tahbaz Salehi。金融网络中的系统性风险和稳定性。是经济。版次:。,105(2):564–6082015。五、 V.Acharya、L.H.Pedersen、T.Philippon和M.Richardson。衡量系统性风险。修订版。财务部。螺柱。,2016年3月30日(1):2–47日。T、 Adrian和M.K.Brunnermeier。科瓦尔。是经济。版次:。,106(7):1705–17412016年。F、 艾伦和D.盖尔。金融传染。J、 政治。经济。,108(1):1–332000年。H、 Amini、R.Cont和A。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-5-31 04:21:42
明卡。金融网络的抗传染能力。数学财务。,26(2):329–365,2016年。K、 Anand、B.Craig和G.von Peter。填补空白:网络结构和银行间传染。数量。财务。,15(4):625–6362015。S、 巴蒂斯顿、M.Puliga、R.Kaushik、P.Tasca和G.Caldarelli。DebtRank:太中心而不能发邮件?金融网络、美联储和系统性风险。Sci。代表2(541):2012年1月至6日。F、 Biagini、J.-P.Fouque、M.Frittelli和T.Meyer Brandis。通过验收集实现系统风险度量的统一方法。arXiv预印本:1503.06354【q-fin.MF】,2015年。C、 Brownlees和R.F.Engle。SRISK:系统性风险的有条件资本短缺度量。修订版。财务部。螺柱。,30(1):48–792017年。F、 卡斯蒂廖内西和埃博利。银行间网络中的流动性流动。预印本可用athttps://sites.google.com/site/fabiocasti2310/research-1,2015年。H、 Chan和A.Darwiche。用于限制概率信念变化的距离度量。内景J.近似原因。,38(2):149–1742005年。C、 Chong和C.Kl–uppelberg。异构网络中的部分平均场限制。预印本atarXiv:1507.01905[数学公共关系],2017年。R、 Cont、A.Moussa和E.B.Santos。银行系统的网络结构和系统性风险。J.-P.Fouke和J.A.Langsam,《系统性风险手册》编辑,第327-367页。剑桥大学出版社,剑桥,2013年。B、 Craig和G.von Peter。银行间分层和货币中心银行。J、 财务部。Intermed。,23(3):322–3472014。N、 Detering、T.Meyer Brandis、K.Panagiotou和D.Ritter。管理金融网络中的系统性风险。2017年arXiv预印本:1610.09542【q-fin.RM】。F、 X.Diebold和K.Yilmaz。方差分解的网络拓扑:衡量金融企业的连通性。J、 经济体。,182(1):119–134,2014年。传染:贝叶斯网络方法25L。艾森伯格和T.H.诺伊。金融系统中的系统性风险。管理。Sci。,47(2):236–2492001。M、 Elliott,B。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-5-31 04:21:47
Golub和M.O.Jackson。金融网络和传染。是经济。版次:。,104(10):3115–315320014。H、 Elsinger、A.Lehar和M.Summer。银行系统风险评估。管理。Sci。,52(9):1301–13142006。Z、 范斯坦、B.鲁德罗夫和S.韦伯。系统性风险度量。arXiv预印本:1502.07961【q-fin.RM】,2016年。J、 -P.Fouke和L.-H.Sun。说明了系统性风险。J.-P.Fouke和J.A.Langsam,《系统性风险手册》编辑,第444-452页。剑桥大学出版社,剑桥,2013年。十、 Freixas、B.M.Parigi和J.-C.Rochet。中央银行提供的系统性风险、银行间关系和流动性。J、 货币信贷银行。,32(3):611–6382000。P、 Gai和S.Kapadia。金融网络中的传染。过程。R、 Soc。A、 466(2120):2401–24232010。A、 甘迪和L.A.M.维拉特。金融网络系统风险评估的贝叶斯方法。管理。Sci。,2016年,P.Glasserman和H.P.Young。金融网络中的传染可能性有多大?J、 银行。财务。,50:383–3992015。C、 Gouri’eroux、J.-C.H’eam和A.Monfort。双边风险敞口和系统性偿付能力风险。可以J、 经济。,第45(4):1273–13092012页。T、 赫德。传染病金融网络中的系统性风险。瑞士查姆斯普林格,2016年。O、 Kley、C.Kl–uppelberg和L.Reichel。通过核心-外围结构的银行网络中的传染而产生的系统性风险。A.Palczewski和L.Stettner,《金融数学进展》编辑,第133-149页。巴纳赫中心出版物,华沙,2015年。D、 科勒和N·弗里德曼。概率图形模型。麻省理工学院出版社,马萨诸塞州剑桥,2009年。M、 Kusnetov和L.A.M.Veraart。多个到期日的金融网络中的银行间清算。预印本可在https://ssrn.com/abstract=2854733,2016年。S、 Lang field、Z.Liu和T.Ota。绘制英国银行间系统地图。J、 银行。财务。,45:288–3032014。S、 劳里岑。图形模型。克拉伦登出版社,牛津,1996年。D、 A。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-5-31 04:21:51
Levin、Y.Peres和E.L.Wilmer。马尔可夫链和混合时间。美国数学学会,普罗维登斯,国际扶轮社,2009年。C、 温顺的。贝叶斯网络的强完备性和忠实性。编者P.Besnard,《艺术情报的不确定性》。第十一届会议记录(1995年),第411-418页。摩根·考夫曼,旧金山,1995年。传染:贝叶斯网络方法26C。Memmel、A.Sachs和I.Stein。银行间市场的随机损失传染引发违约。国际J.分公司。银行8(3):177–206,2012年。R、 C.默顿。关于公司债务定价:利率风险结构。J、 财务。,29(2):449–4701974年。K、 P.墨菲。Matlab的Bayes网络工具箱。E.J.Wegman、A.Braverman、A.Goodman和P.Smyth,《计算科学与统计编辑》,第33卷,第331-350页。InterfaceFoundation of North America,Fairfax Station,弗吉尼亚州,2001年。J、 珀尔。智能系统中的概率推理。摩根·考夫曼,旧金山,1988年。J、 A.平托。贝叶斯网络中基于相关性的传播。1986年,加利福尼亚大学硕士论文。可用位置:ftp://ftp.cs.ucla.edu/tech-report/198-报告/860098。pdf。五十、 C.G.罗杰斯和L.A.M.维拉特。银行间网络的故障与救援。管理。Sci。,59(4):882–8982013年。C、 上部。评估银行间市场传染风险的模拟方法。J、 财务部。刺7(3):111–1252011年。T、 van Erven和P.Harremo¨es。R’enyi散度和Kullback-Leibler散度。IEEE Trans。《基础理论》,60(7):3797–3822014。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

栏目导航
热门文章
推荐文章

说点什么

分享

扫码加好友,拉您进群
各岗位、行业、专业交流群