Erraten und überprüfen


8

In der dynamischen Programmierung wird die Methode der unbestimmten Koeffizienten manchmal als "Erraten und Verifizieren" bezeichnet. Ich habe regelmäßig gehört, dass es kanonische Vermutungen gibt, die man machen könnte.

Insbesondere habe ich gesehen

V(k)=A+Bln(k)

V(k)=Bk1σ1σ

Ersteres gilt für das Protokolldienstprogramm, während letzteres mit den CRRA-Einstellungen zusammenhängt. Welche anderen kanonischen Vermutungen gibt es, und sind diese im Allgemeinen an die bestimmte Form der Rückgabefunktion gebunden?

Bearbeiten : Für diejenigen, die mit dynamischen Programmen nicht vertraut sind, versuchen wir hier, geschlossene Formen für die Koeffizienten ( z. B. und B ) zu erstellen . Zur Vereinfachung nimmt die Funktionsgleichung typischerweise die generische Form V ( k ) = max { F ( k , u ) + β V ( g ( k , u ) ) } an , wobei beschreibt Entwicklung der Zustandsvariablen . Im Wesentlichen ist der Wert des ZustandsABV(k)=max{F(k,u)+βV(g(k,u))}k k F ( k , u ) k & bgr; V ( g ( k , u ) ) ug(,)kkHeute hängt von der heutigen Rückgabefunktion und einem reduzierten Wert von was auch immer morgen sein wird . repräsentiert alle anderen nicht-staatlichen Variablen, von denen Sie glauben, dass sie die Rendite beeinflussen.F(k,u)kβV(g(k,u))u

Manchmal ist es möglich, eine geschlossene Lösung für (... Hinweis: Wir lösen nicht nur für da die rechte Seite eine maximierte Größe ist). Dies beinhaltet typischerweise das Wissen über die Rückgabefunktion und das anschließende Erraten der funktionalen Form von . Wir können dann iterieren, um zu sehen, ob unsere Vermutung eine geschlossene Lösung für ergibt . Dies würde insbesondere geschlossene Formen für die Koeffizienten in der Schätzung einschließen (daher die Methode der unbestimmten Koeffizienten).V ( k ) F ( k , u ) V ( k ) V ( k )V(k)V(k)F(k,u)V(k)V(k)


Es hängt davon ab, welche Art von Daten Sie haben. Im Allgemeinen kann fast jede Funktion übernommen werden. Wenn Sie jedoch der Meinung sind, dass die Daten wie eine Nutzfunktion verteilt sind, können Sie In diesem Fall können Sie die Gleichung linearisieren: Um die Koeffizienten und zu schätzen , können Sie die Methode der kleinsten Quadrate anwenden: en.wikipedia.org/wiki/Least_squaresU(x,y)=xαyβln(U)=αln(x)+βln(y)αβ
callculus

@calculus Er fragt nicht nach der Schätzung von und . Er fragt nach dynamischer Programmierung und der Methode des Erraten und Verifizierens als Methode, um die Wertfunktion zu erhalten, die bestimmten Dienstprogrammfunktionen entspricht. αβ
cc7768

@ cc7768 Diese Frage ist nicht sehr spezifisch. Ich weiß nicht, was das OP in diesem Zusammenhang unter dynamischer Programmierung versteht. Ich wollte nur ein paar Hinweise geben. Ich hatte den Eindruck, dass der OP nicht sicher war, was er fragte. Das OP kann zur Klarstellung eine Bearbeitung vornehmen.
Callculus

Antworten:


4

Eine andere etwas kanonische Form ist die Wertefunktion für risikosensitive Präferenzen, wenn der Konsum einem zufälligen Spaziergang mit Drift folgt (es gibt auch Versionen einschließlich Kapital - siehe Backus Ferriere Zin 2014).

ct=μ+ct1+σcεt

Beginnen Sie mit den als Epstein-Zin angegebenen Präferenzen mit einer Sicherheitsäquivalenzfunktion der Form :μt(x)=Et[xt+1α]1α

Vt=((1β)Ctρ+βμt(Vt+1))1ρ

dann gibt unsρ0

V t = C 1 - β t [ E t [ V α t ] 1

Vt=Ct1β[μt(Vt)]β
Vt=Ct1β[Et[Vtα]1α]β

Das Erstellen von Protokollen gibt uns risikosensible Präferenzen, wie sie in Hansen Sargent 1995, Tallarini 2000 usw. dargestellt sind.

Ut=log(Vt)/(1β)θ=1(1β)α

Ut=log(Ct)βθlog[Et[exp(Ut+1θ)]]

Die Form dieser Wertefunktion kann wie folgt erraten werden:

Ut=γ0+γct

Verweise:

  • David Backus, Axelle Ferriere und Stanely Zin. Risiko und Mehrdeutigkeit in Konjunkturmodellen. Carnegie-Rochester-NYU-Konferenz. 2014.
  • Lars Ljunqvist und Thomas J. Sargent. Rekursive makroökonomische Theorie, 3. Auflage. 2013.
  • TD Tallarini Jr. Risikosensitive reale Geschäftszyklen. Zeitschrift für Währungsökonomie. 2000.
  • LP Hansen und TJ Sargent. Diskontierte lineare exponentielle quadratische Gauß-Steuerung. IEEE Trans Automatic Control. 1995.

Zusätzlicher Kommentar: Die beiden Fälle, die Sie präsentieren, werden mehr oder weniger durch die Schätzung abgedecktV(k)=A+Bk1σ1σσ1


Guter Punkt zu den Protokolleinstellungen als Sonderfall. Dies ist eine großartige Antwort, und ich werde dies etwas länger offen halten, um zu sehen, ob andere auch andere kanonische Formen haben.
Pat W.
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.