Likelihood-basierte Schätzung für diskret beobachtete

Werbung
FERNUNIVERSITÄT IN HAGEN
FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFT
Bachelorarbeit
Likelihood-basierte Schätzung für diskret
beobachtete Diffusionsprozesse
Robert Philipowski
Abgabedatum: 27.1.2011
Betreuer: Prof. Dr. Hermann Singer
Bearbeitungszeit: 12 Wochen, da Teilzeitstudent
Inhaltsverzeichnis
1 Einführung
1
2 Voraussetzungen und Vorüberlegungen
2
3 Der exakte Algorithmus von Beskos, Papaspiliopoulos und Roberts 4
3.1 Simulation von Diffusionsprozessen . . . . . . . . . . . . . . . . . . . 5
3.1.1 Simulation, wenn α2 + α0 beschränkt ist . . . . . . . . . . . . 7
3.1.2 Simulation, wenn α2 + α0 auf [0, ∞) beschränkt ist . . . . . . 8
3.1.3 Laufzeitanalyse . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.2 Simulation von Diffusionsbrücken . . . . . . . . . . . . . . . . . . . . 11
4 Erwartungstreue und konsistente Schätzung der Übergangsdichte
4.1 Die Brückenmethode . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2 Die Akzeptanzmethode . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3 Der Poisson-Schätzer . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4 Vergleich der Methoden . . . . . . . . . . . . . . . . . . . . . . . . .
5 Andere Methoden zur näherungsweisen Bestimmung
gangsdichte
5.1 Simulation mit dem Euler-Schema . . . . . . . . . . . . .
5.2 Numerische Lösung der Fokker-Planck-Gleichung . . . .
5.3 Hermite-Entwicklung . . . . . . . . . . . . . . . . . . . .
11
12
12
13
14
der Über15
. . . . . . . 15
. . . . . . . 15
. . . . . . . 16
1
Einführung
Es sei (Vt )t≥0 ein durch die stochastische Differentialgleichung (SDG)
dVt = b(Vt ; θ)dt + σ(Vt ; θ)dBt
(1)
gegebener zeitlich homogener eindimensionaler Diffusionsprozess, bei dem Drift- und
Diffusionskoeffizient von einem unbekannten und zu schätzenden Parametervektor
θ ∈ Θ ⊂ Rp abhängen und der zu den Zeitpunkten 0 = t0 < . . . < tn beobachtet
wird; die beobachteten Werte seien mit v = (Vt0 , . . . , Vtn ) bezeichnet.
Unter geeigneten Bedingungen an die Koeffizienten b und σ (siehe Abschnitt 2)
besitzt (1) zu jedem Anfangswert v eine in Verteilung eindeutige schwache Lösung
V mit V0 = v, und die Übergangswahrscheinlichkeit P (Vt ∈ dw | V0 = v; θ) hat eine
Dichte pt (v, w; θ), d.h.
P (Vt ∈ dw | V0 = v; θ) = pt (v, w; θ)dw.
Im Rahmen der Maximum-Likelihod-Schätzung wird nun θ̂ so bestimmt, dass
die Likelihood
n
Y
L(θ|v) =
pti −ti−1 (Vti−1 , Vti ; θ)
(2)
i=1
des Datenvektors v für θ = θ̂ maximal wird. Falls sich die Übergangsdichte pt (v, w; θ)
für alle t > 0, alle v, w ∈ R und alle θ ∈ Θ berechnen lässt, kann die Maximierung
von L(θ|v) z.B. mit der Downhill-Simplex-Methode von Nelder und Mead ([NM65],
siehe auch [PTVF07, Abschnitt 10.5]) erfolgen. Das Problem hierbei ist aber, dass
pt (v, w; θ) im Allgemeinen nicht explizit bekannt ist.
In dieser Bachelorarbeit werden drei von Beskos, Papaspiliopoulos, Roberts und
Fearnhead [BPR06, BPRF06] entwickelte Methoden zur Lösung dieses Problems vorgestellt: die Brückenmethode (Abschnitt 4.1), die Akzeptanzmethode (Abschnitt 4.2)
und der Poisson-Schätzer (Abschnitt 4.3). Alle drei Methoden beruhen darauf, die
Übergangsdichte in der Form
pt (v, w; θ) = E [Y ]
mit einer simulierbaren Zufallsvariablen Y darzustellen; ist dann (Yi )i∈N eine Folge
unabhängiger Kopien von Y , so ist
n
p̂nt (v, w; θ) :=
1X
Yi
n i=1
ein erwartungstreuer und konsistenter Monte-Carlo-Schätzer für pt (v, w; θ).
Die Brückenmethode und die Akzeptanzmethode beruhen auf dem in [BPR06]
entwickelten exakten Algorithmus zur Simulation von Pfaden des Prozesses V ; dieser
wird in Abschnitt 3 vorgestellt.
In Abschnitt 5 werden schließlich drei andere Methoden zur Bestimmung der
Übergangsdichte vorgestellt: die Simulation mit dem Euler-Verfahren
[Ped95a, Ped95b, BS02, DG02], die numerische Lösung der Fokker-Planck-Gleichung
1
mit einem Finite-Differenzen-Verfahren [Pou99] und die Hermite-Entwicklung von
Aı̈t-Sahalia [Aı̈t99, Aı̈t02].
Da es im Folgenden nur noch darum geht, die Übergangsdichte zu schätzen,
verzichte ich von nun an darauf, die Abhängigkeit der Koeffizienten von θ explizit
darzustellen.
2
Voraussetzungen und Vorüberlegungen
Es sei DV = (v, v̄) der Zustandsraum der Diffusion V , typischerweise DV = R oder
DV = (0, ∞).
Annahme 1.
1. Der Driftkoeffizient b : DV → R ist messbar.
2. Der Diffusionskoeffizient σ : DV → R ist stetig differenzierbar, und σ(v) > 0
für alle v ∈ DV .
Wenn Annahme 1 erfüllt ist, lässt sich (1) wie folgt in eine SDG mit Diffusionskoeffizient 1 transformieren: Es sei η eine beliebige Stammfunktion von 1/σ. Nach
Annahme 1 ist η streng monoton wachsend und bildet daher DV C 2 -diffeomorph auf
ein Intervall DX = (x, x̄) ab. Für x ∈ DX sei
α(x) :=
b(η −1 (x))
σ 0 (η −1 (x))
−
.
σ(η −1 (x))
2
Satz 1. Die SDG (1) ist im folgenden Sinne äquivalent zur SDG
dXs = α(Xs )ds + dBs
(3)
mit Zustandsraum DX : Ein Prozess V ist genau dann eine Lösung von (1) mit
Anfangswert v ∈ DV , wenn der Prozess X := η(V ) eine Lösung von (3) mit Anfangswert η(v) ∈ DX ist.
Beweis. Falls V eine Lösung von (1) ist, so gilt wegen η 0 = 1/σ und η 00 = −σ 0 /σ 2
nach der Itô-Formel
1 00
0
2
dXt = dη(Vt ) = η (Vt )b(Vt ) + η (Vt )σ (Vt ) dt + η 0 (Vt )σ(Vt )dBt
2
0
b(Vt )
σ (Vt )
b(η −1 (Xt ))
σ 0 (η −1 (Xt ))
=
−
dt + dBt =
−
dt + dBt .
σ(Vt )
2
σ(η −1 (Xt ))
2
Die umgekehrte Implikation lässt sich auf dieselbe Weise beweisen.
Annahme 2. DX = R, α : R → R ist stetig differenzierbar, und es existieren
Konstanten E0 ≥ 0, K ≥ 0, so dass α(x) ≤ Kx für x ≥ E0 und α(x) ≥ −Kx für
x ≤ −E0 .
Satz 2. Wenn Annahme 2 erfüllt ist, besitzt (3) zu jedem x ∈ DX eine in Verteilung eindeutige schwache Lösung X mit Anfangswert x, und diese besitzt unendliche
Lebenszeit.
2
Beweis. Existenz und Eindeutigkeit in Verteilung der Lösung folgen aus [KS91,
Theorem 5.5.15]. Dass diese Lösung unendliche Lebenszeit besitzt, lässt sich mit
dem Fellerschen Explosionstest zeigen, siehe [Aı̈t02, Proposition 1].
Notation. Zu T > 0 und x, y ∈ R betrachten wir die folgenden Wahrscheinlichkeitsmaße auf dem Raum C([0, T ], R), versehen mit der Borelschen σ-Algebra
B(C([0, T ], R)):
Q(T,x) := Verteilung der Lösung X von (3) mit X0 = x,
W(T,x) := Verteilung der in x startenden Brownschen Bewegung,
Q(T,x,y) := Verteilung des in x startenden Prozesses X, bedingt darauf,
zur Zeit T in y zu enden,
(T,x,y)
W
:= Verteilung der entsprechenden Brownschen Brücke.
Satz 3. Der Prozess X besitzt die Übergangsdichte
p̃t (x, y) = E [Mt | Wt = y] Nt (x, y).
Hierbei ist
Z
Mt := exp
0
t
1
α(Ws )dWs −
2
Z
t
2
α (Ws )ds
0
mit einer in x startenden Brownschen Bewegung W , und Nt (x, y) := (2πt)−1/2 e−
ist der Wärmeleitungskern.
(x−y)2
2t
Beweis. Da nach Satz 2 die Lebenszeit von X unendlich ist, gilt nach
[KS91, Übung 5.5.38 (ii)] für alle Γ ∈ B(C([0, t], R))
P [X ∈ Γ | X0 = x] = E Mt · 1{W ∈Γ} .
(4)
Für A ∈ B(R) folgt
P [Xt ∈ A | X0 = x] = E Mt · 1{Wt ∈A}
= E E Mt · 1{Wt ∈A} | Wt
= E 1{Wt ∈A} E [Mt | Wt ]
Z
=
1{y∈A} E [Mt | Wt = y] Nt (x, y)dy
R
Z
=
E [Mt | Wt = y] Nt (x, y)dy,
A
was zu zeigen war.
Aus Satz 1–3 folgt:
Folgerung 1. Wenn die Annahmen 1 und 2 erfüllt ist, besitzt die SDG (1) zu jedem
v ∈ DV eine in Verteilung eindeutige schwache Lösung V mit Anfangswert v. Diese
besitzt unendliche Lebenszeit und hat die Übergangsdichte
pt (v, w) = p̃t (η(v), η(w))η 0 (w).
3
Beweis. Nur die Aussage über die Übergangsdichte ist noch zu zeigen. Hierzu sei
f : R → R messbar und beschränkt. Dann gilt nach der Transformationsformel für
Integrale (beachte η 0 > 0):
E [f (Vt ) | V0 = v] = E f (η −1 (Xt )) | X0 = η(v)
Z
=
f (η −1 (y))p̃t (η(v), y)dy
ZR
=
f (w)p̃t (η(v), η(w))η 0 (w)dw.
R
Da dies für alle messbaren und beschränkten Funktionen f gilt, folgt die Behauptung.
Folgerung 2. Ist p̃ˆnt (x, y) ein erwartungstreuer und konsistenter Schätzer für p̃t (x, y),
so ist
p̂nt (v, w) := p̃ˆnt (η(v), η(w))η 0 (w)
(5)
ein erwartungstreuer und konsistenter Schätzer für pt (v, w). Wir können uns daher
von nun an auf das Studium des Prozesses X beschränken.
Die Annahmen 1 und 2 werden in der gesamten Arbeit benötigt. Darüber hinaus
benötigen wir für den exakten Algorithmus und damit auch für die Brückenmethode
und die Akzeptanzmethode die folgenden Annahmen:
Annahme 3. Die Funktion α2 + α0 ist nach unten beschränkt.
Annahme 4. Die Funktion α2 + α0 ist auf der Halbgeraden [0, ∞) nach oben beschränkt.
Bemerkung 1. Sollte α2 + α0 statt auf [0, ∞) auf (−∞, 0] nach oben beschränkt
sein, so betrachte man statt des Prozesses X den Prozess X̃ := −X. Dieser löst die
SDG dX̃t = α̃(X̃t ) − dBt mit α̃(x) := −α(−x). Falls α2 + α0 auf (−∞, 0] nach oben
beschränkt ist, ist α̃2 + α̃0 auf [0, ∞) nach oben beschränkt.
Bemerkung 2. Es gibt auch eine Variante des exakten Simulationsalgorithmus, die
ohne Annahme 4 auskommt, siehe [BPR08]. Da diese aber wesentlich komplizierter
ist, verzichte ich auf ihre Darstellung.
Bemerkung 3. Für den Poisson-Schätzer (Abschnitt 4.3) wird weder Annahme 3
noch Annahme 4 benötigt.
3
Der exakte Algorithmus von Beskos, Papaspiliopoulos und Roberts
In diesem Abschnitt stelle ich den exakten Algorithmus von Beskos, Papaspiliopoulos
und Roberts [BPR06] vor. Es gibt zwei Varianten dieses Algorithmus: eine zur Simulation von Pfaden des Prozesses X (siehe Abschnitt 3.1), und eine zur Simulation
entsprechender Diffusionsbrücken (siehe Abschnitt 3.2).
Bei dem Algorithmus handelt es sich im Wesentlichen um eine Verwerfungsmethode, die allgemein wie folgt funktioniert:
4
Verwerfungsmethode. Es seien µ und ν zwei Wahrscheinlichkeitsmaße auf einem Messraum (S, S). Das Maß µ sei absolutstetig bzgl. ν mit beschränkter Radon≤ C. Des Weiteren seien gemäß ν verteilte Zufallsvariablen
Nikodym-Dichte, dµ
dν
leicht zu simulieren, und für jedes y ∈ S sei es leicht möglich, eine Zufallsvariable N
(y) zu konstruieren. Dann lässt sich eine gemäß µ verteilte Zumit P [N = 0] = C1 dµ
dν
fallsvariable Y wie folgt simulieren:
1. Simuliere Y ∼ ν.
2. Konstruiere eine Zufallsvariable N mit P [N = 0 | Y ] =
1 dµ
(y).
C dν
3. Falls N = 0, akzeptiere Y ; andernfalls starte von Neuem.
Die Korrektheit dieser Methode ist durch das folgende Lemma sichergestellt:
Lemma 1. Für alle A ∈ S gilt P [Y ∈ A | N = 0] = µ(A).
Beweis. Nach Definition der bedingten Wahrscheinlichkeit gilt
P [Y ∈ A | N = 0] =
P [Y ∈ A und N = 0]
.
P [N = 0]
Für den Zähler erhält man
Z
P [Y ∈ A und N = 0] =
A
1 dµ
(y)ν(dy) = µ(A)/C,
C dν
und für den Nenner entsprechend P [N = 0] = 1/C.
3.1
Simulation von Diffusionsprozessen
Um mit der Verwerfungsmethode Pfade des Prozesses X auf einem Intervall [0, T ] zu
simulieren, benötigt man ein Wahrscheinlichkeitsmaß auf dem Pfadraum C([0, T ], R),
das sich leicht simulieren lässt und bzgl. dem Q(T,x) absolutstetig mit beschränkter
Radon-Nikodym-Dichte ist. Ein naheliegender Kandidat hierfür ist W(T,x) , die Verteilung der in x startenden Brownschen Bewegung.
Satz 4. Q(T,x) und W(T,x) sind äquivalent, und
Z
1 T 2
dQ(T,x)
0
(ξ) = exp A(ξT ) − A(x) −
(α + α )(ξt )dt ,
dW(T,x)
2 0
wobei A eine beliebige Stammfunktion von α ist.
Beweis. Nach (4) gilt für alle messbaren Mengen Γ ⊆ C([0, T ], R)
Z T
Z
Z
1 T 2
(T,x)
α (ξs )ds W(T,x) (dξ).
Q
(Γ) = exp
α(ξs )dξs −
2
Γ
0
0
Da ferner nach der Itô-Formel
Z
A(ξT ) = A(x) +
0
T
1
α(ξs )dξs +
2
gilt, folgt die Behauptung.
5
Z
0
T
α0 (ξs )ds
(6)
Nach Satz 4 ist Q(T,x) zwar absolutstetig bzgl. W(T,x) , allerdings braucht die
Radon-Nikodym-Dichte wegen des Terms A(ξT ) in (6) nicht beschränkt zu sein. Um
diesem Problem abzuhelfen, ersetzen wir W(T,x) durch das wie folgt definierte Maß
Z(T,x) : Es seien
h̃(T,x) (y) := exp A(y) − (x − y)2 /(2T ) ,
R
h(T,x) (y) := h̃(T,x) (y)/ R h̃(T,x) (z)dz die zu h̃(T,x) proportionale Wahrscheinlichkeitsdichte und Z(T,x) das Maß mit Dichte
f (T,x) (ξ) := h(T,x) (ξT )/NT (x, ξT )
bzgl. W(T,x) . Für die Definition von h(T,x) benötigen wir, dass h̃(T,x) integrierbar ist;
nach dem folgenden Lemma ist dies zumindest für alle genügend kleinen T > 0 der
Fall.
Lemma 2. Es sei K die Konstante aus Annahme 2. Dann ist h̃ für alle T < 1/K
integrierbar.
Beweis. Annahme 2 impliziert A(y) ≤
K 2
y
2
+ O(1) für |y| → ∞.
Falls h̃ für das gewählte T nicht intergrierbar sein sollte, zerlege man das Intervall
[0, T ] in genügend kleine Teilintervalle und führe die Simulation nacheinander auf
diesen Teilintervallen durch.
Lemma 3. Z(T,x) ist ein Wahrscheinlichkeitsmaß auf C([0, T ], R).
Beweis. Da ξT unter W(T,x) normalverteilt mit Erwartungswert x und Varianz T ist,
gilt
Z (T,x)
Z
h
(y)
h(T,x) (ξT )
(T,x)
(T,x)
dW
(ξ) =
NT (x, y)dy = 1.
Z
(C([0, T ], R)) =
R NT (x, y)
C([0,T ],R) NT (x, ξT )
Anschaulich gesprochen ist Z(T,x) die Verteilung einer Brownschen Bewegung
bedingt darauf, dass zur Zeit T ihre Verteilung die Dichte h(T,x) bzgl. des LebesgueMaßes hat. Ein gemäß Z(T,x) verteilter Pfad ξ kann daher dadurch simuliert werden,
dass zunächst der Endpunkt ξT gemäß dem Maß mit Dichte h(T,x) simuliert wird
und anschließend der Rest des Pfades als Brownsche Brücke simuliert wird.
Satz 5. Es sei l eine untere Schranke für die Funktion (α2 +α0 )/2 (nach Annahme 3
ist (α2 + α0 )/2 nach unten beschränkt), und
ϕ(y) :=
(α2 + α0 )(y)
− l ≥ 0.
2
Dann gilt
Z T
dQ(T,x)
(T,x)
(ξ) = C
exp −
ϕ(ξs )ds ,
dZ(T,x)
0
wobei
R
h̃(T,x) (z)dz
R
.
C (T,x) := √
2π T exp(A(x) + lT )
Q(T,x) ist also absolutstetig bzgl. Z(T,x) mit durch C (T,x) beschränkter Radon-NikodymDichte.
6
Beweis. Wegen
dQ(T,x)
dQ(T,x) dW(T,x)
=
dZ(T,x)
W(T,x) dZ(T,x)
folgt dies aus Satz 4 und der Definition von Z(T,x) als Maß mit Dichte f (T,x) bzgl.
W(T,x) .
Wäre es nun möglich, vollständige gemäß Z(T,x) verteilte Pfade ξ = (ξt )0≤t≤T zu
RT
simulieren und für solche Pfade das Integral 0 ϕ(ξt )dt zu berechnen, so ließe sich
die Verwerfungsmethode unmittelbar anwenden, und gemäß Q(T,x) verteilte Pfade
könnten wie folgt simulieren werden:
RT
1. Simuliere einen Pfad ξ ∼ Z(T,x) und berechne 0 ϕ(ξs )ds.
R
T
2. Konstruiere eine Zufallsvariable N mit P [N = 0 | ξ] = exp − 0 ϕ(ξs )ds .
3. Falls N = 0, akzeptiere ξ; andernfalls starte von Neuem.
In der Praxis lässt sich allerdings ein Pfad ξ nur
R T an endlich vielen Zeitpunkten simulieren, so dass die Berechnung des Integrals 0 ϕ(ξs )ds unmöglich ist. Die zentrale
Idee des exakten Simulationsalgorithmus besteht nun darin, die Zufallsvariable N
so zu konstruieren, dass auf die Berechnung dieses Integrals verzichtet werden kann.
Hierfür ist der folgende Satz grundlegend:
Satz 6. Es seien ξ ∈ C([0, T ], R) und M (ξ) eine obere Schranke für die Abbildung
s 7→ ϕ(ξs ). Ferner sei, bedingt auf ξ, Φ ein Poissonscher Punktprozess in [0, T ] ×
[0, M (ξ)] mit Intensität 1, und N sei die Anzahl der Punkte von Φ unterhalb des
Graphen der Funktion s 7→ ϕ(ξs ). Dann gilt
Z T
ϕ(ξs )ds .
P [N = 0 | ξ] = exp −
0
Beweis. Bedingt auf ξ ist N ist Poisson-verteilt mit Parameter
RT
0
ϕ(ξs )ds.
Die einzige Schwierigkeit bei der Anwendung dieses Satzes besteht darin, eine
obere Schranke für die Abbildung t 7→ ϕ(ξt ) zu finden. In dem Spezialfall, dass
α2 + α0 und damit ϕ beschränkt ist, verschwindet diese Schwierigkeit allerdings
völlig. Daher soll dieser Spezialfall zuerst betrachtet werden:
3.1.1
Simulation, wenn α2 + α0 beschränkt ist
Es sei M eine obere Schranke für ϕ. Dann lässt sich ein Gerüst G(ξ) eines gemäß
Q(T,x) verteilten Pfades ξ wie folgt simulieren:
Exakter Algorithmus 1 (EA1).
1. Simuliere y ∼ h(T,x) und setze ξT := y.
2. Simuliere einen Poissonschen Punktprozess Φ in [0, T ]×[0, M ] mit Intensität 1;
die Punkte von Φ seien mit (τi , yi ), i = 1, . . . , κ bezeichnet.
7
3. Simuliere ein Gerüst G(ξ) = (ξτ1 , . . . , ξτκ ) einer Brownschen Brücke von x
nach y zu den Zeitpunkten τ1 , . . . , τκ .
4. Falls yi ≥ ϕ(ξτi ) für alle i ∈ {1, . . . , κ} gilt, akzeptiere G(ξ); andernfalls starte
von Neuem.
Sobald ein Gerüst G(ξ) akzeptiert ist, kann die Konstruktion des Pfades ξ durch
Brownsche-Brücken-Interpolation fortgesetzt werden.
Beispiel 1. Im Black-Scholes-Modell [BS73] wird die Entwicklung eines Aktienkurses durch die SDG
dVt = µVt dt + σVt dBt
mit Zustandsraum DV = (0, ∞) und unbekannten und zu schätzenden Konstanten
µ ∈ R, σ > 0 beschrieben. Der Parametervektor ist also θ = (µ, σ), und Θ =
R × (0, ∞) ⊂ R2 . Der gemäß Satz 1 transformierte Prozess Xt := σ1 log Vt erfüllt die
SDG
dXt = α(Xt )dt + dBt
mit Zustandsraum DX = R und
α(x) =
µ σ
− .
σ
2
Die Annahmen 2–4 sind erfüllt; da außerdem α2 + α0 beschränkt ist (da konstant),
ist EA1 anwendbar.
3.1.2
Simulation, wenn α2 + α0 auf [0, ∞) beschränkt ist
Wenn α2 +α0 und damit ϕ zwar nicht auf ganz R, aber zumindest gemäß Annahme 4
auf [0, ∞) (und damit auf [m, ∞) für alle m ∈ R) beschränkt ist, bietet es sich an,
erst das Minimum m(ξ) von ξ zu simulieren, dadurch eine obere Schranke M (ξ)
für die Abbildung t 7→ ϕ(ξt ) zu erhalten und sodann ein Gerüst einer Brownschen
Brücke bedingt auf ihr Minimum zu simulieren. Um dieses Programm durchzuführen,
muss man die Verteilung einer Brownschen Brücke bedingt auf ihr Minimum explizit
kennen. Der folgende Satz beschreibt die Verteilung einer Brownschen Brücke bedingt auf ihr Minimum m(ξ) und den (gemäß [KS91, Bemerkung 2.8.16] fast sicher
eindeutigen) Zeitpunkt τ (ξ), an dem dieses angenommen wird:
Satz 7 (Proposition 2 in [AGP95]). Bedingt auf m(ξ) = b und τ (ξ) = t sind unter
W(T,x,y) die Prozesse (ξs )0≤s≤t und (ξs )t≤s≤T unabhängig, und es gilt
√
√
d
{ξs ; 0 ≤ s ≤ t} = { tR(t−s)/t (−b/ t) + b; 0 ≤ s ≤ t},
√
√
d
{ξs ; t ≤ s ≤ T } = { T − tR(s−t)/(T −t) ((a − b)/ T − t) + b; t ≤ s ≤ T }.
Hierbei bezeichnet R(δ) = (Rt (δ))0≤t≤1 eine dreidimensionale Bessel-Brücke der
d
Länge 1 von 0 nach δ, und = bedeutet Gleichheit in Verteilung.
Die gemeinsame Verteilung von m(ξ) und τ (ξ) ist ebenfalls bekannt:
8
Satz 8 (Proposition 2.8.15 in [KS91]). Für ξ ∼ W(T,x,y) gilt
P [m(ξ) ∈ db, τ (ξ) ∈ dt]
√
2T (b − x)(b − y)
(b − y)2
(x − y)2
(b − x)2
= p
−
+
dbdt. (7)
exp −
2t
2(T − t)
2T
πt3 (T − t)3
Wenn α2 + α0 und damit ϕ auf [0, ∞) beschränkt ist, lässt sich demnach ein
Gerüst G(ξ) eines gemäß Q(T,x) verteilten Pfades ξ wie folgt simulieren:
Exakter Algorithmus 2 (EA2).
1. Simuliere y ∼ h(T,x) und setze ξT := y.
2. Simuliere m(ξ) und τ (ξ) gemäß (7) und setze
M (ξ) := sup{ϕ(u) | u ≥ m(ξ)}.
(8)
3. Simuliere einen Poissonschen Punktprozess Φ in [0, T ] × [0, M (ξ)] mit Intensität 1; die Punkte von Φ seien mit (τi , yi ), i = 1, . . . , k bezeichnet.
4. Simuliere gemäß Satz 7 ein Gerüst G(ξ) = (ξτ1 , . . . , ξτk ) einer Brownschen
Brücke ξ von x nach y bedingt darauf, dass das Minimum von ξ gleich m(ξ)
ist und zum Zeitpunkt τ (ξ) angenommen wird.
5. Falls yi ≥ ϕ(ξτi ) für alle i ∈ {1, . . . , k} gilt, akzeptiere G(ξ); andernfalls starte
von Neuem.
Sobald ein Gerüst G(ξ) akzeptiert ist, kann die Konstruktion des Pfades ξ gemäß
Satz 7 durch Bessel-Brücken-Interpolation fortgesetzt werden.
Beispiel 2. Das Wachstum einer Population lässt sich im Fall von begrenzten Ressourcen und zufälligen Einflüssen durch die stochastische logistische Differentialgleichung
dVt = rVt (1 − Vt /K) + σVt dBt
mit Zustandsraum DV = (0, ∞) und unbekannten und zu schätzenden Konstanten
r, K, σ > 0 beschreiben, siehe z.B. [GR74, Formel (6.2.7)]. Der Parametervektor
ist θ = (r, K, σ), und Θ = (0, ∞)3 ⊂ R3 . Der gemäß Satz 1 und Bemerkung 1
transformierte Prozess Xt := − σ1 log Vt löst die SDG
dXt = α(Xt )dt − dBt
mit Zustandsraum DX = R und
α(x) =
σ
r
r −σx
− +
e .
2 σ Kσ
Die Annahmen 2–4 sind erfüllt, die Funktion α2 + α0 ist allerdings nicht auf ganz R
beschränkt. Daher ist EA1 nicht anwendbar, wohl aber EA2.
9
3.1.3
Laufzeitanalyse
Satz 9. Es sei Z die Gesamtzahl der Punkte aller Poissonschen Punktprozesse, die
bis zur Akzeptanz eines Pfades benötigt werden. Dann gilt
E[Z] ≤ E[M (ξ)]T eE[M (ξ)]T .
Hierbei ist M (ξ) = M im Fall von EA1, und (wie in (8)) M (ξ) = sup{ϕ(u) | u ≥
m(ξ)} im Fall von EA2.
Beweis. Es sei I die Anzahl der gemäß Z(T,x) bzw. W(T,x,y) verteilten Pfade, die
benötigt werden, bis erstmals ein Pfad akzeptiert wird, und κi die Anzahl der
beim i-ten Pfad verwendeten Poisson-Punkte. Da die Zufallsvariablen κi unabhängig
und identisch verteilt sind, gilt nach der Waldschen Gleichheit (siehe z.B. [Bau90,
Satz 17.7 (a)])
" I
#
X
E[Z] = E
κi = E[I] E[κ1 ].
i=1
Da genau dann I = i gilt, wenn zunächst i − 1 Pfade verworfen werden und dann
der i-te Pfad akzeptiert wird, gilt
∞
∞
∞
X
X
P (A) X
i−1
i (1 − P (A))i ,
E[I] =
iP [I = i] =
i (1 − P (A)) P (A) =
1 − P (A) i=1
i=1
i=1
wobei
Z
P (A) = E exp −
T
ϕ(ξs )ds
P
i
2
die Akzeptanzwahrscheinlichkeit bezeichnet. Wegen ∞
i=1 ic = c/(1 − c) für alle
c ∈ R mit |c| < 1 folgt hieraus E[I] = 1/P (A). Da ferner nach der Jensenschen
Ungleichung
Z T
P (A) = E exp −
ϕ(ξs )ds
≥ E [exp(−T M (ξ)] ≥ exp(−T E[M (ξ)])
0
0
gilt, folgt
E[I] ≤ exp(T E[M (ξ)]).
Da ferner nach Konstruktion
E[κ] = E [E[κ | ξ] = T E[M (ξ)]
gilt, folgt die Behauptung.
Bemerkung 4. Falls α nach unten beschränkt ist und außerdem Konstanten k > 0,
b0 ∈ R mit sup{ϕ(u) | u ≥ b} ≤ exp(−kb) für alle b ≤ b0 existieren, so lässt sich
zeigen, dass E [M (ξ)] < ∞ für alle x ∈ R und alle T > 0 [BPR06, Proposition 4].
In diesem Fall ist folglich die erwartete Laufzeit von EA2 endlich.
Bemerkung 5. Dank der Markov-Eigenschaft lässt sich X nacheinander auf Teilintervallen von [0, T ] simulieren. Unterteilt man beispielsweise im Fall von EA1 das
Intervall [0, T ] in n Teilintervalle der Länge T /n, so erhält man E[Z] ≤ nM Tn eM T /n =
M T eM T /n . Dies ist für große Werte von T und n wesentlich kleiner als die Schranke
M T eM T aus Satz 9. Durch eine solche Unterteilung lässt sich demnach der exakte
Algorithmus erheblich beschleunigen.
10
3.2
Simulation von Diffusionsbrücken
Um mit der Verwerfungsmethode Diffusionsbrücken (d.h. gemäß Q(T,x,y) verteilte
Pfade) zu simulieren, benötigt man ein Wahrscheinlichkeitsmaß auf dem Pfadraum
C([0, T ], R), das sich leicht simulieren lässt und bzgl. dem Q(T,x,y) absolutstetig mit
beschränkter Radon-Nikodym-Dichte ist. Ein naheliegender Kandidat hierfür ist
W(T,x,y) , die Verteilung der Brownschen Brücke von x nach y.
Satz 10. Q(T,x,y) ist absolutsteitg bzgl. W(T,x,y) mit Dichte
Z T
dQ(T,x,y)
(T,x,y)
ϕ(s)ds ,
(ξ) = C
exp −
dW(T,x,y)
0
wobei C (T,x,y) :=
NT (x,y)
p̃T (x,y)
exp(A(y) − A(x) − lT ).
Beweis. Zu zeigen ist, dass für alle messbaren Mengen Γ ⊆ C([0, T ], R)
Z
Z
NT (x, y)
1 T 2
(T,x,y)
0
(Γ) =
Q
exp A(y) − A(x) −
(α + α )(ξt )dt W(T,x,y) (dξ)
p̃
(x,
y)
2
Γ T
0
(9)
gilt. Unter Verwendung von Satz 4 erhalten wir für beliebige messbare Mengen
B ⊆ R:
Z
Q(T,x,y) (Γ)p̃T (x, y)dy = Q(T,x) (Γ ∩ {ξT ∈ B})
B
Z
Z
1 T 2
0
exp A(ξT ) − A(x) −
(α + α )(ξt )dt W(T,x) (dξ)
=
2 0
Γ∩{ξT ∈B}
Z Z
Z
1 T 2
0
=
exp A(ξT ) − A(x) −
(α + α )(ξt )dt W(T,x,y) (dξ)NT (x, y)dy.
2 0
B Γ
Da dies für alle messbare Mengen B ⊆ R gilt, folgt die Behauptung.
Dank Satz 10 lassen sich gemäß Q(T,x,y) verteilte Pfade fast genauso wie gemäß
Q
verteilte Pfade simulieren; der einzige Unterschied besteht darin, dass im
jeweils ersten Schritt von EA1 bzw. EA2 der Endpunkt y gegeben ist und nicht
simuliert zu werden braucht.
(T,x)
4
Erwartungstreue und konsistente Schätzung der
Übergangsdichte
In diesem Abschnitt stelle ich drei Methoden zur erwartungstreuen und konsistenten
Schätzung der Übergangsdichte p̃t (x, y) vor: die Brückenmethode (Abschnitt 4.1),
die Akzeptanzmethode (Abschnitt 4.2) und den Poisson-Schätzer (Abschnitt 4.3).
11
4.1
Die Brückenmethode
Bei der Brückenmethode [BPR06, Abschnitt 6.1] zur Schätzung von p̃t (x, y) wählt
man ein γ > 0 und wendet den exakten Algorithmus für Diffusionsprozesse (EA1
bzw. EA2 in Abschnitt 3.1) auf dem Intervall [0, t + γ] an; die Ausgabe des Algorithmus sei mit A bezeichnet. Sie besteht aus einer Zahl l ∈ N, Zeitpunkten
0 = τ0 < . . . < τl = t + γ und einem Gerüst G = (ξτ0 = x, ξτ1 , . . . , ξτl ) eines gemäß
Q(t+γ,x) verteilten Pfades ξ ∈ C([0, t + γ], R); im Fall von EA2 zusätzlich aus der
Angabe von m(ξ) und τ (ξ).
Wir betrachten jetzt zunächst den Fall, dass α2 + α0 nach oben beschränkt und
somit EA1 anwendbar ist. In diesem Fall ist, bedingt auf die Ausgabe A des Algorithmus, die Verteilung von ξs für jedes s ∈ [0, t + γ] \ {τi } gleich der Verteilung einer
Brownschen Brücke zwischen den zu s benachbarten Punkten des Gerüsts; daher gilt
gemäß [KS91, Formel (5.6.28)]
P [ξt ∈ dy | A] =
Nt−τ− (ξτ− , y)Nτ+ −t (y, ξτ+ )
dy,
Nτ+ −τ− (ξτ− , ξτ+ )
wobei τ− := max{τi | τi < t} und τ+ := min{τi | τi > t}. Wegen
p̃t (x, y)dy = P [ξt ∈ dy] = E [P [ξt ∈ dy | A]]
folgt
Nt−τ− (ξτ− , y)Nτ+ −t (y, ξτ+ )
.
p̃t (x, y) = E
Nτ+ −τ− (ξτ− , ξτ+ )
(10)
Führt man nun den exakten Algorithmus n mal unabhängig voneinander aus, so ist
j
j
n N
j (ξ j , y)N j
X
t−τ−
τ+ −t (y, ξτ j )
1
τ−
+
p̃ˆt (x, y) :=
n j=1
Nτ j −τ j (ξ j j , ξ j j )
+
−
τ−
(11)
τ+
ein erwartungstreuer und konsistenter Schätzer für p̃t (x, y).
Falls α2 + α0 nur auf [0, ∞) nach oben beschränkt ist und daher EA2 angewendet
wird, erhält man zu (10) und (11) analoge Formeln (siehe [BPR06, Formel (16)]), bei
denen aufgrund von Satz 7 an die Stelle der Normalverteilungsdichte die geeignet
transformierte Übergangsdichte des dreidimensionalen Bessel-Prozesses tritt.
4.2
Die Akzeptanzmethode
Die Akzeptanzmethode [BPRF06, Abschnitt 5] beruht auf dem folgenden Satz:
Satz 11. Es seien ξ ∼ W(T,x,y) und M (ξ) eine obere Schranke für die Abbildung s 7→
ϕ(ξs ). Ferner sei, bedingt auf ξ, Φ ein Poissonscher Punktprozess in [0, T ]×[0, M (ξ)]
mit Intensität 1, und N sei die Anzahl der Punkte von Φ unterhalb des Graphen der
Funktion s 7→ ϕ(ξs ). Dann gilt
p̃T (x, y) = NT (x, y)eA(y)−A(x)−lT P [N = 0] .
12
(12)
Beweis. Indem man in (9) Γ = C([0, T ], R) setzt, erhält man
n Z T
o
A(y)−A(x)
2
0
p̃T (x, y) = NT (x, y)e
E exp −
(α + α )(ξs )ds
0
o
n Z T
A(y)−A(x)−lT
ϕ(ξs )ds .
= NT (x, y)e
E exp −
(13)
0
h
n R
oi
T
Da ferner nach Satz 6 E exp − 0 ϕ(ξs )ds = P [N = 0] gilt, folgt die Behauptung.
Ersetzt man nun in (12) die Akzeptanzwahrscheinlichkeit P [N = 0] durch die relative Akzeptanzhäufigkeit bei n-maliger unabhängiger Durchführung der einzelnen
Schritte des exakten Algorithmus für Diffusionsbrücken (Abschnitt 3.2) so erhält
man einen weiteren erwartungstreuer und konsistenter Schätzer für p̃t (x, y).
4.3
Der Poisson-Schätzer
Der Poisson-Schätzer [BPRF06, Abschnitt 6] beruht auf dem folgenden Satz:
Satz 12. Es seien ξ ∼ W(T,x,y) und λ > 0. Ferner sei Ψ = (τ1 , . . . , τκ ) ein von ξ
unabhängiger Poissonscher Punktprozess auf [0, T ] mit Intensität λ. Dann gilt für
jedes c ∈ R
"
#
κ 2
0
Y
(α
+
α
)(ξ
)
τ
j
.
(14)
p̃T (x, y) = NT (x, y)eA(y)−A(x)+(λ−c)T E λ−κ
c−
2
j=1
Beweis. Mit f (u) := (α2 + α0 )(u)/2 erhält man für den Erwartungswert auf der
rechten Seite von (14)
"
" #
#
κ κ
2
0
Y
Y
(α
+
α
)(ξ
)
τ
j
E λ−κ
c−
= E E λ−κ
(15)
c − f (ξτj ) ξ .
2
j=1
j=1
Für den bedingten Erwartungswert auf der rechten Seite von (15) erhält man
#
"
" #
κ
κ
Y
Y
E λ−κ
c − f (ξτj ) ξ = E E λ−κ
c − f (ξτj ) κ ξ
j=1
j=1
#
E λ−κ
c − E f (ξτj ) | κ ξ
j=1
κ Z
1 T
−κ
ξ
E λ
c−
f (ξs )ds
T 0
j
Z
∞
X
1 T
(λT )j −λT
−j
λ
c−
f (ξs )ds
e
T
j!
0
j=0
j
Z T
∞ X
1
−λT
e
cT −
f (ξs )ds
j!
0
j=0
Z T
e(c−λ)T exp −
f (ξs )ds .
"
=
=
=
=
=
κ
Y
0
13
Zusammen mit (15) folgt hieraus
"
#
Z T
κ 2
0
Y
(α
+
α
)(ξ
)
τ
j
−κ
(c−λ)T
2
0
E λ
c−
=e
E exp −
(α + α )(ξs )ds .
2
0
j=1
Die Behauptung folgt nun aus (13).
Indem man unabhängig voneinander n Pfade ξi ∼ W(T,x,y) und n Poissonsche
Punktprozesses Ψi simuliert, erhält man mit diesem Satz einen weiteren erwartungstreuen und konsistenten Schätzer für p̃T (x, y). Zur Wahl von λ und c siehe [BPRF06,
Abschnitt 7].
Beispiel 3. Im Vasicek-Modell [Vas77] wird die zeitliche Entwicklung des kurzfristigen Zinssatzes Vt durch die SDG
dVt = a(b − Vt )dt + σdBt
mit Zustandsraum R und unbekannten und zu schätzenden Konstanten a, b, σ > 0
beschrieben. Der Parametervektor ist also θ = (a, b, σ), und Θ = (0, ∞)3 ⊂ R3 . Der
gemäß Satz 1 transformierte Prozess Xt := Vt /σ löst die SDG
dXt = α(Xt )dt + dBt
mit Zustandsraum DX = R und
α(x) = ab/σ − ax.
Die Annahmen 2 und 3 sind zwar erfüllt; da aber die Funktion α2 + α0 weder auf
[0, ∞) noch auf (−∞, 0] nach oben beschränkt ist, ist der exakte Algorithmus (und
damit auch die Brückenmethode und die Akzeptanzmethode) nicht anwendbar. Wohl
aber ist der Poisson-Schätzer anwendbar, da für diesen Annahme 4 nicht benötigt
wird.
4.4
Vergleich der Methoden
Ein großer Vorteil des Poisson-Schätzers gegenüber den beiden anderen Methoden besteht darin, dass er auch dann anwendbar ist, wenn Annahme 3 oder 4
nicht erfüllt ist. Ein Vorteil der Akzeptanzmethode besteht darin, dass die Varianz
des Schätzers offensichtlich endlich ist. Sowohl die Akzeptanzmethode als auch der
Poisson-Schätzer bieten den Vorteil, dass sich mit ihnen die Übergangsdichte simultan für alle θ ∈ Θ schätzen lässt, siehe [BPRF06, Abschnitte 5.1 und 6]. Nach diesen
Überlegungen dürfte die Brückenmethode den beiden anderen Methoden unterlegen
sein. Ein kurzer numerischer Vergleich von Akzeptanzmethode und Poisson-Schätzer
findet sich in [BPRF06, Abschnitt 7].
14
5
Andere Methoden zur näherungsweisen Bestimmung der Übergangsdichte
In diesem Abschnitt werden drei andere Methoden zur Bestimmung der Übergangsdichte pt (v, w) kurz vorgestellt: die Simulation mit dem Euler-Verfahren [Ped95a,
Ped95b, BS02, DG02], die numerische Lösung der Fokker-Planck-Gleichung mit einem Finite-Differenzen-Verfahren [Pou99] und die Hermite-Entwicklung von Aı̈tSahalia [Aı̈t99, Aı̈t02].
Für Methoden zur Parameterschätzung, die nicht auf der Likelihood (2) und
damit der Übergangsdichte beruhen, konsultiere man die Übersichtsarbeiten von
Sørensen [Sør04] sowie Hurn, Jeisman und Lindsay [HJL07].
5.1
Simulation mit dem Euler-Schema
Wenn t klein ist, gilt für die Lösung V von (1) mit V0 = v
Vt ≈ v + b(v)t + σ(v)Bt .
Daher ist Vt näherungsweise normalverteilt mit Erwartungswert v+b(v)t und Varianz
σ 2 (v)t; es gilt also
pt (v, w) ≈ Nσ2 (v)t (v + b(v)t, w).
(16)
Falls aber t nicht klein ist, ist diese Approximation im Allgemeinen schlecht. Für
große N ist aber tN := t/(N + 1) klein, und folglich gilt
pt (v, w) = E [ptN (VN tN , w)]
i
h
≈ E Nσ2 (VN tN )tN (VN tN + b(VN tN )tN , w) .
(17)
Pedersen [Ped95a, Ped95b] (siehe auch [BS02, DG02]) schlug nun vor, n unabhängige Kopien von VN tN mit dem Euler-Schema (siehe z.B. [KP92]) mit Schrittweite tN
zu simulieren und auf diese Weise aus (17) einen Schätzer für pt (v, w) zu erhalten.
Im Vergleich zu den in Abschnitt 4 vorgestellten Verfahren hat der Schätzer von
Pedersen den Nachteil, aufgrund des beim Euler-Schema entstehenden Diskretisierungsfehlers nicht erwartungstreu zu sein.
5.2
Numerische Lösung der Fokker-Planck-Gleichung
Es ist wohlbekannt (siehe z.B. [KS91, Abschnitt 5.7.B]), dass für jedes v ∈ DV =
(v, v̄) die Funktion (t, w) 7→ pt (v, w) die Fokker-Planck-Gleichung
∂
∂
1 ∂2
2
pt (v, w) = −
(b(w)pt (v, w)) +
σ
(w)p
(v,
w)
t
∂t
∂w
2 ∂w2
(18)
mit Anfangsbedingung p0 (v, ·) = δv (Dirac-Maß bei v) und Randbedingungen
limw→v pt (v, w) = limw→v̄ pt (v, w) = 0 löst. Will man diese partielle Differentialgleichung mit einem Finite-Differenzen- oder einem Finite-Elemente-Verfahren (siehe
z.B. [LT03, Kapitel 9 und 10]) numerisch lösen, so stößt man auf zwei Schwierigkeiten: die Singularität der Anfangsbedingung und die Tatsache, dass das Intervall DV
im Allgemeinen unbeschränkt ist.
15
Poulsen [Pou99] wählt zur Lösung von (18) das Crank-Nicolson-Finite-Differenzen-Verfahren mit Zeitschrittweite k und Ortsschrittweite h und löst die oben
genannten Probleme dadurch, dass er DV durch ein genügend großes kompaktes
Intervall ersetzt und als Anfangswert zur Zeit k analog zu (16) die Funktion w 7→
Nσ2 (v)k (v + b(v)k, w) wählt.
5.3
Hermite-Entwicklung
Es seien ϕ(z) := (2π)−1/2 e−z
2 /2
die Dichte der Standardnormalverteilung und
i
j h
−z 2 /2
z 2 /2 d
e
Hj (z) := e
dz j
das j-te Hermite-Polynom. Die Funktionen (Hj /j!)j∈N0 bilden ein vollständiges Orthonormalsystem des Hilbert-Raumes L2 (R, ϕ), siehe z.B. [SW93, Satz 15.B.10].
Aı̈t-Sahalia entwickelt die Funktion
√
√
t
p̃t (x, tz + x)
(19)
q(z) :=
ϕ(z)
nach dieser Basis, d.h. er betrachtet für J ∈ N0 die Funktion
J
q (z) :=
J
X
η j Hj (z),
j=0
wobei η j := j!1 R q(z)Hj (z)ϕ(z)dz.
Da sich pt wegen (5) und (19) aus q durch
η(w) − η(v)
η 0 (w)
η(w) − η(v)
0
√
√
pt (v, w) = p̃t (η(v), η(w))η (w) = √ q
ϕ
t
t
t
R
zurückgewinnen lässt, betrachtet er analog zu q J die Funktion
η 0 (w) J η(w) − η(v)
η(w) − η(v)
J
√
√
pt (v, w) = √ q
ϕ
.
t
t
t
Die theoretische Fundierung der Methode von Aı̈t-Sahalia ist nun der folgende Satz
[Aı̈t02, Theorem 1]: Für alle genügend kleinen t > 0 konvergiert pJt (v, w) gleichmäßig
in w und lokal gleichmäßig in v gegegn pt (v, w).
Aufgrund numerischer Experimente kommt Aı̈t-Sahalia zu dem Schluss, dass
man bei ökonomisch relevanten Modellen in der Regel schon für J = 2 oder 3 eine
hinreichend gute Approximation erhält. Die Koeffizienten η j lassen sich durch eine
Taylor-Reihe approximieren [Aı̈t02, Abschnitt 5].
Nach einer numerischen Studie von Jensen und Poulsen [JP02] (siehe auch [Aı̈t02,
Fußnote 4] und [DG02, Diskussionsbeitrag von Aı̈t-Sahalia]) ist die Hermite-Entwicklung allen anderen bis 2002 entwickelten Methoden zur Bestimmung der Übergangsdichte überlegen. Eine entsprechende Studie, die auch die hier in Abschnitt 4 vorgestellten Methoden von Beskos et al. [BPR06, BPRF06] mit einbezieht, wäre in
hohem Maße wünschenswert, ist aber nach Kenntnis des Verfassers bisher unterblieben. Auch in dieser Bachelorarbeit konnte eine solche Studie aus Zeitgründen leider
nicht durchgeführt werden.
16
Literatur
[Aı̈t99]
Y. Aı̈t-Sahalia, Transition densities for interest rate and other nonlinear
diffusions, The Journal of Finance 54 (1999), 1361–1395.
[Aı̈t02]
Y. Aı̈t-Sahalia, Maximum likelihood estimation of discretely sampled diffusions: a closed-form approximation approach, Econometrica 70 (2002),
223–262.
[AGP95]
S. Asmussen, P. Glynn, J. Pitman, Discretization error in simulation
of one-dimensional reflecting Brownian motion, The Annals of Applied
Probability 5 (1995), 875–896.
[Bau90]
H. Bauer, Wahrscheinlichkeitstheorie (4. Auflage), Walter de Gruyter & Co, Berlin, 1990.
[BPR06]
A. Beskos, O. Papaspiliopoulos, G. O. Roberts, Retrospective exact simulation of diffusion sample paths with applications, Bernoulli 12 (2006),
1077–1098.
[BPR08]
A. Beskos, O. Papaspiliopoulos, G. O. Roberts, A factorisation of diffusion measure and finite sample path constructions, Methodology and
Computing in Applied Probability 10 (2008), 85–104.
[BPRF06] A. Beskos, O. Papaspiliopoulos, G. O. Roberts, P. Fearnhead, Exact and
computationally efficient likelihood-based estimation for discretely observed diffusion processes (mit Diskussion), Journal of the Royal Statistical Society: Series B (Statistical Methodology) 68 (2006), 333–382.
[BS73]
F. Black, M. Scholes, The pricing of options and corporate liabilities,
Journal of Political Economy 81 (1973), 637–659.
[BS02]
M. W. Brandt, P. Santa-Clara, Simulated likelihood estimation of diffusions with an application to exchange rate dynamics in incomplete
markets, Journal of Financial Economics 63 (2002), 161–210.
[DG02]
G. B. Durham, A. R. Gallant, Numerical techniques for maximum likelihood estimation of continuous-time diffusion processes (mit Diskussion),
Journal of Business and Economic Statistics 20 (2002), 297–338.
[GR74]
N. S. Goel, N. Richter-Dyn, Stochastic Models in Biology, Academic
Press, New York, 1974.
[HJL07]
A. S. Hurn, J. I. Jeisman, K. A. Lindsay, Seeing the wood for the trees:
a critical evaluation of methods to estimate the parameters of stochastic
differential equations, Journal of Financial Econometrics 5 (2007), 390–
455.
[JP02]
B. Jensen, R. Poulsen, Transition densities of diffusion processes: numerical comparison of approximation techniques, The Journal of Derivatives
9 (2002), 18–32.
17
[KS91]
I. Karatzas, S. E. Shreve, Brownian Motion and Stochastic Calculus
(2. Auflage), Springer-Verlag, New York, 1991.
[KP92]
P. E. Kloeden, E. Platen, Numerical Solution of Stochastic Differential
Equations, Springer-Verlag, Berlin, Heidelberg, 1992.
[LT03]
S. Larsson, V. Thomée, Partial Differential Equations with Numerical
Methods, Springer-Verlag, Berlin, Heidelberg, 2003.
[NM65]
J. A. Nelder, R. Mead, A simplex method for function minimization, The
Computer Journal 7 (1965), 308–313.
[Ped95a]
A. R. Pedersen, A new approach to maximum likelihood estimation for
stochastic differential equations based on discrete observations, Scandinavian Journal of Statistics 22 (1995), 55–71.
[Ped95b]
A. R. Pedersen, Consistency and asymptotic normality of an approximate
maximum likelihood estimator for discretely observed diffusion processes,
Bernoulli 1 (1995), 257–279.
[Pou99]
R. Poulsen, Approximate maximum likelihood estimation of discretely
observed diffusion processes, Working paper 29, Centre for Analytical
Finance, University of Aarhus (1999).
[PTVF07] W. H. Press, S. A. Teukolsky, W. T. Vetterling, B. P. Flannery, Numerical
Recipes (3. Auflage), Cambridge University Press, 2007.
[Sør04]
H. Sørensen, Parametric inference for diffusion processes observed at
discrete points in time: a survey, International Statistical Review 72
(2004), 337–354.
[SW93]
U. Storch, H. Wiebe, Lehrbuch der Mathematik, Band III: Analysis
mehrerer Veränderlicher – Integrationstheorie, BI-Wissenschaftsverlag,
Mannheim, 1993.
[Vas77]
O. Vasicek, An equilibrium characterization of the term structure, Journal of Financial Economics 5 (1977), 177–188.
18
Herunterladen