技术分析有效性、数据窥探与适应性市场假设:基于中国证券市场的研究

来源 :中国人民大学 | 被引量 : 0次 | 上传用户:psh860525
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
技术分析的有效性问题是指技术分析能否提供优于基准策略(一般是投资于大盘指数的买入持有策略或只持有现金不进场策略)的报酬。对于这一问题,学术界进行了50年的检验,目前仍缺乏一致性结论。其中一个重要原因是,很多证实技术分析能够带来超额利润的研究由于未能考虑数据窥探偏差而造成证据力不足。由于检验技术分析是否有效的基础数据来自金融市场,不具有实验数据那样的可重复性,必然会在一个数据集上检验大量交易策略从而出现数据窥探偏差。如果不将此问题纳入研究考虑,则任何证实技术分析有效的研究都将丧失证据力。本文运用Hansen(2005)的优异预测能力检验(SPC)针对作为新兴市场代表的中国证券市场检验了技术分析的有效性。本研究主要贡献在于:首次应用大规模的规则集,在控制数据窥探偏差的前提下,针对中国市场研究技术分析的有效性;在研究中,充分考虑了中国市场的具体交易机制。  本文研究发现,在不同的绩效准则下,技术分析有效性是不同的。对于平均收益准则而言,只有在1996年以前的时期技术交易规则表现出了优异的预测能力,也就是打败了买入持有策略。对于Sharpe比准则而言,技术分析的有效性是始终存在的。  对于上述结果,本文探讨了有效市场假说和适应性市场假说两种解释。根据有效市场假说,中国证券市场属于新兴市场,市场发育还比较落后,市场上投机氛围浓厚。因此在市场发展的早期阶段,会出现技术分析有效的情形。而依据适应性市场假说,市场会在不同的时期对技术交易产生不同的适应性。对于不同的投资策略而言,市场可能展示出不同的有效性。  为了区分上述两种观点,本文进一步通过鞅假说检验(Park and Whang,2005)排除了基于有效市场假说的解释,同时通过变点检验(Andrews,1993)支持了基于适应性市场假说的解释。从实证上肯定了适应性市场假说之后,本文又借助适应性市场假说对技术分析的一些关键问题加以说明,包括:技术交易规则何时有效?创新交易规则的意义何在?技术分析未来应向何处发展?等等。  本文最后基于条件最大熵模型研究了技术交易规则全集的预测能力问题。该研究并不是直接检验由最优技术交易规则的盈利能力,而是检验大量技术交易规则同时作用到证券价格序列上时的预测能力。研究表明,即使是最好的单个规则的预测能力也是很低的;另一方面,技术交易规则所组成的系统的预测能力较最好的单个规则有较大的提升。但是后者预测能力的稳定性会视个股而异。基于适应性市场假说,这可能是因为每个股票上的具体环境不同所致。
其他文献
自1998年以来,中国政府为了促进国有银行向真正的现代化商业银行转变,政府以各种形式为银行注入的资金总额高达5万多亿元。具体措施包括剥离国有银行的历史负担、充实银行资本
期刊
汇率制度又称汇率安排,是指一国货币当局对本国汇率变动的基本方式所作的一系列安排或规定。汇率制度是国家经济制度的重要组成部分,对于该国经济的增长和稳定具有十分重要的作
The problem of two-party oblivious polynomial evaluation(OPE)is studied,where one party(Alice)has a polynomial P(x)and the other party(Bob)with an input x wants
La Porta et al.(1999)以来,一系列的研究(La Porta et al.,1999;Claessens et al.,2000;Barca and Becht,2001;Faccio et al.,2002)表明,除美国和英国之外,股权集中现象在世界范围内普
学位
参与式教学法对高中化学教学具有重要意义,它实现了课堂教学地位的转变,提高了学生交往的能力,有利于学生自我价值的实现。教师要想充分利用好这种教学方法,就要遵循教师主导
期刊
Context: Previous data support an association between polymorphisms of the β1-and β2-adrenergic receptors(ADRB1 and ADRB2) and surrogate end points of respons
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
期刊
A new semantic model in Abstract State Model(ASM)for authentication protocols is presented.It highlights the Woo-Lam’s ideas for authentication,which is the st