44 research outputs found

    Essays on macroeconomic theory as a guide to economic policy

    Get PDF
    Die vorliegende Dissertation zu makroökonomischen Themen beinhaltet einen einleitenden Literaturüberblick, drei eigenständige und voneinander unabhängige Kapitel sowie einen technischen Anhang. In Kapitel zwei wird ein Zwei-Länder Modell einer Währungsunion betrachtet, in dem die gemeinsame Zentralbank die Wohlfahrt der gesamten Währungsunion maximieren will, während die zwei fiskalpolitischen Akteure vergleichbare, aber minimal abweichende länderspezifische Verlustfunktionen zu minimieren suchen. Das Konkurrenzverhalten dieser drei Institutionen wird in sieben spieltheoretischen Szenarien analysiert. Beim Vergleich einer homogenen mit einer heterogenen Währungsunion lassen sich für letztere deutlich höhere Wohlfahrtsverluste relativ zum sozialen Optimum feststellen. Die Szenarien mit den geringsten Wohlfahrtsverlusten sind Kooperation aller drei Institutionen und eine Stackelberg-Führerschaft der Zentralbank. Kapitel drei untersucht, inwieweit das Verhältnis von Immobilienpreise zum Bruttoinlandsprodukt als langfristig konstant und nur auf Grund von Produktivitätsschocks von seinem Mittelwert abweichend angesehen werden kann. Hierzu wird ein Zwei-Sektoren RBC-Modell für den Immobiliensektor und einen Konsumgütersektor erstellt. Es wird gezeigt, dass ein antizipierter, zukünftiger Schock auf das Produktivitätswachstum im Konsumgütersektor eine sofortige, deutliche Erhöhung der Immobilienpreise relativ zum Bruttoinlandsprodukt zur Folge hat. In Kapitel vier wird gefragt, ob ein typisches Neukeynesianisches Modell "sechs große Rätsel der internationalen Makroökonomie" erklären kann. Die sechs Rätsel werden in Bedingungen für erste und zweite Momente übersetzt und fünf wesentliche Modellparameter geschätzt. Das Ergebnis ist erstaunlich gut: unter anderem können die empirischen Beobachtungen zur Heimatpräferenz wiedergegeben und die Schwankungsbreite des realen Wechselkurses deutlich erhöht werden. Handelskosten sind für dieses Ergebnis ein wesentlicher Faktor.This dissertation consists of an introductory chapter with an extended literature review, three chapters on individual and independent research topics, and an appendix. Chapter 2 uses a two-country model with a central bank maximizing union-wide welfare and two fiscal authorities minimizing comparable, but slightly different country-wide losses. The rivalry between the three authorities is analyzed in seven static games. Comparing a homogeneous with a heterogeneous monetary union, welfare losses relative to the social optimum are found to be significantly larger in a heterogeneous union. The best-performing scenarios are cooperation between all authorities and monetary leadership. The goal of Chapter 3 is to investigate whether or not it is possible to explain the house price to GDP ratio and the house price to stock price ratio as being generally constant, deviating from its respective mean only because of shocks to productivity? Building a two-sector RBC model for residential and non-residential capital, it is shown that an anticipated future shock to productivity growth in the non-residential sector leads to an immediate large increase in house prices relative to GDP. In Chapter 4, it is asked whether a typical New Keynesian Open Economy Model is able to explain "Six Major Puzzles in International Macroeconomics". After translating the six puzzles into moment conditions for the model, I estimate five parameters to fit the moment conditions implied by the data. Given the simplicity of the model, its fit is surprisingly good: among other things, the home bias puzzles can easily be replicated, the exchange rate volatility is formidably increased and the exchange rate correlation pattern is relatively close to realistic values. Trade costs are one important ingredient for this finding

    Data confidentiality and reputation schemes in distributed information systems

    Get PDF
    Diese Arbeit betrachtet zwei anspruchsvolle Probleme aus dem Bereich Computer- und Kommunikationssicherheit und Vertrauen. Beim Datenbank-Serviceprovider-Problem moechte ein Anwender seine Datenbank an einen Datenbank-Serviceprovider (DSP) uebergeben, damit dieser sie betreiben und ihm zur Verfuegung stellen kann. Er vertraut diesem DSP, und damit auch vertraglichen Abmachungen, nur bedingt und muss die Vertraulichkeit seiner Daten durch technische Massnahmen sicherstellen. Das zweite Problem ist das Verbreiten verlaesslicher Reputationsinformation ueber eine (moeglicherweise sehr grosse) Anzahl von Netzwerk-Knoten in einer Peer-to-Peer-Umgebung (P2P). Beide Probleme straeuben sich hartnaeckig gegen einfache Loesungen. Im Gegensatz zu traditionellen Sicherheitsproblemen in der Informatik hat der Gegner in beiden ein hohes Mass an Kontrolle ueber die Situation. Der nicht ausreichend vertrauenswuerdige DSP muss in der Lage sein, die Daten seines Kunden zu verarbeiten, ohne etwas ueber sie zu lernen, was intuitiv wie ein Widerspruch erscheint. In P2P-Anwendungen ist es wuenschenswert, dass Knoten anonym beitreten und jederzeit wieder austreten koennen, aber diese Anonymitaet erleichtert es, falsche Reputationsinformation zu verbreiten. Ein Knoten, der erstmalig in ein P2P-Netzwerk eintritt, muss den behaupteten Beobachtungen anderer Knoten vertrauen. Die Resultate dieser Arbeit sind keine Idealloesungen, und dennoch aufschlussreich in mehrerlei Hinsicht: Es werden gelockerte, aber immer noch nuetzliche Sicherheitsbegriffe fuer das DSP-Problem vorgeschlagen; es werden theoretische Grenzen des DSP-Loesungsraums gezogen; und die Auswirkung feindseligen Verhaltens in P2P-Reputationssystemen wird durch heuristische Methoden reduziert. Ein Nebeneffekt unserer Arbeit ist ein speziell fuer Reputationssysteme in P2P-Netzwerken geeignetes Simulations-Tool, das zum Vergleich und zum Fine-Tuning bestehender und zukuenftiger Forschungsarbeiten genutzt werden kann.In this thesis we discuss two demanding problems from the field of computer and communication security that involve trust. The first is known as the database service provider problem: A database owner wants a database service provider (DSP) to host her database. She only trusts this DSP to a limited extent, so she does not want to rely solely on contractual solutions. It is therefore necessary to enforce confidentiality of her data by technical means. The second problem concerns a (potentially very large) number of network nodes in a peer-to-peer (P2P) environment. Both problems are notoriously hard because, other than in traditional computer security problems, the adversary has a lot of control over the situation. The untrusted DSP needs to be able to process the data without learning anything about it, which seems to be a contradiction. In P2P applications it is desirable that nodes can join anonymously, but anonymity makes it easy to spread false reputation information. A node that enters a P2P application network for the first time needs to trust the claimed observations of other nodes, independent of the rate of malicious behaviour. Our findings are not perfect solutions, but nevertheless instructive in several ways: We propose relaxed, but still practically useful, notions of security for the DSP problem; we identify theoretical limitations of the DSP solution space; and we gradually reduce the impact of adversarial behaviour in P2P reputation systems using heuristic methods. As a side effect of our work, we present a special-purpose framework for simulation of P2P reputation systems that can be used to compare and fine-tune previous and upcoming work
    corecore