Tóm tắt:
Bài viết về nghiên cứu mạng được xây dựng bằng hệ số tương quan giữa các cổ phiếu niêm yết trên thị trường chứng khoán Việt Nam. Mỗi cặp nút (cổ phiếu) được kết nối bằng một cạnh nếu tương quan giữa các cổ phiếu đó cao hơn giá trị nhất định (0,25). Khi đó, ta nhận được một mạng không tỷ lệ (scale-free), nghĩa là bậc (degree) k của nút có phân phối P (k) ~ k-γ. Hơn nữa, số mũ trong phân phối này tương đối thấp (γ ~ 1,3) và điều này tương thích với tính đồng biến cao của các cổ phiếu niêm yết trên thị trường chứng khoán theo những nghiên cứu trước đó. Vì vậy, số mũ thấp này đồng nghĩa mạng mà ta thiết lập có kết nối dày đặc làm cho nó vững chắc ngay cả trước các cuộc tấn công có chủ ý: tỷ lệ phá vỡ ngưỡng vào khoảng 37- 50%. Cuối cùng, nhóm tác giả so sánh những chiến thuật tấn công cố ý khác nhau và thấy rằng: nếu muốn phá vỡ hoàn toàn mạng, nên dùng chiến thuật tấn công dựa trên việc tính toán lại bậc các nút; còn nếu chỉ muốn phá vỡ mạng đến một mức độ nhất định (ví dụ, phá vỡ một nửa kích thước của thành phần lớn nhất trong mạng), chiến thuật tấn công dựa trên việc tính toán lại giá trị trung tâm theo trung gian (betweenness centrality) hiệu quả hơn. Kết quả này có thể sử dụng để tăng cường thiết kế cấu trúc cho một số hệ thống mạng thực tế.
Abstract:
We study a network constructed by the correlation coefficients between stocks which are listed in the Vietnamese stock exchanges. Network edges between nodes (stocks) are established if the correlations between stocks are higher than a certain value (0,25). We found that this network is scale-free, having connectivity distribution P (k) ~ k−γ (where k is the node connectivity) with a relatively low power exponent of γ ~ 1,3. This finding is consistent with the high co-movement of listed stocks in a market found previously. The low power-law distribution exponent coefficient corresponding to a dense connectivity makes it robust even under intentional attacks: its critical fraction is between 37-50%. Finally, we compare different intentional attack strategies and find that: if we want to fully break apart the network, the most efficient way is to recalculate the degree distribution-based attack; if we only want to break the network to a certain level (for example, to break half of the size of the largest network component), the recalculated betweenness centrality-based attack is more efficient. This result can be used to enhance the structural design of some real-life network systems.