【社会信用体系1003】 企业违规新解:社会信用环境改善的实证分析!

今天给大家分享的是来自于国内顶级期刊金融研究2023年发表论文——《社会信用环境改善降低了企业违规吗?——来自“中国社会信用体系建设”的证据》所用到的重要数据集,该文章从企业层面探讨了社会信用系统建设对企业违规行为的影响,更精准地得到了社会信用体系建设对企业违规行为的影响,弥补了之前从地区或者行业进行研究从而导致估计结果可能出现有偏的问题,该文章是发表在金融研究顶级期刊上面的,而且距离目前还是比较近的文章,并且论文难度相对较低,比较容易理解,本次小编给大家送上该论文中使用到的重要数据——社会信用体系建设名单,数据获取请关注公众号“明天科技屋”并打开公众号该文章获取文末数字关键词并回复,在该数据发布的24小时之内可以通过分享获得。

一、论文讲解

本篇文章以社会信用体系建设开展准自然实验,从企业层面探讨了社会信用体系建设对企业违规的影响,并且采用了多种稳健性检验结论依然保持稳健,同时结合已有研究从代理成本机制、融资约束机制、信息头名机制三个方面进行了机制分析,紧接着企业股权性质、公司治理水平、内部控制质量、地区营商环境以及企业风险方面进行了异质性分析和进一步研究,最终给出结论和建议。

(一)重要数据来源

样本研究市从企业层面进行,因此肯定是需要使用到企业层面的数据,企业层面的详细数据主要包括一系列财务指标,来源于国泰安数据库(CSMAR),对于社会信用体系建设城市名单则是手动整理。

(二)变量定义 

被解释变量:企业违规行为(EV)采用三种度量方式进行衡量:1、Fddummy,企业违规行为虚拟变量,若企业当年发生违规行为赋值为1,否则赋值为0;2、Fdnumber,采用企业各年违规并已被查处的次数总和度量;3、Fddegree,企业年度违规事件严重程度,根据违规惩罚的程度进行不同数值判别,具体看论文;

解释变量:社会信用体系建设(Trus):若企业所在注册城市入选了社会信用体系建设试点城市,则该年份及以后年份Trust取值为1,否则为0;

控制变量:本文进行企业研究,既涉及到企业本身的发展状况,也涉及到企业行业所在情况,同时也涉及到企业所在地区的发展情况,因此,该论文控制变量在企业本身、行业以及地区方面的因素均有考虑,内容很多不一一列举,具体请看论文。

(三)模型构建

EV_{ict}=\alpha _{0}+\alpha _{1}Trust_{ct}+\gamma Controls_{ict}+\mu _{i}+\theta _{t}+\varepsilon _{ict} 

其中,EV_{ict}为城市c所在公司i在第t年的违规行为;核心解释变量Trust_{ct}是社会信用体系建设,若企业所在注册城市入选了社会信用体系建设试点范围,则该年份及以后年份取值为1,否则为0;Controls_{ict}是表示企业和地区层面的控制变量;此外,模型进一步控制了企业固定效应(\mu _{i})和年份固定效应(\theta _{t})。

(四)实证结果分析

        1、社会信用环境改善与企业违规:动态效应分析

        2、社会信用环境改善与企业违规:基准回归结果

        3、基于 Bivariate Probit 模型的进一步检验

        4、基于企业违规类型的进一步检验

        5、稳健性检验

主要包括安慰剂检验、考虑遗漏变量以及修正多时点双重差分模型三个部分

(五)机制分析 

        1、代理成本机制

        2、融资约束机制

        3、信息透明度机制 

(六)进一步分析 

        1、异质性分析

主要从企业股权性质、公司治理水平、内部控制质量以及地区营商环境考察政策效应

        2、基于企业风险的进一步研究

主要从企业经营风向和企业破产风向两个方向进行展开 

(七)结论与政策启示

 以上就是本篇论文的大致结构,如果说大家想了解具体内容请阅读文献

二、重要数据

本篇论文使用到了社会信用体系建设的数据,国务院于2014年颁布了《国务院关于印发社会信用体系建设规划纲要(2014-2020年)的通知》,并于2015和2016年进行政策试点以助力社会信用体系建设 ,2015年8月国家发展改革委员会将11个城市列入首批全国创建社会信用体系示范城市,2016年4月又将32个城市列入试点计划。在本篇论文中作者考虑到2008年国际金融危机以及后续两年政府救助的影响,将样本区间选择在2010年,而在另外一篇财经研究上面也是进行企业层面社会信用体系建设研究的论文采用的样本区间为2009-2017年,综合考虑,该论文作者区间相对合理,我们数据从2010年开始收集整理,同时考虑的时间的发展,我们将数据进行了拓展,终止时间到了2023年,这样大家可以有更广阔的数据区间和样本量,基本数据内容如下:

(一)试点城市原始名单

我们从各大官网网站上收集整理了创建社会信用体系建设示范城市名单,官方公布了43个城市区,包括县级市和地级市城市等多个城区,在上述两篇论文中均采用地级市及以上城市,因此,我们数据也是收集整理的地级市及以上城市,一共39个城市,数据展示如下: 

(二) 创建社会信用体系建设试点城市2010-2023年面板数据

在原始数据的基础上,为了适应大家实际分析的需要,我们将其调整为更适合大家分析的面板数据类型,参照解释变量设定规则,我们最终得到了一个2010-2023年300个地级市及以上城市的平衡面板数据,其中关键变量为DID变量,我们已经处理成虚拟变量,数据展示如下:

以上就是本次分享的具体内容,数据在发布时间起24小时内通过关键词指示操作即可免费获取,关注公众号“明天科技屋”并回复数字关键词了解数据获取方式,该数据由明天科技屋一手整理,版权归明天科技屋所有,未经允许,不得用于商业盈利,否则将追随法律责任!!!

 文章关键词为:“1003”  

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/17247.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

牛客NC164 最长上升子序列(二)【困难 贪心+二分 Java/Go/PHP/C++】

题目 题目链接: https://www.nowcoder.com/practice/4af96fa010c44638a7e112abf65f7237 思路 贪心二分 所谓贪心,就是往死里贪,所以对于最大上升子序列,结尾元素越小,越有利于后面接上其他的数,也就可能变…

Day6 LeedCode: 242.有效的字母异位词 349. 两个数组的交集 202. 快乐数 1. 两数之和

详细讲解移步: Day6 LeedCode: 242.有效的字母异位词 349. 两个数组的交集 202. 快乐数 1. 两数之和-CSDN博客 242. 有效的字母异位词 给定两个字符串 s 和 t ,编写一个函数来判断 t 是否是 s 的字母异位词。 注意:若 s 和 t 中每个字符出现的次数都相…

Linux中开启路由转发功能

首先查看是否开启 [rootnode1 ~]# cat /proc/sys/net/ipv4/ip_forward 0临时开启 方法一: [rootnode1 ~]# echo 1 > /proc/sys/net/ipv4/ip_forward [rootnode1 ~]# cat /proc/sys/net/ipv4/ip_forward 1方法二: [rootnode1 ~]# sysctl -w net.ip…

【EXCEL_VBA_基础知识】11 使用VBA数组

课程来源:王佩丰老师的《王佩丰学VBA视频教程》,如有侵权,请联系删除! 当循环中大量使用需多次计算表达式时,可利用数组简化并提升效率(底层逻辑:只算一次,然后结果暂存&#xff0c…

宸极教育FPGA培训怎么样?

宸极教育是做培训的,课程主要包含FPGA,plc,pcb,数字IC模拟IC等方向。 而fpga课程是以就业为导向,课程设置在整个圈内都是很全面的,覆盖面广,既有适合初学者的入门知识,也有挑战性的…

使用 Elasticsearch 作为 Azure OpenAI On Your Data 的向量数据库

作者:来自 Elastic Paul Oremland 背景介绍 最近,微软通过 Azure OpenAI 服务 "On Your Data" 将 Elasticsearch 直接集成到 Azure 中。"On Your Data" 使组织能够利用强大的 AI 模型(如 GPT-4 和 RAG 模型)…

想知道期权的交易方式有哪些吗?新手必看!

今天期权懂带你了解想知道期权的交易方式有哪些吗?新手必看!期权指投资者在支付了一定的权利金之后,将拥有未来某个时间协定价格买入或者卖出的权利。 期权的交易策略方式有哪些? 买入看涨期权: 使用场景&#xff1a…

如何将程序打包成Windows安装包

将程序打包成Windows安装包,可以遵循以下步骤进行: 1. 选择合适的打包工具 安装包制作工具:这些工具如“安装包制作大师”、“Inno Setup”等,提供了可视化的界面,方便选择安装路径、添加快捷方式等,还可以…

C# WPF入门学习主线篇(四)—— Button的常用属性

本期来详细介绍一下WPF中Button组件的属性都有哪些 一、准备阶段 首先,打开我们之前创建好的工程。 这是我们之前几期一起做过的工程,现在重新创建一个button,来熟悉一下他的属性。 选中创建的button,点击属性栏 二、接下来介绍…

敏捷开发最佳实践:反馈管理实践案例

反馈管理是敏捷实践中抓住客户价值的重要方法,发布之后及时获取客户反馈并筛选出最有价值的功能,尽早开发,不断循环这个过程就能牢牢把握需求。本节实践案例中的“ 4CLF(机制工具人通道)”具体做法,将阐述如…

layui扩展件(xm-select)实现下拉框

layui扩展件&#xff08;xm-select&#xff09;实现下拉框 扩展组件 xm-select 效果图 html代码 <div class"layui-inline"><label class"layui-form-label">职位</label><div class"layui-input-inline" style"wid…

小皮面板中访问不了本地的sqli网站---解决方法

今天想在sqli-labs中做题&#xff0c;却发现自己访问不了网站 1、具体的错误原因如下 2、查了一下&#xff0c;可能是因为自己访问的域名不对 3、修改了域名为&#xff1a;http://sqli-labs:81/Less-2/便可以访问了 4、然后接下来我有遇到一个错误&#xff0c;这个问题是php版…

【onnx问题解决】关键词:found at least two devices、torch.onnx.export

关键词&#xff1a;Expected all tensors to be on the same device, but found at least two devices, cpu and cuda:0! 报错&#xff1a; [34m[1mONNX:[0m export failure ❌ 3.8s: Expected all tensors to be on the same device, but found at least two devices, cpu an…

Amazon云计算AWS之[7]内容推送服务CloudFront

文章目录 CDNCDN简介CDN网络技术 CloudFrontCloudFront基本概念 CDN CDN简介 用户在发出服务请求后&#xff0c;需要经过DNS服务器进行域名解析后得到所访问网站的真实IP&#xff0c;然后利用该IP访问网站。在这种模式中&#xff0c;世界各地的访问者都必须直接和网站服务器连…

openflow协议抓包分析

1、准备实验拓扑&#xff1a; 在Mininet环境中创建一个简单的SDN拓扑&#xff0c;包括控制器、交换机、主机等。 确保拓扑能够正常运行&#xff0c;SDN交换机与控制器建立连接。 采用主机Ubuntu22.04主机&#xff0c;IP地址是192.168.87.130&#xff0c;安装opendaylight控制…

c语言如何格式化读取文件内容

c语言中&#xff0c;格式化读取文件内容需要用到fscanf语句 它的语法格式是fscanf(文件指针&#xff0c;格式字符串&#xff0c;输入表列&#xff09; 示例代码如下 假如有一个eee.txt的文件&#xff0c;它的内容是123和3.1415 #include<stdio.h>int main() {FILE *f…

Git标签管理

文章目录 1. 什么是标签2. 创建标签3. 标签删除4. 本地标签推送至远程5. 标签远程删除 1. 什么是标签 标签tag &#xff0c;可以简单的理解为是对某次commit的⼀个标识&#xff0c;相当于起了⼀个别名。 例如&#xff0c;在项目发布某个版本的时候&#xff0c;针对最后一次co…

PG实践|PostgreSQL的安装和配置

&#x1f4eb; 作者简介&#xff1a;「六月暴雪飞梨花」&#xff0c;专注于研究Java&#xff0c;就职于科技型公司后端工程师 &#x1f3c6; 近期荣誉&#xff1a;华为云云享专家、阿里云专家博主、腾讯云优秀创作者、ACDU成员 &#x1f525; 三连支持&#xff1a;欢迎 ❤️关注…

代码随想录算法训练营第20天 |● 654.最大二叉树 ● 617.合并二叉树 ● 700.二叉搜索树中的搜索 ● 98.验证二叉搜索树

文章目录 前言654.最大二叉树思路方法一 递归法方法一2 老师的优化递归法 617.合并二叉树思路方法一 递归法方法二 迭代法 700.二叉搜索树中的搜索思路方法一 递归法方法二 迭代法 98.验证二叉搜索树思路方法一 使用数组方法二 不使用数组代码注意点&#xff1a; 方法二 使用双…

攻击者常用的五个数据中转网站

近来&#xff0c;各种数据中转网站被攻击者广泛用于传播代码片段、配置文件和各种文本数据&#xff0c;尽管这为研究人员提供了观察的窗口&#xff0c;但敏感信息被上传到互联网上时&#xff0c;也会对受害者构成巨大威胁。 这些网站通常并不需要注册或者身份验证&#xff0c;…