33949

Алгоритм группировки с равными интервалами

Доклад

Социология, социальная работа и статистика

2 Определяется величина интервала: I = xmx xmin n где xmx максимальное значение признака исслед.совокупности; xmin минимальное значение признака в стат. 3 Определяются границы каждого интервала: для первого интервала: от xmin до xmini для второго интервала: от xmini до xmin2i для nго интервала: от xminin1 до xmx 4 Подсчитывают число единиц попавших в интервал.

Русский

2013-09-06

11.61 KB

7 чел.

9. Алгоритм группировки с равными интервалами.

Алгоритм группировки с равными интервалами включает следующие этапы:

1) Определяется оптимальное количество групп – т. Для больших совокупностей можно использовать формулу американского ученого Стерджесса:

n = 1+3032 Lg N, где N – число единиц совокупности, n- число интервалов.

2) Определяется величина интервала:

I = (xmaxxmin) / n,

где xmax – максимальное значение признака, исслед.совокупности;

xmin – минимальное значение признака в стат. совокупности;

n – число групп.

Если в результате деления получится нецелое число, то округлять нужно в большую сторону, а не в меньшую.

3) Определяются границы каждого интервала:

для первого интервала: от xmin до xmin+i

для второго интервала: от xmin+i до xmin+2i

для n-го интервала: от xmin+i*(n-1) до xmax

4) Подсчитывают число единиц, попавших в интервал. Причем единицы, имеющие значение признака, равное граничному, относят только к одному из интервалов.

5) Результаты заносят в таблицу.


 

А также другие работы, которые могут Вас заинтересовать

28571. Однонаправленные хеш-функции Понятие хеш-функции 13.67 KB
  Изменения в тексте сообщения приводят к изменению значения хешфункции. На бесключевые хешфункции накладываются определенные условия. однонаправленность устойчивость к коллизиям устойчивость к нахождению второго прообраза Применение ключевых хэшфункций Ключевые хешфункции применяются в случаях когда стороны имеют общий секретный ключ доверяют друг другу.
28572. Примеры хеш-функций 14.18 KB
  Расширение исходного сообщения Собственно хеширование . Расширение исходного битового сообщения M длины L происходит следующим образом. Алгоритм хеширования работает циклами за один цикл обрабатывается блок исходного сообщения длины 512 бит. Цикл состоит из четырех раундов каждый из которых вычисляет новые значения переменных A B C D на основании их предыдущего значения и значения 64битного отрезка хешируемого 512битного блока исходного сообщения.
28573. Примеры хеш-функций Классификация хеш-функций 13.05 KB
  На бесключевые хешфункции накладываются определенные условия. Предполагается что на вход подано сообщение состоящее из байт хеш которого нам предстоит вычислить. Эту операцию называют проверка хеша hashcheck.
28574. Примеры хеш-функций: применение хеш-функций в системах ЭЦП; хеш-функции с ключом 12.72 KB
  Чтобы избежать этого вместе с цифровой подписью используется хешфункция то есть вычисление подписи осуществляется не относительно самого документа а относительно его хеша. В этом случае в результате верификации можно получить только хеш исходного текста следовательно если используемая хешфункция криптографически стойкая то получить исходный текст будет вычислительно сложно а значит атака такого типа становится невозможной. Также существуют другие преимущества использования хешфункций вместе с ЭЦП: Вычислительная сложность.
28575. Примеры хеш-функций sha 12.54 KB
  Для входного сообщения длина которого меньше 264 бит алгоритм SHA1 выдаёт 160битовый результат. Предназначен SHA1 для использования вместе с алгоритмом цифровой подписи DSA. Цифровая подпись формируется на основе дайджеста SHA1 от сообщения что повышает эффективность процесса подписания.
28578. Сертификаты открытых ключей. Аннулирование сертификатов 20.88 KB
  Сертификаты открытых ключей. Механизмы контроля использования ключей. Подтверждение подлинности ключей Сертификат открытого ключа сертификат ЭЦП сертификат ключа подписи сертификат ключа проверки электронной подписи согласно ст. Предположим что Алиса желая получать зашифрованные сообщения генерирует пару ключей один из которых открытый она публикует какимлибо образом.
28579. Требования к качеству ключевой информации и источники ключей 16.09 KB
  Не все ключи и таблицы замен обеспечивают максимальную стойкость шифра. Исчерпывающий ответ на вопрос о критериях качества ключей и таблиц замен ГОСТа если и можно получить то только у разработчиков алгоритма. Очевидно что нулевой ключ и тривиальная таблица замен по которой любое значение заменяется но него самого являются слабыми. Таблица замен является долговременным ключевым элементом т.