37865

Распределения непрерывных случайных величин

Лабораторная работа

Информатика, кибернетика и программирование

Цель: познакомиться с распределениями непрерывных случайных величин. Сформировать представления о виде функции и плотности непрерывных распределений.

Русский

2013-09-25

97 KB

14 чел.

Лабораторная работа № 2

Распределения непрерывных случайных величин

Цель: познакомиться с распределениями непрерывных случайных величин. Сформировать представления о виде функции и плотности непрерывных распределений.

Построить функции и плотности для распределений:

  •  нормального (см. табл.1);
    •  экспоненциального распределения (см. табл.2);
    •  Вейбулла с параметрами b и l (см. табл. 3);
    •  Гамма-распределения.

Плотности для каждого распределения представить на одном графике. Функции для каждого распределения представить на одном графике. Встроенные функции Excel для искомых  распределений: нормальное – НОРМРАСП(); экспоненциальное - ЭКСПРАСП(); распределение Вейбулла - ВЕЙБУЛЛ(); гамма-распределение - ГАММАРАСП().

1. В лабораторной работе №1  были получены полигон частот, среднее арифметическое, дисперсия.

  •  Построить теоретическое распределение нормальной плотности, используя  значения (min,max, средне арифметическое, стандартное отклонение) из первой лабораторной работы.  Первое значение в выборки взять равным минимальному варианту. Шаг изменения Dxi — выбрать 2,75. Число значений в выборке n должно быть около 20.
  •  Сравнить внешний вид полученной кривой с полигоном относительных частот.

Таблица

Расчет значений функции и плотности нормального распределения

X

39

41,75

44,5

47,25

 …

94

F(x)

0,021

0,034

0,054

0,082

 …

0,989

P(x)

0,004

0,006

0,009

0,012

 …

0,002

2. Экспоненциальное распределение используется в тех случаях, когда интервал времени между поступлениями требований в систему, происходящими с постоянной интенсивностью. Функция экспоненциального распределения имеет вид:

Расчеты произвести для =0,5; =1; =1,5; =2.

Таблица 2

Расчет значений функции и плотности экспоненциального распределения

0,5

X

F(x)

P(x)

0

0

0,5

0,1

0,048771

0,475615

0,2

0,095163

0,452419

0,3

0,139292

0,430354

0,4

0,181269

0,409365

0,5

0,221199

0,3894

0,6

0,259182

0,370409

0,7

0,295312

0,352344

0,8

0,32968

0,33516

0,9

0,362372

0,318814

1

0,393469

0,303265

3. Семейство распределений Вейбулла является двухпараметрическим и описывает положительные случайные величины. Считается, что распределению Вейбулла подчиняются времена безотказной работы многих технических устройств. Если b=1, то распределение Вейбулла превращается в экспоненциальное распределение, а если b=2 - в так называемое распределение Релея.

Таблица

Расчет значений функции и плотности  распределения Вейбулла

l

b

l

b

l

b

l

b

0,5

0,5

1

1

1,5

1,5

2

2

X

F(x)

P(x)

F(x)

P(x)

F(x)

P(x)

F(x)

P(x)

0

0,000

0,000

0,000

0,000

0,000

0,000

0,000

0,000

0,2

0,469

0,840

0,181

0,819

0,048

0,348

0,010

0,099

0,4

0,591

0,457

0,330

0,670

0,129

0,450

0,039

0,192

0,6

0,666

0,305

0,451

0,549

0,224

0,491

0,086

0,274

0,8

0,718

0,223

0,551

0,449

0,323

0,495

0,148

0,341

1

0,757

0,172

0,632

0,368

0,420

0,474

0,221

0,389

4. Другим распределением, также достаточно хорошо описывающим времена безотказной работы различных технических устройств, является гамма-распределение. Время выполнения какой-либо задачи, например обслуживания клиента или ремонт машины

Расчеты произвести для ==0,5; ==1; ==1,5; ==2.

0,5

0,5

X

F(x)

P(x)

0

0

0

0,1

0,472911

2,06576619

0,2

0,628907

1,19593416

0,3

0,726678

0,799471056

0,4

0,794097

0,566858261

0,5

0,842701

0,415107497

0,6

0,878665

0,310249477

0,7

0,905736

0,235168293

0,8

0,926362

0,180104223

0,9

0,94222

0,139023667

1

0,9545

0,107981933

Контрольные вопросы

  1.  Дать  определение функции и плотности  непрерывной случайной величины.
  2.  Каковы свойства плотности непрерывной случайной величины.
  3.  Описать функцию и плотность нормального распределения.
  4.  Описать функцию и плотность распределения Вейбулла.
  5.  Сравнить теоретическую плотность нормального распределения  и экспериментальную и объяснить различия в их форме.


 

А также другие работы, которые могут Вас заинтересовать

28554. Распределение ключей. Использование базовых ключей 13.15 KB
  Он заключается в доставке абоненту сети связи не полного комплекта ключей для связи со всеми другими абонентами а некоторой универсальной заготовки уникальной для каждого абонента по которой он может вычислить необходимый ему ключ. Пусть в сети связи действуют N абонентов занумеруем их от 0 до N1 и поставим каждому абоненту уникальный открытый идентификатор Yi из некоторого множества Y открытый в смысле общеизвестный. Генерация ключей для абонентов сети связи заключается в выработке N секретных ключей Xi из некоторого множества X....
28555. Использование маркантов или производных ключей 15.1 KB
  Заключается в использовании для шифрования не непосредственно ключей хранимых у абонентов а некоторых производных ключей из них получаемых. Заключается в использовании вместо ключа K двоичного вектора S полученного побитным суммированием K и случайного двоичного вектора M называемого маркантом при этом маркант передается в открытом виде отправителем получателю. Действительно использование одного и того же ключа но разных маркантов не снижает стойкости шифра. Однако этот метод обладает одним недостатком восстановление одного...
28557. Несимметричные системы шифрования и их построение 23.7 KB
  Эти системы характеризуются тем что для шифрования и для расшифрования используются разные ключи связанные между собой некоторой зависимостью. Один из ключей например ключ шифрования может быть сделан общедоступным и в этом случае проблема получения общего секретного ключа для связи отпадает. Поскольку в большинстве случаев один ключ из пары делается общедоступным такие системы получили также название криптосистем с открытым ключом. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями...
28558. Новое направление в криптографии, постулаты У. Диффи и М. Хеллмана 23.14 KB
  Это означает что если А является примитивным корнем простого числа Q тогда числа A mod Q A2 mod AQ1 mod Q являются различными и состоят из целых от 1 до Q 1 с некоторыми перестановками. В этом случае для любого целого B Q и примитивного корня A простого числа Q можно найти единственную экспоненту Х такую что Y =AX mod Q где 0≤ X ≤ Q1. Экспонента X называется дискретным логарифмом или индексом Y по основанию A mod Q. Общеизвестные элементы Q Простое число A A Q и A является примитивным корнем Q Создание...
28559. Описание системы с открытыми ключами 14.42 KB
  Альтернативным вариантом может быть обработка регистрации системой имеющей древовидную структуру: ЦО выдает сертификаты местным представителям которые в дальнейшем действуют в качестве посредников в процессе регистрации пользователя на более низких уровнях иерархии. Сертификаты могут распространяться ЦО пользователями или использоваться в иерархической системе. Поэтому если сертификаты хранятся у пользователей а не выдаются каждый раз ЦО при их использовании ЦО должен время от времени публиковать списки аннулированных сертификатов....
28560. Электро́нная по́дпись (ЭП) 17.3 KB
  Кроме этого использование электронной подписи позволяет осуществить: Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной потому что вычислена она на основании исходного состояния документа и соответствует лишь ему. Защиту от изменений подделки документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев. Доказательное подтверждение авторства документа: Так как создать корректную подпись...
28561. Открытое шифрование и электронная подпись 14.08 KB
  Пользователь А вырабатывает цифровую подпись предназначенного для пользователя В сообщения М с помощью следующего преобразования: SIGm=EebnbEdanaM При этом он использует: свое секретное преобразование; открытое преобразование Eebnb пользователя В. Edana Затем он передает пользователю В пару{MSIGM}. Пользователь В может верифицировать это подписанное сообщение сначала при помощи своего секретного преобразованияс целью получения Edbnb EdanaM=EdbnbSIGM=EdbnbEebnbEdanaM и затем открытого Eeana пользователя А для...
28562. Основные результаты статьи Диффи и Хеллмана 24.93 KB
  Первая публикация данного алгоритма открытого ключа появилась в статье Диффи и Хеллмана в которой вводились основные понятия криптографии с открытым ключом и в общих чертах упоминался алгоритм обмена ключа ДиффиХеллмана. Сам алгоритм ДиффиХеллмана может применяться только для обмена ключами. Безопасность обмена ключа в алгоритме ДиффиХеллмана вытекает из того факта что хотя относительно легко вычислить экспоненты по модулю простого числа очень трудно вычислить дискретные логарифмы.