急求高手解答概率2问题,数学题目解答如下

条件概率和概率分布问题,请高手解答,多谢_百度知道
条件概率和概率分布问题,请高手解答,多谢
绿色 黄色 红色A.25 0:0:0.6 0E:0.4 0.4 0,不胜感谢.6 0G?所以请教大神出手.我一直想不清楚我的逻辑哪里有问题.5 0F:0.6 0请教一个比较逻辑的推理过程.75 变小.25 0.4 0.5不行吗:0 0 1C。把这7个球放到ABCDEFG 7个位置.5 0现在假如知道A点为绿色球?但是初始概率AB各0;2 变大。我之前的错误推理过程如下,是因为红色球的限制条件没有表达.5 0;2,需要一个类似的可以用代码实现的推理过程,黄色概率要乘以 3&#47:0:0,黄色绿色不为0,而且实际的问题数量规模要比这个大:0.5 0D.5 0,但不把这个系数直接应用到各点.25 0.5 0G,红色为1.5 变大,比如B点,导致每个点的概率之和不为1:0:0.5 0。这样整体上是对的,其中红球只能放到A或者B位置;0.5 0:
绿色 黄色 红色A:1 0 0B:0,红色球要乘以 1&#47,所以不可能人工推理:0.5C,其中各个点的绿色球概率要 乘以 2&#47:A点概率变化 要添加到其他各点。绿色黄色球没有限制.6 0F。各个位置的初始概率分布为.4 0,仅供参考,因为要写代码,其中红色1个.4 0:0.5 0E.6 0D,绿色黄色各3个,求概率分布变化.5 0.5 B现在有7个球
提问者采纳
依此类推.6,把3平均分到5行,B两行红球的位置,不可能再有红色先考虑A,可得继续变化的结果,每行是0,红球的地方是1,除以5,绿色已经用了1,余下2;黄色.余下的行.4,除以5得每行是0,由于各列和为3,红球在哪行
提问者评价
谢谢,确实问题的关键是红球优先,但是如果红球权重上升后,但是没到1,其他的概率应该按比例减少吗?
其他类似问题
条件概率的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁查看: 6553|回复: 20
求高手 关于分布函数求导等于概率密度问题
一般战友, 积分 478, 距离下一级还需 22 积分
在线时间144 小时
主题帖子积分
一般战友, 积分 478, 距离下一级还需 22 积分
一般战友, 积分 478, 距离下一级还需 22 积分
为什么分布函数求导就等于概率密度呢,不用要求概率密度在该点连续?求高手解答{:soso_e183:}
一般战友, 积分 478, 距离下一级还需 22 积分
在线时间144 小时
主题帖子积分
一般战友, 积分 478, 距离下一级还需 22 积分
一般战友, 积分 478, 距离下一级还需 22 积分
新手上路, 积分 66, 距离下一级还需 34 积分
在线时间20 小时
主题帖子积分
新手上路, 积分 66, 距离下一级还需 34 积分
新手上路, 积分 66, 距离下一级还需 34 积分
这个问题我也有疑问 我认为连续的随机变量才能用求导的方法求概率密度。不连续的再分断点处就不能用求导了。楼主是数三么?咱俩可以研究一下。
中级战友, 积分 1053, 距离下一级还需 1947 积分
在线时间354 小时
主题帖子积分
中级战友, 积分 1053, 距离下一级还需 1947 积分
中级战友, 积分 1053, 距离下一级还需 1947 积分
因为分布函数是现代数学将古典概型引入积分而演进出来的。是用变上限积分定义的(可以从分布函数定义看出,而变上限积分必然连续。
新手上路, 积分 66, 距离下一级还需 34 积分
在线时间20 小时
主题帖子积分
新手上路, 积分 66, 距离下一级还需 34 积分
新手上路, 积分 66, 距离下一级还需 34 积分
纷繁的世界 发表于
因为分布函数是现代数学将古典概型引入积分而演进出来的。是用变上限积分定义的(可以从分布函数定义看出, ...
你好 我想问下 如果随机变量间断点 那怎么由分布函数求出不连续的点的概率密度呢?
中级战友, 积分 1053, 距离下一级还需 1947 积分
在线时间354 小时
主题帖子积分
中级战友, 积分 1053, 距离下一级还需 1947 积分
中级战友, 积分 1053, 距离下一级还需 1947 积分
王晓宁_ 发表于
你好 我想问下 如果随机变量间断点 那怎么由分布函数求出不连续的点的概率密度呢?
你好。我觉得你概念还不太清楚。概率密度函数是专指连续性随机变量的,教材上说:“如果变量在区间内任取实数,即变量的取值可以是连续的,则该随机变量就称为连续型随机变量。”&&可见概率密度函数是不存在间断点的,即概率密度函数f(x)是区间上的连续函数,所以用积分定义的分布函数必然是可导。你这里说的随机变量间断点只能是离散型的情况,不能称之为概率密度,这种情况下如果用分布函数F(x)求某点的概率,那就要用到F(x)的右连续性质,其概率分布图形是一类阶梯型图像。可查阅教材。
中级战友, 积分 1053, 距离下一级还需 1947 积分
在线时间354 小时
主题帖子积分
中级战友, 积分 1053, 距离下一级还需 1947 积分
中级战友, 积分 1053, 距离下一级还需 1947 积分
王晓宁_ 发表于
你好 我想问下 如果随机变量间断点 那怎么由分布函数求出不连续的点的概率密度呢?
我考的是数三,可以交流下,我很多地方也是不太懂。
中级战友, 积分 1438, 距离下一级还需 1562 积分
K币1438 元
在线时间765 小时
主题帖子积分
中级战友, 积分 1438, 距离下一级还需 1562 积分
中级战友, 积分 1438, 距离下一级还需 1562 积分
K币1438 元
本帖最后由 pty7474 于
21:22 编辑
连续型随机变量在某点处的概率为0,理解了这个你就知道为什么连续型随机变量的概率密度可以不连续了。
另外,关于四楼的说法稍做补充,连续函数的变上限积分连续,而所有函数(无论连续与否)其变上限积分都是右连续。明白这一点,楼主的问题就迎刃而解。
中级战友, 积分 2317, 距离下一级还需 683 积分
K币2137 元
在线时间742 小时
主题帖子积分
中级战友, 积分 2317, 距离下一级还需 683 积分
中级战友, 积分 2317, 距离下一级还需 683 积分
K币2137 元
连续型分布只保证分布函数处处连续,但分布函数未必处处可导,概率密度函数也未必连续(甚至对于同一个分布函数不唯一)。但随意设置有限个点的概率密度为一个非负数都是没问题的,因为只要满足f(x)≥0且∫(-∞,x) f(t)dt=F(x)就一定是概率密度函数。
实际处理时,对于F(x)的一片可导区域直接求导即可。而F(x)的不可导点一般只有有限个(考研不可能考一些稀奇古怪的题目),无论这些不可导点的概率密度写成哪个非负数,其实根本没所谓。
一般战友, 积分 335, 距离下一级还需 165 积分
在线时间95 小时
主题帖子积分
一般战友, 积分 335, 距离下一级还需 165 积分
一般战友, 积分 335, 距离下一级还需 165 积分
在此,我想说明一点,分布函数不一定有导数,甚至不一定连续。F(x)=P{X&=x},P{X=x}=F(x)—F_(x)
站长通知 /2
复试英语都考哪些内容?自我介绍该如何准备?英语复试常见问题是什么?帮仔再一次担起重任,为15考研er准备了一道专门针对复试英语面试的大餐!
及时!精准!直达!第一时间查分,并能跟往年分数线作对比,对自己做合理评估。 考研帮精心打造,要查成绩的你绝对不能错过!
Powered by Discuz!急求这些题的答案
求高手们帮帮忙 谢谢了谢谢了
感激不尽_信息安全吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:4,793贴子:
急求这些题的答案
求高手们帮帮忙 谢谢了谢谢了
感激不尽收藏
1.对“信息安全风险要素及属性之间存在的关系”描述错误的是( )A业务战略的实现对资产具有依赖性,依赖程度越高,要求其风险越小B.资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大C.脆弱性是未被满足的安全需求,威胁利用脆弱性危害资产D.风险是由威胁引发的,资产面临的威胁越多则风险越大,但不可能演变成为安全事件2.AS/NZS 《风险管理指南》是由( )开发的风险管理标准A澳大利亚和新西兰B.美国C.英国D.德国
3.风险处置的方法有( )A.回避风险B.降低风险C.转嫁风险D.接受风险 4.不属于信息安全风险评估原则的是( )A可控制原则B.完整性原则C.最小影响原则D.信息分析原则E.保密原则
5.SSE-CMM模型将信息系统安全工程分为( )A.风险评估B.工程实施C.可信度评估D.操作实践6.安全工程过程不包括( )A.检测过程B.风险过程C.工程过程D.保证过程7.我国信息安全风险评估标准是( )A.CAO/AIMD-99-139 B.GB/T
C.NIST SP800-30 D.GB/T
8.下列选项对于风险评估与管理工具的分类 描述正确的是( )A基于信息安全标准的风险评估与管理工具B.基于知识的风险评估与管理工具C.基于模型的风险评估与管理工具D.基于信息的风险评估与管理工具
9.脆弱性也称为( )A.风险的存在B黑客攻击C.潜在危机D.漏洞10.脆弱性扫描工具的研发分为哪些类型( )A基于网络的扫描器B.基于主机的扫描器C.分布式网络扫描器D.数据库脆弱性扫描器11.对于流光(Fluxay)工具功能说法正确的是( )A.系统脆弱性扫描工具B.抓包工具C.渗透测试工具D.系统安全扫描工具
12.极光专用安全系统主要功能模块包括( )A.扫描核心模块B.漏洞知识库C.扫描结果库D.汇总数据13.信息安全风险评估实施流程包括的环节有( )A.评估准备阶段B.资产、威胁、脆弱性的识别和赋值C.已采取的安全措施的确认D.风险识别和分析 14.信息安全的基本要求包括( )A.可用性B.完整性C.可操作性D.松耦合性E.机密性15.信息安全风险评估意义具体体现在( )A.加强风险评估工作是信息安全工作的客观需要B.风险评估是信息安全建设和管理的关键环节C.风险评估是需求主导和突出重点原则的具体体现D.风险评估是分析确定风险的过程E.通过风险评估可以建设绝对安全的信息系统16.美国以网络为对象的信息安全保护阶段的标志性成果包括( )A.电磁泄漏(即TEMPEST)对抗标准B.彩虹系列C.信息技术安全通用评估标准(CC)
D.SP 800-37 E.访问控制BLP模型17.参与制定CC标准的国家有()A.美国B.加拿大C.英国、法国、德国、荷兰D.日本E.中国18.下列关于BS7799标准表达正确的是()A.BS7799标准是由英国标准协会(BSI)制定的信息安全管理标准B.BS7799主要偏重安全技术测评C. BS7799-1通过国际化标准机构认可,正是成为国际标准ISO17799,这是通过ISO表决最快的一个标准D.BS7799标准基于风险管理的思想,指导机构建立信息安全管理体系ISMS
E.BS7799-1《信息安全管理实施细则》是机构建立并实施信息安全管理体系的一个指导性的准则19.信息安全风险评评估相关标准包括( )A.BS7799标准B.SP 800-37 C.信息技术安全通用评估准则(CC)D.AS/NZS4360 E.ISO/IEC 1333520.信息安全风险评估的依据包括的政策法规有( )A.领导的指令B.国际标准C.国家标准D.行业通用标准21.信息安全风险评估的角色包括( )A.主管机关B.信息系统所有者C.信息系统承建者D.信息安全风险评估服务技术支持方E.信息系统的关联机构22.主管机关在信息安全风险评估中的责任包括( )A.负责制定信息安全风险评估的政策、法规和标准B.组织实施信息系统自评估工作C.对国家重要信息系统和基础信息网络风险评估的实施进行宏观的督促、检查和指导D.领导和组织信息安全风险评估工作E.依据对信息系统建设方案的风险评估结果,修正安全方案23.对信息安全风险评估服务技术支持方,下列表述正确的是( )A.信息安全风险评估服务技术支持方的评估活动应经过上级主管机关认可和授权,并具有一定的安全资质B. 服务技术支持方负责改善信息安全防护措施,控制安全风险C. 服务技术支持方应具有专业安全技术工作人员,熟悉风险评估工作机制和相关技术D.服务技术支持方需判断安全防护措施的有效性及实现了这些措施后系统中存在的参与风险,给出调整建议 24.属于ISO17799中通信和操作管理主题规定的控制要点有( )A操作程序和责任B.安全区域C.用户访问管理D.系统规划和验收E.网络管理
25.信息安全风险评估实施流程包括的环节有()A.评估准备阶段B.资产、威胁、脆弱性的识别和赋值C.已采取的安全措施的确认D.风险识别和分析26.在信息安全风险评估准备阶段,机构应做好的工作有( )A.确定风险评估的目标B.确定风险评估范围C.建立适当的组织结构D.建立系统性的风险评估方法E.获得最高管理者对风险评估策划的批准27.以下关于资产和资产价值表述正确的是()A.资产可能有多重形式存在,有形的、无形的,有硬件、有软件,有文档、有代码,也有服务、企业形象等B.资产具有很强的时间特性,它的价值和安全属性都会随时间的推移发生变化C.资产赋值应注意以资产的账面价格来衡量D.资产对于机构业务的安全重要性决定资产价值的主要方面E.在实际项目中,具体的资产分类方法可以依据环境,由评估者来灵活把握 28.威胁的可能性赋值需要考虑的因素有( )A.资产的吸引力B.资产转化成报酬的容易程度C.威胁的技术力量D.脆弱性被利用的难易程度E.过去的安全事件报告或记录,统计各种发生过的威胁和其发生的频率29.关于脆弱性表述错误的是( )A.脆弱性是资产本身存在的,可以被威胁利用、引起资产或商业目标的损害B.脆弱性评估就是漏洞扫描C.如果没有相应的威胁发生,单纯的脆弱性并不会对资产造成损害D.起不到应有作用的或没有正确实施的安全保护措施本身就可能是脆弱性E.脆弱性识别可以有很多种方法
30. 一个好的漏洞扫描工具应包括的特性有( )A.最新的漏洞检测库,为此工具开发上应各有不同的办法监控新发现的漏洞B.扫描工具必须准确并使误报率减少到最小C.扫描器有某种可升级的后端,能够存储多个扫描结果并提供趋势分析的手段D.包括清晰的且准确地提供弥补发现问题的信息31.对于残余风险,机构应该( )A.确保残余风险降到最低B.对于不可接受范围内的风险,应在选择适当的控制措施后,对残余风险进行再评价C.不断调整或增加控制措施以减低残余风险描述D.残余风险都是不可接受的E.必要时可接受残余风险描述 32.整体风险评估关注的焦点主要集中在( )A.检查与安全相关的机构实践,标识当前安全实践的优点和弱点B.包括对系统进行技术分析、对政策进行评审,以及对物理安全进行审查C.使用软件工具分析基础结构及其全部组件D.检查IT的基础结构,以确定技术上的弱点E.帮助决策制定者综合平衡风险以选择成本效益对策 33.关于定性评估和定量评估以下表述正确的是( )A.在定性评估时并不使用具体的数据,而是指定期望值 B.定量风险分析方法要求特别关注资产的价值和威胁的量化数据C.定量分析方法是最广泛使用的风险分析方式D.定量分析方法存在一个问题,就是数据的不可靠和不精确E.定性分析中风险的等级就是风险值,应赋予明确的含义 34.关于CORAS工程,下列表述正确的是( )A.该工程指在开发一个基于面向对象建模技术的风险评估框架B.该工程特别指出使用UML建模技术C.CORAS是同用的,并不为风险评估提供方法学D. CORAS开发了具体的技术规范来进行安全风险评估E.CC准则和CORAS方法都使用了半形式化和形式化规范35.关于故障树分析方法下列正确的是( )A.故障树分析是一种top-down方法B.故障树分析方法可以分为定性和定量两种方式C.故障树的定量分析就是通过求故障树的最小割集,得到顶事件的全部故障模式D.故障树方法主要用于分析大型复杂系统的可靠性及安全性E.不管是故障树的定性还是定量分析方式,首先都需要建造故障树 36.概率风险评估(PRA)和动态风险概率评估(DPRA)的主要分析步骤包括( )A.识别系统中存在的事件,找出风险源B.对各风险源考察其在系统安全中的地位,及相互逻辑关系,给出系统的风险源树C.标识各风险源后果大小及风险概率D.对风险源通过逻辑及数学方法进行组合,最后得到系统风险的度量E.分析风险模式的危害度 37.下列对风险分析方法属于定性分析方法的有( )A.事件树分析(ETA)B.风险评审技术C.德尔斐法D.动态概率风险评估(DPRA)E.风险模式影响及危害性分析(RMECA)38.AHP方法的基本步骤包括( )A.系统分解,建立层次结构模型B.识别系统中存在的事件,找出风险源C.构造判断矩阵D.通过单层次计算进行安全性判断E.层次总排序,完成综合判断39.信息安全基本属性不包括( )A.机密性B.可用性C.封装性D.完整性40.项目规划阶段所涉及的安全需求包括( )A.明确安全总体方针B.明确项目范围C.提交明确的安全需求文档D.对实现的可能性进行充分分析、论证41.对安全总体方针文档的内容应审查的方面包括( )A.是否已经制定并发布了能够反映机构安全管理意图的信息安全文件B.风险管理过程的执行是否有机构保障C.是否有专人按照特定的过程定期进行反复与评审D.风险管理的范围是否明确42.设计阶段的主要需求不包括()A.对用以实现安全系统的各类技术进行有效性评估B.对用于实施方案的产品需满足安全保护等级的要求C.确保采购的设备、软件和其他系统组件满足已定义的安全要求D.对自开发的软件要在设计阶段就充分考虑安全风险43.为管理安全技术选择过程中可能引入的安全风险,机构需要采取的措施有()A.参考现有国内外安全标准B.参考过内外公认安全实践C.参考行业标准D.专家委员会决策44.实施阶段的风险管理过程与活动包括()A.检查与配置B.安全测试C.人员培训D.授权系统运行45.运行维护阶段的安全需求包括( )A.在信息系统未发生更改的情况下,维持系统正常运行,进行日常的安全操作及安全管理B.在信息系统及其运行环境发生变化的情况,进行风险评估并针对风险制定控制措施C.定期进行风险再评估工作,维持系统的持续安全D.定期进行信息系统的重新审批工作,确保系统授权的时间有效性46.运行维护阶段的风险管理活动包括( )A.安全运行和管理B.变更管理C.风险再评估D.定期重新审批47.废弃阶段的信息安全风险管理主要活动和内容包括( )A.确定废弃对象B.废弃对象的风险分析C.废弃过程的风险控制D.废弃后的评审48.沟通与咨询包括( )A.与决策层沟通,以得到他们的理解和批准B.与管理层和执行层沟通,以得到他们的理解和协作C.与支持层沟通,以得到他们的了解和支持D.与用户层沟通,以得到他们的了解和配合E.为所有层面的相关人员提供咨询和培训等,以提高他们的安全意识、知识和技能49.以下关于沟通与咨询方式的表述正确的是( )A.沟通与咨询的双方角色不同,所采取的方式有所不同B.表态适用于管理层对支持层和管理层对用户层C.指导和检查指机构上级对下级工作的指导和检查,用以保证工作质量和效率D.宣传和介绍适用于决策层对支持层和执行层对支持层50.监控与审查包括( )A.监控过程有效性,包括流程是否完整和有效地被执行B.监控成本有效性,包括执行成本与所得效果相比是否合理C.审查结果有效性,包括输出结果是否因信息系统自身或环境的变化而过时D.监控与审查的过程应贯穿于信息安全风险管理的对象确立、风险分析、风险控制和审核批准这四个基本步骤
1 2 3 4 5 6 7 8 9 10 D A ABCD D ABC A B ABC D ABCD 11 12 13 14 15 16 17 18 19 20 A ABCD ABCD ABE ABCD BC ABC ACD ABCDE ACD 21 22 23 24 25 26 27 28 29 30 ABCDE ACD ACD ADE ABCD ABCDE ABDE ACDE E ABCD 31 32 33 34 35 36 37 38 39 40 ABCDE ABDE ABC ABDE ABDE ABCD ACE ACDE C ABCD 41 42 43 44 45 46 47 48 49 50 ABCD C ABCD ABCD ABCD ABCD ABCD ABCDE AC ABCD
登录百度帐号推荐应用
为兴趣而生,贴吧更懂你。或概率论和数理统计考试在即,求高手相助,解答一道题目(务请帮忙解释解题思路和大致步骤)!1.有两箱产品_百度知道
概率论和数理统计考试在即,求高手相助,解答一道题目(务请帮忙解释解题思路和大致步骤)!1.有两箱产品
1.有两箱产品,第一项憨叮封顾莩该凤双脯晶中有12只一等品,8只二等品和20只三等品,第二箱中有6只一等品,20只二等品,14只三等品.现随机从每箱中各取一只产品,假定取产品时选择箱子是等可能的,并且取产品的结果是一只三等品和一只二等品.求三等品是从第一个箱子取出的概率.(注:请解答一下从两箱中各取一只产品的取法和从两箱随机取一只的计算结果有什么区别?困惑中)感激不尽!
提问者采纳
设Ai=“产品取自第i只箱子”,i=1,2;B=“取到三等品”,C=&取到二等品&,D=”取到两只中,一只二等,一只三等”P(D)=P(A1B*A2C)+P(A1C*A2B)=P(A1B)*P(A2C)+P(A1C)*P(A2B)=20/40*20/40+8/40*14/40=8/25P(A1B*A2C/D)=P(A1B*A2C)/P(D)=(20/40*20/40) /
(8/2憨叮封顾莩该凤双脯晶5)=25/32另:“从两箱中各取一只产品”是指两箱各取一只,共有两只;
“从两箱随机取一只”是指只取一只,取法是先取出一箱,再从这箱中取一只。
提问者评价
其他类似问题
数理统计的相关知识
您可能关注的推广
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁}

我要回帖

更多关于 数学题目解答 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信