基于贝叶斯分析的SUR模型及其应用

来源 :华南农业大学 | 被引量 : 0次 | 上传用户:bluelee530
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
似乎不相关回归模型(seemingly unrelated regressions model SUR)是由多个回归方程组成的方程组,它与多元回归模型的区别在于允许各方程存在不同的自变量,这样的特性给统计建模带来很大的灵活性。同时,SUR在参数估计过程中利用了方程间误差向量的相关信息,使参数估计效率在满足某些适当条件下较之对各个方程分别进行参数估计的传统方法得到改进。   基于贝叶斯方法的似乎不相关回归模型,采用Jeffreys的不变先验,可以得到良好的估计与预测效果,从而受到各领域研究的重视。本文首先探索了似乎不相关模型的基本结构,应用贝叶斯参数估计和非参数估计方法,其中参数估计中分别采用了Gibbs抽样和直接蒙特卡罗(DMC)抽样,通过模拟数值例子和实际数据比较了这两种方法在应用上的优势与不足。而贝叶斯非参数估计结合了Gibbs抽样,Metropolis-Hastings(M-H)算法以及改进的焦点抽样,比单方程非参数估计更有效地对模拟数据作出良好的估计。   应用Gibbs抽样和直接蒙特卡罗(DMC)方法的结果显示,这两种抽样方法得出的参数后验均值,贝叶斯后验密度,未来值的预测密度以及其它相关的后验量(如后验置信区间)都很接近,但从平均绝对误差结果来看直接蒙特卡罗(DMC)抽样比Gibbs抽样得出的估计好一些。另一方面Gibbs抽样使用起来会有风险,如Gibbs抽样需要进行预迭代,检验收敛性和设定初始值等,这些问题并不会出现在DMC方法中,相比之下,DMC方法可直接提供计算结果,使用起来更加的简便。1992年空气质量数据原本用于建立贝叶斯分层模型,本文尝试用此数据建立了SUR模型,并将贝叶斯分层模型与SUR模型的结果相比较,很明显地可以看出,SUR模型得出的拟合值比贝叶斯分层模型得出的结果更加接近于真实数据。   在非参数估计中,本文提出一个贝叶斯分层SUR模型,使用较大的函数系集合,包涵许多理想的函数特征,未知回归函数用它们的后验均值来估计,对于基函数的每个子集都能达到适当的后验概率。这种非参数估计具有较好的灵活性和光滑性。本文模拟正相关一元SUR与不相关SUR数据,将非参数SUR估计与单方程非参数估计进行了对比,结果表明,当方程存在相关性时,非参数SUR估计显著地优于单方程非参数估计,因为后者忽略了不同方程之间的相关性;当方程不存在相关性时,由非参数SUR方法得到的函数估计与单方程非参数方法得到的估计非常接近。本文还建立了1988年加利福尼亚州黑人,白人对数-负对数转换的围生期死亡概率和特定出生体重的SUR模型,由于两方程间存在极强的相关性,因此此时采用非参数SUR估计显著地优于单方程非参数估计。   因此,无论多个方程间是否存在相关性,可通过建立SUR模型,采用贝叶斯方法不仅可得出良好的结果,也得到了方程间的相关程度。  
其他文献
人脸的自动识别是模式识别和计算机视觉等领域的研究热点之一。然而,人脸图像的特征维数通常情况下都非常高,直接对这些高维数据进行处理,不仅使得计算复杂度非常高,而且会带
问题求解是人类思维最常见的一种方式,是人类重要的高级智能活动之一。启发式问题求解会对问题的求解空间进行一定的限制,使搜索朝有利于问题解决的方向进行,而不是盲目搜索
随着Internet和Web的高度普及,大量的信息充斥着整个网络。人们每天都要从中获取有用的信息以及知识,这也就导致了信息检索技术的迅速发展。关键词的自动抽取是信息检索的基础
可信计算立足于终端,在终端构建一个信任根,以信任根为起点,通过完整性度量技术,建立信任链,实现信任由信任根扩展到硬件平台、操作系统,直至整个网络,保证整个计算环境的可
随着经济飞速发展、科技不断进步,互联网技术在近几年得到了迅速的普及,人们的生活、工作越来越依赖于计算机和网络。伴随着经济利益的诱惑,木马病毒等恶意程序在用户不知不觉中
信息技术的迅猛发展给人们的生产生活带来了深远的影响。相对于文字、语言之类的抽象信息表示形式,视频、图像具有直观、生动、易于理解、通用性强等特征。但是由于视频图像
随着数据库和信息检索技术的飞速发展,如何在关系数据管理系统中实现信息检索的功能,使普通用户或者Web用户不需要了解关系数据库模式、也不用懂得如何书写SQL查询,仅使用简
实体关系抽取的基本任务是寻找并判定实体对之间存在的特定关系(如雇佣关系)。“共现”(co-occurrence)即为其中的一种,是指词汇在文档集中共同出现,以一个词为中心,可以找到
随着互联网的发展和网络规模的扩大,当前广泛使用的IPv4地址空间即将耗尽,同时在服务质量、安全性、移动性和满足新的应用等方面不能满足快速发展的互联网的要求,为此,IETF(I
鉴于信息安全等级保护的重要性,世界各国政府对其相当重视,有关人员对其的研究一直没有间断,纷纷制订了信息安全等级保护的战略与措施。其中,访问控制的研究是很重要的一部分,其为