学习啦>论文大全>毕业论文>理学论文>统计学>

统计学硕士参考论文

时间: 秋梅1032 分享

  随着人类的发展,统计的重要性已经越来越得到人们的认识了。人类活动的一切领域几乎都已经无法离开统计。下文是学习啦小编为大家搜集整理的关于统计学硕士参考论文的内容,欢迎大家阅读参考!

  统计学硕士参考论文篇1

  数理统计在痕迹检验的运用

  摘要:数理统计是一门研究随机现象统计规律性的学科。本文以足长推断身高为例,表明了数理统计的方法在痕迹检验中的运用。痕迹检验可以运用数理统计的方法对某些可测量特征进行统计分析,从而对现场发现的证据进行进一步分析。数理统计是对痕迹检验方法的补充。

  关键词:数理统计;痕迹检验;足长;身高

  数理统计是以概率论为基础,根据试验或观察得到的数据,来研究随机现象统计规律性的学科;数理统计在自然科学、工程技术、管理科学及人文社会科学中得到越来越广泛和深刻的应用。痕迹检验是一门综合运用痕迹检验的相关理论和方法,研究各种犯罪痕迹的形成与变化规律,以及发现、显现、提取、分析、鉴定犯罪痕迹的方法,进而揭露和证实犯罪,为侦查、起诉、审判提供线索和证据的学科。痕迹检验不仅可以运用形态学比较地方法进行研究;也可以运用数理统计的方法对遗留在现场的痕迹进行科学、严谨的统计推断,从而分析出造痕体的某些特征,如通过足长推断身高、步幅特征的定量化检验等等。我们以足长推断身高为例,阐明数理统计方法在痕迹检验的具体应用。

  1数据采集与处理

  采集志愿者的赤足长与身高的数据(如表所示)。所有样本数据中,赤足长的测量[1],均按照同样的方法进行,即分别确定赤足足迹跟后缘向后最突出点和第二趾头中心点,将两点的连线作为赤足足迹的测量基线;垂直于测量基线且与赤足足迹最长趾的前缘和跟后缘相切的两条直线间的距离定为赤足长。每个样本的赤足长和身高数据,需测量3次取均值做统计分析。值得注意的是,对于可疑数据(如个高脚短或个矮脚长样本数据)的取舍要慎重,必须遵循一定的原则。取舍的原则:

  1)测量中发现明显的系统误差和过失错误,由此产生的测量数据应随时剔除;

  2)采用离群数据的统计检验法,取舍可疑数据。在足长推断身高的试验中,可疑数据的取舍一般采用三倍标准差法。

  2相关分析

  相关分析是研究现象之间是否存在某种依存关系,并对具体有依存关系的现象探讨其相关方向以及相关程度,是研究随机变量之间的相关关系的一种统计方法。利用足长推断留痕人身高时,我们需要对足长和身高两个变量之间依存性进行分析。如果足长和身高这两个变量依存性高(相关系数接近+1或-1),就可对数据进行深入的统计分析,得到变量之间相互依赖的定量关系。相关分析可以采用专业的统计分析软件进行如SAS、SPSS等,也可使用Excel统计分析工具进行[2]。经过相关分析,足长和身高相关系数为0.93,存在显著相关性,呈线性正相关。因此,可以利用足长和身高数据进行进一步的统计分析,建立相应的回归模型。

  3建立回归模型

  回归分析是确定两种或两种以上变量间相互依赖的定量关系的一种统计分析方法,运用十分广泛。回归分析按照涉及的变量的多少,分为一元回归和多元回归分析;在线性回归中,按照自变量的多少,可分为简单回归分析和多重回归分析;按照自变量和因变量之间的关系类型,可分为线性回归分析和非线性回归分析。因为足长与身高两者呈线性正相关,所以我们对足长和身高两组数据采用一元线性回归的方法进行统计分析。回归模型中,y表示因变量,x表示自变量,R2为方程的确定性系数;R2值越接近1,表明方程中x对y的解释能力越强。如图所示,足长与身高的一元线性回归分析可得回归方程式:y=6.4838x+12.7,其中R2=0.86968,数值接近1,说明利用足长可以推断留痕人的身高,身高=6.4838×足长+12.7。

  4结论

  在痕迹检验中,一个物证会出现很多特征,如何有机的将这些特征整合起来,使物证变得强而有力,是困扰着刑侦人员的难题。数理统计方法应用可以发现可测量特征与特征之间是否存在内在联系、联系是否紧密等现象。因此,痕迹检验的方法不仅仅是形态学上简单比较,还可以运用数理统计的方法对某些可测量特征进行统计分析。数理统计方法的应用,是对痕迹检验方法的改进与补充。

  参考文献

  [1]史力民,马建平.足迹学[M].北京:中国人民公安大学出版社,2014.

  [2]李洪武.EXCEL多元回归分析在痕迹数据处理上的应用[J].辽宁警专学报,2006(6):35-37.

  统计学硕士参考论文篇2

  办公系统计算机网络安全问题与防范措施

  【摘要】随着全球信息化、网络化的发展,人们对于计算机网络依赖性也在不断增大,很多部门也建立了自己的办公系统网络。因此,计算机网络的安全就显得越来越重要。本文主要针对现代办公计算机出现的一些问题进行讨论,并提出了相应的防范措施。我们需要对计算机网络中的各种安全问题予以足够的重视,进而探索出相应的防范措施,最终促进计算机网络安全性能的不断提升。

  【关键词】办公系统;网络安全;信息安全;防范措施

  在现代社会,无论是个人、企业还是政府部门,对计算机网络的依赖性都日益增多,因而,计算机网络的稳定和安全问题的影响也越来越大,一旦疏于防范,极易给人们的生活和工作造成困扰,甚至带来重大的经济损失。下文以常见的微软win-dows系列系统,如winXP,win7,win8等,为例对其进行说明。

  1现代办公计算机出现的常见问题及解决方案

  电脑不能正常开机:面对此类问题,我们可以采用中医上的“望闻问切”法。“望”即观察电脑板卡,插座插头是否插入正确,芯片有无断开等现象出现,内存硬盘是否插入正确。“闻”即看主板,板卡有无烧焦的气味以判断其是否损坏。“问”即询问使用电脑的人让其提供有用信息帮助电脑的维修。“切”即用手触碰先活动的芯片等看是否接触良好。针对具体原因实际情况进行维修,否则应交于专门的维修部进行维修。电脑不能正常上网:①查看调制解调器、路由到电脑直接的线路是否正确。此类问题只需按照正确的线路进行连接即可。②固定IP被占用,这是局域网最容易出现的问题。面对此类问题,重启电脑,让路由重新分配IP,若仍未连上网络则只需将网卡禁用,然后再重启,让其重新分配IP,DNS等信息。

  2计算机网络中存在的安全问题

  2.1自然威胁

  计算机如果工作于恶劣的自然环境中,很可能受到电磁等干扰,从而影响计算机的正常使用。同时,如果计算机设备得不到正常的维护,如遇到设备老化等问题,也会对计算机的性能造成不好的影响。这些问题都会对计算机网络中数据的传输造成不同程度的威胁。

  2.2非授权访问

  在计算机使用过程中,有些非法用户通过一些非法手段未经允许进入用户的内部网络。对入侵对象的文件进行非法的读写或者蓄意破坏,更有甚者,可能破坏内部网络,使其丧失服务的功能。

  2.3系统漏洞

  系统漏洞又称“后门”。早在计算机网络发展的初期,网络黑客就已经开始利用系统漏洞对计算机进行入侵。利用系统“后门”能使黑客在最短时间内获得系统的权限,然后利用一些手段不易被系统管理员察觉,自由进出计算机系统。这种漏洞的危害有时是不可估量的。

  2.4计算机病毒

  在所有威胁计算机安全的因素中,计算机病毒对网络带来的威胁最为严重。计算机病毒的本质是一段程序,在其进入计算机系统后将会影响计算机的正常使用,有时会对计算机的数据存储进行破坏。并且,一些病毒软件在感染了之后难以被用户及时发现,将长时间地威胁着用户的上网安全。

  2.5邮件威胁

  由于计算机网络的开放性,很多不发分子会利用其进行政治或宗教等活动。有的垃圾邮件中或包含间谍软件,对用户的密码及个人信息进行盗取,进行诈骗,盗窃等活动。

  3计算机网络安全防范措施

  3.1定期的对计算机进行数据备份和维护

  计算机在使用的过程中,难免受到不可抗力的因素,如自然老化,断电数据丢失等,及时的对存储数据进行备份,即使计算机系统受到的破环或者攻击也无需担心,只需将备份数据重新拷入计算机中即可。同时,定期的对计算机设备进行维护,可以过早的发现问题,将损失消除在萌芽状态。

  3.2合理配置防火墙

  防火墙就像在用户的PC与网络之间设置一个过滤器,所有的网络通信都必须经过它。防火墙可以对网络信息进行过滤,将各种不安全的信息阻挡在防火墙之外。防火墙会对要想访问PC及其所处内网的请求进行筛选,允许有访问权限者进行访问,将没有权限者阻挡在防火墙之外。同时,对用户访问的信息进行检测,进行病毒预警,将有病毒的信息隔离在内网之外。

  3.3对重要文件进行加密

  文件加密主要是通过特定的算法对目标文件进行处理,变成无法识别的代码称为密文,要想查看明文,也就是加密前的内容,用户必须输入正确的密钥。通过加密手段,即使文件被不法分子拦截或窃取没有密钥也无法查看内容。

  3.4及时下载系统补丁和杀毒软件

  计算机系统的维护不是一件一劳永逸的事,随着计算机技术的发现,可能会发现系统的更多漏洞,或者出现更多的病毒。我们可以通过一些卫士软件,如360安全卫士,COPS等,对系统漏洞进行扫描,病毒库进行更新等。及时的对系统进行打补丁和升级病毒库可以有效的避免恶意攻击者对计算机的侵害。

  4结语

  综上所述,计算机网络安全问题影响着用户的信息、资金和财产等的安全,因此,我们需要对计算机网络安全问题的种类进行研究,并且对相应的防范措施进行分析,最终促进计算机网络安全性能的提升,为用户提供一个良好的网络环境。我们相信,只有如此,计算机网络安全问题才能够被控制在一定的范围内,计算机用户的网络使用安全才能够得到相应的保障。

  参考文献

  [1]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(2).

猜你喜欢:

3170144