Zum Inhalt

14. Bayesian Modeling

  • 2024
  • OriginalPaper
  • Buchkapitel
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Frequentist und Bayes sind zwei allgemeine Ansätze bei der Entwicklung statistischer Methoden. Zu den in diesem Buch behandelten häufigsten Methoden gehören die bekannten t-Konfidenzintervalle, lineare Regressionsmodelle und ANOVA zur Prüfung der Gleichheit der Mittel. Dieses Kapitel führt anhand mehrerer anschaulicher Beispiele in den bayesianischen Ansatz statistischer Schlussfolgerungen ein. Beim Bayes-Ansatz wird durch die Verwendung subjektiver Wahrscheinlichkeit gefolgert. Eine vorherige Dichte stellt die erste Meinung über die Position des Parameters dar. Nachdem die Daten beobachtet wurden, wird nach Bayes "Regel die aktualisierte Meinung über den Parameter durch die posteriore Verteilung ausgedrückt. Man zieht Schlussfolgerungen, indem man die posteriore Verteilung zusammenfasst. Man überprüft die Validität des Modells und prognostiziert zukünftige Daten anhand der vorhersagenden Verteilung. Der Metropolis-Hastings-Algorithmus wird als praktische Methode eingeführt, um Proben aus der posterioren Verteilung zu ziehen.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt ab 54,00 € pro Monat!                                        

Mehr erfahren

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
Bayesian Modeling
Verfasst von
Jim Albert
Maria Rizzo
Copyright-Jahr
2024
DOI
https://doi.org/10.1007/978-3-031-76074-7_14
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, NTT Data/© NTT Data, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Deutsche Telekom MMS GmbH/© Vendosoft, Fortinet GmbH/© Fortinet GmbH, ams.solutions GmbH/© ams.solutions GmbH, Ferrari electronic AG/© Ferrari electronic AG, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Haufe Group SE/© Haufe Group SE, Doxee AT GmbH/© Doxee AT GmbH , ADLON Intelligent Solutions GmbH/© ADLON Intelligent Solutions GmbH, Bild 1 Doxa Consulting (Sage-Advertorial 4/2026)/© Sage, Videocast 1: Standbild/© Springer Fachmedien Wiesbaden, KI-Wissen für mittelständische Unternehmen/© Dell_Getty 1999938268, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen /© da-kuk / Getty Images / iStock