最小二乘法笔记

资料:https://zhuanlan.zhihu.com/p/653406161

预备知识

1、矩阵的求导

在这里插入图片描述

一、问题

  • 想对一组数据进行线性回归,也就是用一条直线拟合数据(只要可以写成矩阵形式,未必是直线)。

1、变量形式

待拟合直线方程: y = a x + b y = ax + b y=ax+b
代价函数(二乘项): J ( a , b ) = 1 2 m ∑ i = 0 m [ ( a x i + b ) − y i ] 2 J(a,b) = \frac{1}{2m}\sum_ {i=0}^m[(ax_i+b)-y_i]^2 J(a,b)=2m1i=0m[(axi+b)yi]2

2、矩阵形式

待拟合方程: Y = X A = [ x 1 x 1 0 x 2 x 2 0 ] [ a b ] = [ y 1 y 2 ] Y = XA = \left[\begin{array}{c} x_1 & {x_1}^0 \\ x_2 & {x_2}^0 \end{array}\right] \left[\begin{array}{c} a \\ b \end{array}\right] = \left[\begin{array}{c} y_1 \\ y_2 \end{array}\right] Y=XA=[x1x2x10x20][ab]=[y1y2]
代价函数: J = ( X A − Y ) T ∗ ( X A − Y ) J = (XA-Y)^T*(XA-Y) J=(XAY)T(XAY)

二、最小二乘法推导

1、拆开代价函数并求导

在这里插入图片描述

2、整理上式

在这里插入图片描述

三、最小二乘法结论

在这里插入图片描述

四、最小二乘法例子

1、问题

待拟合方程: y = a x 2 + b x + c y=ax^2+bx+c y=ax2+bx+c

数据:

xy
14
26.4
38
48.8

2、计算

[ a b c ] = ( [ 1 1 1 4 2 1 9 3 1 1 4 1 ] T [ 1 1 1 4 2 1 9 3 1 1 4 1 ] ) − 1 [ 1 1 1 4 2 1 9 3 1 1 4 1 ] T [ 4 6.4 8 8.8 ] = [ − 0.4 3.6 0.8 ] \left[\begin{array}{c} a \\ b \\ c \\ \end{array}\right] ={({ \left[\begin{array}{c} 1 & 1 & 1 \\ 4 & 2 & 1 \\ 9 & 3 & 1 \\ 1 & 4 & 1 \\ \end{array}\right]^T\left[\begin{array}{c} 1 & 1 & 1 \\ 4 & 2 & 1 \\ 9 & 3 & 1 \\ 1 & 4 & 1 \\ \end{array}\right]})}^{-1}\left[\begin{array}{c} 1 & 1 & 1 \\ 4 & 2 & 1 \\ 9 & 3 & 1 \\ 1 & 4 & 1 \\ \end{array}\right]^T\left[\begin{array}{c} 4 \\ 6.4 \\ 8 \\ 8.8 \\ \end{array}\right] = \left[\begin{array}{c} -0.4 \\ 3.6 \\ 0.8 \\ \end{array}\right] abc =( 149112341111 T 149112341111 )1 149112341111 T 46.488.8 = 0.43.60.8

>> X=[1 1 1; 4 2 1;9 3 1;16 4 1]

X =

     1     1     1
     4     2     1
     9     3     1
    16     4     1

>> Y = [4;6.4;8;8.8]

Y =

    4.0000
    6.4000
    8.0000
    8.8000

>> A = inv(X.'*X)*X.'*Y

A =

   -0.4000
    3.6000
    0.8000

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/512208.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Doris实践——同程数科实时数仓建设

目录 前言 一、早期架构演进 二、Doris和Clickhouse选型对比 三、新一代统一实时数据仓库 四、基于Doris的一站式数据平台 4.1 一键生成任务脚本提升任务开发效率 4.2 自动调度监控保障任务正常运行 4.3 安全便捷的可视化查询分析 4.4 完备智能的集群监控 五、收益与…

SSM框架学习——Spring的控制反转IoC与依赖注入DI

控制反转IoC与依赖注入DI 概念 提到Spring首先想到的肯定是Spring的IoC容器了。在了解Spring的用法之前我们必须了解什么是控制反转IoC和依赖注入DI。 **控制反转(Inversion of Control)**是面向对象编程中的一种设计原则,它建议将不需要的…

突破数据障碍—如何使用IP代理服务获取量子科学研究领域最新数据

写在前面 在这个数字化的时代,人们越来越关注隐私保护和网络访问自由。我最近也深入研究了一下IP代理服务,在规避地理限制、绕过封锁以及保护个人隐私方面,它确实发挥了关键作用。 一、基础介绍 起因是有个项目需要对量子领域进行深入的研究之…

使用C++调用讯飞星火API的详细指南

正文: 科大讯飞是中国领先的人工智能公司,其讯飞星火API为开发者提供了丰富的接口和服务,支持各种语音和语言技术的应用。下面是使用C接入讯飞星火API的步骤和代码示例。 步骤一:注册账号并创建应用 首先,您需要访问科…

Open3D(C++) 彩色点云RGB转灰度并显示

目录 一、算法原理1、原理概述2、参考文献二、代码实现三、结果展示本文由CSDN点云侠原创,原文链接。如果你不是在点云侠的博客中看到该文章,那么此处便是不要脸的爬虫与GPT。 一、算法原理 1、原理概述 不同要素之间的灰度差异较为明显。点云灰度值与RGB属性的关系为:

CSRF漏洞详解与挖掘

CSRF漏洞详解与挖掘 CSRF的定义: CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻…

SAD法(附python实现)和Siamese神经网络计算图像的视差图

1 视差图 视差图:以左视图视差图为例,在像素位置p的视差值等于该像素在右图上的匹配点的列坐标减去其在左图上的列坐标 视差图和深度图: z f b d z \frac{fb}{d} zdfb​ 其中 d d d 是视差, f f f 是焦距, b b…

mysql语句学习

SQL Select语句完整的执行顺序: 1、from子句组装来自不同数据源的数据; (先join在on) 2、where子句基于指定的条件对记录行进行筛选; 3、group by子句将数据划分为多个分组; 4、使用聚集函数进行计算&a…

【Entity Framework】EF日志-简单日志记录

【Entity Framework】EF日志-简单日志记录 文章目录 【Entity Framework】EF日志-简单日志记录一、概述二、EF日志分类三、简单的日志记录3.1 配置3.2 日志记录到控制台3.3 记录到凋试窗口3.4 记录到文件3.5 敏感数据处理3.6 详细查询异常3.6 日志级别3.7 消息内容和格式设置 一…

蓝牙耳机推荐哪个品牌好?2024火爆机型推荐,拒绝云测

​音乐和有声读物是许多人放松身心、缓解等待无聊时刻的好伴侣。尽管市面上蓝牙耳机琳琅满目,挑选合适的款式却颇具挑战。作为一个经验丰富的耳机用户,我深知哪些蓝牙耳机值得你的信赖。接下来,我将分享几款我个人认为很不错的蓝牙耳机来给大…

便宜的猫粮给猫吃有什么副作用?

便宜的猫粮,虽然价格诱人,但便宜的猫粮可能会给猫咪的健康带来一些隐患哦。让我们一起来了解一下,便宜的猫粮给猫吃会有什么副作用吧。 1️⃣ 原材料作假:便宜=低质,这是恒古不变的道理,没有那…

HTMLCSS

前端入门 1、HTML&CSS 1、选择器 通配选择器 元素选择器 类选择器 id选择器 复合(组合) 选择器 交集选择器(且) <style> p.class {... } /* 元素选择器需在前面 */.class1.class2 {... } </style>并集选择器(或者) <style> .class1, .class2, …

性能监控工具--sysstat使用

一、sysstat安装 sysstat提供了Linux性能监控工具集&#xff0c;包括sar、sadf、mpstat、iostat、pidstat等&#xff0c;用于监控Linux系统性能和使用情况。 其中sar功能非常强大&#xff0c;能够收集、报告、保存系统活动信息&#xff1a;CPU、内存、磁盘、中断、网络接口…

蓝桥杯刷题第八天(dp专题)

这道题有点像小学奥数题&#xff0c;解题的关键主要是&#xff1a; 有2种走法固走到第i级阶梯&#xff0c;可以通过计算走到第i-1级和第i-2级的走法和&#xff0c;可以初始化走到第1级楼梯和走到第2级楼梯。分别为f[1]1;f[2]1(11)1(2)2.然后就可以循环遍历到后面的状态。 f[i…

ubuntu16如何使用高版本cmake

1.引言 最近在尝试ubuntu16.04下编译开源项目vsome&#xff0c;发现使用apt命令默认安装cmake的的版本太低。如下 最终得知&#xff0c;ubuntu16默认安装确实只能到3.5.1。解决办法只能是源码安装更高版本。 2.源码下载3.20 //定位到opt目录 cd /opt 下载 wget https://cmak…

Aurora8b10b(2)上板验证

文章目录 前言一、AXI_Stream数据产生模块二、上板效果总结 前言 上一篇内容我们已经详细介绍了基于aurora8b10b IP核的设计&#xff0c;本文将基于此进一步完善并且进行上板验证。 设计思路及代码思路参考FPGA奇哥系列网课 一、AXI_Stream数据产生模块 AXIS协议是非常简单的…

【御控物联】JSON结构数据转换在物流调度系统中的应用(场景案例三)

文章目录 一、前言二、场景概述三、解决方案四、在线转换工具五、技术资料 一、前言 物流调度是每个生产厂区必不可少的一个环节&#xff0c;主要包括线边物流和智能仓储。线边物流是指将物料定时、定点、定量配送到生产作业一线的环节&#xff0c;其包括从集中仓库到线边仓、…

14种建模语言(UML)图形

前言 UML 中有四种关系&#xff1a;依赖、关联、泛化和实现。这四种关系是 UML 模型中可以包含的基本关系事物。这里介绍14种UML图形:类图&#xff0c;对象图&#xff0c;包图&#xff0c;构件图&#xff0c;组合结构图&#xff0c;部署图&#xff0c;制品图&#xff0c;用例图…

【Web理论篇】Web应用程序安全与风险

目录 &#x1f332;1.Web应用程序的发展历程 &#x1f342;1.1 Web应用程序的常见功能&#x1f342;1.2 Web应用程序的优点 &#x1f332;2.Web安全 &#x1f342;2.1Web应用程序常见漏洞&#x1f342;2.2未对用户输入做过滤&#x1f342;2.3 造成这些漏洞的原因是什么呢&…

数据安全之认识数据库防火墙

文章目录 一、什么是数据库防火墙二、数据库防火墙的主要功能三、数据库防火墙的工作原理四、数据库防火墙如何防护数据库免受SQL注入攻击五、数据库防火墙的部署方式六、数据库防火墙与网络防火墙的关系与区别七、数据库防火墙的应用场景 随着信息技术的快速发展&#xff0c;数…