zadania domowe – zestaw 2 - Instytutu Informatyki UJ
Transkrypt
zadania domowe – zestaw 2 - Instytutu Informatyki UJ
Instytut Informatyki i Matematyki Komputerowej UJ Rachunek prawdopodobieństwa, rok akademicki 2014/15 Adam Roman ZADANIA DOMOWE – ZESTAW 2 Zadanie 1. (2 pkt) Niech będzie najmniejszą liczbą taką, że istnieje -elementowa rodzina zbiorów elementowych o tej własności, że przy każdym kolorowaniu dwoma kolorami elementów tych zbiorów tzn. elementów ) w rodzinie istnieje zbiór jednokolorowy. Wykorzystaj metodę pierwszego momentu do pokazania, że , to znaczy, że rodzinę zbiorów da się pokolorować bez wystąpienia zbioru jednokolorowego. Zadanie 2. (2 pkt) Poniższa tabela przedstawia liczbę defektów w 0 przetestowanych modułach programu. Zakładając, że zmienna losowa opisująca tę liczbę ma rozkład Poissona, oblicz prawdopodobieństwo, że losowo wybrany moduł będzie zawierał 3 lub więcej defektów. # defektów częstość 0 4 1 3 2 5 3 2 4 4 5 1 6 1 Zadanie 3. (2 pkt) Testujemy napisany przez nas filtr antyspamowy. W tym celu chcemy zebrać próbkę realnego spamu. Wiadomo, że spam stanowi 0.5% ogólnej liczby wszystkich otrzymywanych przez nas maili. Każdą wiadomość modelujemy jako pojedynczą próbę Bernoulliego. Przeglądamy nadchodzące e-maile jeden po drugim. Chcemy znaleźć wśród nich 0 wiadomości spamerskich. Jakie jest prawdopodobieństwo, że będziemy musieli przeanalizować więcej niż 4000 wiadomości? Zadanie 4. (1 pkt) Statystyki z programu do śledzenia ruchu w sieci pokazują, że średnia liczba logowań do naszego systemu wynosi 30 dziennie, z odchyleniem standardowym 5. Niestety nie znamy rozkładu zmiennej losowej opisującej liczbę dziennych logowań. Wykorzystując jedną z poznanych na wykładzie metod oszacuj od góry prawdopodobieństwo, że w nadchodzącym dniu liczba logowań przekroczy 40. Zadanie 5. (2+1 pkt) 60% ataków na system kończy się przejęciem nad nim kontroli. W 30% takich przypadków przejęcia kontroli usuwane są ważne dane. a Zakładając 15 ataków na system, jaka jest oczekiwana liczba przypadków usunięcia danych? b Jakie jest prawdopodobieństwo, że co najmniej ataki zakończą się usunięciem danych?