zadania domowe – zestaw 2 - Instytutu Informatyki UJ

Transkrypt

zadania domowe – zestaw 2 - Instytutu Informatyki UJ
Instytut Informatyki i Matematyki Komputerowej UJ
Rachunek prawdopodobieństwa, rok akademicki 2014/15
Adam Roman
ZADANIA DOMOWE – ZESTAW 2
Zadanie 1. (2 pkt)
Niech
będzie najmniejszą liczbą taką, że istnieje -elementowa rodzina zbiorów elementowych o tej własności, że przy każdym kolorowaniu dwoma kolorami elementów tych
zbiorów tzn. elementów
) w rodzinie istnieje zbiór jednokolorowy. Wykorzystaj metodę
pierwszego momentu do pokazania, że
, to znaczy, że rodzinę
zbiorów da
się pokolorować bez wystąpienia zbioru jednokolorowego.
Zadanie 2. (2 pkt)
Poniższa tabela przedstawia liczbę defektów w 0 przetestowanych modułach programu.
Zakładając, że zmienna losowa opisująca tę liczbę ma rozkład Poissona, oblicz
prawdopodobieństwo, że losowo wybrany moduł będzie zawierał 3 lub więcej defektów.
# defektów
częstość
0
4
1
3
2
5
3
2
4
4
5
1
6
1
Zadanie 3. (2 pkt)
Testujemy napisany przez nas filtr antyspamowy. W tym celu chcemy zebrać próbkę realnego
spamu. Wiadomo, że spam stanowi 0.5% ogólnej liczby wszystkich otrzymywanych przez nas
maili. Każdą wiadomość modelujemy jako pojedynczą próbę Bernoulliego. Przeglądamy
nadchodzące e-maile jeden po drugim. Chcemy znaleźć wśród nich 0 wiadomości spamerskich.
Jakie jest prawdopodobieństwo, że będziemy musieli przeanalizować więcej niż 4000
wiadomości?
Zadanie 4. (1 pkt)
Statystyki z programu do śledzenia ruchu w sieci pokazują, że średnia liczba logowań do naszego
systemu wynosi 30 dziennie, z odchyleniem standardowym 5. Niestety nie znamy rozkładu
zmiennej losowej opisującej liczbę dziennych logowań. Wykorzystując jedną z poznanych na
wykładzie metod oszacuj od góry prawdopodobieństwo, że w nadchodzącym dniu liczba
logowań przekroczy 40.
Zadanie 5. (2+1 pkt)
60% ataków na system kończy się przejęciem nad nim kontroli. W 30% takich przypadków
przejęcia kontroli usuwane są ważne dane.
a Zakładając 15 ataków na system, jaka jest oczekiwana liczba przypadków usunięcia danych?
b Jakie jest prawdopodobieństwo, że co najmniej ataki zakończą się usunięciem danych?