86. Проверка статистических гипотез. Нулевая и альтернативные гипотезы. Ошибки первого и второго рода.
Основные понятия проверки статистических гипотез
Применяется для того, чтобы полученную по выборке инфу использовать для определения или суждения о законе распределения генеральной совокупности.
1) Выбор уровня значимости λ
2) Описание статич. модели, т.е. вида закона распределения вероятности различных состояний изучаемого объекта.
3) Формулировка нулевой и альтернативных гипотез.
4) Выбор критериальной статистики(критерия), закон распределения которой известен.
5) Опред-е подход-й критической области принятого статистического критерия.
6) Вычисление значения критерия и отклонения нулевой гипотезы (Если значение лежит в критической области или принятии ее при непопадании вычисленного значения в критическую область)
H0 – нулевая гипотеза
H0 : F(x) = F0 (x)
Мы допускаем в качестве функции распред-я генеральной совокупности функцию F0 (x).
Пример:
F(0) (x) может быть ф-ей норм-го распределения с параметрами µ и δ0, т.е.
F0 (x) = N (x, µ, δ0^2)
Если вид функции распределения задан отдельными параметрами и гипотеза строится именно по этим параметрам, то говорят о параметрических гипотезах.
Например, допущение по неизвестному параметру µ нормального распределения является параметрической гипотезой: H0 : µ = µ0; µ0 – предполагаемое значение.
В противоположность этому статистические гипотезы общего порядка будут называться непараметрическими гипотезами. В основе таких гипотез нет никаких допущений о конкретном виде распределения, и производится проверка наличия предполагаемой функции распределения.
Для гипотезы относительно неизвестного параметра a с H0 : a = a0 альтернативная гипотеза может быть сформулирована 3 способами:
1) H1: a ≠ a0
2) H1: a > a0
3) H1: a < a0
С помощью статистических методов и критериев о проверке гипотез устанавливается соответствуют ли взятые из выборки данные выдвинутой H0 или нет.
Суждение о принятии или отклонении выдвинутой гипотезы может быть высказано с некоторой вероятностью, с некоторой степенью достоверности, что не исключает возможность ошибки в оценке измерений.
Ошибки могут быть двух видов
- ошибки первого рода (непринятие правильной H0)
- ошибки второго рода (принятие неправильной H0)
Вероятность совершения ошибки первого рода называется уровнем значимости λ
S = 1 – λ - статистическая достоверность
Выбор λ зависит от поставленной задачи и осуществляется до начала проверки.
Практически является целесообразным принимать уровень значимости равный 0,05; 0,01 или 0,001.
Для проверки выдвинутых H0 используется специально подобранная случайная величина, для которой известно точное или приблизительное значения распределения вероятностей.
Эту специальную величину называют статистическим критерием. По значению выборки находят наблюдаемое значение критерия, которое сравнивают с критическим.
Вся область возможных значений критерия разбивается на 2 непересекающиеся подобласти. Одна для принятия H0, другая для ее отклонения. При этом все они являются интервалами или их объединениями на вещественной прямой.
Различают односторонние и двусторонние критические области.
Односторонние области бывают право- и левосторонними.
Правая область для критич. К определяется К > Ккр; Ккр – Критическое значение статистического критерия .
Левая: К < Ккр.
Двустор-я: К < Ккр ^2 ////Дальше в этой строчке не разобрать какая муть написана
Если Л и ПР критические значения являются противоположными числами, то двусторонняя критическая область определяется: |K| > Kкр
Критические значения для односторонних областей определяются из соотношений:
P (K > Kкр) = λ - для правосторонней области
Р (К < Ккр) = λ - для левосторонней
Для двусторонней симметричной области:
Р (К > Ккр) = λ/2, т.е. Р((К) > кр) = λ
Для двусторонней несимметричной области:
Р ( К < Ккр ^2) + P (K < Kкр.пр.) = λ
Для несимметричной области критическое значение обычно выбирается так, чтобы каждое слагаемое в равенстве было λ/2/
Yandex.RTB R-A-252273-3
- «Криптографические методы защиты информации»
- 1. Основные типы криптографических протоколов и задач.
- 2. Системы открытого распределения ключей и их инфраструктура.
- 3. Открытое шифрование.
- 4. Системы цифровой подписи на основе сложности факторизации чисел специального вида.
- 5. Системы цифровой подписи на основе сложности дискретного логарифмирования.
- 6. Слепая подпись и ее применение.
- 7. Свойства блочных шифров и режимы их использования.
- 8. Управляемые подстановочно-перестановочные сети как криптографический примитив.
- 9. Управление ключами в криптосистемах.
- 10. Хэш-функции: основные требования к ним и их применение.
- 11. Механизмы жеребьевки через Интернет.
- «Технические методы и средства защиты информации»
- 12. Основные каналы утечки защищаемой информации
- 13. Причины образования технических каналов утечки информации, их основные характеристики и факторы, способствующие их возникновению.
- 14. Технические средства негласного съема защищаемой информации.
- 15. Методы и средства перехвата сигнала в проводных и сотовых линий связи.
- 16. Методы и средства выявления закладных устройств в помещениях и сетях коммуникации.
- 17. Аппаратура контроля и средства защиты проводных линий связи.
- 18. Многофункциональный поисковый прибор st-031 "Пиранья" и основные режимы его работы.
- 19. Технические средства защиты помещений и сетей коммуникации от технических средств негласного съема информации по акустическому каналу.
- 20. Криптографические методы и средства защиты линий связи, применяемые для борьбы с промышленным шпионажем.
- 21. Нелинейный локатор «Катран» и основные правила его использования.
- «Технология построения защищенных автоматизированных систем»
- 22. Определение понятия «система»
- 23. Принципы системного анализа. Принцип физичности.
- 24. Принципы системного анализа. Принцип моделируемости.
- 25. Принципы системного анализа. Принцип целенаправленности.
- 26. Три принципа существования систем.
- 27. Деструктивные воздействия на зас и их типы.
- 28. Многоуровневые иерархические модели структур.
- 29. Стратифицированная модель описания проектирования системы.
- Модель стратов.
- 30. Модель многоэшелонной иерархической структуры системы.
- 31. Основные методы противодействия угрозам безопасности.
- 32. Принципы организации защиты.
- «Информационная безопасность транспортных объектов»
- 33. Организация контроля физического доступа в помещения предприятия.
- 34. Организация системы видеонаблюдения на объектах предприятия.
- 35. Объекты и направления информационного нападения на проводные средства связи.
- 36. Методы защиты проводных сетей связи.
- 37. Способы защиты речевой информации.
- 38. Организация управления доступом на предприятии. Охрана периметра.
- 39. Биометрическая и парольная аутентификация
- 40. Методы защиты от информационного нападения на цифровую атс
- «Безопасность вычислительных сетей»
- 41. Модель взаимодействия открытых систем (osi)
- 42. Стек протоколов tcp/ip
- 43. Логическая архитектура компьютерных сетей.
- 44. Особенности архитектуры интранет-сетей
- 45. Классическая архитектура "клиент-сервер".
- 46. Коммутация каналов. Коммутация пакетов.
- 47. Преимущества использования коммутаторов в сетях.
- 48. Функции межсетевого экранирования.
- 49. Определение схемы подключения межсетевого экрана.
- 50-51. Построение защищенных виртуальных сетей. Понятие, основные задачи и функции защищённых виртуальных сетей.
- «Безопасность беспроводных сетей»
- 52. Режимы соединений, организуемые в сетях стандарта ieee 802.11, и их особенности.
- 53. Угрозы и риски безопасности беспроводных сетей.
- 54. Механизм шифрования wep и краткая характеристика его уязвимостей.
- 55. Принципы аутентификации абонентов в стандарте ieee 802.11 и краткая характеристика уязвимостей.
- 56. Стандарт безопасности wpa, его основные составляющие и улучшения по сравнению с wep.
- 57. Стандарт сети 802.11i с повышенной безопасностью (wpa2), режимы работы и их краткая характеристика.
- Правовое обеспечение информационной безопасности»
- 58. Доктрина информационной безопасности рф о состоянии информационной безопасности рф, основных задачах и общих методах ее обеспечения.
- I. Информационная безопасность Российской Федерации
- II. Методы обеспечения информационной безопасности Российской Федерации
- III. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и первоочередные мероприятия по её реализации
- IV. Организационная основа системы обеспечения информационной безопасности Российской Федерации
- 59. Правовая основа информационной безопасности и перспективы ее развития.
- 60. Правовой режим государственной тайны.
- 61. Система контроля состояния защиты и юридическая ответственность за нарушение правового режима защиты.
- 62. Законодательство рф об авторском праве и смежных правах.
- 63. Правовые проблемы защиты информации в Интернете.
- 64. Правовая регламентация лицензионной деятельности в области защиты информации.
- 65. Правовые основы применения эцп.
- 66. Признаки и общая характеристика правонарушений в информационной сфере.
- 67. Задачи службы информационной безопасности предприятия.
- 68. Принципы и направления инвентаризации информационных систем.
- 69. Общие принципы и модели классификации информационных систем.
- 70. Сопоставление ролей субъектов информационных систем их функциональным обязанностям.
- 71. Разработка политики информационной безопасности
- 72. Оценка информационных рисков (количественная модель).
- 73. Современные методы и средства контроля информационных рисков.
- 74. Пути минимизации информационных рисков.
- 75. Работа службы информационной безопасности с персоналом.
- 76. Работа службы информационной безопасности с оборудованием информационных систем.
- 77. Структура аварийного плана предприятия.
- 78. Предел функции. Свойства пределов.
- 80. Производная функции, ее геометрический смысл. Правила дифференцирования.
- 83. Степенные ряды. Ряд Тейлора, ряд Маклорена.
- 86. Проверка статистических гипотез. Нулевая и альтернативные гипотезы. Ошибки первого и второго рода.
- 89. Рекурсивные, частично рекурсивные функции.
- 90. Машина Тьюринга.