1696

Построение экспертных систем на основе байесовских сетей доверия Исследование характеристик СПДС

Лабораторная работа

Информатика, кибернетика и программирование

При выполнении лабораторной работы была обучена байесовская сеть. Были получены значения состояний узлов близкие к исходным. Так же хороший результат был получен при обучении сети на основе выборки с 25% пропусков.

Русский

2013-01-06

153.12 KB

65 чел.

Нижегородский Государственный Технический Университет

Кафедра «ГИС»

Лабораторная работа №3

«Построение экспертных систем на основе байесовских сетей доверия

Исследование характеристик СПДС»

2 вариант

 

Нижний Новгород, 2012

  1.  
    Построить БС и СПР для задачи диагностики с двумя признаками.

2. Рассчитать характеристики СПР

Результаты применения СПР

0

*

*

0,3

150

350

0

150

1

150

1

0

*

5.14

25.678

474.322

0

25.678

0,701

35,581

1

*

87.1

435.483

64.516

1

64.516

0,222

2

*

91.5

457.317

42.683

1

42.683

0,083

2

*

0

63.2

315.789

184.210

1

184.210

0,190

99,999

*

1

9.68

48.387

451.612

0

48.387

0,627

*

2

63.2

315.789

184.210

1

184.210

0,190

3

0

0

17.8

88.999

411.001

0

88.999

0,081

35,725

0

1

1.34

6.677

493.323

0

6.677

0,541

0

2

17.8

88.999

411.001

0

88.999

0,081

1

0

96.4

482.142

17.857

1

17.857

0,078

1

1

62.8

313.953

186.046

1

186.046

0,061

1

2

96.4

482.142

17.857

1

17.857

0,078

2

0

97.7

488.599

11.401

1

11.401

0,031

2

1

72.8

364.077

135.922

1

135.922

0,021

2

2

97.7

488.599

11.401

1

11.401

0,031

 – множество номеров наблюдаемых признаков;

и – признаки (звездочкой обозначено неопределенное значение);

– апостериорная вероятность события, которое заключается в том, что пациент болен;

, – апостериорный риск, где – функция потерь (табл. 2);

– оптимальное решение (альтернатива);

– апостериорный риск для выбранной альтернативы;

– вероятность наблюдения (свидетельства);

– средний риск, соответствующий оптимальным решениям.

3. Проверить с помощью самостоятельного расчета величины , и для случаев, когда не определено значение одного из признаков и когда значения обоих признаков известны.

P(z2=0) = P(z2=0 | h=1)P(h=1)+ P(z2=0 | h=0) = 0.1*0.7+0.4*0.3 = 0.190

P(h=1 | z2=0) = P(z2=0 | h=1)P(h=1) / P(z2=0) = 0.4*0.3/0.19 = 0.632

P(h=0 | z2=0) = 1- P(h=1 | z2=0) = 1- 0.632 = 0.368

R0(z2=0) =  r(0,0)P(h=0 | z2=0) + r(1,0)P(h=1 | z2=0) = 0*0.632+500*0.368 = 316

R1(z2=0) =  r(0,1)P(h=0 | z2=0) + r(1,1)P(h=1 | z2=0) = 500*0.368+0*0.632 = 184

P(z1=1 , z2=0) = P(z1=1 | h=1) P(z2=0 | h=1) P(h=1) + P(z1=1 | h=0) P(z2=0|h=1)P(h=0) =  0.63*0.4*0.3 + 0.04*0.1*0.7 = 0.078

P(h=1 | z1=1, z2=0) = P(z1=1 | h=1)P(z2=0 | h=1)P(h=1) / P(z2=0, z1=1) = 0.63*0.4*0.3/0.078 = 0.96

R0(z1=1, z2=0) =  r(0,0) P(h=0 | z1=1, z2=0) + r(1,0)P(h=1 | z1=1, z2=0) = 0+500*0.96 = 480

R1(z1=1, z2=0) =  r(0,1)P(h=0 | z1=1, z2=0) + r(1,1)P(h=1 | z1=1, z2=0) = 500*(1- 0.96) = 20

4. Для БС с одним свидетельством исследовать влияние априорных вероятностей на принимаемые решения. Для заданного вариантом значения и матрицы потерь заполнить таблицу:

К=1

0,1

63.6

318.181

181.818

1

181.818

0,3

87.1

435.483

64.516

1

64.516

0,5

94

470.149

29.851

1

29.851

0,7

97.4

486.755

13.245

1

13.245

0,9

99.3

496.497

3.503

1

3.503

Диаграмма R(z0=1) = f(P(h=1))

Диаграмма R(z1=1) = f(P(h=1))

5. Для БС с одним свидетельством исследовать влияние элементов матрицы потерь на принимаемые решения. Для , заданного вариантом значения и априорных вероятностей заполнить таблицу:

100

900

0,9

87.097

116.129

0

87.097

300

700

0,7

261.290

90.323

1

90.323

500

500

0,5

435.483

64.516

1

64.516

700

300

0,3

609.677

38.709

1

38.709

900

100

0,1

783.871

12.903

1

12.903

Hp=r(1,0)/(r(1,0)+r(0,1))


6. Выполнить параметрическое обучение БС по выборке (сгенерированной в пакете Netica) без пропусков и с 25% пропущенных данных. Сравнить оценки параметров БС.

 


Результаты обучения по выборке без пропусков.

P(h)

h=0

h=1

0,68

0,32

P(z1|h)

P(z2|h)

z1=0

z1=1

z1=2

z2=0

z2=1

z2=2

h=0

0,932

0,043

0,025

0,13

0,824

0,046

h=1

0,16

0,59

0,25

0,37

0,215

0,415

Результаты обучения по выборке c 25 % пропусков.

P(h)

h=0

h=1

0,64

0,36

P(z1|h)

P(z2|h)

z1=0

z1=1

z1=2

z2=0

z2=1

z2=2

h=0

0,913

0,052

0,035

0,23

0,736

0,034

h=1

0,22

0,544

0,236

0,358

0,205

0,437

Вывод:

При выполнении лабораторной работы была обучена байесовская сеть. Были получены значения состояний узлов близкие к исходным. Так же хороший результат был получен при обучении сети на основе выборки с 25% пропусков.


Исходные данные

Таблица Значения потерь и априорные вероятности

№ варианта

1

0

300

700

0

0,8

0,2

0

2

0

500

500

0

0,7

0,3

1

3

0

700

300

0

0,6

0,4

2

Таблица Условные вероятности и

№ варианта

давление

рост/вес

1

0,8

0,15

0,05

0,3

0,6

0,1

0,1

0,7

0,2

0,3

0,2

0,5

2

0,95

0,04

0,01

0,1

0,8

0,1

0,12

0,63

0,25

0,4

0,2

0,4

3

0,6

0,27

0,13

0,25

0,45

0,3

0,23

0,37

0,4

0,15

0,4

0,45


 

А также другие работы, которые могут Вас заинтересовать

33631. Многоуровневые модели 31.5 KB
  К режимам доступа относятся: чтение запись конкатенирование выполнение.7 где b текущее множество доступа. Это множество составлено из троек формы субъект объект режим доступа. Тройка s о т в b указывает что субъект s имеет текущий доступ к объекту о в режиме т; М матрица прав доступа аналогичная матрице прав доступа в модели ХаррисонаРуззоУльмана; f функция уровня которая связывается с каждым субъектом и объектом в системе как уровень их защиты.
33632. Графические модели 44 KB
  Графические модели сети Петри которые позволяют построить модели дискретных систем. Определение: Сеть Петри это набор N =STFWM0 где S непустое множество элементов сети называемое позициями T непустое множество элементов сети называемое переходами отношение инцидентности а W и M0 две функции называемые соответственно кратностью дуг и начальной разметкой. Если п 1 то в графическом представлении сети число n выписывается рядом с короткой чертой пересекающей дугу. Часто такая дуга будет также заменяться пучком из п...
33633. Построение модели систем защиты на базе Е-сетей на основе выделенного набора правил фильтрации 78 KB
  2 Переходы: d3 = XEâr3 p1 p2 p3 t3 установление соединения проверка пароля и имени пользователя для доступа к внутренней сети подсети; d4 = XEâr4 p2 p4 р5 0 подсчет попыток ввода пароля и имени; d5 = Tp4 p6 0 вывод сообщения о неверном вводе пароля и имени; d6 = Tp1 p6 0 передача пакета для повторной аутентификации и идентификации; d7 = Tp5 p7 t4 создание соответствующей записи в журнале учета и регистрации. 3 Решающие позиции: r3 проверка пароля и имени пользователя; r4 ...
33634. RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) 92.5 KB
  Алгоритм RS состоит из следующих пунктов: Выбрать простые числа p и q заданного размера например 512 битов каждое. Вычислить n = p q Вычисляется значение функции Эйлера от числа n: m = p 1 q 1 Выбрать число d взаимно простое с m Два целых числа называются взаимно простыми если они не имеют никаких общих делителей кроме 1. Выбрать число e так чтобы e d = 1 mod m Числа e и d являются ключами. Шифруемые данные необходимо разбить на блоки числа от 0 до n 1.
33635. IDEA (англ. International Data Encryption Algorithm, международный алгоритм шифрования данных) 121 KB
  Interntionl Dt Encryption lgorithm международный алгоритм шифрования данных симметричный блочный алгоритм шифрования данных запатентованный швейцарской фирмой scom. Известен тем что применялся в пакете программ шифрования PGP. Если такое разбиение невозможно используются различные режимы шифрования. Каждый исходный незашифрованный 64битный блок делится на четыре подблока по 16 бит каждый так как все алгебраические операции использующиеся в процессе шифрования совершаются над 16битными числами.
33636. Advanced Encryption Standard (AES) - Алгоритм Rijndael 317.5 KB
  dvnced Encryption Stndrd ES Алгоритм Rijndel Инициатива в разработке ES принадлежит национальному институту стандартов США NIST. Основная цель состояла в создании федерального стандарта США который бы описывал алгоритм шифрования используемый для защиты информации как в государственном так и в частном секторе. В результате длительного процесса оценки был выбрал алгоритм Rijndel в качестве алгоритма в стандарте ES. Алгоритм Rijndel представляет собой симметричный алгоритм блочного шифрования с переменной длиной блока и переменной...
33637. Актуальность проблемы обеспечения безопасности сетевых информационных технологий 13.99 KB
  Отставание в области создания непротиворечивой системы законодательноправового регулирования отношений в сфере накопления использования и защиты информации создает условия для возникновения и широкого распространения компьютерного хулиганства и компьютерной преступности. Особую опасность представляют злоумышленники специалисты профессионалы в области вычислительной техники и программирования досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными...
33638. Основные понятия информационной безопасности 31 KB
  В связи с бурным процессом информатизации общества все большие объемы информации накапливаются хранятся и обрабатываются в автоматизированных системах построенных на основе современных средств вычислительной техники и связи. Автоматизированная система АС обработки информации организационнотехническая система представляющая собой совокупность взаимосвязанных компонентов: технических средств обработки и передачи данных методов и алгоритмов обработки в виде соответствующего программного обеспечения информация массивов наборов баз...
33639. Классификация уязвимостей 37.5 KB
  Некоторые уязвимости подобного рода трудно назвать недостатками скорее это особенности проектирования. В Уязвимости могут быть следствием ошибок допущенных в процессе эксплуатации информационной системы: неверное конфигурирование операционных систем протоколов и служб использование нестойких паролей пользователей паролей учетных записей по умолчанию и др. по уровню в инфраструктуре АС К уровню сети относятся уязвимости сетевых протоколов стека TCP IP протоколов NetBEUI IPX SPX. Уровень операционной системы охватывает уязвимости...