Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Session de Rattrapage
Une grande importance sera attachée à la qualité de rédaction et au soin de la présentation. Le sujet
est composé de deux exercices et un problème. Le problème est composé de trois parties qui peuvent
être traiter indépendament, mais il est conseillé de les traiter dans l’ordre croissant. Notons encore
où φ (z) est la fonction de répartition de la loi normale centrée réduite N (0, 1), t17 (x) est la fonction
de répartition de la loi de Student de degré de liberté 17 et χ17 (x) est la fonction de répartition de la loi
Exercice 1 : (6.5 points) Considérons deux échantillons aléatoires X1 , ..., Xn et Y1 , ...,Ym de tailles
respectifs n et m d’une même variable aléatoire X de loi de Poisson de paramètre λ > 0 inconnu. Nous
supposons que les deux échantillons sont indépendants. Désignons X et Y les moyennes d’échantillons
respectifs des deux échantillons. Pour tout réel α ∈ [0, 1], nous considérons l’estimateur
Z = αX + (1 − α)Y .
1
3. Montrer que l’estimateur Z de λ est sans biais.
α 2 (1 − α)2
V(Z) = λ + .
n m
5. Montrer que le bon choix de α, pour que l’estimateur Z soit le meilleur possible est
n
α= .
n+m
x2 (1 − x)2
f (x) = + ,
n m
n
est atteint en x = n+m .
6. Cinq observations de X ont données les valeurs 0.15, 0.1, 0.15, 0.2, 0.15, et trois autres obser-
vations indépendantes de X ont données les valeurs 0.3, 0.2, 0.1. En utilisant ce qui précède et
les huit observations, expliquer comment nous pouvons obtenir une meilleur estimation λ̂ de λ .
Exercice 2 : Théorème de limite central (4.5 points) Une image scannée occupe en moyenne
µ = 0, 6 Mo (mégaoctet) de mémoire avec un écart type σ = 0, 4 Mo. Nous envisageons d’installer 64
images sur notre site web. Soit X1 , ..., X64 la taille des 64 images, X la moyenne des tailles et T la taille
3. Quelle est approximativement la probabilité que la taille totale des images T soit comprise entre
32 Mo et 45 Mo ?
Si une personne non autorisée accède à un compte d’ordinateur avec un nom d’utilisateur et un mot
de passe correct (volé ou cracké), cette acte peut-elle être détectée ? Récemment, un certain nombre
de méthodes et d’algorithmes ont été proposées pour détecter une telle utilisation non autorisée. Le
temps entre les frappes, le temps qu’une touche reste enfoncée, la fréquence des différents mots-clés
2
sont mesurés et comparés à ceux du propriétaire du compte. S’il y a des différences importantes avec le
propriétaire du compte, l’acte sera jugé non autorisé et le compte ne sera pas accéssible.
Soit la variable aléatoire X mesurant le temps entre deux frappes consécultifs du vrai propriétaire du
compte. On suppose que X suit une loi normale d’espérance µ et d’écart type σ .
Un jour, les durées suivantes entre les frappes ont été enregistrées quand un utilisateur a tapé le
nom d’utilisateur et mot de passe d’une manière correcte : 0.24, 0.22, 0.26, 0.34, 0.35, 0.32, 0.33,
0.29, 0.19, 0.36, 0.30, 0.15, 0.17, 0.28, 0.38, 0.40, 0.37, 0.27 (l’unité est la seconde).
Un simple calcul, montre que la moyenne de l’échantillon est x = 0.29 seconde et son écart type est
X −µ
T= √ ?
S/ 18
où d(α) = √ t −1 (1 − α/2).
0.074
Indication : On pourra utiliser sans démonstration l’égalité
18 17
−1 −1
t17 (α/2) = −t17 (1 − α/2).
17S2
χ= ?
σ2
P g(α)S ≤ σ ≤ h(α)S = 1 − α,
3
où s s
17 17
g(α) = −1
, h(α) = −1
.
χ17 (1 − α/2) χ17 (α/2)
Une longue observation du temps entre deux frappes consécultifs pour le vrai propriétaire du compte
nous a donnée µ = 0.2 seconde et σ = 0.1 seconde. Les temps des frappes enregistrés sont-elle du vrai
propriétaire du compte ? La décision est prise avec quelle valeur de confiance ?Justifier en utilisant les
Bonne Chance