Лабораторная работа №2 по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 03

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon best_models.txt
material.view.file_icon forest_results.csv
material.view.file_icon KDDTest+.txt
material.view.file_icon KDDTrain+.txt
material.view.file_icon lab_2.py
material.view.file_icon tree_results.csv
material.view.file_icon Отчет_ЛР2.docx
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Программа для просмотра текстовых файлов
  • Microsoft Word

Описание

Лабораторная работа №2
«Решающие деревья»

Цель работы
Построить и сравнить два классификатора для распознавания типа сетевой атаки по данным KDD: (1) решающее дерево и (2) случайный лес. Использовать разбиение 70/30, кодировать категориальные признаки one-hot, провести перебор гиперпараметров, зафиксировать процент правильности (accuracy) для разных настроек и выбрать лучшие параметры по точности.

1. Загрузка и подготовка данных
Фрагмент кода:
Результаты (из лога).

2. Решающее дерево: перебор гиперпараметров
Фрагмент кода:
Результаты (из лога):

3. Случайный лес: перебор гиперпараметров
Фрагмент кода:
Результаты (из лога):

4. Сохранение лучших конфигураций и артефактов
Фрагмент кода:
Результаты (из лога, «best models»):

Выводы по параметрам
Заключение
Листинг исходного кода:

Дополнительная информация

Зачет без замечаний!
Год сдачи: 2025 г.
Преподаватель: Ракитский А.А.
Помогу с другим вариантом.

Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 03
Контрольная работа по методам классификации 1. Постановка задачи Необходимо реализовать два метода классификации: 1. Метод ближайших k соседей (kNN) с весовой функцией Парзеновского окна. 2. Метод построения дерева решений (CART) с использованием критерия Джини. Каждый студент работает с индивидуальными данными, определяемыми по последним двум цифрам пароля (в данном случае ‒ N = 03). Требуется: - рассчитать свои варианты по формулам; - построить классификатор для тестовой точки по каж
User Учеба "Под ключ" : 9 марта 2026
1500 руб.
promo
Лабораторная работа №2 по дисциплине: Интеллектуальные технологии информационной безопасности. “Решающие деревья”. Вариант для всех
Лабораторная работа No2 “Решающие деревья” К заданию прилагается файл с данными, содержащим результаты исследований методов обнаружения вторжений. Файл содержит в себе несколько колонок, все они перечислены: columns = ['duration', 'protocol_type', 'service', 'flag', 'src _bytes', 'dst_bytes', 'land', 'wrong_fragment','urgent', 'hot', 'num_failed_logins', 'logged_in', 'num_compromised', 'root_she ll', 'su_attempted', 'num_root', 'num_file_creations', 'num_shells', 'num _access_files', 'num_out
User SibGUTI2 : 25 июля 2024
350 руб.
Лабораторная работа №2 по дисциплине: Интеллектуальные технологии информационной безопасности. “Решающие деревья”. Вариант для всех
Лабораторная работа №3 по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 03
Лабораторная работа №3 «Регрессия» Цель работы Построить модель логистической регрессии для бинарной классификации новостей (поддельная/правдивая), провести не менее 10 случайных экспериментов с разбиением 70/30, оценить долю правильных ответов (accuracy), свести результаты в таблицу и проверить работу модели на одном конкретном примере. 1. Загрузка данных и разметка классов Фрагмент кода: Результат (из лога): 2. Построение конвейера признаков и модели Фрагмент кода: 3. Серия из
User Учеба "Под ключ" : 9 марта 2026
800 руб.
promo
Лабораторная работа №1 по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 03
Лабораторная работа №1 «Метод k ближайших соседей» Цель работы Цель ‒ реализовать и исследовать классификатор на основе метода k ближайших соседей в взвешенной модификации (NV=1) в соответствии с формулами выбора по Nc. Согласно заданию, веса задаются как w_i=((k+1-i)/k)^q при q ∈ {2,3,4} (Nw=2), а файл данных выбирается по формуле Nf=((Nc+2) mod 5 + 1, что для Nc=03 даёт data1.csv. Данные случайно разбиваются на три равные части; две части используются для обучения, одна ‒ для теста, при
User Учеба "Под ключ" : 9 марта 2026
800 руб.
promo
Онлайн Тест по дисциплине: Интеллектуальные технологии информационной безопасности.
Вопрос No1 К основным задачам машинного обучения относятся: Поиск скрытых закономерностей, генерация новых знаний Классификация, кластеризация, регрессия, уменьшение размерности и прогнозирование Обработка специализированных наборов данных, генерация новых наборов данных, сжатие данных Повышение точности прогноза по сравнению с некоторой существующей прогнозирующей или решающей моделью, виртуализация данных, оптимизация Вопрос No2 MSE это Measure Square Evaluating, оценка квадратичной
User IT-STUDHELP : 29 сентября 2023
700 руб.
promo
Интеллектуальные технологии информационной безопасности. Контрольная работа. Вариант 22
Контрольная работа по методам классификации Выбор варианта: N = 22 Вариант выборки для метода ближайших соседей определяется по формуле: N_в=((N+13)mod11)+1=3 Классификатор на основе метода ближайших k соседей и определение класса тестового значения Решение: (X,Y)={ (1,7,1), (3,2,1), (6,8,1), (4,7,1), (9,8,1), (4,5,1), (1,2,1), (14,10,2), (8,12,2), (14,12,2), (11,10,2), (13,8,2), (13,6,2)}: тестовый объект x’=(6,7) 1 Построить классификатор на основе алгоритма CART построения дерева прин
User banderas0876 : 14 ноября 2023
250 руб.
Интеллектуальные технологии информационной безопасности. Контрольная работа. Вариант 22
Онлайн-тест по дисциплине: Интеллектуальные технологии информационной безопасности (100% верно)
Вопрос № 1 Регрессионный анализ – это Статистический метод исследования влияния одной или нескольких независимых переменных на зависимую переменную Процесс, в результате которого большое число переменных, относящихся к имеющимся наблюдениям, сводят к меньшему количеству независимых влияющих величин Многомерная статистическая процедура, выполняющая сбор данных, содержащих информацию о выборке объектов, и затем упорядочивающая объекты в сравнительно однородные группы Процесс исследования
User Roma967 : 17 января 2026
500 руб.
Онлайн-тест по дисциплине: Интеллектуальные технологии информационной безопасности (100% верно) promo
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 05
Контрольная работа по методам классификации Контрольная работа состоит из нескольких заданий. От варианта студента (2 последние цифры пароля) зависят входные данные, для которых будут решаться задания, а также некоторые особенности выполнения заданий. Предоставляются наборы данных, в зависимости от варианта, для этих данных необходимо: 1) Построить классификатор на основе метода ближайших k соседей и определить класс тестового значения (методические указания и пример приведены ниже); От вариант
User SibGUTI2 : 25 июля 2024
400 руб.
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 05
Пересечение поверхностей. Вариант 2 ЧЕРТЕЖ
Пересечение поверхностей. Вариант 2 ЧЕРТЕЖ Графическая работа 5 Построить три проекции шестиугольной призмы, усеченной плоскостью Р, натуральную величину сечения, развертку и изометрию. a = 60 град А = 90 мм Чертеж выполнен на формате А3 +3d модель + pdf (все на скриншотах показано и присутствует в архиве) выполнены в КОМПАС 3D. Также открывать и просматривать, печатать чертежи и 3D-модели, выполненные в КОМПАСЕ можно просмоторщиком КОМПАС-3D Viewer. По другим вариантам и всем
User coolns : 6 марта 2026
200 руб.
Пересечение поверхностей. Вариант 2 ЧЕРТЕЖ
Тепломассообмен ТГАСУ 2017 Задача 3 Вариант 76
Определение времени нагревания вала до заданной температуры Длинный стальной вал диаметром d = 2r0, который имел температуру t0, °C, был помещен в печь с температурой tж, ºС. Определить время τ, необходимое для нагрева вала, если нагрев считается законченным, когда температура на оси вала станет равной tr=0, ºC. Определить также температуру на поверхности вала tr=ro в конце нагрева. Коэффициент теплопроводности и температуропроводности стали равны соответственно λ и a. Коэффициент теплоотд
User Z24 : 3 февраля 2026
200 руб.
Тепломассообмен ТГАСУ 2017 Задача 3 Вариант 76
Информационная безопасность оконечных устройств телекоммуникационных систем, билет №7
Информационная безопасность оконечных устройств телекоммуникационных систем Зачетная работа Билет № 7 1. Опишите простейшую схему реализации системы аутентификации на основе методов асимметричной криптографии. 2. Что понимают под аудитом информационной безопасности? Какие виды различают?
User cotikbant : 21 февраля 2018
50 руб.
Законність у сфері державного управління: поняття, принципи, гарантії забезпечення
План Вступ 1. Поняття законності 2. Основні принципи законності 3. Гарантії забезпечення законності Висновки Список використаної літератури Вступ Законність це важливий принцип існування кожної держави, законність показує ступінь організованості держави, тому в даній роботі цей основоположний принцип займатиме центральне місце, зрештою якому і присвячена ця робота. Законність - основа нормальної життєдіяльності цивілізованого суспільства, усіх ланок його політичної системи. Охоплюючи своєю дією
User alfFRED : 26 ноября 2012
10 руб.
up Наверх