فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلودمقاله درمورد مخاطرات اخلاقى

اختصاصی از فایلکو دانلودمقاله درمورد مخاطرات اخلاقى دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 7

 

مخاطرات اخلاقى(1) و بازار بیمه(2)

 

تاریخ دریافت: 29/5/80تاریخ تأیید: 25/10/80

سید محمد موسى مطلبى

چکیده:

در شرایطى که دو طرف با یکدیگر ارتباط اقتصادى برقرار مى‏سازند، همواره اطلاعات نقش مهمى را ایفا مى‏کند. وجود رفتار نامشهود، مى‏تواند باعث شود، یکى از دو طرف، رفتارهایى را انجام دهد که به نفع طرف دیگر نیست. در این حالت، که مخاطرات اخلاقى شکل مى‏گیرد، بازار دچار شکست مى‏شود. شرکتهاى بیمه، که همواره رفتار مراقبتى بیمه گزاران را نمى‏توانند مشاهده کنند، با چنین مشکلى مواجه مى‏شوند. بنابراین از ابتدا باید قراردادهایى را که سازگار با مشارکت بیمه گزاران در انعقاد قرارداد همراه با ایجاد انگیزه براى افزایش مراقبت بیمه گزاران است طراحى نمایند. قراردادهاى فرانشیزى در این شرایط بهترین قراردادها تلقى شده است و از طریق ایجاد فرانشیز و گنجاندن مبالغ قابل کسر در قرارداد و همچنین دخالت انگیزشى دولت از طریق مالیات و سوبسید مى‏توان این مورد شکست بازار را برطرف نمود و یا از هزینه‏هاى آن کاست. بررسیها، نشان مى‏دهد در برخى از تعرفه‏هاى تصویبى شوراى عالى بیمه و همچنین متن قراردادها از کارآیى لازم برخوردار نیستند و ضرورى است با استفاده از نتایج این پژوهش و سایر پژوهشهایى که در این زمینه بکار رفته مشکلات قراردادها و تعرفه برطرف شود.

واژگان کلیدى: مخاطرات اخلاقى، قرارداد بهینه، شکست بازار، اطلاعات ناقص، رفتارهاى نامشهود بازار بیمه، بیمه.

مقدمه

0در شرایط نبود اطلاعات کامل، همواره وجود پیامدهاى خارجى(Externality) باعث مى‏شود مبادله اقتصادى به خوبى انجام نشود و حتى در مواردى روابط اقتصادى مختل شود. روابط اقتصادى غالباً به شکل انعقاد قرارداد حاصل مى‏شود. در انعقاد قرارداد اطلاعات نقش مهمى را ایفا مى‏کند و نبود اطلاعات مشکلاتى را به همراه دارد.

قراردادهایى مانند قرارداد بین کارفرما و نیروى کار، بیمه‏گر و بیمه‏گزار، سهامداران و مدیر عامل، اعتبار دهنده و اعتبار گیرنده نیز، همچون سایر قراردادها به اطلاعات نیازمند است. یک سهامدار کارخانه، وقتى مى‏تواند یک مدیر را بپذیرد، که اطلاعات کاملى از منش و عملکرد او داشته باشد و رفتار او قابل مشاهده باشد. با عدم اطلاع از وى و نامشهود بودن رفتار، نمى‏تواند قرارداد بهینه‏اى را منعقد کند و به اهداف خود برسد؛ زیرا همواره یک نا اطمینانى براى او وجود دارد، که رفتار نامشهود(Hiden action) کارگزار به نفع او است یا هزینه هایى را به او تحمیل مى‏کند.

 

تعریف مخاطرات اخلاقى

مخاطرات اخلاقى تعاریف مختلفى دارد؛ برخى آن را به وضعیتى اطلاق کرده‏اند، که یک طرف بازار نمى‏تواند رفتار طرف دیگر بازار را مشاهده کند و گاهى به رفتارهاى نامشهود بازگشت مى‏کند.(varian, 1990, 589)

برخى دیگر مخاطرات اخلاقى را چنین تعریف نموده‏اند: مخاطرات اخلاقى نام دیگرى براى رفتار نامشهود است؛ زیرا در این حالت، فردى یا طرفى که آگاه است، رفتار غلطى را در پیش مى‏گیرد که به ضرر طرف مقابل است. (Katz, 1994, 593)

تعریف دیگرى نیز مخاطرات اخلاقى را چنین بیان مى‏کند: وقتى مخاطرات اخلاقى پدیدار مى‏شود، که افراد در شرایط وجود اطلاعات خصوصى عملى را پیش مى‏گیرند که بطور نادرستى احتمال نتایج و حاصل نامطلوب را افزایش مى‏دهد.(Mc taggat, 1992 ,440)

یک مثال از موارد مخاطرات اخلاقى: وقتى یک فرد بیمه مى‏شود، مراقبت خود را کم مى‏کند؛ زیرا مطمئن است که خسارت او جبران خواهد شد. مثلاً یک مالک خانه، ممکن است مراقبت خود از خانه را ـ مثل قفل کردن و احتیاط‏هاى دیگر ـ به دلیل بیمه شدن خانه و لوازم آن، کاهش دهد. این مسأله مخاطرات اخلاقى است که باعث شکست بازار مى‏شود که در مثال شکست بازار بیمه است و کارآیى در بازار بیمه از بین مى‏رود؛ زیرا انگیزه افراد به دلیل کاهش نگرانى از خطر، براى مراقبت زیاد از بین مى‏رود و بنابراین شرکت بیمه ممکن است، مجبور باشد، خانه‏اى را بیمه کند، که اصلاً قفل نشده یا پنجره آن بسته نشده است و این براى شرکتهاى بیمه غیر ممکن است؛ زیرا احتمال خطر بسیار زیاد مى‏شود. (stiglitz, 1993)

 

نحوه انعقاد قرارداد

انعقاد قرارداد، نیازمند دو رکن اصلى است، که مى‏تواند دو شخص حقیقى یا حقوقى باشد. یکى از این دو، نقش اصلى را ایفا مى‏کند، مثل کارفرما که ابتدا به طراحى قرارداد مى‏پردازد و دیگرى نقش غیر اصلى را باز مى‏کند، مثل کارگزار. این بحث تحت عنوان مسأله کارفرما - کارگزار(Principle-agent Problem) در ادبیات مطرح شده است.

قرارداد ابتدا توسط کارفرما طراحى مى‏شود و کارگزار پس از رؤیت، مى‏تواند آن را امضا نماید و یا آن را نپذیرد. در چنین حالتى اگر قرارداد امضا نشود، ارتباطى برقرار نمى‏شود و در صورتى که قرارداد منعقد شود، نتیجه قرارداد مبهم است؛ زیرا نتیجه به شدت به رفتار و عملکرد کارگزار بستگى دارد. عملکرد خوب وى، نتیجه‏اى خوب را براى کارفرما رقم مى‏زند و عملکرد ضعیف، نتیجه بدى را براى کارفرما به دنبال خواهد داشت.(stadler, 1997, 17)

 

ماهیت قرارداد بهینه

به منظور توضیح قرارداد بهینه (stadler, 1997, 18) مى‏توان یک قرارداد را در نظر گرفت که نتایج متعددى داشته باشد. نتیجه حاصل از قرارداد را با × و ارزش پولى آن را با x نشان مى‏دهیم. فرض مى‏شود، کارگزار تلاشى دارد که آن را با eنشان مى‏دهیم. در این جا یک احتمال شرطى وجود دارد که عبارت است از:

 

ابتدا فرض مى‏شود، اطلاعات کارگزار و کارفرما مساوى و متقارن است. در این جا تنها یک ریسک وجود دارد، که ناشى از احتمالى بودن رفتار کارگزار است. کارفرما بر اساس تابع منفعت حاصل از رابطه اقتصادى، رفتارش را تعیین مى‏کند. تابع منفعت وى عبارت است از:

 

 

نمودار (2): نحوه پرداخت دستمزد در شرایطى که کارفرما ریسک خنثى و کارگزار ریسک گریز است

نمودار 2، پرداخت دستمزد بهینه در شرایطى است که کارفرما ریسک خنثى و کارگزار ریسک گریز است.

حالت دوم: در این حالت، کارگزار ریسک خنثى است. بنابراین َU ثابت است و کارفرما ریسک گریز است، بدین معنا که <0ًb ، در این حالت قرارداد بهینه بدین شکل

 

 

 

مخاطرات اخلاقى و قرارداد بهینه

پدیده مخاطرات اخلاقى که پس از انعقاد قرارداد مطرح مى‏شود، شرایطى است که کارگزار مى‏تواند تلاش خود را تغییر دهد. به بیان دیگر، تاکنون بحث این بود که با مقدار تلاش معین، شیوه پرداخت باید چگونه باشد. حال بحث این است که پس از انعقاد قرارداد کارگزار به دنبال تلاشى خواهد بود که تابع هدفش را بیشینه سازد. تابع هدف کارگزار در این شرایط به شکل زیر تعریف مى‏شود.

 

انگیزه در مخاطرات اخلاقى

با یک مثال فرضى، مى‏توان شرایط مخاطرات اخلاقى (mansfield, 1997, 554) در بازار بیمه را ترسیم نمود. همانطور که در نمودار نیز آمده، شخصى را در نظر مى‏گیریم که اتومبیلى دارد، که T تومان ارزش دارد. وى براى مراقبت از اتومبیل خود هزینه‏هایى را چون خرید قفل، محافظ، دزدگیر و هزینه‏هاى زمانى مى‏پردازد. این هزینه را با Bنشان مى‏دهیم. صاحب اتومبیل جهت استفاده بیشتر از اتومبیل، نیاز به هزینه بیشترى براى مراقبت از ماشین خواهد داشت. چون استفاده نیز، به معناى این است که ماشین بیشتر در معرض سرقت قرار مى‏گیرد. بنابراین مى‏توان استفاده او از اتومبیل را تقاضا (D) یا منفعت نهایى از خدمات اتومبیل به حساب آورد، که هزینه B را براى آن مى‏پردازد.

بنابراین وى در ابتدا بدون بیمه، 10 ساعت در روز از اتومبیل استفاده مى‏کند. اما پس از انعقاد قرارداد بیمه، چون شرکت بیمه خسارت را مى‏پردازد و هزینه‏هاى مراقبت ضرورتى ندارد این هزینه‏ها کاهش مى‏یابد، میزان استفاده از اتومبیل 15 ساعت خواهد بود، در نتیجه احتمال سرقت اتومبیل زیاد مى‏شود.

در نمودار مشاهده مى‏شود، که با توجه به منحنى تقاضا براى استفاده از اتومبیل (D) یک روند نزولى دارد، قبل از انعقاد قرارداد بیمه، هزینه استفاده از اتومبیل B است که در سطح 10 ساعت استفاده از اتومبیل تعادل ایجاد مى‏شود. بعد از انعقاد قرارداد بیمه به دلیل کاهش هزینه‏هاى مربوط به سرقت َB، میزان استفاده از اتومبیل افزایش مى‏یابد؛ بنابراین، همواره بیمه گزار سعى دارد، پس از انعقاد قرارداد بیمه از اتومبیل خود بیشتر استفاده کند. و این باعث افزایش احتمال خطر مى‏شود و خسارت آن را، بیمه گر باید جبران نماید.

 

 

 

نمودار (4): هزینه‏هاى پیشگیرى از سرقت، قبل و بعد از بیمه

رفتارهاى پنهان و بازار بیمه

براى ترسیم وضعیتى که در آن مخاطرات اخلاقى (Hiller, 1991, 82) شکل مى‏گیرد، فرض مى‏شود، فرد با دو حالت سرقت و عدم سرقت مواجه است. این شخص Tریال دارایى دارد، اگر دارایى وى مورد دستبرد قرار گیرد C ریال از دارایى او کاهش مى‏یابد بنابراین دارایى او برابر است با:

(26)W=T-C

که در آن، W میزان دارایى فرد در حالت سرقت است و از طرفى نشان مى‏دهد که دارایى در حالت عدم سرقت برابر کل دارایى فرد است. W=T دارایى در حالت عدم سرقت رانشان مى‏دهد.

در نمودار 5، دو محور دارایى در حال سرقت و عدم سرقت نشان داده شده است. در این نمودار یک نقطه E وجود دارد که در حقیقت میزان دارایى فرد را در دو حالت سرقت و عدم سرقت نشان مى‏دهد و در حقیقت نقطه برخوردارى طبیعى یا اولیه است. خط َ ffنشان دهنده خطى است، که در آن فرد بیمه گزار با خرید بیمه نامه به نرخ منصفانه(Fair odds line) اقدام مى‏کند. این خط که به عنوان «نتیجه احتمالى منصفانه»(4) تلقى مى‏شود، براى فردى است که سطح مراقبت زیادى براى حفظ اموال خود دارا مى‏باشد. معادله این خط به شکل زیر است.

(27)Py=x

که در آن P میزان احتمال سرقت است، y سطوح مختلف جبران در صورت سرقت است و میزان آن ضرورتا معادل c نیست و x میزان حق بیمه است. در حقیقت این معادله یک قید رقابت محسوب مى‏شود، که بیمه‏گر نمى‏تواند بیش از احتمال میزان جبران خطر حق بیمه تعیین نماید. زیرا طبق قانون عرضه و تقاضاى بیمه اگر حق بیمه بیشتر از این مقدار باشد، شرکتهاى بیمه دیگر، که حاضرند حق بیمه کمترى را دریافت کنند، بازار را در دست خواهند گرفت. (مطلبى، 1381:47)

در شرایط خرید بیمه، بیمه‏گزار در حقیقت با دو حالت مواجه مى‏شود.

یکى حالت سرقت است:

(28)WT=T-C-×+py

و دیگرى در حالت عدم سرقت است:

 

 کنند.

 

چون دو منحنى از نقطه J مى‏گذرد، خط بیمه کامل (خط 45 درجه) و خط نتیجه احتمالى منصفانه نیز از آن جا مى‏گذرد.

سطح مطلوبیت U2، به اندازه B از سطح مطلوبیت U1 بیشتر است. زیرا در نقطه J شخص در هر دو حالت مراقبت کم و زیاد بیمه کامل خریدار مى‏کند و تنها با مراقبت کمتر مطلوبیت بیشترى را به دست مى‏آورد. در این شرایط شرکتهاى بیمه حاضر نمى‏شوند، به کسى که مراقبت کمى دارد، بیمه نامه کامل در نقطه J را ارائه دهند، بلکه در نقطه K مماس بر منحنى نتایج احتمالى منصفانه سطح مراقبت پایین، ارائه مى‏دهند. این مطلب در نمودار 6 ارائه شده است.

 

اگر فرد سطح مراقبت خود را کم کند، در نقطه K خواهد بود. جایى که منحنى U3بر َHH مماس است. اگر فرد بتواند، بیمه غیر کامل خریدارى نماید، در نقطه Q به تعادل خواهد رسید، که نقطه مماس منحنى بى تفاوتى سطح مراقبت زیاد بر خط نتیجه احتمالى منصفانه است؛ زیرا U4 خط بیمه کامل را در نقطه R بالاتر از U3 قطع مى‏کند.

بنابراین مطلوبیت بیشترى براى او ایجاد مى‏کند. البته نقطه Q تعادل نیست، زیرا در این حالت همانطور که مى‏دانیم، بیمه گزار سطح مراقبت زیاد دارد، ولى شرکت بیمه قیمت هر واحد جبران را با َP که بیش از P است، دریافت مى‏کند. بنابراین، سود غیر طبیعى به دست مى‏آورد و چون بازار رقابتى است، سود اضافى با ارائه قرارداد توسط سایر شرکتهاى بیمه از بین مى‏رود. فرایند تغییر وضعیت از دو طریق است. یکى این که َ Pکاهش مى‏یابد و دیگر این که جبران خسارت در قیمت پایین‏تر افزایش مى‏یابد. به بیان دیگر َHH حول نقطه E در جهت عقربه ساعت به چرخش درمى آید. از طرف دیگر یک حرکت بر روى َHH به سمت خط 45 نیز وجود دارد. در نهایت تعادل در روى خط َFF خواهد بود. البته معلوم است که روى خط َFF بیمه کامل نخواهد بود، بلکه نقطه D که نزدیک کامل است تعادل را ایجاد مى‏کند.

 

 

در نمودار 7 نیز دو خط َFF و َHH وجود دارد. نقاط روى َFF چون بر اساس سطح مراقبت زیاد ترسیم شده است، انگیزه لازم را براى مشترى ایجاد نمى‏کند تا سطح مراقبت زیاد را انتخاب نماید. بنابراین قراردادهاى بیمه که بر روى خط َFF قرار دارد، سازگار با انگیزه نیست. اما وقتى قرارداد بتواند بر اساس سطح مراقبت کم انتخاب شود، مى‏تواند سازگار با انگیزه باشد، زیرا شخص مى‏تواند همان سطح مطلوبیت را که در سطح مراقبت زیاد به دست مى‏آورد با سطح مراقبت کم نیز به دست آورد و هزینه B را نیز نپردازد. در مجموعه نقاط سمت چپ J را بر روى َFF مشترى انگیزه براى کاهش مراقبت را دارد؛ زیرا در این بخش از منحنى WT بیش از WNT است و از این رو شرکتهاى بیمه هیچ گاه بیمه بیشتر از کامل را ارائه نمى‏کنند.

در نقطه E، فرد سطح مراقبت زیاد را بر مى‏گزیند. زیرا B هزینه خیلى زیادى نیست ولى شخص ریسک گریز بیمه نشدن را بر بیمه شدن ترجیح مى‏دهد. از این رو، بین دو نقطه E و J، فرد بین گزینش سطح مراقبت زیاد و سطح مراقبت کم، بى تفاوت خواهد بود. نقطه‏اى مثل D را در نظر مى‏گیریم که در آن دو منحنى U5 و U6 یکدیگر را قطع مى‏کنند. U5 مربوط به سطح مراقبت زیاد و U6 مربوط به سطح مراقبت کم است. در این نقطه شخص در انتخاب سطح مراقبت زیاد و کم، بى تفاوت است. در این جا گر چه U5 خط بیمه کامل را در نقطه‏اى بالاتر از محل برخورد U6 با خط بیمه کامل، قطع مى‏کند. اما چون دارایى بطور کامل بیمه شده، میزان ضرر حاصل از B را جبران مى‏کند.

اگر کمى از خودگذشتگى در این جا وجود داشته باشد، شخص در صورت بى تفاوت بودن بین دو سطح مراقبت زیاد و کم، مراقبتى را که براى کارفرما مناسب است، برمى گزیند. نقاط سمت راست D در طول َFF قراردادهاى سازگار با انگیزه و نقاط سمت چپ Dنقاط ناسازگار با انگیزه تلقى مى‏شوند. در نقطه D چون WT کمتر از WNTاست، بنابراین شخص حاضر است، براى اجتناب از سرقت، هزینه B را بپردازد و سطح مراقبت زیاد را انتخاب نماید. در نقاط سمت چپ D، تفاوت حاصل مطلوبیت انتظارى سطح مراقبت زیاد و سطح مراقبت کم بیش از ضرر B است. بر عکس در نقاط سمت راست D، ضرر Bبیش از حاصل تفاوت مطلوبیت انتظارى سطح مراقبت زیاد و سطح مراقبت کم است.

از آن جا که B بسیار کوچک است، D بسیار نزدیک بیمه کامل است، شرکت بیمه مى‏تواند بر روى خط نتیجه احتمال منصفانه، قرارداد بیمه تقریبا کامل سازگار با انگیزه ارائه دهد. بنابراین مشترى نقطه D را انتخاب مى‏کند و شرکتهاى بیمه هم به خاطر رقابت همان نقطه D را انتخاب مى‏کنند.

در پایان یک نکته باقى مى‏ماند و آن این که ممکن است، شخص براى این که بتواند بیمه کامل خریدارى نماید، با دو بیمه گر که هر دو نصف دارایى را بیمه مى‏کنند، قرارداد منعقد کند. این براى هر دو بیمه گر زیان‏آور است. زیرا در این صورت سطح مراقبت کم انتخاب مى‏شود که براى هر دو بیمه گر ایجاد ضرر مى‏کند.

براى رفع این مشکل معمولاً شرکتهاى بیمه، قانونى دارند که در مورد یک چیز نمى‏توان با دو شرکت بیمه قرارداد منعقد نمود.

 

برخى راه حلها جهت کنترل مخاطرات اخلاقى

همانطور که در بحث مخاطرات اخلاقى بطور کلى و بحث رفتارهاى نامشهود بازار بیمه مطرح شد، مهمترین راه حل در شرایط وجود مخاطرات اخلاقى، طراحى قراردادهاى فرانشیزى است که در آن پوششهاى بیمه‏اى نزدیک به کامل باشد. بنابراین در کلیه قراردادهاى بهینه وجود مبلغى که پوشش بیمه‏اى شامل آن نمى‏شود وجود دارد تا انگیزه لازم را براى بیمه گزار فراهم نماید تا سطح تلاش مطلوبى را انتخاب نماید.

یکى از مهمترین روشهاى تعیین وجود فرانشیز در قراردادها وجود مبلغ قابل کسر (chitgopekar, 2000) یا (5)Deductable است که انواعى از آن در قراردادهاى بیمه در جهان مرسوم است. سه نوع از مبلغ قابل کسر که در قراردادها مرسوم است عبارتند از:

1- مبلغ قابل کسر ثابت

در این روش، مبلغى چون D در قرارداد تعیین مى‏شود و شرکت بیمه جبران خسارتهاى تا سقف مبلغ D را تعهد نمى‏نماید و در صورتى که خسارت بیش از این مبلغ باشد، کل خسارت با کسر کردن D قابل جبران خواهد بود. این نوع مبلغ قابل کسر بیشتر در قراردادهاى بیمه اتومبیل مرسوم است.

2- مبلغ قابل کسر درصدى


دانلود با لینک مستقیم


دانلودمقاله درمورد مخاطرات اخلاقى

پاورپوینت در مورد مخاطرات بهداشتی گوشت و فراورده های گوشتی

اختصاصی از فایلکو پاورپوینت در مورد مخاطرات بهداشتی گوشت و فراورده های گوشتی دانلود با لینک مستقیم و پر سرعت .

پاورپوینت در مورد مخاطرات بهداشتی گوشت و فراورده های گوشتی


پاورپوینت در مورد مخاطرات بهداشتی گوشت و فراورده های گوشتی

فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 70 صفحه

 

  • باکتری
  • باکتری­ها میکروارگانیسم­های ریز و تک سلولی هستند که به طور وسیعی در طبیعت پخش شده­اند.
  • این میکروارگانیسم­ها کروی، میله­ای و یا مارپیچی شکل هستند. باکتری­ها خیلی سخت­تر از کپک­ها و مخمرها از بین می­روند و عامل اکثر موارد فساد مواد غذایی هستند.
  • بیشتر آن­ها غذاهای نیتروژن­دار نظیر فراورده­های گوشتی را ترجیح می­دهند و در غذای با اسیدیته کم، رشد خوبی دارند.
  • باکتری­ها انواع مختلفی دارند. برخی از آن­ها برای انسان مفید هستند و بعضی مضرند.
  • باکتری­ها مسبب بروز انواع عفونت­های غذایی (Food infection) و همچنین مسمومیت­های غذایی (Food intoxication ) هستند.
  • در عفونت غذایی ابتلا در اثر مصرف غذاهای حاوی پاتوژن زنده رخ می دهد (مثل سالمونلا و کمپیلوباکتر) ولی در مسمومیت غذایی در اثر مصرف غذای حاوی سم تولید شده توسط میکروارگانیسم رخ می دهد (مثل استافیوکوکوس اورئوس و کلستریدیوم بوتولینوم).

 

سالمونلا (Salmonella)

  • سالمونلوز یکی از بیماری­های مشترک بین انسان و دام است.
  • عامل این بیماری باکتری سالمونلا بوده که از اعضای خانوادۀ انتروباکتریاسه (Enterobacteriaceae) است.
  • این ارگانیسم، گرم منفی و غیر­­اسپورزا بوده و معمولاً در دمای c˚45- c˚10 رشد می­کند.
  • مهم ترین گونه های بیماریزا در انسان شامل سالمونلا انترتیدیس (Salmonella Enteritidis)، سالمونلا تیفی (Salmonella typhi) و سالمونلا تیفی موریوم (Salmonella typhimurium) است.
  • این باکتری می­تواند در تمام حیوانات از جمله خزندگان، چهار پایان، جوندگان و پرندگان تکثیر شود.
  • مهم­ترین مواد غذایی که سالمونلا در آن­ها رشد می کند گوشت طیور، گوشت قرمز و تخم مرغ.

 

  • اشرشیا کلی (Escherichia coli)
  • امروزه گونه­های خاصی از باکتری اشرشیا کلی که مولد سموم روده­ای هستند، به عنوان مهم­ترین عوامل بروز مسمومیت­های غذایی به شمار می­روند.
  • اشرشیا کلی یکی از باکتری های شاخص خانواده انتروباکتریاسه است. این ارگانیسم،گرم منفی، غیراسپورزا و میله­ای کوتاه است.
  • گوشت های نیم­پخته (Undercooked ) و به ویژه گوشت­های چرخ­شده (Ground meat) از مهم­ترین منابع آلودگی به اشرشیا کلی هستند.
  • معمولاً آلودگی گوشت در کشتارگاه­ها رخ می­دهد.
  • گاوهای جوان مخزن آلودگی بوده و باکتری را از طریق مدفوع دفع می­کنند. اشرشیا کلی شاخص الودگی مدفوعی است و در حرارت پخت نابود می شود.
  • علایم و نشانه­های مسمومیت غذایی ناشی از اشرشیا کلی شامل تب، سردرد، درد عضلانی و اسهال شدید است. همچنین استفراغ، کم شدن آب بدن و حتی شوک ممکن است رخ دهد.

و...


دانلود با لینک مستقیم


پاورپوینت در مورد مخاطرات بهداشتی گوشت و فراورده های گوشتی

دانلود گزارش وضعیت زمین شناسی، پتانسیل های معدنی و مخاطرات استان اصفهان

اختصاصی از فایلکو دانلود گزارش وضعیت زمین شناسی، پتانسیل های معدنی و مخاطرات استان اصفهان دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش وضعیت زمین شناسی، پتانسیل های معدنی و مخاطرات استان اصفهان


دانلود گزارش وضعیت زمین شناسی، پتانسیل های معدنی و مخاطرات استان اصفهان

در این بخش گزارش وضعیت زمین شناسی، پتانسیل های معدنی و مخاطرات استان اصفهان برای دانلود قرار داده شده است. این گزارش در 107 صفحه و با فرمت PDF می‌باشد. در ذیل فهرست مطالب آن آورده شده است. در صورت تمایل می‌توانید این محصول را از فروشگاه خریدرای و دانلود فرمایید. 


دانلود با لینک مستقیم


دانلود گزارش وضعیت زمین شناسی، پتانسیل های معدنی و مخاطرات استان اصفهان

اکولوژی شهری٬ مخاطرات انسانی

اختصاصی از فایلکو اکولوژی شهری٬ مخاطرات انسانی دانلود با لینک مستقیم و پر سرعت .

اکولوژی شهری٬ مخاطرات انسانی

شامل نیمسالهای:(12 نیمسال)

نیمسال اول 89-88  

نیمسال دوم 89-88  

نیمسال اول 90-89 + با پاسخنامه

نیمسال اول 91-90  

نیمسال دوم 91-90 + با پاسخنامه

نیمسال اول  92-91 + با پاسخنامه

نیمسال اول 93-92  

نیمسال دوم 93-92 + با پاسخنامه

تابستان 94+ با پاسخنامه

نیمسال اول 94-93  

نیمسال دوم 94-93 + با پاسخنامه

نیمسال اول 95-94 + با پاسخنامه


دانلود با لینک مستقیم


اکولوژی شهری٬ مخاطرات انسانی

پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS

اختصاصی از فایلکو پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS


پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS

 

 تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری

 

 

 

فهرست مطالب .................................................................................................................................................................................... یک
فهرست شکلها ............................................................................................................................................................................... هشت
فهرست جداول ................................................................................................................................................................................. یازده
فهرست علائم و اختصارات ........................................................................................................................................................... دوازده
چکیده ...................................................................................................................................................................................................... 1
مقدمه ....................................................................................................................................................................................................... 2
3 ........................................................................................................................ . IMS فصل اول- مروری برمعماری امنیتی شبکه
4 ..................................................................................................................................................................... . IMS -1 مقدمه ای بر -1
4 .................................................................................................................................................................... IMS -2 اهداف شبکه -1
5 ........................................................................................................................................................... . IMS -3 مروری برمعماری -1
5 .............................................................................................................................. . IMS -1 گره های زیر سیستم هسته -3 -1
6 .................................................................................................................................... SLF و HSS -2 منابع اطلاعاتی -3 -1
7 ............................................................................................................................................................................ CSCF -3 -3 -1
7 ...................................................................................................................................................................... . P-CSCF -4 -3 -1
7 ....................................................................................................................................................................... . I-CSCF -5 -3 -1
7 ...................................................................................................................................................................... . S-CSCF -6 -3 -1
8 ................................................................................................................................................................................... AS -7 -3 -1
8 .................................................................................................................................................................. OSA-SCS -8 -3 -1
8 .......................................................................................................................................................................... . IM-SS -9 -3 -1
8 ........................................................................................................................................................................... MRF -10 -3 -1
9 ........................................................................................................................................................................ BGCF -11 -3 -1
9 ...........................................................................................................................................................................SGW -12 -3 -1
9 ...................................................................................................................................................................... . MGCF -13 -3 -1
9 ........................................................................................................................................................................ MGW -14 -3 -1
10 .............................................................................................................................. . IMS -4 سکوی انتقال سرویس در شبکه -1
ز
10 ........................................................................................................................................ IMS -5 مقدمه ای برامنیت در شبکه -1
10 ...................................................................................................................................... IMS -6 معماری امنیتی دستیابی به -1
13 ...................................................................................................................................... . IMS -7 مکانیزم امنیتی دستیابی به -1
-1 تصدیق اصالت و کلید توافقی . ................................................................................................................................... 14 -7 -1
14 ...................................................................................................... SN به HE -2 توزیع اطلاعات تصدیق اصالت از -7 -1
-3 تصدیق اصالت و توافق روی کلید . ............................................................................................................................ 15 -7 -1
و تصدیق اصالت کوتاه مدت برای حوزه شبکه .................................................................... 18 IMSI -4 گستردگی -7 -1
19 ............................................................................. HLR به SGSN/VLR -5 اعلام عدم تصدیق اصالت توسط -7 -1
-6 تلاش مجدد جهت تصدیق اصالت . ........................................................................................................................... 20 -7 -1
-7 طول پارامترهای تصدیق اصالت ............................................................................................................................... 20 -7 -1
-8 تصدیق اصالت محلی و برقراری ارتباط . .................................................................................................................. 20 -7 -1
-1 ایجاد کلید رمزنگاری و صحت . ..................................................................................................................... 20 -8 -7 -1
-2 بررسی مد صحت و رمزنگاری . ...................................................................................................................... 21 -8 -7 -1
21 ................................................................................................................... . CK و IK -3 طول عمر کلیدهای -8 -7 -1
-4 تعریف کلید صحت و رمزنگاری . ................................................................................................................... 22 -8 -7 -1
-9 فرآیند تنظیم مد امنیتی . ........................................................................................................................................... 23 -7 -1
-10 روش حفاظت صحت داد هها ................................................................................................................................... 24 -7 -1
-11 پارامترهای ورودی الگوریتم صحت ....................................................................................................................... 24 -7 -1
24 ............................................................................................................................................... . COUNT-I -1 -11 -7 -1
25 .................................................................................................................................................................. IK -2 -11 -7 -1
25 ..................................................................................................................................................... . FRESH -3 -11 -7 -1
26 ......................................................................................................................................... DIRECTION -4 -11 -7 -1
26 ............................................................................................................................................. MESSAGE -5 -11 -7 -1
-12 محرمانه کردن داد ههای لینک دسترسی .............................................................................................................. 26 -7 -1
-13 لایه رمزنگاری . ............................................................................................................................................................ 26 -7 -1
-14 روند رمزنگاری . ........................................................................................................................................................... 26 -7 -1
-15 پارامترها ورودی الگوریتم رمزنگاری ..................................................................................................................... 27 -7 -1
27 ............................................................................................................................................. . COUNT-C -1 -15 -7 -1
ح
27 ................................................................................................................................................................ CK -2 -15 -7 -1
28 ................................................................................................................................................ . BEARER -3 -15 -7 -1
28 ........................................................................................................................................ DIRECTION -4 -15 -7 -1
28 ................................................................................................................................................ LENGTH -5 -15 -7 -1
-8 جمع بندی ................................................................................................................................................................................. 28 -1
29 .......................................................................................................... . IMS فصل دوم- بررسی اقسام تهاجمات امنیتی شبکه
-1 مقدمه ای بر اقسام تهاجمات امنیتی . ..................................................................................................................................... 30 -2
-2 تعاریف و طبقه بندی کلی اقسام تهاجم های امنیتی شبک هها ....................................................................................... 30 -2
-1 تهاجم های غیر فعال ................................................................................................................................................... 30 -2 -2
-2 تهاجم های فعال . ......................................................................................................................................................... 32 -2 -2
33 .............................................................................................................................. . IMS -3 اقسام تهاجم های امنیتی شبکه -2
بر اساس ارتباط با زمان .......................................................................... 34 AS-IMS -1 اقسام تهاجم های امنیتی -3 -2
-2 تعریف تهاجمات وابسته به زمان و مستقل از زمان .............................................................................................. 34 -3 -2
-3 برخی از اقسام تهاج مهای وابسته به زمان . ............................................................................................................. 35 -3 -2
35 ................................................................................................................. . TCP-SYN -1 تهاجم سی لآسای -3 -3 -2
36 ................................................................................................................................................ . Smurf -2 تهاجم -3 -3 -2
36 ..................................................................................... . SIP -3 تهاجم سی لآسای مستقل از زمان پیغامهای -3 -3 -2
-4 برخی از اقسام تهاج مهای مستقل از زمان . ............................................................................................................ 37 -3 -2
37 ............................................................................................................................ SQL -1 تهاجم های نفوذ به -4 -3 -2
37 .............................................................................................. . SIP -2 تهاجم وابسته به زمان رگبار پیغامهای -4 -3 -2
40 ............................................................................ . IMS -5 دسته بندی تهاجم ها بنا به نقطه نفوذ آ نها در شبکه -3 -2
40 ........................................................................................................................... . CSCF -6 اقسام تهاجم های امنیتی -3 -2
40 ................................................................................. . P-CSCF -1 تهاجم جعل اعتبار به وسیله دور زدن -6 -3 -2
-2 تهاجم بوسیله نقصا نهای توپولوژی شبکه ................................................................................................. 41 -6 -3 -2
41 ................................................................................................ CANCEL -3 تهاجم تقلب مالیاتی بوسیله -6 -3 -2
-4 حمله واسط هگرانه ............................................................................................................................................ 42 -6 -3 -2
42 ....................................................................................................................... BYE -5 تهاجم به وسیله پیغام -6 -3 -2
ط
43 ............................................................................................................................... HSS -7 اقسام تهاجم های امنیتی -3 -2
43 .................................................................................................................................... . SQL -1 تهاجم نفوذ در -7 -3 -2
-2 تهاجم صحت و محرمانگی............................................................................................................................. 43 -7 -3 -2
43 ...................................................................................................................... SIP-AS -8 اقسام تهاجم های امنیتی -3 -2
-1 تهدید صحت اطلاعات کاربر ......................................................................................................................... 44 -8 -3 -2
-2 غیر محرمانه ماندن کاربران . .......................................................................................................................... 45 -8 -3 -2
-9 دسته بندی تهاجم ها بنا به اهداف امنیتی مورد حمله ........................................................................................ 44 -3 -2
45 ..................................................................................................................................... SIP Parser -1 تهاجم -9 -3 -2
45 .................................................................................................... SIP -2 تهاجم پیغامهای تغییر شکل یافته -9 -3 -2
-3 هدر با مقادیر گوناگون ................................................................................................................................... 45 -9 -3 -2
-4 پیغامهای بسیار طولانی................................................................................................................................... 46 -9 -3 -2
46 ........................................................................................................................... . UTF -5 پیغام فاقد کدینگ 8 -9 -3 -2
46 ................................................................................................................. SIP -6 پیغامهای اختلال زنجیر های -9 -3 -2
46 .................................................................................................................................... ACK -7 تهاجم اختلال -9 -3 -2
47 ..................................................................................................................................... BYE -8 تهاجم اختلال -9 -3 -2
-9 تهاجم برنام ههای مخرّب . ............................................................................................................................... 47 -9 -3 -2
47 ..................................................................................................................... . P-CSCF -10 تهاجم شناسایی -9 -3 -2
47 ............................................................................................................................. DNS Cache -11 تهاجم -9 -3 -2
47 ................................................................................................................. SIP 301/ -12 تهاجم پیغام 302 -9 -3 -2
-13 حمله غیر قانونی . .......................................................................................................................................... 48 -9 -3 -2
-14 تهاجم ارتباط ناخواسته ............................................................................................................................... 48 -9 -3 -2
48 ................................................................................................................................. . DDoS و DoS -10 تهاجم های -3 -2
49 .................................................................................................. . IMS در شبکه DDoS و DoS -11 تهاجم های -3 -2
52 ............................................................................. . IMS در شبکه DDoS و DoS -12 شبیه سازی تهاجم های -3 -2
-4 نتیجه گیری ............................................................................................................................................................................... 54 -2
55 .................................................................................................................. . IMS فصل سوم- تهدیدها وآسیب پذیریهای شبکه
-1 لزوم شناخت ریسکها و آسی بپذیریهای امنیتی ................................................................................................................. 56 -3
ی
-2 اقسام منابع تهاج مها و آسی بپذیریهای وارد بر شبکه ...................................................................................................... 56 -3
61 ..................................................................................................................................................................... . TVRA -3 معرفی -3
-1 اهداف امنیتی . ........................................................................................................................................................ 61 -3 -3
-2 سرمایه ..................................................................................................................................................................... 61 -3 -3
-3 ضعفها . ................................................................................................................................................................... 62 -3 -3
-4 وقایع ناخواسته . ...................................................................................................................................................... 62 -3 -3
-5 تهاجم ..................................................................................................................................................................... 62 -3 -3
-6 خانواده مهاجم . ....................................................................................................................................................... 62 -3 -3
-7 آسیب پذیری . .......................................................................................................................................................... 62 -3 -3
و لزوم آن ............................................................................................. 63 IMS -4 بررسی جامع مدل آنالیز آسی بپذیریهای -3
64 ................................................................................................................................... . IMS -5 بررسی آسیب پذیریهای شبکه -3
-1 اهداف امنیتی . ........................................................................................................................................................ 64 -5 -3
-1 محرمانگی ................................................................................................................................................... 64 -1 -5 -3
-2 صحت .......................................................................................................................................................... 65 -1 -5 -3
-3 دسترسی . .................................................................................................................................................... 64 -1 -5 -3
-4 صدورصورت حساب .................................................................................................................................. 64 -1 -5 -3
-5 تصدیق اصالت . ........................................................................................................................................... 65 -1 -5 -3
-6 قابلیت کنترل . ............................................................................................................................................ 65 -1 -5 -3
-2 سرمایه ..................................................................................................................................................................... 65 -5 -3
-3 ضعف ...................................................................................................................................................................... 65 -5 -3
-4 تهاجم ..................................................................................................................................................................... 68 -5 -3
68 .................................................................................................................................................. . IMS -5 مکان ها در -5 -3
-6 رخداد ناخواسته ..................................................................................................................................................... 68 -5 -3
69 ......................................................................................................................................... . IMS -7 آسیب پذیریهای -5 -3
-6 جمع بندی . ................................................................................................................................................................................. 70 -3
فصل چهارم- تشخیص تهاجم، دفاع و مقابله ................................................................................................................................ 71
ک
-1 مقدمه ای بر تشخیص تهاجم و معیارهای آن ..................................................................................................................... 72 -4
-2 برخی عناصر سخت افزاری و نرم افزاری تشخیص تهاجم ............................................................................................. 72 -4
-1 دیوار آتش ..................................................................................................................................................................... 72 -2 -4
-2 لیست خاکستری، سفید و سیاه ............................................................................................................................... 73 -2 -4
73 ............................................................................................................................................................... IDP و IDS -3 -2 -4
76 .............................................................................................................................................................................. TLS -4 -2 -4
77 ......................................................................................................................................................................... . IPSec -5 -2 -4
-3 دسته بندی روشهای تشخیص تهاجم . .................................................................................................................................. 77 -4
-1 روش تشخیص تهاجم غیرمتعارف . ........................................................................................................................... 77 -3 -4
-2 روش تشخیص سواستفاده ......................................................................................................................................... 77 -3 -4
-4 جمع بندی ................................................................................................................................................................................. 78 -4
و ارائه روشی برای مقابله ................. 79 CUSUM به کمک الگوریتم DDoS فصل پنجم- تشخیص تهاجم سی لآسای
-1 تشخیص و مقابله با تهاجم .................................................................................................................................................... 80 -5
-2 معیارهای تشخیص تهاجم ..................................................................................................................................................... 80 -5
-3 تشریح الگوریتم ارائه شده جهت تشخیص تهاجم و مقابله ............................................................................................. 80 -5
81 ........................................................................................................................................... . CUSUM -4 آشنایی با الگوریتم -5
83 ............................................................................................................... EWMA با به کارگیری CUSUM -5 الگوریتم -5
84 ................................................................................................................. z-score با به کارگیری CUSUM -6 الگوریتم -5
-7 شبیه سازی ترافیک نرمال شبکه ......................................................................................................................................... 85 -5
-8 شبیه سازی اقسام تهاجم ها .................................................................................................................................................... 86 -5
-1 تهاجم نرخ ثابت ............................................................................................................................................................ 86 -8 -5
-2 تهاجم نرخ افزایشی ...................................................................................................................................................... 86 -8 -5
-3 تهاجم پالسی ................................................................................................................................................................ 87 -8 -5
-4 تهاجم پالسی تدریجی ................................................................................................................................................ 87 -8 -5
88 .......................................................................................... EWMA با به کارگیری CUSUM -9 شبیه سازی الگوریتم -5
89 ......................................................................................... z-score با به کارگیری CUSUM -10 شبیه سازی الگوریتم -5
-11 شبیه سازی تشخیص تهاجم . ............................................................................................................................................... 89 -5
ل
89 ..................................... EWMA و با به کارگیری CUSUM -12 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
91 ....................................... z-score و با به کارگیری CUSUM -13 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
-14 ارزیابی الگوریتم های تشخیص تهاجم . .............................................................................................................................. 94 -5
-15 مقابله با تهاجم در الگوریتم ارائه شده .............................................................................................................................. 94 -5
-16 مراحل حذف پکتهای جعلی . ............................................................................................................................................ 95 -5
های روی هر واسط داخلی یا خارجی . ................................................................................. 95 IP -1 بررسی آدرس -16 -5
های رزرو شده .......................................................................................................................... 95 IP -2 بررسی آدرس -16 -5
96 ............................................................................................................................................................ TTL -3 بررسی -16 -5
96 .................................................................................................................................... . TCP -4 استفاده از ویژگیهای -16 -5
97 ................................................................................................. TCP -1 ویژگی اندازه پنجره در هدر پکت -4 -16 -5
97 .............................................................................................................. . TCP -2 ویژگی ارسال مجدد پکت -4 -16 -5
97 ................................................................................................................................................................ OS -5 خواص -16 -5
-17 نتیجه گیری ............................................................................................................................................................................ 97 -5
فصل ششم- نتیجه گیری و پیشنهادات ......................................................................................................................................... 98
واژه نامه ............................................................................................................................................................................................. 101
109............................................................................................................................................................................ Abbreviation
منابع و مراجع ..


دانلود با لینک مستقیم


پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS