17860

Общественные блага и внешние эффекты

Задача

Экономическая теория и математическое моделирование

Задача 11 Тема Общественные блага и внешние эффекты Исходные данные: Год Вашего рожденияГР = 1999 Месяц Вашего рожденияМР = 11 День Вашего рожденияДР = 31 Общая величина выгоды в денежном выражении которая обеспечивается при производстве стирального поро...

Русский

2013-07-05

48 KB

5 чел.

Задача 11

Тема «Общественные блага и внешние эффекты»

Исходные данные:

Год Вашего рождения ГР = 1999

Месяц Вашего рождения МР = 11

День Вашего рождения ДР =  31

Общая величина выгоды в денежном выражении, которая обеспечивается при производстве стирального порошка, выражается уравнением:

TSB = (ГР/ДР)Q – (МР/ДР)Q2  = 64,484Q –  0,3548Q2

Функция общих частных расходов этого процесса выражается уравнением:

TPC = ДР ´ Q + МР ´ Q2 = 31Q + 11Q2

Функция общих внешних расходов того же процесса выражается уравнением:

TEC = МР ´ Q + ДР ´ Q2 = 11Q + 31Q2

1) Определить, насколько должно быть сокращено производство продукции при оптимальном уровне производства (ΔQ).

2) Рассчитать величину налога Пигу, обеспечивающую полную интернализацию внешнего эффекта (РТ).

3) Составить ключ к ответу на задачу в виде: К11 = cos(ΔQ × РТ).

Решение

1) Выведем функцию предельной общественной выгоды. Для этого необходимо найти первую производную функции общей выгоды:

MSB = (ГР/ДР) – 2(МР/ДР)Q = 64,484 – 0,7097Q

Таким же образом выведем функции предельных частных и внешних расходов:

MPC = ДР + 2МР´Q = 31 + 22Q

MEC = МР + 2ДР´Q = 11 + 62Q

В силу равенства предельных общественных расходов сумме предельных частных и предельных внешних расходов, то есть:

MSC = МРС + МЕС,

рассчитаем уравнение предельных общественных расходов:

MSC = (ДР + МР) + 2(МР + ДР) ´ Q = 42 + 84Q

Общественное благосостояние максимизируется тогда, когда предельные выгоды равны предельным общественным расходам:

MSВ = MSС

или

64,484 – 0,70968Q = 42 + 84Q

Объём выпуска, максимизирующий общественное благосостояние, равен:

Q1 = 0,2654

Величина выпуска без налога может быть определена посредством приравнивания предельной общественной выгоды к предельным частным расходам:

MSВ = MРС

или

64,484 – 0,70968Q = 31 + 22Q

Объём выпуска без налога, максимизирующий общественное благосостояние, равен:

Q2 = 1,4744

ΔQ = 1,209

Таким образом, объём выпуска должен быть сокращён на  1,2 един.

2) Величину налога Пигу найдём посредством формулы:

РТ = Q1´(MSB(Q1) – MPC(Q1)) = 0,2654((64,48 – 0,188) – (31 + 5,839)) = 7,2875

3) Графически данная задача отображается при помощи рис. 11.1:

Q

MSB

MSC

MPC

0,000

64,484

42,000

31,000

0,265

64,296

64,296

36,839

1,474

63,438

165,852

63,438

90,864

0,000

7674,545

2030,000

        

       

       

       

       

       

       

       

       

       

       

       

       

       

       

       

       

       

       

       

       

4) Составим ключ к ответу на задачу в виде: К11 = cos(ΔQ × РТ):

К11 = cos(1,209 ´ 7,2875) = cos 8,81 = 0,5367

Крайними значениями 5% интервала допустимой точности вычисления ключа является отрезок:

0,5098; 0,5635


0,2654

,4744

1,209


 

А также другие работы, которые могут Вас заинтересовать

33642. Защита периметра компьютерных сетей 48 KB
  В межсетевых экранах применяются специальные характерные только для данного вида средств методы защиты. Основные из них: трансляция адресов для сокрытия структуры и адресации внутренней сети; фильтрация проходящего трафика; управление списками доступа на маршрутизаторах; дополнительная идентификация и аутентификация пользователей стандартных служб на проходе; ревизия содержимого вложений информационных пакетов выявление и нейтрализация компьютерных вирусов; виртуальные частные сети для защиты потоков данных передаваемых по...
33643. Сетевые анализаторы и снифферы 63 KB
  Главный недостаток технологии Ethernet незащищенность передаваемой информации Метод доступа положенный в основу этой технологии требует от узлов подключенных к сети непрерывного прослушивания всего трафика. Узлы такой сети могут перехватывать информацию адресованную своим соседям. В общем смысле слово сниффер обозначает устройство подключенное к компьютерной сети и записывающее весь ее трафик подобно телефонным жучкам записывающим телефонные разговоры. В то же время сниффером программа запущенная на подключенном к сети узле и...
33644. Защита на канальном уровне 549.5 KB
  Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя так и зашифрованную передачу данных. Программное обеспечение удаленного доступа реализующее PPTP может использовать любой стандарт криптографического закрытия передаваемых данных. Например сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40 или 128разрядные сеансовые ключи которые генерируются на основе пароля пользователя. В протоколе PPTP определено три схемы его...
33645. ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ ARP 35.5 KB
  ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ RP. Для доставки дейтаграммы в локальной сети нужно определить физический адрес узла назначения. Именно для этого существует процедура автоматического определения физических адресов. Протокол разрешения адресов ddress Resolution Protocol RP обеспечивает метод динамической трансляции между IPадресом и соответствующим физическим адресом на основе широковещательных рассылок.
33646. Атаки на протокол ARP 38 KB
  Атаки на протокол RP Протокол разрешения адресов RP. Функционально протокол RP состоит из двух частей. Одна часть протокола определяет физические адреса другая отвечает на запросы при определении физических адресов. Протокол RP работает различным образом в зависимости от того какой протокол канального уровня работает в данной сети протокол локальной сети Ethernet Token Ring FDDI с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети Х.
33647. ПРОТОКОЛ ICMP. ФОРМАТЫ СООБЩЕНИЙ ICMP 35 KB
  Если маршрутизатор обнаруживает ошибку он уничтожает дейтаграмму но одновременно с помощью ICMP отсылает сообщение об ошибке отправителю для принятия мер по ее устранению. 8бит тип сообщение 8 бит поле кода конкретизирует назначение сообщения 16 бит контрольная сумма. Сообщение Получатель недостижим посылается маршрутизатором если он не может доставить IPдейтаграмму по назначению. В это сообщение включается IPзаголовок отвергнутой IPдейтаграммы и ее первые 64 бита.
33648. Атаки сетевого уровня на протокол IP и его защита 119 KB
  В качестве примера можно привести известную утилиту Nmp некоторые режимы которой позволяют задать поддельные адреса отправителя пакетов. Посылка специфических пакетов где определённым образом заполнены поля заголовка отвечающие за фрагментацию может приводить к зависанию или понижению производительности узла. Исправление этих ошибок это установка пакетов обновления программного обеспечения. Большое число одинаковых фрагментированных пакетов вызывают замораживание машины на время атаки.
33649. Атаки на протокол ICMP и его защита 27.5 KB
  Атаки на протокол ICMP и его защита Поскольку протокол ICMP служит для передачи различных управляющих служебных сообщений поэтому всегда был популярной мишенью для атаки. Атака Sping Jolt Атака состоит в посылке нескольких дефрагментированных пакетов ICMP IСМР_ЕСНО больших размеров по частям. Для устранения уязвимости необходимо применить патч icmpfix который зависит от версии Windows NT и установленного пакета обновления. Атака ICMP Request Атака заключается в посылке пакета ICMP Subnet Msk ddress Request по адресу сетевого интерфейса...
33650. Протокол IPSec 43.5 KB
  Протокол IPSec Шифрование данных на сетевом уровне представлено группой протоколов IPSec основанных на современных технологиях электронной цифровой подписи и шифрования данных. Протокол IPSec включает в себя: протокол аутентификации uthentiction Heder АН который привязывает данные в составе пакета к своеобразной подписи позволяющей удостовериться как в подлинности отправителя так и в целостности принятых от него данных; протокол Encpsulted Security Pylod ESP отвечающий за шифрование содержимого отдельных пакетов и даже...