奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

查看: 567|回复: 0

脆弱性评价及其在食品欺诈中的应用研究进展

[复制链接]

2万

主题

27

回帖

6万

积分

管理员

积分
60146
发表于 2021-2-2 17:25:34 | 显示全部楼层 |阅读模式
扫码加微信
脆弱性评价及其在食品欺诈中的应用研究进展脆弱性评价及其在食品欺诈中的应用研究进展
宋华欣1,张星联2,陆柏益1,*
(1.浙江大学生物系统工程与食品科学学院,农业农村部农产品贮藏保鲜质量安全风险评估实验室,浙江 杭州 310058;2.中国农业科学院农业质量标准与检测技术研究所,农业农村部农产品质量标准研究中心,北京 100081)
摘 要:脆弱性评价是全球变化及可持续发展领域的重要研究工具,已成为一门综合时空尺度、强调自然系统和社会经济系统耦合作用的独立学科。本文综述了常见的脆弱性评价方法和权重计算方法,总结了脆弱性评价在食品欺诈方面的研究进展,并对有待解决的问题进行了讨论。
关键词:脆弱性评价;权重计算;食品安全;食品欺诈
“脆弱性”一词可被追溯至罗马帝国时期,指战场上受伤的士兵易受进一步进攻。因此,脆弱性是来源于先前或现在正承受的压力,是指个人或群体目前的状态或应对压力的能力,而不是未来状态[1]。脆弱性评价研究已有30多年的历史,应用范围广,包括气候变化[2]、自然灾害[3]、社会系统[4-5]、生态环境[6]等多种学科和领域,但在食品欺诈中的应用较少。脆弱性在广泛的应用过程中衍生出了复杂的知识体系、概念及评估体系纷杂。根据不同的应用领域,脆弱性评价的概念以及评价方法的选取有所不同,本文对脆弱性评价的概念和方法、在食品欺诈中的应用及问题进行了总结讨论。
3.1在总调查人数中调查数据表明:有献血经历的人数仅占总调查人数的4.7%;其中从年龄段显示,≥18岁~30岁的2.2%、31~40岁占1.8%、41~50岁占0.7%、50以上的为0。从文化程度显示,小学及以下文化程度的占1.9%、初中及以上的占2.8%;对无偿献血知识知晓率为25.3%;知道定期献血可以促进新陈代谢、降低血脂、对健康有利的等好处的占8.5%;认为献血对身体无影响为14.1%;了解血液知识的为8.8%;对无偿献血相关政策有初步了解的为7.7%。
我一努力,那根竹竿就被我伸了出去。我真是一个很有天分的人,有救星了,一切都仿佛是天意,我伸出去的那根竹竿不偏不倚,竟然扑棱到了一个人的腿。
1 脆弱性的概念
脆弱性研究最早被应用于自然灾害领域,随后逐渐延伸到生态、社会经济等多个方向,Wolf等[7]发现脆弱性的定义有超过20 种,美国国土安全部(the Department of Homeland Security,DHS)认为脆弱性是一种会使实体易受特定危害或损失的物理特征或操作属性[8-9];美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)认为脆弱性是指可能被威胁源利用的信息系统、系统安全程序、内部控制或实施中的弱点[10-11];联合国政府间气候变化专门委员会(Intergovernmental Panel on Climate Change,IPCC)认为脆弱性是气候变化的特征、程度和速度以及系统暴露的变化、敏感性和适应能力的函数[12];薛莹莹等[13]认为在自然灾害领域,脆弱性指某区域对自然灾害的承受能力;颜世伟等[14]认为在生态环境领域,脆弱性是指生态系统及其组成要素面对内外扰动时易受损、自身恢复与再生能力的情况。
基于多种不同的脆弱性定义,Khazai等[15]提出一个可用于比较不同领域脆弱性评价的参考系统——VuWiki,同时,作为一个共享知识平台,VuWiki为用户提供了一个简单条理的脆弱性评价知识获取途径;Abedi等[16]通过对多种脆弱性定义进行分析,发现多数研究集中于物理脆弱性和系统脆弱性,物理脆弱性是指易受外部压力影响的特征,系统脆弱性是指由于某要素或相关联系统的变化导致系统受影响的程度。Gibb[1]发现多数脆弱性评价集中于分析结构脆弱性,分析范围可缩减至导致系统脆弱性的最基本因素,包括暴露于危机、压力、冲击中的可能性或程度,应对能力以及恢复或最小化损害的能力。
2 脆弱性研究的方法2.1 脆弱性评价方法
随着概念及评价体系的发展和完善,脆弱性评价已逐渐由定性评价演变为半定量或者定量评价[17],根据不同的评价背景和评价思路,有不同的脆弱性评价方法。表1中列出了常见的几种方法并对其进行了简要描述。
不同的脆弱性评价方法有不同的适用范围和领域,目前在生态环境及自然灾害等领域的脆弱性评价中应用较多,在食品中的应用处于初步发展阶段,Spink等[9]根据归纳分析法提出食品欺诈初步筛选模型,用于识别特定风险及可疑情况,为定量分析工具提供更加有效、详细的评价指标;Moragues-Faus等[20]以芬兰为背景,采用综合指标法,通过对45 名专家进行问卷调查确定指标权重,应用雷达图分析直观反映欧洲的食品安全管理情况。此外,国外研究常将矩阵形式用于评估食品产业中的脆弱性因素,如Gramdo等[29]于2016年提出了用于评价欧洲食品和营养状况的脆弱性判断矩阵——TRANSMANGO脆弱性矩阵,包括16 行(即16 个脆弱性因子)和5 列(即5 个脆弱性区域),使得与食品营养安全相关的敏感问题可视化,方便进行“脆弱性检查”;在此矩阵基础上,Paloviita等[30]结合VuWiki,提出一个包含13 个脆弱性驱动因素和5 个易受攻击的系统(具体划分为30 个易受攻击的子类)的食品系统脆弱性评估矩阵用于发现影响脆弱性的关键因素。
表1 常见的脆弱性评价方法
Table 1 Common vulnerability assessment methods
     
分类 方法 描述 评价 来源归纳分析法 通过历史数据及调研数据寻找发展规律,进而分析预测脆弱性发展趋势[9,18]定性分析方法操作简单,评价精度低,只适用于评价初期或用于指标体系的建立比较分析法也称对比分析法,指对两组相关联的指标数据进行对比分析,由一组指标的规律推断另一组指标的发展规律[18-19]综合指标法通过分析脆弱性发生的内、外部原因及影响要素建立指标体系,应用统计学等方法计算脆弱度指数,用于描述脆弱程度原理简单,便于理解和操作,是最常用的脆弱性评价方法,但主观性强,忽略了指标内在关系[18,20-22]函数模型法基于综合指标法,建立脆弱性评价模型用于描述评价目标的脆弱度考虑了指标内在关系,从原理上讲,是最能体现指标和脆弱性之间关系的方法,但建模的复杂性导致其通用性低[23-24]定量分析方法 模糊物元法基于综合指数法,利用模糊集合理论,计算评价体系与参照体系指标的两两相似程度,从而判断相对脆弱性操作简单,但参照体系的选取主观性强,缺乏科学依据,因此只能用作简单评估[18,25]图层叠置法 可与地理信息系统/遥感技术联用,显示脆弱性的空间分布及差异情况可直观反映空间差异性,但并不能适用于所有评价体系 [26]危险度分析法 计算各指标现状与自然状态之间的欧氏距离,距离越大说明脆弱度越高仅限于生态环境的脆弱性评价,且自然状态下的参数存在不确定性 [27]时间序列法 分析随机状态下指标变动的规律,如周期性、大概趋势、季节性等规律性强,简单,准确度易受未知因素的影响 [18,28]

2.2 权重计算方法
权重计算作为脆弱性评价的一个重要环节,各指标的权重值直接关系到评价结果的科学性和合理性[31],也可修正指标体系主观性过强的不足。权重值的确定方法通常有3 种:主观赋权法、客观赋权法及综合赋权法。主观赋权法是根据决策者对各项评价指标的主观重视程度,客观赋权法是指利用各项实际评价指标值所反映的客观信息,综合赋权法则综合了主、客观赋权法的优势,既能反映决策人员的主观意志,又能反映决策问题的客观实际,具体如表2所示。
权重计算关系到评价结果的客观性和科学性,根据不同的研究目的和数据来源,可选择不同的权重计算方法。楼甜甜等[34]以双孢蘑菇为例,采用层次分析法分析供应链的生产、采收、贮藏、运输、销售环节的脆弱因素权重,建立了我国农产品质量安全风险评估脆弱性评价模型,这也是我国首次将脆弱性评价应用于食品安全领域;国外对食品领域的脆弱性评价多属于定性分析,或通过问卷调查得到影响评估目标脆弱性的要素,并不注重权重计算的应用。出现这一差别的原因是由于国外研究倾向于发现并解决影响脆弱性的因素,而国内研究多是通过量化计算,在诸多影响因素中找到最关键、最亟待解决的因素。
表2 常用权重确定方法
Table 2 Common weight determination methods
     
分类 方法 描述 来源Delphi专家问卷调查法[17,32-33]主观赋权法一种在专家会议基础上发展起来的定性评估方法,以匿名信函的方式对多位资深专家进行多次问卷调查,最终形成结论或方案,具有匿名性、广泛性、反馈性、统计性等特点,主观性强层次分析法一种通过将复杂多目标决策问题分解为若干层次,并将定性分析与定量计算相结合的决策方法,主观性强,缺乏对实际数据的反映[34]熵权法用于判断指标离散程度,离散度越大,该指标的影响越大,权重只与指标值相关,可避免主观因素的干扰,操作简单,客观性及实用性强,但易受指标值离散度及极值的影响[35]客观赋权法 主成分分析法在减少数据损失的前提下,通过降维的思想把原来的多个指标转化为少数互不相关的综合指标,但由于计算所得的权重值变化幅度较大,往往只能反映指标的强弱程度,而不能确定各指标的权重范围[31]变异系数法 直接利用指标值,指标的变异系数越大表明其贡献越大,可避免主观性和极值的影响 [22]综合赋权法模糊综合评价法 层次分析法的扩展,基于模糊集合变换原理,构造模糊评判矩阵,计算评价目标的脆弱度 [36]熵权法对层次分析法的修正 适于专家对各指标重视程度非常相近的情况 [37]层次分析法对熵权法的限制 适于在指标值离散性较强时应用

3 脆弱性评价在食品欺诈中的应用
食品欺诈是指食品造假和欺骗,多是出于经济目的故意为之的食品违法行为[38]。全球食品安全倡议(Global Food Safety Initiative,GFSI)将食品欺诈定义为涵盖范围广泛的事件,包括掺假(尤其是替代、稀释、隐瞒、未经许可的加强)、标签不明、灰色市场(包括转移、平行贸易等)、走私、盗窃和假冒[39]。其中,经济利益驱动型掺假(economically motivated adulteration,EMA)是发生频次最高的食品欺诈行为[38,40]。目前已有多种应对食品欺诈的方法,如构建食品欺诈数据库[43-47]、颁布相关法律法规[40]、理化性质检测[41-44]、溯源及区块链技术[45]等,但都存在不同程度的技术问题及实施难度。食品欺诈是相对于传统食品安全事件来说更难以预测、检测的蓄意行为,基于风险的传统食品安全防控体系并不完全适用于控制食品欺诈行为。为了解决欺诈发生的根本问题,食品科学和技术研究应该扩展到社会科学、犯罪学和商业决策等方面,控制食品欺诈有必要从“风险”“缓解”向“脆弱性”“预防”转变[11]。
3.1 食品欺诈脆弱性评价工具的研究
现有的食品欺诈脆弱性评价(food fraud vulnerability assessment,FFVA)工具有GFSI委托SSAFE(Safe Supply of Affordable Food Everywhere)与荷兰瓦赫宁根大学研究中心、阿姆斯特丹自由大学共同研发的FFVA工具、脆弱性分析和关键控制点系统(vulnerability analysis and critical control point system,VACCP)4、Campden威胁分析和关键控制点系统(Campden threat analysis and critical control point system,TACCP)、美国药典提出的《食品欺诈控制指南》及食品欺诈初步筛选模型(food fraud initial screening model,FFISM)4 个体系,具体如表3所示。
表3 FFVA工具
Table 3 Food fraud vulnerability assessment tools
     
注:—.文献未标注。
地区 工具 对食品欺诈脆弱性的定义 基础 指标设置 数据来源 分析方法 适用范围 使用者及要求文献来源SSAFE FFVA工具导致食品欺诈发生的食品行业自身存在或其他方面与之相关的弱点和缺陷情况FFVA概念50 个指标(11 个机会、20 个驱动力、19 个控制措施)综合指标法结合雷达图分析EMA [46-49]欧洲VACCP 食品欺诈 [39,50]引发食品欺诈的潜在机会或因素的情况涉及产业链中所有会破坏其完整性的操作Campden TACCP危害分析和关键控制点(hazard analysis and critical control point,HACCP)系统涉及威胁因素、脆弱性及风险评估问卷调查综合指标法结合矩阵分析EMA、恶意污染、假冒等产业链中各类企业;需定期或在出现新情况时及时更新,并重新评价[39,51]《食品欺诈控制指南》各种可能性因素引发食品欺诈的风险或可能性—EMA [52]美国供应链等9 个影响因素及在健康和经济两方面的影响力评估FFISM系统中可能导致食品欺诈的潜在风险及可能消除或最小化食品欺诈引发的负面影响的能力SSAFE VACCP、美国《食品欺诈控制指南》多个影响因素及对健康和经济的影响力评估历史事件 归纳分析 食品欺诈 [9,50]

现有的FFVA工具都来自于国外研究,其中,FFISM是一种定性分析工具,可用于识别特定风险及可疑情况,为SSAFE FFVA等工具提供更加有效、详细的评价指标[8]。在应用过程中,FFISM也可将风险较低的指标或已有的控制措施指标从后续脆弱性评价中暂时删除,以便能够专注于解决脆弱性更高的部分[50]。部分研究将VACCP和TACCP视作相互关联的过程,用于判断食品供应链中的每一个点对于蓄意犯罪或恶意行为的脆弱程度[51]; GFSI将VACCP、TACCP与HACCP视作3 个相互独立的体系,认为VACCP是专门针对食品欺诈的评价体系[39],提出FFVA概念,并委托SSAFE等机构开发了SSAFE FFVA工具,提供产业链中可能影响脆弱性的50 个具体指标,在实际应用中可进行调整。美国食品欺诈控制指南将脆弱性评价作为控制食品欺诈行为的基础环节,从供应链、监管策略、供应关系、监管历史、评估方法及规范的敏感性、监管频率、地缘政治因素、欺诈历史和经济异常9 个大方面进行了食品欺诈脆弱性影响因素评价,从食品安全和经济利益两方面评估了食品欺诈会造成的影响,并通过构造影响因素-影响力矩阵得到全面的性评价结果,评价框架固定[52-53]。
3.2 FFVA工具的应用
根据已有报道,SSAFE FFVA工具和TACCP应用研究较多,van Ruth等[54]使用SSAFE FFVA工具对鱼类、肉类、牛奶、橄榄油、有机香蕉和香料供应链进行了FFVA,通过对各行业专家及参与人员的问卷调查,对各脆弱性指标进行打分,并对不同供应链脆弱性的差异和相似性进行了比较,结果显示机会因素比驱动力因素得分更高,但驱动力因素更敏感,控制措施因素在不同供应链之间差异明显。在香料供应链脆弱性研究中,研究人员采用问卷调查法进行评价,问卷涉及50 个问题,包括机会、驱动力、控制措施三大因素,调查对象为企业相关人员,对问卷结果进行雷达图分析,结果显示香料供应链为中等脆弱程度[55];在牛奶供应链脆弱性的评估中,问卷包括48 个问题,调查对象拓展为农民、加工商及零售商,并对有机和非有机两种生产模式进行了对比研究,结果显示牛奶供应链为中低脆弱度,且有机模式脆弱度低于非有机模式[56]。
Soon等[50]对英国19 家企业进行了调查,其中有超过半数企业使用了FFVA工具,5 家企业采用了TACCP工具,2 家公司使用了SSAFE FFVA工具。没有企业报告使用原始的《食品欺诈控制指南》中的脆弱性评价工具或FFISM,但有企业对该指南中的工具进行改编后再应用。这可能是因为接受调查的公司是以英国为基础的,因此缺乏对美国开发的工具的接触。此外,还有两家企业内部制定了评估工具,其中一家根据国家情报模型开发了自己的模型,数据来源于历史数据、外部资源信息及专家评估结果;另一家熟肉和鱼制品生产公司根据他们自己的经验和行业专家的建议,并利用食品标准局(Food Standards Agency,FSA)和英国环境食品和农村事务部(UK Department for Environment Food and Rural Affairs,DEFRA)网站的信息进行评估。
针对重载转动副实例,其可装配性主要考虑装配过程产生的偏差累积能否由后装配的轴承外圈与底座内孔装配产生的间隙抵消。而根据式(8),同轴度t=0.025 mm,可得∣Δv∣≤0.012 5 mm,通过式(13)、式(14)分析可得结果满足重载转动副存在可装配性的条件,但不一定能装配成功。由于此类重载转动副考虑装配过程偏差累积时的有效公差左右两边是对称分布,且具体数值相同,因此考虑轴承1先装配或者轴承2先装配结果相同。
以上FFVA工具应用的目的在于发现产业链中存在的脆弱性因素并进行解决,因此,并不强调权重计算及脆弱性排序,相对来说,国内现有的其他领域的脆弱性研究更注重通过计算得到最关键、最脆弱的因素,但鲜有食品欺诈方面的脆弱性研究,脆弱性评价在食品领域的应用仅有楼甜甜等[34]提出的双孢蘑菇质量安全脆弱性评价模型,FFVA有待进一步发展。
4 FFVA研究总结
FFVA主要包括定义食品欺诈脆弱性的概念、构建评价指标体系、问卷调查及脆弱度计算等步骤,具体如图1所示。由于国内该研究处于起步阶段,现有研究多是套用其他领域及国外研究经验,鲜有系统的总结分析,仍存在指标筛选原则不明确、评价结果主观性过强等问题。
     
图1 食品欺诈脆弱性评价流程
Fig. 1 Food fraud vulnerability assessment process

4.1 FVA 指标的确定
食品欺诈脆弱性同其他领域一样,包括多个要素,如风险、易损性、适应能力、弹性等,各要素没有明确的概念,易出现概念的重叠或遗漏,脆弱性评价指标的确定也会因此出现重复或缺失。国内食品领域的脆弱性研究多从产业环节出发,根据产业自身特点及各个环节组成筛选影响脆弱性的指标。国外进行食品欺诈脆弱性指标筛选的角度更为多样,包括横向空间和纵向时间比对,此外,“人”的影响也作为一个重要因素加以考虑,如FFVA,其指标体系相对细致、完整,但各指标间部分概念重叠,界限不够明确。总体来说,FFVA指标的选择可基于各产业环节,从供应链和各级供应关系、市场监管、食品自身属性、质量安全问题历史、检测评估方法、地缘政治因素及产业参与人员的经济状况、道德准则等方面考虑,同时,还应考虑食品欺诈事件对消费者健康及市场经济造成的影响程度。
4.2 食品欺诈脆弱性计算方法的选择
现有FFVA方法未结合过多计算内容,传统的脆弱性评价多采用加权求和法计算评价目标的脆弱程度,计算简单、易于理解,但容易忽略指标之间的相互作用机制,导致评价结果只是各指标脆弱度的简单叠加[57]。指标选取过程主要依据人的主观意志,加权求和法无法对指标的主观性进行较好修正,因为无法得出客观、科学的评价结果。合适的计算方法可降低评价结果的主观性,如层次分析法-熵权法,将主、客观评价相结合,既可修正主观性,又可消除极值的影响。随着人工智能及数学模型的多样发展,评估方法趋于多样化、精细化、综合化,如人工神经网络[58]、支持向量机[5]等机器学习方法逐渐被用于脆弱性评价,适于解决复杂、非线性问题,解决未知样本的脆弱性定量评价[58]。一般可通过随机模拟生成足够的训练样本和验证样本,但由于模型选择及参数的复杂性,机器学习大多易出现过拟合现象,因此需保证足够的样本数,在迭代过程中进行交叉验证等方法也可避免过拟合现象。此外,还需探究更多计算方法的应用价值及不同方法的适用情况。
5 结 语
脆弱性概念从提出后即得到迅速发展,目前已成为一门成功应用于多种领域的新兴学科。脆弱性评价也向着指标和方法多元化,分析角度多样化,评价精细化、综合化发展。由于食品欺诈行为具有隐蔽性、广泛性及难检测性,传统食品安全控制方法难以适用,而脆弱性评价可操作性强、灵活度高且成本低,是一种控制食品欺诈行为的新思路。但目前脆弱性评价还存在指标体系不规范、评价结果主观性过强等问题,现有的FFVA研究忽视了客观数据分析的必要性,各评价体系差异大,未形成统一规范,也无法适用于我国庞大、分散、竞争性强的食品行业。
面对新时代基层统战工作发生的新变化,针对制约基层统战工作发展的主要因素,要始终坚持以习近平新时代中国特色社会主义思想、党的十九大精神,特别是习近平总书记关于加强和改进统一战线工作的重要思想为指导,以《条例》为根本遵循,进一步健全基层统战工作的机制体制,明晰基层统战工作职责,完善相应的刚性措施,夯实统战工作的基础保障。
因此,应根据我国实际情况,首先统一食品欺诈脆弱性概念,再对已发食品欺诈案件进行搜集分析,结合产业特点(如生产环节、产品的特殊价值属性等),建立专门、科学、完善的FFVA指标筛选原则或框架,通过定性分析构建脆弱性评价体系。结合多种计算方法对评估目标的脆弱性进行科学、客观的评价,还可结合实验分析或产业调查对脆弱性评价的结果进行对比验证,以降低主观性及特殊情况对结果造成的影响,获得更加贴合实际的脆弱性评价结果。
开放性数学教学的重点是数学问题的开放性设计,“开放性”问题是只条件开放(条件是在不断变化的),结论开放(多结论或无固定结论的),解题策略的开放(可以用多种途径解决的)的问题,也可以是一个实际问题。“开放性教学是”充分建立在对学生学习过程的认识的一种模式。它充分注重人在学习时表现出的强烈心理,通过教师有效引导,包括设置开放性问题、问题的层次性推进以及教学诊断优化控制教学过程,有效地发展学生的能力,“开放性”教学不仅使学生经历一个知识获得的过程和能力获得的过程,更在于学生数学素养形成的过程,它具有以下的特征:
参考文献:
[1] GIBB C. A critical analysis of vulnerability[J]. International Journal of Disaster Risk Reduction, 2018, 28: 327-334. DOI:10.1016/j.ijdrr.2017.11.007.
[2] BONG-TAE K, CHRISTOPHER L B, DO-HOON N. Assessment on the vulnerability of Korean aquaculture to climate change[J]. Marine Policy, 2019, 99: 111-122. DOI:10.1016/j.marpol.2018.10.009.
[3] VILLEGAS-GOÁZALEZ P A, RAMOS-CAÑÓN A M, GONZÁLEZMÉNDEZ M, et al. Territorial vulnerability assessment frame in Colombia: disaster risk management[J]. International Journal of Disaster Risk Reduction, 2017, 21: 384-395. DOI:10.1016/j.ijdrr.2017.01.003.
[4] CHENG-HSIEN H, CHENG-MIN F. The highway resilience and vulnerability in Taiwan[J]. Transport Policy, 2018, 87: 1-9.DOI:10.1016/j.tranpol.2018.08.010.
[5] LI F, WANG W H, XU J, et al. Comparative study on vulnerability assessment for urban buried gas pipeline network based on SVM and ANN methods[J]. Process Safety and Environmental Protection, 2019,122: 23-32. DOI:10.1016/j.psep.2018.11.014.
[6] MALEKMOHAMMADI B, JAHANISHAKIB F. Vulnerability assessment of wetland landscape ecosystem services using driverpressure-state-impact-response (DPSIR) model[J]. Ecological Indicators, 2017, 82: 293-303. DOI:10.1016/j.ecolind.2017.06.060.
[7] WOLF S, HINKEL J, HALLIER M, et al. Clarifying vulnerability definitions and assessments using formalisation[J]. International Journal of Climate Change Strategies and Management, 2013, 5(1):54-70. DOI:10.1108/17568691311299363.
[8] Department of Homeland Security (DHS). National critical infrastructure security and resilience research and development plan[EB/OL]. (2015-10)[2019-03-05]. https://www.dhs.gov/sites/defaul ... lan_Nov%202015.pdf.
[9] SPINK J, MOYER D C. Introducing the food fraud initial screening model (FFIS)[J]. Food Control, 2016, 69: 306-314. DOI:10.1016/j.foodcont.2016.03.016.
[10] National Institute of Standards and Technology (NIST). Managing information security risk: organization, mission, and information system view[EB/OL]. (2011-03)[2019-03-05]. https://nvlpubs.nist.gov/nistpub ... lication800-39.pdf.
[11] SPINK J, ORTEGA D L, CHEN C, et al. Food fraud prevention shifts the food risk focus to vulnerability[J]. Trends in Food Science &Technology, 2017, 62: 215-220. DOI:10.1016/j.tifs.2017.02.012.
[12] WATSON R T. Climate Change 2001: synthesis report[R]. Cambridge:Cambridge University Press, 2001: 225.
[13] 薛莹莹, 贺山峰, 吴绍洪. 四川省自然灾害社会脆弱性评价研究[J].华北地震科学, 2018, 36(4): 33-40.
[14] 颜世伟, 蒋丽伟, 张月莹. 基于层次分析法的伊金霍洛旗生态脆弱性评价[J]. 林业资源管理, 2018(6): 45-49. DOI:10.13466/j.cnki.lyzygl.2018.06.008.
[15] KHAZAI B, KUNZ-PLAPP T, BÜSCHER C, et al. VuWiki: an ontology-based semantic wiki for vulnerability assessments[J].International Journal of Disaster Risk Science, 2014, 5(1): 55-73.DOI:10.1007/s13753-014-0010-9.
[16] ABEDI A, GAUDARD L, ROMERIO F. Review of major approaches to analyze vulnerability in power system[J]. Reliability Engineering &System Safety, 2019, 183: 153-172. DOI:10.1016/j.ress.2018.11.019.
[17] 楼甜甜. 典型果蔬“三剂”风险评估及基于脆弱性评价模型的预警初探[D]. 杭州: 浙江大学, 2017: 7-14.
[18] 杨飞, 马超, 方华军. 脆弱性研究进展: 从理论研究到综合实践[J].生态学报, 2019, 39(2): 441-453. DOI:10.5846/stxb201802020289.
[19] 蔡海生, 刘木生, 李凤英, 等. 生态环境脆弱性静态评价与动态评价[J]. 江西农业大学学报, 2009, 31(1): 149-155; 165. DOI:10.3969/j.issn.1000-2286.2009.01.031.
[20] MORAGUES-FAUS A, SONNINO R, MARSDEN T. Exploring European food system vulnerabilities: towards integrated food security governance[J]. Environmental Science & Policy, 2017, 75: 184-215.DOI:10.1016/j.envsci.2017.05.015.
[21] 李鹤, 张平宇, 程叶青. 脆弱性的概念及其评价方法[J]. 地理科学进展, 2008, 27(2): 18-25. DOI:10.11820/dlkxjz.2008.02.003.
[22] 孙凌云, 孜比布拉·司马义, 王颖红, 等. 基于变异系数-综合指数法的乌鲁木齐城市脆弱性评价[J]. 安全与环境工程, 2017(6): 18-23.DOI:10.13578/j.cnki.issn.1671-1556.2017.06.003.
[23] 刘倩倩. 流域水资源脆弱性评价与预测研究[D]. 南京: 南京林业大学, 2017: 4-5.
[24] 夏军, 邱冰, 潘兴瑶, 等. 气候变化影响下水资源脆弱性评估方法及其应用[J]. 地球科学进展, 2012, 27(4): 443-451. DOI:10.11867/j.issn.1001-8166.2012.04.0443.
[25] 乔萌萌. 苏州市水资源脆弱性研究[D]. 苏州: 苏州科技大学, 2017:10-11.
[26] 张雷, 涂慰云, 孙蔡亮, 等. 基于GIS图层叠置法的莆田市雷灾脆弱性研究[J]. 海峡科学, 2017(12): 84-86; 97.
[27] 蔡道明, 李柏, 张平仓, 等. 基于GIS的三峡库区湖北段土壤侵蚀潜在危险度评价[J]. 水利水电技术, 2017, 48(9): 223-228.DOI:10.13928/j.cnki.wrahe.2017.09.034.
[28] ROUMANI Y, NWANKPA J K, ROUMANI Y F. Time series modeling of vulnerabilities[J]. Computers & Security, 2015, 51: 32-40.DOI:10.1016/j.cose.2015.03.003.
[29] GRAMDO S, RAHMANIAN M, COLOMBO L. N × M matrix on the multidimensionality of vulnerabilities and their drivers[EB/OL].(2016-01-29)[2019-03-05]. http://www.transmango.eu/userfil ... x%20transmango.pdf.
[30] PALOVIITA A, KORTETMÄKI T, PUUPPONEN A, et al.Vulnerability matrix of the food system: operationalizing vulnerability and addressing food security[J]. Journal of Cleaner Production, 2016,135: 1242-1255. DOI:10.1016/j.jclepro.2016.07.018.
[31] 何超, 李萌, 李婷婷, 等. 多目标综合评价中四种确定权重方法的比较与分析[J]. 湖北大学学报(自科版), 2016, 38(2): 172-178.DOI:10.3969/j.issn.1000-2375.2016.02.015.
[32] DE BRITO M M, EVERS M, HÖLLERMANN B. Prioritization of fl ood vulnerability, coping capacity and exposure indicators through the Delphi technique: a case study in Taquari-Antas basin, Brazil[J].International Journal of Disaster Risk Reduction, 2017, 24: 119-128.DOI:10.1016/j.ijdrr.2017.05.027.
[33] BEERMANN M. Linking corporate climate adaptation strategies with resilience thinking[J]. Journal of Cleaner Production, 2011, 19(8): 836-842. DOI:10.1016/j.jclepro.2010.10.017.
[34] 楼甜甜, 陆柏益, 张星联. 基于AHP法的双孢蘑菇质量安全脆弱性评价模型的建立[J]. 农产品质量与安全, 2016(4): 28-34.DOI:10.3969/j.issn.1674-8255.2016.04.008.
[35] 刘倩倩, 陈岩. 基于熵权法的流域水资源脆弱性评价: 以淮河流域为例[J]. 长江科学院院报, 2016, 33(9): 10-17. DOI:10.11988/ckyyb.20150591.
[36] 杨峰, 马铭. 高校信息化工程多级模糊评价模型构建4E标准[J]. 吉林大学学报(信息科学版), 2018, 36(6): 694-700. DOI:10.19292/j.cnki.jdxxp.2018.06.015.
[37] 刘大海, 宫伟, 邢文秀, 等. 基于AHP-熵权法的海岛海岸带脆弱性评价指标权重综合确定方法[J]. 海洋环境科学, 2015, 34(3): 462-467.DOI:10.13634/j.cnki.mes.2015.03.024.
[38] 孙颖. 食品欺诈的概念、类型与多元规制[J]. 中国市场监管研究,2017(11): 19-24.
[39] SPINK J. GFSI direction on food fraud and vulnerability assessment(VACCP)[EB/OL]. (2017-05-08)[2019-03-05]. http://foodfraud.msu.edu/2014/05 ... yassessment-vaccp/.
[40] SPINK J, MOYER D C. Defining the public health threat of food fraud[J]. Journal of Food Science, 2011, 76(9): 157-163. DOI:10.1111/j.1750-3841.2011.02417.x.
[41] LAGAD R A, SINGH S K, RAI V K. Rare earth elements and (87)Sr/(86)Sr isotopic characterization of Indian Basmati rice as potential tool for its geographical authenticity[J]. Food Chemistry, 2017, 217:254-265. DOI:10.1016/j.foodchem.2016.08.094.
[42] UNCU A T, UNCU A O, FRARY A, et al. Barcode DNA length polymorphisms vs fatty acid profiling for adulteration detection in olive oil[J]. Food Chemistry, 2017, 221: 1026-1033. DOI:10.1016/j.foodchem.2016.11.059.
[43] ZHANG L X, HUANG X R, LI P W, et al. Multivariate adulteration detection for sesame oil[J]. Chemometrics and Intelligent Laboratory Systems, 2017, 161: 147-150. DOI:10.1016/j.chemolab.2016.11.009.
[44] 孙娟. 基于拉曼光谱技术和化学计量学方法的大米品种产地的快速鉴别方法[D]. 无锡: 江南大学, 2016: 20-21.
[45] 梁文文. 分析食品欺诈形势, 寻求解决应对方案[J]. 食品安全导刊,2018(1): 30-31. DOI:10.16043/j.cnki.cfs.2018.z1.006.
[46] SSAFE. Food Fraud Vulnerability assessment training modules[EB/OL].(2017)[2019-03-05]. http://www.ssafe-food.org/our-projects/.
[47] VAN RUTH S M, HUISMAN W, LUNING P A. Food fraud vulnerability and its key factors[J]. Trends in Food Science &Technology, 2017, 67: 70-75. DOI:10.1016/j.tifs.2017.06.017.
[48] 李丹, 王守伟, 臧明伍, 等. 国内外经济利益驱动型食品掺假防控体系研究进展[J]. 食品科学, 2018, 39(1): 320-325. DOI:10.7506/spkx1002-6630-201801048.
[49] VAN RUTH S M. Food fraud and vulnerability assessments[M]//MELTON L, SHAHIDI F, VARELIS P. Encyclopedia of food chemistry,2019: 663-669. DOI:10.1016/b978-0-08-100596-5.21789-7.
[50] SOON J M, KRZYZANIAK S C, SHUTTEIEWOOD Z, et al. Food fraud vulnerability assessment tools used in food industry[J]. Food Control, 2019, 101: 225-232. DOI:10.1016/j.foodcont.2019.03.002.
[51] SWAINSON M. Food sector challenges and the role of technical and quality management[M]// SWAINSON M. Swainson’s handbook of technical and quality management for the food manufacturing sector,2019: 3-16. DOI:10.1016/B978-1-78242-275-4.00001-0.
[52] U.S. Pharmacopeial Convention (USP). Appendix XVII: food fraud mitigation guidence[EB/OL]. (2016)[2019-03-05]. https://www.usp.org/sites/defaul ... ation-guidance.pdf.
[53] 黄传峰, 曹进, 张庆合, 等. 食品真实性关键技术在监管科学领域的研究建议[J]. 食品安全质量检测学报, 2018, 9(14): 3864-3869.
[54] VAN RUTH S M, LUNING P A, SILVIS I C J, et al. Differences in fraud vulnerability in various food supply chains and their tiers[J]. Food Control,2018, 84: 375-381. DOI:10.1016/j.foodcont.2017.08.020.
[55] SILVIS I C J, VAN RUTH S M, VAN DER FELS-KLERX H J, et al.Assessment of food fraud vulnerability in the spices chain: an explorative study[J]. Food Control, 2017, 81: 80-87. DOI:10.1016/j.foodcont.2017.05.019.
[56] YANG Y, HUISMAN W, HETTINGA K A, et al. Fraud vulnerability in the Dutch milk supply chain: assessments of farmers, processors and retailers[J]. Food Control, 2019, 95: 308-317. DOI:10.1016/j.foodcont.2018.08.019.
[57] 朱怡娟. 武汉市水资源脆弱性评价研究[D]. 武汉: 华中师范大学,2015: 18-19.
[58] 赵玲. 基于BP神经网络的城市燃气管网系统脆弱性评价[D]. 重庆:重庆大学, 2014: 19-20.

Vulnerability Assessment and Its Applications in Food Fraud: A Review
SONG Huaxin1, ZHANG Xinglian2, LU Baiyi1,*
(1. Quality and Safety Risk Assessment Laboratory for Agricultural Products Storage and Freshness, Ministry of Agriculture and Rural Affairs, College of Biosystems Engineering and Food Science, Zhejiang University, Hangzhou 310058, China;2. Quality Standard Research Center of Agro-products, Ministry of Agriculture and Rural Affairs, Institute of Quality Standard and Testing Technology for Agro-products, Chinese Academy of Agricultural Sciences, Beijing 100081, China)
Abstract: Vulnerability assessment is an important research tool for global change and sustainable development disciplines.It has developed into an independent discipline covering the spatial and temporal scale, and emphasizing the coupling of natural and socio-economic systems. The common vulnerability assessment methods and weight calculation methods are reviewed in this paper, recent progress in the application of vulnerability assessment in food fraud is summarized, and the problems to be solved are also discussed.
Keywords: vulnerability assessment; weight calculation; food safety; food fraud

收稿日期:2019-03-28
基金项目:“十三五”国家重点研发计划重点专项(2017YFC1601701)
第一作者简介:宋华欣(1995—)(ORCID: 0000-0003-0012-3820),女,硕士研究生,研究方向为食品欺诈脆弱性评估。E-mail: songhuaxin1995@163.com
*通信作者简介:陆柏益(1980—)(ORCID: 0000-0002-7573-0679),男,教授,博士,研究方向为农产品质量安全风险评估。E-mail: bylu@zju.edu.cn
DOI:10.7506/spkx1002-6630-20190328-379
中图分类号:TS207.7
文献标志码:A
文章编号:1002-6630(2020)07-0300-06
引文格式:宋华欣, 张星联, 陆柏益. 脆弱性评价及其在食品欺诈中的应用研究进展[J]. 食品科学, 2020, 41(7): 300-305.DOI:10.7506/spkx1002-6630-20190328-379. http://www.spkx.net.cn
SONG Huaxin, ZHANG Xinglian, LU Baiyi. Vulnerability assessment and its applications in food fraud: a review[J].Food Science, 2020, 41(7): 300-305. (in Chinese with English abstract) DOI:10.7506/spkx1002-6630-20190328-379.http://www.spkx.net.cn




奥鹏易百网www.openhelp100.com专业提供网络教育各高校作业资源。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-11-25 17:22

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表