Хэнкок (язык программирования)
Hancock — язык программирования на основе C , впервые разработанный исследователями AT&T Labs в 1998 году для анализа потоков данных . [1] Язык был задуман его создателями для повышения эффективности и масштаба интеллектуального анализа данных. Хэнкок создает профили людей, используя данные для предоставления информации о поведении и социальных сетях.
Разработка Hancock была частью использования в телекоммуникационной отрасли процессов интеллектуального анализа данных для обнаружения мошенничества и улучшения маркетинга. Однако после терактов 11 сентября 2001 года и усиления правительственной слежки за отдельными лицами Хэнкок и подобные технологии интеллектуального анализа данных попали под пристальное внимание общественности, особенно в связи с предполагаемой угрозой частной жизни человека. [2]
Фон
[ редактировать ]Исследования в области интеллектуального анализа данных, в том числе Хэнкока, росли в 1990-е годы по мере роста научного, делового и медицинского интереса к массовому сбору, хранению и управлению данными. [3] В начале 1990-х годов транзакционный бизнес стал все больше интересоваться хранилищами данных, которые обеспечивали возможности хранения, запроса и управления всей совокупностью записанных транзакционных данных. Исследования по интеллектуальному анализу данных с упором на базы данных были сосредоточены на создании эффективных структур данных и алгоритмов, особенно для данных, которые находились за пределами основной памяти, например, на диске. Падхарик Смит считал, что исследователи интеллектуального анализа данных стремились написать алгоритмы, которые могли бы масштабировать огромные объемы данных за более короткие промежутки времени. [3]
Исследователи из AT&T Labs , в том числе Коринна Кортес , были пионерами языка программирования Hancock с 1998 по 2004 год. Hancock, предметно-ориентированный язык программирования на основе C , был предназначен для того, чтобы сделать программный код для вычисления подписей из больших потоков транзакционных данных более простым для чтения и обслуживания. таким образом, это улучшение по сравнению со сложными программами интеллектуального анализа данных , написанными на языке C. Хэнкок также решал проблемы масштабирования программ интеллектуального анализа данных. [1]
Потоки данных, которые анализировали программы Хэнкока, были предназначены для ежедневной обработки сотен миллионов подписей и идеально подходили для таких транзакций, как телефонные звонки, покупки по кредитным картам или запросы на веб-сайты. [1] На момент разработки Hancock эти данные обычно собирались для выставления счетов или в целях безопасности, а также, во все большей степени, для анализа поведения транзакций. [1] Интеллектуальный анализ данных также может быть полезен для выявления нетипичных закономерностей в данных транзакций. Что касается антитеррористической деятельности, то помощь интеллектуального анализа данных в выявлении закономерностей может помочь найти связи между подозреваемыми в терроризме, например, через финансирование или передачу оружия. [4]
Приложения для потоков данных также включают мониторинг сети, финансовый мониторинг, например, ценообразование на производные ценные бумаги , [5] мониторинг действия рецептурных препаратов, [5] и электронная коммерция . [6] Интеллектуальный анализ данных может использоваться компаниями для поиска наиболее прибыльных потребителей или для проведения анализа оттока клиентов . Интеллектуальный анализ данных также может помочь фирмам принимать решения о кредитовании путем разработки моделей, определяющих кредитоспособность клиента. [7] Эти модели предназначены для минимизации рискованного кредитования при максимизации доходов от продаж. [7]
Помимо Хэнкока, к 2003 году существовали и другие системы потоков данных: Aurora, Gigascope, Niagara, STREAM, Tangram, Tapestry, Telegraph и Tribeca. [6]
Процессы
[ редактировать ]Базы данных
[ редактировать ]Hancock — это язык для программ интеллектуального анализа потоков данных . Потоки данных отличаются от традиционных хранимых баз данных тем, что они обрабатывают очень большие объемы данных и позволяют аналитикам действовать на основе таких данных практически в реальном времени. С другой стороны, хранимые базы данных предполагают ввод данных для автономных запросов. [6] Хранилища данных , в которых хранятся пересекающиеся данные из разных систем, могут быть дорогостоящими в создании и длительными в реализации. Создание упрощенных хранилищ данных может занять месяцы. [5]
Масштаб добычи огромных потоков данных создает проблемы для майнеров данных. Например, при анализе данных в Интернете и телефонных сетях может быть поставлена задача найти постоянные элементы, то есть элементы, которые регулярно встречаются в потоке. [8] Однако эти элементы могут быть скрыты в большом объеме транзакционных данных сети; хотя элементы в конечном итоге могут быть найдены, специалисты по сбору данных стремятся повысить эффективность поиска. [8]
В технологии баз данных пользователи не обязательно знают, где находятся данные, которые они ищут. Этим пользователям нужно только отправлять запросы на данные, которые возвращает система управления базой данных. В большом наборе данных данные могут храниться в оперативной памяти (ОЗУ), которая является основным хранилищем, или в дисковом хранилище, которое является дополнительным хранилищем. В 2000 году Падхарик Смит подсчитал, что при использовании новейших технологий доступ к данным, расположенным в оперативной памяти, можно получить относительно быстро, «порядка 10 −7 -10 −8 секунд», в то время как доступ к данным вторичного хранилища занимал значительно больше времени, «порядка 10 4 -10 5 » секунды. [3]
Интеллектуальный анализ данных
[ редактировать ]Интеллектуальный анализ данных можно разбить на процессы ввода, анализа и представления результатов; он использует алгоритмы для поиска закономерностей и связей между субъектами и использовался коммерческими компаниями для выявления закономерностей в поведении клиентов. [9] Аналитики данных необходимы для сбора и организации данных и обучения алгоритмов. [4]
КианСинг Нг и Хуан Лю полагают, что даже при наличии простых целей интеллектуального анализа данных сам процесс по-прежнему сложен. Например, они утверждают, что реальный анализ данных может быть оспорен колебаниями данных, которые сделают предыдущие модели «частично недействительными». Другая сложность заключается в том, что большинство баз данных, существовавших в 2000 году, характеризовались высокой размерностью, а это означает, что они содержат данные по многим атрибутам. Как отмечают Нг и Лю, высокая размерность приводит к увеличению времени вычислений; Эту проблему можно решить путем сокращения данных на этапе предварительной обработки. [10]
Процесс Хэнкока выглядит следующим образом:
- Программы Хэнкока анализируют данные по мере их поступления в хранилища данных в режиме реального времени. [2]
- Программы Хэнкока вычисляли сигнатуры или поведенческие профили транзакций в потоке. [1]
- Потоки телекоммуникационных данных состоят из записей вызовов, которые включают в себя информацию о местонахождении звонящих, времени звонков, а иногда и записи разговоров. [11]
- Хэнкок использовался для обработки подписей на основе таких данных, как продолжительность телефонных звонков и количество звонков в определенный регион за определенный интервал времени. [12]
- Программы Хэнкока использовали анализ ссылок для поиска «сообществ по интересам», которые объединяли подписи на основе сходства в поведении. Анализ ссылок требует, чтобы связи между данными постоянно обновлялись, и используется для обнаружения сетей мошенничества. [12]
- Анализ связей, который можно рассматривать как форму интеллектуального анализа ассоциативных данных, направлен на поиск связей между отношениями. [13] Одной из таких взаимосвязей являются шаблоны вызовов в телекоммуникациях. [13] Интеллектуальный анализ ассоциативных данных направлен на поиск взаимосвязей между переменными. Например, одна исследовательская работа [13] предположил, что рынок может использовать ассоциативный анализ, чтобы определить вероятность того, что покупатель, покупающий кофе, также купит хлеб; рынок затем сможет использовать эту информацию, чтобы влиять на планировку магазинов и рекламные акции.
Поскольку код Хэнкока работал эффективно даже с большими объемами данных, исследователи AT&T заявили, что он позволяет аналитикам создавать приложения, «ранее считавшиеся невозможными». [1]
Приложения
[ редактировать ]Исследователи AT&T Labs проанализировали потоки телекоммуникационных данных, включая весь поток междугородных данных компании, который включал около 300 миллионов записей со 100 миллионов учетных записей клиентов ежедневно. [1] К 2004 году все подписи междугородных телефонных разговоров AT&T были записаны в Хэнкоке, и компания использовала код Хэнкока для просмотра девяти гигабайт сетевого трафика каждую ночь. [1] [2]
Телекоммуникационные компании делятся информацией, полученной в результате сетевого трафика интеллектуального анализа данных, в целях исследований, безопасности и регулирования. [14]
Маркетинг
[ редактировать ]Программы Хэнкока помогли AT&T в маркетинговых усилиях. [2] В 1990-х годах анализ больших потоков данных и растущая автоматизация государственных систем государственного учета позволили коммерческим корпорациям в Соединенных Штатах персонализировать маркетинг. [15] Профили подписей были разработаны как на основе записей транзакций, так и общедоступных источников записей. [15] Нг и Лю, например, применили интеллектуальный анализ данных для анализа удержания клиентов и обнаружили, что анализ правил ассоциации позволяет фирме прогнозировать уход влиятельных клиентов и их партнеров. Они утверждали, что такие знания впоследствии позволяют маркетинговой команде компании ориентироваться на этих клиентов, предлагая более привлекательные предложения. [10]
Интеллектуальный анализ данных помог телекоммуникационным компаниям в вирусном маркетинге , также известном как рекламный маркетинг или маркетинг из уст в уста, который использует потребительские социальные сети для повышения узнаваемости бренда и увеличения прибыли. [16] Вирусный маркетинг зависит от связей между потребителями для усиления пропаганды бренда, которая может быть либо явной, например, когда друзья рекомендуют продукт другим друзьям, либо скрытой, например, когда влиятельные потребители покупают продукт. [16] Для фирм одна из целей вирусного маркетинга — найти влиятельных потребителей с более обширными сетями. Другой метод вирусного маркетинга — нацеливание на соседей предыдущих потребителей, известный как «сетевой таргетинг». [16] Используя программы Хэнкока, аналитики AT&T смогли найти «сообщества по интересам» или взаимосвязанных пользователей, которые имели схожие поведенческие черты. [12]
Одной из проблем, с которыми столкнулись промоутеры вирусного маркетинга, был большой размер наборов маркетинговых данных, которые, в случае телекоммуникационных компаний, могут включать информацию о транзакциях и их описательных атрибутах и транзакциях. [16] Наборы маркетинговых данных, исчисляемые сотнями миллионов, могут превышать объем памяти программного обеспечения для статистического анализа. [16] Программы Хэнкока решали проблемы масштабирования данных и позволяли аналитикам принимать решения по мере поступления данных в хранилища данных. [2]
Хотя разработка устройств беспроводной связи позволила правоохранительным органам отслеживать местонахождение пользователей, она также позволила компаниям улучшить потребительский маркетинг, например, отправляя сообщения в зависимости от близости пользователя беспроводной связи к конкретным предприятиям. [15] Используя данные о местоположении сотовой сети, программы Хэнкока могли отслеживать перемещения пользователей беспроводной связи. [2]
По мнению академика Алана Вестина , рост телемаркетинга в этот период также усилил раздражение потребителей. [15] Статистики Мюррей Маккиннон и Нед Глик в 1999 году выдвинули гипотезу, что фирмы скрывают использование коммерческого анализа данных из-за потенциальной негативной реакции потребителей на анализ данных клиентов. [5] В качестве примера Маккиннон и Глик привели судебный процесс в июне 1999 года, в котором штат Миннесота подал в суд на US Bancorp за передачу информации о клиентах фирме телемаркетинга; Bancorp оперативно отреагировал на иск, ограничив использование данных клиентов. [5]
Обнаружение мошенничества
[ редактировать ]Исследователи AT&T, в том числе Кортес , показали, что программы интеллектуального анализа данных, связанные с Хэнкоком, можно использовать для выявления случаев мошенничества в сфере телекоммуникаций. [14]
Обнаружение мошенничества в сфере телекоммуникаций включает мошенничество с подпиской, несанкционированное использование телефонных карт и с УАТС . мошенничество [17] Это похоже на мошенничество с мобильной связью и кредитными картами: во всех трех случаях компаниям приходится обрабатывать большие объемы данных, чтобы получить информацию; им приходится иметь дело с непредсказуемостью человеческого поведения, что затрудняет поиск закономерностей в данных; и их алгоритмы должны быть обучены выявлять относительно редкие случаи мошенничества среди множества законных транзакций. [17] По данным Даскалаки и др. В 1998 году мошенничество в сфере телекоммуникаций принесло ежегодные убытки в миллиарды долларов во всем мире. [17]
Поскольку случаев мошенничества было относительно немного по сравнению с сотнями миллионов ежедневных телефонных транзакций, алгоритмы интеллектуального анализа данных телекоммуникационных записей должны предоставлять результаты быстро и эффективно. [12] Исследователи показали, что сообщества по интересам могут идентифицировать мошенников, поскольку узлы данных из мошеннических учетных записей обычно расположены ближе друг к другу, чем к узлу из законной учетной записи. [14]
Посредством анализа социальных сетей и анализа ссылок они также обнаружили, что на набор номеров, на которые нацелены мошеннические учетные записи, которые затем были отключены, мошенники часто звонили с разных номеров; такие связи могут быть использованы для выявления мошеннических аккаунтов. Методы анализа ссылок основаны на предположении, что мошенники редко отклоняются от своих привычек звонков. [12]
Отношение к надзору
[ редактировать ]В 2007 году журнал Wired опубликовал в Интернете статью, в которой утверждалось, что Хэнкок был создан исследователями AT&T для «целей наблюдения». В статье освещены исследовательские работы, написанные Кортесом и др. , особенно концепция исследователей «сообществ по интересам». В статье концепция Хэнкока связывалась с недавними публичными выводами о том, что Федеральное бюро расследований (ФБР) безосновательно запрашивало записи «сообществ, представляющих интерес» от телекоммуникационных компаний в соответствии с Законом США «PATRIOT» . [2]
В статье утверждается, что AT&T «изобрела концепцию и технологию» создания записей «по интересам сообщества», ссылаясь на то, что компания владеет соответствующими патентами на интеллектуальный анализ данных. Наконец, в статье отмечалось, что AT&T вместе с Verizon в то время подвергались иску в федеральном суде за предоставление Агентству национальной безопасности (АНБ) доступа к миллиардам телефонных записей, принадлежащих американцам. В статье утверждается, что АНБ получило такие данные с целью их анализа, чтобы найти подозреваемых террористов и несанкционированные цели для прослушивания телефонных разговоров. [2]
Слежка за телекоммуникационными записями ФБР
[ редактировать ]Федеральное наблюдение за телекоммуникациями не является недавним историческим событием в Соединенных Штатах. По словам академика Колина Агура, телефонная слежка со стороны правоохранительных органов в Соединенных Штатах стала более распространенной в 1920-х годах. [18] В частности, во время сухого закона прослушивание телефонных разговоров стало распространенной формой сбора доказательств сотрудниками правоохранительных органов, особенно федеральными агентами. [18] Агур утверждает, что Закон о связи 1934 года, которым была учреждена Федеральная комиссия по связи, воспрепятствовал злоупотреблениям правоохранительных органов слежкой за телефонными разговорами. [18] Согласно закону, телекоммуникационные компании могут вести учет и сообщать в Федеральную комиссию по связи о запросах на незаконный перехват телекоммуникаций. После принятия Федерального закона о прослушивании телефонных разговоров 1968 года и решения Верховного суда по делу Кац против Соединенных Штатов , которые распространили защиту Четвертой поправки на телефонную связь, федеральное наблюдение за телекоммуникациями потребовало ордеров. [18]
Впервые ФБР было уполномочено получать письма национальной безопасности (NSL) для записей счетов за связь, в том числе от телефонных служб, после того, как Конгресс принял Закон о конфиденциальности электронных коммуникаций 1986 года . Письма вынуждали телефонные компании предоставлять ФБР информацию о клиентах, такую как имена, адреса и записи междугородних звонков. Конгресс в конечном итоге расширит полномочия NSL, включив в него также ордера на запись местных телефонных разговоров. [19]
После терактов 11 сентября 2001 года Конгресс принял Закон США «Патриот» , который облегчил следователям ФБР выдачу писем национальной безопасности для расследований терроризма (NSL). Академики Уильям Бендикс и Пол Квирк утверждают, что Закон «Патриот» позволил ФБР получать доступ и собирать личные данные многих граждан без одобрения судьи. ФБР было разрешено хранить коллекцию записей без ограничения срока хранения. Это также может заставить получателей NSL хранить молчание посредством использования приказов о неразглашении информации. [19]
В статье Wired утверждалось, что ФБР начало необоснованно запрашивать у телекоммуникационных компаний записи о подозреваемых в «сообществах по интересам» в соответствии с Законом США «PATRIOT». В статье утверждалось, что правоохранительные органы обнаружили существование таких записей на основе исследований создателей Хэнкока. [2]
В 2005 году правительственные утечки показали, что ФБР злоупотребляло NSL. В 2006 году, когда Закон о ПАТРИОТЕ был продлен, он включал положения, которые требовали от генерального инспектора Министерства юстиции ежегодно проверять использование NSL. В первом отчете генерального инспектора выяснилось, что с 2003 по 2005 год агентам ФБР было удовлетворено 140 000 запросов NSL от почти 24 000 жителей США. Затем данные были добавлены в банки данных, доступные тысячам агентов. [19]
Наблюдение за телекоммуникационными записями АНБ
[ редактировать ]Государственно-частные отношения телекоммуникационных компаний распространяются и на сферу национальной безопасности . Телекоммуникационные компании, в том числе AT&T , Verizon и BellSouth , сотрудничали с запросами АНБ на доступ к записям транзакций. [20] Телекоммуникационные компании, в том числе AT&T, поддерживают партнерские отношения с правительственными учреждениями, такими как Министерство внутренней безопасности, для сотрудничества в обмене информацией и решении национальных проблем кибербезопасности. [21] Представители AT&T входят в совет директоров Национального альянса кибербезопасности (NCSA), который способствует повышению осведомленности о кибербезопасности и защите пользователей компьютеров. [21]
Аналитики АНБ, работающие под руководством секретной программы наблюдения за терроризмом , также использовали интеллектуальный анализ данных для поиска подозреваемых и сочувствующих террористам. В ходе этого обыска АНБ перехватывало сообщения, включая телефонные звонки, при выезде и въезде в Соединенные Штаты. Агенты проверяли информацию на предмет возможных связей с терроризмом, таких как желание научиться управлять самолетами или конкретные места получателей сообщений, таких как Пакистан. [20]
В 2005 году газета New York Times сообщила о существовании программы, которую администрация Буша защищала как необходимую в своих усилиях по борьбе с терроризмом и ограничивала ее подозреваемыми в терроризме и их сообщниками. [20]
Однако в 2007 году в статье Wired отмечалось, что AT&T и Verizon были предъявлены иски в федеральном суде за предоставление АНБ доступа к миллиардам телефонных записей, принадлежащих американцам, для антитеррористической деятельности, например, использование интеллектуального анализа данных для обнаружения подозреваемых террористов и необоснованные действия. цели прослушивания телефонных разговоров . [2]
В 2013 году, после утечек Сноудена , выяснилось, что программа также заминировала сообщения не только подозреваемых в терроризме, но и миллионов американских граждан. Независимый аудит, проведенный Советом по надзору за конфиденциальностью и гражданскими свободами в 2014 году, показал, что программа имела ограниченные преимущества в борьбе с терроризмом. [20]
См. также
[ редактировать ]- Интеллектуальный анализ данных
- Си (язык программирования)
- Анализ социальных сетей
- Вирусный маркетинг
- Обнаружение мошенничества
- теракты 11 сентября
- Закон США о ПАТРИОТЕ
- Письмо национальной безопасности (NSL)
Ссылки
[ редактировать ]- ^ Jump up to: а б с д и ж г час я дж к Кортес, Коринна; Фишер, Кэтлин; Прегибон, Дэрил; Роджерс, Энн; Смит, Фредерик (1 марта 2004 г.). «Хэнкок: язык для анализа потоков транзакционных данных» . Транзакции ACM в языках и системах программирования . 26 (2): 301–338. дои : 10.1145/973097.973100 . ISSN 0164-0925 . S2CID 12915177 .
- ^ Jump up to: а б с д и ж г час я дж Сингел, Райан (29 октября 2007 г.). «AT&T изобретает язык программирования для массовой слежки» . Проводной . Проверено 8 ноября 2020 г.
- ^ Jump up to: а б с Смит, П. (1 августа 2000 г.). «Интеллектуальный анализ данных: анализ данных в больших масштабах?». Статистические методы в медицинских исследованиях . 9 (4): 309–327. дои : 10.1191/096228000701555181 . ПМИД 11084711 .
- ^ Jump up to: а б Ким, Вон (2005). «О внутренней безопасности США и технологии баз данных» . Журнал управления базами данных . 16 (1): 1–17. дои : 10.4018/jdm.2005010101 .
- ^ Jump up to: а б с д и Маккиннон, Мюррей Дж.; Глик, Нед (сентябрь 1999 г.). «Интеллектуальный анализ данных и обнаружение знаний в базах данных – обзор» . Австралийский новозеландский статистический журнал . 41 (3): 255–275. дои : 10.1111/1467-842X.00081 . S2CID 119477215 .
- ^ Jump up to: а б с Бэбкок, Брайан; Бабу, Шивнатх; Датар, Маюр; Мотвани, Раджив; Томас, Дилис (1 декабря 2004 г.). «Операторское планирование в системах потоков данных». Журнал ВЛДБ . 13 (4): 333–53. дои : 10.1007/s00778-004-0132-6 . S2CID 14607008 .
- ^ Jump up to: а б Сарантопулос, Георгиос (2003). «Интеллектуальный анализ данных в розничном кредитовании» . Оперативные исследования . 3 (2): 99–122. дои : 10.1007/BF02940280 . S2CID 10758237 .
- ^ Jump up to: а б Лахири, Бибуд; Тиртхапура, Шриканта; Чандрашекар, Джайдип (2014). «Экономичное отслеживание постоянных элементов в огромном потоке данных». Статистический анализ и интеллектуальный анализ данных: журнал ASA Data Science Journal . 7 (1): 70–92. дои : 10.1002/sam.11214 . S2CID 62568024 .
- ^ Гузик, Кейт (13 октября 2009 г.). «Дискриминация по замыслу: прогнозный анализ данных как практика обеспечения безопасности в« войне США с терроризмом » » . Наблюдение и общество . 7 (1): 3–20. дои : 10.24908/ss.v7i1.3304 . ISSN 1477-7487 .
- ^ Jump up to: а б Нг, КианСинг; Лю, Хуан (1 декабря 2000 г.). «Удержание клиентов посредством интеллектуального анализа данных» . Обзор искусственного интеллекта . 14 (6): 569–590. дои : 10.1023/A:1006676015154 . ISSN 1573-7462 . S2CID 18919799 .
- ^ Кларк, Роджер (1 января 2001 г.). «Местоположение человека и отслеживание людей – Технологии, риски и последствия для политики» . Информационные технологии и люди . 14 (2): 206–231. дои : 10.1108/09593840110695767 . ISSN 0959-3845 .
- ^ Jump up to: а б с д и Болтон, Ричард Дж.; Хэнд, Дэвид Дж. (2002). «Статистическое обнаружение мошенничества: обзор» . Статистическая наука . 17 (3): 235–255. дои : 10.1214/ss/1042727940 . ISSN 0883-4237 .
- ^ Jump up to: а б с Чи, Ко Хиан; Джерри, Чан Кин Леонг (1 июля 2002 г.). «Интеллектуальный анализ данных и маркетинг взаимоотношений с клиентами в банковской сфере» . Обзор менеджмента Сингапура . 24 (2): 1–28.
- ^ Jump up to: а б с Бончи, Франческо; Кастильо, Карлос; Гионис, Аристид; Хаймес, Алехандро (6 мая 2011 г.). «Анализ социальных сетей и майнинг для бизнес-приложений» . Транзакции ACM в интеллектуальных системах и технологиях . 2 (3): 22:1–22:37. дои : 10.1145/1961189.1961194 . ISSN 2157-6904 . S2CID 207185829 .
- ^ Jump up to: а б с д Вестин, Алан Ф. (2003). «Социальные и политические аспекты конфиденциальности: социальные и политические». Журнал социальных проблем . 59 (2): 431–453. дои : 10.1111/1540-4560.00072 . S2CID 145791714 .
- ^ Jump up to: а б с д и Хилл, Шондра; Провост, Фостер; Волинский, Крис (2006). «Сетевой маркетинг: выявление вероятных последователей через потребительские сети» . Статистическая наука . 21 (2): 256–276. arXiv : math/0606278 . дои : 10.1214/088342306000000222 . ISSN 0883-4237 . JSTOR 27645754 . S2CID 2698946 .
- ^ Jump up to: а б с Даскалаки, С.; Копанас, И.; Гудара, М.; Авурис, Н. (01 марта 2003 г.). «Интеллектуальный анализ данных для принятия решений о неплатежеспособности клиентов в телекоммуникационном бизнесе» . Европейский журнал операционных исследований . 145 (2): 239–255. дои : 10.1016/S0377-2217(02)00532-5 . ISSN 0377-2217 .
- ^ Jump up to: а б с д Агур, Колин (2013). «Переговорный приказ: Четвертая поправка, телефонное наблюдение и социальные взаимодействия, 1878–1968» . Информация и культура . 48 (4): 419–447. ССНН 2485457 .
- ^ Jump up to: а б с Бендикс, Уильям; Квирк, Пол Дж. (2016). «Обсуждение политики наблюдения: Конгресс, ФБР и злоупотребление письмами о национальной безопасности» . Журнал истории политики . 28 (3): 447–469. дои : 10.1017/S0898030616000178 . ISSN 0898-0306 . S2CID 156898376 .
- ^ Jump up to: а б с д Теохарис, Атан (2016). «Расширение полномочий США по надзору: цена секретности» . Журнал истории политики . 28 (3): 515–534. дои : 10.1017/S0898030616000208 . ISSN 0898-0306 . S2CID 156789908 .
- ^ Jump up to: а б Буш, Натан Э.; Гивенс, Остин Д. (2012). «Государственно-частное партнерство в сфере национальной безопасности: возможности и проблемы». Дела внутренней безопасности . 8 (1): 1–25. hdl : 10945/25017 .