Хэнкок (язык программирования)

Язык программирования, предназначенный для интеллектуального анализа данных
Исследователи AT&T создали Hancock в 1998 году. Они использовали его для написания программ интеллектуального анализа данных, которые анализировали потоки междугородних телефонных звонков компании в США. [1]

Hancock — это язык программирования на основе C , впервые разработанный исследователями из AT&T Labs в 1998 году для анализа потоков данных . [1] Язык был задуман его создателями для повышения эффективности и масштабирования добычи данных. Hancock работает путем создания профилей людей, используя данные для предоставления информации о поведении и социальных сетях.

Разработка Hancock была частью использования телекоммуникационной отраслью процессов добычи данных для обнаружения мошенничества и улучшения маркетинга. Однако после атак 11 сентября 2001 года и усиления правительственного надзора за отдельными лицами, Hancock и аналогичные технологии добычи данных попали под пристальное внимание общественности, особенно в связи с предполагаемой угрозой конфиденциальности личности. [2]

Фон

Исследования по добыче данных, включая Hancock, росли в 1990-х годах, поскольку научный, деловой и медицинский интерес к массовому сбору, хранению и управлению данными возрос. [3] В начале 1990-х годов транзакционные предприятия стали все больше интересоваться хранилищами данных, которые обеспечивали возможности хранения, запроса и управления для всех записанных транзакционных данных. Исследования по добыче данных с фокусом на базах данных стали фокусироваться на создании эффективных структур данных и алгоритмов, особенно для данных, которые находились вне основной памяти, например, на диске. Падхарик Смит считал, что исследователи по добыче данных стремились писать алгоритмы, которые могли бы масштабировать огромные объемы данных за более короткое время. [3]

Исследователи из AT&T Labs , включая Коринну Кортес , были пионерами языка программирования Hancock с 1998 по 2004 год. Hancock, основанный на языке C язык программирования, ориентированный на определенную область применения, был призван сделать программный код для вычисления подписей из больших потоков транзакционных данных более простым для чтения и поддержки, тем самым выступая улучшением по сравнению со сложными программами интеллектуального анализа данных , написанными на языке C. Hancock также решал проблемы масштабирования программ интеллектуального анализа данных. [1]

Потоки данных, которые анализировала программа Hancock, предназначались для ежедневной обработки сотен миллионов подписей, что идеально подходило для таких транзакций, как телефонные звонки, покупки по кредитным картам или запросы на веб-сайты. [1] Во время разработки Hancock эти данные обычно собирались для выставления счетов или в целях безопасности, а также все чаще для анализа поведения транзакций. [1] Интеллектуальный анализ данных также может быть полезен для выявления нетипичных закономерностей в данных транзакций. Что касается антитеррористической деятельности, помощь интеллектуального анализа данных в поиске закономерностей может помочь найти связи между подозреваемыми в терроризме, например, через финансирование или поставки оружия. [4]

Приложения потока данных также включают сетевой мониторинг, финансовый мониторинг, такой как покупки по кредитным картам, [5] мониторинг эффекта рецептурных препаратов, [5] и электронную коммерцию . [6] Интеллектуальный анализ данных может использоваться фирмами для поиска наиболее прибыльных потребителей или для проведения анализа оттока . Интеллектуальный анализ данных также может помочь фирмам принимать решения о кредитовании путем разработки моделей, которые определяют кредитоспособность клиента. [7] Эти модели предназначены для минимизации рискованного кредитования при максимизации доходов от продаж. [7]

Помимо Hancock, к 2003 году существовали и другие системы потоков данных: Aurora, Gigascope, Niagara, STREAM, Tangram, Tapestry, Telegraph и Tribeca. [6]

Процессы

Базы данных

Hancock — это язык для программ анализа потоков данных . Потоки данных отличаются от традиционных хранимых баз данных тем, что они имеют дело с очень большими объемами данных и позволяют аналитикам работать с такими данными практически в реальном времени. С другой стороны, хранимые базы данных предполагают ввод данных для офлайн-запросов. [6] Хранилища данных , которые хранят перекрестные данные из разных систем, могут быть дорогими в создании и длительными в реализации. Создание упрощенных хранилищ данных может занять месяцы. [5]

Масштаб добычи массивных потоков данных создает проблемы для майнеров данных. Например, добыча данных в интернет- и телефонных сетях может быть направлена ​​на поиск постоянных элементов, которые регулярно встречаются в потоке. [8] Однако эти элементы могут быть зарыты в большом количестве транзакционных данных сети; хотя элементы в конечном итоге могут быть найдены, майнеры данных стремятся повысить эффективность времени поиска. [8]

В технологии баз данных пользователи не обязательно знают, где находятся данные, которые они ищут. Этим пользователям нужно только выдавать запросы на данные, которые возвращает система управления базами данных. В большом наборе данных данные могут содержаться в оперативной памяти (ОЗУ), которая является первичным хранилищем, или в дисковом хранилище, которое является вторичным хранилищем. В 2000 году Падхарик Смит подсчитал, что с использованием новейшей технологии доступ к данным, расположенным в ОЗУ, может быть получен относительно быстро, «порядка 10 −7 -10 −8 секунд», в то время как доступ к данным вторичного хранилища занимает значительно больше времени, «порядка 10 4 -10 5 » секунд. [3]

Сбор данных

Интеллектуальный анализ данных можно разбить на процессы ввода, анализа и предоставления результатов; он использует алгоритмы для поиска закономерностей и взаимосвязей между субъектами и использовался коммерческими компаниями для поиска закономерностей в поведении клиентов. [9] Аналитики данных необходимы для сбора и организации данных и обучения алгоритмов. [4]

KianSing Ng и Huan Liu полагают, что даже при простых целях добычи данных реальный процесс все еще сложен. Например, они утверждают, что добыча данных в реальном мире может быть оспорена колебаниями данных, которые сделают предыдущие модели «частично недействительными». Еще одна сложность заключается в том, что большинство баз данных, существовавших в 2000 году, характеризовались высокой размерностью, что означает, что они содержат данные по многим атрибутам. Как отмечают Ng и Liu, высокая размерность приводит к длительному времени вычислений; это можно решить путем сокращения данных на этапе предварительной обработки. [10]

Процесс Хэнкока выглядит следующим образом:

  • Программы Hancock анализируют данные по мере их поступления в хранилища данных в режиме реального времени. [2]
  • Программы Hancock вычисляли подписи или поведенческие профили участников транзакций в потоке. [1]
    • К транзакциям потока данных относятся телефонные номера или IP-адреса . [1]
    • Сигнатуры позволяют аналитикам обнаруживать скрытые в данных закономерности. [1]
  • Потоки телекоммуникационных данных состоят из записей вызовов, которые включают информацию о местоположении звонящих, времени вызовов, а иногда включают записи разговоров. [11]
    • Hancock использовался для обработки подписей на основе таких данных, как продолжительность телефонных звонков и количество звонков в определенную область за указанный промежуток времени. [12]
  • Программы Hancock использовали анализ связей для поиска «сообществ по интересам», которые связывали подписи на основе сходства в поведении. Анализ связей требует, чтобы связи между данными постоянно обновлялись, и используется для обнаружения сетей мошенничества. [12]
    • Анализ связей, который можно считать формой ассоциативного анализа данных, направлен на поиск связей между отношениями. [13] Одной из таких связей являются шаблоны вызовов в телекоммуникациях. [13] Ассоциативный анализ данных направлен на поиск связей между переменными. Например, в одной исследовательской работе [13] предполагалось, что рынок может использовать ассоциативный анализ для определения вероятности того, что клиент, покупающий кофе, также покупает хлеб; затем рынок может использовать эту информацию для влияния на планировку магазина и рекламные акции.

Поскольку код Hancock работал эффективно даже с большими объемами данных, исследователи AT&T заявили, что он позволил аналитикам создавать приложения, «которые ранее считались невозможными». [1]

Приложения

Исследователи AT&T Labs проанализировали потоки телекоммуникационных данных, включая весь поток данных о междугородних звонках компании, который включал около 300 миллионов записей со 100 миллионов счетов клиентов ежедневно. [1] К 2004 году все подписи записей о междугородних телефонных звонках AT&T были написаны на Hancock, и компания использовала код Hancock для просмотра девяти гигабайт сетевого трафика каждую ночь. [1] [2]

Телекоммуникационные компании обмениваются информацией, полученной в результате анализа сетевого трафика, в целях исследования, безопасности и регулирования. [14]

Маркетинг

Программы Hancock помогали в маркетинговых усилиях AT&T. [2] В 1990-х годах добыча больших потоков данных и возросшая автоматизация государственных систем публичных записей позволили коммерческим корпорациям в Соединенных Штатах персонализировать маркетинг. [15] Профили подписей были разработаны как на основе записей транзакций, так и из источников публичных записей. [15] Например, Нг и Лю применили добычу данных для анализа удержания клиентов и обнаружили, что добыча правил ассоциации позволяет фирме предсказывать уход влиятельных клиентов и их партнеров. Они утверждали, что такие знания впоследствии позволяют маркетинговой команде компании нацеливаться на этих клиентов, предлагая более привлекательные предложения. [10]

Интеллектуальный анализ данных помог телекоммуникационным компаниям в вирусном маркетинге , также известном как маркетинг сарафанного радио или маркетинг «из уст в уста», который использует социальные сети потребителей для повышения узнаваемости бренда и прибыли. [16] Вирусный маркетинг зависит от связей между потребителями для повышения пропаганды бренда, которая может быть либо явной, например, когда друзья рекомендуют продукт другим друзьям, либо неявной, например, когда влиятельные потребители покупают продукт. [16] Для фирм одной из целей вирусного маркетинга является поиск влиятельных потребителей, которые имеют более крупные сети. Другой метод вирусного маркетинга — нацеливание на соседей предыдущих потребителей, известное как «сетевое нацеливание». [16] Используя программы Hancock, аналитики AT&T смогли найти «сообщества по интересам» или взаимосвязанных пользователей, которые демонстрировали схожие поведенческие черты. [12]

Одной из проблем, с которой столкнулись промоутеры вирусного маркетинга, был большой размер наборов маркетинговых данных, которые в случае телекоммуникационных компаний могут включать информацию о транзакциях и их описательных атрибутах и ​​транзакциях. [16] Наборы маркетинговых данных, когда их количество составляет сотни миллионов, могут превышать объем памяти программного обеспечения для статистического анализа. [16] Программы Hancock решали проблемы масштабирования данных и позволяли аналитикам принимать решения по мере поступления данных в хранилища данных. [2]

Хотя развитие беспроводных коммуникационных устройств позволило правоохранительным органам отслеживать местоположение пользователей, оно также позволило компаниям улучшить потребительский маркетинг, например, отправляя сообщения в зависимости от близости беспроводного пользователя к определенным предприятиям. [15] Используя данные о местоположении сотовых станций, программы Hancock могли отслеживать перемещения беспроводных пользователей. [2]

По словам академика Алана Вестина , рост телемаркетинга в этот период также увеличил раздражение потребителей. [15] Статистики Мюррей Маккиннон и Нед Глик в 1999 году выдвинули гипотезу, что компании скрывают использование коммерческого интеллектуального анализа данных из-за потенциальной негативной реакции потребителей на интеллектуальный анализ клиентских записей. [5] В качестве примера Маккиннон и Глик привели судебный процесс в июне 1999 года, в котором штат Миннесота подал в суд на US Bancorp за раскрытие информации о клиентах телемаркетинговой фирме; Bancorp оперативно отреагировала на иск, ограничив использование клиентских данных. [5]

Обнаружение мошенничества

Исследователи AT&T, включая Кортеса , показали, что программы интеллектуального анализа данных, связанные с Hancock, могут использоваться для обнаружения мошенничества в сфере телекоммуникаций. [14]

Обнаружение мошенничества в сфере телекоммуникаций включает мошенничество с подписками, несанкционированное использование телефонных карт и мошенничество с АТС . [17] Это похоже на мошенничество с мобильной связью и кредитными картами: во всех трех случаях компании должны обрабатывать большие объемы данных, чтобы получить информацию; они должны иметь дело с непредсказуемостью человеческого поведения, что затрудняет поиск закономерностей в данных; и их алгоритмы должны быть обучены выявлять относительно редкие случаи мошенничества среди множества законных транзакций. [17] По данным Даскалаки и др. , в 1998 году мошенничество в сфере телекоммуникаций принесло миллиарды долларов ежегодных убытков во всем мире. [17]

Поскольку случаев мошенничества было относительно немного по сравнению с сотнями миллионов ежедневных телефонных транзакций, алгоритмы для интеллектуального анализа данных из записей телекоммуникаций должны предоставлять результаты быстро и эффективно. [12] Исследователи показали, что сообщества по интересам могут идентифицировать мошенников, поскольку узлы данных из мошеннических аккаунтов обычно расположены ближе друг к другу, чем к узлу из законного аккаунта. [14]

С помощью анализа социальных сетей и анализа ссылок они также обнаружили, что набор номеров, на которые нацелились мошеннические аккаунты, которые затем были отключены, часто вызывался мошенниками с других номеров; такие соединения могут использоваться для выявления мошеннических аккаунтов. Методы анализа ссылок основаны на предположении, что мошенники редко отклоняются от своих привычек звонков. [12]

Отношение к наблюдению

В 2007 году журнал Wired опубликовал онлайн-статью, в которой утверждалось, что Hancock был создан исследователями AT&T для «целей наблюдения». В статье освещались исследовательские работы, написанные Кортесом и др. , в частности, исследовательская концепция «сообществ по интересам». Статья связывала концепцию Хэнкока с недавними публичными выводами о том, что Федеральное бюро расследований (ФБР) делало необоснованные запросы на записи «сообществ по интересам» у телекоммуникационных компаний в соответствии с Законом USA PATRIOT . [2]

В статье утверждается, что AT&T «изобрела концепцию и технологию» создания записей «сообщества интересов», ссылаясь на право собственности компании на соответствующие патенты по добыче данных. Наконец, в статье отмечается, что AT&T, наряду с Verizon , в то время была подана в федеральный суд за предоставление Агентству национальной безопасности (АНБ) доступа к миллиардам телефонных записей, принадлежащих американцам. АНБ, как утверждается в статье, получило такие данные с намерением использовать их для добычи данных, чтобы найти подозреваемых террористов и цели для несанкционированного прослушивания телефонных разговоров . [2]

ФБР отслеживает записи телекоммуникаций

Федеральное наблюдение за телекоммуникациями не является недавним историческим событием в Соединенных Штатах. По словам академика Колина Агура, наблюдение за телефонами со стороны правоохранительных органов в Соединенных Штатах стало более распространенным в 1920-х годах. [18] В частности, прослушивание телефонных разговоров стало распространенной формой сбора доказательств сотрудниками правоохранительных органов, особенно федеральными агентами, во время сухого закона. [18] Агур утверждает, что Закон о коммуникациях 1934 года, который учредил Федеральную комиссию по связи, контролировал злоупотребления правоохранительных органов в отношении наблюдения за телефонами. [18] Согласно этому закону, телекоммуникационные компании могли вести учет и сообщать в Федеральную комиссию по связи о незаконных запросах на перехват телекоммуникаций. После Федерального закона о прослушивании телефонов 1968 года и решения Верховного суда по делу Кац против Соединенных Штатов , оба из которых распространили защиту Четвертой поправки на телефонные коммуникации, для федерального наблюдения за телекоммуникациями требовались ордера. [18]

ФБР впервые было уполномочено получать письма национальной безопасности (NSL) для записей счетов за связь, включая телефонные услуги, после того, как Конгресс принял Закон о конфиденциальности электронных коммуникаций 1986 года . Письма вынуждали телефонные компании предоставлять ФБР информацию о клиентах, такую ​​как имена, адреса и записи междугородних звонков. В конечном итоге Конгресс расширил полномочия NSL, включив в них ордера и для записей местных звонков. [19]

После атак 11 сентября 2001 года Конгресс принял Закон США «Патриот» , который упростил для следователей ФБР получение писем национальной безопасности для расследований терроризма (NSL). Академики Уильям Бендикс и Пол Квирк утверждают, что Закон «Патриот» позволил ФБР получать доступ и собирать личные данные многих граждан без одобрения судьи. ФБР было разрешено хранить коллекцию записей без каких-либо ограничений по времени хранения. Оно также могло заставить получателей NSL хранить молчание с помощью запретительных распоряжений. [19]

В статье Wired утверждалось, что ФБР начало делать необоснованные запросы телекоммуникационным компаниям на получение записей «сообществ по интересам» подозреваемых в соответствии с Законом USA PATRIOT. В статье утверждалось, что правоохранительные органы обнаружили существование таких записей на основе исследований создателей Hancock. [2]

В 2005 году правительственные утечки раскрыли злоупотребление ФБР NSL. В 2006 году, когда был возобновлен Акт PATRIOT, он включал положения, которые требовали от генерального инспектора Министерства юстиции ежегодно проверять использование NSL. Первый отчет генерального инспектора показал, что 140 000 запросов NSL, по почти 24 000 граждан США, были предоставлены агентам ФБР с 2003 по 2005 год. Затем данные были добавлены в банки данных, доступные тысячам агентов. [19]

Слежка за записями телекоммуникаций АНБ

Государственно-частные отношения телекоммуникационных компаний распространяются на сферу внутренней безопасности . Телекоммуникационные компании, включая AT&T , Verizon и BellSouth , сотрудничали с запросами АНБ на доступ к транзакционным записям. [20] Телекоммуникационные компании, включая AT&T, поддерживали партнерские отношения с правительственными агентствами, такими как Министерство внутренней безопасности, для сотрудничества в области обмена информацией и решения национальных проблем кибербезопасности. [21] Представители AT&T входят в совет Национального альянса по кибербезопасности (NCSA), который способствует повышению осведомленности о кибербезопасности и защите пользователей компьютеров. [21]

Аналитики АНБ, работающие под руководством секретной Программы наблюдения за терроризмом , также использовали интеллектуальный анализ данных для поиска подозреваемых в терроризме и сочувствующих. В ходе этого поиска АНБ перехватывало сообщения, включая телефонные звонки, исходящие и входящие в Соединенные Штаты. Агенты проверяли информацию на предмет возможных связей с терроризмом, таких как желание научиться управлять самолетами или конкретные местоположения получателей сообщений, например, Пакистан. [20]

В 2005 году газета New York Times сообщила о существовании программы, которую администрация Буша защищала как необходимую для ее усилий по борьбе с терроризмом и ограничивающуюся подозреваемыми в терроризме и сообщниками. [20]

Однако в 2007 году в статье Wired отмечалось, что AT&T и Verizon были привлечены к ответственности в федеральном суде за предоставление АНБ доступа к миллиардам телефонных записей, принадлежащих американцам, для антитеррористической деятельности, такой как использование интеллектуального анализа данных для обнаружения подозреваемых террористов и несанкционированного прослушивания телефонных разговоров . [2]

В 2013 году после утечек Сноудена выяснилось, что программа также перехватывала сообщения не только подозреваемых в терроризме, но и миллионов американских граждан. Независимый аудит 2014 года, проведенный Советом по надзору за конфиденциальностью и гражданскими свободами, показал, что программа имела ограниченные преимущества в борьбе с терроризмом. [20]

Смотрите также

Ссылки

  1. ^ abcdefghijk Кортес, Коринна; Фишер, Кэтлин; Прегибон, Дэрил; Роджерс, Энн; Смит, Фредерик (2004-03-01). "Хэнкок: язык для анализа транзакционных потоков данных". ACM Transactions on Programming Languages ​​and Systems . 26 (2): 301– 338. doi : 10.1145/973097.973100 . ISSN  0164-0925. S2CID  12915177.
  2. ^ abcdefghij Сингель, Райан (29.10.2007). «AT&T изобретает язык программирования для массового наблюдения». Wired . Получено 08.11.2020 .
  3. ^ abc Смит, П. (2000-08-01). «Извлечение данных: анализ данных в больших масштабах?». Статистические методы в медицинских исследованиях . 9 (4): 309–327 . doi :10.1191/096228000701555181. PMID  11084711.
  4. ^ ab Kim, Won (2005). «О внутренней безопасности США и технологии баз данных». Журнал управления базами данных . 16 (1): 1– 17. doi :10.4018/jdm.2005010101.
  5. ^ abcde Mackinnon, Murray J.; Glick, Ned (сентябрь 1999 г.). «Data Mining and Knowledge Discovery in Databases – An Overview». Australian New Zealand Journal of Statistics . 41 (3): 255– 275. doi : 10.1111/1467-842X.00081 . S2CID  119477215.
  6. ^ abc Бэбкок, Брайан; Бабу, Шивнатх; Датар, Маюр; Мотвани, Раджив; Томас, Дилис (1 декабря 2004 г.). «Операторское планирование в системах потоков данных». Журнал ВЛДБ . 13 (4): 333–53 . doi :10.1007/s00778-004-0132-6. S2CID  14607008.
  7. ^ ab Сарантопулос, Георгиос (2003). «Интеллектуальный анализ данных в розничном кредитовании». Operational Research . 3 (2): 99– 122. doi :10.1007/BF02940280. S2CID  10758237.
  8. ^ ab Lahiri, Bibudh; Tirthapura, Srikanta; Chandrashekar, Jaideep (2014). «Эффективное с точки зрения пространства отслеживание постоянных элементов в массивном потоке данных». Статистический анализ и интеллектуальный анализ данных: The ASA Data Science Journal . 7 (1): 70–92 . doi :10.1002/sam.11214. S2CID  62568024.
  9. ^ Гузик, Кит (13 октября 2009 г.). «Дискриминация по замыслу: предиктивный анализ данных как практика безопасности в «войне с терроризмом» США». Наблюдение и общество . 7 (1): 3–20 . doi : 10.24908/ss.v7i1.3304 . ISSN  1477-7487.
  10. ^ аб Нг, КианСинг; Лю, Хуан (1 декабря 2000 г.). «Удержание клиентов посредством интеллектуального анализа данных». Обзор искусственного интеллекта . 14 (6): 569–590 . doi :10.1023/A:1006676015154. ISSN  1573-7462. S2CID  18919799.
  11. ^ Кларк, Роджер (01.01.2001). «Определение местоположения и отслеживание местонахождения человека — технологии, риски и политические последствия». Информационные технологии и люди . 14 (2): 206–231 . doi :10.1108/09593840110695767. ISSN  0959-3845.
  12. ^ abcde Болтон, Ричард Дж.; Хэнд, Дэвид Дж. (2002). «Статистическое обнаружение мошенничества: обзор». Статистическая наука . 17 (3): 235–255 . doi : 10.1214/ss/1042727940 . ISSN  0883-4237.
  13. ^ abc Chye, Koh Hian; Gerry, Chan Kin Leong (2002-07-01). «Интеллектуальный анализ данных и маркетинг взаимоотношений с клиентами в банковской отрасли». Singapore Management Review . 24 (2): 1– 28.
  14. ^ abc Бончи, Франческо; Кастильо, Карлос; Гионис, Аристидес; Хаймес, Алехандро (2011-05-06). «Анализ и добыча социальных сетей для бизнес-приложений». ACM Transactions on Intelligent Systems and Technology . 2 (3): 22:1–22:37. doi :10.1145/1961189.1961194. ISSN  2157-6904. S2CID  207185829.
  15. ^ abcd Westin, Alan F. (2003). «Социальные и политические измерения конфиденциальности: социальные и политические». Журнал социальных проблем . 59 (2): 431– 453. doi :10.1111/1540-4560.00072. S2CID  145791714.
  16. ^ abcde Хилл, Шондра; Провост, Фостер; Волински, Крис (2006). «Сетевой маркетинг: определение вероятных последователей через потребительские сети». Статистическая наука . 21 (2): 256– 276. arXiv : math/0606278 . doi : 10.1214/088342306000000222. ISSN  0883-4237. JSTOR  27645754. S2CID  2698946.
  17. ^ abc Daskalaki, S.; Kopanas, I.; Goudara, M.; Avouris, N. (2003-03-01). «Интеллектуальный анализ данных для поддержки принятия решений о неплатежеспособности клиентов в телекоммуникационном бизнесе». European Journal of Operational Research . 145 (2): 239– 255. doi :10.1016/S0377-2217(02)00532-5. ISSN  0377-2217.
  18. ^ abcd Агур, Колин (2013). «Договорной порядок: Четвертая поправка, телефонное наблюдение и социальные взаимодействия, 1878-1968». Информация и культура . 48 (4): 419– 447. SSRN  2485457.
  19. ^ abc Бендикс, Уильям; Куирк, Пол Дж. (2016). «Обдумывание политики наблюдения: Конгресс, ФБР и злоупотребление письмами о национальной безопасности». Журнал истории политики . 28 (3): 447– 469. doi :10.1017/S0898030616000178. ISSN  0898-0306. S2CID  156898376.
  20. ^ abcd Теохарис, Атан (2016). «Расширение полномочий по наблюдению в США: цена секретности». Журнал истории политики . 28 (3): 515– 534. doi : 10.1017/S0898030616000208. ISSN  0898-0306. S2CID  156789908.
  21. ^ ab Busch, Nathan E.; Givens, Austen D. (2012). «Государственно-частное партнерство в сфере внутренней безопасности: возможности и проблемы». Homeland Security Affairs . 8 (1): 1– 25. hdl : 10945/25017 .
Взято с "https://en.wikipedia.org/w/index.php?title=Hancock_(язык_программирования)&oldid=1245585824"