Журнал «Экономика и качество систем связи» №1(39)/2026
ЭКОНОМИКА И УПРАВЛЕНИЕ В ИНФОКОММУНИКАЦИЯХ. ЦИФРОВАЯ ТРАНСФОРМАЦИЯ ГОСУДАРСТВА И ОБЩЕСТВА. ИНФОКОММУНИКАЦИОННЫЕ БИЗНЕС-ТЕХНОЛОГИИ
Цифровой двойник человека: архитектура, технологии применения, риски В.В. Макаров, О.В. Волчик, Н.М. Мироненко
Анализ достоинств, угроз и разработка принципов трансформации образовательной модели в части применения искусственного интеллекта Т.А. Кузовкова, М.М. Шаравова, И.М. Шаравов
Методологические аспекты формирования балансовой экономической модели инфокоммуникационной компании в целях гармоничного развития М.М. Шаравова
Цифровая трансформация HR-процессов в компаниях IT-бизнеса в современных условиях А.Г. Ерохин, М.Ф. Ванина, Е.А. Фролова
СИСТЕМЫ, СЕТИ И УСТРОЙСТВА СВЯЗИ. РАДИОТЕХНИКА. АНТЕННЫ. ЭЛЕКТРОННАЯ КОМПОНЕНТНАЯ БАЗА. ПРИБОРЫ И МЕТОДЫ ИЗМЕРЕНИЯ. МЕТРОЛОГИЯ
Сравнительный анализ алгоритмов MVDR и LMS для управления смарт-антеннами в системе связи McWiLL Б.М. Халматов, Д.С. Чиров
Сигнально-кодовые конструкции для спутниковых систем дистанционного зондирования земли А.С. Чечельницкий
ИНФОРМАЦИОННЫЕ СИСТЕМЫ, СЕТИ И ТЕХНОЛОГИИ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. ИНФОРМАТИКА И ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ. ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ И МАШИННОЕ ОБУЧЕНИЕ
Использование параллельных вычислений для поиска пути в компьютерных играх И.Д. Удалов, В.А. Докучаев, С.С. Мытенков
Оценка показателей надежности шлюза по умолчанию в корпоративных сетях А.Н. Земцов, М.А. Кузнецов, Д.А. Редняков, М.С. Аль-Мерри Гайс
Механизм сертификации и верификации LoRA адаптеров И.С. Величко
Применение преобразования Фурье в задаче верификации динамической рукописной подписи Р.Н. Дзямко-Гамулец, О.П. Иевлев
Параметрическая идентификация устройств на проводных линиях связи по спектру отраженного сигнала С.С. Васичкин
Алгоритм аутентификации по фрагменту кожи лица на основе нейронной сети Repghost С.Ю. Чернядьев
Комплексная инфраструктура для автоматизации жизненного цикла приложений обработки больших данных на основе методологии разработки и эксплуатации К.А. Полянцева, Д.Д. Матюнина, К.О. Егорова
Модель адаптации системы обеспечения информационной безопасности при компьютерных атаках на корпоративную сеть М.М. Добрышин
Архитектура интеграционного контура электронной информационно-образовательной среды университета В.В. Литвинов
Синдром золотой рыбки: почему RAG не заменяет память LLM С.В. Малахов, М.К. Поваров, К.В. Гаврилов, П.А. Корчагин, П.А. Пищулин
Методика повышения защищенности LLM-сервисов с применением LLM SECURITY PROXY Н.В. Евглевская, А.А. Казанцев
Риск-аналитика на основе публичных киберинцидентов индустриального сектора В.В. Шигин
Опубликовано: 31.03.2026
