Зв’язок https://con.dut.edu.ua/index.php/communication <div><strong>Журнал включено до категорії Б:</strong></div> <div>- по спеціальності 121 - Інженерія програмного забезпечення,</div> <div>- по спеціальності 122 - Комп’ютерні науки,&nbsp;</div> <div>- по спеціальності 123 - Компютерна інженерії,</div> <div>- по спеціальності 126 - Інформаціні системи та технології,</div> <div>- по спеціальності 172 - Електронні комунікації та радіотехніка&nbsp;</div> <p><img src="/public/site/images/coneditor/Обкладинка_Звязок_№_6_(172)2.png"></p> <p><strong>Назва:</strong> «Зв’язок»<br><strong>Тематика:</strong> розвиток науки за напрямком – інформаціні технології, інфокомунікації, компютерні науки.&nbsp;<br><strong>Рік заснування: </strong>1995р.<br><strong>Ліцензія Національної ради України з питань телебачення і радіомовлення:</strong> Державний університет інформаційно-комунікаційних технологій внесено до Реєстру суб’єктів у сфері медіа. Ідентифікатор наукового журналу «Зв’язок»: R30-02949 (рішення №863 від 21.03. 2024 р.).<br><strong>Свідоцтво про державну реєстрацію: </strong><a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&amp;I21DBN=UJRN&amp;P21DBN=UJRN&amp;Z21ID=&amp;Image_file_name=IMG%2Fvduikt_s.jpg&amp;IMAGE_FILE_DOWNLOAD=0">КВ № 20996-10796 ПР від 25.09.2014 р.</a> (перереєстрація)<br><strong>Реєстрація у ВАК України: </strong>Постанова №1528 від 29.12.2014 р. (перереєстрація)<br><strong>Спеціальність ВАК:</strong> технічні науки<br><strong>Адреса: </strong>вул. Солом’янська,7, м. Київ, 03680, Україна<br><strong>Телефони: +</strong>380 (44) 249 25 42;<br><strong>Пошта: <a href="mailto:kpstorchak@ukr.net">kpstorchak@ukr.net</a></strong><a href="mailto:dutzv@ukr.net"><br></a><strong>Web-сайт: </strong><a href="http://www.dut.edu.ua/" target="_blank" rel="noopener">http://www.dut.edu.ua/</a>, <a href="http://con.dut.edu.ua/">http://con.dut.edu.ua/</a></p> uk-UA Mon, 10 Mar 2025 00:00:00 +0000 OJS 3.1.0.1 http://blogs.law.harvard.edu/tech/rss 60 Титул https://con.dut.edu.ua/index.php/communication/article/view/2830 <p>Титул</p> ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2830 Mon, 10 Mar 2025 21:26:30 +0000 Зміст https://con.dut.edu.ua/index.php/communication/article/view/2831 <p>Зміст</p> ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2831 Mon, 10 Mar 2025 21:34:10 +0000 Leveraging vivit transformers and foresight pruning for scalable scene change detection on distributed architecture https://con.dut.edu.ua/index.php/communication/article/view/2832 <p>Nowadays, the amount of video content is increasing rapidly and requires a more efficient way to analyze it. Scene change detection is a crucial step in video processing because it allows to group of results by context and provides more detailed analyses. This research focuses on the application of Video Vision Transformer (ViViT) architecture to overcome the following challenges - significant computational power requirements and lack of context capturing by convolutional and recurrent-based architectures. We also focus on applying foresight pruning for ViViT to reduce resource requirements even more. <br>By training the ViViT model we achieved a 5.5% improvement in the F1 score for scene detection methods over existing approaches. We also optimized the ViViT model size by 43% and inference time by 10% by applying foresight pruning while maintaining state-of-the-art accuracy. <br>We also propose a pipeline based on a shot detection algorithm that significantly reduces computational complexity by analyzing only key frames for scene and attribute detection. Applying parallelized processing architecture enables simultaneous scene and attribute detection that leads to a 24.21x speed up against the classic approach of analyzing every frame. This study presents a robust, efficient, and scalable solution for scene and attribute detection that allows a further improvement of methods for scene and attribute detection applications with the potential for realtime analytics.<br><br><strong>Keywords:</strong> Scene Change Detection, Video Vision Transformer (ViViT), Video Analysis, Parallel Processing, Scalability, Neural Networks, Artificial intelligence, Software Engineering.</p> Zdor K. , Shaldenko O. , Nedashkivskiy O. , Melnychenko A. ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2832 Tue, 11 Mar 2025 23:32:11 +0000 Потенційні проблеми застосування модельно-орієнтованої парадигми проєктування мобільних мереж https://con.dut.edu.ua/index.php/communication/article/view/2833 <p>У статті аналізуються обмеження традиційної модельної парадигми в мобільних бездротових мережах, такі як складність створення точної моделі та отримання параметрів системи, висока обчислювальна складність і неможливість ефективної декомпозиції без втрат. Аналізується альтернатива у вигляді парадигми, керованої даними, яка використовує сучасні методи машинного навчання для оптимізації мобільних мереж, орієнтуючись на дані, що генеруються самими мережами. Це дозволяє пом’якшити тиск, який створюють швидко змінювані умови та різні навантаження в майбутніх мережах. У статті представлено сценарій використання онлайн-навчання для проактивного балансування навантаження, що дозволяє передбачити сплески трафіку та уникнути перевантажень на етапі налаштування параметрів точок доступу. Таким чином, підхід на основі машинного навчання зменшує перевантаження&nbsp;та покращує ефективність роботи мереж у реальному часі.<br><strong><br>Ключові слова:</strong> технологія 5G, машинне навчання, модельно-орієнтована парадигма, навантаження, бездротовий зв’язок, мобільна мережа.</p> Дакова Л. В. (Dakova L. V.), Даков С. Ю. (Dakov S. Y.), Волошин В. О. (Voloshyn V. O.), Котенко Н. О. (Kotenko N. O.) ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2833 Wed, 12 Mar 2025 00:20:22 +0000 Законне перехоплення інформації в IP підсистемах мультимедійного зв’язку https://con.dut.edu.ua/index.php/communication/article/view/2834 <p>У статті розглянуто законне перехоплення інформації в IP підсистемах мультимедійного зв’язку електронних комунікаційних мереж. Наведено певні функціональні модулі у зазначених підсистемах, взаємодія з якими необхідна для здійснення уповноваженими органами законного перехоплення інформації. Встановлено вид та зміст інформації, яку генерують вказані функціональні модулі. Звернено увагу, що для здійснення уповноваженими органами законного перехоплення інформації необхідна модернізація шлюзів мережних комплектів технічних засобів з метою їх адаптування до особливостей застосування IP підсистем мультимедійного зв’язку в електронних комунікаційних мережах.<br><br><strong>Ключові слова:</strong> законне перехоплення інформації, електронна комунікаційна мережа, мультимедійний зв’язок, IP підсистема, технічні засоби, функціональні модулі.</p> Челпан Ю. В. (Chelpan Y. V.), Степанов В. А. (Stepanov V. A.) ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2834 Wed, 12 Mar 2025 22:22:50 +0000 Роль периферійних обчислень (Edge computing) в комп’ютерних мережах https://con.dut.edu.ua/index.php/communication/article/view/2835 <p>У сучасних комп’ютерних мережах периферійні обчислення набувають все більшої актуальності, зокрема через їх вплив на ефективність обробки даних в умовах зростання обсягів даних, функціонування мережевих систем, потреб у реальному часі, а також високих вимог до швидкості та безпеки передавання інформації.<br>Основні проблеми, що виникають у традиційних централізованих системах обчислень, включають затримки в обробці даних, перевантаження мережі, зростання витрат на обслуговування центрів обробки даних та ризики втрати конфіденційності. <br>Граничні обчислення здатні вирішити ці проблеми шляхом обробки даних безпосередньо на периферії мережі, ближче до джерела їхнього формування. Це забезпечує зменшення затримок, оптимізацію використання пропускної здатності мережі та підвищення рівня безпеки, адже дані залишаються локальними.<br>Зі стрімким розвитком 5G і технологій штучного інтелекту (AI) все більше інтелектуальних пристроїв підключаються до мережі Інтернет, а також зростає попит на обчислювальні послуги. Традиційне поєднання хмарних обчислень та Інтернету речей (IoT) поступово виявило деякі недоліки, такі як затримка передавання, значно знижена швидкість передавання та тиск на пропускну здатність мережі. Граничні обчислення (периферійні обчислення, edge computing) — це нова обчислювальна парадигма, яка розміщує послугу поблизу фізичної межі кінцевих користувачів. Завдяки тісній близькості, щільному розподілу та низькій затримці периферійні обчислення можуть ефективно зменшити затримку, підвищити швидкість передачі та зменшити тиск на пропускну здатність. На даний час з'являється все більше досліджень щодо периферійних обчислень. Дослідження системного відображення використовує метод візуалізації для узагальнення певної галузі.<br>Розглянуто концепцію, характеристики та основні аспекти периферійних обчислень (edge computing), їх роль у комп’ютерних мережах і прикладні можливості. Досліджено сучасні апаратні рішення для реалізації периферійних обчислень. Наведено порівняння периферійних, туманних та хмарних обчислень, визначено їх переваги, недоліки та сфери застосування. Запропоновано практичні приклади використання периферійних обчислень у промисловості, охороні здоров'я, автономному транспорті, енергетиці та ґеймінґу. Наведено рекомендації щодо вибору обладнання та впровадження периферійних обчислень залежно від конкретних потреб користувачів і організацій.</p> <p><strong>Ключові слова:</strong> комп’ютерна мережа, периферійні обчислення, edge computing, центр обробки даних, хмарні обчислення, Інтернет речей, IoT, корпоративні мережі, управління комп’ютерною мережею.</p> Бученко І. А. (Buchenko I. A.), Лащевська Н. О. (Lashchevska N. O.) ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2835 Wed, 12 Mar 2025 00:00:00 +0000 Технологія FTTBusiness та способи її реалізації https://con.dut.edu.ua/index.php/communication/article/view/2836 <p>Волоконно-оптичні технології продовжують домінувати у сфері зв’язку, оскільки їх швидкість та надійність роблять їх дуже популярним вибором для ведення бізнес-процесів. <br>Дана стаття присвячена розгляду технології FTTBusiness та способів її реалізації для оптимізації бізнес-процесів за допомогою високошвидкісних оптичних мереж. Було розглянуто загальну концепцію FTTx та похідні від неї. Особливу увагу було приділено аналізу базових архітектур, їх перевагам та недолікам, а також взаємодію з іншими технологіями, наприклад, як застосування WDM-технологій для підвищення ефективності передачі даних та масштабування мережі. У результаті чого було представлено варіанти реалізації FTTBusiness за допомогою архітектури P2P та технологій С/DWDM.<br><br><strong>Ключові слова:</strong> FTTBusiness, оптоволоконна мережа, високошвидкісний інтернет, технології доступу, WDM.</p> Залевський В. В. (Zalevskyi V. V.), Кириченко Р. М. (Kyrychenko R. M.) ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2836 Thu, 13 Mar 2025 00:39:05 +0000 Удосконалення алгоритмів розподілу навантаження в мережі спільноканальної сигналізації №7 https://con.dut.edu.ua/index.php/communication/article/view/2837 <p>Стаття присвячена удосконаленню алгоритмів розподілу навантаження в мережі спільноканальної сигналізації (СКС-7), що є основною міжстанційною сигналізацією для телекомунікаційних мереж. Розглядаються обмеження стандартизованих алгоритмів, які впливають на пропускну здатність мережі та ефективність розподілу навантаження між пунктами сигналізації. Запропоновані вдосконалені алгоритми, що використовують додаткову інформацію з полів маршрутної етикетки, таких як OPC, DPC, CIC та індикатор послуги (SI), а також підходи для ефективного використання бітів SLS.<br>У роботі проаналізовано перспективи збільшення пропускної здатності мережі за рахунок застосування високошвидкісних ланок сигналізації, використання пакетних мереж із протоколами SIGTRAN та оптимізації розподілу навантаження через кластеризацію кінцевих пунктів. Запропоновані методи забезпечують поліпшення продуктивності мереж СКС-7 без потреби значних змін в апаратному забезпеченні.<br><strong><br>Ключові слова:</strong> телекомунікаційна мережа, спільноканальна сигналізація №7, сигнальне навантаження, розподіл навантаження.</p> Заїка В. Ф. (Zaika V. F.), Режинський В. Г. (Ruzynskii V. G.), Брезіцький С. М. (Brezitskyi S. M.), Аношков Г. В. (Anoshkov G. V.) ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2837 Thu, 13 Mar 2025 01:25:05 +0000 Аналіз сучасного етапу розвитку штучного інтелекту в телекомунікаціях https://con.dut.edu.ua/index.php/communication/article/view/2838 <p>Штучний інтелект (AI) стрімко входить до багатьох сфер людської діяльності. Вже значна кількість підприємств, в першу чергу телекомунікацій, використовують його в своїй роботі. Застосування AI для аналізу трафіка дає можливість краще виявляти та реагувати на аномальні зміни в транспортному потоку, швидко запобігати таким затримкам, які в кінцевому рахунку погіршують взаємодію з користувачем. Привнесення штучного інтелекту в галузь телекомунікацій веде до збільшення ефективності в керуванні мережею, покращує взаємодію з клієнтами, гарантує ефективність і безпеку систем. Алгоритми AI використовують оптимізацію по розподілу ресурсів, автоматизують ініціалізацію та масштабування мережі, а також організують функції віртуальної мережі. Все це підкреслює важливість штучного інтелекту і необхідність інтеграції його в телекомунікаційні проєкти.<br><br><strong>Ключові слова:</strong> штучний інтелект, телекомунікації, трафік, інформаційні системи, комп’ютерні технології.</p> Довженко Т. П. (Dovzhenko T. P.), Бондарчук А. П. (Bondarchuk A. P.) ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2838 Fri, 14 Mar 2025 00:20:10 +0000 Порівняння алгоритмів побудови кластерної моделі на базі набору даних (dataset), отриманого з bigdata https://con.dut.edu.ua/index.php/communication/article/view/2839 <p>MeanShift — це популярний алгоритм кластеризації, який використовується в широкому&nbsp;діапазоні програм машинного навчання. Його суттєвим недоліком є повільна швидкість алгоритму, пов`язана з необхідністю витрачати параметр квадратичної складності (квадратичний час) на виконання однієї ітерації. Доповнивши алгоритм MeanShift за допомогою методу злиття режимів на основі кластеризації середнього зсуву, обґрунтовуючи даний підхід&nbsp;тим, що він дозволяє інтерпретувати ймовірнісну кластеризацію на основі спорідненості щільності ядер ваги. Також цей вид підключення дозволив принципово оптимізувати ядра ваги і також дозволив використовувати ядра ваги нефіксованого розміру відповідно до локальних структур даних. На цій основі роботу вдається пришвидшити в рази. На відміну від класичного MeanShift, комбінований підхід базується на лінійному часі виконання за кількістю точок та експоненціальний за розміром. <br>Метою цієї статті є висвітлення читачам для огляду процесу, а саме: як кластеризація середнього зсуву може бути застосована для побудови моделі, а також висвітлення переваг використання не класичного підходу до методики середнього зсуву порівняно з традиційними методами. <br>Ми намагатимемось створити узагальнений список криптотранзакцій, щоб надати користувачеві аналітику щодо ризиковості криптогаманця або окремої крипто-транзакції. Також проведемо порівняння впливу різних параметрів і функцій на вміст кластерів. Запропонований спосіб знижує витрати на обчислення, зберігаючи прийнятний рівень отриманих результатів кластеризації, як і стандартна процедура середнього зміщення. Продемонструємо ефективність методу на послідовності векторів, що не є сталими та змінюються в часі. <br>Даний експеримент показує, що отримане значення середнього зсуву за допомогою нашої методики розрахунку відстані, перевершує отримані значення середнього зсуву за допомогою класичних методів роботи з неочевидними та неструктурованими значеннями. Для уточнення зав’язків між кластерами та підвищення точності сортування були використані такі параметри: ринкова капіталізація та деякі інші фіатні показники, які можна використовувати у майбутніх дослідженнях.<br><br><strong>Ключові слова:</strong> кластеризація, машинне навчання, BigData, blockchain, крипто переказ, Mean Shift Clustering, інформаційні системи.</p> Гашко А. О. (Hashko A. O.), Стражніков А. А. (Strazhnikov A. A.) ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2839 Fri, 14 Mar 2025 01:09:57 +0000 Дослідження впливу штучного інтелекту на розвиток систем відеоспостереження https://con.dut.edu.ua/index.php/communication/article/view/2840 <p>У статті проаналізовано вплив штучного інтелекту на розвиток систем відеоспостереження, зосереджуючи увагу на ключових технологіях і алгоритмах, які суттєво покращують ефективність та функціональність таких систем. Розглянуто основні аспекти, такі як автоматичне виявлення об'єктів, розпізнавання облич, а також інтеграція з іншими технологіями, зокрема IoT. Виявлено переваги використання штучного інтелекту, включаючи підвищення точності аналізу даних та зменшення людського втручання. Проаналізовано етичні та правові виклики, пов'язані з впровадженням AI у відеоспостереження. Обґрунтовано, як новітні технології трансформують систему безпеки та управління, відкриваючи нові можливості для бізнесу та суспільства. <br><br><strong>Ключові слова:</strong> цифрове відеоспостереження, машинне навчання, Інтернет-речей, штучний інтелект, CCTV.</p> Бондаренко Д. А. (Bondarenko D. A.), Головченко А. В. (Holovchenko A. V.), Ткаленко О. М. (Tkalenko O. M.), Полоневич О. В. (Polonevich O. V.) ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2840 Fri, 14 Mar 2025 01:38:42 +0000 Аналіз ефективності використання штучного інтелекту для управління ворожими силами у іграх Tower defense https://con.dut.edu.ua/index.php/communication/article/view/2841 <p>Проведено аналіз ефективності використання штучного інтелекту для керування ворожими силами у іграх жанру Tower Defence. Дослідження зосереджується на оцінці&nbsp;потенціалу та переваг штучного інтелекту в оптимізації геймплею даного жанру. <br>Було розглянуто сучасні методи та алгоритми, а також результати експериментів&nbsp;щодо покращення складності та динаміки гри за допомогою штучного інтелекту. Висвітлюються перспективи подальшого використання штучного інтелекту для покращення ігрового досвіду в Tower Defence.<br><br><strong>Ключові слова:</strong> штучний інтелект; Tower Defence; управління ворожими силами; алгоритм машинного навчання; Partial Enumeration Optimization Method (PEOM); аналіз ефективності застосування штучного інтелекту.</p> Карасовський В. В. (Karasovskiy V. V.), Дібрівний О. А. (Dibrivny O. A.) ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2841 Sun, 16 Mar 2025 01:27:53 +0000 Застосування методів генерації ігрових структур для гри з відкритим всесвітом у жанрі RPG https://con.dut.edu.ua/index.php/communication/article/view/2842 <p>Стаття розглядає важливі аспекти використання методів генерації ігрових структур для створення унікального ігрового процесу. У зв'язку з поширенням технологій&nbsp;генерації 3D світу у сучасних іграх, виникає необхідність вдосконалення процесів налаштувань та контролю за генерацією світу. Автори досліджують вплив використання алгоритмів генерації ігрових структур на покращення якості ігрового процесу, а також&nbsp;на оптимізацію гри. Стаття розглядає можливості застосування алгоритмів генерації ігрових структур для автоматизації процесів створення світу. Це містить в собі підбір оптимальних параметрів генерації, таких як швидкість, навантаження процесора та інші. Автори розглядають можливість створення моделей прогнозування, які&nbsp;дозволяють передбачати оптимальні умови генерації ігрових структур для конкретних комп’ютерів та користувачів. Основна увага приділяється усуненню дефектів генерації за допомогою алгоритмів створення об’єктів та аналізу великого обсягу даних,&nbsp;зібраних під час процесу відкриття гри для того, щоб було вибрано оптимальний алгоритм. Застосування методів генерації ігрових структур дозволяє виявити можливі&nbsp;неполадки під час генерації та знайти оптимальні шляхи для їх виправлення. Це не тільки підвищує якість генерації ігрових структур, зменшує відсоток навантаження на&nbsp;операційну систему, але й забезпечить стабільність цих процесів. Загальний висновок&nbsp;статті полягає в тому, що застосування методів генерації ігрових структур до створення світу в 3D грі має великий потенціал для покращення ефективності гри та оптимізації процесів її створення. Подальше дослідження в цьому напрямку може відкрити&nbsp;нові можливості для індустрії створення ігор та їх дизайну, сприяючи розвитку цифрового виробництва.<br><br><strong>Ключові слова:</strong> 3D ігри, 3D моделі, ігрові структури, алгоритм, NPC, RPG, Open world,&nbsp;інформаційні системи, інформаційні технології, моделювання програмного забезпечення.</p> Бойко М. С. (Boyko M. S.), Шумик С. В. (Shumyk S. V.), Пронькін О. В. (Pronkin O. V.) ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2842 Sun, 16 Mar 2025 02:38:13 +0000 Підвищення ефективності авторизації та автентифікації за допомогою технології блокчейн https://con.dut.edu.ua/index.php/communication/article/view/2843 <p>У сучасному світі, де цифрова безпека є критично важливою, технологія блокчейн&nbsp;відкриває нові горизонти для захисту даних. Унікальна здатність цієї технології до&nbsp;створення непорушних ланцюгів інформації робить її ідеальною для розробки систем&nbsp;авторизації та автентифікації, які вимагають надійності та прозорості. Дана стаття розглядає питання, яке стосується можливостей блокчейну трансформувати&nbsp;традиційні підходи до управління доступом. Зокрема, аналізується й те, як блокчейн-технології можуть забезпечити більш безпечну та ефективну систему верифікації та&nbsp;прав доступу у контексті застосування авторизації та автентифікації. Можна також спрогнозувати, що блокчейн-рішення у сфері авторизації та автентифікації набудуть ширшого розповсюдження, оскільки вони не тільки підвищують безпеку та прозорість процесів, але й сприяють поліпшенню аудиту, інтерактивності з користувачами&nbsp;та надають їм більше контролю над власними даними.<br><br><strong>Ключові слова:</strong> блокчейн, авторизація, автентифікація, смарт-контракти.</p> Твердохліб A. O. (Tverdokhlib A. O.), Коротков С. С. (Korotkov S. S.) ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2843 Sun, 16 Mar 2025 02:57:22 +0000 Використання чат-ботів як альтернативи стандартним сервісам для покращення ефективності роботи середніх підприємств https://con.dut.edu.ua/index.php/communication/article/view/2844 <p>У статті досліджується впровадження чат-ботів як ефективної альтернативи традиційним програмним рішенням для оптимізації та автоматизації внутрішніх процесів середніх підприємств. Особлива увага приділена аналізу основних проблем існуючих рішень, таких як високі витрати на ліцензії, складність інтеграції з корпоративними системами&nbsp;та недостатня гнучкість для адаптації до специфічних потреб бізнесу. Дослідження висвітлює переваги чат-ботів, зокрема їхню модульність, можливість вільної інтеграції через API за необхідними системами, а також доступність для кожного працівника у корпоративних платформах, таких як Microsoft Teams.<br>Основною метою є розробка гнучких і масштабованих рішень, які зменшують витрати та забезпечують підвищення ефективності операцій. Проаналізовано технологічні аспекти розробки та впровадження чат-ботів, зокрема їхню здатність інтегруватися з різними системами, наприклад, базами даних, автоматизувати рутинні процеси, а також забезпечувати доступ до внутрішніх сервісів через єдиний інтерфейс. Особливу увагу приділено економічному обґрунтуванню: розробка власного чат-бота силами внутрішніх спеціалістів дозволяє знизити витрати порівняно з готовими рішеннями, такими як Jira Service Management, а також дозволяє підтримувати продукт і динамічно його змінювати&nbsp;відносно потреб бізнесу та змін серед систем на інфраструктури. <br>Практичні результати дослідження показали значні покращення в роботі внутрішніх сервісів. Зокрема, автоматизація управління паркуванням, яка дозволила здійснювати бронювання одним кліком, впровадження проактивних повідомлень у Microsoft Teams, що зменшило час реагування на запити, а також створення прозорої системи обліку заявок, що оптимізувало завантаження HR і IT служб. Чат-бот не тільки спрощує виконання завдань, але й забезпечує основу для подальшої персоналізації функцій та інтеграції нових модулів.<br>Результати дослідження підкреслюють важливість автоматизації бізнес-процесів длясередніх підприємств, демонструючи ефективність використання чат-ботів як елемента&nbsp;цифрової трансформації. Застосування індивідуальних рішень відкриває нові можливості&nbsp;для бізнесу, дозволяючи зосередитися на стратегічному розвитку та інноваціях.<br><br><strong>Ключові слова:</strong> автоматизація, чат-бот, середні підприємства, інтеграція, економічна ефективність, цифрова трансформація.</p> Литвиненко О. В. (Lytvynenko O. V.), Нафєєв Р. К. (Nafieiev R. K.) ##submission.copyrightStatement## https://con.dut.edu.ua/index.php/communication/article/view/2844 Sun, 16 Mar 2025 03:21:18 +0000