Dataset Viewer
Auto-converted to Parquet Duplicate
filename
large_stringlengths
16
32
abstract
large_stringlengths
767
3.73k
aspect_annotation
large_stringlengths
803
3.81k
aspects
large_stringlengths
328
2.32k
it-1367-1-ru.txt
Необходимость разработки формата приложений на основе современных технологий обусловлена актуальностью оптимального функционирования системы экологического мониторинга. Данная система состоит из несколько взаимодействующих модулей. Одна из них «модуль усвоения данных», которая моделирует процесс с применением алгоритма...
Необходимость разработки формата приложений на основе современных технологий обусловлена актуальностью [оптимального функционирования системы экологического мониторинга|F1|AIM]. Данная система состоит из несколько взаимодействующих модулей. Одна из них «модуль усвоения данных», которая моделирует процесс с применением ...
F1 AIM оптимального функционирования системы экологического мониторинга F2 METHOD алгоритма усвоения данных F3 MATERIAL исходные файлы форматом Network Common Data Form (NetCDF) F4 TASK дается характеристика, особенности, структура формата NetCDF F5 TASK представлены существующие утилиты и программные обеспечения, инст...
it-1369-1-ru.txt
Стремительное распространение социальных онлайн-сервисов и развитие технологий Больших Данных инициировали интерес к использованию сведений из социальных сетей в различных отраслях. Сегодня приобретают популярность технологии "мониторинга социальных сетей"(social listening) и контент-анализа. Данные сервисы в основном ...
Стремительное распространение социальных онлайн-сервисов и развитие технологий Больших Данных инициировали интерес к использованию сведений из социальных сетей в различных отраслях. Сегодня приобретают популярность [технологии "мониторинга социальных сетей"(social listening) и контент-анализа|F1|METHOD]. Данные сервисы...
F1 METHOD технологии "мониторинга социальных сетей"(social listening) и контент-анализа F2 RESULT описан процесс проектирования и разработки информационной системы для "мониторинга социальных сетей адаптированной под специфику казахского и русского языка, а также форм сленгового общения F3 AIM определения эмоциональног...
it-1371-1-ru.txt
В настоящее время в связи с резким увеличением объема информации на естественных языках в интернете и социальных сетях исследование и разработки в области вычислительной лингвистики становятся чрезвычайно актуальными. Как известно, вычислительная лингвистика является новым научным направлением и входит в состав вычисли...
В настоящее время в связи с резким увеличением объема информации на естественных языках в интернете и социальных сетях исследование и разработки в области вычислительной лингвистики становятся чрезвычайно актуальными. Как известно, вычислительная лингвистика является новым научным направлением и входит в состав вычисли...
F1 TASK Создание унифицированной системы разметки для тюркских языков (UniTurk) F2 USAGE Единая система разметок позволит унифицировать разметки, облегчить их понимание и использовать общее программное обеспечение, а также проводить различные исследования по лингво-статистическому сравнительному анализу среди тюркских ...
it-1558-3-ru.txt
Для математической модели трехсекторного экономического кластера ставится задача оптимального управления на бесконечном интервале времени. Рассматривается задача оптимальной стабилизации для одного класса нелинейных систем с коэффициентами, зависящими от состояния объекта управления с ограничениями на управления. Найде...
[Для математической модели трехсекторного экономического кластера ставится задача оптимального управления на бесконечном интервале времени|F1|AIM]. Рассматривается [задача оптимальной стабилизации для одного класса нелинейных систем с коэффициентами, зависящими от состояния объекта управления с ограничениями на управле...
F1 AIM Для математической модели трехсекторного экономического кластера ставится задача оптимального управления на бесконечном интервале времени F2 TASK задача оптимальной стабилизации для одного класса нелинейных систем с коэффициентами, зависящими от состояния объекта управления с ограничениями на управления F3 RESUL...
it-1560-3-ru.txt
В статье описаны методы применения аутентификации на основе второго фактора. Рассмотрен пример двухфакторной аутентификации с использованием мобильных устройств в качестве идентификаторов и генерации временного пароля на основе хеш-функции стандартов шифрования. Для автоматизированной системы управления разработаны мод...
В статье [описаны методы применения аутентификации на основе второго фактора|F1|AIM]. Рассмотрен пример [двухфакторной аутентификации|F2|METHOD] с использованием [мобильных устройств в качестве идентификаторов|F3|TOOL] и [генерации временного пароля|F4|TASK] на основе [хеш-функции стандартов шифрования|F5|METHOD]. [Для...
F1 AIM описаны методы применения аутентификации на основе второго фактора F2 METHOD двухфакторной аутентификации F3 TOOL мобильных устройств в качестве идентификаторов F4 TASK генерации временного пароля F5 METHOD хеш-функции стандартов шифрования F6 RESULT Для автоматизированной системы управления разработаны модель д...
it-1562-1-ru.txt
В работе рассматривается метод расчёта кинематики шарнирной конструкции и применение генетического алгоритма для обеспечения требуемой траектории движения заданных точек конструкции. Сначала описаны типы звеньев произвольных шарнирных конструкций, их математическое описание и построение на их основе систем нелинейных у...
В работе рассматривается [метод расчёта кинематики шарнирной конструкции|F1|METHOD] и применение [генетического алгоритма для обеспечения требуемой траектории движения заданных точек конструкции|F2|METHOD]. Сначала [описаны типы звеньев произвольных шарнирных конструкций|F3|TASK], их [математическое описание и построен...
F1 METHOD метод расчёта кинематики шарнирной конструкции F2 METHOD генетического алгоритма для обеспечения требуемой траектории движения заданных точек конструкции F3 TASK описаны типы звеньев произвольных шарнирных конструкций F4 TASK математическое описание и построение на их основе систем нелинейных уравнений, описы...
it-1681-2-ru.txt
В данной работе было разработано высокопроизводительное приложение для визуализации сеточных моделей больших размеров (около млн. ячеек), с использованием технологий Vulkan. Vulkan – это новый программный интерфейс (API) управляющий графическим процессором (GPU). Vulkan является низкоуровневым API, благодоря чему была ...
В данной работе было [разработано высокопроизводительное приложение для визуализации сеточных моделей больших размеров (около млн. ячеек)|F1|AIM], с использованием [технологий Vulkan|F2|METHOD]. Vulkan – это новый программный интерфейс (API) управляющий графическим процессором (GPU). [Vulkan является низкоуровневым API...
F1 AIM разработано высокопроизводительное приложение для визуализации сеточных моделей больших размеров (около млн. ячеек) F2 METHOD технологий Vulkan F3 TOOL Vulkan является низкоуровневым API F4 TASK управление памятью и синхронизацией F5 TASK проверки на ошибки F6 TASK создание команд выполняемых графическим процесс...
it-1684-1-ru.txt
Процесс перекачки высоковязкой и высокозастывающей нефти, при транспортировке по магистральным трубопроводам, представляет собой сложную технологическую и техническую задачу, что приводит к необходимости его детального исследования. В работе проведен анализ информационных систем магистральных нефтепроводов и процесса а...
Процесс перекачки высоковязкой и высокозастывающей нефти, при транспортировке по магистральным трубопроводам, представляет собой сложную технологическую и техническую задачу, что приводит к необходимости его детального исследования. В работе [проведен анализ информационных систем магистральных нефтепроводов и процесса ...
F1 RESULT проведен анализ информационных систем магистральных нефтепроводов и процесса автоматизации горячей перекачки нефти F2 AIM показать возможные пути создания и проектирования систем контроля и управления транспортировки нефти по магистральному трубопроводу F3 RESULT Осуществлен анализ автоматизированных систем у...
it-1807-3-ru.txt
В данной работе была рассмотрена параллельная реализация метода прогонки для 2D уравнения теплопроводности. В качестве технологии для распараллеливания был выбран интерфейс передачи сообщения MPI. Численное решение двумерной задачи теплопроводности был решен с помощью метода продольно-поперечной прогонки. Метод прогонк...
В данной работе была [рассмотрена параллельная реализация метода прогонки для 2D уравнения теплопроводности|F1|AIM]. [В качестве технологии для распараллеливания был выбран интерфейс передачи сообщения MPI.|F2|METHOD] [Численное решение двумерной задачи теплопроводности|F3|TASK] был решен с помощью [метода продольно-по...
F1 AIM рассмотрена параллельная реализация метода прогонки для 2D уравнения теплопроводности F2 METHOD В качестве технологии для распараллеливания был выбран интерфейс передачи сообщения MPI. F3 TASK Численное решение двумерной задачи теплопроводности F4 METHOD метода продольно-поперечной прогонки F5 METHOD Метод прого...
it-1808-3-ru.txt
В этой экспериментальной работе набор методов Data Mining использовался для выявления паттернов поведения студентов путем анализа их цифровых следов в социальных сетях. Данные были собраны из открытых социальных профилей студентов, обучающихся в одном из вузов Казахстана. Для данного исследования были отобраны 25 публи...
В этой экспериментальной работе [набор методов Data Mining|F1|METHOD] использовался для [выявления паттернов поведения студентов путем анализа их цифровых следов в социальных сетях|F2|AIM]. Данные были собраны из [открытых социальных профилей студентов, обучающихся в одном из вузов Казахстана|F3|MATERIAL]. Для данного ...
F1 METHOD набор методов Data Mining F2 AIM выявления паттернов поведения студентов путем анализа их цифровых следов в социальных сетях F3 MATERIAL открытых социальных профилей студентов, обучающихся в одном из вузов Казахстана F4 MATERIAL отобраны 25 публикаций, попавших в социальные ленты студентов, и по каждой публик...
it-1810-3-ru.txt
С развитием информационных технологий увеличивается количество уязвимостей и угроз различным системам обработки данных, поэтому для обеспечения их нормального функционирования и предотвращения вторжений необходимы специализированные средства безопасности, а перспективным направлением, которое активно развивается в сфер...
С развитием информационных технологий увеличивается количество уязвимостей и угроз различным системам обработки данных, поэтому для обеспечения их нормального функционирования и предотвращения вторжений необходимы специализированные средства безопасности, а перспективным направлением, которое активно развивается в сфер...
F1 AIM выявление кибератак и предотвращения вторжений в информационных системах со стороны неавторизованной стороны F2 TASK Для обнаружения сетевых вторжений F3 METHOD методы, модели, средства и комплексные технические решения для систем обнаружения и предотвращения вторжений F4 RESULT проведен обобщенный анализ програ...
it-1812-1-ru.txt
В работе проанализирован процесс проектирования и создания интегрированной распределенной информационной системы для хранения оцифрованных трудов ученых научно-исследовательских институтов Академгородка города Алматы. Проведен сравнительный анализ двух систем хранения данных, Ceph и GlusterFS. Представлено описание про...
В работе [проанализирован процесс проектирования и создания интегрированной распределенной информационной системы для хранения оцифрованных трудов ученых научно-исследовательских институтов Академгородка города Алматы|F1|AIM]. Проведен сравнительный анализ двух [систем хранения данных, Ceph и GlusterFS|F2|METHOD]. [Пре...
F1 AIM проанализирован процесс проектирования и создания интегрированной распределенной информационной системы для хранения оцифрованных трудов ученых научно-исследовательских институтов Академгородка города Алматы F2 METHOD систем хранения данных, Ceph и GlusterFS F3 RESULT Представлено описание программной части инфо...
it-1814-1-ru.txt
В дaнной рaботе рaссматривается грaфeматический aнализ текстa на кaзахском языке, являющаяся одним из основных этaпов aвтоматической обрaботки текстов. Графeматический aнализ покaзывает мeстоположение aвтоматического анaлиза текста. Описаны рaзличные клaссы грaфематических дeскрипторов для oписания грaфем, такие как гл...
В дaнной рaботе [рaссматривается грaфeматический aнализ текстa на кaзахском языке|F1|AIM], являющаяся одним из основных этaпов [aвтоматической обрaботки текстов|F2|USAGE]. [Графeматический aнализ|F3|METHOD] покaзывает мeстоположение aвтоматического анaлиза текста. [Описаны рaзличные клaссы грaфематических дeскрипторов ...
F1 AIM рaссматривается грaфeматический aнализ текстa на кaзахском языке F2 USAGE aвтоматической обрaботки текстов F3 METHOD Графeматический aнализ F4 RESULT Описаны рaзличные клaссы грaфематических дeскрипторов для oписания грaфем, такие как главные и альтернативные графематические дескрипторы F5 RESULT Привeдены какиe...
it-2100-3-ru.txt
Хотя в настоящее время создано большое количество моделей качества программного обеспечения (МКПО), однако не существует универсальной модели, которая была бы применима для различных программных средств с наилучшими результатами. Для анализа и оценки качества оценки конкретного ПС необходимо выбрать адекватную модель к...
Хотя в настоящее время создано большое количество [моделей качества программного обеспечения (МКПО)|F1|MATERIAL], однако не существует универсальной модели, которая была бы применима для различных программных средств с наилучшими результатами. Для анализа и оценки качества оценки конкретного ПС необходимо [выбрать адек...
F1 MATERIAL моделей качества программного обеспечения (МКПО) F2 TASK выбрать адекватную модель качества F3 TASK провести комплексный анализ особенностей существующих МКПО F4 AIM проведение комплексного сравнительного анализа характеристик и особенностей современных МКПО F5 METHOD сравнительного анализа F6 RESULT выявле...
it-2104-1-ru.txt
В статье описаны методы защиты базы данных и информации, хранящейся в ней. Проведен анализ кибератак на информационные системы. Рассмотрены некоторые компании, которые предоставляют услуги по защите информации хранящейся в базах данных, а также структурированных и неструктурированных данных. Описана разработанная модел...
В статье [описаны методы защиты базы данных и информации, хранящейся в ней|F1|AIM]. [Проведен анализ кибератак на информационные системы|F2|RESULT]. Рассмотрены некоторые компании, которые предоставляют услуги по [защите информации хранящейся в базах данных, а также структурированных и неструктурированных данных|F3|USA...
F1 AIM описаны методы защиты базы данных и информации, хранящейся в ней F2 RESULT Проведен анализ кибератак на информационные системы F3 USAGE защите информации хранящейся в базах данных, а также структурированных и неструктурированных данных F4 TASK Описана разработанная модель защиты базы данных F5 METHOD метод шифро...
it-2234-3-ru.txt
Смарт теплица – это революция в сельском хозяйстве, которая создает саморегулирующийся микроклимат, подходящий для роста растений, благодаря использованию датчиков, исполнительных механизмов и систем контроля и управления, которые оптимизируют условия роста и автоматизируют процесс выращивания. Мировой рынок смарт тепл...
Смарт теплица – это революция в сельском хозяйстве, которая создает саморегулирующийся микроклимат, подходящий для роста растений, благодаря использованию датчиков, исполнительных механизмов и систем контроля и управления, которые оптимизируют условия роста и автоматизируют процесс выращивания. Мировой рынок смарт тепл...
F1 AIM разработка и внедрение доступных широкому населению смарт теплиц F2 USAGE посезонно или круглогодично обеспечивающих население овощами и фруктами F3 TASK Повышение качества обслуживания теплиц, мониторинг и управление процессов микроклимата F4 TOOL Програмируемых логических контроллеров F5 METHOD современных сма...
it-2236-1-ru.txt
С развитием общества все более важным становится проблема обеспечения безопасности жизнедеятельности человека во всех ее аспектах. В данной работе рассмотрены программные и технические средства для создания автоматического распознавания объектов, в частности автомобильных номеров. Цель работы. Разработка системы автома...
С развитием общества все более важным становится проблема [обеспечения безопасности жизнедеятельности человека|F1|USAGE] во всех ее аспектах. В данной работе [рассмотрены программные и технические средства для создания автоматического распознавания объектов, в частности автомобильных номеров|F2|TASK]. Цель работы. [Раз...
F1 USAGE обеспечения безопасности жизнедеятельности человека F2 TASK рассмотрены программные и технические средства для создания автоматического распознавания объектов, в частности автомобильных номеров F3 AIM Разработка системы автоматического доступа транспортных средств на территорию парковки F4 USAGE использования ...
it-2323-1-ru.txt
В настоящее время наблюдается повсеместное активное применение глобальных навигационных спутниковых систем для определения местоположения различных объектов с метровой точностью. Однако известен ряд отраслей, требующих высокую точность навигации: геодезия, картография, строительство, архитектура, прецизионное земледели...
В настоящее время наблюдается повсеместное активное [применение глобальных навигационных спутниковых систем для определения местоположения различных объектов|F1|USAGE] с метровой точностью. Однако известен ряд отраслей, требующих высокую точность навигации: геодезия, картография, строительство, архитектура, прецизионно...
F1 USAGE применение глобальных навигационных спутниковых систем для определения местоположения различных объектов F2 TASK повышения точности навигационных определений F3 METHOD дифференциальный режим определений F4 METHOD дифференциального режима F5 TOOL сетевая инфраструктура референцных GNSS станций и программное обе...
it-2350-1-ru.txt
В данной статье рассматривается реализация параллельного алгоритма извлечения N-gram из слабоструктурированного текста на функциональном языке системы LuNA реализующий технологию фрагментированного программирования. Алгоритм извлечения N-gram относится к задачам NLP. Проведен анализ других реализаций рассматриваемого п...
В данной статье рассматривается [реализация параллельного алгоритма извлечения N-gram из слабоструктурированного текста на функциональном языке системы LuNA реализующий технологию фрагментированного программирования|F1|AIM]. [Алгоритм извлечения N-gram|F2|METHOD] относится к задачам NLP. Проведен [анализ других реализа...
F1 AIM реализация параллельного алгоритма извлечения N-gram из слабоструктурированного текста на функциональном языке системы LuNA реализующий технологию фрагментированного программирования F2 METHOD Алгоритм извлечения N-gram F3 TASK анализ других реализаций рассматриваемого параллельного алгоритма F4 METHOD технологи...
it-2352-1-ru.txt
Распознавание именованных объектов (NER) считается одной из важных задач обработки естественного языка (NLP). Это способ распознавания объектов реального мира, таких как географическое положение, имя человека, организация и т. д., которые встречаются в предложении. Существует несколько подходов, основанных на созданных...
[Распознавание именованных объектов (NER)|F1|TASK] считается одной из важных задач обработки естественного языка (NLP). Это способ [распознавания объектов реального мира, таких как географическое положение, имя человека, организация и т. д., которые встречаются в предложении|F2|USAGE]. Существует несколько подходов, ос...
F1 TASK Распознавание именованных объектов (NER) F2 USAGE распознавания объектов реального мира, таких как географическое положение, имя человека, организация и т. д., которые встречаются в предложении F3 AIM поэкспериментировать с методами, основанными на статистическом подходе и на машинном обучение, и проверить как ...
it-2359-2-ru.txt
В системе суда секретарь является ответственным за заполнение протоколов. Маленькая ошибка может привести к недопониманию между людьми. Поэтому секретарь должен стараться не допускать каких-либо ошибок. В данной работе был выполнен анализ слов по их лексической сочетаемости. Лексическая сочетаемость слов была определен...
В системе суда секретарь является ответственным за заполнение протоколов. Маленькая ошибка может привести к недопониманию между людьми. Поэтому секретарь должен стараться не допускать каких-либо ошибок. В данной работе был [выполнен анализ слов по их лексической сочетаемости|F1|AIM]. Лексическая сочетаемость слов была ...
F1 AIM выполнен анализ слов по их лексической сочетаемости F2 METHOD Skip-gram F3 METHOD Модель Skip-gram F4 METHOD модели Skip-gram F5 TASK вычислить лексическое сочетаемость двух слов F6 METHOD определен косинус угла между соответствующими векторами F7 MATERIAL текст статьи конституции Республики Казахстан F8 RESULT ...
it-2478-3-ru.txt
В статье рассматриваются вопросы организации слабостей программного обеспечения архитектором программного обеспечения на этапе его проектирования с применением разработанной онтологической базы знаний слабостей CWE. Основной целью данного исследования является анализ системы дефектов программного обеспечения на основе ...
В статье рассматриваются вопросы [организации слабостей программного обеспечения архитектором программного обеспечения на этапе его проектирования|F1|TASK] с применением разработанной [онтологической базы знаний слабостей CWE|F2|TOOL]. Основной целью данного исследования является [анализ системы дефектов программного о...
F1 TASK организации слабостей программного обеспечения архитектором программного обеспечения на этапе его проектирования F2 TOOL онтологической базы знаний слабостей CWE F3 AIM анализ системы дефектов программного обеспечения на основе CWE и разработка модели онтологии (базы знаний) этой системы для архитекторов програ...
it-2829-3-ru.txt
В статье рассматривается задача пассивной параметрической идентификации систем для моделирования эволюции денежных накоплений доходов и расходов одного домохозяйства, с помощью линейной стохастической распределенной модели в форме пространства состояний с учетом белых шумов модели динамики исследуемого объекта и белых ...
В статье [рассматривается задача пассивной параметрической идентификации систем для моделирования эволюции денежных накоплений доходов и расходов одного домохозяйства|F1|AIM], с помощью [линейной стохастической распределенной модели в форме пространства состояний с учетом белых шумов модели динамики исследуемого объект...
F1 AIM рассматривается задача пассивной параметрической идентификации систем для моделирования эволюции денежных накоплений доходов и расходов одного домохозяйства F2 METHOD линейной стохастической распределенной модели в форме пространства состояний с учетом белых шумов модели динамики исследуемого объекта и белых шум...
it-2833-3-ru.txt
Каждая информационная система логистики имеет свое хранилище. Это связано с тем, что компании, которые образуют логистическую цепочку являются независимыми и могут иметь разные юридические статусы, правовые документы и т.д. Но для того чтобы обеспечить бесперебойную и адекватную работу платформы при принятии решений, н...
Каждая информационная система логистики имеет свое хранилище. Это связано с тем, что компании, которые образуют логистическую цепочку являются независимыми и могут иметь разные юридические статусы, правовые документы и т.д. Но для того чтобы обеспечить бесперебойную и адекватную работу платформы при принятии решений, н...
F1 AIM показать возможные пути создания интеграций начиная с этапа проектирования систем F2 TASK Осуществлен анализ методов интеграции F3 TASK рассмотрены факторы, негативно влияющие на интеграционные возможности F4 TASK оптимизацию процесса проектирования (сокращения продолжительность времени проектирования) F5 TASK п...
it-2836-3-ru.txt
Разработана система машинного обучения для оценки значительной высоты океанской волны. Значительная высота и период волны могут быть использованы при контролируемом машинном обучении для прогнозирования состояния океана. В данной работе предложен метод для прогнозирования значительной высоты волны с помощью регрессии н...
[Разработана система машинного обучения для оценки значительной высоты океанской волны|F1|AIM]. Значительная высота и период волны [могут быть использованы при контролируемом машинном обучении для прогнозирования состояния океана|F2|USAGE]. В данной работе [предложен метод для прогнозирования значительной высоты волны ...
F1 AIM Разработана система машинного обучения для оценки значительной высоты океанской волны F2 USAGE могут быть использованы при контролируемом машинном обучении для прогнозирования состояния океана F3 TASK предложен метод для прогнозирования значительной высоты волны с помощью регрессии F4 METHOD метода опорных векто...
it-3022-3-ru.txt
Казахский язык относится к языкам со сложной морфологией и синтаксисом. Сегодня большинство систем машинного перевода также рассматривают казахский язык, например Google, Яндекс, Prompt и т. д. В данной статье описаны ошибки, недостатки и проблемы машинного перевода (МП) на казахский язык. Для анализа ошибок в машинном...
Казахский язык относится к языкам со сложной морфологией и синтаксисом. Сегодня большинство систем машинного перевода также рассматривают казахский язык, например Google, Яндекс, Prompt и т. д. В данной статье [описаны ошибки, недостатки и проблемы машинного перевода (МП) на казахский язык|F1|AIM]. [Для анализа ошибок ...
F1 AIM описаны ошибки, недостатки и проблемы машинного перевода (МП) на казахский язык F2 TASK Для анализа ошибок в машинном переводе на казахский язык F3 TOOL наиболее популярные программы электронного перевода F4 TASK Для сравнения результатов F5 METHOD эмпирический метод, а именно мониторинг и тестирование результат...
it-3215-3-ru.txt
Концепт-карты используются для визуализации знаний посредством представления входного текста или предметной области на концептуальном уровне. Концепт-карты отражают системные отношения между ключевыми понятиями текста/предметной области и тем самым способствуют более глубокому пониманию идей предметной области, экономя...
[Концепт-карты используются для визуализации знаний посредством представления входного текста или предметной области на концептуальном уровне|F1|USAGE]. Концепт-карты отражают системные отношения между ключевыми понятиями текста/предметной области и тем самым [способствуют более глубокому пониманию идей предметной обла...
F1 USAGE Концепт-карты используются для визуализации знаний посредством представления входного текста или предметной области на концептуальном уровне F2 USAGE способствуют более глубокому пониманию идей предметной области, экономя время, затрачиваемое на чтение и анализ F3 AIM автоматической генерации концепт-карт из т...
it-3216-3-ru.txt
Глубокое обучение является одним из развивающихся области исследования искусственного интеллекта. Она включает в себя методы машинного обучения, которые основаны на искусственных нейронных сетях. Одним из методов, который широко применяется и исследуется в последние годы, это - сверточные нейронные сети (CNN). Они имею...
Глубокое обучение является одним из развивающихся области исследования искусственного интеллекта. Она включает в себя методы машинного обучения, которые основаны на искусственных нейронных сетях. Одним из методов, который широко применяется и исследуется в последние годы, это - [сверточные нейронные сети (CNN)|F1|METHO...
F1 METHOD сверточные нейронные сети (CNN) F2 MATERIAL компьютерная томография (КТ) F3 MATERIAL магнитно-резонансная томография (МРТ) F4 METHOD Сверточные нейронные сети глубокого обучения F5 USAGE достижения в области архитектуры глубокого обучения, а именно сверточных нейронных сетей, для распознавания инсульта вносят...
End of preview. Expand in Data Studio

SciMDIX Dataset

Dataset Description

SciMDIX is a bilingual dataset containing scientific abstracts in Russian and Kazakh across four domains: IT, Linguistics, Medicine, and Psychology. It is designed for advanced Information Extraction tasks and is divided into two main configurations:

  1. ner_re: Contains annotations for Named Entity Recognition (NER) and Relation Extraction (RE).
  2. aspects: Contains aspect-level markup (AIM, MATERIAL, METHOD, RESULT, TASK, TOOL, USAGE) for the same texts.

Data Structure

Each configuration contains four splits: train_ru, train_kz, test_ru, and test_kz. Note: You can identify the domain of a specific text by looking at the prefix in the filename column (it-, ling-, med-, psy-).

Configuration: ner_re

  • filename: Original text file name (includes domain prefix).
  • abstract: The raw text of the scientific abstract.
  • annotation: Text with inline BRAT-style markup [Entity|ID|TYPE].
  • entities: Extracted entities in BRAT format.
  • relations: Extracted relations between entities.

Configuration: aspects

  • filename: Original text file name (includes domain prefix).
  • abstract: The raw text of the scientific abstract.
  • aspect_annotation: Text with inline aspect markup [Span|ID|TYPE].
  • aspects: Extracted aspects in BRAT format.

How to use

You can load the dataset using the datasets library. Specify the configuration (ner_re or aspects) and the split you want to use:

from datasets import load_dataset

# Load the Russian Train split for NER and Relation Extraction
ds_ner_ru_train = load_dataset("tvbat/SciMDIX", "ner_re", split="train_ru")
print(ds_ner_ru_train[0])

# Load the Kazakh Test split for Aspects
ds_asp_kz_test = load_dataset("tvbat/SciMDIX", "aspects", split="test_kz")

Repository

The code, models, and additional resources related to this dataset can be found in our GitHub repository

Citation

If you use the SciMDIX dataset in your research, please cite our papers:

  1. Batura T., Yerimbetova A., Mukazhanov N., Shvarts N., Sakenov B., Turdalyuly M. Information Extraction from Multi-Domain Scientific Documents: Methods and Insights. Applied Sciences. MDPI. 2025. V.15, 9086.
@article{scimdix2025,
  author = {Batura, Tatiana and Yerimbetova, Aigerim and Mukazhanov, Nurzhan and Shvarts, Nikita and Sakenov, Bakzhan and Turdalyuly, Mussa},
  title = {Information Extraction from Multi-Domain Scientific Documents: Methods and Insights},
  journal = {Applied Sciences},
  volume = {15},
  year = {2025},
  number = {16},
  article-number = {9086},
  publisher = {MDPI},
  doi = {https://doi.org/10.3390/app15169086}
}
  1. Shvarts N., Batura T., Mukazhanov N., Yerimbetova A., Turdalyuly M., Sakenov B. SciMDIX: A dataset for aspect extraction from multi-domain scientific documents in Kazakh and Russian. Procedia Computer Science. 2026. V. 275, pp.474-483.
@article{scimdix2026,
  title={SciMDIX: A dataset for aspect extraction from multi-domain scientific documents in Kazakh and Russian},
  author={Shvarts, Nikita and Batura, Tatiana and Mukazhanov, Nurzhan and Yerimbetova, Aigerim and Turdalyuly, Mussa and Sakenov, Bakzhan},
  journal={Procedia Computer Science},
  volume={275},
  pages={474--483},
  year={2026},
  publisher={Elsevier},
  doi = {https://doi.org/10.1016/j.procs.2026.01.056}
}
Downloads last month
43