Benjamin Aw
Add updated pkl file v3
6fa4bc9
{
"paper_id": "F14-1029",
"header": {
"generated_with": "S2ORC 1.0.0",
"date_generated": "2023-01-19T10:22:35.315637Z"
},
"title": "Un analyseur discriminant de la famille LR pour l'analyse en constituants",
"authors": [
{
"first": "Beno\u00eet",
"middle": [],
"last": "Crabb\u00e9",
"suffix": "",
"affiliation": {
"laboratory": "",
"institution": "Universit\u00e9 Paris Diderot Place Paul Ricoeur",
"location": {
"postCode": "75013",
"settlement": "Paris"
}
},
"email": "[email protected]"
}
],
"year": "",
"venue": null,
"identifiers": {},
"abstract": "On propose un algorithme original d'analyse syntaxique d\u00e9terministe en constituants pour le langage naturel inspir\u00e9 de LR (Knuth, 1965). L'algorithme s'appuie sur un mod\u00e8le d'apprentissage discriminant pour r\u00e9aliser la d\u00e9sambiguisation (Collins, 2002). On montre que le mod\u00e8le discriminant permet de capturer plus finement de l'information morphologique pr\u00e9sente dans les donn\u00e9es, ce qui lui permet d'obtenir des r\u00e9sultats \u00e9tat de l'art en temps comme en exactitude pour l'analyse syntaxique du fran\u00e7ais.",
"pdf_parse": {
"paper_id": "F14-1029",
"_pdf_hash": "",
"abstract": [
{
"text": "On propose un algorithme original d'analyse syntaxique d\u00e9terministe en constituants pour le langage naturel inspir\u00e9 de LR (Knuth, 1965). L'algorithme s'appuie sur un mod\u00e8le d'apprentissage discriminant pour r\u00e9aliser la d\u00e9sambiguisation (Collins, 2002). On montre que le mod\u00e8le discriminant permet de capturer plus finement de l'information morphologique pr\u00e9sente dans les donn\u00e9es, ce qui lui permet d'obtenir des r\u00e9sultats \u00e9tat de l'art en temps comme en exactitude pour l'analyse syntaxique du fran\u00e7ais.",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "Abstract",
"sec_num": null
}
],
"body_text": [
{
"text": "Cet article pr\u00e9sente un algorithme d'analyse syntaxique robuste inspir\u00e9 des algorithmes LR (Knuth, 1965) et GLR (Tomita, 1985) pour les grammaires de r\u00e9\u00e9critures non contextuelles. L'algorithme est augment\u00e9 d'un m\u00e9canisme de pond\u00e9ration permettant la d\u00e9sambiguisation. Celui-ci est bas\u00e9 sur l'algorithme du perceptron global (Collins, 2002) . L'article montre que cet algorithme est \u00e9tat de l'art en temps comme en correction sur un jeu de donn\u00e9es de r\u00e9f\u00e9rence pour le fran\u00e7ais (Abeill\u00e9 et al., 2003; Seddah et al., 2013) . L'analyse syntaxique en constituants repose sur l'hypoth\u00e8se que caract\u00e9riser la structure d'une phrase de la langue en mod\u00e9lisant la mani\u00e8re dont les mots sont group\u00e9s a du sens. De plus il s'agit d'une repr\u00e9sentation particuli\u00e8rement adapt\u00e9e \u00e0 la construction compositionnelle du sens des phrases, comme illustr\u00e9 par (Socher et al., 2012) . Il reste que les principaux mod\u00e8les d'analyse probabiliste en constituants sont g\u00e9n\u00e9ratifs et ont \u00e9t\u00e9 con\u00e7us en priorit\u00e9 pour l'analyse de l'anglais (Petrov et al., 2006; Charniak, 2000; Collins, 2003) ou le chinois (Zhang, 2009) , c'est-\u00e0-dire des langues \u00e0 morphologie tr\u00e8s pauvre. Pour l'analyse de langues \u00e0 morphologie plus riche, comme le fran\u00e7ais, on fait l'hypoth\u00e8se qu'il est souhaitable de pouvoir se donner une repr\u00e9sentation structur\u00e9e des mots (lemmatisation, analyse morphologique, repr\u00e9sentation s\u00e9mantique) issue directement de treebanks voire de ressources exog\u00e8nes, comme des dictionnaires. Et ce, dans le but de capturer certaines de leurs propri\u00e9t\u00e9s essentielles et de combattre les effets de dispersion des donn\u00e9es. Il est cependant non trivial d'adapter les mod\u00e8les g\u00e9n\u00e9ratifs d\u00e9velopp\u00e9s en priorit\u00e9 pour l'anglais au cas des langues \u00e0 morphologie riche. Il faudrait notamment mettre en place une factorisation du mod\u00e8le g\u00e9n\u00e9ratif relativement lourde impliquant notamment le d\u00e9ploiement de m\u00e9thodes de lissage tr\u00e8s \u00e9labor\u00e9es. Pour cette raison, il semble pr\u00e9f\u00e9rable d'utiliser un mod\u00e8le d'apprentissage discriminant qui offre naturellement la possibilit\u00e9 de factoriser le mod\u00e8le d'analyse.",
"cite_spans": [
{
"start": 91,
"end": 104,
"text": "(Knuth, 1965)",
"ref_id": "BIBREF12"
},
{
"start": 112,
"end": 126,
"text": "(Tomita, 1985)",
"ref_id": "BIBREF20"
},
{
"start": 325,
"end": 340,
"text": "(Collins, 2002)",
"ref_id": "BIBREF5"
},
{
"start": 478,
"end": 500,
"text": "(Abeill\u00e9 et al., 2003;",
"ref_id": null
},
{
"start": 501,
"end": 521,
"text": "Seddah et al., 2013)",
"ref_id": "BIBREF17"
},
{
"start": 842,
"end": 863,
"text": "(Socher et al., 2012)",
"ref_id": "BIBREF19"
},
{
"start": 1015,
"end": 1036,
"text": "(Petrov et al., 2006;",
"ref_id": "BIBREF15"
},
{
"start": 1037,
"end": 1052,
"text": "Charniak, 2000;",
"ref_id": "BIBREF3"
},
{
"start": 1053,
"end": 1067,
"text": "Collins, 2003)",
"ref_id": "BIBREF6"
},
{
"start": 1082,
"end": 1095,
"text": "(Zhang, 2009)",
"ref_id": "BIBREF22"
}
],
"ref_spans": [],
"eq_spans": [],
"section": "Introduction",
"sec_num": "1"
},
{
"text": "Cependant, comme montr\u00e9 par (Finkel et al., 2008) la conception de mod\u00e8les d'analyse syntaxique en constituants enti\u00e8rement discriminants est une t\u00e2che difficile qui pose des probl\u00e8mes notoires d'efficacit\u00e9. Ainsi la pratique courante pour l'analyse syntaxique en constituants consiste plut\u00f4t \u00e0 utiliser un mod\u00e8le discriminant pour r\u00e9ordonnancer un sousensemble des hypoth\u00e8ses d'analyse construites par un analyseur g\u00e9n\u00e9ratif efficace (Charniak & Johnson, 2005) . Dans cet article on montre qu'en introduisant une approximation appropri\u00e9e, on peut formuler directement un algorithme d'analyse en constituants bas\u00e9 sur un mod\u00e8le discriminant qui est plus expressif et plus efficace que ses contreparties g\u00e9n\u00e9ratives. On BENO\u00ceT CRABB\u00c9 montre en particulier qu'il permet de tirer parti de l'information morphologique naturellement pr\u00e9sente dans les donn\u00e9es pour obtenir des r\u00e9sultats \u00e9tat de l'art pour le fran\u00e7ais en temps comme en correction. L'article est structur\u00e9 comme suit. On commence par \u00e9tablir en section 2 un cadre formel appropri\u00e9 qui permet notamment de contraster le probl\u00e8me de l'analyse en constituants avec celui de l'analyse en d\u00e9pendances. Ayant observ\u00e9 que la structure des arbres de constituants est contrainte, on propose en section 3 une m\u00e9thode destin\u00e9e \u00e0 contraindre l'espace des analyses possibles par un automate LR pour le cas de l'analyse robuste, ce qui distingue notre proposition de (Sagae & Lavie, 2006; Zhang, 2009; Zhu et al., 2013) . La section 4 propose un algorithme d'analyse de la famille LR et un algorithme d'apprentissage bas\u00e9 sur le mod\u00e8le du perceptron global. On y d\u00e9taille en particulier l'usage d'une m\u00e9thode d'inf\u00e9rence approximative bas\u00e9e sur un faisceau et ses cons\u00e9quences sur la m\u00e9thode d'apprentissage. Les sections 5 et 6 introduisent enfin les extensions de l'algorithme de base qui sont utiles en pratique et qui permettent de structurer les formes lexicales. Finalement la section 7 donne une \u00e9valuation quantitative des diff\u00e9rents composants de l'algorithme et une comparaison avec l'\u00e9tat de l'art.",
"cite_spans": [
{
"start": 28,
"end": 49,
"text": "(Finkel et al., 2008)",
"ref_id": "BIBREF8"
},
{
"start": 435,
"end": 461,
"text": "(Charniak & Johnson, 2005)",
"ref_id": "BIBREF4"
},
{
"start": 1413,
"end": 1434,
"text": "(Sagae & Lavie, 2006;",
"ref_id": "BIBREF16"
},
{
"start": 1435,
"end": 1447,
"text": "Zhang, 2009;",
"ref_id": "BIBREF22"
},
{
"start": 1448,
"end": 1465,
"text": "Zhu et al., 2013)",
"ref_id": "BIBREF23"
}
],
"ref_spans": [],
"eq_spans": [],
"section": "Introduction",
"sec_num": "1"
},
{
"text": "A[h] \u2192 B[h] C[x] A[h] \u2192 B[x] C[h] A[h] \u2192 h",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "Repr\u00e9sentation de la grammaire",
"sec_num": "2"
},
{
"text": "On pose comme hypoth\u00e8se de d\u00e9part que la grammaire manipul\u00e9e lors de l'analyse est une grammaire lexicalis\u00e9e de type 2-LCFG (Nederhof & Satta, 2010) . Une grammaire 2-LCFG est une grammaire CFG dont les r\u00e8gles ont n\u00e9cessairement la forme donn\u00e9e en [chat] . Le symbole de la forme X[h] situ\u00e9 en partie droite de la r\u00e8gle est appel\u00e9 t\u00eate de la r\u00e8gle. Une grammaire de type 2-LCFG comporte en pratique un tr\u00e8s grand nombre de r\u00e8gles. L'analyse efficace de ce type de grammaire demande typiquement de g\u00e9n\u00e9rer dynamiquement les non terminaux lexicalis\u00e9s en cours d'analyse. Dans ce qui suit, nous focalisons d'abord sur les propri\u00e9t\u00e9s de la grammaire 2-CFG sous jacente. La partie dynamique sera d\u00e9taill\u00e9e en Section 4.",
"cite_spans": [
{
"start": 124,
"end": 148,
"text": "(Nederhof & Satta, 2010)",
"ref_id": "BIBREF14"
},
{
"start": 248,
"end": 254,
"text": "[chat]",
"ref_id": null
}
],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Transformation du treebank Le treebank fran\u00e7ais, comme la plupart des treebanks existants encode des arbres d'arit\u00e9 n, avec notamment n > 2. En supposant un tel treebank, dont les noeuds sont tous annot\u00e9s par leurs t\u00eates, on effectue les op\u00e9rations de pr\u00e9compilation suivantes : d'abord une op\u00e9ration de binarisation, appel\u00e9e Markovisation par la t\u00eate d'ordre 0 (Collins, 2003) , suivie d'une proc\u00e9dure de r\u00e9duction des r\u00e8gles unaires internes, comme illustr\u00e9 en Figure 1 . Ces deux op\u00e9rations garantissent que le treebank transform\u00e9 comporte uniquement des arbres dont la structure suit une forme normale de Chomsky. La proc\u00e9dure de binarisation introduit un ensemble de cat\u00e9gories temporaires que nous notons avec le suffixe ':' en Figure 1. Le symbole '$' d\u00e9note les cat\u00e9gories introduites par la r\u00e9duction de r\u00e8gles unaires. Propri\u00e9t\u00e9s des arbres transform\u00e9s Comme le treebank est mis en forme normale de Chomsky, on peut montrer par induction que le nombre de pas de d\u00e9rivation \u03b7 pour d\u00e9river \u00e0 partir de la grammaire 2-CFG sous-jacente au treebank UN ALGORITHME DE TYPE LR POUR L'ANALYSE SYNTAXIQUE EN CONSTITUANTS EN TEMPS LIN\u00c9AIRE tout arbre d'analyse d'une phrase de n mots est constant : \u03b7 = 2n \u2212 1. Cette propri\u00e9t\u00e9 est en principe essentielle (voir \u00e9galement section 5) et explique pourquoi on utilise 2-LCFG pour repr\u00e9senter la grammaire. On remarque de plus que les arbres du treebank transform\u00e9 ont une structure contrainte. Par exemple la racine d'un arbre ne peut pas \u00eatre un symbole temporaire ou un arbre ne peut pas avoir deux noeuds temporaires en partie droite d'une m\u00eame r\u00e8gle. Les analyseurs en d\u00e9pendances projectifs v\u00e9rifient \u00e9galement la premi\u00e8re propri\u00e9t\u00e9 : \u03b7 = 2n \u2212 1 (Huang & Sagae, 2010). Par contre les structures \u00e0 analyser ne sont pas contraintes de mani\u00e8re identique.",
"cite_spans": [
{
"start": 362,
"end": 377,
"text": "(Collins, 2003)",
"ref_id": "BIBREF6"
}
],
"ref_spans": [
{
"start": 463,
"end": 471,
"text": "Figure 1",
"ref_id": "FIGREF0"
}
],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "3 Construction d'un automate LR pour une grammaire de treebank",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Les propri\u00e9t\u00e9s des arbres transform\u00e9s, induites par l'introduction des symboles temporaires, ont pour cons\u00e9quence qu'on ne peut pas construire na\u00efvement un analyseur par d\u00e9calage r\u00e9duction non contraint comme c'est le cas pour l'analyse en d\u00e9pendances. Dans le cas 2-CFG pr\u00e9sent\u00e9 ici, les arbres d'analyse ont une structure contrainte et il s'agit de garantir que l'analyseur produise des arbres qui respectent ces contraintes. Dans son parser, (Sagae & Lavie, 2006) ne g\u00e8re pas ce probl\u00e8me et retourne \u00e0 posteriori des analyse partielles dans le cas o\u00f9 l'arbre d'analyse s'av\u00e8re invalide. (Zhang, 2009) exprime plut\u00f4t des contraintes locales dans l'algorithme d'analyse qui sont destin\u00e9es \u00e0 emp\u00eacher l'analyseur de produire des arbres invalides. Celles-ci comportent notamment des contraintes d'ordre g\u00e9n\u00e9ral et des contraintes plus sp\u00e9cifiques \u00e0 la grammaire du chinois manipul\u00e9e par l'auteur. On propose ici une solution plus g\u00e9n\u00e9rale qui consiste \u00e0 garantir la correction des arbres d'analyse par l'utilisation de tables LR(0). Tel quel, un analyseur LR(0) traditionnel (Knuth, 1965) n'est pas appropri\u00e9 pour l'analyse du langage naturel : le principe de cette m\u00e9thode d'analyse est d'\u00e9liminer statiquement l'ambiguit\u00e9 de la grammaire. Dans ce qui suit, \u00e0 l'instar de (Tomita, 1985) on construit des tables LR sans chercher \u00e0 \u00e9liminer statiquement l'ambiguit\u00e9. Au contraire, on pr\u00e9serve les conflits dans la table : la d\u00e9sambiguisation est r\u00e9alis\u00e9e dynamiquement par un m\u00e9canisme de pond\u00e9ration. L'utilisation de tables LR(0) permet plut\u00f4t de garantir que l'analyseur produit des arbres corrects et d\u00e9riv\u00e9s d'une grammaire bien identifi\u00e9e. Contraindre la structure des arbres d'analyse revient alors \u00e0 contraindre la grammaire ayant servi \u00e0 g\u00e9n\u00e9rer ces tables. Ceci dit, construire un automate LR(0) pour l'analyse robuste \u00e0 partir de treebank pose \u00e0 priori deux probl\u00e8mes. Le premier est inductif : il faut garantir que la grammaire extraite d'un treebank g\u00e9n\u00e9ralise \u00e0 du texte non vu. Rien ne dit que la grammaire issue d'un \u00e9chantillon limit\u00e9 est g\u00e9n\u00e9rale. Le second est d'ordre pratique : une grammaire extraite de treebank est g\u00e9n\u00e9ralement une grammaire de tr\u00e8s grande taille et massivement ambigue. Cette seconde propri\u00e9t\u00e9 rend la compilation d'automates LR(0) d\u00e9licate en pratique : la construction de tables LR(0) fait intervenir un algorithme de d\u00e9terminisation d'automates dont la complexit\u00e9 est en O(2 n ) avec n le nombre d'\u00e9tats de l'automate LR non d\u00e9terministe. Dans le cas de tr\u00e8s grosses grammaires ambigues, n est tr\u00e8s \u00e9lev\u00e9 et on est proche du pire des cas.",
"cite_spans": [
{
"start": 445,
"end": 466,
"text": "(Sagae & Lavie, 2006)",
"ref_id": "BIBREF16"
},
{
"start": 590,
"end": 603,
"text": "(Zhang, 2009)",
"ref_id": "BIBREF22"
},
{
"start": 1074,
"end": 1087,
"text": "(Knuth, 1965)",
"ref_id": "BIBREF12"
},
{
"start": 1272,
"end": 1286,
"text": "(Tomita, 1985)",
"ref_id": "BIBREF20"
}
],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Pour ces deux raisons, et dans le cas o\u00f9 l'analyseur r\u00e9sultant a pour but d'\u00eatre robuste, on propose de d\u00e9river l'automate \u00e0 partir d'une construction grammaticale bas\u00e9e sur des classes d'\u00e9quivalence. On commence par poser que \u03a3 est l'ensemble des symboles non terminaux extraits du treebank tel que T est l'ensemble des symboles temporaires introduits par la proc\u00e9dure de binarisation et N est l'ensemble des autres symboles (\u03a3 = N \u222a T et N \u2229 T = \u2205). On note W l'ensemble des symboles terminaux extraits du treebank et A \u2208 \u03a3 l'axiome unique de cette grammaire (A \u2208 N ). On d\u00e9finit ensuite un ensemble de classes d'\u00e9quivalence qui partitionnent \u03a3 :",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "[a] = {A}, [t] = T et [n] = \u03a3 \u2212 (T \u222a {A}).",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Pour uniformiser les notations on d\u00e9finit [w] = W . Munis de ces classes d'\u00e9quivalence, on d\u00e9finit la grammaire matrice",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "G m = \u03a3 m , [w], [a], R m o\u00f9 \u03a3 m = {[a], [t], [n]}.",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Reste \u00e0 d\u00e9finir R m pour que les r\u00e8gles respectent les contraintes de bonne formation des arbres. On formule en table 2 un exemple de telles r\u00e8gles au format ID/LP (Gazdar et al., 1985) . Autrement dit, une r\u00e8gle de dominance imm\u00e9diate de la forme a \u2192 b , c est expans\u00e9e en deux r\u00e8gles de r\u00e9\u00e9criture a \u2192 b c et a \u2192 c b.",
"cite_spans": [
{
"start": 164,
"end": 185,
"text": "(Gazdar et al., 1985)",
"ref_id": "BIBREF9"
}
],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "[a] ",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "\u2192 [n] , [t] [n] \u2192 [n] , [t] [t] \u2192 [n] , [t] [a] \u2192 [n] , [n] [n] \u2192 [n] , [n] [t] \u2192 [n] , [n] [a] \u2192 [w] [n] \u2192 [w]",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "A exp = {\u03a3 \u222a W }, Q, i, F, E o\u00f9 E = {(q, a, q ) | (q, [x], q ) \u2208 E m , \u2200a \u2208 [x]}. L'automate A exp",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "BENO\u00ceT CRABB\u00c9 peut alors \u00eatre utilis\u00e9 comme guide par un analyseur LR(0) non d\u00e9terministe qui garantit de produire des arbres d'analyse corrects.",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Pour construire la table d'analyse LR, il faut encore d\u00e9finir l'ensemble des actions A de l'analyseur : de (Sagae & Lavie, 2006) . Si les actions sont d\u00e9finies explicitement dans la section suivante, signalons d\u00e9j\u00e0 que RL(X) (resp. RR(X)) est une action de r\u00e9duction de r\u00e8gle binaire par le non terminal X tel que le premier (resp. second) \u00e9l\u00e9ment de la partie droite est assign\u00e9 comme t\u00eate de la r\u00e8gle. RU (X) d\u00e9note une r\u00e9duction unaire par un non terminal X, et S le d\u00e9calage. Par contraste avec un jeu d'actions LR classique (Aho et al., 2006) , celui-ci introduit une approximation : pour un \u00e9tat de l'automate donn\u00e9, on introduit une action RL(X) et une action RR(X) si il existe un item LR de la forme X \u2192 A B\u2022 dans un \u00e9tat q i \u2208 A exp sans exiger que X \u2192 B A\u2022 \u2208 q i . Cette simplification permet de r\u00e9duire le nombre d'actions de l'analyseur, ce qui facilite l'apprentissage du mod\u00e8le et a \u00e9galement un effet optimisant (Section 4).",
"cite_spans": [
{
"start": 104,
"end": 128,
"text": "de (Sagae & Lavie, 2006)",
"ref_id": null
},
{
"start": 529,
"end": 547,
"text": "(Aho et al., 2006)",
"ref_id": "BIBREF0"
}
],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "A def = {RL(X)|X \u2208 \u03a3} \u222a {RR(X)|X \u2208 \u03a3} \u222a {RU (X)|X \u2208 \u03a3} \u222a {S}. Il s'agit d'un jeu d'actions analogue \u00e0 celui",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Si la grammaire matrice G m pr\u00e9sent\u00e9e ici n'est pas la seule grammaire matrice possible (voir \u00e9galement Figure 7 pour l'expression de sous-grammaires locales), un jeu de r\u00e8gles R m valide pour G m doit au moins impl\u00e9menter les contraintes de bonne formation des arbres mentionn\u00e9es ci-dessus en s'appuyant sur une partition de \u03a3 en classes d'\u00e9quivalence. Figure 2 ). ",
"cite_spans": [],
"ref_spans": [
{
"start": 104,
"end": 112,
"text": "Figure 7",
"ref_id": null
},
{
"start": 354,
"end": 362,
"text": "Figure 2",
"ref_id": "FIGREF1"
}
],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "i = \u03c3, \u03c4 o\u00f9 \u03c3 est un num\u00e9ro d'\u00e9tat LR et \u03c4 = (s i .c t [s i .w t ] s i .c l [s i .w l ] s i .c r [s i .w r ]) d\u00e9note un arbre local de profondeur 1. s i .c t , s i .c l , s i .c r d\u00e9notent",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "qn = j + n q i = j + i q 0 = j s 0 .ct[s 0 .wt] s 0 .cr[s 0 .wr] s 0 .c l [s 0 .w l ] s 1 .ct[s 1 .wt] s 1 .cr[s 1 .wr] s 1 .c l [s 1 .w l ] s 2 .ct[s 2 .wt]",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "C i = j, S qui d\u00e9note la position courante ITEM j, S : w INIT 1, \u03c3 i , : 0, \u2205 GOAL n + 1, \u03c3 e , S : w SHIFT j,S | s0= \u03c3,_ :w j+1,S | s0 | GOTO(tj ,\u03c3), (tj [j] _ _) : w+F (S, j,S ) RL(X) j,S | s2= \u03c32,_ :w2 | s1= \u03c31,(s1.ct[s1.wt] _ _) :w1 | s0= \u03c30,(s0.ct[s0.wt] _ _) :w0 j,S | s2 | GOTO(X,\u03c32),(X[s1.wt] s1.ct[s1.wt] s0.ct[s0.wt]) :w0+F (RL(X), j,S ) RR(X) j,S | s2= \u03c32,_ :w2 | s1= \u03c31,(s1.ct[s1.wt] _ _) :w1 | s0= \u03c30,(s0.ct[s0.wt] _ _) :w0 j,S | s2 | GOTO(X,\u03c32),(X[s0.wt] s1.ct[s1.wt] s0.ct[s0.wt]) :w0+F (RR(X), j,S ) RU(X) j,S | s1= \u03c31,(s1.ct[s1.wt] _ _) | s0= \u03c30,(s0.ct[s0.wt] _ _) :w0 j,S | s1 | GOTO(X,\u03c31),(X[s0.wt] s0.ct[s0.wt]) :w0+F (RU (X), j,S ) GR j,S | s1= \u03c31,(s1.ct[s1.wt] _ _) | s0= \u03c30,(s0.ct[s0.wt] _ _) :w0 j,S | s1 | GOTO(GR,",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "C i = j , S \u00e0 partir de configurations C i\u22121 = j, S | \u03c3, \u03c4 en ex\u00e9cutant une action a i\u22121 \u2208 ACTION(\u03c3 , t j ), ce que l'on note C i\u22121 ai\u22121 \u21d2 C i . Une d\u00e9rivation de k\u2212pas est la s\u00e9quence C 0\u21d2k telle que C 0 a0 \u21d2 . . . a k\u22121 \u21d2 C k . Une d\u00e9rivation est termin\u00e9e dans deux cas. La configuration C 3n\u22121 = n + 1, \u03c3, \u03c4 est g\u00e9n\u00e9r\u00e9e. Si \u03c3 = \u03c3",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Une d\u00e9rivation C 0\u21d2k = C 0 a0 \u21d2 . . . a k\u22121",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "\u21d2 C k est \u00e9galement pond\u00e9r\u00e9e par une fonction de la forme :",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "W (C 0\u21d2k ) = w \u2022 \u03a6 g (C 0\u21d2k ) = k\u22121 i=0 w \u2022 \u03a6(a i , C i ) = k\u22121 i=0 F (a i , C i ) (1) o\u00f9 w \u2208 R d est un vecteur d-dimensionnel de poids et \u03a6(a i , C i ) \u2208 {0, 1} d est un vecteur d-dimensionnel de traits.",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Chaque dimension 0 \u2264 i \u2264 d du vecteur de traits est valu\u00e9e par une fonction \u03c6 i de signature \u03c6 i (a, \u03ba, j) o\u00f9 \u03ba est une s\u00e9quence d'accroches extraite localement parmi les trois \u00e9l\u00e9ments sup\u00e9rieurs de la pile comme illustr\u00e9 en Figure 2 . Comme la fonction de pond\u00e9ration est d\u00e9compos\u00e9e en une somme de termes correspondant aux \u00e9tapes de la d\u00e9rivation, le calcul des poids est r\u00e9alis\u00e9 dynamiquement en cours d'analyse et est associ\u00e9 \u00e0 une configuration ( Figure 3 ) de telle sorte que dans le cas pond\u00e9r\u00e9 une configuration a la forme \u00e9tendue C k = j, S : w o\u00f9 w = W (C 0\u21d2k ) est le score pr\u00e9fixe de C 0\u21d2k .",
"cite_spans": [],
"ref_spans": [
{
"start": 226,
"end": 234,
"text": "Figure 2",
"ref_id": "FIGREF1"
},
{
"start": 453,
"end": 461,
"text": "Figure 3",
"ref_id": null
}
],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Le syst\u00e8me de poids permet de mod\u00e9liser la d\u00e9sambiguisation en autorisant de choisir l'analyse de poids le plus \u00e9lev\u00e9 parmi l'ensemble des analyses possibles pour une s\u00e9quence T = t 1 . . . t n de mots. Dans notre cas, le non d\u00e9terminisme est introduit dans l'algorithme par la fonction ACTION(\u03c3, t j ) qui renvoie un ensemble a \u2286 A d'actions possibles \u00e0 effectuer \u00e9tant donn\u00e9 la configuration courante de l'analyseur de telle sorte qu'\u00e0 partir d'une s\u00e9quence C 0\u21d2k\u22121 on peut d\u00e9river un ensemble de s\u00e9quences",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "\u03b4(C 0\u21d2k\u22121 ) = {C 0\u21d2k |C 0\u21d2k\u22121 a k\u22121 \u21d2 C 0\u21d2k } \u00e0 l'\u00e9tape suivante.",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Si GEN k (T ) est l'ensemble des d\u00e9rivations de k\u2212pas pour T , trouver la meilleure analyse demande de calculer la solution du probl\u00e8me d'optimisation",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "EQUATION",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [
{
"start": 0,
"end": 8,
"text": "EQUATION",
"ref_id": "EQREF",
"raw_str": "suivant 1 :\u0108 = argmax C0\u21d23n\u22121\u2208GEN3n\u22121(T ) W (C 0\u21d23n\u22121 )",
"eq_num": "(2)"
}
],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "On peut observer que le nombre de solutions possibles |GEN 3n\u22121 (T )| est de l'ordre de |A| 3n\u22121 . Autrement dit, l'espace des solutions est de taille exponentielle. Si il est th\u00e9oriquement possible de calculer en th\u00e9orie une solution optimale \u00e0 ce probl\u00e8me par programmation dynamique en temps polynomial dans la lign\u00e9e de (Tomita, 1985) , le m\u00e9canisme BENO\u00ceT CRABB\u00c9 de pond\u00e9ration utilis\u00e9 ici demande \u00e9galement d'\u00e9valuer des produits scalaires tels que donn\u00e9 en \u00e9quation (1) pour des vecteurs qui en pratique sont de tr\u00e8s haute dimensionnalit\u00e9. Le calcul dynamique de poids est en pratique tr\u00e8s co\u00fbteux en temps et rend tr\u00e8s difficile la recherche d'une solution \u00e0 la fois optimale et efficace au probl\u00e8me d'optimisation, m\u00eame par programmation dynamique. Dans ce qui suit, nous sacrifions la recherche de la solution optimale pour privil\u00e9gier l'efficacit\u00e9 en faisant appel \u00e0 une approximation par faisceau. \u00c9tant donn\u00e9 un faisceau",
"cite_spans": [
{
"start": 324,
"end": 338,
"text": "(Tomita, 1985)",
"ref_id": "BIBREF20"
}
],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "GEN K k\u22121 (T ) de taille K, et \u2206(GEN K k\u22121 (T )) = C 0\u21d2k\u22121 \u2208GEN K k\u22121 (T ) \u03b4(C 0\u21d2k\u22121 )",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "l'ensemble des configurations d\u00e9rivables \u00e0 partir de ce faisceau, on construit r\u00e9cursivement GEN K k (T ) comme suit :",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "EQUATION",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [
{
"start": 0,
"end": 8,
"text": "EQUATION",
"ref_id": "EQREF",
"raw_str": "GEN K k (T ) = K-argmax C 0\u21d2k \u2208\u2206(GEN K k\u22121 (T )) W (C 0\u21d2k )",
"eq_num": "(3)"
}
],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Autrement dit, un faisceau ne prend en compte que les K\u2212meilleures hypoth\u00e8ses de l'\u00e9tape de calcul pr\u00e9c\u00e9dente pour r\u00e9aliser les calculs \u00e0 l'\u00e9tape courante. Introduire un faisceau apporte un gain d'efficacit\u00e9 qui rend l'algorithme d'analyse utilisable en pratique. La complexit\u00e9 en temps de l'analyse est d'ordre lin\u00e9aire : O(K|A|(3n\u22121)) = O(n). L'introduction d'un faisceau a deux contreparties imm\u00e9diates. D'une part la solution au probl\u00e8me d'analyse donn\u00e9 en \u00e9quation (2) n'est plus n\u00e9cessairement optimale. D'autre part on peut montrer que le faisceau sacrifie \u00e9galement la compl\u00e9tude de l'algorithme. Dans certains cas, l'algorithme peut manquer de trouver la moindre analyse alors qu'il est en fait possible d'en trouver au moins une : c'est le cas o\u00f9 l'ensemble des d\u00e9rivations menant \u00e0 une solution valide sont tout simplement \u00e9lagu\u00e9es pr\u00e9matur\u00e9ment par le faisceau. En r\u00e9sum\u00e9, l'algorithme d'analyse pr\u00e9sent\u00e9 ici est une fonction de pr\u00e9diction d'arbre qui remplace le calcul optimal donn\u00e9 en \u00e9quation (2) par l'approximation suivante :",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "EQUATION",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [
{
"start": 0,
"end": 8,
"text": "EQUATION",
"ref_id": "EQREF",
"raw_str": "C = argmax C0\u21d23n\u22121\u2208GEN K 3n\u22121 (T ) W (C 0\u21d23n\u22121 )",
"eq_num": "(4)"
}
],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "En pratique, le calcul dynamique des poids est le facteur limitant en temps. Trois aspects propres \u00e0 l'impl\u00e9mentation sont \u00e0 signaler, notamment pour obtenir un temps d'analyse lin\u00e9aire en pratique. En premier lieu, l'ensemble des configurations C k g\u00e9n\u00e9r\u00e9es en cours d'analyse est impl\u00e9ment\u00e9 par une structure de donn\u00e9es, commune \u00e0 toutes les hypoth\u00e8ses concurrentes, appel\u00e9e pile structur\u00e9e en arbre (TSS), initialement introduite par (Tomita, 1988) . Cette structure de donn\u00e9es permet d'\u00e9viter la copie intempestive de piles d'analyse potentiellement profondes en les encodant dans une structure d'arbre.",
"cite_spans": [
{
"start": 437,
"end": 451,
"text": "(Tomita, 1988)",
"ref_id": "BIBREF21"
}
],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "En second lieu, nous utilisons syst\u00e9matiquement un noyau de hachage (hash trick). Un noyau de hachage (Shi et al., 2009) est une technique d'impl\u00e9mentation dont le but premier est d'acc\u00e9lerer l'ex\u00e9cution de produits scalaires. En supposant une fonction de hachage h : I \u2192 {1 . . . D} qui envoie l'index i \u2208 I de chaque fonction \u03c6 i sur sa valeur hach\u00e9e h(i) = k, de telle sorte que\u03c6 k (a, \u03ba, j) = \u03c6 i (a, \u03ba, j). Nous utilisons donc la fonction de pond\u00e9ration suivante plut\u00f4t que la premi\u00e8re version donn\u00e9e en \u00e9quation 1 :",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "EQUATION",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [
{
"start": 0,
"end": 8,
"text": "EQUATION",
"ref_id": "EQREF",
"raw_str": "F (a i , C i ) = w \u2022\u03a6(a i , C i )",
"eq_num": "(5)"
}
],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "o\u00f9\u03a6 =\u03c6 1 . . .\u03c6 D (avec en pratique D = 2 \u00d7 10 7 \u2212 7). Autrement dit, l'utilisation d'un noyau de hachage approxime une fonction \u03c6 i par sa fonction image\u03c6 k sans chercher \u00e0 r\u00e9soudre les collisions \u00e9ventuelles de hachage. Cette technique prend son sens lorsqu'on sait que les vecteurs \u03a6 sont des vecteurs creux \u00e0 tr\u00e8s haute dimensionnalit\u00e9 et qu'ils sont habituellement impl\u00e9ment\u00e9s par des tables de hachage. Or la r\u00e9solution des collisions dans ces tables est en pratique tr\u00e8s co\u00fbteuse en temps. Outre le gain en efficacit\u00e9 apport\u00e9 par cette technique, le noyau de hachage a deux effets de bords utiles : il permet une r\u00e9duction de la dimensionalit\u00e9 des vecteurs \u03a6 et w et il permet dans une certaine mesure de r\u00e9duire les effets de surentrainement.",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "En troisi\u00e8me lieu, nous utilisons une m\u00e9thode de m\u00e9mo\u00efsation pour l'\u00e9valuation des scores. Celle-ci repose sur une d\u00e9composition de la fonction F qui remplace la version donn\u00e9e en \u00e9quation 5 par sa version finale :",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "EQUATION",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [
{
"start": 0,
"end": 8,
"text": "EQUATION",
"ref_id": "EQREF",
"raw_str": "F (a i , C i ) = w \u2022 \u03a6(a i , C i ) + M m=1 \u00b5 m (a i , C i )",
"eq_num": "(6)"
}
],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "o\u00f9 \u00b5 m sont des m\u00e9mo-fonctions. Lorsqu'elle est \u00e9valu\u00e9e la premi\u00e8re fois, une m\u00e9mo fonction m\u00e9morise et renvoie la valeur w \u2022 \u03a6 m (a i , C i ). Si elle est \u00e9valu\u00e9e ult\u00e9rieurement pour un couple (a i , C i ) \u00e9quivalent, elle renvoie la valeur m\u00e9moris\u00e9e. Le vecteur de traits \u03a6 m = \u03c6 1 . . . \u03c6 r d'une m\u00e9mo fonction \u00b5 m est constitu\u00e9 de fonctions de signatures \u03b6 m (a, \u03ba, j) identiques. Deux couples (a i , C i ), (a i , C i ) sont consid\u00e9r\u00e9s \u00e9quivalents par la m\u00e9mo fonction si la valuation qu'ils donnent aux param\u00e8tres a, \u03ba, j de \u03b6 m sont identiques. L'analyseur d\u00e9crit dans cet article utilise deux m\u00e9mo-fonctions : \u00b5 lex a pour signature",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "\u03b6 lex (a, s 0 .w t , s 0 .w l , s 0 .w r , s 1 .w t , s 1 .w l , s 1 .w r , s 2 .w t , j) et \u00b5 cat a pour signature \u03b6 cat (a, s 0 .w t , s 0 .c t , s 1 .w t , s 1 .c t , j).",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Remarquons \u00e9galement que les traits sont partitionn\u00e9s dans des ensembles disjoints : chaque m\u00e9mo-fonction est responsable de l'\u00e9valuation d'un sous-ensemble des traits. Les fonctions \u03c6 i dont la signature est incompatible avec toutes les m\u00e9mo-fonctions existantes forment le vecteur \u03a6 restant (Equation 6) dont le produit scalaire correspondant est r\u00e9\u00e9valu\u00e9 syst\u00e9matiquement.",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Estimation des poids La partie pr\u00e9dictive du mod\u00e8le d'analyse que nous avons d\u00e9crite jusqu'\u00e0 pr\u00e9sent est en principe valable pour une famille de mod\u00e8les lin\u00e9aires multiclasses comme des mod\u00e8les de type SVM structur\u00e9 ou des mod\u00e8les de champs conditionnels al\u00e9atoires. La m\u00e9thode d'estimation des poids d\u00e9crite ici est sp\u00e9cifique \u00e0 l'algorithme du perceptron structur\u00e9 (Collins, 2002) . Ce dernier algorithme a en effet l'avantage d'offrir une m\u00e9thode d'estimation des poids plus efficace et plus simple \u00e0 mettre en oeuvre pour le cas de l'analyse syntaxique par comparaison avec les autres mod\u00e8les lin\u00e9aires que nous connaissons.",
"cite_spans": [
{
"start": 367,
"end": 382,
"text": "(Collins, 2002)",
"ref_id": "BIBREF5"
}
],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "On se penche maintenant sur le probl\u00e8me d'estimation du vecteur de poids w \u00e0 partir d'un treebank. La m\u00e9thode d'estimation des poids pour le perceptron structur\u00e9 est une g\u00e9n\u00e9ralisation de la m\u00e9thode du percepron multiclasse et se formule comme suit. On suppose un jeu de donn\u00e9es d'entrainement de N phrases,",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "T = ((T 1 , R 1 ), . . . , (T N , R N ))",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "pour lesquelles nous disposons de l'analyse correcte R i . L'algorithme du perceptron it\u00e8re sur les donn\u00e9es un nombre pr\u00e9d\u00e9termin\u00e9 d'\u00e9poques E. Pour chaque exemple, l'analyseur compare la meilleure analyse qu'il pr\u00e9dit\u0108, \u00e9tant donn\u00e9e la valeur courante du vecteur w de poids, avec l'analyse correcte R i . En cas d'erreur, l'algorithme met \u00e0 jour les poids en p\u00e9nalisant les poids associ\u00e9s \u00e0 l'analyse pr\u00e9dite et en favorisant les poids associ\u00e9s \u00e0 l'analyse correcte :",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "1: function PERCEPTRONLEARN(w, (T 1 , R 1 ) . . . (T N , R N ), E) 2: w \u2190 0 d 3:w \u2190 0 d 4:",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "for e = 1 to E do Iterations sur E epoch 5:",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "for i = 1 to N do Iterations sur les donn\u00e9es 6:\u0108 = argmax C0\u21d23n\u22121\u2208GEN3n\u22121(Ti) w \u2022 \u03a6 g (C 0\u21d23n\u22121 )",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Pr\u00e9diction (analyse de le phrase) 7:",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "if\u0108 = R i then Mise \u00e0 jour 8: w \u2190 w + \u03a6 g (R i ) \u2212 \u03a6 g (\u0108) 9:w \u2190w + w Moyennage 10: returnw/(N \u00d7 E)",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "L'algorithme du perceptron n'offre pas de garantie de convergence si les donn\u00e9es ne sont pas lin\u00e9airement s\u00e9parables, ce qui est g\u00e9n\u00e9ralement le cas pour l'analyse syntaxique. Toutefois, en supposant que l'algorithme g\u00e9n\u00e8re en cours d'analyse diff\u00e9rents vecteurs de poids w (1) . . . w (N \u00d7E) proches de la solution optimale du probl\u00e8me d'optimisation, nous utilisons un algorithme du perceptron moyenn\u00e9 dont l'estimation finale des poids est la moyenne de l'ensemble des vecteurs de poids g\u00e9n\u00e9r\u00e9s en cours d'apprentissage (Collins, 2002) .",
"cite_spans": [
{
"start": 274,
"end": 277,
"text": "(1)",
"ref_id": null
},
{
"start": 523,
"end": 538,
"text": "(Collins, 2002)",
"ref_id": "BIBREF5"
}
],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Revenons sur l'usage du faisceau dans le cas de l'apprentissage structur\u00e9 avec l'algorithme du perceptron. L'algorithme du perceptron fait l'hypoth\u00e8se que chaque \u00e9tape de pr\u00e9diction renvoie l'analyse de poids le plus \u00e9lev\u00e9 pour un exemple donn\u00e9 (ligne 6), en utilisant l'\u00e9quation (2). Or l'usage d'une m\u00e9thode de pr\u00e9diction approximative avec faisceau ne permet pas de garantir cette hypoth\u00e8se. L'approximation par faisceau renvoie la solution \u00e0 l'\u00e9quation (4) et il n'est pas garanti queC =\u0108. Pire encore, il existe des cas o\u00f9C = R alors que\u0108 = R : ce sont les cas o\u00f9 l'hypoth\u00e8se\u0108 n'est pas g\u00e9n\u00e9r\u00e9e car \u00e9cart\u00e9e pr\u00e9matur\u00e9ment par le faisceau. Autrement dit, l'approximation introduite par le faisceau peut causer une mise \u00e0 jour des poids invalide et par cons\u00e9quent perturber significativement le processus d'estimation.",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Pour contourner le probl\u00e8me, on utilise des m\u00e9thodes de mise \u00e0 jour sur des s\u00e9quences d'analyse partielles \u00e0 la suite de (Collins, 2002) . Dans ce contexte (Huang et al., 2012) d\u00e9montre que, dans le cas structur\u00e9, pour garantir la convergence dans le cas lin\u00e9airement s\u00e9parable, la mise \u00e0 jour du perceptron peut se r\u00e9aliser \u00e0 partir de sous-s\u00e9quences d'analyse qui satisfont deux conditions affaiblies. Notons C",
"cite_spans": [
{
"start": 121,
"end": 136,
"text": "(Collins, 2002)",
"ref_id": "BIBREF5"
}
],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "0\u21d2k la d\u00e9rivation de r\u00e9f\u00e9rence \u00e0 l'\u00e9tape k et C",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "(0) 0\u21d2k = argmax C 0\u21d2k \u2208GEN K k (T ) W (C 0\u21d2k ) la meilleure sous s\u00e9quence de d\u00e9rivation dans le faisceau \u00e0 l'\u00e9tape k. Si C (0) 0\u21d2k = C (r) 0\u21d2k et que W (C (0) 0\u21d2k ) > W (C (r) 0\u21d2k",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": ") alors la mise \u00e0 jour : Dans la pratique, un certain nombre de cas d'utilisation de l'analyseur ne permettent pas d'utiliser facilement une grammaire 2-LCFG telle que suppos\u00e9e jusqu'ici. Il s'agit typiquement de cas o\u00f9 un \u00e9tiqueteur morphosyntaxique est utilis\u00e9 pour assigner des cat\u00e9gories aux mots. Dans ce type de cas, on peut souhaiter que l'analyseur utilise une s\u00e9quence de tags t 1 . . . t n comme symboles terminaux. D'une part, les transformations de treebank que nous avons pr\u00e9sent\u00e9es en Section 2 peuvent potentiellement alt\u00e9rer ce jeu de tags (Figure 1 ). D'autre part, une proc\u00e9dure de transformation alternative qui garantit ne pas modifier le jeu de tags donne naturellement des arbres qui ne suivent pas strictement une forme normale de Chomsky (Figure 4 ).",
"cite_spans": [],
"ref_spans": [
{
"start": 556,
"end": 565,
"text": "(Figure 1",
"ref_id": "FIGREF0"
},
{
"start": 762,
"end": 771,
"text": "(Figure 4",
"ref_id": null
}
],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "EQUATION",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [
{
"start": 0,
"end": 8,
"text": "EQUATION",
"ref_id": "EQREF",
"raw_str": "w \u2190 w + \u03a6 g (C (r) 0\u21d2k ) \u2212 \u03a6 g (C (0) 0\u21d2k )",
"eq_num": "(7)"
}
],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "V = {k | C (0) 0\u21d2k = C (r) 0\u21d2k , W (C (0) 0\u21d2k ) > W (C (r) 0\u21d2k )}, on choisit k = argmax k\u2208V W (C (0) 0\u21d2k ) \u2212 W (C",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Certains terminaux sont introduits par des r\u00e8gles unaires, alors que d'autres sont introduits par des r\u00e8gles binaires. Par contraste avec 2-LCFG, ce type de configuration introduit naturellement de nouvelles r\u00e8gles de grammaire 2-CFG de la forme : A \u2192 B w, A \u2192 w B. O\u00f9 w d\u00e9note un terminal pour cette grammaire (tag). Ces nouvelles formes de r\u00e8gles changent une propri\u00e9t\u00e9 de 2-LCFG sur laquelle nous nous sommes appuy\u00e9s jusqu'\u00e0 pr\u00e9sent : le nombre de pas de d\u00e9rivation \u03b7 pour d\u00e9river un arbre d'analyse d'une s\u00e9quence de n mots est maintenant variable : n\u22121 \u2264 \u03b7 \u2264 2n\u22121. La cons\u00e9quence est que les s\u00e9quences de d\u00e9rivation de l'analyseur ont une longueur \u03b7 telle que 2n \u2212 1 \u2264 \u03b7 \u2264 3n \u2212 1 et nous observons en pratique que le mod\u00e8le a un biais naturel pour les s\u00e9quences plus longues : celles-ci ont g\u00e9n\u00e9ralement un poids plus \u00e9lev\u00e9. Pour traiter ce biais potentiel, nous formulons deux variantes de l'analyseur. La premi\u00e8re variante, \"na\u00efve\", consiste simplement \u00e0 modifier la condition de terminaison de l'analyseur. Pour cela on red\u00e9finit l'ensemble des configurations termin\u00e9es Succ = {C 0\u21d2k |C k = n + 1, \u03c3 e , \u03c4 , 2n \u2212 1 \u2264 k \u2264 3n \u2212 1}. Dans ce contexte, l'Equation (4) se reformule comme suit :C = argmax",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "EQUATION",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [
{
"start": 0,
"end": 8,
"text": "EQUATION",
"ref_id": "EQREF",
"raw_str": "C 0\u21d2k \u2208Succ W (C 0\u21d2k )",
"eq_num": "(8)"
}
],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "La seconde variante de l'algorithme, dite \"synchronis\u00e9e\", a pour but de garantir que \u03b7 = 3n \u2212 1 dans le cas pratique trait\u00e9 ici. Pour ce faire nous contraignons l'algorithme \u00e0 r\u00e9aliser n\u00e9cessairement une r\u00e9duction unaire ou une r\u00e9duction fant\u00f4me apr\u00e8s avoir d\u00e9cal\u00e9 un terminal. Ce type de contrainte s'exprime en modifiant l\u00e9g\u00e8rement la m\u00e9thode de compilation de l'automate LR d\u00e9crite en Section 3. Une r\u00e9duction fant\u00f4me est une nouvelle action de l'analyseur et la r\u00e8gle d'inf\u00e9rence, not\u00e9e GR, associ\u00e9e \u00e0 cette action est donn\u00e9e en Figure 3 . Cette r\u00e8gle est con\u00e7ue pour synchroniser la proc\u00e9dure d'inf\u00e9rence sans changer significativement le contenu de la pile. La r\u00e8gle fait en quelque sorte perdre un temps \u00e0 l'analyseur dans le cas o\u00f9 il choisit de ne pas faire de r\u00e9duction unaire. Cette seconde variante ne demande pas de modifier l'\u00e9quation (4). ",
"cite_spans": [],
"ref_spans": [
{
"start": 533,
"end": 541,
"text": "Figure 3",
"ref_id": null
}
],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "s 0 t.wc & s 0 t.c s 0 t.w f & s 1 t.w f s 0 t.c & s 1 t.c & s 2 t.c s 0 t.c & q 2 .wc & q 3 .wc Accord s 0 t.w f & s 0 t.c s 0 t.w f & s 1 t.c s 0 t.w f & s 1 t.c & s 2 t.c s 0 t.c & q 2 .w f & q 3 .wc s 0 tc & e(s 0 t.agr, s 1 t.agr) & s 1 t.c s 1 t.wc & s 1 t.c s 0 t.c & s t.w f s 0 t.c & s 1 t.w f & q 0 .wc s 0 t.c & q 2 .wc & q 3 .w f s 0 tc & e(s 0 t.num, s 1 t.num) & s 1 t.c s 1 t.w f & s 1 t.c s 0 t.c & s 1 t.c s 0 t.c & s 1 t.c & s 2 t.w f s 0 t.c & s r.c & s 1 t.c s 0 tc & e(s 0 t.gen, s 1 t.gen) & s 1 t.c s 2 t.wc & s 2 t.c s 0 t.w f & q 0 .w f s 0 t.c & s 1 t.c & q 0 .wc s 0 t.c & s 0 r.c & s 1 t.w f s 0 tc & e(s 0 t.agr, q 0 .agr) & q 1 .wc s 2 t.wc & s 2 t.c s 0 t.c & q 0 .w f s 0 t.w f & s 1 t.c & q 0 .wc s 0 t.w & s 0 r.c & s 1 t.w f s 0 tc & e(s 0 t.gen, q 0 .gen) & q 1 .wc q 0 .wc & q 0 .w f s 0 t.c & q 0 .wc s 0 t.c & s 1 t.w f & q 0 .wc s 0 t.c & s 0 l.w f & s 1 t.c s 0 tc & e(s 0 t.num, q 0 .num) & q 1 .wc q 1 .wc & q 1 .w f q 0 .w f & q 1 .w f s 0 t.c & s 1 t.c & q 0 .w f s 0 t.c & s 0 l.c & s 1 t.w f s 0 tc & e(s 0 t.agr, q 1 .agr) & q 1 .wc q 2 .wc & q 2 .w f q 0 .w f & q 1 .wc s 0 t.c & q 0 .wc & q 1 .wc s 0 t.c & s 0 l.c & s 1 t.c s 0 tc & e(s 0 t.num, q 0 .num) & q 1 .wc q 3 .wc & q 3 .w f q 0 .wc & q 1 .wc s 0 t.c & q 0 .w f & q 1 .wc Mode s 0 tc & e(s 0 t.gen, q 0 .gen) & q 1 .wc s 0 l.w f & s 0 l.c s 1 t.w f & q 0 .w f s 0 t.c & q 0 .wc & q 1 .w f s 0 t.wm & s 1 t.w f Sous \u2212 cat s 0 r.w f & s 0 r.c s 1 t.w f & q 0 .wc s 0 t.c & q 1 .wc & q 2 .wc s 0 t.w f & s 1 t.wm s 0 t.w X & s 1 t.w f s 1 l.w f & s 1 l.c s 1 t.c & q 0 .w f s 0 t.c & q 1 .w f & q 2 .wc s 0 t.c & s 1 t.wm s 0 t.w f & s 1 t.w X s 1 r.w f & s 1 r.c s 1 t.c & q 0 .wc s 0 t.c & q 1 .wc & q 2 .w f s 0 t.wm & s 1 t.c s 0 t.c & s 1 t.w X s 0 tw X & s 1 t.c FIGURE 6 -",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "TABLE 1 -Formes des r\u00e8gles 2-LCFG",
"sec_num": null
},
{
"text": "Nous pr\u00e9sentons ici quelques exp\u00e9riences qui cherchent \u00e0 mettrer en \u00e9vidence le r\u00f4le des diff\u00e9rents modules de l'analyseur. Celles-ci permettent \u00e9galement de comparer l'analyseur \u00e0 l'\u00e9tat de l'art.",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "Exp\u00e9riences",
"sec_num": "7"
},
{
"text": "Protocole Les exp\u00e9riences s'appuient sur le jeux de donn\u00e9es fran\u00e7ais SPMRL d\u00e9crit dans (Abeill\u00e9 et al., 2003; Seddah et al., 2013) . Celles-ci devraient constituer le nouveau jeu de donn\u00e9es standard pour l'analyse en constituants du fran\u00e7ais dans les ann\u00e9es \u00e0 venir et repr\u00e9sentent un cadre plus r\u00e9aliste que ceux utilis\u00e9s pr\u00e9c\u00e9demment par (Crabb\u00e9 & Candito, 2008) qui comporte une sous-grammaire sp\u00e9cifique pour le traitement des mots compos\u00e9s. (4) Mise \u00e0 jour Cette exp\u00e9rience fait varier la m\u00e9thode de mise \u00e0 jour comme d\u00e9crit en Section 4. On teste l'influence de la mise \u00e0 jour rapide (early update) par contraste avec la mise \u00e0 jour \u00e0 violation maximale (max violation). Les mod\u00e8les entrain\u00e9s avec la mise \u00e0 jour rapide le sont sur 25 \u00e9poques. Les mod\u00e8les avec mise \u00e0 jour \u00e0 violation maximale sont entra\u00een\u00e9s sur 12 \u00e9poques. (5) Morphologie Cette exp\u00e9rience teste l'impact des gabarits morphologiques. On contraste le mod\u00e8le qui comporte l'ensemble des gabarits morphologiques ( Figure 6 ), mod\u00e9lisant notamment l'accord avec un mod\u00e8le plus pauvre ou les gabarits rang\u00e9s sous les sections accord, sous-cat, mode en Figure 6 sont ignor\u00e9s. (6) Analyseur de Berkeley Il s'agit de comparer l'analyseur d\u00e9crit dans cet article avec l'analyseur de Berkeley (Petrov et al., 2006) connu pour repr\u00e9senter l'\u00e9tat de l'art en termes de rapidit\u00e9 et de correction des analyses. Nous r\u00e9utilisons ici les r\u00e9sultats donn\u00e9s par (Seddah et al., 2013) sur le jeu de test avec cet analyseur en utilisant le score evalb standard.",
"cite_spans": [
{
"start": 87,
"end": 109,
"text": "(Abeill\u00e9 et al., 2003;",
"ref_id": null
},
{
"start": 110,
"end": 130,
"text": "Seddah et al., 2013)",
"ref_id": "BIBREF17"
},
{
"start": 340,
"end": 364,
"text": "(Crabb\u00e9 & Candito, 2008)",
"ref_id": "BIBREF7"
},
{
"start": 1249,
"end": 1279,
"text": "Berkeley (Petrov et al., 2006)",
"ref_id": null
}
],
"ref_spans": [
{
"start": 985,
"end": 993,
"text": "Figure 6",
"ref_id": null
},
{
"start": 1121,
"end": 1130,
"text": "Figure 6",
"ref_id": null
}
],
"eq_spans": [],
"section": "Exp\u00e9riences",
"sec_num": "7"
},
{
"text": "\u2192 [n] , [n] t \u2192 [n] , [n] (\u2200t \u2208 T ) [a] \u2192 [n] , [w] [n] \u2192 [n] , [w] t \u2192 [n] , [w] (\u2200t \u2208 T ) [a] \u2192 [w] [w] [n] \u2192 [w] , [w] t \u2192 [w] , [w] (\u2200t \u2208 T ) [a] \u2192 [w] [n] \u2192 [w] t \u2192 [n] , t (\u2200t \u2208 T ) [a] \u2192 [n] , t (\u2200t \u2208 T ) [n] \u2192 [n] , t (\u2200t \u2208 T ) t \u2192 [w] , t (\u2200t \u2208 T ) [a] \u2192 [w] , t (\u2200t \u2208 T ) [n] \u2192 [w] , t (\u2200t \u2208 T ) R\u00e8gles de dominance imm\u00e9diate suppl\u00e9mentaires pour G cpd m [a] \u2192 [n] cpd , [n] [n] \u2192 [n] cpd , [n] t \u2192 [n] cpd , [n] (\u2200t \u2208 T ) [a] \u2192 [n] cpd , [n] cpd [n] \u2192 [n] cpd , [n] cpd t \u2192 [n] cpd , [n] cpd (\u2200t \u2208 T ) [a] \u2192 [n] cpd , [w] [n] \u2192 [n] cpd , [w] t \u2192 [n] cpd , [w] (\u2200t \u2208 T ) [a] \u2192 [n] cpd , t (\u2200t \u2208 T ) [n] \u2192 [n] cpd , t (\u2200t \u2208 T ) t \u2192 [n] cpd , t (\u2200t \u2208 T ) [n] cpd \u2192 [w] , [w] [n] cpd \u2192 t cpd , [w] (\u2200t cpd \u2208 T cpd ) t cpd \u2192 t cpd , [w] (\u2200t cpd \u2208 T cpd ) [n] cpd \u2192 [w] t cpd \u2192 [w] , [w] (\u2200t cpd \u2208 T cpd ) t cpd \u2192 [w] (\u2200t cpd \u2208 T cpd ) FIGURE 7 -Repr\u00e9sentation",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "Exp\u00e9riences",
"sec_num": "7"
},
{
"text": "R\u00e9sultats et discussions Tr\u00e8s g\u00e9n\u00e9ralement, les exp\u00e9riences contribuent \u00e0 justifier la m\u00e9thode d'analyse propos\u00e9e dans cet article. Celle-ci se fonde sur un algorithme \u00e0 d\u00e9calage r\u00e9duction et une m\u00e9thode d'inf\u00e9rence approximative en faisceau pour l'analyse en constituants. Les r\u00e9sultats obtenus sont \u00e9tat de l'art en temps comme en exactitude, en excluant divers r\u00e9sultats obtenus par m\u00e9lange d'analyseurs et par utilisation de ressources exog\u00e8nes. Si en ce qui concerne l'exactitude, les diff\u00e9rences avec l'analyseur de Berkeley (Petrov et al., 2006) sont faibles (Table 3) , on constate que l'apport principal de la m\u00e9thode d\u00e9crite ici est son efficacit\u00e9 en temps (Figure 8 ).",
"cite_spans": [
{
"start": 522,
"end": 552,
"text": "Berkeley (Petrov et al., 2006)",
"ref_id": null
}
],
"ref_spans": [
{
"start": 566,
"end": 575,
"text": "(Table 3)",
"ref_id": "TABREF12"
},
{
"start": 667,
"end": 676,
"text": "(Figure 8",
"ref_id": "FIGREF6"
}
],
"eq_spans": [],
"section": "Exp\u00e9riences",
"sec_num": "7"
},
{
"text": "On constate plus sp\u00e9cifiquement que c'est la prise en compte des informations morphologiques qui permet \u00e0 l'analyseur d'\u00eatre \u00e9tat de l'art F \u226440 = 87.02 pour K = 4 et F \u226440 = 87.14 pour K = 8 avec des faisceaux de petite taille et des temps d'analyse tr\u00e8s faibles (t \u00b5 = 0.06s, t max = 0.3s pour K = 4. et t \u00b5 = 0.1s, t max = 0.5s pour K = 8) par comparaison avec l'existant : Berkeley (Petrov et al., 2006) t \u00b5 = 0.28s, t max = 10.27s. Ce dernier est report\u00e9 par (Huang & Sagae, 2010) comme plus rapide que (Charniak, 2000) . Autrement dit l'expressivit\u00e9 ajout\u00e9e par le mod\u00e8le permet de compenser l'approximation introduite pour le rendre efficace. . Par contre on remarque qu'il est significativement plus rapide (t \u00b5 = 0.04s, t max = 0.2s) . La grammaire est plus contrainte et l'automate comporte moins d'\u00e9tats de succ\u00e8s. On pense travailler \u00e0 l'avenir pour d\u00e9finir une m\u00e9thode de recherche de solutions garantissant la compl\u00e9tude de l'algorithme d'analyse pour permettre de combiner la grammaire g\u00e9n\u00e9rale avec des grammaires locales pour mots compos\u00e9s (ou entit\u00e9s nomm\u00e9es par exemple).",
"cite_spans": [
{
"start": 377,
"end": 407,
"text": "Berkeley (Petrov et al., 2006)",
"ref_id": null
},
{
"start": 508,
"end": 524,
"text": "(Charniak, 2000)",
"ref_id": "BIBREF3"
}
],
"ref_spans": [],
"eq_spans": [],
"section": "Exp\u00e9riences",
"sec_num": "7"
},
{
"text": "En ce qui concerne, la m\u00e9thode de mise \u00e0 jour, l'observation principale concerne la courbe d'apprentissage. L'algorithme converge beaucoup plus vite pour la m\u00e9thode Max Violation (entre 10 et 15 it\u00e9rations contre 25-30 pour Early update). Par contre la m\u00e9thode Max Violation a une tendance au surentrainement encore plus prononc\u00e9e que Early Update, ce qu'il faut am\u00e9liorer \u00e0 l'avenir.",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "Exp\u00e9riences",
"sec_num": "7"
},
{
"text": "\u00c0 notre connaissance, l'article propose le premier algorithme d'analyse syntaxique d\u00e9terministe en constituants pour le langage naturel guid\u00e9 par un automate LR et pond\u00e9r\u00e9 par un mod\u00e8le discriminant. L'article montre que l'usage d'un mod\u00e8le d'analyse tr\u00e8s expressif, qui permet notamment de capturer des informations morphologiques, est rendu tr\u00e8s efficace par l'usage d'une approximation heuristique. Celle-ci permet d'obtenir une ex\u00e9cution en temps lin\u00e9aire tout en obtenant des r\u00e9sultats \u00e9tat de l'art en exactitude pour l'analyse syntaxique du fran\u00e7ais. La suite des travaux va porter principalement sur l'int\u00e9gration d'une construction s\u00e9mantique conjointe \u00e0 l'analyse syntaxique et sur l'int\u00e9gration de ressources exog\u00e8nes dans le mod\u00e8le d'analyse dans le but de cr\u00e9er un analyseur s\u00e9mantique capable d'analyser efficacement de gros volumes de donn\u00e9es textuelles issues du web.",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "Conclusion",
"sec_num": "8"
}
],
"back_matter": [
{
"text": "[O-P2.1]",
"cite_spans": [],
"ref_spans": [],
"eq_spans": [],
"section": "acknowledgement",
"sec_num": null
}
],
"bib_entries": {
"BIBREF0": {
"ref_id": "b0",
"title": "Compilers : Principles, Techniques, and Tools",
"authors": [
{
"first": "",
"middle": [
"V"
],
"last": "Aho A",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Sethi R",
"suffix": ""
},
{
"first": "J",
"middle": [
"D"
],
"last": "Ullman",
"suffix": ""
},
{
"first": "",
"middle": [
"S"
],
"last": "Lam M",
"suffix": ""
}
],
"year": 2006,
"venue": "",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "AHO A. V., SETHI R., ULLMAN J. D. & LAM M. S. (2006). Compilers : Principles, Techniques, and Tools. Addison Wesley.",
"links": null
},
"BIBREF1": {
"ref_id": "b1",
"title": "Lexicalization in crosslinguistic probabilistic parsing : The case of French",
"authors": [
{
"first": "Arun",
"middle": [
"A"
],
"last": "Keller F",
"suffix": ""
}
],
"year": 2005,
"venue": "Association for Computational Linguistics",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "ARUN A. & KELLER F. (2005). Lexicalization in crosslinguistic probabilistic parsing : The case of French. In Associa- tion for Computational Linguistics.",
"links": null
},
"BIBREF2": {
"ref_id": "b2",
"title": "Improving generative statistical parsing with semi-supervised word clustering",
"authors": [
{
"first": "",
"middle": [],
"last": "Candito M. & Crabb\u00e9 B",
"suffix": ""
}
],
"year": 2009,
"venue": "Proceedings of International Workshop on Parsing Technologies (IWPT)",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "CANDITO M. & CRABB\u00c9 B. (2009). Improving generative statistical parsing with semi-supervised word clustering. In Proceedings of International Workshop on Parsing Technologies (IWPT).",
"links": null
},
"BIBREF3": {
"ref_id": "b3",
"title": "A maximum-entropy-inspired parser",
"authors": [
{
"first": "Charniak",
"middle": [
"E"
],
"last": "",
"suffix": ""
}
],
"year": 2000,
"venue": "North American Association for Computational Linguistics",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "CHARNIAK E. (2000). A maximum-entropy-inspired parser. In North American Association for Computational Lin- guistics.",
"links": null
},
"BIBREF4": {
"ref_id": "b4",
"title": "Coarse-to-fine n-best parsing and maxent discriminative reranking",
"authors": [
{
"first": "Charniak",
"middle": [
"E"
],
"last": "Johnson M",
"suffix": ""
}
],
"year": 2005,
"venue": "Proceedings of the 43rd Annual Meeting of the Association for Computational Linguistics (ACL'05)",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "CHARNIAK E. & JOHNSON M. (2005). Coarse-to-fine n-best parsing and maxent discriminative reranking. In Procee- dings of the 43rd Annual Meeting of the Association for Computational Linguistics (ACL'05).",
"links": null
},
"BIBREF5": {
"ref_id": "b5",
"title": "Discriminative training methods for hidden markov models : Theory and experiments with perceptron algorithms",
"authors": [
{
"first": "Collins",
"middle": [
"M"
],
"last": "",
"suffix": ""
}
],
"year": 2002,
"venue": "Proceedings of the Conference on Empirical Methods in Natural Language Processing (EMNLP)",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "COLLINS M. (2002). Discriminative training methods for hidden markov models : Theory and experiments with percep- tron algorithms. In Proceedings of the Conference on Empirical Methods in Natural Language Processing (EMNLP).",
"links": null
},
"BIBREF6": {
"ref_id": "b6",
"title": "Head-driven statistical models for natural language parsing",
"authors": [
{
"first": "Collins",
"middle": [
"M"
],
"last": "",
"suffix": ""
}
],
"year": 2003,
"venue": "Computational Linguistics",
"volume": "",
"issue": "4",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "COLLINS M. (2003). Head-driven statistical models for natural language parsing. Computational Linguistics, 29(4).",
"links": null
},
"BIBREF7": {
"ref_id": "b7",
"title": "Exp\u00e9riences d'analyses syntaxique statistique du fran\u00e7ais",
"authors": [
{
"first": "Crabb\u00e9",
"middle": [
"B &"
],
"last": "Candito M",
"suffix": ""
}
],
"year": 2008,
"venue": "Actes deTALN",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "CRABB\u00c9 B. & CANDITO M. (2008). Exp\u00e9riences d'analyses syntaxique statistique du fran\u00e7ais. In Actes deTALN 2008.",
"links": null
},
"BIBREF8": {
"ref_id": "b8",
"title": "Efficient, feature-based, conditional random field parsing",
"authors": [
{
"first": "J",
"middle": [
"R"
],
"last": "Finkel",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Kleeman A",
"suffix": ""
},
{
"first": "",
"middle": [
"D"
],
"last": "Manning C",
"suffix": ""
}
],
"year": 2008,
"venue": "Proceedings of the Association for Computational Linguistics",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "FINKEL J. R., KLEEMAN A. & MANNING C. D. (2008). Efficient, feature-based, conditional random field parsing. In Proceedings of the Association for Computational Linguistics.",
"links": null
},
"BIBREF9": {
"ref_id": "b9",
"title": "Generalized Phrase Structure Grammar",
"authors": [
{
"first": "G",
"middle": [],
"last": "Gazdar",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Klein E",
"suffix": ""
},
{
"first": "",
"middle": [
"K"
],
"last": "Pullum G",
"suffix": ""
},
{
"first": "",
"middle": [
"A"
],
"last": "Sag I",
"suffix": ""
}
],
"year": 1985,
"venue": "",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "GAZDAR G., KLEIN E., PULLUM G. K. & SAG I. A. (1985). Generalized Phrase Structure Grammar. Cambridge, MA : Harvard University Press and Oxford : Basil Blackwell's.",
"links": null
},
"BIBREF10": {
"ref_id": "b10",
"title": "Structured perceptron with inexact search",
"authors": [
{
"first": "",
"middle": [],
"last": "Huang L",
"suffix": ""
},
{
"first": "S",
"middle": [
"&"
],
"last": "Fayong",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Guo Y",
"suffix": ""
}
],
"year": 2012,
"venue": "North American Association for Computational Linguistics",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "HUANG L., FAYONG S. & GUO Y. (2012). Structured perceptron with inexact search. In North American Association for Computational Linguistics.",
"links": null
},
"BIBREF11": {
"ref_id": "b11",
"title": "Dynamic programming for linear-time incremental parsing",
"authors": [
{
"first": "",
"middle": [
"&"
],
"last": "Huang L",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Sagae K",
"suffix": ""
}
],
"year": 2010,
"venue": "Proceedings of the 48th Annual Meeting of the Association for Computational Linguistics",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "HUANG L. & SAGAE K. (2010). Dynamic programming for linear-time incremental parsing. In Proceedings of the 48th Annual Meeting of the Association for Computational Linguistics.",
"links": null
},
"BIBREF12": {
"ref_id": "b12",
"title": "On the translation of languages from left to right",
"authors": [
{
"first": "",
"middle": [],
"last": "Knuth D",
"suffix": ""
}
],
"year": 1965,
"venue": "Information and Control",
"volume": "8",
"issue": "6",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "KNUTH D. (1965). On the translation of languages from left to right. Information and Control, 8(6).",
"links": null
},
"BIBREF13": {
"ref_id": "b13",
"title": "Enforcing subcategorization constraints in a parser using subparses recombining",
"authors": [
{
"first": "",
"middle": [
"A"
],
"last": "Mirroshandel S",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Nasr A",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Sagot B",
"suffix": ""
}
],
"year": 2013,
"venue": "Conference of the North American Chapter",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "MIRROSHANDEL S. A., NASR A. & SAGOT B. (2013). Enforcing subcategorization constraints in a parser using sub- parses recombining. In Conference of the North American Chapter of the Association for Computational Linguistics.",
"links": null
},
"BIBREF14": {
"ref_id": "b14",
"title": "Algorithmic aspects of natural language processing",
"authors": [
{
"first": "Nederhof M.-J",
"middle": [],
"last": "Satta G",
"suffix": ""
}
],
"year": 2010,
"venue": "",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "NEDERHOF M.-J. & SATTA G. (2010). Algorithmic aspects of natural language processing. In M. ATALLAH & M. BLANTON, Eds., Algorithms and Theory of Computation Handbook. CRC press.",
"links": null
},
"BIBREF15": {
"ref_id": "b15",
"title": "Learning accurate, compact, and interpretable tree annotation",
"authors": [
{
"first": "",
"middle": [],
"last": "Petrov S",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Barrett L",
"suffix": ""
},
{
"first": "",
"middle": [
"&"
],
"last": "Thibaux R",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Klein D",
"suffix": ""
}
],
"year": 2006,
"venue": "Proceedings of the 21st International Conference on Computational Linguistics and 44th Annual Meeting of the Association for Computational Linguistics",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "PETROV S., BARRETT L., THIBAUX R. & KLEIN D. (2006). Learning accurate, compact, and interpretable tree annotation. In Proceedings of the 21st International Conference on Computational Linguistics and 44th Annual Meeting of the Association for Computational Linguistics, Sydney, Australia : Association for Computational Linguistics.",
"links": null
},
"BIBREF16": {
"ref_id": "b16",
"title": "Lemmatization and lexicalized statistical parsing of morphologically rich languages : the case of French",
"authors": [
{
"first": "",
"middle": [],
"last": "Sagae K. & Lavie A",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Seddah D",
"suffix": ""
},
{
"first": "G",
"middle": [],
"last": "Chrupala",
"suffix": ""
},
{
"first": "O",
"middle": [],
"last": "Cetinoglu",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Van Genabith J. &",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Candito M",
"suffix": ""
}
],
"year": 2006,
"venue": "Proceedings of the NAACL HLT 2010 First Workshop on Statistical Parsing of Morphologically Rich Languages",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "SAGAE K. & LAVIE A. (2006). A best-first probabilistic shift-reduce parser. In Proceedings of the COLING/ACL. SEDDAH D., CHRUPALA G., CETINOGLU O., VAN GENABITH J. & CANDITO M. (2010). Lemmatization and lexica- lized statistical parsing of morphologically rich languages : the case of French. In Proceedings of the NAACL HLT 2010 First Workshop on Statistical Parsing of Morphologically Rich Languages.",
"links": null
},
"BIBREF17": {
"ref_id": "b17",
"title": "Overview of the SPMRL 2013 Shared Task : A Cross-Framework Evaluation of Parsing Morphologically Rich Languages",
"authors": [
{
"first": "",
"middle": [],
"last": "Seddah D",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Tsarfaty R",
"suffix": ""
},
{
"first": "S",
"middle": [],
"last": "K\u00fcbler",
"suffix": ""
},
{
"first": "M",
"middle": [],
"last": "Candito",
"suffix": ""
},
{
"first": "J",
"middle": [
"D"
],
"last": "Choi",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Farkas R",
"suffix": ""
},
{
"first": "J",
"middle": [],
"last": "Foster",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Goenaga I",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Go-Jenola",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Galletebeitia K",
"suffix": ""
},
{
"first": "Y",
"middle": [],
"last": "Goldberg",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Green S",
"suffix": ""
},
{
"first": "N",
"middle": [],
"last": "Habash",
"suffix": ""
},
{
"first": "M",
"middle": [],
"last": "Kuhlmann",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Maier W",
"suffix": ""
},
{
"first": "J",
"middle": [],
"last": "Nivre",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Przepi\u00f3rkowski A",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Roth R",
"suffix": ""
},
{
"first": "W",
"middle": [],
"last": "Seeker",
"suffix": ""
},
{
"first": "Y",
"middle": [],
"last": "Versley",
"suffix": ""
},
{
"first": "V",
"middle": [],
"last": "Vincze",
"suffix": ""
},
{
"first": "M",
"middle": [],
"last": "Woli\u0144sk",
"suffix": ""
},
{
"first": "& Vil-Lemonte De La Clergerie \u00c9",
"middle": [],
"last": "Wr\u00f3blewska A",
"suffix": ""
}
],
"year": 2013,
"venue": "Proceedings of the Fourth Workshop on Statistical Parsing of Morphologically-Rich Languages",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "SEDDAH D., TSARFATY R., K\u00dcBLER S., CANDITO M., CHOI J. D., FARKAS R., FOSTER J., GOENAGA I., GO- JENOLA GALLETEBEITIA K., GOLDBERG Y., GREEN S., HABASH N., KUHLMANN M., MAIER W., NIVRE J., PRZEPI\u00d3RKOWSKI A., ROTH R., SEEKER W., VERSLEY Y., VINCZE V., WOLI\u0143SK M., WR\u00d3BLEWSKA A. & VIL- LEMONTE DE LA CLERGERIE \u00c9. (2013). Overview of the SPMRL 2013 Shared Task : A Cross-Framework Eva- luation of Parsing Morphologically Rich Languages. In Proceedings of the Fourth Workshop on Statistical Parsing of Morphologically-Rich Languages.",
"links": null
},
"BIBREF18": {
"ref_id": "b18",
"title": "Hash kernels for structured data",
"authors": [
{
"first": "",
"middle": [],
"last": "Shi Q",
"suffix": ""
},
{
"first": "G",
"middle": [],
"last": "Dror",
"suffix": ""
},
{
"first": "J",
"middle": [],
"last": "Langford",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Smola A",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Vishwanathan S",
"suffix": ""
}
],
"year": 2009,
"venue": "Journal of Machine Learning Research",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "SHI Q., DROR G., LANGFORD J., SMOLA A. & VISHWANATHAN S. (2009). Hash kernels for structured data. Journal of Machine Learning Research, 10.",
"links": null
},
"BIBREF19": {
"ref_id": "b19",
"title": "Semantic compositionality through recursive matrixvector spaces",
"authors": [
{
"first": "",
"middle": [],
"last": "Socher R",
"suffix": ""
},
{
"first": "B",
"middle": [],
"last": "Huval",
"suffix": ""
},
{
"first": "",
"middle": [
"D"
],
"last": "Manning C",
"suffix": ""
},
{
"first": "",
"middle": [
"Y"
],
"last": "Ng A",
"suffix": ""
}
],
"year": 2012,
"venue": "Conference on Empirical Methods in Natural Language Processing",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "SOCHER R., HUVAL B., MANNING C. D. & NG A. Y. (2012). Semantic compositionality through recursive matrix- vector spaces. In Conference on Empirical Methods in Natural Language Processing.",
"links": null
},
"BIBREF20": {
"ref_id": "b20",
"title": "An efficient context free parsing algorithm for natural language",
"authors": [
{
"first": "M",
"middle": [],
"last": "Tomita",
"suffix": ""
}
],
"year": 1985,
"venue": "International Joint Conference on Artificial Intelligence (IJCAI)",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "TOMITA M. (1985). An efficient context free parsing algorithm for natural language. In International Joint Conference on Artificial Intelligence (IJCAI).",
"links": null
},
"BIBREF21": {
"ref_id": "b21",
"title": "Graph structured stack and natural language parsing",
"authors": [
{
"first": "M",
"middle": [],
"last": "Tomita",
"suffix": ""
}
],
"year": 1988,
"venue": "Proceedings of the Association for Computational Linguistics (ACL)",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "TOMITA M. (1988). Graph structured stack and natural language parsing. In Proceedings of the Association for Com- putational Linguistics (ACL).",
"links": null
},
"BIBREF22": {
"ref_id": "b22",
"title": "Transition-based parsing of the chinese treebank using a global discriminative model",
"authors": [
{
"first": "Y",
"middle": [],
"last": "Zhang",
"suffix": ""
}
],
"year": 2009,
"venue": "Proceedings International Workshop on Parsing Technologies",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "ZHANG Y. (2009). Transition-based parsing of the chinese treebank using a global discriminative model. In Proceedings International Workshop on Parsing Technologies.",
"links": null
},
"BIBREF23": {
"ref_id": "b23",
"title": "Fast and accurate shift-reduce constituent parsing",
"authors": [
{
"first": "M",
"middle": [],
"last": "Zhu",
"suffix": ""
},
{
"first": "Y",
"middle": [],
"last": "Zhang",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Chen W",
"suffix": ""
},
{
"first": "",
"middle": [],
"last": "Zhang M. & Zhu J",
"suffix": ""
}
],
"year": 2013,
"venue": "Association for Computational Linguistics",
"volume": "",
"issue": "",
"pages": "",
"other_ids": {},
"num": null,
"urls": [],
"raw_text": "ZHU M., ZHANG Y., CHEN W., ZHANG M. & ZHU J. (2013). Fast and accurate shift-reduce constituent parsing. In Association for Computational Linguistics.",
"links": null
}
},
"ref_entries": {
"FIGREF0": {
"uris": null,
"text": "Repr\u00e9sentation des arbres de treebank par une 2-LCFG",
"type_str": "figure",
"num": null
},
"FIGREF1": {
"uris": null,
"text": "Repr\u00e9sentation graphique du vecteur d'accroches \u03ba Le vecteur \u03ba repr\u00e9sente l'information localement accessible pour valuer les traits \u03c6 i (a, \u03ba, j). On repr\u00e9sente graphiquement de droite \u00e0 gauche les diff\u00e9rents noeuds de la pile d'ex\u00e9cution. Les symboles s i .w (\u2022) encodent les formes lexicales t\u00eates des constituants et les symboles s i .c (\u2022) encodent les cat\u00e9gories des constituants. De plus, les symboles q i encodent les mots de la file d'attente. On remarque que conna\u00eetre la valeur de l'index j permet d'addresser non seulement le premier mot de la file d'attente mais \u00e9galement les suivants. L'algorithme d'analyse fonctionne en empilant et en d\u00e9pilant des noeuds de la pile S et en d\u00e9filant progressivement la file d'attente. Ainsi la configuration courante ou \u00e9tat de l'analyseur est un couple",
"type_str": "figure",
"num": null
},
"FIGREF2": {
"uris": null,
"text": "e la d\u00e9rivation est un succ\u00e8s. Une d\u00e9rivation est \u00e9galement termin\u00e9e lorsque ACTION(\u03c3, t j ) = \u2205 pour une configuration C k = j, S | \u03c3, \u03c4 donn\u00e9e, c'est le cas d'\u00e9chec. Les actions ex\u00e9cut\u00e9es en cours de d\u00e9rivation modifient la pile d'analyse et l'\u00e9tat d'avancement j sur la liste d'attente. Celles-ci sont d\u00e9finies en Figure 3 en notation d\u00e9ductive \u00e9tendue.",
"type_str": "figure",
"num": null
},
"FIGREF3": {
"uris": null,
"text": "Structure nouvelle dans le cas rel\u00e2ch\u00e9",
"type_str": "figure",
"num": null
},
"FIGREF4": {
"uris": null,
"text": "Propagation guid\u00e9e par les t\u00eates de structures de traits lexicales Le mod\u00e8le d'analyse pr\u00e9sent\u00e9 jusqu'\u00e0 pr\u00e9sent manipule les mots comme des objets atomiques encod\u00e9s dans les cat\u00e9gories lexicalis\u00e9es de la grammaire 2-LCFG. L'extension d\u00e9crite ici consiste \u00e0 autoriser le codage des mots par des tuples structur\u00e9s de taille arbitraire. En notant \u03c9 un tel tuple, les cat\u00e9gories de la grammaire 2-LCFG sont maintenant cod\u00e9es par des symboles de la forme A[\u03c9]. Dans cette version \u00e9tendue, les traits peuvent ainsi acc\u00e9der aux diff\u00e9rents champs de ces tuples lors de l'ex\u00e9cution. La taille de ces tuples est laiss\u00e9e libre \u00e0 l'utilisateur et est en pratique fonction de la richesse des donn\u00e9es dont il dispose en entr\u00e9e du processus d'analyse. On donne \u00e0 titre d'exemple indicatif enFigure 5une repr\u00e9sentation possible en 2-LCFG",
"type_str": "figure",
"num": null
},
"FIGREF5": {
"uris": null,
"text": "par d\u00e9faut. La configuration par d\u00e9faut pose que la taille du faisceau K = 4, que la gestion du rel\u00e2chement utilise la version na\u00efve (Section 5), que la grammaire utilise la construction LR G(base) m (Section 3 et Figure 7), que la mise \u00e0 jour est l'early update (Section 4) et que l'int\u00e9gralit\u00e9 des gabarits donn\u00e9e en Figure 6 est utilis\u00e9e. Le protocole sp\u00e9cifique \u00e0 chaque exp\u00e9rience est le suivant. (1) Taille du Beam La premi\u00e8re exp\u00e9rience fait varier la taille du faisceau. Nous testons diff\u00e9rentes valeurs de la constante K qui fixe la taille du faisceau (GEN K k (T ) ci-dessus) pour K = 2, K = 4 (d\u00e9faut), K = 8, K = 16. (2) Rel\u00e2chement Par d\u00e9faut, nous utilisons l'analyseur en mode na\u00eff comme sp\u00e9cifi\u00e9 en Section 5 dans les diff\u00e9rentes exp\u00e9riences. Pour l'exp\u00e9rience de rel\u00e2chement, nous testons le mode na\u00eff (naive) et le mode synchronis\u00e9 (sync) comme d\u00e9crit en Section 5. (3) Grammaire Nous faisons varier le type de grammaire matrice utilis\u00e9e (Section 3) pour g\u00e9n\u00e9rer l'automate LR en utilisant les grammaires matrices pr\u00e9sent\u00e9es en(Figure 7). Nous contrastons en particulier une grammaire g\u00e9n\u00e9rale G",
"type_str": "figure",
"num": null
},
"FIGREF6": {
"uris": null,
"text": "Temps d'analyse On remarque que le mod\u00e8le comportant une grammaire locale sp\u00e9cifique aux mots compos\u00e9s G (cpd) m a une couverture plus faible que la grammaire G (base) m",
"type_str": "figure",
"num": null
},
"TABREF0": {
"num": null,
"html": null,
"text": "o\u00f9 les symboles h, x d\u00e9notent des symboles terminaux. Les symboles de la forme A[h] d\u00e9notent des symboles non terminaux lexicalis\u00e9s. Un tel symbole est compos\u00e9 d'un non terminal d\u00e9lexicalis\u00e9 not\u00e9 A, B, C et d'un terminal h ou x. Une r\u00e8gle 2-LCFG sera par exemple de la forme N P [chat] \u2192 D[le] N",
"content": "<table/>",
"type_str": "table"
},
"TABREF2": {
"num": null,
"html": null,
"text": "Exemple de r\u00e8gles de dominance imm\u00e9diate pour G",
"content": "<table/>",
"type_str": "table"
},
"TABREF3": {
"num": null,
"html": null,
"text": "On suppose que l'algorithme analyse des s\u00e9quences de tokens T = t 1 . . . t n et qu'une table d'analyse LR(0) a \u00e9t\u00e9 construite. La fonction GOTO de cette table est la fonction GOTO :(\u03a3 \u222a W ) \u00d7 N \u2192 N qui envoie des couples de symbole et d'\u00e9tat vers un nouvel \u00e9tat de l'automate LR. La fonction ACTION de cette table est la fonction ACTION :(N \u00d7 W ) \u2192 2 A qui retourne l'ensemble a des actions possibles \u00e9tant donn\u00e9 un couple de terminal et de num\u00e9ro d'\u00e9tat. On note \u03c3 i l'\u00e9tat initial de l'automate LR et \u03c3 e un \u00e9tat final. Les algorithmes \u00e0 d\u00e9calage r\u00e9duction manipulent habituellement une pile et une liste d'attente. Ici, l'algorithme manipule explicitement une pile et implicitement une liste d'attente. La pile S = . . . |s 2 |s 1 |s 0 , de sommet s 0 , est faite de noeuds de la forme s",
"content": "<table><tr><td>Par</td></tr><tr><td>contre le jeu d'actions simplifi\u00e9 utilis\u00e9 ici suppose que pour toute r\u00e8gle de grammaire R \u2208 R m de la forme [x] \u2192 [y] [z],</td></tr><tr><td>on a \u00e9galement une r\u00e8gle de grammaire R \u2208 R m de la forme [x] \u2192 [z] [y]. C'est pour cette raison que nous formulons</td></tr><tr><td>les r\u00e8gles R m au format ID/LP et cela signifie qu'on ne peut imposer de contraintes dures sur l'ordre des mots dans la</td></tr><tr><td>grammaire, comme c'est le cas dans la plupart des analyseurs syntaxiques robustes.</td></tr><tr><td>4 Algorithme d'analyse inspir\u00e9 de LR et pond\u00e9r\u00e9 par un perceptron</td></tr><tr><td>Bien qu'inspir\u00e9 de LR, l'algorithme d'analyse propos\u00e9 est un algorithme naturellement non d\u00e9terministe. Le d\u00e9terminisme</td></tr><tr><td>est apport\u00e9 par un syst\u00e8me de pond\u00e9rations bas\u00e9 sur l'algorithme du perceptron global (Collins, 2002). On commence par</td></tr><tr><td>pr\u00e9senter l'algorithme d'analyse pond\u00e9r\u00e9 avant de d\u00e9crire la m\u00e9thode d'estimation des poids du perceptron \u00e0 partir d'un</td></tr><tr><td>treebank.</td></tr><tr><td>Algorithme d'analyse</td></tr></table>",
"type_str": "table"
},
"TABREF4": {
"num": null,
"html": null,
"text": "respectivement les cat\u00e9gories du noeud racine, de son fils gauche et de son fils droit. s i .w t , s i .w l , s i .w r d\u00e9notent respectivement les items lexicaux du noeud racine, de son fils gauche et de son fils droit. La notation s i .c \u2022 [s i .w \u2022 ] encode donc un symbole non terminal d'une 2-LCFG au noeud s i de la pile d'analyse (",
"content": "<table/>",
"type_str": "table"
},
"TABREF6": {
"num": null,
"html": null,
"text": "est valide. Garantir que la mise \u00e0 jour est valide garantit la convergence de l'algorithme dans le cas o\u00f9 les donn\u00e9es sont lin\u00e9airement s\u00e9parables. Dans cet article, nous examinons deux m\u00e9thodes qui garantissent que la mise \u00e0 jour est valide. Celles-ci diff\u00e8rent sur le choix effectif de k. La premi\u00e8re m\u00e9thode est l'early update (Collins, 2002) et dans ce cas, k = min {k|C",
"content": "<table><tr><td>(r) 0\u21d2k \u2208 GEN K</td></tr></table>",
"type_str": "table"
},
"TABREF9": {
"num": null,
"html": null,
"text": "dans la mesure o\u00f9 il faut \u00e9galement analyser les mots compos\u00e9s. Le jeu de donn\u00e9es SPMRL instancie les donn\u00e9es French Treebank dans deux sc\u00e9narios : le sc\u00e9nario 'tags pr\u00e9dits' comporte un jeu de test o\u00f9 les tags de r\u00e9f\u00e9rence sont remplac\u00e9s par des tags pr\u00e9dits par un tagger (exactitude d'\u00e9tiquetage = 97.35%) et un sc\u00e9nario 'tags donn\u00e9s' o\u00f9 le jeu de test comporte les tags de r\u00e9f\u00e9rence.Les exp\u00e9riences sont men\u00e9es avec une implantation de l'algorithme d\u00e9crit dans l'article, \u00e9crite en C++. En particulier nous utilisons syst\u00e9matiquement un noyau de hachage et les m\u00e9mo-fonctions d\u00e9crites ci-dessus. Les donn\u00e9es sont binaris\u00e9es par une markovisation par la t\u00eate d'ordre 0, les t\u00eates sont assign\u00e9es par les heuristiques de(Arun & Keller, 2005), nous avons de plus assign\u00e9 comme t\u00eate \u00e0 une structure de mot compos\u00e9 son fils le plus \u00e0 gauche. Les gabarits utilis\u00e9s par d\u00e9faut sont ceux sp\u00e9cifi\u00e9s enFigure 6. Les exp\u00e9riences sont r\u00e9alis\u00e9es sur les donn\u00e9es de d\u00e9veloppement et la comparaison avec l'analyseurde (Petrov et al., 2006) est r\u00e9alis\u00e9e sur les donn\u00e9es de test. Nous mesurons le F-Score et la couverture sur les donn\u00e9es d\u00e9binaris\u00e9es \u00e0 l'aide du logiciel evalb 2 et les temps report\u00e9s sont mesur\u00e9s sur le jeu de test. Ils sont mesur\u00e9s en secondes par phrase sur une m\u00eame machine (MacOSX 2.4Ghz) pour chacun des analyseurs sans tenir compte du temps de lecture et d'\u00e9criture des donn\u00e9es. Nous mesurons le F-Score sur les mots compos\u00e9s F (cpd) \u00e0 l'aide de l'\u00e9valuateur int\u00e9gr\u00e9 \u00e0 l'analyseur de Stanford.",
"content": "<table><tr><td/><td/><td/><td>BENO\u00ceT CRABB\u00c9</td></tr><tr><td/><td colspan=\"2\">NC cpd</td><td>R\u00e8gles de dominance imm\u00e9diate pour G base m</td></tr><tr><td/><td/><td>[a] \u2192 [n] [n]</td><td>[n]</td></tr><tr><td>NC</td><td>P</td><td>NC</td></tr><tr><td>part</td><td>de</td><td>march\u00e9</td></tr><tr><td/><td colspan=\"2\">NC cpd</td></tr><tr><td colspan=\"2\">NC : cpd</td><td>NC</td></tr><tr><td>NC</td><td>P</td><td>march\u00e9</td></tr><tr><td>part</td><td>de</td><td/></tr></table>",
"type_str": "table"
},
"TABREF10": {
"num": null,
"html": null,
"text": "structur\u00e9e des mots compos\u00e9s (SPMRL) et grammaires matrices correspondantes. En haut \u00e0 gauche, on a la repr\u00e9sentation des mots compos\u00e9s dans le jeu de donn\u00e9es SPMRL. La structure binaris\u00e9e correspondante est donn\u00e9e en bas \u00e0 gauche. La grammaire g\u00e9n\u00e9rale G encode une grammaire matrice qui ne tient pas sp\u00e9cialement compte des mots compos\u00e9s et dont les classes d'\u00e9quivalence sont [a] le symbole axiome, [n] les symboles non terminaux non temporaires et [w] l'ensemble des terminaux. Chaque non terminal temporaire t \u2208 T forme sa propre classe d'\u00e9quivalence. La grammaire G distingue en plus une classe d'\u00e9quivalence [n] cpd , repr\u00e9sentant les non terminaux marqu\u00e9s comme compos\u00e9s, disjointe de la classe [n] des terminaux non marqu\u00e9s comme tels. T (cpd) est un ensemble de symboles temporaires marqu\u00e9s comme compos\u00e9s qui est disjoint de T .",
"content": "<table><tr><td>(base)</td></tr><tr><td>m</td></tr><tr><td>(cpd)</td></tr><tr><td>m</td></tr></table>",
"type_str": "table"
},
"TABREF12": {
"num": null,
"html": null,
"text": "R\u00e9sultats exp\u00e9rimentauxIl est par contre plus surprenant de constater le r\u00e9sultat nul concernant la synchronisation de l'analyseur. La version na\u00efve se comporte m\u00eame un peu mieux que la version explicitement synchronis\u00e9e. Il est possible que le jeu de gabarits qui a \u00e9t\u00e9 mis au point principalement sur le mod\u00e8le d'ex\u00e9cution na\u00eff procure un avantage \u00e0 ce dernier.",
"content": "<table/>",
"type_str": "table"
}
}
}
}