]> www.fi.muni.cz Git - pan12-paper.git/blob - simon-searchengine.tex
paper.bib: smazano neaktualni (to appear)
[pan12-paper.git] / simon-searchengine.tex
1 \section{Candidate document retrieval}~\label{simon}
2 The basic concept of candidate document retrieval is to use a web search
3 engine to find suitable documents. In PAN 2012 competition we used ChatNoir search
4 engine~\cite{chatnoir} which indexes the entire English part of the ClueWeb09 corpus.
5 We can now reduce the problem to constructing appropriate queries for ChatNoir search engine.
6 The goal is to retrieve similar documents, which contains the same passages as the source document
7 or similar documents dealing with the same theme.
8 The strongest emphasis has been places on minimizing the number of executed queries
9 since they may be charged or time limited or number limited in the real world. 
10
11 %All queries from a given document were firstly preconstructed and they were afterwards sequentially executed
12 %according to their priority. After each executed query the intermediate results of plagiarism 
13 %were calculated using the multi feature document comparison techniques described in section~\ref{yenya}.
14 %This process leads to continuing lowering the number of executed queries, for more details see the following passages.
15
16
17 We can divide constructed queries into three main groups according to their origin:
18  i) document keywords based, ii) intrinsic plagiarism based, and iii) headers based.
19 %Please note two major attributes of the extracted keywords. Firstly we say   
20  
21 \subsection{Keywords based queries}
22 The document keywords based queries are constructed from automatically extracted keywords from the given document.
23 As for keyword extraction we used methodology based on word repetition similar to method described by Scott~\cite{text_patterns}.
24 The basic principle claims that the more frequent a single word in a given document is, the more likely it is to be key in it.
25 However the most frequent words usually do not carry any meaning.
26 For example articles (the), conjunctions (as) or prepositions (at).
27 These types of words are usually refered as the stop words. 
28 Thus we firstly filter out stop words according to general English stop words list.
29 Secondly  we used reference corpus word list as an additional filter.
30 We used words in their simple verbatim occurrence allied to a
31 statistical estimate of likelihood. As a result of this, a word to become a key
32 must not exists in the stop list and must occur in the suspicious document relatively much more frequently
33 than in the reference corpus. We used a corpus created from common English web sources, which contains
34 more then 4 billion tokens~\cite{ententen}.
35 The statistical measure TF-IDF~\cite{Introduction_to_information_retrieval}
36 was applied in order to decide whether the processed word shall become a keyword.
37 The TF-IDF combines term frequency (TF) and inverse document frequency (IDF) to produce composite weight of a given term.
38 Taking into account the average length of the suspicious document and minimizing the number of used queries we set TF-IDF weight threshold to 0.02,
39 which resulted in about 10 to 20 terms identified as keywords per document.
40
41 Before executing web search tasks we must combine extracted keywords into befitting queries.
42 All queries were constructed from 5 keywords according to their TF-IDF weight consecutively.
43 In other words 5 top ranked keywords combine into the first query the other 5 top ranked keywords combine into the second query.
44 By using this method we usually obtained from 2 to 3 initial queries per document.
45
46 \subsubsection{Collocations}
47 In addition to this we enhanced subsequent queries by the most frequent collocations of top 4 keywords.
48 For those 4 keywords we extracted the most frequent two-word and three-word collocation occurring within the single suspicious document.
49 A scope for collocates was a single sentence. We counted collocates as the most frequent neighbouring words within the scope also omitting stop words.
50 To take advantage of extracted collocations we combined them among selfs also into 5 word queries.
51 After omitting queries containing duplicated words we added, on average, two new queries to each suspicious document.
52 Despite of being composed from collocations we count those queries also as the keywords based. Together with
53 the queries created only from bare keywords, those queries were unconditionally executed as the initial queries. \\
54
55 Queries containing around 5 words should be optimal in order to retrieve highest mean average precision of results.
56 It means we would like to extract from results of those queries as many documents as possible but still dealing
57 with the similar theme as the source document. Expecting the order of words within a single query has small
58 impact on results, no other heuristics of combining keywords into queries were applied also
59 in order to keep the query amount minimal. In 32 from 33 input test documents were more than a hundred resulting documents found using
60 those initial queries, which gave a decent document base covering the source document theme for document comparison. 
61
62
63
64 %using less kw in q would result into more general or underspecifi   
65   
66 All those previously mentioned queries characterize the document as a whole.
67 They should cover the theme of the document expecting the single document is actually dealing with a one theme. 
68
69 \subsection{Intrinsic plagiarism based queries}
70 Intrinsic plagiarism queries were constructed from a representative sentence residing in
71 the selected part of the document. Representative sentence is any sentence from the selected part of the document
72 which is greater then eight words in length.
73 Such a sentence should produce the least searching false-positives~\cite{knight}.
74
75 The main task concerning representative sentences is to locate the suitable text part.
76 This part should be located by a method leading to discover potential plagiarism inside the document of its own,
77 which is called intrinsic plagiarism detection. Such a method is based on for example text statistics or syntactic features.
78 We chose statistical vocabulary richness method called average word frequency class described in~\cite{awfc}.
79 Using this method we can compute average word frequency class values (AWFC) for arbitrary parts of the text. The change
80 of this value between two adjacent text windows indicates change of writing style, which can be caused by a plagiarism.
81 We computed AWFC value for every text window of size 45 words, which was shifted through the text by 40 words span.
82 The values of window size and span of shifting was set empirically during training. Windows with
83 largest change of AWFC compared to AWFC of their neighbouring previous window were selected as candidate for query extraction.
84
85
86 The query from the representative sentence was composed by 6 words from the sentence beginning, also omitting stop words.
87 We chose 6 words to cover higher portion of selected sentence and not to exceed 
88 the phrasal ChatNoir query limit.
89 This type of query is actually looking for documents containing the very same or at least the very similar sentence,
90 therefore we choose more than 5 word queries in order to narrow the search to more specific 
91 results. Unfortunately in the time of PAN 2012 competition the ChatNoir search engine did not
92 support phrasal search. Since querying a single sentence is phrasal search, one might have
93 expected even better results from those queries.
94  %Due to the fact, that ChatNoir does not currently support phrasal search,
95  
96 The intrinsic plagiarism based queries are document positionable, meaning that we can store
97 their position within the document. It is due to the fact, that 
98 those queries are created from more or less subsequent words. As a result, they are also executed conditionally, for more
99 information see section~\ref{process}.
100 The position within the document were set to the
101 start position of the representative sentence. 
102 They characterize only a specific portion of the suspicious document on the contrary to keyword based queries.
103
104 \subsection{Headers based queries}
105 The last type of queries were constructed from local headers of the document.
106 A header usually characterize briefly and accurately the following section, thus it
107 can be used as a search query. In real scenarios the headers should
108 be located using some document metadata, in that way we can distinguish for example more header levels.
109 In the case of PAN 2012 competition we have detected headers according to several 
110 basic rules: As a headers based query we considered any line which has an empty line above and bellow the actual line
111 and is from 2 to 6 words in length also omitting stop words.
112 Those basic rules applied on most headers from given format of test corpus text files.
113
114 Note that length of header based queries are variable, thus they can be both specific 
115 and general according to their length. They are also document positionable. 
116 We calculated their position as start position of the following text.  
117
118 \subsection{Combining and executing queries}~\label{process}
119
120 All queries from a given document were firstly preconstructed and they were afterwards sequentially executed
121 according to their priority.
122 The first all keyword based queries, the second
123 intrinsic plagiarism based and the last headers based.
124 During the process we could omit some of the positionable queries, purposing to 
125 lower total number of executed queries.
126 The condition for their omitting is described further in this section.
127
128  
129 After each executed query the intermediate results of plagiarism 
130 were calculated using the multi feature document comparison techniques described in section~\ref{yenya}.
131 The queries processing is outlined as Algorithm~\ref{alg:queries}, where for simplicity the snippet calculation and a web source download is omitted.
132 After executing a query the intermediate results were always  
133 calculated as follows: 
134
135 For every query result in result page based
136 on a snippet to input suspicious document similarities, we decided whether to actually
137 download the resulting URL or not. Since the snippet contains portions of Web document to each
138 given keyword, we calculated pre-similarity as apportionment of every word match between the snipped and the suspicious document.
139 If there were at least 80\% match, we downloaded the web source for thorough investigation.
140
141 For each downloaded web document we calculated similarities with the input suspicious document
142 as a document pair described in section~\ref{yenya}.
143 All similarities were stored in form of intervals from within
144 the input suspicious document. In other words for every similar part between the downloaded 
145 document and the suspicious document we stored the beginning position and the ending position of that part in
146 the suspicious document.
147
148 As a result of that, we can during processing further queries, which haven't been executed yet, omit those
149 of which document position intersects with any of already found similarities intervals. 
150 %This procedure leads us to lowering the total number of executed queries.
151 All downloaded documents, which have at least one similarity interval, are declared
152 as possible source of the plagiarism.  
153
154
155 \renewcommand{\algorithmicrequire}{\textbf{Input:}}
156 \renewcommand{\algorithmicensure}{\textbf{Output:}}
157
158
159 \algsetup{indent=2em}
160 \begin{algorithm}[h!]
161 \caption{Queries execution}\label{alg:queries}
162 \begin{algorithmic}[1]
163 \REQUIRE suspicious document $d$, queries $Q_{KW}, Q_{Intrinsic}, Q_{Headers}$
164 %keyword, intrinsic and headers based queries $Q_{KW}, Q_{Intrinsic}, Q_{Headers}$,
165
166 \ENSURE plagiarism source candidate web documents $W_{plag}$
167 \medskip
168
169 \STATE $I \leftarrow \emptyset; I \in \mathbb{N}^2$
170 \STATE $W \leftarrow \emptyset$
171
172 \FORALL{$q \in (Q_{KW} \cup Q_{Intrinsic} \cup Q_{Headers}) $}
173   \IF{$position(q)$ do not intersects with any interval $ \vec{i} \in I$}
174   \STATE $W \leftarrow execute(q)$
175     \FORALL{$w \in W$}
176     \STATE $I_{sub} \leftarrow get\_similarities(w, d)$ %\COMMENT{output is set of intervals similarities $[d_{start},d_{end}]$}
177     \STATE $I \leftarrow I \cup I_{sub}$
178       \IF{$I_{sub} \neq \emptyset$}
179          \STATE $W_{plag} \leftarrow W_{plag} \cup \{w\}$
180        \ENDIF
181     \ENDFOR
182   \ENDIF
183 \ENDFOR
184 \RETURN $W_{plag}$
185
186 \end{algorithmic}
187 \end{algorithm}
188
189 \subsection{Queries comparison}~\label{comparison}
190 During the test phase there were extracted 133 keywords based queries, 165 intrinsic plagiarism
191 based queries and 331 headers based queries in total. Table~\ref{querycount} compares
192 results according to query types.  
193 \begin{center}
194 \begin{table}[h]
195 \begin{center}
196 \begin{tabular}{|c|c|c|c|}
197 \hline
198 {\bf Query type} & {\bf Extracted}& {\bf Omitted}  & {\bf Similarities portion }\\ \hline \hline
199 KW        & 4.16  & N/A  &  72.5 \% \\ \hline 
200 Intrinsic & 5.16  & 2.35  & 24.3 \% \\ \hline 
201 Headers   & 10.34 & 4.75  & 3.2 \% \\ \hline 
202 \end{tabular}\\
203 \end{center}
204 \vspace{0.3 cm}
205 \caption{\footnotesize Queries type comparison.}
206 \label{querycount}
207 \end{table}
208 \end{center}
209 The second and the third column
210 represents the mean of the query count and the omitted query count per document. The fourth
211 column shows total portion of similarities found, taking into account the number of similarities regardless of interval sizes.
212  We can see that nearly half of the prepared queries were
213 omitted due to the fact, that there had been found a similarity covering their document position. 
214 We can also see that there were detected about 5 cases 
215 of potential plagiarism on average, by means of used AWFC intrinsic plagiarism detection method.
216 Table~\ref{querycount} also shows keyword based queries as the most successful and
217 headers based queries as the least successful. Despite the fact, that they were greatest 
218 in number they ended with only more than a 3\% of total similarities found. Nevertheless, please
219 note that the headers based queries were executed as the last, thus they were used only for
220 finding undiscovered potential similarities. In order to really compere the query type performance, we
221 would need to execute and evaluate them separately.
222  
223 To conclude this section we can say, that all types of queries were more or less successful. The headers based
224 were executed last and in the process they were the least successful. The interesting
225  finding is the fact, that we can even greatly lower the number of executed queries.
226 By omitting all of headers based queries we could lover the total number of executed queries by 45 \% with only
227 3.2 \% of recall lost.
228 %\begin{center}
229 \begin{table}[h]
230 \begin{center}
231 { \scriptsize
232 \begin{tabular}{c c c c c c c c c c c c }
233 \hline
234 & \multicolumn{2}{c}{\bf Total workload} & \multicolumn{2}{c}{\bf Time to 1st Result}&\multirow{2}{*}{\parbox{0.6cm}{\bf No \\ result}} & 
235 \multicolumn{2}{c}{\bf Reported Srcs.} & \multicolumn{2}{c}{\bf Downloaded Srcs.} &
236  \multicolumn{2}{c}{\bf Retrieved Srcs.} \\ 
237 {\bf Team}&{\bf Queries}&{\bf  Downloads}&{\bf Queries}&{\bf Downloads}
238 & & {\bf Prec.}&{\bf Recall}&{\bf Prec.}&{\bf Recall}&{\bf Prec.}&{\bf Recall}\\ \hline \hline
239
240 \parbox{2,3cm}{Gillam et al. \\ University of Surrey, UK} & 63.44 & 527.41 & 4.47 &
241  25.88 & {\bf 1} & 0.6266 & 0.2493 & 0.0182 & {\bf 0.5567} & 0.0182 & {\bf 0.5567} \\ \hline
242  
243 \parbox{2,3cm}{ Jayapal \\ University of Sheffield, UK }&       67.06 & 173.47  & 8.78  & 13.50 &
244  1 & {\bf 0.6582} & {\bf 0.2775} & 0.0709 & 0.4342 & {\bf 0.0698} & 0.4342 \\ \hline
245  
246  \parbox{2,3cm}{Kong Leilei \\ Heilongjiang Institute of Technology,\\ China} & 551.06  & 
247  326.66 & 80.59 & 27.47 & 2 & 0.5720 & 0.2351 & 0.0178 & 0.3742 & 0.0141 & 0.3788 \\ \hline
248  
249 \parbox{2,3cm}{Palkovskii et al. \\ Zhytomyr State University, Ukraine} & 63.13 &
250 1026.72 & 27.28 & 318.94 & 6 & 0.4349 & 0.1203 & 0.0025 & 0.2133 & 0.0024 & 0.2133 \\ \hline
251
252 \parbox{2,3cm}{\bf our approach}& {\bf 12.56} & {\bf 95.41} & {\bf 1.53} & {\bf 6.28} & 2 & 0.5177 & 0.2087 & {\bf 0.0813} &
253 0.3513 & 0.0094 & 0.4519 \\ \hline 
254 \end{tabular}\\}
255 \end{center}
256 \vspace{0.3 cm}
257 \caption{\footnotesize PAN 2012 candidate document retrieval results.}
258 \label{candidateDocsResults}
259 \end{table}
260 %\end{center}
261
262 Table~\ref{candidateDocsResults} shows results of PAN 2012 candidate document retrieval
263 task as averages over the all 32 documents from the test corpus. Our approach led
264 to obtain decent retrieval performance with very little total workload and time to 1st result.
265 Also the 80 \% word match treshold in Web snippet appear to be suitable, since we
266 also achieved the highest precision among downloaded sources.
267
268
269   
270