<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992014000200005</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Comparación de metaheurísticas para obtener predicados difusos: un caso curioso]]></article-title>
<article-title xml:lang="en"><![CDATA[Comparison of metaheuristics for obtaining fuzzy predicates: a curious case]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Ceruto-Cordovés*]]></surname>
<given-names><![CDATA[Taymi]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Lapeira-Mena]]></surname>
<given-names><![CDATA[Orenia]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Rosete-Suárez]]></surname>
<given-names><![CDATA[Alejandro]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Espín-Andrade]]></surname>
<given-names><![CDATA[Rafael]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Instituto Superior Politécnico José Antonio Echeverría Facultad de Ingeniería Informática ]]></institution>
<addr-line><![CDATA[La Habana ]]></addr-line>
<country>Cuba</country>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad de Occidente (UdeO)  ]]></institution>
<addr-line><![CDATA[Sinaloa ]]></addr-line>
<country>México</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>06</month>
<year>2014</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>06</month>
<year>2014</year>
</pub-date>
<volume>8</volume>
<numero>2</numero>
<fpage>69</fpage>
<lpage>84</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992014000200005&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992014000200005&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992014000200005&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[En este trabajo se presenta un estudio comparativo de tres metaheurísticas en el problema de obtener predicados difusos con alto valor de verdad. Según el Teorema No Free Lunch (NFL) no se puede establecer la superioridad general de ninguna metaheurística sobre las otras. Este trabajo demuestra que incluso dentro del mismo tipo de problema, puede ser difícil de establecer la superioridad de una metaheurística. En este caso, cada metaheurística logra ser la mejor al menos en una de las cuatro variantes de operador difuso empleado y de forma normal del predicado obtenido. Este curioso caso, revela la importancia de la comparación experimental de metaheurísticas, antes de asumir la superioridad de una sobre las otras.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[This paper presents acomparative study of threemetaheuristicson the problem of obtaining fuzzy predicateswithhigh truth value. According to theNo Free LunchTheorem(NFL) cannotestablishanygeneral superiority of any metaheuristic over the others. This work demonstrates thateven within the sametype of problemcanbe difficult to establishthe superiority of ametaheuristic. In this case, eachmetaheuristicis the bestat leastinone of the fourvariantsoffuzzy operatoremployedand normal formof the obtained predicate. This curiouscasereveals the importance oftheexperimentalcomparison ofmetaheuristics, before assuming thesuperiority of oneover the other.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Formas normales]]></kwd>
<kwd lng="es"><![CDATA[metaheuristicas]]></kwd>
<kwd lng="es"><![CDATA[operadores de lógica difusa]]></kwd>
<kwd lng="es"><![CDATA[predicados difusos]]></kwd>
<kwd lng="en"><![CDATA[Metaheuristic]]></kwd>
<kwd lng="en"><![CDATA[fuzzy logic operators]]></kwd>
<kwd lng="en"><![CDATA[normal forms]]></kwd>
<kwd lng="en"><![CDATA[fuzzy predicates]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO    ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><font size="4"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Comparaci&oacute;n de metaheur&iacute;sticas para obtener predicados  difusos: un caso curioso</font></strong></font></p>     <p>&nbsp;</p>     <p><font size="3"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Comparison  of metaheuristics for obtaining fuzzy predicates: a curious case</font></strong></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Taymi Ceruto-Cordov&eacute;s<sup>1*</sup>,  Orenia Lapeira-Mena<sup>1</sup>, Alejandro Rosete-Su&aacute;rez<sup>1</sup>, Rafael Esp&iacute;n-Andrade<sup>2</sup></font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup> Facultad de Ingenier&iacute;a Inform&aacute;tica, Instituto Superior  Polit&eacute;cnico &ldquo;Jos&eacute; Antonio Echeverr&iacute;a&rdquo;, Calle 114, # 11901, e/ Ciclov&iacute;a y  Rotonda, Marianao, La Habana, Cuba    <br> <sup>2</sup> Universidad de Occidente (UdeO), Sinaloa, M&eacute;xico</font></p>     ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">*Autor para la  correspondencia: <a href="mailto:tceruto@ceis.cujae.edu.cu">tceruto@ceis.cujae.edu.cu</a></font>     <P>     <P> <hr>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>RESUMEN</B></font>      <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En este trabajo se presenta un estudio comparativo  de tres metaheur&iacute;sticas en el problema de obtener predicados difusos con alto  valor de verdad. Seg&uacute;n el Teorema <em>No Free  Lunch</em> (NFL) no se puede establecer la superioridad general de ninguna  metaheur&iacute;stica sobre las otras. Este trabajo demuestra que incluso dentro del  mismo tipo de problema, puede ser dif&iacute;cil de establecer la superioridad de una  metaheur&iacute;stica. En este caso, cada metaheur&iacute;stica logra ser la mejor al menos en  una de las cuatro variantes de operador difuso empleado y de forma normal del  predicado obtenido. Este curioso caso, revela la importancia de la comparaci&oacute;n  experimental de metaheur&iacute;sticas, antes de asumir la superioridad de una sobre  las otras. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif"><B><font size="2">Palabras    clave: </font></B></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Formas normales, metaheuristicas,  operadores de l&oacute;gica difusa, predicados difusos.</font></P> <hr>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><font size="2"><B>ABSTRACT</b></font>    </font></p>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif">This  paper presents acomparative  study of threemetaheuristicson the problem of obtaining fuzzy predicateswithhigh truth value. According to theNo Free LunchTheorem(NFL) cannotestablishanygeneral superiority of any metaheuristic over the others. This work demonstrates thateven within the sametype of problemcanbe difficult to establishthe superiority of ametaheuristic. In this case, eachmetaheuristicis the bestat leastinone of the fourvariantsoffuzzy operatoremployedand normal formof the obtained predicate. This curiouscasereveals the importance oftheexperimentalcomparison ofmetaheuristics, before assuming thesuperiority of oneover the other. </font>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><B>Key words: </B>Metaheuristic,  fuzzy logic operators, normal forms, fuzzy predicates.</font></P> <hr>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El t&eacute;rmino  metaheur&iacute;sticas se obtiene de anteponer a heur&iacute;stica el sufijo &ldquo;meta&rdquo; que  significa &quot;m&aacute;s all&aacute;&quot; o &quot;a un nivel superior&quot;. Este t&eacute;rmino  fue introducido por primera vez por Fred Glover, el cual la define como una  estrategia de alto nivel que utiliza diferentes m&eacute;todos para explorar el  espacio de b&uacute;squeda del problema, transformando de forma iterativa las  soluciones de partida (Melian, <em>et al</em>., 2003; Blum &amp; Roli, 2003).  Las metaheur&iacute;sticas generalmente se aplican a problemas que no tienen un  algoritmo espec&iacute;fico que d&eacute; una soluci&oacute;n satisfactoria; o bien cuando no es  posible implementar un m&eacute;todo &oacute;ptimo. Existen muchas metaheur&iacute;sticas  (Talbi, 2009), y dos de las m&aacute;s conocidas son los  Escaladores de Colinas (tambi&eacute;n llamada B&uacute;squeda Local) y los Algoritmos  Gen&eacute;ticos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Ninguna metaheur&iacute;stica es mejor que otra en la  totalidad de los problemas en las que son aplicables; depende de la codificaci&oacute;n  del problema, de la correcta selecci&oacute;n de la funci&oacute;n objetivo, as&iacute; como los  operadores que permiten variar de un estado a otro del problema. Seg&uacute;n el  Teorema NFL, los m&eacute;todos generales de b&uacute;squeda, entre los que se encuentran las  metaheur&iacute;sticas, se comportan exactamente igual cuando se promedian sobre todas  las funciones objetivo posibles, de tal forma  que si un algoritmo A es m&aacute;s eficiente que un algoritmo B en un conjunto de  problemas, debe existir otro conjunto de problemas de igual tama&ntilde;o para los que  el algoritmo B sea m&aacute;s eficiente que el A (Wolpert  &amp; Macready, 1997). A partir de la imposibilidad de establecer la ventaja absoluta de una  metaheur&iacute;stica sobre otra en todos los problemas, una idea pr&aacute;ctica que puede  inferirse, es la conveniencia de identificar problemas donde una metaheur&iacute;stica  tenga ventaja (Mitchell, <em>et al</em>, 1994).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En particular la extracci&oacute;n de predicados difusos desde  una base de datos (<em>FuzzyPred</em>)&nbsp; (Ceruto, <em>et al</em>, 2013-2014) puede ser visto como un problema de optimizaci&oacute;n  combinatoria donde el objetivo es maximizar el valor de verdad de los  predicados en la base de datos. Este  m&eacute;todo se fundamenta en el paradigma de la l&oacute;gica de predicados y el c&aacute;lculo de  sus valores de verdad mediante diferentes operadores de l&oacute;gica difusa. Adem&aacute;s  utiliza m&eacute;todos de b&uacute;squeda de diferente naturaleza (basados en un punto y  poblacionales) en el espacio de los predicados, para mejorar la veracidad de  los mismos. La combinaci&oacute;n de ambos factores guarda relaci&oacute;n&nbsp; y es por ello que este trabajo se enfoca en  el an&aacute;lisis experimental de las diferentes combinaciones entre metaheuristicas  y operadores difusos para determinar cu&aacute;l es el mejor en cada caso. Particularmente,  este trabajo se enfoca en estudiar el comportamiento de tres metaheur&iacute;sticas en  el problema de la extracci&oacute;n de predicados difusos, con la intenci&oacute;n de  identificar la metaheur&iacute;stica que tiene mejor comportamiento en este problema. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la siguiente Secci&oacute;n se describen las metaheur&iacute;sticas empleadas en el  estudio experimental. Los elementos de L&oacute;gica Difusa que son relevantes para  este trabajo se describen en la secci&oacute;n 3. La secci&oacute;n 4 muestra los resultados  obtenidos por <em>FuzzyPred </em>sobre dos  bases de datos (Econom&iacute;a Mexicana y Diabetes). Finalmente, en la secci&oacute;n 5 se  muestran algunas conclusiones a las que se pudo arribar luego de realizados los  experimentos.</font></p>     <p>&nbsp;</p>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><B><font size="3">MATERIALES    Y M&Eacute;TODOS</font></B></font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Metaheur&iacute;sticas </font></strong></font></p>     <p><font size="2"><font face="Verdana, Arial, Helvetica, sans-serif">  Una  metaheur&iacute;stica es un m&eacute;todo heur&iacute;stico para resolver un tipo de problema computacional general, usando los par&aacute;metros  dados por el usuario sobre unos procedimientos gen&eacute;ricos y abstractos de una  manera que se espera eficiente. La mayor&iacute;a de las metaheur&iacute;sticas tienen como  objetivo los problemas de optimizaci&oacute;n  combinatoria. El objetivo de la optimizaci&oacute;n combinatoria es  encontrar una soluci&oacute;n que maximice (o minimice, dependiendo del problema) una funci&oacute;n especificada por el usuario. A estos objetos se les suele llamar estados, y al conjunto de todos los  estados candidatos se le llama espacio de b&uacute;squeda. La naturaleza de los  estados y del espacio de b&uacute;squeda son usualmente espec&iacute;ficos del problema (Talbi,  2009).</font></font></p>     ]]></body>
<body><![CDATA[<p><font size="2"><em><font face="Verdana, Arial, Helvetica, sans-serif">FuzzyPred</font></em><font face="Verdana, Arial, Helvetica, sans-serif"> (Ceruto <em>et al</em>, 2013-2014) es  un m&eacute;todo h&iacute;brido de reciente creaci&oacute;n que se enmarca dentro del proceso de  Descubrimiento de Conocimiento en Bases de Datos y tiene como objetivo fundamental  descubrir predicados difusos con alto valor de verdad que caractericen los  datos. Para la representaci&oacute;n de los predicados se utilizan formas normales, modificadores  (muy, algo) y se emplea el cuantificador universal para el c&aacute;lculo del valor de  verdad. Cuando se utilizan formas normales se pueden representar varias  cl&aacute;usulas combinando tres tipos de conectivas l&oacute;gicas (Bruno, 1998):  Conjunci&oacute;n, Disyunci&oacute;n y Negaci&oacute;n (s&oacute;lo afectando a los &aacute;tomos).&nbsp; Si la conectiva principal es la conjunci&oacute;n,  entonces es una forma normal conjuntiva (FNC). </font></font></p>     <p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">Si por el caso contrario, la conectiva principal es la  disyunci&oacute;n, entonces es una forma normal disyuntiva (FND). Cada variable en  cada cl&aacute;usula puede tomar diferentes valores, como pueden ser 0 (no est&aacute; en el  predicado), 1 (est&aacute; en el predicado), 2 (aparece negada) y 3 (aparece con el  modificador muy). Este ser&iacute;a un ejemplo de un predicado que se puede  obtener (X<sub>1</sub>&and; &not;X<sub>2</sub>) &or;  (X<sub>0</sub> &and;  &not;X<sub>1</sub>) con la correspondiente codificaci&oacute;n de sus dos  clausulas (x<sub>0</sub>=0, x<sub>1</sub>=1, x<sub>2</sub>=2);(x<sub>0</sub>=1, x<sub>1</sub>=2,  x<sub>2</sub>=0).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Dada la  codificaci&oacute;n que se utiliza en <em>FuzzyPred</em>,  el espacio de b&uacute;squeda de las soluciones puede llegar a ser grande, teniendo en  cuenta los aspectos que determinan la complejidad del problema: la cantidad de  variables involucradas, que a su vez depende de la cantidad de cl&aacute;usulas del  predicado; y los posibles valores que puede tomar cada variable.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Si se tuviera un  problema que utilizara un rango de 3 valores posibles valores por variable, 3  cl&aacute;usulas y 5 variables, entonces el espacio de soluciones: 3<sup>15</sup> =  14348907. Independientemente de que la cantidad de combinaciones no fuera tan  grande, de todos modos no es factible desde el punto de vista computacional  hacer el c&aacute;lculo de la funci&oacute;n objetivo para todas las combinaciones posibles,  por la dimensi&oacute;n que pueda tener la base de datos. Teniendo en cuenta que no  existe un algoritmo exacto que permita su resoluci&oacute;n, se decidi&oacute; utilizar  metaheur&iacute;sticas para guiar el proceso de b&uacute;squeda de los predicados.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Entre las metaheur&iacute;sticas  m&aacute;s conocidas se encuentran la B&uacute;squeda&nbsp;  Aleatoria, Escalador de Colinas, Recocido Simulado, B&uacute;squeda Tab&uacute;,  Algoritmos Gen&eacute;ticos, Estrategias Evolutivas, Algoritmo de Estimaci&oacute;n de  Distribuciones, etc &nbsp;(Blum &amp; Roli,  2003; Talbi, 2009). Actualmente est&aacute; demostrado que estos algoritmos se  comportan de la misma forma al ser promediados sobre todas las posibles  funciones a optimizar, por lo tanto no existe un algoritmo mejor que otro. Este  razonamiento est&aacute; planteado en el <em>Teorema  No Free Lunch</em> (NFL), demostrado por&nbsp;  David Wolpert y William Macready en (Wolpert &amp; Macready, 1997). En particular para los  experimentos se decidi&oacute; utilizar la B&uacute;squeda Aleatoria (muy simple), Escalador  de Colinas (basado un punto) y Algoritmo Gen&eacute;tico (poblacional). Estos tres  m&eacute;todos son bastante diferentes, y pueden verse como ejemplos de paradigmas de  b&uacute;squeda. Por esta raz&oacute;n, han sido estudiados antes con la intenci&oacute;n de  identificar cu&aacute;ndo gana cada uno (Mitchell, <em>et al,</em> 1994). Las  caracter&iacute;sticas que los distinguen se exponen a continuaci&oacute;n.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>B&uacute;squeda Aleatoria (<em>Random Search</em>, RS)</strong> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">  La B&uacute;squeda Aleatoria es la  metaheur&iacute;stica m&aacute;s simple. No utiliza soluciones anteriores para guiar la  b&uacute;squeda, solo considera la soluci&oacute;n que devuelve. En cada iteraci&oacute;n sigue una  estrategia de generaci&oacute;n aleatoria de un elemento del espacio de estados,  siguiendo generalmente una distribuci&oacute;n uniforme. Todos los puntos son  equiprobables (Meli&aacute;n <em>et al</em>, 2003;  Marti, 2003; Talbi, 2009). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Escalador de Colinas (<em>Hill  Climbing</em>, HC)</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">  El Escalador de Colinas se  usa frecuentemente cuando se tiene una buena funci&oacute;n heur&iacute;stica para evaluar  los estados y no se dispone de otro conocimiento &uacute;til. La idea es desplazarse  en el espacio en la direcci&oacute;n de mejoramiento del valor de la funci&oacute;n objetivo,  con la intenci&oacute;n de llegar a un estado &oacute;ptimo. Para ello utiliza la informaci&oacute;n  brindada por las soluciones anteriores que han sido visitadas. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">  Una mejor idea para  entender este m&eacute;todo es describir la situaci&oacute;n de la vida real a la cual se  asemeja. Un alpinista (escalador de colinas) el cual padece de amnesia y se  encuentra cerca del Monte Everest en medio de una espesa neblina que s&oacute;lo le  permite ver a unos pocos metros de su ubicaci&oacute;n actual y su objetivo es  alcanzar la cima. La estrategia que sigue el escalador para alcanzar su meta es  irse moviendo hacia los lugares que desde su posici&oacute;n actual le parecen que indican  un ascenso hacia la cima (Blum, 2003; Talbi, 2009).</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El HC es un algoritmo de  mejoramiento iterativo. Comienza a partir de un punto (punto actual) en el  espacio de b&uacute;squeda. En cada iteraci&oacute;n, un nuevo punto es seleccionado de la  vecindad del punto actual. Si el nuevo punto es mejor, se transforma en un  punto actual, sino otro punto vecino es seleccionado y evaluado. El m&eacute;todo  termina cuando no hay mejor&iacute;as, o cuando se alcanza un n&uacute;mero predefinido de  iteraciones.    <br>   Los HC son m&eacute;todos de  prop&oacute;sito general muy sencillos. Su limitaci&oacute;n esencial es la propiedad de  converger al &oacute;ptimo local m&aacute;s cercano, sin garantizar de ning&uacute;n modo que este  sea el &oacute;ptimo global. Sin embargo, muchas veces esta limitaci&oacute;n se exagera. El  problema real est&aacute; en que puede quedarse en un &oacute;ptimo local que no sea global y  que adem&aacute;s est&eacute; lejos de serlo.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Algoritmos Gen&eacute;ticos (<em>Genetic  Algorithms</em>, GA)</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">  En una b&uacute;squeda basada en  poblaciones (o en grupo) se sustituye la soluci&oacute;n actual que recorre el espacio  de soluciones, por un conjunto de soluciones que lo recorren conjuntamente  interactuando entre ellas. Adem&aacute;s de los movimientos aplicables a las  soluciones que forman parte de este conjunto, se contemplan otros operadores  para generar nuevas soluciones a partir de las ya existentes. El resultado  final proporcionado por este tipo de algoritmos depende fuertemente de la forma  en que manipula la poblaci&oacute;n (Blum &amp; Roli, 2003; Talbi, 2009).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para llevar a cabo la  selecci&oacute;n de los individuos que se van a reproducir, en GA existen diversos  m&eacute;todos, entre los que se encuentran (Talbi, 2009): M&eacute;todo de la ruleta, Por  Truncamiento, Elitismo, Por Rango y Por Torneo. Una vez seleccionados los  individuos, estos se intercambian con una determinada probabilidad para  producir la nueva descendencia. Para ello se utilizan diversos m&eacute;todos, entre  los que se encuentran: Cruce en un punto, Cruce en dos puntos, Cruce uniforme.  Si el cruce tiene &eacute;xito entonces uno de los descendientes, o ambos, se muta con  cierta probabilidad, utilizando diversos m&eacute;todos: Inversi&oacute;n de genes, Cambio de  orden, Modificaci&oacute;n de genes, Mutaci&oacute;n uniforme, etc. Despu&eacute;s de realizar cruce  y mutaci&oacute;n en los individuos de la poblaci&oacute;n, se debe decidir si se aceptan los  hijos generados; para lo cual existen varias t&eacute;cnicas: Aleatorio, Reemplazo  generacional, Reemplazo de similares, Reemplazo de los peores (Talbi, 2009).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Obtenci&oacute;n de Predicados Difusos</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">  La l&oacute;gica difusa (Zadeh, 1965; Zadeh,  1983; Zadeh, 1989) constituye una herramienta de representaci&oacute;n del  conocimiento muy importante. La misma permite modelar conocimiento impreciso y  cuantitativo; as&iacute; como transmitir, manejar incertidumbre y soportar, en una  extensi&oacute;n razonable, el razonamiento humano de una forma natural. Se ha  aplicado en muchas &aacute;reas de la investigaci&oacute;n fundamentalmente por su cercan&iacute;a  al razonamiento humano y por proporcionar una forma efectiva para capturar la  naturaleza aproximada e inexacta del mundo real.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El &eacute;xito de la l&oacute;gica difusa est&aacute;  directamente asociado a los Sistemas Difusos y en particular a los  Controladores Difusos, que han sido ampliamente utilizados en el control  autom&aacute;tico de procesos. No obstante, la afinidad de la l&oacute;gica difusa con la  forma en que se representa el conocimiento humano, hace que su uso se haya  hecho extensivo en el campo de la miner&iacute;a de datos (Hern&aacute;ndez <em>et al,</em> 2004), fundamentalmente en las reglas de  asociaci&oacute;n y particularmente en las reglas de asociaci&oacute;n cuantitativas (son las  que se generan a trav&eacute;s del an&aacute;lisis de datos num&eacute;ricos). Este enfoque ha sido  desarrollado por un conjunto amplio de autores: (Hong &amp; Kuo, 1999; Mata, 2002;  Alcala &amp; <em>et al,</em> 2009; Venugopal,  2009) y tambi&eacute;n ha estado vinculado al uso de algoritmos metaheur&iacute;sticos como  los Algoritmos Gen&eacute;ticos (<em>Genetic  Algorithm</em>, GA) y la Colonia de Hormigas (<em>Ant Colony</em>, ACO). &nbsp;En general, las invesstigaciones en que mezcla la  l&oacute;gica difusa y las metaheur&iacute;sticas es un campo muy activo, formando parte de  lo que hoy se conoce como <em>SoftComputing</em> (Verdegay, 2005). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">  Una caracter&iacute;stica a destacar en  la l&oacute;gica difusa es que no existe una definici&oacute;n &uacute;nica de algunas de las  operaciones cl&aacute;sicas como la uni&oacute;n o la intersecci&oacute;n de conjuntos, sino que  existen m&uacute;ltiples formas de desarrollar estas operaciones (Mitsuishi <em>et al</em>., 2001). &nbsp;Para la evaluaci&oacute;n de cada  predicado en <em>FuzzyPred </em>&nbsp;(Ceruto <em>et  al</em>, 2013; Ceruto et al, 2014) se puede elegir entre diferentes operadores  de l&oacute;gica difusa existentes, como por ejemplo: el max-min propuesto por (Zadeh,  1965) o la media geom&eacute;trica y su dual que son operadores compensatorios (Espin  &amp; <em>et. al</em>, 2006). La elecci&oacute;n del  par de operadores de l&oacute;gica difusa es responsabilidad del usuario y para lograr  una correcta elecci&oacute;n, el usuario debe tener en cuenta las caracter&iacute;sticas de  cada uno y su comportamiento.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">  En la intersecci&oacute;n (conjunci&oacute;n) se utiliza una norma triangular o T-norma. Algunas de las funciones  asociadas frecuentemente a la operaci&oacute;n de intersecci&oacute;n son el M&iacute;nimo y el  Producto, aunque existen otras. Algo similar sucede con la uni&oacute;n (disyunci&oacute;n),  en la cual se utiliza una conorma triangular, T-conorma &oacute; S-norma.  Aqu&iacute; las funciones asociadas con mayor frecuencia son el M&aacute;ximo y la Suma  Algebraica, aunque tambi&eacute;n existen muchas m&aacute;s. Para el caso del complemento  (negaci&oacute;n) la funci&oacute;n es una C-norma,  y aunque tiene igualmente varias funciones asociadas, existe un mayor consenso  para el uso de <em>n</em>(<em>x) = 1 &ndash; x. </em> </font></p>     ]]></body>
<body><![CDATA[<p align="left"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los operadores que se utilizan con mayor frecuencia  tanto en las normas, como en las conormas, tienen como limitaciones la  asociatividad (p &#709; (q &#709; r) = (p &#709; q) &#709; r). Si un sistema es asociativo o no es sensible (cambios  de los valores de verdad de los predicados b&aacute;sicos no se reflejan en el valor  de verdad obtenido del predicado compuesto) o no es idempotente (p &#708;&nbsp; p = p; p  &#709; p = p).</font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> Es por ello que algunos  autores (Espin &amp;<em> et. al,</em> 2006) defienden  la idea de utilizar sistemas que no sean asociativos y para ello proponen el  uso de la L&oacute;gica Difusa Compensatoria (LDC). La misma es sensible ante cambios  en cualquiera de las variables, es idempotente, permite la compensaci&oacute;n de los  valores de unas variables con otras y facilita la interpretaci&oacute;n de los  resultados. A continuaci&oacute;n se  muestran dos tablas comparativas (ver <a href="/img/revistas/rcci/v8n2/t0105214.jpg" target="_blank">tabla 1</a> y <a href="/img/revistas/rcci/v8n2/t0205214.jpg" target="_blank">tabla 2</a>) entre diferentes operadores  estudiados, la cual permite reafirmar las propiedades antes mencionadas. No  obstante, en <em>FuzzyPred </em>se brinda la  posibilidad de que el usuario elija el par de operadores que desea utilizar.</font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>RESULTADOS Y    DISCUSI&Oacute;N</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En esta  secci&oacute;n se muestra un estudio comparativo de tres metaheur&iacute;sticas (RS, HC, GA)  en el problema de la obtenci&oacute;n de predicados difusos. Se realiza la comparaci&oacute;n  variando el operador difuso que se utiliza para calcular el valor de verdad de  la conjunci&oacute;n y de la disyunci&oacute;n. En los estudios se emplear&aacute;n los operadores  de Zadeh (Min-Max) y los operadores compensatorios.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para  comprobar la relaci&oacute;n que puede existir entre el operador de l&oacute;gica difusa  seleccionado y las metaheur&iacute;sticas, se realizaron experimentos sobre dos bases  de datos: la primera es una peque&ntilde;a base de ejemplos del mundo real referente a  la econom&iacute;a mexicana (21 tuplas) utilizada por (Espin &amp; <em>et al</em>, 2011) y la segunda es referida a  pacientes de la comunidad de Jaruco que padecen o est&aacute;n en riesgo de &nbsp;padecer diabetes (7672  tuplas) utilizada por (Acosta &amp; <em>et al,</em> 2009). En el primer caso, el proceso estuvo encaminado a que  el algoritmo descubriera relaciones en corto tiempo entre las siguientes  variables: Inflaci&oacute;n (I), Producto Interno Bruto (PIB) y la Paridad (P). En el caso de  la segunda base de datos las variables utilizadas fueron las siguientes: Edad  avanzada (EA), Piel blanca (PB), Presi&oacute;n alta (PA), Obeso (O) y Diab&eacute;tico  Detectado (DD).</font></p>     <p align="left"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La  ejecuci&oacute;n de cada experimento estuvo determinada por:</font></p> <ul>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Estructura del predicado:  Forma normal conjuntiva (FNC) y&nbsp; Forma  normal disyuntiva (FND) s&oacute;lo para dos  cl&aacute;usulas.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Algoritmo: RS, HC (con  Primer Ascenso y aceptando s&oacute;lo las soluciones mejores) y GA (Selecci&oacute;n por  truncamiento, Cruzamiento uniforme, Mutaci&oacute;n en un punto). Y en particular el GA fue configurado de la siguiente manera: tama&ntilde;o de  la poblaci&oacute;n (20), truncamiento (10), la probabilidad de cruzamiento (0.9),&nbsp; la probabilidad de mutaci&oacute;n (0.5),  cruzamiento en un punto.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Operador de l&oacute;gica difusa:  Zadeh (Min-Max), LDC (Media Geom&eacute;trica y su Dual).</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Cada algoritmo se  repiti&oacute; 30 veces para una cantidad m&aacute;xima de 500 iteraciones.</font></li>     ]]></body>
<body><![CDATA[</ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para el experimento  con FNC-Zadeh como promedio el algoritmo que mejor se comport&oacute; fue la B&uacute;squeda  Aleatoria. En cambio para el experimento con FNC-LDC el mejor fue el Escalador  de Colinas (ver <a href="/img/revistas/rcci/v8n2/f0105214.jpg" target="_blank">figura 1</a>).</font></p>     <P align="left"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para los experimentos FND-Zadeh y FND-LDC como  promedio el algoritmo que mejor se comport&oacute; fue el Algoritmo Gen&eacute;tico (ver <a href="/img/revistas/rcci/v8n2/f0205214.jpg" target="_blank">figura  2</a>). </font>      <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para el experimento con FNC-Zadeh como promedio el algoritmo que mejor  se comport&oacute; fue la B&uacute;squeda Aleatoria, en cambio FNC-LDC el mejor fue el  Escalador de Colinas (ver <a href="/img/revistas/rcci/v8n2/f0305214.jpg" target="_blank">figura 3</a>).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los experimentos realizados con FND - Zadeh y FND - LDC, arrojaron como  resultado predicados m&aacute;s falsos que verdaderos (ver <a href="/img/revistas/rcci/v8n2/f0405214.jpg" target="_blank">figura 4</a>).&nbsp; Es curioso notar que en este caso, ninguno de  los algoritmos logr&oacute; encontrar predicados con alto valor de verdad. Podr&iacute;a  pensarse que los malos resultados en este caso est&aacute;n influidos por el mayor  tama&ntilde;o del espacio, debido a la existencia de m&aacute;s variables. En Econom&iacute;a  Mexicana el tama&ntilde;o del espacio de b&uacute;squeda es de 96 = 531441 y en el de Diabetes 910 = 3486784401. Sin embargo, puede notarse que en la  obtenci&oacute;n de FNC (<a href="/img/revistas/rcci/v8n2/f0305214.jpg" target="_blank">figura 3</a>) este problema no se observa. Este es un ejemplo  concreto de lo dif&iacute;cil que puede resultar la predicci&oacute;n del comportamiento de  las metaheur&iacute;sticas. A pesar de este comentario, los resultados de la Figura 4  muestran que los Algoritmos Gen&eacute;ticos obtienen los mejores resultados y de  hab&eacute;rsele dado m&aacute;s iteraciones a lo mejor hubiera podido encontrar mejores  soluciones.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">De forma curiosa, en ambos casos de estudio el mejor algoritmo de  acuerdo al tipo de experimento siempre fue el mismo (ver <a href="#t03">tabla 3</a>).</font></p>     <p align="center"><a name="t03"></a><img src="/img/revistas/rcci/v8n2/t0305214.jpg" alt="t03" width="347" height="228"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el caso de (FNC o FND) utilizando Zadeh, el Escalador de Colinas  puede tender a comportarse mal. Esto se debe a que la vecindad posee mesetas  (soluciones con igual valor de verdad que la soluci&oacute;n actual) de las cuales le  es dif&iacute;cil escapar, porque la configuraci&oacute;n actual del algoritmo no le permite  aceptar soluciones iguales, solo las mejores. Esto le impide moverse en la  meseta y tratar de acercarse a una soluci&oacute;n, que le permita dar un salto  cualitativo. Este tipo de problema es f&aacute;cilmente evitado por la b&uacute;squeda  aleatoria.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La existencia de mesetas usando los operadores de  Zadeh se deben a la falta de sensibilidad de este operador, que hace que muchos  predicados tengan el mismo valor de verdad. Un cambio en una variable importante deber&iacute;a provocar  un cambio del valor de verdad del predicado y no siempre ocurre as&iacute;. Esta falta de sensibilidad afecta a HC y a GA, lo  que hace que estos no superen a la B&uacute;squeda Aleatoria en este caso. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El siguiente ejemplo evidencia la falta de sensibilidad de los  operadores de Zadeh: </font></p>     ]]></body>
<body><![CDATA[<p align="center"><img src="/img/revistas/rcci/v8n2/fo0105214.jpg" width="485" height="145"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Peor a&uacute;n es cuando el HC encuentra un &oacute;ptimo local.  Por ejemplo la siguiente soluci&oacute;n: x<sub>0</sub>=7, x<sub>1</sub>=7, x<sub>2</sub>=3,  x<sub>3</sub>=6, x<sub>4</sub>=2, x<sub>5</sub>=3 &rarr;(&not;I<sup>3 </sup>&#709; &not;PIB<sup>3</sup> &#709; P<sup>2</sup>) &#708; (&not;I<sup>2 </sup>&#709; &not;PIB &#709; P<sup>2</sup>) de la Econom&iacute;a Mexicana fue obtenida en FNC con 2  cl&aacute;usulas utilizando Zadeh. Este predicado tiene un valor de verdad de 0.25,  que no es superado por ninguna soluci&oacute;n de su vecindario. En la siguiente figura  se muestra la vecindad de este predicado (48 soluciones), donde las columnas  representan las variables involucradas en el predicado y las filas los posibles  valores de cada variable (ver <a href="#f05">figura 5</a>). &nbsp;Los elementos en azul representan los valores  de verdad de los vecinos que constituyen mesetas y los rojos son los predicados  con menor valor de verdad que el original. Por ejemplo el predicado que est&aacute; en  la intersecci&oacute;n de la primera fila y la primera columna tendr&iacute;a como valor de  verdad 0.25 y ser&iacute;a: x<sub>0</sub>=0, x<sub>1</sub>=7, x<sub>2</sub>=3,  x<sub>3</sub>=6, x<sub>4</sub>=2, x<sub>5</sub>=3 &rarr;(&not;PIB<sup>3</sup> &#709; P<sup>2</sup>) &#708; (&not;I<sup>2 </sup>&#709; &not;PIB &#709; P<sup>2</sup>) donde la mutaci&oacute;n con respecto al predicado original ser&iacute;a en la  variable x0 que cambia de x<sub>0</sub>=7 (Hiper Negado) a x<sub>0</sub>=0  (No est&aacute;). Las intersecciones que est&aacute;n vac&iacute;as representan los valores  originales de las variables del predicado al cual se le est&aacute; analizando la  vecindad. </font></p>     <p align="center"><a name="f05"></a><img src="/img/revistas/rcci/v8n2/f0505214.jpg" width="517" height="279"></p>     <P align="left"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Si al menos el HC aceptara las soluciones iguales,  podr&iacute;a caer en uno de sus vecinos como por ejemplo: x<sub>0</sub>=5, x<sub>1</sub>=7, x<sub>2</sub>=3,  x<sub>3</sub>=6, x<sub>4</sub>=2, x<sub>5</sub>=3 &rarr; (&not;I<sup>0.5 </sup>&#709; &not;PIB<sup>3</sup> &#709; P<sup>2</sup>) &#708; (&not;I<sup>2 </sup>&#709; &not;PIB &#709; P<sup>2</sup>). </font><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Despu&eacute;s de estar en esta soluci&oacute;n, se podr&iacute;a llegar a una soluci&oacute;n mejor  en este nuevo vecindario (zonas verdes de la <a href="#f06">figura 6</a>).</font>     <P align="center"><a name="f06"></a><img src="/img/revistas/rcci/v8n2/f0605214.jpg" width="566" height="291">     <P align="left"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A otra conclusi&oacute;n importante  a la que se puede arribar  es que en los experimentos de FNC, la convergencia de los algoritmos fue temprana  (iteraci&oacute;n 150), por lo que no puede esperarse  que los resultados mejoren si se permitieran m&aacute;s  iteraciones. En general, estos resultados son muy relevantes  desde el punto de vista did&aacute;ctico, porque muestran como en un mismo problema  (obtenci&oacute;n de predicados difusos) pueden ganar y perder las tres  metaheur&iacute;sticas en comparaci&oacute;n. Esto reafirma la necesidad de estudios  experimentales entre los algoritmos metaheur&iacute;sticos, y no extrapolar de manera  simplista los resultados de un problema a otro. </font>     <p><span lang=EN-GB>&nbsp;</span></p>     <P align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>CONCLUSIONES</B></font>      <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En este trabajo se ha presentado  un estudio experimental entre tres metaheur&iacute;sticas en el problema de obtener  predicados difusos con alto valor de verdad. Para la evaluaci&oacute;n del valor de  verdad de los predicados se han utilizado dos variantes de operadores (Zadeh y  compensatorios).y se ha estudiado la obtenci&oacute;n de predicados en forma normal  conjuntiva y en forma normal disyuntiva. Los resultados en ambas bases de  datos&nbsp; (Econom&iacute;a Mexicana y Diabetes) fueron  consistentes, resultando que los algoritmos ganadores para cada combinaci&oacute;n de  tipo de forma normal y de operador fueron iguales en ambas bases de datos. Sin  embargo, lo curioso de los resultados es que las tres metaheur&iacute;sticas  resultaron ganadoras en alguna de las combinaciones de operador difuso con  forma normal. En la combinaci&oacute;n FNC-Zadeh el mejor algoritmo fue la B&uacute;squeda Aleatoria,  para FNC-LDC fue el Escalador de Colinas y para FND (independientemente del  operador de l&oacute;gica difusa utilizado) fue el Algoritmo Gen&eacute;tico. El Escalador de  Colinas con los operadores de Zadeh tuvo como tendencia un mal comportamiento,  debido a la presencia de mesetas y &oacute;ptimos locales. Este  resultado, y la explicaci&oacute;n de los mismos que se incluye en el trabajo subrayan  la importancia de no asumir la superioridad de una metaheur&iacute;stica sobre otra, sin  tener una base experimental que lo sustente. </font></p>     <p><span lang=EN-GB>&nbsp;</span></p>     ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B><font size="3">REFERENCIAS    BIBLIOGR&Aacute;FICAS</font></B></font>      <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ACOSTA R., ROSETE A., RODR&Iacute;GUEZ A. <em>Predicci&oacute;n  de pacientes diab&eacute;ticos. Preprocesado para Miner&iacute;a de Datos</em>, Revista Cubana  de Inform&aacute;tica M&eacute;dica (RCIM), 2009, 1(9), ISSN: 1684-1859.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ALCALA-FDEZ, J., ALCALA, R., GACTO, M. J., HERRERA, F. <em>Learning</em> <em>the membership  function contexts for mining fuzzy association rules by using genetic  algorithms</em>, Fuzzy Sets and Systems, 2009, 160(7): p. 905&ndash;921.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">BLUM  C., ROLI A. <em>Metaheuristics in  Combinatorial Optimization: Overview and Conceptual Comparison</em>, ACM  Computing Surveys, 35(3): p. 268&ndash;308, 2003.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">BRUNO,  A.D. <em>Normal forms</em>, Mathematics and  Computers in Simulation, 1998, 45: p. 413-427.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">CERUTO  T., LAPEIRA O., ROSETE A. &amp; ESPIN, R. <em>Discovery  of fuzzy predicates in database</em>, Atlantis Press, 2013, p. 45-54, ISSN  1951-6851.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">CERUTO, T., SU&Aacute;REZ, A., ESPIN R.&nbsp; <em>Knowledge Discovery by Fuzzy Predicates</em>. In Soft Computing for Business Intelligence,  2014, 537: p. 187-196, ISSN 1860-949X, Springer Berlin Heidelberg.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ESPIN R., FERNANDEZ E.,  MAZCORRO G., MARX-G&Oacute;MEZ J.&nbsp; &amp; LECICH  M. <em>Compensatory Logic: A fuzzy normative  model for decision making</em>, Investigaci&oacute;n Operacional, 2006, 27 (2): p.  178-193.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ESPIN R., CHAO A. MARX-G&Oacute;MEZ  J. &amp; RACET A. <em>Fuzzy  Semantic Transdiciplinary Knowledge Discovery Approach for Business Aproach </em>in Towards a Transdisciplinary Technology for  Business Intelligence: Gathering Knowledge Discovery, Knowledge Management and  Decision Making, 2011, Germany, ISBN 3832297189, p. 13-34.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">HERN&Aacute;NDEZ  ORALLO, J.; RAM&Iacute;REZ QUINTANA, M. J.; FERRI RAM&Iacute;REZ, C. <em>Introducci&oacute;n a la miner&iacute;a de datos</em>. Ed. PEARSON EDUCACI&Oacute;N, S.A,  2004. ISBN 84-205-4091-9.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">HONG, T.-P., C.-S. KUO. <em>Mining association rules from quantitative data</em>, Intelligent Data  Analysis, 1999, 3: p. 363-376.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">MATA, J., &Aacute;LVAREZ J.-L. <em>Discovering  Numeric Association Rules via Evolutionary Algorithm</em>. PAKDD 2002, LNAI 2336., Springer-Verlag Berlin  Heidelberg: p. 40-51.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">MELI&Aacute;N, B., MORENO P&Eacute;REZ, J.A., MORENO VEGA, J.M. <em>Metaheur&iacute;sticas: una visi&oacute;n global</em>,  Revista iberoamericana de inteligencia artificial 19 (2): p. 7-28. 2003.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">MITCHELL,  M., HOLLAND, J. H., FORREST, S.: <em>When  Will a Genetic Algorithm Outperform Hill Climbing? </em>In Advances in Neural  Information Processing Systems 6. LNCS, 1994 San Mateo, CA: Morgan Kaufmann.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">MITSUISHI T., ENDOU N.,  SHIDAMA,  Y. <em>The Concept of Fuzzy Set and  Membership Function and Basic Properties of Fuzzy Set Operation</em>, Formalized  mathematics, 2001, 9 (2): p. 351-356.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">TALBI  E. <em>Metaheuristics: From Design to  Implementation</em>, Ed.&nbsp; John Wiley &amp;  Sons, ISBN 978-0-470-27858-1, 2009, p. 18-29.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ZADEH,  L. <em>Fuzzy Sets</em>, Information and Control, 1965, p. 338-353.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ZADEH,  L. <em>The role of fuzzy logic in the  management of uncertainty in expert systems.</em> Fuzzy Sets and Systems, 1983 11: p. 199-227.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ZADEH,  L. Knowledge representation in fuzzy logic. IEEE Transactions on Knowledge and  Data Engineering, 1989, 1(1):  p. 89-100.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">VENUGOPAL  K., SRINIVASA K. AND PATNAIK L. <em>Soft  Computing for Data Mining Applications</em>. Studies in Computational  Intelligence, Springer-Verlag, Berlin Heidelberg,&nbsp; 2009, 190:&nbsp;  pp. 1-15, ISBN 978-3-642-00192-5.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">VERDEGAY J.  L. <em>Una revisi&oacute;n de las metodolog&iacute;as que  integran el Softcomputing</em>. Actas del Simposio sobre L&oacute;gica Fuzzy y Soft  Computing LFSC 2005 (LFSC2005), 2005, Granada, Spain, p. 151-156.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">WOLPERT  D., MACREADY W., <em>No Free Lunch Theorems  for Optimization</em>, IEEE Transactions on Evolutionary Computation, 1997, 1:  p. 67-82.    </font> </p>     <P>      <p>&nbsp;</p>     <p>&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 14/03/2014     <br> Aceptado: 11/04/2014</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ACOSTA]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[ROSETE]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[RODRÍGUEZ]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Predicción de pacientes diabéticos: Preprocesado para Minería de Datos]]></article-title>
<source><![CDATA[]]></source>
<year>2009</year>
<volume>1</volume>
<numero>9</numero>
<issue>9</issue>
<publisher-name><![CDATA[Revista Cubana de Informática Médica (RCIM)]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ALCALA-FDEZ]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[ALCALA]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[GACTO]]></surname>
<given-names><![CDATA[M. J.]]></given-names>
</name>
<name>
<surname><![CDATA[HERRERA]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Learning the membership function contexts for mining fuzzy association rules by using genetic algorithms]]></article-title>
<source><![CDATA[]]></source>
<year>2009</year>
<volume>160</volume>
<numero>7</numero>
<issue>7</issue>
<page-range>905-921</page-range><publisher-name><![CDATA[Fuzzy Sets and Systems]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BLUM]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[ROLI]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Metaheuristics in Combinatorial Optimization: Overview and Conceptual Comparison]]></article-title>
<source><![CDATA[]]></source>
<year>2003</year>
<volume>35</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>268-308</page-range><publisher-name><![CDATA[ACM Computing Surveys]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BRUNO]]></surname>
<given-names><![CDATA[A.D.]]></given-names>
</name>
</person-group>
<source><![CDATA[Normal forms]]></source>
<year>1998</year>
<volume>45</volume>
<page-range>413-427</page-range><publisher-name><![CDATA[Mathematics and Computers in Simulation]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CERUTO]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[LAPEIRA]]></surname>
<given-names><![CDATA[O.]]></given-names>
</name>
<name>
<surname><![CDATA[ROSETE]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[ESPIN]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Discovery of fuzzy predicates in database]]></source>
<year>2013</year>
<page-range>45-54</page-range><publisher-name><![CDATA[Atlantis Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CERUTO]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[SUÁREZ]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[ESPIN]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Knowledge Discovery by Fuzzy Predicates]]></source>
<year>2014</year>
<page-range>187-196</page-range><publisher-name><![CDATA[Springer Berlin Heidelberg]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ESPIN]]></surname>
</name>
<name>
<surname><![CDATA[FERNANDEZ]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[MAZCORRO]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[MARX-GÓMEZ]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[LECICH]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Compensatory Logic: A fuzzy normative model for decision making]]></article-title>
<source><![CDATA[Investigación Operacional]]></source>
<year>2006</year>
<volume>27</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>178-193</page-range></nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ESPIN]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[CHAO]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[MARX-GÓMEZ]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[RACET]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Fuzzy Semantic Transdiciplinary Knowledge Discovery Approach for Business Aproach]]></source>
<year>2011</year>
<page-range>13-34</page-range></nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HERNÁNDEZ ORALLO]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[RAMÍREZ QUINTANA]]></surname>
<given-names><![CDATA[M. J.]]></given-names>
</name>
<name>
<surname><![CDATA[FERRI RAMÍREZ]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<source><![CDATA[Introducción a la minería de datos.]]></source>
<year>2004</year>
<publisher-name><![CDATA[Ed. PEARSON EDUCACIÓN, S.A]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HONG]]></surname>
<given-names><![CDATA[T-P.]]></given-names>
</name>
<name>
<surname><![CDATA[KUO]]></surname>
<given-names><![CDATA[C.-S.]]></given-names>
</name>
</person-group>
<source><![CDATA[Mining association rules from quantitative data]]></source>
<year>1999</year>
<volume>3</volume>
<page-range>363-376</page-range></nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MATA]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[ÁLVAREZ]]></surname>
<given-names><![CDATA[J.-L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Discovering Numeric Association Rules via Evolutionary Algorithm.]]></source>
<year></year>
<page-range>40-51</page-range><publisher-name><![CDATA[Springer-Verlag Berlin Heidelberg]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MELIÁN]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
<name>
<surname><![CDATA[MORENO PÉREZ]]></surname>
<given-names><![CDATA[J.A.]]></given-names>
</name>
<name>
<surname><![CDATA[MORENO VEGA]]></surname>
<given-names><![CDATA[J.M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Metaheurísticas: una visión global]]></article-title>
<source><![CDATA[Revista iberoamericana de inteligencia artificial]]></source>
<year>2003</year>
<volume>19</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>7-28</page-range></nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MITCHELL]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[HOLLAND]]></surname>
<given-names><![CDATA[J. H.]]></given-names>
</name>
<name>
<surname><![CDATA[FORREST]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<source><![CDATA[When Will a Genetic Algorithm Outperform Hill Climbing?]]></source>
<year>1994</year>
<publisher-name><![CDATA[LNCSSan Mateo, CA: Morgan Kaufmann.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MITSUISHI]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[ENDOU]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
<name>
<surname><![CDATA[SHIDAMA]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Concept of Fuzzy Set and Membership Function and Basic Properties of Fuzzy Set Operation]]></article-title>
<source><![CDATA[Formalized mathematics]]></source>
<year>2001</year>
<volume>9</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>351-356</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[TALBI]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Metaheuristics: From Design to Implementation,]]></source>
<year>2009</year>
<page-range>18-29</page-range><publisher-name><![CDATA[John Wiley & Sons]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ZADEH]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Fuzzy Sets]]></source>
<year>1965</year>
<page-range>338-353</page-range></nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ZADEH]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<source><![CDATA[The role of fuzzy logic in the management of uncertainty in expert systems.]]></source>
<year>1983</year>
<page-range>199-227</page-range></nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ZADEH]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Knowledge representation in fuzzy logic]]></article-title>
<source><![CDATA[IEEE Transactions on Knowledge and Data Engineering]]></source>
<year>1989</year>
<volume>1</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>89-100</page-range></nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VENUGOPAL]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[SRINIVASA]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[PATNAIK]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Soft Computing for Data Mining Applications.]]></source>
<year>2009</year>
<page-range>1-15</page-range><publisher-name><![CDATA[Springer-Verlag, Berlin Heidelberg]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VERDEGAY]]></surname>
<given-names><![CDATA[J. L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Una revisión de las metodologías que integran el Softcomputing.]]></source>
<year>2005</year>
<page-range>151-156</page-range><publisher-loc><![CDATA[Granada ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WOLPERT]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[MACREADY]]></surname>
<given-names><![CDATA[W.]]></given-names>
</name>
</person-group>
<source><![CDATA[No Free Lunch Theorems for Optimization]]></source>
<year>1997</year>
<page-range>67-82</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
