<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1815-5936</journal-id>
<journal-title><![CDATA[Ingeniería Industrial]]></journal-title>
<abbrev-journal-title><![CDATA[Ing. Ind.]]></abbrev-journal-title>
<issn>1815-5936</issn>
<publisher>
<publisher-name><![CDATA[Facultad de Ingeniería Industrial, Instituto Superior Politécnico José Antonio Echeverría, Cujae.]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1815-59362014000100008</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Búsqueda de predicados difusos en una base de datos utilizando metaheurísticas]]></article-title>
<article-title xml:lang="en"><![CDATA[Search of fuzzy predicates in databases using metaheuristics]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Ceruto-Cordovés]]></surname>
<given-names><![CDATA[Taymi]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Rosete-Suárez]]></surname>
<given-names><![CDATA[Alejandro]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Espín-Andrade]]></surname>
<given-names><![CDATA[Rafael]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Instituto Superior Politécnico José Antonio Echeverría, Cujae  ]]></institution>
<addr-line><![CDATA[La Habana ]]></addr-line>
<country>Cuba</country>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad de Occidente  ]]></institution>
<addr-line><![CDATA[Sinaloa ]]></addr-line>
<country>México</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>04</month>
<year>2014</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>04</month>
<year>2014</year>
</pub-date>
<volume>35</volume>
<numero>1</numero>
<fpage>74</fpage>
<lpage>84</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S1815-59362014000100008&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S1815-59362014000100008&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S1815-59362014000100008&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Actualmente se ha incrementado de forma paralela tanto la cantidad de información almacenada como la necesidad de desarrollar algoritmos que permitan extraer conocimiento útil de la misma de forma automática. Estos algoritmos se incluyen dentro del área de extracción de conocimiento en bases de datos y están enfocados en un modelo determinado (reglas, grupos, árboles). El desarrollo de modelos adecuados puede conducir a la obtención de decisiones exitosas y es por ello que en este trabajo se propone un enfoque más flexible para representar el conocimiento extraído de una base de datos. El método presentado se fundamenta en el paradigma de la lógica de predicados y el cálculo de sus valores de verdad mediante operadores de lógica difusa. Además incluye un proceso de optimización que permite obtener y mejorar los resultados obtenidos.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Nowadays, both the quantity of information stored and the necessity of developing algorithms in order to extract useful knowledge of this information automatically have been increased in a parallel way. These algorithms are included inside the area of extraction of knowledge in databases and they are focused on a certain model (rules, groups, trees). The development of appropriate models can lead to obtaining successful decisions and for that reason this paper proposes a more flexible way to represent the extracted knowledge of databases. The presented method is based on the paradigm of predicates logic and the calculation of its values using fuzzy logic operators. It also includes a process of optimization that allows to obtain the results and to improve them.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[descubrimiento de conocimiento en bases de datos]]></kwd>
<kwd lng="es"><![CDATA[lógica difusa]]></kwd>
<kwd lng="es"><![CDATA[metaheurísticas]]></kwd>
<kwd lng="en"><![CDATA[knowledge discovery in databases]]></kwd>
<kwd lng="en"><![CDATA[fuzzy logic]]></kwd>
<kwd lng="en"><![CDATA[metaheuristics]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <div align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>ART&Iacute;CULO    ORIGINAL </b></font></div>     <P>&nbsp;     <P>      <P>      <P><b><font face="Verdana, Arial, Helvetica, sans-serif" size="4">B&uacute;squeda    de predicados difusos en una base de datos utilizando metaheur&iacute;sticas    </font></b>     <P>      <P>&nbsp;     <P><b><font face="Verdana, Arial, Helvetica, sans-serif" size="3">Search of fuzzy    predicates in databases using metaheuristics </font></b>     <P>&nbsp;     <P>&nbsp;      ]]></body>
<body><![CDATA[<P>      <P>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Taymi Ceruto-Cordov&eacute;s<sup>I</sup>,    Alejandro Rosete-Su&aacute;rez<sup>I</sup>, Rafael Esp&iacute;n-Andrade<sup>II</sup>    </b></font>      <P>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><sup>I</sup> Instituto Superior    Polit&eacute;cnico Jos&eacute; Antonio Echeverr&iacute;a, Cujae. La Habana,    Cuba. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><sup>II</sup> Universidad    de Occidente, Sinaloa, M&eacute;xico. </font>      <P>&nbsp;     <P>&nbsp; <hr>     <P>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>RESUMEN </b></font>      ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Actualmente se    ha incrementado de forma paralela tanto la cantidad de informaci&oacute;n almacenada    como la necesidad de desarrollar algoritmos que permitan extraer conocimiento    &uacute;til de la misma de forma autom&aacute;tica. Estos algoritmos se incluyen    dentro del &aacute;rea de extracci&oacute;n de conocimiento en bases de datos    y est&aacute;n enfocados en un modelo determinado (reglas, grupos, &aacute;rboles).    El desarrollo de modelos adecuados puede conducir a la obtenci&oacute;n de decisiones    exitosas y es por ello que en este trabajo se propone un enfoque m&aacute;s    flexible para representar el conocimiento extra&iacute;do de una base de datos.    El m&eacute;todo presentado se fundamenta en el paradigma de la l&oacute;gica    de predicados y el c&aacute;lculo de sus valores de verdad mediante operadores    de l&oacute;gica difusa. Adem&aacute;s incluye un proceso de optimizaci&oacute;n    que permite obtener y mejorar los resultados obtenidos. </font>     <P>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Palabras claves</b>:    descubrimiento de conocimiento en bases de datos, l&oacute;gica difusa, metaheur&iacute;sticas.    </font> <hr>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>ABSTRACT </b></font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Nowadays, both    the quantity of information stored and the necessity of developing algorithms    in order to extract useful knowledge of this information automatically have    been increased in a parallel way. These algorithms are included inside the area    of extraction of knowledge in databases and they are focused on a certain model    (rules, groups, trees). The development of appropriate models can lead to obtaining    successful decisions and for that reason this paper proposes a more flexible    way to represent the extracted knowledge of databases. The presented method    is based on the paradigm of predicates logic and the calculation of its values    using fuzzy logic operators. It also includes a process of optimization that    allows to obtain the results and to improve them. </font>     <P>      <P><b><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Key words</font></b><font face="Verdana, Arial, Helvetica, sans-serif" size="2">:    knowledge discovery in databases, fuzzy logic, metaheuristics. </font> <hr>     <P>&nbsp;     <P>&nbsp;     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b><font size="3">INTRODUCCI&Oacute;N    </font> </b> </font>      ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En la actual sociedad    de la informaci&oacute;n, donde cada d&iacute;a se multiplica la cantidad de    datos almacenados de forma exponencial, la Miner&iacute;a de Datos (Data Mining,    DM) es una herramienta     <BR>   fundamental para analizarlos y explotarlos de forma eficaz. Este es un campo    multidisciplinar que cubre numerosas &aacute;reas y se aborda desde m&uacute;ltiples    puntos de vista; y est&aacute; enfocado a encontrar tendencias relevantes, modelos    y relaciones entre aquellos aspectos que no son visibles [1]. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En DM existen diferentes    modelos para representar el conocimiento extra&iacute;do (&aacute;rboles de    decisi&oacute;n, reglas, grupos) y a cada uno de ellos se puede llegar aplicando    diferentes algoritmos (ID3, Apriori, K-Medias, entre otros) de acuerdo al tipo    de tarea (clasificaci&oacute;n, agrupamiento, asociaci&oacute;n, entre otros)    que se est&eacute; realizando. Ninguno de estos modelos brinda la posibilidad    de obtener conocimiento donde por ejemplo la relaci&oacute;n l&oacute;gica principal    sea la doble equivalencia o la conjunci&oacute;n o la disyunci&oacute;n o cualquier    combinaci&oacute;n libre de operadores entre variables de una base de datos.    Es por ello que en este trabajo se propone un nuevo modelo basado en predicados    difusos para la representaci&oacute;n del conocimiento extra&iacute;do de una    base de datos. Este enfoque es m&aacute;s flexible y brinda la posibilidad de    descubrir conocimiento que ninguno de los m&eacute;todos anteriores permite,    por estar enfocados en un modelo determinado y tener restricciones asociados    a los mismos.</font>     <P>&nbsp;      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b><font size="3">M&Eacute;TODOS    </font> </b> </font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El proceso de extracci&oacute;n    de conocimiento en bases de datos ha ido evolucionando con el paso del tiempo    y contin&uacute;a haci&eacute;ndolo a trav&eacute;s de la investigaci&oacute;n    interdisciplinar de diferentes &aacute;reas. De forma particular, las metaheur&iacute;sticas    y la l&oacute;gica difusa (Fuzzy Logic, FL) no solo tienen la posibilidad de    resolver problemas propios de la miner&iacute;a de datos, sino tambi&eacute;n    problemas de otras etapas del proceso de Descubrimiento de Conocimiento en Bases    de Datos (Knowledge Discovery in DataBases, KDD) [1]. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Estas metodolog&iacute;as    se han visto involucradas fundamentalmente en el descubrimiento de reglas (Si-Entonces)    debido a su simplicidad, comprensibilidad y capacidad de expresi&oacute;n. Esta    aproximaci&oacute;n es el antecedente m&aacute;s cercano conocido (aunque difieren)    a la propuesta que se realiza en este trabajo. Ahora, dependiendo del conocimiento    que se descubre, se pueden distinguir diferentes tipos de reglas como son: reglas    de clasificaci&oacute;n, reglas de asociaci&oacute;n, etc. Espec&iacute;ficamente    en el descubrimiento de reglas los algoritmos m&aacute;s utilizados han sido    los algoritmos gen&eacute;ticos (Genetic Algorithms, GA) y la programaci&oacute;n    gen&eacute;tica (Genetic Programming, GP) [1]. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En los GA los individuos    se representan como una cadena lineal, y en el caso de reglas cada eslab&oacute;n    suele ser una pareja atributo-valor, mientras que en GP un individuo suele representarse    mediante un &aacute;rbol, y en este caso particular los nodos hoja o terminales    son condiciones de reglas y/o valores de atributos, y los nodos internos representan    las conectivas. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En el contexto    de descubrimiento de reglas utilizando algoritmos evolutivos, un individuo corresponder&aacute;    a una regla o conjunto de reglas candidatas (dependiendo del enfoque utilizado);    la funci&oacute;n de evaluaci&oacute;n corresponder&aacute; a alguna medida    de la calidad de la regla o conjunto de reglas; el procedimiento de selecci&oacute;n    utilizar&aacute; la evaluaci&oacute;n dada a cada individuo para seleccionar    las mejores reglas o conjunto de reglas; los operadores gen&eacute;ticos transformar&aacute;n    una regla candidata en otra. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los algoritmos    evolutivos realizar&aacute;n una b&uacute;squeda en el espacio de reglas candidatas    como har&iacute;a un m&eacute;todo de inducci&oacute;n de reglas. La principal    diferencia entre los algoritmos evolutivos empleados para el descubrimiento    de conocimiento y los algoritmos de inducci&oacute;n de reglas es la estrategia    de b&uacute;squeda empleada. En efecto, los algoritmos cl&aacute;sicos de aprendizaje    inductivo suelen utilizar una estrategia voraz de b&uacute;squeda local, mientras    que los algoritmos evolutivos utilizan una estrategia de b&uacute;squeda global    inspirada en la selecci&oacute;n natural. </font>     ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Cuando los atributos    de una regla son del tipo num&eacute;rico como por ejemplo la estatura, el sueldo,    o categ&oacute;ricos como el color; tienen pocos valores (sus correspondientes    dominios son finitos y reducidos). En este caso la transformaci&oacute;n es    directa y poco problem&aacute;tica, pero cuando son muy numerosos o cuando estos    atributos son de tipo num&eacute;rico continuo (real, racional), no es posible    especificar en forma sencilla jerarqu&iacute;as para disminuir el nivel de granularidad,    en este caso se habla de trabajar con atributos de tipo cuantitativo y a las    reglas de asociaci&oacute;n que involucran. </font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">&iacute;tem sobre    estos atributos se les denomina reglas de asociaci&oacute;n cuantitativa (Quantitative    Association Rule, QAR) [2]. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Las reglas de asociaci&oacute;n    cuantitativas se basan en dividir el dominio del atributo en intervalos y despu&eacute;s    extraer las reglas cuyos &iacute;tems son los pares &lt;atributo;intervalo&gt;    en lugar de &lt;atributo;valor&gt;. Las reglas de asociaci&oacute;n cuantitativas    han sido desarrolladas por un conjunto amplio de autores y las mismas tambi&eacute;n    han estado vinculadas al uso de metaheur&iacute;sticas como: AG, ACO [3; 4;    5; 6]. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Pero al dividir    el dominio en un n&uacute;mero de intervalos surge el llamado problema de la    frontera en el que se pueden rechazar algunos intervalos interesantes al excluir    algunos elementos potenciales cerca de su frontera. Para solucionar este problema    algunos autores han propuesto dividir el dominio del atributo en intervalos    solapados [2]. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Justamente con    la l&oacute;gica difusa se puede evitar el problema de los bordes del intervalo    utilizando conjuntos difusos en lugar de intervalos [7]. De esta forma un elemento    pertenecer&iacute;a a un conjunto difuso con un grado de pertenencia en el intervalo    [0;1]. Adem&aacute;s se puede dotar a dichos conjuntos de una sem&aacute;ntica    significativa para el entendimiento del usuario utilizando para ello t&eacute;rminos    ling&uuml;&iacute;sticos (&lt;atributo;etiqueta&gt;). </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">De ah&iacute; que    surgieran las reglas de asociaci&oacute;n difusas a partir de datos cuantitativos    (Mining Quantitative Association Rules using Fuzzy Set Theory) donde en la mayor&iacute;a    de los casos se asume que las funciones de pertenencia (FP) se conocen previamente.    Debido a la importancia de la definici&oacute;n de las funciones de pertenencia    y su impacto en los resultados, otro conjunto de investigadores han realizado    tambi&eacute;n un aprendizaje o ajuste de las FP [8]. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Dada la panor&aacute;mica    descrita anteriormente, se hace imprescindible, por un lado, un an&aacute;lisis    exploratorio de los datos y por otro lado, el empleo de m&eacute;todos robustos    y flexibles. Es por ello que el algoritmo que se propone en este trabajo tiene    como caracter&iacute;stica diferenciadora que el aprendizaje puede ser no supervisado,    los predicados pueden cambiar su forma representando distinto conocimiento,    se pueden elegir diferentes operadores difusos tratando de que sean lo m&aacute;s    apropiado posible para la toma de decisiones y por &uacute;ltimo y no menos    importante, los algoritmos utilizados para la b&uacute;squeda no se limitan    al uso exclusivo de los tan populares algoritmos evolutivos. Todos estos aspectos    ser&aacute;n detallados a continuaci&oacute;n utilizando tres ep&iacute;grafes:    esquema de representaci&oacute;n, funci&oacute;n de evaluaci&oacute;n y proceso    de b&uacute;squeda. Luego se muestra la experimentaci&oacute;n realizada y las    conclusiones obtenidas. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>1. Esquema de    representaci&oacute;n.</b> </font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La elecci&oacute;n    del esquema de representaci&oacute;n depende, entre otros aspectos del tipo    de conocimiento a descubrir. En este caso se utilizar&aacute;n predicados, como    una estructura flexible que facilita la extracci&oacute;n de conocimiento general.    </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El alfabeto proposicional    consta de los siguientes aspectos [9]: </font>     ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">1. Un conjunto    de variables denominadas &aacute;tomos. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">2. Un conjunto    de conectivos l&oacute;gicos: </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><font face="Symbol">&#216;</font> (negaci&oacute;n):    invierte el sentido de la proposici&oacute;n. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"> <font face="Symbol">&#218;</font>(disyunci&oacute;n):    cualquiera de las proposiciones es cierta. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"> <font face="Symbol">&#217;</font>(conjunci&oacute;n):    las proposiciones son ciertas simult&aacute;neamente. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><font face="Symbol">&#174;</font> (implicaci&oacute;n    = condicional = si&#133;entonces): el cumplimiento o la verdad de una de las    proposiciones tiene como consecuencia el cumplimiento de la otra. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><font face="Symbol">&#171;</font> (equivalencia    = bicondicional = si y s&oacute;lo si) </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">3. Los s&iacute;mbolos    de par&eacute;ntesis como s&iacute;mbolos auxiliares, para evitar ambig&uuml;edades,    aunque se puede prescindir de ellos con un convenio de precedencia. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Tambi&eacute;n    pueden incluir un conjunto de modificadores (hedges): &quot;muy&quot;, &quot;algo&quot;.    Estos operadores modifican el valor de verdad de una proposici&oacute;n intensificando,    moderando y ejerciendo otros efectos. Los modificadores m&aacute;s utilizados    son funciones de la forma f(x)=xa donde a es un exponente mayor o igual que    cero. Suelen utilizarse por ejemplo los exponentes 2 y 3 para modelar las palabras    &quot;muy&quot; e &quot;hiper&quot;, y el exponente &#189; para modelar los    conceptos &quot;algo&quot;. Cuando se utiliza un valor de a&gt;1 se dice que    se realiza una concentraci&oacute;n, cuando es menor que 1 es una dilataci&oacute;n.    </font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los modificadores    &quot;muy&quot; e &quot;hiper&quot; son m&aacute;s exigentes y por tanto el    valor de verdad no aumenta hasta que no est&eacute; realmente cercano a uno.    Por otro lado el modificador algo favorece el valor de verdad en todo momento.    Una de las cosas a tener en cuenta en los resultados del m&eacute;todo que se    </font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">propone    es la tendencia a obtener soluciones con el modificador algo, lo cual habr&aacute;    que convertir en una restricci&oacute;n si fuera necesario. </font>      ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Una vez definido    el fenotipo (soluci&oacute;n decodificada que representa una soluci&oacute;n    en el contexto del problema) es necesario definir el genotipo (soluci&oacute;n    codificada). En la bibliograf&iacute;a se pueden encontrar m&uacute;ltiples    formas de lograr una representaci&oacute;n codificada de una soluci&oacute;n.    En particular cuando se trata de descubrir reglas se hace alusi&oacute;n a los    siguientes enfoques [10]: </font> <ul>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Enfoque Pittsburgh:      un conjunto de reglas se codifica en un &uacute;nico individuo. Este tiene      como inconveniente que el individuo es muy grande y se hace costoso computacionalmente.      </font> </li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Enfoque Michigan:      un cromosoma codifica una &uacute;nica regla, pero la soluci&oacute;n final      es una poblaci&oacute;n; por lo que es necesario evaluar el comportamiento      del conjunto de reglas al completo y la aportaci&oacute;n de la regla individual.      Tiene como ventaja que la sintaxis es m&aacute;s reducida, pero resulta m&aacute;s      complicado evaluar la calidad del conjunto de reglas como un todo. </font>    </li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Enfoque IRL      (Iterative Rule Learning): cada cromosoma representa una regla y la soluci&oacute;n      global est&aacute; formada por los mejores individuos de una serie de ejecuciones      sucesivas. </font> </li>     </ul>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En este trabajo    se propone utilizar algo similar al enfoque IRL; un cromosoma codifica un &uacute;nico    predicado y la soluci&oacute;n global ser&aacute; el conjunto de los mejores    predicados obtenidos en ejecuciones del algoritmo. No habr&iacute;a que diferenciar    entre antecedente y consecuente, pero si es necesario definir si el cromosoma    ser&aacute; de longitud fija o variable. En este caso se emplear&aacute; un    cromosoma de longitud fija que utiliza codificaci&oacute;n entera. Aunque en    realidad el tama&ntilde;o del predicado es variable, ya que al conjunto de valores    v&aacute;lidos de cualquier variable se le a&ntilde;ade un valor especial que    indica la ausencia de dicha variable en el predicado. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Se realiza la codificaci&oacute;n    de un predicado, el cual se muestra en la <a href="#t01">tabla 1</a>: </font>     <P align="center"><img src="/img/revistas/rii/v35n1/t0108114.gif"><a name="t01"></a>      
<P>      <P>      ]]></body>
<body><![CDATA[<P>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En el ejemplo anterior    se utiliza una escala que determina el dominio de las variables. El genotipo    ejemplo se decodificar&iacute;a de la siguiente manera para llegar al fenotipo    correspondiente: </font> <ul>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">la variable      X0 aparece normal. </font> </li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">la variable      X1 no interviene (est&aacute; marcada con el valor cero). </font> </li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">la variable      X2 aparece negada. </font> </li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">la variable      X3 aparece afectada por el modificador muy (implica elevar al cuadrado). </font>    </li>     </ul>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El predicado obtenido    representa una conjunci&oacute;n de proposiciones individuales, aunque tambi&eacute;n    se pueden representar predicados en disyunci&oacute;n. En este esquema de codificaci&oacute;n    se logra utilizando un gen adicional (&uacute;ltimo representado en este caso    por la variable ficticia X4) que determina el tipo de relaci&oacute;n entre    las variables. De esta forma el algoritmo es m&aacute;s flexible, ya que este    gen tambi&eacute;n puede evolucionar. Adem&aacute;s es un par&aacute;metro menos    a determinar por el usuario, que traer&iacute;a como consecuencia que habr&iacute;a    una mayor cantidad de combinaciones (crece el espacio de b&uacute;squeda). </font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Por otro lado,    en el ejemplo mostrado, ninguna variable se repite, debido a que se emple&oacute;    una sola cl&aacute;usula. En este trabajo se ha optado por una representaci&oacute;n    de variables basada en formas normales (conjuntiva o disyuntiva). De esta forma    las variables podr&iacute;an repetirse, explicitando que se utilizar&aacute;n    2 o m&aacute;s cl&aacute;usulas. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En la literatura    consultada por los autores, una aproximaci&oacute;n cercana es el descubrimiento    de reglas en forma normal disyuntiva, reglas DNF (conjunci&oacute;n de atributos    y disyunci&oacute;n entre los </font><font face="Verdana, Arial, Helvetica, sans-serif" size="2">valores    de los atributos) [8]. En este tipo de representaci&oacute;n se utiliza un esquema    de codificaci&oacute;n binaria con tantos genes por variable como valores posibles    exist&iacute;an para la misma. La idea de utilizar disyunci&oacute;n de valores    para una variable, les permiti&oacute; a los autores extraer reglas m&aacute;s    gen&eacute;ricas en un contexto donde las variables eran discretas y el n&uacute;mero    de valores perdidos era muy elevado. </font>      ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Cuando se utilizan    formas normales s&oacute;lo hay tres tipos de conectivas l&oacute;gicas [11]:    </font> <ul>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2"> Conjunci&oacute;n.      </font> </li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Disyunci&oacute;n.      </font> </li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2"> Negaci&oacute;n      (s&oacute;lo afectando a los &aacute;tomos). </font> </li>     </ul>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Si la conectiva    principal es la conjunci&oacute;n, entonces es una forma normal conjuntiva (Conjunctive    Normal Form, CNF). Si por el caso contrario, la conectiva principal es la disyunci&oacute;n,    entonces es una forma normal disyuntiva (Disjunctive Normal Form, DNF), como    el ejemplo que se muestra a continuaci&oacute;n. </font>     <P align="center"><img src="/img/revistas/rii/v35n1/ta0008114.gif">      
<P>      <P>      <P>      ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para cualquier    f&oacute;rmula en l&oacute;gica cl&aacute;sica se puede encontrar una f&oacute;rmula    equivalente en CNF o DNF. Esto es posible mediante el uso de un conjunto de    leyes y propiedades como: Leyes de De Morgan y las que permiten la supresi&oacute;n    de implicaci&oacute;n y la doble implicaci&oacute;n. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Esta no es la &uacute;nica    forma de representaci&oacute;n, tambi&eacute;n se pueden utilizar &aacute;rboles.    Por ejemplo un predicado se puede representar utilizando un &aacute;rbol general    (para evitar asociatividad) donde cada nodo puede ser un operador (<font face="Symbol">&#217;</font>,<font face="Symbol">&#218;</font>,<font face="Symbol">&#174;</font>,<font face="Symbol">&#171;</font>)    &oacute; un &aacute;tomo (p, q). Esta variante est&aacute; siendo implementada    por Prolog debido a su car&aacute;cter recursivo y potencialmente descriptivo    [12]. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>2. Funci&oacute;n    de evaluaci&oacute;n. </b></font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En el proceso de    descubrimiento de conocimiento se intentan conseguir predicados con alto valor    de verdad. Este valor depende estrechamente del conjunto de datos donde el predicado    es evaluado. En nuestra propuesta, la funci&oacute;n de adaptaci&oacute;n se    calcula utilizando operadores de l&oacute;gica difusa, debido a que todas las    variables presentes en el problema son tratadas como variables ling&uuml;&iacute;sticas    que pueden tomar un valor cualquiera de veracidad dentro de un conjunto de valores    que oscilan entre dos extremos, la verdad absoluta (1) y la falsedad total (0);    que luego son traducidos a etiquetas ling&uuml;&iacute;sticas. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Una caracter&iacute;stica    a destacar en la l&oacute;gica difusa es que no existe una definici&oacute;n    &uacute;nica de algunas de las operaciones cl&aacute;sicas como la uni&oacute;n    (disyunci&oacute;n) o la intersecci&oacute;n (conjunci&oacute;n) de conjuntos,    sino que existen m&uacute;ltiples formas de desarrollar estas operaciones. En    la intersecci&oacute;n se utiliza una norma triangular (T-norma). Algunos de    los operadores asociados frecuentemente a la intersecci&oacute;n son el M&iacute;nimo    y el Producto, aunque existen otros. Algo similar sucede con la uni&oacute;n,    en la cual se utiliza una conorma triangular (T-conorma o S-norma). Aqu&iacute;    los operadores asociados con mayor frecuencia son el M&aacute;ximo y la Suma    Algebraica, aunque tambi&eacute;n existen muchos m&aacute;s. Para el caso del    complemento (negaci&oacute;n) la funci&oacute;n es una C-norma, y aunque tiene    igualmente varias funciones asociadas (propuestas por Sugeno, Yager, etc), existe    un mayor consenso para el uso de n(x) = 1 - x [13; 14]. </font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los operadores    que se utilizan con mayor frecuencia tanto en las normas, como en las conormas,    tienen como limitaciones la asociatividad (operadores conjunci&oacute;n y disyunci&oacute;n).    Por ejemplo en un sistema asociativo los siguientes predicados: </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">(p<font face="Symbol">&#217;</font>q)<font face="Symbol">&#217;</font>r    = p<font face="Symbol">&#217;</font>(q<font face="Symbol">&#217;</font>r) = p<font face="Symbol">&#217;</font>q<font face="Symbol">&#217;</font>r; representar&iacute;an lo mismo, cuando en realidad no lo    son. Como hay preferencias, representan &aacute;rboles de decisi&oacute;n diferentes    y la veracidad de dichos predicados no debe dar el mismo resultado. </font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Si un sistema es    asociativo o no es sensible o no es idempotente. Por eso es importante que los    sistemas no sean asociativos, ya que dificultan el uso de los enfoques l&oacute;gicos    en la modelaci&oacute;n de la decisi&oacute;n [15]. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Por ejemplo el    par de operadores Min-Max es idempotente (p<font face="Symbol">&#217;</font>p    = p; p<font face="Symbol">&#218;</font>p = p), pero representa un modelo no    sensible. Importantes cambios en los valores de verdad de los predicados b&aacute;sicos    no modifican el valor de verdad del predicado compuesto. Por ejemplo el valor    de verdad de los predicados que se muestran a continuaci&oacute;n es el mismo:    0.5<font face="Symbol">&#217;</font>0.5 = 0.5; 0.5<font face="Symbol">&#217;</font>0.8 = 0.5, cuando en realidad    el valor de la segunda variable es diferente, lo cual no parece justo. </font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El par de operadores    Producto-Suma Algebraica si representa un modelo sensible (0.5<font face="Symbol">&#217;</font>0.5 = 0.25; 0.5<font face="Symbol">&#217;</font>0.8 = 0.4), pero no es idempotente. Esta caracter&iacute;stica trae problemas    a la hora de interpretar los valores de verdad obtenidos. En el primer ejemplo    no parece justo obtener un valor de verdad m&aacute;s falso que verdadero (0.25)    por debajo del valor real de las variables, cuando en realidad ah&iacute; la    vaguedad es la m&aacute;xima. </font>     ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Adem&aacute;s todos    estos operadores (com&uacute;nmente m&aacute;s utilizados) tienen una falta    total de compensaci&oacute;n de los valores de verdad de los predicados b&aacute;sicos    cuando se calcula la veracidad de los predicados compuestos. En el caso de Min-Max    el valor de verdad de una conjunci&oacute;n siempre recae en el valor m&iacute;nimo    de cualquiera de sus variables, independientemente de que el resto tenga un    alto valor. En el caso de Producto-Suma Algebraica el valor de verdad de una    conjunci&oacute;n siempre es menor que el valor m&iacute;nimo de cualquiera    de sus variables. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Es por ello que    se consider&oacute; necesario el estudio de operadores compensatorios y en particular    de la L&oacute;gica Difusa Compensatoria (Compensatory Fuzzy Logic, CFL). La    misma es sensible ante cambios en cualquiera de las variables, es idempotente,    permite la compensaci&oacute;n de los valores de unas variables con otras y    facilita la interpretaci&oacute;n de los resultados. Esto es posible debido    a que en esta l&oacute;gica se renuncia a la asociatividad. Esta &uacute;ltima    caracter&iacute;stica hace que los operadores de conjunci&oacute;n (Media Geom&eacute;trica)    y disyunci&oacute;n (Dual de la Media Geom&eacute;trica) no cumplan las condiciones    para ser T-Norma, ni S-Norma [15]. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para el c&aacute;lculo    de la veracidad de un predicado tambi&eacute;n se utilizan cuantificadores.    Estos se usan para medir (o cuantificar) la cantidad o la proporci&oacute;n    de objetos o elementos que cumplen o satisfacen cierta condici&oacute;n. En    l&oacute;gica cl&aacute;sica existen dos muy importantes [9]: </font> <ul>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Universal (Para      todo): Se refiere a todos los elementos u objetos. </font> </li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Existencial      (Existe): Se refiere al menos a uno de los elementos u objetos. </font> </li>     </ul>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Estos cuantificadores    deben ser introducidos de manera natural a partir de los operadores conjunci&oacute;n    y disyunci&oacute;n. En esta tesis en particular, se hace uso del cuantificador    universal, para lograr que el predicado obtenido sea v&aacute;lido para todas    las tuplas o registros de la vista minable. Esto tiene como inconveniente que    los resultados obtenidos son muy exigentes, ya que en este caso lo que se realiza    es una conjunci&oacute;n.</font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El objetivo global    de la funci&oacute;n de evaluaci&oacute;n es orientar la b&uacute;squeda hacia    predicados que maximicen el valor de verdad, y este se calcula siguiendo el    procedimiento que se muestra en la <a href="#f01">figura 1</a>. </font>      <P>      <P>      ]]></body>
<body><![CDATA[<P>      <P align="center"><img src="/img/revistas/rii/v35n1/f0108114.gif" width="506" height="296"><a name="f01"></a>     
<P>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La complejidad    del algoritmo en su peor caso es polinomial O (n * m * p) donde: </font> <ul>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">n: cantidad      de tuplas o registros. </font> </li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">m: cantidad      de cl&aacute;usulas. </font> </li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">p: cantidad      de variables de una cl&aacute;usula. </font> </li>     </ul>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Ahora, este algoritmo    polin&oacute;mico s&oacute;lo permite comprobar si una posible soluci&oacute;n    es v&aacute;lida o no. El problema en s&iacute; intenta descubrir predicados    difusos y por sus caracter&iacute;sticas necesita un m&eacute;todo de resoluci&oacute;n    no determinista (metaheur&iacute;sticas) para obtener soluciones hipot&eacute;ticas    que se van desestimando (o aceptando) a ritmo polin&oacute;mico. Por lo que    se puede afirmar que el problema a resolver es NP (la N de no-deterministas    y la P de polin&oacute;micos) [16]. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>3. Proceso de    b&uacute;squeda de los predicados. </b></font>      ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para el proceso    de b&uacute;squeda de los predicados se decidi&oacute; utilizar metaheur&iacute;sticas.    En primer lugar porque no existe un algoritmo exacto que lo haga y segundo porque    el espacio de soluciones puede llegar a ser grande, teniendo en cuenta los aspectos    que determinan la complejidad del problema: </font> <ul>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">la cantidad      de variables involucradas, que a su vez depende de la cantidad de cl&aacute;usulas      del predicado. </font> </li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">los posibles      valores que puede tomar cada variable. </font> </li>     </ul>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Independientemente    de que la cantidad de combinaciones no fuera tan grande, de todos modos no es    factible desde el punto de vista computacional hacer el c&aacute;lculo de la    funci&oacute;n objetivo para todas las combinaciones posibles, por la dimensi&oacute;n    que pueda tener la base de datos. Por ejemplo, si el problema tuviera: 8 variables,    2 cl&aacute;usulas, y cada variable pudiera tomar 5 valores; el tama&ntilde;o    del espacio de b&uacute;squeda ser&iacute;a: 5<sup>16</sup> = 152587890625. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Hay diferentes    formas de clasificar y describir las t&eacute;cnicas metaheur&iacute;sticas:    inspiradas en la naturaleza o no, deterministas o estoc&aacute;sticas, iterativas    o greedy, entre otras. En este trabajo ser&aacute;n clasificadas de acuerdo    a si en cada paso manipulan un &uacute;nico punto del espacio de b&uacute;squeda    o si operan sobre un conjunto (poblaci&oacute;n) de ellos. Entre los basados    en un punto (o en trayectoria) se encuentran: b&uacute;squeda aleatoria (Random    Search, RS), GRASP (Greedy Randomized Adaptive Search Procedure) y los escaladores    de colinas (Hill Climbing, HC), b&uacute;squeda tab&uacute; (Tabu Search, TS),    recocido simulado (Simulated Annealing, SA), entre otros. Algunos de los basados    en poblaci&oacute;n son: estrategias evolutivas (Evolution Strategies, EE),    algoritmos gen&eacute;ticos (Genetic Algorithms, GA), algoritmos de estimaci&oacute;n    de distribuciones (Estimation of Distribution Algorithms, EDA), entre otros    [17; 18; 19; 20]. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Como se puede apreciar    hay muchos m&eacute;todos metaheur&iacute;sticos que se pueden usar para resolver    problemas combinatorios. Algunos son variantes de otros, introduciendo nuevas    ideas o heur&iacute;sticas. Hay algunos m&aacute;s simples, otros tienen m&aacute;s    par&aacute;metros. Algunos tienen buena fama y otros est&aacute;n subvalorados.    De forma general hay mucha propaganda y sectarismo en este tema; pero la realidad    dice que no hay superioridad posible de ninguno sobre otro en general (Teorema    No Free Lunch) [21]. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Seg&uacute;n el    Teorema NFL &quot;No Free Lunch Theorem&quot; ning&uacute;n algoritmo es mejor    que otro en la totalidad de los problemas en los que son aplicables. Es decir,    si un algoritmo A es mejor que uno B sobre un grupo determinado de problemas,    entonces debe esperarse que existan un conjunto igual de problemas donde ocurra    lo contrario [16]. Lo que hace que un algoritmo se comporte mejor o no con respecto    a un problema determinado, es la correcta selecci&oacute;n de la funci&oacute;n    objetivo, as&iacute; como los operadores que permiten variar de un estado a    otro del problema. Desgraciadamente este Teorema nadie lo niega, pero todos    lo ignoran. </font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En la Facultad    de Ingenier&iacute;a Inform&aacute;tica de la Cujae, espec&iacute;ficamente    en el Grupo de Inteligencia Artificial (GRIAL) no se considera preponderante    ning&uacute;n algoritmo en particular, sino que prefiere considerarlos todos    para determinar cu&aacute;l es la mejor metaheur&iacute;stica para un problema    espec&iacute;fico. Esto es posible gracias al desarrollo e implementaci&oacute;n    de una biblioteca de clases (denominada BiCIAM) que es Open Source y que est&aacute;    basada en el paradigma general de soluci&oacute;n de problemas en Inteligencia    Artificial llamado &quot;generaci&oacute;n y prueba&quot; [22]. Para implementar    la biblioteca se </font><font face="Verdana, Arial, Helvetica, sans-serif" size="2">utiliz&oacute;    como lenguaje de programaci&oacute;n Java, como herramienta CASE para la modelaci&oacute;n    y generaci&oacute;n de c&oacute;digo MagicDraw, y como entorno integrado de    desarrollo Eclipse. </font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">BICIAM implementa    un modelo integrado que engloba a los algoritmos metaheur&iacute;sticos, basados    en un punto con los poblacionales; de forma tal que se puedan combinar sus caracter&iacute;sticas    colaborativamente. Este modelo, permite que la b&uacute;squeda pueda seguirse    como lo har&iacute;a cada uno de los algoritmos individuales que lo integran,    s&oacute;lo ajustando los par&aacute;metros de manera adecuada. Adicionalmente,    pueden crearse combinaciones de la ideas de cada uno de los algoritmos para    la soluci&oacute;n de un problema dado. Adem&aacute;s permite comparar las variantes    puras. Tiene tambi&eacute;n como ventaja que separa el problema del algoritmo,    lo que hace que el problema (variables, restricciones, operadores, etc.) se    codifiquen una &uacute;nica vez y pueda ser utilizado en cualquiera de los algoritmos    [22]. </font>     ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El m&eacute;todo    de extracci&oacute;n de conocimiento que se propone tiene como objetivo general    obtener predicados de l&oacute;gica difusa que expresen informaci&oacute;n sobre    la mayor&iacute;a de los ejemplos del conjunto de datos. Para ello se hace un    esquema iterativo que permite la obtenci&oacute;n de varios predicados, mientras    no se cumpla un n&uacute;mero m&aacute;ximo de iteraciones. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El esquema completo    del algoritmo es el siguiente: </font>     <P>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"> INICIO </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"> Cto_Predicados    &Oslash; </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"> Inicializar par&aacute;metros    </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"> PACT = Generar    soluci&oacute;n inicial </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"> Cto_Predicados    = Cto_Predicados + PACT </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"> REPETIR </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"> PCAND = Generar    (PACT , operador) </font>     ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"> Si se acepta PCAND    </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"> PACT = PCAND </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"> Cto_Predicados    = Cto_Predicados + PCAND </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"> MIENTRAS Cant_Iteraciones    &gt; 0 </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"> Devolver Cto_Predicados    </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"> FIN </font>     <P>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los par&aacute;metros    que deben ser inicializados son los siguientes: la base de datos de la cual    se extraer&aacute; el conocimiento, la cantidad de variables, el par de operadores    de l&oacute;gica difusa a utilizar para las operaciones cl&aacute;sicas, la    cantidad de cl&aacute;usulas, el algoritmo metaheur&iacute;stico a emplear y    el n&uacute;mero m&aacute;ximo de iteraciones. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La soluci&oacute;n    inicial (PACT) puede ser generada aleatoriamente, ser introducida como par&aacute;metro    o ser construida con un procedimiento &aacute;vido-aleatorio. La misma debe    cumplir con el dominio y las restricciones del problema. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La funci&oacute;n    Generar tiene la responsabilidad de encontrar un estado candidato (PCAND) a    partir del estado actual (PACT) aplicando un operador. Como resultado de aplicar    este operador al estado actual varias veces se obtiene una vecindad, en la que    los estados generados tienen que cumplir con el dominio y las restricciones    del problema. La forma de generar la soluci&oacute;n es espec&iacute;fica de    cada algoritmo metaheur&iacute;stico y depende en este caso del que haya sido    seleccionado como par&aacute;metro. </font>      ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Si el estado candidato    es aceptado (depende igualmente de la estrategia del algoritmo), el estado referencia    del generador pasar&iacute;a a ser dicho estado candidato. </font>     <P>&nbsp;      <P>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>RESULTADOS</b></font><font face="Verdana, Arial, Helvetica, sans-serif" size="2">    </font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para comprobar    las caracter&iacute;sticas de la propuesta, se realizaron experimentos con una    peque&ntilde;a base de ejemplos del mundo real referentes a la econom&iacute;a    mexicana. La elecci&oacute;n de esta base de datos estuvo condicionada a que    la misma ya hab&iacute;a pasado por una fase de selecci&oacute;n, limpieza y    transformaci&oacute;n, requerida como precondici&oacute;n de nuestro algoritmo.    El proceso estuvo encaminado </font><font face="Verdana, Arial, Helvetica, sans-serif" size="2">a    que el algoritmo descubriera relaciones en corto tiempo entre las siguientes    variables: Inflaci&oacute;n (Inflation, I), Producto Interno Bruto (Gross Internal    Product, GIP) y la Paridad (Parity, P). </font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La vista minable    consta de 21 tuplas, por lo que se considera un problema relativamente peque&ntilde;o.    No obstante, el tama&ntilde;o del espacio de b&uacute;squeda fue: 9<sup>6</sup> = 531441    el cual no se considera del todo despreciable. Para calcular dicho tama&ntilde;o    se tuvo en cuenta que la cantidad de variables se duplica porque se utilizaron    2 cl&aacute;usulas, y que cada variable pod&iacute;a tomar 9 valores diferentes.    </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El sistema se apoy&oacute;    en BICIAM y se configur&oacute; de la siguiente manera: </font> <ul>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Se ejecutaron      30 veces los algoritmos: B&uacute;squeda Aleatoria, Escalador de Colinas (con      Primer Ascenso y aceptando s&oacute;lo las soluciones mejores) y Algoritmo      Gen&eacute;tico, haciendo en cada ejecuci&oacute;n un n&uacute;mero m&aacute;ximo      de 500 iteraciones. </font> </li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Selecci&oacute;n      de la mitad de la poblaci&oacute;n (20 individuos) por truncamiento. </font>    </li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Cruzamiento      uniforme con una probabilidad de 0.9 </font> </li>       ]]></body>
<body><![CDATA[<li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Mutaci&oacute;n      en un punto con una probabilidad de 0.5 </font> </li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Dos cl&aacute;usulas      por predicado </font> </li>       <li><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Operadores de      l&oacute;gica difusa: Min-Max, Media Geom&eacute;trica y su Dual. </font>    </li>     </ul>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En la <a href="#t03">tabla    3</a> se muestran los resultados obtenidos, es decir, los mejores predicados    con su nivel de certeza (expresado como valores entre 0 y 1). </font>     <P align="center"><img src="/img/revistas/rii/v35n1/t0308114.gif" width="478" height="355">    <a name="t03"></a>     
<P align="center">&nbsp;     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b><font size="3">DISCUSI&Oacute;N    </font></b></font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Un an&aacute;lisis    detallado al interior de los experimentos y predicados mostrados en la tabla    3, aporta los siguientes resultados: el algoritmo obtiene muy buenos resultados    con ambos operadores de l&oacute;gica difusa, teniendo en cuenta que el mayor    valor posible a obtener de certeza es 1 y todos est&aacute;n por encima de 0.9.    Aunque se considera que se deben incorporar otras m&eacute;tricas que permitan    medir la calidad de los resultados obtenidos, el m&eacute;todo propuesto obtiene    resultados consistentes en todos los casos. Por ejemplo no hay contradicci&oacute;n    en ning&uacute;n predicado de que la inflaci&oacute;n es alta, pues aparece    sin negar en todos los casos. Por otro lado, la variable GIP aparece negada    en todas las cl&aacute;usulas, asociada fundamentalmente al modificador algo;    lo cual indica que el producto interno bruto siempre es bajo, en ambas ejecuciones    de los algoritmos con diferentes operadores se logra la presencia de modificadores,    caracter&iacute;stica que marca la diferencia con respecto a otros m&eacute;todos    de descubrimiento de conocimiento. Como debilidad del algoritmo se puede observar    una tendencia marcada a la presencia del modificador &quot;algo&quot;, ya que    su efecto justamente es el aumentar el valor de certeza final. Se podr&iacute;a    entonces tratar de reajustar el algoritmo y penalizar su presencia cuando sea    excesiva, sara llegar a los resultados </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">anteriormente mostrados    no fue necesario disponer de un conjunto de entrenamiento, por lo que se considera    que el aprendizaje no supervisado facilita la aplicaci&oacute;n del m&eacute;todo    en diferentes contextos a usuarios no expertos, Los modelos obtenidos muestran    diversidad, de un predicado a otro hay cambios en el tipo de conectiva, cantidad    de cl&aacute;usulas y cantidad de variables involucradas (debido al tipo de    codificaci&oacute;n y operadores utilizados). Los resultados adem&aacute;s son    f&aacute;ciles de interpretar pues los predicados no son excesivamente grandes.    Aunque se debe velar porque no haya soluciones repetidas y un elemento novedoso    incorporado es que no es necesario distinguir cu&aacute;l algoritmo metaheur&iacute;stico    fue utilizado para obtener cada soluci&oacute;n, pues no se busca decidir cu&aacute;l    algoritmo es mejor que otro. Simplemente la propuesta no se limita al uso exclusivo    de los tan populares algoritmos evolutivos y lo que realmente se persigue es    encontrar buenas soluciones de cara al posterior apoyo a la toma de decisiones    por la v&iacute;a que sean (siendo esto totalmente transparente para el usuario    final). </font>     ]]></body>
<body><![CDATA[<P>&nbsp;      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b><font size="3">CONCLUSIONES    </font> </b></font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">1. El m&eacute;todo    de extracci&oacute;n de conocimiento propuesto utiliza como medio de codificaci&oacute;n    predicados en forma normal conjuntiva y disyuntiva, para la evaluaci&oacute;n    utiliza operadores difusos, y para la exploraci&oacute;n del espacio de b&uacute;squeda    se apoya en un algoritmo metaheur&iacute;stico; que tiene como finalidad maximizar    el valor de verdad de las soluciones obtenidas. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">2. Esta propuesta    se distingue del resto por varios aspectos: el aprendizaje es no supervisado    debido a que no necesita un conjunto de entrenamiento, los predicados pueden    cambiar su forma representando distinto conocimiento, se pueden elegir diferentes    operadores de l&oacute;gica difusa para realizar las operaciones cl&aacute;sicas    de conjunci&oacute;n y disyunci&oacute;n (tratando de que estas sean lo m&aacute;s    apropiado posible para la toma de decisiones) y los algoritmos que se proponen    para la b&uacute;squeda no se limitan al uso exclusivo de los tan populares    algoritmos evolutivos. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">3. La propuesta    fue aplicada a un problema real de extracci&oacute;n de conocimiento en datos    de la econom&iacute;a mexicana. Esta aproximaci&oacute;n preliminar al problema    permiti&oacute; obtener conjuntos de predicados con un nivel alto de certeza    que fueron f&aacute;ciles de interpretar por ser un problema peque&ntilde;o    y demostr&oacute; que a&uacute;n quedan deficiencias por solucionar. Como trabajo    futuro nos planteamos en primer lugar un nuevo estudio experimental sobre una    base de ejemplos reconocida internacionalmente y que est&eacute; disponible    en repositorios como UCI (http://archive.ics.uci.edu/ml/); que permita la comparaci&oacute;n    del enfoque propuesto con otros que hayan mostrado eficiencia. </font>      <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">4. Adem&aacute;s    existe la necesidad de integrar la propuesta a una plataforma de miner&iacute;a    de datos, como pudiera ser KNIME (Konstanz Information Miner) y as&iacute; poder    hacer uso de las ventajas que esta poderosa herramienta ya brinda. Esto facilitar&iacute;a    sin dudas la implantaci&oacute;n de la propuesta y ampliar&iacute;a su rango    de aplicaci&oacute;n. </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b><font size="3">REFERENCIAS    </font> </b></font>      <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">1. HERN&Aacute;NDEZ,    O.; RAM&Iacute;REZ, Q.; FERRI, R., Introducci&oacute;n a la miner&iacute;a de    datos, Madrid, Pearson Education, 2004, ISBN: 84-205-4091-9.     </font>     <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">2. DELGADO, M.;    RU&Iacute;Z, M.; S&Aacute;NCHEZ, D., &quot;Reglas de asociaci&oacute;n difusas:    Nuevos Retos&quot;, en Congreso Espa&ntilde;ol sobre Tecnolog&iacute;as y L&oacute;gica    Fuzzy (ESTYLF08) Cuencas Mineras (Mieres - Langreo), 2008, [consulta: 2011-06-30].    ISBN 978-84-691-5807-4. Disponible en: &lt;<a href="http://www.softcomputing.es/estylf08/es/2008-XIV%20Congreso.html" target="_blank">http://www.softcomputing.es/estylf08/es/2008-XIV%20Congreso.html</a>&gt;        </font>      <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">3. ABRAHAM, A.;    GROSAN, C.; RAMOS, V., Swarm Intelligence in Data Mining. Studies in Computational    Intelligence, , Berlin, Springer-Verlag, 2006, ISBN 3-540-33458-0.     </font>      <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">4. HONG, T., &quot;Genetic-Fuzzy    Data Mining With Divide-and-Conquer Strategy&quot;, IEEE Transactions on Evolutionary    Computation [en l&iacute;nea], 2008, vol. 12, no. 2, pp. 252-265 [consulta:    30-06-2011], ISSN 1089-778X Disponible en: &lt;<a href="http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=4358777" target="_blank">http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=4358777</a>&gt;        </font>      <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">5. HONG, T.; KUO,    C.; CHI, S., &quot;Mining association rules from quantitative data. Intelligent    Data Analysis&quot;, [en l&iacute;nea], 1999, pp. 363-376 [consulta: 14-09-2010],    Disponible en: &lt;<a href="http://iospress.metapress.com/index/171253281266L437.pdf" target="_parent">http://iospress.metapress.com/index/171253281266L437.pdf</a>&gt;        </font>      <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">6. MATA, J.; &Aacute;LVAREZ,    J.; RIQUELME, J., &quot;Discovering Numeric Association Rules via Evolutionary    Algorithm&quot;, en 6th Pacific-Asia Conference on Advances in Knowledge Discovery    and Data Mining Taipei Taiwan, 2002, [consulta:14-09-2010], ISBN 3-540-43704-5.    Disponible en: &lt;<a href="http://dblp.uni-trier.de" target="_blank">http://dblp.uni-trier.de</a>&gt;        </font>      <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">7. ZADEH, L., &quot;Fuzzy    logic, neural networks, and soft computing&quot;, Communications of the ACM    [en l&iacute;nea], 1994, vol. 37, no. 3, pp. 77-84 [consulta: 15-04-2011], ISSN    0001-0782. Disponible en: &lt;<a href="http://www.google.com.cu/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCwQFjAA&url=http%3A%2F%2Fdl.acm.org%2Fcitation.cfm%3Fid%3D175255&ei=8S3dUt2FNKHmsATmg4CADA&usg=AFQjCNGfQ923SasIcKl_UF4gNlrMqcy6ZA&bvm=bv.59568121,d.aWM" target="_blank">http://www.google.com.cu/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;ved=0CCwQFjAA&amp;url=http%3A%2F%2Fdl.acm.org%2Fcitation.cfm%3Fid%3D175255&amp;ei=8S3dUt2FNKHmsATmg4CADA&amp;usg=AFQjCNGfQ923SasIcKl_UF4gNlrMqcy6ZA&amp;bvm=bv.59568121,d.aWM</a>&gt;        </font>      <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">8. ALCAL&Aacute;-FERN&Aacute;NDEZ,    J.; ALCAL&Aacute;, R.; GACTO, M. J., &quot;Learning the membership function    contexts for mining fuzzy association rules by using genetic algorithms&quot;    Fuzzy Sets and Systems, 2009, vol. 160, no. 7, pp. 905-921, ISSN 0165-0114.        </font>     <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">9. TRILLAS, E.,    &quot;On a model for the meaning of predicates. A naive approach to the genesis    of fuzzy sets. Studies&quot;, Fuzziness and Soft Computing [en l&iacute;nea],    2009, vol. 243, no. 9, pp. 175-205 [consulta: 20-12-2010], ISSN: 1434-9922.    Disponible en: &lt;<a href="http://link.springer.com/chapter/10.1007/978-3-540-93802-6_9" target="_blank">http://link.springer.com/chapter/10.1007/978-3-540-93802-6_9</a>&gt;        </font>      <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">10. JESUS, M. Del,    &quot;Extracci&oacute;n de reglas DNF Difusas en un problema de Marketing&quot;,    en XII Congreso Espa&ntilde;ol de Tecnolog&iacute;as y l&oacute;gica Difusa    (ESTYLF'04) Jaen, Espa&ntilde;a, 2004, [consulta:14-09-2010], ISBN 84-609-2160-3.    Disponible en: &lt;<a href="http://estylf04.ujaen.es/" target="_blank">http://estylf04.ujaen.es/</a>&gt;        </font>      <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">11. BRUNO, A. D.,    &quot;Normal forms, Mathematics and Computers in Simulation&quot; 1998, vol.    45, pp. 413-427, ISSN: 0378-4754.     </font>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">12. MART&Iacute;NEZ,    M.; ROSETE, A.; ESP&Iacute;N, R., &quot;Experiencias en el descubrimiento de    conocimientos a partir de la obtenci&oacute;n de predicados en l&oacute;gica    difusa compensatoria&quot;, en Segundo Taller de Descubrimiento de Conocimiento,    Gesti&oacute;n del Conocimiento y Toma de Decisiones, Ciudad de Panam&aacute;,    2009, [consulta:14-09-2010] ISBN 978-959-961-302.</font>      ]]></body>
<body><![CDATA[<!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">13. RUSSEL, S;    NORVIG, P. , Inteligencia Artificial. Un enfoque moderno, M&eacute;xico, Prentice    Hall Hispanoamericana, 1996, ISBN 968-880-682-X.     </font>     <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">14. RICH, E.; KNIGHT,    K., Inteligencia artificial, 2 a. ed., Espa&ntilde;a, McGraw-Hill, 1994, ISBN    84-481-1858-8,     p. </font>     <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">15. ESP&Iacute;N,    R.; LECICH, M., &quot;Decision making and fuzzy inference: a new linked approach&quot;,    en Conference of the European Society for Fuzzy Logic and Technology (EUSFLAT)    Barcelona, 2005, [consulta:14-09-2010] ISBN 84-7653-872-3. Disponible en: &lt;<a href="http://www.informatik.uni-trier.de/%7Eley/db/conf/eusflat/eusflat2005.htm" target="_blank">http://www.informatik.uni-trier.de/~ley/db/conf/eusflat/eusflat2005.htm</a>l&gt;        </font>      <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">16. GAREY, M. R;    JOHNSON, D. S., Computers and Intractability: A Guide to the Theory of NP-Completeness,    San Francisco, W.H.Freeman and Company, 1979, ISBN 0716710455.     </font>     <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">17. BLUM, C.; ROLI,    A., &quot;Metaheuristics in Combinatorial Optimization: Overview and Conceptual    Comparison&quot; ACM Computing Surveys, 2003, vol. 35, no. 3, pp. 268-308, ISSN    0360-0300.     </font>     ]]></body>
<body><![CDATA[<!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">18. MELI&Aacute;N,    B.; MORENO, J., &quot;Metaheur&iacute;sticas: una visi&oacute;n global&quot;    Revista Iberoamericana de Inteligencia Artificial, 2003, vol. 2, no. 19, pp.    7-28, ISSN 1137-3601.     </font>      <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">19. OSMAN, I.;    LAPORTE, G., &quot;Metaheuristics: A bibliography&quot;, Annals of Operations    Research [en l&iacute;nea], 1996, vol. 63, no. 5, pp. 511-623 [consulta: 03-11-2010],    ISSN 1572-9338. Disponible en: &lt;<a href="http://link.springer.com/article/10.1007/BF02125421" target="_blank">http://link.springer.com/article/10.1007/BF02125421</a>&gt;        </font>      <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">20. TALBI, E.,    &quot;A Taxonomy of Hybrid Metaheuristics&quot;, Journal of Heuristics [en l&iacute;nea],    2002, vol. 8, no. , pp. 541-564 [consulta: 16-10-2012], ISSN 1572-9397. Disponible    en: &lt;<a href="http://dl.acm.org/citation.cfm?id=595102" target="_blank">http://dl.acm.org/citation.cfm?id=595102</a>&gt;        </font>      <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">21. WOLPERT, D.;    MACREADY, W., &quot;No Free Lunch Theorems for Optimization&quot;, IEEE Transactions    on Evolutionary Computation [en l&iacute;nea], 1997, vol. 1, no. 1, pp. 67-82    [consulta: 16-10-2012], ISSN 1089-778X Disponible en: &lt;<a href="http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=585893" target="_blank">http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=585893</a>&gt;        </font>      <!-- ref --><P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">22. FAJARDO, J;    SUAREZ, A., &quot;Algoritmo Multigenerador de Soluciones para la competencia    y colaboraci&oacute;n de generadores metaheur&iacute;sticos&quot;, Revista Internacional    de Investigaci&oacute;n de Operaciones, Colombia, 2010, Vol. 1, no. 0, pp. 57-62,    ISSN 2145-9517.    </font>      ]]></body>
<body><![CDATA[<P>&nbsp;     <P>&nbsp;      <p>      <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Recibido: 05/09/2011    <br>   </font><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Aprobado:    03/10/2013 </font>     <P>&nbsp;     <P>&nbsp;      <p>      <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><i>Taymi Ceruto-Cordov&eacute;s</i>.    </font><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Instituto    Superior Polit&eacute;cnico Jos&eacute; Antonio Echeverr&iacute;a, Cujae. La    Habana, Cuba. E-mail: <a href="mailto:tceruto@ceis.cujae.edu.cu%20">tceruto@ceis.cujae.edu.cu</a></font>      <p>&nbsp;      ]]></body>
<body><![CDATA[<p>      ]]></body><back>
<ref-list>
<ref id="B1">
<label>1</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HERNÁNDEZ]]></surname>
<given-names><![CDATA[O]]></given-names>
</name>
<name>
<surname><![CDATA[RAMÍREZ]]></surname>
<given-names><![CDATA[Q]]></given-names>
</name>
<name>
<surname><![CDATA[FERRI]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<source><![CDATA[Introducción a la minería de datos]]></source>
<year>2004</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Pearson Education]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<label>2</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DELGADO]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[RUÍZ]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[SÁNCHEZ]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Reglas de asociación difusas: Nuevos Retos]]></article-title>
<source><![CDATA[Congreso Español sobre Tecnologías y Lógica Fuzzy (ESTYLF08) Cuencas Mineras (Mieres - Langreo)]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B3">
<label>3</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ABRAHAM]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[GROSAN]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[RAMOS]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
</person-group>
<source><![CDATA[Swarm Intelligence in Data Mining. Studies in Computational Intelligence]]></source>
<year>2006</year>
<publisher-loc><![CDATA[Berlin ]]></publisher-loc>
<publisher-name><![CDATA[Springer-Verlag]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<label>4</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HONG]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Genetic-Fuzzy Data Mining With Divide-and-Conquer Strategy]]></article-title>
<source><![CDATA[IEEE Transactions on Evolutionary Computation]]></source>
<year>2008</year>
<volume>12</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>252-265</page-range></nlm-citation>
</ref>
<ref id="B5">
<label>5</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HONG]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<name>
<surname><![CDATA[KUO]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[CHI]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[Mining association rules from quantitative data. Intelligent Data Analysis]]></source>
<year>1999</year>
<page-range>363-376</page-range></nlm-citation>
</ref>
<ref id="B6">
<label>6</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MATA]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[ÁLVAREZ]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[RIQUELME]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Discovering Numeric Association Rules via Evolutionary Algorithm]]></article-title>
<source><![CDATA[6th Pacific-Asia Conference on Advances in Knowledge Discovery and Data Mining]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Taipei ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B7">
<label>7</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ZADEH]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Fuzzy logic, neural networks, and soft computing]]></article-title>
<source><![CDATA[Communications of the ACM]]></source>
<year>1994</year>
<volume>37</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>77-84</page-range></nlm-citation>
</ref>
<ref id="B8">
<label>8</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ALCALÁ-FERNÁNDEZ]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[ALCALÁ]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[GACTO]]></surname>
<given-names><![CDATA[M. J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Learning the membership function contexts for mining fuzzy association rules by using genetic algorithms]]></article-title>
<source><![CDATA[Fuzzy Sets and Systems]]></source>
<year>2009</year>
<volume>160</volume>
<numero>7</numero>
<issue>7</issue>
<page-range>905-921</page-range></nlm-citation>
</ref>
<ref id="B9">
<label>9</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[TRILLAS]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[On a model for the meaning of predicates. A naive approach to the genesis of fuzzy sets. Studies]]></article-title>
<source><![CDATA[Fuzziness and Soft Computing]]></source>
<year>2009</year>
<volume>243</volume>
<numero>9</numero>
<issue>9</issue>
<page-range>175-205</page-range></nlm-citation>
</ref>
<ref id="B10">
<label>10</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[JESUS]]></surname>
<given-names><![CDATA[M Del]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Extracción de reglas DNF Difusas en un problema de Marketing]]></article-title>
<source><![CDATA[XII Congreso Español de Tecnologías y lógica Difusa (ESTYLF'04)]]></source>
<year>2004</year>
<publisher-loc><![CDATA[Jaen ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B11">
<label>11</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BRUNO]]></surname>
<given-names><![CDATA[A. D]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Normal forms, Mathematics and Computers in Simulation]]></article-title>
<source><![CDATA[]]></source>
<year>1998</year>
<volume>45</volume>
<page-range>413-427</page-range></nlm-citation>
</ref>
<ref id="B12">
<label>12</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MARTÍNEZ]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[ROSETE]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[ESPÍN]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Experiencias en el descubrimiento de conocimientos a partir de la obtención de predicados en lógica difusa compensatoria]]></article-title>
<source><![CDATA[Segundo Taller de Descubrimiento de Conocimiento, Gestión del Conocimiento y Toma de Decisiones]]></source>
<year>2009</year>
<publisher-loc><![CDATA[Ciudad de Panamá ]]></publisher-loc>
<publisher-name><![CDATA[SN]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<label>13</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[RUSSEL]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[NORVIG]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[Inteligencia Artificial. Un enfoque moderno]]></source>
<year>1996</year>
<publisher-name><![CDATA[Prentice Hall Hispanoamericana]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<label>14</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[RICH]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[KNIGHT]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<source><![CDATA[Inteligencia artificial 2 a. ed]]></source>
<year>1994</year>
<publisher-name><![CDATA[McGraw-Hill]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B15">
<label>15</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ESPÍN]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[LECICH]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Decision making and fuzzy inference: a new linked approach]]></article-title>
<source><![CDATA[Conference of the European Society for Fuzzy Logic and Technology (EUSFLAT)]]></source>
<year>2005</year>
<publisher-loc><![CDATA[Barcelona ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B16">
<label>16</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GAREY]]></surname>
<given-names><![CDATA[M. R]]></given-names>
</name>
<name>
<surname><![CDATA[JOHNSON]]></surname>
<given-names><![CDATA[D. S]]></given-names>
</name>
</person-group>
<source><![CDATA[Computers and Intractability: A Guide to the Theory of NP-Completeness]]></source>
<year>1979</year>
<publisher-loc><![CDATA[San Francisco ]]></publisher-loc>
<publisher-name><![CDATA[W.H.Freeman and Company]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<label>17</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BLUM]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[ROLI]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Metaheuristics in Combinatorial Optimization: Overview and Conceptual Comparison]]></article-title>
<source><![CDATA[ACM Computing Surveys]]></source>
<year>2003</year>
<volume>35</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>268-308</page-range></nlm-citation>
</ref>
<ref id="B18">
<label>18</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MELIÁN]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
<name>
<surname><![CDATA[MORENO]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Metaheurísticas: una visión global]]></article-title>
<source><![CDATA[Revista Iberoamericana de Inteligencia Artificial]]></source>
<year>2003</year>
<volume>2</volume>
<numero>19</numero>
<issue>19</issue>
<page-range>7-28</page-range></nlm-citation>
</ref>
<ref id="B19">
<label>19</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[OSMAN]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
<name>
<surname><![CDATA[LAPORTE]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Metaheuristics: A bibliography]]></article-title>
<source><![CDATA[Annals of Operations Research]]></source>
<year>1996</year>
<volume>63</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>511-623</page-range></nlm-citation>
</ref>
<ref id="B20">
<label>20</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[TALBI]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Taxonomy of Hybrid Metaheuristics]]></article-title>
<source><![CDATA[Journal of Heuristics]]></source>
<year>2002</year>
<volume>8</volume>
<page-range>541-564</page-range></nlm-citation>
</ref>
<ref id="B21">
<label>21</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WOLPERT]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[MACREADY]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[No Free Lunch Theorems for Optimization]]></article-title>
<source><![CDATA[IEEE Transactions on Evolutionary Computation]]></source>
<year>1997</year>
<volume>1</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>67-82</page-range></nlm-citation>
</ref>
<ref id="B22">
<label>22</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[FAJARDO]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[SUAREZ]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Algoritmo Multigenerador de Soluciones para la competencia y colaboración de generadores metaheurísticos]]></article-title>
<source><![CDATA[Revista Internacional de Investigación de Operaciones]]></source>
<year>2010</year>
<volume>1</volume>
<numero>0</numero>
<issue>0</issue>
<page-range>57-62</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
