<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992016000500015</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Aplicación de la minería de datos anómalos en organizaciones orientadas a proyectos]]></article-title>
<article-title xml:lang="en"><![CDATA[Outliers mining applications in project management organizations]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Castro Aguilar]]></surname>
<given-names><![CDATA[Gilberto Fernando]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Pérez Pupo]]></surname>
<given-names><![CDATA[Iliana]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Piñero Pérez]]></surname>
<given-names><![CDATA[Pedro Y]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Martínez]]></surname>
<given-names><![CDATA[Natalia]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Crúz Castillo]]></surname>
<given-names><![CDATA[Yairilee]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de Guayaquil  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Ecuador</country>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad de las Ciencias Informáticas  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>00</month>
<year>2016</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>00</month>
<year>2016</year>
</pub-date>
<volume>10</volume>
<fpage>195</fpage>
<lpage>209</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992016000500015&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992016000500015&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992016000500015&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[RESUMEN La minería de datos anómalos es un área de la minería de datos que aborda el problema de la detección de datos raros o comportamientos inusuales en los datos. Esta disciplina tiene una alta aplicabilidad en disímiles escenarios entre los que se destacan el aseguramiento de ingresos en las telecomunicaciones, la detección de fraudes financieros, la seguridad y la detección de fallas. En este trabajo los autores presentan distintos métodos para el descubrimiento de datos anómalos bajo un enfoque que agrupa las técnicas de minería de datos anómalos en: métodos supervisados, métodos no supervisados y métodos semisupervisados. Se presenta además la aplicabilidad de la minería de datos anómalos en la detección de errores y fallas, en la gestión de organizaciones orientadas al desarrollo de proyectos de software. En particular se presentan las técnicas de minería de datos anómalos asociadas a procesos de aseguramiento de ingresos, bajo un enfoque reactivo, en estas organizaciones. Se discuten en el trabajo los resultados de la comparación de varios algoritmos de minería de datos anómalos, tomando como datos para el experimento la base de datos de investigaciones para la planificación disponible en el Laboratorio de Investigaciones de Gestión de Proyectos de la Universidad de las Ciencias Informáticas. Finalmente se realizan pruebas estadísticas no paramétricas para la comparación de los resultados basados en la capacidad de detección de los algoritmos. Se arriban a conclusiones y se identifican que algoritmos presentaron los mejores desempeños.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[ABSTRACT Outliers mining are a data mining area of &#8203;&#8203;data mining; have to do with detecting rare data or unusual behavior data. This discipline has high applicability in dissimilar scenarios among which include revenue assurance in telecommunications, financial fraud detection and security. In this paper the authors present different methods for the discovery outlier&#8217;s data on an approach that combines the techniques of outliers mining such as: supervised methods, unsupervised methods and semi-supervised &#8203;&#8203;methods for outlier&#8217;s detection. The applicability of outliers mining is also presented in detecting errors and failures in the management of organizations oriented software development projects. In particular, these techniques could be used in revenue assurance process, in organizations oriented to software projects. Finally, authors presented results to apply, algorithm designed in "tasks and resources" data set published by Project Management Laboratory and generated GESPRO system. At the end, non-parametric statistical tests for comparing different algorithms, based on its detection performance. They arrive at conclusions and identify which algorithms presented the best performance.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[minería de datos anómalos]]></kwd>
<kwd lng="es"><![CDATA[agrupamientos]]></kwd>
<kwd lng="es"><![CDATA[gestión de proyectos]]></kwd>
<kwd lng="es"><![CDATA[proyectos de software]]></kwd>
<kwd lng="en"><![CDATA[outliers mining]]></kwd>
<kwd lng="en"><![CDATA[clusters]]></kwd>
<kwd lng="en"><![CDATA[project management]]></kwd>
<kwd lng="en"><![CDATA[software projects]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO  ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><font size="4"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Aplicaci&oacute;n de la miner&iacute;a de datos an&oacute;malos en  organizaciones orientadas a proyectos</font></strong></font></p>     <p>&nbsp;</p>     <p><font size="3"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Outliers mining applications in project management organizations</font></strong></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Gilberto  Fernando Castro Aguilar<strong><sup>1*</sup></strong>,Iliana  P&eacute;rez Pupo<strong><sup>2</sup></strong>, Pedro Y.  Pi&ntilde;ero P&eacute;rez</font></strong><font face="Verdana, Arial, Helvetica, sans-serif"><strong><sup>2</sup></strong></font><strong><font face="Verdana, Arial, Helvetica, sans-serif">, Natalia  Mart&iacute;nez</font> </strong><font face="Verdana, Arial, Helvetica, sans-serif"><strong><sup>2</sup></strong></font><strong><font face="Verdana, Arial, Helvetica, sans-serif">, Yairilee  Cr&uacute;z Castillo</font></strong><font face="Verdana, Arial, Helvetica, sans-serif"><strong><sup>2</sup></strong></font></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup>Universidad de Guayaquil,  Ecuador. <a href="mailto:gilberto.castroa@ug.edu.ec">gilberto.castroa@ug.edu.ec</a>, Universidad Cat&oacute;lica de  Santiago de Guayaquil, Ecuador. <a href="mailto:gilberto.castro@cu.ucsg.edu.ec">gilberto.castro@cu.ucsg.edu.ec</a>, roberto.garcia@cu.ucsg.edu.ec</font>    <br>   <font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>2</sup>Universidad de las Ciencias Inform&aacute;ticas. La Habana,  Cuba, CP.:19370. <a href="mailto:">{iperez,ppp, natalia,ycruz}@uci.cu</a></font>    ]]></body>
<body><![CDATA[<br> </p>     <P><font face="Verdana, Arial, Helvetica, sans-serif"><span class="class"><font size="2">*Autor para la correspondencia: </font></span></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> <a href="mailto:jova@uci.cu">gfercastro@gmail.com</a></font><font face="Verdana, Arial, Helvetica, sans-serif"><a href="mailto:losorio@ismm.edu.cu"></a> </font>     <p>&nbsp;</p>     <p>&nbsp;</p> <hr>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>RESUMEN</b> </font>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La miner&iacute;a de datos an&oacute;malos es un &aacute;rea de la miner&iacute;a  de datos que aborda el problema de la detecci&oacute;n de datos raros o  comportamientos inusuales en los datos. Esta disciplina tiene una alta  aplicabilidad en dis&iacute;miles escenarios entre los que se destacan el  aseguramiento de ingresos en las telecomunicaciones, la detecci&oacute;n de fraudes  financieros, la seguridad y la detecci&oacute;n de fallas. En este trabajo los autores  presentan distintos m&eacute;todos para el descubrimiento de datos an&oacute;malos bajo un  enfoque que agrupa las t&eacute;cnicas de miner&iacute;a de datos an&oacute;malos en: m&eacute;todos  supervisados, m&eacute;todos no supervisados y m&eacute;todos semisupervisados. Se presenta  adem&aacute;s la aplicabilidad de la miner&iacute;a de datos an&oacute;malos en la detecci&oacute;n de errores  y fallas, en la gesti&oacute;n de organizaciones orientadas al desarrollo de proyectos  de software. En particular se presentan las t&eacute;cnicas de miner&iacute;a de datos  an&oacute;malos asociadas a procesos de aseguramiento de ingresos, bajo un enfoque  reactivo, en estas organizaciones. Se discuten en el trabajo los resultados de la  comparaci&oacute;n de varios algoritmos de miner&iacute;a de datos an&oacute;malos, tomando como  datos para el experimento la base de datos de investigaciones para la  planificaci&oacute;n disponible en el Laboratorio de Investigaciones de Gesti&oacute;n de  Proyectos de la Universidad de las Ciencias Inform&aacute;ticas. Finalmente se  realizan pruebas estad&iacute;sticas no param&eacute;tricas para la comparaci&oacute;n de los  resultados basados en la capacidad de detecci&oacute;n de los algoritmos. Se arriban a  conclusiones y se identifican que algoritmos presentaron los mejores  desempe&ntilde;os.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Palabras clave:</span></b> miner&iacute;a de datos an&oacute;malos, agrupamientos, gesti&oacute;n de  proyectos, proyectos de software</font></p> <hr>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>ABSTRACT</span></b> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Outliers mining are a data mining area of &#8203;&#8203;data mining;  have to do with detecting rare data or unusual behavior data. This discipline  has high applicability in dissimilar scenarios among which include revenue  assurance in telecommunications, financial fraud detection and security. In  this paper the authors present different methods for the discovery outlier&rsquo;s  data on an approach that combines the techniques of outliers mining such as:  supervised methods, unsupervised methods and semi-supervised &#8203;&#8203;methods for outlier&rsquo;s  detection. The applicability of outliers mining is also presented in detecting  errors and failures in the management of organizations oriented software  development projects. In particular, these techniques could be used in revenue  assurance process, in organizations oriented to software projects. Finally,  authors presented results to apply, algorithm designed in &quot;tasks and  resources&quot; data set published by Project Management Laboratory and  generated GESPRO system. At the end, non-parametric statistical tests for  comparing different algorithms, based on its detection performance. They arrive  at conclusions and identify which algorithms presented the best performance.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Key words: </span></b>outliers mining, clusters, project management, software  projects</font></p> <hr>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La miner&iacute;a de datos an&oacute;malos (<em>outliers  mining</em>) es una disciplina dentro de la miner&iacute;a de datos definida  por autores como Hawkins (Ben-Gal, 2005) que define &ldquo;dato an&oacute;malo como una  observaci&oacute;n que se desv&iacute;a mucho del resto de las observaciones apareciendo como  una observaci&oacute;n sospechosa que pudo ser generada por mecanismos diferentes al  resto de los datos&rdquo;. Otros autores como Barnet and Lewis definen &ldquo;dato an&oacute;malo, como una  observaci&oacute;n que se desv&iacute;a marcadamente de otros miembros de la muestra en la  cual se encuentra&rdquo;. Esta &aacute;rea de la miner&iacute;a de datos ha tenido  aplicaci&oacute;n en dis&iacute;miles escenarios (Singh y Upadhyaya, 2012) entre los que  destacan: la detecci&oacute;n de fraudes en tarjetas de cr&eacute;ditos,  an&aacute;lisis de irregularidades en procesos de votaci&oacute;n, en la detecci&oacute;n de  intrusos en redes, en la  detecci&oacute;n de anomal&iacute;as en im&aacute;genes m&eacute;dicas, en la detecci&oacute;n de fraude en las telecomunicaciones y la  industria.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En las organizaciones orientadas a proyectos se  planifican m&uacute;ltiples proyectos simult&aacute;neamente. Durante el desarrollo de los  planes se introducen defectos que pueden afectar  significativamente los costos previstos para la ejecuci&oacute;n del proyecto  provocados por errores humanos o enmascarando procesos de corrupci&oacute;n y fraude. Es un  hecho que en el escenario de los proyectos de tecnolog&iacute;as de la informaci&oacute;n  aproximadamente el 38 % son satisfactorios mientras que el resto son renegociados o cancelados (Standish Group International,  2015). La enorme cantidad de proyectos cancelados o  renegociados tiene un elevado impacto negativo tanto social como econ&oacute;mico. El  objetivo de este trabajo es evaluar la aplicaci&oacute;n de t&eacute;cnicas de miner&iacute;a de  datos an&oacute;malos en la identificaci&oacute;n de defectos en las planificaciones de las  organizaciones orientadas a proyectos y potenciar de esta forma el aseguramiento  de sus ingresos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la detecci&oacute;n de datos an&oacute;malos un elemento  importante es la categorizaci&oacute;n de los tipos de datos an&oacute;malos en tres tipos de  subcategor&iacute;as. Los datos an&oacute;malos puntuales donde cada registro puede ser considerado de forma independiente como un  registro an&oacute;malo respecto al resto de los datos (Barmade y Nashipudinath, 2014), (Zimmermann,  2014). La subcategor&iacute;a datos  an&oacute;malos colectivos que son aquellos que analizados de forma independiente no son an&oacute;malos  pero vistos en una subcolecci&oacute;n de los datos generales si lo son. Finalmente,  la tercera subcategor&iacute;a son los datos an&oacute;malos  contextuales que se presentan en contextos  donde existen atributos de  contexto que pueden definir si determinado registro es o no  un dato an&oacute;malo ante el cambio (Zolhavarieh, et. al., 2014), (Ren, 2013), (Hu y Bao,  2013). Un ejemplo, de este &uacute;ltimo caso son las  series de tiempo donde la  variable tiempo es un atributo contextual que puede determinar la ubicaci&oacute;n de  la instancia en el resto de la secuencia. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Respecto a la organizaci&oacute;n de las estrategias  empleadas para la identificaci&oacute;n de datos an&oacute;malos se identifican en la  bibliograf&iacute;a diferentes enfoques. Algunos como Manish Gupta (Gupta, 2014) agrupan  los m&eacute;todos en supervisados, semisupervisados y no supervisados. Otros como Karanjit  Singh (Singh, 2012) separan los m&eacute;todos en los  espaciales y los cl&aacute;sicos, donde ubican a los basados en distancia, los basados  en densidad y los estad&iacute;sticos. Por su parte Ben-Gal (Ben-Gal, 2005) los agrupa  en m&eacute;todos param&eacute;tricos y los no-param&eacute;tricos ubicando en esta &uacute;ltima categor&iacute;a  los m&eacute;todos basados en agrupamiento y los  basados en distancia entre otros. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el trabajo los autores siguen el enfoque de  la propuesta de Manish Gupta (Gupta, 2014) y para la presentaci&oacute;n de los  resultados principales se organiza el trabajo de la siguiente forma. En la secci&oacute;n  metodolog&iacute;a computacional, por la importancia de este trabajo, se realiza un  breve an&aacute;lisis de las principales t&eacute;cnicas para la miner&iacute;a de datos an&oacute;malos. Luego  se presenta un algoritmo de detecci&oacute;n de datos an&oacute;malos adaptado a las  organizaciones orientadas a proyectos de software. En la secci&oacute;n de an&aacute;lisis de  resultados se aplica el algoritmo propuesto en una base de datos de proyectos  compar&aacute;ndose varios m&eacute;todos y finalmente, se presentan las conclusiones del  trabajo. </font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">METODOLOG&Iacute;A COMPUTACIONAL </font></strong></font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el caso de las  organizaciones orientadas a proyectos se identifican entre las principales  causas del fracaso o la renegociaci&oacute;n de proyectos (Standish Group  International, 2015) los deficientes procesos de planificaci&oacute;n, control y  seguimiento, errores enmascarados en extensos y complejos cronogramas. Se  identifica por los autores la necesidad de emplear t&eacute;cnicas de detecci&oacute;n de  datos an&oacute;malos para la detecci&oacute;n de fallas en los procesos de gesti&oacute;n de  alcance, la gesti&oacute;n de log&iacute;stica, la gesti&oacute;n de los costos y en general de la  gesti&oacute;n de integraci&oacute;n de los proyectos. Para el desarrollo de la investigaci&oacute;n  se proponen los siguientes pasos:</font></p> <ol>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Identificaci&oacute;n de las principales t&eacute;cnicas para la  detecci&oacute;n de datos an&oacute;malos, considerando los enfoques no supervisados, semisupervisados  y supervisados.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Propuesta de algoritmos basados en la bibliograf&iacute;a  consultada para la detecci&oacute;n de datos an&oacute;malos en los procesos de gesti&oacute;n de  proyectos.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Evaluaci&oacute;n de los diferentes algoritmos comparando  estrategias tradicionales con las propuestas en el art&iacute;culo tomando como  indicador el porciento de detecci&oacute;n correcta de datos an&oacute;malos.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Comparaci&oacute;n de los resultados obtenidos empleando  t&eacute;cnicas de validaci&oacute;n cruzada y t&eacute;cnicas estad&iacute;sticas que comparen si hay  diferencias significativas en los resultados obtenidos por los diferentes  algoritmos.</font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">An&aacute;lisis de los resultados finales y conclusiones.</font></p>   </li>     </ol>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Siguiendo el primer paso de la metodolog&iacute;a  propuesta se presenta un breve estudio del estado del arte de las t&eacute;cnicas de  detecci&oacute;n de datos an&oacute;malos agrupadas en tres subsecciones para los m&eacute;todos no  supervisados, los semisupervisados y los supervisados respectivamente.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>M&eacute;todos para la detecci&oacute;n de datos an&oacute;malos</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Entre los m&eacute;todos no supervisados para la  detecci&oacute;n de datos an&oacute;malos se encuentran los m&eacute;todos basados en t&eacute;cnicas  estad&iacute;sticas, los m&eacute;todos basados en la proximidad y los m&eacute;todos basados en  an&aacute;lisis espacial de los datos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los m&eacute;todos basados en t&eacute;cnicas estad&iacute;sticas se  centran en detectar valores extremos apoyados fundamentalmente por t&eacute;cnicas de estad&iacute;stica  descriptiva, el an&aacute;lisis de histogramas, el an&aacute;lisis basado en funciones de  densidad probabil&iacute;stica, an&aacute;lisis de componentes principales y la regresi&oacute;n. La  base de estos m&eacute;todos se centra en los teoremas: desigualdad de Markov,  desigualdad de Chevichev y en el teorema del L&iacute;mite Central, (Zimek, et. al., 2012), (Li,  et. al., 2014), (Deneshkumar, et. al., 2014). Entre algunas de las limitaciones  de estos m&eacute;todos<a> se se&ntilde;alan: requieren para su  funcionamiento el conocimiento de la funci&oacute;n de densidad de los datos, con  frecuencia son sensibles al aumento de la dimensionalidad, y son sensibles al  ruido en diversos contextos (</a>Zimek,  et. al., 2012), (Henrion, et. al., 2012).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los  m&eacute;todos basados en la proximidad agrupan los m&eacute;todos basados en el  agrupamiento, los m&eacute;todos basados en distancia y los m&eacute;todos basados en  densidad. Uno de los m&eacute;todos de este  grupo que destaca por su facilidad de aplicaci&oacute;n son los m&eacute;todos basados en  distancia que construyen un ranking de datos an&oacute;malos tomando como base el c&aacute;lculo  de distancias entre los k vecinos m&aacute;s cercanos (Ramaswamy, 2000).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Entre los  autores pioneros en el uso de estos m&eacute;todos se encuentran Knorr y Ng (Knorr y  Ng, 2000) pero han sido empleados por numerosos autores (Ben-Gal, 2005), (Gupta,  et. al., 2014), (Kuna, et. al., 2014), (Shpigelman, 2014), (Keogh, et. al.,  2005). Variantes a estos m&eacute;todos son presentadas en (Hautamaki, et. al., 2004) donde  se introduce el concepto de n&uacute;mero inverso de los vecinos m&aacute;s cercanos y por Prasanta  Gogoi en (Gogoi, 2012) que se basa en el an&aacute;lisis de las simetr&iacute;as de las  relaciones entre los vecinos m&aacute;s cercanos. Los m&eacute;todos basados en distancia  reportan sus mejores resultados en escenarios con relativamente pocos datos a  diferencia de los m&eacute;todos basados en densidad y los basados en agrupamientos.  Reportan buenos resultados por el nivel de granularidad que permiten en la  b&uacute;squeda.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Otro grupo de m&eacute;todos basado en la proximidad,  son los m&eacute;todos basados en agrupamientos. En estos m&eacute;todos el ranking para la  detecci&oacute;n de los datos an&oacute;malos se forma a partir de la distancia de los datos  a los centros de los grupos obtenidos por el propio algoritmo en un primer  momento. Estos m&eacute;todos por sus caracter&iacute;sticas se subdividen en agrupamiento  jer&aacute;rquico y los basados en particiones. Ejemplos de estos m&eacute;todos son los  algoritmos CLARA, CLARANS, K-means entre otros (Chandola, et. al., 2012), (Ben-Gal,  2005), (Pividori, et. al., 2015). Singh Vijendra y Pathak Shivani en (Vijendra  y Pathak, 2013) Vinita Shah en (Shivani, et. al., 2015). <a>Estos  m&eacute;todos permiten un an&aacute;lisis global de los datos y la detecci&oacute;n de peque&ntilde;os  grupos de datos aislados.</a></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Otro de los grupos de m&eacute;todos relevantes dentro  de las estrategias basadas en la proximidad son los m&eacute;todos basados en an&aacute;lisis  de densidad. Estos m&eacute;todos se centran en segmentar regiones del espacio a  diferencia de los m&eacute;todos basados en agrupamientos donde se segmentan los  puntos. Aquellos puntos que no est&eacute;n cercanos a las regiones identificadas son  considerados an&oacute;malos, son particularmente &uacute;tiles por su interpretabilidad. Uno  de los m&eacute;todos basados en densidad m&aacute;s reconocidos es el m&eacute;todo &ldquo;Factor local  de datos an&oacute;malos&rdquo; (LOF). Otros ejemplos de combinaciones de estos m&eacute;todos se  encuentran en (Lee, 2015), (Lee, et. al., 2014)<a>.</a></font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los m&eacute;todos basados en el an&aacute;lisis espacial de los  datos por su parte, son bastante cercanos a los m&eacute;todos de  agrupamientos, se basan en el principio de que un dato an&oacute;malo en el espacio es  un objeto que al representar sus atributos en el espacio estos son  significativamente diferentes de los objetos vecinos a &eacute;l. Estos m&eacute;todos son  clasificados en dos subcategor&iacute;as: m&eacute;todos cuantitativos y m&eacute;todos gr&aacute;ficos (Gupta,  2014). Algunos de estos m&eacute;todos son: m&eacute;todo basado en la profundidad, m&eacute;todo basado en los &aacute;ngulos y el m&eacute;todo basado en proyecciones de  subespacios dimensionales: Zhana Bao en (Bao, 2014), Karanjit Singh en (Singh,  2012). Tienen la dificultad de no  encontrar los datos an&oacute;malos interiores en  el conjunto de datos, solo determina con cierta facilidad solo los que se  encuentran geom&eacute;tricamente por fuera del conjunto de datos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Hay escenarios donde se  conocen algunos datos an&oacute;malos o al menos donde se conocen datos an&oacute;malos de  algunas clases, pero no de otras. En estos escenarios se conocen como semisupervisados  y se recomienda el empleo de t&eacute;cnicas combinadas no supervisadas con las  t&eacute;cnicas supervisadas, algunas de las cuales se describen a continuaci&oacute;n.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Uno de los m&eacute;todos semisupervisados  reconocido en la bibliograf&iacute;a es el basado en la estrategia de descubrimiento  de nuevas clases basada en descubrir datos que tengan un comportamiento que los  diferencie de clases ya conocidas. Un ejemplo de aplicaci&oacute;n de este m&eacute;todo se  presenta en (Al-Khateeb, et. al.,  2012) donde se ha adaptado el m&eacute;todo  SVM para este fin. Mientras que otros ejemplos son presentados en (Masud, 2012).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Otro m&eacute;todo semisupervisado  que ha sido frecuentemente usado, es el m&eacute;todo basado en el aprendizaje activo.  En este m&eacute;todo los datos con clasificados por iteraciones con la intervenci&oacute;n  de expertos humanos que clasifican o ratifican la clasificaci&oacute;n realizada por  los algoritmos de los datos analizados. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Finalmente, las t&eacute;cnicas de  clasificaci&oacute;n basadas en m&eacute;todos supervisados tambi&eacute;n pueden ser empleadas en  la detecci&oacute;n de datos an&oacute;malos. Existen diferentes escenarios que caracterizan  la aplicaci&oacute;n de las t&eacute;cnicas supervisadas entre las que se destacan:  escenarios con clases desbalanceadas, escenarios donde existen clases normales contaminadas  y escenarios con informaci&oacute;n parcial para entrenamiento (Zhang, 2010). En la  bibliograf&iacute;a consultada se identifican as&iacute; mismo diversas t&eacute;cnicas para tratar  estos escenarios, algunas de las cuales se referencian a continuaci&oacute;n. A.M.Rajeswari,  M.Sridevi y C.Deisy entre otros proponen el uso de sistemas basados en reglas (Rajeswari, 2014) y la  combinaci&oacute;n de estas con &aacute;rboles de decisi&oacute;n (Aggarwal, 2013).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Otro enfoque empleado basado  en m&eacute;todos supervisados es el ensamblaje de t&eacute;cnicas que se basa en entrenar  clasificadores con diferentes conjuntos de entrenamiento logrando una  especializaci&oacute;n en los mismos y luego conciliar los resultados por un m&eacute;todo de  votaci&oacute;n. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En general los algoritmos de  detecci&oacute;n de datos an&oacute;malos pueden ser empleados de forma aislada o combinados.  En las estrategias combinadas se destacan dos enfoques (Aggarwal, 2013): empleo  combinado de algoritmos de manera secuencial y empleo combinado de algoritmos  de forma independiente con una mezcla de los resultados finales. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Propuesta  de algoritmo para la detecci&oacute;n de datos an&oacute;malos en entornos orientados a  proyectos.</strong> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el caso de los entornos  orientados a proyectos es preciso identificar diferentes situaciones propensas  a que se presenten datos an&oacute;malos y en funci&oacute;n de este conocimiento previo,  proponer las t&eacute;cnicas o combinaciones de t&eacute;cnicas que pueden ser empleadas. Se  muestran a continuaci&oacute;n algunas de estas situaciones: </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Situaci&oacute;n 1. Se consideran datos an&oacute;malos puntuales, aquellas tareas  que no tengan asignados recursos con las competencias requeridas o que por su  volumen requieran m&aacute;s recursos humanos de los asignados. </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Situaci&oacute;n 2. Se consideran datos an&oacute;malos puntuales, aquellas  tareas cuya estimaci&oacute;n de tiempo o costo est&eacute; por encima o muy por debajo de  los valores previstos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Situaci&oacute;n 3. Son datos an&oacute;malos puntuales, aquellas tareas que  no respetan en el cronograma la precedencia l&oacute;gica o que tengan una holgura de  espera excesivamente alta respecto a otras tareas. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Situaci&oacute;n 4. Se consideran datos  an&oacute;malos puntuales, aquellos requisitos en el EDT </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">del proyecto para los cuales no hay tareas en el  cronograma del proyecto orientadas al desarrollo de los mismos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Situaci&oacute;n 5. Se consideran datos an&oacute;malos colectivos, aquellos  proyectos que, aunque son similares a otros por su alcance pueden tener costos  estimados muy por encima de la media. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Situaci&oacute;n 6. Se consideran datos an&oacute;malos de contexto, la  sobrecarga de recursos humanos o no humanos en el entorno de la gesti&oacute;n de  m&uacute;ltiples proyectos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Describimos a continuaci&oacute;n el  <a href="/img/revistas/rcci/v10s1/fo0115517.jpg" target="_blank">Algoritmo 1</a> para la detecci&oacute;n de datos  an&oacute;malos basado en la combinaci&oacute;n de diferentes algoritmos adaptados a cada una  de las situaciones explicadas. En cada iteraci&oacute;n se aplica un algoritmo  diferente enfrentando una situaci&oacute;n diferente. La condici&oacute;n de parada est&aacute; dada  porque se ejecuten todos los algoritmos previstos y haya un nivel de captaci&oacute;n  de los resultados por los expertos humanos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se describen a continuaci&oacute;n cada uno de los  algoritmos empleados en el meta-algoritmo propuesto. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Algoritmo de aprendizaje activo: se ejecuta en  cada iteraci&oacute;n, garantiza una revisi&oacute;n por parte de expertos de los datos  detectados como an&oacute;malos, quienes determinan si los datos detectados son  realmente an&oacute;malos o no. Adem&aacute;s, se guarda informaci&oacute;n que puede ser &uacute;til en  sucesivos algoritmos de detecci&oacute;n de datos an&oacute;malos. En las organizaciones  orientadas a proyectos la detecci&oacute;n de datos an&oacute;malos debe hacerse  peri&oacute;dicamente considerando replanificaciones.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Algoritmo aplicado basado en  distancias para detecci&oacute;n de tareas an&oacute;malas respecto a la duraci&oacute;n o el costo:  act&uacute;a en dos pasos, primero aplica t&eacute;cnicas de agrupamientos basados en las  caracter&iacute;sticas de las tareas. Aquellos grupos con pocas tareas pueden  representar tareas muy espec&iacute;ficas o tareas que se alejan por algunos de los  campos de los grupos y se debe analizar si son grupos de tareas an&oacute;malas. En un  segundo paso se determinan en cada grupo aquellas tareas que tienen diferencias  significativas respecto a la duraci&oacute;n o al costo con otras tareas de su mismo  grupo, las cuales pueden ser identificadas como tareas an&oacute;malas.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Algoritmos basados en l&oacute;gica  borrosa para an&aacute;lisis de asignaci&oacute;n de recursos y competencias: este algoritmo tiene  como entrada el listado de los recursos humanos con sus competencias  demostradas y evaluadas. Se conoce adem&aacute;s el listado de tareas del proyecto, la  cantidad de recursos humanos que requiere para su ejecuci&oacute;n y las competencias esperadas.  El algoritmo recorre todas las tareas determinando el factor de completamiento (FC)  de la tarea y el factor de satisfacci&oacute;n de competencias (FS). Se define los  valores de umbral</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">&micro;FS, &micro;FC<img src="/img/revistas/rcci/v10s1/fo0215517.jpg" alt="fo02" width="12" height="12">{0,1}. Aquellas tareas donde algunos de los dos factores, sobrepase el umbral  establecido es considerada una tarea an&oacute;mala. El factor de completamiento es  determinado como, el cociente entre la cantidad de recursos asignados a la  tarea y la cantidad en plan de estos recursos considerando las competencias  requeridas.</font></p>     <p align="center"><img src="/img/revistas/rcci/v10s1/fo0315517.jpg" alt="fo03" width="468" height="61"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El factor de satisfacci&oacute;n de las necesidades se determina como, la  sumatoria de las &aacute;reas de los tri&aacute;ngulos cuya base tiene como longitud la  diferencia de los centros de los conjuntos borrosos triangulares que  representan el nivel ideal esperado de la competencia para el desarrollo de la tarea  y el nivel real de la competencia. En la</font> <img src="/img/revistas/rcci/v10s1/fo0415517.jpg" alt="fo04" width="545" height="78"> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">se denota como <em>bc</em>,  al componente central del n&uacute;mero triangular que representa a la competencia C. Los  niveles de las competencias est&aacute;n representados por una variable ling&uuml;&iacute;stica compuesta  por siete conjuntos borrosos triangulares. </font></p>     <p align="center"><img src="/img/revistas/rcci/v10s1/fo0515517.jpg" alt="fo05" width="540" height="127"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Algoritmo para an&aacute;lisis de holgura  y la precedencia entre tareas: se basa en la construcci&oacute;n del grafo de PERT  orientado a nodos, con pesos en las aristas que indican la holgura de espera  entre tareas. Aquellas aristas cuya duraci&oacute;n sea mayor que un valor umbral y  las precedencias no representadas son considerados datos an&oacute;malos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Algoritmo basado en sistemas  de informaci&oacute;n para detecci&oacute;n de requisitos no cubiertos: basado en el sistema  de informaci&oacute;n se identifican aquellos requisitos representados en el EDT del  proyecto, para los cuales no hay representadas tareas en el cronograma. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Algoritmo para detectar  proyectos an&oacute;malos respecto a los costos: aplica t&eacute;cnicas de agrupamientos  sobre los proyectos considerando sus caracter&iacute;sticas fundamentales. Aquellos  grupos con pocas tareas pueden representar proyectos muy espec&iacute;ficos o  proyectos que se alejan por algunos de los campos de los grupos y se debe  analizar si son grupos de proyectos an&oacute;malos o no. En un segundo paso por cada  grupo se analizan el &aacute;rea bajo la curva respecto a la &ldquo;curva de la S&rdquo; de los  proyectos en un mismo grupo, determin&aacute;ndose que aquellos proyectos con  diferencias significativas en el &aacute;rea bajo la curva son posibles proyectos  an&oacute;malos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Algoritmo basado en an&aacute;lisis  de la sobrecarga de recursos: se basa en el an&aacute;lisis de uso de cada recurso,  por unidad de tiempo. Se establecen indicadores asociados a la sobrecarga cuyo  comportamiento hist&oacute;rico puede variar en determinados momentos del a&ntilde;o. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se presentan a continuaci&oacute;n dos algoritmos b&aacute;sicos,  empleados durante la aplicaci&oacute;n de los algoritmos espec&iacute;ficos explicados con  anterioridad. Ver algoritmo basado en distancias (Algoritmo 2) y  el algoritmo basado en agrupamientos empleado (Algoritmo 3). </font><a href="/img/revistas/rcci/v10s1/t0115517.jpg" target="_blank"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> Tabla 1 </font></a></p>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">RESULTADOS Y DISCUSI&Oacute;N </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se emple&oacute; en la experimentaci&oacute;n la base de datos de  &ldquo;Asignaci&oacute;n de Recursos y Tiempo&rdquo; del repositorio para investigaciones de proyectos  terminados del Laboratorio de Investigaciones en Gesti&oacute;n de Proyectos que  contiene 9315 tareas agrupadas en 88 proyectos y con 4 tipos de recursos. En  esta base de datos todas las tareas son correctas, pero incluye un conjunto de  facilidades para la simulaci&oacute;n con diferentes porcientos la cantidad de datos  an&oacute;malos presentes en cada experimento y para modelar diferentes tipos de  situaciones que provocan datos an&oacute;malos. Se desarrollaron dos experimentos:  detecci&oacute;n de datos an&oacute;malos asociados tareas con una duraci&oacute;n diferente  significativamente al resto y experimento asociado a proyectos con costos  sobregirados.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Experimento 1: Detecci&oacute;n de  datos an&oacute;malos asociados a la situaci&oacute;n de tipo 2: tareas con una duraci&oacute;n  excesiva respecto al resto. Se realiza una validaci&oacute;n cruzada gener&aacute;ndose datos  para 10 corridas diferentes cada una de ellas con un 4% de introducci&oacute;n de  datos an&oacute;malos. Se comparan los resultados obtenidos usando el m&eacute;todo basado en  la distancia de Mahalanobis (llamaremos Mahalanobis), y el m&eacute;todo basado en la  distancia Euclidiana (llamaremos Euclidiana) con un algoritmo combinado de  agrupamiento Kmeans con distancia Mahalanobis (llamaremos Kmeans.Mahalanobis). Se considera como criterio de calidad el porciento  de casos identificados correctamente y se aplican t&eacute;cnicas no param&eacute;tricas para  la comparaci&oacute;n de los resultados. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la comparaci&oacute;n de los resultados se us&oacute; el test de Wilcoxon para  comparaci&oacute;n de dos muestras relacionadas y se obtuvieron los siguientes  resultados: <a href="/img/revistas/rcci/v10s1/t0215517.jpg" target="_blank">tabla 2</a> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En este experimento para  poder aplicar los m&eacute;todos basados en distancia todos los atributos considerados  fueron ordinales o reales, y los ordinales fueron transformados en valores  num&eacute;ricos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La distancia de Mahalanobis  report&oacute; mejores resultados que la distancia euclidiana. Se pudo constatar que la  combinaci&oacute;n de agrupamiento con un m&eacute;todo basado en distancia report&oacute; mejores  resultados porque aprovechan las potencialidades de cada m&eacute;todo, en particular  la b&uacute;squeda global del m&eacute;todo de agrupamiento y la b&uacute;squeda local y con alto  nivel de granularidad que aportan los m&eacute;todos basados en distancia. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Experimento 2: Detecci&oacute;n de  datos an&oacute;malos asociados a proyectos con costos sobregirados, puede haber  presencia de datos an&oacute;malos colectivos, situaci&oacute;n de tipo 6. Se realiza una  validaci&oacute;n cruzada gener&aacute;ndose datos para 10 corridas diferentes cada una de  ellas con 3 proyectos modificados con la introducci&oacute;n de datos an&oacute;malos en sus  tareas. Se comparan los resultados obtenidos usando m&eacute;todo tradicional basado  en distancias con las distancias Mahalanobis y con el algoritmo propuesto  anteriormente que combina agrupamiento Kmeans y la distancia Mahalanobis. Se  considera como criterio de calidad el porciento de proyectos identificados como  an&oacute;malos y se aplican t&eacute;cnicas no param&eacute;tricas para la comparaci&oacute;n de los  resultados.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En este caso al aplicar las t&eacute;cnicas de an&aacute;lisis descriptivo se obtienen  los siguientes resultados: <a href="/img/revistas/rcci/v10s1/t0315517.jpg" target="_blank">tabla 3 </a></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A partir del an&aacute;lisis de los resultados no se pudieron  encontrar diferencias significativas entre las dos t&eacute;cnicas. No obstante, la  combinaci&oacute;n de Kmeans con distancia Mahalanobis report&oacute; mejores resultados que  el m&eacute;todo basado en distancia de Mahalanobis aislado.</font></p>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>CONCLUSIONES</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Diferentes t&eacute;cnicas de miner&iacute;a de datos an&oacute;malos son  aplicables en la gesti&oacute;n de m&uacute;ltiples organizaciones orientadas al desarrollo  de proyectos de software. Pero, para su aplicaci&oacute;n en este escenario, estas  t&eacute;cnicas deben ser adaptadas a las caracter&iacute;sticas espec&iacute;ficas del problema de  planificaci&oacute;n de proyectos de software. En el trabajo se aprecia que los  m&eacute;todos basados en la distancia de Mahalanobis reportan mejores resultados que  los m&eacute;todos establecidos en la distancia Euclideana, aunque en el escenario  analizado de baja dimensionalidad y la prueba realizada no se pudieron  encontrar diferencias significativas entre ambas t&eacute;cnicas. En el escenario real  de planificaci&oacute;n en una organizaci&oacute;n orientada a proyectos de software la  combinaci&oacute;n de t&eacute;cnicas soportadas por m&eacute;todos de agrupamientos, m&eacute;todos  basados en distancia y m&eacute;todos de aprendizaje activo reportan los mejores  resultados. En particular se aplic&oacute; en el experimento una estrategia combinada  basada en la aplicaci&oacute;n aislada de diferentes m&eacute;todos y posteriormente la  agregaci&oacute;n de los resultados. En el caso del problema de los datos colectivos  vistos como tareas sobregiradas en un mismo proyecto se identificaron los  mejores resultados a partir del uso de t&eacute;cnicas combinadas de agrupamiento y  distancia que solo usando las t&eacute;cnicas basadas en distancia, aunque se debe  se&ntilde;alar que las pruebas estad&iacute;sticas aplicadas no encontraron diferencias  significativas. Se recomienda adem&aacute;s la experimentaci&oacute;n con un n&uacute;mero mayor de  casos y corridas, aumentando la cantidad de m&eacute;todos empleados para la detecci&oacute;n  de datos an&oacute;malos potenciando la comparaci&oacute;n con otros m&eacute;todos de detecci&oacute;n de  datos an&oacute;malos en particular con m&eacute;todos basados en densidad.</font></p>     <p>&nbsp;</p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS    BIBLIOGR&Aacute;FICAS</B></font>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Aggarwal, Ch. Outlier Analysis. Springer,  New York, USA, ISBN 978-1-4614-6395-5, DOI 10.1007/978-1-4614-6396-2, 2013.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Al-Khateeb, T.; Masud, M., et. al. Recurring  and Novel Class Detection using Classbased Ensemble, ICDM Conference, 2012.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Barmade, A.; Nashipudinath, M. An Efficient  Strategy to Detect Outlier Transactions. International Journal of Soft  Computing and Engineering (IJSCE), ISSN: 2231-2307, 2014, 3(6).    </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Bao, Z. Two Phases Outlier Detection in  Different Subspaces. DOI: 10.1145/2663714.2668046, 2014. Disponible en:  http://www.researchgate.net/publication/268040848. </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Ben-Gal, I. Outlier detection, Data Mining  and Knowledge Discovery Handbook: A Complete Guide for Practitioners and  Researchers, Kluwer Academic Publishers, ISBN 0-387-24435-2. Department of  Industrial Engineering, Tel-Aviv University, 2005.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Chandola, V.; Banerjee, A.; Kumar, V.  Anomaly Detection for Discrete Sequences: A Survey. IEEE Transactions on  Knowledge and Data Engineering, 2012, 24(5): p. 823&ndash;839.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Deneshkumar, V.; Senthamaraikannan, K.;  Manikandan, M. Identification of Outliers in Medical Diagnostic System Using  Data Mining Techniques. International Journal of Statistics and Applications,  DOI: 10.5923/j.statistics.20140406.01, 2014, 4(6). Disponible en: http://www.researchgate.net/publication/274721695.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Gogoi, P., et. al. Outlier Identification  Using Symmetric Neighborhoods. 2nd International Conference on Communication  Computing &amp; Security [ICCCS], doi: 10.1016/j.protcy.2012.10.029, 2012, 6,  p. 239 &ndash; 246.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Gupta, M.; Gao, J., et. al. Outlier  Detection for Temporal Data. ISBN(paper): 9781627053754, ISBN(ebook):  9781627053761, 2014. Disponible en: www.morganclaypool.com.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Hautamaki, V.; Karkkainen, I.; Franti, P.  Outlier detection using k-nearest neighbor graph. International Conference on  Pattern Recognition, 2004.     </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Henrion, M.; Hand, D., et. al. CASOS: A  Subspace Method for Anomaly Detection in High Dimensional Astronomical  Databases. Statistical Analysis and Data Mining, 2012. Disponible en:  http://onlinelibrary.wiley.com/doi/10.1002/sam.11167.</font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Hu, W.; Bao, J. The dato an&oacute;malo interval  detection algorithms on astronautical time series data. Mathematical Problems  in Engineering, ID 979035, 2013.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Keogh, E.; Lin, J.; Fu, A. HOT SAX: Finding  the most unusual time series subsequence: Algorithms and applications. ICDM  Conference, 2005.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Knorr, E.; Ng, R.; Tucakov, V.  Distance-based Outliers: Algorithms and applications, VLDB Journal, 2000, 8, p.  237&ndash;253.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Kuna, H. D., et al. Outlier detection in  audit logs for application systems. Information Systems, DOI:  10.1016/j.is.2014.03.1, 2014, 44, p. 22&ndash;33. Disponible en: http://www.researchgate.net/publication/262915159.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Lee, Ch.; Lee, H. Novelty-focussed document  mapping to identify new service opportunitie. The Service Industries Journal,  DOI: 10.1080/02642069.2015.1003368, 2015, 35(6): p. 345&ndash;361. Disponible en:  http://dx.doi.org/10.1080/02642069.2015.1003368.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Lee, Ch.; Kang, B.; Shin, J. Novelty-focused  patent mapping for technology opportunity analysis. Technological Forecasting  &amp; Social Change, DOI: 10.1016/j.techfore.2014.05.010, 2014, p. 355&ndash;365.  Disponible en: http://dx.doi.org/10.1016/j.techfore.2014.05.010.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Li, Z.; Robert, J., et. al. A Unified  Framework for Outliers Detection in Trace Data Analysis. IEEE Transactions on  semiconductor manufacturing, DOI: 10.1109/TSM.2013.2267937, 2014, 27(1).    </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Masud, M.; Chen, Q., et. al. Classification  and Adaptive Novel Class Detection of Feature-Evolving Data Streams. IEEE  Transactions on Knowledge and Data Engineering, to appear, 2012. Disponible en:  http://doi.ieeecomputersociety.org/10.1109/TKDE.2012.109.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pividori, M.; Stegmayer, G.; Milone, D.  Cluster Ensembles for Big Data Mining Problems. 2015. Disponible en:  http://www.researchgate.net/publication/281461828.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Rajeswari, A. M.; Sridevi, M.; Deisy, C.  Outliers Detection on Educational Data using Fuzzy Association Rule Mining.  Int. Conf. on Adv. in Comp., Comm., and Inf. Sci. (ACCIS-14), 2014, p. 1&ndash;9.  Disponible en: http://www.researchgate.net/publication/263814468.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Ramaswamy, S.; Rastogi, R.; Shim, K.  Efficient Algorithms for Mining Outliers from Large Data Sets. ACM SIGMOD  Conference, 2000, p. 427-438.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Ren, G. Detection of Outliers in a time series  of available parking spaces. Mathematical Problems in Engineering, ID 416267,  2013.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Shivani, P.; Shah, V.; Vala, J. Outlier  Detection in Dataset using Hybrid Approach. International Journal of Computer  Applications (0975 &ndash; 8887), 2015, 122(8).</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Shpigelman. A Unified Framework for Outlier  Detection in Trace Data Analysis. IEEE Transactions on semiconductor  manufacturing, DOI: 10.1109/TSM.2013.2267937, 2014, 27(1).    </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Singh, K.; Upadhyaya, S. Outlier Detection:  Applications And Techniques, IJCSI International Journal of Computer Science  Issues, ISSN: 1694-0814, 2012, 9(3). Disponible en: www.IJCSI.org.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">STANDISH GROUP  INTERNATIONAL. The CHAOS Report. New York: The Standish Group International,  Inc., 2015.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Vijendra, S.; Pathak S. Robust Outlier  Detection Technique in Data Mining: A Univariate Approach. Faculty of  Engineering and Technology, Mody Institute of Technology and Science,  Lakshmangarh, Sikar, Rajasthan, India 2013.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Zhang, Y.; Meratnia, P.; Havinga, P. Outlier  detection for wireless sensor networks: A survey. IEEE Communications Surveys  and Tutorials, 2010, 12(2).    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Zimek, A., et. al. A Survey on Unsupervised  Outlier Detection in High-dimensional Numerical Data. Journal on Statistical  Analysis and Data Mining, 2012. Disponible en:  http://onlinelibrary.wiley.com/doi/10.1002/sam.11161/abstract.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Zimmermann, A. A feature construction  framework based on dato an&oacute;malo detection and discriminative pattern mining,  2014. Disponible en: http://www.researchgate.net/publication/264049231.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Zolhavarieh, S.;  Aghabozorgi, S.; Wah, Y. A Review of Subsequence Time Series Clustering. The  Scientific World Journal, ID 312521, 2014, 19. Disponible en:  http://dx.doi.org/10.1155/2014/312521.</font></p>     ]]></body>
<body><![CDATA[<p name="_ENREF_1">&nbsp;</p>     <p name="_ENREF_1">&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 17/08/2016    <br> Aceptado: 10/10/2016</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aggarwal]]></surname>
<given-names><![CDATA[Ch]]></given-names>
</name>
</person-group>
<source><![CDATA[Outlier Analysis]]></source>
<year>2013</year>
<publisher-loc><![CDATA[^eNew York New York]]></publisher-loc>
<publisher-name><![CDATA[Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Al-Khateeb]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<name>
<surname><![CDATA[Masud]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Recurring and Novel Class Detection using Classbased Ensemble]]></source>
<year>2012</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Barmade]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Nashipudinath]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An Efficient Strategy to Detect Outlier Transactions.]]></article-title>
<source><![CDATA[]]></source>
<year>2014</year>
<volume>3</volume>
<numero>6</numero>
<issue>6</issue>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bao]]></surname>
<given-names><![CDATA[Z]]></given-names>
</name>
</person-group>
<source><![CDATA[Two Phases Outlier Detection in Different Subspaces]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ben-Gal]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
</person-group>
<source><![CDATA[Outlier detection, Data Mining and Knowledge Discovery Handbook: A Complete Guide for Practitioners and Researchers]]></source>
<year>2005</year>
<publisher-name><![CDATA[Tel-Aviv University]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chandola]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[Banerjee]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Kumar]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Anomaly Detection for Discrete Sequences: A Survey]]></article-title>
<source><![CDATA[]]></source>
<year>2012</year>
<volume>24</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>823-839</page-range></nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Deneshkumar]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[Senthamaraikannan]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[Manikandan]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Identification of Outliers in Medical Diagnostic System Using Data Mining Techniques.]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gogoi]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[Outlier Identification Using Symmetric Neighborhoods]]></source>
<year>2012</year>
<volume>6</volume>
<page-range>239 - 246</page-range></nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gupta]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Gao]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Outlier Detection for Temporal Data]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hautamaki]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[Karkkainen]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
<name>
<surname><![CDATA[Franti]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[Outlier detection using k-nearest neighbor graph]]></source>
<year>2004</year>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Henrion]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Hand]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[CASOS: A Subspace Method for Anomaly Detection in High Dimensional Astronomical Databases]]></source>
<year>2012</year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hu]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
<name>
<surname><![CDATA[Bao]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[The dato anómalo interval detection algorithms on astronautical time series data.]]></source>
<year>2013</year>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Keogh]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[Lin]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Fu]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[HOT SAX: Finding the most unusual time series subsequence]]></source>
<year>2005</year>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Knorr]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[Ng]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[Tucakov]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
</person-group>
<source><![CDATA[Distance-based Outliers: Algorithms and applications]]></source>
<year>2000</year>
<volume>8</volume>
<page-range>237-253</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Kuna]]></surname>
<given-names><![CDATA[H. D]]></given-names>
</name>
</person-group>
<source><![CDATA[Outlier detection in audit logs for application systems]]></source>
<year>2014</year>
<volume>44</volume>
<page-range>22-33.</page-range></nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lee]]></surname>
<given-names><![CDATA[Ch]]></given-names>
</name>
<name>
<surname><![CDATA[Lee]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
</person-group>
<source><![CDATA[Novelty-focussed document mapping to identify new service opportunitie.]]></source>
<year>2015</year>
<page-range>345-361</page-range></nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lee]]></surname>
<given-names><![CDATA[Ch]]></given-names>
</name>
<name>
<surname><![CDATA[Kang]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
<name>
<surname><![CDATA[Shin]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Novelty-focused patent mapping for technology opportunity analysis.]]></source>
<year>2014</year>
<page-range>355-365</page-range></nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Li]]></surname>
<given-names><![CDATA[Z]]></given-names>
</name>
<name>
<surname><![CDATA[Robert]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Unified Framework for Outliers Detection in Trace Data Analysis]]></article-title>
<source><![CDATA[]]></source>
<year>2014</year>
<volume>27</volume>
<numero>1</numero>
<issue>1</issue>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Masud]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Chen]]></surname>
<given-names><![CDATA[Q]]></given-names>
</name>
</person-group>
<source><![CDATA[Classification and Adaptive Novel Class Detection of Feature-Evolving Data Streams.]]></source>
<year>2012</year>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Pividori]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Stegmayer]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[Milone]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[Cluster Ensembles for Big Data Mining Problems]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rajeswari]]></surname>
<given-names><![CDATA[A. M]]></given-names>
</name>
<name>
<surname><![CDATA[Sridevi]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Deisy]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<source><![CDATA[Outliers Detection on Educational Data using Fuzzy Association Rule Mining]]></source>
<year>2014</year>
<page-range>1-9</page-range></nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ramaswamy]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Rastogi]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[Shim]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<source><![CDATA[ACM SIGMOD Conference]]></source>
<year>2000</year>
<page-range>427-438</page-range></nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ren]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
</person-group>
<source><![CDATA[Detection of Outliers in a time series of available parking spaces]]></source>
<year>2013</year>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Shivani]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[Shah]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[Vala]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Outlier Detection in Dataset using Hybrid Approach]]></article-title>
<source><![CDATA[]]></source>
<year>2015</year>
<volume>122</volume>
<numero>8</numero>
<issue>8</issue>
</nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Shpigelman]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Unified Framework for Outlier Detection in Trace Data Analysis]]></article-title>
<source><![CDATA[]]></source>
<year>2014</year>
<volume>27</volume>
<numero>1</numero>
<issue>1</issue>
</nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Singh]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[Upadhyaya]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Outlier Detection: Applications And Techniques]]></article-title>
<source><![CDATA[]]></source>
<year>2012</year>
<volume>9</volume>
<numero>3</numero>
<issue>3</issue>
</nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="book">
<collab>STANDISH GROUP INTERNATIONAL</collab>
<source><![CDATA[The CHAOS Report]]></source>
<year>2015</year>
<publisher-loc><![CDATA[^eNew York New York]]></publisher-loc>
<publisher-name><![CDATA[The Standish Group International]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Vijendra]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Pathak]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[Robust Outlier Detection Technique in Data Mining: A Univariate Approach]]></source>
<year>2013</year>
<publisher-loc><![CDATA[^eRajasthan Rajasthan]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zhang]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
<name>
<surname><![CDATA[Meratnia]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[Havinga]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Outlier detection for wireless sensor networks: A survey]]></article-title>
<source><![CDATA[]]></source>
<year>2010</year>
<volume>12</volume>
<numero>2</numero>
<issue>2</issue>
</nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zimek]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[A Survey on Unsupervised Outlier Detection in High-dimensional Numerical Data]]></source>
<year>2012</year>
<publisher-name><![CDATA[Journal on Statistical Analysis and Data Mining]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B31">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zimmermann]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[A feature construction framework based on dato anómalo detection and discriminative pattern mining]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B32">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zolhavarieh]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Aghabozorgi]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Wah]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
</person-group>
<source><![CDATA[A Review of Subsequence Time Series Clustering]]></source>
<year>2014</year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
