Enric Trillas Claudio Moraga Facultad de Informática ...hallende/download/borrosos_trillas... ·...

38
1 LOS CONJUNTOS BORROSOS: QUÉ SON Y A QUÉ SE APLICAN Enric Trillas Claudio Moraga Facultad de Informática Facultad de Informática Universidad Politécnica de Madrid Universidad de Dortmund España Alemania

Transcript of Enric Trillas Claudio Moraga Facultad de Informática ...hallende/download/borrosos_trillas... ·...

1

LOS CONJUNTOS BORROSOS: QUÉ SON Y A QUÉ SE APLICAN

Enric Trillas Claudio MoragaFacultad de Informática Facultad de InformáticaUniversidad Politécnica de Madrid Universidad de DortmundEspaña Alemania

2

0. Introducción.

0.1. Cuando los editores de “La frontera de la computación” nos brindaron laposibilidad de aportar a ese libro un artículo sobre computación borrosa, se nosjuntaron dos sentimientos ciertamente no opuestos. El primero, deagradecimiento por la confianza, y el segundo de preocupación por el tema adesarrollar en treinta folios ya que, en principio, bajo el rótulo de computaciónborrosa cabe cuanto es conocido como “lógica borrosa y sus aplicaciones”. No esa olvidar, por ejemplo, que el Handbook on Fuzzy Computation [RBP 98]), tienemás de 800 páginas de gran formato y letra pequeña.

Tras algunas discusiones y no sin cierta preocupación, decidimos ofrecer a lospotenciales lectores algo de lo que pueda decirse que está en la frontera de lacomputación borrosa, sin hacerlo caer de la nada. Es decir, ofrecer tanto unaperspectiva de lo que actualmente se conoce como la teoría de los conjuntosborrosos, como mostrar, en unas breves pinceladas, alguna de las nuevas teoríasque están surgiendo sobre los mismos, las aplicaciones ya clásicas y las nuevasque están apareciendo [KlY 95]. Todo ello sin olvidar, como dice el escritormallorquín Valenti Puig, en su libro Los geómetras y la novela, que “presentar larealidad es un pacto entre diseño y realidad”.

0.2. Muchos de quienes hemos estudiado ciencias o ingeniería no sólo tenemosuna gran confianza en los modelos matemáticos si no que llegamos a creer quesin un tal modelo se hace muy difícil, por no decir imposible, decir o hacer nada.No en balde la palabra “matematización” es singular respecto de otras ramas dela ciencia.

Hasta muy recientemente los modelos matemáticos se entendían en forma,digamos, clásica; es decir obtenidos con los recursos del cálculo diferencial eintegral, o, a lo más, con los del cálculo de probabilidades [ScS 83]. Sinembargo, en los últimos treinta años han surgido, alrededor de la InteligenciaArtificial, problemas en los que se pretende hacer mediante máquinas yordenadores lo que anteriormente sólo hacían las personas y que, sin desmentir loprimero que se ha dicho (antes incrementando la confianza en los modelosmatemáticos) han venido a ofrecer un punto de vista más amplio por lo querespecta a lo segundo. Precisamente, la teoría de los conjuntos borrosos, alhabérselas con la representación del conocimiento impreciso, generalmente através de reglas del tipo “Si la comida ha sido sólo buena y el servicio correcto,entonces la propina debe ser moderada”, ha puesto en contacto a científicos eingenieros con problemas en los que bien no se conoce un modelo matemáticoclásico, bien éste es conocido pero no permite una computación adecuada con losdatos de entrada. Ejemplos de ello son el control por medios computacionales deun péndulo invertido y el de una planta potabilizadora de agua.

En el caso del péndulo invertido se trata de un sistema dinámico que puededescribirse perfectamente por un sistema de ecuaciones diferenciales no lineales;sin embargo, a partir de él no hay manera de controlar computacionalmente el

3

péndulo debido a que hay que linealizarlo y entonces su sensibilidad a laspequeñas variaciones lo hace imposible. Pero una persona con entrenamientosuficiente lo logra mediante un conjunto de entre 5 y 7 reglas empíricasconteniendo predicados imprecisos; es el caso de mantener un palo verticalmenteen la palma de la mano. Tales reglas empíricas, una vez expresadaslingüísticamente y representadas como superficies mediante las técnicas queofrece la teoría de los conjuntos borrosos, llevan a construir máquinas que, pormedio de un ordenador de propósito específico llamado un controlador borroso,consiguen el control del péndulo invertido con gran precisión.

El caso de las plantas potabilizadoras de agua es substancialmente distinto. Parteimportante del problema reside en que uno de los trasvases de agua sólo puedeefectuarse cuando se conoce el tamaño medio de los copos depositados en elfondo, y no se ha encontrado la forma de obtener un modelo matemático de esetamaño medio. Es decir, no se dispone de un modelo matemático que,eventualmente, permitiese el control computacional del proceso que, de nuevo, esbien conducido por expertos a través de conocimientos empíricos. Explicitadostales conocimientos en una serie de reglas con predicados imprecisos yrepresentadas como superficies por medio de los conjuntos borrosos, se lograautomatizar el control de las plantas potabilizadoras de agua.

0.3. El artículo se inicia con la identificación de los subconjuntos clásicos consus funciones características, el axioma de especificación, que autoriza larepresentación de los predicados precisos (y sólo ellos) por medio desubconjuntos, y de cómo representar los predicados imprecisos en extensiones dela teoría de conjuntos.

Una vez concretado qué es una teoría de subconjuntos imprecisos, y visto que lasllamadas teorías regulares son las que, con seguridad, permiten ampliar a lateoría clásica, se introducen las teorías estándar de conjuntos borrosos y seestudia la validez en ellas de las leyes formales más importantes [Men 42]. En lafrontera de lo teórico, se presentan unas teorías no-estándar en las que, al preciode la funcionalidad, valen universalmente los principios del Tercero-excluido yde No-contradicción y en las cuales, contrariamente a las estándar y al igual queen la teoría clásica, hay un único objeto auto-contradictorio.

Consideradas las posibilidades de aplicación de las teorías estándar, así como elconcepto de modelo borroso y las ideas básicas del control borroso, el artículofinaliza con una breve referencia a otras aplicaciones en diversos campos y conuna bibliografía que puede ayudar al lector en una eventual profundización de lacomputación borrosa.

4

1. La teoría ingenua de conjuntos y las funciones.

1.1. Dado el conjunto X, el conjunto {A; A⊂ X} o conjunto-potencia deX se escribe P(X). Es decir, P(X) es el conjunto formado por todos lossubconjuntos de X y debe recordarse que A⊂ X significa, simplemente, que paratodo a∈ A también es a∈ X. Si b no está en A se escribe b∉ A. Está claro queA⊂ X equivale a A∈ P(X).

El signo ∈ es el signo básico de la teoría de conjuntos. Los conjuntosestán caracterizados por los objetos que contienen, por sus elementos; si a es unelemento de A, se escribe a∈ A para indicarlo. Por ello, si A y B están en P(X), esdecir si A⊂ X y B⊂ X, se dice que A = B (A es idéntico a B) si es A⊂ B y B⊂ A.Osea, A y B son idénticos si contienen los mismos elementos.

La relación entre subconjuntos de X indicada por el signo ⊂ es unarelación de orden ya que verifica las propiedades reflexiva (A⊂ A, para todoA∈ P(X)), antisimétrica (si A⊂ B y B⊂ A entonces A = B) y transitiva (si A⊂ B yB⊂ C, es A⊂ C). Además es un orden parcial, ya que existen subconjuntos de Xque no son comparables (no están relacionados) mediante el signo ⊂ ; porejemplo, si X={1,2,3,4,5}, los subconjuntos A={1,2,3} y B={2,3,5,} no verificanA⊂ B ni B⊂ A.

A cada subconjunto A⊂ X que no sea idéntico a X se le puede hacercorresponder el subconjunto A′={x∈ X; x∉ A}, llamado “complemento de A enX”. Está claro que es A⊂ B si y sólo si B′⊂ A′, y que A′′ = (A′)′ = A. Con elpropósito de considerar la operación de complemento (la complementación)definida para todos los subconjuntos de X, se acepta que existe el subconjuntoX′ ={x∈ X; x∉ X}, se designa por el símbolo ∅ y se llama “subconjunto vacío”de X. Obviamente, ∅′ = X′ = X. Tal conjunto vacío es, necesariamente, único yaque de existir dos subconjuntos ∅ 1 y ∅ 2, como ∅′ 1 = ∅′ 2 = X resultaría ∅ 1 = ∅ 2

= X′ = ∅ . Para todo A∈ P(X) sigue que ∅⊂ A; en efecto, A′⊂ X y, por tanto,X′⊂ A′′ , o sea ∅⊂ A. Así para todo A∈ P(X) es ∅⊂ A⊂ X; es decir, P(X) ={A;∅⊂ A⊂ X}.

Finalmente, para cada par de subconjuntos A, B de X, consideremos elconjunto {Z∈ P(X); Z⊂ A y Z⊂ B} que contiene, al menos, al ∅ . A la vez, sea elconjunto A∩B = {x∈ X; x∈ A y x∈ B} el cual puede contener o no algunoselementos; en el segundo caso es A∩B = ∅ y éste es el único elemento delsubconjunto {Z∈ P(X); Z⊂ A y Z⊂ B} de P(X). En el segundo caso, A∩Bpertenece a {Z∈ P(X); Z⊂ A y Z⊂ B} ya que A∩B⊂ A y A∩B⊂ B; además, siZ⊂ A y Z⊂ B, como Z⊂ A∩B resulta que A∩B es el mayor de los subconjuntosde P(X) que está, a la vez, contenido en A y en B. Es decir, en todo caso es A∩Bel mayor de {Z∈ P(X); Z⊂ A y Z⊂ B}. Naturalmente, A∩A′ = ∅ para todoA∈ P(X).

5

Análogamente el subconjunto de X definido por A∪ B ={x∈ X; x∈ A óx∈ B} es el más pequeño de los {Z∈ P(X); A⊂ Z y B⊂ Z}: es el menor de lossubconjuntos de X que, a la vez, contiene a A y a B. Naturalmente, A∪ A′ = Xpara todo A∈ P(X).

Así, el conjunto parcialmente ordenado (P(X), ⊂ ) es un retículo conmáximo X y con mínimo ∅ que, a la vez, tiene el complemento P(X)→P(X)definido por A→A′. Es, por tanto, un álgebra de Boole.

1.2. Se obtiene también, a partir de cualquier conjunto Y, un álgebra deBoole del modo siguiente. Sea {0,1}Y el conjunto de todas las funciones f, g, h,..entre Y y {0,1}, que se identifican y ordenan puntualmente:

f = g ssi f(y) = g(y) , para todo y∈ Y

f ≤ g ssi f(y) ≤ g(y) , para todo y∈ Y

La función f0 constantemente nula y la función f1 constantemente igual a1, verifican f0 ≤ f ≤ f1 , para todo f∈ {0,1}Y. Si para cada f∈ {0,1}Y se definef′∈ {0,1}Y por f′(y) = 1 – f(y), se verifica que de f ≤ g sigue obviamente g′ ≤ f′,que es f′′ = (1 – f)′ = 1-(1 –f) = f, y que f′0 = f1.

Además, las definiciones (f ∧ g)(y) = Min(f(y), g(y)), (f ∨ g)(y) =Max(f(y), g(y)) , para todo y∈ Y, facilitan respectivamente:

• la mayor función a la vez menor que f y que g, y

• la menor función a la vez mayor que f y g.

Por lo tanto, al ser f ∧ f′ = f0 y f ∨ f′ = f1 (para cada f∈ {0,1}Y), resultaque ({0,1}Y, ≤) es un retículo complementado con máximo f1 y mínimo f0. Talretículo es distributivo ya que, como es fácil comprobar, verifica las leyesdistributivas f ∧ (g ∨ h) = (f ∧ g) ∨ (f ∧ h), f ∨ (g ∧ h) = (f ∨ g) ∧ (f ∨ h). Se tratapor tanto de un álgebra de Boole.

1.3. Para cualquier conjunto Z ≠ ∅ , las álgebras de Boole (P(Z), ⊂ ) y({0,1}Z, ≤) son isomorfas. En efecto, para cada A⊂ Z la función fA definida por

fA(z) = 1, si z∈ A 0, si z∉ A

está en {0,1}Z, con lo que la función ϕ: P(Z) → {0,1}Z, ϕ(A) = fA, verifica:

• ϕ es inyectiva, ya que si ϕ(A) = ϕ(B) ó fA(z) = fB(z) para todo z∈ Z, es“z∈ A” si y sólo si “z∈ B”; es decir, A = B

6

• ϕ es epiyectiva, ya que para toda f∈ {0,1}Z, el conjunto F ={z∈ Z; f(z)=1} verifica fF = f; es decir, ϕ(F) = f.

• ϕ(A∩B) =fA∩B = Min(fA, fB) = Min (ϕ(A), ϕ(B));ϕ(A∩B) = fA∪ B = Max(fA, fB) = Max (ϕ(A), ϕ(B))

• ϕ(A′) = fA′ = 1 – fA = 1 - ϕ(A).

Por lo tanto, no hay diferencia alguna (desde el punto de vista matemático) entrelas álgebras de Boole (P(Z), ⊂ ) y ({0,1}Z, ≤), fijado un conjunto Z. Losconjuntos pueden ser (isomórficamente) vistos como funciones, y operar con ∩,∪ y ′, es lo mismo que hacerlo entre funciones de {0,1}X con Min, Max y elcomplemento a 1 respectivamente.

2. Propiedades y conjuntos imprecisos

2.1.. La teoría de conjuntos es, en sí misma, una rama importantísima delas matemáticas que se estudia por su propio interés. Pero, además, la teoría deconjuntos se aplica tanto a las matemáticas como fuera de ellas por su capacidadde representar conceptos precisos. Concretamente, el llamado axioma deespecificación autoriza la aplicabilidad de los conjuntos cuando el conocimientoa representar es un conocimiento exacto; es decir, expresado a través depropiedades precisas de los objetos considerados.

Si X es el conjunto de objetos a los que nos referimos, una propiedad p (denombre P) de los mismos es precisa, si las afirmaciones lingüísticas “x posee p”(o, equivalentemente “x es P”) sólo pueden ser, para todos los x de X, verdaderaso falsas. Si para algún x de X, la afirmación “x es P” no es verdadera o falsa yadmite un grado de verdad como, por ejemplo, es más verdadera que falsa,entonces la propiedad p se dice que es imprecisa. Pues bien, el axioma deespecificación afirma lo siguiente. Si X es un conjunto y p es una propiedadprecisa de nombre P de sus elementos, existe un subconjunto P

~ de X tal que

• “x es p” es verdadera ssi x∈ P~

• “x es p” es falsa ssi x∉ P~

El conjunto P~

especificado por P es único. En efecto, de existir dos P~

1 yP~

2, se verifica {x∈ X; “x es P” es verdadera} = P~

1 = P~

2.

Naturalmente, lo que no dice el axioma de especificación es que para cadasubconjunto A de X exista una única propiedad p de nombre P tal que A = P

~. El

axioma dice que para cada propiedad P precisa se especifica un único P~

, pero nodice que todos los subconjuntos de X puedan “bautizarse” en forma única pormedio del nombre de alguna propiedad precisa. En todo caso, y en general, haymás subconjuntos que nombres puedan formarse con un número finito de signoslingüísticos.

7

2.2. En el caso de las propiedades imprecisas, la falta de dicotomíaverdadero/falso de las afirmaciones “x es P” permitirá especificar, como mucho,subconjuntos para aquellos grados comunes. Por ejemplo, P

~0 = {x∈ X; “x es P”

es falso}, P~

1 = {x∈ X; “x es P” es verdadero}, P~

2 = {x∈ X; “x es P” es másverdadero que falso}, etc. De ninguna manera podrá representarse P por un únicoconjunto P

~; ni siquiera por P

~ y su complemento P

~ ′. Así, por ejemplo, si lapalabra imprecisa G = Grande se supone usada con los números 1, 2, 3, ...11 detal forma que los grados sean numéricos y dados por :

0, si n ≤ 4 grado (n es G) = (n-4)/3 , si 4< n < 7

1, si n ≥ 7

entonces G especifica la partición G~

0 ={n; “n es G” es falso}={1,2,3,4}, G~

1

={n; “n es G” es verdadero}={7,8,9,10,11}, G~

1/3 ={n; “n es G” tiene grado 1/3}={5} y , G

~2/3 ={n; “n es G” tiene grado 2/3} ={6}. Naturalmente, cabría pensar

en la bipartición formada por

G~

= { n; “n es G” no es falso} = G~

1∪ G~

1/3∪ G~

2/3 = {5,6,7,8,9,10,11}, yG~ ′ = G

~0;

sin embargo, esta bipartición no recogería todos los matices de ese uso de G. Encualquier caso debe notarse que es equivalente dar la función µG = grado(n es G)a dar la partición {G

~0, G

~1, G

~1/3, G

~2/3}; ambas captan toda la información

disponible sobre cómo se usa G en el contexto {1,2,3...11}. Es decir, elsignificado de la palabra G en {1,2,.....10,11}

2.3 Las propiedades imprecisas no pueden, claro está, definirse conprecisión. La propiedad de un número de ser “par” se define de acuerdo con unaregla única: divídase el número por 2 y si da resto 0 es par; si da resto 1 no lo es.Es una definición precisa. Sin embargo, la propiedad de un apartamento de ser“pequeño” no puede definirse por ningún número de reglas precisas. Si se usasensolamente las reglas:

1. Si tiene menos de 15 m2, es pequeño.

2. Si tiene más de 60 m2, no es pequeño

3. Si es pequeño y tiene n metros cuadrados, entonces cualquierapartamento con m metros cuadrados y m<n, también es pequeño

todas ellas precisas, la propiedad de nombre “pequeño” resultaría indistinguiblede la propiedad “tener 60 m2 como máximo”, que es precisa. El caso es que eluso de “pequeño” es flexible: si un apartamento de 30 m2 es calificable comopequeño, también lo es uno de 30,5 m2. Por lo tanto, para captar totalmente el usoordinario de esa palabra hacen falta más reglas que las tres anteriores; al menosfalta la regla:

8

4. Si es pequeño y tiene n metros cuadrados, entonces existennúmeros r>0 tales que un apartamento con n+r metros cuadradostambién es pequeño.

La función µP(n) = grado en que un apartamento con n metros cuadrados espequeño es por consiguiente del tipo

1 si n ≤ 15 µP(n) = 0 si n > 60

p(x) si 15 < n ≤ 60,

siendo p(x) una función decreciente y continua entre (15,60] y [0,1]. He aquí unejemplo:

en el que se han tomado apartamentos entre 10 y 300 m2 y p(x) = (60 –x)/45.

2.4. Los nombres de las propiedades (los predicados) colectivizan.Desde luego, si la propiedad es precisa, su nombre (un predicado nítido)colectiviza en forma de un conjunto. Pero si la propiedad es imprecisa, sunombre (un predicado vago) colectiviza de otra forma. ¿Quién no habla de “lospequeños”, “los jóvenes”, “los ricos”, etc, en contextos determinados? Tanto “losjóvenes”, como “los altos”, etc. son expresiones bien ancladas en el lenguajeordinario que indican colectividades. Pero esas colectividades son, a su vez,imprecisas; son distintas de, por ejemplo, la colectividad “las manzanas que hayen esta caja”; sus bordes no son nítidos.

La representación de los predicados nítidos P, Q,.. por medio deconjuntos, gracias al axioma de especificación, permite trasladar frasescompuestas con “y”, “o”, “no” a fórmulas involucrando los conjuntosespecificados P

~, G

~, ... y los conectivos ∩, ∪ , ′, respectivamente. Por ejemplo, la

frase “Los residentes en Madrid que son mayores de 18 años ó los residentes enMadrid que no miden menos de 1.65 m” se traslada, en el contexto X de losresidentes en España, en la fórmula: (M∩A)∪ (M∩B′), en la que M es elconjunto de los residentes en Madrid, A es el de los residentes mayores de 18años y B el de las personas que miden menos de 1,65 m. Gracias al cálculo enP(X) esa fórmula es equivalente a la M∩(A∪ B′), que expresa la misma frase conmenos signos; es más corta.

Por tanto, la teoría de conjuntos no sólo permite representarmatemáticamente frases sino que ofrece una serie de leyes de cálculo que puedenreducir esas representaciones a otras equivalentes más breves, sin perder (niganar) información; en suma, para compactar la información. También es posible

1

15 60 100 3006010

9

efectuar el proceso inverso; es decir, aplicar las leyes del cálculo con conjuntospara “alargar” las representaciones y contemplar los “elementos” de lainformación contenida. Sería el caso, por ejemplo, de escribir la última fórmulaen la forma equivalente X∩[M∩(A∪ B′)] y, finalmente en la también equivalente(X∩M∪ A)∪ (X∩M∩B′).

Si la representación de frases precisas por medio de conjuntos permite lodicho, es patente el interés por encontrar una representación análoga para lasfrases imprecisas. ¿Cómo hacerlo? Una extensión del concepto de subconjuntoque “representase” a los colectivos imprecisos lo haría posible. Además, dadoque hay frases que mezclan precisión e imprecisión, tal extensión deberíacontener los conjuntos como caso particular. Es precisamente esto lo quepretende la teoría de subconjuntos borrosos (fuzzy sets, en inglés).

2.5. ¿Qué debe ser un “subconjunto impreciso”?. Deberá ser un nuevoconcepto matemático que sea a los predicados imprecisos lo que el concepto desubconjunto a los precisos y que se reduzca a estos cuando el predicado seanítido.

Hemos visto que no hay diferencia entre los subconjuntos de X y lasfunciones entre X y{0,1}; para “ampliar” el concepto A cabe ampliar el recorrido{0,1} de las funciones a más valores. Ahora bien, los valores iniciales 0, 1 no sonsino la codificación de los valores lingüísticos falso y verdadero, por tanto laampliación puede ser lingüística o simbólica (en particular numérica). Unaampliación lingüística podría ser, por ejemplo, {falso, más falso que verdadero,más verdadero que falso, verdadero}, o bien numérica, {0,1/3, 2/3, 1}. En lo quesigue nos limitaremos a considerar la ampliación de {0,1} dada por todo elintervalo unidad [0,1], es decir, el conjunto de los números reales entre 0 y 1.Posiblemente sería de gran interés considerar sólo el intervalo [0,1]C de losnúmeros reales entre 0 y 1 que son computables.

Dado un conjunto X, sea [0,1]X = {f; f: X → [0,1]} el conjunto de todaslas funciones entre X y [0,1]. Sean f0 la función constantemente nula y f1 laconstantemente igual a 1. Se define la identidad punto a punto entre funciones siy sólo si sus valores coinciden en todos los elementos de X. Es decir,

f = g ssi f(x) = g(x) , para todo x∈ X

además, consideraremos el conjunto [0,1]X parcialmente ordenado por medio dela relación ≤ definida como

f ≤ g ssi f(x) ≤ g(x) , para todo x∈ X

con ello, para toda f∈ [0,1]X resulta f0 ≤ f ≤ f1 y es fácil probar que f = g si ysólo si f ≤ g y g ≤ f.

10

Definición Sean ∧ y ∨ operaciones en [0,1]X y ¬ una función entre [0,1]X

y [0,1]X . Diremos que ([0,1]X, ∧ , ∨ , ¬ ) es una teoría de conjuntos imprecisossi son válidos los siguientes axiomas:

A1. f ∧ g = g ∧ f, f ∨ g = g ∨ f, para cualquier f y g.A2. f1∧ f = f, f0∨ f = f , para todo f.A3. f0∧ f = f0, f1∨ f = f1 , para todo f.A4. f ∧ g ≤ f ≤ f ∨ g, f ∧ g ≤ g ≤ f ∨ g , para todo f y g.A5 ¬ (¬ f) = f, para todo f.A6 Si f ≤ g, entonces ¬ g ≤ ¬ f, para cualquier f y g.

De estos seis axiomas siguen las siguientes propiedades generales:

P1. ¬ f0 = f1 , ¬ f1 = f0

P2. Para cualesquiera f, g es(f ∧ g)(x) ≤ Min(f(x), g(x)) ≤ Max(f(x), g(x)) ≤ (f ∨ g)(x),∀ x∈ X

P3 Si (f ∨ g)(x) = 0 , entonces f(x) = g(x)= 0P4 Si (f ∧ g)(x) = 1 , entonces f(x) = g(x)= 1P5 Para toda f se cumple f ∧ f ≤ f ≤ f ∨ f.

Una teoría de conjuntos imprecisos es regular cuando son válidas laspropiedades:

a. (f ∨ g)(x) =0 ssi f(x) = g(x) = 0b. (f ∧ g)(x) =1 ssi f(x) = g(x) = 1c. f(x) = 0 ssi (¬ f)(x) = 1.

Teorema 1. Si ([0,1]X, ≤, ∧ , ∨ , ¬ ) es una teoría de conjuntos imprecisos regular,el subconjunto {0,1}X origina un álgebra de Boole.

Demostración. En virtud de la propiedad 2 y de la regularidad de la teoría,es fácil probar que {0,1}X es cerrado para ∧ , ∨ ¬ ; es decir, que si f,g∈ {0,1}X

también f∧ g, f∨ g, ¬ f, ¬ g están en {0,1}X. Además, de esos cálculos resulta que(f ∧ g)(x) = Min ((f(x), g(x)); (f ∨ g)(x) = Max(f(x),g(x)) ,(¬ f)(x) = 1 – f(x), paratodo x∈ X; por lo tanto y por lo dicho en el apartado 1.2 ({0,1}X, ∧ , ∨ , ¬ ) es unálgebra de Boole.

Corolario 1. Las álgebras de Boole ({0,1}X, ∧ , ∨ , ¬ ) y (P(X), ∩, ∪ , ′) sonisomorfas.

Por tanto, las teorías de conjuntos imprecisos que cabe tomar comocandidatas a “ampliar” la teoría de conjuntos son aquellas que cumplen lapropiedad de regularidad; vamos a efectuar sobre ellas un cambio denomenclatura: llamaremos a las funciones f∈ [0,1]X conjuntos imprecisos y , siconviene, en lugar de escribir f(x) = r escribiremos x∈ rf, que se lee “x pertenecea f con grado r”. Naturalmente este nuevo signo se particulariza a los ∈ y ∉ de la

11

teoría de conjuntos (nítidos) como ∈=∈ 1 y ∉=∈ 0. Con las nuevas teorías deconjuntos imprecisos se logra ampliar el concepto de pertenencia a un conceptogradual; el concepto de pertenencia a un conjunto impreciso ya no es, como en lateoría antigua, un concepto rígido. Si f es un conjunto impreciso, su soporte es elconjunto nítido {x∈ X; x∈ rf, 1> r > 0}, y su núcleo el {x∈ X; x∈ 1f}.

2.5. En lo que sigue veremos cómo ampliar a las teorías de conjuntosimprecisos regulares el axioma de especificación tanto para predicados nítidos,como imprecisos. Para ello, dado un conjunto X (universo del discurso)consideramos, para una familia P de predicados, la familia de afirmacioneslingüísticas P(X)={x es P; P∈ P, x∈ X} que ampliaremos a P*(X) añadiéndole lasconjunciones “x es P y Q”, las disyunciones “x es P ó Q” y las negaciones “x esno P”, para cualesquiera P, Q, de P y todos los x∈ X. Supuesta la existencia deuna función t: P*(X) → [0,1], entonces:

A7. (Axioma general de especificación) Existe una teoría deconjuntos imprecisos ([0,1]X, ∧ , ∨ , ¬ ) tal que para cada P∈ P hay una únicafunción p∈ [0,1]X que verifica:

• t(x es P) = p(x)• t(x es P y Q) = (p ∧ q)(x)• t(x es P ó Q) = (p ∨ q)(x)• t(x es no P) = (¬ p)(x)

para cada x∈ X. El conjunto impreciso p que corresponde al predicado P sedenotará, si conviene, por P

~ y se dirá el conjunto impreciso de los P de X; de

esta forma, el conjunto impreciso p adquiere un nombre.

Está claro que, análogamente a lo dicho en el apartado 1, el axioma 7 nodice que para cada p∈ [0,1]X exista un predicado único F tal que f = F

~;

usualmente , habrá más funciones en [0,1]X que predicados en la familia P. Por loque respecta a la función t , en cada caso tendrá el significado que sea; porejemplo, uno de tales significados podrá ser el grado de verdad de lasafirmaciones elementales “x es P”. Obviamente, si un predicado P es nítidoentonces la función está en {0,1}X ya que t(x es P) sólo puede valer 0 ó 1. Deordinario, la función p se escribe µP y recibe el nombre de función decompatibilidad de P en X; con ello, es µP∧ Q = µP ∧µ Q , µP∨ Q = µP∨ µ Q y µNoP =¬µ P .

2.6. Las teorías de conjuntos imprecisos, además de regulares y no-regulares, pueden ser funcionales y no funcionales. Una teoría ([0,1]X, ∧ , ∨ , ¬ )es funcional (o mejor, funcionalmente expresable), si existen tres funciones:F y G entre [0,1]×[0,1] y [0,1] y N entre [0,1] y [0,1], tales que

(f ∧ g)(x) = F(f(x), g(x))(f ∨ g)(x) = G(f(x), g(x))(¬ f)(x) = N(f(x)),

12

para cualesquiera f, g de [0,1]X y todo x∈ X. Obviamente, estas funciones, acausa de los axiomas 1 a 6 y las propiedades 1 a 4, deben verificar las siguientespropiedades:

1. N(0) = 1, N(1) = 0.2. F(a,b) ≤ Min(a,b) ≤ Max (a,b) ≤ G(a,b), para cualquier a,b de [0,1].3. Si G(a,b) = 0, entonces a = b = 04. Si F(a,b) = 1, entonces a = b = 1.5. F(a,b) = F(b,a) , G(a,b) = G(b,a), para cualquier a,b de [0,1].6. F(a,1) = a, G(a,0) = a, para todo a∈ [0,1]7. F(a,0) = 0, G(a,1) = 1, para todo a∈ [0,1].8. Si a ≤ b, entonces N(b) ≤ N(a).9. N(N(a)) = a, para todo a∈ [0,1].

es decir, las funciones F son operaciones conmutativas, crecientes, con neutro 1 yabsorbente 0, tales que si F(a,b) = 1 es a = b = 1 y verifican F ≤ Min. Lasfunciones G son operaciones conmutativas, crecientes, con neutro 0 y absorbente1, tales que si G(a,b) = 0 es a = b = 0 y verifican Max ≤ G . Por último lasfunciones N son decrecientes, y verifican N(0) = 1 y N2 = id[0,1]; reciben elnombre de negaciones fuertes y son funciones continuas.

Está claro que, dadas F y N, la función definida comoFN(a,b) = N(F(N(a),N(b))), es una función G; análogamente, dadas G y N,GN(a,b) = N(G(N(a),N(b))), es una función F. Los pares (F, FN) y (G, GN) sellaman pares N-duales y garantizan que los conjuntos imprecisos verifiquen lasleyes de De Morgan o de dualidad:

• f ∨ g = GNo(f×g) = NoFo(Nof×Nog) = ¬ (¬ f ∧¬ g)• f ∧ g = FNo(f×g) = NoGo(Nof×Nog) = ¬ (¬ f ∨¬ g).

Como sea que a = 0 implica N(a) = 1, y N(a) = 1 implica N(N(a)) = a = N(1) = 0,está claro que es “a = 0 ssi N(a) = 1”. Por tanto, toda teoría de conjuntosimprecisos que sea funcional es regular, ya que también es F(1,1) = 1 y G(0,0) =0.

2.7. Como en virtud de la propiedad 2 anterior cualquier función F esmenor que cualquier G, en particular siempre es F ≤ FN y GN ≤ G, y por tantoNoFN ≤ NoF y NoG ≤ NoGN. Con ello,

• f ∧¬ f =Fo (f×Nof) = NoNoFo (f×Nof) = NoFNo(Nof×f) ≤ NoFo (Nof×f) =¬ (¬ f ∧ f) = ¬ (f ∧¬ f), es decir, f ∧¬ f ≤ ¬ (f ∧¬ f).

• f ∨¬ f =Go (f×Nof) = NoNoGo (f×Nof) = NoGNo (Nof×f) ≥ NoGo (Nof×f) =¬ (¬ f ∨ f) = ¬ (f ∨¬ f), es decir, ¬ (f ∨¬ f) ≤ ¬ (¬ (f ∨¬ f)).

13

la primera de las fórmulas indica que f ∧¬ f es una función auto-contradictoria, yla segunda que ¬ (f ∨¬ f) también lo es. Por lo tanto, en cualquier teoríafuncionalmente expresable de conjuntos imprecisos, son válidos los principios:

• De No-contradicción, en el sentido de que f ∧¬ f es siempre unconjunto impreciso auto-contradictorio.

• Del Tercero-excluido, en el sentido de que ¬ (f ∨¬ f) es siempre unconjunto impreciso auto-contradictorio.

Nótese que si se verificasen las leyes de dualidad, como ¬ (f ∨¬ f) = ¬ f ∧¬¬ f =¬ f ∧ f = f ∧¬ f, ambos principios serían equivalentes y hubiese bastado conprobar uno de ellos. Pero las pruebas anteriores muestran que ambos se cumplencon independencia de las leyes de dualidad.

Sin embargo, alternativamente, esos principios pueden expresarse en lasformas f ∧¬ f = f0 (No-contradicción) y f ∨¬ f = f1 (tercero-excluido) que , si lateoría es un álgebra de Boole, coinciden con los anteriores. En efecto,

• f ∧¬ f = f0 implica f ∧¬ f ≤ ¬ (f ∧¬ f), ya que f0 es el mínimo de([0,1]X, ≤). Si ([0,1]X, ∧ , ∨ , ¬ ) es un álgebra de Boole, de g ≤¬ g sigueg∧ g = g ≤ ¬ g∧ g = 0, es decir, g = 0; en particular si f ∧¬ f es auto-contradictorio es igual a 0.

Ahora bien, en una teoría funcional no es, necesariamente, f ∧¬ f = f0, ya queF(f(x), N(f(x))) = 0 no vale en general para todo x∈ X. Por ejemplo, si F = Min,G = Max, N = 1 – id, no es (f ∧¬ f)(x) = Min(f(x), 1 -.f(x)) = 0 ni es (f ∨¬ f)(x) =Max(f(x), 1 – f(x)) = 1, para todo x∈ X. Habrá por tanto , que estudiar en cadacaso si las propiedades de F, G y N autorizan los dos principios en su versiónalternativa.

2.8. Cuando las operaciones ∧ y ∨ son asociativas, es decir,

f ∨ (g ∨ h) = (f ∨ g) ∨ h, f ∧ (g ∧ h) = (f ∧ g) ∧ h,

para cualquier f, g, h de [0,1]X, la teoría ([0,1]X, ∧ , ∨ , ¬ ) se dice que esasociativa. Para que una teoría funcional sea a su vez asociativa, es suficiente quelas funciones F y G sean asociativas:

F(a,F(b,c)) = F(F(a,b),c)), G(a,G(b,c)) = G(G(a,b),c)),

para cualesquiera números a, b, c de [0,1]. En tal caso las operaciones F y G sonasociativas, conmutativas, tienen elementos neutros 1 y 0 respectivamente, tienenabsorbentes 0 y 1 respectivamente y son monótonas crecientes. Es decir,([0,1]X, F, ≤) es un semigrupo conmutativo y ordenado con neutro 1 y absorbente0, en tanto que ([0,1]X, G, ≤) es un semigrupo conmutativo y ordenado conneutro 0 y absorbente 1. Tales funciones F se llaman t-normas y las tales G se

14

llaman t-conormas, representándose respectivamente como T y S [Men 42],[Web 83].

Definición. Si una teoría de conjuntos imprecisos ([0,1]X, ∧ , ∨ , ¬ ) esregular y asociativa se dice que es una teoría de conjuntos borrosos.

Las teorías de conjuntos borrosos más usuales son las funcionalmenteexpresables; es decir, aquellas en las que existen una t-norma T, una t-conorma Sy una negación fuerte N, tales que (f∧ g)(x) = T(f(x), g(x)), (f∨ g)(x) = S(f(x),g(x)), (¬ f)(x) = N(f(x)), para toda x∈ X. En el caso más frecuente de que T y Ssean además continuas, dichas teorías se conocen como teorías estándar deconjuntos borrosos (TECB) y se escribe ([0,1]X, T, S, N).

3. Las teorías estándar de conjuntos borrosos

3.1. En una TECB están garantizadas la ocho leyes generales siguientes:

Asociatividad: f ∧ (g ∧ h) = (f ∧ g) ∧ h, f ∨ (g ∨ h) = (f ∨ g) ∨ hConmutatividad: f ∧ g = g ∧ f, f ∨ g = g ∨ fMonotonía: Si f ≤ g, entonces f ∧ h ≤ g ∧ h , y f ∨ h ≤ g ∨ hNeutralidad: f ∧ f1 = f, f ∨ f0 = fAbsorción: f ∧ f0 = f0, f ∨ f1 = f1

Generalización de la teoría clásica: ({0,1}X, ∧ , ∨ ,¬ ) es isomorfa a(P(X),∩,∪ ,′)Involución: ¬ f0 = f1, ¬ f1 = f0, ¬¬ f = fInversión: si f ≤ g , es ¬ g ≤ ¬ f.

Además, si T y S son N-duales (es decir, S = NoTo (N×N)) también estágarantizadas las leyes de De Morgan : ¬ (f ∧ g) = ¬ f ∨¬ g , ¬ (f ∨ g) = ¬ f ∧¬ g.

Sin embargo no están garantizadas las siguientes leyes, válidas en(P(X),∪ ,∩,′):

Idempotencia: A∪ A = A, A∩A = A.Distributividad: A∩(B∪ 8C) = (A∩B)∪ (A∩C), A∪ (B∩C) = (A∪ B)∩(A∪ C)Absorción fuerte: A∪ (A∩B) = A, A∩(A∪ B) = ANo-contradicción: A∩A′ = ∅Tercero-excluido: A∪ A′ = XReparto perfecto: A = (A∩B)∪ (A∪ B′)

Por lo tanto, un tema de estudio típico de las TECB es hallar aquellas en laque valgan estas leyes. A continuación se citan algunos resultados a tal respecto.

1. Las leyes de idempotencia, µ ∧ µ = µ , µ ∨ µ = µ son válidas si y sólosi T=Min, S=Max, respectivamente.

2. Las leyes distributivas valen así mismo si y sólo si T=Min y S=Max.

15

3. La ley de no-contradicción es válida si y sólo si T = ϕ-1oWo(ϕ×ϕ) y

N ≤ Nϕ, donde ϕ es un automorfismo de ([0,1], ≤), W(a,b) = Max(0,a+b-1) y Nϕla negación fuerte definida como Nϕ(a) = ϕ-1(1 - ϕ(a)).Un automorfismo de ([0,1], ≤) es una función ϕ: [0,1]→[0,1],estrictamente creciente, tal que ϕ(0) = 0 y ϕ(1) = 1. La t-norma W es lallamada de Lukasiewicz.

4. La ley del tercero-excluido vale si y sólo si S = ϕ-1oW*o (ϕ×ϕ) y N≥

Nϕ, con W*(a,b) = 1 – W(1 – a, 1 - b) = Min (1, a +b) la llamada t-conorma de Lukasiewicz o suma acotada (que es la dual de W).

5. Las dos leyes del Tercero-excluido y no-contradicción valen, por tanto,si existen dos automorfismos ϕ1 y ϕ2 tales que T = ϕ1

-1oWo (ϕ1×ϕ1),

S = ϕ2-1

oW*o (ϕ2×ϕ2) y Nϕ2 ≤ N ≤ Nϕ1.

Nota. En el álgebra de Boole P(X), dado que es un retículo, siempre es

A⊂ B ssi A∩B = A ssi A∪ B = B;

sin embargo en las TECB, sólo vale :

“f ≤ g ssi f ∧ g = f ssi f ∨ g = g”,

en el caso T=Min, S =Max; es por lo que las únicas teorías estándar que sonretículos son las ([0,1]X, Min, Max, N).

3.2. Todas las funciones de negación son del mismo tipo. En efecto, se haprobado que N es una negación fuerte si y sólo si existe un automorfismo ϕ de([0,1], ≤) tal que

N(a) = ϕ-1(1 - ϕ(a)), para todo a∈ [0,1]

es decir, tal que N = ϕ-1o(1 – id[0,1])oϕ. Con ello, toda negación fuerte es la

“conjugada” de la Nid(a) = 1 – a bajo el grupo de los automorfismos de ([0,1], ≤).Se trata de un resultado que permite ver que todas la teorías ([0,1]X, Min, Max,N) son isomorfas a la teoría ([0,1]X, Min, Max, Nid), ya que la función Φ: [0,1]X

→[0,1]X definida por Φ(f) = ϕof (con un automorfismo ϕ tal que N = Nϕ)verifica:

• Φ es biyectiva

• Φ(f ∧ g) = ϕo(f ∧ g) = ϕ oMin(f,g) = Min(ϕof, ϕog) = Min(Φ(f), Φ(g)) =Φ(f) ∧ Φ(g).

• Φ(f ∨ g) = ϕo(f ∨ g) = ϕoMax(f,g) = Max(ϕof, ϕog) = Max(Φ(f), Φ(g)) =Φ(f) ∨ Φ(g).

16

• Φ(¬ f) = ϕo (¬ f) = ϕo (Nof) = ϕoϕ-1o (1 – id[0,1])oϕof = (1 – id[0,1])oϕof =

Nid(Φ(f)) = ¬Φ (f).

Las negaciones fuertes más usuales en las aplicaciones de las teorías deconjuntos borrosos son de la familia biparamétrica:

( )α

α

α

λ

1

1

1

+−=

a

aaN , con α > 0 y λ > -1,

que están caracterizadas por los automorfismos

αλλ

ϕ aa += 1log(1

)( ), si λ > -1, λ ≠0, α > 0, α ≠ 1

ϕ(a)= a, si λ = 0 , α = 1

Cuando α = 1, se obtiene la familia de negaciones de Sugeno

a

aaN

λ+−=

1

1)( , λ > -1

y cuando λ = 0 la familia de Yager

αα 1

)1()( aaN −= , α > 0

El caso α = 2, λ = 0 da la negación circular 21)( aAN −= , y el caso α = 1, λ =0 da la Nid.

Cada negación fuerte tiene un único punto fijo en (0,1). Si es N(x0) = x0,significa que ϕ-1(1 - ϕ(x0)); es decir x0= ϕ-1(1/2). Está claro que no es x0 = 0, nix0 = 1, ya que N(0) = 1 y N(1) = 0. Así, el punto fijo de Nid es x0 = ½; el de las

negaciones de Yager es x0α

21= , y el de las de Sugeno es x0 =

λλ 11 −+

con λ

≠ 0.

3.3. Veamos ahora cuántos tipos de t-normas y t-conormas continuashay. En primer lugar observemos que:

• Si ϕ es un automorfismo de ([0,1],≤), T es una t-norma (continua) si ysólo si Tϕ = ϕ-1

oTo(ϕ×ϕ) es una t-norma (continua). De la mismamanera, S es un t-conorma (continua) si y solo si Sϕ = ϕ-1

oSo(ϕ×ϕ) esuna t-conorma (continua).

• T es una t-norma (continua) si y sólo si T* = NidoTo(Nid×Nid) es unat-conorma (continua). Por tanto, S es una t-conorma (continua) si ysólo si S* = NidoSo(Nid×Nid) es una t-norma (continua). Se trata de unpar (T,S) Nid-dual y se dice que T y T* son duales (ó S y S*).

17

• Dada una t-norma, se dice que F(T) = {Tϕ; ϕ es un automorfismo de([0,1], ≤)}es la “familia de T”.

Observamos que ϕ-1(Min(ϕ(a), ϕ(b)) = Min(a,b); por tanto F(Min)={Min}.En el caso T = W, las t-normas de la familia de Lukasiewicz F(W) son dela forma

Wϕ(a,b) = ϕ-1(Max(0, ϕ(a)+ϕ(b)-1)).

Por ejemplo, si ϕ(x)= xα (α > 0), es Wϕ(a,b) = [Max(0, aα+bα-1)]1/α: setrata en este caso de una subfamilia de F(W) dependiente de un parámetro.

En el caso de la t-norma T= Prod, su familia está constituida por las t-normas de la forma

Prodϕ(a,b) = ϕ-1(ϕ(a).ϕ(b)).

Por ejemplo, si ϕ(x) = xα (α > 0), es Prodϕ(a,b) =(aα.bα)1/α = Prod(a,b),estoes, Prodϕ(a,b) = Prod(a,b). Pero si ϕ(x) = 2x/(1+x), se obtiene Prodϕ(a,b) =2ab/(a + b –ab +1).

• La t-conorma dual de la t-norma Min es Min*(a,b) = 1 – Min(1-a, 1-b)= Max(a,b); la t-conorma dual de Prod es Prod*(a,b) = 1-(1 - a).(1 – b)= a + b – ab. La t-conorma dual de la W es W*(a,b) = 1 – W(1 – a, 1 –b) = 1 – Max(0, 1-a+1-b-1) = Min(1, a+b); es decir, W* = Min(1,Sum).

• Dada una t-conorma S, se dice que F(S) ={Sϕ; ϕ es un automorfismode ([0,1], ≤)} es la “familia” de S. Obviamente, F(Max) = {Max},F(Prod*) ={ ϕ-1(ϕ(a) + ϕ(b) – ϕ(a).ϕ(b); ϕ automorfismo} yF(W*) ={ ϕ-1(Min(1, ϕ(a) + ϕ(b))); ϕ automorfismo}. Por ejemplo,con ϕ(x) = xα, se obtienen Prodϕ*(a,b) = [ aα+bα-aα.bα]1/α y W*ϕ(a,b) =[Min(1, aα+ bα)]1/α.

Las t-normas más empleadas en las teorías estándar de conjuntos borrososson la Min y las de la familias F(W) y F(Prod). En cuanto a las t-conormas lasmás usadas son Max, F(W*) y F(Prod*). Hay todavía un cuarto tipo de t-normasy t-conormas continuas, llamadas “sumas ordinales”, cuyo uso en lasaplicaciones es prácticamente inexistente.

Debe observarse que tanto la t-norma Min como las de F(Prod) no tienendivisores de cero; es decir, T(a,b) = 0 sólo se produce si a = 0 ó b = 0. Por elcontrario las de F(W) tienen divisores de cero:

0 = Wϕ(a,b) = ϕ-1(Max(0, ϕ(a)+ϕ(b)-1)) equivale a 1 ≤ ϕ(a)+ϕ(b), con loque basta que a > 0 y b > 0 verifiquen Nϕ(b) ≤ a para que sea Wϕ(a,b) = 0.

18

Por lo tanto si µ ∧ σ se expresa mediante T∈ {Min}∪ F(Prod) nunca puededarse la situación

x∈ aµ , x∈ bσ y x∈ 0 µ∧σ ,

con a>0 , b>0; pero si T∈ F(W), entonces puede darse esa situación.

Análogamente, las t-conormas S∈ {Max}∪ F(Prod*) sólo verifican S(a,b)= 1 si a = 1 ó b = 1, pero si S∈ F(W*) entonces

W*ϕ(a,b) = ϕ-1(Min(1, ϕ(a)+ϕ(b)) = 1 equivale a 1 ≤ ϕ(a)+ϕ(b).

Es decir, si en el primer caso no puede darse la situación

x∈ aµ , x∈ bσ y x∈ 1 µ∨σ ,

con a < 1, b < 1, puede darse en el segundo caso.

Ejemplo 1. ¿En qué teorías estándar ([0,1]X, T, S, N) puede valer la primera leyde absorción fuerte µ∨ (µ∧σ )=µ? Será suficiente que sea S(a,T(a,b)) = a, paratodo a∈ [0,1]. Limitándonos a las tres familias descritas tendremos:

• Max(a, T(a,b)) = a , ya que T(a,b) ≤ T(a,1) = a, la ley vale para todos lospares (T,Max). Es decir , vale en cualquier teoría ([0,1]X, T, Max, N).

• Si S∈ F(Prod*)∪ F((W*) la ley no vale en general; en efecto, si S∈ F((W*)sería W*ϕ(a,T(a,b)) = a que equivale a Min(1, ϕ(a)+ϕ(T(a,b))) = ϕ(a).Con ello, si 0<a<1, es ϕ(T(a,b)) = 0 para todo b∈ [0,1]. Basta tomar b =1 parallegar al absurdo a =0. Análogamente, si S∈ F(Prod*), de Prod*ϕ(a, T(a,b)) =a sigue ϕ(a) + ϕ(T(a,b)) - ϕ(a).ϕ(T(a,b)) = ϕ(a), es decir ϕ(T(a,b))=ϕ(a).ϕ(T(a,b)), y basta tomar T(a,b) > 0 con a < 1 para llegar al absurdo ϕ(a)= 1.

En conclusión, la primera ley de absorción vale para todas las teorías([0,1]X, T, Max, N) para cualquier T, y no vale para ninguna teoría ([0,1]X, T, S,N) si S∈ F(Prod*)8F((W*).

Ejemplo 2. ¿Qué leyes verifica la teoría estándar ([0,1]X, W, Max, Nid)? Pordescontado, cumple las ocho leyes generales enunciadas al comienzo delapartado 3.1. Como sea que T=W y S=Max no son duales para ninguna negaciónfuerte (ya que NoMaxo(N×N)=Min≠W) no se verifican las leyes de dualidad o deDe Morgan. Se verifica la ley de idempotencia µ∨µ=µ ya que Max(a,a)= a , perono la µ∧µ=µ ya que W(a,a) = Max(0, 2a -1)= a sólo vale si a∈ {0,1}. No severifica ninguna de las propiedades distributivas, ya que W≠Min. Por lo dicho enel ejercicio anterior es válida la ley de absorción fuerte µ∨ (µ∧σ )=µ, pero no valela µ∧ (µ∨σ ) ya que no se verifica W(a, Max(a,b)) = a (por ejemplo, si a =0.5 y b= 0.6, es W(0.5 , Max(0.5, 0.6)) = W(0.5, 0.6) = Max(0, 0.1) = 0.1 ≠ a). Severifica el principio de no-contradicción µ∧¬µ= fo ya que W(a, Nid(a)) = W(a, 1-

19

a) = 0, pero no se verifica el principio del tercio-excluido µ∨¬µ = f1, al serMax(a, 1-a) = 1 sólo si a∈ {0,1}. La ley de neutralidad µ = (µ∧σ )∨ (µ∧¬σ ), no secumple ya que no es a = Max(W(a,b),W(a, 1-b)) (por ejemplo, si a=1 debería serMax(b, 1-b) =1 para todo b∈ [0,1] ).

Ejemplo 3. Es fácil probar que si Tϕ∈ F(W) y Sϕ∈ F(W*), la teoría ([0,1]X, Tϕ,Sϕ, Nϕ) es isomorfa a la ([0,1]X, W, W*, Nid), por lo que ambas teorías verificanlas mismas leyes. Análogamente, si Tϕ∈ F(Prod) y Sϕ∈ F(Prod*), las teorías([0,1]X, Tϕ, Sϕ, Nϕ) y ([0,1]X, Prod, Prod*, Nid), son isomorfas y por tanto,verifican las mismas leyes.

4. Una nueva teoría (no-estándar) de conjuntos borrosos .

4.1. En una teoría estándar([0,1]X, T, S, N) se dice que dos conjuntos borrosos µ,σ son:

• Contradictorios , si µ ≤¬σ• Incompatibles , si µ ∧ σ = f0.

Un conjunto borroso es auto-incompatible si µ ∧ µ = f0, y es auto-contradictoriosi µ ≤ ¬µ . Si T = Min, el único conjunto auto-incompatible es f0, ya que µ∧µ =µ. Si T∈ F(Prod), de (µ∧µ )(x) = T(µ(x), µ(x)) = ϕ-1((ϕ(µ(x)). ((ϕ(µ(x))) = 0,sigue ϕ(µ(x))2 = 0, y por tanto, µ(x) = 0; luego, también es f0 el único conjuntoauto-incompatible. Sin embargo, si T∈ F(W), de (µ∧µ )(x) = (ϕ-1(Max(o, 2ϕ(µ(x))– 1)) = 0 sigue 2ϕ(µ(x)) – 1 ≤ 0, es decir, µ(x) ≤ ϕ-1(1/2). Por lo tanto si T =Tϕ∈ F(W), los conjuntos auto-incompatibles son aquellos cuyos valores nosobrepasan, para todo x∈ X, el número ϕ-1(1/2)∈ (0,1).

Por lo que respecta a los conjuntos auto-contradictorios, µ ≤ ¬µ esequivalente a µ(x) ≤ N(µ(x)), con lo cual si N(a) = ψ-1(1 - ψ(a)) -para unautomorfismo ψ- es µ(x) ≤ ψ-1(1 - ψ(µ(x))) que equivale a µ(x) = ψ-1(1/2) ,paratodo x∈ X. Los conjuntos auto-contradictorios son, por tanto, aquellos cuyosvalores no sobrepasan (en ningún elemento de X) el número ψ-1(1/2)∈ (0,1), quees el punto fijo de la negación N.

En la teoría clásica de conjuntos (P(X), ∪ ,∩,′), el único elemento auto-incompatible es el ∅ , y el único auto-contradictorio es también el ∅ , ya queA⊂ A′ implica A∩A = A⊂ A∩A′ = ∅ . Además , los conceptos de contradicción eincompatibilidad entre subconjuntos son equivalentes ya que:

• Si A ⊂ B′, entonces A∩B ⊂ B′∩ B = ∅

• Si A ∩ B ≠ ∅ , de la ley de neutralidad A = (A∩B)∪ (A∩B′) sigue A = A∩B′ y por tanto, A⊂ B′.

En las teoría estándar de conjuntos borrosos no se da, en general, talequivalencia. Sin embargo, y por ejemplo, en una teoría ([0,1]X,W,S,Nid) severifica que la contradicción implica la incompatibilidad ya que si µ≤σ′, entonces

20

µ∧σ ≤σ′∧σ = f0 y, por tanto, µ∧σ = f0. En esas teoría también se verifica que laincompatibilidad implica la contradicción ya que µ∧σ = f0 ó, equivalentemente, 0= W(µ(x),σ(x)) = Max(0, µ(x)+σ(x) – 1), lleva a µ(x)+σ(x) –1 ≤0, ó µ(x) ≤1-σ(x)= Nid(σ(x)) para todo x∈ X, es decir, µ ≤ ¬σ .

4.2. Así, en las teorías estándar de conjuntos borrosos hay muchosconjuntos auto-contradictorios y los no auto-contradictorios se caracterizanporque existe algún x∈ X tal que µ(x) > n, siendo n el punto fijo de la negaciónfuerte N (n=ψ-1(1/2), si N=Nψ).

Consideremos el subconjunto FN(X) de [0,1]X dado por {µ∈ [0,1]X; paraalgún x, y∈ X, µ(x) > n, µ(y) ≤ n }∪ {f0}. El conjunto FN(X) es cerrado para elcomplemento ¬ , ya que si µ∈ FN(X), entonces existe x∈ X tal que µ(x) > n y, portanto, N(n)=n ≤ Nµ(x)) = (¬µ )(x) y, por tanto, ¬µ∈ FN(X). Designemos como µc

al conjunto borroso ¬µ , si µ∈ FN(X); es µc∈ FN(X). Obviamente , es µc = Noµ.

Como es fácil ver, FN(X) que no es cerrado para las operaciones ∧ y ∨, loes sin embargo para las nuevas operaciones ∩,∪ definidas como:

µ∩σ = f0, si Sup(µ∧σ ) ≤ n µ∧σ , en caso contrario

µ∪σ = f1, si Inf(µ∨σ ) > n µ∨σ , en caso contrario

la nueva teoría (FN(X), ∩, ∪ , c) no sólo hereda muchas propiedades de la viejateoría ([0,1]X,∧ ,∨ ,¬ ), sino que contiene un único elemento auto-contradictorio, elf0, y verifica los principios de no-contradicción y tercero-excluido cualesquieraque sean T,S y N. En efecto, al ser (µ∧σ )(x) ≤ n para todo x∈ X es Sup(µ∧µ′ ) ≤ ny, por tanto µ∩µc = f0. Análogamente, (µ∨σ )(x) > n para todo x∈ X, lleva aµ∪µ c = f1.

No obstante las teorías ([0,1]X,∧ ,∨ ,¬ ) y (FN(X), ∩, ∪ , c) tienen unadiferencia esencial. La primera es por definición funcionalmente expresable,mientras que es fácil probar que la segunda no lo es. Es decir, no existenfunciones F y G (entre [0,1]×[0,1] y [0,1]) tales que µ∪σ = Fo(µ×σ) y µ∩σ =Go(µ×σ), para cualquier µ, σ de FN(X).

Está claro que, para toda terna(T, S, N), las teorías (FN(X), ∩, ∪ , c)contienen el álgebra de Boole ({0.1}X, Min, Max, Nid); se trata por consiguientede una ampliación de la teoría clásica (P(X), ∩, ∪ , ′).

4.3. Las teorías introducidas llevan a una doble reflexión. En primerlugar, no son exactamente teorías de conjuntos imprecisos tal como ésta han sidodefinidas en el apartado 2.5. En segundo lugar, fuerzan la pregunta ¿Son mejorescandidatas que las estándar para reflejar lo que, en las aplicaciones, se entiende y

21

se usa como un “conjunto borroso”, es decir, el dado por la función decompatibilidad µP de un predicado P en un universo X?

Aunque la segunda cuestión no puede ser contestada desde el ámbitoteórico en el que se inscribe este artículo, en la próxima sección se harán algunoscomentarios que, por lo menos, pueden ayudar a entender mejor el significado dela pregunta. Por lo que respecta a la primera cuestión, cabe modificar ladefinición de las teorías de conjuntos imprecisos para dar cabida a las (FN(X),∩, ∪ , c) las cuales, al fin, también son ampliaciones de (P(X), ∩, ∪ , ′). Y ello esfácil; basta llamar teoría de conjuntos imprecisos a las quíntuplas (L, ≤, ∧ , ∨ , ¬ ),donde L⊂ [0,1]X es un conjunto de funciones ordenadas e identificadaspuntualmente, que es cerrado para las operaciones ∧ , ∨ , ¬ , contiene f0, f1, yverifica las axiomas A1, A2, A3, A4, A5, A6 y A7 del apartado 2.5.

5. El significado de las funciones de compatibilidad

5.1. En realidad, el axioma A7 de especificación, indica que la funciónde compatibilidad µP∈ [0,1]X, diseñada a partir del uso lingüístico de la palabra Pen un universo del discurso X, no es sino un conjunto borroso en una teoría querecoge su interacción lingüística con otras palabras en el contexto quecorresponda.

Por otra parte, dada µP, es X = {x∈ X; 1> µP>0}8^x∈ X; µP= 1}8{x∈ X;µP= 0}. Es decir, X queda perfectamente clasificado en tres clases que son,respectivamente, el soporte, el núcleo y el conjunto de ceros de µP. Además, en elsoporte y en la mayoría de los casos usuales en que X⊂ R, la función µP serácreciente en unos casos y decreciente en otros. Obviamente, alguno de los tresconjuntos puede ser vacío; por ejemplo, si el predicado es nítido, es{x∈ X;1>x>0}=∅.

El comentario anterior, en el caso X⊂ R y sin que ninguna de las tresclases sea vacía, permite ordenar parcialmente el universo del discurso X con larelación pP en la forma siguiente:

• Minimales: todos los x∈ X tales que µP(x) = 0• Maximales : todos los x∈ X tales que µP(x) = 1.• En los subconjuntos de X en que µp sea creciente: xpPy ssi x ≤ y.• En los subconjuntos de X en que µp sea decreciente: x pP y ssi x ≤ y.

De esta forma el conjunto parcialmente ordenado (X, pP) refleja el usocomparativo del predicado P; comparativo, en el sentido de que x pP y indica quex es ”menos P” que y. Además la función µP : X → [0,1] es una medidageneralizada (ó una pP-medida) ya que verifica:

• si x es minimal en (X, pP) es µP(x) = 0.

22

54

• si x es maximal en (X, pP) es µP(x) = 1• Si x pP y, entonces µP(x) pP µP(y).

Así, las funciones de compatibilidad µP “miden” cuán P es x, para cada x∈ X.

Nótese que si µP es una función creciente en todo el conjunto X, entoncespP coincide con el orden total ≤ que X hereda de R (al ser X ⊂ R), y si µP esdecreciente en todo X entonces pP coincide con el orden total ≤-1, inverso de ≤.He aquí cuatro ejemplos gráficos que ilustran todo lo dicho:

pP = ≤ pP = ≤−1

pP = ≤, en [0,5] pP = ≤, en [0,4] ≤−1, en [5,10] ≤−1, en [4,10]

minimales {0,10}, máximo 5 minimales [0,3]∪ [5.10], máximo 4

5.2. Lo dicho en el apartado anterior lleva a las siguientesconsideraciones. Ante todo, a la observación fundamental de que el uso delpredicado P en el universo del discurso X ordena X en una forma especialproveniente de la comparación de sus elementos en la forma “x es menos P quey”; es decir, según el orden parcial pP que será análogo bajo cualquier uso delpredicado P. Por ello, pP puede llamarse el perfil de uso de P en X. Esaordenación de X es la que permite considerar a la función de compatibilidadcomo una medida de cuán P es cada x∈ X. Por lo tanto, el uso de P en X debepensarse atendiendo a:

• El uso relacional o comparativo, que es de tipo cualitativo y vienedado por el perfil pP.

• El uso extensional, que es de tipo numérico y viene dado por la pP-medida µP.

En conclusión, el mejor diseño posible de la función de compatibilidad µP debeefectuarse teniendo en cuenta, en primer lugar, el comportamiento comparativode P en X; es decir, a partir del mejor conocimiento posible del orden parcial pP .

1

0 10

1

010

µP µP

1

0 10

1

0 105 543

µP

0 10 0 10

0 5 0 0 3 45 101010

23

Sólo después de conocer el perfil pP lo mejor posible, cabrá asignar los gradosnuméricos µP de forma que esa función tome el valor 0 en los minimales de(X, pP), el valor uno en los maximales y sea “creciente respecto de pP” en el restode los elementos de X.

5.3. Todo ello plantea un problema que, en las aplicaciones, esfundamental. Aun manteniendo un mismo universo del discurso X, dados unpredicado P con perfil pP y otro predicado Q con perfil pQ :

¿Qué perfil tienen los predicados ¬ P, P ∧ Q, y P ∨ Q?

dicho con otras palabras:

1. si el perfil de ¬ P es p¬P (que sólo puede conocerse una vezestudiado el uso de ¬ P en X), ¿Cuál es su relación con el perfil pP

de P?, ¿Cabe hacer siempre la identificación p¬P = pP-1?

2. Si el perfil de P∨ Q (P∧ Q) es pP ∨ Q (pP ∧ Q) conocido tras estudiarel uso del predicado P ∨ Q (P∧ Q) en X. ¿Cuál es su relación conlos perfiles pP de P y pQ de Q?

Las preguntas anteriores son importantes para poder determinar si la relaciónentre µP y µ¬P, entre µP∨ Q ó µP∧ Q y el par µP, µQ, es funcional o no lo es, ya queµ¬P es una medida en (X,p¬ P), µP∧ Q lo es en (X, pP∧ Q), y µP∨ Q lo es en (X, pP∨ Q).Si parece evidente que µ¬P ha de ser una medida en (X, pP

-1), no lo parece tantoque lo haya de ser siempre µP∧ Q en (X,pP∩pQ). Es decir, el problema de si losconjuntos imprecisos, que existen por el axioma de extensionalidad, sonfuncionales o no, parece depender, en cada caso particular, de la relaciónmatemática que pueda establecerse entre los perfiles de los predicados y de suscombinaciones con no, y, ó. Hasta este momento se trata de un problema abiertoque, si en la práctica se suele resolver con hipótesis “ad hoc”, requiere, parapoder ser planteado rigurosamente, y eventualmente resolverse, deexperimentación en el lenguaje.

6. Nota complementaria: La agregación de conjuntos borrosos

6.1. Las operaciones F y G, y en particular las t-normas T y las t-conormas S que hemos venido considerando en el intervalo unidad [0,1], soncerradas en {0,1}. Naturalmente, las hay que no verifican esta propiedad; es elcaso de la media aritmética MA(a,b) = a+b/2, ya que MA(0,1) = MA(1,0) = ½. Porlo tanto, con las operaciones α: [0,1]×[0,1] → [0,1] que no son cerradas en{0,1}no cabe definir operaciones con los subconjuntos clásicos de X en la formapuntual

(µA ∗ µB)(x) = α(µA(x), µB(x)), para A, B en P(X).

24

Así, la “media aritmética” de conjuntos clásicos debería interpretarsecomo un conjunto impreciso en X (en alguna teoría conveniente); es decir, si A,B ∈ P(X) entonces A+B/2 (definido por (µA(x) + µB(x)/2 para todo x∈ X) está en[0,1]X pero no en {0,1}X.

Por otra parte, con frecuencia los conjuntos borrosos provienen deinformación precisa pero parcial, que se completa con hipótesis razonables. Ytambién con frecuencia los diversos conjuntos borrosos de los que se disponedeben ser “agregados” más que conjuntados o disyuntados; a veces se trata másde agregar o fusionar información (generalmente proveniente de fuentes diversasque suministran datos de naturaleza heterogénea) en forma semántica, que deefectuar operaciones sintácticas. Surge, por ejemplo, la conveniencia de disponerde operaciones con conjuntos borrosos (o funciones de compatibilidad) que noestén confinadas a dar siempre resultados por debajo del mínimo; es decir, quesea posible Min(a.b) ≤ α(a,b) ≤ Max(a,b).

Además, en estos casos no cabe limitarse a operaciones entre dosargumentos sino que es necesario poder calcular directamente con másargumentos. O sea, considerar funciones α que a cada n-pla de números entre 0 y1 asignen otro número α(a1,..., an) en el intervalo unidad.

Cuando una función α: [0,1]2 → [0,1] es asociativa, se extiende fácilmentea una de n argumentos:

α(a1,..., an) =α(a1,α(a2, ...,α(an-1, an)...).

Ese es el caso de las t-normas o las t-conormas; así, la t-conorma W*puede extenderse rápidamente a tres argumentos de la forma:

W*(a1,a2,a3) = W*(a1,W*(a2, a3)) = Min(1, a1 + W*(a2, a3)) =Min(1, a1 + Min(1, a2 + a3)) = Min (1, a1 + a2 +a3).

Por el contrario, la media aritmética MA, al no ser asociativa, admitediferentes extensiones a tres argumentos:

MA(a1,a2,a3) = MA(a1, MA(a2,a3)) = (1/2)a1 + (1/4)a2 + (1/4)a3

MA(a1,a2,a3) = MA(MA (a1, a2), a3)) = (1/4)a1 + (1/4)a2 + (1/2)a3.

Por tanto, en general, el problema de agregar información parcial y/oimprecisa lleva a considerar, para cualquier n∈ N, funciones [0,1]n → [0,1] talescomo las medias ponderadas

MP(a1,..., an) = λ1a1 + ...+ λnan

con coeficientes λ i∈ [0,1] tales que λ1+ ...+ λn = 1. Como sea que, para todoi∈ {1,2,...n}, es Min(a1,..., an) ≤ ai ≤ Max(a1,..., an), Min(a1,..., an) ≤ Σi=1,nλ iai ≤Max(a1,..., an), es Min(a1,..., an) ≤ MP (a1,..., an) ≤ Max(a1,..., an),: las medias

25

ponderadas siempre dan valores comprendidos entre el mínimo y el máximo delos datos. Funcionalmente

Min(µ1,..., µn) ≤ MP(µ1,..., µn) ≤ Max(µ1,..., µn),

cualesquiera que sean µ1,..., µn de [0,1]X.

Una función α: [0,1]n → [0,1] tal que Min(a1,..., an) ≤ α (a1,..., an) ≤Max(a1,..., an), recibe el nombre de media. Obviamente, toda media α verificaα(a,a,...a) = a para todo a∈ [0,1] y, en particular, α(0,...,0)=0 α(1,...,1) = 1. Lasúnicas que son asociativas son las medias extremas Min y Max.

6.2. En general, una función de agregación n-dimensional [Pra 99] es unafunción α: [0,1]n → [0,1] que verifica:

• α es continua en todas las variables• α(0,0,....0) = 0 y α(1,1...1) = 1• Si a1 ≤ b1,..., an ≤ bn, entonces α (a1,..., an) ≤ α (b1,..., bn).

Hay muchos tipos de funciones de agregación y, en particular, las mediasponderadas son funciones de agregación n-dimensional. Otros tipos importantesde funciones son los que se obtienen a partir de un t-norma T y una t-conorma Sen las formas:

• α(a1,..., an) = λ1T(a1,..., an) + λ2S(a1,..., an)• α(a1,..., an) = T(a1,..., an) λ1.S(a1,..., an) λ2

con λ1, λ2 en [0,1] tales que λ1+λ2 = 1. Tales funciones de agregación no son, sinembargo, medias.

6.3. Una clase bastante general de funciones de agregación n-dimensionalson las llamadas medias cuasilineales, α(a1,..., an)= f-1(Σi=1,nλ iF(ai)), con λ1,...,λn

en [0,1] y Σi=1,nλ i =1, siendo f:[0,1] → R una función inyectiva, continua ymonótona que recibe el nombre de generador de α. Las medias cuasilineales son,desde luego, medias. Veamos algunos ejemplos importantes:

• Si f es la identidad, es α(a1,..., an) = Σi= 1,nλ iai , y se obtienen las mediasponderadas.

• Si f = -log y λ1 = ....= λn = 1/n, es α(a1,..., an) = (a1........ an)1/n, y se

obtiene la media geométrica.

• Si f(x) = xr (r ≠ 0), se obtiene α(a1,..., an) = [Σλiair]1/r. En particular, si

λ i = 1/n se obtiene la familia

ααα

α1

..),...,( 1

1

++=

n

aaaa n

n

Con r=1 se obtiene la media aritmética y con r = -1 la media armónica

26

n

n

aa

naa

1...

1),...,(

1

1

++=α .

Además: limr→0α(a1,..., an) = (a1........ an)1/n ; limr →∞ α(a1,..., an) = Max(a1........

an), y limr→−∞α(a1,..., an) = Min(a1........ an).

6.4. Otro tipo importante de medias son las medias ponderadasordenadas (en inglés, Ordered Weighted Means ó OWA). Se trata de funciones α: [0,1]n → [0,1] cuyo valor α(a1,..., an) en cada (a1........ an) ∈ [0,1]n, se obtienemediante el algoritmo:

1. Se eligen λ1,...λn en [0,1] tales que Σλi = 1.

2. Se reordena la n-pla (a1,...,an) de mayor a menor a la (a1*,...,an*); esdecir de forma que a1*≤....≤an* y ai*=aj.

3. Entonces α(a1,..., an) = MP(a1*,...,an*) = Σi=1,nλ iai.

7. Posibilidades de aplicación

Básico para una gran mayoría de las aplicaciones de conjuntos borrosos esel concepto de Variable Lingüística [Zad 75].

Una variable lingüística está caracterizada por un nombre, un dominio dedefinición, un valor y una interpretación. El nombre puede ser elegidolibremente. El dominio de definición es consistente con el universo de discursocorrespondiente a la variable. El dominio de definición contiene un número finitode términos lingüísticos que son conjuntos borrosos con una representaciónhabitualmente trapezoidal (que incluye como casos especiales la triangular y larectangular). Los núcleos de estos conjuntos borrosos satisfacen una relación deorden y los soportes se solapan únicamente con los adyacentes. Los soportes ensu totalidad cubren un intervalo del universo de discurso si la variable lingüísticaestá acotada. El valor que una variable lingüística puede tomar en un momentodado está representado por un término lingüístico y su interpretación correspondeal conjunto borroso que describe dicho término.

Ejemplo.Considérese la variable lingüística humedad, cuyo dominio dedefinición contiene los términos lingüísticos nula, baja, media, alta, extrema, loscuales cubren el intervalo de 0 a 100%. Una posible interpretación de la variablepodría ser la ilustrada en la figura 7.1.

Resulta aparente que una humedad del orden del 30% tiene un grado depertenencia de 0,35 al conjunto borroso que representa el término lingüísticobaja y 0,65 al conjunto borroso que representa el término lingüístico mediana. Esevidente además que la interpretación conceptual de la variable humedad y desus términos lingüísticos nula, baja, media, alta y extrema serán distintos para

27

un habitante del Kalahari que para uno del Mato Grosso (recordar 2.1); pero unavez definidos los conjuntos borrosos que representan la interpretación (acordada)de los conceptos lingüísticos, es posible operar formalmente con ellos -(agregación, conjunción, disyunción, negación, implicación)- a través de lascorrespondientes operaciones con los conjuntos borrosos que sustentan lainterpretación.

Figura 7.1: Representación de la variable lingüística humedad

7.1 Modelos borrosos

Un modelo es la representación simplificada de aspectos relevantes delcomportamiento de un sistema cuyo fin es ayudar al usuario a entender mejor elsistema para poder predecir y controlar su comportamiento. Cuando un modeloutiliza el formalismo de los conjuntos borrosos, se habla de un modelo borroso.El modelo borroso mas usado es aquél de bases de reglas, cuya estructura generales la siguiente:

si las premisa1,1 y premisa1,2 y ... y premisa1,k son válidas entonces rige la conclusión1

o bien ...

si las premisan,1 y premisa n,2 y ... y premisan,k son válidas entonces rige la conclusiónn

y cuya expresión compacta es:

si P1,1 y P1,2 y ... y P1,k entonces C1

si P2,1 y P2,2 y ... y P2,k entonces C2

... ... ... si Pn,1 y Pn,2 y ... y Pn,k entonces Cn

En esta base de reglas, P1,1, ..., Pn,k, C1, ..., Cn son términos lingüísticosdefinidos por conjuntos borrosos; "y" representa una conjunción, la cual por logeneral se realiza mediante una t-norma; la combinación de reglas se realizamediante una operación de agregación, frecuentemente mediante una disyunción,una t-conorma. El par "si - entonces" simboliza una relación borrosa entre laspremisas y la conclusión de una regla y representa una implicación [TrV 85].

100 %0

nula baja mediana alta extrema

0,35

30

1

0,65

28

Obsérvese que una regla como las anteriores puede representar elcomportamiento de un sistema (ver caso 1) o una acción para controlar dichosistema (ver caso 2):

Caso 1:"si la temperatura exterior es mínima y la humedad es alta y el termostato

de la calefacción en la habitación está en el rango bajo, entonces la habitaciónestará fría"

Caso 2:"si la temperatura exterior es mínima y la humedad es alta, entonces

posicionar el termostato de la calefacción en la habitación en el rango alto"

El caso 1 representa una componente -(regla)- del modelo borroso de unaspecto de un sistema habitacional, mientras que el caso 2 es un ejemplo de unaregla del modelo para un controlador borroso de temperatura ambiental.

En ambos casos el modelo, para ser tal, tiene que tener la precisión requerida porla aplicación bajo consideración; pero la precisión no es una meta autónoma,independiente de la aplicación, pues entonces, mas que una ayuda puedeconvertirse en una carga para el usuario, dificultando la comprensión del sistema.La información “la temperatura del niño es de 36,87995467256142933 gradoscentígrados o de 98,383918410610572794 grados Farenheit” es de una altaprecisión pero la información “el niño tiene un poco de fiebre” essuficientemente precisa como para conducir a la misma reacción medicinal enforma más rápida e igualmente efectiva que con la anterior, pero con una menorrecarga de concentración y riesgo de interpretación equivocada. Justamente estacapacidad de los conjuntos borrosos de permitir graduar el nivel de precisión a« tan alto como necesario; pero tan bajo como posible » para facilitar lacomprensión del sistema y aliviar la complejidad del proceso, es uno de losaspectos característicos de los sistemas borrosos que le ha conquistado unindiscutible lugar de avanzada en las últimas décadas. Esto ha sido reforzado porel siguiente hecho: ha sido demostrado, que sistemas borrosos tienen la llamada“capacidad de aproximación universal” [Kos 92], [Cas 95], [CaD 96]. Estoquiere decir que los sistemas borrosos pueden aproximar sistemas definidos enun subconjunto compacto de los reales con tanta exactitud como seaarbitrariamente exigida.

La utilización de una regla borrosa está basada en la extensión borrosa delmodus ponens de la lógica clásica [Tri 94]:

A �%

A

B

⇒P �4

P'

Q'

29

A mano izquierda, los datos son nítidos. De la regla "si A entonces B" y lacomprobación de la validez de A, se sigue B. A mano derecha, P, P', Q y Q' sonconjuntos borrosos tales que P y P' están definidos sobre un mismo universo.Igualmente en el caso de Q y Q'. Dada la regla borrosa "si P entonces Q" ycomprobada la existencia de un P' igual a P, se obtiene -como en el caso nítido-un Q' que es igual a Q. El caso general se presenta cuando P' no es igual, peroparecido a P, obteniéndose un Q' que no es necesariamente igual, pero parecido aQ. El cálculo correspondiente se realiza mediante la "regla composicional deinferencia" [Zad 73], cuya expresión puntual es la siguiente: ∀ w en el universode Q (y Q') y ∀ u en el universo de P (y P')

µQ’ (w) = Su { T [ µP’ (u), ,( µP (u), µQ (w))]}, (7.1)

donde T representa una t-norma, S una t-conorma, Su el supremo determinadopor S en el universo de P, I una implicación y µX(z) el grado de pertenencia delelemento nítido "z" al conjunto borroso "X".

En el caso de sistemas del mundo real, interesa conocer elcomportamiento del sistema excitado por un estímulo nítido concreto. En talcaso, P' tiene que representar dicho estímulo, para lo cual P' se convierte en un"unitario", (en inglés, singleton). Un "unitario" es un conjunto borroso cuyonúcleo tiene cardinalidad 1 y cuyo soporte es igual a su núcleo. Sea u* elestímulo aplicado y pertenezca u* al universo de P. Además, sea P' el "unitario"representando a u*. Entonces rige lo siguiente:

µP’ (u*) = 1 y para todo u ≠ u* µP’ (u) = 0 (7.2)

y la regla composicional de inferencia se comporta de la siguiente manera:

µQ’ (w) = Su* { T [ µP’ (u), ,( µP (u), µQ (w) )]} ∨ Su≠u* { T [ µP’ (u), ,( µP (u), µQ (w) )]}

= { T [1, ,( µP (u*), µQ (w) )]} ∨ Su { T [0, ,( µP (u), µQ (w) )]}

= ,( µP (u*), µQ (w) ) (7.3)

Un estímulo nítido excitará las reglas que expresan el modelo del sistema.La reacción final del sistema se obtendrá por agregación -(recordar 6.1)- de lasconclusiones de las distintas reglas de acuerdo a la regla composicional deinferencia.

Ejemplo:Supóngase la siguiente base de reglas para decidir sobre la compra de

acciones en la bolsa de valores:

R1: Si el costo de las acciones es conveniente, entonces hacer una inversióngrande

R2: Si el costo de las acciones es mediano, entonces hacer una inversión regularR3: Si el costo de las acciones es alto, entonces hacer una inversión pequeña

30

Además supóngase que para la evaluación se ha elegido la operaciónproducto para realizar la implicación en la ecuación (7.3) y que la agregación delas conclusiones se realizará mediante la operación máximo. La figura 7.2 ilustrauna posible situación de trabajo del sistema de reglas. Resulta aparente que laregla R1 no tiene aplicación, por cuanto el costo actual considerado cae fuera delsoporte del término lingüístico conveniente.

Un análisis de la figura 7.2 permite además observar que el resultadoobtenido está fuertemente influenciado por el acuerdo tomado sobre lainterpretación de los términos lingüísticos, como también por las operaciones deimplicación y agregación elegidas. A través del proceso de validación del modeloes posible acotar los grados de libertad antes mencionados a fin de lograr lamejor consistencia con la realidad.

7.2 Control borroso

La utilización de controladores borrosos tiene raíces indiscutidas enEuropa. Si bien el primer trabajo conocido sobre control borroso fue escrito porL.A. Zadeh [Zad 72], el desarrollo teórico de sistemas de control borroso recibióel decisivo impulso con los trabajos de E. Mamdani en Inglaterra [Man 74],[MaA 75], [KiL 76], [KiM 78], [PrM 79] mientras que posiblemente el primercontrolador borroso a escala industrial que se conoce fue aplicado a una plantaproductora de cemento en Dinamarca [HoØ 82]. Los primeros trabajos en estaárea en España conducen a publicaciones a comienzos de la década del ochenta[BaO 80]. Resultados de trabajos sobre control borroso ocupan hoy un lugardestacado en todas las conferencias internacionales sobre sistemas borrosos.

Un problema básico para trabajar con modelos borrosos es el desarrollodel modelo. Si existen suficientes informaciones sobre el sistema cuyo modelo se

conv. mediano alto pequeña regular grande

R2

R3 Max(µa(c)·pequeña, µm(c)·regular)

c = costo actual

Costo de las acciones Tipo de inversión Recomendación

Figura7.2: Análisis de una situación del sistema de tres reglas

31

quiere desarrollar, el problema es simple. Si se trata del extremo opuesto y elsistema es una "caja negra" sobre la cual no hay informaciones, tan solo datos decomportamiento, es posible utilizar métodos heurísticos de aprendizaje [WaM92], métodos evolutivos [Kar 91], [CoH 97], [MaV 96] o métodos basados enredes neuronales [JaS 92], [TSK 92], [BCR 97], [THM 99], [Mor 00a], [Mor00b], [MoT 00]. En el caso de controladores borrosos, además de lo anterior seha usado con éxito la estrategia de desarrollar modelos borrosos de expertos en laoperación del sistema [TaS 83]. Un ejemplo “clásico” de esta últimametodología es el control borroso de un péndulo invertido (recordar sección 0.2).Este es un problema cuyo modelo matemático comprende un complejo sistemade ecuaciones diferenciales. Por otra parte, cualquier niño que juega a equilibraruna escoba (invertida) sobre la palma de su mano, descubre experimentalmente acorto tiempo las acciones necesarias para lograr el éxito sin tener la menor ideade las ecuaciones diferenciales que gobiernan dicho sistema. El pénduloinvertido ha sido controlado efectivamente utilizando reglas borrosas querepresentan las posibles reacciones de un malabarista [Kar 91].

El control borroso ha alcanzado un nivel tal de desarrollo, que hay librosde texto para su enseñanza universitaria y en la actualización ingenieril, p. ej.,[DPY 93] (sección 4), [DHR 96], [God 97]. Para hacer su aplicación maseficiente, siguiendo los trabajos pioneros de Takeshi Yamakawa [YMU 85],[Yam 87] se ha desarrollado hardware especial para el cálculo dedicado de lasoperaciones involucradas [Gut 93], [Mor 93], [Bat 96], [GuS 97], [KaL 98].

7.3 Aplicaciones sin fronteras

El hecho de que las variables lingüísticas tengan un nivel conceptual quelas acerca al lenguaje natural, sustentado por un nivel formal donde lainterpretación está dada mediante conjuntos borrosos que representan lostérminos lingüísticos, es lo que ha abierto el camino para las muchas aplicacionesde los sistemas borrosos, mas allá del control borroso. Hoy se habla de estar“Calculando con Palabras” [Zad 96]. Sin pretender una cobertura exhaustiva,se presentan a continuación algunas aplicaciones representativas de los sistemasborrosos.

El incremento vertiginoso de datos e informaciones disponibles víaInternet ha planteado desafíos claros con respecto al manejo de datos einformaciones multimediales que pueden ser nítidos, inciertos o vagos, comotambién la determinación de equivalencia de informaciones con tales atributos ymotores de búsqueda. Los sistemas borrosos están realizando aportes claves enesta área [TCCG 97], [DPS 99], [WaT 99], [WaH 00], [PVK 00]. Íntimamenteligado a lo anterior está el problema de extracción de conocimientos (“datamining”) de esta enorme masa de datos e informaciones, lo que hoy no esconcebible si no se consideran los aspectos de vaguedad e incertidumbre, esdecir, si no se utilizan conjuntos borrosos [MaB 98], [HiP 99], [KBN 99], [HKC99], [Rul 99], [VaH 00].

32

Estudios en el área de protección ambiental y contaminación han recibidoaportes de sistemas borrosos desde el desarrollo de modelos hasta el análisis defotografías tomadas desde satélites [TSW 92], [BBM 95], [VeM 95], [ChC 96],[SJD 96], [CLMO 97], [SLGG 97], [MeV 97], [GhM 99]. Desde muy tempranoha habido un similar desarrollo en el área médica, donde modelos [Moh 90],[LeC 95], [HeJ 98], [WASK 99] sistemas expertos y particiones borrosas para elsoporte de diagnósticos [God 90], [VPS 92], [BSSM 94], [OBW 99], [DMH 98]como también métodos borrosos para el tratamiento de imágenes médicas [Ros79], [PaK 80], [PMH 97], [Tiz 97], [ClQ 98], [HJMT 99] son ya temas“clásicos”, mientras que aspectos temporales borrosos representan aportesposiblemente nuevos al área médica [FBFP 00], [CBM 00], [KiM 00a], [KiM00b].

El crecimiento exponencial que ha experimentado la telefonía celular,incluyendo el acceso celular a Internet, ha planteado problemas de grancomplejidad en el diseño y control de las redes correspondientes. Este es uncampo en que los sistemas borrosos han sido y siguen siendo aplicados con éxito[KLS 93], [SBK 94], [CFPP 95], [CFPP 96], [Hel 96], [ACF 96], [Pem 97],[GRSC 98], [RuL99]. En el área de la economía, especialmente en el ámbitobursátil, se trabaja con datos que frecuentemente están revestidos deincertidumbre, lo cual dificulta aun más las predicciones respecto alcomportamiento de valores. Métodos de predicción borrosos han sido aplicados aestos problemas, con resultados promisorios [ReM 93], [Hie 94], [BeK 95], [KaI99], [TvL 99]. Desde 1995 organiza el IEEE la conferencia anual "ComputationalIntelligence for Financial Engineering (CIFEr)", la cual está especialmentededicada a estos temas.

Además de las áreas de aplicación antes mencionadas, los sistemasborrosos están abiertos a una gran variedad de otras posibilidades, como porejemplo Lingüística [Mou 93], Música [JST 94] o Ciencias Sociales [Rag 00].Mas aun, en muchas aplicaciones se encuentran hoy los sistemas borrososinmersos en lo que se ha llamado "Soft Computing", junto con redes neuronales,algoritmos evolutivos y razonamiento aproximado (recordar 7.2 y revisar lasreferencias correspondientes), incentivando los aspectos sinergéticos paramejorar la efectividad y eficiencia [FMMM 95] y explicitando posiblesequivalencias [BHC 92], [JaS 93], [BCR 97], [MoT 00]. Las aplicacionesmismas presentadas en los párrafos anteriores, representan una partición borrosa.No es raro encontrarse p. ej. con aplicaciones de control borroso en medicina[RBKZ 95], redes neuronales borrosas en telecomunicaciones [TsH 95], controlneuro-borroso en robótica [WLY 99], esquema borroso-evolutivo en robótica[CaM 99], bases de datos borrosos en medicina y protección ambiental [PeW 97]o modelos borrosos en algoritmos genéticos [MoM 97]. Esta parece ser la tónicade cómo los conjuntos borrosos están contribuyendo a la efectividad de lasaplicaciones computacionales de hoy y apuntan a un horizonte abierto para seguirapoyando las del mañana.

33

8. Conclusiones.

Los orígenes de los conjuntos borrosos se remontan a 1965, cuando L.A.Zadeh publicó su trabajo pionero introduciendo el concepto de conjunto borroso[Zad 65]. Los últimos 35 años han sido testigos de un desarrollo vertiginoso:decenas de miles de trabajos sobre teoría y aplicaciones de los conjuntosborrosos han sido publicados y constituyen un bagaje muy sólido para cimentarlas expectativas futuras.

Es preciso destacar que la utilización de los conjuntos borrosos no implica un"en vez de" sino un "además de" en el mundo de las matemáticas y la lógica. Setrata de un enriquecimiento y no de un proceso invasivo. Cuando lleguemos aconversar sin restricciones con un ordenador, como sugerido en la película"2001. Odisea en el espacio", basada en la novela de igual nombre de Arthur C.Clarke, con seguridad que será el resultado de usar conjuntamente la lógicaborrosa y, por ejemplo, las redes semánticas que la Inteligencia Artificial clásicautiliza para el procesamiento de lenguaje natural, paralelamente al aporte deldesarrollo tecnológico en el procesamiento de señales acústicas e integración enultra gran escala de una gran capacidad computacional con un alto grado deparalelismo y de altísima velocidad. La búsqueda de sinergía que estamospresenciando en el ámbito de Soft Computing deberá extenderse necesariamentea otras áreas del saber y de la tecnología.

Los últimos 35 años han mostrado en forma clara que "calcular conpalabras" no es un slogan de buen tono. Los conjuntos borrosos han evidenciadouna capacidad de cercanía al lenguaje natural íntimamente ligada a una estructurade procesamiento formal matemáticamente bien fundamentada, como fueilustrado en los párrafos iniciales de este capítulo. Esto nos permite adoptar unapostura optimista frente al desarrollo futuro de lo que podría llamarseComputación Borrosa (fuzzy computing).

Literatura

[ACF 96] Andronico M., Catania V., Ficili G., Palazzo S., Panno D.: Performance evaluation ofa fuzzy policer for MPEG video traffic control. Proc. Int’l IEEE Conference onCommunications ICC’96, (1) 439-443. IEEE-CS-Press, 1996[ATV] Alsina C., Trillas E., Valverde L.: On some logical conectives for fuzzy set theory.IJMAA 93(1):15-26. 1983[BBM 95] Barmi M., Betti M., Mecocci A.: A fuzzy approach to oil spill detection an SARimages. Proc. Int’l Geoscience and Remote Sensing Symposium, 157-159, 1995[Bao 80] Baptistella F.B., Ollero A.: Fuzzy Methodologies for Interactive MulticriteriaOptimization. IEEE Transactions on Systems Man and Cybernetics SMC-10, (7), 355-365,1980.[Bat 96] Baturone I.: Implementación VLSI de Controladores Difusos. Disertación, Universidadde Sevilla, 1996[BSSM 94] Belmonte-Serrano M., Sierra C., López de Mántaras R.: RENOIR: an expert systemusing fuzzy logic for rheumatology diagnosis. International Jr. of Intelligent Systems 9, 985-1000, 1994[BeK 95] Bengin V., Kukolj D.: Fuzzy approach to portfolio methods in strategic management.Proc. Int’l Conference on Systems, Man and Cybernetics. Intelligent Systems for the 21st

Century. (2) 1166-1169, IEEE-CS-Press, 1995

34

[BCR 97] Benítez J.M., Castro J.L., Requena I.: Are neural networks black boxes? IEEE Trans.on Neural Networks 8, 1156-1163, 1997[BHC 92] Buckley J.J., Hayashi Y., Czogala E.: On the equivalence of neural networks andfuzzy expert systems. Proc. Int’l Joint Conference on Neural Networks IJCNN’92, (2) 691-695,1992[CLMO 97] Caponetto R., Lavorgna M., Martínez A., Occhipinti L.: GAs for fuzzy modeling ofnoise pollution. Proc. Int’l Conference on Knowledge-based Intelligent Electronic SystemsKES’97, 219-223, 1997[CBM 00] Cariñena P., Bugarin A., Mucientes M., Díaz-Hermida F., Barro S.: A model offuzzy temporal rules for knowledge representation and reasoning. Proc. Int’l Conf. onInformation Processing and Management of Uncertainty in Knowledge-based Systems, Madrid,Spain, 2000[CaM 99] Castillo O., Melin P.: Intelligent mathematical modelling and simulation of roboticdynamic systems using a new fuzzy-fractal-genetic approach. Proc. 32nd Annual SimulationSymposium, 112-117, 1999[Cas 95] Castro J.L.: Fuzzy controllers are universal approximators. IEEE Transactions onSystem, Man and Cybernetics 25 (4), 629-635, 1995[CaD 96] Castro J.L., Delgado M.: Fuzzy Systems with defuzzification are UniversalApproximators. IEEE Transactions on System, Man and Cybernetics 26 (2), 1996[CFPP 95] Catania V., Ficili G., Palazzo S., Panno D.: A fuzzy expert system for usageparameter control in ATM networks. Proc. Global Telecommunications ConferenceGlobecom’95, (2) 1338-1342, 1995[CFPP 96] Catania V., Ficili G., Palazzo S., Panno D.: A comparative analysis of fuzzy versusconventional policing mechanisms for ATM networks. IEEE/ACM Transactions on Networking4 (3), 449-459, 1996[ChC 96] Chang N-B., Chen H.W.: The application of genetic algorithms and nonlinear fuzzyprogramming for water pollution control of a river basin. Proc. Asian Fuzzy SystemsSymposium. Soft Computing in Intelligent Systems and Information Processing, 224-229, 1996[ClQ 98] Clarke L.P., Quian W.: Fuzzy Logic adaptive neural networks for nuclear medicineimage restorarions. Proc. 20th Int’l Conference of the IEEE Engineering in Medicine andBiology Society, (3) 1363-1366[CoH 97] Cordón O., Herrera F.: A three-stage evolutionary process for learning descriptive andapproximative fuzzy logic controller knowledge bases from examples. International Jr. ofApproximate Reasoning 17 (4), 369-407, 1997[DHR 96] Driankov D., Hellendorn H., Reinfrank M.: An Introduction to Fuzzy Control.Springer-Verlag, Berlin, 1996[DMH 98] Dickerson J.A., Matalon R., Helgason C.: Fuzzy clustering of vitamin andhomocysteine levels in patients with history of ischemic stroke. Proc. Annual Meeting of theNorth American Fuzzy Information Processing Society NAFIPS’98, 231-236, 1998[DuP 85] Dubois D., Prade H.: A review of fuzzy set aggregation connectives, InformationSciences 36, 85-121, 1985[DuP] Dubois D., Prade H.: Handbook of fuzzy sets. Kluwier Academic Publishers. 2000[DPS 99] Dubois D., Prade H., Sedes F. : Some uses of fuzzy logic in multimedia databasesquerying. Proc. Int’l Conference on Fuzzy Systems FUZZ-IEEE’99, (2) 586-591. IEEE-CS-Press, 1999[DPY 93] Dubois D., Prade H., Yager R. (Eds.): Readings in Fuzzy Sets for Intelligent Systems.Morgan Kaufmann, San Mateo CA., 1993[FBFP 00] Felix P., Barro S., Fraga S., Palacios F.: A fuzzy model of pattern recognition in theevolution of patients. En: Fuzzy Logic in Medicine (S. Barro, R. Marin, Eds.), Springer,Heidelberg, 2000[FMMM 95] Funabashi M., Maeda A., Morooka Y., Mori KL.: Fuzzy and neural hybrid expertsystems: synergetic AI. IEEE Expert 10 (4), 32-40, 1995[GhM 99] Ghomshei M.M., Meech J.A.: Towards a better understanding of fuzzy sets appliedto environmental science. Proc. 2nd Int’l Conference on Intelligent Processing andManufacturing of Materials IPMM’99, 519-526, 1999

35

[GRSC 98] Ghosh S., Razouqi Q., Schumacher H.J., Celmins A.: A survey of recent advancesin fuzzy logic in telecommunications networks and new challenges. IEEE Transactions onFuzzy Systems 6 (3), 443-447, 1998[God 90] Godo L. et al.: MILORD: The architecture and management of linguisticallyexpressed uncertainty. En: Fuzzy Information Engineering, (H. Didier, D. Dubois, R. Yager,Eds.), 357-387. John Wiley and Sons, 1990[God 97] Godjevac J.: Neuro-Fuzzy Controllers. Design and Applications. Press polythech-niques et universitaires romandes. Lausanne, 1997[Gut 93] Gutiérrez J.: Procesadores de información borrosa. Arbor, CSIC, Madrid, 1993[GuS 97] Gutiérrez J., de Salvador L.: The use of modifiers in fuzzy systems and their hardwareimplementation. Proc. 6th. IEEE Int’l Conf. on Fuzzy Systems FUZZ-IEEE, II-881-887. IEEE-CS-Press, 1997[HeJ 98] Helgason C.M., Jobe T.H.: Causal interactions, fuzzy sets and cerebrovascular“accident”: the limits of evidence based medicine and the advent of complexity based medicine.Proc. Annual Meeting of the North American Fuzzy Information Processing SocietyNAFIPS’98, 115-123, 1998[Hel 96] Hellendorn H.: Fuzzy control in telecommunications. Proc. Annual Meeting of theNorth American Fuzzy Information Processing Society NAFIPS’96, 444-448, 1996[Hie 94] Hiemstra Y.: A stock market forecasting support system based on fuzzy logic. Proc.27th Hawaii Int'l Conference on Systems Science, (3) 281-287, 1994[HJMT 99] Hiltner J., Jäger M., Moser M., Tresp C.: Fuzzy image analysis for medicalapplications. En: Knowledge-based Intelligent Techniques in Industry. (L.C. Jain, Ed.), CRCPress, Boca Raton FL., 1999[HiP 99] Hirota K., Pedrycz W.: Fuzzy computing for data mining. Proc. IEEE 87 (9), 1575-1600, 1999[HoØ 82] Holmblad L.P., Østergaad J.-J.: Control of a cement kiln by fuzzy logic. En: FuzzyInformation and Decision Processes, (M.M Gupta , E. Sánchez, Eds.), North Holland,Amsterdam, 1982[HKC 99] Hong T-P., Kuo C-S., Chi S-C.: A fuzzy data nibing algorithm for quantitativevalues. Proc. 3rd Int’l Conference on Knowledge-based Intelligent Information EngineeringSystems, 480-483, 1999[Jan 92] Jang J.S.R.: Self-learning fuzzy controllers based on temporal back propagation, IEEETrans. Neural Networks 3 (5) 714-723, 1992[JaS 93] Jang J.S.R., Sun C.T.: Functional equivalence between radial basis function networksand fuzzy inference systems, IEEE Trans. Neural Networks 4 (1) 156-159, 1993[JST 94] Josephson S., Schneider M., Tamir D.: A fuzzy expert system tool for the analysis ofmusical timbres. Proc. 1st NAFIPS/IFIS/NASA Conference. 434-435, 1994[KaL 98] Kandel A., Langholz G. (Eds.): Fuzzy Hardware. Architectures and Applications.Kluwer, Boston, 1998[KLS 93] Kandel A., Langholz G., Schneider M.: Fuzzy intelligent hybrid system application torouting control in telecommunication networks. Proc. 2nd Int’l Symposium on Uncertaintymodeling and Analysis, 281-285, 1993[Kar 91] Karr C.L.: Design of an adaptive fuzzy logic controller using a genetic algorithm.Proc. 4th Int'l Conference on Genetic Algorithms, 450-457, 1991[KaI 99] Katagiri H., Ishii H.: Fuzzy portfolio selection problem. Proc. Int'l Conference onSystems, Man and Cybernetic. (3) 973-978. IEEE-CS-Press, 1999[KiM 78] Kickert W.J.M., Mamdani E.H.: Analysis of a fuzzy logic controller. Fuzzy Sets andSystems 1, 29-44, 1978[KiM 00a] Kiseliova T., Moraga C.: On incorporation of time in medical expert systems. TatraMountains Mathematical Publications, (2000)[KiM 00b] Kiseliova T., Moraga C.: Using Terms to process time in medical expert systems.Proc. IASTED Int'l Conference on Signal and Image Processing, 487-492. IASTED/ACTA-Press, Anaheim, 2000[KlY 95] Klir G.J., Yuan B.: Fuzzy Sets and Fuzzy Logic: Theory and Applications. PrenticeHall, Upper Saddle River Nj., 1995

36

[Kos 92] Kosko B.: Fuzzy systems are universal approximators. Proc. IEEE Int’l Conference onFuzzy Systems, 1153-1162. IEEE-CS-Press, 1992[KBN 99] Kruse R., Borgelt C., Nauck D.: Fuzzy data analysis: challenges and perspectives.Proc. Int’l Conference on Fuzzy Systems FUZZ-IEEE’99, (3) 1211-1216. IEEE-CS-Press, 1999[MaB 98] Maelainin S.A., Bensaid A.: Fuzzy data mining query language. Proc 2nd Int’lConference on Knowledge-based Intelligent Information Engineering Systems, 335-340, 1998.[MaV 96] Magdalena L., Velasco J.R.: Fuzzy rule-based controllers that learn by evolving theirknowledge base. En: Genetic Algorithms and Soft Computing (F. Herrera, J.L. Verdegay, Eds.),Physica-Verlag, Heidelberg, 1996[Mam 74] Mamdani E.H.: Applications of fuzzy algorithms for control of a simple dynamicplant. Proc. IEE 121, 1585-1588, 1974[MaA 75] Mamdani E.H., Assilian S.: An experiment in linguistic synthesis with a fuzzy logiccontroller. International Jr. of Man-Machine Studies 7, 1-13, 1975 [Men 42] Menger K.: Statistical Metric Spaces. Proc. Nat. Acad. Sciences USA 28, 535-537,1942[MeV 97] Meech J.A., Veiga M.M.: Predicting the impact of mercury pollution with a fuzzyexpert system. Proc. Int’l Conference on Systems, Man, and Cybernetics. ComputationalCybernetics and Simulation, (2) 1056-1061. IEEE-CS-Press, 1997[Moh 90] Mohiddin, S.M.: Medical differential diagnostic system (DDS) using fuzzyinferencing methods. IEE Colloquium on AI in Medical Decision Making, 4/1-4/5, 1990[Mor 93] Moraga C.: El Proyecto ORBE. En: Estudios de lógica borrosa y sus aplicaciones, (A.Sobrino, S. Barro, Eds.), 327-332. Imprenta Universitaria, Santiago de Compostela, 1993[Mor 00a] Moraga C.: Neuro-fuzzy modeling of compensating systems, En: Quo vadisComputational Intelligence? (P. Sincak, J. Vascak, Eds.), Springer Verlag, Heidelberg, 2000[Mor 00b] Moraga C.: Neuro-fuzzy modeling with standard feedforward neural networks,Proceedings European Symposium on Intelligent Techniques, Aachen, 2000[MoM 97] Moraga C., Meyer zu Bexten E.: Fuzzy knowledge-based genetic algorithms.Information Sciences 103, 101-114, 1997[MoT 00] Moraga, C.; Temme, K.-H.: S-neural networks are fuzzy models. Proc. Int'l Conf. onInformation Processing and Management of Uncertainty in Knowledge-based Systems, Madrid,Spain, 2000[Mou 93] Moure T.: El modelo difuso como programa de investigación lingüística. En: Estudiosde lógica borrosa y sus aplicaciones (A. Sobrino, S. Barro, Eds.), 245-274. EditorialUniversitaria, Santiago de Compostela, 1993[NgW] Nguyen H.T., Walker .: A First Course on Fuzzy Logic. Chapman & may/crc. BocaRaton (Florida). 2000[OBW 99] O’Brien A.J., Winters J.M.: A fuzzy muscle force estimator for use within anintelligent expert system. Proc. First Joint BMES/RMBS Conference, (2) 918-922, 1999[PaK 80] Pal S.K., King R.A.: Image enhancement using fuzzy sets. Electronics Letters 16 (10),376-378, 1980[PMH 97] Patino L., Mertz L., Hirsch E., Dumitresco B., Constantinesco A.: Contouring bloodpool myocardial gated SPECT images with a neural network leader segmentation and adecision-based fuzzy logic. Proc. 6th. IEEE Int’l Conf. on Fuzzy Systems FUZZ-IEEE, (2) 969-974. IEEE-CS-Press, 1997[Pem 97] Pemmaraju S.: Prediction of demand/usage patterns for services in telecommuni-cations using fuzzy neural networks. Proc. Int’l Conference on Systems, Man, and Cybernetics.Computational Cybernetics and Simulation, 195-198. IEEE-CS-Press, 1997[PeW 97] Penaloza M.A., Welch R.M.: Infectious disease and climate change: a fuzzy databasemanagement system approach. Proc. Int'l Geoscience and Remote Sensing IGARSS'97, (4)1950-1952. IEEE-CS-Press, 1997[PVK 00] Pons O., Vila M.A., Kacprzyk J. (Eds.): Knowledge management in fuzzy databases.Springer, Heidelberg, 2000[Pra 99] Pradera A.: Contribución al estudio de la agregación de información en un entornoborroso. Disertación, Universidad Politécnica de Madrid, 1999[PrM 79] Procyk T., Mamdani E.H.: A linguistic self-organizing process controller. Automatica15 (1), 15-30, 1979

37

[RBKZ 95] Rau G., Becker K., Kaufmann R., Zimmermann H.J.: Fuzzy logic and control:Principal approach and potential applications in medicine. Artificial Organs 19 (1), 105-112,1995[Rag 00] Ragin Ch.: Fuzzy-sets Social Science. ISBN 0226702774, 2000[ReM 93] Redondo J.A., de Miguel J.C.: Aplicaciones de la lógica borrosa a la selección decarteras. En: Estudios de lógica borrosa y sus aplicaciones (A. Sobrino, S. Barro, Eds.), 275-292, Editorial Universitaria, Santiago de Compostela, 1993[Ros 79] Rosenfeld A.: Fuzzy digital topology. Information and Control 40, 76-87, 1979[RBP 98] Ruspini E., Bonissone P., Pedrycz W.: Handbook of Fuzzy Computation. IOPPublishing. Bristol 1998[RuL 99] Russel S., Lodwick W.: Fuzzy clustering in data mining for telco database marketingcampaigns. Proc. 18th Int’l Conference of the North American Fuzzy Information ProcessingSociety NAFIPS’99, 720-726, 1999[SJD 96] Saint-Joan D., Desachy J.: A raster-based fuzzy expert system for forestry evolution.Proc. Int’l Geoscience and Remote Sensing Symposium. IGARSS’96 “Remote Sensing for aSustainable Future”, (4) 2074-2076, 1996[SBK 94] Scheffer M.F., Beneke J.J.P., Kunicki J.S.: Fuzzy modeling and prediction of networktraffic fluctuations. Proc. South African Symposium on Communications and Signal ProcessingCOMSIG’94,41-45. IEEE-CS-Press, 1994[ScS 83] Schweizer B., Sklar A.: Probabilistic Metric Spaces. North Holland, Amsterdam, 1983[SLGG 97] de Souza P.A., Lamego M.M., Givigi S.N. Garg V.K.: A new receptor model in theanalysis of industrial pollution using fuzzy set systems. Proc. 40th Midwest Symposium onCircuits and Systems, (1) 663-665, 1997[TaS 83] Takagi T., Sugeno M.: Derivation of fuzzy control rules from human operatorsactions. Proc. IFAC Symposium on Fuzzy Information, Knowledge Representation and DecisionAnalysis. (E. Sánchez, M.M. Gupta, Eds.), Pergamon Press, 1983[TSK 92] Takagi H., Suzuki N., Koda T., Kojima Y.: Neural networks designed on approximatereasoning architecture and their applications. IEEE Transactions on Neural Networks 3, (5),752-760, 1992[TSW 92] Tanaka K., Sano M., Watanabe H.: Identification and analysis of fuzzy model for airpollution: an approach to self-learning control of CO concentration. Proc. Int’l Conference onIndustrial Electronics, Control, Instrumentation, and Automation, (3) 1431-1436, 1992[THM 99] Temme K.-H., Heider R., Moraga C.: Generalized neural networks for fuzzymodeling. Proceedings International Estylf/Eusflat Joint Conference, 469-472, Palma deMallorca, Spain, 1999[Tiz 97] Tizhoosh H.R.: Fuzzy Bildverarbeitung. Springer, Berlin, 1997[TCCG 97] de Tre G., de Caluwe R., van der Cruyssen B., van Gyseghem N. : Towardstemporal fuzzy and uncertain object-oriented database management systems. Proc. AnnualMeeting of the North American Fuzzy Information Processing Society NAFIPS’97, 68-72, 1997[Tri 79] Trillas E.: Sobre funciones de negación para la teoría de los subconjuntos difusos.Stochastica 1979, III-1,47-60.Reprinted in: Advances in fuzzy logic (Barro, S. et altri eds.).Publicacións Unversidade de Santiago de Compostela , 31-43, 1998.[Tri 94] Trillas E.: Lógica Borrosa. En: Fundamentos e Introducción a la Ingeniería "Fuzzy" (E.Trillas, Ed.), Omron Electronics S.A.. HERA S.L., Madrid. ISBN 84-920326-0-X, 1994[TrA 00] Trillas E., Alsina C.: An outline of a naive loose-set theory. Proc. Int'l Conf. onInformation Processing and Management of Uncertainty in Knowledge-based Systems, VolII:857-863, 2000[TAJ 00] Trillas E., Alsina C., Jacas J.: On logical connectives for a fuzzy set theory with orwithout non-empty self-contradiction. International Journal of Intelligent Systems, Vol 15, 155-164. John Wiley & Sons, 2000.[TAJ 99] Trillas E., Alsina C., Jacas J.: On contradiction in fuzzy logic. Soft Computing,3(4):197-199, 1999.[TrV 85] Trillas E., Valverde L.: On implications and indistinguishability in the setting of fuzzylogic. En: Management Decision Support Systems using Fuzzy Sets and Possibility Theory, (J.Kacprzyk, R.R. Yager, Eds.), 198-212. Verlag TÜV Rheinland, Köln, 1985

38

[TsH 95] Tseng Y., Huang T.H.: A modular design of fuzzy neural network with application totelecommunication network management control. Proc. Int’l Conference on Neural Networks,(3) 1363-1368. IEEE-CS-Press, 1995[TvL 99] van Le T.: Fuzzy evolutionary programming for portfolio selection in investment.Proc. 2nd Int’l Conference on Intelligent Processing and Manufacturing of Materials. 675-679,1999[VaH 99] Vazirgiannis M., Halkidi M.: Uncertainty handling in the data mining process withfuzzy logic. Proc. Int’l Conference on Fuzzy Systems FUZZ-IEEE’2000, (2) 393-398, IEEE-CS-Press, 2000[VeM 95] Veiga M.M., Meech J.A.: An adaptive fuzzy model for risk assessment of mercurypollution in the Amazon. IEEE Int’l Conference on Systems Man and Cybernetics. IntelligentSystems for the 21st Century, (2) 1640-1643. IEEE-CS-Press, 1995[VPS 92] Verdaguer A., Patak A., Sancho J., Sierra C., Sanz F.: Validation of the medicalexpert system PNEUMON-IA. International Jr. of Computers and Biomedical Research, 25,511-526, 1992[WaH 00] Wang S-L., Hong T-P.: Mining approximate dependency to answer null queries onsimilarity-based fuzzy relational databases. Proc. Int’l Conference on Fuzzy Systems FUZZ-IEEE-2000, (2) 615-620. IEEE-CS-Press, 2000[WLY 99] Wang J-S., Lee C.S.G. Yuh J.: Self-adaptive neuro-fuzzy control with fuzzy basisfunctions for autonomous underwater vehicles. Proc. IEEE/RSJ Int'l Conference on IntelligentRobots and Systems, 130-135. IEEE-CS-Press, 1999[WaM 92] Wang L.X., Mendel J.: Generating fuzzy rules by learning from examples. IEEETrans. Systems, Man and Cybernetics 22, (6), 1992[WaT 99] Wang S-L., Tsai J-S.: Discovery of approximate dependencies from proximity-basedfuzzy databases. Proc. 3rd Int’l Conference on Knowledge-based Intelligent InformationEngineering Systems, 234-237, 1999[WASK 99] Watsuji T., Arita S., Shinohara S., Kitade T.: Medical application of fuzzy theoryto the diagnostic system of tonque inspection in traditional Chinese medicine. Proc. Int’lConference on Fuzzy Systems FUZZ-IEEE-1999, (1) 145-148. IEEE-CS-Press, 1999[Web 83] Weber S.: A general concept of fuzzy connectives, negations and implications basedon t–norms and t–conorms. Fuzzy Sets and Systems 11, 115-134, 1983[Yam 87] Yamakawa T.: A simple fuzzy computer hardware system employing min & maxoperations. A challenge to the 6th Generation Computer. Proc. 2nd World Congress of theInternational Fuzzy Systems Association IFSA’87. Tokyo, 1987[YMU 85] Yamakawa T., Miki T., Ueno F.: The design and fabrication of the current-modefuzzy logic semi-custom IC in the standard CMS IC technology. Proc. 15th Int’l Symposium onMultiple-valued Logic, 76-82. IEEE-CS-Press, 1985[Zad 65] Zadeh L.: Fuzzy Sets. Information and Control 8, 338-360, 1965[Zad 72] Zadeh L.: A rationale for fuzzy control. Jr. of Dynamic Systems, Measurements andControl 34, 3-4, 1972[Zad 73] Zadeh L.: Outline of a new approach to the analysis of complex systems and decisionprocesses. IEEE Trans. Systems, Man and Cybernetics 3 (1), 28-44, 1973[Zad 75] Zadeh L.: The concept of a linguistic variable and its application to approximatereasoning. Information Sciences 8, 199–249, 301-357; 9, 43-80, 1975[Zad 96] Zadeh L.: The key roles of Information Granulation and fuzzy logic in humanreasoning. Concept formulation and Computing with Words. Proc. 5th Int’l Conference onFuzzy Systems FUZZ-IEEE-1996, (1) 1-6. IEEE-CS-Press, 1996