<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>0188-9532</journal-id>
<journal-title><![CDATA[Revista mexicana de ingeniería biomédica]]></journal-title>
<abbrev-journal-title><![CDATA[Rev. mex. ing. bioméd]]></abbrev-journal-title>
<issn>0188-9532</issn>
<publisher>
<publisher-name><![CDATA[Sociedad Mexicana de Ingeniería Biomédica]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S0188-95322010000200004</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Segmentación y detección de glóbulos blancos en imágenes usando Sistemas Inmunes Artificiales]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Cuevas]]></surname>
<given-names><![CDATA[Erik]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Osuna-Enciso]]></surname>
<given-names><![CDATA[Valentín]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Oliva]]></surname>
<given-names><![CDATA[Diego]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Wario]]></surname>
<given-names><![CDATA[Fernando]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Zaldivar]]></surname>
<given-names><![CDATA[Daniel]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de Guadalajara Centro Universitario de Ciencias Exactas e Ingenierías , Departamento de Ciencias Computacionales]]></institution>
<addr-line><![CDATA[Guadalajara Jalisco]]></addr-line>
<country>México</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2010</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2010</year>
</pub-date>
<volume>31</volume>
<numero>2</numero>
<fpage>119</fpage>
<lpage>134</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_arttext&amp;pid=S0188-95322010000200004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_abstract&amp;pid=S0188-95322010000200004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_pdf&amp;pid=S0188-95322010000200004&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Los glóbulos blancos (GB) o leucocitos juegan un papel importante en el diagnóstico de distintas enfermedades. Aunque técnicas de procesamiento digital de imágenes han ayudado parcialmente al análisis de tales células, prevalecen distintas complicaciones en la detección de GB, debido a variaciones en forma, tamaño, así como iluminaciones no adecuadas inherentes a la preparación del frotis sanguíneo. Por otra parte, los sistemas inmunes artificiales (SIA), basados en la manera en que el sistema inmunológico natural optimiza sus funciones para la detección de antígenos, han sido aplicados con éxito en la solución de distintos problemas de optimización, produciendo resultados superiores comparados con las técnicas clásicas. El enfoque más usado de SIA es el algoritmo de selección clonal (ASC), el cual permite proliferar a aquellas soluciones (anticuerpos) que mejor resuelven a una determinada función de desempeño (antígeno). Este artículo presenta un algoritmo para la segmentación, detección y medición de leucocitos en imágenes de frotis sanguíneo. El algoritmo usa dos sistemas ASC, uno para segmentación y el otro para detección de leucocitos. El problema de detección es considerado en este trabajo como un problema de optimización entre el leucocito y la forma circular que mejor lo aproxime. El algoritmo utiliza la codificación de tres puntos de la imagen de bordes para modelar los leucocitos candidatos. Una función de costo evalúa si tales leucocitos candidatos están realmente en la imagen. Siguiendo los valores de tal función de costo, el grupo de leucocitos candidatos es modificado usando ASC hasta aproximarse a los leucocitos reales presentes en la imagen de bordes. Los resultados obtenidos en comparación a otros algoritmos usados para la misma tarea validan la eficiencia de esta propuesta en exactitud, velocidad y robustez.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[White blood cells also known as leukocytes play a significant role in the diagnosis of different diseases. Digital image processing techniques have successfully contributed to analyze the cells, leading to more accurate and reliable systems for disease diagnosis. However, a high variability on cell shape, size, edge and localization complicates the data extraction process. Moreover, the contrast between cell boundaries and the image's background varies according to lighting conditions during the capturing process. On the other hand, Artificial Immune Systems (AIS) have been successfully applied to tackle numerous challenging optimization problems with remarkable performance in comparison to classical techniques. One of the most widely employed AIS approaches is the Clonal selection algorithm (CSA) which allows to proliferate candidate solutions (antibody) that better resolve a determinate objective function (antigen). This paper is thus focused on the segmentation, localization and measurement of leukocytes from other different components in blood smear images. The algorithm uses two different CSA systems, one for the segmentation phase and other for the leukocyte detection task. In the approach, the detection problem is considered to be similar to an optimization problem between the leukocyte and its best matched circle shape. On the other hand, Clonal selection algorithm (CSA) is one of the most widely employed AIS approaches. The algorithm uses the encoding of three points as candidate leukocytes over the edge image. An objective function evaluates if such candidate leukocytes are actually present in the edge image following the guidance of the objective function's values. A set of encoded candidate leukocytes are evolved using the CSA so that they can fit into the actual leucocytes shown by the edge map of the image. The obtained results in comparison with the state-of-the-art algorithms validate the efficiency of the proposed technique with regard to accuracy, speed, and robustness.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Algoritmo de selección clonal (ASC)]]></kwd>
<kwd lng="es"><![CDATA[sistemas inmunes artificiales (SIA)]]></kwd>
<kwd lng="es"><![CDATA[procesamiento de imagen]]></kwd>
<kwd lng="es"><![CDATA[detección de glóbulos blancos]]></kwd>
<kwd lng="en"><![CDATA[Artificial immune systems (AIS)]]></kwd>
<kwd lng="en"><![CDATA[clonal selection algorithm (CSA)]]></kwd>
<kwd lng="en"><![CDATA[white blood cells detection]]></kwd>
<kwd lng="en"><![CDATA[image processing]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[  	    <p align="justify"><font face="verdana" size="4">Art&iacute;culo de investigaci&oacute;n original</font></p>     <p align="justify">&nbsp;</p>      <p align="center"><font face="verdana" size="4"><b>Segmentaci&oacute;n y detecci&oacute;n de gl&oacute;bulos blancos en im&aacute;genes usando Sistemas Inmunes Artificiales</b></font></p>     <p align="center">&nbsp;</p>  	    <p align="center"><b><font face="verdana" size="2">Erik Cuevas,* Valent&iacute;n Osuna&#45;Enciso, Diego Oliva, Fernando Wario, Daniel Zaldivar</font></b><font face="verdana" size="2"></font></p> 	    <p align="justify">&nbsp;</p>      <p align="justify"><font face="verdana" size="2"><i>* Universidad de Guadalajara, CUCEI, Departamento de Ciencias Computacionales, Av. Revoluci&oacute;n 1500, Guadalajara, Jalisco, M&eacute;xico.</i></font></p>     <p align="justify">&nbsp;</p>      <p align="justify"><font face="verdana" size="2"><b>Correspondencia:</b>    ]]></body>
<body><![CDATA[<br> Erik Cuevas.    <br> </font><font face="verdana" size="2">E&#45;mail: <a href="mailto:erik.cuevas@cucei.udg.mx">erik.cuevas@cucei.udg.mx</a></font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="2">Art&iacute;culo recibido: 27/mayo/2010.     <br> </font><font face="verdana" size="2">Art&iacute;culo aceptado: 30/noviembre/2010.</font></p>     <p align="justify">&nbsp;</p>  	    <p align="justify"><font face="verdana" size="2"><b>RESUMEN</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Los gl&oacute;bulos blancos (GB) o leucocitos juegan un papel importante en el diagn&oacute;stico de distintas enfermedades. Aunque t&eacute;cnicas de procesamiento digital de im&aacute;genes han ayudado parcialmente al an&aacute;lisis de tales c&eacute;lulas, prevalecen distintas complicaciones en la detecci&oacute;n de GB, debido a variaciones en forma, tama&ntilde;o, as&iacute; como iluminaciones no adecuadas inherentes a la preparaci&oacute;n del frotis sangu&iacute;neo. Por otra parte, los sistemas inmunes artificiales (SIA), basados en la manera en que el sistema inmunol&oacute;gico natural optimiza sus funciones para la detecci&oacute;n de ant&iacute;genos, han sido aplicados con &eacute;xito en la soluci&oacute;n de distintos problemas de optimizaci&oacute;n, produciendo resultados superiores comparados con las t&eacute;cnicas cl&aacute;sicas. El enfoque m&aacute;s usado de SIA es el algoritmo de selecci&oacute;n clonal (ASC), el cual permite proliferar a aquellas soluciones (anticuerpos) que mejor resuelven a una determinada funci&oacute;n de desempe&ntilde;o (ant&iacute;geno). Este art&iacute;culo presenta un algoritmo para la segmentaci&oacute;n, detecci&oacute;n y medici&oacute;n de leucocitos en im&aacute;genes de frotis sangu&iacute;neo. El algoritmo usa dos sistemas ASC, uno para segmentaci&oacute;n y el otro para detecci&oacute;n de leucocitos. El problema de detecci&oacute;n es considerado en este trabajo como un problema de optimizaci&oacute;n entre el leucocito y la forma circular que mejor lo aproxime. El algoritmo utiliza la codificaci&oacute;n de tres puntos de la imagen de bordes para modelar los leucocitos candidatos. Una funci&oacute;n de costo eval&uacute;a si tales leucocitos candidatos est&aacute;n realmente en la imagen. Siguiendo los valores de tal funci&oacute;n de costo, el grupo de leucocitos candidatos es modificado usando ASC hasta aproximarse a los leucocitos reales presentes en la imagen de bordes. Los resultados obtenidos en comparaci&oacute;n a otros algoritmos usados para la misma tarea validan la eficiencia de esta propuesta en exactitud, velocidad y robustez.</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Palabras clave:</b> Algoritmo de selecci&oacute;n clonal (ASC), sistemas inmunes artificiales (SIA), procesamiento de imagen, detecci&oacute;n de gl&oacute;bulos blancos.</font></p>     <p align="justify">&nbsp;</p>      ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>ABSTRACT</b></font></p>  	    <p align="justify"><font face="verdana" size="2">White blood cells also known as leukocytes play a significant role in the diagnosis of different diseases. Digital image processing techniques have successfully contributed to analyze the cells, leading to more accurate and reliable systems for disease diagnosis. However, a high variability on cell shape, size, edge and localization complicates the data extraction process. Moreover, the contrast between cell boundaries and the image's background varies according to lighting conditions during the capturing process. On the other hand, Artificial Immune Systems (AIS) have been successfully applied to tackle numerous challenging optimization problems with remarkable performance in comparison to classical techniques. One of the most widely employed AIS approaches is the Clonal selection algorithm (CSA) which allows to proliferate candidate solutions (antibody) that better resolve a determinate objective function (antigen). This paper is thus focused on the segmentation, localization and measurement of leukocytes from other different components in blood smear images. The algorithm uses two different CSA systems, one for the segmentation phase and other for the leukocyte detection task. In the approach, the detection problem is considered to be similar to an optimization problem between the leukocyte and its best matched circle shape. On the other hand, Clonal selection algorithm (CSA) is one of the most widely employed AIS approaches. The algorithm uses the encoding of three points as candidate leukocytes over the edge image. An objective function evaluates if such candidate leukocytes are actually present in the edge image following the guidance of the objective function's values. A set of encoded candidate leukocytes are evolved using the CSA so that they can fit into the actual leucocytes shown by the edge map of the image. The obtained results in comparison with the state&#45;of&#45;the&#45;art algorithms validate the efficiency of the proposed technique with regard to accuracy, speed, and robustness.</font></p>     <p align="justify"><font face="verdana" size="2"><b>Key words:</b> Artificial immune systems (AIS), clonal selection algorithm (CSA), white blood cells detection, image processing.</font></p>     <p align="justify">&nbsp;</p>      <p align="justify"><font face="verdana" size="2"><b>INTRODUCCI&Oacute;N</b></font></p>  	    <p align="justify"><font face="verdana" size="2">El n&uacute;mero, tama&ntilde;o y deformaci&oacute;n de los GB proveen informaci&oacute;n &uacute;til a los especialistas para el diagn&oacute;stico de enfermedades infecciosas, inflamatorias, c&aacute;ncer, leucemias, y otros procesos<sup>1,2</sup>. El m&eacute;todo tradicional para que un experto humano realice el conteo y medici&oacute;n de las c&eacute;lulas es una tarea mon&oacute;tona que consume demasiado tiempo. Por otro lado, el uso de t&eacute;cnicas de procesamiento de im&aacute;genes se ha desarrollado r&aacute;pidamente en los &uacute;ltimos a&ntilde;os, a tal punto que los hemat&oacute;logos pueden utilizar im&aacute;genes de frotis sangu&iacute;neos para autom&aacute;ticamente obtener una primera aproximaci&oacute;n en el diagn&oacute;stico de enfermedades. Tales t&eacute;cnicas han ayudado en el conteo de c&eacute;lulas sangu&iacute;neas en forma autom&aacute;tica, sin embargo son incapaces de proveer informaci&oacute;n de caracter&iacute;sticas importantes de los leucocitos. Por ello, en este trabajo se presenta una propuesta que consiste de algoritmos SIA para segmentaci&oacute;n y medici&oacute;n aproximada de leucocitos en frotis sangu&iacute;neos.</font></p>  	    <p align="justify"><font face="verdana" size="2">Muchos trabajos se han realizado en el &aacute;rea de segmentaci&oacute;n y localizaci&oacute;n de GB. Entre los m&aacute;s comunes est&aacute;n la detecci&oacute;n de bordes, crecimiento de regiones, filtrado, morfolog&iacute;a matem&aacute;tica y clustering, o agrupamiento. En Ritter et al<sup>3</sup> presentaron un m&eacute;todo completamente autom&aacute;tico </font><font face="verdana" size="2">para segmentaci&oacute;n e identificaci&oacute;n de bordes de todos los GB que no presentan traslapes en una imagen obtenida a partir de un frotis sangu&iacute;neo. Ongun et al.<sup>4</sup> realizaron localizaci&oacute;n de GB por medio de un pre&#45;procesamiento morfol&oacute;gico seguido por la aplicaci&oacute;n del algoritmo &laquo;snake&#45;baloon&raquo;. Mientras que Jiang et al.<sup>5</sup> propusieron un esquema de segmentaci&oacute;n de GB en im&aacute;genes de color basado en t&eacute;cnicas de agrupamiento de caracter&iacute;sticas, considerando primeramente filtrado escalo&#45;espacial para extraer los n&uacute;cleos y agrupamiento para extracci&oacute;n de citoplasma. Leyza et al.<sup>6</sup> usaron operadores morfol&oacute;gicos y examinaron las propiedades escalo&#45;espaciales de un operador tensor para mejorar la exactitud de la segmentaci&oacute;n. Scotti<sup>7</sup> present&oacute; un m&eacute;todo morfol&oacute;gico autom&aacute;tico que est&aacute; basado en el an&aacute;lisis morfol&oacute;gico de GB, definiendo algunos &iacute;ndices morfol&oacute;gicos. Kumar et al.<sup>8</sup> usaron el operador de energ&iacute;a &laquo;Teager&raquo; para la segmentaci&oacute;n de n&uacute;cleos basados en bordes, los cuales son efectivamente detectados por el operador de energ&iacute;a Teager, sin embargo el m&eacute;todo est&aacute; restringido a que exista al menos un espacio entre el gl&oacute;bulo blanco y el fondo de la imagen. Por otra parte, Cseke introdujo un esquema de segmentaci&oacute;n multi&#45;escala<sup>9</sup>, en el que implementa el m&eacute;todo de umbralizaci&oacute;n autom&aacute;tico propuesto por Otsu<sup>10</sup>. Recientemente Wang </font><font face="verdana" size="2">et al.<sup>11</sup> propusieron un algoritmo pesado computacionalmente para detecci&oacute;n de GB basado en una red neuronal celular difusa. Este m&eacute;todo aunque permite detectar con mucha precisi&oacute;n la forma de un solo gl&oacute;bulo blanco, no ha sido probado para la detecci&oacute;n de m&uacute;ltiples GB, adem&aacute;s de degradar su desempe&ntilde;o cuando el algoritmo no es detenido en el n&uacute;mero de iteraciones adecuadas. N&uacute;mero que dicho sea de paso no es claro c&oacute;mo obtener.</font></p>     <p align="justify"><font face="verdana" size="2">La detecci&oacute;n de formas circulares suele llevarse a cabo por medio de la transformada circular de Hough<sup>12</sup>. Sin embargo, la exactitud de los par&aacute;metros de los c&iacute;rculos detectados es pobre en presencia de ruido<sup>13</sup>. Adem&aacute;s el tiempo de procesamiento requerido por la transformada circular de Hough hace prohibitivo su uso por algunas aplicaciones, en particular para im&aacute;genes digitales grandes y &aacute;reas densamente pobladas de pixeles borde. Para tratar de superar tales problemas, se han propuesto varios algoritmos basados en la transformada de Hough (TH), tales como la TH probabil&iacute;stica<sup>14,15</sup>, la TH aleatoria (THA)<sup>16</sup> y la TH difusa (THD)<sup>17</sup>. En &#91;18&#93;, Lu &amp; Tan propusieron una aplicaci&oacute;n basada en la THA llamada THA iterativa (THAI), que logra mejores resultados en im&aacute;genes complejas y ambientes ruidosos. El algoritmo aplica iterativamente la THA a regiones de inter&eacute;s en la imagen las cuales son determinadas a partir de la &uacute;ltima estimaci&oacute;n de los par&aacute;metros del c&iacute;rculo/elipse detectado. La detecci&oacute;n de formas puede tambi&eacute;n ser realizada usando m&eacute;todos de b&uacute;squeda estoc&aacute;stica, tal como los algoritmos gen&eacute;ticos (AG), los cuales han sido recientemente aplicados a importantes tareas de detecci&oacute;n de formas. Por ejemplo, Roth y Levine propusieron el uso de AG para extraer primitivas geom&eacute;tricas en im&aacute;genes<sup>19</sup>. Lutton et al. realizaron mejoras al m&eacute;todo anterior<sup>20</sup>, mientras que Yeo et al. usaron un AG multipoblaci&oacute;n para detectar elipses<sup>21</sup>. En &#91;18&#93; fueron usados AG para buscar similitudes cuando el patr&oacute;n a detectar ha estado sujeto a una transformaci&oacute;n de afinidad desconocida. En Ayala Ram&iacute;rez et al. se present&oacute; un detector de c&iacute;rculos basado en AG<sup>22</sup> que es capaz de detectar m&uacute;ltiples c&iacute;rculos en im&aacute;genes reales, sin embargo falla frecuentemente en detectar c&iacute;rculos imperfectos o en condiciones dif&iacute;ciles. Recientemente, Dasgupta et al. propusieron otro excelente trabajo<sup>23</sup> de detecci&oacute;n autom&aacute;tica de c&iacute;rculos, usando un algoritmo de alimentaci&oacute;n de bacterias como m&eacute;todo de optimizaci&oacute;n. Considerando el caso de detecci&oacute;n elipsoidal, Rosin propuso en &#91;24&#93; &#91;25&#93; un algoritmo de ajuste de elipses que usa cinco puntos.</font></p>  	    <p align="justify"><font face="verdana" size="2">Por otro lado, los m&eacute;todos biol&oacute;gicamente inspirados han sido exitosamente transferidos a paradigmas computacionales, muestra de ello son los conocidos desarrollos en redes neuronales artificiales, algoritmos evolutivos, algoritmos de enjambres y otros. El sistema inmune humano (SIH) es un sistema adaptativo altamente evolucionado, paralelo y distribuido<sup>26</sup>, que exhibe importantes habilidades, las cuales pueden ser usadas en el campo de la computaci&oacute;n. Este nuevo campo de estudio es conocido como sistemas inmunes artificiales (SIA)<sup>27</sup>, el cual es un sistema computacional inspirado en la teor&iacute;a del sistema inmune y sus funciones, incluyendo principios y modelos. Los SIA han alcanzado recientemente considerable inter&eacute;s por parte de la comunidad cient&iacute;fica<sup>28</sup>, enfocados en distintos aspectos, tales como optimizaci&oacute;n, reconocimiento de patrones, detecci&oacute;n de anomal&iacute;as, an&aacute;lisis de datos y aprendizaje de m&aacute;quina. La optimizaci&oacute;n inmune artificial (OIA) ha sido exitosamente aplicada en la soluci&oacute;n de numerosos problemas de optimizaci&oacute;n con un marcado rendimiento en comparaci&oacute;n con t&eacute;cnicas cl&aacute;sicas<sup>29</sup>.</font></p>  	    <p align="justify"><font face="verdana" size="2">El algoritmo de selecci&oacute;n clonal (ASC)<sup>30</sup> es uno de los enfoques de OIA m&aacute;s empleados. El ASC es un algoritmo de optimizaci&oacute;n evolutivo relativamente nuevo que ha sido construido basado en el principio de selecci&oacute;n clonal (PSC)<sup>31</sup> del SIH. El PSC explica la respuesta inmune cuando un patr&oacute;n ant&iacute;geno es reconocido por un anticuerpo. En el ASC, el ant&iacute;geno representa el problema a ser optimizado, as&iacute; como sus restricciones, mientras que los anticuerpos son las soluciones candidatas del problema. La afinidad anticuerpo&#45;ant&iacute;geno indica la cercan&iacute;a entre la soluci&oacute;n candidata y el problema. El algoritmo realiza la selecci&oacute;n de anticuerpos basados en afinidad, ya sea por comparaci&oacute;n contra el patr&oacute;n ant&iacute;geno o evaluando el patr&oacute;n por medio de una funci&oacute;n objetivo. El ASC tiene la habilidad de salir de m&iacute;nimos locales mientras opera simult&aacute;neamente sobre el espacio de b&uacute;squeda. No usa derivadas o informaci&oacute;n relacionada a ellas, sino reglas de transici&oacute;n probabil&iacute;stica. A pesar de su implementaci&oacute;n simple y directa, ha sido extensamente utilizado para resolver distintos tipos de problemas complejos de ingenier&iacute;a<sup>32&#45;34</sup>.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Este art&iacute;culo presenta un algoritmo para la segmentaci&oacute;n y detecci&oacute;n autom&aacute;tica de GB en im&aacute;genes complicadas y con ruido de frotis sangu&iacute;neos. El algoritmo usa dos ASC diferentes, uno para segmentaci&oacute;n y otro para detecci&oacute;n </font><font face="verdana" size="2">de leucocitos. La t&eacute;cnica propuesta hace la segmentaci&oacute;n de cada frotis en tres regiones: leucocitos, gl&oacute;bulos rojos y fondo. Esto se logra modelando al histograma de los pixeles que pertenecen a las regiones de la imagen como una mezcla de Gaussianas, tal que cada una de las funciones Gaussianas que participan en la combinaci&oacute;n representa una de las clases o regi&oacute;n<sup>35,36</sup>. Los par&aacute;metros de las funciones Gaussianas son calculados autom&aacute;ticamente por medio del ASC con s&oacute;lo el n&uacute;mero de clases deseadas como informaci&oacute;n previa. Por otro lado, la detecci&oacute;n de GB es considerado como un problema de optimizaci&oacute;n entre el leucocito y su mejor aproximaci&oacute;n circular. El algoritmo utiliza la codificaci&oacute;n de tres puntos no colineales de la imagen de bordes para modelar los leucocitos candidatos. Una funci&oacute;n de costo eval&uacute;a si tales leucocitos candidatos est&aacute;n realmente en la imagen. Siguiendo los valores de tal funci&oacute;n de costo, los leucocitos candidatos son modificados usando ASC hasta aproximarse a los leucocitos reales en la imagen de bordes. De este enfoque propuesto resulta un detector de precisi&oacute;n sub&#45;p&iacute;xel capaz de identificar leucocitos en im&aacute;genes, a pesar de que &eacute;stos presenten significativas porciones ocluidas o traslapadas. La evidencia experimental muestra la efectividad del m&eacute;todo para detectar leucocitos bajo distintas condiciones. Comparaciones realizadas con algoritmos que conforman el estado del arte en la detecci&oacute;n de GB<sup>11</sup> demuestran un mejor desempe&ntilde;o del m&eacute;todo propuesto.</font></p>     <p align="justify"><font face="verdana" size="2">Este trabajo est&aacute; organizado de la siguiente manera: en la secci&oacute;n 2 se muestran los fundamentos del ASC, la secci&oacute;n 3 presenta el enfoque de segmentaci&oacute;n usado. La secci&oacute;n 4 presenta el algoritmo de detecci&oacute;n de GB propuesto. En la secci&oacute;n 5 se muestran los resultados obtenidos en la segmentaci&oacute;n y detecci&oacute;n de GB. En la secci&oacute;n 6 se prueba el rendimiento del enfoque propuesto mediante la comparaci&oacute;n con otro enfoque considerado parte del estado del arte en la detecci&oacute;n de GB. Finalmente, en la secci&oacute;n 7 son mostradas las conclusiones.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="2"><b>ALGORITMO DE SELECCI&Oacute;N CLONAL</b></font></p>  	    <p align="justify"><font face="verdana" size="2">En sistemas inmunes naturales s&oacute;lo los anticuerpos que son capaces de reconocer al cuerpo extra&ntilde;o o ant&iacute;geno (individuos no&#45;propios), son seleccionados para proliferar por medio de clonaci&oacute;n<sup>26</sup>. Por tanto, la base del m&eacute;todo de optimizaci&oacute;n clonal establece que s&oacute;lo los anticuerpos m&aacute;s capaces </font><font face="verdana" size="2">son clonados. Particularmente, los principios del ASC tomados del PSC son los siguientes:</font></p>     <blockquote>           <p align="justify"><font face="verdana" size="2">&bull;&nbsp;Mantenimiento de una memoria de individuos, los cuales est&aacute;n desconectados de la poblaci&oacute;n.</font></p>           <p align="justify"><font face="verdana" size="2">&bull;&nbsp;Selecci&oacute;n y clonaci&oacute;n de los anticuerpos m&aacute;s estimulados.</font></p>           <p align="justify"><font face="verdana" size="2">&bull;&nbsp;Eliminaci&oacute;n de los individuos no estimulados.</font></p>           <p align="justify"><font face="verdana" size="2">&bull;&nbsp;Maduraci&oacute;n de afinidades y re&#45;selecci&oacute;n de los clones que muestren las mayores afinidades.</font></p>           ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&bull;&nbsp;Valores de mutaci&oacute;n proporcional a las afinidades de los anticuerpos.</font></p> </blockquote>      <p align="justify"><font face="verdana" size="2">De los conceptos de inmunolog&iacute;a se tiene que un ant&iacute;geno es cualquier sustancia que forza al sistema inmune a producir anticuerpos contra ella. Considerando los sistemas de ASC, el concepto de ant&iacute;geno, se refiere al problema de optimizaci&oacute;n, en este caso se refiere a las soluciones candidatas de los par&aacute;metros, ya sea de las funciones Gaussianas o de los c&iacute;rculos que aproximan a los GB. En el ASC los anticuerpos son llamados simplemente individuos. En este trabajo, un anticuerpo es una representaci&oacute;n de una soluci&oacute;n candidata para un ant&iacute;geno, es decir, el leucocito&#45;c&iacute;rculo. Un mecanismo de selecci&oacute;n garantiza que tales individuos (soluciones) que reconocieron mejor al ant&iacute;geno y por lo tanto dieron mejores respuestas, sean seleccionados para tener una vida m&aacute;s prolongada. Por lo tanto, tales individuos son llamados individuos de memoria (<b>M</b>).</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Diferencias de ASC y algoritmos gen&eacute;ticos</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Las principales caracter&iacute;sticas de los algoritmos gen&eacute;ticos son<sup>37</sup>:</font></p>  	    <blockquote> 	      <p align="justify"><font face="verdana" size="2">&bull;&nbsp;Codifica las soluciones.</font></p> 	      <p align="justify"><font face="verdana" size="2">&bull;&nbsp;La b&uacute;squeda se realiza a trav&eacute;s de toda la poblaci&oacute;n.</font></p> 	      <p align="justify"><font face="verdana" size="2">&bull;&nbsp;Usa una funci&oacute;n objetivo como criterio de desempe&ntilde;o.</font></p> 	      <p align="justify"><font face="verdana" size="2">&bull;&nbsp;Usa operadores estoc&aacute;sticos tales como crossover y mutaci&oacute;n.</font></p> </blockquote>      <p align="justify"><font face="verdana" size="2">El ASC comparte caracter&iacute;sticas con los AG, como lo son: la codificaci&oacute;n de par&aacute;metros, el uso de una poblaci&oacute;n y el operador estoc&aacute;stico de mutaci&oacute;n, el cual en general alcanza porcentajes mayores en el ASC que en los AG. Sin embargo, la principal diferencia radica en la forma en la cual evolucionan los individuos para encontrar una nueva aproximaci&oacute;n al &oacute;ptimo. Mientras el </font><font face="verdana" size="2">operador de crossover en AG provoca que la soluci&oacute;n muestre tendencias altamente marcadas por el mejor individuo de la poblaci&oacute;n y por lo tanto, a arrastrar a toda la poblaci&oacute;n de cromosomas hacia una sola soluci&oacute;n<sup>38,39</sup>, en el ASC existe la desconexi&oacute;n del repertorio de individuos, por lo cual es posible encontrar m&aacute;s de una soluci&oacute;n en el espacio de b&uacute;squeda debido a una gran diversidad en la poblaci&oacute;n de anticuerpos: de esta manera, el ASC evita quedar atrapado en m&iacute;nimos locales<sup>40</sup>, lo que no siempre resulta en los AG. En este sentido es que se considera que el ASC tiene la capacidad de converger hacia m&uacute;ltiples &oacute;ptimos del problema, situaci&oacute;n que obligar&iacute;a a los AG a realizar varias corridas para encontrar los mismos resultados. Es por esto que el ASC es capaz de manejar efectivamente complejas tareas de optimizaci&oacute;n multimodal<sup>41&#45;44</sup>. Por todo lo anterior es que el ASC es adoptado en este trabajo para encontrar: a) los valores de segmentaci&oacute;n de una imagen usando una mezcla de funciones Gaussianas y b) los par&aacute;metros de los c&iacute;rculos (punto central y radio) que mejor aproximan a los leucocitos en la imagen.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>Definiciones</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Para describir el ASC, la notaci&oacute;n incluye letras may&uacute;sculas en negritas indicando matrices y letras min&uacute;sculas en negritas indican vectores. Algunos conceptos tambi&eacute;n relevantes son mencionados a continuaci&oacute;n:</font></p>  	    <blockquote> 	      <p align="justify"><font face="verdana" size="2">(i)&nbsp;Ant&iacute;geno: El problema a ser optimizado y sus restricciones (leucocito real a detectar).</font></p> 	      <p align="justify"><font face="verdana" size="2">(ii)&nbsp;Anticuerpo: Las soluciones candidatas del problema (posibles leucocitos).</font></p> 	      <p align="justify"><font face="verdana" size="2">(iii)&nbsp;Afinidad: El valor de la funci&oacute;n objetivo para un anticuerpo (correspondencia entre el leucocito real y el candidato).</font></p> </blockquote>      <p align="justify"><font face="verdana" size="2">La cadena <b>d</b> es la variable de codificaci&oacute;n del vector <b>x,</b> es decir, <b>d</b> = encode(<b>x</b>); y <b>x</b> es llamada la decodificaci&oacute;n del anticuerpo <b>d</b> o <b>x</b> = decode<b>(d</b>).</font></p>  	    <p align="justify"><font face="verdana" size="2">El conjunto <b>l</b> es llamado el espacio anticuerpo, es decir, <b>d</b>&#8712;<b>l</b>, el cual es entonces definido como:</font></p>  	    <p align="center"><img src="../img/revistas/rmib/v31n2/a4e1.jpg"></p>      <p align="justify"><font face="verdana" size="2">donde el entero positivo m es el tama&ntilde;o de la poblaci&oacute;n de anticuerpos D = {d<sub>1</sub>,d<sub>2</sub>,...,d<sub>m</sub>}, el cual es un grupo m&#45;dimensional de anticuerpos <b>d,</b> estando en un punto dentro del espacio anticuerpo <b>l</b>.</font></p>      ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>Operadores de ASC</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Considerando como base&#91;45&#93;, el ASC implementa tres diferentes operadores: el operador de proliferaci&oacute;n clonal (T<sub>P</sub><sup>C</sup>), el operador de maduraci&oacute;n de afinidad (T<sub>M</sub><sup>A</sup>) y el operador de selecci&oacute;n clonal (T<sub>S</sub><sup>C</sup>)<b>.</b> <b>A</b> (<i>k</i>) es la poblaci&oacute;n de anticuerpos en el instante <i>k</i> que representa el conjunto de anticuerpos <b>a</b>, tal que <i>A(k) = {<b>a</b><sub>1</sub>(k),<b>a</b><sub>2</sub>(k),...,a<sub>n</sub>(k)}.</i> El proceso de evoluci&oacute;n del ASC puede describirse como:</font></p>      <p align="center"><img src="../img/revistas/rmib/v31n2/a4e2.jpg"></p>     <p align="justify"><font face="verdana" size="2"><b>Operadores de proliferaci&oacute;n clonal</b></font> <font face="verdana" size="2"><b>(T<sub>M</sub><sup>A</sup>)</b></font></p>     <p align="justify"><font face="verdana" size="2">Suponiendo que:</font></p>  	    <p align="center"><img src="../img/revistas/rmib/v31n2/a4e3.jpg"></p>      <p align="justify"><font face="verdana" size="2">donde <b>Y</b>(<i>k</i>) = T<sub>P</sub><sup>C</sup>(<b>A</b>(<i>k</i>))<b> = e</b><sub><i>i</i></sub> &bull;<b>a</b><sub><i>i</i></sub>(<i>k</i>), <i>i =</i> <i>1,2,...,n,</i> y <b>e</b><sub><i>i</i></sub><b> </b>es un <i>q</i><sub>i</sub>&#45;dimensional vector columna. Existen varios m&eacute;todos para calcular <i>q<sub>i</sub>.</i> En este trabajo se calcula de la siguiente manera:</font></p>      <p align="center"><img src="../img/revistas/rmib/v31n2/a4e4.jpg"></p>     <p align="justify"><font face="verdana" size="2">La funci&oacute;n round<i>(x)</i> obtiene el entero m&aacute;s pr&oacute;ximo a <i>x,</i> donde <i>N<sub>C</sub></i> es llamado el tama&ntilde;o clonal. El valor de <i>q<sub>i</sub> (k)</i> es proporcional al valor de <i>F</i>(<b>a</b><i><sub>1</sub>(k)).</i> Despu&eacute;s de la proliferaci&oacute;n clonal, la poblaci&oacute;n se convierte en</font></p>     <p align="center"><img src="../img/revistas/rmib/v31n2/a4e5.jpg"></p>      ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">donde</font></p>  	    <p align="center"><img src="../img/revistas/rmib/v31n2/a4e6.jpg"></p> 	    <p align="justify"><font face="verdana" size="2"><b>Operador de maduraci&oacute;n de afinidad</b> <b><i>(</i>T<sub>M</sub><sup>A</sup><i>)</i></b></font></p>     <p align="justify"><font face="verdana" size="2">El operador de maduraci&oacute;n de afinidad es implementado por mutaci&oacute;n, esto es, cambios aleatorios son introducidos a los anticuerpos, tal como sucede en el sistema inmune natural. Dichos cambios pueden llevar a incrementar la afinidad. Por tanto, la mutaci&oacute;n es realizada por el operador (T<sub>M</sub><sup>A</sup>) el cual se aplica a la poblaci&oacute;n <b>Y</b>(<i>k</i>) que se obtuvo despu&eacute;s de la proliferaci&oacute;n clonal <b>z</b>(<i>k</i>) = T<sub>M</sub><sup>C</sup>(<b>Y</b>(<i>k</i>)).</font></p>      <p align="justify"><font face="verdana" size="2">El factor de mutaci&oacute;n es calculado en base a la siguiente ecuaci&oacute;n, propuesta en &#91;28&#93;:</font></p>  	    <p align="center"><img src="../img/revistas/rmib/v31n2/a4e7.jpg"></p>     <p align="justify"><font face="verdana" size="2">siendo <i>a</i> la raz&oacute;n de mutaci&oacute;n, F el valor de la funci&oacute;n objetivo correspondiente a cada anticuerpo (<b><i>a</i></b><sub>1</sub>) y que est&aacute; normalizada en el intervalo (0,1), mientras que <i>&rho;</i> es un factor fijo. En &#91;46&#93; es demostrada la importancia de incluir el factor<i> &rho; </i>en la ecuaci&oacute;n (7) para mejorar la respuesta del algoritmo. La manera en que <i>&rho;</i> modifica la raz&oacute;n de mutaci&oacute;n es mostrada en la <a href="#f1">Figura 1</a>.</font></p>     <p align="center"><a name="f1"></a><img src="../img/revistas/rmib/v31n2/a4f1.jpg"></p>      <p align="justify"><font face="verdana" size="2">El n&uacute;mero de mutaciones realizadas a cada clon con respecto del valor de la funci&oacute;n objetivo <i>F,</i> es igual a L&bull;<i>&alpha;</i>, considerando a <i>L</i> como la longitud del anticuerpo. En otras palabras, mientras mayor sea la afinidad, menor ser&aacute; la mutaci&oacute;n realizada, es decir, menos bits pertenecientes a ese anticuerpo en particular, ser&aacute;n modificados; el caso contrario ser&aacute; para individuos con baja afinidad.</font></p>  	    <p align="justify"><font face="verdana" size="2">Aplicando el operador de maduraci&oacute;n de afinidad, la poblaci&oacute;n se transforma en:</font></p>  	    ]]></body>
<body><![CDATA[<p align="center"><img src="../img/revistas/rmib/v31n2/a4e8.jpg"></p>     <p align="justify"><font face="verdana" size="2">donde (T<sub>M</sub><sup>A</sup>) es el operador tal como fue definido en la ecuaci&oacute;n (7) y aplicado sobre el anticuerpo y<sub><i>ij</i></sub>.</font></p>      <p align="justify"><font face="verdana" size="2"><b>Operador de selecci&oacute;n clonal <i>(</i>T<sub>S</sub><sup>C</sup><i>)</i></b></font></p>      <p align="justify"><font face="verdana" size="2">Si se define <i><b>b</b><sub>i</sub>(k)</i> &#8712; <b>Z</b><sub>i</sub><i>(k)</i> &#8704;<i>i</i> = 1,2,... <i>n</i> como el anticuerpo con la mayor afinidad en <b>Z</b><sub>i</sub><i>(k)</i>, entonces <i><b>a</b><sub>&iexcl;</sub>(k + </i>1<i>) = T<sub>S</sub><sup>C</sup></i>(<b>Z</b><i><sub>i</sub>(k)</i>&#8746;a<i><sub>i</sub>(k)).</i> Donde<i> T<sub>S</sub><sup>C</sup> </i>es definido como:</font></p>      <p align="center"><img src="../img/revistas/rmib/v31n2/a4e9.jpg"></p>     <p align="justify"><font face="verdana" size="2">De esta manera son seleccionados los <i>n</i> anticuerpos con mejor desempe&ntilde;o con respecto a la funci&oacute;n a optimizar <i>F(&bull;).</i></font></p>  	    <p align="justify"><font face="verdana" size="2">Los pasos del ASC pueden ser definidos de la siguiente manera:</font></p>  	    <blockquote> 	      <p align="justify"><font face="verdana" size="2">1.&nbsp;Se inicializa aleatoriamente una poblaci&oacute;n (Pinit). Esto es, un conjunto de <i>h</i> = P<sub>r</sub>+<i>n</i> soluciones candidatas donde <i>n</i> es el n&uacute;mero de individuos de memoria (<b>M</b>), que se suma a la poblaci&oacute;n remanente (P<sub>r</sub>), resultando como poblaci&oacute;n total <b>P</b><sub>T</sub>=P<sub>r</sub>+M.</font></p> 	      <p align="justify"><font face="verdana" size="2">2.&nbsp;Se seleccionan los n mejores individuos de la poblaci&oacute;n total <b>P</b><sub>T</sub> para construir <b>A</b><i>(k),</i> de acuerdo a la medici&oacute;n de afinidad (funci&oacute;n objetivo).</font></p> 	      ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">3.&nbsp;Empleando (T<sub>P</sub><sup>C</sup>) se reproduce la poblaci&oacute;n <b>A</b>(k), proporcionalmente a su afinidad con el ant&iacute;geno (Ecuaci&oacute;n 4), y se genera una poblaci&oacute;n temporal de clones <b>Y</b><i>(k).</i></font></p> 	      <p align="justify"><font face="verdana" size="2">4.&nbsp;La poblaci&oacute;n <b>Y</b><i>(k)</i> de clones es mutada usando el par&aacute;metro T<sub>M</sub><sup>A </sup>de acuerdo a la afinidad entre el anticuerpo y el ant&iacute;geno (Ecuaci&oacute;n 7). De lo anterior resulta una poblaci&oacute;n madurada de anticuerpos <b>Z</b>(<i>k</i>).</font></p> 	      <p align="justify"><font face="verdana" size="2">5.&nbsp;Usando (T<sub>S</sub><sup>C</sup>) se seleccionan los n mejores individuos de <b>Z</b><i>(k)</i> para componer el nuevo conjunto de memoria <b>M=A</b>(<i>k</i>+1).</font></p> 	      <p align="justify"><font face="verdana" size="2">6.&nbsp;Se a&ntilde;aden P<sub>r</sub> nuevos anticuerpos (introducci&oacute;n de diversidad) a los nuevos individuos de memoria <b>M</b> para construir la nueva poblaci&oacute;n <b>P</b><sub>T</sub>.</font></p> 	      <p align="justify"><font face="verdana" size="2">7. El algoritmo se detiene si cierto criterio de afinidad o un n&uacute;mero de generaciones es alcanzado; de otra manera, se regresa al paso 2.</font></p> </blockquote>      <p align="justify"><font face="verdana" size="2">La <a href="#f2">Figura 2</a> muestra el flujo b&aacute;sico del algoritmo de selecci&oacute;n clonal.</font></p>     <p align="center"><a name="f2"></a><img src="../img/revistas/rmib/v31n2/a4f2.jpg"></p>      <p align="justify"><font face="verdana" size="2">El n&uacute;mero de anticuerpos en la memoria n, se selecciona haciendo un compromiso entre costo computacional y rapidez esperada del algoritmo. Dicho n&uacute;mero en general depende del n&uacute;mero de variables usadas en la optimizaci&oacute;n (n&uacute;mero de elementos contenidos en el anticuerpo). Una buena aproximaci&oacute;n como se propone en &#91;47,48&#93;, resulta en considerar a <i>n</i> aproximadamente diez veces el n&uacute;mero de variables contenidas en el anticuerpo.</font></p>  	    <p align="justify"><font face="verdana" size="2">La propiedad de similaridad<sup>49</sup> dentro de los anticuerpos puede afectar la velocidad de convergencia del ASC. La idea de la incorporaci&oacute;n de anticuerpos aleatorios (paso 6) se basa en la teor&iacute;a de redes inmunes y es introducida para proveer diversidad a los individuos reci&eacute;n creados en <b>M</b>, los cuales podr&iacute;an ser similares a los que se encuentran en la vieja memoria.</font></p>  	    <p align="justify"><font face="verdana" size="2">El algoritmo propuesto se compone de dos partes, una que corresponde a un ASC que es usado para encontrar los valores de la mezcla Gaussiana. En esta parte se obtienen los valores de umbral que segmentan a los gl&oacute;bulos blancos. En la segunda parte, es usado otro ASC; durante esta fase, son encontrados los par&aacute;metros de los c&iacute;rculos que mejor aproximan a los leucocitos. En la <a href="#f3">Figura 3</a> se muestra el enfoque propuesto de segmentaci&oacute;n y detecci&oacute;n de GB.</font></p> 	    ]]></body>
<body><![CDATA[<p align="center"><a name="f3"></a><img src="../img/revistas/rmib/v31n2/a4f3.jpg"></p>      <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="2"><b>ALGORITMO DE SEGMENTACI&Oacute;N</b></font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Aproximaci&oacute;n gaussiana</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Asumiendo una imagen con <i>L</i> niveles de intensidad (0,...,L&#45;1) siguiendo una distribuci&oacute;n que puede mostrarse por el histograma <i>h(g).</i> Para simplificar la descripci&oacute;n, el histograma est&aacute; normalizado y es considerado como una funci&oacute;n de densidad de probabilidad:</font></p>  	    <p align="center"><img src="../img/revistas/rmib/v31n2/a4e10.jpg"></p>     <p align="justify"><font face="verdana" size="2">Adem&aacute;s se asume que <i>n<sub>g</sub></i> representa el n&uacute;mero de pixeles con un nivel de gris g, mientras que N es el n&uacute;mero total de pixeles en la imagen. La funci&oacute;n del histograma puede ser modelada como una mezcla de funciones Gaussianas<sup>35,36</sup>, de tal manera que:</font></p>     <p align="center"><img src="../img/revistas/rmib/v31n2/a4e11.jpg"></p>     <p align="justify"><font face="verdana" size="2">considerando que <i>P<sub>i</sub></i> es la probabilidad a priori de la clase i, <i>p<sub>i</sub></i>(x) es la funci&oacute;n de densidad de probabilidad de una variable aleatoria <i>x</i> en la clase <i>i</i>, mientras que <i>&micro;<sub>i</sub></i> y <i>&#963;<sub>i</sub></i> son la media y la desviaci&oacute;n est&aacute;ndar de la <i>i&#45;th</i> funci&oacute;n Gaussiana, y <i>K</i>es el n&uacute;mero de clases dentro de la imagen. Adem&aacute;s se deber&aacute; satisfacer la restricci&oacute;n <img src="../img/revistas/rmib/v31n2/a4e12a.jpg"> La funci&oacute;n de costo usada en este art&iacute;culo en la segmentaci&oacute;n, para medir las afinidades ant&iacute;geno&#45;anticuerpo es</font></p>     <p align="center"><img src="../img/revistas/rmib/v31n2/a4e12.jpg"></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">donde se asume un histograma de <i>Np</i> puntos como en &#91;50&#93; y es la penalidad asociada a la restricci&oacute;n <img src="../img/revistas/rmib/v31n2/a4e12a.jpg"></font></p>      <p align="justify"><font face="verdana" size="2">En general la estimaci&oacute;n de los par&aacute;metros que minimicen el error producido por la mezcla Gaussiana no es un problema trivial. Un m&eacute;todo simple es considerar las derivadas parciales de la funci&oacute;n de error igualadas a cero, obteniendo un conjunto simult&aacute;neo de ecuaciones trascendentales. Sin embargo, es dif&iacute;cil de obtener una soluci&oacute;n anal&iacute;tica debido a la naturaleza no&#45;lineal de las ecuaciones. Los algoritmos, por lo tanto, hacen uso de aproximaciones iterativas basadas en la informaci&oacute;n del gradiente o la estimaci&oacute;n de m&aacute;xima probabilidad, como el algoritmo de expectaci&oacute;n&#45;maximizaci&oacute;n (EM). Desafortunada</font><font face="verdana" size="2">mente, tales m&eacute;todos pueden f&aacute;cilmente caer en m&iacute;nimos locales. Por tales motivos, el ASC es usado en este trabajo para encontrar los par&aacute;metros de cada funci&oacute;n Gaussiana, y los valores de umbralizaci&oacute;n correspondiente.</font></p>     <p align="justify"><font face="verdana" size="2"><b>C&aacute;lculo de par&aacute;metros con el ASC</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Para calcular los par&aacute;metros <i>P<sub>i</sub></i>, <i>&micro;<sub>i</sub></i> y <i>&sigma;<sub>i</sub></i> que representan a cada funci&oacute;n Gaussiana en la ecuaci&oacute;n (11) se emplea el ASC. Aqu&iacute;, <i>i</i> (&#8712;1, 2, 3) define los objetos que ser&aacute;n segmentados: gl&oacute;bulos blancos, gl&oacute;bulos rojos y fondo. Cada anticuerpo ser&aacute; representado como una cadena de 22 bits de la forma:</font></p>      <p align="center"><img src="../img/revistas/rmib/v31n2/a4e13.jpg"></p>     <p align="justify"><font face="verdana" size="2">donde <i>P<sub>i</sub></i> y <i>&micro;<sub>i</sub></i> son codificadas con 8 bits cada uno, mientras que o usa s&oacute;lo 6 bits. Cada elemento del anticuerpo tiene los siguientes rangos:</font></p>     <p align="center"><img src="../img/revistas/rmib/v31n2/a4e14.jpg"></p>     <p align="justify"><font face="verdana" size="2">donde <i>I</i> representa la imagen y <i>L</i> la escala de intensidad. La poblaci&oacute;n inicial es creada considerando:</font></p>  	    <p align="center"><img src="../img/revistas/rmib/v31n2/a4e15.jpg"></p>     <p align="justify"><font face="verdana" size="2"><i>n</i> representa el n&uacute;mero de anticuerpos a ser creados, y 22 es el tama&ntilde;o de cada cadena que representar&aacute; al anticuerpo; de esta manera, est&aacute;n siendo creadas <i>n</i> cadenas de 22 n&uacute;meros reales entre 1 y &#45;1, que representan a toda la poblaci&oacute;n inicial. Luego, a esta poblaci&oacute;n inicial es aplicada la funci&oacute;n signo con el objetivo de formar las cadenas binarias.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Para transformar una cadena binaria al valor real <i>R</i> es usada la siguiente expresi&oacute;n:</font></p>  	    <p align="center"><img src="../img/revistas/rmib/v31n2/a4e16.jpg"></p>     <p align="justify"><font face="verdana" size="2">donde <i>R<sub>maz</sub></i> es uno de los valores m&aacute;ximos defini</font><font face="verdana" size="2">dos en las ecuaciones (14) para cada par&aacute;metro</font> <font face="verdana" size="2"><i>P<sub>i</sub></i>, <i>&micro;<sub>i</sub></i> y <i>&sigma;<sub>i</sub></i></font>.</p>     <p align="justify"><font face="verdana" size="2"><b>Determinaci&oacute;n de los valores de umbral</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Una vez determinados los par&aacute;metros <i>P<sub>i</sub></i>, <i>&micro;<sub>i</sub></i> y <i>&sigma;<sub>i</sub></i> de la funci&oacute;n de probabilidad (11) que minimizan la </font><font face="verdana" size="2">funci&oacute;n objetivo (12), el siguiente paso es determinar los valores &oacute;ptimos de umbral. Considerando que las clases de pixeles est&aacute;n ordenadas tal que <i>&micro;<sub>1</sub> &lt;&micro;<sub>2</sub></i> &lt;<i>&micro;<sub>3</sub></i>, los valores de umbral pueden obtenerse calculando el error de probabilidad global para dos funciones Gaussianas adyacentes, siguiendo:</font></p>     <p align="center"><img src="../img/revistas/rmib/v31n2/a4e17.jpg"></p>      <p align="justify"><font face="verdana" size="2">Considerando</font></p>  	    <p align="center"><img src="../img/revistas/rmib/v31n2/a4e18.jpg"></p>     <p align="justify"><font face="verdana" size="2">Donde <i>E<sub>1</sub>(T<sub>i</sub>)</i> es la probabilidad de clasificar incorrectamente los pixeles de la clase j&#45;th en la clase (j + 1 )&#45;th, mientras <i>E<sub>2</sub>(T<sub>i</sub>)</i> es la probabilidad de clasificar err&oacute;neamente los pixeles de la clase (<i>j</i> + 1 )&#45;th en la clase <i>j</i>&#45;th. <i>P<sub>j</sub></i> son las probabilidades a priori dentro de la mezcla de densidades de probabilidad, y<i> T<sub>i</sub> </i>es el valor de umbral entre la clase <i>j</i>&#45;th y la clase ( <i>j</i> + 1)&#45;th. Los valores l&iacute;mite de cero y <i>Np</i> en (18) y (19) representan los l&iacute;mites representables en el histograma. El valor umbral <i>T</i> el cual minimiza el error <i>E(T<sub>i</sub></i>) es encontrado resolviendo:</font></p>     <p align="center"><img src="../img/revistas/rmib/v31n2/a4e20.jpg"></p>      ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">considerando</font></p>  	    <p align="center"><img src="../img/revistas/rmib/v31n2/a4e21.jpg"></p>     <p align="justify"><font face="verdana" size="2">Aunque la ecuaci&oacute;n cuadr&aacute;tica anterior tiene dos soluciones posibles, s&oacute;lo una de ellas es positiva y se encuentra dentro del intervalo. La <a href="#f4">Figura 4</a> ilustra el proceso de determinaci&oacute;n del umbral entre dos clases.</font></p>     <p align="center"><a name="f4"></a><img src="../img/revistas/rmib/v31n2/a4f4.jpg"></p>     <p align="justify">&nbsp;</p>      <p align="justify"><font face="verdana" size="2"><b>ALGORITMO DE DETECCI&Oacute;N</b></font></p>  	    <p align="justify"><font face="verdana" size="2"><b>M&eacute;todo</b></font></p>  	    <p align="justify"><font face="verdana" size="2">En este art&iacute;culo cada leucocito es aproximado por el c&iacute;rculo que m&aacute;s se ajuste a su forma. Los c&iacute;rculos candidatos son modelados usando la ecuaci&oacute;n </font><font face="verdana" size="2">de segundo grado (Ecuaci&oacute;n 22), la cual define el centro y radio de cada circunferencia, a partir de las coordenadas de tres puntos no colineales<sup>51</sup>. Este enfoque adem&aacute;s de ser computacionalmente econ&oacute;mico, representa el n&uacute;mero de puntos m&iacute;nimo para definir una primitiva geom&eacute;trica circular<sup>52</sup>.</font></p>     <p align="justify"><font face="verdana" size="2">Una vez segmentados los leucocitos usando el m&eacute;todo descrito en la secci&oacute;n 3, se obtiene el mapa de bordes correspondiente, mediante la aplicaci&oacute;n del gradiente morfol&oacute;gico<sup>50</sup>. Las coordenadas <i>(x<sub>i</sub>,</i> <i>y<sub>i</sub></i>) de los puntos de borde obtenidos son luego almacenadas en un vector<i> <img src="../img/revistas/rmib/v31n2/a4e21b.jpg"></i> siendo <i>N<sub>p</sub></i> el n&uacute;mero total de pixeles.</font></p>      <p align="justify"><font face="verdana" size="2">Para construir cada c&iacute;rculo&#45;leucocito candidato (o anticuerpos, dentro del marco de SIA), los &iacute;ndices <i>i<sub>1</sub> i<sub>2</sub></i> e <i>i<sub>3</sub></i> de tres puntos borde son combinados, asumiendo que la circunferencia del c&iacute;rculo pasa a trav&eacute;s de los puntos<i> <img src="../img/revistas/rmib/v31n2/a4e21c.jpg"></i> Un n&uacute;mero de soluciones candidatos es generado aleatoriamente para la poblaci&oacute;n inicial. Las soluciones evolucionar&aacute;n a trav&eacute;s de la aplicaci&oacute;n del ASC y conforme el algoritmo itere sobre la poblaci&oacute;n, un m&iacute;nimo ser&aacute; alcanzado y el mejor individuo (que corresponde a ese m&iacute;nimo) ser&aacute; considerado como la soluci&oacute;n al problema de aproximaci&oacute;n circular.</font></p>      ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Aplicar m&eacute;todos cl&aacute;sicos basados en la transformada de Hough o en contornos activos para detecci&oacute;n de los GB requiere de una gran cantidad de memoria adem&aacute;s de consumir demasiado tiempo de c&oacute;mputo. Tales m&eacute;todos tambi&eacute;n requieren un paso de recolecci&oacute;n de primitivas geom&eacute;tricas potenciales, como el implementado en este art&iacute;culo. Sin embargo, en la propuesta aqu&iacute; presentada conforme el proceso evoluciona, la funci&oacute;n objetivo mejora con cada generaci&oacute;n, discriminando los c&iacute;rculos no&#45;plausibles, evitando as&iacute; visitar puntos innecesarios en la imagen. En la siguiente secci&oacute;n se describen los pasos requeridos para formular la tarea de detecci&oacute;n de GB como un problema de optimizaci&oacute;n basado en SIA.</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Representaci&oacute;n de los individuos</b></font></p>  	    <p align="justify"><font face="verdana" size="2">En el ASC usado, cada anticuerpo C de la poblaci&oacute;n usa tres puntos borde como elementos. En esta representaci&oacute;n, los puntos de borde son almacenados de acuerdo a un &iacute;ndice relativo a su posici&oacute;n dentro del arreglo <i>P</i>. El procedimiento codifica un anticuerpo como el c&iacute;rculo que pasa a trav&eacute;s de tres puntos <i>Pi, P<sub>j</sub> y P<sub>k</sub> (C = {Pi, Pj, P<sub>k</sub>}).</i> Los par&aacute;metros del c&iacute;rculo candidato tales como el centro (<i>x</i><sub>0</sub> <i>,y<sub>0</sub>)</i> y el radio <i>r</i> que corresponden al anticuerpo <i>C</i> se obtienen a partir de la siguiente ecuaci&oacute;n:</font></p> 	    <p align="center"><img src="../img/revistas/rmib/v31n2/a4e22.jpg"></p>     <p align="justify"><font face="verdana" size="2">Considerando</font></p>     <p align="center"><img src="../img/revistas/rmib/v31n2/a4e23.jpg"></p>     <p align="justify"><font face="verdana" size="2">siendo <i>det(.)</i> el determinante y <i>d</i> &#8712; {<i>i, &iexcl;, k</i>}. Sin embargo, los resultados de las ecuaciones (24) y (25) deben de ser redondeados para que puedan ser usados en el contexto de la aplicaci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">La <a href="#f5">Figura 5</a> ilustra los par&aacute;metros definidos por las Ecuaciones 22 a 25. En este caso, es posible representar los par&aacute;metros &#91;<i>x<sub>0</sub>, y<sub>0</sub>,r</i>&#93; como una transformaci&oacute;n <i>R</i> del vector de &iacute;ndices <i>i, &iexcl;</i> y k.</font></p>  	    <p align="center"><img src="../img/revistas/rmib/v31n2/a4e26.jpg"></p> 	    <p align="center"><a name="f5"></a><img src="../img/revistas/rmib/v31n2/a4f5.jpg"></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">De esta forma se recorre el espacio de la imagen de bordes buscando los par&aacute;metros que mejor aproximen a las formas circulares contenidas, usando como mecanismo de optimizaci&oacute;n el ASC. Este enfoque reduce el espacio de b&uacute;squeda eliminando soluciones no factibles.</font></p>     <p align="justify"><font face="verdana" size="2"><b>Funci&oacute;n objetivo</b></font></p>  	    <p align="justify"><font face="verdana" size="2">La existencia de una posible circunferencia en una imagen puede ser verificada como la manera en que una forma virtual circular concuerda con los puntos borde de un c&iacute;rculo real en la imagen. Una funci&oacute;n objetivo validar&aacute; la relaci&oacute;n existente entre el c&iacute;rculo candidato <i>C</i> (anticuerpo) y el contenido presente en la imagen (ant&iacute;geno). Para realizar tal prueba se considera un vector de puntos S <i>= {s<sub>1</sub>, s<sub>2</sub>,...,s<sub>Ns</sub>},</i> siendo <i>N<sub>s</sub></i> el n&uacute;mero de puntos de prueba sobre los cuales se verificar&aacute; la existencia de un punto borde.</font></p>  	    <p align="justify"><font face="verdana" size="2">El conjunto de prueba <i>S</i> es generado por el algoritmo de c&iacute;rculo de punto central <i>(Midpoint Circle Algorithm&#45;MCA)<sup>53</sup>.</i> El MCA calcula considerando un radio <i>r</i> y las coordenadas del centro los <i>N<sub>s</sub></i> puntos requeridos para representar el c&iacute;rculo, produciendo el vector de prueba S. El algoritmo emplea la ecuaci&oacute;n del c&iacute;rculo <i>x<sup>2</sup> + y<sup>2</sup> = r<sup>2</sup></i> con s&oacute;lo el primer octante. Dibuja una curva iniciando en el punto (<i>r</i>, 0) y contin&uacute;a arriba y hacia la izquierda usando sumas y restas de enteros. Ver detalles completos en &#91;54&#93;. Aunque el algoritmo es considerado el m&aacute;s r&aacute;pido y que provee una precisi&oacute;n de sub&#45;pixel, es importante asegurar que los puntos que caigan fuera del plano de la imagen no sean considerados ni incluidos en el vector S. </font></p>  	    <p align="justify"><font face="verdana" size="2">La funci&oacute;n de costo o funci&oacute;n objetivo <i>J</i>(C) calcula la correspondencia (o error) resultante de los pixeles S del c&iacute;rculo candidato y los pixeles realmente existentes en la imagen de bordes, resultando:</font></p> 	    <p align="center"><img src="../img/revistas/rmib/v31n2/a4e27.jpg"></p>     <p align="justify"><font face="verdana" size="2">donde E(<i>X<sub>i</sub>, Y<sub>i</sub></i>) es una funciÃ³n que comprueba la existencia del pixel (<i>X<sub>i</sub>, Y<sub>i</sub></i>) esto es:</font></p>     <p align="center"><img src="../img/revistas/rmib/v31n2/a4e28.jpg"></p>      <p align="justify"><font face="verdana" size="2">La funci&oacute;n objetivo en (27) acumula el n&uacute;mero de puntos que de acuerdo E(<i>X<sub>i</sub>, Y<sub>i</sub></i>) existen en la imagen de bordes. Los pixeles S bajo prueba, constituyen el per&iacute;metro del c&iacute;rculo que corresponden a C. Por tanto el algoritmo busca minimizar <i>J</i>(C) dado que un valor peque&ntilde;o implica una mejor respuesta (o correspondencia) de la &laquo;circularidad&raquo;. Debido a que la funci&oacute;n objetivo (27) valida la relaci&oacute;n existente entre el c&iacute;rculo candidato C, definido por la ecuaci&oacute;n (22), y el c&iacute;rculo presente en la imagen, calculado a partir del algoritmo MCA; no es necesario a&ntilde;adir ninguna restricci&oacute;n adicional para la discriminaci&oacute;n entre formas circulares y otros lugares geom&eacute;tricos como elipses, hip&eacute;rbolas, etc.<sup>22,52</sup>.</font></p>      <p align="justify"><font face="verdana" size="2">Considerando este enfoque propuesto el algoritmo es capaz de hallar la figura circular que de acuerdo a <i>J</i>(C) presenta el valor m&aacute;s peque&ntilde;o; adem&aacute;s, es importante considerar que cualquier otra figura presente en la imagen que no correspondan a GB (ruido asociado u otros elementos), ya habr&aacute;n sido descartadas en el paso de segmentaci&oacute;n del algoritmo propuesto.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Finalmente, el proceso de optimizaci&oacute;n se detiene despu&eacute;s de un n&uacute;mero m&aacute;ximo de iteraciones o cuando la diferencia entre una figura circular y los anticuerpos sea menor que un umbral predefinido.</font></p>     <p align="justify">&nbsp;</p>      <p align="justify"><font face="verdana" size="2"><b>RESULTADOS EXPERIMENTALES</b></font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Segmentaci&oacute;n</b></font></p>  	    <p align="justify"><font face="verdana" size="2">En esta secci&oacute;n son mostrados los resultados correspondientes a la segmentaci&oacute;n de las im&aacute;genes del frotis sangu&iacute;neo, esta umbralizaci&oacute;n resulta en la segmentaci&oacute;n de gl&oacute;bulos blancos, gl&oacute;bulos rojos y fondo. Una mejora previa de la imagen puede conducir a una respuesta del algoritmo m&aacute;s adecuada (vea por ejemplo &#91;55&#93;), aunque en los resultados presentados ning&uacute;n algoritmo de pre&#45;procesamiento fue aplicado. Las pruebas fueron realizadas usando los par&aacute;metros mostrados en el <a href="#c1">Cuadro 1</a>, los cuales fueron determinados despu&eacute;s de excesiva experimentaci&oacute;n. Las <a href="../img/revistas/rmib/v31n2/a4f6.jpg" target="_blank">Figuras 6</a> y <a href="../img/revistas/rmib/v31n2/a4f7.jpg" target="_blank">7</a> muestran los resultados obtenidos.</font></p> 	    <p align="center"><a name="c1"></a><img src="../img/revistas/rmib/v31n2/a4c1.jpg"></p>      <p align="justify"><font face="verdana" size="2">Cada anticuerpo es tridimensional, definido como<b> <img src="../img/revistas/rmib/v31n2/a4e28a.jpg"></b> donde <i>h</i> representa el n&uacute;mero de individuos, mientras que el sub&iacute;ndice </font><font face="verdana" size="2">indica el tama&ntilde;o de cada anticuerpo en bits. Los individuos son inicializados aleatoriamente como establece el ASC y una vez realizadas las iteraciones son encontrados los valores de cada Gaussiana. Con esta informaci&oacute;n se obtienen los umbrales que permiten clasificar a los GB. Finalmente, la imagen con los bordes obtenidos por el algoritmo del gradiente morfol&oacute;gico<sup>50</sup> es alimentada al siguiente ASC que realiza la detecci&oacute;n.</font></p>     <p align="justify"><font face="verdana" size="2"><b>Detecci&oacute;n</b></font></p>  	    <p align="justify"><font face="verdana" size="2">La imagen que contiene los bordes de los GB se convierte en la entrada del ASC que realiza la detecci&oacute;n. Los mejores par&aacute;metros encontrados, </font><font face="verdana" size="2">usados para la detecci&oacute;n de c&iacute;rculos por el ASC son mostrados en el <a href="#c2">Cuadro 2</a>.</font></p> 	    <p align="center"><a name="c2"></a><img src="../img/revistas/rmib/v31n2/a4c2.jpg"></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">En im&aacute;genes reales es poco com&uacute;n encontrar c&iacute;rculos perfectos, incluso cuando los c&iacute;rculos f&iacute;sicos lo son, esto debido principalmente a que las caracter&iacute;sticas de la c&aacute;mara, lentes, iluminaci&oacute;n y otros factores tienen implicaciones al momento de tomar la imagen. Por otro lado, varios problemas suelen presentarse en la detecci&oacute;n de GB tales como la presencia de altos niveles de ruido, el traslape de estructuras o bien su oclusi&oacute;n, lo cual incrementa notablemente la complejidad del reconocimiento. El ASC propuesto es capaz de encontrar el individuo candidato que presenta una mayor afinidad al GB contenido en la imagen considerando todos estos factores. El resultado del m&eacute;todo de detecci&oacute;n propuesto puede verse en la <a href="#f8">Figura 8</a>.</font></p>     <p align="center"><a name="f8"></a><img src="../img/revistas/rmib/v31n2/a4f8.jpg"></p>      <p align="justify"><font face="verdana" size="2">Un caso m&aacute;s complejo se muestra en la <a href="#f9">Figura 9</a>, en ella pueden verse distintos contactos entre c&eacute;lulas, c&eacute;lulas parcialmente ocluidas, conglomerados de c&eacute;lulas entre otros; adem&aacute;s, en las c&eacute;lulas que presentan una forma alargada, en general el algo</font><font face="verdana" size="2">ritmo intenta aproximarlas con m&aacute;s de un c&iacute;rculo. Es importante notar que la informaci&oacute;n correspondiente a los par&aacute;metros de cada c&iacute;rculo (tal como sus centros y radios) pueden ser utilizados para el c&aacute;lculo del &aacute;rea relacionada con cada una de las c&eacute;lulas encontradas o simplemente encontrar su posici&oacute;n relativa dentro del frotis.</font></p>     <p align="center"><font size="2" face="verdana"><a name="f9"></a><img src="../img/revistas/rmib/v31n2/a4f9.jpg"></font></p>     <p align="center">&nbsp;</p>     <p align="justify"><font face="verdana" size="2"><b>COMPARACI&Oacute;N</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Con el objetivo de medir el desempe&ntilde;o del m&eacute;todo propuesto en este art&iacute;culo, se compararon sus resultados con los obtenidos por el algoritmo propuesto por Wang et al. en &#91;9&#93;, el cual es considerado como un algoritmo preciso y moderno para la detecci&oacute;n de GB por parte de la comunidad biom&eacute;dica.</font></p>  	    <p align="justify"><font face="verdana" size="2">Para el algoritmo propuesto en &#91;11&#93; la estructura de la red y el valor de par&aacute;metros se consider&oacute; siguiendo la configuraci&oacute;n sugerida por los mismos autores en &#91;11&#93;, mientras que para el m&eacute;todo aqu&iacute; propuesto se configur&oacute; a los par&aacute;metros de cada ASC con los valores reportados en los <a href="#c1">Cuadros 1</a> y <a href="#c2">2</a>.</font></p>  	    <p align="justify"><font face="verdana" size="2">La <a href="#f10">Figura 10</a> muestra el resultado obtenido por ambos m&eacute;todos al considerar una imagen que contiene 2 GB. De la <a href="#f10">Figura 10b</a> resulta evidente que el m&eacute;todo Wang permite detectar s&oacute;lo un GB. Lo anterior se debe a que este algoritmo en su evoluci&oacute;n necesita informaci&oacute;n local y global de la imagen, lo que dificulta su generalizaci&oacute;n a varios contornos activos. Por otro lado, en la <a href="#f10">Figura 10c</a> se muestra el resultado obtenido con el m&eacute;todo propuesto en este art&iacute;culo.</font></p> 	    <p align="center"><a name="f10"></a><img src="../img/revistas/rmib/v31n2/a4f10.jpg"></p>      ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Una desventaja importante en el m&eacute;todo propuesto por Wang es la falta de estabilidad del m&eacute;todo. Esto es, si se deja iterar exageradamente el algoritmo, los contornos activos que cubren el GB degeneran en figuras delimitadas por otras estructuras vecinas a los GB. La <a href="#f11">Figura 11a</a> muestra el resultado del algoritmo Wang si se permite iterar </font><font face="verdana" size="2">hasta 400 ciclos, en tanto la <a href="#f11">Figura 11b</a> muestra el resultado del m&eacute;todo propuesto permitiendo que el algoritmo itere hasta 1,000 generaciones.</font></p>     <p align="center"><a name="f11"></a><img src="../img/revistas/rmib/v31n2/a4f11.jpg"></p>     <p align="justify"><font face="verdana" size="2">Con el objetivo de comparar la precisi&oacute;n de ambos m&eacute;todos, se consider&oacute; el &aacute;rea que ambos enfoques aproximan con respecto al &aacute;rea real del GB. Estas mediciones consideraron diferentes grados de evoluci&oacute;n de los algoritmos, tomando en cuenta un solo GB (el &uacute;nico capaz de detectar el m&eacute;todo Wang). Los resultados obtenidos son </font><font face="verdana" size="2">mostrados en el <a href="#c3">Cuadro 3</a>. El Error reportado en el <a href="#c1">Cuadro 1</a> representa el promedio obtenido despu&eacute;s de realizar 20 veces cada prueba.</font></p>     <p align="center"><a name="c3"></a><img src="../img/revistas/rmib/v31n2/a4c3.jpg"></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="2"><b>CONCLUSI&Oacute;N</b></font></p>  	    <p align="justify"><font face="verdana" size="2">En este trabajo se presenta un m&eacute;todo para detectar gl&oacute;bulos blancos presentes en im&aacute;genes de frotis sangu&iacute;neos, mediante el uso del ASC. Tal enfoque se plantea en dos partes; la primera corresponde a segmentaci&oacute;n y la segunda a la detecci&oacute;n. En la segmentaci&oacute;n la t&eacute;cnica propuesta divide a cada frotis en tres regiones: leucocitos, </font><font face="verdana" size="2">gl&oacute;bulos rojos y fondo. Esto se logra modelando al histograma de los pixeles que pertenecen a las regiones de la imagen como una mezcla de Gaussianas, tal que cada una de las funciones Gaussianas que participan en la combinaci&oacute;n representa una de las clases o regi&oacute;n<sup>33,34</sup>. Los par&aacute;metros de las funciones Gaussianas son calculados autom&aacute;ticamente por medio del ASC con s&oacute;lo el n&uacute;mero de clases deseadas como informaci&oacute;n </font><font face="verdana" size="2">previa. Resultados experimentales muestran que la aproximaci&oacute;n propuesta es capaz de producir resultados satisfactorios, dejando en claro la capacidad del algoritmo para realizar la selecci&oacute;n de umbrales autom&aacute;ticamente, mientras preserva las principales caracter&iacute;sticas de la imagen.</font></p>     <p align="justify"><font face="verdana" size="2">La segunda parte corresponde a la detecci&oacute;n, la cual opera con la informaci&oacute;n obtenida en el primer paso. La detecci&oacute;n de GB es considerado como un problema de optimizaci&oacute;n entre el leucocito y su mejor aproximaci&oacute;n circular, por lo que el algoritmo utiliza la codificaci&oacute;n de tres puntos no colineales de la imagen de bordes para modelar los leucocitos candidatos. Una funci&oacute;n de costo eval&uacute;a si tales leucocitos candidatos est&aacute;n realmente en la imagen. Siguiendo los valores de tal funci&oacute;n de costo, los leucocitos candidatos son modificados usando el ASC hasta aproximarse a los leucocitos reales en la imagen de bordes. De este enfoque propuesto resulta un detector de precisi&oacute;n sub&#45;pixel capaz de identificar leucocitos en im&aacute;genes, a pesar de que &eacute;stos presenten significativas porciones ocluidas o traslapadas.</font></p>  	    <p align="justify"><font face="verdana" size="2">Una caracter&iacute;stica importante de este trabajo es considerar la tarea de detecci&oacute;n de GB como un problema de optimizaci&oacute;n. Tal enfoque permite al algoritmo explorar estructuras traslapadas u ocluidas, ya que el algoritmo encuentra la aproximaci&oacute;n circular que mejor se relaciona de acuerdo a <i>J(C)</i> con la estructura.</font></p>  	    <p align="justify"><font face="verdana" size="2">Para probar el rendimiento del algoritmo propuesto se evalu&oacute; objetivamente la precisi&oacute;n obtenida comparado con el algoritmo propuesto por Wang et al.<sup>9</sup>, el cual es un enfoque considerado parte del estado del arte en la detecci&oacute;n de GB. Resultados experimentales demostraron que aunque el algoritmo de Wang es ligeramente m&aacute;s preciso, el algoritmo propuesto es superior al permitir detectar m&uacute;ltiples GB y no presentar inestabilidad en los resultados.</font></p>     ]]></body>
<body><![CDATA[<p align="justify">&nbsp;</p>      <p align="justify"><font face="verdana" size="2"><b>RECONOCIMIENTO</b></font></p>  	    <p align="justify"><font face="verdana" size="2">El Primer autor agradece el financiamiento recibido por PROMEP&#45;SEP para la realizaci&oacute;n de esta investigaci&oacute;n.</font></p>     <p align="justify">&nbsp;</p>      <p align="justify"><font face="verdana" size="2"><b>REFERENCIAS</b></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">1. Mitchell S, Elkind M, Jianfeng C, Tanja R, Bernadette B, Ralph L. Leukocyte count predicts outcome after ischemic stroke: The Northern Manhattan Stroke Study. Journal of Stroke and Cerebrovascular Diseases 2004; 13(5): 220&#45;227.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504460&pid=S0188-9532201000020000400001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">2.&nbsp;Pappua V, Bagchi P. 3D computational modeling and simulation of leukocyte rolling adhesion and deformation. Computers in Biology and Medicine 2008; 38(6): </font><font face="verdana" size="2">738&#45;753.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504462&pid=S0188-9532201000020000400002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">3.&nbsp;Ritter N, Cooper J. Segmentation and border identification of cells in images of peripheral blood smear slides. In Proceedings of the Thirtieth Australasian Conference on Computer Science 2007; 62: 161&#45;169.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504464&pid=S0188-9532201000020000400003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">4.&nbsp;Ongun G, Halici U, Leblebicioglu K, Atalay V, Beksac M, Beksac S. Feature extraction and classification of blood cells for an automated differential blood count system. Neural Networks. </font><font face="verdana" size="2">Proceedings. IJCNN 2001; 4: 2461&#45;2466.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504466&pid=S0188-9532201000020000400004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">5.&nbsp;Jiang K, Liao QM, Dai SY. A novel white blood cell segmentation scheme using scale&#45;space filtering and watershed clustering. Machine Learning and Cybernetics, International Conference on, 5, 2003: 2820&#45;2825.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504468&pid=S0188-9532201000020000400005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">6.&nbsp;Dorini LB, Minetto R, Leite NJ. White blood cell segmentation using morphological operators and scale&#45;space analysis. In SIBGRAPI '07: Proceedings of the XX Brazilian Symposium on Computer Graphics and Image Processing.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504470&pid=S0188-9532201000020000400006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">7.&nbsp;Scotti F. Automatic morphological analysis for acute leukemia identification in peripheral blood microscope images. In 2005 IEEE International Conference on Computational Intelligence for Measurement Systems and Applications, </font><font face="verdana" size="2">CIMSA, 2005: 96&#45;101.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504472&pid=S0188-9532201000020000400007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">8.&nbsp;Kumar B, Joseph D, Sreenivasc T. Teager energy based blood cell segmentation. Digital Signal Processing. DSP 14th International Conference on, 2, 2002: 619&#45;622.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504474&pid=S0188-9532201000020000400008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">9.&nbsp;Cseke I. A fast segmentation scheme for white blood cell images. In Pattern Recognition. Conference Image, Speech and Signal Analysis, Proceedings. 11<sup>th</sup> IAPR International Conference 2002; 3: 530&#45;533.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504476&pid=S0188-9532201000020000400009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">10.&nbsp;Otsu N. A threshold selection method from gray&#45;level histograms. Automatica 1975; 11: 285&#45;296.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504478&pid=S0188-9532201000020000400010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">11.&nbsp;Wang S, Korris FL, Fu D. Applying the improved fuzzy cellular neural network IFCNN to white blood cell detection, Neuro&#45;computing 2007; 70: 1348&#45;1359.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504480&pid=S0188-9532201000020000400011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">12.&nbsp;Muammar H, Nixon M. Approaches to extending the Hough transform. Proc. Int. Conf. on Acoustics, Speech and Signal </font><font face="verdana" size="2">Processing ICASSP&#45;89, 1989; 3: 1556&#45;1559.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504482&pid=S0188-9532201000020000400012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">13.&nbsp;Atherton TJ, Kerbyson DJ. Using phase to represent radius in the coherent circle Hough transform, proc. IEE Colloquium on the Hough Transform, IEE, London (1993).    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504484&pid=S0188-9532201000020000400013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">14.&nbsp;Fischer M, Bolles R. Random sample consensus: A paradigm to model fitting with applications to image analysis and automated cartography. CACM 1981; 24(6): 381&#45;395.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504486&pid=S0188-9532201000020000400014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">15.&nbsp;Shaked D, Yaron O, Kiryati N. Deriving stopping rules for the probabilistic hough transform by sequential analysis, comput. Vision Image Understanding, 1996; 63: 512&#45;526.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504488&pid=S0188-9532201000020000400015&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">16.&nbsp;Xu L, Oja E, Kultanen P. A new curve detection method: Randomized hough transform (RHT), pattern Recognition Lett. </font><font face="verdana" size="2">1990; 11(5): 331&#45;338.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504490&pid=S0188-9532201000020000400016&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">17.&nbsp;Han JH, Koczy LT, Poston T. Fuzzy Hough transform. Proc. 2nd Int. Conf. on Fuzzy Systems, 1993; 2: 803&#45;808.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504492&pid=S0188-9532201000020000400017&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">18.&nbsp;Lu W, Tan JL. Detection of incomplete ellipse in images with strong noise by iterative randomized Hough transform (IRHT). </font><font face="verdana" size="2">Pattern Recognition 2008; 41(4): 1268&#45;1279.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504494&pid=S0188-9532201000020000400018&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">19.&nbsp;Roth G, Levine MD. Geometric primitive extraction using a genetic algorithm. IEEE Trans. Pattern Anal. Machine Intell. </font><font face="verdana" size="2">1994; 16(9): 901&#45;905.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504496&pid=S0188-9532201000020000400019&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">20.&nbsp;Lutton E, Martinez P. A genetic algorithm for the detection 2&#45;D geometric primitives on images. Proc. of the 12th Int. Conf. on Pattern Recognition, 1994; 1: 526&#45;528.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504498&pid=S0188-9532201000020000400020&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">21.&nbsp;Yao J, Kharma N, Grogono P. Fast robust GA&#45;based ellipse detection, Proc. 17th Int. Conf. on Pattern Recognition ICPR&#45;</font><font face="verdana" size="2">04, 2, Cambridge, UK, 2004: 859&#45;862.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504500&pid=S0188-9532201000020000400021&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">22.&nbsp;Ayala&#45;Ram&iacute;rez V, Garc&iacute;a&#45;Capulin CH, P&eacute;rez&#45;Garc&iacute;a A, S&aacute;nchez&#45;Y&aacute;&ntilde;ez ER. Circle detection on images using genetic algorithms. Pattern Recognition Letters 2006; 27(6): 652&#45;657.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504502&pid=S0188-9532201000020000400022&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">23.&nbsp;Dasgupta S, Das S, Biswas A, Abraham A. Automatic circle detection on digital images whit an adaptive bacterial foraging algorithm. Soft Computing, 2009; DOI 10.1007/s00500&#45;009&#45;0508&#45;z.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504504&pid=S0188-9532201000020000400023&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">24.&nbsp;Rosin PL, Nyongesa HO. Combining evolutionary, connectionist, and fuzzy classification algorithms for shape analysis. Cagnoni, S. et al. (Eds.), Proc. EvoIASP, Real&#45;World Applications of Evolutionary Computing, 2000: 87&#45;96.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504506&pid=S0188-9532201000020000400024&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">25.&nbsp;Rosin PL. Further five point fit ellipse fitting, proc. 8th British Machine Vision Conf., Cochester, UK, 1997: 290&#45;299.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504508&pid=S0188-9532201000020000400025&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">26.&nbsp;Goldsby GA, Kindt TJ, Kuby J, Osborne B.A. Immunology, fifth ed., Freeman, New York, NY, 2003.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504510&pid=S0188-9532201000020000400026&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">27.&nbsp;de Castro LN, Timmis J. Artificial Immune Systems: A New Computational Intelligence Approach, springer, London, UK,</font><font face="verdana" size="2">2002.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504512&pid=S0188-9532201000020000400027&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">28.&nbsp;Dasgupta D. Advances in artificial immune systems, IEEE Computational Intelligence Magazine 2006; 1(4): 40&#45;49.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504514&pid=S0188-9532201000020000400028&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">29.&nbsp;Wang X, Gao XZ, Ovaska SJ. Artificial immune optimization methods and applications &#45; a survey, proceedings of the IEEE International Conference on Systems, Man, and Cybernetics, The Hague, The Netherlands, October 2004: 3415&#45;3420.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504516&pid=S0188-9532201000020000400029&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">30.&nbsp;de Castro LN, von Zuben FJ. Learning and optimization using the clonal selection principle, IEEE Transactions on Evolutionary Computation 2002; 6(3): 239&#45;251.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504518&pid=S0188-9532201000020000400030&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">31.&nbsp;Ada GL, Nossal G. The clonal selection theory. Sci Am 1987; 257: 50&#45;57.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504520&pid=S0188-9532201000020000400031&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">32.&nbsp;Coello&#45;Coello CA, Cortes NC. Solving multiobjective optimization problems using an artificial immune system. Genet Program Evolvable Mach 2005; 6: 163&#45;190.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504522&pid=S0188-9532201000020000400032&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">33.&nbsp;Campelo F, Guimaraes FG, Igarashi H, Ramirez JA. A clonal selection algorithm for optimization in electromagnetics. IEEE </font><font face="verdana" size="2">Trans Magn 2005; 41: 1736&#45;1739.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504524&pid=S0188-9532201000020000400033&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">34.&nbsp;Weisheng D, Guangming S, Li Z. Immune memory clonal selection algorithms for designing stack filters. Neurocomputing </font><font face="verdana" size="2">2007; 70: 777&#45;784.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504526&pid=S0188-9532201000020000400034&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">35.&nbsp;Cuevas E, Zaldivar D, Perez&#45;Cisneros M. A novel multi&#45;threshold segmentation approach based on differential evolution optimization. Expert Systems with Applications 2010; 37(7): </font><font face="verdana" size="2">5265&#45;5271.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504528&pid=S0188-9532201000020000400035&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">36.&nbsp;Cuevas E, Zaldivar D, Perez&#45;Cisneros M. Seeking multi&#45;thresholds for image segmentation with Learning Automata. Machine Vision and Applications, 2010; DOI 10.1007/s00138010&#45;0249&#45;0.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504530&pid=S0188-9532201000020000400036&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">37.&nbsp;Orhan E, Alper D. Artificial Immune Systems and applications in industrial problems. G.U. Journal of Science 2004; 17(1): </font><font face="verdana" size="2">71&#45;84.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504532&pid=S0188-9532201000020000400037&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">38.&nbsp;Poli R, Langdon WB. Foundations of Genetic Programming. Springer, Berlin, Germany (2002).    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504534&pid=S0188-9532201000020000400038&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">39.&nbsp;Fabio F, Maurizio R. Comparison of artificial immune systems and genetic algorithms in electrical engineering optimization. COMPEL: The International Journal for Computation and Mathematics in Electrical and Electronic Engineering 2006; 25: 792&#45;811.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504536&pid=S0188-9532201000020000400039&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">40.&nbsp;Gao X, Wang X, Ovaska S. Fusion of clonal selection algorithm and differential evolution method in training cascade&#45;correlation neural network. Expert Systems 2008; doi: 10.1016/j. neucom.2008.11.004.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504538&pid=S0188-9532201000020000400040&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">41.&nbsp;Yoo J, Hajela P. Immune network simulations in multicriterion design. Structural Optimization 1999; 18(2): 85&#45;94.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504540&pid=S0188-9532201000020000400041&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">42.&nbsp;Wang X, Gao XZ, Ovaska SJ. A hybrid optimization algorithm in power filter design. Proceedings of the 31st Annual Conference of the IEEE Industrial Electronics Society, Raleigh, NC, </font><font face="verdana" size="2">2005: 1335&#45;1340.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504542&pid=S0188-9532201000020000400042&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">43.&nbsp;Xu X, Zhang J. An improved immune evolutionary algorithm for multimodal function optimization. Proceedings of the Third International Conference on Natural Computation, Haikou, </font><font face="verdana" size="2">China, 2007: 641&#45;646.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504544&pid=S0188-9532201000020000400043&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">44.&nbsp;Tang T, Qiu J. An improved multimodal artificial immune algorithm and its convergence analysis. Proceedings of the Sixth World Congress on Intelligent Control and Automation, Dalian, China, 2006: 3335&#45;3339.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504546&pid=S0188-9532201000020000400044&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">45.&nbsp;Gong M, Jiao L, Zhang L, Du H. Immune secondary response and clonal selection inspired optimizers. Progress in Natural </font><font face="verdana" size="2">Science 2009; 19: 237&#45;253.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504548&pid=S0188-9532201000020000400045&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">46.&nbsp;Cutello V, Narzisi G, Nicosia G, Pavone M. Clonal selection algorithms: A comparative case study using effective mutation potentials. C. Jacob et al. (Eds.): ICARIS 2005, LNCS 2005; 3627: 13&#45;28.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504550&pid=S0188-9532201000020000400046&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">47.&nbsp;Dong W, Shi G, Zhang L. Immune memory clonal selection algorithms for designing stack filters. Neurocomputing 2007; </font><font face="verdana" size="2">70(4): 777&#45;784.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504552&pid=S0188-9532201000020000400047&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">48.&nbsp;Gong M, Jiao L, Zhang L. Baldwinian learning in clonal selection algorithm for optimization. Information Sciences 2010; </font><font face="verdana" size="2">180(8): 1218&#45;1236.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504554&pid=S0188-9532201000020000400048&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">49.&nbsp;Gong M, Jiao L, Zhang X. A population&#45;based artificial immune system for numerical optimization. Neurocomputing </font><font face="verdana" size="2">2008; 72: 149&#45;161.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504556&pid=S0188-9532201000020000400049&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">50.&nbsp;Gonzalez RC, Woods RE. Digital Image Processing. (3rd Edition), Prentice&#45;Hall, Inc., Upper Saddle River, NJ, USA, 2006.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504558&pid=S0188-9532201000020000400050&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">51.&nbsp;Fischer M, Bolles R. Random sample consensus: A paradigm to model fitting with applications to image analysis and automated cartography. CACM 1981; 24(6): 381&#45;395.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504560&pid=S0188-9532201000020000400051&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">52.&nbsp;Cuevas E, Zaldivar D, P&eacute;rez&#45;Cisneros M, Ram&iacute;rez&#45;Orteg&oacute;n M. Circle detection using discrete differential evolution optimization. Pattern Analysis &amp; Applications, DOI: 10.1007/ </font><font face="verdana" size="2">s10044&#45;010&#45;0183&#45;9, 2010.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504562&pid=S0188-9532201000020000400052&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">53.&nbsp;Bresenham JE. A Linear Algorithm for Incremental Digital Display of Circular Arcs. Communications of the ACM 1987; </font><font face="verdana" size="2">20: 100&#45;106.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504564&pid=S0188-9532201000020000400053&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">54.&nbsp;Van Aken JR. An efficient ellipse drawing algorithm. CG &amp; A </font><font face="verdana" size="2">1984; 4(9): 24&#45;35.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504566&pid=S0188-9532201000020000400054&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">55.&nbsp;Xu X, Zhang J. An improved immune evolutionary algorithm for multimodal function optimization. Proceedings of the Third International Conference on Natural Computation, Haikou, </font><font face="verdana" size="2">China, 2007: 641&#45;646.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=8504568&pid=S0188-9532201000020000400055&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <p align="justify">&nbsp;</p> 	    <p align="justify"><font size="2" face="verdana"><b>Nota</b></font></p>         <p align="justify"><font face="verdana" size="2">Este art&iacute;culo tambi&eacute;n puede ser consultado en versi&oacute;n completa en: <a href="http://www.medigraphic.com/ingenieriabiomedica/" target="_blank">http://www.medigraphic.com/ingenieriabiomedica/</a></font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<label>1</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mitchell]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Elkind]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Jianfeng]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[Tanja]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[Bernadette]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
<name>
<surname><![CDATA[Ralph]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Leukocyte count predicts outcome after ischemic stroke: The Northern Manhattan Stroke Study]]></article-title>
<source><![CDATA[Journal of Stroke and Cerebrovascular Diseases]]></source>
<year>2004</year>
<volume>13</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>220-227</page-range></nlm-citation>
</ref>
<ref id="B2">
<label>2</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Pappua]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[Bagchi]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[3D computational modeling and simulation of leukocyte rolling adhesion and deformation]]></article-title>
<source><![CDATA[Computers in Biology and Medicine]]></source>
<year>2008</year>
<volume>38</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>738-753</page-range></nlm-citation>
</ref>
<ref id="B3">
<label>3</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ritter]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
<name>
<surname><![CDATA[Cooper]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Segmentation and border identification of cells in images of peripheral blood smear slides]]></article-title>
<source><![CDATA[Proceedings of the Thirtieth Australasian Conference on Computer Science]]></source>
<year>2007</year>
<volume>62</volume>
<page-range>161-169</page-range></nlm-citation>
</ref>
<ref id="B4">
<label>4</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ongun]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[Halici]]></surname>
<given-names><![CDATA[U]]></given-names>
</name>
<name>
<surname><![CDATA[Leblebicioglu]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[Atalay]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[Beksac]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Beksac]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Feature extraction and classification of blood cells for an automated differential blood count system]]></article-title>
<source><![CDATA[Neural Networks. Proceedings. IJCNN]]></source>
<year>2001</year>
<volume>4</volume>
<page-range>2461-2466</page-range></nlm-citation>
</ref>
<ref id="B5">
<label>5</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Jiang]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[Liao]]></surname>
<given-names><![CDATA[QM]]></given-names>
</name>
<name>
<surname><![CDATA[Dai]]></surname>
<given-names><![CDATA[SY.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A novel white blood cell segmentation scheme using scale-space filtering and watershed clustering]]></article-title>
<source><![CDATA[Machine Learning and Cybernetics, International Conference on]]></source>
<year>2003</year>
<volume>5</volume>
<page-range>2820-2825</page-range></nlm-citation>
</ref>
<ref id="B6">
<label>6</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Dorini]]></surname>
<given-names><![CDATA[LB]]></given-names>
</name>
<name>
<surname><![CDATA[Minetto]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[Leite]]></surname>
<given-names><![CDATA[NJ.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[White blood cell segmentation using morphological operators and scale-space analysis]]></article-title>
<collab>SIBGRAPI '07</collab>
<source><![CDATA[Proceedings of the XX Brazilian Symposium on Computer Graphics and Image Processing]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B7">
<label>7</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Scotti]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Automatic morphological analysis for acute leukemia identification in peripheral blood microscope images]]></article-title>
<source><![CDATA[2005 IEEE International Conference on Computational Intelligence for Measurement Systems and Applications]]></source>
<year>2005</year>
<page-range>96-101</page-range><publisher-name><![CDATA[CIMSA]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<label>8</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Kumar]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
<name>
<surname><![CDATA[Joseph]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Sreenivasc]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Teager energy based blood cell segmentation]]></article-title>
<source><![CDATA[Digital Signal Processing. DSP 14th International Conference on]]></source>
<year>2002</year>
<volume>2</volume>
<page-range>619-622</page-range></nlm-citation>
</ref>
<ref id="B9">
<label>9</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cseke]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A fast segmentation scheme for white blood cell images]]></article-title>
<source><![CDATA[Pattern Recognition. Conference Image, Speech and Signal Analysis, Proceedings]]></source>
<year>2002</year>
<volume>3</volume>
<page-range>530-533</page-range><publisher-name><![CDATA[11th IAPR International Conference]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<label>10</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Otsu]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A threshold selection method from gray-level histograms]]></article-title>
<source><![CDATA[Automatica]]></source>
<year>1975</year>
<volume>11</volume>
<page-range>285-296</page-range></nlm-citation>
</ref>
<ref id="B11">
<label>11</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wang]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Korris]]></surname>
<given-names><![CDATA[FL]]></given-names>
</name>
<name>
<surname><![CDATA[Fu]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Applying the improved fuzzy cellular neural network IFCNN to white blood cell detection]]></article-title>
<source><![CDATA[Neuro-computing]]></source>
<year>2007</year>
<volume>70</volume>
<page-range>1348-1359</page-range></nlm-citation>
</ref>
<ref id="B12">
<label>12</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Muammar]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[Nixon]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Approaches to extending the Hough transform]]></article-title>
<source><![CDATA[Proc. Int. Conf. on Acoustics, Speech and Signal Processing]]></source>
<year>1989</year>
<volume>3</volume>
<page-range>1556-1559</page-range><publisher-name><![CDATA[ICASSP-89]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<label>13</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Atherton]]></surname>
<given-names><![CDATA[TJ]]></given-names>
</name>
<name>
<surname><![CDATA[Kerbyson]]></surname>
<given-names><![CDATA[DJ.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Using phase to represent radius in the coherent circle Hough transform, proc]]></article-title>
<source><![CDATA[IEE Colloquium on the Hough Transform]]></source>
<year>1993</year>
<publisher-loc><![CDATA[London ]]></publisher-loc>
<publisher-name><![CDATA[IEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<label>14</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fischer]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Bolles]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Random sample consensus: A paradigm to model fitting with applications to image analysis and automated cartography]]></article-title>
<source><![CDATA[CACM]]></source>
<year>1981</year>
<volume>24</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>381-395</page-range></nlm-citation>
</ref>
<ref id="B15">
<label>15</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Shaked]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Yaron]]></surname>
<given-names><![CDATA[O]]></given-names>
</name>
<name>
<surname><![CDATA[Kiryati]]></surname>
<given-names><![CDATA[N.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Deriving stopping rules for the probabilistic hough transform by sequential analysis, comput]]></article-title>
<source><![CDATA[Vision Image Understanding]]></source>
<year>1996</year>
<volume>63</volume>
<page-range>512-526</page-range></nlm-citation>
</ref>
<ref id="B16">
<label>16</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Xu]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[Oja]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[Kultanen]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A new curve detection method: Randomized hough transform (RHT)]]></article-title>
<source><![CDATA[pattern Recognition Lett]]></source>
<year>1990</year>
<volume>11</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>331-338</page-range></nlm-citation>
</ref>
<ref id="B17">
<label>17</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Han]]></surname>
<given-names><![CDATA[JH]]></given-names>
</name>
<name>
<surname><![CDATA[Koczy]]></surname>
<given-names><![CDATA[LT]]></given-names>
</name>
<name>
<surname><![CDATA[Poston]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Fuzzy Hough transform]]></article-title>
<source><![CDATA[Proc. 2nd Int. Conf. on Fuzzy Systems]]></source>
<year>1993</year>
<volume>2</volume>
<page-range>803-808</page-range></nlm-citation>
</ref>
<ref id="B18">
<label>18</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lu]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
<name>
<surname><![CDATA[Tan]]></surname>
<given-names><![CDATA[JL.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Detection of incomplete ellipse in images with strong noise by iterative randomized Hough transform (IRHT)]]></article-title>
<source><![CDATA[Pattern Recognition]]></source>
<year>2008</year>
<volume>41</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>1268-1279</page-range></nlm-citation>
</ref>
<ref id="B19">
<label>19</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Roth]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[Levine]]></surname>
<given-names><![CDATA[MD.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Geometric primitive extraction using a genetic algorithm]]></article-title>
<source><![CDATA[IEEE Trans. Pattern Anal. Machine Intell.]]></source>
<year>1994</year>
<volume>16</volume>
<numero>9</numero>
<issue>9</issue>
<page-range>901-905</page-range></nlm-citation>
</ref>
<ref id="B20">
<label>20</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lutton]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[Martinez]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A genetic algorithm for the detection 2-D geometric primitives on images]]></article-title>
<source><![CDATA[Proc. of the 12th Int. Conf. on Pattern Recognition]]></source>
<year>1994</year>
<volume>1</volume>
<page-range>526-528</page-range></nlm-citation>
</ref>
<ref id="B21">
<label>21</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Yao]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Kharma]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
<name>
<surname><![CDATA[Grogono]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Fast robust GA-based ellipse detection]]></article-title>
<source><![CDATA[Proc. 17th Int. Conf. on Pattern Recognition]]></source>
<year>2004</year>
<volume>2</volume>
<page-range>859-862</page-range><publisher-loc><![CDATA[Cambridge^eUK UK]]></publisher-loc>
<publisher-name><![CDATA[ICPR-04]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B22">
<label>22</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ayala-Ramírez]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[García-Capulin]]></surname>
<given-names><![CDATA[CH]]></given-names>
</name>
<name>
<surname><![CDATA[Pérez-García]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Sánchez-Yáñez]]></surname>
<given-names><![CDATA[ER.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Circle detection on images using genetic algorithms]]></article-title>
<source><![CDATA[Pattern Recognition Letters]]></source>
<year>2006</year>
<volume>27</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>652-657</page-range></nlm-citation>
</ref>
<ref id="B23">
<label>23</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Dasgupta]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Das]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Biswas]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Abraham]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Automatic circle detection on digital images whit an adaptive bacterial foraging algorithm]]></source>
<year>2009</year>
<publisher-name><![CDATA[Soft Computing]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B24">
<label>24</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rosin]]></surname>
<given-names><![CDATA[PL]]></given-names>
</name>
<name>
<surname><![CDATA[Nyongesa]]></surname>
<given-names><![CDATA[HO.]]></given-names>
</name>
<name>
<surname><![CDATA[Cagnoni]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<source><![CDATA[Combining evolutionary, connectionist, and fuzzy classification algorithms for shape analysis]]></source>
<year>2000</year>
<page-range>87-96</page-range><publisher-name><![CDATA[Proc. EvoIASP, Real-World Applications of Evolutionary Computing]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B25">
<label>25</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rosin]]></surname>
<given-names><![CDATA[PL.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Further five point fit ellipse fitting]]></article-title>
<source><![CDATA[proc. 8th British Machine Vision Conf.]]></source>
<year>1997</year>
<page-range>290-299</page-range><publisher-loc><![CDATA[Cochester^eUK UK]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B26">
<label>26</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Goldsby]]></surname>
<given-names><![CDATA[GA]]></given-names>
</name>
<name>
<surname><![CDATA[Kindt]]></surname>
<given-names><![CDATA[TJ]]></given-names>
</name>
<name>
<surname><![CDATA[Kuby]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Osborne]]></surname>
<given-names><![CDATA[B.A.]]></given-names>
</name>
</person-group>
<source><![CDATA[]]></source>
<year>2003</year>
<edition>fifth</edition>
<publisher-loc><![CDATA[New York^eNY NY]]></publisher-loc>
<publisher-name><![CDATA[ImmunologyFreeman]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B27">
<label>27</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[de Castro]]></surname>
<given-names><![CDATA[LN]]></given-names>
</name>
<name>
<surname><![CDATA[Timmis]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Artificial Immune Systems: A New Computational Intelligence Approach]]></source>
<year>2002</year>
<publisher-loc><![CDATA[springer^eUKLondon UK]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B28">
<label>28</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Dasgupta]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Advances in artificial immune systems]]></article-title>
<source><![CDATA[IEEE Computational Intelligence Magazine]]></source>
<year>2006</year>
<volume>1</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>40-49</page-range></nlm-citation>
</ref>
<ref id="B29">
<label>29</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wang]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[Gao]]></surname>
<given-names><![CDATA[XZ]]></given-names>
</name>
<name>
<surname><![CDATA[Ovaska]]></surname>
<given-names><![CDATA[SJ.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Artificial immune optimization methods and applications - a survey]]></article-title>
<source><![CDATA[proceedings of the IEEE International Conference on Systems, Man, and Cybernetics]]></source>
<year>Octo</year>
<month>be</month>
<day>r </day>
<page-range>3415-3420</page-range><publisher-loc><![CDATA[The Hague ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B30">
<label>30</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[de Castro]]></surname>
<given-names><![CDATA[LN]]></given-names>
</name>
<name>
<surname><![CDATA[von Zuben]]></surname>
<given-names><![CDATA[FJ.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Learning and optimization using the clonal selection principle]]></article-title>
<source><![CDATA[IEEE Transactions on Evolutionary Computation]]></source>
<year>2002</year>
<volume>6</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>239-251</page-range></nlm-citation>
</ref>
<ref id="B31">
<label>31</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ada]]></surname>
<given-names><![CDATA[GL]]></given-names>
</name>
<name>
<surname><![CDATA[Nossal]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The clonal selection theory]]></article-title>
<source><![CDATA[Sci Am]]></source>
<year>1987</year>
<volume>257</volume>
<page-range>50-57</page-range></nlm-citation>
</ref>
<ref id="B32">
<label>32</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Coello-Coello]]></surname>
<given-names><![CDATA[CA]]></given-names>
</name>
<name>
<surname><![CDATA[Cortes]]></surname>
<given-names><![CDATA[NC.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Solving multiobjective optimization problems using an artificial immune system]]></article-title>
<source><![CDATA[Genet Program Evolvable Mach]]></source>
<year>2005</year>
<volume>6</volume>
<page-range>163-190</page-range></nlm-citation>
</ref>
<ref id="B33">
<label>33</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Campelo]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
<name>
<surname><![CDATA[Guimaraes]]></surname>
<given-names><![CDATA[FG]]></given-names>
</name>
<name>
<surname><![CDATA[Igarashi]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[Ramirez]]></surname>
<given-names><![CDATA[JA.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A clonal selection algorithm for optimization in electromagnetics]]></article-title>
<source><![CDATA[IEEE Trans Magn]]></source>
<year>2005</year>
<volume>41</volume>
<page-range>1736-1739</page-range></nlm-citation>
</ref>
<ref id="B34">
<label>34</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Weisheng]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Guangming]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Li]]></surname>
<given-names><![CDATA[Z.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Immune memory clonal selection algorithms for designing stack filters]]></article-title>
<source><![CDATA[Neurocomputing]]></source>
<year>2007</year>
<volume>70</volume>
<page-range>777-784</page-range></nlm-citation>
</ref>
<ref id="B35">
<label>35</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cuevas]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[Zaldivar]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Perez-Cisneros]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A novel multi-threshold segmentation approach based on differential evolution optimization]]></article-title>
<source><![CDATA[Expert Systems with Applications]]></source>
<year>2010</year>
<volume>37</volume>
<numero>7</numero>
<issue>7</issue>
<page-range>5265-5271</page-range></nlm-citation>
</ref>
<ref id="B36">
<label>36</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cuevas]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[Zaldivar]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Perez-Cisneros]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Seeking multi-thresholds for image segmentation with Learning Automata]]></source>
<year>2010</year>
<publisher-name><![CDATA[Machine Vision and Applications]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B37">
<label>37</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Orhan]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[Alper]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Artificial Immune Systems and applications in industrial problems. G.U.]]></article-title>
<source><![CDATA[Journal of Science]]></source>
<year>2004</year>
<volume>17</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>71-84</page-range></nlm-citation>
</ref>
<ref id="B38">
<label>38</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Poli]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[Langdon]]></surname>
<given-names><![CDATA[WB.]]></given-names>
</name>
</person-group>
<source><![CDATA[Foundations of Genetic Programming]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Berlin ]]></publisher-loc>
<publisher-name><![CDATA[Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B39">
<label>39</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fabio]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
<name>
<surname><![CDATA[Maurizio]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Comparison of artificial immune systems and genetic algorithms in electrical engineering optimization]]></article-title>
<collab>COMPEL</collab>
<source><![CDATA[The International Journal for Computation and Mathematics in Electrical and Electronic Engineering]]></source>
<year>2006</year>
<volume>25</volume>
<page-range>792-811</page-range></nlm-citation>
</ref>
<ref id="B40">
<label>40</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gao]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[Wang]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[Ovaska]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<source><![CDATA[Fusion of clonal selection algorithm and differential evolution method in training cascade-correlation neural network]]></source>
<year>2008</year>
<publisher-name><![CDATA[Expert Systems]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B41">
<label>41</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Yoo]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Hajela]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Immune network simulations in multicriterion design]]></article-title>
<source><![CDATA[Structural Optimization]]></source>
<year>1999</year>
<volume>18</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>85-94</page-range></nlm-citation>
</ref>
<ref id="B42">
<label>42</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wang]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[Gao]]></surname>
<given-names><![CDATA[XZ]]></given-names>
</name>
<name>
<surname><![CDATA[Ovaska]]></surname>
<given-names><![CDATA[SJ.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A hybrid optimization algorithm in power filter design]]></article-title>
<source><![CDATA[Proceedings of the 31st Annual Conference of the IEEE Industrial Electronics Society]]></source>
<year>2005</year>
<page-range>1335-1340</page-range><publisher-loc><![CDATA[Raleigh^eNC NC]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B43">
<label>43</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Xu]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[Zhang]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An improved immune evolutionary algorithm for multimodal function optimization]]></article-title>
<source><![CDATA[Proceedings of the Third International Conference on Natural Computation]]></source>
<year>2007</year>
<page-range>641-646</page-range><publisher-loc><![CDATA[Haikou ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B44">
<label>44</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Tang]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<name>
<surname><![CDATA[Qiu]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An improved multimodal artificial immune algorithm and its convergence analysis]]></article-title>
<source><![CDATA[Proceedings of the Sixth World Congress on Intelligent Control and Automation]]></source>
<year>2006</year>
<page-range>3335-3339</page-range><publisher-loc><![CDATA[Dalian ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B45">
<label>45</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gong]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Jiao]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[Zhang]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[Du]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[secondary response and clonal selection inspired optimizers]]></article-title>
<source><![CDATA[Progress in Natural Science]]></source>
<year>2009</year>
<volume>19</volume>
<page-range>237-253</page-range></nlm-citation>
</ref>
<ref id="B46">
<label>46</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cutello]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[Narzisi]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[Nicosia]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[Pavone]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Jacob]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<source><![CDATA[Clonal selection algorithms: A comparative case study using effective mutation potentials]]></source>
<year>2005</year>
<volume>3627</volume>
<page-range>13-28</page-range><publisher-name><![CDATA[ICARISLNCS 2005]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B47">
<label>47</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Dong]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
<name>
<surname><![CDATA[Shi]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[Zhang]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Immune memory clonal selection algorithms for designing stack filters]]></article-title>
<source><![CDATA[Neurocomputing]]></source>
<year>2007</year>
<volume>70</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>777-784</page-range></nlm-citation>
</ref>
<ref id="B48">
<label>48</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gong]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Jiao]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[Zhang]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Baldwinian learning in clonal selection algorithm for optimization]]></article-title>
<source><![CDATA[Information Sciences]]></source>
<year>2010</year>
<volume>180</volume>
<numero>8</numero>
<issue>8</issue>
<page-range>1218-1236</page-range></nlm-citation>
</ref>
<ref id="B49">
<label>49</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gong]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Jiao]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[Zhang]]></surname>
<given-names><![CDATA[X.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A population-based artificial immune system for numerical optimization]]></article-title>
<source><![CDATA[Neurocomputing]]></source>
<year>2008</year>
<volume>72</volume>
<page-range>149-161</page-range></nlm-citation>
</ref>
<ref id="B50">
<label>50</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gonzalez]]></surname>
<given-names><![CDATA[RC]]></given-names>
</name>
<name>
<surname><![CDATA[Woods]]></surname>
<given-names><![CDATA[RE.]]></given-names>
</name>
</person-group>
<source><![CDATA[Digital Image Processing]]></source>
<year>2006</year>
<edition>3rd</edition>
<publisher-loc><![CDATA[Upper Saddle River^eNJ NJ]]></publisher-loc>
<publisher-name><![CDATA[Prentice-Hall, Inc.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B51">
<label>51</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fischer]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Bolles]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Random sample consensus: A paradigm to model fitting with applications to image analysis and automated cartography]]></article-title>
<source><![CDATA[CACM]]></source>
<year>1981</year>
<volume>24</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>381-395</page-range></nlm-citation>
</ref>
<ref id="B52">
<label>52</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cuevas]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[Zaldivar]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Pérez-Cisneros]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Ramírez-Ortegón]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Circle detection using discrete differential evolution optimization]]></article-title>
<source><![CDATA[Pattern Analysis & Applications]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B53">
<label>53</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bresenham]]></surname>
<given-names><![CDATA[JE]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Linear Algorithm for Incremental Digital Display of Circular Arcs]]></article-title>
<source><![CDATA[Communications of the ACM]]></source>
<year>1987</year>
<volume>20</volume>
<page-range>100-106</page-range></nlm-citation>
</ref>
<ref id="B54">
<label>54</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Van Aken]]></surname>
<given-names><![CDATA[JR.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An efficient ellipse drawing algorithm]]></article-title>
<source><![CDATA[CG & A]]></source>
<year>1984</year>
<volume>4</volume>
<numero>9</numero>
<issue>9</issue>
<page-range>24-35</page-range></nlm-citation>
</ref>
<ref id="B55">
<label>55</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Xu]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[Zhang]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An improved immune evolutionary algorithm for multimodal function optimization]]></article-title>
<source><![CDATA[Proceedings of the Third International Conference on Natural Computation]]></source>
<year>2007</year>
<page-range>641-646</page-range><publisher-loc><![CDATA[Haikou ]]></publisher-loc>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
