Supongamos que queremos implementar un pequeño subsistema de seguridad para una aplicación financiera que advierte a los usuarios por correo electrónico si se detecta un patrón extraño. Para este ejemplo, el patrón consistirá en tres transacciones como las representadas. El subsistema de seguridad...