| Seguridad de la clave/PIN | [Alta, Media, Baja] | | Variable nominal |
| Cantidad a transferir | x | | Variable numérica |
| Geolocalización de cuentas destino | y[n] | | Variable cadena |
| ¿Noche o día? | 0/1 | | Variable binaria |
| ¿Robo? | Si/No 0/1| Clase, predicción o decisión a tomar, es binaria en este caso. | |
| Fig1: Modelo lógico de nuestro agente. |
| IP-origen [192.168.1.2, 10.10.10.10, 8.8.8.8,…] | | Variable nominal |
| TCP-flags [0.0.0.1.1.0.0.0.0, 0.0.0.0.0.0.0.0.1,…] NS,CWR,ECE,URG.ACK.PSH.RST.SYN.FIN |
|Variable nominal |
| Diff de tiempo – respecto trama anterior (ms) y | | Variable numérica |
| 10.10.1.4 | 0.0.0.0.0.0.0.1.0 | 0 | |||
| 10.10.1.4 | 0.0.0.0.0.0.0.1.0 | 1 | |||
| … | |||||
| 10.10.1.4 | 0.0.0.0.0.0.0.0.0 | 5 | |||
| Fig2: La retícula se ajusta sobre el espacio de soluciones. |
| Fig3: Además de ajustarse los nodos de la retícula se concentran, aumentan la densidad de estos en las zonas más representativas del espacio de soluciones. |