uKit AI 2.0でトークンの利用と受け取り

データ提供者にはさらにトークンが支給されます。トークンの活用。メカニズムの記録。

uKit AIエコシステムの参加者はどなたでもご希望であれば、uData共通データベースに次の情報を組み合わせたデータセットを提供することでその発展に貢献できます。

  • イベントのDTIME(日付)
  • ビジターのDMPプロファイル
  • ユーザーが訪れたリソースのURL
  • 潜在的顧客の結果(目標が達成されたかどうか、目標の特徴)

各報告期間(1日または1時間)の終わりに、uDataシステムは集約型公開取引ログにレコードを生成します。そのログには各参加者によって加えられたデータおよび「保留」期間終了時に参加者に転送されるトークンの予想数についての概要が含まれています。

予想報酬は一人の参加者がシステムに追加したデータのシステム内の総データ量に占めるパーセンテージを基に計算されます。実際の報酬は「保留」期間終了時に計算されます。

公開取引ログの記載は、イーサリアムシステムにあるuDataスマートコントラクトのブロックチェーンに追加されるキーによって署名されます。これによって、公開取引ログ中の情報が集約型情報格納であっても、偽造されることは不可能になります。

同時に取引ログの集約型格納によって、高価なブロックチェーン イーサリアムに格納されているデータ総量に制限があるため、レポートにどんな詳細レベルも提示することが可能になります。

「保留」期間

システムの悪用を予防するため、コミュニティと監督者は一定の期間(1週間から1か月)に妖しいと見なしたデータセットをブロックする権限があります。

ルールやメカニズムのリストによって、特定のデータセットのブロックが可能ですが、それには例えば以下のメカニズムが含まれます。

  • uData管理の自動メカニズムによるデータブロックの検証および自動拒否
  • あらゆる手段によって検証する目的で、総意による要求に基づき、データの一部をRAWレベルで開示
  • uDate管理チームによるデータセット拒否の推奨、スマートヴォ―ティングによる意思決定

保留中のデータセットをブロックすると、ブロックされたデータセットのリスト、ブロックを開始した人のIDおよびその理由説明が公開取引ログに追加されます。

同時に拒否されたデータは機械学習プロセスの参加から除外されます。これによって、コミュニティが品質データをこの場合のターンオーバーから除外する結果、uDataプラットフォームの効率性が低下するため、内在する定性データへの「51%アタック」の妥当性が減少します。

UKTトークンの支払日

保留期間末日に、UKTトークンは再計算され、中央uDataウォレットからアクティブな全参加者へ転送されます。また支払いの瞬間に、保留期間経過済みのデータセットのリストが含まれる新規記載、転送トークンの実際額および中央ウォレットの残高が公開取引ログに追加されます。

保留期間が過ぎると、uDataクラスタからのデータブロックの除外が不可能になります。

UKTトークンの使用

uDataシステムに集約されたデータは、コミュニティメンバーがウエブページのビジター向けダイナミック適合からメリットを得られるようにするためのSMARTモデルの機械学習に使用されます。SMARTモデルは常にシステム参加者から受け取る新規データを利用して発展・学習していきます。

システム発展への貢献の度合いに応じたuDataの利用権限をユーザーに提供するため、SMARTモデルを使うことでトラフィックの一定量を処理することが可能になるトークンを利用したメカニズムがあり、それは現在のレポート期間の前の期間中の転換可能トラフィック総量に比例しています。

1万トークンのバッチ1つにつき、システムを通過したトラフィック総量の0.001%額に1回のみ転換する権限が得られます。

各トークンのキャパシティーはシステムを通過するトラフィックのデータ量に直接依存しているため、トラフィックターンオーバーにレポートデータを追加し、使用済みトークンを公開取引ログにする必要があります。

このため、各レポート期間末日にシステムを通過したトラフィックすべてについての詳細情報(所望のプライバシーレベルに応じて、データ量およびシステムユーザーのIDに制限があるか、あるいはトラフィックの確定パーセンテージが通過したウエブサイトについての全情報が含まれる)が公開取引ログに追加されます。

またログには中央uDataウォレットに戻ったUKTトークン全額についてのレコードも含まれており、この額はこの期間にuDataへの新規データセット寄与に対して支払われた報酬総額と比較できます。

このメカニズムによってuKTトークン循環のエコシステムが完成され、同時に一般公開され、検証可能となり、偽造不可能となります。また、システム悪用の試みを監視するために必要なメカニズムが含まれています。