Appearance
Denetim İzi ve Veri Soy Ağacı (Audit Trail & Data Lineage)
Bu doküman, Humindx platformunda bir psikometrik skorun nasıl oluştuğunu, hangi aşamalardan geçtiğini ve kim tarafından (AI veya Kullanıcı) değiştirildiğini kanıtlayan Değiştirilemez Log (Immutable Log) altyapısını tanımlar.
Kapsam Uyarısı: Bu doküman, logların veritabanı yapısını, olay bazlı mimariyi (Event-Sourcing) ve kriptografik mühürleme mantığını kapsar. Logların B2B tarafında nasıl bir "Tutarlılık Puanına" (Integrity Score) dönüştüğü için
../psychometrics/confidence-engine.mddosyasına bakınız.
1. Temel Problem ve "Veri Soy Ağacı" Kavramı
Bir İK Yöneticisi adayın "Dışadönüklük: %85" skorunu gördüğünde şu haklı soruyu sorar: "Bu skor ne zaman, nasıl ve hangi etkileşim sonucunda oluştu?"
Geleneksel veritabanları (CRUD — Create, Read, Update, Delete) mevcut durumu tutar ama geçmişi siler (UPDATE komutu eski veriyi yok eder). Humindx'te ise bir özellik skoruna UPDATE atılmaz; skoru değiştiren olaylar silsilesi loglanır (Event Sourcing). Sistemin ulaştığı son skor, bu soy ağacının matematiksel toplamından (Materialized State) ibarettir.
2. Immutable Log (Değiştirilemez Kayıt) Mimarisi
Denetim İzi (Audit Trail) sistemi Append-Only (Sadece Eklenebilir) prensibiyle çalışır. Geçmişte oluşmuş bir log kaydı veritabanı yöneticisi (DBA) tarafından bile değiştirilememelidir.
2.1. Log Tablosu Anatomisi (audit_events)
| Alan (Field) | Tip | Açıklama |
|---|---|---|
event_id | UUID | Olayın benzersiz kimliği. |
timestamp | UTC DateTime | Olayın gerçekleştiği milisaniye bazlı kesin zaman. |
actor_type | ENUM | Olayı tetikleyen aktör: SYSTEM, LLM, USER. |
event_type | ENUM | Olayın türü: SCENARIO_COMPLETED, LABEL_OVERRIDE, BRIDGE_TRANSFER. |
context_room | ENUM | Olayın gerçekleştiği oda: PROFESSIONAL, SOCIAL, DISCOVERY vb. |
payload | JSONB | Olayın spesifik detayları (Delta değeri, LLM güven skoru vb.). |
event_hash | String | Kriptografik mühür (SHA-256). |
2.2. JSONB Payload Örnekleri
A) Yapay Zeka Kaynaklı Organik Değişim (AI-Driven):
json
{
"scenario_id": "sim_8472",
"trait_id": "bigfive_agreeableness",
"shift_value": -2.5,
"llm_model": "claude-3.5-sonnet",
"llm_confidence": 0.88,
"applied_weight": 1.0
}B) Kullanıcı Müdahalesi (User-Augmented — Label Override):
json
{
"original_label": "[SOCIAL]",
"new_label": "[PRO]",
"reason": "Kullanıcı manuel olarak bağlamı değiştirdi",
"integrity_penalty": -3
}3. İki Kilit Müdahalenin Loglanması (Manipülasyon Takibi)
Kullanıcıya verilen özgürlüklerin (Veri Egemenliği) sisteme zarar vermemesi için her müdahale özel bir log dizisi oluşturur.
3.1. Senaryo Etiketi Değişimi (Label Override)
Sistem bir Sisli Sohbet'i [SOCIAL] olarak etiketlediğinde ve kullanıcı bunu [PRO] olarak değiştirdiğinde:
- Orijinal LLM çıkarımı loglanır.
USERaktörü tarafından birLABEL_OVERRIDEolayı fırlatılır.- Arka planda
Confidence Enginebu olayı dinler ve kullanıcının B2B tarafındaki Veri Tutarlılık Puanı'ndan (Integrity Score) anında ceza puanı düşer.
3.2. Pozitif Transfer Köprüsü (The Bridge)
Kullanıcı "Empati" özelliğini Sosyal odadan Profesyonel odaya transfer ettiğinde, eski veriler kopyalanmaz. Profesyonel oda için bir BRIDGE_TRANSFER olayı loglanır. Bu log, "Bu özellik bu odaya ait bir simülasyondan doğmadı, dışarıdan ithal edildi" anlamına gelen bir doğum belgesi işlevi görür.
4. Kriptografik Doğrulama (Hash Chaining / Mühürleme)
Sistemin AB regülatörlerine ve kurumsal müşterilere "Humindx bile bu logları içeriden değiştiremez" garantisini verebilmesi için Hash Chaining (Özet Zincirleme) yöntemi kullanılır.
- Tabloya eklenen her yeni olayın
event_hashdeğeri hesaplanırken; olayın kendi verisi (JSON payload) ve kendisinden bir önceki olayın hash değeri kullanılarak SHA-256 özeti alınır.
- Sonuç: Kötü niyetli bir veritabanı yöneticisi geçmişteki bir logu değiştirmeye kalkarsa, o logdan sonra gelen tüm logların hash zinciri kırılır. Sistemdeki bir bütünlük denetleyicisi (Integrity Checker) bu anomaliyi saniyeler içinde tespit eder ve "Veri Bütünlüğü İhlali" uyarısı verir.
5. B2B ve B2C Tarafında Şeffaflık (Kullanıcı Arayüzü)
Toplanan bu karmaşık loglar, kullanıcılara ve İK yöneticilerine anlaşılır bir dille sunulur:
- B2C Arayüzü (Veri Röntgeni): Kullanıcı bir özelliğinin (Örn: Liderlik) detayına tıkladığında, "Bu özelliğin %80'i 12 iş simülasyonundan, %20'si senin Sosyal odandan taşıdığın verilerden oluşuyor" şeklinde bir "Veri Soyu" grafiği görür.
- B2B Arayüzü (Kapsam Paneli): İK yöneticisi, adayın profilindeki Sarı Rozet'e ("Kullanıcı Destekli") tıkladığında, Audit Trail'den süzülen şu metni okur: "Dikkat: Bu adayın Liderlik skoru, 15 Mayıs 2026 tarihinde kendi müdahalesi (Pozitif Transfer) ile %15 oranında yükseltilmiştir."
Son Güncelleme: 2026-04-15 — Immutable Log mimarisi, Hash Chaining (Kriptografik mühürleme), Event Sourcing yapısı ve Log Payload örnekleri tanımlandı.