Safe Network Entwickler Update 🇩🇪 26. August 2021

Dies ist eine maschinelle Ăśbersetzung. Das Original in Englisch ist hier: Update 26th August, 2021

Es war eine ermutigende Woche bei unseren Untersuchungen zu privaten, nicht verknüpfbaren Transaktionen, in denen @danda einen Weg gefunden hat, Blindsignaturen für DBCs einzuführen, die Transaktionen völlig unverknüpfbar sowie superschnell und effizient für die Münzstätten machen sollten. Derzeit arbeitet er an einer einfachen, entwicklerfreundlichen API für blinde Signaturen, die die BLS-Signatur-Aggregation ermöglichen wird. Wir beginnen unseren Überblick über die Safe Network-Wirtschaft „bald“ mit einem tiefen Einblick in die Technologie hinter DBCs, aber das Hauptaugenmerk dieser Woche liegt auf dem Fortschritt der Benutzererfahrung.

Allgemeiner Fortschritt

@oetyng hat an der Selbstverschlüsselungsbibliothek herumgemeißelt. Neben den massiven Geschwindigkeitsverbesserungen, die in den letzten Wochen erwähnt wurden, ist die API jetzt einfacher und flexibler, wobei der Bedarf an weitergegebenem Speicher beseitigt wurde. All dies und der Verzicht auf über 3.600 Zeilen Code! Dies wird jetzt PR:ed in main.

@bochaco und @qi-ma haben einen CPU-Bashing-Fehler aufgespürt, der auftritt, wenn ein Abschnitt gebildet wird. Es scheint, dass die Ältesten Schlüssel generieren – d. h. Ältestenabwanderungsereignisse melden – wenn sie es nicht müssen, was zu einer Flut von Nachrichten zwischen den Knoten führt.

Die Weiterleitung von Client-Nachrichten von einem Abschnitt zu anderen Abschnitten – zum Beispiel wenn ein Client PUT-Chunks an mehrere Abschnitte anfordert – wurde nun zugunsten von Clients eingestellt, die direkt mit den entsprechenden Abschnitten sprechen, wie von Anti-Entropy vermittelt. @yogesh hat jetzt die erste Implementierung die CI-Tests bestanden.

Fortschritt bei der Benutzererfahrung

Es gab einen Ansturm neuer Technologien im Safe Network, schnelle Veränderungen unter der Haube – und natürlich die vorhersehbare Flut neuer Akronyme, die mit sich bringen: CRDT, DBCs, BLS, etc.…

Es kann eine ziemliche Aufgabe sein, mit allem Schritt zu halten und herauszufinden, was das alles genau bedeutet (wenn es dir besser geht, kämpfe ich auch damit :shushing_face:). Es könnte Sie sogar mit der quälenden Frage zurücklassen: „Ist das alles notwendig? Können wir es nicht einfach halten?“.

Nun, all diese Technologien werden eingesetzt, um die Netzwerkgrundlagen zu erfĂĽllen. Unser Ziel ist es wie immer, diese Grundlagen aufrechtzuerhalten und das Netzwerk so schnell und auf dem effizientesten Weg zu starten.

Auf den ersten Blick mag dies alles nur das innere Funktionieren des Netzwerks sein, aber es geht natürlich Hand in Hand mit den oberen Schichten, was Sie und ich und alle erleben werden, wenn wir dieses Netzwerk nutzen. Und hier kann ich – wenn Sie mir gestatten – ein wenig gespannt sein, was diese Änderungen für die UX bedeuten und wie das Netzwerk für die Menschen funktionieren wird. Tatsächlich ermöglicht dies eine einfachere Lösung sowohl konzeptionell als auch in praktischen Anwendungsfällen.

Zum Beispiel Dinge wie CRDT (Conflict Free Replicated Data), DBCs (Digital Bearer Certificates) und Pre-Upload Self Encryption, _dem Netzwerk erlauben, so zu funktionieren, wie wir es benötigen, und damit die Knoten effizient und sicher arbeiten können… aber sie ermöglichen dem Benutzer auch, mit dem Netzwerk über mehrere Geräte hinweg zu arbeiten, mit unterschiedlichen Konnektivitätszuständen – online, offline und den flockigen Teilen dazwischen – und sind mit der Realität des modernen digitalen Lebens vertraut.

Komplexe Dinge einfach zu verstehen und einfach zu verwenden ist, nun ja, schwer und komplex. Aber auch hier ernten wir die Vorteile des ganzen Entwickleraufwands und Kopfschmerzes: Wir können die Metapher des Safes eines Benutzers bereichern und noch eleganter machen.

Ein „Safe“ ist die konzeptionelle Struktur, die ich erstelle, um meine Daten, Schlüssel, Geld, Identitäten, Präferenzen usw. zu speichern und zu verwalten. Er kann jetzt erstellt und offline gestartet und dann dem Netzwerk hinzugefügt werden (auch per Tropf). damit von überall darauf zugegriffen werden kann. Es ermöglicht Zeiträume der Offline-Arbeit, die spätere Online-Synchronisierung sogar über mehrere Geräte hinweg, wobei jedoch immer noch der gleiche konzeptionelle Raum für meine Daten beibehalten wird. Wunderschönen!

Darüber hinaus wird der Zugriff auf und die Handhabung der Gelder, der Token, um dies alles zu ermöglichen (wenn ich überhaupt Geld benötige :sunglasses:), dank der Natur von DBCs zu einer einfacheren Aussicht. Weitergabe offline, persönlich oder über das Clearnet oder direkt über das sichere Netzwerk; Alle diese Wege sind jetzt offen. Ich deponiere sie einfach in meinem Safe und schon kann es losgehen!

###Markt- und Nutzerforschung

Aber wie können wir bei all diesen neuen Möglichkeiten, die eine Verbesserung der UX sowie eine Neubewertung und Neuzusammenstellung der Bausteine ​​bisher ermöglichen, sicherstellen, dass wir das Richtige für die richtigen Leute entwickeln?

Die Technologie entwickelt sich weiter, ebenso wie die externen Faktoren wie der Markt, in den wir einsteigen werden. Da ebnen wir natĂĽrlich mit User Research den Weg! :trumpet: Trompete erklingt :trumpet:

Es war eine ziemlich turbulente Zeit fĂĽr die Welt, fĂĽr die Technologie und insbesondere fĂĽr den kommerziellen und regulatorischen Krypto-Raum. Daher ist es ratsam, den Weg des geringsten Widerstands zu suchen, um das Netzwerk auf die Beine zu stellen und zu gedeihen.

Wir arbeiten mit einer Organisation zusammenn Critical Future genannt, um unsere Marktforschung zu unterstĂĽtzen, als Ausgangspunkt fĂĽr tiefere Benutzerforschung. Einige wichtige Erkenntnisse bisher, wenn es darum geht, was fĂĽr Endbenutzer wertvoll ist:

  • Klare und verständliche Preise
  • Transparente AGB (oder vielleicht sogar das Fehlen einer Notwendigkeit), denen ich vertrauen kann (oder nicht vertrauen muss)
  • Benutzerfreundlichkeit
  • Mehrgerätenutzung und Synchronisierung
  • Mobiler Zugriff
  • Datenschutz und Datensicherheit
  • Erhöhung des Nutzens von Krypto
  • Stärke des Tokenwerts

Wenn wir die Details ihrer Arbeit herausarbeiten, stellen wir fest, dass sie drei bedeutende Unterkategorien von Endbenutzern identifiziert haben, die wahrscheinlich die Akzeptanz des Netzwerks am Anfang vorantreiben werden: Datenhorder, Datenschutzbegeisterte, Kryptopioniere. Wir sprechen hier übrigens nur von Endverbrauchern, dies beinhaltet keine zusätzlichen Bestimmungen, die wir für Institutionen, Unternehmen oder Drittanbieter berücksichtigen müssen.

Wir befinden uns also tief in einer Phase der laufenden Forschung zu den Bedürfnissen dieser Early Adopters. Betrachten Sie dies also nur als einen kleinen Einblick in das, woran wir arbeiten. Ein verlockender Name-Drop, wenn Sie möchten!

Einige Kriterien zur Bewertung von startbereiter UX

Also kommt die verbesserte, flexiblere und Speichelfluss würdige Technologie; eine klärende Überprüfung der Benutzer, für die wir bauen; Und darüber hinaus können wir eine Reihe von Kriterien oder Einschränkungen, wenn Sie so wollen, überlagern, um diese Designarbeit auf ein startbereites, robustes Produkt zu konzentrieren:

  • Wir sollten ein gesundes App-Ă–kosystem beherbergen, dĂĽrfen uns aber nicht darauf verlassen. Wir mĂĽssen den Benutzern einen unmittelbaren Mehrwert bieten und gleichzeitig der Entwickler-Community von Drittanbietern Zeit zur Reifung geben, falls sie dies benötigen sollte.
  • Wir sollten und können auf eine schnelle Leistung hoffen, aber wir sollten die Benutzerfreundlichkeit mit langsameren als typischen Clearnet-Geschwindigkeiten im Auge behalten.
  • Wir haben beim Start vielleicht nicht alle Schnickschnack (zum Beispiel RDF oder netzwerkweite Suche), aber wir können immer noch ein bahnbrechendes Produkt entwickeln, das einen groĂźen Unterschied machen kann, und es dann von dort aus erweitern.
  • Flexibel bauen fĂĽr wirtschaftliche Auf- und Abfahrten. Wir mĂĽssen Safe Network Tokens so weit wie möglich zugänglich machen.
  • Wir sollten uns am meisten um die Bereitstellung von Daten fĂĽr das Netzwerk kĂĽmmern. Sicherheit, Wirtschaftlichkeit, Marketing … alles hängt davon ab, diese Frage der Datenversorgung zu lösen: Wie machen wir das Netzwerk zu einem wirklich nĂĽtzlichen Ort fĂĽr die Menschen, um ihre Daten zu speichern?

Also ja, ich weiß, dass Sie bei all dem echte bewegliche Pixel sehen möchten und eine App in der Hand, die genau das tut … und das ist auf dem Weg, versprochen! Aber Designarbeit und insbesondere das UX-Design eines Ersatzes für das Web erfordert viel Denken, Testen, Beobachten und Reden. Hoffentlich gibt Ihnen dies einen Einblick in all die Arbeiten, die derzeit in dieser Hinsicht im Gange sind, und wie der äußerst clevere Netzwerkcode auf eine Weise zusammenkommt, die den Game-Changer sein wird, den wir alle kennen.


NĂĽtzliche Links

FĂĽhlen Sie sich frei, unten mit Links zu Ăśbersetzungen dieses Entwicklungsupdates zu antworten, und die Moderatoren werden sie hier hinzufĂĽgen.

Als Open Source-Projekt sind wir immer auf der Suche nach Feedback, Kommentaren und Community-Beiträgen. Seien Sie also nicht schüchtern, machen Sie mit und lassen Sie uns gemeinsam das sichere Netzwerk erstellen!