Ceci est une traduction automatique. L’original en anglais est ici: Update 26th August, 2021
Ce fut une semaine encourageante dans nos enquêtes sur les transactions privées et non liées, avec @danda trouvant un moyen d’introduire des signatures aveugles pour les DBC, ce qui devrait rendre les transactions totalement non liées ainsi que ultra-rapides et efficaces pour les monnaies. Il travaille actuellement sur une API simple et conviviale pour les développeurs pour les signatures aveugles qui permettra l’agrégation de signatures BLS. Nous lancerons bientôt notre aperçu de l’économie du réseau sécurisé avec un examen approfondi de la technologie derrière les DBC, mais l’accent principal de cette semaine est sur les progrès de l’expérience utilisateur.
Progrès général
@oetyng a ciselé la bibliothèque d’auto-cryptage. En plus des améliorations de vitesse massives mentionnées au cours des deux dernières semaines, l’API est désormais plus simple et plus flexible, où le besoin de stockage transmis a été éliminé. Tout cela, et en éliminant plus de 3 600 lignes de code au passage ! Ceci est maintenant en cours de PR:ed dans main.
@bochaco et @qi-ma ont localisé un bogue de dénigrement du processeur qui se produit lorsqu’une section est formée. Il semble que les anciens génèrent des clés - c’est-à-dire qu’ils signalent les événements de désabonnement des anciens - quand ils n’en ont pas besoin, ce qui entraîne un flot de messages entre les nœuds.
Le relais des messages clients d’une section à d’autres sections - par exemple lorsqu’un client demande à PUT des morceaux dans plusieurs sections - est désormais déprécié en faveur des clients qui parlent directement avec les sections appropriées, comme médié par Anti-Entropy. @yogesh a obtenu que la mise en œuvre initiale passe les tests CI maintenant.
Progrès de l’expérience utilisateur
Il y a eu une vague de nouvelles technologies entrant dans le Safe Network, des changements rapides sous le capot et bien sûr le flot prévisible de nouveaux acronymes que cela implique : CRDT, DBC, BLS, etc.…
Cela peut être toute une tâche de suivre tout cela et d’essayer de comprendre ce que tout cela signifie exactement (si cela vous fait vous sentir mieux, j’ai aussi du mal avec ça ). Cela pourrait même vous laisser avec la question lancinante « Est-ce que tout cela est nécessaire ? Ne pouvons-nous pas rester simples ? »
Eh bien, toute cette technologie est déployée afin de respecter les Principes de base du réseau. Notre objectif, comme toujours, est de respecter ces fondamentaux et de lancer le Réseau aussi rapidement et par la voie la plus efficace.
Bien qu’à première vue, tout cela puisse sembler n’être que le fonctionnement interne du Réseau, ils vont bien sûr de pair avec les couches supérieures, ce que vous, moi et tout le monde vivrons lorsque nous utiliserons ce Réseau. Et c’est là, si vous me le permettez, que je suis un peu enthousiasmé par ce que ces changements signifient pour l’UX et comment le réseau fonctionnera pour les gens. En fait, cela permet une solution plus simple à la fois sur le plan conceptuel et dans des cas d’utilisation pratiques.
Par exemple, des choses comme CRDT (Conflict Free Replicated Data), DBC (Digital Bearer Certificates) et le pré-téléchargement d’auto-cryptage, permettent au réseau de fonctionner comme nous l’exigeons, et pour que les nœuds le fassent efficacement et en toute sécurité… mais ils permettent également à l’utilisateur de travailler avec le réseau sur plusieurs appareils, avec des états de connectivité variables (en ligne, hors ligne et les éléments intermédiaires) adaptés à la réalité de la vie numérique moderne.
Rendre les choses complexes simples à comprendre et faciles à utiliser est, eh bien, difficile et complexe. Mais c’est encore là que nous récoltons les bénéfices de tous les efforts et du mal de cerveau des développeurs : nous sommes en mesure d’enrichir la métaphore du coffre-fort d’un utilisateur et de le rendre encore plus élégant.
Un « coffre-fort » est la structure conceptuelle que je crée pour contenir et gérer mes données, clés, argent, identités, préférences, etc. et il peut maintenant être créé et démarrer hors ligne, puis être ajouté au réseau (même au goutte à goutte) permettant d’y accéder de n’importe où. Il permet des périodes de travail hors ligne, se synchronisant en ligne plus tard, même sur plusieurs appareils, tout en conservant le même espace conceptuel unique pour mes données. Beau!
Et de plus, accéder et gérer les fonds, les jetons, pour que tout cela se produise (si j’ai vraiment besoin de fonds ), devient une perspective plus facile grâce à la nature des DBC. les transmettre hors ligne, en personne ou via le clearnet, ou directement via le réseau sécurisé ; toutes ces avenues sont ouvertes maintenant. Je viens de les déposer dans mon coffre-fort et c’est parti !
Étude de marché et d’utilisateurs
Mais avec toutes ces nouvelles possibilités permettant l’amélioration de l’UX, ainsi qu’une réévaluation et un réassemblage des éléments constitutifs jusqu’à présent, comment pouvons-nous nous assurer que nous concevons la bonne chose pour les bonnes personnes ?
La technologie évolue, tout comme les facteurs externes tels que le marché sur lequel nous nous lancerons également. Nous ouvrons donc la voie avec la recherche d’utilisateurs bien sûr ! son de trompette
Cela a été une période assez mouvementée pour le monde, pour la technologie, et en particulier pour l’espace commercial et réglementaire de la cryptographie. Il est donc sage pour nous de rechercher le chemin de la moindre résistance pour remettre le Réseau sur pied et prospérer.
Nous avons travaillé avec une organisation appelé Critical Future afin d’aider notre étude de marché, comme point de départ pour une recherche plus approfondie des utilisateurs. Quelques points clés à retenir jusqu’à présent, en ce qui concerne ce qui est précieux pour les utilisateurs finaux :
- Tarification claire et compréhensible
- Des conditions générales transparentes (ou peut-être même l’absence d’un besoin) auxquelles je peux faire confiance (ou pas besoin de faire confiance)
- Facilité d’utilisation
- Utilisation et synchronisation multi-appareils
- Accès mobile
- Confidentialité et sécurité des données
- Augmenter l’utilité de la crypto
- Force de la valeur du jeton
En taquinant les détails de leur travail, nous constatons qu’ils ont identifié trois sous-catégories importantes d’utilisateurs finaux qui conduiront probablement à l’adoption du réseau au début : Data Horders, Privacy Devotees, Crypto Pioneers. Soit dit en passant, nous ne parlons ici que des consommateurs finaux, cela n’inclut aucune disposition supplémentaire que nous devrons prendre en compte pour les institutions, les entreprises ou les développeurs tiers.
Nous sommes donc plongés dans une période de recherche continue sur les besoins de ces premiers utilisateurs, alors considérez ceci comme un aperçu sournois de ce sur quoi nous travaillons. Un nom appétissant si vous aimez !
Quelques critères d’évaluation de l’UX prêt pour le lancement
Donc, vient la technologie améliorée, plus flexible et digne de la salivation; un examen clarifiant des utilisateurs pour lesquels nous construisons ; et en plus de cela, nous pouvons superposer un ensemble de critères, ou de contraintes si vous voulez, pour concentrer ce travail de conception sur un produit robuste et prêt à être lancé :
- Nous devons nous adapter à un écosystème d’applications sain, mais ne devons pas en dépendre. Nous devons offrir une valeur immédiate aux utilisateurs, tout en laissant à la communauté des développeurs tiers le temps de mûrir, si elle en a besoin.
- Nous devrions et pouvons espérer des performances rapides, mais nous devons concevoir pour la convivialité avec à l’esprit des vitesses clearnet plus lentes que la normale.
- Nous n’avons peut-être pas toutes les fonctionnalités au lancement (par exemple RDF ou une recherche à l’échelle du réseau), mais nous pouvons toujours créer un produit qui change la donne et qui peut faire une grande différence, puis l’étendre à partir de là.
- Construire de manière flexible pour des rampes d’accès et de sortie économiques. Nous devons rendre les jetons de réseau sécurisés aussi largement accessibles que possible.
- Nous devrions être plus concernés par la fourniture de données au réseau. La sécurité, l’économie, le marketing… tout repose sur la résolution de cette question de l’approvisionnement en données : comment faire du Réseau un endroit vraiment utile pour que les gens stockent leurs données ?
Alors oui oui, je sais que vous aurez envie de voir de vrais pixels en mouvement sur tout ça, et une application dans votre main qui fait juste cette chose… et c’est en route, promis ! Mais le travail de conception, et la conception UX d’un remplaçant pour le Web en particulier, nécessite beaucoup de réflexion, de test, d’observation et de discussion. J’espère donc que cela vous donnera un aperçu de tout le travail qui est actuellement en cours à cet égard, et comment le code réseau très intelligent s’assemble d’une manière qui changera la donne que nous savons tous qu’il peut être.
Liens utiles
- Site Web du réseau sécurisé
- Safe Network Primer
- Principes de base du réseau
- Feuille de route
- Glossaire
N’hésitez pas à répondre ci-dessous avec des liens vers les traductions de cette mise à jour de développement et les modérateurs les ajouteront ici.
En tant que projet open source, nous sommes toujours à la recherche de commentaires, de commentaires et de contributions de la communauté. Ne soyez donc pas timide, rejoignez-nous et créons ensemble le réseau sécurisé!