Blockchain -Technologie definiert die Art und Weise, wie Kreditkrediten im Netzwerk generiert werden: Im System müssen die Teilnehmer die allgemeinen Informationen anderer nicht verstehen und müssen sich nicht auf die Garantie oder die Garantie der Blockchain -dritten Einrichtungen verlassen, die garantiert, dass Systemaufzeichnungen, Transmits und Wertübertragungsaktivitäten glaubwürdig sind.
erweiterte Informationen
Die Quelle der Prinzipien der Blockchain -Technologie kann in einem mathematischen Problem zusammengefasst werden: das allgemeine byzantinische Problem. Das Problem des byzantinischen Generals erstreckt sich auf das Internet -Leben, und seine Konnotation kann zusammengefasst werden: Wie können Menschen im Kontext des Internets bei unbekannten Gegnern verhindern, dass Menschen von böswilligen Sabartern getäuscht und verwirrt werden und schlechte Entscheidungen treffen?
erweitert auch das allgemeine byzantinische Problem auf das technische Bereich, seine Konnotation kann zusammengefasst werden als: In Abwesenheit von zentralen vertrauenswürdigen Knoten und vertrauenswürdigen Kanälen, wie jeder Knoten im Netzwerk verteilt werden sollte, wird ein Konsens erzielt. Die Blockchain -Technologie löst das allgemeine byzantinische Problem, das lange bekannt ist - sie bietet eine Möglichkeit, Konsensnetzwerke zu erstellen, ohne einzelne Knoten zu vertrauen.
Referenzquelle: Baidu Encyclopedia-Blockchain
"Hinweise zum Währungskreis" Nummer 377: Byzantinische Nummer6. Juni 2019, ich wünsche Ihnen großen Erfolg.
Wir haben die byzantinische Gabel auf Ethereum gesehen. Was bedeutet das Byzantinisch?
Byzantinin befindet sich heute in Istanbul, der Türkei, und ist die Hauptstadt des orientalischen Römischen Reiches.
Da das Byzantinische Römische Reich zu dieser Zeit umfangreich war, um defensive Ziele zu erreichen, war jede Armee weit weg und der General konnte sich nur auf Informationen verlassen, um die Nachrichten zu verbreiten. Während des Krieges müssen alle Generäle der byzantinischen Armee einen Konsens erzielen, und alle beschlossen, dass es eine Chance gab, zu gewinnen, bevor er das feindliche Lager angreifen konnte.
Es kann jedoch feindliche Verräter und Spione in der Armee geben, was die Entscheidungen der Generäle beeinflussen kann, oder sogar ein General selbst ist ein Verräter. Wie die verbleibenden loyalen Generäle eine Vereinbarung abgeschlossen haben, ohne von den Verrätern beeinflusst zu werden, dann bildete sich die byzantinische Frage.
Leser mit einem Blockchain -Wissen können erkennen, dass das allgemeine byzantinische Problem tatsächlich ein Protokollproblem ist: Da Verräter willkürlich handeln können, um die folgenden Ziele zu erreichen: bestimmte Generäle täuschen, um offensive Maßnahmen zu ergreifen; Wenn der Verräter eines dieser Ziele erreicht, ist das Ergebnis eines Angriffs zum Scheitern verurteilt.
Der sogenannte byzantinische Versagen bezieht sich auf die Situation, in der ein Teil eine Nachricht an die andere Partei sendet, die andere Partei sie jedoch nicht erhält oder falsche Informationen erhält.
Diese Fehler werden gemeinsam als "Absturzversagen" und "Senden und verpasste Fehler" bezeichnet. Wenn byzantinischer Fehler auftritt, kann das System ohne Warten reagieren!
Warum wird die byzantinische harte Gabel in Ethereum byzantinisch genannt? Der Autor ist der Ansicht, dass dieser Schritt darauf abzielt, historische Probleme mit technischen Algorithmen zu lösen, so dass Blockchain -Netzwerke immer einen Konsens erreichen können, wenn sie gestört werden. Die Leute sagen, Kunst kommt aus dem Leben, alsoDiese Inspiration stammt aus echten historischen Ereignissen, und das Lesen der Geschichte macht die Menschen weise.
Blockchain -Notizen - PBFTPBFT ist die Abkürzung der praktischen byzantinischen Defekt -Toleranz und eine Lösung für das Problem byzantinischer Generäle. Im Vergleich zum anfänglichen BFT -Algorithmus benötigt PBFT auch einen Netzwerkspre cher, dh die Anzahl der Knoten im Voraus ermittelt und interoperabel ist, verringert jedoch die Komplexität der Exponential auf Polynomebene, was den Algorithmus der BFT -Serie wirklich möglich macht.
Unterscheidet sich von einem vertrauten Konsens wie POW und POS, erfordert der Konsens in der BFT -Serie keinen "Beweis", dh kein Knoten muss die Berechnung der Berechnung oder andere Ressourcen investieren, um die Rechte zu bestätigen, damit der Konsens ohne Token -Anreize abgeschlossen werden kann. Der Nachteil ist, dass die ursprüngliche BFT -Effizienz zu niedrig ist und nur theoretisch existieren kann und nicht angewendet werden kann. Um zu ändern, dass die Effektivität von PBFT erheblich verbessert ist, wird die Anforderungen an die Anzahl und den Zustand der Knoten festgelegt, was zu zu wenigen qualifizierten Buchhaltungsknoten führt und nur in wenigen beibehalten werden kann. Daher wird das PBFT eher auf Allianzkanälen und privaten Kanälen verwendet. Öffentliche Kanäle haben auch Anwendungen wie Neo, die den PBFT -Algorithmus verwenden.
Die Essenz des Problems des Byzantinischen Generals besteht darin, alle Teilnehmer dazu zu bringen, eine Einigung in einem schweren Kommunikationsumfeld zu erzielen. Konsens wie POW und POS verpflichten die Teilnehmer, Kosten zu investieren und allein um die Stimme zu konkurrieren. Es gibt nur einen Spre cher für einen bestimmten Zeitraum, und natürlich wird es nur eine Meinung geben, die einen Konsens erzielt. PBFT nimmt unterschiedliche Ideen an und zwingt alle Teilnehmer, die Informationen des anderen zu senden und zu überprüfen und schließlich das Mehrheitsprinzip zu verwenden, um Konsens zu erzielen.
PBFT kann auf geringe Kosten einen Konsens zwischen den Knoten erzielen, und sein Konzept ist in der Tat sehr nahe an unserem Lebensstil. Nachdem der Lehrer beispielsweise seine Hausaufgaben zugewiesen hat, müssen sich die Schüler immer wundern und bestätigen, bevor sie die Hausaufgaben von heute in ihrem Notebook sicher schreiben können. Natürlich gibt es noch viele Details in der Implementierung, um die gleiche Beziehung zwischen jedem Knoten zu gewährleisten. Wenn die Anzahl der Knoten niedrig ist, sind die Kosten für die Durchführung der gegenseitigen Kommunikation zwischen den Knoten nicht hoch und die Bestätigung kann schnell zwischen den Knoten gesendet werden. Die Zunahme der Anzahl der Knoten führt jedoch zu einem Rückgang der Gesamtleistung. Die Anzahl der schlechten Knoten, die PBFT tolerieren kann, überschreitet kein Drittel der Gesamtzahl. Darüber hinaus hat PBFT keinen Anstiftungsmechanismus, der für Allianzkanäle und private Kettenszenarien geeignet ist. Als öffentlicher Kanal ist die Anzahl der Knoten unweigerlich zu klein und die Verteilung zu konzentriert. < / p>
PBFT erfordert die Anzahl der schlechten Knoten f = (n-1) / 3, wobei n die Gesamtzahl der Knoten ist. Solange F diesen Zustand erfüllt, kann immer ein Konsens erreicht werden. Warum muss es diesen Zustand erfüllen? Mit anderen Worten, nehmen Sie an, dass es im Netzwerk ein Bündnis von böswilligen Knoten gibt, die die Anzahl der Nicken von F steuert, und diese Knoten können absichtlich fehlerhafte Informationen veröffentlichen. Derzeit beträgt die Anzahl der normalen Knoten im Netzwerk N-F. Teilen Sie diese N-F-Knoten in zwei Teile, die jeweils einen Teil der Knoten enthalten. Für jeden Teil der normalen Knoten, solange die Anzahl der böswilligen f größer ist als die Anzahl der ITSEigene Knoten und ist größer als die verbleibende Anzahl normaler Knoten. Diese normalen Knoten erzielen einen Konsens mit der Bündnis von Bösernknoten. Derzeit kann die Netzwerkgabel verursacht werden, solange die Bösartigkeit der Knoten Allianz unterschiedliche Konsensinformationen an die beiden normalen Knoten sendet, verursacht werden. Um den Betrieb des Netzwerks für jeden Teil des normalen Knotens zu gewährleisten, kann die Anzahl der böswilligen Knoten im Netzwerk nicht größer sein als die Anzahl seiner eigenen Knoten und die Anzahl der normalen Knoten, die gleichzeitig im Netzwerk verbleiben. Ersetzen Sie die Berechnung, um f = (n-1) / 3. < / p> Ich habe gerade gelernt. Kann mir jemand sagen, was die Blockchain ist? Lassen Sie mich die Methode der Blockchain -Technologie auf einfache Weise erklären? Die Art und Weise, wie jeder die Konten behält, wird auch als "verteilt" oder "dezentralisiert" bezeichnet, da jeder Konten behält und die Präzision des großen Buches durch den Programmalgorithmus und nicht durch eine Autorität bestimmt wird. Es ist die Blockchain. Die Zantinenwände stehen stehen und solide, und kein Nachbar kann erfolgreich eindringen. Jede Invasion eines einzelnen Nachbarn wird scheitern, und es ist auch möglich, dass die anderen neun Nachbarn eindringen. Das byzantinische Reich hatte so solide Verteidigungskapazitäten, dass mindestens mehr als die Hälfte der zehn Nachbarländer gleichzeitig angreifen mussten, bevor es möglich sein konnte, durchzubrechen. Wenn jedoch ein oder mehrere der Nachbarstaaten selbst zustimmen, gemeinsam anzugreifen, aber im tatsächlichen Prozess Verrat herrscht, können die Invasoren zerstört werden. Daher handelte jede Partei sorgfältig und wagte es nicht, den Nachbarländern leicht zu vertrauen. Dies ist die Frage des byzantinischen Generals. Grundalgorithmus von Blockchain 2: Asymmetrische Verschlüsselungstechnologie In der oh2en byzantinischen Vereinbarung, wenn viele der 10 Generäle gleichzeitig Botschaften starten, wird dies unweigerlich das Chaos des Systems anführen, was bedeutet, dass jede Person ihre eigene Angriffszeit hat, und in ihren Aktionen konsistent konsistent. Kann jemand eine beleidigende Nachricht starten, aber wer wird sie senden? In der Tat ist dies nur Kosten. „: Nur ein Knoten kann Informationen für einen bestimmten Zeitraum verbreiten. Wenn ein Knoten eine einheitliche Angriffsnachricht sendet, muss jeder Knoten die Nachricht des Initiators unterzeichnen und versiegeln, um seine jeweiligen Identitäten zu bestätigen. Grundalgorithmus von Blockchain 3: Problem der Toleranz gegenüber Defekten Wir gehen davon aus, dass in diesem Netzwerk die Nachrichten mehrmals verloren, beschädigt, verzögert und gesendet werden können und die Annahme der Annahme mit der Reihenfolge des Sendens unvereinbar ist. Darüber hinaus kann das Verhalten des Knotens willkürlich sein: Es kann das Netzwerk jederzeit verbinden und verlassen, es können Nachrichten beseitigen, Nachrichten schmieden, nicht mehr arbeiten usw. und verschiedene menschliche oder nicht humanische Fehler können auftreten. Unser Algorithmus bietet Toleranz gegenüber Aufschlüssen für Konsenssysteme aus Konsensknoten, die sowohl Sicherheit als auch Verfügbarkeit umfassen und für jede Netzwerkumgebung geeignet sind. Der zentrale Algorithmus von Blockchain 4: Paxos -Algorithmus (Kohärenzalgorithmus) Das von Paxos -Algorithmus gelöste Problem ist die Art und Weise, wie ein verteiltes System auf einen bestimmten Wert einverstanden ist (Auflösung). Ein typisches Szenario ist, dass in einem verteilten Datenbanksystem der Ausgangszustand jedes Knotens konsistent ist und jeder Knoten dieselbe Operationsabfolge ausführt, die schließlich einen kohärenten Zustand erhalten können. Um sicherzustellen, dass jeder Knoten dieselbe Befehlssequenz ausführt, einen "Algorithmusvon Kohärenz "ist erforderlich, um auf jeder Anweisung auszuführen, um sicherzustellen, dass die von jedem Knoten beobachteten Anweisungen konsistent sind. Ein Algorithmus der allgemeinen Kohärenz kann in vielen Szenarien angewendet werden und ist ein wichtiges Problem in verteilten Computern. Es gibt zwei Modelle für die Kommunikation von Knoten: gemeinsamer Speicher und Messaging. Nachrichten. Minderjähriger muss aus allen Daten im Block nachweisen. Basic -Algorithmus von Blockchain 6: Distributed Storage ist eine Datenspeicher -Technologie, die den Festplattenraum jedes Computers über das Netzwerk verwendet, und diese Speicherressourcen bilden ein virtuelles Speichergerät, und die Daten werden in verschiedenen Netzwerk -Ecken gespeichert. Daher speichert die verteilte Speichertechnologie nicht vollständige Daten auf jedem Computer, schneidet jedoch Daten und speichert sie in verschiedenen Computern. Wie die Lagerung von 100 Eier werden sie nicht in denselben Korb gelegt, sondern an verschiedenen Stellen getrennt und ihre Summe beträgt 100. Wenn Sie mehr wissen möchten, können Sie die Suche nach Baidu mehr verwenden. Diese Generäle kommunizieren durch Boten, um einen gemeinsamen Kampfplan zu erreichen. Das Problem besteht darin, zu wissen, wie die treuen Generäle unter solchen Umständen einen einheitlichen Kampfplan erreichen und die Täuschung des Kampfplans durch diese Leckereien vermeiden können. In Bezug auf verteilte Blockchains wird das byzantinische Problem häufig verwendet, um die Frage zu beschreiben, wie Knoten einen Konsens erreichen. Der General entspricht jedem Knoten. Wie der Name schon sagt, handelt es sich um einen Mechanismus, der das byzantinische Problem lösen kann, verschiedene Knoten den Konsens erreichen und das einvernehmliche Problem lösen können. Unter verschiedenen Konsensalgorithmen gab es immer ein Problem mit "unmöglichem Dreieck". Es gibt jetzt Dutzende verschiedener Konsensalgorithmen. Folgendes ist eine Liste der beiden PBET- und POW -Algorithmen sowie deren "Sicherheit", "Dezentralisierung" und "Geschwindigkeit". Die praktische byzantinische Fehlertoleranz ist ein früherer Konsensalgorithmus. Ein Prinzip der PBFT ist, dass die Minderheit der Mehrheit gehorcht. Durch die Übermittlung von Informationen über Entscheidungen untereinander wird die Anzahl der mit der Entscheidung vereinbarten Personen jeden, der damit zustimmt, verabschiedet. In diesem System nimmt die Sicherheit mit der Anzahl der ehrlichen Knoten zu. Ehrliche Knoten akzeptieren korrekte Entscheidungen und lehnen schlechte Entscheidungen von böswilligen Knoten ab. Einen Konsens kann in vier Schritten vereinfacht werden: PBFT verwendet einen Abstimmungsmechanismus, um Führungsknoten auf kreisförmige Weise zu wählen. Der Führer initiiert Entscheidungen und verbreitet sie an Hilfsknoten. Alle Knoten, einschließlich des Knotens des Führers und des Hilfsknotens, senden Sie eineAntwort. Wann? +1 Die Knoten senden dieselbe Antwort, die Antwort wird als gültig angesehen. Wenn der Anführer ein böswilliges Verhalten hat, kann er von den meisten Knoten gelöscht werden. nach dem Prinzip der Minderheit, die der Mehrheit befolgt. Theoretisch ist das genug, solange die Anzahl der böswilligen Knoten weniger als 1/2 ist. Da der PBFT -Algorithmus nicht nur die Standardknoten mit Aufschlüssen sorgen, sondern sich auch um tolerante Knoten mit Aufschlüssen und Bösen kümmern muss. Nehmen wir an, dass die Anzahl der Knoten im Cluster n ist und der Knoten im Problem f ist. Unter den fraglichen Knoten kann es entweder ein Defektknoten oder ein schlechter Knoten oder nur ein Fehlerknoten oder einfach ein schlechter Knoten sein. Dann gibt es zwei extreme Situationen: (1) Die problematischen Knoten sind sowohl defekte Knoten als auch schlechte Knoten. 1) = n, was bedeutet, dass die maximale Anzahl toleranter Knoten gegenüber dem in diesem Fall unterstützten Fehler (n-1) / 2. Dann gibt es diabolische Knoten und Fehlerknoten. Folglich ist die Anzahl der Knoten aller Typen F + 1 normale Knoten, Naud des Defekts und n diabolischer Knoten, dh 3f + 1 = n. Durch Kombination der beiden oben genannten Fälle beträgt die maximale Anzahl toleranter Knoten mit durch den PBFT-Algorithmus unterstützten Aufschlüsselungen (n-1)/3, dh weniger als 1/3. Profis und Nachteile von PBFT Das PBFT -System benötigt keine hohen Computerressourcen oder große Energiemengen für den Betrieb. PBFT kann schnell einen Konsens erzielen, wenn es nur wenige Knoten gibt, da alle Knoten ständig miteinander kommunizieren. Sobald der Node auf die Entscheidung zustimmt, ist die Transaktion vorbei. Die Nachteile von PBFT sind jedoch auch offensichtlich: Häufige Kommunikation macht sie nur in Netzwerken mit einer begrenzten Anzahl von Knoten. Wenn sich jeder neue Knoten dem Netzwerk anschließt, steigt die allgemeinen Kommunikationskosten exponentiell und die Zeit, die für die Reaktion erforderlich ist. Das PBFT -Netzwerk ist auch anfällig für Hexenangriffe (SYBIL). Aus der Sicht des Dreiecks unmöglich, können wir sehen, dass das PBFT schnell ist, wenn es nur wenige Knoten gibt, aber schlechte Sicherheit und niedrige Dezentralisierung. Samoto hat einen Pow -Konsensus -Mechanismus entwickelt, um das Problem der Skalierbarkeit des klassischen PBFT -Konsens oben zu lösen. oben dauert es zu lange, um die Anzahl der Knotenmeldungen durch ständig Diffusion zu berechnen. Wie ist POW: Ich möchte nicht berechnen, ob die Anzahl der Knoten 2/3 überschreitet. Dies spart einen langen Kommunikationsbetrieb am vollständigen Knoten und berechnet dann die Anzahl der Knoten. Es ist also sehr wichtig, welcher Knoten den Block packt. Was passiert, wenn es sich um einen böswilligen Knoten handelt? Der gepackte Knoten sollte sein, welcher Knoten hat das Recht, ihn zu packen? Es soll komplexe mathematische Probleme lösen, die allgemein als Graben bezeichnet werden. Die Knoten müssen eine Menge Strom- und Stromrechnungen übergeben, um die Stromversorgung zu erhalten, um jeweils einen Block zu packen. Diese Kosten beschränken den Piraten -Hexenangriff. Wenn die Stromversorgung der Blöcke wirklich von den Piraten entfernt wird, was könnte schlecht sein? (1) Fliegen des Felsen kann ein Hacker mit dem orangefarbenen Zucker in einer Adresse fliegen, die zu einem anderen Benutzer gehört und nicht unter seiner Kontrolle steht? Die Antwort ist nein. Auch wenn diese Kurve der nächste Blockchain -Block von einem Piraten ist, kann er das nicht stehlenBitcoin von anderen. Dabei muss der Pirat eine effektive Transaktion starten, um Bitcoin an seine Adresse zu übertragen. Dies erfordert, dass der Piraten den Bitcoin -Besitzer unterschreibt, dies kann jedoch nicht tun, wenn der digitale Signaturmechanismus sicher ist. Solange die Grundlage der Kryptographie dahinter solide ist, kann es Bitcoin nicht leicht stehlen. (2) Denial of Service Attack Betrachten wir einen anderen Angriffstyp. Unter der Annahme, dass die Pirat einen Benutzer namens Bob nicht mag, kann die Pirate entscheiden, dass sie keine von Bob initiierte Transaktion in den von ihr vorgeschlagenen Block einleitet. Mit anderen Worten, sie weigerte sich, Bob Dienstleistungen zu erbringen. Obwohl es ein effektiver Angriff ist, den Hacker durchführen können, ist es glücklicherweise nur ein kleines Problem. Wenn die BOB -Transaktion nicht in den folgenden Block eingebaut wird, der vom Piraten gepackt wird, wartet Bob nur darauf, dass der nächste ehrliche Knoten den Block startet, seine Transaktionsaufzeichnung wird in den Block gestellt. Es ist daher kein wirksamer Angriff. Mit anderen Worten, das von Piraten zu größere Kosten erhaltene Paket kann beim Angriff nicht wirksam sein. Mit dem Mechanismus, böswillige Knoten zu bestrafen und ehrliche Knoten zu belohnen, wurde ein Konsens erzielt. Trotz bestimmter Verbesserungen hat POW andere Probleme eingeführt. Der Nachweis der Arbeit erfordert alle Knoten, um komplexe mathematische Probleme zu lösen, die viel Energie verbrauchen, was als Bergbau und Stromverbrauch bekannt ist. Und die Zeit, die für die Lösung komplexer mathematischer Probleme erforderlich ist, ist etwa 10 Minuten nicht kurz. Aus Sicht des unmöglichen Dreiecks hat POW eine hohe Dezentralisierung und eine hohe Sicherheit, aber es ist immer langsam, aber zumindest wird es nicht wie PBFT sein, der aufgrund der Anzahl der Knoten exponentiell verbraucht. Konsensalgorithmen sind alle Arten. Aber es löst das einvernehmliche Problem der felsigen Zuckerorange in diesem spezifischen Szenario des Geldsystems. POW funktioniert sehr gut in Candy Orange. ⓵ Blockchain Design Principles
Was unser Team bisher gelernt hat-über Blockchain-spezifische Geschäfts- und Benutzerbedürfnisse-hat unsere Designbemühungen informiert. Derzeit entwirft das IBM Blockchain Designer -Team alles von Supply -Chain -Prozessen bis hin zu Dokumenten, von Open Source -Entwickler -Tools bis hin zu Blockchain als Dienst. Dies ist das Wesentliche der Branche: Erforschen Sie verzweifelt alle möglichen Anwendungen einer Technologie, die das Potenzial hat, die Kosten und Ineffizienzen in Bereichen wie Finanzen, Gesundheitsversorgung und Regierung erheblich zu senken. Obwohl Design viele verschiedene Richtungen hat, gibt es einige gemeinsame Themen in den Bedürfnissen unserer Benutzer, die unsere Designprinzipien als Team beeinflusst haben. Dies ist die erste Iteration dieser Prinzipien durch das Blockchain -Designteam von IBM - worauf wir uns bei der Kritik an Arbeit konzentrieren und Entwurfsentscheidungen priorisieren. „Nur weil die Blockchain -Technologie das Vertrauen in das Vertrauen beseitigt, bedeutet dies nicht, dass Benutzer Maschinen oder Netzwerke vertrauen.“ - JonnyHowle, UX/UI -Designer Viele unserer Benutzer befinden sich in einer Branche, die sich mit hochsensiblen Informationen befasst, und es ist entscheidend für unser Geschäft. Fast jeder ist in Blockchain ein "Anfänger" mit unterschiedlichem Verständnis und Selbstvertrauen. Benutzer müssen unsere Produkte (und die Personen dahinter) als zuverlässig, vertrauenswürdig und stabil betrachten. Wir erreichen dies durch sorgfältige Offenlegung von Daten, Konsistenz, Feedback, Vorhersagen von Fehlern und aktive Anleitung. Einige Benutzer müssen mehr Blockchain -Daten ausgesetzt sein als andere - viele Benutzer müssen verstehen, wie die Blockchain -Technologie ihre früheren Prozesse ersetzt, um das Gefühl zu haben, dass sie vertrauenswürdig ist. Die Exposition von Daten kann das Verständnis der Benutzer für die Funktionsweise der Anwendung beeinflussen. Zum Beispiel zeigen die Daten an, dass ein Funktionsaufruf aufgetreten ist oder dass etwas kryptografisch sicher ist. Bei der Entscheidung, ob Datenelemente einbezogen werden sollen, verwenden wir die folgende Hierarchie: 1. Die Daten müssen umsetzbar sein. 2. Wenn die Daten nicht betriebsbereit sind, muss sie für das Vertrauensbau und/oder für Bildungszwecke verwendet werden. Das Blockchain -Tool „Old School“ zeigt Ihnen viele lange kryptografische Hashes. Sie sind von Menschen nicht lesbar. Sie sind für Benutzer nutzlos aber die Leute lieben sie! Warum? Es ist ein komfortables Gefühl: "Ich kann eine nicht menschlich lesbare Kettencode-ID sehen, also glaube ich, dass das, was ich betrachte, sicher ist. Blockchain -Technologien können die Akzeptanz und das Lernen erleichtern. jargonlose, konsequente Begriffe. Die Sprache sollte prägnant und klar sein und den natürlichen Kommunikationsmustern unserer Benutzer entspre chen. Wir behalten den Ton des Gesprächs, aber nicht zu locker oder leichtfertig. Unser Team konzentriert sich speziell auf Wörter mit Bedeutung wie Identität, Update und Netzwerk: Während viele Blockchain -Konzepte dem ähnlich sind, was allgemein verstanden wird, können sie sehr unterschiedlich und verwirrt sein. Wir entwerfen, wo immer Benutzer sind. Da die Definition von Blockchain verteilt ist, müssen wir standardmäßig über Grenzen hinweg entwerfen: UI -Erweiterungen, Icon -Bedeutungen und Übersetzungen usw. müssen immer berücksichtigt werden. Darüber hinaus sind viele Verwendungszwecke von Blockchain mobiler Natur - wir halten eine konsistenteErfahrung unabhängig vom verwendeten Gerät. Wir entwerfen kontinuierliches Feedback, um unseren Benutzern zu verstehen, was vor sich geht, und die Angst zu verringern. Der sorgfältige Einsatz von Bewegung und Animation hilft zu verstehen, was los ist. Wenn Sie eine Fremdsprache lernen, lernen Sie durch Übung und Spiel, nicht durch das Lesen eines Wörterbuchs. Wir erstellen Tools und Dokumente, damit unsere Benutzer diese neue Technologie erlernen und versuchen, diese neue Technologie zu lernen. - Samwinslet, visuelle Designer -Benutzer sollten immer wissen, was los ist, was gerade passiert ist und was als nächstes passieren wird. Zeit ist ein wichtiges Element in Blockchain -Anwendungen, und oft reicht ein einfacher Lader nicht aus. Ein hochdurchsatz verteiltes System ist im Wesentlichen asynchron, wobei mehrere Komponenten des Systems in Zeitüberschreitungen oder Wahlintervallen angewiesen sind. Während Sie darauf warten, die optimale Blockgröße zu erreichen, können Transaktionen konfiguriert werden (normalerweise dauern einige Sekunden lang). Der SDK wird abfragen, warten und wiederholen, um einen neuen Kanal zu erstellen. - Jason Yellick, Softwareentwickler Wir stellen sicher, dass wir über die Zeit, die die Aktivität oder Funktion für den Benutzer benötigt, berücksichtigt (und nach der Veröffentlichung getestet haben). Dies gilt auch für jede Metrik in der Schnittstelle - wie viele Kategorien der Benutzer sieht, wie viele nicht angezeigt werden usw. Unsere Benutzer lieben praktisches interaktives Lernen, damit sie lernen können, während sie etwas Greifbares erstellen. - Raissaxie, User Experience -Forscher Da Blockchain tatsächlich unveränderlich ist, achten wir besonders dem irreversiblen Benutzerverhalten. Wenn ein Fehler auftritt, erhöhen wir die Reibung oder Bestätigungsstufe, um den Fehler zu reduzieren und direkt mit dem nächsten Schritt fortzufahren. In vielen unserer Produkte ist der Status von Null üblich. Daher stellen wir sicher, dass wir einen natürlichen nächsten Schritt bieten. Benutzer müssen eine klare und dauerhafte Navigation haben - sie sollten leicht wissen, wie sie zu ihrem vorherigen Zustand zurückkehren und was als nächstes kommt. Unsere Benutzer möchten einfache Anweisungen sehen, die so schnell wie möglich eingerichtet und ausgeführt werden können. - Luciewu, UX -Designer Da die Kontrolle über die Sichtbarkeit eine geschäftliche Anforderung darstellt, stellen wir sicher, dass wir unterschiedliche Ansichten der Schnittstelle entspre chend der Rolle berücksichtigen. Wenn der Benutzer keine Erlaubnis hat, auf bestimmte Daten zuzugreifen, hinterlassen wir keine Schwachstellen in der Schnittstelle. Die Blockchain -Technologie ist relativ neu, und die meisten Benutzer wissen nicht unbedingt, was sie brauchen. Ein guter Designer sollte wissen, wie man seine Meinungen filtert und die beste Lösung entwickelt. Designer helfen ihnen, die Vorteile und Möglichkeiten zu verstehen, die diese Technologie in ihr Leben bringen kann, indem sie sie durch den Prozess führen. - Andrealee, UI -Designer Unser Team wird voraussichtlich weitere Hilfe benötigen und versuchen, sie zu reduzieren und gleichzeitig zu erkennen, wo unsere Charaktere am wahrscheinlichsten Hilfe suchen. Wir präsentieren Erkenntnisse, um Transparenz zu erstellen und Unsicherheit zu beseitigen und Ratschläge zu Dingen zu geben, die Benutzer nicht erinnern. Zeigen Sie den Benutzern ihren neuen Wortschatz mit Tooltips und Fortschrittsbalken, wodurch die ansonsten entmutigenden Lernaufgaben erleichtert werden. - Kaylawhite, UI -Designer, unabhängig vom Kontext, wir enthalten keine Elemente, die die Schnittstelle verwirrt oder Benutzer verwirren - jedes Element hat einen Zweck, nichts dient zur Dekoration. Wir nutzen gemeinsame Entwurfsmuster und reduzieren die Menge an Lernen, die Benutzer tun müssen. In vielen Fällen werden unsere vielfältigen Rollen Teil des Prozesses. Um die Zusammenarbeit zu erleichtern, haben wir Schritte vor und nach der gegebenen Aufgabe eines Benutzers entwickelt. Für unser Geschäftsmodell ist es von entscheidender Bedeutung, dass Teams unsere Technologie einnehmen. Daher ist es für uns selbstverständlich, inklusive und zugängliche Designs zu schätzen. Das Entwerfen für Komplexität bedeutet nicht, die Dinge einfach zu machen. Erleichtern Sie die Aufgabe, nehmen Sie sie aber nicht aus der Kontrolle. - Danteguintu, die Aufregung der UI -Designer über die Blockchain -Technologie, hat den Trend erhöht, sich eher auf die Bedürfnisse der Maschine als auf die Bedürfnisse der Maschine zu konzentrieren. Als Designer müssen wir uns ständig wieder auf die Lösung von Problemen und die Schaffung von angenehmen Erfahrungen für die Menschheit auswirken. Wir müssen die Spannung zwischen der Natur der Blockchain und der Menschen aus Menschen ausgleichen. Selbst wennDas technische Konzept der Blockchain an nicht-technische Nutzer scheint äußerst attraktiv zu sein. -Edmoffat Da viele Blockchain -Anwendungen ein sehr starkes Potenzial haben, müssen wir auf ethische Weise auf das Handeln und Design achten. Dies bedeutet, dass die Vielfalt in unsere Entwürfe integriert ist - von Teilnehmern der Benutzerforschung bis hin zu unserem Team selbst. Unsere Designteams bleiben in ständigem Zustand der Zusammenarbeit: Forschung, testen und wachsam auf sich ändernde Benutzerbedürfnisse und Designmuster. Wir sind bestrebt, unsere Benutzer zu schützen und einzusetzen, Extreme und Ausreißer zu berücksichtigen und die Benutzerstimmung zu berücksichtigen. Wir bemühen uns, das Leben unserer Benutzer zu verbessern, ohne neue Probleme für sie zu schaffen. Design ist nicht statisch. Das Haupt -Schlagwort des Körpers ist, dass wir Exzellenz und nicht Perfektion verfolgen. -SHAAN BARCLAY, Creative Director, Nachdruck aus: https://medium.com/design-ibm/blockchain-design-principles-599c5c067b6e