Escrito por: Pzai, Foresight News


Desde o nascimento do blockchain, os cripto geeks estão determinados a construir um ambiente interativo e uma arquitetura rica em rebelião e fundamentalismo. Esse ambiente garante pureza ao mesmo tempo que cria certas barreiras. À medida que mais e mais pessoas comuns participam da interação do ecossistema blockchain, a experiência popular do usuário determinará como o próximo bilhão de usuários poderá nadar no oceano criptografado. Quando o design tradicional da experiência do usuário colide com a nova arquitetura do blockchain, precisamos considerar como quebrar as barreiras existentes, uma por uma. Este artigo analisa a arquitetura da experiência do usuário uma por uma e combina o histórico de desenvolvimento do campo de criptografia para ter uma ideia do processo de formação da experiência do usuário no futuro campo de criptografia.


Uma mudança de paradigma da página inicial pessoal para dinheiro grátis


Na interação humana com a rede de difusão de informação por nós construída, a mudança de paradigma sempre foi calculada em “anos”. A maior parte das primeiras páginas da Internet eram páginas iniciais auto-hospedadas. Esses usuários construíam redes de informação baseadas em conexões individualizadas. A experiência obtida pelos usuários correspondentes baseava-se mais nas conexões sociais implícitas e no sentimento de pertencimento gerado através da rede (ou, em outras palavras). , participa na construção da experiência como parte da rede). Um exemplo óbvio é que a própria comunicação na Internet inicial veio com uma ideologia forte, e a desconstrução da produção linguística (por exemplo: GM :)) também afetou profundamente as primitivas de comunicação na Internet subsequente.

Mais tarde, sob a tendência de clustering de redes, um grupo de empresas de Internet começou a conquistar a cidade. A maior parte das experiências que utilizamos agora vem desta fase. A mudança de paradigma começou a eliminar o domínio dos utilizadores na rede e, em vez disso, a fornecer “serviços” aos utilizadores através de uma série de métodos intensivos e centralizados. Pode ser também nesta fase que os designers de produtos começaram a prestar atenção à experiência do utilizador, porque para serviços intensivos, a suavidade das ligações interactivas concebidas para o público determina a sua posição competitiva, e o crescimento da Internet móvel também prova isso neste momento. Naquela época, Zhang Yiming, da ByteDance, acreditava que o próprio algoritmo de recomendação poderia construir conteúdo mais personalizado e customizado para os usuários e atender às expectativas psicológicas dos usuários, que mais tarde se tornou Douyin.

Em relação ao campo de criptografia atual, o autor acredita que ele passou pelos dois estágios acima ao mesmo tempo em mais de dez anos. No estágio inicial, era um derivado ideológico dos cypherpunks e um representante da moeda livre que os usuários podem construir. muitos aspectos (como executar nós completos ou participar de propostas técnicas). No período posterior, com o influxo de gigantes e o crescimento substancial na escala e na forma dos ativos, a experiência do usuário tornou-se cada vez mais uma das considerações importantes no design de protocolos. E se considerarmos estas mudanças de paradigma como um processo linear, podemos dizer que o campo da criptografia é um retorno às ideologias passadas sob a tendência de clustering, e através deste retorno, novos paradigmas de interação e experiência são criados e nutridos. À medida que as aplicações em grande escala se aproximam, também precisamos encontrar o ponto de equilíbrio de Nash entre esses fatores, por isso precisamos analisar melhor a experiência do usuário com criptografia.


Qual é a experiência do usuário com criptografia?


O termo "experiência do usuário" vem do psicólogo cognitivo Donald Norman. Refere-se a um sentimento puramente subjetivo estabelecido durante o uso de um produto pelo usuário. Originalmente usado como um termo psicológico, foi derivado do século passado, quando a usabilidade e a interação humano-computador estavam em franca expansão. Quando a tecnologia computacional ainda não era popular, as pessoas começaram a estudar o processo de interação e os resultados entre a fisiologia individual, a psicologia e as máquinas. então deu origem ao nascimento da experiência do usuário. Na psicologia cognitiva, a experiência do usuário definida inclui três níveis:


  • Camada de instinto: A camada de instinto mostra as reações instintivas das pessoas, com foco no design da aparência e na criação de uma boa impressão inicial. Está principalmente relacionada à experiência visual, sentimento da marca, experiência de navegação, etc.

  • Camada de comportamento: A camada de comportamento é a sensação do usuário durante a interação do aplicativo, incluindo experiência funcional, experiência de conteúdo e experiência interativa, e está principalmente relacionada à usabilidade do aplicativo.

  • Camada de reflexão: A camada de reflexão é o nível mais alto de experiência do usuário. Seu objetivo é moldar o valor da marca do próprio projeto, criar memórias inesquecíveis para os usuários, fazer com que os usuários sintam prazer e satisfação durante a utilização dos serviços e ganhem uma sensação de prazer. identidade durante o processo de interação. Alcançar a melhoria da autoestima.


foto


Dentro desta estrutura de pesquisa, podemos combinar as características do campo de criptografia para abstrair os níveis de criptografia da experiência do usuário:


  1. Camada de instinto de criptografia: Os projetos de criptografia são uma das centenas de flores que desabrocham. Uma boa impressão inicial nos usuários se reflete na construção de uma atmosfera comunitária e na exibição frontal. fornecer oportunidades para reflexão. Estabeleça as bases para uma camada de experiência.

  2. Camada de comportamento criptografado: Aqui podemos dividi-lo em duas partes, nomeadamente o front-end e a interação do contrato. O front-end pode ser baseado no contrato para construir uma experiência mais diversificada nos ativos da cadeia. Por exemplo, a otimização da interação do usuário do Farcaster Frame combina experiência on-chain com visualização off-chain. (E não apenas transações financeiras na cadeia)

  3. Camada de identidade: Sob o efeito combinado dos dois primeiros, os usuários podem desenvolver um senso de lealdade na comunidade ao compreender o valor da marca do projeto e dar aos usuários valor emocional por meio de várias formas de incentivos. participar do processo de governança do protocolo, permitindo assim que os usuários se tornem "usuários fiéis" de um projeto e contribuam para o crescimento do protocolo.


Mas antes que esses níveis realmente se tornem um ciclo fechado de experiência do usuário de criptografia, muitos projetos ainda não percebem a importância da experiência do usuário durante seus anos de desenvolvimento. No entanto, devido a alguns problemas históricos e às características do campo de criptografia, eles são incapazes de fazê-lo. atingir o objetivo da experiência do usuário A construção da experiência, então explorarei como a experiência do usuário criptográfica precisa transcender a si mesma e até mesmo superar todas as outras experiências.


Como podemos construí-lo?


A transição da Web2 para a Web3 é acompanhada por mudanças em muitas coisas. Por exemplo, se os usuários quiserem migrar ativos na cadeia, eles não poderão apenas lembrar suas senhas ou se os usuários quiserem investir em produtos relacionados na cadeia, eles deverão arcar com isso. o risco de roubo de contrato inteligente. Essa parte do limite de aprendizagem se reflete mais claramente na camada comportamental da experiência do usuário, e é esse limite que desencoraja muitos usuários. O ambiente único derivado do campo da criptografia também traz certas dificuldades para a migração da experiência do usuário, o que se reflete nos seguintes pontos:


  • Isolamento do sistema de circulação: A maior parte das necessidades de circulação e transferência dos utilizadores existentes em activos encriptados precisa de ser realizada através de trocas centralizadas ou serviços de depósito e levantamento (Onramp/Offramp), o que limita severamente a circulação dentro e fora do sistema. Esta parte do isolamento não apenas limita a usabilidade multiplataforma do aplicativo (sem mencionar que no ecossistema blockchain, cada cadeia também é dividida), mas também leva indiretamente à lacuna de experiência entre o front-end do projeto de criptografia e a aplicação tradicional, portanto, isso limita até certo ponto a percepção da camada comportamental.

  • Diferenças culturais: As primeiras origens culturais dos cypherpunks trouxeram a busca final pela tecnologia, e o campo relacionado à tecnologia de criptografia em si é um círculo de nicho, com expansão limitada para o mundo exterior, o que enfraquece os requisitos para o design de interação front-end. os designs relevantes para as reações instintivas dos usuários são muito limitados (como mostrado na figura acima). Além disso, para as primitivas de design do front-end de muitos projetos de criptografia, devido à complexidade do sistema econômico de token imposto pela composibilidade subjacente, falta-lhe um certo grau de unidade em comparação com os designs tradicionais, resultando na fragmentação do processo de interação front-end do usuário e, em muitos casos, a solução ideal não pode ser obtida. (Por exemplo, um usuário deseja primeiro fazer um empréstimo através do Aave, depois depositar LP através do Curve e obter o veCRV. Há muito tempo que há enormes diferenças de design de front-end entre os dois (porque o Curve adota o design retro do milênio Wind, o autor também tem situações que não consegue entender durante a interação) As oportunidades de lucro no processo intermediário são ignoradas)

  • Fraca sustentabilidade do usuário: Se um subconjunto de usuários sempre puder permanecer durante o desenvolvimento de toda a indústria criptográfica, então a experiência do usuário será um subconjunto desses usuários. No entanto, as ondas estão aumentando e os usuários agitados podem não ter acesso a projetos de criptografia que possam reconstruir seu senso de identidade até certo ponto. Os fatos também provaram que o ciclo de produtos existente no campo da criptografia é completamente incapaz de construir um crescimento sustentável no sentido tradicional.


A forte capacidade de composição exclusiva do campo de criptografia também produziu muitos níveis de interação exclusivos. Esses níveis não apenas comunicam o que é necessário, mas também determinam a experiência interativa do usuário de zero a um. O ex-diretor de produtos do Baidu, Yu Jun, disse certa vez: "Essencialmente, toda interação entre um usuário e um produto envolve uma transação. O usuário pode não ter pago um custo monetário, mas pode ter pago um custo de tempo, um custo cognitivo e de pensamento, etc. Cada O design dos detalhes da interação e da experiência visa essencialmente reduzir os custos de transação dos usuários e, ao mesmo tempo, aumentar os benefícios obtidos pelos usuários durante o processo de transação." Jon Crabb, o fundador do Web3UX, divide a experiência do usuário Web3 em quatro camadas , nomeadamente camada visual, camada funcional, camada de acesso e arquitetura da camada técnica.


foto


camada visual

Neste nível, o design da experiência do usuário é relativamente semelhante ao design do Web2, mas devido às diferenças nos nichos ecológicos de cada protocolo, os estilos de design correspondentes serão muito diferentes. Mas, em resumo, o design nesta camada deve proporcionar acessibilidade máxima, incluindo a redução do uso de termos profissionais e o aumento da proeminência de funções importantes do protocolo.

Camada funcional

Na Web3, os contratos inteligentes são os portadores de quase todas as operações. Algoritmos e ativos derivados de contratos inteligentes (como AMM, NFT, etc.) criam uma experiência diferente do sistema tradicional, mas tal construção complica a compreensão e execução de transações, e a governança derivada dela é na verdade apenas um pequeno Um grande número de pessoas na Internet pode obter ingressos, e esta é precisamente a chave para que os projetos de criptografia obtenham o reconhecimento do usuário. Assim, no nível funcional, podemos criar estratégias automatizadas para transações, unificar experiências (como identidade de contas e ativos em toda a cadeia (para evitar obstrução de transações causada por diferenças de ativos)), simplificar operações front-end (agregadores) e melhorar funcionalidade em si, permitindo que o NFT desempenhe funções correspondentes em determinados cenários, etc.

camada de acesso

Os usuários geralmente acessam protocolos por meio de carteiras (software e hardware), e uma carteira fácil de usar pode simplificar bastante o processo de configuração. Hoje, muitas soluções técnicas estão trabalhando para atingir esse objetivo (como login com chave de acesso ou carteira abstrata de conta). circulação de ativos A camada também precisa de provedores de serviços monetários legais suficientes para construir um serviço de depósito em rede tranquilo. Em termos de legibilidade de endereços, os serviços de nomes de domínio on-chain, como ENS e 3DNS, estão criando um ambiente cada vez mais legível para os usuários garantirem a fluência. No futuro, poderemos até transcender o paradigma existente de interacção na Internet e, em vez disso, participar principalmente em várias actividades da Internet na cadeia.

Camada técnica

Na verdade, em comparação com o sistema de pagamento original, a blockchain já pode obter confirmação de segundo nível, mas está longe de ser suficiente quando serve apenas como camada de liquidação para atividades económicas na cadeia. A procura por stablecoins está claramente a crescer, para não mencionar que há bastante profundidade na própria atividade económica on-chain à espera de ser extraída. Portanto, a camada técnica da experiência do utilizador é construída para “aumentar a velocidade e reduzir as taxas”. Desde que um grande número de transações possa ser processado em segundos, todas as atividades económicas prosperarão juntas. Além disso, para melhorar a conectividade das atividades económicas dentro e fora da cadeia, são necessárias mais infraestruturas de verificação de transações (como a camada de prova ZK, etc.).