ผู้เขียนต้นฉบับ: การวิจัยสมดุล
เรียบเรียงต้นฉบับ: Yuliya, PANews
การทำนายอนาคตเป็นงานที่ท้าทายมากหรือเป็นไปไม่ได้เลยด้วยซ้ำ อย่างไรก็ตาม ทุกคนมีส่วนร่วมในการพยากรณ์ในรูปแบบใดรูปแบบหนึ่ง และจำเป็นต้องตัดสินใจโดยพิจารณาจากการตัดสินว่าอนาคตจะนำไปสู่ทิศทางใด
Equilibrium ได้เปิดตัวรายงานการคาดการณ์ประจำปีฉบับแรก โดยมองไปข้างหน้าถึงเหตุการณ์ที่อาจจะเกิดขึ้นก่อนสิ้นปีหน้า และทิศทางที่อุตสาหกรรมกำลังมุ่งหน้าไป รายงานนี้จัดทำโดยห้องปฏิบัติการและกลุ่มธุรกิจร่วมลงทุนของ Equilibrium
ก่อนที่เราจะเจาะลึกถึงรายละเอียด ต่อไปนี้เป็นวิธีการกำหนดคำทำนายเหล่านี้:
การคาดการณ์เหล่านี้มุ่งเน้นไปที่การคงความเกี่ยวข้อง (เชิงเทคโนโลยี) เป็นรูปธรรม และไม่สามารถพิสูจน์ได้ ดังนั้นจึงไม่มีการคาดการณ์ราคาหรือข้อความทั่วไป (เช่น ZK จะเร็วขึ้นและถูกลง) ปรากฏในรายงาน
ขอบเขตของการคาดการณ์อยู่ภายใต้ความสามารถระดับมืออาชีพอย่างเคร่งครัด การคาดการณ์เหล่านี้สะท้อนถึงพันธกิจของ Equilibrium ในการออกแบบ สร้าง และลงทุนในโครงสร้างพื้นฐานหลักของเว็บแบบกระจายอำนาจ จากนี้ รายงานไม่ครอบคลุมการคาดการณ์ในด้านต่าง ๆ เช่น แอปพลิเคชัน, Stablecoins, การเงินแบบกระจายอำนาจ และการกำกับดูแล แม้ว่าประเด็นเหล่านี้ก็คุ้มค่าที่จะให้ความสนใจเช่นกัน
การขยายตัว
1. จำนวนโซลูชั่นการขยาย Ethereum (L2/L3) จะเกิน 2,000
ปัจจุบัน L2 Beat แสดงรายการโครงการ L2 และ L3 จำนวน 120 โครงการ (เรียกรวมกันว่า โซลูชันการปรับขนาด Ethereum) กระบวนการทำให้เป็นโมดูลของ Ethereum จะยังคงเร่งตัวต่อไปในปี 2568 และจำนวนโซลูชันการปรับขนาดจะเกิน 2,000 รายการภายในสิ้นปีนี้ ซึ่งเพิ่มขึ้นประมาณ 17 เท่าเมื่อเทียบกับขนาดปัจจุบัน
โครงการ L2/L3 ใหม่ส่วนใหญ่มาจากสองทิศทาง: โซลูชันการขยายเฉพาะแอปพลิเคชัน (เกม การเงินแบบกระจายอำนาจ การชำระเงิน เครือข่ายโซเชียล ฯลฯ) และโซลูชัน L2 ระดับองค์กร (บริษัทดั้งเดิมที่ขยายไปสู่สาขาบล็อกเชน เช่น Coinbase หรือคราเคน)
2. การขยายตัวของ Ethereum จะเกิน 200 เท่า
ตัวคูณส่วนขยายหมายถึงอัตราส่วนของโซลูชันการขยาย Ethereum ที่สัมพันธ์กับ UOPS เฉลี่ยรายวันหรือ TPS ทั้งหมดของเลเยอร์ Ethereum L1 (ข้อมูลมาจาก L2 Beat และ rollup.wtf) ปัจจุบันค่านี้ผันผวนประมาณ 25 เท่า และการขึ้นไปถึง 200 เท่านั้นจะต้องมีการเติบโตอย่างน้อย 8 เท่า (การเติบโตนี้จะเกิดขึ้นได้โดยการเพิ่มประสิทธิภาพโซลูชันที่มีอยู่และการเปิดตัวโซลูชันใหม่)
ส่วนขยาย L2 หลายรายการไม่เพียงสะท้อนถึงความต้องการของผู้ใช้สำหรับแอปพลิเคชัน Ethereum L2/L3 เท่านั้น แต่ยังสะท้อนถึงความสามารถในการขยายโครงสร้างพื้นฐานพื้นฐานอีกด้วย จากมุมมองที่กว้างขึ้น มันแสดงให้เห็นว่าแผนงานการปรับขนาดแบบรวมศูนย์ของ Ethereum ที่ประสบความสำเร็จนั้นสัมพันธ์กับข้อกำหนดพื้นที่บล็อก L1 ของ Ethereum อย่างไร
การเปรียบเทียบ UOPS เฉลี่ยรายวันระหว่างโซลูชันการขยาย Ethereum และ Ethereum L1 (แหล่งข้อมูล: L2 Beat)
3. ความสามารถในการประมวลผลธุรกรรมของ Solana จะเกิน 5,000 TPS (ธุรกรรมที่ไม่ลงคะแนน)
ความต้องการพื้นที่บล็อคของ Solana ยังคงสูงในช่วงปีที่ผ่านมา เนื่องจากการเติบโตของระบบนิเวศทางการเงินแบบกระจายอำนาจ, meme coin hype, DePIN และความต้องการที่เพิ่มขึ้นในด้านอื่น ๆ หลายแห่ง ซึ่งไม่เพียงแต่ช่วยให้สามารถทดสอบภาวะวิกฤตได้อย่างเพียงพอ แต่ยังช่วยขับเคลื่อนทีมงานหลักในการปรับปรุงประสิทธิภาพของเครือข่ายอย่างต่อเนื่อง แม้ว่าทีมงานจำนวนมากขึ้นเรื่อยๆ กำลังทำงานเพื่อขยายเครือข่าย Solana แต่การปรับปรุงประสิทธิภาพของ Solana L1 ยังคงเป็นสิ่งสำคัญอันดับแรกของทีมพัฒนาหลักอย่างไม่ต้องสงสัย
แหล่งข้อมูล: แผนงานของโซลานา
ในช่วงหลายเดือนที่ผ่านมา ความสามารถในการประมวลผลธุรกรรมที่ไม่ลงคะแนนเสียงของ Solana มีธุรกรรมเฉลี่ย 700-800 รายการต่อวินาที โดยมีธุรกรรมสูงสุดที่ 3,500 รายการต่อวินาที คาดว่าจะเติบโตเป็นค่าเฉลี่ยมากกว่า 5,000 ธุรกรรมที่ไม่ได้ลงคะแนนต่อวินาทีภายในปี 2568 ซึ่งเพิ่มขึ้น 6-7 เท่าจากระดับปัจจุบัน ระดับสูงสุดน่าจะสูงกว่านี้มาก
ความสามารถในการประมวลผลธุรกรรมโดยเฉลี่ยของ Solana ในช่วงไม่กี่เดือนที่ผ่านมายังคงอยู่ที่ 700-800 ธุรกรรมต่อวินาที (แหล่งข้อมูล: Blockworks Research)
การอัพเกรดเครือข่ายที่สำคัญเพื่อให้บรรลุเป้าหมายนี้ คาดว่าจะประกอบด้วย:
ไคลเอนต์ Firedancer ตัวเต็มเปิดตัวบน mainnet: นี่คือการอัพเกรดครั้งใหญ่ที่ทุกคนรอคอยมากที่สุด แม้ว่าอาจมีการผลักดันเพิ่มขึ้นในแง่ของการกระจายการเดิมพัน แต่การปรับปรุงประสิทธิภาพโดยรวมก็ดูค่อนข้างสำคัญ (ไม่ต้องพูดถึงความแข็งแกร่งที่มาพร้อมกับการมีลูกค้าสองรายในการผลิต)
การปรับปรุงไคลเอนต์หลักของ Anza: ไคลเอนต์หลักอีกตัวที่พัฒนาโดย Anza สามารถใช้ประสบการณ์และตัวเลือกการออกแบบของ Firedancer เพื่อเพิ่มประสิทธิภาพการออกแบบของตัวเอง
การปรับปรุงประสิทธิภาพอื่นๆ: รวมถึงตลาดค่าธรรมเนียมที่มีรายละเอียดมากขึ้น การกำหนดเวลาที่มีประสิทธิภาพมากขึ้น และโซลูชันการบีบอัดโปรแกรมเพื่อปรับปรุงประสิทธิภาพการใช้ทรัพยากรบนเครือข่าย ข้อสังเกตอีกประการหนึ่งคือบล็อกของ Solana ใกล้ถึงขีดจำกัดความจุแล้ว (หน่วยการคำนวณเฉลี่ยคือ 40 ม. ขีดจำกัดบนคือ 48 ม.) ดังนั้นการเพิ่มขนาดบล็อกก็เป็นทางเลือกเช่นกัน
4. ข้อมูล L2/L3 มากกว่า 80% จะถูกเผยแพร่ไปยังเลเยอร์ DA สำรอง
L2 และ L3 สามารถเลือกที่จะเผยแพร่ข้อมูลไปยัง Ethereum (ในรูปแบบของ blobs หรือ calldata), เลเยอร์ DA ทางเลือก (เช่น Avail, Celestia, EigenDA และ NearDA) หรือไปยังคณะกรรมการความพร้อมของข้อมูลภายนอก (ในกรณีที่รุนแรง ข้อมูลจะถูกเก็บไว้ในโหนดเท่านั้น)
ปัจจุบัน ประมาณ 35% ของข้อมูล L2/L3 ได้รับการเผยแพร่ไปยังเลเยอร์ DA ทางเลือก (แผนภาพด้านล่างไม่รวม Avail, NearDA และ EigenDA) โดยส่วนที่เหลือจะเผยแพร่ไปยัง Ethereum (ส่วนใหญ่อยู่ในรูปแบบของ blobs) สามารถดูตัวบ่งชี้และแผงข้อมูลที่เกี่ยวข้องได้บน Celestia, Ethereum และ GrowThePie
ส่วนแบ่งของเลเยอร์ DA ทางเลือกคาดว่าจะเพิ่มขึ้นเป็นมากกว่า 80% ภายในปี 2568 ขึ้นอยู่กับการเพิ่มขึ้นของ blobs เป้าหมายและ blobs สูงสุดในการอัปเดต Pectra นี่จะหมายถึงปริมาณข้อมูลที่เผยแพร่ไปยังระดับ DA ทางเลือกเพิ่มขึ้น 10-30 เท่าเมื่อเทียบกับระดับปัจจุบัน การเติบโตนี้จะได้รับแรงผลักดันจากการรวมกันของ Rollup ที่มีปริมาณงานสูง เช่น Eclipse และ MegaETH ซึ่งคาดว่าจะขับเคลื่อน Celestia และ EigenDA รวมถึงระบบนิเวศ Rollup ดั้งเดิมที่เติบโตเหนือ Celestia และ Avail
แหล่งข้อมูล: GrowThePie
5. โซลูชันการขยายที่ใช้ ZK จะเกินโซลูชัน Optimistic (ขึ้นอยู่กับจำนวนการใช้งาน)
ในปัจจุบัน เพียงประมาณ 25% (30 จาก 120) ของโซลูชันการปรับขนาดที่ระบุโดย L2 Beat เป็นการยกเลิกความถูกต้องหรือความถูกต้อง (ใช้ ZKP เพื่อพิสูจน์ความถูกต้องของการเปลี่ยนสถานะและการเผยแพร่ข้อมูลไปยัง Ethereum หรือคณะกรรมการ DA Layer/External Data Availability ทางเลือก) .
เนื่องจากการพิสูจน์และการตรวจสอบ ZK เร็วขึ้นและถูกลง ข้อได้เปรียบในระยะยาวของโซลูชันการปรับขนาด Optimistic จึงลดน้อยลง การโรลอัปที่มีประสิทธิภาพเช่น Starknet กำลังตั้งค่าบันทึกสำหรับการปรับขนาดอยู่แล้ว (และนั่นเป็นเพียงจุดเริ่มต้น) ในเวลาเดียวกัน โซลูชันส่วนขยายที่ใช้ ZK ให้การรับประกันที่แข็งแกร่งยิ่งขึ้นในแง่ของการทำงานร่วมกันแบบอะซิงโครนัสมากกว่าโซลูชัน Optimistic ในที่สุด ด้วยการพิสูจน์และการตรวจสอบที่รวดเร็วและถูกกว่า เวลาแฝง (หรือเวลาสุดท้าย) จะลดลงตามธรรมชาติโดยไม่ทำให้การรับประกันความน่าเชื่อถือที่ซ่อนอยู่ลดลง
ดังนั้นจึงคาดว่าสัดส่วนของโซลูชันการปรับขนาดที่ใช้ ZK จะเพิ่มขึ้นมากกว่า 50% ภายในสิ้นปี 2568 (และมีแนวโน้มที่จะเกินสัดส่วนนี้อย่างมีนัยสำคัญ) คาดว่ากลุ่มเทคโนโลยี ZK หลายกลุ่มจะเปิดตัวชุดเครื่องมือการพัฒนาห่วงโซ่ที่พร้อมสำหรับการผลิต (Polygon, ZK Sync, Scroll ฯลฯ) ซึ่งจะทำให้ปรับใช้ Rollup หรือ Validium ความถูกต้องใหม่ได้ง่ายขึ้น นอกจากนี้ ยังมีความสนใจเพิ่มขึ้นในการแปลงการสรุปในแง่ดีที่มีอยู่ให้เป็นการสรุปความถูกต้อง (เช่น โดยใช้ประโยชน์จาก OP Succinct หรือ Kakarot zkEVM เพื่อการพิสูจน์)
6. ขีดจำกัดก๊าซสูงสุดของ Ethereum จะเพิ่มเป็นสองเท่าเป็น 60 m Gas ต่อบล็อก
แม้ว่า Ethereum จะมุ่งเน้นไปที่แผนงานการปรับขนาดแบบโรลอัพเป็นศูนย์กลาง แต่เลเยอร์ L1 ยังคงมีบทบาทสำคัญในแอปพลิเคชันที่มีมูลค่าสูงจำนวนมากซึ่งมีความไวต่อต้นทุนก๊าซน้อยกว่า ในปีที่ผ่านมา หลายฝ่ายภายในและภายนอก Ethereum Foundation เรียกร้องให้เพิ่มขีดจำกัดการใช้ก๊าซ
ปัจจุบันขีดจำกัดก๊าซสูงสุดต่อบล็อกคือ 30 ม. ก๊าซ (เป้าหมายคือ 15 ม.) ซึ่งไม่มีการเปลี่ยนแปลงตั้งแต่ปี 2564 หลังจากนั้น บล็อกจะถูกเก็บไว้ที่ระดับเป้าหมาย (50% ของขีดจำกัดสูงสุด) ขีดจำกัดนี้คาดว่าจะเพิ่มขึ้นเป็นสองเท่าในปี 2568 โดยขีดจำกัดสูงสุดใหม่อยู่ที่ 60 ม. Gas และเป้าหมายบล็อกที่ 30 ม. Gas แต่ต้องเป็นไปตามเงื่อนไขต่อไปนี้:
การอัปเดต Fusaka นำมาใช้ในปี 2025
ชุมชนนักพัฒนาหลักของ Ethereum ตกลงที่จะเพิ่มขีดจำกัดของก๊าซโดยเป็นส่วนหนึ่งของ Fusaka
หลักฐาน ZK
7. ทุกบล็อก Ethereum จะได้รับการพิสูจน์ภายในสิ้นปี 2568
ZK พิสูจน์ว่าบล็อก Ethereum ช่วยให้ตรวจสอบได้ง่ายขึ้นว่าดำเนินการอย่างถูกต้อง ตัวอย่างเช่น สิ่งนี้จะเป็นประโยชน์ต่อไคลเอ็นต์ light ที่ในปัจจุบันต้องใช้เฉพาะลายเซ็นที่เป็นเอกฉันท์/ผู้ตรวจสอบความถูกต้องเท่านั้น
การพิสูจน์บล็อก Ethereum แต่ละบล็อกด้วยการเรียกใช้การดำเนินการ EVM ผ่าน zkVM สำหรับวัตถุประสงค์ทั่วไป ปัจจุบันมีความเป็นไปได้โดยมีค่าใช้จ่ายต่อปีประมาณ 1 ล้านเหรียญสหรัฐ (ซึ่งอาจต่ำกว่านี้ในขณะที่เผยแพร่บทความนี้ เมื่อพิจารณาจากความก้าวหน้าทางเทคโนโลยี)
แม้ว่าการพิสูจน์อักษรจะล่าช้าไปสักสองสามนาที (ขณะนี้โดยเฉลี่ยแล้วจะใช้เวลานานกว่านี้ในการสร้างการพิสูจน์สำหรับบล็อก Ethereum) แต่การดำเนินการนี้ยังคงเป็นประโยชน์สำหรับบริการที่คำนึงถึงเวลาน้อยกว่า เมื่อต้นทุนและเวลาการพิสูจน์ลดลง การใช้การพิสูจน์ ZK จะเป็นไปได้สำหรับกรณีการใช้งานที่หลากหลายมากขึ้น สิ่งนี้นำไปสู่การทำนายครั้งต่อไป:
8. Universal zkVM จะสามารถพิสูจน์บล็อก Ethereum mainnet ได้ภายใน 30 วินาที
แผนงาน Ethereum รวมถึงการฝัง zkEVM ของตัวเองลงในโปรโตคอลหลัก ซึ่งจะช่วยหลีกเลี่ยงความซ้ำซ้อนของการดำเนินการ และให้บริการอื่น ๆ สามารถตรวจสอบความถูกต้องของการดำเนินการได้อย่างง่ายดาย อย่างไรก็ตาม การนำไปปฏิบัติอาจใช้เวลาหลายปี
ในระหว่างนี้ zkVM วัตถุประสงค์ทั่วไปสามารถใช้ประโยชน์เพื่อพิสูจน์การเปลี่ยนสถานะได้ ในปีที่ผ่านมา zkVM ได้ทำการปรับปรุงประสิทธิภาพอย่างมีนัยสำคัญและมอบประสบการณ์นักพัฒนาที่เรียบง่าย (เช่น เพียงแค่เขียนโปรแกรมใน Rust)
การพิสูจน์บล็อก Ethereum ภายใน 30 วินาทีเป็นเป้าหมายที่ทะเยอทะยาน แต่ Risc Zero อ้างว่าได้บรรลุเวลาในการพิสูจน์ 90 วินาทีแล้ว อย่างไรก็ตาม ในระยะยาว เวลาพิสูจน์จะต้องลดลงอย่างน้อยอีกลำดับความสำคัญหนึ่งเพื่อให้ได้การพิสูจน์แบบเรียลไทม์บน Ethereum เมื่อพิจารณาจากเวลาบล็อก 12 วินาที การพิสูจน์จะต้องเร็วพอที่จะให้เวลาสำหรับการสื่อสาร การตรวจสอบ และการลงคะแนน
9. มากกว่า 90% ของการพิสูจน์ ZK ทั้งหมดบนบล็อกเชนจะถูกสร้างขึ้นในลักษณะแบบกระจายอำนาจ
ปัจจุบัน ZKP ส่วนใหญ่ถูกสร้างขึ้นในลักษณะรวมศูนย์โดยทีมงานหลัก วิธีการนี้มีค่าใช้จ่ายสูง (การใช้ฮาร์ดแวร์ยังไม่ค่อยเหมาะสม) ลดการต้านทานการเซ็นเซอร์ และเพิ่มความซับซ้อนให้กับทีมที่ต้องการ ZKP แต่ไม่ต้องการรันโครงสร้างพื้นฐานที่พิสูจน์ได้ของตนเอง
แม้ว่าจะสามารถสร้างการพิสูจน์การกระจายอำนาจเฉพาะเครือข่ายได้ (เช่น เฉพาะ L2 หรือกรณีการใช้งานที่เฉพาะเจาะจงเท่านั้น) เครือข่ายการพิสูจน์การกระจายอำนาจสามารถเสนอราคาที่ต่ำกว่า ความเรียบง่ายในการดำเนินงาน และการต้านทานการเซ็นเซอร์ที่มากขึ้น ความได้เปรียบด้านราคามาจากความสามารถของเครือข่ายแบบกระจายอำนาจในการค้นหาทรัพยากรการประมวลผลที่ถูกที่สุดทั่วโลก รวมถึงการใช้งานฮาร์ดแวร์ที่สูงขึ้น (ผู้ใช้จ่ายเฉพาะทรัพยากรการประมวลผลที่ใช้เท่านั้น)
ด้วยเหตุผลเหล่านี้ จึงคาดว่าโครงการส่วนใหญ่จะเลือกที่จะจ้างบุคคลภายนอกในการพิสูจน์อักษร (ซึ่งเป็นแนวโน้มที่หลายโครงการเห็นแล้ว) โดยมีเครือข่ายการพิสูจน์แบบกระจายอำนาจที่สร้างมากกว่า 90% ของการพิสูจน์ ZK ทั้งหมดภายในสิ้นปี 2568 Gevulot จะเป็นเครือข่ายพิสูจน์ความพร้อมการผลิตเครือข่ายแรกที่สามารถจัดการปริมาณพิสูจน์ขนาดใหญ่ และเครือข่ายที่คล้ายกันมากขึ้นจะปรากฏขึ้นเมื่ออุตสาหกรรมขยายตัว
ความเป็นส่วนตัว
10. แอปพลิเคชันบล็อกเชนความเป็นส่วนตัวจะมี ช่วงเวลา ChatGPT
ก่อน ChatGPT คนส่วนใหญ่ไม่ได้คำนึงถึงกรณีการใช้งานและประโยชน์ของ AI และ LLM สิ่งนี้เปลี่ยนแปลงไปในชั่วข้ามคืน และในปัจจุบัน ผู้คนส่วนใหญ่มีปฏิสัมพันธ์กับ LLM หรืออย่างน้อยก็เข้าใจวิธีการทำงานของพวกเขา
การเปลี่ยนแปลงที่คล้ายกันนี้มีแนวโน้มที่จะเกิดขึ้นในพื้นที่ความเป็นส่วนตัวของบล็อกเชน ในขณะที่หลายคนยังคงตั้งคำถามถึงความร้ายแรงของปัญหาความเป็นส่วนตัวบนเครือข่าย (หรือไม่ทราบถึงปัญหาดังกล่าวด้วยซ้ำ) ความเป็นส่วนตัวเป็นสิ่งสำคัญในการปกป้องทั้งบุคคลและธุรกิจโดยใช้บล็อกเชน ในขณะเดียวกันก็ขยายขีดความสามารถที่แสดงออกของบล็อกเชนด้วย (เช่น สิ่งที่สามารถสร้างได้) ด้านบนของมัน)
แม้ว่าความเป็นส่วนตัวจะไม่ค่อยเป็นจุดขาย แต่กรอบงานต่อไปนี้สามารถใช้เพื่อระบุหมวดหมู่ที่มีมูลค่าความเป็นส่วนตัวสูงสุด:
1. ต้นทุนของความโปร่งใส (ไม่ใช่ความเป็นส่วนตัว) สูง:
ระดับบุคคล (เช่น การสมัครลงคะแนนทางการเมือง ซึ่งการเปิดเผยตัวตนอาจทำให้เป็นฝ่ายตรงข้ามทางการเมืองได้)
ด้านการค้า (เช่น กฎระเบียบที่เกี่ยวข้องกับความเป็นส่วนตัวของข้อมูลลูกค้า หรือการเปิดเผยข้อมูลการแข่งขัน)
2. ความเป็นส่วนตัวนำมาซึ่งผลประโยชน์ทางเศรษฐกิจโดยตรง:
การดำเนินการที่ดีขึ้นและการหลีกเลี่ยงการวิ่งหน้า (กลุ่มมืด)
ป้องกันไม่ให้ผู้อื่นเห็นและคัดลอกกลยุทธ์การซื้อขาย ฯลฯ
3. การทำงานร่วมกันมีความขัดแย้งสูง:
ความเป็นส่วนตัวสามารถเป็น ตัวขับเคลื่อนธุรกิจ ได้ โดยเฉพาะอย่างยิ่งในกรณีที่การทำงานร่วมกันเป็นไปไม่ได้หรือมีค่าใช้จ่ายสูง
หากเป้าหมายคือการลดความไว้วางใจในบุคคลที่สามเพียงรายเดียว ก็จำเป็นต้องใช้คอมพิวเตอร์ส่วนตัวที่สามารถตั้งโปรแกรมและแสดงออกได้
4. ปรับใช้กรณีการใช้งานใหม่:
ด้วยการขยายขีดความสามารถที่ชัดเจนของบล็อกเชน แอปพลิเคชันใหม่ๆ ที่ปกติจะเป็นไปไม่ได้ก็สามารถทำได้
น่าดึงดูดที่สุดในระยะยาวโดยเฉพาะแอปพลิเคชันที่ต้องการสถานะการแชร์แบบส่วนตัว (เช่น เกม กราฟโซเชียล เป็นต้น)
11. ไลบรารีการถอดรหัสเกณฑ์ MPC ของ Zama จะกลายเป็นมาตรฐานโดยพฤตินัย
Zama ซึ่งเป็นผู้พัฒนาโครงสร้างพื้นฐาน FHE สำหรับบล็อคเชนและ AI คาดว่าจะเปิดตัวไลบรารีเครือข่ายถอดรหัส MPC เร็วๆ นี้ นี่จะเป็นไลบรารีโอเพ่นซอร์สหลักแห่งแรกในประเภทนี้
เนื่องจากมีการแข่งขันน้อย จึงอาจกลายเป็นมาตรฐานโดยพฤตินัยสำหรับทุกคนในการเปรียบเทียบและเปรียบเทียบ - คล้ายกับสิ่งที่ Arkworks และ MP-SPDZ ทำในพื้นที่ ZKP และ MPC อย่างไรก็ตาม หลายอย่างขึ้นอยู่กับว่าใบอนุญาตนั้นได้รับอนุญาตมากน้อยเพียงใด
12. เครือข่าย VPN แบบกระจายอำนาจของ Nym จะเข้าถึง 10% ของผู้ใช้เครือข่าย TOR
Nym มุ่งเน้นไปที่ชั้นฐานและความเป็นส่วนตัวของเครือข่าย เครือข่าย obfuscation ของ Nym สามารถรวมเข้ากับบล็อกเชน กระเป๋าเงิน หรือแอปพลิเคชันใดก็ได้ เพื่อปกป้องที่อยู่ IP และรูปแบบการรับส่งข้อมูล ในเวลาเดียวกัน NymVPN ให้บริการ VPN แบบกระจายอำนาจ (ปัจจุบันอยู่ในรุ่นเบต้าสาธารณะ) พร้อมคุณสมบัติดังต่อไปนี้:
เครือข่าย Nym ไฮบริดใหม่ของ 5-hop ให้การรับประกันความเป็นส่วนตัวที่แข็งแกร่งยิ่งขึ้นด้วยการเข้ารหัสหัวหอมขั้นสูง การแบ่งส่วนข้อมูล การผสมและการมาสก์การรับส่งข้อมูล
VPN แบบกระจายอำนาจ WireGuard ที่ปลอดภัย 2-hop, โหมดกระจายอำนาจแบบ double-hop ที่รวดเร็วพร้อมการเข้ารหัสหัวหอม แต่การรับส่งข้อมูลที่ไม่ได้รับการป้องกัน
เพื่อจูงใจด้านอุปทาน Nym คาดว่าจะเรียกใช้ การจัดหาความเป็นส่วนตัวที่จูงใจ เพื่อเพิ่มจำนวนโหนดในเครือข่าย VPN อย่างไรก็ตาม ในด้านอุปสงค์ พวกเขาจำเป็นต้องพิสูจน์ว่าผลิตภัณฑ์ของตนคุ้มค่าที่จะใช้
10% ของการใช้งาน TOR (ผู้ใช้โดยเฉลี่ย 2-3 ล้านคน) จะแปลเป็นผู้ใช้ NymVPN 20-30 ล้านคน แม้ว่าเป้าหมายนี้จะบรรลุผลได้ แต่หลักฐานก็คือทีมดำเนินการอย่างมีประสิทธิผลในแง่ของการตลาด สิ่งจูงใจทางเศรษฐกิจคริปโตยังสามารถใช้ในระยะสั้นเพื่อควบคุมความต้องการและอุดหนุนการใช้งาน
13. ผู้ให้บริการ Rollup รายใหญ่อย่างน้อยหนึ่งรายจะรวมคอมพิวเตอร์ส่วนตัว (สภาพแวดล้อมการผลิต)
นอกเหนือจากแนวทางที่ให้ความสำคัญกับความเป็นส่วนตัวเป็นอันดับแรกซึ่งดำเนินการโดยทีมงานอย่าง Aztec, Aleo และ Namada แล้ว อีกแนวทางหนึ่งคือการมีเครือข่ายที่โปร่งใสอยู่แล้วในการคำนวณจากภายนอกซึ่งจำเป็นต้องมีการรับประกันความเป็นส่วนตัว วิธีการ เพิ่มความเป็นส่วนตัว หรือ ความเป็นส่วนตัวตามบริการ นี้ช่วยให้แอปพลิเคชันและเครือข่ายสามารถรับประกันความเป็นส่วนตัวบางประการได้โดยไม่ต้องปรับใช้กับเครือข่ายที่เน้นความเป็นส่วนตัวใหม่และสูญเสียผลกระทบของเครือข่ายที่มีอยู่
มีแนวทางมากมายสำหรับการประมวลผลแบบส่วนตัว/ที่เป็นความลับ ผู้ให้บริการได้แก่:
มุ่งเน้นไปที่ MPC: Arcium, Nillion, Taceo, SodaLabs ฯลฯ
มุ่งเน้นไปที่ FHE: Zama, Fhenix, Inco ฯลฯ
มุ่งเน้นไปที่ TEE: Secret Network และ Oasis Protocol
เป็นที่คาดว่าผู้ให้บริการรวบรวมรายใหญ่อย่างน้อยหนึ่งราย (Optimism, Arbitrum, Base, Starknet, ZK Sync, Scroll ฯลฯ) จะรวมผู้ให้บริการคอมพิวเตอร์ที่เป็นความลับเหล่านี้ตั้งแต่หนึ่งรายขึ้นไป และทำให้แอปพลิเคชันระดับบนของตนสามารถใช้งานได้ในสภาพแวดล้อมการผลิต .
14. สตาร์ทอัพมากกว่า 3 รายจะระดมทุนเพื่อเร่งการพัฒนา IO (Indistinguishable Obfuscation)
Indistinguishable obfuscation (IO) เป็นเพียงรูปแบบหนึ่งของการเข้ารหัสที่ซ่อน (ทำให้สับสน) การใช้งานโปรแกรมในขณะที่ยังอนุญาตให้ผู้ใช้ดำเนินการได้ มันเกี่ยวข้องกับการแปลงโปรแกรมหรือวงจรให้เป็นเวอร์ชัน สับสน ทำให้ยากต่อการวิศวกรรมย้อนกลับ แต่โปรแกรมที่มีสัญญาณรบกวนยังคงทำหน้าที่เหมือนกับโปรแกรมดั้งเดิม นอกเหนือจากการให้การรับประกันการประมวลผลที่ตรวจสอบได้ซึ่งคล้ายกับ ZKP แล้ว IO ยังสามารถรองรับการประมวลผลแบบหลายฝ่ายแบบส่วนตัว โดยรักษาความลับและใช้งานภายใต้เงื่อนไขเฉพาะเท่านั้น
แม้ว่าปัจจุบัน IO จะช้า มีราคาแพง และแทบจะเป็นไปไม่ได้เลย แต่ ZKP ก็เป็นเช่นนั้นเมื่อไม่กี่ปีก่อน ตัวอย่างล่าสุด ได้แก่ ทีมงานที่ทำงานเกี่ยวกับความเป็นส่วนตัวที่ตั้งโปรแกรมได้บนพื้นฐาน MPC และ FHE ในบล็อกเชน ซึ่งมีความก้าวหน้าอย่างมากในปีที่ผ่านมา โดยรวมแล้ว เมื่อทีมที่มีความสามารถได้รับเงินทุนเพียงพอ ความก้าวหน้ามากมายจะเกิดขึ้นได้ในระยะเวลาอันสั้น
เป็นที่เข้าใจกันว่ามีเพียงไม่กี่ทีมเช่น Sora และ Gauss Labs ที่กำลังดำเนินการใช้งานบางอย่างอยู่ เมื่อพิจารณาถึงศักยภาพของ IO บริษัทสตาร์ทอัพอย่างน้อย 3 แห่งคาดว่าจะระดมทุนร่วมเพื่อเร่งการพัฒนาและทำให้ใช้งานได้จริงมากขึ้น
15. การใช้ Crypto mempool ยังคงต่ำ (<10% ของปริมาณธุรกรรมทั้งหมด)
เมมพูลที่เข้ารหัสเป็นวิธีหนึ่งในการลด MEV ที่เป็นอันตราย (เช่น การโจมตีแบบ front-run และแบบแซนวิช) โดยการรักษาธุรกรรมที่เข้ารหัส (เปิดเผย-คอมมิต) จนกว่าคำสั่งซื้อจะเสร็จสิ้น ในทางปฏิบัติมีแนวทางที่แตกต่างกันมากมาย โดยหลักๆ จะมีสองมิติที่ต้องแลกมาด้วยกัน:
1. บูรณาการผลิตภัณฑ์:
โปรโตคอลภายนอก (เช่น ชัตเตอร์)
บูรณาการเป็นส่วนหนึ่งของผลิตภัณฑ์ที่กว้างขึ้น (เช่น รัศมีโปรโตคอลการสั่งซื้อที่ใช้ร่วมกัน)
2. รับประกันความน่าเชื่อถือในการถอดรหัส:
บุคคลที่สามที่เชื่อถือได้
ที
การถอดรหัสเกณฑ์
หน่วงเวลา
แม้ว่าประโยชน์โดยรวมของพูลหน่วยความจำที่เข้ารหัสจะดูเป็นบวก แต่โปรโตคอลภายนอกอาจประสบปัญหาในการนำไปใช้ ในทางกลับกัน ในโปรเจ็กต์ที่นำเสนอพูลหน่วยความจำที่เข้ารหัสเป็นส่วนหนึ่งของผลิตภัณฑ์ที่กว้างกว่า การใช้พูลหน่วยความจำที่เข้ารหัสนั้นขึ้นอยู่กับความสำเร็จของผลิตภัณฑ์ที่กว้างกว่า เส้นทางที่ชัดเจนที่สุดในการยอมรับคือการรวมโซลูชันเข้ากับโปรโตคอลหลัก แต่อาจใช้เวลานานกว่าหนึ่งปีในการดำเนินการ (โดยเฉพาะสำหรับ Ethereum แม้ว่าจะอยู่ในแผนงานก็ตาม)
ฉันทามติและเครือข่าย P2P
16. เครือข่ายที่มีอยู่อย่างน้อยหนึ่งเครือข่ายจะย้ายจาก PoW หรือ PoS ที่ใช้ BFT ไปเป็นฉันทามติตาม DAG
กลไกฉันทามติที่อิงตาม Directed Acyclic Graph (DAG) สามารถแยกการสื่อสาร (การเผยแพร่ข้อมูล) ออกจากชั้นฉันทามติ (การเรียงลำดับธุรกรรมเชิงเส้น) ในลักษณะที่เหมาะสมกว่าสำหรับระบบแบบกระจาย โครงสร้างข้อมูลทำให้การเรียงลำดับถูกกำหนดขึ้น ดังนั้นตราบใดที่แต่ละโหนด (ในที่สุด) มี DAG เดียวกัน โหนดทั้งหมดก็จะจบลงด้วยการเรียงลำดับเดียวกัน
ข้อได้เปรียบที่สำคัญของแนวทางนี้คือการลดค่าใช้จ่ายในการสื่อสาร ผู้นำไม่จำเป็นต้องสร้างและแจกจ่ายบล็อกอย่างเป็นทางการ แต่รับรองเฉพาะ DAG ย่อยที่ระบุเท่านั้น หลังจากได้รับการรับรองนี้ โหนดอื่นๆ จะสามารถสร้างบล็อกที่เทียบเท่ากันในเครื่องตามที่กำหนดได้ นอกจาก Aptos และ Sui ผู้บุกเบิกในยุคแรกๆ แล้ว โปรโตคอลใหม่ๆ เช่น Aleo ยังใช้ฉันทามติตาม DAG อีกด้วย แนวโน้มนี้คาดว่าจะดำเนินต่อไป โดยมีอย่างน้อยหนึ่งโปรโตคอลหลักที่ตัดสินใจเปลี่ยนจากฉันทามติ Proof-of-Work หรือ Proof-of-Stake BFT ไปเป็นฉันทามติตาม DAG
เนื่องจากความซับซ้อนของการนำไปใช้ (แม้ว่าจะมีการใช้งานที่มีอยู่แล้ว เช่น Narwhal-Bullshark หรือ Mysticeti) โอกาสที่การเปลี่ยนแปลงทั้งหมดจะเสร็จสมบูรณ์ก่อนสิ้นปี 2568 จึงต่ำ อย่างไรก็ตาม หากทีมสามารถดำเนินการได้รวดเร็ว คำทำนายนี้ก็อาจพลิกกลับได้
17. เลเยอร์การขนส่ง QUIC จะถูกเปิดให้กับส่วนประกอบความปลอดภัยที่อยู่นอกเหนือ TLS (เชื่อมโยงกับ HTTP น้อยกว่า)
QUIC (การเชื่อมต่อเครือข่าย UDP ด่วน) เป็นโปรโตคอลการขนส่งเลเยอร์สมัยใหม่ที่พัฒนาโดย Google และนำมาใช้เป็นมาตรฐานในภายหลังโดย Internet Engineering Task Force (IETF) ได้รับการออกแบบมาเพื่อลดเวลาแฝง ปรับปรุงความน่าเชื่อถือในการเชื่อมต่อ และเพิ่มความปลอดภัย
QUIC ใช้ UDP (User Datagram Protocol) เป็นรากฐาน แทนที่จะเป็น TCP แบบดั้งเดิมที่ใช้ใน HTTP 2/1 อย่างไรก็ตาม HTTP 2 ได้รับประโยชน์จากการเพิ่มประสิทธิภาพมานานหลายทศวรรษ รวมถึงการเพิ่มประสิทธิภาพระดับโปรโตคอลและการย้ายปริมาณงานไปยังระดับเคอร์เนล ซึ่งให้ความได้เปรียบด้านประสิทธิภาพ
แม้ว่าจะมีข้อเสนอบางประการที่จะรวม QUIC เข้ากับเคอร์เนล แต่การใช้งาน QUIC ที่ไม่ต้องใช้ TLS จะทำให้การเร่งด้วยฮาร์ดแวร์ง่ายขึ้น วิธีนี้จะบรรเทาปัญหาด้านประสิทธิภาพบางอย่างและอาจกระตุ้นให้เกิดการใช้งาน QUIC ในเครือข่าย P2P มากขึ้น ปัจจุบัน ในบรรดาบล็อกเชนหลักๆ มีเพียง Solana, Internet Computer และ Sui เท่านั้นที่รู้ว่าใช้ QUIC
ประสบการณ์ผู้ใช้
18. แอปพลิเคชั่น Solana อย่างน้อยหนึ่งตัวจะทำงานในโหมดม้วนอัพ/ขยายเครือข่าย แต่ประสบการณ์ผู้ใช้จะเหมือนกับว่าอยู่ที่เลเยอร์ L1
แม้ว่าทีมงานหลักของ Solana จะมุ่งเน้นไปที่การปรับปรุง L1 แต่อุตสาหกรรมก็สังเกตเห็นแนวโน้มแบบโมดูลาร์ใน Solana ข้อแตกต่างที่สำคัญคือส่วนขยายเครือข่าย Solana (L2) มุ่งเน้นไปที่การขยายอย่างแท้จริงน้อยลง และให้ความสำคัญกับการมอบประสบการณ์ใหม่ๆ ให้กับนักพัฒนา (และผู้ใช้) ซึ่งปัจจุบัน L1 ไม่สามารถทำได้ ซึ่งรวมถึงเวลาแฝงที่ต่ำกว่าและพื้นที่บล็อกแบบกำหนดเอง/อธิปไตย ซึ่งโดยหลักแล้วเหมาะสำหรับกรณีการใช้งานที่ทำงานได้ดีในสภาพแวดล้อมที่แยกจากกัน และขึ้นอยู่กับการเข้าถึงสถานะที่ใช้ร่วมกันน้อยกว่า (เช่น เกมหรือแอปพลิเคชัน DeFi บางตัว)
เมื่อพิจารณาถึงลักษณะที่มุ่งเน้นผู้ใช้และผลิตภัณฑ์ของระบบนิเวศของ Solana ที่กว้างขึ้น ลักษณะนี้จึงคาดว่าจะขยายไปยังส่วนขยายเครือข่ายเหล่านี้เช่นกัน คาดว่าจะเห็นแอป Solana อย่างน้อยหนึ่งแอปเปิดตัวเป็นส่วนขยาย/เครือข่าย แต่ผู้ใช้จะไม่สังเกตเห็นว่าพวกเขาออกจาก Solana L1 แล้ว คู่แข่งที่มีศักยภาพ ได้แก่ แอปที่สร้างจาก Magic Block หรือ Bullet (ZetaX)
ตัวอย่างที่ดีในระบบนิเวศ Ethereum คือ Payy ซึ่งเป็นแอปมือถือที่ให้บริการการชำระเงิน USDC ส่วนตัว มีกระบวนการเริ่มต้นใช้งานที่เรียบง่ายและประสบการณ์ผู้ใช้ที่ราบรื่น แต่ภายใต้ประทุนนั้นทำงานเป็น Ethereum validium ที่สร้างขึ้นบนสแต็กเทคโนโลยี Polygon
*ข้อจำกัดความรับผิดชอบ: Equilibrium Ventures เป็นผู้ลงทุนใน Magic Block และ Zeta
19. มากกว่า 25% ของธุรกรรมออนไลน์จะถูกสร้างขึ้นโดยใช้ chain abstractions
Chain abstraction เป็นคำกลางที่ครอบคลุมวิธีการต่างๆ ที่ใช้ในการสรุปความซับซ้อนของการนำทางบล็อกเชน โดยเฉพาะอย่างยิ่งในโลกที่มีหลายห่วงโซ่ ในขณะที่ผู้ใช้งานในช่วงแรก (ผู้ใช้มืออาชีพ) เต็มใจที่จะเผชิญกับปัญหาที่มากขึ้น แต่สิ่งที่เป็นนามธรรมของลูกโซ่สามารถให้การแลกเปลี่ยนที่สมเหตุสมผลสำหรับผู้ใช้ที่มีประสบการณ์น้อย อีกวิธีในการดูสิ่งนี้คือการถ่ายโอนความเสี่ยง ซึ่งคือการไว้วางใจบุคคลภายนอก (เช่น ตัวแก้ไขเจตนา) ในการจัดการและจัดการความซับซ้อนแบบหลายเชนในนามของผู้ใช้
คาดว่าภายในสิ้นปี 2568 อย่างน้อย 25% ของธุรกรรมออนไลน์ทั้งหมดจะถูกสร้างขึ้นในลักษณะที่เป็นนามธรรม กล่าวคือ ผู้ใช้ไม่จำเป็นต้องรู้ว่าพวกเขากำลังใช้เครือข่ายพื้นฐานใดอยู่
แม้ว่า Chain Abstraction จะเพิ่มสมมติฐานด้านความน่าเชื่อถือและความเสี่ยงที่คลุมเครือ แต่ก็มีบางสิ่งที่คล้ายกับ หน่วยงานจัดอันดับออนไลน์ (เช่น L2 Beat เป็นต้น) ที่ให้คะแนนโซลูชันที่แตกต่างกัน สิ่งนี้จะทำให้ผู้ใช้สามารถตั้งค่ากำหนด เช่น การโต้ตอบกับเครือข่ายที่อยู่เหนือระดับความปลอดภัยที่กำหนดเท่านั้น (เช่น การยกเลิกที่มีการบังคับออก) ปัจจัยเสี่ยงอีกประการหนึ่งเกี่ยวข้องกับตลาดตัวแก้ปัญหา ซึ่งควรมีการแข่งขันเพียงพอเพื่อให้แน่ใจว่าผู้ใช้จะได้ผลลัพธ์ที่ดี และลดความเสี่ยงจากการเซ็นเซอร์ให้เหลือน้อยที่สุด
ท้ายที่สุดแล้ว ผู้ใช้มืออาชีพยังสามารถเลือกที่จะดำเนินการแบบเดิมได้ ในขณะที่ผู้ที่รู้สึกว่าไม่เป็นมืออาชีพเกี่ยวกับตัวเลือกต่างๆ สามารถจ้างบุคคลภายนอกในการตัดสินใจให้กับบุคคลที่สามที่เป็นมืออาชีพมากขึ้นได้
20. Rollups ใหม่ส่วนใหญ่จะเปิดตัวบน ZK Stack พร้อมด้วยการทำงานร่วมกันแบบเนทิฟ
ประสิทธิผลของการออกแบบคลัสเตอร์แบบสะสมที่ใช้บริดจ์ L1 ที่ใช้ร่วมกันให้การรับประกันความสามารถในการทำงานร่วมกัน (แบบอะซิงโครนัส) ที่แข็งแกร่งกว่าคลัสเตอร์แบบเดียวกัน เมื่อมีการยกเลิกเพิ่มเติมแต่ละครั้ง ผลกระทบของเครือข่ายของคลัสเตอร์การยกเลิกจะเพิ่มขึ้น
คาดว่าการเปิดตัวใหม่ส่วนใหญ่ที่เปิดตัวในปี 2568 จะสร้างขึ้นบนสแต็กเทคโนโลยี ZK พร้อมการทำงานร่วมกันแบบเนทีฟ แม้ว่าคลัสเตอร์จะประกอบด้วยหลายเชนที่แตกต่างกัน แต่เป้าหมายคือการทำให้ผู้ใช้รู้สึกเหมือนกำลังใช้เชนเดียว สิ่งนี้ช่วยให้นักพัฒนาสามารถมุ่งเน้นไปที่แอปพลิเคชัน ประสบการณ์ผู้ใช้ และกระบวนการเริ่มต้นใช้งานได้มากขึ้น
สรุป
โครงสร้างพื้นฐานและการขยายตัว
เราเริ่มเห็นแอปพลิเคชันแรกๆ ขยายฐานผู้ใช้แล้ว แต่ยังมีงานอีกมากที่ต้องทำเพื่อให้แน่ใจว่าโครงสร้างพื้นฐานพื้นฐานสามารถรองรับผู้ใช้ได้มากขึ้นและมีแอปพลิเคชันที่หลากหลายมากขึ้น
แม้ว่าอุตสาหกรรมจะมีความก้าวหน้าอย่างมากในช่วงตลาดหมีที่ผ่านมา แต่ปัญหาคอขวดในการขยายตัวใหม่และความต้องการทางการเงินสำหรับโครงสร้างพื้นฐานจะยังคงเกิดขึ้น นี่คือการเปลี่ยนแปลงที่เกิดขึ้นในหลายรอบ และไม่มีเหตุผลที่จะคิดว่าเวลานี้จะแตกต่างออกไป กล่าวอีกนัยหนึ่ง ไม่มีสิ่งที่เรียกว่า การขยายตัวเต็มที่ เมื่อใดก็ตามที่กำลังการผลิตเพิ่มขึ้น กรณีการใช้งานใหม่จะเป็นไปได้ ส่งผลให้ความต้องการพื้นที่บล็อกเพิ่มมากขึ้น
ปัญหาความเป็นส่วนตัว
ความเป็นส่วนตัวอาจเป็นประเด็นสำคัญสุดท้ายที่ต้องแก้ไขในบล็อกเชน ปัจจุบันแผนงานในอนาคตค่อนข้างชัดเจน กุญแจสำคัญคือการนำทุกส่วนมารวมกันและปรับปรุงประสิทธิภาพ คำตัดสินเชิงบวกล่าสุดในคดี Tornado Cash ได้เพิ่มความคาดหวังสำหรับแนวทางที่เปิดกว้างมากขึ้นจากรัฐบาล แต่ยังมีงานอีกมากที่ต้องทำในระดับเทคนิคและสังคม
ประสบการณ์ผู้ใช้
อุตสาหกรรมทำงานได้ค่อนข้างดีในการสรุปความซับซ้อนในช่วงไม่กี่ปีที่ผ่านมา เมื่อพูดถึงการใช้บล็อกเชนเดี่ยว อย่างไรก็ตาม เมื่อมีการเปิดตัวเครือข่ายใหม่และ L2/L3 มากขึ้นเรื่อยๆ การเพิ่มประสิทธิภาพประสบการณ์ผู้ใช้แบบข้ามเครือข่ายจึงมีความสำคัญมากขึ้น
เทคโนโลยีที่ได้รับการพิสูจน์แล้วจาก ZK
การคาดการณ์หลายประการสำหรับปีหน้าขึ้นอยู่กับ ZK ซึ่งพิสูจน์แล้วว่าถูกกว่าและเร็วกว่าเพื่อให้สามารถใช้งานกรณีต่างๆ ได้มากขึ้น แนวโน้มนี้คาดว่าจะดำเนินต่อไปในปี 2568 โดยได้รับแรงหนุนหลักจาก:
การเพิ่มประสิทธิภาพซอฟต์แวร์
ฮาร์ดแวร์ระดับมืออาชีพมากขึ้น
เครือข่ายพิสูจน์การกระจายอำนาจ
ค้นหาทรัพยากรคอมพิวเตอร์ที่ถูกที่สุดทั่วโลก
อนุญาตให้ผู้ใช้หลีกเลี่ยงการจ่ายเงินสำหรับเวลาว่าง
โดยรวมแล้ว แนวโน้มในปี 2568 มีแนวโน้มที่ดี และอุตสาหกรรมจะยังคงเดินหน้าต่อไป