CESS (Cumulus Encrypted Storage System) é uma infraestrutura de armazenamento em nuvem descentralizada alimentada por blockchain. Como a primeira plataforma de dados descentralizada com sua própria blockchain de Camada 1, a CESS oferece uma capacidade de armazenamento virtualmente ilimitada integrada com tecnologias éticas de IA. Aproveitando sua Rede de Entrega Descentralizada de Conteúdos (CD²N) nativa, possibilita a transmissão de dados ao nível de milissegundos, tornando-se uma solução abrangente do Web3 para armazenar e aceder a dados de alta frequência e dinâmicos. Com a CESS, os utilizadores e criadores de conteúdo podem partilhar dados on-chain, preservando a soberania dos dados e a privacidade do utilizador. A plataforma capacita os programadores a construir e implementar aplicações descentralizadas com capacidades de gestão de dados seguros, transparentes e de alto débito. A CESS visa uma rede de nuvem descentralizada segura, eficiente e escalável - uma que não só fornece serviços de armazenamento e partilha de dados, mas também serve como uma solução inovadora para trazer ordem a um mundo digital cada vez mais caótico.
2021
Lançado testnet v0.1.
2022
Versões de testnet lançadas v0.1.2 a v0.6.
Lançado o explorador de blockchain Substats v0.1.
Lançado o Serviço de Armazenamento de Objetos Descentralizado (DeOSS).
2023
Versões de testnet lançadas v0.6.1 a v0.7.5.
Programa de Construção Substrato Concluído.
Compatibilidade aprimorada de contratos EVM e WASM.
Lançada a ferramenta de compartilhamento de arquivos descentralizada DeShare.
2024
Proposta de protocolo padrão de armazenamento descentralizado IEEE P3233.
Explorador de blockchain concluído Substats v2.0.
Lançado Whitepaper CESS v1.0.
Lançado o Whitepaper Económico CESS v0.1.
2025
Lançado Mainnet v1.0.
Lançado CD²N Mainnet v1.0.
Componente CESS AI-LINK lançado.
Fundada em 2019, a CESS reúne talento internacional do Reino Unido, EUA, Índia, Hong Kong, Emirados Árabes Unidos e Argentina. A equipa é composta por criptógrafos, especialistas em armazenamento de dados e engenheiros de ciência da computação dedicados a avançar a tecnologia de armazenamento descentralizado baseada em blockchain. Combinando energia jovem com expertise técnica e paixão por mudanças positivas, os membros da equipa trabalham para ultrapassar os limites tecnológicos e criar um impacto social significativo. A missão principal deles é alcançar a excelência em tecnologia digital através de inovação contínua, oferecendo soluções de armazenamento e partilha de dados descentralizados seguros e eficientes para a era Web3.
Nicholas Zaldastani atua como Presidente, Co-fundador e Chefe de Marketing da ESS. Com uma vasta experiência em tecnologia, capital de risco e escalonamento de empresas, ele anteriormente atuou como diretor na Oracle de 1988 a 1994, supervisionando marketing internacional e gestão de produtos. Sua formação na Harvard Business School e sua expertise em estratégia de negócios e crescimento trazem uma liderança excepcional para o desenvolvimento da infraestrutura de valor de dados descentralizada da ESS.
Joseph Li atua como Co-fundador e Diretor de Tecnologia (CTO) da ESS, concentrando-se no armazenamento em nuvem descentralizado e segurança de dados Web3. Sua experiência em cibersegurança e arquitetura de blockchain desempenha um papel crucial no desenvolvimento de soluções escaláveis e seguras de compartilhamento de dados da ESS.
Jessie Dai atua como cofundadora e diretora de operações (COO) da CESS. Ela é negociadora, empreendedora e investidora inicial em criptomoedas. Como vice-presidente da Associação de Padronização Web3 de Hong Kong, ela contribui ativamente para o desenvolvimento e implementação da tecnologia Web3. Sua experiência em estratégia blockchain e crescimento do ecossistema desempenha um papel vital nas operações, parcerias e envolvimento da indústria da CESS.
A arquitetura técnica central da CESS consiste em dois sistemas de módulos principais: o Conjunto de Protocolos CESS e o Conjunto de Protocolos de IA XESS. Esses módulos estão conectados através de uma camada de Interface, que facilita a interação entre os elementos internos e os sistemas externos.
Isto constitui a base da rede CESS, responsável pelo armazenamento, gestão e distribuição de dados. É composto por três camadas principais:
Esta camada forma a base de toda a rede e fornece soluções de blockchain. Integra principalmente recursos de armazenamento e computação ociosos para permitir o armazenamento de dados, verificar os direitos de dados e fornecer serviços de aplicação. A camada contém componentes essenciais - nós de consenso, seleção de validadores (RPS), algoritmos de consenso, sistemas de criptografia (PRE) e máquinas virtuais - que juntos garantem a descentralização, segurança e programabilidade da rede.
Esta camada utiliza tecnologia de virtualização para integrar e agrupar recursos de armazenamento distribuído num pool de recursos unificado. A sua infraestrutura inclui Nós de Capacidade de Armazenamento e Nós de Agendamento de Armazenamento, que lidam com tarefas reais de armazenamento e gestão de dados. Para garantir a segurança e disponibilidade de dados, esta camada incorpora mecanismos como Propriedade de Dados (MDRC), Prova de Armazenamento (PoTS/PoDR) e Disponibilidade de Dados. A camada também inclui nós TEE (Trusted Execution Environment) para uma privacidade de dados e processamento seguros aprimorados.
Esta camada é central para as capacidades de distribuição de dados de alta velocidade do ESS. Usando tecnologia de armazenamento em cache de conteúdo, garante a recuperação e distribuição rápidas de dados. A camada envolve Nós de Índice de Dados (conhecidos como Recuperadores) e Nós de Entrega de Dados (conhecidos como Cachers). Os Recuperadores localizam dados enquanto os Cachers fornecem acesso rápido a cópias de dados. Para otimizar a eficiência da distribuição, a camada CD²N inclui mecanismos de Algoritmo de Tráfego (FDT), Balanceamento de Carga e Soberania de Dados (LBSS), garantindo uma distribuição eficiente de dados e controle do usuário sobre seus dados.
A rede CESS apresenta um fluxo de armazenamento de dados cuidadosamente projetado que oferece processamento inteligente para imagens, vídeos e documentos. Isso otimiza o processamento de dados online, ao mesmo tempo que dá aos usuários controle sobre a remoção de dados. Através do rastreamento em blockchain de todas as operações, a CESS garante transparência e rastreabilidade completas.
Quando um usuário inicia um pedido de armazenamento de dados, a plataforma CESS inicia uma etapa de pré-processamento. Primeiro, o software cliente CESS faz upload e pré-processa o arquivo de dados do usuário. Durante esta fase, o sistema extrai e armazena os metadados do arquivo (como identidade do proprietário dos dados, palavras-chave) e a impressão digital dos dados (para confirmação da propriedade dos dados). Esses metadados e impressão digital são então submetidos à cadeia CESS para registro. O pré-processamento também gerencia a replicação de arquivos e aplica codificação de erros tolerante a falhas.
Após o pré-processamento, os ficheiros de dados são divididos em segmentos mais pequenos (Ficheiros de Fatia). O sistema aplica então codificação de apagamento a estes segmentos. Os utilizadores podem personalizar a taxa de codificação com base na importância dos segmentos de dados, o que significa que mesmo que algumas cópias de segmentos estejam corrompidas, os dados originais podem ser recuperados através de algoritmos tolerantes a falhas, aumentando significativamente a disponibilidade de dados e as capacidades de recuperação de desastres. Os fragmentos de dados processados são então distribuídos a nós de armazenamento selecionados aleatoriamente na rede de armazenamento CESS.
Quando os fragmentos de dados chegam aos nós de armazenamento, os nós solicitam etiquetas de dados aos Trabalhadores TEE (com nós de consenso a ajudar no cálculo das etiquetas). Como mostrado no diagrama, cada nó de armazenamento recebe etiquetas correspondentes (Etiqueta1 a Etiqueta5). Estas etiquetas de dados são armazenadas localmente juntamente com os fragmentos de ficheiros recebidos. As etiquetas contêm assinaturas de validação, tornando-as à prova de manipulação e cruciais para a verificação subsequente da integridade dos dados. Após armazenar os dados com sucesso e salvar as etiquetas, os nós de armazenamento reportam o seu estado de armazenamento à cadeia CESS, marcando o ficheiro de dados como armazenado de forma fiável.
Para garantir a integridade contínua dos dados e a confiabilidade do nó de armazenamento, a rede CESS emprega procedimentos de desafio periódicos chamados Prova de Reduplicação e Recuperação de Dados (PoDR²). Em intervalos irregulares, os nós de consenso emitem desafios aleatórios. Em resposta, os nós de armazenamento devem gerar Prova de Integridade de Dados usando seus fragmentos de dados armazenados e tags associadas e enviar essas provas para verificação pelos Trabalhadores TEE dentro de um prazo definido.
Os nós de armazenamento também enviam regularmente a Prova de Posse de Dados à blockchain CESS. A falha em completar um desafio e enviar a prova a tempo resulta nos ficheiros de dados afetados não sendo reconhecidos pela cadeia CESS, e o nó de armazenamento responsável enfrentando penalidades. Para maior eficiência, os nós de armazenamento podem enviar em lote as provas calculadas para a blockchain.
O mecanismo PoDR² integra a codificação de apagamento e a tecnologia de Prova de Posse de Dados (PDP). A codificação de apagamento melhora a disponibilidade de dados através da redundância, enquanto o processo de PDP dissuade eficazmente comportamentos desonestos verificando que os dados estão verdadeiramente armazenados e prontamente acessíveis.
Esta suíte de módulos concentra-se em alavancar tecnologias de IA de ponta para permitir treino de modelos colaborativos seguros e privados em toda a rede CESS.
Fornece um ponto de entrada unificado para usuários e aplicativos acessarem, conectarem e implementarem Agentes de IA em diversas indústrias. Ao aproveitar as vantagens de dados da rede CESS, o AI Agent Hub simplifica a complexidade da integração de IA, fornecendo uma infraestrutura de IA descentralizada, escalável e segura.
Este é o componente central da Suite de Protocolo de IA XESS. Integra mecanismos de aprendizagem federada, permitindo que os participantes treinem modelos partilhados sem partilhar os seus dados brutos. O AI-LINK utiliza contratos inteligentes para deleGate.io tarefas computacionais a nós em toda a rede, garantindo uma utilização eficiente de recursos mantendo a soberania dos dados. Este componente melhora significativamente as capacidades de IA da rede, suportando aplicações de IA complexas e facilitando a colaboração em toda a indústria sem comprometer a privacidade dos dados.
A Camada de Interface funciona como uma ponte na arquitetura do CESS. Ela gerencia interações e comunicações entre diferentes módulos da Suite de Protocolo CESS e da Suite de Protocolo XESS AI, enquanto define um conjunto de regras e convenções que permitem que vários componentes trabalhem juntos de forma transparente, oferecendo a funcionalidade completa do CESS. Além disso, a Camada de Interface facilita a criação, gestão e interação com redes blockchain externas e Web3 DApps através de interfaces CLI, RPC, API e SDK. Isso permite que o CESS se integre suavemente no ecossistema mais amplo do Web3.
CESS utiliza um mecanismo de consenso conhecido como Seleção Rotativa Aleatória (R²S), que é projetado para facilitar eficientemente a produção de blocos e gerir transações on-chain. R²S oferece um quadro aberto que permite aos utilizadores interessados em tornar-se operadores de nós juntarem-se a um pool de nós candidatos. Dentro de janelas de tempo fixas (por exemplo, a cada 3.600 blocos), o sistema seleciona dinamicamente 11 nós rotativos deste pool para serem responsáveis pela produção de blocos. Os nós candidatos que não são selecionados para a produção de blocos são atribuídos tarefas auxiliares, como pré-processamento de dados. Isso permite-lhes demonstrar as suas capacidades operacionais e aumenta as suas chances de serem promovidos a nós rotativos em rondas futuras.
O R²S incorpora um sistema de pontuação de crédito que avalia continuamente o comportamento e desempenho dos nós. Nós que sejam considerados com desempenho insuficiente, envolvam-se em atividades maliciosas ou não cumpram os requisitos da rede são penalizados com pontuações de crédito reduzidas. Nós cujas pontuações caem abaixo de um limite pré-definido são desqualificados do grupo de candidatos. Da mesma forma, nós rotativos que atuem de forma maliciosa ou não cumpram as suas responsabilidades são prontamente removidos e substituídos por novos nós selecionados aleatoriamente do grupo de candidatos. Isso garante a continuidade e justiça do protocolo. Em termos de entrada e saída de nós, o CESS mantém uma política de acesso relativamente aberta. Os participantes devem cumprir os padrões básicos de contribuição operacional e de recursos exigidos pela rede e devem apostar uma quantidade predeterminada de tokens $CESS como garantia para mitigar o risco de comportamento malicioso. Na saída da rede, uma avaliação de desempenho determina se os tokens apostados serão reembolsados. Os nós com bom desempenho recebem um reembolso total, enquanto aqueles que permanecem offline por períodos prolongados ou se envolvem em condutas impróprias podem perder parte ou a totalidade da sua aposta. Este mecanismo de entrada e saída incentiva a participação honesta e fortalece a segurança da rede ao dissuadir potenciais ataques, melhorando assim a estabilidade do processo de consenso.
A eleição de nós está no cerne da produção de blocos sob R²S. Para se tornar um candidato de consenso, um nó deve apostar 3 milhões de tokens $CESS. Em cada ciclo de rotação, 11 validadores (os nós rotativos) são selecionados com base em suas pontuações abrangentes, que incluem pontuação de crédito, pontuação de aposta e pontuação VRF (Função Aleatória Verificável). Uma vez selecionados, os nós de consenso não são apenas responsáveis por manter a integridade da rede, mas também realizam tarefas críticas, como pré-processamento de dados e verificação de conteúdo de arquivo e espaço de armazenamento inativo durante desafios aleatórios. Eles também podem ser obrigados a certificar ou substituir o espaço inativo. O CESS motiva a participação confiável por meio de um sistema de avaliação baseado em crédito que avalia as contribuições de cada validador. Essas contribuições impactam diretamente a pontuação de crédito do nó.
O mecanismo de consenso R²S oferece várias vantagens-chave. Em primeiro lugar, ao introduzir a seleção rotacional randomizada, impede eficazmente a monopolização e centralização, garantindo que nenhum nó grande individual possa influenciar indevidamente a rede. Em segundo lugar, a rotação de 11 nós por ciclo para produção e verificação de blocos aumenta a eficiência do consenso, mantendo a descentralização. Por fim, o R²S suporta um processamento de transações rápido e eficiente on-chain, especialmente para metadados, permitindo o armazenamento de dados diretamente na blockchain e garantindo a autenticidade dos dados por meio de verificação baseada em blockchain.
Nas redes de armazenamento descentralizado, incentivar os utilizadores a contribuir com recursos de armazenamento inativos apresenta um desafio central: como garantir a integridade dos dados na presença de comportamentos potencialmente maliciosos. As ameaças comuns incluem fraude de espaço de armazenamento (onde os nós reportam falsamente a sua capacidade) e ataques de outsourcing (onde nós coligados armazenam dados duplicados sob a aparência de armazenamento independente, minando a redundância e fiabilidade). Enquanto os mecanismos criptográficos existentes—como a Prova de Armazenamento, Prova de Replicação e Prova de Espaço-Tempo—ajudam a verificar as alegações de armazenamento e garantir a retenção segura e redundante de dados, alguns destes métodos enfrentam limitações de escalabilidade e eficiência, especialmente em cenários de recuperação de dados de alta frequência.
Para superar esses desafios e melhorar a confiabilidade dos seus serviços de armazenamento, a CESS introduz duas técnicas inovadoras de prova de armazenamento de dados: Prova de Espaço Ocioso (PoIS) e Prova de Reduplicação e Recuperação de Dados (PoDR²). O PoIS verifica a disponibilidade e integridade do espaço ocioso (ou seja, segmentos que não armazenam dados do usuário) fornecido pelos nós de armazenamento; o PoDR² verifica a integridade e posse dos dados do usuário ativo (ou seja, segmentos de dados de serviço) armazenados pelos nós.
O PoIS (Proof of Idle Space) aborda o desafio de medir e verificar com precisão o espaço de armazenamento não utilizado que não é ocupado pelos dados do usuário. Como não é viável acessar diretamente o conteúdo do disco como nos sistemas tradicionais, o PoIS exige que os nós preencham seu espaço ocioso com "arquivos ociosos" gerados aleatoriamente. Esses arquivos são mantidos com segurança usando mecanismos de prova de armazenamento para garantir a posse contínua pelo nó de armazenamento. Para melhorar a eficiência, o PoIS adota uma estrutura de acumulador hierárquico de três camadas (ou multicamadas), otimizando o uso do espaço e o desempenho computacional. Quando um elemento de um subacumulador é atualizado, apenas os acumuladores precursores e irmãos relevantes precisam de ser recalculados, reduzindo as despesas gerais. Para evitar comportamentos fraudulentos, como compressão, geração sob demanda ou validação cruzada, o CESS utiliza um "jogo de pedra" construído em um gráfico de expansão bipartite empilhado para gerar e gerenciar arquivos ociosos com segurança. O PoIS é um mecanismo dinâmico — os nós podem gerenciar seu espaço de armazenamento de forma flexível e devem responder aos desafios do validador para provar a integridade de seu espaço ocioso reivindicado.
O Proof of Data Reduplication and Recovery (PoDR²) concentra-se em verificar que os nós de armazenamento mantêm de forma confiável os dados do utilizador (ou seja, segmentos de dados de serviço). O PoDR² combina duas tecnologias: Codificação de Erros (EC) e Prova de Posse de Dados (PDP). Garante a disponibilidade dos dados ao dividir os ficheiros do utilizador, aplicar codificação de erros para gerar blocos de dados redundantes e distribuir estes fragmentos por vários nós de armazenamento. Ao mesmo tempo, o PoDR² implementa o mecanismo PDP para prevenir comportamentos fraudulentos por parte dos nós de armazenamento. Os nós devem periodicamente apresentar provas de posse de dados à blockchain, com base nos fragmentos de dados armazenados e nas etiquetas geradas por um Ambiente de Execução Confiável (TEE). Este processo verifica a integridade dos dados e garante que os dados do utilizador são mantidos de forma fiável. O processo de desafio periódico do PoDR² é um componente central do sistema de armazenamento global. Certifica que os nós de armazenamento cumprem continuamente as suas responsabilidades de retenção de dados.
Com a sua infraestrutura de dados segura, a rede CESS suporta uma ampla gama de casos de uso.
Serviço de Disponibilidade de Dados (Serviço DA): A rede CESS fornece serviços confiáveis de acesso a dados replicando dados em vários nós. Isso garante redundância de dados e tolerância a falhas, mantendo a disponibilidade mesmo em caso de interrupções de rede ou falhas de nós. Além disso, o Serviço DA pode atuar como uma solução de armazenamento de Camada 2 para grandes redes blockchain, como Bitcoin e Ethereum. Isso ajuda a descarregar grandes conjuntos de dados dessas redes, reduzindo os custos de armazenamento on-chain e aumentando a velocidade de transação, preservando ao mesmo tempo o armazenamento de dados descentralizado e seguro. Sua escalabilidade e robustez o tornam adequado para uma ampla gama de aplicações, incluindo finanças descentralizadas (DeFi), armazenamento empresarial e gerenciamento de dados em grande escala.
Disco de Rede Distribuído: O CESS oferece um serviço de disco de rede distribuído único para os utilizadores finais, proporcionando vantagens significativas em relação aos fornecedores tradicionais de armazenamento na nuvem. Ao armazenar dados em vários nós independentes em vez de servidores centralizados, melhora a segurança, a propriedade dos dados e a capacidade de armazenamento. Esta abordagem descentralizada elimina a dependência de serviços centralizados e permite velocidades de upload e download mais rápidas. Com a utilização de tecnologias de blockchain e criptografia avançada, o CESS garante a privacidade e segurança dos dados, evitando os riscos de perda de dados associados aos servidores centralizados. Além disso, os nós de armazenamento podem juntar-se dinamicamente à rede e contribuir com espaço inativo, permitindo escalabilidade ilimitada da rede de armazenamento.
Treino de IA Distribuído: CESS melhora significativamente o treino de IA distribuído ao oferecer armazenamento seguro e escalável para dados de treino. A alta largura de banda e baixa latência da rede garantem uma transmissão eficiente de dados entre nós, encurtando os tempos de treino. Com CESS, os desenvolvedores de IA podem treinar modelos de forma colaborativa, preservando a privacidade e segurança dos dados através de tecnologias de aprendizagem federada e criptografia. Isso aborda as questões comuns de silos de dados e vazamentos de privacidade em ambientes tradicionais de treino de IA.
Mercado descentralizado de ativos digitais: Nos mercados de ativos digitais, armazenamento seguro, descentralização e confiança nos dados de transação são essenciais. CESS desempenha um papel fundamental neste cenário, verificando ativos digitais como NFTs através do seu mecanismo de confirmação de direitos de dados multi-formato. Depois de os desenvolvedores ou proprietários de ativos carregarem ficheiros para verificação no CESS, os dados são distribuídos pelos nós de armazenamento. O CESS pode capturar automaticamente as características estruturais, temáticas e semânticas dos ativos digitais para construir um espaço vetorial, permitindo indexação e mapeamento precisos. Isto melhora as capacidades de descoberta pública e permite recuperação privada segura, aumentando assim a confiança e eficiência no mercado de ativos digitais.
O ecossistema ESS está a expandir ativamente a sua rede de colaboração, forjando parcerias sólidas com grandes gigantes tradicionais de tecnologia como a AWS, Intel e Tencent, bem como os principais projetos de blockchain como Polkadot e IoTeX. Além disso, numerosas outras iniciativas e organizações, como a Fundação Web3, IEEE e GBA, tornaram-se parceiros importantes do ecossistema ESS, promovendo em conjunto a adoção e o avanço da tecnologia ESS. A ESS também obteve reconhecimento da indústria, incluindo a aprovação de padrões IEEE, melhorando significativamente a sua credibilidade e ampliando o seu potencial de aplicação. Estas conquistas fornecem uma base sólida para o crescimento saudável do ecossistema ESS.
Em 2025, a CESS formou uma parceria estratégica com a GAIB, uma organização focada na construção da camada econômica para computação de IA através de ativos de GPU tokenizados e geradores de rendimento e o seu dólar sintetizado por IA, $AID. Como uma força complementar, a CESS oferece uma infraestrutura de armazenamento de alto desempenho, criptografada e focada na privacidade para apoiar conjuntos de dados dinâmicos. Esta colaboração integra-se perfeitamente recursos de computação e armazenamento, combinando o poder computacional da GAIB com o sólido quadro de armazenamento da CESS. A parceria visa melhorar a eficiência e segurança de protocolos de IA e DeFi, impulsionando conjuntamente o desenvolvimento da descentralização.
Ao mesmo tempo, a CESS desempenha um papel fundamental como membro principal da Associação de Padronização de Hong Kong Web3.0 (W3SA), contribuindo significativamente para as conferências e cimeiras de 2025 da W3SA. O pesquisador da CESS, Tony Dai, proferiu um discurso de abertura sobre a padronização da infraestrutura física descentralizada e o futuro da avaliação de armazenamento distribuído. O discurso destacou o papel da CESS como membro fundador e iniciador do IEEE P3220.02—o primeiro padrão internacional do mundo para protocolos de armazenamento descentralizado baseados em blockchain. Este padrão é vital para o stack de infraestrutura DePIN e RWA, pois define estruturas para a disponibilidade de dados, recuperação, auditabilidade, avaliação de desempenho da rede DePIN e pontuação de reputação em ambientes descentralizados, bem como conformidade de dados transfronteiriços através de mecanismos como LBSS. O envolvimento da CESS na W3SA e sua liderança na promoção de padrões da indústria—particularmente na construção de infraestruturas de confiança, conformidade e interoperabilidade necessárias para a integração de Ativos do Mundo Real (RWA) na blockchain—reforça ainda mais sua posição como um ator-chave no ecossistema Web3.
A tokenomics da CESS baseia-se num fornecimento total de 10 mil milhões de tokens CESS. Deste fornecimento, 15% é alocado para contribuidores iniciais, 10% para investidores iniciais, 10% para desenvolvimento da comunidade, incentivos e promoção, 5% para parcerias comerciais com fornecedores de serviços em nuvem, e 5% é reservado pela fundação para emergências e desenvolvimento de longo prazo do ecossistema.
A maior alocação - uma substancial 55% - é dedicada a incentivar nós que suportam a rede de armazenamento. Especificamente, 30% é alocado para nós de armazenamento, 15% para nós de consenso, e 10% para o desenvolvimento da camada de cache. Esta distribuição reflete a forte ênfase da CESS em construir uma infraestrutura de armazenamento descentralizada poderosa e confiável.
Os tokens CESS são a criptomoeda nativa da rede CESS e desempenham múltiplos papéis vitais dentro do ecossistema. Servem como um meio para staking para ganhar renda passiva, concedem aos detentores o direito de participar na governança e são necessários para aceder a vários serviços de armazenamento em toda a rede—funcionando como a chave para as capacidades de armazenamento descentralizado da CESS.
Os nós de armazenamento ganham recompensas por contribuir com espaço de armazenamento, fornecer serviços de hospedagem e download de dados e realizar tarefas de validação de dados. Estas recompensas incluem incentivos de mineração e uma parte das taxas de serviço de armazenamento. A quantidade de tokens que um nó de armazenamento deve apostar é baseada na sua capacidade de armazenamento declarada. Os nós devem completar regularmente desafios aleatórios - Prova de Espaço Inativo (PoIS) para verificar espaço não utilizado e Prova de Reduplicação e Recuperação de Dados (PoDR²) para verificar dados de utilizador - para provar tanto a autenticidade como a fiabilidade das suas contribuições. As recompensas distribuídas aos nós de armazenamento são proporcionais ao seu “poder” dentro da rede, o que reflete a sua parte da capacidade total de armazenamento verificada. Em cada ciclo de recompensa, um número fixo de tokens é distribuído com base nesta proporção de poder. Os nós de armazenamento podem sair da rede a qualquer momento, mas são obrigados a ajudar na migração de dados para garantir a segurança dos dados do utilizador. Se um nó falhar repetidamente em completar desafios aleatórios - devido a tempo de inatividade, desconexão ou perda de dados - ele será removido à força da rede, e os seus tokens apostados serão parcial ou totalmente penalizados.
Embora a ESS seja projetada com um forte foco na segurança e eficiência tanto nos níveis técnico quanto econômico, ela ainda enfrenta vários riscos inerentes como uma rede descentralizada.
Em primeiro lugar, os nós de armazenamento podem ser motivados a envolver-se em comportamentos maliciosos, como falsificar o seu alegado Proof of Idle Space (PoIS). Para combater tais ameaças, o CESS emprega uma combinação de salvaguardas técnicas - incluindo PoIS, desafios aleatórios e mecanismos de verificação envolvendo Ambientes de Execução Confiável (TEE) - bem como dissuasores económicos. Os nós são obrigados a apostar tokens, e a falha em apresentar provas válidas durante desafios periódicos, ou a descoberta de outra atividade maliciosa, resultará na perda dos tokens apostados. Estes incentivos e penalidades são projetados para fazer cumprir um comportamento honesto em toda a rede.
Em segundo lugar, há um potencial risco de inflação de tokens do ponto de vista da tokenomics. No modelo de alocação da CESS, uma grande proporção de tokens (até 55%) é designada para incentivos de nó. Esses tokens são gradualmente lançados na circulação ao longo do tempo, com base nas contribuições do nó através de recompensas de mineração e partilha de taxas de serviço. Embora o fornecimento total seja limitado a 10 mil milhões de tokens CESS, o volume de lançamento anual e a sua curva de distribuição específica têm um impacto direto na dinâmica da oferta e procura no mercado, bem como na diluição do valor dos tokens. Comparativamente a projetos como Storj, que podem seguir um modelo de lançamento relativamente linear, a CESS utiliza um mecanismo de lançamento dinâmico baseado na contribuição e ciclo. Portanto, é crucial monitorizar de perto o aumento anual real no fornecimento em circulação para avaliar qualquer impacto potencial no valor do token.
Finalmente, a segurança geral da rede, especialmente contra ataques Sybil ou tentativas de controlar a maioria do poder de computação/armazenamento da rede, continua a ser uma preocupação crítica. Uma forma comum de avaliar esta ameaça é estimar o custo econômico para um atacante controlar uma certa percentagem dos nós da rede. No caso do ESS, o custo de tal ataque depende do número de tokens que um atacante deve adquirir e apostar, bem como dos recursos computacionais e da dificuldade técnica necessária para forjar provas válidas de armazenamento. O ESS fortalece a resistência a tais ameaças através do seu mecanismo de consenso R²S, que inclui aposta e pontuação de crédito, a complexidade inerente das provas de PoIS e PoDR², e penalidades económicas para comportamento malicioso. No entanto, à medida que a rede cresce e os preços dos tokens flutuam, uma avaliação contínua e ajuste dos custos de ataque são essenciais para garantir a segurança de longo prazo da rede.
Como a primeira infraestrutura de dados descentralizada com sua própria blockchain de Camada 1, CESS está a transformar o armazenamento e gestão de dados da Web3 através da sua arquitetura inovadora, mecanismos robustos de armazenamento, algoritmo de consenso único e provas de armazenamento em múltiplas camadas. A versatilidade da plataforma abrange desde serviços básicos de armazenamento até treino de IA, mercados de ativos digitais e unidades de rede distribuída amigáveis ao utilizador, demonstrando o seu potencial para remodelar a valoração e circulação de dados. Através de uma tokenomics bem elaborada que incentiva as contribuições dos nós e a estabilidade da rede, CESS está a construir mais do que apenas uma rede de armazenamento descentralizada segura, eficiente e escalável; está a criar uma base para a soberania de dados, proteção da privacidade e IA ética na era digital. O projeto avança constantemente em direção à sua visão de uma rede de valor de dados descentralizada segura, transparente e de alto desempenho.
CESS (Cumulus Encrypted Storage System) é uma infraestrutura de armazenamento em nuvem descentralizada alimentada por blockchain. Como a primeira plataforma de dados descentralizada com sua própria blockchain de Camada 1, a CESS oferece uma capacidade de armazenamento virtualmente ilimitada integrada com tecnologias éticas de IA. Aproveitando sua Rede de Entrega Descentralizada de Conteúdos (CD²N) nativa, possibilita a transmissão de dados ao nível de milissegundos, tornando-se uma solução abrangente do Web3 para armazenar e aceder a dados de alta frequência e dinâmicos. Com a CESS, os utilizadores e criadores de conteúdo podem partilhar dados on-chain, preservando a soberania dos dados e a privacidade do utilizador. A plataforma capacita os programadores a construir e implementar aplicações descentralizadas com capacidades de gestão de dados seguros, transparentes e de alto débito. A CESS visa uma rede de nuvem descentralizada segura, eficiente e escalável - uma que não só fornece serviços de armazenamento e partilha de dados, mas também serve como uma solução inovadora para trazer ordem a um mundo digital cada vez mais caótico.
2021
Lançado testnet v0.1.
2022
Versões de testnet lançadas v0.1.2 a v0.6.
Lançado o explorador de blockchain Substats v0.1.
Lançado o Serviço de Armazenamento de Objetos Descentralizado (DeOSS).
2023
Versões de testnet lançadas v0.6.1 a v0.7.5.
Programa de Construção Substrato Concluído.
Compatibilidade aprimorada de contratos EVM e WASM.
Lançada a ferramenta de compartilhamento de arquivos descentralizada DeShare.
2024
Proposta de protocolo padrão de armazenamento descentralizado IEEE P3233.
Explorador de blockchain concluído Substats v2.0.
Lançado Whitepaper CESS v1.0.
Lançado o Whitepaper Económico CESS v0.1.
2025
Lançado Mainnet v1.0.
Lançado CD²N Mainnet v1.0.
Componente CESS AI-LINK lançado.
Fundada em 2019, a CESS reúne talento internacional do Reino Unido, EUA, Índia, Hong Kong, Emirados Árabes Unidos e Argentina. A equipa é composta por criptógrafos, especialistas em armazenamento de dados e engenheiros de ciência da computação dedicados a avançar a tecnologia de armazenamento descentralizado baseada em blockchain. Combinando energia jovem com expertise técnica e paixão por mudanças positivas, os membros da equipa trabalham para ultrapassar os limites tecnológicos e criar um impacto social significativo. A missão principal deles é alcançar a excelência em tecnologia digital através de inovação contínua, oferecendo soluções de armazenamento e partilha de dados descentralizados seguros e eficientes para a era Web3.
Nicholas Zaldastani atua como Presidente, Co-fundador e Chefe de Marketing da ESS. Com uma vasta experiência em tecnologia, capital de risco e escalonamento de empresas, ele anteriormente atuou como diretor na Oracle de 1988 a 1994, supervisionando marketing internacional e gestão de produtos. Sua formação na Harvard Business School e sua expertise em estratégia de negócios e crescimento trazem uma liderança excepcional para o desenvolvimento da infraestrutura de valor de dados descentralizada da ESS.
Joseph Li atua como Co-fundador e Diretor de Tecnologia (CTO) da ESS, concentrando-se no armazenamento em nuvem descentralizado e segurança de dados Web3. Sua experiência em cibersegurança e arquitetura de blockchain desempenha um papel crucial no desenvolvimento de soluções escaláveis e seguras de compartilhamento de dados da ESS.
Jessie Dai atua como cofundadora e diretora de operações (COO) da CESS. Ela é negociadora, empreendedora e investidora inicial em criptomoedas. Como vice-presidente da Associação de Padronização Web3 de Hong Kong, ela contribui ativamente para o desenvolvimento e implementação da tecnologia Web3. Sua experiência em estratégia blockchain e crescimento do ecossistema desempenha um papel vital nas operações, parcerias e envolvimento da indústria da CESS.
A arquitetura técnica central da CESS consiste em dois sistemas de módulos principais: o Conjunto de Protocolos CESS e o Conjunto de Protocolos de IA XESS. Esses módulos estão conectados através de uma camada de Interface, que facilita a interação entre os elementos internos e os sistemas externos.
Isto constitui a base da rede CESS, responsável pelo armazenamento, gestão e distribuição de dados. É composto por três camadas principais:
Esta camada forma a base de toda a rede e fornece soluções de blockchain. Integra principalmente recursos de armazenamento e computação ociosos para permitir o armazenamento de dados, verificar os direitos de dados e fornecer serviços de aplicação. A camada contém componentes essenciais - nós de consenso, seleção de validadores (RPS), algoritmos de consenso, sistemas de criptografia (PRE) e máquinas virtuais - que juntos garantem a descentralização, segurança e programabilidade da rede.
Esta camada utiliza tecnologia de virtualização para integrar e agrupar recursos de armazenamento distribuído num pool de recursos unificado. A sua infraestrutura inclui Nós de Capacidade de Armazenamento e Nós de Agendamento de Armazenamento, que lidam com tarefas reais de armazenamento e gestão de dados. Para garantir a segurança e disponibilidade de dados, esta camada incorpora mecanismos como Propriedade de Dados (MDRC), Prova de Armazenamento (PoTS/PoDR) e Disponibilidade de Dados. A camada também inclui nós TEE (Trusted Execution Environment) para uma privacidade de dados e processamento seguros aprimorados.
Esta camada é central para as capacidades de distribuição de dados de alta velocidade do ESS. Usando tecnologia de armazenamento em cache de conteúdo, garante a recuperação e distribuição rápidas de dados. A camada envolve Nós de Índice de Dados (conhecidos como Recuperadores) e Nós de Entrega de Dados (conhecidos como Cachers). Os Recuperadores localizam dados enquanto os Cachers fornecem acesso rápido a cópias de dados. Para otimizar a eficiência da distribuição, a camada CD²N inclui mecanismos de Algoritmo de Tráfego (FDT), Balanceamento de Carga e Soberania de Dados (LBSS), garantindo uma distribuição eficiente de dados e controle do usuário sobre seus dados.
A rede CESS apresenta um fluxo de armazenamento de dados cuidadosamente projetado que oferece processamento inteligente para imagens, vídeos e documentos. Isso otimiza o processamento de dados online, ao mesmo tempo que dá aos usuários controle sobre a remoção de dados. Através do rastreamento em blockchain de todas as operações, a CESS garante transparência e rastreabilidade completas.
Quando um usuário inicia um pedido de armazenamento de dados, a plataforma CESS inicia uma etapa de pré-processamento. Primeiro, o software cliente CESS faz upload e pré-processa o arquivo de dados do usuário. Durante esta fase, o sistema extrai e armazena os metadados do arquivo (como identidade do proprietário dos dados, palavras-chave) e a impressão digital dos dados (para confirmação da propriedade dos dados). Esses metadados e impressão digital são então submetidos à cadeia CESS para registro. O pré-processamento também gerencia a replicação de arquivos e aplica codificação de erros tolerante a falhas.
Após o pré-processamento, os ficheiros de dados são divididos em segmentos mais pequenos (Ficheiros de Fatia). O sistema aplica então codificação de apagamento a estes segmentos. Os utilizadores podem personalizar a taxa de codificação com base na importância dos segmentos de dados, o que significa que mesmo que algumas cópias de segmentos estejam corrompidas, os dados originais podem ser recuperados através de algoritmos tolerantes a falhas, aumentando significativamente a disponibilidade de dados e as capacidades de recuperação de desastres. Os fragmentos de dados processados são então distribuídos a nós de armazenamento selecionados aleatoriamente na rede de armazenamento CESS.
Quando os fragmentos de dados chegam aos nós de armazenamento, os nós solicitam etiquetas de dados aos Trabalhadores TEE (com nós de consenso a ajudar no cálculo das etiquetas). Como mostrado no diagrama, cada nó de armazenamento recebe etiquetas correspondentes (Etiqueta1 a Etiqueta5). Estas etiquetas de dados são armazenadas localmente juntamente com os fragmentos de ficheiros recebidos. As etiquetas contêm assinaturas de validação, tornando-as à prova de manipulação e cruciais para a verificação subsequente da integridade dos dados. Após armazenar os dados com sucesso e salvar as etiquetas, os nós de armazenamento reportam o seu estado de armazenamento à cadeia CESS, marcando o ficheiro de dados como armazenado de forma fiável.
Para garantir a integridade contínua dos dados e a confiabilidade do nó de armazenamento, a rede CESS emprega procedimentos de desafio periódicos chamados Prova de Reduplicação e Recuperação de Dados (PoDR²). Em intervalos irregulares, os nós de consenso emitem desafios aleatórios. Em resposta, os nós de armazenamento devem gerar Prova de Integridade de Dados usando seus fragmentos de dados armazenados e tags associadas e enviar essas provas para verificação pelos Trabalhadores TEE dentro de um prazo definido.
Os nós de armazenamento também enviam regularmente a Prova de Posse de Dados à blockchain CESS. A falha em completar um desafio e enviar a prova a tempo resulta nos ficheiros de dados afetados não sendo reconhecidos pela cadeia CESS, e o nó de armazenamento responsável enfrentando penalidades. Para maior eficiência, os nós de armazenamento podem enviar em lote as provas calculadas para a blockchain.
O mecanismo PoDR² integra a codificação de apagamento e a tecnologia de Prova de Posse de Dados (PDP). A codificação de apagamento melhora a disponibilidade de dados através da redundância, enquanto o processo de PDP dissuade eficazmente comportamentos desonestos verificando que os dados estão verdadeiramente armazenados e prontamente acessíveis.
Esta suíte de módulos concentra-se em alavancar tecnologias de IA de ponta para permitir treino de modelos colaborativos seguros e privados em toda a rede CESS.
Fornece um ponto de entrada unificado para usuários e aplicativos acessarem, conectarem e implementarem Agentes de IA em diversas indústrias. Ao aproveitar as vantagens de dados da rede CESS, o AI Agent Hub simplifica a complexidade da integração de IA, fornecendo uma infraestrutura de IA descentralizada, escalável e segura.
Este é o componente central da Suite de Protocolo de IA XESS. Integra mecanismos de aprendizagem federada, permitindo que os participantes treinem modelos partilhados sem partilhar os seus dados brutos. O AI-LINK utiliza contratos inteligentes para deleGate.io tarefas computacionais a nós em toda a rede, garantindo uma utilização eficiente de recursos mantendo a soberania dos dados. Este componente melhora significativamente as capacidades de IA da rede, suportando aplicações de IA complexas e facilitando a colaboração em toda a indústria sem comprometer a privacidade dos dados.
A Camada de Interface funciona como uma ponte na arquitetura do CESS. Ela gerencia interações e comunicações entre diferentes módulos da Suite de Protocolo CESS e da Suite de Protocolo XESS AI, enquanto define um conjunto de regras e convenções que permitem que vários componentes trabalhem juntos de forma transparente, oferecendo a funcionalidade completa do CESS. Além disso, a Camada de Interface facilita a criação, gestão e interação com redes blockchain externas e Web3 DApps através de interfaces CLI, RPC, API e SDK. Isso permite que o CESS se integre suavemente no ecossistema mais amplo do Web3.
CESS utiliza um mecanismo de consenso conhecido como Seleção Rotativa Aleatória (R²S), que é projetado para facilitar eficientemente a produção de blocos e gerir transações on-chain. R²S oferece um quadro aberto que permite aos utilizadores interessados em tornar-se operadores de nós juntarem-se a um pool de nós candidatos. Dentro de janelas de tempo fixas (por exemplo, a cada 3.600 blocos), o sistema seleciona dinamicamente 11 nós rotativos deste pool para serem responsáveis pela produção de blocos. Os nós candidatos que não são selecionados para a produção de blocos são atribuídos tarefas auxiliares, como pré-processamento de dados. Isso permite-lhes demonstrar as suas capacidades operacionais e aumenta as suas chances de serem promovidos a nós rotativos em rondas futuras.
O R²S incorpora um sistema de pontuação de crédito que avalia continuamente o comportamento e desempenho dos nós. Nós que sejam considerados com desempenho insuficiente, envolvam-se em atividades maliciosas ou não cumpram os requisitos da rede são penalizados com pontuações de crédito reduzidas. Nós cujas pontuações caem abaixo de um limite pré-definido são desqualificados do grupo de candidatos. Da mesma forma, nós rotativos que atuem de forma maliciosa ou não cumpram as suas responsabilidades são prontamente removidos e substituídos por novos nós selecionados aleatoriamente do grupo de candidatos. Isso garante a continuidade e justiça do protocolo. Em termos de entrada e saída de nós, o CESS mantém uma política de acesso relativamente aberta. Os participantes devem cumprir os padrões básicos de contribuição operacional e de recursos exigidos pela rede e devem apostar uma quantidade predeterminada de tokens $CESS como garantia para mitigar o risco de comportamento malicioso. Na saída da rede, uma avaliação de desempenho determina se os tokens apostados serão reembolsados. Os nós com bom desempenho recebem um reembolso total, enquanto aqueles que permanecem offline por períodos prolongados ou se envolvem em condutas impróprias podem perder parte ou a totalidade da sua aposta. Este mecanismo de entrada e saída incentiva a participação honesta e fortalece a segurança da rede ao dissuadir potenciais ataques, melhorando assim a estabilidade do processo de consenso.
A eleição de nós está no cerne da produção de blocos sob R²S. Para se tornar um candidato de consenso, um nó deve apostar 3 milhões de tokens $CESS. Em cada ciclo de rotação, 11 validadores (os nós rotativos) são selecionados com base em suas pontuações abrangentes, que incluem pontuação de crédito, pontuação de aposta e pontuação VRF (Função Aleatória Verificável). Uma vez selecionados, os nós de consenso não são apenas responsáveis por manter a integridade da rede, mas também realizam tarefas críticas, como pré-processamento de dados e verificação de conteúdo de arquivo e espaço de armazenamento inativo durante desafios aleatórios. Eles também podem ser obrigados a certificar ou substituir o espaço inativo. O CESS motiva a participação confiável por meio de um sistema de avaliação baseado em crédito que avalia as contribuições de cada validador. Essas contribuições impactam diretamente a pontuação de crédito do nó.
O mecanismo de consenso R²S oferece várias vantagens-chave. Em primeiro lugar, ao introduzir a seleção rotacional randomizada, impede eficazmente a monopolização e centralização, garantindo que nenhum nó grande individual possa influenciar indevidamente a rede. Em segundo lugar, a rotação de 11 nós por ciclo para produção e verificação de blocos aumenta a eficiência do consenso, mantendo a descentralização. Por fim, o R²S suporta um processamento de transações rápido e eficiente on-chain, especialmente para metadados, permitindo o armazenamento de dados diretamente na blockchain e garantindo a autenticidade dos dados por meio de verificação baseada em blockchain.
Nas redes de armazenamento descentralizado, incentivar os utilizadores a contribuir com recursos de armazenamento inativos apresenta um desafio central: como garantir a integridade dos dados na presença de comportamentos potencialmente maliciosos. As ameaças comuns incluem fraude de espaço de armazenamento (onde os nós reportam falsamente a sua capacidade) e ataques de outsourcing (onde nós coligados armazenam dados duplicados sob a aparência de armazenamento independente, minando a redundância e fiabilidade). Enquanto os mecanismos criptográficos existentes—como a Prova de Armazenamento, Prova de Replicação e Prova de Espaço-Tempo—ajudam a verificar as alegações de armazenamento e garantir a retenção segura e redundante de dados, alguns destes métodos enfrentam limitações de escalabilidade e eficiência, especialmente em cenários de recuperação de dados de alta frequência.
Para superar esses desafios e melhorar a confiabilidade dos seus serviços de armazenamento, a CESS introduz duas técnicas inovadoras de prova de armazenamento de dados: Prova de Espaço Ocioso (PoIS) e Prova de Reduplicação e Recuperação de Dados (PoDR²). O PoIS verifica a disponibilidade e integridade do espaço ocioso (ou seja, segmentos que não armazenam dados do usuário) fornecido pelos nós de armazenamento; o PoDR² verifica a integridade e posse dos dados do usuário ativo (ou seja, segmentos de dados de serviço) armazenados pelos nós.
O PoIS (Proof of Idle Space) aborda o desafio de medir e verificar com precisão o espaço de armazenamento não utilizado que não é ocupado pelos dados do usuário. Como não é viável acessar diretamente o conteúdo do disco como nos sistemas tradicionais, o PoIS exige que os nós preencham seu espaço ocioso com "arquivos ociosos" gerados aleatoriamente. Esses arquivos são mantidos com segurança usando mecanismos de prova de armazenamento para garantir a posse contínua pelo nó de armazenamento. Para melhorar a eficiência, o PoIS adota uma estrutura de acumulador hierárquico de três camadas (ou multicamadas), otimizando o uso do espaço e o desempenho computacional. Quando um elemento de um subacumulador é atualizado, apenas os acumuladores precursores e irmãos relevantes precisam de ser recalculados, reduzindo as despesas gerais. Para evitar comportamentos fraudulentos, como compressão, geração sob demanda ou validação cruzada, o CESS utiliza um "jogo de pedra" construído em um gráfico de expansão bipartite empilhado para gerar e gerenciar arquivos ociosos com segurança. O PoIS é um mecanismo dinâmico — os nós podem gerenciar seu espaço de armazenamento de forma flexível e devem responder aos desafios do validador para provar a integridade de seu espaço ocioso reivindicado.
O Proof of Data Reduplication and Recovery (PoDR²) concentra-se em verificar que os nós de armazenamento mantêm de forma confiável os dados do utilizador (ou seja, segmentos de dados de serviço). O PoDR² combina duas tecnologias: Codificação de Erros (EC) e Prova de Posse de Dados (PDP). Garante a disponibilidade dos dados ao dividir os ficheiros do utilizador, aplicar codificação de erros para gerar blocos de dados redundantes e distribuir estes fragmentos por vários nós de armazenamento. Ao mesmo tempo, o PoDR² implementa o mecanismo PDP para prevenir comportamentos fraudulentos por parte dos nós de armazenamento. Os nós devem periodicamente apresentar provas de posse de dados à blockchain, com base nos fragmentos de dados armazenados e nas etiquetas geradas por um Ambiente de Execução Confiável (TEE). Este processo verifica a integridade dos dados e garante que os dados do utilizador são mantidos de forma fiável. O processo de desafio periódico do PoDR² é um componente central do sistema de armazenamento global. Certifica que os nós de armazenamento cumprem continuamente as suas responsabilidades de retenção de dados.
Com a sua infraestrutura de dados segura, a rede CESS suporta uma ampla gama de casos de uso.
Serviço de Disponibilidade de Dados (Serviço DA): A rede CESS fornece serviços confiáveis de acesso a dados replicando dados em vários nós. Isso garante redundância de dados e tolerância a falhas, mantendo a disponibilidade mesmo em caso de interrupções de rede ou falhas de nós. Além disso, o Serviço DA pode atuar como uma solução de armazenamento de Camada 2 para grandes redes blockchain, como Bitcoin e Ethereum. Isso ajuda a descarregar grandes conjuntos de dados dessas redes, reduzindo os custos de armazenamento on-chain e aumentando a velocidade de transação, preservando ao mesmo tempo o armazenamento de dados descentralizado e seguro. Sua escalabilidade e robustez o tornam adequado para uma ampla gama de aplicações, incluindo finanças descentralizadas (DeFi), armazenamento empresarial e gerenciamento de dados em grande escala.
Disco de Rede Distribuído: O CESS oferece um serviço de disco de rede distribuído único para os utilizadores finais, proporcionando vantagens significativas em relação aos fornecedores tradicionais de armazenamento na nuvem. Ao armazenar dados em vários nós independentes em vez de servidores centralizados, melhora a segurança, a propriedade dos dados e a capacidade de armazenamento. Esta abordagem descentralizada elimina a dependência de serviços centralizados e permite velocidades de upload e download mais rápidas. Com a utilização de tecnologias de blockchain e criptografia avançada, o CESS garante a privacidade e segurança dos dados, evitando os riscos de perda de dados associados aos servidores centralizados. Além disso, os nós de armazenamento podem juntar-se dinamicamente à rede e contribuir com espaço inativo, permitindo escalabilidade ilimitada da rede de armazenamento.
Treino de IA Distribuído: CESS melhora significativamente o treino de IA distribuído ao oferecer armazenamento seguro e escalável para dados de treino. A alta largura de banda e baixa latência da rede garantem uma transmissão eficiente de dados entre nós, encurtando os tempos de treino. Com CESS, os desenvolvedores de IA podem treinar modelos de forma colaborativa, preservando a privacidade e segurança dos dados através de tecnologias de aprendizagem federada e criptografia. Isso aborda as questões comuns de silos de dados e vazamentos de privacidade em ambientes tradicionais de treino de IA.
Mercado descentralizado de ativos digitais: Nos mercados de ativos digitais, armazenamento seguro, descentralização e confiança nos dados de transação são essenciais. CESS desempenha um papel fundamental neste cenário, verificando ativos digitais como NFTs através do seu mecanismo de confirmação de direitos de dados multi-formato. Depois de os desenvolvedores ou proprietários de ativos carregarem ficheiros para verificação no CESS, os dados são distribuídos pelos nós de armazenamento. O CESS pode capturar automaticamente as características estruturais, temáticas e semânticas dos ativos digitais para construir um espaço vetorial, permitindo indexação e mapeamento precisos. Isto melhora as capacidades de descoberta pública e permite recuperação privada segura, aumentando assim a confiança e eficiência no mercado de ativos digitais.
O ecossistema ESS está a expandir ativamente a sua rede de colaboração, forjando parcerias sólidas com grandes gigantes tradicionais de tecnologia como a AWS, Intel e Tencent, bem como os principais projetos de blockchain como Polkadot e IoTeX. Além disso, numerosas outras iniciativas e organizações, como a Fundação Web3, IEEE e GBA, tornaram-se parceiros importantes do ecossistema ESS, promovendo em conjunto a adoção e o avanço da tecnologia ESS. A ESS também obteve reconhecimento da indústria, incluindo a aprovação de padrões IEEE, melhorando significativamente a sua credibilidade e ampliando o seu potencial de aplicação. Estas conquistas fornecem uma base sólida para o crescimento saudável do ecossistema ESS.
Em 2025, a CESS formou uma parceria estratégica com a GAIB, uma organização focada na construção da camada econômica para computação de IA através de ativos de GPU tokenizados e geradores de rendimento e o seu dólar sintetizado por IA, $AID. Como uma força complementar, a CESS oferece uma infraestrutura de armazenamento de alto desempenho, criptografada e focada na privacidade para apoiar conjuntos de dados dinâmicos. Esta colaboração integra-se perfeitamente recursos de computação e armazenamento, combinando o poder computacional da GAIB com o sólido quadro de armazenamento da CESS. A parceria visa melhorar a eficiência e segurança de protocolos de IA e DeFi, impulsionando conjuntamente o desenvolvimento da descentralização.
Ao mesmo tempo, a CESS desempenha um papel fundamental como membro principal da Associação de Padronização de Hong Kong Web3.0 (W3SA), contribuindo significativamente para as conferências e cimeiras de 2025 da W3SA. O pesquisador da CESS, Tony Dai, proferiu um discurso de abertura sobre a padronização da infraestrutura física descentralizada e o futuro da avaliação de armazenamento distribuído. O discurso destacou o papel da CESS como membro fundador e iniciador do IEEE P3220.02—o primeiro padrão internacional do mundo para protocolos de armazenamento descentralizado baseados em blockchain. Este padrão é vital para o stack de infraestrutura DePIN e RWA, pois define estruturas para a disponibilidade de dados, recuperação, auditabilidade, avaliação de desempenho da rede DePIN e pontuação de reputação em ambientes descentralizados, bem como conformidade de dados transfronteiriços através de mecanismos como LBSS. O envolvimento da CESS na W3SA e sua liderança na promoção de padrões da indústria—particularmente na construção de infraestruturas de confiança, conformidade e interoperabilidade necessárias para a integração de Ativos do Mundo Real (RWA) na blockchain—reforça ainda mais sua posição como um ator-chave no ecossistema Web3.
A tokenomics da CESS baseia-se num fornecimento total de 10 mil milhões de tokens CESS. Deste fornecimento, 15% é alocado para contribuidores iniciais, 10% para investidores iniciais, 10% para desenvolvimento da comunidade, incentivos e promoção, 5% para parcerias comerciais com fornecedores de serviços em nuvem, e 5% é reservado pela fundação para emergências e desenvolvimento de longo prazo do ecossistema.
A maior alocação - uma substancial 55% - é dedicada a incentivar nós que suportam a rede de armazenamento. Especificamente, 30% é alocado para nós de armazenamento, 15% para nós de consenso, e 10% para o desenvolvimento da camada de cache. Esta distribuição reflete a forte ênfase da CESS em construir uma infraestrutura de armazenamento descentralizada poderosa e confiável.
Os tokens CESS são a criptomoeda nativa da rede CESS e desempenham múltiplos papéis vitais dentro do ecossistema. Servem como um meio para staking para ganhar renda passiva, concedem aos detentores o direito de participar na governança e são necessários para aceder a vários serviços de armazenamento em toda a rede—funcionando como a chave para as capacidades de armazenamento descentralizado da CESS.
Os nós de armazenamento ganham recompensas por contribuir com espaço de armazenamento, fornecer serviços de hospedagem e download de dados e realizar tarefas de validação de dados. Estas recompensas incluem incentivos de mineração e uma parte das taxas de serviço de armazenamento. A quantidade de tokens que um nó de armazenamento deve apostar é baseada na sua capacidade de armazenamento declarada. Os nós devem completar regularmente desafios aleatórios - Prova de Espaço Inativo (PoIS) para verificar espaço não utilizado e Prova de Reduplicação e Recuperação de Dados (PoDR²) para verificar dados de utilizador - para provar tanto a autenticidade como a fiabilidade das suas contribuições. As recompensas distribuídas aos nós de armazenamento são proporcionais ao seu “poder” dentro da rede, o que reflete a sua parte da capacidade total de armazenamento verificada. Em cada ciclo de recompensa, um número fixo de tokens é distribuído com base nesta proporção de poder. Os nós de armazenamento podem sair da rede a qualquer momento, mas são obrigados a ajudar na migração de dados para garantir a segurança dos dados do utilizador. Se um nó falhar repetidamente em completar desafios aleatórios - devido a tempo de inatividade, desconexão ou perda de dados - ele será removido à força da rede, e os seus tokens apostados serão parcial ou totalmente penalizados.
Embora a ESS seja projetada com um forte foco na segurança e eficiência tanto nos níveis técnico quanto econômico, ela ainda enfrenta vários riscos inerentes como uma rede descentralizada.
Em primeiro lugar, os nós de armazenamento podem ser motivados a envolver-se em comportamentos maliciosos, como falsificar o seu alegado Proof of Idle Space (PoIS). Para combater tais ameaças, o CESS emprega uma combinação de salvaguardas técnicas - incluindo PoIS, desafios aleatórios e mecanismos de verificação envolvendo Ambientes de Execução Confiável (TEE) - bem como dissuasores económicos. Os nós são obrigados a apostar tokens, e a falha em apresentar provas válidas durante desafios periódicos, ou a descoberta de outra atividade maliciosa, resultará na perda dos tokens apostados. Estes incentivos e penalidades são projetados para fazer cumprir um comportamento honesto em toda a rede.
Em segundo lugar, há um potencial risco de inflação de tokens do ponto de vista da tokenomics. No modelo de alocação da CESS, uma grande proporção de tokens (até 55%) é designada para incentivos de nó. Esses tokens são gradualmente lançados na circulação ao longo do tempo, com base nas contribuições do nó através de recompensas de mineração e partilha de taxas de serviço. Embora o fornecimento total seja limitado a 10 mil milhões de tokens CESS, o volume de lançamento anual e a sua curva de distribuição específica têm um impacto direto na dinâmica da oferta e procura no mercado, bem como na diluição do valor dos tokens. Comparativamente a projetos como Storj, que podem seguir um modelo de lançamento relativamente linear, a CESS utiliza um mecanismo de lançamento dinâmico baseado na contribuição e ciclo. Portanto, é crucial monitorizar de perto o aumento anual real no fornecimento em circulação para avaliar qualquer impacto potencial no valor do token.
Finalmente, a segurança geral da rede, especialmente contra ataques Sybil ou tentativas de controlar a maioria do poder de computação/armazenamento da rede, continua a ser uma preocupação crítica. Uma forma comum de avaliar esta ameaça é estimar o custo econômico para um atacante controlar uma certa percentagem dos nós da rede. No caso do ESS, o custo de tal ataque depende do número de tokens que um atacante deve adquirir e apostar, bem como dos recursos computacionais e da dificuldade técnica necessária para forjar provas válidas de armazenamento. O ESS fortalece a resistência a tais ameaças através do seu mecanismo de consenso R²S, que inclui aposta e pontuação de crédito, a complexidade inerente das provas de PoIS e PoDR², e penalidades económicas para comportamento malicioso. No entanto, à medida que a rede cresce e os preços dos tokens flutuam, uma avaliação contínua e ajuste dos custos de ataque são essenciais para garantir a segurança de longo prazo da rede.
Como a primeira infraestrutura de dados descentralizada com sua própria blockchain de Camada 1, CESS está a transformar o armazenamento e gestão de dados da Web3 através da sua arquitetura inovadora, mecanismos robustos de armazenamento, algoritmo de consenso único e provas de armazenamento em múltiplas camadas. A versatilidade da plataforma abrange desde serviços básicos de armazenamento até treino de IA, mercados de ativos digitais e unidades de rede distribuída amigáveis ao utilizador, demonstrando o seu potencial para remodelar a valoração e circulação de dados. Através de uma tokenomics bem elaborada que incentiva as contribuições dos nós e a estabilidade da rede, CESS está a construir mais do que apenas uma rede de armazenamento descentralizada segura, eficiente e escalável; está a criar uma base para a soberania de dados, proteção da privacidade e IA ética na era digital. O projeto avança constantemente em direção à sua visão de uma rede de valor de dados descentralizada segura, transparente e de alto desempenho.