Apa itu Jaringan CESS?

Pemula4/28/2025, 6:40:58 AM
Artikel ini menawarkan tinjauan komprehensif tentang CESS, infrastruktur penyimpanan awan terdesentralisasi yang didukung oleh teknologi blockchain. Sebagai infrastruktur data pertama yang menampilkan blockchain Layer 1 sendiri, CESS dikembangkan oleh tim global dan memperkenalkan mekanisme konsensus inovatif R²S bersama dengan beberapa algoritma bukti penyimpanan. Ini mendukung berbagai aplikasi, mulai dari drive jaringan terdistribusi hingga pelatihan kecerdasan buatan. Dengan model tokenomics yang dirancang dengan baik yang mendorong partisipan jaringan, CESS bertujuan untuk mempromosikan kedaulatan data, meningkatkan perlindungan privasi, dan memungkinkan kolaborasi yang efisien di era Web3.

Pengantar

CESS (Cumulus Encrypted Storage System) adalah infrastruktur penyimpanan awan terdesentralisasi yang didukung oleh blockchain. Sebagai platform data terdesentralisasi pertama dengan blockchain Layer 1 sendiri, CESS menawarkan kapasitas penyimpanan yang hampir tak terbatas yang terintegrasi dengan teknologi AI etis. Dengan memanfaatkan Jaringan Pengiriman Terdesentralisasi Konten (CD²N) bawaannya, CESS memungkinkan transmisi data pada tingkat milidetik, menjadikannya solusi Web3 komprehensif untuk menyimpan dan mengakses data frekuensi tinggi dan dinamis. Dengan CESS, pengguna dan pembuat konten dapat berbagi data on-chain sambil menjaga kedaulatan data dan privasi pengguna. Platform ini memberdayakan pengembang untuk membangun dan mendeploy aplikasi terdesentralisasi dengan kemampuan manajemen data yang aman, transparan, dan berkapasitas tinggi. CESS membayangkan jaringan awan terdesentralisasi yang aman, efisien, dan dapat diskalakan—yang tidak hanya menyediakan layanan penyimpanan dan berbagi data tetapi juga berfungsi sebagai solusi inovatif untuk membawa keteraturan ke dunia digital yang semakin kacau.

Tonggak Proyek

2021
Meluncurkan testnet v0.1.

2022
Versi testnet v0.1.2 hingga v0.6 dirilis.
Meluncurkan penjelajah blockchain Substats v0.1.
Mengeluarkan Layanan Penyimpanan Objek Terdesentralisasi (DeOSS).

2023
Versi testnet yang dirilis v0.6.1 hingga v0.7.5.
Program Pembangun Substrat Selesai.
Kompatibilitas kontrak EVM dan WASM yang ditingkatkan.
Meluncurkan alat berbagi file terdesentralisasi DeShare.

2024
Protokol standar penyimpanan terdesentralisasi IEEE P3233 yang diusulkan.
Penjelajah blockchain Substats v2.0 selesai.
Menerbitkan Whitepaper CESS v1.0.
Mengeluarkan Whitepaper Ekonomi CESS v0.1.

2025
Meluncurkan Mainnet v1.0.
Meluncurkan CD²N Mainnet v1.0.
Komponen AI-LINK CESS telah dirilis.

Tim

Didirikan pada tahun 2019, CESS mengumpulkan bakat internasional dari Inggris, AS, India, Hong Kong, Uni Emirat Arab, dan Argentina. Tim terdiri dari ahli kriptografi, ahli penyimpanan data, dan insinyur ilmu komputer yang bersatu dalam memajukan teknologi penyimpanan terdesentralisasi berbasis blockchain. Menggabungkan energi muda dengan keahlian teknis dan semangat untuk perubahan positif, anggota tim bekerja untuk mendorong batas-batas teknologi dan menciptakan dampak sosial yang berarti. Misi inti mereka adalah mencapai keunggulan dalam teknologi digital melalui inovasi berkelanjutan, menyediakan solusi penyimpanan dan berbagi data terdesentralisasi yang aman dan efisien untuk era Web3.

Nicholas Zaldastani

Nicholas Zaldastani menjabat sebagai Ketua CESS, Co-founder, dan Kepala Pemasaran. Dengan pengalaman yang luas di bidang teknologi, modal ventura, dan perluasan perusahaan, ia sebelumnya menjabat sebagai direktur di Oracle dari tahun 1988 hingga 1994, mengawasi pemasaran internasional dan manajemen produk. Pendidikannya di Harvard Business School dan keahliannya dalam strategi bisnis dan pertumbuhan membawa kepemimpinan yang luar biasa untuk pengembangan infrastruktur nilai data terdesentralisasi CESS.

Joseph Li

Joseph Li menjabat sebagai Co-founder dan Chief Technology Officer (CTO) CESS, berfokus pada penyimpanan awan terdesentralisasi dan keamanan data Web3. Keahliannya dalam keamanan Siber dan arsitektur blockchain memainkan peran penting dalam mengembangkan solusi berbagi data CESS yang dapat diskalakan dan aman.

Jessie Dai

Jessie Dai menjabat sebagai Co-founder dan Chief Operating Officer (COO) CESS. Dia adalah seorang pedagang, pengusaha, dan investor awal dalam cryptocurrency. Sebagai Wakil Ketua Asosiasi Standarisasi Web3 Hong Kong, dia secara aktif berkontribusi pada pengembangan teknologi Web3 dan implementasinya. Latar belakangnya dalam strategi blockchain dan pertumbuhan ekosistem memainkan peran penting dalam operasi, kemitraan, dan keterlibatan industri CESS.

Bagaimana Cara Kerjanya?

Arsitektur teknis inti CESS terdiri dari dua sistem modul utama: Suite Protokol CESS dan Suite Protokol Kecerdasan Buatan XESS. Modul-modul ini terhubung melalui lapisan Antarmuka, yang memfasilitasi interaksi antara elemen internal dan sistem eksternal.

Suite Protokol CESS

Ini membentuk dasar jaringan CESS, bertanggung jawab atas penyimpanan data, manajemen, dan distribusi. Ini terdiri dari tiga lapisan inti:

1. Lapisan Blockchain

Lapisan ini membentuk dasar dari seluruh jaringan dan menyediakan solusi blockchain. Ini secara utama mengintegrasikan sumber daya penyimpanan dan komputasi yang tidak terpakai untuk memungkinkan penyimpanan data, memverifikasi hak data, dan menyediakan layanan aplikasi. Lapisan ini berisi komponen-komponen penting—Node Konsensus, Pemilihan Validator (RPS), algoritma konsensus, sistem enkripsi (PRE), dan mesin virtual—yang bersama-sama memastikan desentralisasi, keamanan, dan pemrograman jaringan.

2. Lapisan Sumber Daya Penyimpanan Terdistribusi

Lapisan ini menggunakan teknologi virtualisasi untuk mengintegrasikan dan mengelompokkan sumber daya penyimpanan yang tersebar ke dalam sebuah kolam sumber daya yang terpadu. Infrastrukturnya mencakup Node Kapasitas Penyimpanan dan Node Penjadwalan Penyimpanan, yang menangani tugas-tugas penyimpanan dan pengelolaan data sebenarnya. Untuk memastikan keamanan dan ketersediaan data, lapisan ini mencakup mekanisme seperti Kepemilikan Data (MDRC), Bukti Penyimpanan (PoTS/PoDR), dan Ketersediaan Data. Lapisan ini juga dilengkapi dengan node TEE (Trusted Execution Environment) untuk privasi data yang ditingkatkan dan pemrosesan yang aman.

3. Lapisan Jaringan Pengiriman Terdesentralisasi Konten - CD²N

Lapisan ini adalah inti dari kemampuan distribusi data berkecepatan tinggi CESS. Dengan menggunakan teknologi caching konten, ini memastikan pengambilan dan distribusi data yang cepat. Lapisan ini melibatkan Node Indeks Data (dikenal sebagai Pemulih) dan Node Pengiriman Data (dikenal sebagai Penyimpan). Pemulih menemukan data sementara Penyimpan memberikan akses cepat ke salinan data. Untuk mengoptimalkan efisiensi distribusi, lapisan CD²N meliputi Algoritma Lalu Lintas (FDT), Keseimbangan Beban, dan Mekanisme Kedaulatan Data (LBSS), memastikan distribusi data yang efisien dan kontrol pengguna atas data mereka.

Jaringan CESS menampilkan alur penyimpanan data yang dirancang dengan hati-hati yang menawarkan pemrosesan cerdas untuk gambar, video, dan dokumen. Ini menyederhanakan pemrosesan data online sambil memberikan pengguna kontrol atas penghapusan data. Melalui pelacakan blockchain dari semua operasi, CESS memastikan transparansi dan jejak yang lengkap.

Ketika pengguna menginisiasi permintaan penyimpanan data, platform CESS memulai langkah pra-pemrosesan. Pertama, perangkat lunak klien CESS mengunggah dan melakukan pra-pemrosesan file data pengguna. Selama fase ini, sistem mengekstrak dan menyimpan metadata file (seperti identitas pemilik data, kata kunci) dan sidik jari data (untuk mengkonfirmasi kepemilikan data). Metadata dan sidik jari ini kemudian disampaikan ke rantai CESS untuk dicatat. Pra-pemrosesan juga mengelola replikasi file dan menerapkan pengkodean erasure fault-tolerant.

Setelah pra-pemrosesan, file data dibagi menjadi segmen-segmen lebih kecil (Slice Files). Sistem kemudian menerapkan pengkodean penghapusan ke segmen-segmen ini. Pengguna dapat menyesuaikan tingkat pengkodean berdasarkan pentingnya segmen data, artinya bahkan jika salinan segmen beberapa korup, data asli dapat dipulihkan melalui algoritma tahan-kesalahan, sangat meningkatkan ketersediaan data dan kemampuan pemulihan bencana. Fragmen data yang telah diproses kemudian didistribusikan ke node-node penyimpanan yang dipilih secara acak dalam jaringan penyimpanan CESS.

Saat fragmen data tiba di node penyimpanan, node-node tersebut meminta tag data dari Pekerja TEE (dengan node konsensus membantu dalam perhitungan tag). Seperti yang ditunjukkan dalam diagram, setiap node penyimpanan menerima tag-tag yang sesuai (Tag1 hingga Tag5). Tag-tag data ini disimpan secara lokal bersama fragmen file yang diterima. Tag-tag tersebut mengandung tanda tangan validator, menjadikannya tahan terhadap perubahan dan penting untuk verifikasi integritas data selanjutnya. Setelah berhasil menyimpan data dan menyimpan tag, node-node penyimpanan melaporkan status penyimpanan mereka ke rantai CESS, menandai file data sebagai tersimpan dengan aman.

Untuk memastikan integritas data yang berkelanjutan dan kehandalan node penyimpanan, jaringan CESS menggunakan prosedur tantangan periodik yang disebut Proof of Data Reduplication and Recovery (PoDR²). Pada interval yang tidak teratur, node konsensus mengeluarkan tantangan acak. Sebagai tanggapan, node penyimpanan harus menghasilkan Proof of Data Integrity menggunakan fragmen data yang disimpan dan tag terkait, dan mengirimkan bukti-bukti ini untuk diverifikasi oleh TEE Workers dalam batas waktu yang ditentukan.

Node penyimpanan juga secara rutin mengirimkan Bukti Pemilikan Data ke blockchain CESS. Kegagalan untuk menyelesaikan tantangan dan mengirimkan bukti tepat waktu mengakibatkan file data yang terpengaruh tidak dikenali oleh rantai CESS, dan node penyimpanan yang bertanggung jawab menghadapi sanksi. Untuk efisiensi yang lebih besar, node penyimpanan dapat mengirimkan bukti yang dihitung secara berkelompok ke blockchain.

Mekanisme PoDR² mengintegrasikan pengkodean penghapusan dan teknologi Proof of Data Possession (PDP). Pengkodean penghapusan meningkatkan ketersediaan data melalui redundansi, sementara proses PDP secara efektif mencegah perilaku tidak jujur dengan memverifikasi bahwa data benar-benar disimpan dan mudah diakses.

XESS Protokol Suite AI

Suite modul ini berfokus pada memanfaatkan teknologi AI mutakhir untuk memungkinkan pelatihan model kolaboratif yang aman dan pribadi di seluruh jaringan CESS.

1. CESS AI Agent Hub

Ini menyediakan titik masuk yang terpadu bagi pengguna dan aplikasi untuk mengakses, menghubungkan, dan mendeploy AI Agents di berbagai industri. Dengan memanfaatkan keunggulan data jaringan CESS, AI Agent Hub menyederhanakan kompleksitas integrasi AI sambil menyediakan infrastruktur AI yang terdesentralisasi, dapat diskalakan, dan aman.

2. CESS AI-LINK

Ini adalah komponen inti dari Paket Protokol Kecerdasan Buatan XESS. Ini mengintegrasikan mekanisme pembelajaran federated, memungkinkan peserta untuk melatih model bersama tanpa harus berbagi data mentah mereka. AI-LINK menggunakan kontrak pintar untuk menDeleGate.io tugas komputasi ke node-node di seluruh jaringan, memastikan pemanfaatan sumber daya yang efisien sambil tetap menjaga kedaulatan data. Komponen ini secara signifikan meningkatkan kemampuan AI jaringan, mendukung aplikasi AI kompleks, dan memfasilitasi kolaborasi lintas industri tanpa mengorbankan privasi data.

Antarmuka

Lapisan Antarmuka berfungsi sebagai jembatan dalam arsitektur CESS. Ini mengelola interaksi dan komunikasi antara modul-modul berbeda dari Suite Protokol CESS dan Suite Protokol XESS AI, sambil menentukan seperangkat aturan dan konvensi yang memungkinkan berbagai komponen untuk bekerja bersama secara mulus, memberikan fungsionalitas penuh CESS. Selain itu, Lapisan Antarmuka memfasilitasi penciptaan, manajemen, dan interaksi dengan jaringan blockchain eksternal dan Aplikasi Web3 melalui antarmuka CLI, RPC, API, dan SDK. Hal ini memungkinkan CESS untuk terintegrasi dengan lancar ke dalam ekosistem Web3 yang lebih luas.

Fitur teknis

Pemilihan Rotasi Acak (R²S)

CESS menggunakan mekanisme konsensus yang dikenal sebagai Random Rotational Selection (R²S), yang dirancang untuk memfasilitasi produksi blok secara efisien dan mengelola transaksi on-chain. R²S menawarkan kerangka kerja terbuka yang memungkinkan pengguna yang tertarik untuk menjadi operator node bergabung dalam pool node kandidat. Dalam jendela waktu tetap (misalnya, setiap 3.600 blok), sistem secara dinamis memilih 11 node berputar dari pool ini untuk bertanggung jawab atas produksi blok. Node kandidat yang tidak dipilih untuk produksi blok ditugaskan tugas tambahan, seperti pra-pemrosesan data. Hal ini memungkinkan mereka untuk menunjukkan kemampuan operasional mereka dan meningkatkan peluang mereka untuk dipromosikan menjadi node yang berputar di putaran mendatang.

R²S menggabungkan sistem penilaian kredit yang terus-menerus mengevaluasi perilaku dan kinerja node. Node-node yang terbukti di bawah kinerja, terlibat dalam kegiatan jahat, atau gagal memenuhi persyaratan jaringan dikenai hukuman dengan penurunan skor kredit. Node-node yang skornya turun di bawah ambang batas yang telah ditentukan, didiskualifikasi dari pool kandidat. Demikian pula, node-node yang bertindak jahat atau gagal memenuhi tanggung jawab mereka dengan cepat dihapus dan digantikan oleh node-node baru yang dipilih secara acak dari pool kandidat. Hal ini memastikan kelangsungan dan keadilan protokol. Dalam hal masuk dan keluar node, CESS menjaga kebijakan akses yang relatif terbuka. Peserta harus memenuhi standar kontribusi operasional dan sumber daya yang dibutuhkan oleh jaringan, dan harus mempertaruhkan sejumlah token $CESS yang telah ditentukan sebagai jaminan untuk mengurangi risiko perilaku jahat. Saat keluar dari jaringan, penilaian kinerja menentukan apakah token yang dipertaruhkan akan dikembalikan. Node-node yang berkinerja baik menerima pengembalian penuh, sementara yang tetap offline untuk periode yang lama atau terlibat dalam pelanggaran dapat kehilangan sebagian atau seluruh pertaruhan mereka. Mekanisme masuk dan keluar ini memberikan insentif untuk partisipasi yang jujur dan memperkuat keamanan jaringan dengan mencegah serangan potensial, sehingga meningkatkan stabilitas proses konsensus.

Pemilihan node berada di inti produksi blok di bawah R²S. Untuk menjadi kandidat konsensus, sebuah node harus mempertaruhkan 3 juta token $CESS. Dalam setiap siklus rotasi, 11 validator (node yang berputar) dipilih berdasarkan skor komprehensif mereka, yang mencakup skor kredit, skor taruhan, dan skor VRF (Fungsi Acak Verifikasi). Setelah dipilih, node konsensus tidak hanya bertanggung jawab atas menjaga integritas jaringan tetapi juga menjalankan tugas-tugas kritis seperti pra-pemrosesan data dan memverifikasi konten file dan ruang penyimpanan tidak aktif selama tantangan acak. Mereka juga mungkin harus mengesahkan atau menggantikan ruang tidak aktif. CESS memotivasi partisipasi yang dapat diandalkan melalui sistem evaluasi berbasis kredit yang menilai kontribusi masing-masing validator. Kontribusi ini secara langsung memengaruhi skor kredit node.

Mekanisme konsensus R²S menawarkan beberapa keuntungan kunci. Pertama, dengan memperkenalkan pemilihan rotasi acak, itu efektif mencegah monopoli dan sentralisasi, memastikan tidak ada satu node besar pun yang dapat mempengaruhi jaringan secara tidak wajar. Kedua, rotasi 11 node per siklus untuk produksi blok dan verifikasi meningkatkan efisiensi konsensus sambil mempertahankan desentralisasi. Terakhir, R²S mendukung pemrosesan transaksi cepat dan efisien di rantai, khususnya untuk metadata, memungkinkan penyimpanan data langsung di blockchain dan memastikan keaslian data melalui verifikasi berbasis blockchain.

Algoritma Bukti Penyimpanan Data Ganda

Dalam jaringan penyimpanan terdesentralisasi, mendorong pengguna untuk menyumbangkan sumber daya penyimpanan yang tidak terpakai merupakan tantangan inti: bagaimana memastikan integritas data dalam kehadiran perilaku berpotensi jahat. Ancaman umum termasuk penipuan ruang penyimpanan (di mana node-node secara palsu melaporkan kapasitas mereka) dan serangan outsourcing (di mana node-node yang bersekongkol menyimpan data ganda di bawah kedok penyimpanan independen, merusak redundansi dan keandalan). Sementara mekanisme kriptografi yang ada—seperti Bukti Penyimpanan, Bukti Replikasi, dan Bukti Ruang-Waktu—membantu memverifikasi klaim penyimpanan dan memastikan retensi data yang aman dan redundan, beberapa metode ini menghadapi keterbatasan skalabilitas dan efisiensi, terutama dalam skenario pengambilan data berfrekuensi tinggi.

Untuk mengatasi tantangan-tantangan ini dan meningkatkan keandalan layanan penyimpanannya, CESS memperkenalkan dua teknik bukti penyimpanan data inovatif: Proof of Idle Space (PoIS) dan Proof of Data Reduplication and Recovery (PoDR²). PoIS memverifikasi ketersediaan dan integritas ruang tidak terpakai (yaitu, segmen tidak menyimpan data pengguna) yang disediakan oleh node penyimpanan; PoDR² memverifikasi integritas dan kepemilikan data pengguna aktif (yaitu, segmen data layanan) yang disimpan oleh node.

PoIS (Proof of Idle Space) mengatasi tantangan untuk mengukur dan memverifikasi secara akurat ruang penyimpanan yang tidak digunakan yang tidak ditempati oleh data pengguna. Karena tidak layak untuk mengakses konten disk secara langsung seperti pada sistem tradisional, PoIS membutuhkan node untuk mengisi ruang idle mereka dengan "file idle" yang dihasilkan secara acak. File-file ini dipelihara dengan aman menggunakan mekanisme proof-of-storage untuk memastikan kepemilikan berkelanjutan oleh node penyimpanan. Untuk meningkatkan efisiensi, PoIS mengadopsi struktur akumulator hierarkis tiga lapis (atau multi-lapisan), mengoptimalkan penggunaan ruang dan kinerja komputasi. Ketika elemen dalam sub-akumulator diperbarui, hanya induknya dan akumulator saudara kandung yang relevan yang perlu dihitung ulang, mengurangi overhead. Untuk mencegah perilaku penipuan seperti kompresi, pembuatan sesuai permintaan, atau validasi silang, CESS menggunakan "permainan peletakan batu" yang dibangun di atas Grafik Expander Bipartit Bertumpuk untuk menghasilkan dan mengelola file idle dengan aman. PoIS adalah mekanisme dinamis — node dapat mengelola ruang penyimpanan mereka secara fleksibel dan harus menanggapi tantangan validator untuk membuktikan integritas ruang idle yang mereka klaim.

Proof of Data Reduplication and Recovery (PoDR²) berfokus pada memverifikasi bahwa node penyimpanan secara tepercaya menyimpan data pengguna (yaitu, segmen data layanan). PoDR² menggabungkan dua teknologi: Kode Penghapusan (EC) dan Bukti Kepemilikan Data (PDP). Ini memastikan ketersediaan data dengan memotong file pengguna, menerapkan pengodean penghapusan untuk menghasilkan blok data redundan, dan mendistribusikan fragmen ini di sejumlah node penyimpanan. Pada saat yang sama, PoDR² menerapkan mekanisme PDP untuk mencegah perilaku penipuan oleh node penyimpanan. Node harus secara berkala mengirimkan bukti kepemilikan data ke blockchain, berdasarkan fragmen data yang disimpan dan tag yang dihasilkan oleh Lingkungan Pelaksanaan Tepercaya (TEE). Proses ini memverifikasi integritas data dan memastikan bahwa data pengguna dijaga dengan andal. Proses tantangan periodik dari PoDR² adalah komponen inti dari sistem penyimpanan secara keseluruhan. Ini memastikan bahwa node penyimpanan terus memenuhi tanggung jawab retensi datanya secara konsisten.

Kasus Penggunaan

Dengan infrastruktur data yang aman, jaringan CESS mendukung berbagai kasus penggunaan.

  1. Layanan Ketersediaan Data (Layanan DA): Jaringan CESS menyediakan layanan akses data yang dapat diandalkan dengan mereplikasi data di berbagai node. Hal ini memastikan redundansi data dan toleransi kesalahan, menjaga ketersediaan bahkan dalam kasus gangguan jaringan atau kegagalan node. Selain itu, Layanan DA dapat berperan sebagai solusi penyimpanan Layer 2 untuk jaringan blockchain utama seperti Bitcoin dan Ethereum. Ini membantu mengalihkan dataset besar dari jaringan-jaringan ini, mengurangi biaya penyimpanan on-chain dan meningkatkan kecepatan transaksi sambil mempertahankan penyimpanan data terdesentralisasi dan aman. Skalabilitas dan ketangguhannya membuatnya cocok untuk berbagai aplikasi, termasuk keuangan terdesentralisasi (DeFi), penyimpanan perusahaan, dan manajemen data dalam skala besar.

  2. Distributed Network Disk: CESS menawarkan layanan disk jaringan terdistribusi yang unik bagi pengguna akhir, memberikan keunggulan signifikan dibandingkan penyedia penyimpanan awan tradisional. Dengan menyimpan data di sejumlah node independen daripada server terpusat, ini meningkatkan keamanan, kepemilikan data, dan kapasitas penyimpanan. Pendekatan terdesentralisasi ini menghilangkan ketergantungan pada layanan terpusat dan memungkinkan kecepatan unggah dan unduh yang lebih cepat. Dengan penggunaan teknologi blockchain dan enkripsi canggih, CESS menjamin privasi dan keamanan data, menghindari risiko kehilangan data yang terkait dengan server terpusat. Selain itu, node penyimpanan dapat bergabung dinamis dalam jaringan dan menyumbangkan ruang tidak terpakai, memungkinkan skalabilitas tak terbatas dari jaringan penyimpanan.

  3. Pelatihan AI Terdistribusi: CESS secara signifikan meningkatkan pelatihan AI terdistribusi dengan menawarkan penyimpanan yang aman dan dapat diskalakan untuk data pelatihan. Bandwidth tinggi dan latensi rendah jaringan memastikan transmisi data yang efisien antar node, mempersingkat waktu pelatihan. Dengan CESS, pengembang AI dapat secara kolaboratif melatih model sambil menjaga privasi data dan keamanan melalui teknologi pembelajaran federatif dan enkripsi. Hal ini mengatasi masalah umum terkait data terisolasi dan kebocoran privasi dalam lingkungan pelatihan AI tradisional.

  4. Pasar Aset Digital Terdesentralisasi: Di pasar aset digital, penyimpanan aman, desentralisasi, dan kepercayaan pada data transaksi sangat penting. CESS memainkan peran kunci dalam skenario ini dengan memverifikasi aset digital seperti NFT melalui mekanisme konfirmasi hak data multi-formatnya. Setelah pengembang atau pemilik aset mengunggah file ke CESS untuk diverifikasi, data didistribusikan di seluruh node penyimpanan. CESS dapat secara otomatis menangkap fitur-fitur struktural, tematik, dan semantik dari aset digital untuk membangun ruang vektor, memungkinkan pengindeksan dan pemetaan yang tepat. Hal ini meningkatkan kemampuan penemuan publik dan memungkinkan pengambilan swasta yang aman, sehingga meningkatkan kepercayaan dan efisiensi dalam pasar aset digital.

Ekosistem

Ekosistem CESS sedang aktif memperluas jaringan kerjasama, membentuk kemitraan yang kuat dengan raksasa teknologi tradisional utama seperti AWS, Intel, dan Tencent, serta proyek blockchain terkemuka seperti Polkadot dan IoTeX. Selain itu, banyak inisiatif dan organisasi lain, seperti Web3 Foundation, IEEE, dan GBA, telah menjadi mitra ekosistem penting CESS, secara bersama-sama mempromosikan adopsi dan kemajuan teknologi CESS. CESS juga telah mendapatkan pengakuan industri, termasuk persetujuan standar IEEE, yang signifikan meningkatkan kredibilitasnya dan memperluas potensi aplikasinya. Prestasi-prestasi ini memberikan dasar yang kokoh untuk pertumbuhan sehat dari ekosistem CESS.

Pada tahun 2025, CESS membentuk kemitraan strategis dengan GAIB, sebuah organisasi yang berfokus pada membangun lapisan ekonomi untuk komputasi kecerdasan buatan melalui aset GPU yang ter-tokenisasi dan menghasilkan pendapatan serta dolar AI-sintesisnya, $AID. Sebagai kekuatan komplementer, CESS menyediakan infrastruktur penyimpanan yang terenkripsi dan berfokus pada privasi untuk mendukung kumpulan data dinamis. Kolaborasi ini secara mulus mengintegrasikan sumber daya komputasi dan penyimpanan, menggabungkan kekuatan komputasi GAIB dengan kerangka penyimpanan yang tangguh milik CESS. Kemitraan ini bertujuan untuk meningkatkan efisiensi dan keamanan protokol AI dan DeFi, sambil secara bersama-sama mendorong pengembangan desentralisasi.

Pada saat yang sama, CESS memainkan peran kunci sebagai anggota inti Asosiasi Standardisasi Hong Kong Web3.0 (W3SA), memberikan kontribusi yang signifikan pada konferensi dan puncak-puncak W3SA tahun 2025. Peneliti CESS Tony Dai menyampaikan pidato kunci tentang standarisasi infrastruktur fisik terdesentralisasi dan masa depan evaluasi penyimpanan terdistribusi. Pidato tersebut menyoroti peran CESS sebagai anggota pendiri dan inisiator IEEE P3220.02—standar internasional pertama di dunia untuk protokol penyimpanan terdesentralisasi berbasis blockchain. Standar ini sangat penting bagi tumpukan infrastruktur DePIN dan RWA, karena itu menentukan kerangka kerja ketersediaan data, pemulihan, verifikasi, evaluasi kinerja jaringan DePIN, dan penilaian reputasi di lingkungan terdesentralisasi, serta kepatuhan data lintas batas melalui mekanisme seperti LBSS. Keterlibatan CESS dalam W3SA dan kepemimpinannya dalam memajukan standar industri—terutama dalam membangun infrastruktur kepercayaan, kepatuhan, dan interoperabilitas yang diperlukan untuk memasukkan Aset Dunia Nyata (RWA) ke dalam blockchain—semakin memperkuat posisinya sebagai pemain kunci dalam ekosistem Web3.

Tokenomika

Tokenomika CESS didasarkan pada total pasokan 10 miliar token CESS. Dari pasokan ini, 15% dialokasikan untuk kontributor awal, 10% untuk investor awal, 10% untuk pengembangan komunitas, insentif, dan promosi, 5% untuk kemitraan bisnis dengan penyedia layanan cloud, dan 5% disimpan oleh yayasan untuk keadaan darurat dan pengembangan ekosistem jangka panjang.

Alokasi terbesar—sebanyak 55%—disediakan untuk mendorong node-node yang mendukung jaringan penyimpanan. Secara khusus, 30% dialokasikan untuk node penyimpanan, 15% untuk node konsensus, dan 10% untuk pengembangan lapisan caching. Distribusi ini mencerminkan penekanan kuat CESS dalam membangun infrastruktur penyimpanan terdesentralisasi yang kuat dan dapat diandalkan.

Token CESS adalah cryptocurrency asli dari jaringan CESS dan memainkan beberapa peran penting dalam ekosistem. Mereka berfungsi sebagai media untuk staking untuk mendapatkan pendapatan pasif, memberikan hak kepada pemegang untuk berpartisipasi dalam tata kelola, dan diperlukan untuk mengakses berbagai layanan penyimpanan di seluruh jaringan—berfungsi sebagai kunci untuk kemampuan penyimpanan terdesentralisasi CESS.

Node penyimpanan mendapatkan hadiah untuk menyumbangkan ruang penyimpanan, menyediakan hosting data dan layanan unduhan, dan melakukan tugas validasi data. Hadiah ini termasuk insentif penambangan dan sebagian dari biaya layanan penyimpanan. Jumlah token yang harus dipertaruhkan oleh node penyimpanan didasarkan pada kapasitas penyimpanan yang dinyatakan. Node harus secara teratur menyelesaikan tantangan acak — Proof of Idle Space (PoIS) untuk memverifikasi ruang yang tidak digunakan dan Proof of Data Reduplication and Recovery (PoDR²) untuk memverifikasi data pengguna — untuk membuktikan keaslian dan keandalan kontribusi mereka. Hadiah yang didistribusikan ke node penyimpanan sebanding dengan "kekuatan" mereka dalam jaringan, yang mencerminkan bagian mereka dari total kapasitas penyimpanan terverifikasi. Dalam setiap siklus hadiah, sejumlah token tetap didistribusikan berdasarkan rasio daya ini. Node penyimpanan dapat keluar dari jaringan kapan saja, tetapi mereka diperlukan untuk membantu migrasi data untuk memastikan keamanan data pengguna. Jika sebuah node berulang kali gagal menyelesaikan tantangan acak — karena waktu henti, pemutusan, atau kehilangan data — node tersebut akan dihapus secara paksa dari jaringan, dan token yang dipertaruhkannya akan dipotong sebagian atau seluruhnya sebagai penalti.

Analisis Risiko

Meskipun ESS dirancang dengan penekanan yang kuat pada keamanan dan efisiensi baik pada tingkat teknis maupun ekonomi, namun tetap menghadapi beberapa risiko bawaan sebagai jaringan terdesentralisasi.

Pertama, node penyimpanan mungkin termotivasi untuk terlibat dalam perilaku jahat, seperti memalsukan Klaim Ruang Istirahat (Proof of Idle Space) mereka. Untuk melawan ancaman tersebut, ESS menggunakan kombinasi perlindungan teknis—termasuk PoIS, tantangan acak, dan mekanisme verifikasi yang melibatkan Lingkungan Pelaksanaan Terpercaya (TEE)—serta pencegahan ekonomi. Node diharuskan untuk melakukan staking token, dan kegagalan untuk mengirimkan bukti valid selama tantangan berkala, atau penemuan aktivitas jahat lainnya, akan mengakibatkan pengorbanan token yang dipertaruhkan. Insentif dan hukuman ini dirancang untuk menegakkan perilaku jujur di seluruh jaringan.

Kedua, ada potensi risiko inflasi token dari sudut pandang tokenomics. Di bawah model alokasi ESS, proporsi besar token (hingga 55%) ditetapkan untuk insentif node. Token-token ini secara bertahap dilepaskan ke dalam peredaran seiring waktu, berdasarkan kontribusi node melalui hadiah penambangan dan pembagian biaya layanan. Meskipun pasokan total dibatasi pada 10 miliar token ESS, volume pelepasan tahunan dan kurva distribusinya memiliki dampak langsung pada dinamika pasokan dan permintaan pasar, serta dilusi nilai token. Dibandingkan dengan proyek-proyek seperti Storj yang mungkin mengikuti model pelepasan yang relatif linear, ESS menggunakan mekanisme pelepasan dinamis berbasis kontribusi dan siklus. Oleh karena itu, sangat penting untuk memantau secara cermat peningkatan tahunan yang sebenarnya dalam pasokan beredar untuk menilai setiap dampak potensial pada nilai token.

Akhirnya, keamanan keseluruhan jaringan, terutama terhadap serangan Sybil atau upaya untuk mengendalikan sebagian besar kekuatan komputasi/penyimpanan jaringan, tetap menjadi perhatian kritis. Cara umum untuk mengevaluasi ancaman ini adalah dengan memperkirakan biaya ekonomi bagi penyerang untuk mengendalikan sejumlah persentase simpul jaringan. Dalam kasus ESS, biaya serangan tersebut bergantung pada jumlah token yang harus diperoleh dan dipertaruhkan oleh penyerang, serta sumber daya komputasi dan kesulitan teknis yang diperlukan untuk memalsukan bukti penyimpanan yang valid. ESS memperkuat ketahanan terhadap ancaman tersebut melalui mekanisme konsensus R²S-nya, yang mencakup penjataan dan penilaian kredit, kompleksitas intrinsik dari bukti PoIS dan PoDR², serta hukuman ekonomi untuk perilaku jahat. Namun, seiring pertumbuhan jaringan dan fluktuasi harga token, penilaian dan penyesuaian biaya serangan yang berkelanjutan sangat penting untuk memastikan keamanan jaringan jangka panjang.

Kesimpulan

Sebagai infrastruktur data terdesentralisasi pertama dengan blockchain Layer 1 sendiri, CESS sedang mengubah penyimpanan dan manajemen data Web3 melalui arsitektur inovatifnya, mekanisme penyimpanan yang kuat, algoritma konsensus unik, dan bukti penyimpanan multi-lapisan. Keberagaman platform ini meliputi layanan penyimpanan dasar hingga pelatihan kecerdasan buatan, pasar aset digital, dan drive jaringan terdistribusi yang ramah pengguna, memperlihatkan potensinya untuk membentuk kembali penilaian dan sirkulasi data. Melalui tokenomics yang dirancang dengan baik yang mendorong kontribusi node dan stabilitas jaringan, CESS sedang membangun lebih dari sekadar jaringan penyimpanan terdesentralisasi yang aman, efisien, dan scalable; itu menciptakan fondasi bagi kedaulatan data, perlindungan privasi, dan kecerdasan buatan etis di era digital. Proyek ini terus maju menuju visinya sebagai jaringan nilai data terdesentralisasi yang aman, transparan, dan berkinerja tinggi.

Autor: Nollie
Tradutor: Sonia
Revisores: Piccolo、Pow、Elisa
Revisor(es) de Tradução: Ashley、Joyce
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Apa itu Jaringan CESS?

Pemula4/28/2025, 6:40:58 AM
Artikel ini menawarkan tinjauan komprehensif tentang CESS, infrastruktur penyimpanan awan terdesentralisasi yang didukung oleh teknologi blockchain. Sebagai infrastruktur data pertama yang menampilkan blockchain Layer 1 sendiri, CESS dikembangkan oleh tim global dan memperkenalkan mekanisme konsensus inovatif R²S bersama dengan beberapa algoritma bukti penyimpanan. Ini mendukung berbagai aplikasi, mulai dari drive jaringan terdistribusi hingga pelatihan kecerdasan buatan. Dengan model tokenomics yang dirancang dengan baik yang mendorong partisipan jaringan, CESS bertujuan untuk mempromosikan kedaulatan data, meningkatkan perlindungan privasi, dan memungkinkan kolaborasi yang efisien di era Web3.

Pengantar

CESS (Cumulus Encrypted Storage System) adalah infrastruktur penyimpanan awan terdesentralisasi yang didukung oleh blockchain. Sebagai platform data terdesentralisasi pertama dengan blockchain Layer 1 sendiri, CESS menawarkan kapasitas penyimpanan yang hampir tak terbatas yang terintegrasi dengan teknologi AI etis. Dengan memanfaatkan Jaringan Pengiriman Terdesentralisasi Konten (CD²N) bawaannya, CESS memungkinkan transmisi data pada tingkat milidetik, menjadikannya solusi Web3 komprehensif untuk menyimpan dan mengakses data frekuensi tinggi dan dinamis. Dengan CESS, pengguna dan pembuat konten dapat berbagi data on-chain sambil menjaga kedaulatan data dan privasi pengguna. Platform ini memberdayakan pengembang untuk membangun dan mendeploy aplikasi terdesentralisasi dengan kemampuan manajemen data yang aman, transparan, dan berkapasitas tinggi. CESS membayangkan jaringan awan terdesentralisasi yang aman, efisien, dan dapat diskalakan—yang tidak hanya menyediakan layanan penyimpanan dan berbagi data tetapi juga berfungsi sebagai solusi inovatif untuk membawa keteraturan ke dunia digital yang semakin kacau.

Tonggak Proyek

2021
Meluncurkan testnet v0.1.

2022
Versi testnet v0.1.2 hingga v0.6 dirilis.
Meluncurkan penjelajah blockchain Substats v0.1.
Mengeluarkan Layanan Penyimpanan Objek Terdesentralisasi (DeOSS).

2023
Versi testnet yang dirilis v0.6.1 hingga v0.7.5.
Program Pembangun Substrat Selesai.
Kompatibilitas kontrak EVM dan WASM yang ditingkatkan.
Meluncurkan alat berbagi file terdesentralisasi DeShare.

2024
Protokol standar penyimpanan terdesentralisasi IEEE P3233 yang diusulkan.
Penjelajah blockchain Substats v2.0 selesai.
Menerbitkan Whitepaper CESS v1.0.
Mengeluarkan Whitepaper Ekonomi CESS v0.1.

2025
Meluncurkan Mainnet v1.0.
Meluncurkan CD²N Mainnet v1.0.
Komponen AI-LINK CESS telah dirilis.

Tim

Didirikan pada tahun 2019, CESS mengumpulkan bakat internasional dari Inggris, AS, India, Hong Kong, Uni Emirat Arab, dan Argentina. Tim terdiri dari ahli kriptografi, ahli penyimpanan data, dan insinyur ilmu komputer yang bersatu dalam memajukan teknologi penyimpanan terdesentralisasi berbasis blockchain. Menggabungkan energi muda dengan keahlian teknis dan semangat untuk perubahan positif, anggota tim bekerja untuk mendorong batas-batas teknologi dan menciptakan dampak sosial yang berarti. Misi inti mereka adalah mencapai keunggulan dalam teknologi digital melalui inovasi berkelanjutan, menyediakan solusi penyimpanan dan berbagi data terdesentralisasi yang aman dan efisien untuk era Web3.

Nicholas Zaldastani

Nicholas Zaldastani menjabat sebagai Ketua CESS, Co-founder, dan Kepala Pemasaran. Dengan pengalaman yang luas di bidang teknologi, modal ventura, dan perluasan perusahaan, ia sebelumnya menjabat sebagai direktur di Oracle dari tahun 1988 hingga 1994, mengawasi pemasaran internasional dan manajemen produk. Pendidikannya di Harvard Business School dan keahliannya dalam strategi bisnis dan pertumbuhan membawa kepemimpinan yang luar biasa untuk pengembangan infrastruktur nilai data terdesentralisasi CESS.

Joseph Li

Joseph Li menjabat sebagai Co-founder dan Chief Technology Officer (CTO) CESS, berfokus pada penyimpanan awan terdesentralisasi dan keamanan data Web3. Keahliannya dalam keamanan Siber dan arsitektur blockchain memainkan peran penting dalam mengembangkan solusi berbagi data CESS yang dapat diskalakan dan aman.

Jessie Dai

Jessie Dai menjabat sebagai Co-founder dan Chief Operating Officer (COO) CESS. Dia adalah seorang pedagang, pengusaha, dan investor awal dalam cryptocurrency. Sebagai Wakil Ketua Asosiasi Standarisasi Web3 Hong Kong, dia secara aktif berkontribusi pada pengembangan teknologi Web3 dan implementasinya. Latar belakangnya dalam strategi blockchain dan pertumbuhan ekosistem memainkan peran penting dalam operasi, kemitraan, dan keterlibatan industri CESS.

Bagaimana Cara Kerjanya?

Arsitektur teknis inti CESS terdiri dari dua sistem modul utama: Suite Protokol CESS dan Suite Protokol Kecerdasan Buatan XESS. Modul-modul ini terhubung melalui lapisan Antarmuka, yang memfasilitasi interaksi antara elemen internal dan sistem eksternal.

Suite Protokol CESS

Ini membentuk dasar jaringan CESS, bertanggung jawab atas penyimpanan data, manajemen, dan distribusi. Ini terdiri dari tiga lapisan inti:

1. Lapisan Blockchain

Lapisan ini membentuk dasar dari seluruh jaringan dan menyediakan solusi blockchain. Ini secara utama mengintegrasikan sumber daya penyimpanan dan komputasi yang tidak terpakai untuk memungkinkan penyimpanan data, memverifikasi hak data, dan menyediakan layanan aplikasi. Lapisan ini berisi komponen-komponen penting—Node Konsensus, Pemilihan Validator (RPS), algoritma konsensus, sistem enkripsi (PRE), dan mesin virtual—yang bersama-sama memastikan desentralisasi, keamanan, dan pemrograman jaringan.

2. Lapisan Sumber Daya Penyimpanan Terdistribusi

Lapisan ini menggunakan teknologi virtualisasi untuk mengintegrasikan dan mengelompokkan sumber daya penyimpanan yang tersebar ke dalam sebuah kolam sumber daya yang terpadu. Infrastrukturnya mencakup Node Kapasitas Penyimpanan dan Node Penjadwalan Penyimpanan, yang menangani tugas-tugas penyimpanan dan pengelolaan data sebenarnya. Untuk memastikan keamanan dan ketersediaan data, lapisan ini mencakup mekanisme seperti Kepemilikan Data (MDRC), Bukti Penyimpanan (PoTS/PoDR), dan Ketersediaan Data. Lapisan ini juga dilengkapi dengan node TEE (Trusted Execution Environment) untuk privasi data yang ditingkatkan dan pemrosesan yang aman.

3. Lapisan Jaringan Pengiriman Terdesentralisasi Konten - CD²N

Lapisan ini adalah inti dari kemampuan distribusi data berkecepatan tinggi CESS. Dengan menggunakan teknologi caching konten, ini memastikan pengambilan dan distribusi data yang cepat. Lapisan ini melibatkan Node Indeks Data (dikenal sebagai Pemulih) dan Node Pengiriman Data (dikenal sebagai Penyimpan). Pemulih menemukan data sementara Penyimpan memberikan akses cepat ke salinan data. Untuk mengoptimalkan efisiensi distribusi, lapisan CD²N meliputi Algoritma Lalu Lintas (FDT), Keseimbangan Beban, dan Mekanisme Kedaulatan Data (LBSS), memastikan distribusi data yang efisien dan kontrol pengguna atas data mereka.

Jaringan CESS menampilkan alur penyimpanan data yang dirancang dengan hati-hati yang menawarkan pemrosesan cerdas untuk gambar, video, dan dokumen. Ini menyederhanakan pemrosesan data online sambil memberikan pengguna kontrol atas penghapusan data. Melalui pelacakan blockchain dari semua operasi, CESS memastikan transparansi dan jejak yang lengkap.

Ketika pengguna menginisiasi permintaan penyimpanan data, platform CESS memulai langkah pra-pemrosesan. Pertama, perangkat lunak klien CESS mengunggah dan melakukan pra-pemrosesan file data pengguna. Selama fase ini, sistem mengekstrak dan menyimpan metadata file (seperti identitas pemilik data, kata kunci) dan sidik jari data (untuk mengkonfirmasi kepemilikan data). Metadata dan sidik jari ini kemudian disampaikan ke rantai CESS untuk dicatat. Pra-pemrosesan juga mengelola replikasi file dan menerapkan pengkodean erasure fault-tolerant.

Setelah pra-pemrosesan, file data dibagi menjadi segmen-segmen lebih kecil (Slice Files). Sistem kemudian menerapkan pengkodean penghapusan ke segmen-segmen ini. Pengguna dapat menyesuaikan tingkat pengkodean berdasarkan pentingnya segmen data, artinya bahkan jika salinan segmen beberapa korup, data asli dapat dipulihkan melalui algoritma tahan-kesalahan, sangat meningkatkan ketersediaan data dan kemampuan pemulihan bencana. Fragmen data yang telah diproses kemudian didistribusikan ke node-node penyimpanan yang dipilih secara acak dalam jaringan penyimpanan CESS.

Saat fragmen data tiba di node penyimpanan, node-node tersebut meminta tag data dari Pekerja TEE (dengan node konsensus membantu dalam perhitungan tag). Seperti yang ditunjukkan dalam diagram, setiap node penyimpanan menerima tag-tag yang sesuai (Tag1 hingga Tag5). Tag-tag data ini disimpan secara lokal bersama fragmen file yang diterima. Tag-tag tersebut mengandung tanda tangan validator, menjadikannya tahan terhadap perubahan dan penting untuk verifikasi integritas data selanjutnya. Setelah berhasil menyimpan data dan menyimpan tag, node-node penyimpanan melaporkan status penyimpanan mereka ke rantai CESS, menandai file data sebagai tersimpan dengan aman.

Untuk memastikan integritas data yang berkelanjutan dan kehandalan node penyimpanan, jaringan CESS menggunakan prosedur tantangan periodik yang disebut Proof of Data Reduplication and Recovery (PoDR²). Pada interval yang tidak teratur, node konsensus mengeluarkan tantangan acak. Sebagai tanggapan, node penyimpanan harus menghasilkan Proof of Data Integrity menggunakan fragmen data yang disimpan dan tag terkait, dan mengirimkan bukti-bukti ini untuk diverifikasi oleh TEE Workers dalam batas waktu yang ditentukan.

Node penyimpanan juga secara rutin mengirimkan Bukti Pemilikan Data ke blockchain CESS. Kegagalan untuk menyelesaikan tantangan dan mengirimkan bukti tepat waktu mengakibatkan file data yang terpengaruh tidak dikenali oleh rantai CESS, dan node penyimpanan yang bertanggung jawab menghadapi sanksi. Untuk efisiensi yang lebih besar, node penyimpanan dapat mengirimkan bukti yang dihitung secara berkelompok ke blockchain.

Mekanisme PoDR² mengintegrasikan pengkodean penghapusan dan teknologi Proof of Data Possession (PDP). Pengkodean penghapusan meningkatkan ketersediaan data melalui redundansi, sementara proses PDP secara efektif mencegah perilaku tidak jujur dengan memverifikasi bahwa data benar-benar disimpan dan mudah diakses.

XESS Protokol Suite AI

Suite modul ini berfokus pada memanfaatkan teknologi AI mutakhir untuk memungkinkan pelatihan model kolaboratif yang aman dan pribadi di seluruh jaringan CESS.

1. CESS AI Agent Hub

Ini menyediakan titik masuk yang terpadu bagi pengguna dan aplikasi untuk mengakses, menghubungkan, dan mendeploy AI Agents di berbagai industri. Dengan memanfaatkan keunggulan data jaringan CESS, AI Agent Hub menyederhanakan kompleksitas integrasi AI sambil menyediakan infrastruktur AI yang terdesentralisasi, dapat diskalakan, dan aman.

2. CESS AI-LINK

Ini adalah komponen inti dari Paket Protokol Kecerdasan Buatan XESS. Ini mengintegrasikan mekanisme pembelajaran federated, memungkinkan peserta untuk melatih model bersama tanpa harus berbagi data mentah mereka. AI-LINK menggunakan kontrak pintar untuk menDeleGate.io tugas komputasi ke node-node di seluruh jaringan, memastikan pemanfaatan sumber daya yang efisien sambil tetap menjaga kedaulatan data. Komponen ini secara signifikan meningkatkan kemampuan AI jaringan, mendukung aplikasi AI kompleks, dan memfasilitasi kolaborasi lintas industri tanpa mengorbankan privasi data.

Antarmuka

Lapisan Antarmuka berfungsi sebagai jembatan dalam arsitektur CESS. Ini mengelola interaksi dan komunikasi antara modul-modul berbeda dari Suite Protokol CESS dan Suite Protokol XESS AI, sambil menentukan seperangkat aturan dan konvensi yang memungkinkan berbagai komponen untuk bekerja bersama secara mulus, memberikan fungsionalitas penuh CESS. Selain itu, Lapisan Antarmuka memfasilitasi penciptaan, manajemen, dan interaksi dengan jaringan blockchain eksternal dan Aplikasi Web3 melalui antarmuka CLI, RPC, API, dan SDK. Hal ini memungkinkan CESS untuk terintegrasi dengan lancar ke dalam ekosistem Web3 yang lebih luas.

Fitur teknis

Pemilihan Rotasi Acak (R²S)

CESS menggunakan mekanisme konsensus yang dikenal sebagai Random Rotational Selection (R²S), yang dirancang untuk memfasilitasi produksi blok secara efisien dan mengelola transaksi on-chain. R²S menawarkan kerangka kerja terbuka yang memungkinkan pengguna yang tertarik untuk menjadi operator node bergabung dalam pool node kandidat. Dalam jendela waktu tetap (misalnya, setiap 3.600 blok), sistem secara dinamis memilih 11 node berputar dari pool ini untuk bertanggung jawab atas produksi blok. Node kandidat yang tidak dipilih untuk produksi blok ditugaskan tugas tambahan, seperti pra-pemrosesan data. Hal ini memungkinkan mereka untuk menunjukkan kemampuan operasional mereka dan meningkatkan peluang mereka untuk dipromosikan menjadi node yang berputar di putaran mendatang.

R²S menggabungkan sistem penilaian kredit yang terus-menerus mengevaluasi perilaku dan kinerja node. Node-node yang terbukti di bawah kinerja, terlibat dalam kegiatan jahat, atau gagal memenuhi persyaratan jaringan dikenai hukuman dengan penurunan skor kredit. Node-node yang skornya turun di bawah ambang batas yang telah ditentukan, didiskualifikasi dari pool kandidat. Demikian pula, node-node yang bertindak jahat atau gagal memenuhi tanggung jawab mereka dengan cepat dihapus dan digantikan oleh node-node baru yang dipilih secara acak dari pool kandidat. Hal ini memastikan kelangsungan dan keadilan protokol. Dalam hal masuk dan keluar node, CESS menjaga kebijakan akses yang relatif terbuka. Peserta harus memenuhi standar kontribusi operasional dan sumber daya yang dibutuhkan oleh jaringan, dan harus mempertaruhkan sejumlah token $CESS yang telah ditentukan sebagai jaminan untuk mengurangi risiko perilaku jahat. Saat keluar dari jaringan, penilaian kinerja menentukan apakah token yang dipertaruhkan akan dikembalikan. Node-node yang berkinerja baik menerima pengembalian penuh, sementara yang tetap offline untuk periode yang lama atau terlibat dalam pelanggaran dapat kehilangan sebagian atau seluruh pertaruhan mereka. Mekanisme masuk dan keluar ini memberikan insentif untuk partisipasi yang jujur dan memperkuat keamanan jaringan dengan mencegah serangan potensial, sehingga meningkatkan stabilitas proses konsensus.

Pemilihan node berada di inti produksi blok di bawah R²S. Untuk menjadi kandidat konsensus, sebuah node harus mempertaruhkan 3 juta token $CESS. Dalam setiap siklus rotasi, 11 validator (node yang berputar) dipilih berdasarkan skor komprehensif mereka, yang mencakup skor kredit, skor taruhan, dan skor VRF (Fungsi Acak Verifikasi). Setelah dipilih, node konsensus tidak hanya bertanggung jawab atas menjaga integritas jaringan tetapi juga menjalankan tugas-tugas kritis seperti pra-pemrosesan data dan memverifikasi konten file dan ruang penyimpanan tidak aktif selama tantangan acak. Mereka juga mungkin harus mengesahkan atau menggantikan ruang tidak aktif. CESS memotivasi partisipasi yang dapat diandalkan melalui sistem evaluasi berbasis kredit yang menilai kontribusi masing-masing validator. Kontribusi ini secara langsung memengaruhi skor kredit node.

Mekanisme konsensus R²S menawarkan beberapa keuntungan kunci. Pertama, dengan memperkenalkan pemilihan rotasi acak, itu efektif mencegah monopoli dan sentralisasi, memastikan tidak ada satu node besar pun yang dapat mempengaruhi jaringan secara tidak wajar. Kedua, rotasi 11 node per siklus untuk produksi blok dan verifikasi meningkatkan efisiensi konsensus sambil mempertahankan desentralisasi. Terakhir, R²S mendukung pemrosesan transaksi cepat dan efisien di rantai, khususnya untuk metadata, memungkinkan penyimpanan data langsung di blockchain dan memastikan keaslian data melalui verifikasi berbasis blockchain.

Algoritma Bukti Penyimpanan Data Ganda

Dalam jaringan penyimpanan terdesentralisasi, mendorong pengguna untuk menyumbangkan sumber daya penyimpanan yang tidak terpakai merupakan tantangan inti: bagaimana memastikan integritas data dalam kehadiran perilaku berpotensi jahat. Ancaman umum termasuk penipuan ruang penyimpanan (di mana node-node secara palsu melaporkan kapasitas mereka) dan serangan outsourcing (di mana node-node yang bersekongkol menyimpan data ganda di bawah kedok penyimpanan independen, merusak redundansi dan keandalan). Sementara mekanisme kriptografi yang ada—seperti Bukti Penyimpanan, Bukti Replikasi, dan Bukti Ruang-Waktu—membantu memverifikasi klaim penyimpanan dan memastikan retensi data yang aman dan redundan, beberapa metode ini menghadapi keterbatasan skalabilitas dan efisiensi, terutama dalam skenario pengambilan data berfrekuensi tinggi.

Untuk mengatasi tantangan-tantangan ini dan meningkatkan keandalan layanan penyimpanannya, CESS memperkenalkan dua teknik bukti penyimpanan data inovatif: Proof of Idle Space (PoIS) dan Proof of Data Reduplication and Recovery (PoDR²). PoIS memverifikasi ketersediaan dan integritas ruang tidak terpakai (yaitu, segmen tidak menyimpan data pengguna) yang disediakan oleh node penyimpanan; PoDR² memverifikasi integritas dan kepemilikan data pengguna aktif (yaitu, segmen data layanan) yang disimpan oleh node.

PoIS (Proof of Idle Space) mengatasi tantangan untuk mengukur dan memverifikasi secara akurat ruang penyimpanan yang tidak digunakan yang tidak ditempati oleh data pengguna. Karena tidak layak untuk mengakses konten disk secara langsung seperti pada sistem tradisional, PoIS membutuhkan node untuk mengisi ruang idle mereka dengan "file idle" yang dihasilkan secara acak. File-file ini dipelihara dengan aman menggunakan mekanisme proof-of-storage untuk memastikan kepemilikan berkelanjutan oleh node penyimpanan. Untuk meningkatkan efisiensi, PoIS mengadopsi struktur akumulator hierarkis tiga lapis (atau multi-lapisan), mengoptimalkan penggunaan ruang dan kinerja komputasi. Ketika elemen dalam sub-akumulator diperbarui, hanya induknya dan akumulator saudara kandung yang relevan yang perlu dihitung ulang, mengurangi overhead. Untuk mencegah perilaku penipuan seperti kompresi, pembuatan sesuai permintaan, atau validasi silang, CESS menggunakan "permainan peletakan batu" yang dibangun di atas Grafik Expander Bipartit Bertumpuk untuk menghasilkan dan mengelola file idle dengan aman. PoIS adalah mekanisme dinamis — node dapat mengelola ruang penyimpanan mereka secara fleksibel dan harus menanggapi tantangan validator untuk membuktikan integritas ruang idle yang mereka klaim.

Proof of Data Reduplication and Recovery (PoDR²) berfokus pada memverifikasi bahwa node penyimpanan secara tepercaya menyimpan data pengguna (yaitu, segmen data layanan). PoDR² menggabungkan dua teknologi: Kode Penghapusan (EC) dan Bukti Kepemilikan Data (PDP). Ini memastikan ketersediaan data dengan memotong file pengguna, menerapkan pengodean penghapusan untuk menghasilkan blok data redundan, dan mendistribusikan fragmen ini di sejumlah node penyimpanan. Pada saat yang sama, PoDR² menerapkan mekanisme PDP untuk mencegah perilaku penipuan oleh node penyimpanan. Node harus secara berkala mengirimkan bukti kepemilikan data ke blockchain, berdasarkan fragmen data yang disimpan dan tag yang dihasilkan oleh Lingkungan Pelaksanaan Tepercaya (TEE). Proses ini memverifikasi integritas data dan memastikan bahwa data pengguna dijaga dengan andal. Proses tantangan periodik dari PoDR² adalah komponen inti dari sistem penyimpanan secara keseluruhan. Ini memastikan bahwa node penyimpanan terus memenuhi tanggung jawab retensi datanya secara konsisten.

Kasus Penggunaan

Dengan infrastruktur data yang aman, jaringan CESS mendukung berbagai kasus penggunaan.

  1. Layanan Ketersediaan Data (Layanan DA): Jaringan CESS menyediakan layanan akses data yang dapat diandalkan dengan mereplikasi data di berbagai node. Hal ini memastikan redundansi data dan toleransi kesalahan, menjaga ketersediaan bahkan dalam kasus gangguan jaringan atau kegagalan node. Selain itu, Layanan DA dapat berperan sebagai solusi penyimpanan Layer 2 untuk jaringan blockchain utama seperti Bitcoin dan Ethereum. Ini membantu mengalihkan dataset besar dari jaringan-jaringan ini, mengurangi biaya penyimpanan on-chain dan meningkatkan kecepatan transaksi sambil mempertahankan penyimpanan data terdesentralisasi dan aman. Skalabilitas dan ketangguhannya membuatnya cocok untuk berbagai aplikasi, termasuk keuangan terdesentralisasi (DeFi), penyimpanan perusahaan, dan manajemen data dalam skala besar.

  2. Distributed Network Disk: CESS menawarkan layanan disk jaringan terdistribusi yang unik bagi pengguna akhir, memberikan keunggulan signifikan dibandingkan penyedia penyimpanan awan tradisional. Dengan menyimpan data di sejumlah node independen daripada server terpusat, ini meningkatkan keamanan, kepemilikan data, dan kapasitas penyimpanan. Pendekatan terdesentralisasi ini menghilangkan ketergantungan pada layanan terpusat dan memungkinkan kecepatan unggah dan unduh yang lebih cepat. Dengan penggunaan teknologi blockchain dan enkripsi canggih, CESS menjamin privasi dan keamanan data, menghindari risiko kehilangan data yang terkait dengan server terpusat. Selain itu, node penyimpanan dapat bergabung dinamis dalam jaringan dan menyumbangkan ruang tidak terpakai, memungkinkan skalabilitas tak terbatas dari jaringan penyimpanan.

  3. Pelatihan AI Terdistribusi: CESS secara signifikan meningkatkan pelatihan AI terdistribusi dengan menawarkan penyimpanan yang aman dan dapat diskalakan untuk data pelatihan. Bandwidth tinggi dan latensi rendah jaringan memastikan transmisi data yang efisien antar node, mempersingkat waktu pelatihan. Dengan CESS, pengembang AI dapat secara kolaboratif melatih model sambil menjaga privasi data dan keamanan melalui teknologi pembelajaran federatif dan enkripsi. Hal ini mengatasi masalah umum terkait data terisolasi dan kebocoran privasi dalam lingkungan pelatihan AI tradisional.

  4. Pasar Aset Digital Terdesentralisasi: Di pasar aset digital, penyimpanan aman, desentralisasi, dan kepercayaan pada data transaksi sangat penting. CESS memainkan peran kunci dalam skenario ini dengan memverifikasi aset digital seperti NFT melalui mekanisme konfirmasi hak data multi-formatnya. Setelah pengembang atau pemilik aset mengunggah file ke CESS untuk diverifikasi, data didistribusikan di seluruh node penyimpanan. CESS dapat secara otomatis menangkap fitur-fitur struktural, tematik, dan semantik dari aset digital untuk membangun ruang vektor, memungkinkan pengindeksan dan pemetaan yang tepat. Hal ini meningkatkan kemampuan penemuan publik dan memungkinkan pengambilan swasta yang aman, sehingga meningkatkan kepercayaan dan efisiensi dalam pasar aset digital.

Ekosistem

Ekosistem CESS sedang aktif memperluas jaringan kerjasama, membentuk kemitraan yang kuat dengan raksasa teknologi tradisional utama seperti AWS, Intel, dan Tencent, serta proyek blockchain terkemuka seperti Polkadot dan IoTeX. Selain itu, banyak inisiatif dan organisasi lain, seperti Web3 Foundation, IEEE, dan GBA, telah menjadi mitra ekosistem penting CESS, secara bersama-sama mempromosikan adopsi dan kemajuan teknologi CESS. CESS juga telah mendapatkan pengakuan industri, termasuk persetujuan standar IEEE, yang signifikan meningkatkan kredibilitasnya dan memperluas potensi aplikasinya. Prestasi-prestasi ini memberikan dasar yang kokoh untuk pertumbuhan sehat dari ekosistem CESS.

Pada tahun 2025, CESS membentuk kemitraan strategis dengan GAIB, sebuah organisasi yang berfokus pada membangun lapisan ekonomi untuk komputasi kecerdasan buatan melalui aset GPU yang ter-tokenisasi dan menghasilkan pendapatan serta dolar AI-sintesisnya, $AID. Sebagai kekuatan komplementer, CESS menyediakan infrastruktur penyimpanan yang terenkripsi dan berfokus pada privasi untuk mendukung kumpulan data dinamis. Kolaborasi ini secara mulus mengintegrasikan sumber daya komputasi dan penyimpanan, menggabungkan kekuatan komputasi GAIB dengan kerangka penyimpanan yang tangguh milik CESS. Kemitraan ini bertujuan untuk meningkatkan efisiensi dan keamanan protokol AI dan DeFi, sambil secara bersama-sama mendorong pengembangan desentralisasi.

Pada saat yang sama, CESS memainkan peran kunci sebagai anggota inti Asosiasi Standardisasi Hong Kong Web3.0 (W3SA), memberikan kontribusi yang signifikan pada konferensi dan puncak-puncak W3SA tahun 2025. Peneliti CESS Tony Dai menyampaikan pidato kunci tentang standarisasi infrastruktur fisik terdesentralisasi dan masa depan evaluasi penyimpanan terdistribusi. Pidato tersebut menyoroti peran CESS sebagai anggota pendiri dan inisiator IEEE P3220.02—standar internasional pertama di dunia untuk protokol penyimpanan terdesentralisasi berbasis blockchain. Standar ini sangat penting bagi tumpukan infrastruktur DePIN dan RWA, karena itu menentukan kerangka kerja ketersediaan data, pemulihan, verifikasi, evaluasi kinerja jaringan DePIN, dan penilaian reputasi di lingkungan terdesentralisasi, serta kepatuhan data lintas batas melalui mekanisme seperti LBSS. Keterlibatan CESS dalam W3SA dan kepemimpinannya dalam memajukan standar industri—terutama dalam membangun infrastruktur kepercayaan, kepatuhan, dan interoperabilitas yang diperlukan untuk memasukkan Aset Dunia Nyata (RWA) ke dalam blockchain—semakin memperkuat posisinya sebagai pemain kunci dalam ekosistem Web3.

Tokenomika

Tokenomika CESS didasarkan pada total pasokan 10 miliar token CESS. Dari pasokan ini, 15% dialokasikan untuk kontributor awal, 10% untuk investor awal, 10% untuk pengembangan komunitas, insentif, dan promosi, 5% untuk kemitraan bisnis dengan penyedia layanan cloud, dan 5% disimpan oleh yayasan untuk keadaan darurat dan pengembangan ekosistem jangka panjang.

Alokasi terbesar—sebanyak 55%—disediakan untuk mendorong node-node yang mendukung jaringan penyimpanan. Secara khusus, 30% dialokasikan untuk node penyimpanan, 15% untuk node konsensus, dan 10% untuk pengembangan lapisan caching. Distribusi ini mencerminkan penekanan kuat CESS dalam membangun infrastruktur penyimpanan terdesentralisasi yang kuat dan dapat diandalkan.

Token CESS adalah cryptocurrency asli dari jaringan CESS dan memainkan beberapa peran penting dalam ekosistem. Mereka berfungsi sebagai media untuk staking untuk mendapatkan pendapatan pasif, memberikan hak kepada pemegang untuk berpartisipasi dalam tata kelola, dan diperlukan untuk mengakses berbagai layanan penyimpanan di seluruh jaringan—berfungsi sebagai kunci untuk kemampuan penyimpanan terdesentralisasi CESS.

Node penyimpanan mendapatkan hadiah untuk menyumbangkan ruang penyimpanan, menyediakan hosting data dan layanan unduhan, dan melakukan tugas validasi data. Hadiah ini termasuk insentif penambangan dan sebagian dari biaya layanan penyimpanan. Jumlah token yang harus dipertaruhkan oleh node penyimpanan didasarkan pada kapasitas penyimpanan yang dinyatakan. Node harus secara teratur menyelesaikan tantangan acak — Proof of Idle Space (PoIS) untuk memverifikasi ruang yang tidak digunakan dan Proof of Data Reduplication and Recovery (PoDR²) untuk memverifikasi data pengguna — untuk membuktikan keaslian dan keandalan kontribusi mereka. Hadiah yang didistribusikan ke node penyimpanan sebanding dengan "kekuatan" mereka dalam jaringan, yang mencerminkan bagian mereka dari total kapasitas penyimpanan terverifikasi. Dalam setiap siklus hadiah, sejumlah token tetap didistribusikan berdasarkan rasio daya ini. Node penyimpanan dapat keluar dari jaringan kapan saja, tetapi mereka diperlukan untuk membantu migrasi data untuk memastikan keamanan data pengguna. Jika sebuah node berulang kali gagal menyelesaikan tantangan acak — karena waktu henti, pemutusan, atau kehilangan data — node tersebut akan dihapus secara paksa dari jaringan, dan token yang dipertaruhkannya akan dipotong sebagian atau seluruhnya sebagai penalti.

Analisis Risiko

Meskipun ESS dirancang dengan penekanan yang kuat pada keamanan dan efisiensi baik pada tingkat teknis maupun ekonomi, namun tetap menghadapi beberapa risiko bawaan sebagai jaringan terdesentralisasi.

Pertama, node penyimpanan mungkin termotivasi untuk terlibat dalam perilaku jahat, seperti memalsukan Klaim Ruang Istirahat (Proof of Idle Space) mereka. Untuk melawan ancaman tersebut, ESS menggunakan kombinasi perlindungan teknis—termasuk PoIS, tantangan acak, dan mekanisme verifikasi yang melibatkan Lingkungan Pelaksanaan Terpercaya (TEE)—serta pencegahan ekonomi. Node diharuskan untuk melakukan staking token, dan kegagalan untuk mengirimkan bukti valid selama tantangan berkala, atau penemuan aktivitas jahat lainnya, akan mengakibatkan pengorbanan token yang dipertaruhkan. Insentif dan hukuman ini dirancang untuk menegakkan perilaku jujur di seluruh jaringan.

Kedua, ada potensi risiko inflasi token dari sudut pandang tokenomics. Di bawah model alokasi ESS, proporsi besar token (hingga 55%) ditetapkan untuk insentif node. Token-token ini secara bertahap dilepaskan ke dalam peredaran seiring waktu, berdasarkan kontribusi node melalui hadiah penambangan dan pembagian biaya layanan. Meskipun pasokan total dibatasi pada 10 miliar token ESS, volume pelepasan tahunan dan kurva distribusinya memiliki dampak langsung pada dinamika pasokan dan permintaan pasar, serta dilusi nilai token. Dibandingkan dengan proyek-proyek seperti Storj yang mungkin mengikuti model pelepasan yang relatif linear, ESS menggunakan mekanisme pelepasan dinamis berbasis kontribusi dan siklus. Oleh karena itu, sangat penting untuk memantau secara cermat peningkatan tahunan yang sebenarnya dalam pasokan beredar untuk menilai setiap dampak potensial pada nilai token.

Akhirnya, keamanan keseluruhan jaringan, terutama terhadap serangan Sybil atau upaya untuk mengendalikan sebagian besar kekuatan komputasi/penyimpanan jaringan, tetap menjadi perhatian kritis. Cara umum untuk mengevaluasi ancaman ini adalah dengan memperkirakan biaya ekonomi bagi penyerang untuk mengendalikan sejumlah persentase simpul jaringan. Dalam kasus ESS, biaya serangan tersebut bergantung pada jumlah token yang harus diperoleh dan dipertaruhkan oleh penyerang, serta sumber daya komputasi dan kesulitan teknis yang diperlukan untuk memalsukan bukti penyimpanan yang valid. ESS memperkuat ketahanan terhadap ancaman tersebut melalui mekanisme konsensus R²S-nya, yang mencakup penjataan dan penilaian kredit, kompleksitas intrinsik dari bukti PoIS dan PoDR², serta hukuman ekonomi untuk perilaku jahat. Namun, seiring pertumbuhan jaringan dan fluktuasi harga token, penilaian dan penyesuaian biaya serangan yang berkelanjutan sangat penting untuk memastikan keamanan jaringan jangka panjang.

Kesimpulan

Sebagai infrastruktur data terdesentralisasi pertama dengan blockchain Layer 1 sendiri, CESS sedang mengubah penyimpanan dan manajemen data Web3 melalui arsitektur inovatifnya, mekanisme penyimpanan yang kuat, algoritma konsensus unik, dan bukti penyimpanan multi-lapisan. Keberagaman platform ini meliputi layanan penyimpanan dasar hingga pelatihan kecerdasan buatan, pasar aset digital, dan drive jaringan terdistribusi yang ramah pengguna, memperlihatkan potensinya untuk membentuk kembali penilaian dan sirkulasi data. Melalui tokenomics yang dirancang dengan baik yang mendorong kontribusi node dan stabilitas jaringan, CESS sedang membangun lebih dari sekadar jaringan penyimpanan terdesentralisasi yang aman, efisien, dan scalable; itu menciptakan fondasi bagi kedaulatan data, perlindungan privasi, dan kecerdasan buatan etis di era digital. Proyek ini terus maju menuju visinya sebagai jaringan nilai data terdesentralisasi yang aman, transparan, dan berkinerja tinggi.

Autor: Nollie
Tradutor: Sonia
Revisores: Piccolo、Pow、Elisa
Revisor(es) de Tradução: Ashley、Joyce
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!