O que é a rede CESS?

iniciantes4/28/2025, 6:40:58 AM
Este artigo oferece uma visão abrangente da CESS, uma infraestrutura de armazenamento em nuvem descentralizada alimentada pela tecnologia blockchain. Como a primeira infraestrutura de dados a apresentar sua própria blockchain de Camada 1, a CESS é desenvolvida por uma equipe global e introduz o inovador mecanismo de consenso R²S juntamente com múltiplos algoritmos de prova de armazenamento. Ela suporta uma ampla gama de aplicações, desde unidades de rede distribuídas até treinamento de IA. Com um modelo tokenomics cuidadosamente projetado que incentiva os participantes da rede, a CESS tem como objetivo promover a soberania dos dados, aprimorar a proteção da privacidade e permitir uma colaboração eficiente na era Web3.

Introdução

CESS (Sistema de Armazenamento Criptografado Cumulus) é uma infraestrutura de armazenamento em nuvem descentralizada alimentada por blockchain. Como a primeira plataforma de dados descentralizada com sua própria blockchain de Camada 1, o CESS oferece capacidade de armazenamento virtualmente ilimitada integrada com tecnologias éticas de IA. Aproveitando sua Rede de Entrega Descentralizada de Conteúdo (CD²N) nativa, ele possibilita a transmissão de dados em nível de milissegundos, tornando-se uma solução abrangente da Web3 para armazenar e acessar dados de alta frequência e dinâmicos. Com o CESS, os usuários e criadores de conteúdo podem compartilhar dados on-chain enquanto preservam a soberania dos dados e a privacidade do usuário. A plataforma capacita os desenvolvedores a construir e implantar aplicativos descentralizados com capacidades de gerenciamento de dados seguros, transparentes e de alta capacidade. O CESS vislumbra uma rede de nuvem descentralizada segura, eficiente e escalável - que não apenas fornece serviços de armazenamento e compartilhamento de dados, mas também serve como uma solução inovadora para trazer ordem a um mundo digital cada vez mais caótico.

Marcos do Projeto

2021
Lançado testnet v0.1.

2022
Versões de testnet lançadas v0.1.2 até v0.6.
Lançado o explorador de blockchain Substats v0.1.
Lançado Serviço de Armazenamento de Objetos Descentralizado (DeOSS).

2023
Versões de testnet lançadas v0.6.1 até v0.7.5.
Programa de Construtor Substrato Concluído.
Compatibilidade aprimorada de contratos EVM e WASM.
Lançado a ferramenta de compartilhamento de arquivos descentralizada DeShare.

2024
Protocolo padrão de armazenamento descentralizado proposto IEEE P3233.
Explorador de blockchain concluído Substats v2.0.
Lançado Whitepaper CESS v1.0.
Lançado o Whitepaper Econômico da ESS v0.1.

2025
Lançado Mainnet v1.0.
Lançada a Mainnet CD²N v1.0.
Componente AI-LINK CESS lançado.

Equipe

Fundada em 2019, a CESS reúne talentos internacionais do Reino Unido, EUA, Índia, Hong Kong, Emirados Árabes Unidos e Argentina. A equipe é composta por criptógrafos, especialistas em armazenamento de dados e engenheiros de ciência da computação dedicados a avançar a tecnologia de armazenamento descentralizado baseada em blockchain. Combinando energia jovem com expertise técnica e paixão por mudanças positivas, os membros da equipe trabalham para ultrapassar limites tecnológicos e criar impacto social significativo. Sua missão principal é alcançar a excelência em tecnologia digital por meio de inovação contínua, oferecendo soluções de armazenamento e compartilhamento de dados descentralizados seguros e eficientes para a era Web3.

Nicholas Zaldastani

Nicholas Zaldastani atua como Presidente, Cofundador e Chefe de Marketing da ESS. Com ampla experiência em tecnologia, capital de risco e escalonamento de empresas, ele atuou anteriormente como diretor na Oracle de 1988 a 1994, supervisionando marketing internacional e gestão de produtos. Sua formação na Harvard Business School e experiência em estratégia de negócios e crescimento trazem liderança excepcional para o desenvolvimento da infraestrutura de valor de dados descentralizados da ESS.

Joseph Li

Joseph Li atua como Co-fundador e Diretor de Tecnologia (CTO) da ESS, focando em armazenamento em nuvem descentralizado e segurança de dados Web3. Sua expertise em cibersegurança e arquitetura de blockchain desempenha um papel crucial no desenvolvimento de soluções escaláveis e seguras de compartilhamento de dados da ESS.

Jessie Dai

Jessie Dai atua como co-fundadora e diretora de operações (COO) da CESS. Ela é negociante, empreendedora e investidora inicial em criptomoedas. Como vice-presidente da Associação de Padronização Web3 de Hong Kong, ela contribui ativamente para o desenvolvimento e implementação da tecnologia Web3. Sua experiência em estratégia de blockchain e crescimento do ecossistema desempenha um papel vital nas operações, parcerias e engajamento da indústria da CESS.

Como Funciona?

A arquitetura técnica central da CESS consiste em dois principais sistemas de módulos: a Suíte de Protocolo CESS e a Suíte de Protocolo de Inteligência Artificial XESS. Esses módulos estão conectados por meio de uma camada de Interface, que facilita a interação entre os elementos internos e os sistemas externos.

Suite de Protocolo CESS

Isso forma a base da rede CESS, responsável pelo armazenamento, gerenciamento e distribuição de dados. É composto por três camadas principais:

1. Camada de Blockchain

Esta camada forma a base de toda a rede e fornece soluções de blockchain. Ele integra principalmente recursos de armazenamento e computação ociosos para permitir o armazenamento de dados, verificar os direitos de dados e fornecer serviços de aplicativos. A camada contém componentes essenciais - Nós de Consenso, Seleção de Validador (RPS), algoritmos de consenso, sistemas de criptografia (PRE) e máquinas virtuais - que juntos garantem a descentralização, segurança e programabilidade da rede.

2. Camada de Recurso de Armazenamento Distribuído

Esta camada utiliza tecnologia de virtualização para integrar e agrupar recursos de armazenamento distribuídos em um pool de recursos unificado. Sua infraestrutura inclui Nós de Capacidade de Armazenamento e Nós de Agendamento de Armazenamento, que lidam com tarefas reais de armazenamento e gerenciamento de dados. Para garantir a segurança e disponibilidade dos dados, esta camada incorpora mecanismos como Propriedade de Dados (MDRC), Prova de Armazenamento (PoTS/PoDR) e Disponibilidade de Dados. A camada também apresenta nós de TEE (Ambiente de Execução Confiável) para uma privacidade aprimorada dos dados e processamento seguro.

3. Camada de Rede de Entrega Descentralizada de Conteúdo - CD²N

Esta camada é central para as capacidades de distribuição de dados em alta velocidade da ESS. Usando a tecnologia de cache de conteúdo, garante uma rápida recuperação e distribuição de dados. A camada envolve Nós de Índice de Dados (conhecidos como Recuperadores) e Nós de Entrega de Dados (conhecidos como Cachers). Os Recuperadores localizam dados enquanto os Cachers fornecem acesso rápido às cópias de dados. Para otimizar a eficiência de distribuição, a camada CD²N inclui mecanismos de Algoritmo de Tráfego (FDT), Balanceamento de Carga e Soberania de Dados (LBSS), garantindo uma distribuição eficiente de dados e controle do usuário sobre seus dados.

A rede da CESS apresenta um fluxo de armazenamento de dados cuidadosamente projetado que oferece processamento inteligente para imagens, vídeos e documentos. Isso otimiza o processamento de dados online, ao mesmo tempo que dá aos usuários controle sobre a remoção de dados. Através do rastreamento em blockchain de todas as operações, a CESS garante transparência e rastreabilidade completas.

Quando um usuário inicia uma solicitação de armazenamento de dados, a plataforma CESS inicia uma etapa de pré-processamento. Primeiro, o software cliente CESS faz upload e pré-processa o arquivo de dados do usuário. Durante esta fase, o sistema extrai e armazena metadados do arquivo (como identidade do proprietário dos dados, palavras-chave) e impressão digital dos dados (para confirmar a propriedade dos dados). Esses metadados e impressão digital são então enviados para a cadeia CESS para registro. O pré-processamento também gerencia a replicação de arquivos e aplica codificação de erros tolerante a falhas.

Após o pré-processamento, os arquivos de dados são divididos em segmentos menores (Arquivos de Slice). O sistema então aplica codificação de apagamento a esses segmentos. Os usuários podem personalizar a taxa de codificação com base na importância dos segmentos de dados, o que significa que mesmo que algumas cópias de segmentos estejam corrompidas, os dados originais podem ser recuperados por meio de algoritmos tolerantes a falhas, aumentando significativamente a disponibilidade de dados e as capacidades de recuperação de desastres. Os fragmentos de dados processados são então distribuídos para nós de armazenamento selecionados aleatoriamente na rede de armazenamento CESS.

Quando os fragmentos de dados chegam aos nós de armazenamento, os nós solicitam tags de dados aos Trabalhadores TEE (com nós de consenso auxiliando no cálculo das tags). Conforme mostrado no diagrama, cada nó de armazenamento recebe tags correspondentes (Tag1 a Tag5). Essas tags de dados são armazenadas localmente juntamente com os fragmentos de arquivo recebidos. As tags contêm assinaturas de validadores, tornando-as à prova de adulteração e cruciais para a verificação subsequente da integridade dos dados. Após armazenar com sucesso os dados e salvar as tags, os nós de armazenamento relatam seu status de armazenamento à cadeia CESS, marcando o arquivo de dados como armazenado de forma confiável.

Para garantir a integridade contínua dos dados e a confiabilidade dos nós de armazenamento, a rede ESS utiliza procedimentos periódicos de desafio chamados de Prova de Reduplicação e Recuperação de Dados (PoDR²). Em intervalos irregulares, os nós de consenso emitem desafios aleatórios. Em resposta, os nós de armazenamento devem gerar Prova de Integridade dos Dados usando seus fragmentos de dados armazenados e tags associadas, e enviar essas provas para verificação pelos Trabalhadores TEE dentro de um prazo definido.

Os nós de armazenamento também enviam regularmente a Prova de Posse de Dados para o blockchain da CESS. A falha em completar um desafio e enviar a prova no prazo resulta nos arquivos de dados afetados não sendo reconhecidos pela cadeia da CESS, e o nó de armazenamento responsável enfrentando penalidades. Para maior eficiência, os nós de armazenamento podem enviar lotes de provas calculadas para o blockchain.

O mecanismo PoDR² integra a codificação de apagamento e a tecnologia de Prova de Posse de Dados (PDP). A codificação de apagamento aumenta a disponibilidade de dados por meio da redundância, enquanto o processo de PDP impede efetivamente o comportamento desonesto, verificando se os dados estão verdadeiramente armazenados e prontamente acessíveis.

Suite de Protocolo XESS AI

Esta suíte de módulos concentra-se em alavancar tecnologias de IA de ponta para permitir treinamento de modelo colaborativo seguro e privado em toda a rede CESS.

1. CESS AI Agent Hub

Ele fornece um ponto de entrada unificado para usuários e aplicativos acessarem, conectarem e implantarem Agentes de IA em várias indústrias. Ao aproveitar as vantagens de dados da rede CESS, o AI Agent Hub simplifica a complexidade da integração de IA, ao mesmo tempo que fornece uma infraestrutura de IA descentralizada, escalável e segura.

2. CESS AI-LINK

Este é o componente central da Suíte de Protocolo de AI XESS. Ele integra mecanismos de aprendizado federado, permitindo que os participantes treinem modelos compartilhados sem compartilhar seus dados brutos. AI-LINK usa contratos inteligentes para delegar tarefas computacionais à Gate.io para nós em toda a rede, garantindo a utilização eficiente de recursos mantendo a soberania dos dados. Este componente melhora significativamente as capacidades de AI da rede, suportando aplicações de AI complexas e facilitando a colaboração em toda a indústria sem comprometer a privacidade dos dados.

Interface

A Camada de Interface atua como uma ponte na arquitetura do CESS. Ela gerencia interações e comunicações entre diferentes módulos do Conjunto de Protocolos CESS e do Conjunto de Protocolos XESS AI, enquanto define um conjunto de regras e convenções que permitem que vários componentes trabalhem juntos perfeitamente, entregando toda a funcionalidade do CESS. Além disso, a Camada de Interface facilita a criação, gerenciamento e interação com redes blockchain externas e Web3 DApps através de interfaces CLI, RPC, API e SDK. Isso permite que o CESS se integre facilmente no ecossistema mais amplo do Web3.

Características técnicas

Seleção Rotacional Aleatória (R²S)

CESS utiliza um mecanismo de consenso conhecido como Seleção Rotativa Aleatória (R²S), que é projetado para facilitar eficientemente a produção de blocos e gerenciar transações on-chain. R²S oferece um framework aberto que permite que os usuários interessados em se tornar operadores de nó se juntem a um pool de nós candidatos. Dentro de janelas de tempo fixas (por exemplo, a cada 3.600 blocos), o sistema seleciona dinamicamente 11 nós rotativos deste pool para serem responsáveis pela produção de blocos. Nós candidatos que não são selecionados para a produção de blocos são atribuídos tarefas auxiliares, como pré-processamento de dados. Isso permite que eles demonstrem suas capacidades operacionais e aumenta suas chances de serem promovidos a nós rotativos em rodadas futuras.

O R²S incorpora um sistema de pontuação de crédito que avalia continuamente o comportamento e o desempenho dos nós. Os nós considerados com desempenho insuficiente, envolvidos em atividades maliciosas ou que não atendem aos requisitos da rede são penalizados com pontuações de crédito reduzidas. Os nós cujas pontuações caem abaixo de um limite predefinido são desqualificados do pool de candidatos. Da mesma forma, nós rotativos que agem maliciosamente ou não cumprem suas responsabilidades são prontamente removidos e substituídos por novos nós selecionados aleatoriamente do pool de candidatos. Isso garante a continuidade e a justiça do protocolo. Em termos de entrada e saída de nós, o CESS mantém uma política de acesso relativamente aberta. Os participantes devem atender aos padrões básicos de contribuição operacional e de recursos exigidos pela rede e devem apostar uma quantidade predeterminada de tokens $CESS como garantia para mitigar o risco de comportamento malicioso. Ao sair da rede, uma avaliação de desempenho determina se os tokens apostados serão reembolsados. Os nós com bom desempenho recebem reembolso total, enquanto aqueles que permanecem offline por períodos prolongados ou se envolvem em má conduta podem perder parte ou toda a sua aposta. Esse mecanismo de entrada e saída incentiva a participação honesta e fortalece a segurança da rede, dissuadindo possíveis ataques e, assim, aprimorando a estabilidade do processo de consenso.

A eleição de nós está no cerne da produção de blocos sob R²S. Para se tornar um candidato de consenso, um nó deve apostar 3 milhões de tokens $CESS. Em cada ciclo de rotação, 11 validadores (os nós rotativos) são selecionados com base em suas pontuações abrangentes, que incluem pontuação de crédito, pontuação de aposta e pontuação VRF (Função Random Verificável). Uma vez selecionados, os nós de consenso são responsáveis não apenas por manter a integridade da rede, mas também por realizar tarefas críticas como pré-processamento de dados e verificação de conteúdo de arquivo e espaço de armazenamento ocioso durante desafios aleatórios. Eles também podem ser solicitados a certificar ou substituir o espaço ocioso. O $CESS motiva a participação confiável por meio de um sistema de avaliação baseado em crédito que avalia as contribuições de cada validador. Essas contribuições impactam diretamente a pontuação de crédito do nó.

O mecanismo de consenso R²S oferece várias vantagens-chave. Primeiro, ao introduzir a seleção rotativa randomizada, impede efetivamente a monopolização e centralização, garantindo que nenhum nó grande único possa influenciar indevidamente a rede. Em segundo lugar, a rotação de 11 nós por ciclo para produção e verificação de blocos aumenta a eficiência do consenso mantendo a descentralização. Por fim, o R²S suporta processamento de transações on-chain rápido e eficiente, especialmente para metadados, possibilitando o endereçamento direto de armazenamento de dados na blockchain e garantindo a autenticidade dos dados por meio de verificação baseada em blockchain.

Algoritmo de Prova de Armazenamento de Dados Múltiplos

Nas redes de armazenamento descentralizado, incentivar os usuários a contribuir com recursos de armazenamento ociosos apresenta um desafio central: como garantir a integridade dos dados na presença de comportamentos potencialmente maliciosos. Ameaças comuns incluem fraude de espaço de armazenamento (onde os nós relatam falsamente sua capacidade) e ataques de terceirização (onde nós em conluio armazenam dados duplicados sob a aparência de armazenamento independente, minando a redundância e confiabilidade). Embora mecanismos criptográficos existentes, como Prova de Armazenamento, Prova de Replicação e Prova de Espaço-Tempo, ajudem a verificar as reivindicações de armazenamento e garantir a retenção segura e redundante de dados, alguns desses métodos enfrentam limitações de escalabilidade e eficiência, especialmente em cenários de recuperação de dados de alta frequência.

Para superar esses desafios e melhorar a confiabilidade de seus serviços de armazenamento, a CESS introduz duas técnicas inovadoras de prova de armazenamento de dados: Prova de Espaço Ocioso (PoIS) e Prova de Reduplicação e Recuperação de Dados (PoDR²). PoIS verifica a disponibilidade e integridade do espaço ocioso (ou seja, segmentos que não armazenam dados do usuário) fornecido pelos nós de armazenamento; PoDR² verifica a integridade e posse de dados de usuário ativos (ou seja, segmentos de dados de serviço) armazenados pelos nós.

O PoIS (Proof of Idle Space) aborda o desafio de medir e verificar com precisão o espaço de armazenamento não utilizado que não é ocupado pelos dados do usuário. Como não é viável acessar diretamente o conteúdo do disco como nos sistemas tradicionais, o PoIS exige que os nós preencham seu espaço ocioso com "arquivos ociosos" gerados aleatoriamente. Esses arquivos são mantidos com segurança usando mecanismos de prova de armazenamento para garantir a posse contínua pelo nó de armazenamento. Para melhorar a eficiência, o PoIS adota uma estrutura de acumulador hierárquico de três camadas (ou multicamadas), otimizando o uso do espaço e o desempenho computacional. Quando um elemento em um subacumulador é atualizado, apenas seus acumuladores pai e irmãos relevantes precisam ser recalculados, reduzindo a sobrecarga. Para evitar comportamentos fraudulentos, como compactação, geração sob demanda ou validação cruzada, a CESS utiliza um "jogo de colocação de pedras" construído em um gráfico de expansão bipartido empilhado para gerar e gerenciar arquivos ociosos com segurança. O PoIS é um mecanismo dinâmico — os nós podem gerenciar seu espaço de armazenamento de forma flexível e devem responder aos desafios do validador para provar a integridade de seu espaço ocioso reivindicado.

O Proof of Data Reduplication and Recovery (PoDR²) concentra-se em verificar que os nós de armazenamento mantêm de forma confiável os dados do usuário (ou seja, segmentos de dados de serviço). O PoDR² combina duas tecnologias: Codificação por Apagamento (EC) e Prova de Posse de Dados (PDP). Ele garante a disponibilidade dos dados fatiando arquivos do usuário, aplicando codificação por apagamento para gerar blocos de dados redundantes e distribuindo esses fragmentos em vários nós de armazenamento. Ao mesmo tempo, o PoDR² implementa o mecanismo PDP para prevenir comportamentos fraudulentos por parte dos nós de armazenamento. Nós devem periodicamente enviar provas de posse de dados para o blockchain, com base nos fragmentos de dados armazenados e nas tags geradas por um Ambiente de Execução Confiável (TEE). Esse processo verifica a integridade dos dados e garante que os dados do usuário sejam mantidos de forma confiável. O processo de desafio periódico do PoDR² é um componente essencial do sistema de armazenamento como um todo. Ele garante que os nós de armazenamento cumpram continuamente suas responsabilidades de retenção de dados.

Casos de Uso

Com sua infraestrutura de dados segura, a rede CESS suporta uma ampla gama de casos de uso.

  1. Serviço de Disponibilidade de Dados (Serviço DA): A rede CESS fornece serviços confiáveis de acesso a dados replicando dados em vários nós. Isso garante redundância de dados e tolerância a falhas, mantendo a disponibilidade mesmo em caso de interrupções de rede ou falhas de nós. Além disso, o Serviço DA pode atuar como uma solução de armazenamento de Camada 2 para principais redes blockchain como Bitcoin e Ethereum. Ele ajuda a descarregar grandes conjuntos de dados dessas redes, reduzindo os custos de armazenamento on-chain e aumentando a velocidade de transação, preservando ao mesmo tempo o armazenamento de dados descentralizado e seguro. Sua escalabilidade e robustez o tornam adequado para uma ampla gama de aplicações, incluindo finanças descentralizadas (DeFi), armazenamento empresarial e gerenciamento de dados em grande escala.

  2. Disco de Rede Distribuída: A CESS oferece um serviço exclusivo de disco de rede distribuída para os usuários finais, oferecendo vantagens significativas sobre os provedores tradicionais de armazenamento em nuvem. Ao armazenar dados em vários nós independentes em vez de servidores centralizados, ele aprimora a segurança, a propriedade dos dados e a capacidade de armazenamento. Esse enfoque descentralizado elimina a dependência de serviços centralizados e permite velocidades de upload e download mais rápidas. Com o uso de blockchain e tecnologias avançadas de criptografia, a CESS garante a privacidade e a segurança dos dados, evitando os riscos de perda de dados associados a servidores centralizados. Além disso, os nós de armazenamento podem se juntar dinamicamente à rede e contribuir com espaço inativo, possibilitando escalabilidade ilimitada da rede de armazenamento.

  3. Treinamento de IA distribuído: O CESS aumenta significativamente o treinamento de IA distribuído, oferecendo armazenamento seguro e escalável para dados de treinamento. A alta largura de banda e baixa latência da rede garantem uma transmissão eficiente de dados entre os nós, encurtando os tempos de treinamento. Com o CESS, os desenvolvedores de IA podem treinar modelos colaborativamente, preservando a privacidade e segurança dos dados por meio de tecnologias de aprendizado federado e criptografia. Isso aborda os problemas comuns de silos de dados e vazamento de privacidade em ambientes tradicionais de treinamento de IA.

  4. Mercado de Ativos Digitais Descentralizado: Nos mercados de ativos digitais, armazenamento seguro, descentralização e confiança nos dados de transações são essenciais. A CESS desempenha um papel fundamental nesse cenário, verificando ativos digitais como NFTs por meio de seu mecanismo de confirmação de direitos de dados multi-formato. Após os desenvolvedores ou proprietários de ativos enviarem arquivos para a CESS para verificação, os dados são distribuídos entre os nós de armazenamento. A CESS pode capturar automaticamente as características estruturais, temáticas e semânticas dos ativos digitais para construir um espaço vetorial, possibilitando indexação e mapeamento precisos. Isso melhora as capacidades de descoberta pública e permite a recuperação privada segura, aumentando assim a confiança e eficiência no mercado de ativos digitais.

Ecossistema

O ecossistema CESS está expandindo ativamente sua rede de colaboração, forjando parcerias sólidas com grandes gigantes tradicionais de tecnologia como AWS, Intel e Tencent, bem como principais projetos de blockchain como Polkadot e IoTeX. Além disso, inúmeras outras iniciativas e organizações, como a Fundação Web3, IEEE e GBA, tornaram-se importantes parceiros do ecossistema CESS, promovendo em conjunto a adoção e o avanço da tecnologia CESS. A CESS também recebeu reconhecimento da indústria, incluindo a aprovação de padrões IEEE, melhorando significativamente sua credibilidade e ampliando seu potencial de aplicação. Essas conquistas fornecem uma base sólida para o crescimento saudável do ecossistema CESS.

Em 2025, a CESS formou uma parceria estratégica com a GAIB, uma organização focada na construção da camada econômica para computação de IA através de ativos de GPU tokenizados e geradores de renda e seu dólar de IA sintetizado, $AID. Como uma força complementar, a CESS oferece uma infraestrutura de armazenamento de alto desempenho, criptografada e focada em privacidade para apoiar conjuntos de dados dinâmicos. Essa colaboração integra perfeitamente recursos de computação e armazenamento, combinando o poder computacional da GAIB com o sólido framework de armazenamento da CESS. A parceria visa melhorar a eficiência e segurança de protocolos de IA e DeFi, impulsionando conjuntamente o desenvolvimento da descentralização.

Ao mesmo tempo, o CESS desempenha um papel chave como membro central da Associação de Padronização Hong Kong Web3.0 (W3SA), contribuindo significativamente para as conferências e cúpulas de 2025 da W3SA. O pesquisador do CESS, Tony Dai, proferiu um discurso principal sobre a padronização da infraestrutura física descentralizada e o futuro da avaliação de armazenamento distribuído. O discurso destacou o papel do CESS como membro fundador e iniciador do IEEE P3220.02 - o primeiro padrão internacional do mundo para protocolos de armazenamento descentralizado baseados em blockchain. Este padrão é vital para a pilha de infraestrutura DePIN e RWA, pois define estruturas para disponibilidade de dados, recuperação, auditabilidade, avaliação de desempenho da rede DePIN e pontuação de reputação em ambientes descentralizados, assim como conformidade de dados transfronteiriços por meio de mecanismos como LBSS. O envolvimento do CESS na W3SA e sua liderança na promoção de padrões da indústria - especialmente na construção de infraestrutura de confiança, conformidade e interoperabilidade necessária para a integração de Ativos do Mundo Real (RWA) na blockchain - fortalecem ainda mais sua posição como um jogador chave no ecossistema Web3.

Tokenômica

A tokenômica da ESS é baseada em um fornecimento total de 10 bilhões de tokens ESS. Deste fornecimento, 15% é alocado para contribuidores iniciais, 10% para investidores iniciais, 10% para desenvolvimento comunitário, incentivos e promoção, 5% para parcerias de negócios com provedores de serviços em nuvem, e 5% é reservado pela fundação para emergências e desenvolvimento de longo prazo do ecossistema.

A maior alocação - uma substancial 55% - é dedicada a incentivar nós que suportam a rede de armazenamento. Especificamente, 30% é alocado para nós de armazenamento, 15% para nós de consenso e 10% para o desenvolvimento da camada de cache. Esta distribuição reflete a forte ênfase da CESS em construir uma infraestrutura de armazenamento descentralizada poderosa e confiável.

Os tokens CESS são a criptomoeda nativa da rede CESS e desempenham múltiplos papéis vitais dentro do ecossistema. Eles servem como um meio para apostar e ganhar renda passiva, concedem aos detentores o direito de participar da governança e são necessários para acessar vários serviços de armazenamento em toda a rede, funcionando como a chave para as capacidades de armazenamento descentralizado da CESS.

Os nós de armazenamento ganham recompensas por contribuir com espaço de armazenamento, fornecer serviços de hospedagem e download de dados e realizar tarefas de validação de dados. Essas recompensas incluem incentivos de mineração e uma parte das taxas de serviço de armazenamento. A quantidade de tokens que um nó de armazenamento deve apostar é baseada em sua capacidade de armazenamento declarada. Os nós devem regularmente completar desafios aleatórios - Prova de Espaço Ocioso (PoIS) para verificar o espaço não utilizado e Prova de Reduplicação e Recuperação de Dados (PoDR²) para verificar os dados do usuário - para provar tanto a autenticidade quanto a confiabilidade de suas contribuições. As recompensas distribuídas aos nós de armazenamento são proporcionais ao seu "poder" dentro da rede, refletindo sua parcela da capacidade total de armazenamento verificada. Em cada ciclo de recompensa, um número fixo de tokens é distribuído com base nessa taxa de poder. Os nós de armazenamento podem sair da rede a qualquer momento, mas são obrigados a auxiliar na migração de dados para garantir a segurança dos dados do usuário. Se um nó falhar repetidamente em completar desafios aleatórios - devido a inatividade, desconexão ou perda de dados - ele será removido à força da rede, e seus tokens apostados serão parcialmente ou totalmente cortados como penalidade.

Análise de Risco

Embora a ESS seja projetada com um forte enfoque em segurança e eficiência tanto nos níveis técnico quanto econômico, ela ainda enfrenta vários riscos inerentes como uma rede descentralizada.

Primeiramente, os nós de armazenamento podem ser motivados a se envolver em comportamentos maliciosos, como falsificar seu Suposto Espaço Ocioso (PoIS) reivindicado. Para combater tais ameaças, CESS emprega uma combinação de salvaguardas técnicas — incluindo PoIS, desafios aleatórios e mecanismos de verificação envolvendo Ambientes de Execução Confiáveis (TEE) —, bem como dissuasores econômicos. Os nós são obrigados a apostar tokens, e a falha em apresentar provas válidas durante desafios periódicos, ou a descoberta de outras atividades maliciosas, resultará na perda dos tokens apostados. Esses incentivos e penalidades são projetados para impor um comportamento honesto em toda a rede.

Em segundo lugar, existe um potencial risco de inflação de tokens do ponto de vista da tokenomics. Segundo o modelo de alocação da ESS, uma grande proporção de tokens (até 55%) é designada para incentivos de nós. Esses tokens são gradualmente liberados na circulação ao longo do tempo, com base nas contribuições dos nós por meio de recompensas de mineração e compartilhamento de taxas de serviço. Embora o fornecimento total seja limitado a 10 bilhões de tokens ESS, o volume de liberação anual e sua curva de distribuição específica têm um impacto direto na dinâmica da oferta e demanda de mercado, bem como na diluição do valor do token. Em comparação com projetos como o Storj, que podem seguir um modelo de liberação relativamente linear, a ESS utiliza um mecanismo de liberação dinâmica baseado em contribuição e ciclo. Portanto, é crucial monitorar de perto o aumento anual real no fornecimento em circulação para avaliar qualquer impacto potencial no valor do token.

Finalmente, a segurança geral da rede, especialmente contra ataques Sybil ou tentativas de controlar a maioria do poder de computação/armazenamento da rede, continua sendo uma preocupação crítica. Uma maneira comum de avaliar essa ameaça é estimar o custo econômico para um atacante controlar um certo percentual de nós da rede. No caso do ESS, o custo de tal ataque depende do número de tokens que um atacante deve adquirir e apostar, bem como dos recursos computacionais e da dificuldade técnica necessária para forjar provas de armazenamento válidas. O ESS fortalece a resistência a tais ameaças por meio de seu mecanismo de consenso R²S, que inclui apostas e pontuação de crédito, a complexidade inerente das provas de PoIS e PoDR², e penalidades econômicas por comportamento malicioso. No entanto, à medida que a rede cresce e os preços dos tokens flutuam, a avaliação contínua e o ajuste dos custos de ataque são essenciais para garantir a segurança de longo prazo da rede.

Conclusão

Como a primeira infraestrutura de dados descentralizada com sua própria blockchain Layer 1, CESS está transformando o armazenamento e gerenciamento de dados da Web3 por meio de sua arquitetura inovadora, mecanismos robustos de armazenamento, algoritmo de consenso único e provas de armazenamento em várias camadas. A versatilidade da plataforma abrange desde serviços básicos de armazenamento até treinamento de IA, mercados de ativos digitais e unidades de rede distribuídas amigáveis ao usuário, mostrando seu potencial para remodelar a valoração e circulação de dados. Através de uma tokenomics bem elaborada que incentiva contribuições de nós e estabilidade de rede, CESS está construindo mais do que apenas uma rede de armazenamento descentralizada segura, eficiente e escalável; está criando uma base para soberania de dados, proteção de privacidade e IA ética na era digital. O projeto avança constantemente em direção à sua visão de uma rede de valor de dados descentralizada segura, transparente e de alto desempenho.

Autor: Nollie
Tradutor(a): Sonia
Revisor(es): Piccolo、Pow、Elisa
Revisor(es) de tradução: Ashley、Joyce
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

O que é a rede CESS?

iniciantes4/28/2025, 6:40:58 AM
Este artigo oferece uma visão abrangente da CESS, uma infraestrutura de armazenamento em nuvem descentralizada alimentada pela tecnologia blockchain. Como a primeira infraestrutura de dados a apresentar sua própria blockchain de Camada 1, a CESS é desenvolvida por uma equipe global e introduz o inovador mecanismo de consenso R²S juntamente com múltiplos algoritmos de prova de armazenamento. Ela suporta uma ampla gama de aplicações, desde unidades de rede distribuídas até treinamento de IA. Com um modelo tokenomics cuidadosamente projetado que incentiva os participantes da rede, a CESS tem como objetivo promover a soberania dos dados, aprimorar a proteção da privacidade e permitir uma colaboração eficiente na era Web3.

Introdução

CESS (Sistema de Armazenamento Criptografado Cumulus) é uma infraestrutura de armazenamento em nuvem descentralizada alimentada por blockchain. Como a primeira plataforma de dados descentralizada com sua própria blockchain de Camada 1, o CESS oferece capacidade de armazenamento virtualmente ilimitada integrada com tecnologias éticas de IA. Aproveitando sua Rede de Entrega Descentralizada de Conteúdo (CD²N) nativa, ele possibilita a transmissão de dados em nível de milissegundos, tornando-se uma solução abrangente da Web3 para armazenar e acessar dados de alta frequência e dinâmicos. Com o CESS, os usuários e criadores de conteúdo podem compartilhar dados on-chain enquanto preservam a soberania dos dados e a privacidade do usuário. A plataforma capacita os desenvolvedores a construir e implantar aplicativos descentralizados com capacidades de gerenciamento de dados seguros, transparentes e de alta capacidade. O CESS vislumbra uma rede de nuvem descentralizada segura, eficiente e escalável - que não apenas fornece serviços de armazenamento e compartilhamento de dados, mas também serve como uma solução inovadora para trazer ordem a um mundo digital cada vez mais caótico.

Marcos do Projeto

2021
Lançado testnet v0.1.

2022
Versões de testnet lançadas v0.1.2 até v0.6.
Lançado o explorador de blockchain Substats v0.1.
Lançado Serviço de Armazenamento de Objetos Descentralizado (DeOSS).

2023
Versões de testnet lançadas v0.6.1 até v0.7.5.
Programa de Construtor Substrato Concluído.
Compatibilidade aprimorada de contratos EVM e WASM.
Lançado a ferramenta de compartilhamento de arquivos descentralizada DeShare.

2024
Protocolo padrão de armazenamento descentralizado proposto IEEE P3233.
Explorador de blockchain concluído Substats v2.0.
Lançado Whitepaper CESS v1.0.
Lançado o Whitepaper Econômico da ESS v0.1.

2025
Lançado Mainnet v1.0.
Lançada a Mainnet CD²N v1.0.
Componente AI-LINK CESS lançado.

Equipe

Fundada em 2019, a CESS reúne talentos internacionais do Reino Unido, EUA, Índia, Hong Kong, Emirados Árabes Unidos e Argentina. A equipe é composta por criptógrafos, especialistas em armazenamento de dados e engenheiros de ciência da computação dedicados a avançar a tecnologia de armazenamento descentralizado baseada em blockchain. Combinando energia jovem com expertise técnica e paixão por mudanças positivas, os membros da equipe trabalham para ultrapassar limites tecnológicos e criar impacto social significativo. Sua missão principal é alcançar a excelência em tecnologia digital por meio de inovação contínua, oferecendo soluções de armazenamento e compartilhamento de dados descentralizados seguros e eficientes para a era Web3.

Nicholas Zaldastani

Nicholas Zaldastani atua como Presidente, Cofundador e Chefe de Marketing da ESS. Com ampla experiência em tecnologia, capital de risco e escalonamento de empresas, ele atuou anteriormente como diretor na Oracle de 1988 a 1994, supervisionando marketing internacional e gestão de produtos. Sua formação na Harvard Business School e experiência em estratégia de negócios e crescimento trazem liderança excepcional para o desenvolvimento da infraestrutura de valor de dados descentralizados da ESS.

Joseph Li

Joseph Li atua como Co-fundador e Diretor de Tecnologia (CTO) da ESS, focando em armazenamento em nuvem descentralizado e segurança de dados Web3. Sua expertise em cibersegurança e arquitetura de blockchain desempenha um papel crucial no desenvolvimento de soluções escaláveis e seguras de compartilhamento de dados da ESS.

Jessie Dai

Jessie Dai atua como co-fundadora e diretora de operações (COO) da CESS. Ela é negociante, empreendedora e investidora inicial em criptomoedas. Como vice-presidente da Associação de Padronização Web3 de Hong Kong, ela contribui ativamente para o desenvolvimento e implementação da tecnologia Web3. Sua experiência em estratégia de blockchain e crescimento do ecossistema desempenha um papel vital nas operações, parcerias e engajamento da indústria da CESS.

Como Funciona?

A arquitetura técnica central da CESS consiste em dois principais sistemas de módulos: a Suíte de Protocolo CESS e a Suíte de Protocolo de Inteligência Artificial XESS. Esses módulos estão conectados por meio de uma camada de Interface, que facilita a interação entre os elementos internos e os sistemas externos.

Suite de Protocolo CESS

Isso forma a base da rede CESS, responsável pelo armazenamento, gerenciamento e distribuição de dados. É composto por três camadas principais:

1. Camada de Blockchain

Esta camada forma a base de toda a rede e fornece soluções de blockchain. Ele integra principalmente recursos de armazenamento e computação ociosos para permitir o armazenamento de dados, verificar os direitos de dados e fornecer serviços de aplicativos. A camada contém componentes essenciais - Nós de Consenso, Seleção de Validador (RPS), algoritmos de consenso, sistemas de criptografia (PRE) e máquinas virtuais - que juntos garantem a descentralização, segurança e programabilidade da rede.

2. Camada de Recurso de Armazenamento Distribuído

Esta camada utiliza tecnologia de virtualização para integrar e agrupar recursos de armazenamento distribuídos em um pool de recursos unificado. Sua infraestrutura inclui Nós de Capacidade de Armazenamento e Nós de Agendamento de Armazenamento, que lidam com tarefas reais de armazenamento e gerenciamento de dados. Para garantir a segurança e disponibilidade dos dados, esta camada incorpora mecanismos como Propriedade de Dados (MDRC), Prova de Armazenamento (PoTS/PoDR) e Disponibilidade de Dados. A camada também apresenta nós de TEE (Ambiente de Execução Confiável) para uma privacidade aprimorada dos dados e processamento seguro.

3. Camada de Rede de Entrega Descentralizada de Conteúdo - CD²N

Esta camada é central para as capacidades de distribuição de dados em alta velocidade da ESS. Usando a tecnologia de cache de conteúdo, garante uma rápida recuperação e distribuição de dados. A camada envolve Nós de Índice de Dados (conhecidos como Recuperadores) e Nós de Entrega de Dados (conhecidos como Cachers). Os Recuperadores localizam dados enquanto os Cachers fornecem acesso rápido às cópias de dados. Para otimizar a eficiência de distribuição, a camada CD²N inclui mecanismos de Algoritmo de Tráfego (FDT), Balanceamento de Carga e Soberania de Dados (LBSS), garantindo uma distribuição eficiente de dados e controle do usuário sobre seus dados.

A rede da CESS apresenta um fluxo de armazenamento de dados cuidadosamente projetado que oferece processamento inteligente para imagens, vídeos e documentos. Isso otimiza o processamento de dados online, ao mesmo tempo que dá aos usuários controle sobre a remoção de dados. Através do rastreamento em blockchain de todas as operações, a CESS garante transparência e rastreabilidade completas.

Quando um usuário inicia uma solicitação de armazenamento de dados, a plataforma CESS inicia uma etapa de pré-processamento. Primeiro, o software cliente CESS faz upload e pré-processa o arquivo de dados do usuário. Durante esta fase, o sistema extrai e armazena metadados do arquivo (como identidade do proprietário dos dados, palavras-chave) e impressão digital dos dados (para confirmar a propriedade dos dados). Esses metadados e impressão digital são então enviados para a cadeia CESS para registro. O pré-processamento também gerencia a replicação de arquivos e aplica codificação de erros tolerante a falhas.

Após o pré-processamento, os arquivos de dados são divididos em segmentos menores (Arquivos de Slice). O sistema então aplica codificação de apagamento a esses segmentos. Os usuários podem personalizar a taxa de codificação com base na importância dos segmentos de dados, o que significa que mesmo que algumas cópias de segmentos estejam corrompidas, os dados originais podem ser recuperados por meio de algoritmos tolerantes a falhas, aumentando significativamente a disponibilidade de dados e as capacidades de recuperação de desastres. Os fragmentos de dados processados são então distribuídos para nós de armazenamento selecionados aleatoriamente na rede de armazenamento CESS.

Quando os fragmentos de dados chegam aos nós de armazenamento, os nós solicitam tags de dados aos Trabalhadores TEE (com nós de consenso auxiliando no cálculo das tags). Conforme mostrado no diagrama, cada nó de armazenamento recebe tags correspondentes (Tag1 a Tag5). Essas tags de dados são armazenadas localmente juntamente com os fragmentos de arquivo recebidos. As tags contêm assinaturas de validadores, tornando-as à prova de adulteração e cruciais para a verificação subsequente da integridade dos dados. Após armazenar com sucesso os dados e salvar as tags, os nós de armazenamento relatam seu status de armazenamento à cadeia CESS, marcando o arquivo de dados como armazenado de forma confiável.

Para garantir a integridade contínua dos dados e a confiabilidade dos nós de armazenamento, a rede ESS utiliza procedimentos periódicos de desafio chamados de Prova de Reduplicação e Recuperação de Dados (PoDR²). Em intervalos irregulares, os nós de consenso emitem desafios aleatórios. Em resposta, os nós de armazenamento devem gerar Prova de Integridade dos Dados usando seus fragmentos de dados armazenados e tags associadas, e enviar essas provas para verificação pelos Trabalhadores TEE dentro de um prazo definido.

Os nós de armazenamento também enviam regularmente a Prova de Posse de Dados para o blockchain da CESS. A falha em completar um desafio e enviar a prova no prazo resulta nos arquivos de dados afetados não sendo reconhecidos pela cadeia da CESS, e o nó de armazenamento responsável enfrentando penalidades. Para maior eficiência, os nós de armazenamento podem enviar lotes de provas calculadas para o blockchain.

O mecanismo PoDR² integra a codificação de apagamento e a tecnologia de Prova de Posse de Dados (PDP). A codificação de apagamento aumenta a disponibilidade de dados por meio da redundância, enquanto o processo de PDP impede efetivamente o comportamento desonesto, verificando se os dados estão verdadeiramente armazenados e prontamente acessíveis.

Suite de Protocolo XESS AI

Esta suíte de módulos concentra-se em alavancar tecnologias de IA de ponta para permitir treinamento de modelo colaborativo seguro e privado em toda a rede CESS.

1. CESS AI Agent Hub

Ele fornece um ponto de entrada unificado para usuários e aplicativos acessarem, conectarem e implantarem Agentes de IA em várias indústrias. Ao aproveitar as vantagens de dados da rede CESS, o AI Agent Hub simplifica a complexidade da integração de IA, ao mesmo tempo que fornece uma infraestrutura de IA descentralizada, escalável e segura.

2. CESS AI-LINK

Este é o componente central da Suíte de Protocolo de AI XESS. Ele integra mecanismos de aprendizado federado, permitindo que os participantes treinem modelos compartilhados sem compartilhar seus dados brutos. AI-LINK usa contratos inteligentes para delegar tarefas computacionais à Gate.io para nós em toda a rede, garantindo a utilização eficiente de recursos mantendo a soberania dos dados. Este componente melhora significativamente as capacidades de AI da rede, suportando aplicações de AI complexas e facilitando a colaboração em toda a indústria sem comprometer a privacidade dos dados.

Interface

A Camada de Interface atua como uma ponte na arquitetura do CESS. Ela gerencia interações e comunicações entre diferentes módulos do Conjunto de Protocolos CESS e do Conjunto de Protocolos XESS AI, enquanto define um conjunto de regras e convenções que permitem que vários componentes trabalhem juntos perfeitamente, entregando toda a funcionalidade do CESS. Além disso, a Camada de Interface facilita a criação, gerenciamento e interação com redes blockchain externas e Web3 DApps através de interfaces CLI, RPC, API e SDK. Isso permite que o CESS se integre facilmente no ecossistema mais amplo do Web3.

Características técnicas

Seleção Rotacional Aleatória (R²S)

CESS utiliza um mecanismo de consenso conhecido como Seleção Rotativa Aleatória (R²S), que é projetado para facilitar eficientemente a produção de blocos e gerenciar transações on-chain. R²S oferece um framework aberto que permite que os usuários interessados em se tornar operadores de nó se juntem a um pool de nós candidatos. Dentro de janelas de tempo fixas (por exemplo, a cada 3.600 blocos), o sistema seleciona dinamicamente 11 nós rotativos deste pool para serem responsáveis pela produção de blocos. Nós candidatos que não são selecionados para a produção de blocos são atribuídos tarefas auxiliares, como pré-processamento de dados. Isso permite que eles demonstrem suas capacidades operacionais e aumenta suas chances de serem promovidos a nós rotativos em rodadas futuras.

O R²S incorpora um sistema de pontuação de crédito que avalia continuamente o comportamento e o desempenho dos nós. Os nós considerados com desempenho insuficiente, envolvidos em atividades maliciosas ou que não atendem aos requisitos da rede são penalizados com pontuações de crédito reduzidas. Os nós cujas pontuações caem abaixo de um limite predefinido são desqualificados do pool de candidatos. Da mesma forma, nós rotativos que agem maliciosamente ou não cumprem suas responsabilidades são prontamente removidos e substituídos por novos nós selecionados aleatoriamente do pool de candidatos. Isso garante a continuidade e a justiça do protocolo. Em termos de entrada e saída de nós, o CESS mantém uma política de acesso relativamente aberta. Os participantes devem atender aos padrões básicos de contribuição operacional e de recursos exigidos pela rede e devem apostar uma quantidade predeterminada de tokens $CESS como garantia para mitigar o risco de comportamento malicioso. Ao sair da rede, uma avaliação de desempenho determina se os tokens apostados serão reembolsados. Os nós com bom desempenho recebem reembolso total, enquanto aqueles que permanecem offline por períodos prolongados ou se envolvem em má conduta podem perder parte ou toda a sua aposta. Esse mecanismo de entrada e saída incentiva a participação honesta e fortalece a segurança da rede, dissuadindo possíveis ataques e, assim, aprimorando a estabilidade do processo de consenso.

A eleição de nós está no cerne da produção de blocos sob R²S. Para se tornar um candidato de consenso, um nó deve apostar 3 milhões de tokens $CESS. Em cada ciclo de rotação, 11 validadores (os nós rotativos) são selecionados com base em suas pontuações abrangentes, que incluem pontuação de crédito, pontuação de aposta e pontuação VRF (Função Random Verificável). Uma vez selecionados, os nós de consenso são responsáveis não apenas por manter a integridade da rede, mas também por realizar tarefas críticas como pré-processamento de dados e verificação de conteúdo de arquivo e espaço de armazenamento ocioso durante desafios aleatórios. Eles também podem ser solicitados a certificar ou substituir o espaço ocioso. O $CESS motiva a participação confiável por meio de um sistema de avaliação baseado em crédito que avalia as contribuições de cada validador. Essas contribuições impactam diretamente a pontuação de crédito do nó.

O mecanismo de consenso R²S oferece várias vantagens-chave. Primeiro, ao introduzir a seleção rotativa randomizada, impede efetivamente a monopolização e centralização, garantindo que nenhum nó grande único possa influenciar indevidamente a rede. Em segundo lugar, a rotação de 11 nós por ciclo para produção e verificação de blocos aumenta a eficiência do consenso mantendo a descentralização. Por fim, o R²S suporta processamento de transações on-chain rápido e eficiente, especialmente para metadados, possibilitando o endereçamento direto de armazenamento de dados na blockchain e garantindo a autenticidade dos dados por meio de verificação baseada em blockchain.

Algoritmo de Prova de Armazenamento de Dados Múltiplos

Nas redes de armazenamento descentralizado, incentivar os usuários a contribuir com recursos de armazenamento ociosos apresenta um desafio central: como garantir a integridade dos dados na presença de comportamentos potencialmente maliciosos. Ameaças comuns incluem fraude de espaço de armazenamento (onde os nós relatam falsamente sua capacidade) e ataques de terceirização (onde nós em conluio armazenam dados duplicados sob a aparência de armazenamento independente, minando a redundância e confiabilidade). Embora mecanismos criptográficos existentes, como Prova de Armazenamento, Prova de Replicação e Prova de Espaço-Tempo, ajudem a verificar as reivindicações de armazenamento e garantir a retenção segura e redundante de dados, alguns desses métodos enfrentam limitações de escalabilidade e eficiência, especialmente em cenários de recuperação de dados de alta frequência.

Para superar esses desafios e melhorar a confiabilidade de seus serviços de armazenamento, a CESS introduz duas técnicas inovadoras de prova de armazenamento de dados: Prova de Espaço Ocioso (PoIS) e Prova de Reduplicação e Recuperação de Dados (PoDR²). PoIS verifica a disponibilidade e integridade do espaço ocioso (ou seja, segmentos que não armazenam dados do usuário) fornecido pelos nós de armazenamento; PoDR² verifica a integridade e posse de dados de usuário ativos (ou seja, segmentos de dados de serviço) armazenados pelos nós.

O PoIS (Proof of Idle Space) aborda o desafio de medir e verificar com precisão o espaço de armazenamento não utilizado que não é ocupado pelos dados do usuário. Como não é viável acessar diretamente o conteúdo do disco como nos sistemas tradicionais, o PoIS exige que os nós preencham seu espaço ocioso com "arquivos ociosos" gerados aleatoriamente. Esses arquivos são mantidos com segurança usando mecanismos de prova de armazenamento para garantir a posse contínua pelo nó de armazenamento. Para melhorar a eficiência, o PoIS adota uma estrutura de acumulador hierárquico de três camadas (ou multicamadas), otimizando o uso do espaço e o desempenho computacional. Quando um elemento em um subacumulador é atualizado, apenas seus acumuladores pai e irmãos relevantes precisam ser recalculados, reduzindo a sobrecarga. Para evitar comportamentos fraudulentos, como compactação, geração sob demanda ou validação cruzada, a CESS utiliza um "jogo de colocação de pedras" construído em um gráfico de expansão bipartido empilhado para gerar e gerenciar arquivos ociosos com segurança. O PoIS é um mecanismo dinâmico — os nós podem gerenciar seu espaço de armazenamento de forma flexível e devem responder aos desafios do validador para provar a integridade de seu espaço ocioso reivindicado.

O Proof of Data Reduplication and Recovery (PoDR²) concentra-se em verificar que os nós de armazenamento mantêm de forma confiável os dados do usuário (ou seja, segmentos de dados de serviço). O PoDR² combina duas tecnologias: Codificação por Apagamento (EC) e Prova de Posse de Dados (PDP). Ele garante a disponibilidade dos dados fatiando arquivos do usuário, aplicando codificação por apagamento para gerar blocos de dados redundantes e distribuindo esses fragmentos em vários nós de armazenamento. Ao mesmo tempo, o PoDR² implementa o mecanismo PDP para prevenir comportamentos fraudulentos por parte dos nós de armazenamento. Nós devem periodicamente enviar provas de posse de dados para o blockchain, com base nos fragmentos de dados armazenados e nas tags geradas por um Ambiente de Execução Confiável (TEE). Esse processo verifica a integridade dos dados e garante que os dados do usuário sejam mantidos de forma confiável. O processo de desafio periódico do PoDR² é um componente essencial do sistema de armazenamento como um todo. Ele garante que os nós de armazenamento cumpram continuamente suas responsabilidades de retenção de dados.

Casos de Uso

Com sua infraestrutura de dados segura, a rede CESS suporta uma ampla gama de casos de uso.

  1. Serviço de Disponibilidade de Dados (Serviço DA): A rede CESS fornece serviços confiáveis de acesso a dados replicando dados em vários nós. Isso garante redundância de dados e tolerância a falhas, mantendo a disponibilidade mesmo em caso de interrupções de rede ou falhas de nós. Além disso, o Serviço DA pode atuar como uma solução de armazenamento de Camada 2 para principais redes blockchain como Bitcoin e Ethereum. Ele ajuda a descarregar grandes conjuntos de dados dessas redes, reduzindo os custos de armazenamento on-chain e aumentando a velocidade de transação, preservando ao mesmo tempo o armazenamento de dados descentralizado e seguro. Sua escalabilidade e robustez o tornam adequado para uma ampla gama de aplicações, incluindo finanças descentralizadas (DeFi), armazenamento empresarial e gerenciamento de dados em grande escala.

  2. Disco de Rede Distribuída: A CESS oferece um serviço exclusivo de disco de rede distribuída para os usuários finais, oferecendo vantagens significativas sobre os provedores tradicionais de armazenamento em nuvem. Ao armazenar dados em vários nós independentes em vez de servidores centralizados, ele aprimora a segurança, a propriedade dos dados e a capacidade de armazenamento. Esse enfoque descentralizado elimina a dependência de serviços centralizados e permite velocidades de upload e download mais rápidas. Com o uso de blockchain e tecnologias avançadas de criptografia, a CESS garante a privacidade e a segurança dos dados, evitando os riscos de perda de dados associados a servidores centralizados. Além disso, os nós de armazenamento podem se juntar dinamicamente à rede e contribuir com espaço inativo, possibilitando escalabilidade ilimitada da rede de armazenamento.

  3. Treinamento de IA distribuído: O CESS aumenta significativamente o treinamento de IA distribuído, oferecendo armazenamento seguro e escalável para dados de treinamento. A alta largura de banda e baixa latência da rede garantem uma transmissão eficiente de dados entre os nós, encurtando os tempos de treinamento. Com o CESS, os desenvolvedores de IA podem treinar modelos colaborativamente, preservando a privacidade e segurança dos dados por meio de tecnologias de aprendizado federado e criptografia. Isso aborda os problemas comuns de silos de dados e vazamento de privacidade em ambientes tradicionais de treinamento de IA.

  4. Mercado de Ativos Digitais Descentralizado: Nos mercados de ativos digitais, armazenamento seguro, descentralização e confiança nos dados de transações são essenciais. A CESS desempenha um papel fundamental nesse cenário, verificando ativos digitais como NFTs por meio de seu mecanismo de confirmação de direitos de dados multi-formato. Após os desenvolvedores ou proprietários de ativos enviarem arquivos para a CESS para verificação, os dados são distribuídos entre os nós de armazenamento. A CESS pode capturar automaticamente as características estruturais, temáticas e semânticas dos ativos digitais para construir um espaço vetorial, possibilitando indexação e mapeamento precisos. Isso melhora as capacidades de descoberta pública e permite a recuperação privada segura, aumentando assim a confiança e eficiência no mercado de ativos digitais.

Ecossistema

O ecossistema CESS está expandindo ativamente sua rede de colaboração, forjando parcerias sólidas com grandes gigantes tradicionais de tecnologia como AWS, Intel e Tencent, bem como principais projetos de blockchain como Polkadot e IoTeX. Além disso, inúmeras outras iniciativas e organizações, como a Fundação Web3, IEEE e GBA, tornaram-se importantes parceiros do ecossistema CESS, promovendo em conjunto a adoção e o avanço da tecnologia CESS. A CESS também recebeu reconhecimento da indústria, incluindo a aprovação de padrões IEEE, melhorando significativamente sua credibilidade e ampliando seu potencial de aplicação. Essas conquistas fornecem uma base sólida para o crescimento saudável do ecossistema CESS.

Em 2025, a CESS formou uma parceria estratégica com a GAIB, uma organização focada na construção da camada econômica para computação de IA através de ativos de GPU tokenizados e geradores de renda e seu dólar de IA sintetizado, $AID. Como uma força complementar, a CESS oferece uma infraestrutura de armazenamento de alto desempenho, criptografada e focada em privacidade para apoiar conjuntos de dados dinâmicos. Essa colaboração integra perfeitamente recursos de computação e armazenamento, combinando o poder computacional da GAIB com o sólido framework de armazenamento da CESS. A parceria visa melhorar a eficiência e segurança de protocolos de IA e DeFi, impulsionando conjuntamente o desenvolvimento da descentralização.

Ao mesmo tempo, o CESS desempenha um papel chave como membro central da Associação de Padronização Hong Kong Web3.0 (W3SA), contribuindo significativamente para as conferências e cúpulas de 2025 da W3SA. O pesquisador do CESS, Tony Dai, proferiu um discurso principal sobre a padronização da infraestrutura física descentralizada e o futuro da avaliação de armazenamento distribuído. O discurso destacou o papel do CESS como membro fundador e iniciador do IEEE P3220.02 - o primeiro padrão internacional do mundo para protocolos de armazenamento descentralizado baseados em blockchain. Este padrão é vital para a pilha de infraestrutura DePIN e RWA, pois define estruturas para disponibilidade de dados, recuperação, auditabilidade, avaliação de desempenho da rede DePIN e pontuação de reputação em ambientes descentralizados, assim como conformidade de dados transfronteiriços por meio de mecanismos como LBSS. O envolvimento do CESS na W3SA e sua liderança na promoção de padrões da indústria - especialmente na construção de infraestrutura de confiança, conformidade e interoperabilidade necessária para a integração de Ativos do Mundo Real (RWA) na blockchain - fortalecem ainda mais sua posição como um jogador chave no ecossistema Web3.

Tokenômica

A tokenômica da ESS é baseada em um fornecimento total de 10 bilhões de tokens ESS. Deste fornecimento, 15% é alocado para contribuidores iniciais, 10% para investidores iniciais, 10% para desenvolvimento comunitário, incentivos e promoção, 5% para parcerias de negócios com provedores de serviços em nuvem, e 5% é reservado pela fundação para emergências e desenvolvimento de longo prazo do ecossistema.

A maior alocação - uma substancial 55% - é dedicada a incentivar nós que suportam a rede de armazenamento. Especificamente, 30% é alocado para nós de armazenamento, 15% para nós de consenso e 10% para o desenvolvimento da camada de cache. Esta distribuição reflete a forte ênfase da CESS em construir uma infraestrutura de armazenamento descentralizada poderosa e confiável.

Os tokens CESS são a criptomoeda nativa da rede CESS e desempenham múltiplos papéis vitais dentro do ecossistema. Eles servem como um meio para apostar e ganhar renda passiva, concedem aos detentores o direito de participar da governança e são necessários para acessar vários serviços de armazenamento em toda a rede, funcionando como a chave para as capacidades de armazenamento descentralizado da CESS.

Os nós de armazenamento ganham recompensas por contribuir com espaço de armazenamento, fornecer serviços de hospedagem e download de dados e realizar tarefas de validação de dados. Essas recompensas incluem incentivos de mineração e uma parte das taxas de serviço de armazenamento. A quantidade de tokens que um nó de armazenamento deve apostar é baseada em sua capacidade de armazenamento declarada. Os nós devem regularmente completar desafios aleatórios - Prova de Espaço Ocioso (PoIS) para verificar o espaço não utilizado e Prova de Reduplicação e Recuperação de Dados (PoDR²) para verificar os dados do usuário - para provar tanto a autenticidade quanto a confiabilidade de suas contribuições. As recompensas distribuídas aos nós de armazenamento são proporcionais ao seu "poder" dentro da rede, refletindo sua parcela da capacidade total de armazenamento verificada. Em cada ciclo de recompensa, um número fixo de tokens é distribuído com base nessa taxa de poder. Os nós de armazenamento podem sair da rede a qualquer momento, mas são obrigados a auxiliar na migração de dados para garantir a segurança dos dados do usuário. Se um nó falhar repetidamente em completar desafios aleatórios - devido a inatividade, desconexão ou perda de dados - ele será removido à força da rede, e seus tokens apostados serão parcialmente ou totalmente cortados como penalidade.

Análise de Risco

Embora a ESS seja projetada com um forte enfoque em segurança e eficiência tanto nos níveis técnico quanto econômico, ela ainda enfrenta vários riscos inerentes como uma rede descentralizada.

Primeiramente, os nós de armazenamento podem ser motivados a se envolver em comportamentos maliciosos, como falsificar seu Suposto Espaço Ocioso (PoIS) reivindicado. Para combater tais ameaças, CESS emprega uma combinação de salvaguardas técnicas — incluindo PoIS, desafios aleatórios e mecanismos de verificação envolvendo Ambientes de Execução Confiáveis (TEE) —, bem como dissuasores econômicos. Os nós são obrigados a apostar tokens, e a falha em apresentar provas válidas durante desafios periódicos, ou a descoberta de outras atividades maliciosas, resultará na perda dos tokens apostados. Esses incentivos e penalidades são projetados para impor um comportamento honesto em toda a rede.

Em segundo lugar, existe um potencial risco de inflação de tokens do ponto de vista da tokenomics. Segundo o modelo de alocação da ESS, uma grande proporção de tokens (até 55%) é designada para incentivos de nós. Esses tokens são gradualmente liberados na circulação ao longo do tempo, com base nas contribuições dos nós por meio de recompensas de mineração e compartilhamento de taxas de serviço. Embora o fornecimento total seja limitado a 10 bilhões de tokens ESS, o volume de liberação anual e sua curva de distribuição específica têm um impacto direto na dinâmica da oferta e demanda de mercado, bem como na diluição do valor do token. Em comparação com projetos como o Storj, que podem seguir um modelo de liberação relativamente linear, a ESS utiliza um mecanismo de liberação dinâmica baseado em contribuição e ciclo. Portanto, é crucial monitorar de perto o aumento anual real no fornecimento em circulação para avaliar qualquer impacto potencial no valor do token.

Finalmente, a segurança geral da rede, especialmente contra ataques Sybil ou tentativas de controlar a maioria do poder de computação/armazenamento da rede, continua sendo uma preocupação crítica. Uma maneira comum de avaliar essa ameaça é estimar o custo econômico para um atacante controlar um certo percentual de nós da rede. No caso do ESS, o custo de tal ataque depende do número de tokens que um atacante deve adquirir e apostar, bem como dos recursos computacionais e da dificuldade técnica necessária para forjar provas de armazenamento válidas. O ESS fortalece a resistência a tais ameaças por meio de seu mecanismo de consenso R²S, que inclui apostas e pontuação de crédito, a complexidade inerente das provas de PoIS e PoDR², e penalidades econômicas por comportamento malicioso. No entanto, à medida que a rede cresce e os preços dos tokens flutuam, a avaliação contínua e o ajuste dos custos de ataque são essenciais para garantir a segurança de longo prazo da rede.

Conclusão

Como a primeira infraestrutura de dados descentralizada com sua própria blockchain Layer 1, CESS está transformando o armazenamento e gerenciamento de dados da Web3 por meio de sua arquitetura inovadora, mecanismos robustos de armazenamento, algoritmo de consenso único e provas de armazenamento em várias camadas. A versatilidade da plataforma abrange desde serviços básicos de armazenamento até treinamento de IA, mercados de ativos digitais e unidades de rede distribuídas amigáveis ao usuário, mostrando seu potencial para remodelar a valoração e circulação de dados. Através de uma tokenomics bem elaborada que incentiva contribuições de nós e estabilidade de rede, CESS está construindo mais do que apenas uma rede de armazenamento descentralizada segura, eficiente e escalável; está criando uma base para soberania de dados, proteção de privacidade e IA ética na era digital. O projeto avança constantemente em direção à sua visão de uma rede de valor de dados descentralizada segura, transparente e de alto desempenho.

Autor: Nollie
Tradutor(a): Sonia
Revisor(es): Piccolo、Pow、Elisa
Revisor(es) de tradução: Ashley、Joyce
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!