CESS (Cumulus Encrypted Storage System) هو بنية تخزين سحابية للبلوكشين اللامركزية مدعومة بالبلوكشين. كأول منصة بيانات لامركزية ببلوكشين Layer 1 خاص بها، يقدم CESS سعة تخزين غير محدودة تمامًا مدمجة مع تقنيات الذكاء الاصطناعي الأخلاقية. من خلال شبكة التسليم المركزية للمحتوى (CD²N) الخاصة به، يمكنه نقل البيانات على مستوى الثانية، مما يجعلها حلاً شاملاً لـ Web3 لتخزين والوصول إلى البيانات ذات التردد العالي والديناميكي. مع CESS، يمكن للمستخدمين ومنشئي المحتوى مشاركة البيانات على البلوكشين مع الحفاظ على سيادة البيانات وخصوصية المستخدم. تمكن المنصة المطورين من بناء ونشر التطبيقات اللامركزية بقدرات إدارة البيانات الآمنة والشفافة وعالية الإنتاجية. تتصور CESS شبكة سحابية لامركزية آمنة وفعالة وقابلة للتوسيع - تقدم خدمات تخزين ومشاركة البيانات وتعمل أيضًا كحلاً مبتكرًا لتحقيق النظام في عالم رقمي يصبح فوضويًا بشكل متزايد.
2021
تم إطلاق شبكة الاختبار v0.1.
2022
الإصدارات التجريبية المطروحة v0.1.2 إلى v0.6.
تم إطلاق مستكشف سلسلة كتل Substats v0.1.
تم إصدار خدمة تخزين الكائنات اللامركزية (DeOSS).
2023
تم إصدار إصدارات testnet v0.6.1 إلى v0.7.5.
برنامج بناء Substrate تم الانتهاء منه.
توافق محسن للعقود EVM و WASM.
تم إطلاق أداة مشاركة الملفات اللامركزية DeShare.
2024
البروتوكول القياسي المقترح لتخزين اللامركزي IEEE P3233.
تم استكشاف سلسلة الكتل Substats v2.0.
تم إصدار ورقة CESS البيضاء v1.0.
تم إصدار ورقة بيضاء اقتصادية CESS v0.1.
2025
تم إطلاق الشبكة الرئيسية v1.0.
تم إطلاق شبكة CD²N Mainnet v1.0.
تم إصدار جزء ESS AI-LINK.
تأسست CESS في عام 2019 ، وهي تجمع المواهب الدولية من المملكة المتحدة والولايات المتحدة والهند وهونغ كونغ والإمارات العربية المتحدة والأرجنتين. يتألف الفريق من مصممي التشفير وخبراء تخزين البيانات ومهندسي علوم الكمبيوتر المكرسين لتطوير تكنولوجيا التخزين اللامركزية القائمة على blockchain. من خلال الجمع بين الطاقة الشابة والخبرة التقنية والشغف بالتغيير الإيجابي ، يعمل أعضاء الفريق على دفع الحدود التكنولوجية وخلق تأثير اجتماعي هادف. تتمثل مهمتهم الأساسية في تحقيق التميز في التكنولوجيا الرقمية من خلال الابتكار المستمر ، وتقديم حلول تخزين ومشاركة بيانات لامركزية آمنة وفعالة لعصر Web3.
نيكولاس زالداستاني يشغل منصب رئيس CESS، مؤسس مشارك، ورئيس التسويق. بخبرته الواسعة في التكنولوجيا ورأس المال الاستثماري وتوسيع الشركات، كان يشغل سابقاً منصب مدير في أوراكل من عام 1988 إلى عام 1994، حيث كان يشرف على التسويق الدولي وإدارة المنتجات. تعليمه في كلية هارفارد للأعمال وخبرته في استراتيجية الأعمال والنمو تجلب قيادة استثنائية لتطوير البنية التحتية لقيمة البيانات اللامركزية في CESS.
جوزيف لي يعمل كمؤسس مشارك ومدير تكنولوجيا في ESS (ESS)، مع التركيز على تخزين السحابة اللامركزي وأمان البيانات Web3. خبرته في أمان المعلومات وهندسة البلوكشين تلعب دوراً حاسماً في تطوير حلول مشاركة البيانات القابلة للتوسيع والآمنة لدى ESS.
جيسي داي تعمل كشريك مؤسس ومدير تشغيلي في CESS. هي تاجرة ورائدة أعمال ومستثمرة مبكرة في عملة التشفير. بصفتها نائب رئيس جمعية توحيد هونغ كونغ للويب3، تسهم بنشاط في تطوير تقنية الويب3 وتنفيذها. تلعب خلفيتها في استراتيجية البلوكشين ونمو النظام البيئي دورا حيويا في عمليات CESS وشراكاتها ومشاركتها في الصناعة.
تتألف البنية المعمارية التقنية الأساسية لـ CESS من نظامين رئيسيين: مجموعة بروتوكولات CESS ومجموعة بروتوكولات XESS AI. ترتبط هذه الوحدات من خلال طبقة واجهة، مما يسهل التفاعل بين العناصر الداخلية والأنظمة الخارجية.
هذا يشكل أساس شبكة الـ CESS، المسؤولة عن تخزين البيانات، وإدارتها، وتوزيعها. وتتألف من ثلاث طبقات أساسية:
تشكل هذه الطبقة أساس الشبكة بأكملها وتقدم حلول البلوكشين. فهي تدمج في المقام الأول موارد التخزين الخاملة والحوسبة لتمكين تخزين البيانات، والتحقق من حقوق البيانات، وتوفير خدمات التطبيقات. تحتوي الطبقة على مكونات أساسية - العقد المؤكدة، اختيار المحقق (RPS)، خوارزميات الاتفاق، أنظمة التشفير (PRE)، وآلات الظاهرية - التي تضمن معًا اللامركزية والأمان والقابلية للبرمجة في الشبكة.
تستخدم هذه الطبقة تقنية الافتراض الافتراضي لدمج وتجميع موارد التخزين الموزعة في بركة موارد موحدة. تتضمن البنية التحتية لهذه الطبقة عقدات سعة التخزين وعقدات جدولة التخزين، التي تدير مهام تخزين البيانات الفعلية وإدارتها. لضمان أمان البيانات وتوفرها، تضمن هذه الطبقة آليات مثل ملكية البيانات (MDRC)، وإثبات التخزين (PoTS/PoDR)، وتوفر البيانات. تتميز الطبقة أيضًا بوجود عقدات TEE (Trusted Execution Environment) لتعزيز خصوصية البيانات ومعالجتها بشكل آمن.
هذه الطبقة مركزية لقدرات توزيع البيانات عالية السرعة لـ CESS. باستخدام تكنولوجيا تخزين المحتوى، تضمن استرجاع البيانات وتوزيعها بسرعة. تتضمن الطبقة عقدات فهرس البيانات (المعروفة باسم مُسترجعون) وعقدات توصيل البيانات (المعروفة باسم مُخزنون). يقوم المُسترجعون بتحديد مواقع البيانات بينما يوفر المُخزنون وصولًا سريعًا إلى نسخ البيانات. لتحسين كفاءة التوزيع، تتضمن طبقة CD²N آليات خوارزمية المرور (FDT)، التوازن في التحميل، وآليات سيادة البيانات (LBSS)، مما يضمن توزيع البيانات الفعّال والتحكم من قبل المستخدم في بياناته.
تتميز شبكة CESS بسير عمل تخزين البيانات مصمم بعناية يقدم معالجة ذكية للصور ومقاطع الفيديو والمستندات. يسهل هذا معالجة البيانات عبر الإنترنت مع منح المستخدمين السيطرة على إزالة البيانات. من خلال تتبع البلوكشين لجميع العمليات، تضمن CESS الشفافية الكاملة والقابلية للتتبع.
عندما يقوم المستخدم ببدء طلب تخزين بيانات، تبدأ منصة ESS في خطوة المعالجة المسبقة. أولاً، يقوم برنامج عميل ESS بتحميل ومعالجة ملف البيانات الخاص بالمستخدم. خلال هذه المرحلة، يقوم النظام بإستخراج وتخزين البيانات الوصفية للملف (مثل هوية مالك البيانات، الكلمات الرئيسية) وبصمة البيانات (لتأكيد ملكية البيانات). ثم يتم تقديم هذه البيانات الوصفية وبصمة البيانات إلى سلسلة ESS للتسجيل. تدير المعالجة المسبقة أيضًا استنساخ الملف وتطبيق ترميز المسح الضوئي المتسامح للأخطاء.
بعد المعالجة المسبقة ، يتم تقسيم ملفات البيانات إلى شرائح أصغر (ملفات الشرائح). ثم يطبق النظام ترميز المحو على هذه الشرائح. يمكن للمستخدمين تخصيص معدل الترميز بناء على أهمية شرائح البيانات ، مما يعني أنه حتى في حالة تلف بعض نسخ الشرائح ، يمكن استرداد البيانات الأصلية من خلال خوارزميات متسامحة مع الأخطاء ، مما يعزز بشكل كبير توافر البيانات وقدرات التعافي من الكوارث. ثم يتم توزيع أجزاء البيانات المعالجة على عقد التخزين المحددة عشوائيا في شبكة تخزين CESS.
عندما تصل شظايا البيانات إلى عقد تخزين، يُطلب من العقد الحصول على علامات البيانات من أعمال TEE (مع عقد الإجماع المساعدة في حساب العلامة). كما هو موضح في الرسم البياني، يتلقى كل عقد تخزين العلامات المقابلة (العلامة 1 إلى العلامة 5). تُخزن هذه العلامات في مكان محلي إلى جانب شظايا الملف التي تم استلامها. تحتوي العلامات على تواقيع المدققين، مما يجعلها غير قابلة للتلاعب وحاسمة للتحقق من سلامة البيانات التالية. بعد تخزين البيانات بنجاح وحفظ العلامات، يقوم عقد التخزين بالإبلاغ عن حالته في سلسلة CESS، مما يجعل الملف البياني مخزنًا بشكل موثوق به.
لضمان سلامة البيانات المستمرة وموثوقية عقدة التخزين، يستخدم شبكة ESS إجراءات تحدي دوريّة تسمى ببرهان تكرار واسترداد البيانات (PoDR²). في فترات غير منتظمة، تصدر عقد الاتفاق تحديات عشوائية. في الرد، يجب على عقد التخزين توليد برهان سلامة البيانات باستخدام شظايا البيانات المخزنة والعلامات المرتبطة بها، وتقديم هذه البراهين للتحقق من قبل عمال TEE في الوقت المحدد.
تقوم العقد بتقديم دليل منتظم على حيازة البيانات إلى سلسلة كتل ESS أيضًا. فشل في إكمال التحدي وتقديم البرهان في الوقت المحدد يؤدي إلى عدم الاعتراف بملفات البيانات المتأثرة من قبل سلسلة ESS، وتواجه العقدة العقد المسؤولة عواقب. من أجل زيادة الكفاءة، يمكن للعقد تقديم البراهين المحسوبة إلى سلسلة الكتل بشكل دُفعة.
آلية PoDR² تدمج ترميز المحو العشوائي وتقنية إثبات ملكية البيانات (PDP). يعزز ترميز المحو العشوائي توافر البيانات من خلال الزيادة المتكررة، بينما يعمل عملية PDP على صد السلوك غير الصادق من خلال التحقق من أن البيانات مخزنة حقًا ومتاحة بسهولة.
تتمحور هذه الحزمة الوحدات حول استغلال تقنيات الذكاء الاصطناعي الحديثة لتمكين التدريب النموذجي التعاوني الآمن والخاص عبر شبكة CESS بأكملها.
يوفر نقطة دخول موحدة للمستخدمين والتطبيقات للوصول والاتصال ونشر وكلاء الذكاء الاصطناعي عبر الصناعات. من خلال الاستفادة من مزايا بيانات شبكة ESS ، يبسط مركز وكلاء الذكاء الاصطناعي تعقيد التكامل مع الذكاء الاصطناعي مع توفير بنية تحتية للذكاء الاصطناعي لامركزية وقابلة للتوسيع وآمنة.
هذه هي الجزء الأساسي من XESS AI Protocol Suite. يدمج آليات التعلم الاتحادي، مما يسمح للمشاركين بتدريب النماذج المشتركة دون مشاركة بياناتهم الخام. تستخدم AI-LINK العقود الذكية لتفويض مهام الحساب على Gate.io إلى العقد عبر الشبكة، مما يضمن استخدام موارد فعالة للموارد والحفاظ على سيادة البيانات. يعزز هذا المكون بشكل كبير قدرات الشبكة الذكية، مدعمًا التطبيقات الذكية المعقدة وتسهيل التعاون على نطاق واسع دون المساس بخصوصية البيانات.
تعمل طبقة الواجهة كجسر في هندسة نظام CESS. إنها تدير التفاعلات والاتصالات بين وحدات CESS Protocol Suite و XESS AI Protocol Suite المختلفة، مع تحديد مجموعة من القواعد والتقاليد التي تمكّن مكونات مختلفة من العمل معًا بسلاسة، مما يوفر وظائف CESS بالكامل. بالإضافة إلى ذلك، تسهل طبقة الواجهة إنشاء وإدارة والتفاعل مع شبكات البلوكشين الخارجية وتطبيقات الويب3 DApps من خلال واجهات CLI و RPC و API و SDK. يتيح هذا لـ CESS التكامل بسلاسة في النظام البيئي الأوسع للويب3.
يستخدم CESS آلية إجماع تعرف باسم الاختيار الدوراني العشوائي (R²S) ، والتي تم تصميمها لتسهيل إنتاج البلوك بكفاءة وإدارة المعاملات على السلسلة. يوفر R²S إطارا مفتوحا يسمح للمستخدمين المهتمين بأن يصبحوا مشغلي عقدة بالانضمام إلى تجمع عقد مرشح. ضمن نوافذ زمنية ثابتة (على سبيل المثال ، كل 3600 كتلة) ، يختار النظام ديناميكيا 11 عقدة دوارة من هذا التجمع لتكون مسؤولة عن إنتاج الكتل. يتم تعيين مهام مساعدة للعقد المرشحة التي لم يتم تحديدها لإنتاج الكتل، مثل المعالجة المسبقة للبيانات. وهذا يسمح لهم بإظهار قدراتهم التشغيلية ويزيد من فرصهم في الترقية إلى العقد الدوارة في الجولات المستقبلية.
يتضمن R²S نظام تسجيل الائتمان الذي يقيم باستمرار سلوك العقدة وأدائها. تتم معاقبة العقد التي يتبين أنها ضعيفة الأداء أو تشارك في أنشطة ضارة أو تفشل في تلبية متطلبات الشبكة بدرجات ائتمانية منخفضة. يتم استبعاد العقد التي تقل درجاتها عن حد محدد مسبقا من مجموعة المرشحين. وبالمثل ، تتم إزالة العقد الدوارة التي تعمل بشكل ضار أو تفشل في الوفاء بمسؤولياتها على الفور واستبدالها بعقد جديدة يتم اختيارها عشوائيا من مجموعة المرشحين. وهذا يضمن استمرارية البروتوكول وإنصافه. من حيث دخول وخروج العقدة ، تحافظ CESS على سياسة وصول مفتوحة نسبيا. يجب على المشاركين تلبية المعايير التشغيلية الأساسية والمساهمة في الموارد التي تتطلبها الشبكة ويجب أن يشاركوا كمية محددة مسبقا من الرموز $CESS كضمان mitiGate.io مخاطر السلوك الضار. عند الخروج من الشبكة ، يحدد تقييم الأداء ما إذا كان سيتم رد الرموز المميزة المربوطة. تتلقى العقد ذات الأداء الجيد استردادا كاملا ، في حين أن العقد التي تظل غير متصلة بالإنترنت لفترات طويلة أو تنخرط في سوء سلوك قد تفقد جزءا من حصتها أو كلها. تحفز آلية الدخول والخروج هذه المشاركة الصادقة وتعزز أمن الشبكة من خلال ردع الهجمات المحتملة ، وبالتالي تعزيز استقرار عملية الإجماع.
يقع اختيار العقدة في قلب إنتاج الكتلة تحت R²S. لتصبح مرشحا توافقيا ، يجب أن تشارك العقدة 3 ملايين $CESS الرموز. في كل دورة تناوب ، يتم اختيار 11 مدققا (العقد الدوارة) بناء على درجاتهم الشاملة ، والتي تشمل درجة الائتمان ودرجة الحصة ودرجة VRF (وظيفة عشوائية يمكن التحقق منها). بمجرد تحديدها، لا تكون عقد الإجماع مسؤولة فقط عن الحفاظ على تكامل الشبكة ولكنها أيضا تنفذ المهام الهامة مثل المعالجة المسبقة للبيانات والتحقق من محتوى الملف ومساحة التخزين الخاملة أثناء التحديات العشوائية. قد يطلب منهم أيضا التصديق على مساحة الخمول أو استبدالها. يحفز CESS المشاركة الموثوقة من خلال نظام تقييم قائم على الائتمان يقيم مساهمات كل مدقق. تؤثر هذه المساهمات بشكل مباشر على درجة ائتمان العقدة.
آلية التوافق R²S تقدم العديد من المزايا الرئيسية. أولا، من خلال إدخال اختيار دوري عشوائي، تمنع بشكل فعال التركيز والتمركز، مما يضمن عدم قدرة عقد كبير واحد على التأثير بشكل غير مجدي على الشبكة. ثانيا، يعزز دوران 11 عقدًا في كل دورة لإنتاج الكتلة والتحقق منها كفاءة التوافق مع الحفاظ على اللامركزية. وأخيرًا، تدعم R²S معالجة معاملات سريعة وفعالة على السلسلة، خاصة للبيانات الوصفية، مما يتيح تخزين البيانات المباشر على البلوكشين وضمان صحة البيانات من خلال التحقق على أساس البلوكشين.
في شبكات التخزين اللامركزية، يمثل تحفيز المستخدمين على المساهمة بموارد التخزين الخاملة تحديا أساسيا: كيفية ضمان سلامة البيانات في وجود سلوك ضار محتمل. تشمل التهديدات الشائعة الاحتيال في مساحة التخزين (حيث تبلغ العقد بشكل خاطئ عن سعتها) وهجمات الاستعانة بمصادر خارجية (حيث تقوم العقد المتواطئة بتخزين بيانات مكررة تحت ستار التخزين المستقل ، مما يقوض التكرار والموثوقية). بينما تساعد آليات التشفير الحالية - مثل إثبات التخزين وإثبات النسخ المتماثل وإثبات الزمكان - في التحقق من مطالبات التخزين وضمان الاحتفاظ الآمن بالبيانات الزائدة عن الحاجة ، فإن بعض هذه الأساليب تواجه قيودا على قابلية التوسع والكفاءة ، لا سيما في سيناريوهات استرجاع البيانات عالية التردد.
للتغلب على هذه التحديات وتحسين موثوقية خدمات التخزين الخاصة به، تقدم CESS تقنيتين مبتكرتين لإثبات تخزين البيانات: إثبات المساحة الخاملة (PoIS) وإثبات تكرار البيانات والاسترداد (PoDR²). يتحقق PoIS من توفر وسلامة المساحة الخاملة (أي القطاعات التي لا تخزن بيانات المستخدم) التي توفرها عقد التخزين؛ يتحقق PoDR² من سلامة وامتلاك البيانات النشطة للمستخدم (أي قطاعات بيانات الخدمة) المخزنة بواسطة العقد.
يعالج PoIS (إثبات مساحة الخمول) التحدي المتمثل في قياس مساحة التخزين غير المستخدمة التي لا تشغلها بيانات المستخدم والتحقق منها بدقة. نظرا لأنه ليس من الممكن الوصول مباشرة إلى محتويات القرص كما هو الحال في الأنظمة التقليدية ، يتطلب PoIS العقد لملء مساحة الخمول الخاصة بها ب "ملفات خاملة" تم إنشاؤها عشوائيا. يتم الاحتفاظ بهذه الملفات بشكل آمن باستخدام آليات إثبات التخزين لضمان الحيازة المستمرة لعقدة التخزين. لتحسين الكفاءة ، تتبنى PoIS هيكل مجمع هرمي ثلاثي الطبقات (أو متعدد الطبقات) ، مما يحسن استخدام المساحة والأداء الحسابي. عندما يتم تحديث عنصر في مجمع فرعي ، فإن المراكم الأصلية والشقيقة ذات الصلة فقط هي التي تحتاج إلى إعادة الحساب ، مما يقلل من النفقات العامة. لمنع السلوكيات الاحتيالية مثل الضغط أو الإنشاء عند الطلب أو التحقق من الصحة ، يستخدم CESS "لعبة وضع الحجر" المبنية على رسم بياني موسع ثنائي الأجزاء مكدس لإنشاء وإدارة الملفات الخاملة بشكل آمن. PoIS هي آلية ديناميكية - يمكن للعقد إدارة مساحة التخزين الخاصة بها بمرونة ويجب أن تستجيب لتحديات المدقق لإثبات سلامة مساحة الخمول المزعومة.
يركز إثبات تكرار البيانات واستعادتها (PoDR²) على التحقق من أن عقد التخزين تحتفظ ببيانات المستخدم بشكل موثوق (أي شرائح بيانات الخدمة). يجمع PoDR² بين تقنيتين: تشفير المحو (EC) وإثبات امتلاك البيانات (PDP). يضمن توفر البيانات عن طريق تقطيع ملفات المستخدم ، وتطبيق ترميز المحو لإنشاء كتل بيانات زائدة عن الحاجة ، وتوزيع هذه الأجزاء عبر عقد تخزين متعددة. في الوقت نفسه ، تنفذ PoDR² آلية PDP لمنع السلوك الاحتيالي بواسطة عقد التخزين. يجب أن تقدم العقد بشكل دوري إثباتات لامتلاك البيانات إلى blockchain ، بناء على أجزاء البيانات المخزنة والعلامات التي تم إنشاؤها بواسطة بيئة التنفيذ الموثوقة (TEE). تتحقق هذه العملية من سلامة البيانات وتضمن الحفاظ على بيانات المستخدم بشكل موثوق. تعد عملية التحدي الدورية ل PoDR² مكونا أساسيا لنظام التخزين الشامل. يضمن أن عقد التخزين تفي باستمرار بمسؤوليات الاحتفاظ بالبيانات.
مع بنيتها الأساسية الآمنة للبيانات، يدعم شبكة ESS مجموعة واسعة من حالات الاستخدام.
خدمة توفر البيانات (خدمة DA): توفر شبكة CESS خدمات موثوقة للوصول إلى البيانات عن طريق نسخ البيانات عبر عقد متعددة. وهذا يضمن تكرار البيانات والتسامح مع الأخطاء ، والحفاظ على التوافر حتى في حالة انقطاع الشبكة أو فشل العقدة. بالإضافة إلى ذلك ، يمكن أن تعمل خدمة DA كحل تخزين من الطبقة 2 لشبكات blockchain الرئيسية مثل Bitcoin و Ethereum. يساعد على إلغاء تحميل مجموعات البيانات الكبيرة من هذه الشبكات ، مما يقلل من تكاليف التخزين على السلسلة ويزيد من سرعة المعاملات مع الحفاظ على تخزين البيانات اللامركزي والآمن. إن قابليتها للتوسع وقوتها تجعلها مناسبة لمجموعة واسعة من التطبيقات ، بما في ذلك التمويل اللامركزي (DeFi) ، وتخزين المؤسسات ، وإدارة البيانات على نطاق واسع.
قرص الشبكة الموزع: تقدم CESS خدمة قرص شبكة موزعة فريدة للمستخدمين النهائيين ، مما يوفر مزايا كبيرة على موفري التخزين السحابي التقليديين. من خلال تخزين البيانات عبر عقد مستقلة متعددة بدلا من الخوادم المركزية ، فإنه يعزز الأمان وملكية البيانات وسعة التخزين. يلغي هذا النهج اللامركزي الاعتماد على الخدمات المركزية ويتيح سرعات تحميل وتنزيل أسرع. باستخدام blockchain وتقنيات التشفير المتقدمة ، تضمن CESS خصوصية البيانات وأمانها ، وتجنب مخاطر فقدان البيانات المرتبطة بالخوادم المركزية. علاوة على ذلك ، يمكن لعقد التخزين الانضمام ديناميكيا إلى الشبكة والمساهمة في مساحة خاملة ، مما يتيح قابلية التوسع غير المحدودة لشبكة التخزين.
التدريب الموزع للذكاء الاصطناعي: تعزز CESS بشكل كبير التدريب الموزع للذكاء الاصطناعي من خلال توفير تخزين آمن وقابل للتوسع لبيانات التدريب. تتأكد النطاق الترددي العالي والتأخير المنخفض في الشبكة من نقل البيانات بكفاءة بين العقد، مما يقصر أوقات التدريب. باستخدام CESS، يمكن لمطوري الذكاء الاصطناعي تدريب النماذج بشكل تعاوني مع الحفاظ على خصوصية البيانات وأمانها من خلال التعلم الموزع وتقنيات التشفير. ويعالج هذا الأمر القضايا الشائعة المتعلقة بالمستودعات البيانات وتسرب الخصوصية في بيئات التدريب التقليدية للذكاء الاصطناعي.
سوق الأصول الرقمية اللامركزي: في أسواق الأصول الرقمية، التخزين الآمن، واللامركزية، والثقة في بيانات المعاملات أمور أساسية. تلعب CESS دورًا رئيسيًا في هذا السيناريو من خلال التحقق من الأصول الرقمية مثل NFTs من خلال آلية تأكيد حقوق البيانات متعددة الأشكال. بعد أن يقوم المطورون أو أصحاب الأصول بتحميل الملفات على CESS للتحقق، يتم توزيع البيانات عبر عقد تخزين. يمكن لـ CESS التقاط السمات الهيكلية والموضوعية والدلالية للأصول الرقمية تلقائيًا لبناء مساحة ناقلة، مما يمكن من التفهم والتصور الدقيق. يعزز هذا قدرات الاكتشاف العامة ويمكن من استرجاع آمن خاص، مما يزيد من الثقة والكفاءة في سوق الأصول الرقمية.
يعمل النظام البيئي CESS بنشاط على توسيع شبكته التعاونية ، وإقامة شراكات قوية مع عمالقة التكنولوجيا التقليديين الرئيسيين مثل AWS و Intel و Tencent ، بالإضافة إلى مشاريع blockchain الرائدة مثل Polkadot و IoTeX. بالإضافة إلى ذلك ، أصبحت العديد من المبادرات والمنظمات الأخرى ، مثل Web3 Foundation و IEEE و GBA ، شركاء مهمين في النظام البيئي ل CESS ، حيث تعمل بشكل مشترك على تعزيز اعتماد تكنولوجيا CESS وتطويرها. حصلت CESS أيضا على اعتراف الصناعة ، بما في ذلك الموافقة على معايير IEEE ، مما عزز مصداقيتها بشكل كبير وتوسيع إمكانات تطبيقها. توفر هذه الإنجازات أساسا متينا للنمو الصحي للنظام البيئي CESS.
في عام 2025، شكلت CESS شراكة استراتيجية مع GAIB، وهي منظمة تركز على بناء الطبقة الاقتصادية للحوسبة الذكية من خلال أصول GPU التي توفر دخلًا وعملتها الدولارية المركبة بواسطة الذكاء الاصطناعي، $AID. كقوة تكميلية، تقدم CESS بنية تحتية للتخزين عالية الأداء ومشفرة ومركزة على الخصوصية لدعم مجموعات البيانات الديناميكية. تدمج هذه التعاون بسلاسة موارد الحوسبة والتخزين، مجمعة بين قوة الحوسبة لدى GAIB وإطار تخزين CESS المتين. تهدف الشراكة إلى تحسين كفاءة وأمان البروتوكولات الذكية وبروتوكولات التمويل اللامركزي، معًا في دفع تطوير عملية اللامركزية.
في الوقت نفسه ، تلعب CESS دورا رئيسيا كعضو أساسي في جمعية هونغ كونغ Web3.0 Standardization Association (W3SA) ، حيث تساهم بشكل كبير في مؤتمرات وقمم W3SA لعام 2025. ألقى توني داي ، الباحث في CESS ، خطابا رئيسيا حول توحيد البنية التحتية المادية اللامركزية ومستقبل تقييم التخزين الموزع. سلط الخطاب الضوء على دور CESS كعضو مؤسس ومبادر ل IEEE P3220.02 - أول معيار دولي في العالم لبروتوكولات التخزين اللامركزية القائمة على blockchain. يعد هذا المعيار حيويا لمكدس البنية التحتية DePIN و RWA ، لأنه يحدد أطر توفر البيانات واستردادها وقابليتها للتدقيق وتقييم أداء شبكة DePIN وتسجيل السمعة في البيئات اللامركزية ، بالإضافة إلى الامتثال للبيانات عبر الحدود من خلال آليات مثل LBSS. إن مشاركة CESS في W3SA وقيادتها في تطوير معايير الصناعة - لا سيما في بناء الثقة والامتثال والبنية التحتية للتشغيل البيني اللازمة لإعداد أصول العالم الحقيقي (RWA) على blockchain - تعزز مكانتها كلاعب رئيسي في نظام Web3 البيئي.
يعتمد اقتصاديات CESS على إجمالي عرض يبلغ 10 مليار رمز CESS. من هذا العرض ، يتم تخصيص 15٪ للمساهمين الأوليين ، و 10٪ للمستثمرين المبكرين ، و 10٪ لتطوير المجتمع والحوافز والترويج ، و 5٪ لشراكات الأعمال مع مزودي خدمات السحابة ، ويحتفظ 5٪ من المؤسسة للحالات الطارئة وتطوير النظام البيئي على المدى الطويل.
أكبر تخصيص - 55 ٪ كبير بشكل كبير - مخصص لتحفيز العقد التي تدعم شبكة التخزين. تحديدًا، يتم تخصيص 30٪ لعقد التخزين، 15٪ لعقد الإجماع، و 10٪ لتطوير طبقة التخزين المؤقت. يعكس هذا التوزيع التركيز القوي لـ CESS على بناء بنية تحتية لتخزين موزعة قوية وموثوقة.
تعتبر رموز CESS عملة التشفير الأصلية لشبكة CESS وتلعب أدوارًا حيوية متعددة داخل النظام البيئي. إنها تعمل كوسيلة للرهان لكسب الدخل السلبي، وتمنح أصحاب الحق الحق في المشاركة في الحوكمة، ويلزم الوصول إلى مختلف خدمات التخزين عبر الشبكة - وتعمل كمفتاح لقدرات التخزين اللامركزية لـ CESS.
تكسب عقد التخزين مكافآت للمساهمة في مساحة التخزين ، وتوفير خدمات استضافة البيانات وتنزيلها ، وتنفيذ مهام التحقق من صحة البيانات. وتشمل هذه المكافآت حوافز التعدين وجزء من رسوم خدمة التخزين. يعتمد مقدار الرموز المميزة التي يجب أن تخزنها عقدة التخزين على سعة التخزين المعلنة. يجب على العقد إكمال التحديات العشوائية بانتظام - إثبات مساحة الخمول (PoIS) للتحقق من المساحة غير المستخدمة وإثبات تكرار البيانات واستعادتها (PoDR²) للتحقق من بيانات المستخدم - لإثبات صحة وموثوقية مساهماتهم. تتناسب المكافآت الموزعة على عقد التخزين مع "قوتها" داخل الشبكة ، مما يعكس حصتها من إجمالي سعة التخزين التي تم التحقق منها. في كل دورة مكافأة ، يتم توزيع عدد ثابت من الرموز المميزة بناء على نسبة القوة هذه. قد تخرج عقد التخزين من الشبكة في أي وقت، ولكنها مطلوبة للمساعدة في ترحيل البيانات لضمان سلامة بيانات المستخدم. إذا فشلت العقدة بشكل متكرر في إكمال التحديات العشوائية - بسبب التوقف عن العمل أو انقطاع الاتصال أو فقدان البيانات - فستتم إزالتها بالقوة من الشبكة ، وسيتم خفض الرموز المميزة المخزنة جزئيا أو كليا كعقوبة.
على الرغم من أن CESS مصممة بتركيز قوي على الأمان والكفاءة على الصعيدين التقني والاقتصادي، إلا أنها تواجه عدة مخاطر متأصلة كشبكة مركزية.
قد يكون من المحتمل أن يتحفز مُخزّن البيانات على القيام بسلوك خبيث، مثل تزوير دليلهم المدعي لفراغ الفضاء (PoIS). لمواجهة مثل هذه التهديدات، تعتمد CESS مجموعة من الحمايات التقنية— بما في ذلك PoIS، والتحديات العشوائية، وآليات التحقق التي تشمل بيئات التنفيذ الموثوقة (TEE)— بالإضافة إلى الردع الاقتصادي. يُطلب من العُقد أن يُراهنوا الرموز، وسيؤدي عدم تقديم الأدلة الصالحة أثناء التحديات الدورية، أو اكتشاف أنشطة خبيثة أخرى، إلى خسارة الرموز التي تم رهنها. تم تصميم هذه الحوافز والعقوبات لفرض السلوك الصادق عبر الشبكة.
ثانيا، هناك خطر محتمل لتضخم الرمز من وجهة نظر الاقتصاد الرمزي. في إطار نموذج تخصيص CESS ، يتم تخصيص نسبة كبيرة من الرموز (تصل إلى 55٪) لتحفيز العقد. يتم إطلاق هذه الرموز تدريجياً في الدورة مع مرور الوقت، استناداً إلى مساهمات العقد من خلال مكافآت التعدين ومشاركة رسوم الخدمة. على الرغم من أن الإمداد الإجمالي محدد عند 10 مليار رمز CESS ، إلا أن حجم الإصدار السنوي ومنحنى التوزيع الخاص به يؤثر مباشرة على ديناميات العرض والطلب في السوق، فضلاً عن تخفيف قيمة الرمز. بالمقارنة مع مشاريع مثل Storj التي قد تتبع نموذج إصدار نسبياً خطي، يستخدم CESS آلية إصدار ديناميكية تعتمد على المساهمة والدورة. لذلك، من المهم مراقبة الزيادة السنوية الفعلية في الإمداد المتداول لتقييم أي تأثير محتمل على قيمة الرمز.
أخيرًا، يبقى الأمان العام للشبكة، خاصة ضد هجمات سيبيل أو محاولات للسيطرة على غالبية قوة الحوسبة/التخزين في الشبكة، مصدر قلق حرج. طريقة شائعة لتقييم هذا التهديد هي من خلال تقدير التكلفة الاقتصادية للمهاجم للسيطرة على نسبة معينة من أجهزة الشبكة. في حالة CESS، تعتمد تكلفة مثل هجوم على عدد الرموز التي يجب على المهاجم اقتناؤها ورهنها، فضلاً عن الموارد الحسابية والصعوبة التقنية المطلوبة لتزوير دلائل التخزين الصالحة. يعزز CESS مقاومته لمثل هذه التهديدات من خلال آلية الاتفاق R²S الخاصة به، التي تتضمن الرهان وتسجيل الائتمان، وتعقيد البراهين الجديرة بالثقة PoIS و PoDR²، والعقوبات الاقتصادية للسلوك الخبيث. ومع ذلك، مع نمو الشبكة وتقلب أسعار الرموز، فإن التقييم والتعديل المستمر لتكاليف الهجوم أمران أساسيان لضمان أمان الشبكة على المدى الطويل.
كأول بنية تحتية للبيانات اللامركزية مع سلسلة Layer 1 blockchain الخاصة بها ، تقوم CESS بتحويل تخزين بيانات Web3 وإدارتها من خلال بنيتها المبتكرة وآليات التخزين القوية وخوارزمية الإجماع الفريدة وأدلة التخزين متعددة الطبقات. يمتد تنوع المنصة من خدمات التخزين الأساسية إلى التدريب الذكاء الاصطناعي وأسواق الأصول الرقمية ومحركات أقراص الشبكة الموزعة سهلة الاستخدام ، مما يعرض قدرتها على إعادة تشكيل تقييم البيانات وتداولها. من خلال الرموز المميزة المصممة جيدا والتي تحفز مساهمات العقدة واستقرار الشبكة ، تقوم CESS ببناء أكثر من مجرد شبكة تخزين لامركزية آمنة وفعالة وقابلة للتطوير. إنه يخلق أساسا لسيادة البيانات وحماية الخصوصية الذكاء الاصطناعي الأخلاقية في العصر الرقمي. يتقدم المشروع بثبات نحو رؤيته لشبكة قيمة بيانات لامركزية آمنة وشفافة وعالية الأداء.
CESS (Cumulus Encrypted Storage System) هو بنية تخزين سحابية للبلوكشين اللامركزية مدعومة بالبلوكشين. كأول منصة بيانات لامركزية ببلوكشين Layer 1 خاص بها، يقدم CESS سعة تخزين غير محدودة تمامًا مدمجة مع تقنيات الذكاء الاصطناعي الأخلاقية. من خلال شبكة التسليم المركزية للمحتوى (CD²N) الخاصة به، يمكنه نقل البيانات على مستوى الثانية، مما يجعلها حلاً شاملاً لـ Web3 لتخزين والوصول إلى البيانات ذات التردد العالي والديناميكي. مع CESS، يمكن للمستخدمين ومنشئي المحتوى مشاركة البيانات على البلوكشين مع الحفاظ على سيادة البيانات وخصوصية المستخدم. تمكن المنصة المطورين من بناء ونشر التطبيقات اللامركزية بقدرات إدارة البيانات الآمنة والشفافة وعالية الإنتاجية. تتصور CESS شبكة سحابية لامركزية آمنة وفعالة وقابلة للتوسيع - تقدم خدمات تخزين ومشاركة البيانات وتعمل أيضًا كحلاً مبتكرًا لتحقيق النظام في عالم رقمي يصبح فوضويًا بشكل متزايد.
2021
تم إطلاق شبكة الاختبار v0.1.
2022
الإصدارات التجريبية المطروحة v0.1.2 إلى v0.6.
تم إطلاق مستكشف سلسلة كتل Substats v0.1.
تم إصدار خدمة تخزين الكائنات اللامركزية (DeOSS).
2023
تم إصدار إصدارات testnet v0.6.1 إلى v0.7.5.
برنامج بناء Substrate تم الانتهاء منه.
توافق محسن للعقود EVM و WASM.
تم إطلاق أداة مشاركة الملفات اللامركزية DeShare.
2024
البروتوكول القياسي المقترح لتخزين اللامركزي IEEE P3233.
تم استكشاف سلسلة الكتل Substats v2.0.
تم إصدار ورقة CESS البيضاء v1.0.
تم إصدار ورقة بيضاء اقتصادية CESS v0.1.
2025
تم إطلاق الشبكة الرئيسية v1.0.
تم إطلاق شبكة CD²N Mainnet v1.0.
تم إصدار جزء ESS AI-LINK.
تأسست CESS في عام 2019 ، وهي تجمع المواهب الدولية من المملكة المتحدة والولايات المتحدة والهند وهونغ كونغ والإمارات العربية المتحدة والأرجنتين. يتألف الفريق من مصممي التشفير وخبراء تخزين البيانات ومهندسي علوم الكمبيوتر المكرسين لتطوير تكنولوجيا التخزين اللامركزية القائمة على blockchain. من خلال الجمع بين الطاقة الشابة والخبرة التقنية والشغف بالتغيير الإيجابي ، يعمل أعضاء الفريق على دفع الحدود التكنولوجية وخلق تأثير اجتماعي هادف. تتمثل مهمتهم الأساسية في تحقيق التميز في التكنولوجيا الرقمية من خلال الابتكار المستمر ، وتقديم حلول تخزين ومشاركة بيانات لامركزية آمنة وفعالة لعصر Web3.
نيكولاس زالداستاني يشغل منصب رئيس CESS، مؤسس مشارك، ورئيس التسويق. بخبرته الواسعة في التكنولوجيا ورأس المال الاستثماري وتوسيع الشركات، كان يشغل سابقاً منصب مدير في أوراكل من عام 1988 إلى عام 1994، حيث كان يشرف على التسويق الدولي وإدارة المنتجات. تعليمه في كلية هارفارد للأعمال وخبرته في استراتيجية الأعمال والنمو تجلب قيادة استثنائية لتطوير البنية التحتية لقيمة البيانات اللامركزية في CESS.
جوزيف لي يعمل كمؤسس مشارك ومدير تكنولوجيا في ESS (ESS)، مع التركيز على تخزين السحابة اللامركزي وأمان البيانات Web3. خبرته في أمان المعلومات وهندسة البلوكشين تلعب دوراً حاسماً في تطوير حلول مشاركة البيانات القابلة للتوسيع والآمنة لدى ESS.
جيسي داي تعمل كشريك مؤسس ومدير تشغيلي في CESS. هي تاجرة ورائدة أعمال ومستثمرة مبكرة في عملة التشفير. بصفتها نائب رئيس جمعية توحيد هونغ كونغ للويب3، تسهم بنشاط في تطوير تقنية الويب3 وتنفيذها. تلعب خلفيتها في استراتيجية البلوكشين ونمو النظام البيئي دورا حيويا في عمليات CESS وشراكاتها ومشاركتها في الصناعة.
تتألف البنية المعمارية التقنية الأساسية لـ CESS من نظامين رئيسيين: مجموعة بروتوكولات CESS ومجموعة بروتوكولات XESS AI. ترتبط هذه الوحدات من خلال طبقة واجهة، مما يسهل التفاعل بين العناصر الداخلية والأنظمة الخارجية.
هذا يشكل أساس شبكة الـ CESS، المسؤولة عن تخزين البيانات، وإدارتها، وتوزيعها. وتتألف من ثلاث طبقات أساسية:
تشكل هذه الطبقة أساس الشبكة بأكملها وتقدم حلول البلوكشين. فهي تدمج في المقام الأول موارد التخزين الخاملة والحوسبة لتمكين تخزين البيانات، والتحقق من حقوق البيانات، وتوفير خدمات التطبيقات. تحتوي الطبقة على مكونات أساسية - العقد المؤكدة، اختيار المحقق (RPS)، خوارزميات الاتفاق، أنظمة التشفير (PRE)، وآلات الظاهرية - التي تضمن معًا اللامركزية والأمان والقابلية للبرمجة في الشبكة.
تستخدم هذه الطبقة تقنية الافتراض الافتراضي لدمج وتجميع موارد التخزين الموزعة في بركة موارد موحدة. تتضمن البنية التحتية لهذه الطبقة عقدات سعة التخزين وعقدات جدولة التخزين، التي تدير مهام تخزين البيانات الفعلية وإدارتها. لضمان أمان البيانات وتوفرها، تضمن هذه الطبقة آليات مثل ملكية البيانات (MDRC)، وإثبات التخزين (PoTS/PoDR)، وتوفر البيانات. تتميز الطبقة أيضًا بوجود عقدات TEE (Trusted Execution Environment) لتعزيز خصوصية البيانات ومعالجتها بشكل آمن.
هذه الطبقة مركزية لقدرات توزيع البيانات عالية السرعة لـ CESS. باستخدام تكنولوجيا تخزين المحتوى، تضمن استرجاع البيانات وتوزيعها بسرعة. تتضمن الطبقة عقدات فهرس البيانات (المعروفة باسم مُسترجعون) وعقدات توصيل البيانات (المعروفة باسم مُخزنون). يقوم المُسترجعون بتحديد مواقع البيانات بينما يوفر المُخزنون وصولًا سريعًا إلى نسخ البيانات. لتحسين كفاءة التوزيع، تتضمن طبقة CD²N آليات خوارزمية المرور (FDT)، التوازن في التحميل، وآليات سيادة البيانات (LBSS)، مما يضمن توزيع البيانات الفعّال والتحكم من قبل المستخدم في بياناته.
تتميز شبكة CESS بسير عمل تخزين البيانات مصمم بعناية يقدم معالجة ذكية للصور ومقاطع الفيديو والمستندات. يسهل هذا معالجة البيانات عبر الإنترنت مع منح المستخدمين السيطرة على إزالة البيانات. من خلال تتبع البلوكشين لجميع العمليات، تضمن CESS الشفافية الكاملة والقابلية للتتبع.
عندما يقوم المستخدم ببدء طلب تخزين بيانات، تبدأ منصة ESS في خطوة المعالجة المسبقة. أولاً، يقوم برنامج عميل ESS بتحميل ومعالجة ملف البيانات الخاص بالمستخدم. خلال هذه المرحلة، يقوم النظام بإستخراج وتخزين البيانات الوصفية للملف (مثل هوية مالك البيانات، الكلمات الرئيسية) وبصمة البيانات (لتأكيد ملكية البيانات). ثم يتم تقديم هذه البيانات الوصفية وبصمة البيانات إلى سلسلة ESS للتسجيل. تدير المعالجة المسبقة أيضًا استنساخ الملف وتطبيق ترميز المسح الضوئي المتسامح للأخطاء.
بعد المعالجة المسبقة ، يتم تقسيم ملفات البيانات إلى شرائح أصغر (ملفات الشرائح). ثم يطبق النظام ترميز المحو على هذه الشرائح. يمكن للمستخدمين تخصيص معدل الترميز بناء على أهمية شرائح البيانات ، مما يعني أنه حتى في حالة تلف بعض نسخ الشرائح ، يمكن استرداد البيانات الأصلية من خلال خوارزميات متسامحة مع الأخطاء ، مما يعزز بشكل كبير توافر البيانات وقدرات التعافي من الكوارث. ثم يتم توزيع أجزاء البيانات المعالجة على عقد التخزين المحددة عشوائيا في شبكة تخزين CESS.
عندما تصل شظايا البيانات إلى عقد تخزين، يُطلب من العقد الحصول على علامات البيانات من أعمال TEE (مع عقد الإجماع المساعدة في حساب العلامة). كما هو موضح في الرسم البياني، يتلقى كل عقد تخزين العلامات المقابلة (العلامة 1 إلى العلامة 5). تُخزن هذه العلامات في مكان محلي إلى جانب شظايا الملف التي تم استلامها. تحتوي العلامات على تواقيع المدققين، مما يجعلها غير قابلة للتلاعب وحاسمة للتحقق من سلامة البيانات التالية. بعد تخزين البيانات بنجاح وحفظ العلامات، يقوم عقد التخزين بالإبلاغ عن حالته في سلسلة CESS، مما يجعل الملف البياني مخزنًا بشكل موثوق به.
لضمان سلامة البيانات المستمرة وموثوقية عقدة التخزين، يستخدم شبكة ESS إجراءات تحدي دوريّة تسمى ببرهان تكرار واسترداد البيانات (PoDR²). في فترات غير منتظمة، تصدر عقد الاتفاق تحديات عشوائية. في الرد، يجب على عقد التخزين توليد برهان سلامة البيانات باستخدام شظايا البيانات المخزنة والعلامات المرتبطة بها، وتقديم هذه البراهين للتحقق من قبل عمال TEE في الوقت المحدد.
تقوم العقد بتقديم دليل منتظم على حيازة البيانات إلى سلسلة كتل ESS أيضًا. فشل في إكمال التحدي وتقديم البرهان في الوقت المحدد يؤدي إلى عدم الاعتراف بملفات البيانات المتأثرة من قبل سلسلة ESS، وتواجه العقدة العقد المسؤولة عواقب. من أجل زيادة الكفاءة، يمكن للعقد تقديم البراهين المحسوبة إلى سلسلة الكتل بشكل دُفعة.
آلية PoDR² تدمج ترميز المحو العشوائي وتقنية إثبات ملكية البيانات (PDP). يعزز ترميز المحو العشوائي توافر البيانات من خلال الزيادة المتكررة، بينما يعمل عملية PDP على صد السلوك غير الصادق من خلال التحقق من أن البيانات مخزنة حقًا ومتاحة بسهولة.
تتمحور هذه الحزمة الوحدات حول استغلال تقنيات الذكاء الاصطناعي الحديثة لتمكين التدريب النموذجي التعاوني الآمن والخاص عبر شبكة CESS بأكملها.
يوفر نقطة دخول موحدة للمستخدمين والتطبيقات للوصول والاتصال ونشر وكلاء الذكاء الاصطناعي عبر الصناعات. من خلال الاستفادة من مزايا بيانات شبكة ESS ، يبسط مركز وكلاء الذكاء الاصطناعي تعقيد التكامل مع الذكاء الاصطناعي مع توفير بنية تحتية للذكاء الاصطناعي لامركزية وقابلة للتوسيع وآمنة.
هذه هي الجزء الأساسي من XESS AI Protocol Suite. يدمج آليات التعلم الاتحادي، مما يسمح للمشاركين بتدريب النماذج المشتركة دون مشاركة بياناتهم الخام. تستخدم AI-LINK العقود الذكية لتفويض مهام الحساب على Gate.io إلى العقد عبر الشبكة، مما يضمن استخدام موارد فعالة للموارد والحفاظ على سيادة البيانات. يعزز هذا المكون بشكل كبير قدرات الشبكة الذكية، مدعمًا التطبيقات الذكية المعقدة وتسهيل التعاون على نطاق واسع دون المساس بخصوصية البيانات.
تعمل طبقة الواجهة كجسر في هندسة نظام CESS. إنها تدير التفاعلات والاتصالات بين وحدات CESS Protocol Suite و XESS AI Protocol Suite المختلفة، مع تحديد مجموعة من القواعد والتقاليد التي تمكّن مكونات مختلفة من العمل معًا بسلاسة، مما يوفر وظائف CESS بالكامل. بالإضافة إلى ذلك، تسهل طبقة الواجهة إنشاء وإدارة والتفاعل مع شبكات البلوكشين الخارجية وتطبيقات الويب3 DApps من خلال واجهات CLI و RPC و API و SDK. يتيح هذا لـ CESS التكامل بسلاسة في النظام البيئي الأوسع للويب3.
يستخدم CESS آلية إجماع تعرف باسم الاختيار الدوراني العشوائي (R²S) ، والتي تم تصميمها لتسهيل إنتاج البلوك بكفاءة وإدارة المعاملات على السلسلة. يوفر R²S إطارا مفتوحا يسمح للمستخدمين المهتمين بأن يصبحوا مشغلي عقدة بالانضمام إلى تجمع عقد مرشح. ضمن نوافذ زمنية ثابتة (على سبيل المثال ، كل 3600 كتلة) ، يختار النظام ديناميكيا 11 عقدة دوارة من هذا التجمع لتكون مسؤولة عن إنتاج الكتل. يتم تعيين مهام مساعدة للعقد المرشحة التي لم يتم تحديدها لإنتاج الكتل، مثل المعالجة المسبقة للبيانات. وهذا يسمح لهم بإظهار قدراتهم التشغيلية ويزيد من فرصهم في الترقية إلى العقد الدوارة في الجولات المستقبلية.
يتضمن R²S نظام تسجيل الائتمان الذي يقيم باستمرار سلوك العقدة وأدائها. تتم معاقبة العقد التي يتبين أنها ضعيفة الأداء أو تشارك في أنشطة ضارة أو تفشل في تلبية متطلبات الشبكة بدرجات ائتمانية منخفضة. يتم استبعاد العقد التي تقل درجاتها عن حد محدد مسبقا من مجموعة المرشحين. وبالمثل ، تتم إزالة العقد الدوارة التي تعمل بشكل ضار أو تفشل في الوفاء بمسؤولياتها على الفور واستبدالها بعقد جديدة يتم اختيارها عشوائيا من مجموعة المرشحين. وهذا يضمن استمرارية البروتوكول وإنصافه. من حيث دخول وخروج العقدة ، تحافظ CESS على سياسة وصول مفتوحة نسبيا. يجب على المشاركين تلبية المعايير التشغيلية الأساسية والمساهمة في الموارد التي تتطلبها الشبكة ويجب أن يشاركوا كمية محددة مسبقا من الرموز $CESS كضمان mitiGate.io مخاطر السلوك الضار. عند الخروج من الشبكة ، يحدد تقييم الأداء ما إذا كان سيتم رد الرموز المميزة المربوطة. تتلقى العقد ذات الأداء الجيد استردادا كاملا ، في حين أن العقد التي تظل غير متصلة بالإنترنت لفترات طويلة أو تنخرط في سوء سلوك قد تفقد جزءا من حصتها أو كلها. تحفز آلية الدخول والخروج هذه المشاركة الصادقة وتعزز أمن الشبكة من خلال ردع الهجمات المحتملة ، وبالتالي تعزيز استقرار عملية الإجماع.
يقع اختيار العقدة في قلب إنتاج الكتلة تحت R²S. لتصبح مرشحا توافقيا ، يجب أن تشارك العقدة 3 ملايين $CESS الرموز. في كل دورة تناوب ، يتم اختيار 11 مدققا (العقد الدوارة) بناء على درجاتهم الشاملة ، والتي تشمل درجة الائتمان ودرجة الحصة ودرجة VRF (وظيفة عشوائية يمكن التحقق منها). بمجرد تحديدها، لا تكون عقد الإجماع مسؤولة فقط عن الحفاظ على تكامل الشبكة ولكنها أيضا تنفذ المهام الهامة مثل المعالجة المسبقة للبيانات والتحقق من محتوى الملف ومساحة التخزين الخاملة أثناء التحديات العشوائية. قد يطلب منهم أيضا التصديق على مساحة الخمول أو استبدالها. يحفز CESS المشاركة الموثوقة من خلال نظام تقييم قائم على الائتمان يقيم مساهمات كل مدقق. تؤثر هذه المساهمات بشكل مباشر على درجة ائتمان العقدة.
آلية التوافق R²S تقدم العديد من المزايا الرئيسية. أولا، من خلال إدخال اختيار دوري عشوائي، تمنع بشكل فعال التركيز والتمركز، مما يضمن عدم قدرة عقد كبير واحد على التأثير بشكل غير مجدي على الشبكة. ثانيا، يعزز دوران 11 عقدًا في كل دورة لإنتاج الكتلة والتحقق منها كفاءة التوافق مع الحفاظ على اللامركزية. وأخيرًا، تدعم R²S معالجة معاملات سريعة وفعالة على السلسلة، خاصة للبيانات الوصفية، مما يتيح تخزين البيانات المباشر على البلوكشين وضمان صحة البيانات من خلال التحقق على أساس البلوكشين.
في شبكات التخزين اللامركزية، يمثل تحفيز المستخدمين على المساهمة بموارد التخزين الخاملة تحديا أساسيا: كيفية ضمان سلامة البيانات في وجود سلوك ضار محتمل. تشمل التهديدات الشائعة الاحتيال في مساحة التخزين (حيث تبلغ العقد بشكل خاطئ عن سعتها) وهجمات الاستعانة بمصادر خارجية (حيث تقوم العقد المتواطئة بتخزين بيانات مكررة تحت ستار التخزين المستقل ، مما يقوض التكرار والموثوقية). بينما تساعد آليات التشفير الحالية - مثل إثبات التخزين وإثبات النسخ المتماثل وإثبات الزمكان - في التحقق من مطالبات التخزين وضمان الاحتفاظ الآمن بالبيانات الزائدة عن الحاجة ، فإن بعض هذه الأساليب تواجه قيودا على قابلية التوسع والكفاءة ، لا سيما في سيناريوهات استرجاع البيانات عالية التردد.
للتغلب على هذه التحديات وتحسين موثوقية خدمات التخزين الخاصة به، تقدم CESS تقنيتين مبتكرتين لإثبات تخزين البيانات: إثبات المساحة الخاملة (PoIS) وإثبات تكرار البيانات والاسترداد (PoDR²). يتحقق PoIS من توفر وسلامة المساحة الخاملة (أي القطاعات التي لا تخزن بيانات المستخدم) التي توفرها عقد التخزين؛ يتحقق PoDR² من سلامة وامتلاك البيانات النشطة للمستخدم (أي قطاعات بيانات الخدمة) المخزنة بواسطة العقد.
يعالج PoIS (إثبات مساحة الخمول) التحدي المتمثل في قياس مساحة التخزين غير المستخدمة التي لا تشغلها بيانات المستخدم والتحقق منها بدقة. نظرا لأنه ليس من الممكن الوصول مباشرة إلى محتويات القرص كما هو الحال في الأنظمة التقليدية ، يتطلب PoIS العقد لملء مساحة الخمول الخاصة بها ب "ملفات خاملة" تم إنشاؤها عشوائيا. يتم الاحتفاظ بهذه الملفات بشكل آمن باستخدام آليات إثبات التخزين لضمان الحيازة المستمرة لعقدة التخزين. لتحسين الكفاءة ، تتبنى PoIS هيكل مجمع هرمي ثلاثي الطبقات (أو متعدد الطبقات) ، مما يحسن استخدام المساحة والأداء الحسابي. عندما يتم تحديث عنصر في مجمع فرعي ، فإن المراكم الأصلية والشقيقة ذات الصلة فقط هي التي تحتاج إلى إعادة الحساب ، مما يقلل من النفقات العامة. لمنع السلوكيات الاحتيالية مثل الضغط أو الإنشاء عند الطلب أو التحقق من الصحة ، يستخدم CESS "لعبة وضع الحجر" المبنية على رسم بياني موسع ثنائي الأجزاء مكدس لإنشاء وإدارة الملفات الخاملة بشكل آمن. PoIS هي آلية ديناميكية - يمكن للعقد إدارة مساحة التخزين الخاصة بها بمرونة ويجب أن تستجيب لتحديات المدقق لإثبات سلامة مساحة الخمول المزعومة.
يركز إثبات تكرار البيانات واستعادتها (PoDR²) على التحقق من أن عقد التخزين تحتفظ ببيانات المستخدم بشكل موثوق (أي شرائح بيانات الخدمة). يجمع PoDR² بين تقنيتين: تشفير المحو (EC) وإثبات امتلاك البيانات (PDP). يضمن توفر البيانات عن طريق تقطيع ملفات المستخدم ، وتطبيق ترميز المحو لإنشاء كتل بيانات زائدة عن الحاجة ، وتوزيع هذه الأجزاء عبر عقد تخزين متعددة. في الوقت نفسه ، تنفذ PoDR² آلية PDP لمنع السلوك الاحتيالي بواسطة عقد التخزين. يجب أن تقدم العقد بشكل دوري إثباتات لامتلاك البيانات إلى blockchain ، بناء على أجزاء البيانات المخزنة والعلامات التي تم إنشاؤها بواسطة بيئة التنفيذ الموثوقة (TEE). تتحقق هذه العملية من سلامة البيانات وتضمن الحفاظ على بيانات المستخدم بشكل موثوق. تعد عملية التحدي الدورية ل PoDR² مكونا أساسيا لنظام التخزين الشامل. يضمن أن عقد التخزين تفي باستمرار بمسؤوليات الاحتفاظ بالبيانات.
مع بنيتها الأساسية الآمنة للبيانات، يدعم شبكة ESS مجموعة واسعة من حالات الاستخدام.
خدمة توفر البيانات (خدمة DA): توفر شبكة CESS خدمات موثوقة للوصول إلى البيانات عن طريق نسخ البيانات عبر عقد متعددة. وهذا يضمن تكرار البيانات والتسامح مع الأخطاء ، والحفاظ على التوافر حتى في حالة انقطاع الشبكة أو فشل العقدة. بالإضافة إلى ذلك ، يمكن أن تعمل خدمة DA كحل تخزين من الطبقة 2 لشبكات blockchain الرئيسية مثل Bitcoin و Ethereum. يساعد على إلغاء تحميل مجموعات البيانات الكبيرة من هذه الشبكات ، مما يقلل من تكاليف التخزين على السلسلة ويزيد من سرعة المعاملات مع الحفاظ على تخزين البيانات اللامركزي والآمن. إن قابليتها للتوسع وقوتها تجعلها مناسبة لمجموعة واسعة من التطبيقات ، بما في ذلك التمويل اللامركزي (DeFi) ، وتخزين المؤسسات ، وإدارة البيانات على نطاق واسع.
قرص الشبكة الموزع: تقدم CESS خدمة قرص شبكة موزعة فريدة للمستخدمين النهائيين ، مما يوفر مزايا كبيرة على موفري التخزين السحابي التقليديين. من خلال تخزين البيانات عبر عقد مستقلة متعددة بدلا من الخوادم المركزية ، فإنه يعزز الأمان وملكية البيانات وسعة التخزين. يلغي هذا النهج اللامركزي الاعتماد على الخدمات المركزية ويتيح سرعات تحميل وتنزيل أسرع. باستخدام blockchain وتقنيات التشفير المتقدمة ، تضمن CESS خصوصية البيانات وأمانها ، وتجنب مخاطر فقدان البيانات المرتبطة بالخوادم المركزية. علاوة على ذلك ، يمكن لعقد التخزين الانضمام ديناميكيا إلى الشبكة والمساهمة في مساحة خاملة ، مما يتيح قابلية التوسع غير المحدودة لشبكة التخزين.
التدريب الموزع للذكاء الاصطناعي: تعزز CESS بشكل كبير التدريب الموزع للذكاء الاصطناعي من خلال توفير تخزين آمن وقابل للتوسع لبيانات التدريب. تتأكد النطاق الترددي العالي والتأخير المنخفض في الشبكة من نقل البيانات بكفاءة بين العقد، مما يقصر أوقات التدريب. باستخدام CESS، يمكن لمطوري الذكاء الاصطناعي تدريب النماذج بشكل تعاوني مع الحفاظ على خصوصية البيانات وأمانها من خلال التعلم الموزع وتقنيات التشفير. ويعالج هذا الأمر القضايا الشائعة المتعلقة بالمستودعات البيانات وتسرب الخصوصية في بيئات التدريب التقليدية للذكاء الاصطناعي.
سوق الأصول الرقمية اللامركزي: في أسواق الأصول الرقمية، التخزين الآمن، واللامركزية، والثقة في بيانات المعاملات أمور أساسية. تلعب CESS دورًا رئيسيًا في هذا السيناريو من خلال التحقق من الأصول الرقمية مثل NFTs من خلال آلية تأكيد حقوق البيانات متعددة الأشكال. بعد أن يقوم المطورون أو أصحاب الأصول بتحميل الملفات على CESS للتحقق، يتم توزيع البيانات عبر عقد تخزين. يمكن لـ CESS التقاط السمات الهيكلية والموضوعية والدلالية للأصول الرقمية تلقائيًا لبناء مساحة ناقلة، مما يمكن من التفهم والتصور الدقيق. يعزز هذا قدرات الاكتشاف العامة ويمكن من استرجاع آمن خاص، مما يزيد من الثقة والكفاءة في سوق الأصول الرقمية.
يعمل النظام البيئي CESS بنشاط على توسيع شبكته التعاونية ، وإقامة شراكات قوية مع عمالقة التكنولوجيا التقليديين الرئيسيين مثل AWS و Intel و Tencent ، بالإضافة إلى مشاريع blockchain الرائدة مثل Polkadot و IoTeX. بالإضافة إلى ذلك ، أصبحت العديد من المبادرات والمنظمات الأخرى ، مثل Web3 Foundation و IEEE و GBA ، شركاء مهمين في النظام البيئي ل CESS ، حيث تعمل بشكل مشترك على تعزيز اعتماد تكنولوجيا CESS وتطويرها. حصلت CESS أيضا على اعتراف الصناعة ، بما في ذلك الموافقة على معايير IEEE ، مما عزز مصداقيتها بشكل كبير وتوسيع إمكانات تطبيقها. توفر هذه الإنجازات أساسا متينا للنمو الصحي للنظام البيئي CESS.
في عام 2025، شكلت CESS شراكة استراتيجية مع GAIB، وهي منظمة تركز على بناء الطبقة الاقتصادية للحوسبة الذكية من خلال أصول GPU التي توفر دخلًا وعملتها الدولارية المركبة بواسطة الذكاء الاصطناعي، $AID. كقوة تكميلية، تقدم CESS بنية تحتية للتخزين عالية الأداء ومشفرة ومركزة على الخصوصية لدعم مجموعات البيانات الديناميكية. تدمج هذه التعاون بسلاسة موارد الحوسبة والتخزين، مجمعة بين قوة الحوسبة لدى GAIB وإطار تخزين CESS المتين. تهدف الشراكة إلى تحسين كفاءة وأمان البروتوكولات الذكية وبروتوكولات التمويل اللامركزي، معًا في دفع تطوير عملية اللامركزية.
في الوقت نفسه ، تلعب CESS دورا رئيسيا كعضو أساسي في جمعية هونغ كونغ Web3.0 Standardization Association (W3SA) ، حيث تساهم بشكل كبير في مؤتمرات وقمم W3SA لعام 2025. ألقى توني داي ، الباحث في CESS ، خطابا رئيسيا حول توحيد البنية التحتية المادية اللامركزية ومستقبل تقييم التخزين الموزع. سلط الخطاب الضوء على دور CESS كعضو مؤسس ومبادر ل IEEE P3220.02 - أول معيار دولي في العالم لبروتوكولات التخزين اللامركزية القائمة على blockchain. يعد هذا المعيار حيويا لمكدس البنية التحتية DePIN و RWA ، لأنه يحدد أطر توفر البيانات واستردادها وقابليتها للتدقيق وتقييم أداء شبكة DePIN وتسجيل السمعة في البيئات اللامركزية ، بالإضافة إلى الامتثال للبيانات عبر الحدود من خلال آليات مثل LBSS. إن مشاركة CESS في W3SA وقيادتها في تطوير معايير الصناعة - لا سيما في بناء الثقة والامتثال والبنية التحتية للتشغيل البيني اللازمة لإعداد أصول العالم الحقيقي (RWA) على blockchain - تعزز مكانتها كلاعب رئيسي في نظام Web3 البيئي.
يعتمد اقتصاديات CESS على إجمالي عرض يبلغ 10 مليار رمز CESS. من هذا العرض ، يتم تخصيص 15٪ للمساهمين الأوليين ، و 10٪ للمستثمرين المبكرين ، و 10٪ لتطوير المجتمع والحوافز والترويج ، و 5٪ لشراكات الأعمال مع مزودي خدمات السحابة ، ويحتفظ 5٪ من المؤسسة للحالات الطارئة وتطوير النظام البيئي على المدى الطويل.
أكبر تخصيص - 55 ٪ كبير بشكل كبير - مخصص لتحفيز العقد التي تدعم شبكة التخزين. تحديدًا، يتم تخصيص 30٪ لعقد التخزين، 15٪ لعقد الإجماع، و 10٪ لتطوير طبقة التخزين المؤقت. يعكس هذا التوزيع التركيز القوي لـ CESS على بناء بنية تحتية لتخزين موزعة قوية وموثوقة.
تعتبر رموز CESS عملة التشفير الأصلية لشبكة CESS وتلعب أدوارًا حيوية متعددة داخل النظام البيئي. إنها تعمل كوسيلة للرهان لكسب الدخل السلبي، وتمنح أصحاب الحق الحق في المشاركة في الحوكمة، ويلزم الوصول إلى مختلف خدمات التخزين عبر الشبكة - وتعمل كمفتاح لقدرات التخزين اللامركزية لـ CESS.
تكسب عقد التخزين مكافآت للمساهمة في مساحة التخزين ، وتوفير خدمات استضافة البيانات وتنزيلها ، وتنفيذ مهام التحقق من صحة البيانات. وتشمل هذه المكافآت حوافز التعدين وجزء من رسوم خدمة التخزين. يعتمد مقدار الرموز المميزة التي يجب أن تخزنها عقدة التخزين على سعة التخزين المعلنة. يجب على العقد إكمال التحديات العشوائية بانتظام - إثبات مساحة الخمول (PoIS) للتحقق من المساحة غير المستخدمة وإثبات تكرار البيانات واستعادتها (PoDR²) للتحقق من بيانات المستخدم - لإثبات صحة وموثوقية مساهماتهم. تتناسب المكافآت الموزعة على عقد التخزين مع "قوتها" داخل الشبكة ، مما يعكس حصتها من إجمالي سعة التخزين التي تم التحقق منها. في كل دورة مكافأة ، يتم توزيع عدد ثابت من الرموز المميزة بناء على نسبة القوة هذه. قد تخرج عقد التخزين من الشبكة في أي وقت، ولكنها مطلوبة للمساعدة في ترحيل البيانات لضمان سلامة بيانات المستخدم. إذا فشلت العقدة بشكل متكرر في إكمال التحديات العشوائية - بسبب التوقف عن العمل أو انقطاع الاتصال أو فقدان البيانات - فستتم إزالتها بالقوة من الشبكة ، وسيتم خفض الرموز المميزة المخزنة جزئيا أو كليا كعقوبة.
على الرغم من أن CESS مصممة بتركيز قوي على الأمان والكفاءة على الصعيدين التقني والاقتصادي، إلا أنها تواجه عدة مخاطر متأصلة كشبكة مركزية.
قد يكون من المحتمل أن يتحفز مُخزّن البيانات على القيام بسلوك خبيث، مثل تزوير دليلهم المدعي لفراغ الفضاء (PoIS). لمواجهة مثل هذه التهديدات، تعتمد CESS مجموعة من الحمايات التقنية— بما في ذلك PoIS، والتحديات العشوائية، وآليات التحقق التي تشمل بيئات التنفيذ الموثوقة (TEE)— بالإضافة إلى الردع الاقتصادي. يُطلب من العُقد أن يُراهنوا الرموز، وسيؤدي عدم تقديم الأدلة الصالحة أثناء التحديات الدورية، أو اكتشاف أنشطة خبيثة أخرى، إلى خسارة الرموز التي تم رهنها. تم تصميم هذه الحوافز والعقوبات لفرض السلوك الصادق عبر الشبكة.
ثانيا، هناك خطر محتمل لتضخم الرمز من وجهة نظر الاقتصاد الرمزي. في إطار نموذج تخصيص CESS ، يتم تخصيص نسبة كبيرة من الرموز (تصل إلى 55٪) لتحفيز العقد. يتم إطلاق هذه الرموز تدريجياً في الدورة مع مرور الوقت، استناداً إلى مساهمات العقد من خلال مكافآت التعدين ومشاركة رسوم الخدمة. على الرغم من أن الإمداد الإجمالي محدد عند 10 مليار رمز CESS ، إلا أن حجم الإصدار السنوي ومنحنى التوزيع الخاص به يؤثر مباشرة على ديناميات العرض والطلب في السوق، فضلاً عن تخفيف قيمة الرمز. بالمقارنة مع مشاريع مثل Storj التي قد تتبع نموذج إصدار نسبياً خطي، يستخدم CESS آلية إصدار ديناميكية تعتمد على المساهمة والدورة. لذلك، من المهم مراقبة الزيادة السنوية الفعلية في الإمداد المتداول لتقييم أي تأثير محتمل على قيمة الرمز.
أخيرًا، يبقى الأمان العام للشبكة، خاصة ضد هجمات سيبيل أو محاولات للسيطرة على غالبية قوة الحوسبة/التخزين في الشبكة، مصدر قلق حرج. طريقة شائعة لتقييم هذا التهديد هي من خلال تقدير التكلفة الاقتصادية للمهاجم للسيطرة على نسبة معينة من أجهزة الشبكة. في حالة CESS، تعتمد تكلفة مثل هجوم على عدد الرموز التي يجب على المهاجم اقتناؤها ورهنها، فضلاً عن الموارد الحسابية والصعوبة التقنية المطلوبة لتزوير دلائل التخزين الصالحة. يعزز CESS مقاومته لمثل هذه التهديدات من خلال آلية الاتفاق R²S الخاصة به، التي تتضمن الرهان وتسجيل الائتمان، وتعقيد البراهين الجديرة بالثقة PoIS و PoDR²، والعقوبات الاقتصادية للسلوك الخبيث. ومع ذلك، مع نمو الشبكة وتقلب أسعار الرموز، فإن التقييم والتعديل المستمر لتكاليف الهجوم أمران أساسيان لضمان أمان الشبكة على المدى الطويل.
كأول بنية تحتية للبيانات اللامركزية مع سلسلة Layer 1 blockchain الخاصة بها ، تقوم CESS بتحويل تخزين بيانات Web3 وإدارتها من خلال بنيتها المبتكرة وآليات التخزين القوية وخوارزمية الإجماع الفريدة وأدلة التخزين متعددة الطبقات. يمتد تنوع المنصة من خدمات التخزين الأساسية إلى التدريب الذكاء الاصطناعي وأسواق الأصول الرقمية ومحركات أقراص الشبكة الموزعة سهلة الاستخدام ، مما يعرض قدرتها على إعادة تشكيل تقييم البيانات وتداولها. من خلال الرموز المميزة المصممة جيدا والتي تحفز مساهمات العقدة واستقرار الشبكة ، تقوم CESS ببناء أكثر من مجرد شبكة تخزين لامركزية آمنة وفعالة وقابلة للتطوير. إنه يخلق أساسا لسيادة البيانات وحماية الخصوصية الذكاء الاصطناعي الأخلاقية في العصر الرقمي. يتقدم المشروع بثبات نحو رؤيته لشبكة قيمة بيانات لامركزية آمنة وشفافة وعالية الأداء.