Що таке CESS Network?

Початківець4/28/2025, 6:40:58 AM
Ця стаття пропонує вичерпний огляд CESS, децентралізованої інфраструктури хмарного сховища, що працює на основі технології блокчейн. Будучи першою інфраструктурою даних, яка використовує власний блокчейн рівня 1, CESS розроблена глобальною командою та представляє інноваційний механізм консенсусу R²S разом із кількома алгоритмами доказу зберігання. Він підтримує широкий спектр застосувань, від розподілених мережевих дисків до навчання штучному інтелекту. Завдяки продуманій моделі токеноміки, яка стимулює учасників мережі, CESS має на меті сприяти суверенітету даних, посилити захист конфіденційності та забезпечити ефективну співпрацю в епоху Web3.

Вступ

CESS (Cumulus Encrypted Storage System) – це децентралізована хмарна інфраструктура зберігання на основі блокчейну. Будучи першою децентралізованою платформою даних з власним блокчейном рівня 1, CESS пропонує практично необмежену ємність сховища, інтегровану з етичними технологіями штучного інтелекту. Використовуючи власну мережу децентралізованої доставки контенту (CD²N), він забезпечує передачу даних на рівні мілісекунд, що робить його комплексним рішенням Web3 для зберігання та доступу до високочастотних динамічних даних. За допомогою CESS, користувачі та творці контенту можуть обмінюватися даними в мережі, зберігаючи при цьому суверенітет даних і конфіденційність користувачів. Платформа дає розробникам можливість створювати та розгортати децентралізовані програми з безпечними, прозорими та високопродуктивними можливостями керування даними. CESS передбачає безпечну, ефективну та масштабовану децентралізовану хмарну мережу, яка не тільки надає послуги зберігання та обміну даними, але й слугує інноваційним рішенням для наведення порядку у все більш хаотичному цифровому світі.

Етапи проекту

2021
Запущено тестову мережу v0.1.

2022
Випущено тестові версії v0.1.2 по v0.6.
Запущено дослідник блокчейну Substats v0.1.
Випущений децентралізований об'єктний сховище послуг (DeOSS).

2023
Випущені тестові версії v0.6.1 по v0.7.5.
Завершена програма Substrate Builder.
Покращена сумісність контрактів EVM та WASM.
Запущений децентралізований інструмент для обміну файлами DeShare.

2024
Пропонований стандартний протокол розподіленого сховища IEEE P3233.
Завершений блокчейн-дослідник Substats v2.0.
Опубліковано біла книга CESS v1.0.
Опубліковано білий папір економіки CESS v0.1.

2025
Запущений Mainnet v1.0.
Запущено CD²N Mainnet v1.0.
Випущено компонент AI-LINK CESS.

Команда

Заснований у 2019 році, CESS об'єднує міжнародний талант з Великобританії, США, Індії, Гонконгу, ОАЕ та Аргентини. Команда складається з криптографів, експертів зберігання даних та інженерів з комп'ютерних наук, які присвятили себе розвитку технології децентралізованого зберігання на основі блокчейну. Поєднуючи молодіжну енергію з технічною експертизою та палкою до позитивних змін, члени команди працюють над розширенням технологічних можливостей та створенням значного соціального впливу. Їхня основна місія - досягнення відмінності в цифровій технології через постійну інновацію, надання безпечного та ефективного децентралізованого зберігання даних та рішень для обміну веб3.

Ніколас Залдастані

Ніколас Залдастані служить головою, співзасновником та керівником маркетингу CESS. З великим досвідом у галузі технологій, венчурного капіталу та масштабування компаній він раніше працював директором в Oracle з 1988 по 1994 рік, відповідальним за міжнародний маркетинг та управління продуктом. Його освіта в Гарвардській бізнес-школі та експертиза в стратегіях бізнесу та рості приносять виняткове керівництво у розвиток децентралізованої інфраструктури вартості даних CESS.

Джозеф Лі

Джозеф Лі є співзасновником та головним технологічним директором (CTO) CESS, який фокусується на децентралізованому хмарному сховищі та безпеці даних Web3. Його експертиза в кібербезпеці та архітектурі блокчейну відіграє важливу роль у розробці масштабованих та безпечних рішень для обміну даними в рамках CESS.

Jessie Dai

Джессі Дай є співзасновником та головним оперативним директором (COO) CESS. Вона є трейдером, підприємницею та раннім інвестором в криптовалюти. Як віце-голова Асоціації стандартизації Hong Kong Web3, вона активно сприяє розвитку та впровадженню технології Web3. Її досвід у стратегії блокчейну та розвитку екосистеми грає важливу роль у діяльності, партнерствах та залученні до промисловості CESS.

Як це працює?

Основна технічна архітектура CESS складається з двох основних модульних систем: набір протоколів CESS та набір протоколів штучного інтелекту XESS. Ці модулі з'єднані через інтерфейсний рівень, який сприяє взаємодії між внутрішніми елементами та зовнішніми системами.

CESS Протокол

Це становить основу мережі CESS, відповідальної за зберігання, управління та розподіл даних. Вона складається з трьох основних рівнів:

1. Блокчейн Шар

Цей рівень утворює основу всієї мережі та надає рішення для блокчейну. Головним чином він інтегрує бездіяльні сховища та обчислювальні ресурси для забезпечення зберігання даних, перевірки прав на дані та надання послуг додатків. Цей рівень містить важливі компоненти — вузли консенсусу, вибір валідатора (RPS), алгоритми консенсусу, системи шифрування (PRE) та віртуальні машини, які разом забезпечують децентралізацію, безпеку та програмованість мережі.

2. Розподілений Шар Ресурсів Зберігання

Цей рівень використовує технологію віртуалізації для інтеграції та пулінгу розподілених ресурсів зберігання в єдиний пул ресурсів. Його інфраструктура включає вузли зберігання місткості та вузли планування зберігання, які відповідають за фактичне зберігання даних та завдання управління. Для забезпечення безпеки та доступності даних цей рівень включає механізми, такі як Власність даних (MDRC), Доказ зберігання (PoTS/PoDR) та Доступність даних. Рівень також має вузли TEE (Trusted Execution Environment) для підвищення конфіденційності даних та безпечної обробки.

3. Шар децентралізованої мережі доставки контенту - CD²N

Цей рівень є центральним для високошвидкісних можливостей розподілу даних CESS. З використанням технології кешування контенту він забезпечує швидке отримання та розподіл даних. Рівень включає вузли індексації даних (відомі як Витягувачі) та вузли постачання даних (відомі як Кешувальники). Витягувачі знаходять дані, під час коли Кешувальники забезпечують швидкий доступ до копій даних. Для оптимізації ефективності розподілу, рівень CD²N включає механізми трафіку (FDT), балансування навантаження та суверенітету даних (LBSS), забезпечуючи ефективний розподіл даних та контроль користувача над їхніми даними.

CESS Network має ретельно розроблений робочий процес зберігання даних, який пропонує інтелектуальну обробку зображень, відео та документів. Це спрощує онлайн-обробку даних, надаючи користувачам контроль над видаленням даних. Шляхом відстеження всіх операцій за допомогою технології блокчейн, CESS забезпечує повну прозорість та можливість відстеження.

Коли користувач ініціює запит на зберігання даних, платформа CESS починає попередню обробку. Спочатку клієнтський програмний засіб CESS завантажує та обробляє файл даних користувача. Під час цієї фази система видобуває та зберігає метадані файлу (такі як ідентифікатор власника даних, ключові слова) та відбиток даних (для підтвердження власності даних). Ці метадані та відбиток потім надсилаються на ланцюг CESS для запису. Попередня обробка також керує реплікацією файлу та застосовує відмовостійке кодування знищення.

Після попередньої обробки файли даних розділяються на менші сегменти (файли сегментів). Система потім застосовує кодування стирання до цих сегментів. Користувачі можуть налаштувати коефіцієнт кодування в залежності від важливості сегментів даних, що означає, що навіть якщо деякі копії сегментів пошкоджені, оригінальні дані можуть бути відновлені за допомогою алгоритмів, що терплять помилки, що значно підвищує доступність даних та можливості відновлення від катастроф.

Коли фрагменти даних надходять на вузли зберігання, вузли запитують теги даних у робітників TEE (з узгоджувальні вузли допомагають у обчисленні тегів). Як показано на діаграмі, кожен вузол зберігання отримує відповідні теги (Tag1 до Tag5). Ці теги даних зберігаються локально поруч із отриманими фрагментами файлів. У тегах є підписи перевіряючого, що робить їх недійсними та важливими для подальшої перевірки цілісності даних. Після успішного збереження даних та збереження тегів вузли зберігання повідомляють про свій статус зберігання на ланцюжок CESS, позначаючи файл даних як надійно збережений.

Для забезпечення постійної цілісності даних та надійності вузлів зберігання, мережа CESS використовує періодичні процедури виклику, що називаються Доказом Дублювання та Відновлення Даних (PoDR²). Нерегулярно вузли консенсусу видають випадкові виклики. У відповідь, вузли зберігання повинні створити Доказ Цілісності Даних, використовуючи свої збережені фрагменти даних та пов'язані теги, і надіслати ці докази на перевірку робочими TEE протягом визначеного терміну.

Вузли сховищ також регулярно надсилають докази володіння даними на блокчейн CESS. Невиконання виклику та вчасна подача доказів призводить до того, що пошкоджені файли даних не визнаються ланцюгом CESS, і відповідальний вузол сховища стикається з покаранням. Для більшої ефективності вузли сховищ можуть пакетно надсилати розраховані докази на блокчейн.

Механізм PoDR² інтегрує кодування стирання та технологію доказу володіння даними (PDP). Кодування стирання підвищує доступність даних через збільшення резервування, тоді як процес PDP ефективно стримує нечесну поведінку, перевіряючи, що дані дійсно зберігаються і легко доступні.

XESS AI Protocol Suite

Цей набір модулів спрямований на використання передових технологій штучного інтелекту для забезпечення безпеки та конфіденційності спільного навчання моделей на всій мережі CESS.

1. ЦЕСС Агент Хаб ШІ

Він забезпечує єдину точку входу для користувачів та додатків для доступу, підключення та розгортання AI-агентів у різних галузях. Завдяки перевагам даних мережі CESS, хаб AI Agent спрощує складність інтеграції AI, надаючи децентралізовану, масштабовану та безпечну AI-інфраструктуру.

2. CESS AI-LINK

Це основний компонент набору протоколів XESS AI. Він інтегрує механізми федеративного навчання, що дозволяє учасникам навчати спільні моделі, не розголошуючи свої первинні дані. AI-LINK використовує розумні контракти для делегування обчислювальних завдань вузлам по всій мережі, забезпечуючи ефективне використання ресурсів, при цьому зберігаючи державність даних. Цей компонент значно підвищує можливості мережі в галузі штучного інтелекту, підтримуючи складні застосунки штучного інтелекту та сприяючи співпраці у всій галузі без порушення конфіденційності даних.

Інтерфейс

Шар інтерфейсу служить мостом в архітектурі CESS. Він керує взаємодією та комунікацією між різними модулями набору протоколів CESS та набору протоколів XESS AI, визначаючи набір правил та конвенцій, які дозволяють різним компонентам працювати разом безперервно, надаючи повну функціональність CESS. Крім того, Шар інтерфейсу сприяє створенню, управлінню та взаємодії з зовнішніми блокчейн-мережами та веб-додатками Web3 через інтерфейси CLI, RPC, API та SDK. Це дозволяє CESS інтегруватися безперешкодно в широке екосистему Web3.

Технічні характеристики

Випадковий обертовий вибір (R²S)

CESS використовує механізм консенсусу, відомий як Random Rotational Selection (R²S), який призначений для ефективного полегшення виробництва блоків і управління ончейн-транзакціями. R²S пропонує відкриту структуру, яка дозволяє користувачам, зацікавленим у тому, щоб стати операторами вузлів, приєднатися до пулу нод-кандидатів. Протягом фіксованих часових вікон (наприклад, кожні 3 600 блоків) система динамічно вибирає 11 обертових вузлів з цього пулу, які відповідають за виробництво блоків. Вузлам-кандидатам, які не вибрані для виробництва блоків, призначаються допоміжні завдання, такі як попередня обробка даних. Це дозволяє їм продемонструвати свої оперативні можливості та збільшує шанси на підвищення до ротаційних вузлів у майбутніх раундах.

R²S включає в себе систему кредитного скорингу, яка постійно оцінює поведінку та продуктивність вузлів. Вузли, які виявляються недостатньо ефективними, беруть участь у зловмисних діях або не відповідають вимогам мережі, караються зниженням кредитного рейтингу. Вузли, чиї бали нижчі за заздалегідь визначений поріг, дискваліфікуються з пулу кандидатів. Аналогічним чином, вузли, що обертаються, які діють зловмисно або не виконують своїх обов'язків, негайно видаляються та замінюються новими вузлами, випадковим чином обраними з пулу кандидатів. Це забезпечує безперервність і справедливість протоколу. З точки зору входу та виходу вузлів, CESS дотримується політики відносно відкритого доступу. Учасники повинні відповідати основним стандартам операційного та ресурсного внеску, які вимагає мережа, і повинні поставити заздалегідь визначену кількість $CESS токенів як заставу, щоб mitiGate.io ризик зловмисної поведінки. Після виходу з мережі оцінка продуктивності визначає, чи будуть повернуті токени стейкінгу. Добре працюючі ноди отримують повне відшкодування, тоді як ті, хто залишається в автономному режимі протягом тривалого часу або бере участь у неправомірних діях, можуть втратити частину або всю свою ставку. Цей механізм входу та виходу стимулює чесну участь і зміцнює безпеку мережі, стримуючи потенційні атаки, тим самим підвищуючи стабільність процесу консенсусу.

Вибори вузла лежать в основі блокування виробництва під R²S. Щоб стати кандидатом на згоду, вузлу необхідно заставити 3 мільйони токенів $CESS. У кожному циклі обертання вибираються 11 валідаторів (повертаються вузли) на основі їх загальних балів, які включають бал кредитоспроможності, бал застави та бал VRF (перевірка випадкової функції). Після вибору вузли згоди відповідають не тільки за збереження цілісності мережі, але й виконують важливі завдання, такі як попереднє оброблення даних і перевірка вмісту файлів та вільного місця для зберігання під час випадкових викликів. Їм також може бути наказано виставити або замінити вільне місце. CESS мотивує надійну участь через систему оцінки на основі кредиту, яка оцінює внесок кожного валідатора. Ці внески безпосередньо впливають на кредитний бал вузла.

Механізм консенсусу R²S має кілька ключових переваг. По-перше, завдяки введенню випадкового обертання він ефективно запобігає монополізації та централізації, гарантуючи, що жоден великий вузол не зможе недопустимо впливати на мережу. По-друге, обертання 11 вузлів за цикл для виробництва та підтвердження блоків підвищує ефективність консенсусу, зберігаючи децентралізацію. Нарешті, R²S підтримує швидку та ефективну обробку транзакцій on-chain, особливо для метаданих, що дозволяє пряме зберігання даних на блокчейні та гарантує автентичність даних за допомогою верифікації на основі блокчейну.

Алгоритм доказу зберігання кількох даних

У децентралізованих мережах зберігання даних стимулювання користувачів вносити незадіяні ресурси зберігання є основною проблемою: як забезпечити цілісність даних за наявності потенційно зловмисної поведінки. Поширені загрози включають шахрайство з дисковим простором (коли вузли неправдиво повідомляють про свою ємність) і аутсорсингові атаки (коли вузли, що вступають у змову, зберігають дублікати даних під виглядом незалежного сховища, підриваючи надмірність і надійність). Хоча існуючі криптографічні механізми, такі як Proof of Storage, Proof of Replication і Proof of Space-Time, допомагають перевіряти заяви про зберігання та забезпечувати безпечне, надлишкове зберігання даних, деякі з цих методів стикаються з обмеженнями масштабованості та ефективності, особливо у високочастотних сценаріях пошуку даних.

Для подолання цих викликів та покращення надійності своїх служб зберігання CESS впроваджує дві інноваційні техніки доказу зберігання даних: доказ простою місця (PoIS) та доказ повторної зберігання та відновлення даних (PoDR²). PoIS перевіряє доступність та цілісність вільного простору (тобто сегментів, які не зберігають користувацькі дані), що надаються вузлами зберігання; PoDR² перевіряє цілісність та володіння активними користувацькими даними (тобто сегментами службових даних), збереженими вузлами.

PoIS (Proof of Idle Space) вирішує проблему точного вимірювання та перевірки невикористаного простору зберігання, який не зайнятий даними користувача. Оскільки прямий доступ до вмісту диска, як у традиційних системах, неможливий, PoIS вимагає, щоб вузли заповнювали свій неактивний простір випадково згенерованими «неактивними файлами». Ці файли надійно підтримуються за допомогою механізмів підтвердження зберігання, щоб забезпечити постійне володіння вузлом зберігання. Для підвищення ефективності PoIS використовує трирівневу (або багаторівневу) ієрархічну структуру акумулятора, оптимізуючи як використання простору, так і обчислювальну продуктивність. Коли елемент у підакумуляторі оновлюється, лише його батьківський та відповідні споріднені акумулятори потребують перерахунку, зменшуючи накладні витрати. Щоб запобігти шахрайській поведінці, такій як стиснення, генерація на вимогу або перехресна перевірка, CESS використовує «гру в закладання каменів», побудовану на Stacked Bipartite Expander Graph, для безпечного створення та керування неактивними файлами. PoIS — це динамічний механізм — вузли можуть гнучко керувати своїм простором зберігання та повинні реагувати на виклики валідаторів, щоб довести цілісність заявленого простору в режимі очікування.

Доказ редуплікації та відновлення даних (PoDR²) зосереджений на перевірці того, що вузли зберігання надійно зберігають дані користувачів (тобто сегменти даних служби). PoDR² поєднує в собі дві технології: Erasure Coding (EC) і Proof of Data Possession (PDP). Він забезпечує доступність даних, нарізаючи файли користувача, застосовуючи кодування стирання для генерації надлишкових блоків даних і розподіляючи ці фрагменти між кількома вузлами зберігання. У той же час PoDR² реалізує механізм PDP для запобігання шахрайській поведінці вузлів зберігання. Вузли повинні періодично подавати докази володіння даними в блокчейн на основі збережених фрагментів даних і тегів, згенерованих довіреним середовищем виконання (TEE). Цей процес перевіряє цілісність даних і забезпечує надійне зберігання даних користувачів. Процес періодичних викликів PoDR² є основним компонентом загальної системи зберігання. Це гарантує, що вузли зберігання постійно виконують свої обов'язки щодо збереження даних.

Використання

Зі своєї безпечної інфраструктури даних мережа CESS підтримує широкий спектр використання.

  1. Служба доступності даних (DA Service): Мережа CESS надає надійні послуги доступу до даних, реплікуючи дані між кількома вузлами. Це забезпечує резервування даних і відмовостійкість, зберігаючи доступність навіть у разі перебоїв у мережі або відмов вузлів. Крім того, DA Service може діяти як рішення для зберігання даних рівня 2 для основних блокчейн-мереж, таких як Bitcoin та Ethereum. Це допомагає вивантажувати великі набори даних із цих мереж, зменшуючи витрати на зберігання в ланцюжку та збільшуючи швидкість транзакцій, зберігаючи при цьому децентралізоване та безпечне зберігання даних. Його масштабованість і надійність роблять його придатним для широкого спектру застосувань, включаючи децентралізовані фінанси (DeFi), корпоративні сховища та великомасштабне управління даними.

  2. Розподілений мережевий диск: CESS пропонує унікальну послугу розподілених мережевих дисків для кінцевих користувачів, надаючи значні переваги перед традиційними постачальниками хмарних сховищ. Зберігаючи дані на кількох незалежних вузлах замість централізованих серверів, він підвищує безпеку, володіння даними та ємність зберігання. Цей децентралізований підхід усуває залежність від централізованих служб і забезпечує вищу швидкість завантаження та вивантаження. Завдяки використанню блокчейну та передових технологій шифрування CESS гарантує конфіденційність та безпеку даних, уникаючи ризиків втрати даних, пов'язаних із централізованими серверами. Крім того, вузли зберігання даних можуть динамічно приєднуватися до мережі та вносити простір у вільний простір, забезпечуючи необмежену масштабованість мережі зберігання.

  3. Розподілений навчання штучного інтелекту: CESS значно підвищує рівень розподіленого навчання штучного інтелекту, пропонуючи безпечне та масштабоване зберігання даних для навчання. Висока пропускна спроможність мережі та низька затримка гарантують ефективну передачу даних між вузлами, скорочуючи час навчання. За допомогою CESS розробники штучного інтелекту можуть спільно навчати моделі, зберігаючи конфіденційність та безпеку даних за допомогою технологій федерованого навчання та шифрування. Це вирішує поширені проблеми стосовно даних у відокремлених сховищах та витоку конфіденційної інформації в традиційних середовищах навчання штучного інтелекту.

  4. Децентралізований ринок цифрових активів: На ринках цифрових активів важливе значення мають безпечне зберігання, децентралізація та довіра до даних про транзакції. CESS відіграє ключову роль у цьому сценарії, перевіряючи цифрові активи, такі як NFT, за допомогою свого багатоформатного механізму підтвердження прав на дані. Після того, як розробники або власники активів завантажують файли в CESS для перевірки, дані розподіляються між вузлами зберігання. CESS може автоматично фіксувати структурні, тематичні та семантичні особливості цифрових активів для побудови векторного простору, забезпечуючи точне індексування та відображення. Це розширює можливості публічного виявлення та забезпечує безпечний приватний пошук, тим самим підвищуючи довіру та ефективність на ринку цифрових активів.

Екосистема

Екосистема CESS активно розширює свою спільну мережу, налагоджуючи міцні партнерські зв'язки з основними традиційними технологічними гігантами, такими як AWS, Intel та Tencent, а також провідними проектами у сфері блокчейн, такими як Polkadot та IoTeX. Крім того, численні інші ініціативи та організації, такі як Фонд Web3, IEEE та GBA, стали важливими партнерами екосистеми CESS, спільно сприяючи прийняттю та розвитку технології CESS. CESS також здобув визнання в галузі, включаючи затвердження стандартів IEEE, що значно підвищує його довіру та розширює потенціал застосування. Ці досягнення створюють міцну основу для здорового зростання екосистеми CESS.

У 2025 році CESS уклав стратегічне партнерство з GAIB, організацією, яка спрямована на побудову економічного рівня для обчислювальних систем штучного інтелекту через токенізовані, приносячі дохід активи GPU та його синтезований штучний долар, $AID. Як доповнююча сила, CESS надає високопродуктивну, зашифровану та спрямовану на конфіденційність інфраструктуру зберігання для підтримки динамічних наборів даних. Ця співпраця безшовно інтегрує обчислювальні та зберігаючі ресурси, поєднує обчислювальну потужність GAIB з міцною зберігаючою рамкою CESS. Партнерство спрямоване на підвищення ефективності та безпеки протоколів штучного інтелекту та децентралізованих фінансів, одночасно сприяючи розвитку децентралізації.

У той же час CESS відіграє ключову роль як основний член Гонконгської асоціації стандартизації Web3.0 (W3SA), роблячи значний внесок у конференції та саміти W3SA 2025 року. Дослідник CESS Тоні Дай виступив з програмною промовою про стандартизацію децентралізованої фізичної інфраструктури та майбутнє оцінки розподіленого сховища. У промові було підкреслено роль CESS, як члена-засновника та ініціатора IEEE P3220.02 — першого у світі міжнародного стандарту для протоколів децентралізованого зберігання на основі блокчейну. Цей стандарт є життєво важливим для стека інфраструктури DePIN і RWA, оскільки він визначає рамки для доступності даних, відновлення, можливості аудиту, оцінки продуктивності мережі DePIN і оцінки репутації в децентралізованих середовищах, а також відповідності транскордонних даних за допомогою таких механізмів, як LBSS. Участь CSES у W3SA та її лідерство у просуванні галузевих стандартів, зокрема у створенні інфраструктури довіри, відповідності та сумісності, необхідних для впровадження реальних активів (RWA) на блокчейн, ще більше зміцнює її позиції як ключового гравця в екосистемі Web3.

Токеноміка

Токеноміка CESS ґрунтується на загальній кількості у 10 мільярдів токенів CESS. З цієї кількості 15% виділяється на початкових учасників, 10% - на ранніх інвесторів, 10% - на розвиток, стимулювання та рекламу спільноти, 5% - на бізнес-партнерство з провайдерами хмарних послуг, і 5% залишається за фондом на випадок надзвичайних ситуацій та довгострокового розвитку екосистеми.

Найбільша кількість - значних 55% - спрямована на стимулювання вузлів, які підтримують мережу зберігання. Зокрема, 30% виділяється на зберігальні вузли, 15% - на вузли консенсусу, а 10% - на розвиток кеш-слоя. Це розподіл відображає сильний акцент CESS на побудову потужної та надійної децентралізованої інфраструктури зберігання.

Токени CESS є внутрішньою криптовалютою мережі CESS та відіграють кілька важливих ролей у екосистемі. Вони служать як засіб для стейкінгу для отримання пасивного доходу, надають власникам право на участь у управлінні та необхідні для доступу до різних служб зберігання по всій мережі — функціонуючи як ключ до децентралізованих здатностей зберігання CESS.

Вузли зберігання отримують винагороду за надання простору для зберігання, надання послуг хостингу та завантаження даних, а також виконання завдань з перевірки даних. Ці винагороди включають стимули для майнінгу та частину комісії за послуги зберігання. Кількість токенів, яку має поставити вузол зберігання, залежить від заявленої ємності сховища. Вузли повинні регулярно виконувати випадкові завдання — Proof of Idle Space (PoIS) для перевірки невикористаного простору та Proof of Data Reduplication and Recovery (PoDR²) для перевірки даних користувача — щоб довести як автентичність, так і надійність свого внеску. Винагороди, що розподіляються між вузлами зберігання, пропорційні їхній «потужності» в мережі, що відображає їхню частку в загальній перевіреній ємності сховища. У кожному циклі винагород фіксована кількість токенів розподіляється на основі цього коефіцієнта потужності. Вузли зберігання можуть вийти з мережі в будь-який час, але вони зобов'язані допомагати в міграції даних для забезпечення безпеки даних користувачів. Якщо вузол неодноразово не виконує випадкові завдання — через простої, розрив з'єднання або втрату даних — він буде примусово видалений з мережі, а його токени стейкінгу будуть частково або повністю скорочені як штраф.

Аналіз ризиків

Незважаючи на те, що ESS розроблено з великим акцентом на безпеку та ефективність як на технічному, так і на економічному рівнях, воно все ще стикається з кількома вродженими ризиками як децентралізована мережа.

Спочатку вузли зберігання можуть бути мотивовані здійснювати зловмисну діяльність, таку як фальсифікація їх заявленого доказу простору очікування (PoIS). Для протидії таким загрозам CESS використовує комбінацію технічних заходів безпеки, включаючи PoIS, випадкові виклики та механізми перевірки, що включають надійні середовища виконання (TEE), а також економічні стримування. Вузли повинні ставити токени, і неспроможність подати дійсні докази під час періодичних викликів або виявлення іншої зловмисної діяльності призведе до втрати ставлених токенів. Ці стимули та покарання призначені для забезпечення чесної поведінки в мережі.

По-друге, існує потенційний ризик інфляції токенів з точки зору токеноміки. Згідно з моделлю розподілу ESS, значна частка токенів (до 55%) призначена для нодових стимулів. Ці токени поступово випускаються в обіг з часом на основі внеску нодів через винагороди за майнінг та розділ мережевих комісій. Хоча загальний обсяг обмежено 10 мільярдами токенів ESS, щорічний обсяг випуску та його конкретна крива розподілу мають прямий вплив на динаміку ринкового обсягу та попиту, а також розведення вартості токенів. Порівняно з проектами, які можуть використовувати відносно лінійну модель випуску, ESS використовує механізм динамічного випуску на основі внеску та циклів. Тому важливо уважно контролювати фактичне щорічне збільшення обігового обсягу для оцінки будь-якого потенційного впливу на вартість токенів.

Нарешті, загальна безпека мережі, особливо від атак Sybil або спроб контролювати більшу частину обчислювальної потужності мережі, залишається критичною проблемою. Поширеним способом оцінки цієї загрози є оцінка економічних витрат зловмисника на контроль певного відсотка вузлів мережі. У випадку CESS, вартість такої атаки залежить від кількості токенів, які зловмисник повинен придбати та поставити, а також від обчислювальних ресурсів і технічної складності, необхідних для підробки дійсних доказів зберігання. CESS посилює стійкість до таких загроз завдяки своєму механізму консенсусу R²S, який включає стейкінг і кредитний скоринг, притаманну йому складність доказів PoIS і PoDR², а також економічні покарання за зловмисну поведінку. Однак, оскільки мережа зростає, а ціни на токени коливаються, постійна оцінка та коригування витрат на атаки мають важливе значення для забезпечення довгострокової безпеки мережі.

Висновок

Як перша децентралізована інфраструктура даних із власним блокчейном рівня 1, CESS трансформує зберігання та управління даними Web3 завдяки своїй інноваційній архітектурі, надійним механізмам зберігання, унікальному алгоритму консенсусу та багаторівневим доказам зберігання. Універсальність платформи охоплює від базових послуг зберігання даних до навчання штучному інтелекту, ринків цифрових активів і зручних розподілених мережевих дисків, демонструючи її потенціал для зміни оцінки та обігу даних. Завдяки добре продуманій токеноміці, яка стимулює внески вузлів і стабільність мережі, CESS будує більше, ніж просто безпечну, ефективну та масштабовану децентралізовану мережу зберігання; він створює основу для суверенітету даних, захисту конфіденційності та етичного штучного інтелекту в цифрову епоху. Проєкт неухильно просувається до свого бачення безпечної, прозорої та високопродуктивної децентралізованої мережі створення цінності даних.

Autor: Nollie
Tradutor(a): Sonia
Revisor(es): Piccolo、Pow、Elisa
Revisor(es) de tradução: Ashley、Joyce
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

Що таке CESS Network?

Початківець4/28/2025, 6:40:58 AM
Ця стаття пропонує вичерпний огляд CESS, децентралізованої інфраструктури хмарного сховища, що працює на основі технології блокчейн. Будучи першою інфраструктурою даних, яка використовує власний блокчейн рівня 1, CESS розроблена глобальною командою та представляє інноваційний механізм консенсусу R²S разом із кількома алгоритмами доказу зберігання. Він підтримує широкий спектр застосувань, від розподілених мережевих дисків до навчання штучному інтелекту. Завдяки продуманій моделі токеноміки, яка стимулює учасників мережі, CESS має на меті сприяти суверенітету даних, посилити захист конфіденційності та забезпечити ефективну співпрацю в епоху Web3.

Вступ

CESS (Cumulus Encrypted Storage System) – це децентралізована хмарна інфраструктура зберігання на основі блокчейну. Будучи першою децентралізованою платформою даних з власним блокчейном рівня 1, CESS пропонує практично необмежену ємність сховища, інтегровану з етичними технологіями штучного інтелекту. Використовуючи власну мережу децентралізованої доставки контенту (CD²N), він забезпечує передачу даних на рівні мілісекунд, що робить його комплексним рішенням Web3 для зберігання та доступу до високочастотних динамічних даних. За допомогою CESS, користувачі та творці контенту можуть обмінюватися даними в мережі, зберігаючи при цьому суверенітет даних і конфіденційність користувачів. Платформа дає розробникам можливість створювати та розгортати децентралізовані програми з безпечними, прозорими та високопродуктивними можливостями керування даними. CESS передбачає безпечну, ефективну та масштабовану децентралізовану хмарну мережу, яка не тільки надає послуги зберігання та обміну даними, але й слугує інноваційним рішенням для наведення порядку у все більш хаотичному цифровому світі.

Етапи проекту

2021
Запущено тестову мережу v0.1.

2022
Випущено тестові версії v0.1.2 по v0.6.
Запущено дослідник блокчейну Substats v0.1.
Випущений децентралізований об'єктний сховище послуг (DeOSS).

2023
Випущені тестові версії v0.6.1 по v0.7.5.
Завершена програма Substrate Builder.
Покращена сумісність контрактів EVM та WASM.
Запущений децентралізований інструмент для обміну файлами DeShare.

2024
Пропонований стандартний протокол розподіленого сховища IEEE P3233.
Завершений блокчейн-дослідник Substats v2.0.
Опубліковано біла книга CESS v1.0.
Опубліковано білий папір економіки CESS v0.1.

2025
Запущений Mainnet v1.0.
Запущено CD²N Mainnet v1.0.
Випущено компонент AI-LINK CESS.

Команда

Заснований у 2019 році, CESS об'єднує міжнародний талант з Великобританії, США, Індії, Гонконгу, ОАЕ та Аргентини. Команда складається з криптографів, експертів зберігання даних та інженерів з комп'ютерних наук, які присвятили себе розвитку технології децентралізованого зберігання на основі блокчейну. Поєднуючи молодіжну енергію з технічною експертизою та палкою до позитивних змін, члени команди працюють над розширенням технологічних можливостей та створенням значного соціального впливу. Їхня основна місія - досягнення відмінності в цифровій технології через постійну інновацію, надання безпечного та ефективного децентралізованого зберігання даних та рішень для обміну веб3.

Ніколас Залдастані

Ніколас Залдастані служить головою, співзасновником та керівником маркетингу CESS. З великим досвідом у галузі технологій, венчурного капіталу та масштабування компаній він раніше працював директором в Oracle з 1988 по 1994 рік, відповідальним за міжнародний маркетинг та управління продуктом. Його освіта в Гарвардській бізнес-школі та експертиза в стратегіях бізнесу та рості приносять виняткове керівництво у розвиток децентралізованої інфраструктури вартості даних CESS.

Джозеф Лі

Джозеф Лі є співзасновником та головним технологічним директором (CTO) CESS, який фокусується на децентралізованому хмарному сховищі та безпеці даних Web3. Його експертиза в кібербезпеці та архітектурі блокчейну відіграє важливу роль у розробці масштабованих та безпечних рішень для обміну даними в рамках CESS.

Jessie Dai

Джессі Дай є співзасновником та головним оперативним директором (COO) CESS. Вона є трейдером, підприємницею та раннім інвестором в криптовалюти. Як віце-голова Асоціації стандартизації Hong Kong Web3, вона активно сприяє розвитку та впровадженню технології Web3. Її досвід у стратегії блокчейну та розвитку екосистеми грає важливу роль у діяльності, партнерствах та залученні до промисловості CESS.

Як це працює?

Основна технічна архітектура CESS складається з двох основних модульних систем: набір протоколів CESS та набір протоколів штучного інтелекту XESS. Ці модулі з'єднані через інтерфейсний рівень, який сприяє взаємодії між внутрішніми елементами та зовнішніми системами.

CESS Протокол

Це становить основу мережі CESS, відповідальної за зберігання, управління та розподіл даних. Вона складається з трьох основних рівнів:

1. Блокчейн Шар

Цей рівень утворює основу всієї мережі та надає рішення для блокчейну. Головним чином він інтегрує бездіяльні сховища та обчислювальні ресурси для забезпечення зберігання даних, перевірки прав на дані та надання послуг додатків. Цей рівень містить важливі компоненти — вузли консенсусу, вибір валідатора (RPS), алгоритми консенсусу, системи шифрування (PRE) та віртуальні машини, які разом забезпечують децентралізацію, безпеку та програмованість мережі.

2. Розподілений Шар Ресурсів Зберігання

Цей рівень використовує технологію віртуалізації для інтеграції та пулінгу розподілених ресурсів зберігання в єдиний пул ресурсів. Його інфраструктура включає вузли зберігання місткості та вузли планування зберігання, які відповідають за фактичне зберігання даних та завдання управління. Для забезпечення безпеки та доступності даних цей рівень включає механізми, такі як Власність даних (MDRC), Доказ зберігання (PoTS/PoDR) та Доступність даних. Рівень також має вузли TEE (Trusted Execution Environment) для підвищення конфіденційності даних та безпечної обробки.

3. Шар децентралізованої мережі доставки контенту - CD²N

Цей рівень є центральним для високошвидкісних можливостей розподілу даних CESS. З використанням технології кешування контенту він забезпечує швидке отримання та розподіл даних. Рівень включає вузли індексації даних (відомі як Витягувачі) та вузли постачання даних (відомі як Кешувальники). Витягувачі знаходять дані, під час коли Кешувальники забезпечують швидкий доступ до копій даних. Для оптимізації ефективності розподілу, рівень CD²N включає механізми трафіку (FDT), балансування навантаження та суверенітету даних (LBSS), забезпечуючи ефективний розподіл даних та контроль користувача над їхніми даними.

CESS Network має ретельно розроблений робочий процес зберігання даних, який пропонує інтелектуальну обробку зображень, відео та документів. Це спрощує онлайн-обробку даних, надаючи користувачам контроль над видаленням даних. Шляхом відстеження всіх операцій за допомогою технології блокчейн, CESS забезпечує повну прозорість та можливість відстеження.

Коли користувач ініціює запит на зберігання даних, платформа CESS починає попередню обробку. Спочатку клієнтський програмний засіб CESS завантажує та обробляє файл даних користувача. Під час цієї фази система видобуває та зберігає метадані файлу (такі як ідентифікатор власника даних, ключові слова) та відбиток даних (для підтвердження власності даних). Ці метадані та відбиток потім надсилаються на ланцюг CESS для запису. Попередня обробка також керує реплікацією файлу та застосовує відмовостійке кодування знищення.

Після попередньої обробки файли даних розділяються на менші сегменти (файли сегментів). Система потім застосовує кодування стирання до цих сегментів. Користувачі можуть налаштувати коефіцієнт кодування в залежності від важливості сегментів даних, що означає, що навіть якщо деякі копії сегментів пошкоджені, оригінальні дані можуть бути відновлені за допомогою алгоритмів, що терплять помилки, що значно підвищує доступність даних та можливості відновлення від катастроф.

Коли фрагменти даних надходять на вузли зберігання, вузли запитують теги даних у робітників TEE (з узгоджувальні вузли допомагають у обчисленні тегів). Як показано на діаграмі, кожен вузол зберігання отримує відповідні теги (Tag1 до Tag5). Ці теги даних зберігаються локально поруч із отриманими фрагментами файлів. У тегах є підписи перевіряючого, що робить їх недійсними та важливими для подальшої перевірки цілісності даних. Після успішного збереження даних та збереження тегів вузли зберігання повідомляють про свій статус зберігання на ланцюжок CESS, позначаючи файл даних як надійно збережений.

Для забезпечення постійної цілісності даних та надійності вузлів зберігання, мережа CESS використовує періодичні процедури виклику, що називаються Доказом Дублювання та Відновлення Даних (PoDR²). Нерегулярно вузли консенсусу видають випадкові виклики. У відповідь, вузли зберігання повинні створити Доказ Цілісності Даних, використовуючи свої збережені фрагменти даних та пов'язані теги, і надіслати ці докази на перевірку робочими TEE протягом визначеного терміну.

Вузли сховищ також регулярно надсилають докази володіння даними на блокчейн CESS. Невиконання виклику та вчасна подача доказів призводить до того, що пошкоджені файли даних не визнаються ланцюгом CESS, і відповідальний вузол сховища стикається з покаранням. Для більшої ефективності вузли сховищ можуть пакетно надсилати розраховані докази на блокчейн.

Механізм PoDR² інтегрує кодування стирання та технологію доказу володіння даними (PDP). Кодування стирання підвищує доступність даних через збільшення резервування, тоді як процес PDP ефективно стримує нечесну поведінку, перевіряючи, що дані дійсно зберігаються і легко доступні.

XESS AI Protocol Suite

Цей набір модулів спрямований на використання передових технологій штучного інтелекту для забезпечення безпеки та конфіденційності спільного навчання моделей на всій мережі CESS.

1. ЦЕСС Агент Хаб ШІ

Він забезпечує єдину точку входу для користувачів та додатків для доступу, підключення та розгортання AI-агентів у різних галузях. Завдяки перевагам даних мережі CESS, хаб AI Agent спрощує складність інтеграції AI, надаючи децентралізовану, масштабовану та безпечну AI-інфраструктуру.

2. CESS AI-LINK

Це основний компонент набору протоколів XESS AI. Він інтегрує механізми федеративного навчання, що дозволяє учасникам навчати спільні моделі, не розголошуючи свої первинні дані. AI-LINK використовує розумні контракти для делегування обчислювальних завдань вузлам по всій мережі, забезпечуючи ефективне використання ресурсів, при цьому зберігаючи державність даних. Цей компонент значно підвищує можливості мережі в галузі штучного інтелекту, підтримуючи складні застосунки штучного інтелекту та сприяючи співпраці у всій галузі без порушення конфіденційності даних.

Інтерфейс

Шар інтерфейсу служить мостом в архітектурі CESS. Він керує взаємодією та комунікацією між різними модулями набору протоколів CESS та набору протоколів XESS AI, визначаючи набір правил та конвенцій, які дозволяють різним компонентам працювати разом безперервно, надаючи повну функціональність CESS. Крім того, Шар інтерфейсу сприяє створенню, управлінню та взаємодії з зовнішніми блокчейн-мережами та веб-додатками Web3 через інтерфейси CLI, RPC, API та SDK. Це дозволяє CESS інтегруватися безперешкодно в широке екосистему Web3.

Технічні характеристики

Випадковий обертовий вибір (R²S)

CESS використовує механізм консенсусу, відомий як Random Rotational Selection (R²S), який призначений для ефективного полегшення виробництва блоків і управління ончейн-транзакціями. R²S пропонує відкриту структуру, яка дозволяє користувачам, зацікавленим у тому, щоб стати операторами вузлів, приєднатися до пулу нод-кандидатів. Протягом фіксованих часових вікон (наприклад, кожні 3 600 блоків) система динамічно вибирає 11 обертових вузлів з цього пулу, які відповідають за виробництво блоків. Вузлам-кандидатам, які не вибрані для виробництва блоків, призначаються допоміжні завдання, такі як попередня обробка даних. Це дозволяє їм продемонструвати свої оперативні можливості та збільшує шанси на підвищення до ротаційних вузлів у майбутніх раундах.

R²S включає в себе систему кредитного скорингу, яка постійно оцінює поведінку та продуктивність вузлів. Вузли, які виявляються недостатньо ефективними, беруть участь у зловмисних діях або не відповідають вимогам мережі, караються зниженням кредитного рейтингу. Вузли, чиї бали нижчі за заздалегідь визначений поріг, дискваліфікуються з пулу кандидатів. Аналогічним чином, вузли, що обертаються, які діють зловмисно або не виконують своїх обов'язків, негайно видаляються та замінюються новими вузлами, випадковим чином обраними з пулу кандидатів. Це забезпечує безперервність і справедливість протоколу. З точки зору входу та виходу вузлів, CESS дотримується політики відносно відкритого доступу. Учасники повинні відповідати основним стандартам операційного та ресурсного внеску, які вимагає мережа, і повинні поставити заздалегідь визначену кількість $CESS токенів як заставу, щоб mitiGate.io ризик зловмисної поведінки. Після виходу з мережі оцінка продуктивності визначає, чи будуть повернуті токени стейкінгу. Добре працюючі ноди отримують повне відшкодування, тоді як ті, хто залишається в автономному режимі протягом тривалого часу або бере участь у неправомірних діях, можуть втратити частину або всю свою ставку. Цей механізм входу та виходу стимулює чесну участь і зміцнює безпеку мережі, стримуючи потенційні атаки, тим самим підвищуючи стабільність процесу консенсусу.

Вибори вузла лежать в основі блокування виробництва під R²S. Щоб стати кандидатом на згоду, вузлу необхідно заставити 3 мільйони токенів $CESS. У кожному циклі обертання вибираються 11 валідаторів (повертаються вузли) на основі їх загальних балів, які включають бал кредитоспроможності, бал застави та бал VRF (перевірка випадкової функції). Після вибору вузли згоди відповідають не тільки за збереження цілісності мережі, але й виконують важливі завдання, такі як попереднє оброблення даних і перевірка вмісту файлів та вільного місця для зберігання під час випадкових викликів. Їм також може бути наказано виставити або замінити вільне місце. CESS мотивує надійну участь через систему оцінки на основі кредиту, яка оцінює внесок кожного валідатора. Ці внески безпосередньо впливають на кредитний бал вузла.

Механізм консенсусу R²S має кілька ключових переваг. По-перше, завдяки введенню випадкового обертання він ефективно запобігає монополізації та централізації, гарантуючи, що жоден великий вузол не зможе недопустимо впливати на мережу. По-друге, обертання 11 вузлів за цикл для виробництва та підтвердження блоків підвищує ефективність консенсусу, зберігаючи децентралізацію. Нарешті, R²S підтримує швидку та ефективну обробку транзакцій on-chain, особливо для метаданих, що дозволяє пряме зберігання даних на блокчейні та гарантує автентичність даних за допомогою верифікації на основі блокчейну.

Алгоритм доказу зберігання кількох даних

У децентралізованих мережах зберігання даних стимулювання користувачів вносити незадіяні ресурси зберігання є основною проблемою: як забезпечити цілісність даних за наявності потенційно зловмисної поведінки. Поширені загрози включають шахрайство з дисковим простором (коли вузли неправдиво повідомляють про свою ємність) і аутсорсингові атаки (коли вузли, що вступають у змову, зберігають дублікати даних під виглядом незалежного сховища, підриваючи надмірність і надійність). Хоча існуючі криптографічні механізми, такі як Proof of Storage, Proof of Replication і Proof of Space-Time, допомагають перевіряти заяви про зберігання та забезпечувати безпечне, надлишкове зберігання даних, деякі з цих методів стикаються з обмеженнями масштабованості та ефективності, особливо у високочастотних сценаріях пошуку даних.

Для подолання цих викликів та покращення надійності своїх служб зберігання CESS впроваджує дві інноваційні техніки доказу зберігання даних: доказ простою місця (PoIS) та доказ повторної зберігання та відновлення даних (PoDR²). PoIS перевіряє доступність та цілісність вільного простору (тобто сегментів, які не зберігають користувацькі дані), що надаються вузлами зберігання; PoDR² перевіряє цілісність та володіння активними користувацькими даними (тобто сегментами службових даних), збереженими вузлами.

PoIS (Proof of Idle Space) вирішує проблему точного вимірювання та перевірки невикористаного простору зберігання, який не зайнятий даними користувача. Оскільки прямий доступ до вмісту диска, як у традиційних системах, неможливий, PoIS вимагає, щоб вузли заповнювали свій неактивний простір випадково згенерованими «неактивними файлами». Ці файли надійно підтримуються за допомогою механізмів підтвердження зберігання, щоб забезпечити постійне володіння вузлом зберігання. Для підвищення ефективності PoIS використовує трирівневу (або багаторівневу) ієрархічну структуру акумулятора, оптимізуючи як використання простору, так і обчислювальну продуктивність. Коли елемент у підакумуляторі оновлюється, лише його батьківський та відповідні споріднені акумулятори потребують перерахунку, зменшуючи накладні витрати. Щоб запобігти шахрайській поведінці, такій як стиснення, генерація на вимогу або перехресна перевірка, CESS використовує «гру в закладання каменів», побудовану на Stacked Bipartite Expander Graph, для безпечного створення та керування неактивними файлами. PoIS — це динамічний механізм — вузли можуть гнучко керувати своїм простором зберігання та повинні реагувати на виклики валідаторів, щоб довести цілісність заявленого простору в режимі очікування.

Доказ редуплікації та відновлення даних (PoDR²) зосереджений на перевірці того, що вузли зберігання надійно зберігають дані користувачів (тобто сегменти даних служби). PoDR² поєднує в собі дві технології: Erasure Coding (EC) і Proof of Data Possession (PDP). Він забезпечує доступність даних, нарізаючи файли користувача, застосовуючи кодування стирання для генерації надлишкових блоків даних і розподіляючи ці фрагменти між кількома вузлами зберігання. У той же час PoDR² реалізує механізм PDP для запобігання шахрайській поведінці вузлів зберігання. Вузли повинні періодично подавати докази володіння даними в блокчейн на основі збережених фрагментів даних і тегів, згенерованих довіреним середовищем виконання (TEE). Цей процес перевіряє цілісність даних і забезпечує надійне зберігання даних користувачів. Процес періодичних викликів PoDR² є основним компонентом загальної системи зберігання. Це гарантує, що вузли зберігання постійно виконують свої обов'язки щодо збереження даних.

Використання

Зі своєї безпечної інфраструктури даних мережа CESS підтримує широкий спектр використання.

  1. Служба доступності даних (DA Service): Мережа CESS надає надійні послуги доступу до даних, реплікуючи дані між кількома вузлами. Це забезпечує резервування даних і відмовостійкість, зберігаючи доступність навіть у разі перебоїв у мережі або відмов вузлів. Крім того, DA Service може діяти як рішення для зберігання даних рівня 2 для основних блокчейн-мереж, таких як Bitcoin та Ethereum. Це допомагає вивантажувати великі набори даних із цих мереж, зменшуючи витрати на зберігання в ланцюжку та збільшуючи швидкість транзакцій, зберігаючи при цьому децентралізоване та безпечне зберігання даних. Його масштабованість і надійність роблять його придатним для широкого спектру застосувань, включаючи децентралізовані фінанси (DeFi), корпоративні сховища та великомасштабне управління даними.

  2. Розподілений мережевий диск: CESS пропонує унікальну послугу розподілених мережевих дисків для кінцевих користувачів, надаючи значні переваги перед традиційними постачальниками хмарних сховищ. Зберігаючи дані на кількох незалежних вузлах замість централізованих серверів, він підвищує безпеку, володіння даними та ємність зберігання. Цей децентралізований підхід усуває залежність від централізованих служб і забезпечує вищу швидкість завантаження та вивантаження. Завдяки використанню блокчейну та передових технологій шифрування CESS гарантує конфіденційність та безпеку даних, уникаючи ризиків втрати даних, пов'язаних із централізованими серверами. Крім того, вузли зберігання даних можуть динамічно приєднуватися до мережі та вносити простір у вільний простір, забезпечуючи необмежену масштабованість мережі зберігання.

  3. Розподілений навчання штучного інтелекту: CESS значно підвищує рівень розподіленого навчання штучного інтелекту, пропонуючи безпечне та масштабоване зберігання даних для навчання. Висока пропускна спроможність мережі та низька затримка гарантують ефективну передачу даних між вузлами, скорочуючи час навчання. За допомогою CESS розробники штучного інтелекту можуть спільно навчати моделі, зберігаючи конфіденційність та безпеку даних за допомогою технологій федерованого навчання та шифрування. Це вирішує поширені проблеми стосовно даних у відокремлених сховищах та витоку конфіденційної інформації в традиційних середовищах навчання штучного інтелекту.

  4. Децентралізований ринок цифрових активів: На ринках цифрових активів важливе значення мають безпечне зберігання, децентралізація та довіра до даних про транзакції. CESS відіграє ключову роль у цьому сценарії, перевіряючи цифрові активи, такі як NFT, за допомогою свого багатоформатного механізму підтвердження прав на дані. Після того, як розробники або власники активів завантажують файли в CESS для перевірки, дані розподіляються між вузлами зберігання. CESS може автоматично фіксувати структурні, тематичні та семантичні особливості цифрових активів для побудови векторного простору, забезпечуючи точне індексування та відображення. Це розширює можливості публічного виявлення та забезпечує безпечний приватний пошук, тим самим підвищуючи довіру та ефективність на ринку цифрових активів.

Екосистема

Екосистема CESS активно розширює свою спільну мережу, налагоджуючи міцні партнерські зв'язки з основними традиційними технологічними гігантами, такими як AWS, Intel та Tencent, а також провідними проектами у сфері блокчейн, такими як Polkadot та IoTeX. Крім того, численні інші ініціативи та організації, такі як Фонд Web3, IEEE та GBA, стали важливими партнерами екосистеми CESS, спільно сприяючи прийняттю та розвитку технології CESS. CESS також здобув визнання в галузі, включаючи затвердження стандартів IEEE, що значно підвищує його довіру та розширює потенціал застосування. Ці досягнення створюють міцну основу для здорового зростання екосистеми CESS.

У 2025 році CESS уклав стратегічне партнерство з GAIB, організацією, яка спрямована на побудову економічного рівня для обчислювальних систем штучного інтелекту через токенізовані, приносячі дохід активи GPU та його синтезований штучний долар, $AID. Як доповнююча сила, CESS надає високопродуктивну, зашифровану та спрямовану на конфіденційність інфраструктуру зберігання для підтримки динамічних наборів даних. Ця співпраця безшовно інтегрує обчислювальні та зберігаючі ресурси, поєднує обчислювальну потужність GAIB з міцною зберігаючою рамкою CESS. Партнерство спрямоване на підвищення ефективності та безпеки протоколів штучного інтелекту та децентралізованих фінансів, одночасно сприяючи розвитку децентралізації.

У той же час CESS відіграє ключову роль як основний член Гонконгської асоціації стандартизації Web3.0 (W3SA), роблячи значний внесок у конференції та саміти W3SA 2025 року. Дослідник CESS Тоні Дай виступив з програмною промовою про стандартизацію децентралізованої фізичної інфраструктури та майбутнє оцінки розподіленого сховища. У промові було підкреслено роль CESS, як члена-засновника та ініціатора IEEE P3220.02 — першого у світі міжнародного стандарту для протоколів децентралізованого зберігання на основі блокчейну. Цей стандарт є життєво важливим для стека інфраструктури DePIN і RWA, оскільки він визначає рамки для доступності даних, відновлення, можливості аудиту, оцінки продуктивності мережі DePIN і оцінки репутації в децентралізованих середовищах, а також відповідності транскордонних даних за допомогою таких механізмів, як LBSS. Участь CSES у W3SA та її лідерство у просуванні галузевих стандартів, зокрема у створенні інфраструктури довіри, відповідності та сумісності, необхідних для впровадження реальних активів (RWA) на блокчейн, ще більше зміцнює її позиції як ключового гравця в екосистемі Web3.

Токеноміка

Токеноміка CESS ґрунтується на загальній кількості у 10 мільярдів токенів CESS. З цієї кількості 15% виділяється на початкових учасників, 10% - на ранніх інвесторів, 10% - на розвиток, стимулювання та рекламу спільноти, 5% - на бізнес-партнерство з провайдерами хмарних послуг, і 5% залишається за фондом на випадок надзвичайних ситуацій та довгострокового розвитку екосистеми.

Найбільша кількість - значних 55% - спрямована на стимулювання вузлів, які підтримують мережу зберігання. Зокрема, 30% виділяється на зберігальні вузли, 15% - на вузли консенсусу, а 10% - на розвиток кеш-слоя. Це розподіл відображає сильний акцент CESS на побудову потужної та надійної децентралізованої інфраструктури зберігання.

Токени CESS є внутрішньою криптовалютою мережі CESS та відіграють кілька важливих ролей у екосистемі. Вони служать як засіб для стейкінгу для отримання пасивного доходу, надають власникам право на участь у управлінні та необхідні для доступу до різних служб зберігання по всій мережі — функціонуючи як ключ до децентралізованих здатностей зберігання CESS.

Вузли зберігання отримують винагороду за надання простору для зберігання, надання послуг хостингу та завантаження даних, а також виконання завдань з перевірки даних. Ці винагороди включають стимули для майнінгу та частину комісії за послуги зберігання. Кількість токенів, яку має поставити вузол зберігання, залежить від заявленої ємності сховища. Вузли повинні регулярно виконувати випадкові завдання — Proof of Idle Space (PoIS) для перевірки невикористаного простору та Proof of Data Reduplication and Recovery (PoDR²) для перевірки даних користувача — щоб довести як автентичність, так і надійність свого внеску. Винагороди, що розподіляються між вузлами зберігання, пропорційні їхній «потужності» в мережі, що відображає їхню частку в загальній перевіреній ємності сховища. У кожному циклі винагород фіксована кількість токенів розподіляється на основі цього коефіцієнта потужності. Вузли зберігання можуть вийти з мережі в будь-який час, але вони зобов'язані допомагати в міграції даних для забезпечення безпеки даних користувачів. Якщо вузол неодноразово не виконує випадкові завдання — через простої, розрив з'єднання або втрату даних — він буде примусово видалений з мережі, а його токени стейкінгу будуть частково або повністю скорочені як штраф.

Аналіз ризиків

Незважаючи на те, що ESS розроблено з великим акцентом на безпеку та ефективність як на технічному, так і на економічному рівнях, воно все ще стикається з кількома вродженими ризиками як децентралізована мережа.

Спочатку вузли зберігання можуть бути мотивовані здійснювати зловмисну діяльність, таку як фальсифікація їх заявленого доказу простору очікування (PoIS). Для протидії таким загрозам CESS використовує комбінацію технічних заходів безпеки, включаючи PoIS, випадкові виклики та механізми перевірки, що включають надійні середовища виконання (TEE), а також економічні стримування. Вузли повинні ставити токени, і неспроможність подати дійсні докази під час періодичних викликів або виявлення іншої зловмисної діяльності призведе до втрати ставлених токенів. Ці стимули та покарання призначені для забезпечення чесної поведінки в мережі.

По-друге, існує потенційний ризик інфляції токенів з точки зору токеноміки. Згідно з моделлю розподілу ESS, значна частка токенів (до 55%) призначена для нодових стимулів. Ці токени поступово випускаються в обіг з часом на основі внеску нодів через винагороди за майнінг та розділ мережевих комісій. Хоча загальний обсяг обмежено 10 мільярдами токенів ESS, щорічний обсяг випуску та його конкретна крива розподілу мають прямий вплив на динаміку ринкового обсягу та попиту, а також розведення вартості токенів. Порівняно з проектами, які можуть використовувати відносно лінійну модель випуску, ESS використовує механізм динамічного випуску на основі внеску та циклів. Тому важливо уважно контролювати фактичне щорічне збільшення обігового обсягу для оцінки будь-якого потенційного впливу на вартість токенів.

Нарешті, загальна безпека мережі, особливо від атак Sybil або спроб контролювати більшу частину обчислювальної потужності мережі, залишається критичною проблемою. Поширеним способом оцінки цієї загрози є оцінка економічних витрат зловмисника на контроль певного відсотка вузлів мережі. У випадку CESS, вартість такої атаки залежить від кількості токенів, які зловмисник повинен придбати та поставити, а також від обчислювальних ресурсів і технічної складності, необхідних для підробки дійсних доказів зберігання. CESS посилює стійкість до таких загроз завдяки своєму механізму консенсусу R²S, який включає стейкінг і кредитний скоринг, притаманну йому складність доказів PoIS і PoDR², а також економічні покарання за зловмисну поведінку. Однак, оскільки мережа зростає, а ціни на токени коливаються, постійна оцінка та коригування витрат на атаки мають важливе значення для забезпечення довгострокової безпеки мережі.

Висновок

Як перша децентралізована інфраструктура даних із власним блокчейном рівня 1, CESS трансформує зберігання та управління даними Web3 завдяки своїй інноваційній архітектурі, надійним механізмам зберігання, унікальному алгоритму консенсусу та багаторівневим доказам зберігання. Універсальність платформи охоплює від базових послуг зберігання даних до навчання штучному інтелекту, ринків цифрових активів і зручних розподілених мережевих дисків, демонструючи її потенціал для зміни оцінки та обігу даних. Завдяки добре продуманій токеноміці, яка стимулює внески вузлів і стабільність мережі, CESS будує більше, ніж просто безпечну, ефективну та масштабовану децентралізовану мережу зберігання; він створює основу для суверенітету даних, захисту конфіденційності та етичного штучного інтелекту в цифрову епоху. Проєкт неухильно просувається до свого бачення безпечної, прозорої та високопродуктивної децентралізованої мережі створення цінності даних.

Autor: Nollie
Tradutor(a): Sonia
Revisor(es): Piccolo、Pow、Elisa
Revisor(es) de tradução: Ashley、Joyce
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!