Qu'est-ce que le réseau ESS?

Débutant4/28/2025, 6:40:58 AM
Cet article offre un aperçu complet de CESS, une infrastructure de stockage en cloud décentralisée alimentée par la technologie blockchain. En tant qu'infrastructure de données pionnière dotée de sa propre blockchain de couche 1, CESS est développée par une équipe mondiale et introduit le mécanisme de consensus innovant R²S ainsi que plusieurs algorithmes de preuve de stockage. Il prend en charge une large gamme d'applications, des disques réseau distribués à la formation en IA. Avec un modèle économique de jetons soigneusement conçu qui incite les participants du réseau, CESS vise à promouvoir la souveraineté des données, renforcer la protection de la vie privée et permettre une collaboration efficace dans l'ère du Web3.

Introduction

CESS (Cumulus Encrypted Storage System) est une infrastructure de stockage en nuage décentralisée alimentée par la blockchain. En tant que première plateforme de données décentralisée avec sa propre blockchain de couche 1, CESS offre une capacité de stockage pratiquement illimitée intégrée à des technologies d'IA éthiques. En exploitant son réseau de distribution décentralisé de contenu natif (CD²N), il permet la transmission de données au niveau de la milliseconde, ce qui en fait une solution Web3 complète pour le stockage et l'accès à des données dynamiques à haute fréquence. Avec CESS, les utilisateurs et les créateurs de contenu peuvent partager des données on-chain tout en préservant la souveraineté des données et la confidentialité des utilisateurs. La plateforme permet aux développeurs de construire et déployer des applications décentralisées avec des capacités de gestion de données sécurisées, transparentes et à haut débit. CESS envisage un réseau de stockage en nuage décentralisé sécurisé, efficace et évolutif, qui non seulement fournit des services de stockage et de partage de données, mais sert également de solution innovante pour apporter de l'ordre à un monde numérique de plus en plus chaotique.

Étapes du projet

2021
Lancé testnet v0.1.

2022
Versions de test publiées v0.1.2 à v0.6.
Lancé le navigateur blockchain Substats v0.1.
Service de stockage d'objet décentralisé (DeOSS) publié.

2023
Versions de testnet v0.6.1 à v0.7.5 publiées.
Programme de construction Substrate terminé.
Compatibilité améliorée des contrats EVM et WASM.
Outil de partage de fichiers décentralisé DeShare lancé.

2024
Protocole standard de stockage décentralisé proposé IEEE P3233.
Explorateur de blockchain Substats v2.0 terminé.
Publication du livre blanc CESS v1.0.
Publication du livre blanc économique CESS v0.1.

2025
Lancé Mainnet v1.0.
Lancé CD²N Mainnet v1.0.
Composant CESS AI-LINK publié.

Équipe

Fondée en 2019, CESS rassemble des talents internationaux du Royaume-Uni, des États-Unis, de l'Inde, de Hong Kong, des Émirats arabes unis et de l'Argentine. L'équipe est composée de cryptographes, d'experts en stockage de données et d'ingénieurs en informatique dédiés à faire progresser la technologie de stockage décentralisé basée sur la blockchain. Alliant énergie juvénile, expertise technique et passion pour le changement positif, les membres de l'équipe travaillent pour repousser les limites technologiques et créer un impact social significatif. Leur mission principale est d'atteindre l'excellence en matière de technologie numérique grâce à une innovation continue, en fournissant des solutions de stockage et de partage de données décentralisées sécurisées et efficaces pour l'ère du Web3.

Nicholas Zaldastani

Nicholas Zaldastani est président, co-fondateur et responsable du marketing de CESS. Fort d'une expérience approfondie dans la technologie, le capital-risque et le développement d'entreprises, il a précédemment été directeur chez Oracle de 1988 à 1994, supervisant le marketing international et la gestion des produits. Son éducation à la Harvard Business School et son expertise en stratégie commerciale et en croissance apportent un leadership exceptionnel au développement de l'infrastructure de valeur de données décentralisées de CESS.

Joseph Li

Joseph Li sert de co-fondateur et directeur de la technologie (CTO) de CESS, se concentrant sur le stockage décentralisé dans le cloud et la sécurité des données Web3. Son expertise en cybersécurité et en architecture blockchain joue un rôle crucial dans le développement de solutions de partage de données évolutives et sécurisées de CESS.

Jessie Dai

Jessie Dai est cofondatrice et directrice des opérations (COO) de CESS. Elle est commerçante, entrepreneure et investisseuse précoce dans les crypto-monnaies. En tant que vice-présidente de l'Association de normalisation Web3 de Hong Kong, elle contribue activement au développement et à la mise en œuvre de la technologie Web3. Son expérience en stratégie blockchain et en croissance de l'écosystème joue un rôle crucial dans les opérations, les partenariats et l'engagement de l'industrie de CESS.

Comment cela fonctionne-t-il?

L'architecture technique de base de CESS se compose de deux principaux systèmes de modules : la Suite de protocoles CESS et la Suite de protocoles AI XESS. Ces modules sont connectés par une couche d'interface, qui facilite l'interaction entre les éléments internes et les systèmes externes.

Suite de protocoles CESS

Cela forme la base du réseau ESS, responsable du stockage, de la gestion et de la distribution des données. Il se compose de trois couches principales :

1. Couche de blockchain

Cette couche forme la base de l'ensemble du réseau et fournit des solutions de blockchain. Elle intègre principalement des ressources de stockage et de calcul inactives pour permettre le stockage de données, vérifier les droits de données et fournir des services d'application. La couche contient des composants essentiels - les nœuds de consensus, la sélection des validateurs (RPS), les algorithmes de consensus, les systèmes de cryptage (PRE) et les machines virtuelles - qui garantissent ensemble la décentralisation, la sécurité et la programmabilité du réseau.

2. Couche de ressources de stockage distribué

Cette couche utilise la technologie de virtualisation pour intégrer et regrouper les ressources de stockage distribuées dans un pool de ressources unifié. Son infrastructure comprend des nœuds de capacité de stockage et des nœuds de planification de stockage, qui gèrent les tâches réelles de stockage et de gestion des données. Pour garantir la sécurité et la disponibilité des données, cette couche intègre des mécanismes tels que la propriété des données (MDRC), la preuve de stockage (PoTS/PoDR) et la disponibilité des données. La couche comprend également des nœuds TEE (Trusted Execution Environment) pour une confidentialité accrue des données et un traitement sécurisé.

3. Couche de réseau de distribution décentralisée de contenu - CD²N

Cette couche est centrale pour les capacités de distribution de données à haute vitesse de CESS. En utilisant la technologie de mise en cache de contenu, elle garantit une récupération et une distribution rapides des données. La couche implique des nœuds d'index de données (appelés retrieveurs) et des nœuds de livraison de données (appelés cachers). Les retrieveurs localisent les données tandis que les cachers fournissent un accès rapide aux copies des données. Pour optimiser l'efficacité de la distribution, la couche CD²N comprend des mécanismes d'algorithme de trafic (FDT), d'équilibrage de charge et de souveraineté des données (LBSS), garantissant une distribution efficace des données et un contrôle des utilisateurs sur leurs données.

Le réseau CESS propose un flux de travail de stockage de données soigneusement conçu offrant un traitement intelligent pour les images, les vidéos et les documents. Cela rationalise le traitement des données en ligne tout en donnant aux utilisateurs le contrôle de la suppression des données. Grâce au suivi blockchain de toutes les opérations, CESS garantit une transparence et une traçabilité complètes.

Lorsqu'un utilisateur lance une demande de stockage de données, la plateforme ESS commence une étape de prétraitement. Tout d'abord, le logiciel client ESS télécharge et prétraite le fichier de données de l'utilisateur. Pendant cette phase, le système extrait et stocke les métadonnées du fichier (telles que l'identité du propriétaire des données, les mots-clés) et l'empreinte de données (pour confirmer la propriété des données). Ces métadonnées et empreinte sont ensuite soumises à la chaîne ESS pour enregistrement. Le prétraitement gère également la réplication des fichiers et applique un codage d'effacement tolérant aux pannes.

Après le prétraitement, les fichiers de données sont divisés en segments plus petits (Fichiers de tranches). Le système applique ensuite un codage d'effacement à ces segments. Les utilisateurs peuvent personnaliser le taux de codage en fonction de l'importance des segments de données, ce qui signifie que même si certaines copies de segments sont corrompues, les données d'origine peuvent être récupérées grâce à des algorithmes tolérants aux pannes, améliorant considérablement la disponibilité des données et les capacités de récupération après sinistre. Les fragments de données traités sont ensuite distribués à des nœuds de stockage sélectionnés au hasard dans le réseau de stockage CESS.

Lorsque les fragments de données arrivent aux nœuds de stockage, les nœuds demandent des balises de données aux travailleurs TEE (avec des nœuds de consensus aidant au calcul des balises). Comme le montre le diagramme, chaque nœud de stockage reçoit des balises correspondantes (Tag1 à Tag5). Ces balises de données sont stockées localement aux côtés des fragments de fichiers reçus. Les balises contiennent des signatures de validateur, les rendant inviolables et cruciales pour la vérification ultérieure de l'intégrité des données. Après avoir stocké les données avec succès et sauvegardé les balises, les nœuds de stockage rapportent leur état de stockage à la chaîne CESS, marquant le fichier de données comme stocké de manière fiable.

Pour garantir l'intégrité continue des données et la fiabilité des nœuds de stockage, le réseau ESS utilise des procédures de défi périodiques appelées Preuve de Redondance et de Récupération des Données (PoDR²). À des intervalles irréguliers, les nœuds de consensus lancent des défis aléatoires. En réponse, les nœuds de stockage doivent générer une Preuve d'Intégrité des Données en utilisant leurs fragments de données stockées et les balises associées, et soumettre ces preuves pour vérification par les Travailleurs TEE dans un délai défini.

Les nœuds de stockage soumettent également régulièrement la Preuve de Possession de Données à la blockchain ESS. L'échec de la complétion d'un défi et de la soumission de la preuve en temps voulu entraîne une non-reconnaissance des fichiers de données affectés par la chaîne ESS et le nœud de stockage responsable fait face à des pénalités. Pour une plus grande efficacité, les nœuds de stockage peuvent soumettre en lot des preuves calculées à la blockchain.

Le mécanisme PoDR² intègre le codage par effacement et la technologie de Preuve de Possession de Données (PDP). Le codage par effacement améliore la disponibilité des données grâce à la redondance, tandis que le processus PDP dissuade efficacement les comportements malhonnêtes en vérifiant que les données sont réellement stockées et facilement accessibles.

Suite de protocoles XESS AI

Cette suite de modules se concentre sur l'utilisation de technologies d'IA de pointe pour permettre une formation de modèles collaborative sécurisée et privée sur l'ensemble du réseau ESS.

1. Hub de l'agent d'IA CESS

Il fournit un point d'entrée unifié pour les utilisateurs et les applications afin d'accéder, de se connecter et de déployer des agents IA dans tous les secteurs. En tirant parti des avantages de données du réseau ESS, le Hub d'agents IA simplifie la complexité de l'intégration de l'IA tout en offrant une infrastructure IA décentralisée, évolutive et sécurisée.

2. CESS AI-LINK

Il s'agit du composant central de la suite de protocoles XESS AI. Il intègre des mécanismes d'apprentissage fédérés, permettant aux participants de former des modèles partagés sans partager leurs données brutes. AI-LINK utilise des contrats intelligents pour déléguer des tâches de calcul à des nœuds à travers le réseau, assurant une utilisation efficace des ressources tout en maintenant la souveraineté des données. Ce composant améliore considérablement les capacités d'IA du réseau, soutenant des applications d'IA complexes et facilitant la collaboration à l'échelle de l'industrie sans compromettre la confidentialité des données.

Interface

La couche d'interface sert de pont dans l'architecture de CESS. Elle gère les interactions et les communications entre les différents modules de la suite de protocoles CESS et de la suite de protocoles XESS AI, tout en définissant un ensemble de règles et de conventions qui permettent aux différents composants de fonctionner ensemble de manière transparente, offrant ainsi la pleine fonctionnalité de CESS. De plus, la couche d'interface facilite la création, la gestion et l'interaction avec les réseaux blockchain externes et les applications Web3 à travers les interfaces CLI, RPC, API et SDK. Cela permet à CESS de s'intégrer en douceur dans l'écosystème Web3 plus large.

Fonctionnalités techniques

Sélection Rotationnelle Aléatoire (R²S)

CESS utilise un mécanisme de consensus appelé Random Rotational Selection (R²S), conçu pour faciliter efficacement la production de blocs et gérer les transactions en chaîne. R²S offre un cadre ouvert permettant aux utilisateurs souhaitant devenir des opérateurs de nœuds de rejoindre un pool de nœuds candidats. Dans des fenêtres temporelles fixes (par exemple, tous les 3 600 blocs), le système sélectionne dynamiquement 11 nœuds tournants parmi ce pool pour être responsables de la production de blocs. Les nœuds candidats non sélectionnés pour la production de blocs se voient attribuer des tâches auxiliaires, telles que le prétraitement des données. Cela leur permet de démontrer leurs capacités opérationnelles et d'augmenter leurs chances d'être promus en tant que nœuds tournants dans les tours futurs.

R²S intègre un système de notation de crédit qui évalue en permanence le comportement et les performances des nœuds. Les nœuds qui ne sont pas performants, qui se livrent à des activités malveillantes ou qui ne répondent pas aux exigences du réseau sont pénalisés par des cotes de crédit réduites. Les nœuds dont les scores sont inférieurs à un seuil prédéfini sont disqualifiés du pool de candidats. De même, les nœuds en rotation qui agissent de manière malveillante ou qui ne s’acquittent pas de leurs responsabilités sont rapidement supprimés et remplacés par de nouveaux nœuds sélectionnés au hasard dans le pool de candidats. Cela permet d’assurer la continuité et l’équité du protocole. En ce qui concerne l’entrée et la sortie des nœuds, le CESS maintient une politique d’accès relativement ouverte. Les participants doivent respecter les normes de base en matière d’exploitation et de contribution aux ressources requises par le réseau et doivent mettre en jeu une quantité prédéterminée de jetons de $CESS en garantie pour mitiGate.io le risque de comportement malveillant. À la sortie du réseau, une évaluation des performances détermine si les tokens stakés seront remboursés. Les nœuds performants reçoivent un remboursement complet, tandis que ceux qui restent hors ligne pendant de longues périodes ou se livrent à une mauvaise conduite peuvent perdre une partie ou la totalité de leur mise. Ce mécanisme d’entrée et de sortie encourage une participation honnête et renforce la sécurité du réseau en dissuadant les attaques potentielles, améliorant ainsi la stabilité du processus de consensus.

L'élection des nœuds est au cœur de la production de blocs sous R²S. Pour devenir un candidat au consensus, un nœud doit miser 3 millions de jetons $CESS. À chaque cycle de rotation, 11 validateurs (les nœuds en rotation) sont sélectionnés en fonction de leurs scores globaux, qui incluent le score de crédit, le score de mise et le score VRF (fonction aléatoire vérifiable). Une fois sélectionnés, les nœuds du consensus sont responsables non seulement du maintien de l'intégrité du réseau, mais également de l'exécution de tâches critiques telles que le prétraitement des données et la vérification du contenu des fichiers et de l'espace de stockage inactif lors de défis aléatoires. Ils peuvent également être tenus de certifier ou de remplacer l'espace inactif. CESS motive une participation fiable grâce à un système d'évaluation basé sur le crédit qui évalue les contributions de chaque validateur. Ces contributions ont un impact direct sur le score de crédit du nœud.

Le mécanisme de consensus R²S offre plusieurs avantages clés. Tout d'abord, en introduisant une sélection rotationnelle aléatoire, il empêche efficacement la monopolisation et la centralisation, garantissant qu'aucun nœud important ne peut influencer indûment le réseau. Deuxièmement, la rotation de 11 nœuds par cycle pour la production et la vérification des blocs renforce l'efficacité du consensus tout en maintenant la décentralisation. Enfin, R²S prend en charge un traitement rapide et efficace des transactions on-chain, en particulier pour les métadonnées, permettant un adressage direct du stockage de données sur la blockchain et garantissant l'authenticité des données grâce à une vérification basée sur la blockchain.

Algorithme de preuve de stockage de données multiples

Dans les réseaux de stockage décentralisés, inciter les utilisateurs à contribuer des ressources de stockage inactives présente un défi majeur : comment garantir l'intégrité des données en présence de comportements potentiellement malveillants. Les menaces courantes incluent la fraude de l'espace de stockage (où les nœuds rapportent faussement leur capacité) et les attaques d'externalisation (où des nœuds collusionnent pour stocker des données en double sous couvert de stockage indépendant, compromettant la redondance et la fiabilité). Alors que les mécanismes cryptographiques existants, tels que la Preuve de Stockage, la Preuve de Réplication et la Preuve d'Espace-Temps, aident à vérifier les revendications de stockage et à garantir une rétention sécurisée et redondante des données, certaines de ces méthodes sont confrontées à des limitations de scalabilité et d'efficacité, notamment dans les scénarios de récupération de données à haute fréquence.

Pour surmonter ces défis et améliorer la fiabilité de ses services de stockage, CESS introduit deux techniques innovantes de preuve de stockage de données : la Preuve de l'Espace Inactif (PoIS) et la Preuve de la Redondance et de la Récupération des Données (PoDR²). PoIS vérifie la disponibilité et l'intégrité de l'espace inactif (c'est-à-dire des segments ne stockant pas de données utilisateur) fourni par les nœuds de stockage ; PoDR² vérifie l'intégrité et la possession des données utilisateur actives (c'est-à-dire des segments de données de service) stockées par les nœuds.

PoIS (Proof of Idle Space) aborde le défi de mesurer et de vérifier avec précision l'espace de stockage inutilisé qui n'est pas occupé par des données utilisateur. Comme il n'est pas réalisable d'accéder directement au contenu du disque comme dans les systèmes traditionnels, PoIS exige que les nœuds remplissent leur espace inutilisé avec des "fichiers inactifs" générés de manière aléatoire. Ces fichiers sont maintenus en toute sécurité à l'aide de mécanismes de preuve de stockage pour assurer la possession continue par le nœud de stockage. Pour améliorer l'efficacité, PoIS adopte une structure d'accumulateur hiérarchique à trois couches (ou multi-couches), optimisant à la fois l'utilisation de l'espace et les performances computationnelles. Lorsqu'un élément dans un sous-accumulateur est mis à jour, seuls son parent et les accumulateurs frères pertinents doivent être recalculés, réduisant les frais généraux. Pour prévenir les comportements frauduleux tels que la compression, la génération à la demande ou la validation croisée, CESS utilise un "jeu de pose de pierre" basé sur un graphe bipartite expansif empilé pour générer et gérer de manière sécurisée des fichiers inactifs. PoIS est un mécanisme dynamique - les nœuds peuvent gérer leur espace de stockage de manière flexible et doivent répondre aux défis des validateurs pour prouver l'intégrité de leur espace inactif revendiqué.

La preuve de reduplication et de récupération des données (PoDR²) se concentre sur la vérification que les nœuds de stockage conservent de manière fiable les données utilisateur (c’est-à-dire les segments de données de service). PoDR² combine deux technologies : le codage d’effacement (EC) et la preuve de possession de données (PDP). Il garantit la disponibilité des données en découpant les fichiers utilisateur, en appliquant un codage d’effacement pour générer des blocs de données redondants et en répartissant ces fragments sur plusieurs nœuds de stockage. Dans le même temps, PoDR² implémente le mécanisme PDP pour empêcher les comportements frauduleux des nœuds de stockage. Les nœuds doivent soumettre périodiquement des preuves de possession de données à la blockchain, sur la base des fragments de données stockés et des balises générées par un environnement d’exécution de confiance (TEE). Ce processus permet de vérifier l’intégrité des données et de s’assurer que les données des utilisateurs sont conservées de manière fiable. Le processus de provocation périodique de PoDR² est un composant essentiel du système de stockage global. Il garantit que les nœuds de stockage s’acquittent en permanence de leurs responsabilités en matière de conservation des données.

Cas d'utilisation

Avec son infrastructure de données sécurisée, le réseau CESS prend en charge un large éventail de cas d'utilisation.

  1. Service de disponibilité des données (Service DA) : Le réseau ESS fournit des services fiables d'accès aux données en répliquant les données sur plusieurs nœuds. Cela garantit la redondance des données et la tolérance aux pannes, maintenant la disponibilité même en cas d'interruptions réseau ou de défaillances de nœuds. De plus, le Service DA peut agir comme une solution de stockage de couche 2 pour les principaux réseaux blockchain tels que Bitcoin et Ethereum. Il aide à décharger de grands ensembles de données de ces réseaux, réduisant les coûts de stockage on-chain et augmentant la vitesse de transaction tout en préservant le stockage de données décentralisé et sécurisé. Sa scalabilité et sa robustesse le rendent adapté à un large éventail d'applications, y compris la finance décentralisée (DeFi), le stockage d'entreprise et la gestion de données à grande échelle.

  2. Disque Réseau Distribué : CESS propose un service de disque réseau distribué unique pour les utilisateurs finaux, offrant des avantages significatifs par rapport aux fournisseurs de stockage cloud traditionnels. En stockant les données sur de multiples nœuds indépendants plutôt que sur des serveurs centralisés, il améliore la sécurité, la propriété des données et la capacité de stockage. Cette approche décentralisée élimine la dépendance aux services centralisés et permet des vitesses de téléchargement et de téléchargement plus rapides. Grâce à l'utilisation de la blockchain et des technologies de cryptage avancées, CESS garantit la confidentialité et la sécurité des données, évitant les risques de perte de données associés aux serveurs centralisés. De plus, les nœuds de stockage peuvent rejoindre dynamiquement le réseau et contribuer à l'espace inutilisé, permettant une évolutivité illimitée du réseau de stockage.

  3. La formation distribuée en IA : CESS améliore considérablement la formation distribuée en IA en offrant un stockage sécurisé et évolutif pour les données d'entraînement. La haute bande passante du réseau et la faible latence garantissent une transmission efficace des données entre les nœuds, raccourcissant les temps de formation. Avec CESS, les développeurs d'IA peuvent former des modèles de manière collaborative tout en préservant la confidentialité et la sécurité des données grâce à l'apprentissage fédéré et aux technologies de chiffrement. Cela permet de résoudre les problèmes courants des silos de données et des fuites de confidentialité dans les environnements traditionnels de formation en IA.

  4. Marché des actifs numériques décentralisé : Dans les marchés d'actifs numériques, le stockage sécurisé, la décentralisation et la confiance dans les données de transaction sont essentiels. CESS joue un rôle clé dans ce scénario en vérifiant des actifs numériques tels que les NFT grâce à son mécanisme de confirmation des droits de données multi-format. Après que les développeurs ou les propriétaires d'actifs ont téléchargé des fichiers sur CESS pour vérification, les données sont réparties sur des nœuds de stockage. CESS peut capturer automatiquement les caractéristiques structurales, thématiques et sémantiques des actifs numériques pour construire un espace vectoriel, permettant un indexage et un mappage précis. Cela améliore les capacités de découverte publique et permet une récupération privée sécurisée, augmentant ainsi la confiance et l'efficacité sur le marché des actifs numériques.

Écosystème

L'écosystème CESS étend activement son réseau de collaboration, forgeant de solides partenariats avec de grands géants de la technologie traditionnelle tels que AWS, Intel et Tencent, ainsi qu'avec des projets blockchain de premier plan tels que Polkadot et IoTeX. De plus, de nombreuses autres initiatives et organisations, telles que la Fondation Web3, l'IEEE et la GBA, sont devenues des partenaires importants de l'écosystème CESS, promouvant conjointement l'adoption et l'avancement de la technologie CESS. CESS a également obtenu une reconnaissance de l'industrie, y compris l'approbation des normes IEEE, renforçant considérablement sa crédibilité et élargissant son potentiel d'application. Ces réalisations fournissent une base solide pour la croissance saine de l'écosystème CESS.

En 2025, CESS a formé un partenariat stratégique avec GAIB, une organisation axée sur la construction de la couche économique pour le calcul AI grâce à des actifs GPU tokenisés générateurs de revenus et son dollar AI synthétisé, $AID. En tant que force complémentaire, CESS fournit une infrastructure de stockage haute performance, cryptée et axée sur la confidentialité pour soutenir des ensembles de données dynamiques. Cette collaboration intègre de manière transparente les ressources de calcul et de stockage, combinant la puissance de calcul de GAIB avec le solide cadre de stockage de CESS. Le partenariat vise à améliorer l'efficacité et la sécurité des protocoles AI et DeFi, tout en favorisant conjointement le développement de la décentralisation.

Dans le même temps, CESS joue un rôle clé en tant que membre fondateur de l'Association de normalisation de Hong Kong Web3.0 (W3SA), contribuant de manière significative aux conférences et sommets de W3SA en 2025. Le chercheur de CESS, Tony Dai, a prononcé un discours liminaire sur la normalisation de l'infrastructure physique décentralisée et l'avenir de l'évaluation du stockage distribué. Le discours a mis en évidence le rôle de CESS en tant que membre fondateur et initiateur de l'IEEE P3220.02, le premier standard international au monde pour les protocoles de stockage décentralisé basés sur la blockchain. Ce standard est essentiel pour la pile d'infrastructure DePIN et RWA, car il définit des cadres pour la disponibilité des données, la récupération, l'auditabilité, l'évaluation des performances du réseau DePIN et le score de réputation dans des environnements décentralisés, ainsi que la conformité des données transfrontalières à travers des mécanismes comme LBSS. L'implication de CESS dans W3SA et son leadership dans la promotion des normes de l'industrie, en particulier dans la construction d'une infrastructure de confiance, de conformité et d'interopérabilité nécessaire pour l'intégration des actifs du monde réel (RWA) sur la blockchain, renforcent encore sa position en tant qu'acteur clé dans l'écosystème Web3.

Tokenomie

La tokenomie de CESS est basée sur un approvisionnement total de 10 milliards de jetons CESS. De cet approvisionnement, 15% est alloué aux contributeurs initiaux, 10% aux investisseurs précoces, 10% pour le développement de la communauté, les incitations et la promotion, 5% pour les partenariats commerciaux avec les fournisseurs de services cloud, et 5% est réservé par la fondation pour les urgences et le développement à long terme de l'écosystème.

La plus grande allocation, une part importante de 55%, est consacrée à l'incitation des nœuds qui soutiennent le réseau de stockage. Plus précisément, 30% sont alloués aux nœuds de stockage, 15% aux nœuds de consensus et 10% au développement de la couche de mise en cache. Cette répartition reflète l'accent fort de ESS sur la construction d'une infrastructure de stockage décentralisée puissante et fiable.

Les jetons CESS sont la cryptomonnaie native du réseau CESS et jouent plusieurs rôles essentiels au sein de l'écosystème. Ils servent de moyen de mise en jeu pour gagner un revenu passif, accordent aux détenteurs le droit de participer à la gouvernance et sont nécessaires pour accéder à divers services de stockage à travers le réseau, fonctionnant comme la clé des capacités de stockage décentralisé de CESS.

Les noeuds de stockage gagnent des récompenses pour avoir contribué à l'espace de stockage, fourni des services d'hébergement et de téléchargement de données, et effectué des tâches de validation de données. Ces récompenses incluent des incitations minières et une partie des frais de service de stockage. Le montant de jetons qu'un nœud de stockage doit bloquer est basé sur sa capacité de stockage déclarée. Les nœuds doivent régulièrement relever des défis aléatoires - Preuve d'espace inutilisé (PoIS) pour vérifier l'espace inutilisé et Preuve de redondance et de récupération de données (PoDR²) pour vérifier les données utilisateur - pour prouver à la fois l'authenticité et la fiabilité de leurs contributions. Les récompenses distribuées aux nœuds de stockage sont proportionnelles à leur “puissance” au sein du réseau, ce qui reflète leur part de la capacité de stockage vérifiée totale. Dans chaque cycle de récompense, un nombre fixe de jetons est distribué en fonction de ce ratio de puissance. Les nœuds de stockage peuvent quitter le réseau à tout moment, mais ils sont tenus d'aider à la migration des données pour garantir la sécurité des données utilisateur. Si un nœud échoue à plusieurs reprises à relever des défis aléatoires - en raison d'une période d'inactivité, d'une déconnexion ou d'une perte de données - il sera retiré de force du réseau et ses jetons bloqués seront partiellement ou entièrement réduits en tant que sanction.

Analyse des risques

Bien que CESS soit conçu avec une forte emphase sur la sécurité et l'efficacité aux niveaux technique et économique, il reste confronté à plusieurs risques inhérents en tant que réseau décentralisé.

Tout d'abord, les nœuds de stockage peuvent être motivés à se livrer à des comportements malveillants, tels que la falsification de leur Preuve de l'Espace Inactif (PoIS) revendiquée. Pour contrer de telles menaces, l'ESS emploie une combinaison de mesures de sécurité techniques, notamment le PoIS, des défis aléatoires et des mécanismes de vérification impliquant des Environnements d'Exécution de Confiance (TEE), ainsi que des dissuasifs économiques. Les nœuds doivent miser des jetons, et le défaut de soumettre des preuves valides lors de défis périodiques, ou la découverte d'autres activités malveillantes, entraînera la confiscation des jetons misés. Ces incitations et sanctions sont conçues pour imposer un comportement honnête sur l'ensemble du réseau.

Deuxièmement, il existe un risque potentiel d'inflation des jetons d'un point de vue économique. Dans le modèle d'allocation de l'ESS, une proportion importante de jetons (jusqu'à 55%) est désignée pour les incitations des nœuds. Ces jetons sont progressivement mis en circulation au fil du temps, en fonction des contributions des nœuds via les récompenses minières et le partage des frais de service. Bien que l'offre totale soit plafonnée à 10 milliards de jetons ESS, le volume de libération annuel et sa courbe de distribution spécifique ont un impact direct sur la dynamique de l'offre et de la demande sur le marché, ainsi que sur la dilution de la valeur du jeton. Comparé à des projets comme Storj qui peuvent suivre un modèle de libération relativement linéaire, l'ESS utilise un mécanisme de libération dynamique basé sur la contribution et le cycle. Il est donc crucial de surveiller de près l'augmentation annuelle réelle de l'offre en circulation pour évaluer tout impact potentiel sur la valeur du jeton.

Enfin, la sécurité globale du réseau, en particulier contre les attaques Sybil ou les tentatives de contrôler la majorité de la puissance de calcul/stockage du réseau, reste une préoccupation majeure. Une façon courante d'évaluer cette menace est d'estimer le coût économique pour un attaquant de contrôler un certain pourcentage des nœuds du réseau. Dans le cas de CESS, le coût d'une telle attaque dépend du nombre de jetons que l'attaquant doit acquérir et bloquer, ainsi que des ressources informatiques et de la difficulté technique nécessaires pour forger des preuves de stockage valides. CESS renforce la résistance à de telles menaces grâce à son mécanisme de consensus R²S, qui comprend le blocage et la notation de crédit, la complexité inhérente des preuves de PoIS et PoDR², et des pénalités économiques pour un comportement malveillant. Cependant, à mesure que le réseau se développe et que les prix des jetons fluctuent, une évaluation continue et un ajustement des coûts d'attaque sont essentiels pour garantir la sécurité à long terme du réseau.

Conclusion

En tant que première infrastructure de données décentralisée avec sa propre blockchain de couche 1, CESS transforme le stockage et la gestion des données Web3 grâce à son architecture novatrice, ses mécanismes de stockage robustes, son algorithme de consensus unique et ses preuves de stockage multicouches. La polyvalence de la plateforme s'étend des services de stockage de base à la formation en IA, aux marchés d'actifs numériques et aux lecteurs de réseau distribué conviviaux, démontrant son potentiel de remodeler la valorisation et la circulation des données. Grâce à une économie de jetons bien conçue qui incite les contributions des nœuds et la stabilité du réseau, CESS construit bien plus qu'un réseau de stockage décentralisé sécurisé, efficace et évolutif ; il crée une base pour la souveraineté des données, la protection de la vie privée et une IA éthique à l'ère numérique. Le projet progresse régulièrement vers sa vision d'un réseau de valeur de données décentralisé sécurisé, transparent et haute performance.

Tác giả: Nollie
Thông dịch viên: Sonia
(Những) người đánh giá: Piccolo、Pow、Elisa
Đánh giá bản dịch: Ashley、Joyce
* Đầu tư có rủi ro, phải thận trọng khi tham gia thị trường. Thông tin không nhằm mục đích và không cấu thành lời khuyên tài chính hay bất kỳ đề xuất nào khác thuộc bất kỳ hình thức nào được cung cấp hoặc xác nhận bởi Gate.io.
* Không được phép sao chép, truyền tải hoặc đạo nhái bài viết này mà không có sự cho phép của Gate.io. Vi phạm là hành vi vi phạm Luật Bản quyền và có thể phải chịu sự xử lý theo pháp luật.

Qu'est-ce que le réseau ESS?

Débutant4/28/2025, 6:40:58 AM
Cet article offre un aperçu complet de CESS, une infrastructure de stockage en cloud décentralisée alimentée par la technologie blockchain. En tant qu'infrastructure de données pionnière dotée de sa propre blockchain de couche 1, CESS est développée par une équipe mondiale et introduit le mécanisme de consensus innovant R²S ainsi que plusieurs algorithmes de preuve de stockage. Il prend en charge une large gamme d'applications, des disques réseau distribués à la formation en IA. Avec un modèle économique de jetons soigneusement conçu qui incite les participants du réseau, CESS vise à promouvoir la souveraineté des données, renforcer la protection de la vie privée et permettre une collaboration efficace dans l'ère du Web3.

Introduction

CESS (Cumulus Encrypted Storage System) est une infrastructure de stockage en nuage décentralisée alimentée par la blockchain. En tant que première plateforme de données décentralisée avec sa propre blockchain de couche 1, CESS offre une capacité de stockage pratiquement illimitée intégrée à des technologies d'IA éthiques. En exploitant son réseau de distribution décentralisé de contenu natif (CD²N), il permet la transmission de données au niveau de la milliseconde, ce qui en fait une solution Web3 complète pour le stockage et l'accès à des données dynamiques à haute fréquence. Avec CESS, les utilisateurs et les créateurs de contenu peuvent partager des données on-chain tout en préservant la souveraineté des données et la confidentialité des utilisateurs. La plateforme permet aux développeurs de construire et déployer des applications décentralisées avec des capacités de gestion de données sécurisées, transparentes et à haut débit. CESS envisage un réseau de stockage en nuage décentralisé sécurisé, efficace et évolutif, qui non seulement fournit des services de stockage et de partage de données, mais sert également de solution innovante pour apporter de l'ordre à un monde numérique de plus en plus chaotique.

Étapes du projet

2021
Lancé testnet v0.1.

2022
Versions de test publiées v0.1.2 à v0.6.
Lancé le navigateur blockchain Substats v0.1.
Service de stockage d'objet décentralisé (DeOSS) publié.

2023
Versions de testnet v0.6.1 à v0.7.5 publiées.
Programme de construction Substrate terminé.
Compatibilité améliorée des contrats EVM et WASM.
Outil de partage de fichiers décentralisé DeShare lancé.

2024
Protocole standard de stockage décentralisé proposé IEEE P3233.
Explorateur de blockchain Substats v2.0 terminé.
Publication du livre blanc CESS v1.0.
Publication du livre blanc économique CESS v0.1.

2025
Lancé Mainnet v1.0.
Lancé CD²N Mainnet v1.0.
Composant CESS AI-LINK publié.

Équipe

Fondée en 2019, CESS rassemble des talents internationaux du Royaume-Uni, des États-Unis, de l'Inde, de Hong Kong, des Émirats arabes unis et de l'Argentine. L'équipe est composée de cryptographes, d'experts en stockage de données et d'ingénieurs en informatique dédiés à faire progresser la technologie de stockage décentralisé basée sur la blockchain. Alliant énergie juvénile, expertise technique et passion pour le changement positif, les membres de l'équipe travaillent pour repousser les limites technologiques et créer un impact social significatif. Leur mission principale est d'atteindre l'excellence en matière de technologie numérique grâce à une innovation continue, en fournissant des solutions de stockage et de partage de données décentralisées sécurisées et efficaces pour l'ère du Web3.

Nicholas Zaldastani

Nicholas Zaldastani est président, co-fondateur et responsable du marketing de CESS. Fort d'une expérience approfondie dans la technologie, le capital-risque et le développement d'entreprises, il a précédemment été directeur chez Oracle de 1988 à 1994, supervisant le marketing international et la gestion des produits. Son éducation à la Harvard Business School et son expertise en stratégie commerciale et en croissance apportent un leadership exceptionnel au développement de l'infrastructure de valeur de données décentralisées de CESS.

Joseph Li

Joseph Li sert de co-fondateur et directeur de la technologie (CTO) de CESS, se concentrant sur le stockage décentralisé dans le cloud et la sécurité des données Web3. Son expertise en cybersécurité et en architecture blockchain joue un rôle crucial dans le développement de solutions de partage de données évolutives et sécurisées de CESS.

Jessie Dai

Jessie Dai est cofondatrice et directrice des opérations (COO) de CESS. Elle est commerçante, entrepreneure et investisseuse précoce dans les crypto-monnaies. En tant que vice-présidente de l'Association de normalisation Web3 de Hong Kong, elle contribue activement au développement et à la mise en œuvre de la technologie Web3. Son expérience en stratégie blockchain et en croissance de l'écosystème joue un rôle crucial dans les opérations, les partenariats et l'engagement de l'industrie de CESS.

Comment cela fonctionne-t-il?

L'architecture technique de base de CESS se compose de deux principaux systèmes de modules : la Suite de protocoles CESS et la Suite de protocoles AI XESS. Ces modules sont connectés par une couche d'interface, qui facilite l'interaction entre les éléments internes et les systèmes externes.

Suite de protocoles CESS

Cela forme la base du réseau ESS, responsable du stockage, de la gestion et de la distribution des données. Il se compose de trois couches principales :

1. Couche de blockchain

Cette couche forme la base de l'ensemble du réseau et fournit des solutions de blockchain. Elle intègre principalement des ressources de stockage et de calcul inactives pour permettre le stockage de données, vérifier les droits de données et fournir des services d'application. La couche contient des composants essentiels - les nœuds de consensus, la sélection des validateurs (RPS), les algorithmes de consensus, les systèmes de cryptage (PRE) et les machines virtuelles - qui garantissent ensemble la décentralisation, la sécurité et la programmabilité du réseau.

2. Couche de ressources de stockage distribué

Cette couche utilise la technologie de virtualisation pour intégrer et regrouper les ressources de stockage distribuées dans un pool de ressources unifié. Son infrastructure comprend des nœuds de capacité de stockage et des nœuds de planification de stockage, qui gèrent les tâches réelles de stockage et de gestion des données. Pour garantir la sécurité et la disponibilité des données, cette couche intègre des mécanismes tels que la propriété des données (MDRC), la preuve de stockage (PoTS/PoDR) et la disponibilité des données. La couche comprend également des nœuds TEE (Trusted Execution Environment) pour une confidentialité accrue des données et un traitement sécurisé.

3. Couche de réseau de distribution décentralisée de contenu - CD²N

Cette couche est centrale pour les capacités de distribution de données à haute vitesse de CESS. En utilisant la technologie de mise en cache de contenu, elle garantit une récupération et une distribution rapides des données. La couche implique des nœuds d'index de données (appelés retrieveurs) et des nœuds de livraison de données (appelés cachers). Les retrieveurs localisent les données tandis que les cachers fournissent un accès rapide aux copies des données. Pour optimiser l'efficacité de la distribution, la couche CD²N comprend des mécanismes d'algorithme de trafic (FDT), d'équilibrage de charge et de souveraineté des données (LBSS), garantissant une distribution efficace des données et un contrôle des utilisateurs sur leurs données.

Le réseau CESS propose un flux de travail de stockage de données soigneusement conçu offrant un traitement intelligent pour les images, les vidéos et les documents. Cela rationalise le traitement des données en ligne tout en donnant aux utilisateurs le contrôle de la suppression des données. Grâce au suivi blockchain de toutes les opérations, CESS garantit une transparence et une traçabilité complètes.

Lorsqu'un utilisateur lance une demande de stockage de données, la plateforme ESS commence une étape de prétraitement. Tout d'abord, le logiciel client ESS télécharge et prétraite le fichier de données de l'utilisateur. Pendant cette phase, le système extrait et stocke les métadonnées du fichier (telles que l'identité du propriétaire des données, les mots-clés) et l'empreinte de données (pour confirmer la propriété des données). Ces métadonnées et empreinte sont ensuite soumises à la chaîne ESS pour enregistrement. Le prétraitement gère également la réplication des fichiers et applique un codage d'effacement tolérant aux pannes.

Après le prétraitement, les fichiers de données sont divisés en segments plus petits (Fichiers de tranches). Le système applique ensuite un codage d'effacement à ces segments. Les utilisateurs peuvent personnaliser le taux de codage en fonction de l'importance des segments de données, ce qui signifie que même si certaines copies de segments sont corrompues, les données d'origine peuvent être récupérées grâce à des algorithmes tolérants aux pannes, améliorant considérablement la disponibilité des données et les capacités de récupération après sinistre. Les fragments de données traités sont ensuite distribués à des nœuds de stockage sélectionnés au hasard dans le réseau de stockage CESS.

Lorsque les fragments de données arrivent aux nœuds de stockage, les nœuds demandent des balises de données aux travailleurs TEE (avec des nœuds de consensus aidant au calcul des balises). Comme le montre le diagramme, chaque nœud de stockage reçoit des balises correspondantes (Tag1 à Tag5). Ces balises de données sont stockées localement aux côtés des fragments de fichiers reçus. Les balises contiennent des signatures de validateur, les rendant inviolables et cruciales pour la vérification ultérieure de l'intégrité des données. Après avoir stocké les données avec succès et sauvegardé les balises, les nœuds de stockage rapportent leur état de stockage à la chaîne CESS, marquant le fichier de données comme stocké de manière fiable.

Pour garantir l'intégrité continue des données et la fiabilité des nœuds de stockage, le réseau ESS utilise des procédures de défi périodiques appelées Preuve de Redondance et de Récupération des Données (PoDR²). À des intervalles irréguliers, les nœuds de consensus lancent des défis aléatoires. En réponse, les nœuds de stockage doivent générer une Preuve d'Intégrité des Données en utilisant leurs fragments de données stockées et les balises associées, et soumettre ces preuves pour vérification par les Travailleurs TEE dans un délai défini.

Les nœuds de stockage soumettent également régulièrement la Preuve de Possession de Données à la blockchain ESS. L'échec de la complétion d'un défi et de la soumission de la preuve en temps voulu entraîne une non-reconnaissance des fichiers de données affectés par la chaîne ESS et le nœud de stockage responsable fait face à des pénalités. Pour une plus grande efficacité, les nœuds de stockage peuvent soumettre en lot des preuves calculées à la blockchain.

Le mécanisme PoDR² intègre le codage par effacement et la technologie de Preuve de Possession de Données (PDP). Le codage par effacement améliore la disponibilité des données grâce à la redondance, tandis que le processus PDP dissuade efficacement les comportements malhonnêtes en vérifiant que les données sont réellement stockées et facilement accessibles.

Suite de protocoles XESS AI

Cette suite de modules se concentre sur l'utilisation de technologies d'IA de pointe pour permettre une formation de modèles collaborative sécurisée et privée sur l'ensemble du réseau ESS.

1. Hub de l'agent d'IA CESS

Il fournit un point d'entrée unifié pour les utilisateurs et les applications afin d'accéder, de se connecter et de déployer des agents IA dans tous les secteurs. En tirant parti des avantages de données du réseau ESS, le Hub d'agents IA simplifie la complexité de l'intégration de l'IA tout en offrant une infrastructure IA décentralisée, évolutive et sécurisée.

2. CESS AI-LINK

Il s'agit du composant central de la suite de protocoles XESS AI. Il intègre des mécanismes d'apprentissage fédérés, permettant aux participants de former des modèles partagés sans partager leurs données brutes. AI-LINK utilise des contrats intelligents pour déléguer des tâches de calcul à des nœuds à travers le réseau, assurant une utilisation efficace des ressources tout en maintenant la souveraineté des données. Ce composant améliore considérablement les capacités d'IA du réseau, soutenant des applications d'IA complexes et facilitant la collaboration à l'échelle de l'industrie sans compromettre la confidentialité des données.

Interface

La couche d'interface sert de pont dans l'architecture de CESS. Elle gère les interactions et les communications entre les différents modules de la suite de protocoles CESS et de la suite de protocoles XESS AI, tout en définissant un ensemble de règles et de conventions qui permettent aux différents composants de fonctionner ensemble de manière transparente, offrant ainsi la pleine fonctionnalité de CESS. De plus, la couche d'interface facilite la création, la gestion et l'interaction avec les réseaux blockchain externes et les applications Web3 à travers les interfaces CLI, RPC, API et SDK. Cela permet à CESS de s'intégrer en douceur dans l'écosystème Web3 plus large.

Fonctionnalités techniques

Sélection Rotationnelle Aléatoire (R²S)

CESS utilise un mécanisme de consensus appelé Random Rotational Selection (R²S), conçu pour faciliter efficacement la production de blocs et gérer les transactions en chaîne. R²S offre un cadre ouvert permettant aux utilisateurs souhaitant devenir des opérateurs de nœuds de rejoindre un pool de nœuds candidats. Dans des fenêtres temporelles fixes (par exemple, tous les 3 600 blocs), le système sélectionne dynamiquement 11 nœuds tournants parmi ce pool pour être responsables de la production de blocs. Les nœuds candidats non sélectionnés pour la production de blocs se voient attribuer des tâches auxiliaires, telles que le prétraitement des données. Cela leur permet de démontrer leurs capacités opérationnelles et d'augmenter leurs chances d'être promus en tant que nœuds tournants dans les tours futurs.

R²S intègre un système de notation de crédit qui évalue en permanence le comportement et les performances des nœuds. Les nœuds qui ne sont pas performants, qui se livrent à des activités malveillantes ou qui ne répondent pas aux exigences du réseau sont pénalisés par des cotes de crédit réduites. Les nœuds dont les scores sont inférieurs à un seuil prédéfini sont disqualifiés du pool de candidats. De même, les nœuds en rotation qui agissent de manière malveillante ou qui ne s’acquittent pas de leurs responsabilités sont rapidement supprimés et remplacés par de nouveaux nœuds sélectionnés au hasard dans le pool de candidats. Cela permet d’assurer la continuité et l’équité du protocole. En ce qui concerne l’entrée et la sortie des nœuds, le CESS maintient une politique d’accès relativement ouverte. Les participants doivent respecter les normes de base en matière d’exploitation et de contribution aux ressources requises par le réseau et doivent mettre en jeu une quantité prédéterminée de jetons de $CESS en garantie pour mitiGate.io le risque de comportement malveillant. À la sortie du réseau, une évaluation des performances détermine si les tokens stakés seront remboursés. Les nœuds performants reçoivent un remboursement complet, tandis que ceux qui restent hors ligne pendant de longues périodes ou se livrent à une mauvaise conduite peuvent perdre une partie ou la totalité de leur mise. Ce mécanisme d’entrée et de sortie encourage une participation honnête et renforce la sécurité du réseau en dissuadant les attaques potentielles, améliorant ainsi la stabilité du processus de consensus.

L'élection des nœuds est au cœur de la production de blocs sous R²S. Pour devenir un candidat au consensus, un nœud doit miser 3 millions de jetons $CESS. À chaque cycle de rotation, 11 validateurs (les nœuds en rotation) sont sélectionnés en fonction de leurs scores globaux, qui incluent le score de crédit, le score de mise et le score VRF (fonction aléatoire vérifiable). Une fois sélectionnés, les nœuds du consensus sont responsables non seulement du maintien de l'intégrité du réseau, mais également de l'exécution de tâches critiques telles que le prétraitement des données et la vérification du contenu des fichiers et de l'espace de stockage inactif lors de défis aléatoires. Ils peuvent également être tenus de certifier ou de remplacer l'espace inactif. CESS motive une participation fiable grâce à un système d'évaluation basé sur le crédit qui évalue les contributions de chaque validateur. Ces contributions ont un impact direct sur le score de crédit du nœud.

Le mécanisme de consensus R²S offre plusieurs avantages clés. Tout d'abord, en introduisant une sélection rotationnelle aléatoire, il empêche efficacement la monopolisation et la centralisation, garantissant qu'aucun nœud important ne peut influencer indûment le réseau. Deuxièmement, la rotation de 11 nœuds par cycle pour la production et la vérification des blocs renforce l'efficacité du consensus tout en maintenant la décentralisation. Enfin, R²S prend en charge un traitement rapide et efficace des transactions on-chain, en particulier pour les métadonnées, permettant un adressage direct du stockage de données sur la blockchain et garantissant l'authenticité des données grâce à une vérification basée sur la blockchain.

Algorithme de preuve de stockage de données multiples

Dans les réseaux de stockage décentralisés, inciter les utilisateurs à contribuer des ressources de stockage inactives présente un défi majeur : comment garantir l'intégrité des données en présence de comportements potentiellement malveillants. Les menaces courantes incluent la fraude de l'espace de stockage (où les nœuds rapportent faussement leur capacité) et les attaques d'externalisation (où des nœuds collusionnent pour stocker des données en double sous couvert de stockage indépendant, compromettant la redondance et la fiabilité). Alors que les mécanismes cryptographiques existants, tels que la Preuve de Stockage, la Preuve de Réplication et la Preuve d'Espace-Temps, aident à vérifier les revendications de stockage et à garantir une rétention sécurisée et redondante des données, certaines de ces méthodes sont confrontées à des limitations de scalabilité et d'efficacité, notamment dans les scénarios de récupération de données à haute fréquence.

Pour surmonter ces défis et améliorer la fiabilité de ses services de stockage, CESS introduit deux techniques innovantes de preuve de stockage de données : la Preuve de l'Espace Inactif (PoIS) et la Preuve de la Redondance et de la Récupération des Données (PoDR²). PoIS vérifie la disponibilité et l'intégrité de l'espace inactif (c'est-à-dire des segments ne stockant pas de données utilisateur) fourni par les nœuds de stockage ; PoDR² vérifie l'intégrité et la possession des données utilisateur actives (c'est-à-dire des segments de données de service) stockées par les nœuds.

PoIS (Proof of Idle Space) aborde le défi de mesurer et de vérifier avec précision l'espace de stockage inutilisé qui n'est pas occupé par des données utilisateur. Comme il n'est pas réalisable d'accéder directement au contenu du disque comme dans les systèmes traditionnels, PoIS exige que les nœuds remplissent leur espace inutilisé avec des "fichiers inactifs" générés de manière aléatoire. Ces fichiers sont maintenus en toute sécurité à l'aide de mécanismes de preuve de stockage pour assurer la possession continue par le nœud de stockage. Pour améliorer l'efficacité, PoIS adopte une structure d'accumulateur hiérarchique à trois couches (ou multi-couches), optimisant à la fois l'utilisation de l'espace et les performances computationnelles. Lorsqu'un élément dans un sous-accumulateur est mis à jour, seuls son parent et les accumulateurs frères pertinents doivent être recalculés, réduisant les frais généraux. Pour prévenir les comportements frauduleux tels que la compression, la génération à la demande ou la validation croisée, CESS utilise un "jeu de pose de pierre" basé sur un graphe bipartite expansif empilé pour générer et gérer de manière sécurisée des fichiers inactifs. PoIS est un mécanisme dynamique - les nœuds peuvent gérer leur espace de stockage de manière flexible et doivent répondre aux défis des validateurs pour prouver l'intégrité de leur espace inactif revendiqué.

La preuve de reduplication et de récupération des données (PoDR²) se concentre sur la vérification que les nœuds de stockage conservent de manière fiable les données utilisateur (c’est-à-dire les segments de données de service). PoDR² combine deux technologies : le codage d’effacement (EC) et la preuve de possession de données (PDP). Il garantit la disponibilité des données en découpant les fichiers utilisateur, en appliquant un codage d’effacement pour générer des blocs de données redondants et en répartissant ces fragments sur plusieurs nœuds de stockage. Dans le même temps, PoDR² implémente le mécanisme PDP pour empêcher les comportements frauduleux des nœuds de stockage. Les nœuds doivent soumettre périodiquement des preuves de possession de données à la blockchain, sur la base des fragments de données stockés et des balises générées par un environnement d’exécution de confiance (TEE). Ce processus permet de vérifier l’intégrité des données et de s’assurer que les données des utilisateurs sont conservées de manière fiable. Le processus de provocation périodique de PoDR² est un composant essentiel du système de stockage global. Il garantit que les nœuds de stockage s’acquittent en permanence de leurs responsabilités en matière de conservation des données.

Cas d'utilisation

Avec son infrastructure de données sécurisée, le réseau CESS prend en charge un large éventail de cas d'utilisation.

  1. Service de disponibilité des données (Service DA) : Le réseau ESS fournit des services fiables d'accès aux données en répliquant les données sur plusieurs nœuds. Cela garantit la redondance des données et la tolérance aux pannes, maintenant la disponibilité même en cas d'interruptions réseau ou de défaillances de nœuds. De plus, le Service DA peut agir comme une solution de stockage de couche 2 pour les principaux réseaux blockchain tels que Bitcoin et Ethereum. Il aide à décharger de grands ensembles de données de ces réseaux, réduisant les coûts de stockage on-chain et augmentant la vitesse de transaction tout en préservant le stockage de données décentralisé et sécurisé. Sa scalabilité et sa robustesse le rendent adapté à un large éventail d'applications, y compris la finance décentralisée (DeFi), le stockage d'entreprise et la gestion de données à grande échelle.

  2. Disque Réseau Distribué : CESS propose un service de disque réseau distribué unique pour les utilisateurs finaux, offrant des avantages significatifs par rapport aux fournisseurs de stockage cloud traditionnels. En stockant les données sur de multiples nœuds indépendants plutôt que sur des serveurs centralisés, il améliore la sécurité, la propriété des données et la capacité de stockage. Cette approche décentralisée élimine la dépendance aux services centralisés et permet des vitesses de téléchargement et de téléchargement plus rapides. Grâce à l'utilisation de la blockchain et des technologies de cryptage avancées, CESS garantit la confidentialité et la sécurité des données, évitant les risques de perte de données associés aux serveurs centralisés. De plus, les nœuds de stockage peuvent rejoindre dynamiquement le réseau et contribuer à l'espace inutilisé, permettant une évolutivité illimitée du réseau de stockage.

  3. La formation distribuée en IA : CESS améliore considérablement la formation distribuée en IA en offrant un stockage sécurisé et évolutif pour les données d'entraînement. La haute bande passante du réseau et la faible latence garantissent une transmission efficace des données entre les nœuds, raccourcissant les temps de formation. Avec CESS, les développeurs d'IA peuvent former des modèles de manière collaborative tout en préservant la confidentialité et la sécurité des données grâce à l'apprentissage fédéré et aux technologies de chiffrement. Cela permet de résoudre les problèmes courants des silos de données et des fuites de confidentialité dans les environnements traditionnels de formation en IA.

  4. Marché des actifs numériques décentralisé : Dans les marchés d'actifs numériques, le stockage sécurisé, la décentralisation et la confiance dans les données de transaction sont essentiels. CESS joue un rôle clé dans ce scénario en vérifiant des actifs numériques tels que les NFT grâce à son mécanisme de confirmation des droits de données multi-format. Après que les développeurs ou les propriétaires d'actifs ont téléchargé des fichiers sur CESS pour vérification, les données sont réparties sur des nœuds de stockage. CESS peut capturer automatiquement les caractéristiques structurales, thématiques et sémantiques des actifs numériques pour construire un espace vectoriel, permettant un indexage et un mappage précis. Cela améliore les capacités de découverte publique et permet une récupération privée sécurisée, augmentant ainsi la confiance et l'efficacité sur le marché des actifs numériques.

Écosystème

L'écosystème CESS étend activement son réseau de collaboration, forgeant de solides partenariats avec de grands géants de la technologie traditionnelle tels que AWS, Intel et Tencent, ainsi qu'avec des projets blockchain de premier plan tels que Polkadot et IoTeX. De plus, de nombreuses autres initiatives et organisations, telles que la Fondation Web3, l'IEEE et la GBA, sont devenues des partenaires importants de l'écosystème CESS, promouvant conjointement l'adoption et l'avancement de la technologie CESS. CESS a également obtenu une reconnaissance de l'industrie, y compris l'approbation des normes IEEE, renforçant considérablement sa crédibilité et élargissant son potentiel d'application. Ces réalisations fournissent une base solide pour la croissance saine de l'écosystème CESS.

En 2025, CESS a formé un partenariat stratégique avec GAIB, une organisation axée sur la construction de la couche économique pour le calcul AI grâce à des actifs GPU tokenisés générateurs de revenus et son dollar AI synthétisé, $AID. En tant que force complémentaire, CESS fournit une infrastructure de stockage haute performance, cryptée et axée sur la confidentialité pour soutenir des ensembles de données dynamiques. Cette collaboration intègre de manière transparente les ressources de calcul et de stockage, combinant la puissance de calcul de GAIB avec le solide cadre de stockage de CESS. Le partenariat vise à améliorer l'efficacité et la sécurité des protocoles AI et DeFi, tout en favorisant conjointement le développement de la décentralisation.

Dans le même temps, CESS joue un rôle clé en tant que membre fondateur de l'Association de normalisation de Hong Kong Web3.0 (W3SA), contribuant de manière significative aux conférences et sommets de W3SA en 2025. Le chercheur de CESS, Tony Dai, a prononcé un discours liminaire sur la normalisation de l'infrastructure physique décentralisée et l'avenir de l'évaluation du stockage distribué. Le discours a mis en évidence le rôle de CESS en tant que membre fondateur et initiateur de l'IEEE P3220.02, le premier standard international au monde pour les protocoles de stockage décentralisé basés sur la blockchain. Ce standard est essentiel pour la pile d'infrastructure DePIN et RWA, car il définit des cadres pour la disponibilité des données, la récupération, l'auditabilité, l'évaluation des performances du réseau DePIN et le score de réputation dans des environnements décentralisés, ainsi que la conformité des données transfrontalières à travers des mécanismes comme LBSS. L'implication de CESS dans W3SA et son leadership dans la promotion des normes de l'industrie, en particulier dans la construction d'une infrastructure de confiance, de conformité et d'interopérabilité nécessaire pour l'intégration des actifs du monde réel (RWA) sur la blockchain, renforcent encore sa position en tant qu'acteur clé dans l'écosystème Web3.

Tokenomie

La tokenomie de CESS est basée sur un approvisionnement total de 10 milliards de jetons CESS. De cet approvisionnement, 15% est alloué aux contributeurs initiaux, 10% aux investisseurs précoces, 10% pour le développement de la communauté, les incitations et la promotion, 5% pour les partenariats commerciaux avec les fournisseurs de services cloud, et 5% est réservé par la fondation pour les urgences et le développement à long terme de l'écosystème.

La plus grande allocation, une part importante de 55%, est consacrée à l'incitation des nœuds qui soutiennent le réseau de stockage. Plus précisément, 30% sont alloués aux nœuds de stockage, 15% aux nœuds de consensus et 10% au développement de la couche de mise en cache. Cette répartition reflète l'accent fort de ESS sur la construction d'une infrastructure de stockage décentralisée puissante et fiable.

Les jetons CESS sont la cryptomonnaie native du réseau CESS et jouent plusieurs rôles essentiels au sein de l'écosystème. Ils servent de moyen de mise en jeu pour gagner un revenu passif, accordent aux détenteurs le droit de participer à la gouvernance et sont nécessaires pour accéder à divers services de stockage à travers le réseau, fonctionnant comme la clé des capacités de stockage décentralisé de CESS.

Les noeuds de stockage gagnent des récompenses pour avoir contribué à l'espace de stockage, fourni des services d'hébergement et de téléchargement de données, et effectué des tâches de validation de données. Ces récompenses incluent des incitations minières et une partie des frais de service de stockage. Le montant de jetons qu'un nœud de stockage doit bloquer est basé sur sa capacité de stockage déclarée. Les nœuds doivent régulièrement relever des défis aléatoires - Preuve d'espace inutilisé (PoIS) pour vérifier l'espace inutilisé et Preuve de redondance et de récupération de données (PoDR²) pour vérifier les données utilisateur - pour prouver à la fois l'authenticité et la fiabilité de leurs contributions. Les récompenses distribuées aux nœuds de stockage sont proportionnelles à leur “puissance” au sein du réseau, ce qui reflète leur part de la capacité de stockage vérifiée totale. Dans chaque cycle de récompense, un nombre fixe de jetons est distribué en fonction de ce ratio de puissance. Les nœuds de stockage peuvent quitter le réseau à tout moment, mais ils sont tenus d'aider à la migration des données pour garantir la sécurité des données utilisateur. Si un nœud échoue à plusieurs reprises à relever des défis aléatoires - en raison d'une période d'inactivité, d'une déconnexion ou d'une perte de données - il sera retiré de force du réseau et ses jetons bloqués seront partiellement ou entièrement réduits en tant que sanction.

Analyse des risques

Bien que CESS soit conçu avec une forte emphase sur la sécurité et l'efficacité aux niveaux technique et économique, il reste confronté à plusieurs risques inhérents en tant que réseau décentralisé.

Tout d'abord, les nœuds de stockage peuvent être motivés à se livrer à des comportements malveillants, tels que la falsification de leur Preuve de l'Espace Inactif (PoIS) revendiquée. Pour contrer de telles menaces, l'ESS emploie une combinaison de mesures de sécurité techniques, notamment le PoIS, des défis aléatoires et des mécanismes de vérification impliquant des Environnements d'Exécution de Confiance (TEE), ainsi que des dissuasifs économiques. Les nœuds doivent miser des jetons, et le défaut de soumettre des preuves valides lors de défis périodiques, ou la découverte d'autres activités malveillantes, entraînera la confiscation des jetons misés. Ces incitations et sanctions sont conçues pour imposer un comportement honnête sur l'ensemble du réseau.

Deuxièmement, il existe un risque potentiel d'inflation des jetons d'un point de vue économique. Dans le modèle d'allocation de l'ESS, une proportion importante de jetons (jusqu'à 55%) est désignée pour les incitations des nœuds. Ces jetons sont progressivement mis en circulation au fil du temps, en fonction des contributions des nœuds via les récompenses minières et le partage des frais de service. Bien que l'offre totale soit plafonnée à 10 milliards de jetons ESS, le volume de libération annuel et sa courbe de distribution spécifique ont un impact direct sur la dynamique de l'offre et de la demande sur le marché, ainsi que sur la dilution de la valeur du jeton. Comparé à des projets comme Storj qui peuvent suivre un modèle de libération relativement linéaire, l'ESS utilise un mécanisme de libération dynamique basé sur la contribution et le cycle. Il est donc crucial de surveiller de près l'augmentation annuelle réelle de l'offre en circulation pour évaluer tout impact potentiel sur la valeur du jeton.

Enfin, la sécurité globale du réseau, en particulier contre les attaques Sybil ou les tentatives de contrôler la majorité de la puissance de calcul/stockage du réseau, reste une préoccupation majeure. Une façon courante d'évaluer cette menace est d'estimer le coût économique pour un attaquant de contrôler un certain pourcentage des nœuds du réseau. Dans le cas de CESS, le coût d'une telle attaque dépend du nombre de jetons que l'attaquant doit acquérir et bloquer, ainsi que des ressources informatiques et de la difficulté technique nécessaires pour forger des preuves de stockage valides. CESS renforce la résistance à de telles menaces grâce à son mécanisme de consensus R²S, qui comprend le blocage et la notation de crédit, la complexité inhérente des preuves de PoIS et PoDR², et des pénalités économiques pour un comportement malveillant. Cependant, à mesure que le réseau se développe et que les prix des jetons fluctuent, une évaluation continue et un ajustement des coûts d'attaque sont essentiels pour garantir la sécurité à long terme du réseau.

Conclusion

En tant que première infrastructure de données décentralisée avec sa propre blockchain de couche 1, CESS transforme le stockage et la gestion des données Web3 grâce à son architecture novatrice, ses mécanismes de stockage robustes, son algorithme de consensus unique et ses preuves de stockage multicouches. La polyvalence de la plateforme s'étend des services de stockage de base à la formation en IA, aux marchés d'actifs numériques et aux lecteurs de réseau distribué conviviaux, démontrant son potentiel de remodeler la valorisation et la circulation des données. Grâce à une économie de jetons bien conçue qui incite les contributions des nœuds et la stabilité du réseau, CESS construit bien plus qu'un réseau de stockage décentralisé sécurisé, efficace et évolutif ; il crée une base pour la souveraineté des données, la protection de la vie privée et une IA éthique à l'ère numérique. Le projet progresse régulièrement vers sa vision d'un réseau de valeur de données décentralisé sécurisé, transparent et haute performance.

Tác giả: Nollie
Thông dịch viên: Sonia
(Những) người đánh giá: Piccolo、Pow、Elisa
Đánh giá bản dịch: Ashley、Joyce
* Đầu tư có rủi ro, phải thận trọng khi tham gia thị trường. Thông tin không nhằm mục đích và không cấu thành lời khuyên tài chính hay bất kỳ đề xuất nào khác thuộc bất kỳ hình thức nào được cung cấp hoặc xác nhận bởi Gate.io.
* Không được phép sao chép, truyền tải hoặc đạo nhái bài viết này mà không có sự cho phép của Gate.io. Vi phạm là hành vi vi phạm Luật Bản quyền và có thể phải chịu sự xử lý theo pháp luật.
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500