O que é CESS? Um guia abrangente para a rede de valor de dados descentralizada

6/25/2025, 8:42:36 AM
Principiante
Leituras rápidas
CESS é uma rede de valor de dados descentralizada dedicada a construir uma infraestrutura de dados Web3 segura e eficiente, apoiando o treinamento de modelos de IA, armazenamento encriptado e distribuição de conteúdo. Este artigo detalhará suas funções principais e arquitetura.

Em uma era de rápido desenvolvimento do Web3 e da IA, os dados estão se tornando o recurso mais valioso. O CESS (Sistema de Armazenamento Encriptado Cumulus) nasceu nesse contexto, construindo uma rede descentralizada que suporta armazenamento de dados distribuído, distribuição de conteúdo e colaboração em IA, com o objetivo de remodelar a circulação e o uso do valor dos dados.

A visão e posicionamento do CESS

CESS está comprometido em construir a infraestrutura para a "Internet do Valor dos Dados". Não é apenas uma plataforma de armazenamento de dados, mas um ecossistema aberto que apoia criadores de conteúdo, proprietários de dados e desenvolvedores de ferramentas de IA a trabalharem juntos para benefício mútuo. Os usuários podem carregar, armazenar e compartilhar dados através do CESS, bem como implantar DApps e até mesmo fornecer dados seguros para treinamento de IA.

Mecanismo único de armazenamento de dados

A arquitetura de armazenamento do CESS consiste em três camadas:

  1. Camada de Blockchain: Regista todas as transações e atividades de armazenamento, utilizando o algoritmo de consenso híbrido R2S (Seleção Aleatória Rotativa) + GRANDPA;
  2. Camada de Recursos de Armazenamento Distribuído: Divide, encripta e distribui dados por múltiplos nós para garantir a disponibilidade e capacidades de recuperação dos dados;
  3. CD2N Camada de Entrega de Conteúdo: Combina tecnologia CDN e P2P para alcançar acesso a dados em milissegundos.

Além disso, CESS introduz dois algoritmos de armazenamento chave:

  • PoIS (Prova de Espaço Ocioso): Verificando a disponibilidade de espaço ocioso dos nós;
  • PoDR² (Prova de Reduplicação e Recuperação de Dados): Garantindo redundância de dados e recuperação de desastres.

Mecanismos avançados de consenso e incentivo

CESS utiliza o seu mecanismo de consenso R2S auto-desenvolvido, que não só garante a descentralização do processo de produção de blocos, mas também seleciona dinamicamente os nós validadores através de mecanismos como a pontuação de crédito e funções aleatórias VRF para evitar o problema da monopolização por grandes nós.

Os nós precisam de colocar 3 milhões de tokens $CESS para participar no consenso, garantindo que o seu comportamento seja honesto. Recursos de armazenamento, computação e largura de banda podem todos ganhar recompensas.

XESS AI Protocol: Injetando Privacidade e Segurança na IA

O protocolo original XESS AI da CESS inclui:

  • CESS AI Agent Hub: Conecta agentes de IA com recursos de dados;
  • CESS AI-LINK: Implementando um mecanismo de aprendizado federado para treinar modelos sem expor dados brutos;
  • Tecnologia de Re-encriptação por Proxy: Garante o controlo de acesso na partilha de dados através da tecnologia de re-encriptação por proxy;
  • Mecanismo de confirmação de direitos de dados MDRC: utilizando algoritmos de reconhecimento de impressões digitais para garantir os direitos autorais dos dados;
  • LBSS (Seleção de Armazenamento Baseada em Localização): Distribuição inteligente com base em regulamentos, latência e custo em escala global.

As perspectivas de aplicação são amplas.

CESS pode ser amplamente aplicado a:

  • Armazenamento de dados para plataformas de criação de conteúdo Web3;
  • Gestão de conjuntos de dados para treino de modelos de IA;
  • Indústrias como finanças e saúde que têm requisitos rigorosos para a privacidade dos dados.
  • Cenários de compartilhamento global de arquivos, armazenamento em nuvem de privacidade e hospedagem de recursos de mídia NFT.

A Gate irá lançar a CESS Network (CESS) a 26 de Junho de 2025, e irá iniciar o evento de Airdrop para HODLers. Os utilizadores só precisam de manter ≥1 GT para participar e irão partilhar 1.818.182 tokens CESS com base na proporção do snapshot, com 100% desbloqueado.


Figura:https://www.gate.com/hodler-airdrop/2349?airdrop_name=CESS

Autor: Max
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

Partilhar

Calendário Cripto

Desbloqueio de Tokens
Immutable X irá desbloquear 24.520.000 tokens IMX no dia 8 de agosto, constituindo aproximadamente 1,31% da oferta atualmente em circulação.
IMX
-3.02%
2025-08-07
Desbloqueio de 24.52MM Token
Immutable desbloqueia tokens à 12 AM UTC.
IMX
-3.02%
2025-08-07
AMA no X
A PaLM AI irá realizar um AMA no X nos dias 7 e 8 de agosto, das 18:00 às 19:00 UTC.
PALM
-2.24%
2025-08-07
Oficina
Swarms irá realizar um workshop de API no dia 8 de agosto. A sessão deverá apresentar as atualizações recentes da API do Swarms, apresentar tutoriais de implementação passo a passo e discutir técnicas de otimização multi-agente.
SWARMS
-6.22%
2025-08-07
AMA no X
A Dolomite irá realizar um AMA no X no dia 8 de agosto às 17:00 UTC. A sessão irá focar no estado dos fundos de índice negociados em Bitcoin e Éter, no sentimento de mercado prevalecente e nas implicações das iniciativas legislativas Genius e Clarity.
DOLO
3.62%
2025-08-07

Artigos relacionados

Analisando o Hack do Bybit Usando o Ataque de Assinatura Múltipla Radiant como Exemplo
Principiante

Analisando o Hack do Bybit Usando o Ataque de Assinatura Múltipla Radiant como Exemplo

Em 21 de fevereiro de 2025, ocorreu um grave incidente de segurança na bolsa de criptomoedas Bybit, onde mais de $1.5 bilhões em ativos foram roubados. Este incidente é semelhante ao ataque ao protocolo de empréstimo cruzado Radiant Capital em outubro de 2025, onde os atacantes roubaram fundos controlando chaves privadas de multi-assinatura e explorando vulnerabilidades de contrato. Ambos os incidentes destacam a crescente complexidade dos ataques de hackers e expõem vulnerabilidades de segurança na indústria de criptomoedas. Este artigo fornece uma análise aprofundada dos detalhes técnicos do incidente Radiant, focando no abuso de contratos maliciosos e carteiras de multi-assinatura. O artigo conclui enfatizando a necessidade urgente de fortalecer as medidas de segurança da indústria para proteger os ativos dos usuários.
2/22/2025, 4:19:26 AM
A esplêndida bolha e a verdade perdida das tokens de celebridade
Principiante

A esplêndida bolha e a verdade perdida das tokens de celebridade

O token HAWK foi originalmente destinado a fornecer apoio financeiro a instituições de caridade para animais de estimação, mas o seu disparo e queda após a listagem revelaram os padrões comuns de fraude no mercado de criptomoedas. O token de Hailey Welch viu o seu valor de mercado disparar para 490 milhões de dólares em apenas três horas, apenas para cair 91% pouco depois, resultando em perdas significativas para muitos investidores. As questões subjacentes da distribuição de concentração de tokens, lucros antecipados de 'sniping' e os riscos significativos dos tokens de celebridades tornaram este evento mais um caso típico no campo das criptomoedas.
2/17/2025, 2:17:49 AM
O que é FLock.io (FLOCK)?
Principiante

O que é FLock.io (FLOCK)?

FLock.io é uma plataforma descentralizada baseada em tecnologia blockchain. Através de frameworks de aprendizado federado e treinamento descentralizado, ela muda completamente o desenvolvimento e implantação de modelos de inteligência artificial (IA). A FLock resolve problemas no desenvolvimento tradicional de IA, como controle centralizado, falta de transparência e proteção insuficiente da privacidade, alcançando a democratização da tecnologia de IA. O design do sistema da FLock inclui a AI Arena, a FL Alliance e o AI Marketplace, apoiando todo o processo, desde o treinamento do modelo até a implantação. A FLock tem como objetivo promover o desenvolvimento da tecnologia de IA em direção a uma direção mais ética e segura, por meio de processos de desenvolvimento transparentes, que protegem a privacidade e são inclusivos.
2/5/2025, 8:01:59 AM
Grok AI, GrokCoin & Grok: o Hype e a Realidade
Principiante

Grok AI, GrokCoin & Grok: o Hype e a Realidade

Descubra Grok AI, GrokCoin e Grok Crypto - desde o chatbot de AI de Elon Musk até a criptomoeda meme viral inspirada por ele. Saiba sobre a ascensão do GrokCoin, sua ligação com Grok AI e os riscos de investir em criptomoedas meme.
3/7/2025, 10:33:07 AM
Por que é que o Dogecoin está a subir? Explorando a alta repentina e a sua ligação ao Departamento de Eficiência do Governo (DOGE)
Principiante

Por que é que o Dogecoin está a subir? Explorando a alta repentina e a sua ligação ao Departamento de Eficiência do Governo (DOGE)

Descubra por que o Dogecoin está a ter uma alta repentina em 2025, explorando tendências de mercado, influência governamental e previsões futuras para esta criptomoeda popular.
2/25/2025, 8:18:10 AM
Os mais recentes desenvolvimentos de Cardano (ADA)
Principiante

Os mais recentes desenvolvimentos de Cardano (ADA)

Cardano (ADA), como uma plataforma blockchain eficiente e ecológica, está a tornar-se um novo foco no campo das criptomoedas. Com o Presidente Trump a pressionar os EUA para incluir a ADA na reserva estratégica nacional, o mercado está cheio de expectativas para o seu futuro desenvolvimento.
3/7/2025, 4:02:09 AM
Comece agora
Registe-se e ganhe um cupão de
100 USD
!