Huawei startuje z usługą Blockchain Service (BCS)
Technologia blockchain jest zdecentralizowana, odporna na manipulacje i identyfikowalność, a także buduje zaufanie pomiędzy uczestnikami transakcji. Firmy z różnych branż badają obecnie jej zastosowanie, przy czym samo wdrożenie blockchain w chmurze nie jest łatwym zadaniem. Programiści muszą bowiem mieć dogłębną wiedzę na temat technologii, a sam proces jest również czasochłonny.
W 2016 roku Huawei dołączył do Hyperledger prowadzonego przez Fundację Linux. Ze względu na ciągły techniczny i kodowy wkład w dwa podprojekty, Fabric i STL, firma została uznany za kluczowego opiekuna Hyperledgera.
Usługa BCS w chmurze wykorzystuje najnowsze innowacje Huawei. Może być wykorzystywana m.in. w implementacji danych, Internecie przedmiotów (IoT), a także uwierzytelnianiu tożsamości, zdalnej opiece zdrowotnej, Internecie pojazdów (IoV) oraz wielu innych dziedzinach. Oferuje ona także znaczną pomoc w tworzeniu ekosystemu technologicznego i cyfrowo przekształcających się gałęzi przemysłu.
Chmura koncentruje się obecnie na rozwoju swojej platformy typu blockchain, oferując wsparcie techniczne dla przedsiębiorstw, które opracowują aplikacje i rozwiązania typu blockchain. Wśród zalet BSC już teraz można wymienić:
· otwartość i łatwość użycia - wbudowana zgodność z Hyperledger Fabric 1.1 i Kubernetes, charakteryzująca się prostą konfiguracją, wdrożeniem w ciągu kilku minut oraz automatycznym systemem E2E O&M (eksploatacja i konserwacja),
· elastyczność i wydajność - wiele algorytmów, elastyczne przełączanie, dynamiczne łączenie lub rezygnacja z wielozadaniowych węzłów i elementów składowych oraz fizyczne zarządzanie zasobami w oparciu o kontenery (technologia służąca płynnemu przejściu z jednego systemu na drugi),
· efektywność kosztową - niższe koszty rozwoju i wdrożenia, pay-per-use, niższe koszty O&M dzięki ujednoliconemu zarządzaniu oraz automatycznemu skalowaniu i aktualizacji/zwrotów na żądanie,
· zabezpieczenia i ochrona prywatności - pełne zarządzanie i izolacja użytkowników, kluczy i zezwoleń, wielopoziomowe szyfrowanie oraz zapewnienie prywatności, w pełni zademonstrowana infrastruktura bezpieczeństwa cybernetycznego.