Ventajas del producto

Con BCS, agregue valor nuevo a su negocio utilizando soluciones de cadenas de bloques seguras, confiables y listas para entrar en producción

  • Despliegues con tecnología de confianza

    Desarrolle aplicaciones de cadenas de bloques empresariales y personalizadas con marcos de trabajo, herramientas y bibliotecas de código abierto innovadores: marco de trabajo Hyperledger Fabric, contenedores Docker y el sistema de orquestación de contenedores Kubernetes.

    Desarrolle aplicaciones de cadenas de bloques empresariales y personalizadas con marcos de trabajo, herramientas y bibliotecas de código abierto innovadores: marco de trabajo Hyperledger Fabric, contenedores Docker y el sistema de orquestación de contenedores Kubernetes.

  • Rendimiento rentable y escalable

    Escalamiento flexible para gestionar incrementos en la demanda de miles de transacciones por segundo, y precios de pago por uso que se ajustan a la cantidad de organizaciones pares interconectadas.

    Escalamiento flexible para gestionar incrementos en la demanda de miles de transacciones por segundo, y precios de pago por uso que se ajustan a la cantidad de organizaciones pares interconectadas.

  • Tiempos de comercialización más cortos

    Cree aplicaciones de cadenas de bloques privadas o de consorcios de forma más fácil, rápida y eficiente con Huawei Cloud. Con BCS, ya no es necesario aprovisionar hardware manualmente, así como tampoco instalar ni configurar software ni componentes de seguridad.

    Cree aplicaciones de cadenas de bloques privadas o de consorcios de forma más fácil, rápida y eficiente con Huawei Cloud. Con BCS, ya no es necesario aprovisionar hardware manualmente, así como tampoco instalar ni configurar software ni componentes de seguridad.

  • Seguridad de extremo a extremo

    Mantenga su aplicación segura con herramientas de gobernanza integradas, algoritmos de consenso configurables, encriptación de múltiples capas, gestión de permisos de usuario, aislamiento de claves y pruebas de contraseñas de conocimiento cero.

    Mantenga su aplicación segura con herramientas de gobernanza integradas, algoritmos de consenso configurables, encriptación de múltiples capas, gestión de permisos de usuario, aislamiento de claves y pruebas de contraseñas de conocimiento cero.

Escenarios de aplicación

Aplicaciones innovadoras pertenecientes a la industria de finanzas, fabricación, salud, alimentos, logística, moda y más

Logística: gestión de finanzas

Seguimiento de facturas y pagos de la cadena de suministro

Registre las transacciones en libros mayores compartidos, descentralizados y a prueba de manipulaciones, con el fin de garantizar transparencia y equidad, y permitir que las PYME mejoren sus calificaciones crediticias y reduzcan sus costos de gestión.

Ventajas

  • Alta eficiencia

    Libros mayores compartidos que permiten a todos las partes interesadas utilizar y reconocer el mismo conjunto de datos para simplificar el proceso de financiación.

  • Costos más bajos

    Registro y seguimiento completos de la logística, los flujos de información y el capital, que permiten disminuir los riesgos y los costos de financiación.

  • Mayor confianza

    Transacciones justas y transparentes que permiten a las pequeñas y medianas empresas mejorar sus calificaciones crediticias y, en última instancia, obtener tasas de interés preferenciales para préstamos.

Servicios relacionados
Cadena de suministro: seguimiento de productos

Cadenas de suministro transparentes

Cada miembro de la cadena de suministro puede compartir los libros mayores de forma segura, lo que garantiza actualizaciones de datos auténticas y en tiempo real. Los códigos únicos de seguimiento de productos garantizan la autenticidad de los bienes en el proceso de distribución.

Ventajas

  • A prueba de alteraciones

    La información sobre bienes y distribución se encripta en la cadena de bloques, lo que evita alteraciones.

  • Transparencia

    Los códigos únicos de los bienes de la cadena de bloques permiten registrar de forma completa y transparente la titularidad y la distribución.

  • Facilidad de rastreo

    La transparencia de los libros mayores y la imposibilidad de alterarlos permiten a las partes involucradas comprender la distribución de los bienes y facilitan la supervisión por parte de los reguladores.

Servicios relacionados
Activos digitales: no a la falsificación

Mayor confianza en el comercio de activos digitales

Las capacidades de transacciones, como la confirmación de la titularidad de activos y la conciliación contable, aumentan la contabilidad de los intercambios de activos digitales y evitan falsificaciones dentro de la cadena.

Ventajas

  • Menos conflictos

    Cada activo, con una marca de fecha y hora inmutable, se registra públicamente, lo que facilita el seguimiento de los permisos de los activos.

  • Mayor eficiencia

    La confianza, la posibilidad de compartir, y la protección de la seguridad y la privacidad garantizan una distribución transparente de los activos digitales.

  • Prevención contra engaños

    Los libros mayores a prueba de manipulaciones evitan la falsificación y el engaño.

Servicios relacionados
Recaudación de fondos: disuadir el fraude

Notarización para la recaudación de fondos

Los orígenes del dinero son rastreables y la información es abierta, transparente y se comparte de forma segura con los socios, lo que resuelve problemas de confianza y fraude en la red de financiación.

Ventajas

  • Mayor eficiencia

    El intercambio de libros mayores aumenta la transparencia entre las organizaciones. Los contratos inteligentes permiten la ejecución automática de transacciones.

  • Control efectivo

    La distribución, el alcance de uso e incluso el período de validez del capital se controlan de forma efectiva.

  • Aumento de la confianza pública

    Los consensos basados en algoritmos entre las partes de todos los nodos de cadenas de bloques hacen que las transacciones sean más abiertas e imparciales, y mejora la confianza mutua.

Servicios relacionados

Nuevas funciones

Características

Construya, pruebe y despliegue su proyecto de cadena de bloques en una infraestructura gestionada de grado empresarial

  • Opciones de configuración de cadenas de bloques

    Al enmascarar la tecnología subyacente, el tiempo de despliegue de una cadena de bloques privada y de una cadena de bloques de consorcio se reduce de días a minutos.

    Al enmascarar la tecnología subyacente, el tiempo de despliegue de una cadena de bloques privada y de una cadena de bloques de consorcio se reduce de días a minutos.

  • Privacidad y seguridad

    Algoritmos criptográficos configurables y ajustes de seguridad avanzados para cumplir con los requerimientos de las aplicaciones.

    Algoritmos criptográficos configurables y ajustes de seguridad avanzados para cumplir con los requerimientos de las aplicaciones.

  • Algoritmos de consenso

    Múltiples algoritmos de consenso para escenarios con diferentes requerimientos de velocidad y tolerancia de confianza.

    Múltiples algoritmos de consenso para escenarios con diferentes requerimientos de velocidad y tolerancia de confianza.

  • Cadenas de bloques privadas
    Cadenas de bloques privadas

    Configure una red de cadena de bloques privada y de plena confianza dentro de su organización. Cree sistemas autorizados con un libro mayor distribuido que funciona como una base de datos cerrada y segura.

    Configure una red de cadena de bloques privada y de plena confianza dentro de su organización. Cree sistemas autorizados con un libro mayor distribuido que funciona como una base de datos cerrada y segura.

  • Cadenas de bloques de consorcio
    Cadenas de bloques de consorcio

    Cada tenant recibe una invitación para unirse a los consorcios con su propia VPC independiente, lo que garantiza la seguridad y la capacidad de control. Las cadenas de bloques de consorcio se pueden conformar dinámicamente, y los miembros pueden compartir los costos de la red respectiva.

    Cada tenant recibe una invitación para unirse a los consorcios con su propia VPC independiente, lo que garantiza la seguridad y la capacidad de control. Las cadenas de bloques de consorcio se pueden conformar dinámicamente, y los miembros pueden compartir los costos de la red respectiva.

  • Modos de almacenamiento en libros mayores
    Modos de almacenamiento en libros mayores

    Las bases de datos de archivos (GoLevelDB) y NoSQL (CouchDB) están disponibles para el almacenamiento de libros contables.

    Las bases de datos de archivos (GoLevelDB) y NoSQL (CouchDB) están disponibles para el almacenamiento de libros contables.

  • Mecanismos de seguridad
    Mecanismos de seguridad

    Elija entre el algoritmo ECDSA (Elliptic Curve Digital Signature Cryptographic Algorithm) o algoritmos criptográficos chinos. Fabric usa TLS 1.2/1.3 para asegurar y autenticar nodos a nivel de red.

    Elija entre el algoritmo ECDSA (Elliptic Curve Digital Signature Cryptographic Algorithm) o algoritmos criptográficos chinos. Fabric usa TLS 1.2/1.3 para asegurar y autenticar nodos a nivel de red.

  • Gestión de seguridad
    Gestión de seguridad

    El aislamiento de la privacidad en diferentes máquinas virtuales, el uso opcional de la biblioteca de encriptación homomórfica, las pruebas de contraseñas de conocimiento cero y los algoritmos criptográficos chinos basados en nodos ligeros proporcionan capacidades de cómputo seguro, intercambio de datos confiable e identidades descentralizadas.

    El aislamiento de la privacidad en diferentes máquinas virtuales, el uso opcional de la biblioteca de encriptación homomórfica, las pruebas de contraseñas de conocimiento cero y los algoritmos criptográficos chinos basados en nodos ligeros proporcionan capacidades de cómputo seguro, intercambio de datos confiable e identidades descentralizadas.

  • Análisis de seguridad, auditoría y cumplimiento
    Análisis de seguridad, auditoría y cumplimiento

    BCS interactúa con Cloud Trace Service (CTS) para registrar las acciones de los usuarios, y los cambios en los recursos y hacer un seguimiento de ellos.

    BCS interactúa con Cloud Trace Service (CTS) para registrar las acciones de los usuarios, y los cambios en los recursos y hacer un seguimiento de ellos.

  • Raft (tolerancia a fallas de interrupciones)
    Raft (tolerancia a fallas de interrupciones)

    Raft es un servicio de ordenación de alta velocidad tolerante a fallas de interrupciones (CFT) que tolera fallas con un máximo de (N – 1)/2 ordenadores, donde N indica la cantidad total de ordenadores. Por ejemplo, las transacciones pueden ordenarse correctamente si solo uno de un total de tres ordenadores presenta fallas.

    Raft es un servicio de ordenación de alta velocidad tolerante a fallas de interrupciones (CFT) que tolera fallas con un máximo de (N – 1)/2 ordenadores, donde N indica la cantidad total de ordenadores. Por ejemplo, las transacciones pueden ordenarse correctamente si solo uno de un total de tres ordenadores presenta fallas.

  • Fast Byzantine Fault Tolerance (FBFT)
    Fast Byzantine Fault Tolerance (FBFT)

    FBFT es un algoritmo de consenso con alta tolerancia a fallas y alta disponibilidad. Requiere al menos de cuatro ordenadores para el ordenamiento de transacciones y tolera fallas bizantinas con un máximo de (N– 1)/3 ordenadores, donde N indica la cantidad de ordenadores. Por ejemplo, supongamos que hay siete ordenadores. Las transacciones se pueden ordenar correctamente si un máximo de dos ordenadores experimentan fallas bizantinas. Este algoritmo se recomienda para entornos de producción.

    FBFT es un algoritmo de consenso con alta tolerancia a fallas y alta disponibilidad. Requiere al menos de cuatro ordenadores para el ordenamiento de transacciones y tolera fallas bizantinas con un máximo de (N– 1)/3 ordenadores, donde N indica la cantidad de ordenadores. Por ejemplo, supongamos que hay siete ordenadores. Las transacciones se pueden ordenar correctamente si un máximo de dos ordenadores experimentan fallas bizantinas. Este algoritmo se recomienda para entornos de producción.

  • Escalamiento automático

    Admite el escalamiento automático de entidades pares y ordenadores sin necesidad de reiniciar el sistema, para cumplir con los requerimientos de alta disponibilidad.

    Admite el escalamiento automático de entidades pares y ordenadores sin necesidad de reiniciar el sistema, para cumplir con los requerimientos de alta disponibilidad.

  • Características de desarrollo

    Desarrolle aplicaciones y contratos inteligentes con funciones, herramientas, lenguajes y API avanzados.

    Desarrolle aplicaciones y contratos inteligentes con funciones, herramientas, lenguajes y API avanzados.

  • Monitoreo y mantenimiento

    Monitoree datos y recursos, genere alarmas y envíe notificaciones en tiempo real.

    Monitoree datos y recursos, genere alarmas y envíe notificaciones en tiempo real.

  • Alta disponibilidad
    Alta disponibilidad

    Cumple con Kubernetes. Admite el almacenamiento compartido, y la recuperación automática ante fallas de nodos.

    Cumple con Kubernetes. Admite el almacenamiento compartido, y la recuperación automática ante fallas de nodos.

  • Escalamiento dinámico
    Escalamiento dinámico

    Los contenedores Docker se ejecutan en nodos y se pueden escalar horizontalmente sin problemas en función de los requerimientos o la demanda del usuario, sin interrumpir los servicios.

    Los contenedores Docker se ejecutan en nodos y se pueden escalar horizontalmente sin problemas en función de los requerimientos o la demanda del usuario, sin interrumpir los servicios.

  • Gestión visualizada de contratos inteligentes
    Gestión visualizada de contratos inteligentes

    Gestione los códigos de cadenas a través de una interfaz gráfica de usuario en la consola durante todo el ciclo de vida, para la codificación (Go, Java o Node.js), la depuración, la instalación, la instanciación y las actualizaciones.

    Gestione los códigos de cadenas a través de una interfaz gráfica de usuario en la consola durante todo el ciclo de vida, para la codificación (Go, Java o Node.js), la depuración, la instalación, la instanciación y las actualizaciones.

  • Acceso programático
    Acceso programático

    Acceda a los servicios de cadenas de bloques y a los códigos de cadenas usando kits de desarrollo de software (SDK) o API RESTful.

    Acceda a los servicios de cadenas de bloques y a los códigos de cadenas usando kits de desarrollo de software (SDK) o API RESTful.

  • Cooperación de confianza
    Cooperación de confianza

    BCS proporciona una plataforma de cómputo confiable para facilitar la cooperación confiable entre múltiples partes, con gestión de identidades descentralizada (DID), uso compartido de datos confiable y cómputo confidencial.

    BCS proporciona una plataforma de cómputo confiable para facilitar la cooperación confiable entre múltiples partes, con gestión de identidades descentralizada (DID), uso compartido de datos confiable y cómputo confidencial.

  • Interacción de datos entre cadenas de bloques
    Interacción de datos entre cadenas de bloques

    Se introduce el arbitraje para los resultados de las transacciones entre cadenas de bloques. La estructura de datos de la cadena de bloques se utiliza para gestionar los resultados de las transacciones entre cadenas, lo que garantiza la atomicidad de las transacciones.

    Se introduce el arbitraje para los resultados de las transacciones entre cadenas de bloques. La estructura de datos de la cadena de bloques se utiliza para gestionar los resultados de las transacciones entre cadenas, lo que garantiza la atomicidad de las transacciones.

  • Mantenimiento automatizado
    Mantenimiento automatizado

    Realice actualizaciones activas en la plataforma de cadenas de bloques subyacente, e implemente parches y actualizaciones menores de forma automática.

    Realice actualizaciones activas en la plataforma de cadenas de bloques subyacente, e implemente parches y actualizaciones menores de forma automática.

  • Métricas y monitoreo

    Monitoree las métricas de clústeres, nodos y cargas de trabajo en la consola de CCE. Defina reglas de alarmas y recordatorios automáticos, y reciba notificaciones por correo electrónico o SMS.

    Monitoree las métricas de clústeres, nodos y cargas de trabajo en la consola de CCE. Defina reglas de alarmas y recordatorios automáticos, y reciba notificaciones por correo electrónico o SMS.

  • Gestión de operaciones y explorador de bloques
    Gestión de operaciones y explorador de bloques

    Gestione cada componente de Blockchain Service en la consola, como ajustes de configuración, organizaciones de canales y entidades pares, miembros y notificaciones. Consulte información de la cadena de bloques (transacciones, rendimiento, estado) para el mantenimiento.

    Gestione cada componente de Blockchain Service en la consola, como ajustes de configuración, organizaciones de canales y entidades pares, miembros y notificaciones. Consulte información de la cadena de bloques (transacciones, rendimiento, estado) para el mantenimiento.

Regístrese y comience un increíble viaje a la nube

Probar gratis