Ventajas del producto
Con BCS, agregue valor nuevo a su negocio utilizando soluciones de cadenas de bloques seguras, confiables y listas para entrar en producción
-
Despliegues con tecnología de confianza
Desarrolle aplicaciones de cadenas de bloques empresariales y personalizadas con marcos de trabajo, herramientas y bibliotecas de código abierto innovadores: marco de trabajo Hyperledger Fabric, contenedores Docker y el sistema de orquestación de contenedores Kubernetes.
Desarrolle aplicaciones de cadenas de bloques empresariales y personalizadas con marcos de trabajo, herramientas y bibliotecas de código abierto innovadores: marco de trabajo Hyperledger Fabric, contenedores Docker y el sistema de orquestación de contenedores Kubernetes.
-
Rendimiento rentable y escalable
Escalamiento flexible para gestionar incrementos en la demanda de miles de transacciones por segundo, y precios de pago por uso que se ajustan a la cantidad de organizaciones pares interconectadas.
Escalamiento flexible para gestionar incrementos en la demanda de miles de transacciones por segundo, y precios de pago por uso que se ajustan a la cantidad de organizaciones pares interconectadas.
-
Tiempos de comercialización más cortos
Cree aplicaciones de cadenas de bloques privadas o de consorcios de forma más fácil, rápida y eficiente con Huawei Cloud. Con BCS, ya no es necesario aprovisionar hardware manualmente, así como tampoco instalar ni configurar software ni componentes de seguridad.
Cree aplicaciones de cadenas de bloques privadas o de consorcios de forma más fácil, rápida y eficiente con Huawei Cloud. Con BCS, ya no es necesario aprovisionar hardware manualmente, así como tampoco instalar ni configurar software ni componentes de seguridad.
-
Seguridad de extremo a extremo
Mantenga su aplicación segura con herramientas de gobernanza integradas, algoritmos de consenso configurables, encriptación de múltiples capas, gestión de permisos de usuario, aislamiento de claves y pruebas de contraseñas de conocimiento cero.
Mantenga su aplicación segura con herramientas de gobernanza integradas, algoritmos de consenso configurables, encriptación de múltiples capas, gestión de permisos de usuario, aislamiento de claves y pruebas de contraseñas de conocimiento cero.
Escenarios de aplicación
Aplicaciones innovadoras pertenecientes a la industria de finanzas, fabricación, salud, alimentos, logística, moda y más
![](https://res-static.hc-cdn.cn/cloudbu-site/intl/zh-cn/BCS/03-01.png)
Seguimiento de facturas y pagos de la cadena de suministro
Registre las transacciones en libros mayores compartidos, descentralizados y a prueba de manipulaciones, con el fin de garantizar transparencia y equidad, y permitir que las PYME mejoren sus calificaciones crediticias y reduzcan sus costos de gestión.
Ventajas
![](https://res-static.hc-cdn.cn/cloudbu-site/intl/zh-cn/BCS/03-02.png)
Cadenas de suministro transparentes
Cada miembro de la cadena de suministro puede compartir los libros mayores de forma segura, lo que garantiza actualizaciones de datos auténticas y en tiempo real. Los códigos únicos de seguimiento de productos garantizan la autenticidad de los bienes en el proceso de distribución.
Ventajas
![](https://res-static.hc-cdn.cn/cloudbu-site/intl/zh-cn/BCS/03-03.png)
Mayor confianza en el comercio de activos digitales
Las capacidades de transacciones, como la confirmación de la titularidad de activos y la conciliación contable, aumentan la contabilidad de los intercambios de activos digitales y evitan falsificaciones dentro de la cadena.
Ventajas
Nuevas funciones
Características
Construya, pruebe y despliegue su proyecto de cadena de bloques en una infraestructura gestionada de grado empresarial
-
Opciones de configuración de cadenas de bloques
Al enmascarar la tecnología subyacente, el tiempo de despliegue de una cadena de bloques privada y de una cadena de bloques de consorcio se reduce de días a minutos.
Al enmascarar la tecnología subyacente, el tiempo de despliegue de una cadena de bloques privada y de una cadena de bloques de consorcio se reduce de días a minutos.
-
Privacidad y seguridad
Algoritmos criptográficos configurables y ajustes de seguridad avanzados para cumplir con los requerimientos de las aplicaciones.
Algoritmos criptográficos configurables y ajustes de seguridad avanzados para cumplir con los requerimientos de las aplicaciones.
-
Algoritmos de consenso
Múltiples algoritmos de consenso para escenarios con diferentes requerimientos de velocidad y tolerancia de confianza.
Múltiples algoritmos de consenso para escenarios con diferentes requerimientos de velocidad y tolerancia de confianza.
-
Cadenas de bloques privadasCadenas de bloques privadas
Configure una red de cadena de bloques privada y de plena confianza dentro de su organización. Cree sistemas autorizados con un libro mayor distribuido que funciona como una base de datos cerrada y segura.
Configure una red de cadena de bloques privada y de plena confianza dentro de su organización. Cree sistemas autorizados con un libro mayor distribuido que funciona como una base de datos cerrada y segura.
-
Cadenas de bloques de consorcioCadenas de bloques de consorcio
Cada tenant recibe una invitación para unirse a los consorcios con su propia VPC independiente, lo que garantiza la seguridad y la capacidad de control. Las cadenas de bloques de consorcio se pueden conformar dinámicamente, y los miembros pueden compartir los costos de la red respectiva.
Cada tenant recibe una invitación para unirse a los consorcios con su propia VPC independiente, lo que garantiza la seguridad y la capacidad de control. Las cadenas de bloques de consorcio se pueden conformar dinámicamente, y los miembros pueden compartir los costos de la red respectiva.
-
Modos de almacenamiento en libros mayoresModos de almacenamiento en libros mayores
Las bases de datos de archivos (GoLevelDB) y NoSQL (CouchDB) están disponibles para el almacenamiento de libros contables.
Las bases de datos de archivos (GoLevelDB) y NoSQL (CouchDB) están disponibles para el almacenamiento de libros contables.
-
Mecanismos de seguridadMecanismos de seguridad
Elija entre el algoritmo ECDSA (Elliptic Curve Digital Signature Cryptographic Algorithm) o algoritmos criptográficos chinos. Fabric usa TLS 1.2/1.3 para asegurar y autenticar nodos a nivel de red.
Elija entre el algoritmo ECDSA (Elliptic Curve Digital Signature Cryptographic Algorithm) o algoritmos criptográficos chinos. Fabric usa TLS 1.2/1.3 para asegurar y autenticar nodos a nivel de red.
-
Gestión de seguridadGestión de seguridad
El aislamiento de la privacidad en diferentes máquinas virtuales, el uso opcional de la biblioteca de encriptación homomórfica, las pruebas de contraseñas de conocimiento cero y los algoritmos criptográficos chinos basados en nodos ligeros proporcionan capacidades de cómputo seguro, intercambio de datos confiable e identidades descentralizadas.
El aislamiento de la privacidad en diferentes máquinas virtuales, el uso opcional de la biblioteca de encriptación homomórfica, las pruebas de contraseñas de conocimiento cero y los algoritmos criptográficos chinos basados en nodos ligeros proporcionan capacidades de cómputo seguro, intercambio de datos confiable e identidades descentralizadas.
-
Análisis de seguridad, auditoría y cumplimientoAnálisis de seguridad, auditoría y cumplimiento
BCS interactúa con Cloud Trace Service (CTS) para registrar las acciones de los usuarios, y los cambios en los recursos y hacer un seguimiento de ellos.
BCS interactúa con Cloud Trace Service (CTS) para registrar las acciones de los usuarios, y los cambios en los recursos y hacer un seguimiento de ellos.
-
Raft (tolerancia a fallas de interrupciones)Raft (tolerancia a fallas de interrupciones)
Raft es un servicio de ordenación de alta velocidad tolerante a fallas de interrupciones (CFT) que tolera fallas con un máximo de (N – 1)/2 ordenadores, donde N indica la cantidad total de ordenadores. Por ejemplo, las transacciones pueden ordenarse correctamente si solo uno de un total de tres ordenadores presenta fallas.
Raft es un servicio de ordenación de alta velocidad tolerante a fallas de interrupciones (CFT) que tolera fallas con un máximo de (N – 1)/2 ordenadores, donde N indica la cantidad total de ordenadores. Por ejemplo, las transacciones pueden ordenarse correctamente si solo uno de un total de tres ordenadores presenta fallas.
-
Fast Byzantine Fault Tolerance (FBFT)Fast Byzantine Fault Tolerance (FBFT)
FBFT es un algoritmo de consenso con alta tolerancia a fallas y alta disponibilidad. Requiere al menos de cuatro ordenadores para el ordenamiento de transacciones y tolera fallas bizantinas con un máximo de (N– 1)/3 ordenadores, donde N indica la cantidad de ordenadores. Por ejemplo, supongamos que hay siete ordenadores. Las transacciones se pueden ordenar correctamente si un máximo de dos ordenadores experimentan fallas bizantinas. Este algoritmo se recomienda para entornos de producción.
FBFT es un algoritmo de consenso con alta tolerancia a fallas y alta disponibilidad. Requiere al menos de cuatro ordenadores para el ordenamiento de transacciones y tolera fallas bizantinas con un máximo de (N– 1)/3 ordenadores, donde N indica la cantidad de ordenadores. Por ejemplo, supongamos que hay siete ordenadores. Las transacciones se pueden ordenar correctamente si un máximo de dos ordenadores experimentan fallas bizantinas. Este algoritmo se recomienda para entornos de producción.
-
Escalamiento automático
Admite el escalamiento automático de entidades pares y ordenadores sin necesidad de reiniciar el sistema, para cumplir con los requerimientos de alta disponibilidad.
Admite el escalamiento automático de entidades pares y ordenadores sin necesidad de reiniciar el sistema, para cumplir con los requerimientos de alta disponibilidad.
-
Características de desarrollo
Desarrolle aplicaciones y contratos inteligentes con funciones, herramientas, lenguajes y API avanzados.
Desarrolle aplicaciones y contratos inteligentes con funciones, herramientas, lenguajes y API avanzados.
-
Monitoreo y mantenimiento
Monitoree datos y recursos, genere alarmas y envíe notificaciones en tiempo real.
Monitoree datos y recursos, genere alarmas y envíe notificaciones en tiempo real.
-
Alta disponibilidadAlta disponibilidad
Cumple con Kubernetes. Admite el almacenamiento compartido, y la recuperación automática ante fallas de nodos.
Cumple con Kubernetes. Admite el almacenamiento compartido, y la recuperación automática ante fallas de nodos.
-
Escalamiento dinámicoEscalamiento dinámico
Los contenedores Docker se ejecutan en nodos y se pueden escalar horizontalmente sin problemas en función de los requerimientos o la demanda del usuario, sin interrumpir los servicios.
Los contenedores Docker se ejecutan en nodos y se pueden escalar horizontalmente sin problemas en función de los requerimientos o la demanda del usuario, sin interrumpir los servicios.
-
Gestión visualizada de contratos inteligentesGestión visualizada de contratos inteligentes
Gestione los códigos de cadenas a través de una interfaz gráfica de usuario en la consola durante todo el ciclo de vida, para la codificación (Go, Java o Node.js), la depuración, la instalación, la instanciación y las actualizaciones.
Gestione los códigos de cadenas a través de una interfaz gráfica de usuario en la consola durante todo el ciclo de vida, para la codificación (Go, Java o Node.js), la depuración, la instalación, la instanciación y las actualizaciones.
-
Acceso programáticoAcceso programático
Acceda a los servicios de cadenas de bloques y a los códigos de cadenas usando kits de desarrollo de software (SDK) o API RESTful.
Acceda a los servicios de cadenas de bloques y a los códigos de cadenas usando kits de desarrollo de software (SDK) o API RESTful.
-
Cooperación de confianzaCooperación de confianza
BCS proporciona una plataforma de cómputo confiable para facilitar la cooperación confiable entre múltiples partes, con gestión de identidades descentralizada (DID), uso compartido de datos confiable y cómputo confidencial.
BCS proporciona una plataforma de cómputo confiable para facilitar la cooperación confiable entre múltiples partes, con gestión de identidades descentralizada (DID), uso compartido de datos confiable y cómputo confidencial.
-
Interacción de datos entre cadenas de bloquesInteracción de datos entre cadenas de bloques
Se introduce el arbitraje para los resultados de las transacciones entre cadenas de bloques. La estructura de datos de la cadena de bloques se utiliza para gestionar los resultados de las transacciones entre cadenas, lo que garantiza la atomicidad de las transacciones.
Se introduce el arbitraje para los resultados de las transacciones entre cadenas de bloques. La estructura de datos de la cadena de bloques se utiliza para gestionar los resultados de las transacciones entre cadenas, lo que garantiza la atomicidad de las transacciones.
-
Mantenimiento automatizadoMantenimiento automatizado
Realice actualizaciones activas en la plataforma de cadenas de bloques subyacente, e implemente parches y actualizaciones menores de forma automática.
Realice actualizaciones activas en la plataforma de cadenas de bloques subyacente, e implemente parches y actualizaciones menores de forma automática.
-
Métricas y monitoreo
Monitoree las métricas de clústeres, nodos y cargas de trabajo en la consola de CCE. Defina reglas de alarmas y recordatorios automáticos, y reciba notificaciones por correo electrónico o SMS.
Monitoree las métricas de clústeres, nodos y cargas de trabajo en la consola de CCE. Defina reglas de alarmas y recordatorios automáticos, y reciba notificaciones por correo electrónico o SMS.
-
Gestión de operaciones y explorador de bloquesGestión de operaciones y explorador de bloques
Gestione cada componente de Blockchain Service en la consola, como ajustes de configuración, organizaciones de canales y entidades pares, miembros y notificaciones. Consulte información de la cadena de bloques (transacciones, rendimiento, estado) para el mantenimiento.
Gestione cada componente de Blockchain Service en la consola, como ajustes de configuración, organizaciones de canales y entidades pares, miembros y notificaciones. Consulte información de la cadena de bloques (transacciones, rendimiento, estado) para el mantenimiento.