Huawei wchodzi w technologię Blockchain
Huawei uruchomił swoją usługę Blockchain Service (BCS). Jest ona dostępna na międzynarodowej platformie Huawei Cloud.
Technologia blockchain jest zdecentralizowana, odporna na manipulacje i identyfikowalność, a także buduje zaufanie pomiędzy uczestnikami transakcji. Firmy z różnych branż badają obecnie jej zastosowanie, przy czym samo wdrożenie blockchain w chmurze nie jest łatwym zadaniem. Programiści muszą bowiem mieć dogłębną wiedzę na temat technologii, a sam proces jest również czasochłonny.
W 2016 roku Huawei dołączył do Hyperledger prowadzonego przez Fundację Linux. Ze względu na ciągły techniczny i kodowy wkład w dwa podprojekty, Fabric i STL, firma została uznany za kluczowego opiekuna Hyperledgera.
Usługa BCS w chmurze wykorzystuje najnowsze innowacje Huawei. Może być wykorzystywana m.in. w implementacji danych, Internecie przedmiotów (IoT), a także uwierzytelnianiu tożsamości, zdalnej opiece zdrowotnej, Internecie pojazdów (IoV) oraz wielu innych dziedzinach. Oferuje ona także znaczną pomoc w tworzeniu ekosystemu technologicznego i cyfrowo przekształcających się gałęzi przemysłu.
Chmura koncentruje się obecnie na rozwoju swojej platformy typu blockchain, oferując wsparcie techniczne dla przedsiębiorstw, które opracowują aplikacje i rozwiązania typu blockchain.
Otwartość - wbudowana zgodność z Hyperledger Fabric 1.1 i Kubernetes, charakteryzująca się prostą konfiguracją, wdrożeniem w ciągu kilku minut oraz automatycznym systemem E2E O&M (eksploatacja i konserwacja),
Elastyczność - wiele algorytmów, elastyczne przełączanie, dynamiczne łączenie lub rezygnacja z wielozadaniowych węzłów i elementów składowych oraz fizyczne zarządzanie zasobami w oparciu o kontenery (technologia służąca płynnemu przejściu z jednego systemu na drugi),
Efektywność kosztowa - niższe koszty rozwoju i wdrożenia, pay-per-use, niższe koszty O&M dzięki ujednoliconemu zarządzaniu oraz automatycznemu skalowaniu i aktualizacji/zwrotów na żądanie,
Zabezpieczenia i ochrona prywatności - pełne zarządzanie i izolacja użytkowników, kluczy i zezwoleń, wielopoziomowe szyfrowanie oraz zapewnienie prywatności, w pełni zademonstrowana infrastruktura bezpieczeństwa cybernetycznego.