Inviato da Alexander il Gio, 09/19/2024 - 11:46

Ecco perché viene scelta una soluzione sviluppata dalla BSystems

EN52120-1

Ambienti intelligenti in Classe A secondo EN ISO 52120-1

È facile riconoscere gli impianti progettati secondo la Classe A “High energy performance” della norma EN ISO 52120-1: la tecnologia è invisibile ma sempre presente, e il comfort percepito è immediato.

Il soggiorno in questi ambienti è naturale e privo di distrazioni, grazie alla drastica riduzione dei comandi manuali: niente interruttori, nessuna app da utilizzare, nessun sistema che richieda input costanti da parte dell’utente, riducendo così errori umani e sprechi.

L’utente si limita a vivere l’ambiente: non deve preoccuparsi dell’illuminazione né del microclima, poiché è l’impianto stesso a occuparsene in modo autonomo e intelligente. Il sistema di regolazione automatica adatta in tempo reale il comfort visivo e termico alle condizioni ambientali e all’occupazione degli spazi, ottimizzando allo stesso tempo l’efficienza energetica, senza mai richiedere interventi manuali.

In questi ambienti, può capitare di non trovare interruttori a parete o termostati tradizionali, né è necessario ricorrere a software o pannelli touch: tutto è gestito in automatico per garantire il massimo risultato con il minimo impatto.


Funzioni di controllo automatico dell’illuminazione secondo EN ISO 52120-1

La norma EN ISO 52120-1 classifica i sistemi di automazione degli edifici in quattro classi di efficienza energetica:

  • Classe A: Alta efficienza energetica
  • Classe B: Avanzata
  • Classe C: Standard
  • Classe D: Non efficiente

Requisiti minimi per la Classe B (Avanzata)

Per ottenere almeno la Classe B, un impianto di illuminazione deve implementare le seguenti funzioni di controllo automatico:

  • Controllo basato sulla presenza: accensione e spegnimento automatico delle luci in base alla presenza o assenza di persone.
  • Regolazione in funzione della luce diurna (daylight-linked control): modulazione della luce artificiale in base alla quantità di luce naturale disponibile.
  • Controllo manuale centralizzato: possibilità di intervenire manualmente da un’interfaccia centralizzata, senza compromettere l’efficienza energetica.
  • Programmazione oraria (time scheduling): gestione delle accensioni secondo orari predefiniti, adattabili alle attività dell’edificio.
  • Integrazione con altri sistemi: coordinamento tra impianto di illuminazione, HVAC, schermature solari e altri servizi tecnici.

Differenze tra Classe B e Classe A

La Classe A si distingue dalla Classe B per un livello superiore di intelligenza, integrazione e precisione dei controlli. Oltre a tutte le funzioni richieste per la Classe B, la Classe A impone:

  • BACS e TBM ad alte prestazioni energetiche, capaci di regolare in modo dinamico e preciso gli impianti tecnici.
  • Integrazione multidisciplinare tra tutti i servizi: HVAC, illuminazione, schermature, carichi elettrici, monitoraggio, in un’unica piattaforma intelligente.
  • Automazione avanzata (high-end): uso di setpoint adattivi, logiche basate sull’occupazione, algoritmi di autoapprendimento e funzioni di diagnostica e rilevamento guasti (fault detection).

Benefici della Classe A

Implementare la Classe A significa abbandonare i comandi manuali in favore di un sistema pienamente automatizzato che:

  • riduce sprechi energetici fino al 40%,
  • garantisce comfort visivo e termico continuo e adattivo,
  • migliora la gestione tecnica dell’edificio,
  • elimina l’intervento umano come causa di errore.

Un ambiente in Classe A non è solo un luogo più efficiente, ma è anche uno spazio più intelligente, confortevole e sostenibile.

 

Memex: Il Livello di Dati "Tempo Reale"

Il Problema dell'Integrazione Tradizionale
Oggi, lo scambio dati tra sistemi cruciali (come BMS, SoftPLC, HMI) soffre non solo di bassa velocità media, ma soprattutto di elevata variabilità (jitter).

Canali Tradizionali (Rete, DB): Ogni richiesta deve fare il giro completo (round-trip, serializzazione, logiche di attesa, I/O su disco).

Risultato: I dati arrivano alla logica di controllo "a scatti", non come un'istantanea coerente. Questo porta a cicli persi (overrun in SoftPLC), uscite instabili e allarmi da timeout superflui.

2. La Soluzione Memex: Dati "Vivi" e Istantanei
Memex è un bus in-memory che sposta i dati cruciali il più vicino possibile a chi li usa, eliminando rete e database dal percorso di controllo critico.

Image
memex

 

Architettura
Meccanismo: Le applicazioni (BMS, SoftPLC, HMI) condividono la stessa immagine coerente dello stato in memoria. Quando un processo aggiorna l'area, l'altro la trova già pronta.

Filosofia: Zero serializzazione obbligata, zero stack di rete, zero round-trip.

Image
Confronto Memex > Socket e Db

 

 

 

 

 

Vantaggi Immediati
Tempi di Risposta in Microsecondi (μs): La latenza di scambio è drasticamente ridotta (es. 1–5 μs per frame da 4 KB), consentendo frequenze di aggiornamento 10–50 volte superiori rispetto ai socket.

Coerenza (Snapshot): Garantisce che la logica di controllo (SoftPLC) veda tutti gli I/O come un'istantanea coerente, eliminando il problema dei dati "a scatti".

Stabilità: Il comportamento uniforme riduce il jitter e gli "scatti" percepiti nelle HMI.

 

Image
memex caso SoftPLC

 

 

 

 

 

 

 

 


4. Ruolo Strategico di Memex
Memex non sostituisce la rete o il database, ma li posiziona correttamente:

Memex è il Livello "Tempo Reale": Gestisce stati, I/O e telemetria locale ad alta frequenza.

Rete/Database: Servono per la comunicazione esterna, l'analisi storica, la persistenza e le integrazioni non critiche.

In sintesi: Memex rende normale avere dati arrivati "tutti insieme e in tempo" per quando il tempo di ciclo è critico, trasformando l'integrazione e la persistenza da colli di bottiglia a servizi di supporto.

 

Vantaggi di un Sistema Basato su Classi (OOP)

Un software basato su classi e modulare offre un'architettura flessibile e scalabile, in grado di gestire una vasta gamma di servizi e applicazioni. Questo tipo di software è progettato seguendo i principi della programmazione orientata agli oggetti (OOP), come modularità, riutilizzo del codice, e incapsulamento, che lo rendono ideale per scenari complessi come il controllo accessi, il comfort ambientale, l'illuminazione intelligente, la termoregolazione e le soluzioni per Smart City.

Bernini OBJ

 1. Modularità e Riutilizzo del Codice
La modularità è uno dei maggiori vantaggi dell'OOP, permettendo la creazione di classi indipendenti che possono essere riutilizzate e modificate senza impattare altre parti del sistema. Ad esempio, una classe CardData può contenere tutte le informazioni relative a una card d’accesso. Se è necessario aggiungere una nuova tipologia di card (come una smartcard RFID), è possibile estendere la classe CardData con nuove funzionalità, senza riscrivere il codice esistente. Questo approccio riduce i tempi di sviluppo e rende il sistema estremamente flessibile.

 2. Facilità di Espansione
Il sistema può essere facilmente espanso creando nuove classi o estendendo quelle esistenti. Ad esempio, una classe Centrale Accessi può essere estesa per supportare funzionalità avanzate, come il monitoraggio delle persone indoor o outdoor, o l'integrazione di nuove tecnologie come IoT. Grazie all'eredità, si può creare una sottoclasse della Centrale Accessi per gestire protocolli avanzati come BACnet, Modbus, Konnex, MQTT, mantenendo la compatibilità con il sistema originale.

 3. Manutenzione Semplificata
La struttura ad oggetti permette di suddividere il codice in componenti chiari e ben definiti. Se è necessario modificare il comportamento di una Centrale Accessi, basta intervenire solo sulla classe relativa, senza impattare il resto del sistema. Questo approccio riduce notevolmente i costi di manutenzione e facilita la comprensione del software anche per nuovi sviluppatori. In un sistema complesso, come quelli che integrano gestione della termoregolazione  o dell'illuminazione, avere classi ben definite rende più semplice individuare e correggere eventuali anomalie.

 4. Integrazione e Scalabilità
Un sistema basato su classi permette un'integrazione semplice e una scalabilità elevata. Le classi rappresentano entità reali e ben definite, consentendo una facile integrazione con nuovi moduli o tecnologie. Ad esempio, aggiungere il supporto per nuovi dispositivi o tecnologie IoT può essere fatto creando nuove classi che si interfacciano con il sistema esistente, senza la necessità di riscrivere il software. Questo rende possibile gestire servizi smart come la termoregolazione, l’illuminazione intelligente, o anche la gestione del traffico e dei servizi Smart City in maniera uniforme e modulare.

 5. Incapsulamento e Protezione dei Dati
Con l'OOP, ogni classe può proteggere i propri dati attraverso l’incapsulamento. Gli attributi privati di una classe non sono accessibili direttamente dall’esterno, e possono essere modificati solo tramite metodi specifici. Questo garantisce una maggiore sicurezza, soprattutto in un sistema che gestisce dati sensibili come quelli relativi agli accessi o ai movimenti delle persone. Ad esempio, la classe Utente può gestire le informazioni personali in modo sicuro, rendendo accessibili solo i dati necessari e proteggendo il resto.

 6. Astrazione
La programmazione orientata agli oggetti permette di nascondere la complessità tecnica dietro interfacce semplici e intuitive. Un esempio potrebbe essere la gestione di una Centrale Accessi: l'utente non ha bisogno di conoscere i dettagli tecnici del funzionamento interno della centrale. L'astrazione permette all’utente di interagire con il sistema attraverso metodi semplici, come inserire il codice della card, mentre la complessità della gestione del controllo accessi avviene "dietro le quinte".

 7. Polimorfismo
Il polimorfismo consente di trattare oggetti di classi diverse in modo uniforme, semplificando notevolmente l'espansione del sistema. Per esempio, una Centrale Accessi può gestire diversi tipi di card (RFID, magnetiche, biometriche), ciascuna con metodi di validazione propri. Grazie al polimorfismo, tutte le card possono essere trattate con lo stesso metodo di validazione, mentre l’implementazione specifica varia a seconda del tipo di card. Questo rende il sistema estremamente flessibile e adatto a nuove tecnologie.

 Applicazioni e Tecnologie Supportate
Grazie alla sua architettura modulare e basata su classi, il software può gestire una vasta gamma di servizi, come:
- Controllo Accessi: Gestione di utenti, card, centrali di accesso, e logiche di sicurezza.
- Comfort Ambientale: Regolazione della temperatura, umidità, ventilazione, e altre variabili ambientali.
-Illuminazione Intelligente: Automazione e gestione dell’illuminazione in base alla presenza, condizioni atmosferiche e scenari preimpostati.
- Termoregolazione: Controllo della climatizzazione di edifici in modo efficiente e centralizzato.
- Smart City: Monitoraggio e gestione dei servizi pubblici, come il traffico, l'illuminazione stradale, e la distribuzione dell’energia.
- Rintracciamento Indoor e Outdoor: Tracciamento delle persone all'interno e all'esterno degli edifici, utilizzando tecnologie come RFID e GPS.

 Supporto per Tecnologie e Protocolli
Il sistema è in grado di supportare molteplici tecnologie e protocolli di comunicazione, tra cui:
- BACnet e Modbus per la gestione di sistemi HVAC e di automazione degli edifici.
- Konnex (KNX) per la gestione di impianti elettrici e domotici.
- MQTT per l'integrazione con dispositivi IoT e la comunicazione in tempo reale.
- Protocolli Personalizzati per l’interfacciamento con hardware specifico o personalizzato.

 
Un software basato su classi e progettato con i principi dell'OOP offre vantaggi significativi in termini di modularità, riutilizzo del codice, espansione e manutenzione. È una soluzione ideale per gestire sistemi complessi come il controllo accessi, il comfort ambientale e i servizi Smart City, supportando tecnologie avanzate e protocolli eterogenei, garantendo al tempo stesso una facile espansione e integrazione futura.

 

Innovazione per Gestire la Sicurezza dei Dati

data security

La protezione dei dati può raggiungere un livello di sicurezza elevato, ma l'uso di metodi standard in modalità note può introdurre potenziali vulnerabilità.

Ad esempio, sebbene l'algoritmo AES-GCM-256 sia considerato estremamente sicuro, la compromissione di chiavi (Key) e vettori di inizializzazione (IV) può esporre i dati a rischi significativi.

Normalmente, le procedure standard garantiscono un buon livello di sicurezza, ma per rendere virtualmente impossibile la decifrazione dei dati, è necessario adottare un approccio innovativo che utilizzi metodi alternativi rispetto agli utilizzi tradizionali e noti.

BSystems ha sviluppato un metodo avanzato che consente di utilizzare chiavi AES e vettori di inizializzazione dinamici, i quali vengono modificati continuamente. Questo approccio aumenta significativamente il livello di sicurezza del sistema.

In particolare, rende impossibile la decodifica per chi è all'oscuro del metodo adottato e offre un'elevata protezione anche contro attacchi interni (Malicious Insider).

I parametri crittografici unici riducono drasticamente il rischio di attacchi basati su analisi dei pattern o riutilizzo di chiavi e IV. Anche se intercettati, diventano inutilizzabili grazie al loro aggiornamento continuo, limitando l'impatto di eventuali compromissioni.

Anche in caso di compromissione parziale, il sistema può continuare a operare in sicurezza poiché i parametri crittografici cambiano regolarmente.

Protezione da Attacchi MITM (Man-In-The-Middle)

Gli attaccanti non possono intercettare o manipolare chiavi e IV senza accesso al metodo alternativo utilizzato per distribuirli.

Resistenza agli Attacchi

Il sistema è progettato per resistere a:

Attacchi brute-force: Grazie all'unicità di chiavi e IV che impedisce l'individuazione di schemi ripetitivi.

Analisi statistica: L'aggiornamento continuo dei parametri crittografici neutralizza gli schemi prevedibili.

Applicazioni della Tecnologia

La combinazione di AES-GCM-256 con chiavi e IV dinamici distribuiti tramite un metodo alternativo è particolarmente adatta per:

-Infrastrutture governative: Protezione di dati sensibili a livello nazionale.

-Sistemi militari: Sicurezza delle comunicazioni strategiche.

-Settore finanziario: Salvaguardia di transazioni e dati critici.

-Controllo Impianti Critici (BMS): Controllo distribuito delle configurazioni e dei comandi.

La combinazione di AES-GCM-256 con chiavi e IV dinamici rappresenta una soluzione robusta per proteggere dati sensibili, anche in ambienti ad alto rischio. Questo approccio garantisce confidenzialità e integrità anche contro le minacce più avanzate.

Questo tipo di sicurezza su richiesta è già applicabile alle soluzioni BSystems.