Controllo accessi e integrazione di sistemi impiantistici per gestire alberghi e B&B

Condividi
ALBEROBELLO, come anche Monopoli e Mottola, sono conosciute anche perché offrono ai turisti una nuova tipologia di struttura ricettiva: gli alberghi diffusi. Gli AD sono una proposta che consente agli ospiti di vivere l’esperienza di vita nel centro storico di una città e contemporaneamente di poter contare su tutti i servizi alberghieri grazie alla dislocazione degli edifici in tutta la città

Molto spesso le realtà ricettive sono create e gestite come se fossero microimprese, imprese individuali o familiari. Allo stesso tempo, devono garantire all’ospite servizi efficienti e libertà di fruizione degli spazi: per questo i sistemi di controllo accessi e le possibilità offerte dalle tecnologie 4.0 vanno esattamente in questa direzione.

I servizi legati al turismo ge­nerano da sempre importanti ricadute economiche sul set­tore delle costruzioni e degli impianti elettrici ed elettronici. Soprattutto la ristrutturazione del parco edilizio esistente, in re­gioni come la Puglia, è stata so­spinta da particolari forme di ri­cettività quali quelle del bed and breakfast (B&B) e dell’albergo diffuso (di seguito abbreviato in AD).

Il primo è una struttura ricettiva in cui viene offerta all’ospite la possibilità di dormire e di fare la prima colazione. L’AD, in estrema sintesi, è una proposta concepita per offrire agli ospiti l’esperienza di vita di un centro storico di una città o di un paese, potendo con­tare su tutti i servizi alberghieri. Questo tipo di esperienze si pos­sono vivere in Puglia a Monopoli e Alberobello, in provincia di Ba­ri, e a Mottola in provincia di Ta­ranto.

La gestione di più B&B o di un AD presenta delle particolari­tà collegate alla dislocazione dei servizi in più edifici, che può es­sere complicata dalla mancanza di una reception costantemente presidiata. Quando si è chiamati a progettare gli impianti elettrici e quelli speciali asserviti a una ta­le struttura ricettiva, non è pos­sibile non prendere in considera­zione queste tipicità gestionali e, quindi, proporre al committente soluzioni in grado di agevolare il compito del management e di in­nalzare la soddisfazione dell’ospi­te.

Il supporto che l’impiantistica può garantire riguarda diversi a­spetti:

  • il controllo accessi;
  • la security;
  • la manutenzione.

Le operazioni di check-in e check-out, in contesti ricettivi come quelli in fattispecie, posso­no risultare faticose e scomode quando non si dispone di luogo e personale adeguati. La stessa cosa vale per l’accesso dell’ospite ai servizi offerti quando sono de­localizzati in strutture o ambienti diversi dalla camera di residen­za. La possibilità di disporre di un impianto di controllo accessi consentirebbe di eliminare que­ste criticità sia dal lato dell’ospi­te sia da quello del personale a disposizione dei servizi ricettivi o di manutenzione.

Il controllo accessi

Un impianto di controllo accessi è un sistema selettivo che rego­la l’accesso a un luogo o ad altri tipi di risorse o beni: è un punto di convergenza tra la sicurezza fisica e le tecnologie dell’infor­mazione e delle comunicazioni. Esso deve implementare quattro funzioni:

  • regolazione fisica dell’accesso: realizzata da serrature elettro­niche;
  • identificazione del soggetto/og­getto: realizzata da tastiere per password o pin, chiavi magneti­che, chiavi elettroniche, RFID e smart card, analizzatori di ca­ratteristiche biometriche (im­pronte digitali…), combinazione degli elementi precedenti;
  • verifica delle autorizzazioni: il metodo principale si basa sul­le cosiddette “liste di controllo accessi” (ACL, Access Control List), elenchi ordinati di regole associate ad ogni varco/risor­sa. Tale compito è realizzato dal controllore;
  • sblocco del varco o del bene/ri­sorsa: realizzato mediante elet­tro serrature, serrature elettro­magnetiche o un altro sistema integrato.

Il processo di identificazione, a prescindere dai differenti lettori, si basa sullo schema di del pro­cesso di identificazione.

La fase di identificazione vera e propria ha subito nel tempo diverse e profonde mutazioni: si è passa­ti, ad esempio, da ingombranti tastiere numeriche a ridottissi­mi lettori di impronte digitali. La fase di trasmissione delle cre­denziali acquisite al controllore per la verifica, invece, poiché si è cercato di garantire una certa interoperabilità fra lettori e con­trollori di produttori diversi, si basa sui protocolli di comunica­zione di uso più comune: seria­le RS232, seriale RS485, clock & data, Wiegand, OSDP.

Radio Frequency I­dentification

La tecnologia più utilizzata è quella RFID (Radio Frequency I­dentification) e i sistemi che la utilizzano sono composti da tre componenti: il lettore RFID, il tag RFID o transponder, il sistema in­formativo di gestione e trasmis­sione dei dati.

Il lettore, tramite l’antenna di cui è dotato, trasmette in continuo un segnale elettromagnetico che consente di attivare (e alimen­tare) i transponder (passivi) che procedono a trasmettere al let­tore, mediante la loro antenna, i dati in essi contenuti che dovran­no quindi essere veicolati al con­trollore per le decisioni richieste (accesso si, accesso no).

Sistemi di controllo stand alone

I sistemi di controllo accessi di ti­po “stand alone” – dedicati a re­altà di dimensioni contenute (nu­mero di utenti e varchi limitati) e statiche (gli utenti sono sempre gli stessi) – sono caratterizzati dal fatto che il lettore e il control­lore sono integrati in un unico dispositivo e sono programmabili senza alcun software ma utiliz­zando la tastiera, un telecoman­do a infrarossi, o tessere RFID. Questi sistemi, ovviamente, non consentono in alcun modo un monitoraggio degli eventi di ac­cesso/transito.

È palese come questi impianti non si adattino alle realtà tipica­mente dinamiche dei luoghi di ri­cettività.

I lettori/controllori dei sistemi stand alone prevedono principal­mente:

  • sblocco del varco a bordo(tipi­camente mediante una uscita relais integrata);
  • sblocco del varco da remoto (ti­picamente tramite un alimenta­tore protetto).

Nel primo caso basta garanti­re al lettore/controllore un’ali­mentazione e un collegamen­to al meccanismo di sblocco del varco (elettro-serratura); nel se­condo, il sistema di sblocco è po­sto all’interno di un alimentato­re “protetto” ovvero situato al di fuori dell’area di intervento di malintenzionati: in questo caso il sistema alimentatore/sblocco comunica mediante bus con pro­tocollo proprietario con il lettore/controllore ed è collegato con il varco per l’apertura.

Per il controllo degli accessi in impianti medio-grandi di real­tà fortemente dinamiche (come il caso di B&B e di un AD) è ne­cessario orientarsi verso sistemi di controllo accessi di tipo “onli­ne” in cui le azioni di controllo sono centralizzate mediante un software installato su un server o delocalizzato in un cloud pro­prietario.

Controllo accessi in rete

Grado di autonomia dei controllori

I sistemi di controllo accessi in re­te possono essere classificati in base al grado di autonomia dei controllori:

  • online + stand-alone (combi­ned);
  • online puri (solo online);
  • peer to peer.
sistemi di controllo accessi in rete possono essere classificati in base al grado di autonomia dei controllori:
• online + stand-alone (combined);
• online puri (solo online);
• peer to peer.

Nel primo caso, assai diffuso, i controllori mantengono i van­taggi del funzionamento stand alone a cui si aggiungono quel­li dati dalla connessione in rete (monitoraggio degli stati, scarico degli eventi, aggiornamento dei dati, gestione di funzioni di alto livello). I controllori memorizza­no i dati per lo svolgimento del­le loro azioni che possono conti­nuare a svolgere anche in caso di interruzione del collegamento di rete con il server: in questo caso saranno precluse solo le funzio­ni di rete. Tale funzionamento si basa sulla ridondanza di alcuni dati mantenuti sia nella memoria centrale che in quelle delocaliz­zate, con chiari vantaggi in ter­mini di sicurezza dei dati.

Nel secondo caso i controllori anche per svolgere le funzioni di autorizzazione e sblocco dei var­chi hanno bisogno dell’autorizza­zione del server. Tale situazione è irrinunciabile in applicazioni con un numero elevatissimo di u­tenti per varco in quanto le capa­cità numeriche dei server sono enormi ma presenta una elevata criticità nei confronti del server di rete.

Nel terzo caso ogni controllore costituisce un nodo dell’archi­tettura di rete in cui i dati sono condivisi e replicati. Ogni con­trollore può svolgere la funzio­ne di server (verso gli altri nodi) o di client: il traffico di dati sulla rete è, quindi, molto sostenuto. Tale sistema è sviluppabile so­lo quando la comunicazione dei controllori avviene con protocolli che supportano e gestiscono im­portanti flussi di dati (per esem­pio TCP/IP).

Software

I sistemi in rete possono esse­re classificati anche in base al software che utilizzano per lega­re fra loro i diversi controllori:

  • ad applicazione singola: si in­stalla su una sola macchina di calcolo che viene usata sia per la gestione di ogni compito del sistema che, come unico punto di accesso, (software più sem­plice). È anche presente un da­tabase per memorizzare le im­postazioni e gli eventi dei con­trollori;
  • ad applicazione client/server: si installa su un server cen­trale che mantiene i link con i controllori e con un databa­se che consente accessi multi­pli al sistema. L’amministrazio­ne avviene tramite programmi client presenti su più macchine (software più complesso per im­pianti di maggiori dimensioni);
  • ad applicazione distribuita: per la gestione di strutture molto grandi e anche decentrate si ri­corre a sistemi in rete con ser­ver multipli in grado di comu­nicare e sincronizzarsi tra loro, anche con fine di ridondanza; i­noltre, possono offrire servizi di mutuo backup.

I protocolli di rete utilizzati sono TCP/IP, RS 485, LonWorks, OSDP.

Sistemi integrativi

Un sistema di controllo accessi in grado di utilizzare lo smartphone e Internet per interfacciarsi con l’utente, assume potenzialità e­normi nel panorama dei servizi di ricettività sopra descritti: es­so, infatti, potrebbe consentire di gestire in mobilità, ad esempio, le attività di check-in e check-out, l’utilizzo di spazi comuni e di ri­sorse connesse con il soggiorno.

Se poi si dovesse proseguire con l’integrazione dei sistemi di con­trollo accessi con altri sistemi legati alla security (videosorve­glianza, antintrusione, antincen­dio, building automation), le ca­ratteristiche di ciascuno di essi ne risulterebbero potenziate: in­fatti, oltre all’apertura automati­ca delle serrature, il sistema (tra­mite app) permetterebbe anche di controllare la propria camera, regolando la climatizzazione e le luci, controllando tende e tappa­relle, o richiamando scenari che sono stati predisposti.

Inoltre, lo stesso strumento po­trebbe essere utilizzato dal per­sonale della struttura, opportu­namente raggruppato dal mana­gement in maniera idonea (per­sonale di servizio e manutentori, con diritti di accesso differenti).

Soprattutto la manutenzione po­trebbe giovarsi dei vantaggi of­ferti dall’integrazione di control­lo accessi, building automation, IoT e comunicazioni elettriche: in tale contesto le azioni di monito­raggio potrebbero essere svolte dal gestore dell’attività, oppure attivate dall’ospite con un ticket generato tramite app (la stes­sa del controllo accessi), oppure generate dall’impianto o dall’ap­parecchiatura e trasmesse sui client del gestore o su quelli del servizio di manutenzione: gli in­terventi potrebbero essere gesti­ti in maniera trasparente all’ospi­te dato che è sempre noto l’impe­gno del locale o del bene.

Ti potrebbero interessare

L’andamento dei servizi di ingegneria e architettura

Il rapporto annuale del Centro Studi del Consiglio Nazionale degli Ingegneri ha analizzato lo stato del mercato dei servizi di architettura e ingegneria nel 2025.

recupero calore

Dal recupero di calore alla gestione dell’energia termica

Eravamo partiti con l’idea di esplorare il mondo del recupero di calore, ma la qualità della conversazione con un importante protagonista del mondo della progettazione ci ha spinto in una dimensione ulteriore e più affascinante, quella in cui il recupero recita una parte importante in un copione più olistico: quello dell’energia termica e della sua ottimizzazione.

bim

Il (lungo) cammino dal dato al design learning

La traiettoria evolutiva della progettazione è già disegnata e quel che sta avvenendo è quasi una naturale configurazione dell’informatizzazione del progetto e della sua trasformazione in fattore dinamico, sia per l’oggetto a cui si applica, l’impianto, sia per le ricadute a beneficio della gestione e dell’ottimizzazione degli elementi che lo costituiscono.

Resilient cooling, un nuovo approccio alla climatizzazione estiva

Il concetto di resilient cooling supera la logica tradizionale della climatizzazione come risposta primaria al caldo e introduce una visione sistemica basata su resilienza climatica, progettazione passiva e gestione intelligente dei carichi termici.