Controllo accessi e integrazione di sistemi impiantistici per gestire alberghi e B&B

ALBEROBELLO, come anche Monopoli e Mottola, sono conosciute anche perché offrono ai turisti una nuova tipologia di struttura ricettiva: gli alberghi diffusi. Gli AD sono una proposta che consente agli ospiti di vivere l’esperienza di vita nel centro storico di una città e contemporaneamente di poter contare su tutti i servizi alberghieri grazie alla dislocazione degli edifici in tutta la città

Molto spesso le realtà ricettive sono create e gestite come se fossero microimprese, imprese individuali o familiari. Allo stesso tempo, devono garantire all’ospite servizi efficienti e libertà di fruizione degli spazi: per questo i sistemi di controllo accessi e le possibilità offerte dalle tecnologie 4.0 vanno esattamente in questa direzione.

I servizi legati al turismo ge­nerano da sempre importanti ricadute economiche sul set­tore delle costruzioni e degli impianti elettrici ed elettronici. Soprattutto la ristrutturazione del parco edilizio esistente, in re­gioni come la Puglia, è stata so­spinta da particolari forme di ri­cettività quali quelle del bed and breakfast (B&B) e dell’albergo diffuso (di seguito abbreviato in AD).

Il primo è una struttura ricettiva in cui viene offerta all’ospite la possibilità di dormire e di fare la prima colazione. L’AD, in estrema sintesi, è una proposta concepita per offrire agli ospiti l’esperienza di vita di un centro storico di una città o di un paese, potendo con­tare su tutti i servizi alberghieri. Questo tipo di esperienze si pos­sono vivere in Puglia a Monopoli e Alberobello, in provincia di Ba­ri, e a Mottola in provincia di Ta­ranto.

La gestione di più B&B o di un AD presenta delle particolari­tà collegate alla dislocazione dei servizi in più edifici, che può es­sere complicata dalla mancanza di una reception costantemente presidiata. Quando si è chiamati a progettare gli impianti elettrici e quelli speciali asserviti a una ta­le struttura ricettiva, non è pos­sibile non prendere in considera­zione queste tipicità gestionali e, quindi, proporre al committente soluzioni in grado di agevolare il compito del management e di in­nalzare la soddisfazione dell’ospi­te.

Il supporto che l’impiantistica può garantire riguarda diversi a­spetti:

  • il controllo accessi;
  • la security;
  • la manutenzione.

Le operazioni di check-in e check-out, in contesti ricettivi come quelli in fattispecie, posso­no risultare faticose e scomode quando non si dispone di luogo e personale adeguati. La stessa cosa vale per l’accesso dell’ospite ai servizi offerti quando sono de­localizzati in strutture o ambienti diversi dalla camera di residen­za. La possibilità di disporre di un impianto di controllo accessi consentirebbe di eliminare que­ste criticità sia dal lato dell’ospi­te sia da quello del personale a disposizione dei servizi ricettivi o di manutenzione.

Il controllo accessi

Un impianto di controllo accessi è un sistema selettivo che rego­la l’accesso a un luogo o ad altri tipi di risorse o beni: è un punto di convergenza tra la sicurezza fisica e le tecnologie dell’infor­mazione e delle comunicazioni. Esso deve implementare quattro funzioni:

  • regolazione fisica dell’accesso: realizzata da serrature elettro­niche;
  • identificazione del soggetto/og­getto: realizzata da tastiere per password o pin, chiavi magneti­che, chiavi elettroniche, RFID e smart card, analizzatori di ca­ratteristiche biometriche (im­pronte digitali…), combinazione degli elementi precedenti;
  • verifica delle autorizzazioni: il metodo principale si basa sul­le cosiddette “liste di controllo accessi” (ACL, Access Control List), elenchi ordinati di regole associate ad ogni varco/risor­sa. Tale compito è realizzato dal controllore;
  • sblocco del varco o del bene/ri­sorsa: realizzato mediante elet­tro serrature, serrature elettro­magnetiche o un altro sistema integrato.

Il processo di identificazione, a prescindere dai differenti lettori, si basa sullo schema di del pro­cesso di identificazione.

La fase di identificazione vera e propria ha subito nel tempo diverse e profonde mutazioni: si è passa­ti, ad esempio, da ingombranti tastiere numeriche a ridottissi­mi lettori di impronte digitali. La fase di trasmissione delle cre­denziali acquisite al controllore per la verifica, invece, poiché si è cercato di garantire una certa interoperabilità fra lettori e con­trollori di produttori diversi, si basa sui protocolli di comunica­zione di uso più comune: seria­le RS232, seriale RS485, clock & data, Wiegand, OSDP.

Radio Frequency I­dentification

La tecnologia più utilizzata è quella RFID (Radio Frequency I­dentification) e i sistemi che la utilizzano sono composti da tre componenti: il lettore RFID, il tag RFID o transponder, il sistema in­formativo di gestione e trasmis­sione dei dati.

Il lettore, tramite l’antenna di cui è dotato, trasmette in continuo un segnale elettromagnetico che consente di attivare (e alimen­tare) i transponder (passivi) che procedono a trasmettere al let­tore, mediante la loro antenna, i dati in essi contenuti che dovran­no quindi essere veicolati al con­trollore per le decisioni richieste (accesso si, accesso no).

Sistemi di controllo stand alone

I sistemi di controllo accessi di ti­po “stand alone” – dedicati a re­altà di dimensioni contenute (nu­mero di utenti e varchi limitati) e statiche (gli utenti sono sempre gli stessi) – sono caratterizzati dal fatto che il lettore e il control­lore sono integrati in un unico dispositivo e sono programmabili senza alcun software ma utiliz­zando la tastiera, un telecoman­do a infrarossi, o tessere RFID. Questi sistemi, ovviamente, non consentono in alcun modo un monitoraggio degli eventi di ac­cesso/transito.

È palese come questi impianti non si adattino alle realtà tipica­mente dinamiche dei luoghi di ri­cettività.

I lettori/controllori dei sistemi stand alone prevedono principal­mente:

  • sblocco del varco a bordo(tipi­camente mediante una uscita relais integrata);
  • sblocco del varco da remoto (ti­picamente tramite un alimenta­tore protetto).

Nel primo caso basta garanti­re al lettore/controllore un’ali­mentazione e un collegamen­to al meccanismo di sblocco del varco (elettro-serratura); nel se­condo, il sistema di sblocco è po­sto all’interno di un alimentato­re “protetto” ovvero situato al di fuori dell’area di intervento di malintenzionati: in questo caso il sistema alimentatore/sblocco comunica mediante bus con pro­tocollo proprietario con il lettore/controllore ed è collegato con il varco per l’apertura.

Per il controllo degli accessi in impianti medio-grandi di real­tà fortemente dinamiche (come il caso di B&B e di un AD) è ne­cessario orientarsi verso sistemi di controllo accessi di tipo “onli­ne” in cui le azioni di controllo sono centralizzate mediante un software installato su un server o delocalizzato in un cloud pro­prietario.

Controllo accessi in rete

Grado di autonomia dei controllori

I sistemi di controllo accessi in re­te possono essere classificati in base al grado di autonomia dei controllori:

  • online + stand-alone (combi­ned);
  • online puri (solo online);
  • peer to peer.
sistemi di controllo accessi in rete possono essere classificati in base al grado di autonomia dei controllori:
• online + stand-alone (combined);
• online puri (solo online);
• peer to peer.

Nel primo caso, assai diffuso, i controllori mantengono i van­taggi del funzionamento stand alone a cui si aggiungono quel­li dati dalla connessione in rete (monitoraggio degli stati, scarico degli eventi, aggiornamento dei dati, gestione di funzioni di alto livello). I controllori memorizza­no i dati per lo svolgimento del­le loro azioni che possono conti­nuare a svolgere anche in caso di interruzione del collegamento di rete con il server: in questo caso saranno precluse solo le funzio­ni di rete. Tale funzionamento si basa sulla ridondanza di alcuni dati mantenuti sia nella memoria centrale che in quelle delocaliz­zate, con chiari vantaggi in ter­mini di sicurezza dei dati.

Nel secondo caso i controllori anche per svolgere le funzioni di autorizzazione e sblocco dei var­chi hanno bisogno dell’autorizza­zione del server. Tale situazione è irrinunciabile in applicazioni con un numero elevatissimo di u­tenti per varco in quanto le capa­cità numeriche dei server sono enormi ma presenta una elevata criticità nei confronti del server di rete.

Nel terzo caso ogni controllore costituisce un nodo dell’archi­tettura di rete in cui i dati sono condivisi e replicati. Ogni con­trollore può svolgere la funzio­ne di server (verso gli altri nodi) o di client: il traffico di dati sulla rete è, quindi, molto sostenuto. Tale sistema è sviluppabile so­lo quando la comunicazione dei controllori avviene con protocolli che supportano e gestiscono im­portanti flussi di dati (per esem­pio TCP/IP).

Software

I sistemi in rete possono esse­re classificati anche in base al software che utilizzano per lega­re fra loro i diversi controllori:

  • ad applicazione singola: si in­stalla su una sola macchina di calcolo che viene usata sia per la gestione di ogni compito del sistema che, come unico punto di accesso, (software più sem­plice). È anche presente un da­tabase per memorizzare le im­postazioni e gli eventi dei con­trollori;
  • ad applicazione client/server: si installa su un server cen­trale che mantiene i link con i controllori e con un databa­se che consente accessi multi­pli al sistema. L’amministrazio­ne avviene tramite programmi client presenti su più macchine (software più complesso per im­pianti di maggiori dimensioni);
  • ad applicazione distribuita: per la gestione di strutture molto grandi e anche decentrate si ri­corre a sistemi in rete con ser­ver multipli in grado di comu­nicare e sincronizzarsi tra loro, anche con fine di ridondanza; i­noltre, possono offrire servizi di mutuo backup.

I protocolli di rete utilizzati sono TCP/IP, RS 485, LonWorks, OSDP.

Sistemi integrativi

Un sistema di controllo accessi in grado di utilizzare lo smartphone e Internet per interfacciarsi con l’utente, assume potenzialità e­normi nel panorama dei servizi di ricettività sopra descritti: es­so, infatti, potrebbe consentire di gestire in mobilità, ad esempio, le attività di check-in e check-out, l’utilizzo di spazi comuni e di ri­sorse connesse con il soggiorno.

Se poi si dovesse proseguire con l’integrazione dei sistemi di con­trollo accessi con altri sistemi legati alla security (videosorve­glianza, antintrusione, antincen­dio, building automation), le ca­ratteristiche di ciascuno di essi ne risulterebbero potenziate: in­fatti, oltre all’apertura automati­ca delle serrature, il sistema (tra­mite app) permetterebbe anche di controllare la propria camera, regolando la climatizzazione e le luci, controllando tende e tappa­relle, o richiamando scenari che sono stati predisposti.

Inoltre, lo stesso strumento po­trebbe essere utilizzato dal per­sonale della struttura, opportu­namente raggruppato dal mana­gement in maniera idonea (per­sonale di servizio e manutentori, con diritti di accesso differenti).

Soprattutto la manutenzione po­trebbe giovarsi dei vantaggi of­ferti dall’integrazione di control­lo accessi, building automation, IoT e comunicazioni elettriche: in tale contesto le azioni di monito­raggio potrebbero essere svolte dal gestore dell’attività, oppure attivate dall’ospite con un ticket generato tramite app (la stes­sa del controllo accessi), oppure generate dall’impianto o dall’ap­parecchiatura e trasmesse sui client del gestore o su quelli del servizio di manutenzione: gli in­terventi potrebbero essere gesti­ti in maniera trasparente all’ospi­te dato che è sempre noto l’impe­gno del locale o del bene.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here