MOBYDB · GUIDA ALL'INTEGRAZIONE

Il database spaziale che si integra
con i sistemi che già usate.

MobyDB si affianca al vostro SCADA, ai vostri agenti MCP, al vostro data warehouse PostGIS — non li sostituisce. La sua chiave primaria composita (H3 · epoch · Ed25519) garantisce che ogni query restituisca una risposta crittograficamente verificabile e consapevole della giurisdizione. Nessun cambiamento alla pipeline esistente.

Lookup puntuale
0,24ms
vs PostGIS
35×più veloce
Prova per record
Merkle / Blake3
Celle indirizzabili
569T H3 ris.‑15
01DOVE SI COLLOCA

MobyDB è il livello di archiviazione dello stack GNS.

Sei livelli, una chiave composita. Ogni riga è indirizzata da dove, quando e chi — cosicché ogni risposta è accompagnata dalla prova che proviene da uno scrittore autorizzato, all'interno di una giurisdizione nota, in un momento noto.

L6

GCRUMBS · Applicazioni enterprise

Operatori, revisori, agenti IA — chiunque abbia bisogno della risposta.

CLIENT
L5

GEIANT Hive

Inferenza distribuita e rendering di tile su worker con identità verificata.

CALCOLO
L4

GNS‑AIP

Catene di delega per agenti, proof‑of‑jurisdiction, ambito territoriale.

AGENTI
L3

MobyDB

Archiviazione. Chiave composita: (H3, epoch, Ed25519). Scritture firmate, epoch Merkle, MobyQL.

ARCHIVIAZIONE
L2

Protocollo GNS

Identità Ed25519, @handle, breadcrumb Proof‑of‑Trajectory.

IDENTITÀ
L1

GeoEpoch Protocol (GEP)

Tempo partizionato su uno spazio di indirizzi geografici.

TEMPO
L0

Griglia H3

L'indice gerarchico esagonale di Uber — la geografia.

GEOGRAFIA

MobyDB non sostituisce i vostri sistemi. È il registro verificabile che sta sotto di essi. Uno storico SCADA continua a ingerire telemetria dai sensori. Un data warehouse PostGIS continua a far funzionare le dashboard degli analisti. MobyDB custodisce la versione della verità firmata e delimitata per giurisdizione che revisori e regolatori richiedono.

«La geografia non è una colonna. Il tempo non è un timestamp. L'identità non è una riga.» Sono l'indirizzo di ogni record.

Lo stack sottostante MobyDB (GEP, GNS) gli fornisce primitive che nessun altro sistema possiede: ogni cella della Terra ha un indirizzo; ogni indirizzo ha una catena di epoch; ogni scrittore ha un'identità crittografica. Lo stack superiore (GNS‑AIP, Hive) rende MobyDB interrogabile da agenti IA che portano con sé la prova di chi li ha autorizzati e dove possono operare.

In termini operativi: scrivete una lettura di un sensore una sola volta, e lo stesso record serve il controllo in tempo reale, l'analitica di lungo periodo e la tracciabilità richiesta dall'Art. 12 del Regolamento sull'IA — senza la necessità di una pipeline di conformità separata.

02PATTERN DI INTEGRAZIONE

Cinque modi per integrarlo. Nessuno richiede di riscrivere qualcosa.

Scegliete la forma che corrisponde al vostro team: un ingegnere di rete già dentro SCADA, un team di piattaforma IA che collega tool call, un analista abituato a psql, o un responsabile della conformità che vuole solo la ricevuta.

Per piattaforme di agenti

MCP · CLAUDE · GPT

MobyDB espone i suoi cinque tool principali via MCP. Inserite l'URL del server in Claude.ai / Cursor / nel vostro orchestratore e il vostro agente acquisisce una memoria spaziale consapevole della giurisdizione, immediatamente.

// configurazione connettore claude.ai
{
  "type": "url",
  "url":  "https://mobydb-render-engine-production.up.railway.app/mcp",
  "name": "mobydb"
}

// il vostro agente può ora chiamare
get_cell_state("871e8052affffff", epoch=2)
get_provenance("871e8052affffff", epoch=2,
                pubkey="...")
Restituisce lo stato firmato + prova Merkle — il vostro agente può dimostrare la risposta senza dover fidarsi del server.

Per team applicativi

HTTP · RUST · PYTHON · TS

Una superficie HTTP leggera. Nessun ORM, nessuna libreria client obbligatoria. Gli SDK Rust, Python e TypeScript sono zucchero sintattico — utili, mai necessari.

# curl — il client di riferimento
$ curl https://.../v1/near/871e8052affffff?rings=2 \
       -H "x-api-key: $MOBYDB_KEY"

# Python — stesso payload, API ergonomica
from mobydb import Client
db = Client(api_key=os.environ["MOBYDB_KEY"])
for cell in db.near("871e8052affffff", rings=2):
    print(cell.h3_cell, cell.epoch, cell.signed_by)
Stesso JSON ovunque. Nessuno stato nascosto. Ciò che vedete sul filo è ciò che ottenete nel codice.

Per operatori di rete

SCADA · STORICO · SIDECAR

MobyDB si installa come sidecar. Il vostro SCADA continua a ingerire, il vostro storico mantiene la sua politica di retention. Il sidecar si sottoscrive, firma e scrive una copia ct‑audit su MobyDB. Nessun cambiamento al percorso di controllo.

# scada-adapter.toml
[source.opcua]
endpoint = "opc.tcp://scada.internal:4840"
interval = "1s"

[sink.mobydb]
url = "https://mobydb.internal/v1/write"
h3_resolution = 9
signer = "hsm://substation-astalli"
facet  = "grid@terna"
Percorso di lettura invariato. Il percorso di scrittura acquisisce provenienza firmata e retention conforme NIS2.

Per la governance IA

GNS‑AIP · DELEGA · AUDIT

Ogni agente IA che opera sui dati porta con sé un'identità GNS delimitata a specifiche celle H3. Le scritture al di fuori di quel territorio sono respinte a livello di database, non a livello applicativo. La prova è persistente.

// certificato di delega (JSON canonico)
{
  "principal":  "@camilo.ayerbe",
  "agent":      "agent://terna-grid-ai",
  "territory":  ["871e80*", "871e81*"],
  "facet":      "grid@terna",
  "expires":    "2026-08-02T00:00:00Z",
  "constraints": { "ops": ["read", "write"] },
  "principal_signature": "ed25519:..."
}
Ogni scrittura dell'agente è ora tracciabile fino a una firma umana sotto un mandato delimitato.

Per i responsabili della conformità

AI ACT · NIS2 · GDPR

Estraete un bundle di attestazione firmato per qualsiasi tupla cella / epoch / agente. Il bundle è auto‑verificante: prova Merkle, chiave pubblica, payload canonico. Un regolatore può verificarlo offline, senza interrogare le vostre API.

# bundle per il regolatore
$ mobydb attest \
    --cell  871e8052affffff \
    --epoch 2 \
    --agent agent://terna-grid-ai \
    -o attestation_2026_04_22.json

# si verifica offline, senza server
$ mobydb verify attestation_2026_04_22.json
OK  radice epoch  dfee521a09…d831
OK  firma         ed25519 valida
OK  delega        catena completa
Un file, tre prove. Questo è l'artefatto di audit — in mano, non promesso.

Per chi usa PostGIS

MIGRAZIONE · DUAL‑WRITE

Tenete PostGIS per i join analitici e la reportistica. Aggiungete MobyDB come sistema di registrazione per traiettoria e telemetria dove conta la provenienza. Dual‑write dalla vostra pipeline esistente; passate caso per caso, non con una migrazione big‑bang.

-- la query PostGIS esistente resta invariata
SELECT ST_AsGeoJSON(geom)
FROM sensor_readings
WHERE recorded_at > '2026-04-01';

-- stessa tupla, indirizzabile e verificabile
GET /v1/near/871e8052affffff?rings=2
     &since_epoch=1
     &until_epoch=2
Gli analisti tengono il loro SQL. I revisori ricevono le prove. Nessuno deve migrare nulla al primo giorno.
03PIPELINE DI CONFORMITÀ

Regolamento sull'IA, end‑to‑end, senza pipeline separata.

La scadenza di applicazione del 2 agosto 2026 non richiede un nuovo stack di conformità. Ogni record che MobyDB archivia è già l'evidenza che richiedono l'Art. 12 (tenuta dei registri), l'Art. 26§6 (conservazione), l'Art. 50 (trasparenza) e l'Art. 72 (monitoraggio post‑commercializzazione).

Dalla lettura del sensore all'attestazione per il regolatore

Una scrittura. Cinque gate. Un unico artefatto verificabile alla fine.

01 · Cattura
Scrittura di agente o sensore
Payload + cella H3 + firma Ed25519 da un'identità GNS.
Art. 50
02 · Ambito
Controllo giurisdizionale
Il certificato di delega vincola l'agente a celle H3 specifiche.
Art. 25
03 · Sigilla
Radice Merkle dell'epoch
Albero Blake3 orario; parent_root concatena l'intera cronologia.
Art. 12
04 · Conserva
Retention immutabile
Record + prova conservati secondo finestra di policy dell'operatore.
Art. 26§6
05 · Attesta
Bundle per il regolatore
JSON verificabile offline: prova, firma, catena.
Art. 72
NIS2: l'ingestione sidecar preserva la pista di audit completa senza toccare il percorso di controllo.
GDPR: la quantizzazione H3 consente di anonimizzare i dati personali prima della scrittura, non dopo.
ISO 27001: ogni scrittura è evidenza crittografica di chi, dove e quando.
04CIÒ CHE GLI STRUMENTI ESISTENTI NON COPRONO

La matrice di capacità, tracciata onestamente.

MobyDB non è un sostituto di PostGIS. Copre un asse diverso — prova e giurisdizione — che i database spaziali maturi non sono mai stati progettati per gestire. Usateli entrambi.

Capacità PostGIS DB time‑series Blockchain L1 MobyDB
Join e analisi geospaziali limitato NO parziale (MobyQL)
Telemetria point‑in‑time via partizioni NO
Provenienza firmata per record NO NO
Ambito giurisdizionale NO NO indiretto
Artefatto di audit verificabile offline NO NO
Lookup puntuale sub‑ms ~8 ms variabile NO 0,24 ms
Funziona su infrastruttura commodity no (o costoso)
Evidenza AI Act out‑of‑the‑box NO NO parziale

Guardatelo funzionare sulla vostra mappa. Cliccate una cella. Leggete la prova.

La demo live contiene circa 4.100 celle seminate sull'infrastruttura delle utility italiane. Spostate la mappa su Roma, cliccate qualsiasi sottostazione, ispezionate la pista di audit, verificate la prova Merkle nel browser. Nulla è lasciato al caso.