MobyDB si affianca al vostro SCADA, ai vostri agenti MCP, al vostro data warehouse PostGIS — non li sostituisce. La sua chiave primaria composita (H3 · epoch · Ed25519) garantisce che ogni query restituisca una risposta crittograficamente verificabile e consapevole della giurisdizione. Nessun cambiamento alla pipeline esistente.
Sei livelli, una chiave composita. Ogni riga è indirizzata da dove, quando e chi — cosicché ogni risposta è accompagnata dalla prova che proviene da uno scrittore autorizzato, all'interno di una giurisdizione nota, in un momento noto.
Operatori, revisori, agenti IA — chiunque abbia bisogno della risposta.
Inferenza distribuita e rendering di tile su worker con identità verificata.
Catene di delega per agenti, proof‑of‑jurisdiction, ambito territoriale.
Archiviazione. Chiave composita: (H3, epoch, Ed25519). Scritture firmate, epoch Merkle, MobyQL.
Identità Ed25519, @handle, breadcrumb Proof‑of‑Trajectory.
Tempo partizionato su uno spazio di indirizzi geografici.
L'indice gerarchico esagonale di Uber — la geografia.
MobyDB non sostituisce i vostri sistemi. È il registro verificabile che sta sotto di essi. Uno storico SCADA continua a ingerire telemetria dai sensori. Un data warehouse PostGIS continua a far funzionare le dashboard degli analisti. MobyDB custodisce la versione della verità firmata e delimitata per giurisdizione che revisori e regolatori richiedono.
Lo stack sottostante MobyDB (GEP, GNS) gli fornisce primitive che nessun altro sistema possiede: ogni cella della Terra ha un indirizzo; ogni indirizzo ha una catena di epoch; ogni scrittore ha un'identità crittografica. Lo stack superiore (GNS‑AIP, Hive) rende MobyDB interrogabile da agenti IA che portano con sé la prova di chi li ha autorizzati e dove possono operare.
In termini operativi: scrivete una lettura di un sensore una sola volta, e lo stesso record serve il controllo in tempo reale, l'analitica di lungo periodo e la tracciabilità richiesta dall'Art. 12 del Regolamento sull'IA — senza la necessità di una pipeline di conformità separata.
Scegliete la forma che corrisponde al vostro team: un ingegnere di rete già dentro SCADA, un team di piattaforma IA che collega tool call, un analista abituato a psql, o un responsabile della conformità che vuole solo la ricevuta.
MobyDB espone i suoi cinque tool principali via MCP. Inserite l'URL del server in Claude.ai / Cursor / nel vostro orchestratore e il vostro agente acquisisce una memoria spaziale consapevole della giurisdizione, immediatamente.
// configurazione connettore claude.ai { "type": "url", "url": "https://mobydb-render-engine-production.up.railway.app/mcp", "name": "mobydb" } // il vostro agente può ora chiamare get_cell_state("871e8052affffff", epoch=2) get_provenance("871e8052affffff", epoch=2, pubkey="...")
Una superficie HTTP leggera. Nessun ORM, nessuna libreria client obbligatoria. Gli SDK Rust, Python e TypeScript sono zucchero sintattico — utili, mai necessari.
# curl — il client di riferimento $ curl https://.../v1/near/871e8052affffff?rings=2 \ -H "x-api-key: $MOBYDB_KEY" # Python — stesso payload, API ergonomica from mobydb import Client db = Client(api_key=os.environ["MOBYDB_KEY"]) for cell in db.near("871e8052affffff", rings=2): print(cell.h3_cell, cell.epoch, cell.signed_by)
MobyDB si installa come sidecar. Il vostro SCADA continua a ingerire, il vostro storico mantiene la sua politica di retention. Il sidecar si sottoscrive, firma e scrive una copia ct‑audit su MobyDB. Nessun cambiamento al percorso di controllo.
# scada-adapter.toml [source.opcua] endpoint = "opc.tcp://scada.internal:4840" interval = "1s" [sink.mobydb] url = "https://mobydb.internal/v1/write" h3_resolution = 9 signer = "hsm://substation-astalli" facet = "grid@terna"
Ogni agente IA che opera sui dati porta con sé un'identità GNS delimitata a specifiche celle H3. Le scritture al di fuori di quel territorio sono respinte a livello di database, non a livello applicativo. La prova è persistente.
// certificato di delega (JSON canonico) { "principal": "@camilo.ayerbe", "agent": "agent://terna-grid-ai", "territory": ["871e80*", "871e81*"], "facet": "grid@terna", "expires": "2026-08-02T00:00:00Z", "constraints": { "ops": ["read", "write"] }, "principal_signature": "ed25519:..." }
Estraete un bundle di attestazione firmato per qualsiasi tupla cella / epoch / agente. Il bundle è auto‑verificante: prova Merkle, chiave pubblica, payload canonico. Un regolatore può verificarlo offline, senza interrogare le vostre API.
# bundle per il regolatore $ mobydb attest \ --cell 871e8052affffff \ --epoch 2 \ --agent agent://terna-grid-ai \ -o attestation_2026_04_22.json # si verifica offline, senza server $ mobydb verify attestation_2026_04_22.json OK radice epoch dfee521a09…d831 OK firma ed25519 valida OK delega catena completa
Tenete PostGIS per i join analitici e la reportistica. Aggiungete MobyDB come sistema di registrazione per traiettoria e telemetria dove conta la provenienza. Dual‑write dalla vostra pipeline esistente; passate caso per caso, non con una migrazione big‑bang.
-- la query PostGIS esistente resta invariata SELECT ST_AsGeoJSON(geom) FROM sensor_readings WHERE recorded_at > '2026-04-01'; -- stessa tupla, indirizzabile e verificabile GET /v1/near/871e8052affffff?rings=2 &since_epoch=1 &until_epoch=2
La scadenza di applicazione del 2 agosto 2026 non richiede un nuovo stack di conformità. Ogni record che MobyDB archivia è già l'evidenza che richiedono l'Art. 12 (tenuta dei registri), l'Art. 26§6 (conservazione), l'Art. 50 (trasparenza) e l'Art. 72 (monitoraggio post‑commercializzazione).
Una scrittura. Cinque gate. Un unico artefatto verificabile alla fine.
MobyDB non è un sostituto di PostGIS. Copre un asse diverso — prova e giurisdizione — che i database spaziali maturi non sono mai stati progettati per gestire. Usateli entrambi.
| Capacità | PostGIS | DB time‑series | Blockchain L1 | MobyDB |
|---|---|---|---|---|
| Join e analisi geospaziali | SÌ | limitato | NO | parziale (MobyQL) |
| Telemetria point‑in‑time | via partizioni | SÌ | NO | SÌ |
| Provenienza firmata per record | NO | NO | SÌ | SÌ |
| Ambito giurisdizionale | NO | NO | indiretto | SÌ |
| Artefatto di audit verificabile offline | NO | NO | SÌ | SÌ |
| Lookup puntuale sub‑ms | ~8 ms | variabile | NO | 0,24 ms |
| Funziona su infrastruttura commodity | SÌ | SÌ | no (o costoso) | SÌ |
| Evidenza AI Act out‑of‑the‑box | NO | NO | parziale | SÌ |
La demo live contiene circa 4.100 celle seminate sull'infrastruttura delle utility italiane. Spostate la mappa su Roma, cliccate qualsiasi sottostazione, ispezionate la pista di audit, verificate la prova Merkle nel browser. Nulla è lasciato al caso.