Развенчание мифов о цифровых двойниках: от концепции к реальности

Цифровой двойник, изначально многообещающая концепция, сегодня часто используется как маркетинговый термин, размывающий его истинное значение. Истинный цифровой двойник (ЦД) требует наличия трех ключевых компонентов: реального физического объекта, его виртуальной модели и связи между ними, а также подтвержденной адекватности этой модели. Отсутствие любого из этих компонентов ведет к созданию псевдо-двойника, дискредитируя саму идею.
Развенчание мифов о цифровых двойниках: от концепции к реальности
Изображение носит иллюстративный характер

Ключевым аспектом ЦД является не просто моделирование, а наличие двусторонней связи, обеспечивающей постоянную синхронизацию виртуального и физического объектов. Хотя некоторые стандарты допускают и одностороннюю связь, полноценный ЦД подразумевает непрерывный обмен данными в реальном времени, что позволяет отслеживать изменения и влиять на физический аналог. Наличие устройств для сбора данных (IoT) и платформ для их обработки также являются неотъемлемой частью инфраструктуры ЦД.

В условиях ажиотажа вокруг цифровизации, многие компании выдают за ЦД традиционные системы мониторинга, симуляции или даже просто трехмерные модели. Необходимо четко разграничивать цифровые двойники и псевдо-двойники (PDT). PDT – это инструменты проектирования и моделирования, которые, хотя и могут быть полезны, не обладают главной особенностью ЦД – постоянной связью с реальным объектом и возможностью взаимного воздействия.

Важнейшим критерием для признания системы ЦД является адекватность цифровой модели, которая должна точно отражать состояние и поведение своего физического двойника. Необходимо создание четких чек-листов для идентификации ЦД, чтобы отделить их от «цифровых самозванцев». Несмотря на то, что технологии ИИ и машинного обучения делают ЦД более совершенными, их наличие не является обязательным условием для признания системы истинным цифровым двойником.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка