Контакты
Подписка 2025

Интерактивный цифровой двойник

Александр Московченко, 30/01/21

Цифровые двойники – одна из популярнейших тем на сегодняшний день. Она не нова, но с каждым годом становится все популярнее благодаря появлению новых решений на рынке Интернета вещей. Суть цифрового двойника заключается в создании максимально точной цифровой версии физического объекта для дальнейшего анализа и диагностики, например для мониторинга состояния оборудования и предотвращения его потенциальных поломок.

Автор: Александр Московченко, Директор по развитию компании Winnum

Цифровой двойник можно разделить на три составляющие:

  • физический объект;
  • виртуальный объект;
  • связь между двумя объектами.

Чем точнее цифровой двойник описывается в информационной среде, тем больше он соответствует своему реальному прототипу. Идеальный цифровой двойник может воспроизвести те же параметры, что и его физический аналог, что дает инженерам и другим пользователям возможность протестировать и смоделировать определенные условия, не причиняя реального ущерба физическому объекту.

Интерактивный цифровой двойник базируется в первую очередь на информации, полученной в автоматизированном режиме от производственного оборудования, из информационных систем и статических источников данных. Для этого используется набор программных коннекторов, поддерживающих все основные промышленные и проприетарные протоколы, а также механизмы для подключения к базам данных и ИТ-системам. Автоматизация сбора данных – это гарантия объективности информации и независимости от человеческого фактора.

В результате интерактивный цифровой двойник реализует полноценную обратную связь для производственного оборудования или продукции предприятия, находящихся на этапе эксплуатации, на основе передачи данных из физического в виртуальный мир. Визуальные интерфейсы интерактивного цифрового двойника выносятся на цеховые панели для контроля показателей и используются на рабочих местах для визуализации технологических процессов и сравнения с результатами имитационного моделирования, выполненного в специализированных программных системах.

Темы:Интернет вещей (IoT)АСУ ТПЖурнал "Информационная безопасность" №6, 2020

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 (весна) для AppSec, Security Champions, DevOps-инженеров, тестировщиков, специалистов по ИБ
Участвуйте 3-4 июня →
Статьи по той же темеСтатьи по той же теме

  • Изоляция как стратегия: однонаправленные шлюзы для промышленного сегмента сети
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Обеспечение безопасности АСУ ТП является комплексной задачей часть из направлений которой так или иначе связана с мерами по сегментации сетевой инфраструктуры и выбором решений по изоляции АСУ ТП от внешних воздействий и несанкционированного доступа. Решением по сегментации являются однонаправленные шлюзы, они же диоды данных или инфодиоды.
  • Про m-TrusT для АСУ ТП в новой удобной форме
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    C самого начала мы позиционировали m-TrusT предназначенным в основном именно для АСУ ТП, и, казалось бы, об этом написано уже просто все. Более того, АСУ ТП и является одной из основных сфер фактического применения этого решения. Стоит ли писать еще один текст на ту же тему?
  • Информационная безопасность АСУ ТП. Основные тренды и тенденции 2024 года
    Алексей Петухов, руководитель отдела по развитию продуктов InfoWatch ARMA
    В текущем году исполнилось 10 лет с момента официального развития темы информационной безопасности автоматизированных систем (ИБ АСУ ТП) в России.
  • Актуальная проблема защиты информации в АСУ ТП
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    Совершенно естественно, что регуляторы предъявляют требования к системам и выполнять их должны владельцы систем. На этом, пожалуй, все. Дальше начинается что-то неестественное. Давайте попробуем понять почему и исправить.
  • Какие проблемы остро стоят в аспекте защиты АСУ ТП в 2024 г.?
    Кибербезопасность АСУ ТП остается критически важной и сложно решаемой задачей, с существенными отличиями от защиты корпоративного сегмента. Эксперты в области безопасности промышленных систем поделились своим мнением по нескольким вопросам, подготовленным редакцией журнала “Информационная безопасность”.
  • Криптографический протокол защищенного обмена для индустриальных систем стал национальным стандартом
    Марина Сорокина, руководитель продуктового направления компании “ИнфоТеКС”
    1 апреля 2024 г. вступил в силу ГОСТ Р 71252–2024 “Информационная технология. Криптографическая защита информации. Протокол защищенного обмена для индустриальных систем”, утвержденный приказом Росстандарта № 235-ст от 15 февраля 2024 г.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Защиту СУБД и данных обсудим на ITSEC 2025
Посетите 3-4 июня →

More...
ТБ Форум 2025
4 июня | Форум ITSEC 2025 Доверенные корпоративные репозитории
Жми, чтобы участвовать

More...