كتب بواسطة

تَشْهَدُ تكنولوجيا المُحاكاة تحولاً جذرياً بظهور التوائم المعرفية الرقمية (Digital Cognitive Twins - DCTs)، والتي تُمثل الجيل التالي للتوائم الرقمية التقليدية (Traditional Digital Twins - DTs) حيث تتجاوز هذه النظم الجديدة مجرد وظائف المراقبة، إذ تُدمج بفاعلية نماذج متقدمة للذكاء الاصطناعي، خصوصاً شبكات التعلم الآلي وتقنيات معالجة اللغات الطبيعية (NLP)، و يمنح هذا الدمج التكنولوجي التوائم المعرفية قدرات استدلالية مُعقدة، تتيح لها تنفيذ عمليات اتخاذ قرار مُستقلة، والقيام بالتحسين الذاتي (Self-optimization) بشكل آني، وتطوير آليات تنبؤية استشرافية بمستويات دقة غير مسبوقة. نتيجةً لذلك، تُعيد هذه التكنولوجيا تشكيل قطاعات حيوية، ففي الصناعة 4.0 تُحسّن سلاسل الإمداد اللوجستية، وفي الحوكمة الحضرية تُدير الموارد بكفاءة فائقة، وفي القطاع الصحي تُسرّع من وتيرة اعتماد الطب الدقيق المُخصص للفرد.

 

ويرتكز الأداء الفائق لهذه النظم المعرفية، بشكل حتمي، على قدرتها على استيعاب وتجميع مجموعات بيانات هائلة ومتعددة الوسائط، تُقاس غالباً بالبيتابايت (Petabytes) وتتألف من آلاف المتغيرات للفرد الواحد. حيث تتخطى هذه البيانات الحدود التقليدية للمعلومات الشخصية، لتشمل مُدخلات بيومترية دقيقة، وبيانات جينومية (Genomic Data) مُفصلة، وسجلات سريرية مُطولة، فضلاً عن رصد مُستمر للأنماط السلوكية والنفسية المُستقاة من التفاعلات الرقمية.

 

يُنتج هذا التجميع الإلزامي نماذج محاكاة بشرية (Human Simulation Models) ذات دقة فائقة، وهو ما يَسِمُ هذه التكنولوجيا بسمة الاستخدام المزدوج بامتياز. فبينما تُقدم هذه النماذج فوائد مجتمعية لا حصر لها، يُشكل اختراق هذه المستودعات البيانية المُركبة أو الاستيلاء عليها تهديداً كارثياً للأمن القومي، نظراً لكون الضرر الناتج عن كشف هذه البيانات الأساسية للمواطنين ضرراً استراتيجياً دائماً وغير قابل للإصلاح. يتبلور الخطر الاستراتيجي الأكبر في إمكانية استغلال هذه البيانات المعرفية المجمعة من قِبَل خصوم دولتيين أو فاعلين من غير الدول. فبينما اعتمدت عمليات التأثير تاريخياً، كما شُوهد في حملات التضليل الإعلامي خلال العقد الماضي، على استهداف عام، تتيح النماذج السلوكية عالية الدقة، المُشتقة من عمليات التحويل الرقمي المُدمجة، شن عمليات تأثير معرفي (Cognitive Warfare) دقيقة ومُخصصة على مستوى الفرد أو المجموعات الصغيرة. تتجاوز هذه القدرة حدود التنبؤ الجيوسياسي التقليدي لتصل إلى مستوى التنبؤ بالسلوك المجتمعي (Societal Behavior Prediction) الآني. يكمن جوهر التهديد في القدرة على التلاعب الانتقائي بهذه البيانات، أو حتى اختلاق بيانات مُصنعة، بهدف هندسة ذريعة للتدخل. يمكن للخصم، عبر التلاعب بالنماذج المعرفية، مصورًا حالة مُفتعلة من عدم الاستقرار العام، أو يُحاكي انهياراً نفسياً جماعياً، أو يُبرز فشلاً مؤسسياً مُمنهجاً، مما يوفر تبريراً مُلفقاً للتدخل السياسي أو الاقتصادي أو حتى الأمني.

تطور المحاكاة: من التوائم الرقمية إلى النماذج المعرفية

أَرْسَتِ التوائم الرقمية التقليدية المفهوم الأساسي للنموذج الافتراضي المُطابق للكيان المادي، سواء كان معدات صناعية مُعقدة أو بنى تحتية واسعة النطاق. تَتَمَثَّلُ الوظيفة الجوهرية لهذه التوائم في مراقبة الحالة الراهنة للأصل المادي وتصويرها ومحاكاتها. لذلك، تُقَدِّمُ هذه النماذج رؤى وصفية أو تشخيصية بالدرجة الأولى، غير أنها تفتقر عموماً إلى آليات اتخاذ القرار المُستقل أو القدرة على تنفيذ تدخلات استباقية مُعقدة.

 

ولِسَدِّ هذه الفجوة الوظيفية المتعلقة بالقدرة على اتخاذ القرار، بَرَزَتِ التوائم الرقمية المعرفية التي تُدْمِجُ مزايا معرفية متقدمة عبر دمج الذكاء الاصطناعي، والتعلم الآلي، والتقنيات الحسابية المتطورة. تَتَمَيَّزُ هذه التوائم، بشكل أساسي، بقدرتها على التعلم من البيانات، والاستدلال حول السيناريوهات المُعقدة، واستشراف النتائج المستقبلية، والتصرف بناءً على ذلك، مُتجاوزةً بذلك حدود النسخ والمراقبة السلبية. يُمَكِّنُ هذا التحول من الانتقال من المراقبة التفاعلية إلى التحسين الاستباقي للعمليات. يَتَطَلَّبُ تحقيق الدقة التنبؤية الفائقة، التي تُعَدُّ سمة مميزة لهذه الأنظمة الإدراكية، دمج حجم وتنوع غير مسبوقين من تدفقات البيانات، إذ تَسْتَوْعِبُ هذه الأنظمة بيانات سريرية وديموغرافية وبيومترية لبناء “أفاتارات” (Avatars) افتراضية عالية الدقة، ويشمل هذا التكامل متعدد الوسائط السجلات الصحية الإلكترونية، والبيانات الجينومية، وتدفقات المستشعرات اللحظية.

 

يُشَكِّلُ أحد المكونات الجوهرية للتوائم الرقمية المعرفية قدرتها الفائقة على نمذجة الفكر والسلوك البشري. يَعْتَمِدُ هذا المسار بشكل كبير على النماذج اللغوية الكبيرة (LLMs) المُستخدمة لمحاكاة السلوك البشري الفردي، مما يَفْتَحُ آفاقاً واعدة للبحث في العلوم الاجتماعية، وإدارة الأعمال، وإجراء التجارب الرقمية ولتعزيز دقة هذه المحاكاة، يَعْمَلُ الباحثون على تطوير مجموعات بيانات عامة واسعة النطاق تُقَدِّمُ رؤية شاملة وغنية للسلوك البشري الفردي. تُغَطِّي هذه المجموعات طيفاً شاملاً من المقاييس الديموغرافية، والاقتصادية، والنفسية، والشخصية، والمعرفية، وهو ما يَتَطَلَّبُ غالباً مشاركة ومُدخلات مُكثفة من الأفراد. تُظْهِرُ النماذج الناتجة عن هذا الدمج إمكانات واعدة لبناء توائم رقمية تَتَنَبَّأُ بالسلوك البشري بفعالية على المستويين الفردي والكلي.

 

وإلى جانب المقاييس السريرية التقليدية، تَتَضَمَّنُ نماذج التوائم الرقمية المُخصصة للنمذجة البشرية المُعقدة مؤشراتٍ حيويةً حديثة وغير جراحية. تَشْمَلُ تدفقات البيانات هذه، التي تُجْمَعُ باستمرار في بيئات واقعية، أنماط الكلام واللغة، وتحليل المشية (Gait Analysis)، وبيانات تتبع العين. كما يُتِيحُ دمج هذه التدفقات المتنوعة والزمنية من البيانات، عبر النماذج اللغوية الكبيرة، فهماً دقيقاً لأنماط التدهور المعرفي، كما يُمَكِّنُ من الكشف المبكر عن التغيرات الطفيفة التي قد تَسْبِقُ الأعراض السريرية الملحوظة بسنوات.

القيمة الاستراتيجية للتوائم الرقمية المُدارة بالذكاء الاصطناعي

يُمَثِّلُ الانتقالُ من نُظُم الرعاية الصحية التفاعلية إلى الطب الاستباقي المُخصص للفرد أحد أهم تطبيقات التوائم الرقمية المُدارة بواسطة الذكاء الاصطناعي. تَعْمَلُ هذه التوائم على تجميع بيانات المرضى بصورة مُستمرة عبر مستشعرات إنترنت الأشياء (IoT)، وهو ما يُمَكِّنُ من التحديد المُبكر للتغيرات الدقيقة في المؤشرات الحيوية التي تَسْبِقُ ظهور الأعراض السريرية. يُتِيحُ هذا النهج إمكانية تشخيص المرض قبل تظاهره سريريًا، مُحْدِثًا بذلك نقلة نوعية في الوقاية الصحية.

 

ففي مجال طب الأعصاب، أَثْبَتَتِ التوائم الرقمية المُدارة بالذكاء الاصطناعي قدراتٍ مُتقدمةً في تصنيف المخاطر وتطوير استراتيجيات التدخل المُستهدفة. فمن خلال دمج أساليب بيانات مُتنوعة، يُمْكِنُ لهذه الأنظمة أن تَتَنَبَّأَ بالتحول من حالة الضعف الإدراكي الخفيف إلى مرض الزهايمر بمستويات دقة عالية، تَتَرَاوَحُ في الغالب بين 81% و90%. وتُعَدُّ هذه القدرة التنبؤية ذات أهمية حيوية، نظراً لكون التدخلات العلاجية تُحَقِّقُ أقصى درجات فعاليتها خلال مرحلة الضعف الإدراكي الخفيف.

 

وعلاوة على ذلك، تَدْعَمُ التوائم الرقمية المُدارة بالذكاء الاصطناعي آليات العلاج المُخصص عبر التقاطها للتفاصيل الفسيولوجية والمَرَضِيّة الدقيقة الخاصة بكل فرد، مما يُتِيحُ لمُختصي الرعاية الصحية محاكاة سيناريوهات علاجية مُختلفة. تُحَاكِي النماذج الرقمية تأثيرات استراتيجيات وقائية متنوعة، كتعديلات نمط الحياة، مُسَاعِدَةً الأطباء على اختيار المنهج الأنسب لكل شخص. يَدْعَمُ هذا الإجراء التثقيف الصحي المُخصص ويُحَسِّنُ صحة الفرد، مُعَزِّزًا بشكل كبير الجهود الرامية للوقاية من الأمراض. كما أن دمج الوعي بالمحددات الجيوسياسية للصحة، كتأثيرات التغير المناخي أو مدى الوصول إلى الموارد، وتطبيق الذكاء الاصطناعي على هذه البيانات، يُسَاعِدُ صانعي السياسات والأطباء على تنفيذ تدخلات مُستهدفة للتخفيف من مخاطر الصحة النفسية المُحتملة.

 

يَتَجَاوَزُ تطبيق النمذجة المعرفية نطاق صحة الفرد لِيَشْمَلَ تحسين النظم التنظيمية والمجتمعية المُعقدة، مُسْتَفِيدًا من البيانات لتوليد رؤى استراتيجية. تُوَفِّرُ النماذج الرقمية للسكان أو المجموعات – التي يُطْلَقُ عليها أحيانًا التوائم الرقمية الاجتماعية – لصانعي السياسات قدرةً حاسمةً على اختبار تدخلات السياسات قبل تطبيقها. فمن خلال وَضْعِ البيانات المُعقدة في سياق نموذجي واستخدام آليات التصور البديهي، تُبَسِّطُ نماذج النمذجة المعرفية عملية الوصول إلى كميات هائلة من المعلومات وتفسيرها، مما يُسَهِّلُ التواصل والمشاركة في صياغة السياسات. وتُعْتَبَرُ قدرة المحاكاة هذه أساسيةً لمواجهة التحديات المجتمعية واسعة النطاق، كإدارة عملية انتقال عادلة في مجال الطاقة أو تحقيق نمو اقتصادي مُستدام. وتُشَكِّلُ القدرة على محاكاة المستقبل، بناءً على نماذج السلوك والاتجاهات المُتوقعة، وظيفةً محوريةً تَدْعَمُ عمليات الاستشراف الاستراتيجي.

تسليع الثغرات المعرفية وتداعياته الاستراتيجية

تنشأ علاقةٌ طرديةٌ مباشرةٌ بين المنفعة الوظيفية لنموذج التحويل الرقمي ومستوى مخاطره الأمنية. فلكي يصل التوأم الرقمي إلى قدرةٍ تنبؤيةٍ فائقةٍ – كالتنبؤ بالانتقال من الضعف الإدراكي الخفيف إلى مرض الزهايمر بدقةٍ تتراوح بين 81% و90% – فإنه يتطلب بالضرورة تجميع معلوماتٍ بالغة الحساسية، تشمل مؤشراتٍ سلوكيةً دقيقةً للتدهور الإدراكي وملامح نفسيةً شديدة الخصوصية. تؤسس هذه الضرورة التشغيلية لعلاقةٍ عكسيةٍ بين التميز الوظيفي للنظام والأمن القومي للدولة؛ فكلما ازدادت دقة التوأم الرقمي وفائدته في محاكاة الديناميكيات البشرية، تعاظمت قيمته الاستراتيجية كهدفٍ للخصوم. تسهم الملامح عالية الدقة للأفراد الرئيسيين أو الشرائح السكانية المستهدفة في تحديد مؤشرات ضعفٍ معينةٍ (مثل الاستعداد الوراثي، أو الضغوط المالية، أو التحيزات النفسية)، وهو ما يحول النموذج، عند اختراقه، إلى أداة استخباراتٍ استراتيجيةٍ عالية الدقة.

 

وبينما تسوق نماذج تحليل البيانات الموزعة كأدواتٍ لتحقيق نتائج إيجابيةٍ – كتحسين الصحة الشخصية، أو الحفاظ على الموظفين في المؤسسات، أو تعزيز الاستقرار المجتمعي – فإن تدفقات البيانات التي تولدها تعد في جوهرها أدواتٍ متقدمةً لتحديد السمات الشخصية. فعندما تتنبأ النماذج المعرفية بمعدلات دوران الموظفين أو تحدد السمات النفسية الفردية، فإنها في الواقع ترصد وتصنف نقاط الضعف النفسية والمعرفية البشرية، مثل القابلية للتوتر، أو انعدام الأمان المالي، أو التحيزات السلوكية المحددة. يؤدي هذا التحليل الدقيق إلى تسليع السمات البشرية، محولًا إياها إلى سلعةٍ استراتيجيةٍ قابلةٍ للقياس. فإذا استخدمت هذه السمات الشخصية عالية الدقة من قبل المؤسسة المالكة للبيانات، فإنها تتيح فرصًا للتحسين الإداري والتشغيلي. أما إذا استحوذت عليها جهةٌ معاديةٌ، فإنها تمكن من تنفيذ استهدافٍ دقيقٍ. بذلك، تتحول البيانات إلى رصيدٍ استراتيجيٍّ، يسمح لأجهزة الاستخبارات أو الدول المعادية بتحديد نقاط ضغطٍ ضد أفرادٍ رئيسيين في القطاعات الحكومية أو الصناعية أو الدفاعية، بناءً على نقاط ضعفٍ نفسيةٍ أو عاطفيةٍ معروفةٍ. يحول هذا الواقع تحليلات الموارد البشرية، التي تبدو حميدةً، إلى أداة استخباراتٍ استراتيجيةٍ قابلةٍ للتنفيذ الفوري.

 

تؤدي السمة التصميمية المتأصلة في نموذج التوائم الرقمية – أي قدرتها على الاستدلال واتخاذ إجراءاتٍ مستقلةٍ – إلى تحويل أي فشلٍ تكنولوجيٍّ إلى خطرٍ سياسيٍّ مباشرٍ. تطبق وظائف نماذج التحويل الرقمي المعرفية في سياق النمذجة المجتمعية، مثل إنشاء نموذجٍ رقميٍّ اجتماعيٍّ لمجموعةٍ سكانيةٍ، وهو ما يتيح لصانعي السياسات بيئةً تجريبيةً لاختبار تدخلاتهم السياسية المحتملة. ونظرًا لكون هذه النماذج توجيهيةً ومصممةً للتوصية بالإجراءات المثلى، يجب أن تعمل بوعيٍ كاملٍ بالأطر التنظيمية والسياسات النافذة التي تحكم سيادة البيانات وشروط التعاون. فإذا تعرضت البيانات الأساسية التي تغذي نموذج التحويل الرقمي المجتمعي للاختراق، أو التحيز، أو التلاعب، فقد تؤدي قدرات النظام على اتخاذ القرارات المستقلة إلى تطبيق سياساتٍ تمييزيةٍ، أو غير فعالةٍ، أو ضارةٍ بشكلٍ مباشرٍ بالفئة السكانية المستهدفة. ويفضي أي فشلٍ في سلامة البيانات أو حوكمتها إلى إجراءاتٍ عمليةٍ ضارةٍ ضد مجموعاتٍ سكانيةٍ كبيرةٍ، مما يضخم المخاطر التقليدية المرتبطة بالتحيز الخوارزمي ليرتقي بها إلى مستوى فشل الحوكمة على مستوى الدولة.

تحدي الإسناد ومخاطر التلاعب بالسياسات

تثير أنظمة الذكاء الاصطناعي المقترحة لمواجهة ما يعرف بـ الحرب المعرفية تساؤلاتٍ جوهريةً حول تقرير المصير، والخصوصية، وحقوق الاتصال. فعندما ينفذ هجومٌ معرفيٌّ خفيٌّ باستخدام رؤىً مستمدةٍ من نماذج التوائم المعرفية المدمجة، فإنه يصمم خصيصًا لاستغلال الانقسامات الاجتماعية والتحيزات النفسية القائمة مسبقًا. يجعل هذا الأسلوب الأثر السياسي الناتج (كالاضطرابات الاجتماعية أو الفشل الانتخابي) يبدو كنتيجةٍ طبيعيةٍ لمشاكل نظاميةٍ داخليةٍ. تكمن إحدى الصعوبات الرئيسية في إثبات العلاقة السببية وإسناد الضرر. فإذا نجح هجومٌ معتمدٌ على نماذج الحرب المعرفية المدمجة، تواجه الدولة الضحية صعوبةً بالغةً في إثبات التدخل الأجنبي، طالما يمكن تفسير النتيجة بشكلٍ مقبولٍ بعوامل داخليةٍ (مثل سوء الإدارة أو الاستقطاب الطبيعي). ويتيح غياب الأدلة التجريبية القاطعة للمعتدي تحقيق “الإنكار الفعال”، بينما تواجه الدولة الضحية ضغوطًا دوليةً. يؤيد هذا الوضع مقترحات ما يسمى “الأبوية المعرفية”، حيث يشعر الفاعلون أو المؤسسات الخارجية بالحاجة لاتخاذ تدابير بموجب “مبدأ الحيطة” لمواجهة عدم الاستقرار الملحوظ، حتى دون إسنادٍ واضحٍ، مما يبرر تدخل الدولة ويؤدي إلى تآكل السيادة الوطنية الأساسية.

 

لقد صممت نماذج محاكاة البيانات الرقمية، وخاصةً التوائم الرقمية الاجتماعية، لتكون بمثابة بيئاتٍ لتدريب السياسات الاستراتيجية. يعني هذا أن النموذج يحتوي على مجمل الاستجابات المتوقعة للدولة تجاه مختلف الأزمات الجيوسياسية، والاقتصادية، والأمنية. فإذا تمكن خصمٌ من اختراق بيئة اختبار السياسات الخاصة بنموذج محاكاة البيانات الرقمية، فإنه يحصل على ميزتين استراتيجيتين حاسمتين. أولًا، يستحوذ على الدليل الكامل للاستجابات السياسية المتوقعة للدولة المستهدفة، مما يلغي عنصر المفاجأة الاستراتيجية تمامًا. وثانيًا، وهو الأخطر، يمكن للخصم أن “يحقن” تدفقات بياناتٍ معقدةٍ ومتلاعبٍ بها داخل نموذج محاكاة السياسات. ونظرًا لأن نموذج محاكاة البيانات الرقمية مصممٌ لإيجاد الحل الأمثل والتوصية به، فإن بيانات الإدخال الخاطئة سترشد صانعي السياسات حتمًا نحو اختيار تدخلاتٍ دون المستوى الأمثل، أو حتى كارثيةٍ، خلال الأزمات الحقيقية. فيقوم محرك التحسين، الذي يعمل بناءً على مسلماتٍ خاطئةٍ، بدفع الدولة إلى تنفيذ سياسةٍ ضارةٍ استراتيجيًا، مؤديًا بذلك، وبشكلٍ فعليٍّ، إلى إيقاع الدولة في خطأٍ استراتيجيٍّ وطنيٍّ من خلال التلاعب الصامت بأدوات المحاكاة المعرفية الخاصة بها.

 

وفي الختام، تمثل هذه التقنية نقطة تحول جذرية في مسار صناعة القرار والممارسات التنبؤية، حيث لم تعد فوائدها مقتصرة على تطوير الرعاية الصحية أو تعزيز الأداء المؤسسي، بل تجاوزت ذلك لتعيد صياغة معادلات الأمن القومي. حيث يتقاطع التطور المذهل لنماذج الذكاء الاصطناعي مع التحدي الاستراتيجي الخطير المرتبط بتسليع البيانات عالية الدقة عن الأفراد والمجتمعات، بحيث تتحول نقاط الضعف والسمات النفسية من أدوات للتحسين إلى أهداف للاستغلال أو حتى الذّريعة لتدخلات سياسية أو اقتصادية خارجية. كما إن قابلية التوائم الرقمية المعرفية على التكيّف والتنبؤ تمنحها قدرة غير مسبوقة على توجيه السياسات أو التأثير في الاتجاهات المجتمعية، إلا أن هشاشة بنية البيانات وضعف الحوكمة الرقمية يجعلانها عرضة للتحكم أو التلاعب على نطاق واسع. وعليه، ليصبح مستقبل الأمن القومي وشرعية القرار السيادي مرهونين ليس فقط بمدى الاستفادة من هذه الثورة التقنية، بل بمدى حصافة إدارتها والقدرة على ضبطها أخلاقيًا وتشغيليًا لضمان تحولها إلى أداة للنهضة الشاملة وليس أداة جديدة للهيمنة أو زعزعة الاستقرار.

المراجع

سكاي نيوز عربية. “التوأم الرقمي.. نسخة منك تكشف حالتك الصحية مبكراً. ١٧ أكتوبر ٢٠٢٦، تاريخ الاطلاع ٢٢ أكتوبر ٢٠٢٥. متاح على الرابط التالي: https://www.skynewsarabia.com/technology/1827676-%D8%A7%D9%84%D8%AA%D9%88%D8%A7%D9%94%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-%D9%86%D8%B3%D8%AE%D8%A9-%D9%85%D9%86%D9%83-%D8%AA%D9%83%D8%B4%D9%81-%D8%AD%D8%A7%D9%84%D8%AA%D9%83-%D8%A7%D9%84%D8%B5%D8%AD%D9%8A%D8%A9-%D9%85%D8%A8%D9%83%D8%B1%D8%A7.

 

A, Adam. “Digital Twins: Secure Design and Development.” National Cyber Security Centre, September 2, 2024. Accessed October 18, 2025. https://www.ncsc.gov.uk/blog-post/digital-twins-secure-design-development

 

Allem, Nichole. “Digital Twins for Efficient Supply Chains.” Maersk, April 11, 2025. https://www.maersk.com/insights/digitalisation/2025/04/11/digital-twins-for-efficient-supply-chains

 

Alohaly, Manar. “How Digital Twin Technology Can Enhance Cybersecurity.” World Economic Forum, March 4, 2025. Accessed October 19, 2025. https://www.weforum.org/stories/2025/03/how-digital-twin-technology-can-enhance-cyber-security/

 

Ash, Maxwell, Emyr Thomas, and Eirini Anthi. “Emerging Technologies and Their Effect on Cyber Security.” GOV.UK, August 7, 2025. Accessed October 15, 2025. https://www.gov.uk/government/publications/emerging-technology-pairings-and-their-effects-on-cyber-security/emerging-technologies-and-their-effect-on-cyber-security

 

Brueck, Chris, Sebastian Losacker, and Ingo Liefner. 2024. “China’s Digital and Green (Twin) Transition: Insights from National and Regional Innovation Policies.” Regional Studies 59 (1). doi:10.1080/00343404.2024.2384411

 

Castro, Juan Pablo. “The Need for Digital Twins in Cybersecurity: From Awareness to Anticipation.” Medium, August 14, 2025. Accessed October 16, 2025. https://cybersecuritycompass.medium.com/the-need-for-digital-twins-in-cybersecurity-from-awareness-to-anticipation-2a29b53190dd

 

Chaparro-Cárdenas SL, Ramirez-Bautista JA, Terven J, Córdova-Esparza DM, Romero-Gonzalez JA, Ramírez-Pedraza A, Chavez-Urbiola EA. A Technological Review of Digital Twins and Artificial Intelligence for Personalized and Predictive Healthcare. Healthcare (Basel). 2025 Jul 21;13(14):1763. doi: 10.3390/healthcare13141763

 

Fairclough, Caty. “Seeing Double: How Digital Twins Are Advancing the Defense Industry.” Ansys, August 25, 2025. Accessed October 19, 2025. https://www.ansys.com/blog/how-digital-twins-are-advancing-the-defense-industry

 

Giberna, Marco, Holger Voos, Paulo Tavares, João Nunes, Tobias Sorg, Andrea Masini, and Jose Luis Sanchez-Lopez. “On Digital Twins in Defence: Overview and Applications,” August 7, 2025. Accessed October 21, 2025. https://arxiv.org/html/2508.05717v1

 

Lahmann H, Custers B, Scott BI. The fundamental rights risks of countering cognitive warfare with artificial intelligence. Ethics Inf Technol. 2025;27(4):49. doi: 10.1007/s10676-025-09868-9

 

McKinsey. “What Is Digital-twin Technology,” August 26, 2024. Accessed October 16, 2025. https://www.mckinsey.com/featured-insights/mckinsey-explainers/what-is-digital-twin-technology

 

Mellers B, Ungar L, Baron J, Ramos J, Gurcay B, Fincher K, Scott SE, Moore D, Atanasov P, Swift SA, Murray T, Stone E, Tetlock PE. Psychological strategies for winning a geopolitical forecasting tournament. Psychol Sci. 2014 May 1;25(5):1106-15. doi: 10.1177/0956797614524255

 

Nichole Allem, “Digital Twins for Efficient Supply Chains,” Maersk, April 11, 2025, https://www.maersk.com/insights/digitalisation/2025/04/11/digital-twins-for-efficient-supply-chains

 

Olivier Toubia, George Z. Gui, Tianyi Peng, Daniel J. Merlau, Ang Li, Haozhe Chen (2025) Database Report: Twin-2K-500: A Data Set for Building Digital Twins of over 2,000 People Based on Their Answers to over 500 Questions. Marketing Science 0(0). https://doi.org/10.1287/mksc.2025.0262

 

Sbailò C. “The Impact of Digital Twins in Military Intelligence: Perspectives and Opportunities.” Slide show. NATO, January 13, 2025. https://www.sto.nato.int/document/the-impact-of-digital-twins-in-military-intelligence-perspectives-and-opportunities-presentation/

 

Staff, Communications. “Data-Centric Authoritarianism: How China’S Development of Frontier Technologies Could Globalize Repression – NATIONAL ENDOWMENT FOR DEMOCRACY.” National Endowment for Democracy, February 11, 2025. Accessed October 21, 2025. https://www.ned.org/data-centric-authoritarianism-how-chinas-development-of-frontier-technologies-could-globalize-repression-2/

 

Voas J, Mell P, Laplante P, Piroumian V (2025) Security and Trust Considerations for Digital Twin Technology. (National Institute of Standards and Technology, Gaithersburg, MD), NIST Internal Report (IR) NIST IR 8356. https://doi.org/10.6028/NIST.IR.8356

 

Williams, Alex. “The Power of Digital Twins in Cybersecurity.” Communications of the ACM, August 27, 2025. https://cacm.acm.org/blogcacm/the-power-of-digital-twins-in-cybersecurity/

 

Wood, Steven. “Future Defence Success in the UK Will Depend on Digital Twins.” techUK, November 28, 2024. Accessed October 22, 2025. https://www.techuk.org/resource/future-defence-success-in-the-uk-will-depend-on-digital-twins.html

 

Zhou, Yun. “Digital Twins: Fostering Efficient Network Modernization – Military Embedded Systems.” Military AI, July 31, 2025. Accessed October 19, 2025. https://militaryembedded.com/comms/communications/digital-twins-fostering-efficient-network-modernization

تعليقات

أكتب تعليقا

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *