в этом случае на основе нескольких физически разнесенных элементов формируется некая единая В.с. например, виртуальный инструментарий, виртуальный офис и т. п.
В.С. Мухиной была показана концептуальная и инструментальная роль интегративного управления процессами развития личности. Используя достижения научной школы феноменологии развития и бытия личности, автор данной статьи нашел для себя основания представить концепцию интегративного управления средой образования.
Исследуются различные модели интегративных процессов на основе универсальных критериев их соответствия внешним либо внутренним сопряжениям. Обосновывается положение о том, что опыт интеграции в образовании, науке, теории познания, эпистемологии следует расширять, но только на основе внутренних, базисных, онтологически укорененных форм, а не на основе внешних случайных форм. Обосновывается положение о том, что во многих случаях функцию «ядра» интеграционных процессов может выполнять «внутренняя форма языка познания». Показывается целесообразность обращения к моделям интеграции, построенным на генеративных принципах единого, всеединства (В.С. Соловьёва), внутренней формы языка (В. фон. Гумбольдта), теории установки (Д.Н. Узнадзе).
[reading automation] — использование технических средств для автоматического переноса текстов и изображений с одного физического носителя на другой для их последующей обработки, хранения и воспроизведения с применением ЭВМ.
[active record] 1. Запись данных, с которой в данный момент работает оператор при вводе данных или пользователь в результате выполнения программно-техническими средствами поиска необходимых данных (файла) и вывода их на экран монитора (дисплей ЭВМ). 2. Запись файла, к которой обращается программа в процессе работы с нею.
[public key encryption (cryptography), asymmetric(al) encryption (coding)] — в этой методологии ключи для шифрования и дешифрирования передаваемых в сетях Интернет/Интранет сообщений разные, хотя и создаются они одновременно. Один ключ делается открытым, а другой сохраняется в тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом. Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них для обеспечения высокого уровня защиты должны использоваться гораздо более длинные ключи, чем в симметричных криптосистемах.