Sign In

A subscription to JoVE is required to view this content. Sign in or start your free trial.

In This Article

  • Summary
  • Abstract
  • Introduction
  • Protocol
  • النتائج
  • Discussion
  • Disclosures
  • Acknowledgements
  • Materials
  • References
  • Reprints and Permissions

Summary

الأسلوب الذي قدم هنا الناجمين عن ذكريات زائفة باستخدام قوائم الكلمات ذات الصلة وأيضا بتقييم تأثيرات تعليمات الصور الملتقطة في التذكير والاعتراف بتلك الذكريات كاذبة. تفاصيل هذا البروتوكول نسخة معدلة من نموذج مكديرموت روديغر ديس (DRM).

Abstract

يمكن الحصول المقترنة word قائمة بالإجراءات ذكريات كاذبة في طرق التنبؤ بتجهيز النقابي، مما يجعل من الصعب رصد دقة الذكريات. وكان غرض الطريقة المعروضة هنا للحث على ذكريات زائفة باستخدام قوائم أما الكلمات ذات الصلة لغوياً أو لفظياً وتقييم تأثيرات تعليمات الصور الملتقطة في التذكير والاعتراف بتلك الذكريات كاذبة. للقيام بذلك، قمنا باستخدام نسخة معدلة من نموذج مكديرموت روديغر ديس (DRM). نحن تكييف قوائم الكلمات من الدراسات السابقة DRM لتتناسب مع الإجراءات الصور وخلق عرضاً الآلي لتقديم قوائم الكلمات في إعدادات الفصول الدراسية. ثم أننا تجنيد فئات المرحلة الجامعية، وأوعز إلى بعض الفئات لإنشاء الصور الذهنية عبارة قائمة كما يجري تقديمها، بينما أوعز فيه فئات أخرى تذكر ببساطة العبارة. قوائم العرض الآلي قدم كلمة إلى المشاركين، كلمة واحدة في كل مرة، بالتناوب بين لفظياً ولغويا المتعلقة بالقوائم. المشاركون استخدام الحزم القلم ورقة استدعاء للتذكير بعناصر القائمة فورا وإكمال نشاطا distractor وإجراء اختبار اعتراف نهائي لاحقاً. في كثير من الأحيان، فورا وذكر المشاركون وبعد الاعتراف بالكلمات التي كانت تتصل بعناصر القائمة ولكن لم تعرض في الواقع؛ هذه هي المعروفة بالسحر الحرجة وتشير إلى ذاكرة مزورة. وصف البروتوكول بالتفصيل هنا إجراء أربع خطوات-عرض قائمة الاستدعاء الفوري، والمرحلة distractor والاعتراف النهائي--التي يمكن تقييم آثار قائمة الصور ونوع التعليم داخل نموذج إدارة الحقوق الرقمية على الذاكرة. الطابع الآلي لعرض قائمة يوفر القدرة على منهجية تختلف المتغيرات ذات الأهمية، والورقة وقلم رصاص طريقة جمع البيانات يتيح أسلوب الوصول إليها بسهولة لجمع البيانات في بيئات الفصول الدراسية. ويوفر البروتوكول أيضا خيارات لتعديل الإجراء لنموذج إدارة الحقوق الرقمية تقليدية دون الصور و/أو قائمة نوع التلاعب. استخدام هذا البروتوكول يمكن أن توفر النتائج ذات الصلة لمبادئ التعلم والعلوم المعرفية الفصول الدراسية على حد سواء.

Introduction

الذاكرة مرن وغير معصوم، ويدرك الناس يوما هذه القيود المفروضة على نظام الذاكرة الخاصة بهم. ولكن كيف تنشأ أخطاء الذاكرة؟ ما هي الآليات التي هي مسؤولة عن أخطاء في استرجاع الذاكرة؟ قمنا بتعديل المستخدمة على نطاق واسع والمشار إليها عالية المستندة إلى المختبر إجراء يسمى ديس روديغر مكديرموت نموذج (DRM)1،2 للتحقيق في تأثير المتغيرات المختلفة على أخطاء الذاكرة. إجراءات إدارة الحقوق الرقمية التقليدية، طلب المشاركون أن تعلم قوائم الكلمات المتصلة بها دلالياً (مثلاً، الجدول، الأريكة، مكتب، ومصباح، وسادة، والبراز، ومقاعد البدلاء، الروك). عندما سئل في وقت لاحق التذكير و/أو التعرف على الكلمات من القوائم، المشاركين غالباً تقرير رؤية الكلمات التي كانت لغوياً تتصل بالقوائم ولكن ليس في الواقع دراسة (مثلاً، الرئيس). ذكريات زائفة لهذه الكلمات، ويشار إليها السحر الحرجة، يمكن أن تحدث 55%-80% الوقت في الإجراءات الموحدة2،3.

كثيرا ما يستشهد "إطار الرصد التنشيط" كأساس نظري لأخطاء الذاكرة التي تنشأ من نموذج إدارة الحقوق الرقمية. على وجه التحديد، ذكريات كاذبة DRM تعزى إلى عمليات التنشيط (أي الميل لقطعة من المعلومات النشطة حاليا في الذاكرة العاملة على "نشر" وأيضا تنشيط القطع الأخرى، وما يتصل بها من معلومات) و المزدوج مراقبة (أي، تقييم الدقة و/أو مصدر شيئا تذكرهم)5،6. عملية دراسة لغوياً المتصلة DRM قوائم التنشيط أسباب الانتشار من قائمة الكلمات إلى إغراء الحرجة وهكذا ينشط إغراء الحرجة في الذاكرة العاملة. والنتيجة هي ذاكرة زائفة التي قد لا يكون رصد دقة أثناء مهام لاحقة.

إجراء اختبار على ثلاث مراحل الملازمة لنموذج إدارة الحقوق الرقمية يسمح علماء النفس المعرفي التعامل مع عدد من المتغيرات أثناء عملية الترميز (دراسة عناصر القائمة)، الاحتفاظ (التخزين لعناصر القائمة أثناء إتمام مهمة distractor تعطيل الذاكرة العاملة)، أو استرجاعها (اختبار ذاكرة)، فهم أفضل للعمليات المحددة التي تسهم في أخطاء الذاكرة. لدينا إجراء توسع استخدام إجراءات إدارة الحقوق الرقمية التقليدية لمقارنة معدلات خطأ الذاكرة لأنواع مختلفة من المحتوى أثناء ترميز مباشرة (مثلاً، يتصل دلالياً مقابل لفظياً ذات الصلة)9، نوع أثناء الاختبار استرجاع (مثلاً، استدعاء مهمة مقابل مهمة اعتراف)10 ، ولعل أبرزها دراسة عمليات ترميز الصور الملتقطة خلال قائمة11،12،،من1314.

اهتمامنا الأساسي في تطوير هذا البروتوكول كان لتحسين فهم الآثار المحتملة للصور على التذكير والاعتراف، ولا سيما عما إذا كان قد آثار إنشاء الصور الذهنية قائمة الكلمات أثناء الترميز (مثلاً، تخيل لهم) تختلف وفقا لما إذا كانت عبارة قائمة تتصل بإغراء الحرجة وفقا للصوت (أي، لفظياً) أو معنى (أي، لغوياً). على سبيل المثال، إغراء الحرجة القائمة الصوتية سجل، خنزير، قفص الاتهام، مستنقع، والضباب، ودمية، والضفدع، وهرول، و دوت، الكلب. قائمة دلالية القدح، الصحن، الشاي، كوستر، غطاء، والقهوة، والقش، و حساء، إغراء الحاسمة كأس. ونحن مهتمون في ما إذا كان التصوير عبارة قائمة المتضررين تجهيز النقابي لتلك القوائم بشكل مختلف. بينما قوائم الكلمات DRM التقليدية تحتوي على 12-15 لغوياً ذات الصلة قائمة الكلمات2، العاملين الداخلي لدينا قوائم الكلمات البند 8. تم تعديل هذه القوائم من قوائم البند 16 سبق أن وضعت للتحقيق في آثار التقاء الجمعيات الكلمة الصوتية والدلالية في ذكريات كاذبة9. من أجل التكيف مع الإجراءات DRM نموذجية تضمين إرشادات التصوير، نحن تقصير قوائم word بتحديد عبارة 8 من كل قائمة كانت أسهل لإنشاء الصور الذهنية ل. وهذا يسمح للقضاء على أقل كلمات محددة (مثلاً، التورية، وأسوأ) التي كان من الصعب أن نتصور. بالإضافة إلى ذلك، قمنا بتعديل عرض قائمة كلمة الحاسوب المستخدمة في البحوث السابقة15 لتوحيد عرض المواد، وكذلك التدابير المتقدمة ورق/قلم رصاص الاستدعاء والتعرف على أنسب تناسب الفصول الدراسية بيئات.

النتائج التي توصلنا إليها ولم تشر إلى تفاعل بين رابطة قائمة الصور ونوع الإجراءات، بل أنها تبين الآثار الرئيسية الهامة للصور وقائمة اكتب14. اتبعنا هذا الخط من التحقيق بسبب الأدب قوية من آثار التضخم الخيال مما يشير إلى تعزيز مشاعر الإيمان والذاكرة في مرحلة الطفولة الماضية الأحداث التي مرارا وتكرارا يتصور16،،من1718 . ومع ذلك، مؤخرا الباحثين تشير إلى أن ربما يتم إنشاء الصور ليست كلها متساوية، وأن طبيعة التعليمات الصور يتوسط آثار على ذاكرة زائفة معدلات19. واحد الحد الممكن لعمل تقييم آثار التضخم الخيال متأصل في الإجراء نفسه. يطلب من المشاركين تقديم تقييمات مقياس Likert من ثقتهم، أو المعتقد تشهد أحداث معينة في مرحلة الطفولة، وبعد الخيال لتلك الأحداث، وتصنيفات ترد مرة ثانية لتقييم التغييرات (الزيادات على وجه التحديد) في تلك التصنيفات. إحدى المشاكل الممكنة مع هذا الإجراء هو عدم وجود رقابة على صحة التجارب التي يجب تحديد المشاركين مع تصنيفات الثقة سواء قبل أو بعد مرحلة التصوير. في بعض الدراسات، راجع الباحثون أفراد الأسرة للتثبت20؛ إلا أن غالبية البحوث دراسة التضخم الخيال لا تعتمد إلا على كلمة المشارك.

إجراءات إدارة الحقوق الرقمية توفر مزايا المنهجية على نماذج الذاكرة الأخرى، بما في ذلك إجراءات التضخم الخيال، لأن الباحثين الاحتفاظ بالسيطرة على المحتوى يتم تنشيطه في الذاكرة العاملة من خلال تصميم القوائم. على وجه التحديد، حدد عناصر القائمة طبقاً لقوتها النقابي لإغراء الحرجة الباحثين ويمكن بسهولة قياس عندما يرتكب خطأ الذاكرة المستهدفة من أحد المشاركين (مثلاً، لم يكن على قائمة درس الرئاسة ولكن تم التذكير في اختبار). يوفر عنصر التحكم هذا المحتوى من التبصر في العمليات أن أخطاء الذاكرة النقابي محرك الأقراص، إتاحة الفرصة لاستكشاف عوامل أخرى محتملة مهمة القيادة أخطاء الذاكرة كاذبة، مثل بناء الصور المرئية خلال قائمة الباحثين ترميز21 أو حتى وضع على عناصر القائمة لإنشاء سرد الأحداث المعقدة11.

يستخدم هذا البروتوكول بإدارة العرض تقديمي للمواد وشكل ورقة وقلم رصاص لجمع البيانات التي يسمح للباحثين لجمع بيانات المشتركين في مجموعات كبيرة (مثلاً، والفصول الدراسية)، بينما متغيرات متفاوتة بصورة منتظمة. إمكانية الوصول والتحكم التجريبية المقدمة بموجب هذا البروتوكول يوفر فرصة لتعليم الطلاب حول عمليات الذاكرة مع مظاهرة في فئتها حين جمع بيانات موثوق بها. بالمقارنة مع الإجراءات المستندة إلى مختبر إدارة الحقوق الرقمية، يجعل هذا السياق نتائج أكثر انطباقاً على التعلم الفصول الدراسية، ومن ثم إعلام العلوم المعرفية وعلم النفس التربوي. وبالإضافة إلى ذلك، يوفر هذا البروتوكول الاختياري التعديلات التي يمكن استخدامها لإزالة استخدام تعليمات صور أو أنواع قائمة مختلفة، مما يوفر نهجاً نوع أدوات بناء التي تسمح باستخدام أكثر تخصيصاً.

Protocol

جميع الأساليب الموصوفة هنا أقرها "المجلس الاستعراض المؤسسي لجورجيا الدولة الجامعة".

1-المواد من إعداد

  1. استخدام word القوائم المرفقة في المواد التكميلية، وإنشاء عروض تقديمية منفصلة أربعة: أ الصور ب الصور، بعدم التصوير وعدم التصوير ب التأكد من كل أربعة عروض خالية من القوالب أو التصاميم، مع الخلفيات البيضاء والخط الأسود. أوامر قائمة اثنين، أ وب، خدمة لموازنة أي آثار لأمر قائمة أو التعب. الإصدارين الصور تعمل على تقييم تأثيرات تعليمات الصور في الذاكرة.
    1. يبدأ كل عرض تقديمي شريحة محتوى بعنوان، "تعليمات". وفي نص الشريحة الإرشادات، تشمل التعليمات ذات الصلة المدرجة أدناه بخط 24 + نقطة وفقا لما إذا كان العرض التقديمي تم تعيينه كالصور أو الصور.
      1. وتشمل هذه التعليمات للصور A والعروض "ب الصور": "سوف يقدم عبارة عن قائمة، واحد في كل مرة، على البروجيكتور. كما يتم تقديم كل كلمة، الرجاء إنشاء صورة عقلية لتلك الكلمة في عقلك. الرجاء ليس علامة على الحزمة بينما تعرض القائمة. عند الانتهاء من كل قائمة، سوف تشير إلى جهاز الإسقاط، "أذكر"، وكنت سوف كتابة عبارة تذكر من القائمة الموجودة في الحزمة المقدمة. حاول استخدام الصور قمت بإنشائها لمساعدتك على تذكر الكلمات. بعد أن كنت قد كتبت أسفل كل الكلمات يمكن أن تذكر، يرجى بيان الإجمالي كيف أن الأمر كان سهلاً لتتمكن من إنشاء الصور الذهنية لتلك القائمة. سوف تحصل 45 ثانية التذكير بقائمة ومعدل سهولة لخلق الصور، ومن ثم سننتقل إلى القائمة التالية. عندما نفعل ذلك، الرجاء الوجه إلى الصفحة التالية في الحزمة. من المهم أن كنت لا إعادة النظر في أي القوائم القديمة مجرد مضينا في. وسوف يكون هناك قوائم 11 في المجموع، أولها قائمة بممارسة. بعد أن تم تقديم جميع القوائم، ستسأل لإكمال مهمة بحث word. "
      2. وتشمل هذه التعليمات للعروض بعدم التصوير وعدم التصوير ب: "سوف يقدم عبارة عن قائمة، واحد في كل مرة، على البروجيكتور. انتبه إلى العبارة عن جهاز الإسقاط. الرجاء عدم مناسبة في الحزمة الخاصة بك كما ترد العبارة. عند الانتهاء من كل قائمة جهاز الإسقاط سوف تشير إلى "التذكير"، وسوف تكتب عبارة تذكر من القائمة الموجودة في الحزمة المقدمة. سوف يكون النظر إلى 45 ثانية التذكير بالعديد من الكلمات من القائمة كما يمكنك يمكنك، ثم ننتقل إلى القائمة التالية. عندما نفعل ذلك، الرجاء الوجه إلى الصفحة التالية في الحزمة. من المهم أن كنت لا إعادة النظر في أي القوائم القديمة مجرد مضينا في. وسوف يكون هناك قوائم 11 في المجموع، أولها قائمة بممارسة. بعد أن تم تقديم جميع القوائم، ستسأل لإكمال مهمة بحث word. "
    2. وبعد الشريحة التعليمية، إنشاء توقيت الشرائح لعرض القوائم وموجه نذكر. كل نص ذو محاذاة إلى الوسط. قائمة الكلمات الخط 72 نقطة، وجميع الرموز التعليمية الخط 44 نقطة.
      1. إنشاء الشريحة 2 وإدراج النص "إعداد قائمة الممارسة" توسيط رأسياً وأفقيا على الشريحة في الخط 44 نقطة.
      2. على الشرائح 3-10، يقدم هذه الممارسة قائمة الكلمات بالترتيب، تركزت كلمة واحدة كل شريحة، أفقياً وعمودياً، في حالة انخفاض الخط. تعيين مدة شريحة لمدة 5 ثوان قبل الانتقال تحت التحولات في القائمة، وتحديد لدفع الشريحة بعد 00:05. 00.
      3. على الشريحة 11، تشير إلى نهاية قائمة الممارسة والبداية من التذكير. وتشمل "نهاية للممارسة القائمة في الخط الأسود مع" استدعاء "المسافات تحتها خط أحمر. تعيين مدة شريحة 45 ثانية.
    3. بعد استدعاء قائمة الممارسة الشريحة، إنشاء الشرائح لعرض قوائم الاختبار بنفس الطريقة.
      ملاحظة: هذا الإجراء لكل قائمة 10 شرائح طويلة. الشريحة الأولى يشير إلى التحضير لقائمة "X". وتشمل الشرائح 8 التالية عبارة قائمة الترتيب، كل منها على شريحة منفصلة مع المدد الزمنية الثانية 5. بعد كلمة قائمة الشرائح، شريحة نذكر مع مكان مخصص مدة 45 ثانية يشير إلى "نهاية لقائمة X" في الخط الأسود مع "استدعاء" المسافات تحتها خط أحمر. التكيف مع "X" في النهاية من قائمة "X" النص الإشارة إلى ترتيب القوائم الموجودة في هذا العرض التقديمي خاصة، لا ترتيب القوائم كما هي مدرجة في التذييل. على سبيل المثال، سيتم قراءة القائمة الثالثة لتحدث في العرض التقديمي "نهاية القائمة 3".
    4. تأكد من أن ترتيب القوائم الواردة في الشرائح تختلف وفقا لطريقة عرض معينة. وفقا للتسميات ذات تعداد رقمي في word القوائم المرفقة المواد التكميلية، عروض أ بالصور والصور عدم تقديم قوائم بترتيب تصاعدي: الممارسة، 1، 2، 3، 4، 5، 6، 7، 8، 9، 10. التصوير ب وب عدم-صور عروض تقديم قوائم بترتيب تنازلي: الممارسة، 10، 9، 8، 7، 6، 5، 4، 3، 2، 1.
    5. بعد الشريحة نذكر لقائمة آخر، ضمان أن الشريحة 112 يتضمن النص التالي "نهاية قوائم الكلمات. انتقل إلى الصفحة التالية في حزم الخاص بك ويرجى أخذ دقائق 7 القادم للعمل على يبحث word المرفقة ". تعيين مدة شريحة 7 دقائق.
    6. إنشاء شريحة 113 تشمل "نهاية كلمة البحث. نشاط آخر واحد ". هذه الشريحة قد لا المدة المعينة. إنشاء شريحة نهائي، 114، يتضمن شكرا لكم.
  2. إنشاء نسختين مختلفتين من حزم استدعاء والتصوير وغير الصور، في معالج النصوص. الصفحة 1 من كلا الإصدارين يطالب المشاركون كتابة أسمائهم أو الجنس، والعمر، الرئيسية أو أي المتغيرات الديمغرافية الأخرى ذات الاهتمام. الصفحة 13 من كلا الإصدارين يتضمن كلمة بحث مع أبعاد خطابات 20 × 20 أو أكبر. التأكد من أنه لا توجد كلمات قائمة أو الممارسة تحدث في كلمة البحث.
    1. كفالة أن تتضمن صفحات 2-12 في حزم استدعاء صفحات النشاط التذكير المتكررة، والتي تختلف وفقا للنسخة.
    2. كفالة أن تتضمن صفحات نشاط يذكر لإصدار صور الإرشادات التالية في الجزء العلوي من الصفحة: "تعليمات: إنشاء صورة لكل صنف في راسك. استخدام الصور قمت بإنشائها لمساعدتك على تذكر العبارة ". أقل من ذلك، ويشمل نشاط صفحة "نذكر:" مع على الأقل ⅓ من الصفحة التالية أنه ترك فارغاً. في الجزء السفلي من الصفحة، وتشمل المطالبة التالية: "عموما، بسهولة كيف هذه الصور تتبادر إلى الذهن لهذه القائمة؟ دائرة واحدة ". أدناه سهولة موجه الصور، وتشمل الخيارات التالية لدائرة المشاركين: "0-ليس من السهل، 1-سهلة إلى حد ما، 2-سهلة جداً".
    3. كفالة أن تتضمن صفحات نشاط يذكر للنسخة غير الصور الإرشادات التالية في الجزء العلوي من الصفحة: "تعليمات: يرجى التذكير وكتابة كل الكلمات تذكر من القائمة الحالية." أقل من ذلك، يشير إلى الصفحة "نذكر:" مع أية مطالبات أخرى بعد.
  3. الحصول على اختبار الاعتراف النهائي من المواد التكميلية ولا نعلق على الحزم التذكير. من صفحة مفردة يتم تسليم كل على حدة. اختبار الاعتراف النهائي يتكون من مجموع 80 العناصر.
    1. البنود 80، استخدم 30 من القوائم المقدمة على شرائح العرض التقديمي عند بداية الدراسة. 30 قدم البنود المختارة لاختبار الذاكرة الاعتراف هي الكلمات الأولى والثالثة والسابعة من كل قائمة من القوائم 10 قدم (15 من العناصر الدلالية والعناصر الصوتية 15).
    2. وتشمل كل من السحر الحاسمة 10 المتعلقة بقوائم قدمت 10 (5 الدلالية و 5 الصوتية) في الاختبار.
    3. للبنود 40 إضافية، استخدم القوائم DRM لم يقدم للمشاركين، بما في ذلك العناصر الأولى والثالثة والسابعة من كل قائمة من القوائم غير قدم 10 (15 من الدلالية و 15 من فئة العناصر الصوتية)، فضلا عن إغراء الحاسمة المرتبطة بها (5 الدلالية و 5 الصوتية) لكل قائمة من القوائم غير قدم 10. عدم عرض القوائم توجد جنبا إلى جنب مع القوائم المعروضة في المواد التكميلية.
    4. ترتيب العناصر في الذاكرة الاعتراف باختبار هذه يبدو أن عنصر واحد من كل مجموعة من القوائم المعروضة 10 وقوائم غير قدم 10 قبل أي السحر الحرجة. لا يتم حظر عناصر قائمة مواضيعي في اختبار الذاكرة.
    5. التأكد من أن التعليمات المتعلقة بالاعتراف باختبار المشاركين الفوري للإشارة إلى "نعم" أو "لا" في كتابة فيما يتعلق بما إذا كان يبدو كل عنصر في أي من القوائم المقدمة.

2-التوظيف

  1. توظيف مالا يقل عن أربعة أقسام وجها لوجه لنفسه، أو فئة مشابهة جداً، والمرحلة الجامعية. إذا كان ذلك ممكناً، تعيين فئات غير علم النفس أو الدورات التمهيدية التي لا تعلمها حول نماذج الذاكرة كاذبة.
    1. وتشمل جميع الطلاب المسجلين في صفوف المعينين ولديهم الرؤية العادية أو تصحيحها للمشاركة.
  2. تعيين كل قسم الفئة 1 من 4 أنواع العروض التقديمية، توزيع عدد الفصول المخصصة لكل نوع العرض التقديمي بشكل متساو الممكنة وتحديد أولويات توزيع حتى عبر الصور وأنواع العرض التقديمي غير الصور.

3-اختياري تعديلات البروتوكول

  1. إذا كانت تأثيرات تعليمات الصور لا يهم، تعديل البروتوكول على النحو التالي لتضمين فقط مجموعة واحدة من التعليمات، ونوع واحد من استدعاء الحزمة، وأقصر الشريحة المدد.
    1. استخدام word القوائم المرفقة في المواد التكميلية، إنشاء عروض تقديمية منفصلة 2، A الإصدارات وحاليا ب 10 دراسة قوائم باتباع الممارسة القائمة في عرض الإصدار بترتيب تصاعدي (من الناحية العملية، 1، 2، 3، 4...)، وتقديم القوائم في تنازلي بعد الممارسة القائمة في عرض الإصدار ب (ممارسة, 10, 9, 8, 7...).
    2. وتشمل التعليمات غير الصور الملتقطة من البند بروتوكول 1.1.1.2 على الشريحة الأولى من كلا الإصدارين العرض التقديمي.
    3. تعديل شرائح العرض التقديمي قائمة بفواصل الموصوفة في 1.1.2.2 أن تكون 2 ثانية طويلة بدلاً من 5 ثوان. وبعبارة أخرى، تصميم العرض التقديمي بحيث ترد كل كلمة إلى المشاركين لمدة ثانيتين. لا تقم بتعديل أي أنواع أخرى من توقيت الشرائح، مثل استدعاء الشرائح (45 ثانية) أو كلمة بحث الجانب (7 دقائق).
    4. إنشاء الإصدار 1 من استدعاء الحزمة (أي، النسخة غير الصور) تتضمن تعليمات الصور غير التقليدية من بروتوكول عنصر 1.2.3.
    5. تعيين فئات المعينين لأنواع العرض التقديمي 2 بشكل متساو قدر الإمكان.
  2. إذا آثار نوع القائمة (الدلالي مقابل الصوتية) لا يهم، تعديل البروتوكول على النحو التالي لتضمين فقط قوائم DRM الدلالي أطول والتقليدية:
    1. لا تستخدم قوائم الكلمات المدرجة في المواد التكميلية لدينا، باستثناء قائمة الممارسة. بدلاً من ذلك، حدد 20 من قوائم DRM غير معدلة شملت روديغر الأصلي ومكديرموت في الدراسة2. قوائم الكلمات هذه هي 15-الأصناف طويلة ويتصل كل لغوياً. عدد القوائم المحددة 1-20. استخدام 1-10 كقوائم الدراسة في العرض التقديمي والقوائم 11-20 كقوائم حشو لاختبار الاعتراف.
    2. تعديل العروض لاستيعاب قوائم البند 15 بدلاً من قوائم البند 8. في أعقاب تعليمات الشريحة والممارسة القائمة، هو الإجراء لكل قائمة اختبار الشرائح 17 منذ وقت طويل. لكل قائمة، الشريحة الأولى تشير إلى الإعداد لقائمة X "، الشرائح التالية 15 الحالي عبارة قائمة واحدة في وقت واحد، والشريحة الأخيرة للقائمة تشير إلى نهاية القائمة والبداية من التذكير.
    3. تعديل تصميم اختبار الاعتراف الوارد وصفها في 1.3 لتضمين الكلمات الأولى والثامنة والعاشرة من الدراسة 10 القوائم وقوائم حشو 10 وبهم السحر الحرجة.

4-الإجراء

  1. في بداية جلسة فئة مجدولة بانتظام، اسأل المدرب على مغادرة الغرفة وسحب ما يصل إلى العرض التقديمي الذي تم تعيينه لهذا المقطع فئة.
  2. تقديم نفسك كالباحث وتوزيع استمارات الموافقة المستنيرة للطلاب. السماح للطلاب بالقراءة من خلال الوثيقة المستنيرة بمفردها. موجه لهم لإكمال النموذج المستنيرة وفي طرح أي أسئلة حول المستند أو المشاركة.
  3. توزيع حزم الإشارة المناسبة للمشاركين. إذا كان استخدام شرط التصوير، تكفل حصول الفئات الذين تم تعيين أحد العرضين الصور حزمة استدعاء صور. لا تقم بتوزيع الاختبار الاعتراف حتى الآن.
  4. إرشاد المشاركين بملء الصفحة الأولى من الحزمة التذكير بالمعلومات الديمغرافية. ثم قراءة التعليمات من العرض التقديمي بصوت عال مع الشريحة المعروضة.
  5. إرشاد المشاركين الوجه إلى الصفحة التالية في هذه الحزمة للممارسة القائمة والانتقال إلى العرض التقديمي شريحة 3 (أي، "إعداد قائمة الممارسة")، وقراءة الموجه بصوت عال. بعد قراءة الموجه، أو الانتقال إلى الشريحة 4 والسماح بالتقدم من خلال قائمة الممارسة توقيت الشرائح في العرض التقديمي.
  6. عند انتهاء صلاحية الشريحة نذكر قائمة الممارسة وينتقل تلقائياً إلى قائمة فورية الشريحة التالية (أي، "تحضير لقائمة 1")، سرعة المشاركين في طرح أي أسئلة لديهم حول هذا الإجراء. الإجابة على أي أسئلة وإرشاد المشاركين إلى الانتقال إلى الصفحة التالية في هذه الحزمة لقائمة 1 (صفحة 3).
  7. مرة واحدة قد تحولت جميع المشاركين إلى الصفحة التالية في كتيب، قراءة الشريحة 1 قائمة سريعة بصوت عال (أي، "تحضير لقائمة 1") والتقدم لتوقيت قائمة 1 كلمة قائمة ونذكر الشرائح.
  8. متابعة هذا الإجراء لتبقى القوائم 9، مما دفع المشاركين الوجه إلى الصفحة التالية في كتيب بهم بعد انتهاء مدة صلاحية كل شريحة نذكر، قراءة الشريحة "استعد لقائمة X" بصوت عال، والمطالبة بعد ذلك قائمة بتوقيت الشرائح.
  9. بعد استدعاء لقائمة 10، الإشراف على حسب العرض الذي يطالب المشاركون للانتقال إلى الصفحة التالية في هذه الحزمة والعمل على كلمة البحث لمدة سبع دقائق.
  10. عندما تقدم العرض التقديمي تلقائياً إلى الشريحة النهائية (أي، "واحد آخر نشاط")، جمع الحزم نذكر من المشاركين وتوزيع الاختبار النهائي الاعتراف.
  11. إرشاد المشاركين لإكمال الاختبار النهائي الاعتراف في وتيرتها والقيام أفضل بعدم ترك أية عناصر فارغة. وبمجرد الانتهاء من جميع المشاركين في الاختبار، جمع الاختبارات الاعتراف واستخلاص لفظياً المشاركين (انظر المواد التكميلية لاستخلاص المعلومات من البيان).

النتائج

آثار إجراءات إدارة الحقوق الرقمية على ذكريات زائفة: تعليمات إدارة الحقوق الرقمية القياسية دون الصور
لتوضيح إجراءات إدارة الحقوق الرقمية القياسية القدرة على حمل ذكريات كاذبة، قمنا بتحليل معدلات زورا تذكر الكلمات غير قائمة أثناء الاستدعاء والتعرف. الجدول...

Discussion

تعديل البروتوكول المستخدمة في هذه الدراسة لإجراء قائمة كلمة مستخدمة على نطاق واسع، أن نموذج مكديرموت روديغر ديسي (DRM)، لتقييم آثار المعالجة النقابي مع أو بدون تعليمات الصور الملتقطة في ذكريات كاذبة في إجراء المستندة إلى الفصول الدراسية. التوسع لتشمل متغيرات نوع الرابطة القائمة، واختبار ?...

Disclosures

الكتاب ليس لها علاقة بالكشف عن.

Acknowledgements

نقوم بإرسال الشكر الخاص الدكتورة ماري أن فولي والدكتور كارين زابروكي للعمل التعاوني في مشاريع البحوث إعلام منهجنا في هذه الورقة.

Materials

NameCompanyCatalog NumberComments
No Materials Applicable

References

  1. Deese, J. On the prediction of occurrence of particular verbal intrusions in immediate recall. Journal of Experimental Psychology. 58 (1), 17-22 (1959).
  2. Roediger, H. L., McDermott, K. B. Creating false memories: Remembering words not presented in lists. Journal of Experimental Psychology: Learning, Memory, and Cognition. 21 (4), 803-814 (1995).
  3. Gallo, D. A. False memories and fantastic beliefs: 15 years of the DRM illusion. Memory & Cognition. 38 (7), 833-848 (2010).
  4. Lampinen, J. M., Neuschatz, J. S., Payne, D. G. Source attributions and false memories: A test of the demand characteristics account. Psychonomic Bulletin & Review. 6 (1), 130-135 (1999).
  5. Roediger, H. L., Balota, D. A., Watson, J. M., Roediger, H. L., Nairne, J. S., Neath, I., Surprenant, A. M. Spreading activation and arousal of false memories. The nature of remembering: Essays in honor of Robert G. Crowder. , 95-115 (2001).
  6. Roediger, H. L., Watson, J. M., McDermott, K. B., Gallo, D. A. Factors that determine false recall: A multiple regression analysis. Psychonomic Bulletin & Review. 8 (3), 385-407 (2001).
  7. Collins, A. M., Loftus, E. F. A spreading-activation theory of semantic processing. Psychological Review. 82 (6), 407-428 (1975).
  8. Buchanan, L., Brown, N. R., Cabeza, R., Maitson, C. False memories and semantic lexicon arrangement. Brain and Language. 68 (1-2), 172-177 (1999).
  9. Watson, J. M., Balota, D. A., Roediger, H. I. Creating false memories with hybrid lists of semantic and phonological associates: Over-additive false memories produced by converging associative networks. Journal of Memory And Language. 49 (1), 95-118 (2003).
  10. Robin, F. Imagination and false memories. Imagination, Cognition, and Personality. 30 (4), 407-424 (2011).
  11. Bays, R. B., Foley, M. A. Autobiographical memories and the DRM illusion: Investigating the content and process of lure activations. Applied Cognitive Psychology. 29 (5), 742-752 (2015).
  12. Foley, M. A. Imagery encoding and false recognition errors: Exploring boundary conditions of imagery's enhancing effects. Memory. 20 (6), 700-716 (2012).
  13. Foley, M. A., Cowan, E., Schlemmer, E., Belser-Ehrlich, J. Acts of generating and their sources: Predicting the effects of imagery encoding on false recognition errors. Memory. 20 (4), 384-399 (2012).
  14. Oliver, M., Bays, R. B., Zabrucky, K. M. False memories and the DRM paradigm: Effects of imagery, list and test type. TheJournal of General Psychology. 143 (1), 33-48 (2016).
  15. Ballou, M. R., Sommers, M. S. Similar phenomena, different mechanisms: Semantic and phonological false memories are produced by independent mechanisms. Memory & cognition. 36 (8), 1450-1459 (2008).
  16. Garry, M., Manning, C. G., Loftus, E. F., Sherman, S. J. Imagination inflation: Imagining a childhood event inflates confidence that it occurred. Psychonomic Bulletin & Review. 3 (2), 208-214 (1996).
  17. Garry, M., Polascheck, D. L. L. Imagination and memory. Current Directions in Psychological Science. 9 (1), 6-10 (2000).
  18. Hyman, I. E., Pentland, J. The role mental imagery in the creation of false childhood memories. Journal of Memory and Language. 35 (2), 101-117 (1996).
  19. Bays, R. B., Zabrucky, K. M., Foley, M. A. Imagery induction processes differentially impact imagination inflation. Imagination, Cognition, and Personality. 35 (1), 5-25 (2015).
  20. Wade, K. A., Garry, M., Read, J. D., Lindsay, D. S. A picture is worth a thousand lies: Using false photographs to create false childhood memories. Psychonomic Bulletin & Review. 9 (3), 597-603 (2002).
  21. Foley, M. A., Wozniak, K. H., Gillum, A. Imagination and false memory inductions: investigating the role of process, content and source of imaginations. Applied Cognitive Psychology. 20 (9), 1119 (2006).
  22. McDermott, K. B., Watson, J. M. The rise and fall of false recall: The impact of presentation duration. Journal of Memory and Language. 45 (1), 160-176 (2001).
  23. Robin, F., Mahé, A. Effects of image and verbal generation on false memory. Imagination, Cognition and Personality. 35 (1), 26-46 (2015).

Reprints and Permissions

Request permission to reuse the text or figures of this JoVE article

Request Permission

Explore More Articles

141

This article has been published

Video Coming Soon

JoVE Logo

Privacy

Terms of Use

Policies

Research

Education

ABOUT JoVE

Copyright © 2025 MyJoVE Corporation. All rights reserved