Summary

باستخدام نموذج مكديرموت روديغر ديس المستندة إلى الفصول الدراسية لتقييم آثار الصور الملتقطة في ذكريات كاذبة

Published: November 14, 2018
doi:

Summary

الأسلوب الذي قدم هنا الناجمين عن ذكريات زائفة باستخدام قوائم الكلمات ذات الصلة وأيضا بتقييم تأثيرات تعليمات الصور الملتقطة في التذكير والاعتراف بتلك الذكريات كاذبة. تفاصيل هذا البروتوكول نسخة معدلة من نموذج مكديرموت روديغر ديس (DRM).

Abstract

يمكن الحصول المقترنة word قائمة بالإجراءات ذكريات كاذبة في طرق التنبؤ بتجهيز النقابي، مما يجعل من الصعب رصد دقة الذكريات. وكان غرض الطريقة المعروضة هنا للحث على ذكريات زائفة باستخدام قوائم أما الكلمات ذات الصلة لغوياً أو لفظياً وتقييم تأثيرات تعليمات الصور الملتقطة في التذكير والاعتراف بتلك الذكريات كاذبة. للقيام بذلك، قمنا باستخدام نسخة معدلة من نموذج مكديرموت روديغر ديس (DRM). نحن تكييف قوائم الكلمات من الدراسات السابقة DRM لتتناسب مع الإجراءات الصور وخلق عرضاً الآلي لتقديم قوائم الكلمات في إعدادات الفصول الدراسية. ثم أننا تجنيد فئات المرحلة الجامعية، وأوعز إلى بعض الفئات لإنشاء الصور الذهنية عبارة قائمة كما يجري تقديمها، بينما أوعز فيه فئات أخرى تذكر ببساطة العبارة. قوائم العرض الآلي قدم كلمة إلى المشاركين، كلمة واحدة في كل مرة، بالتناوب بين لفظياً ولغويا المتعلقة بالقوائم. المشاركون استخدام الحزم القلم ورقة استدعاء للتذكير بعناصر القائمة فورا وإكمال نشاطا distractor وإجراء اختبار اعتراف نهائي لاحقاً. في كثير من الأحيان، فورا وذكر المشاركون وبعد الاعتراف بالكلمات التي كانت تتصل بعناصر القائمة ولكن لم تعرض في الواقع؛ هذه هي المعروفة بالسحر الحرجة وتشير إلى ذاكرة مزورة. وصف البروتوكول بالتفصيل هنا إجراء أربع خطوات-عرض قائمة الاستدعاء الفوري، والمرحلة distractor والاعتراف النهائي–التي يمكن تقييم آثار قائمة الصور ونوع التعليم داخل نموذج إدارة الحقوق الرقمية على الذاكرة. الطابع الآلي لعرض قائمة يوفر القدرة على منهجية تختلف المتغيرات ذات الأهمية، والورقة وقلم رصاص طريقة جمع البيانات يتيح أسلوب الوصول إليها بسهولة لجمع البيانات في بيئات الفصول الدراسية. ويوفر البروتوكول أيضا خيارات لتعديل الإجراء لنموذج إدارة الحقوق الرقمية تقليدية دون الصور و/أو قائمة نوع التلاعب. استخدام هذا البروتوكول يمكن أن توفر النتائج ذات الصلة لمبادئ التعلم والعلوم المعرفية الفصول الدراسية على حد سواء.

Introduction

الذاكرة مرن وغير معصوم، ويدرك الناس يوما هذه القيود المفروضة على نظام الذاكرة الخاصة بهم. ولكن كيف تنشأ أخطاء الذاكرة؟ ما هي الآليات التي هي مسؤولة عن أخطاء في استرجاع الذاكرة؟ قمنا بتعديل المستخدمة على نطاق واسع والمشار إليها عالية المستندة إلى المختبر إجراء يسمى ديس روديغر مكديرموت نموذج (DRM)1،2 للتحقيق في تأثير المتغيرات المختلفة على أخطاء الذاكرة. إجراءات إدارة الحقوق الرقمية التقليدية، طلب المشاركون أن تعلم قوائم الكلمات المتصلة بها دلالياً (مثلاً، الجدول، الأريكة، مكتب، ومصباح، وسادة، والبراز، ومقاعد البدلاء، الروك). عندما سئل في وقت لاحق التذكير و/أو التعرف على الكلمات من القوائم، المشاركين غالباً تقرير رؤية الكلمات التي كانت لغوياً تتصل بالقوائم ولكن ليس في الواقع دراسة (مثلاً، الرئيس). ذكريات زائفة لهذه الكلمات، ويشار إليها السحر الحرجة، يمكن أن تحدث 55%-80% الوقت في الإجراءات الموحدة2،3.

كثيرا ما يستشهد “إطار الرصد التنشيط” كأساس نظري لأخطاء الذاكرة التي تنشأ من نموذج إدارة الحقوق الرقمية. على وجه التحديد، ذكريات كاذبة DRM تعزى إلى عمليات التنشيط (أي الميل لقطعة من المعلومات النشطة حاليا في الذاكرة العاملة على “نشر” وأيضا تنشيط القطع الأخرى، وما يتصل بها من معلومات) و المزدوج مراقبة (أي، تقييم الدقة و/أو مصدر شيئا تذكرهم)5،6. عملية دراسة لغوياً المتصلة DRM قوائم التنشيط أسباب الانتشار من قائمة الكلمات إلى إغراء الحرجة وهكذا ينشط إغراء الحرجة في الذاكرة العاملة. والنتيجة هي ذاكرة زائفة التي قد لا يكون رصد دقة أثناء مهام لاحقة.

إجراء اختبار على ثلاث مراحل الملازمة لنموذج إدارة الحقوق الرقمية يسمح علماء النفس المعرفي التعامل مع عدد من المتغيرات أثناء عملية الترميز (دراسة عناصر القائمة)، الاحتفاظ (التخزين لعناصر القائمة أثناء إتمام مهمة distractor تعطيل الذاكرة العاملة)، أو استرجاعها (اختبار ذاكرة)، فهم أفضل للعمليات المحددة التي تسهم في أخطاء الذاكرة. لدينا إجراء توسع استخدام إجراءات إدارة الحقوق الرقمية التقليدية لمقارنة معدلات خطأ الذاكرة لأنواع مختلفة من المحتوى أثناء ترميز مباشرة (مثلاً، يتصل دلالياً مقابل لفظياً ذات الصلة)9، نوع أثناء الاختبار استرجاع (مثلاً، استدعاء مهمة مقابل مهمة اعتراف)10 ، ولعل أبرزها دراسة عمليات ترميز الصور الملتقطة خلال قائمة11،12،،من1314.

اهتمامنا الأساسي في تطوير هذا البروتوكول كان لتحسين فهم الآثار المحتملة للصور على التذكير والاعتراف، ولا سيما عما إذا كان قد آثار إنشاء الصور الذهنية قائمة الكلمات أثناء الترميز (مثلاً، تخيل لهم) تختلف وفقا لما إذا كانت عبارة قائمة تتصل بإغراء الحرجة وفقا للصوت (أي، لفظياً) أو معنى (أي، لغوياً). على سبيل المثال، إغراء الحرجة القائمة الصوتية سجل، خنزير، قفص الاتهام، مستنقع، والضباب، ودمية، والضفدع، وهرول، و دوت، الكلب. قائمة دلالية القدح، الصحن، الشاي، كوستر، غطاء، والقهوة، والقش، و حساء، إغراء الحاسمة كأس. ونحن مهتمون في ما إذا كان التصوير عبارة قائمة المتضررين تجهيز النقابي لتلك القوائم بشكل مختلف. بينما قوائم الكلمات DRM التقليدية تحتوي على 12-15 لغوياً ذات الصلة قائمة الكلمات2، العاملين الداخلي لدينا قوائم الكلمات البند 8. تم تعديل هذه القوائم من قوائم البند 16 سبق أن وضعت للتحقيق في آثار التقاء الجمعيات الكلمة الصوتية والدلالية في ذكريات كاذبة9. من أجل التكيف مع الإجراءات DRM نموذجية تضمين إرشادات التصوير، نحن تقصير قوائم word بتحديد عبارة 8 من كل قائمة كانت أسهل لإنشاء الصور الذهنية ل. وهذا يسمح للقضاء على أقل كلمات محددة (مثلاً، التورية، وأسوأ) التي كان من الصعب أن نتصور. بالإضافة إلى ذلك، قمنا بتعديل عرض قائمة كلمة الحاسوب المستخدمة في البحوث السابقة15 لتوحيد عرض المواد، وكذلك التدابير المتقدمة ورق/قلم رصاص الاستدعاء والتعرف على أنسب تناسب الفصول الدراسية بيئات.

النتائج التي توصلنا إليها ولم تشر إلى تفاعل بين رابطة قائمة الصور ونوع الإجراءات، بل أنها تبين الآثار الرئيسية الهامة للصور وقائمة اكتب14. اتبعنا هذا الخط من التحقيق بسبب الأدب قوية من آثار التضخم الخيال مما يشير إلى تعزيز مشاعر الإيمان والذاكرة في مرحلة الطفولة الماضية الأحداث التي مرارا وتكرارا يتصور16،،من1718 . ومع ذلك، مؤخرا الباحثين تشير إلى أن ربما يتم إنشاء الصور ليست كلها متساوية، وأن طبيعة التعليمات الصور يتوسط آثار على ذاكرة زائفة معدلات19. واحد الحد الممكن لعمل تقييم آثار التضخم الخيال متأصل في الإجراء نفسه. يطلب من المشاركين تقديم تقييمات مقياس Likert من ثقتهم، أو المعتقد تشهد أحداث معينة في مرحلة الطفولة، وبعد الخيال لتلك الأحداث، وتصنيفات ترد مرة ثانية لتقييم التغييرات (الزيادات على وجه التحديد) في تلك التصنيفات. إحدى المشاكل الممكنة مع هذا الإجراء هو عدم وجود رقابة على صحة التجارب التي يجب تحديد المشاركين مع تصنيفات الثقة سواء قبل أو بعد مرحلة التصوير. في بعض الدراسات، راجع الباحثون أفراد الأسرة للتثبت20؛ إلا أن غالبية البحوث دراسة التضخم الخيال لا تعتمد إلا على كلمة المشارك.

إجراءات إدارة الحقوق الرقمية توفر مزايا المنهجية على نماذج الذاكرة الأخرى، بما في ذلك إجراءات التضخم الخيال، لأن الباحثين الاحتفاظ بالسيطرة على المحتوى يتم تنشيطه في الذاكرة العاملة من خلال تصميم القوائم. على وجه التحديد، حدد عناصر القائمة طبقاً لقوتها النقابي لإغراء الحرجة الباحثين ويمكن بسهولة قياس عندما يرتكب خطأ الذاكرة المستهدفة من أحد المشاركين (مثلاً، لم يكن على قائمة درس الرئاسة ولكن تم التذكير في اختبار). يوفر عنصر التحكم هذا المحتوى من التبصر في العمليات أن أخطاء الذاكرة النقابي محرك الأقراص، إتاحة الفرصة لاستكشاف عوامل أخرى محتملة مهمة القيادة أخطاء الذاكرة كاذبة، مثل بناء الصور المرئية خلال قائمة الباحثين ترميز21 أو حتى وضع على عناصر القائمة لإنشاء سرد الأحداث المعقدة11.

يستخدم هذا البروتوكول بإدارة العرض تقديمي للمواد وشكل ورقة وقلم رصاص لجمع البيانات التي يسمح للباحثين لجمع بيانات المشتركين في مجموعات كبيرة (مثلاً، والفصول الدراسية)، بينما متغيرات متفاوتة بصورة منتظمة. إمكانية الوصول والتحكم التجريبية المقدمة بموجب هذا البروتوكول يوفر فرصة لتعليم الطلاب حول عمليات الذاكرة مع مظاهرة في فئتها حين جمع بيانات موثوق بها. بالمقارنة مع الإجراءات المستندة إلى مختبر إدارة الحقوق الرقمية، يجعل هذا السياق نتائج أكثر انطباقاً على التعلم الفصول الدراسية، ومن ثم إعلام العلوم المعرفية وعلم النفس التربوي. وبالإضافة إلى ذلك، يوفر هذا البروتوكول الاختياري التعديلات التي يمكن استخدامها لإزالة استخدام تعليمات صور أو أنواع قائمة مختلفة، مما يوفر نهجاً نوع أدوات بناء التي تسمح باستخدام أكثر تخصيصاً.

Protocol

جميع الأساليب الموصوفة هنا أقرها “المجلس الاستعراض المؤسسي لجورجيا الدولة الجامعة”. 1-المواد من إعداد استخدام word القوائم المرفقة في المواد التكميلية، وإنشاء عروض تقديمية منفصلة أربعة: أ الصور ب الصور، بعدم التصوير وعدم التصوير ب التأكد من كل أربعة عروض خالية من القوال…

Representative Results

آثار إجراءات إدارة الحقوق الرقمية على ذكريات زائفة: تعليمات إدارة الحقوق الرقمية القياسية دون الصورلتوضيح إجراءات إدارة الحقوق الرقمية القياسية القدرة على حمل ذكريات كاذبة، قمنا بتحليل معدلات زورا تذكر الكلمات غير قائمة أثناء الاستدعاء والتعرف. الجدول…

Discussion

تعديل البروتوكول المستخدمة في هذه الدراسة لإجراء قائمة كلمة مستخدمة على نطاق واسع، أن نموذج مكديرموت روديغر ديسي (DRM)، لتقييم آثار المعالجة النقابي مع أو بدون تعليمات الصور الملتقطة في ذكريات كاذبة في إجراء المستندة إلى الفصول الدراسية. التوسع لتشمل متغيرات نوع الرابطة القائمة، واختبار ?…

Disclosures

The authors have nothing to disclose.

Acknowledgements

نقوم بإرسال الشكر الخاص الدكتورة ماري أن فولي والدكتور كارين زابروكي للعمل التعاوني في مشاريع البحوث إعلام منهجنا في هذه الورقة.

Materials

No Materials Applicable

References

  1. Deese, J. On the prediction of occurrence of particular verbal intrusions in immediate recall. Journal of Experimental Psychology. 58 (1), 17-22 (1959).
  2. Roediger, H. L., McDermott, K. B. Creating false memories: Remembering words not presented in lists. Journal of Experimental Psychology: Learning, Memory, and Cognition. 21 (4), 803-814 (1995).
  3. Gallo, D. A. False memories and fantastic beliefs: 15 years of the DRM illusion. Memory & Cognition. 38 (7), 833-848 (2010).
  4. Lampinen, J. M., Neuschatz, J. S., Payne, D. G. Source attributions and false memories: A test of the demand characteristics account. Psychonomic Bulletin & Review. 6 (1), 130-135 (1999).
  5. Roediger, H. L., Balota, D. A., Watson, J. M., Roediger, H. L., Nairne, J. S., Neath, I., Surprenant, A. M. Spreading activation and arousal of false memories. The nature of remembering: Essays in honor of Robert G. Crowder. , 95-115 (2001).
  6. Roediger, H. L., Watson, J. M., McDermott, K. B., Gallo, D. A. Factors that determine false recall: A multiple regression analysis. Psychonomic Bulletin & Review. 8 (3), 385-407 (2001).
  7. Collins, A. M., Loftus, E. F. A spreading-activation theory of semantic processing. Psychological Review. 82 (6), 407-428 (1975).
  8. Buchanan, L., Brown, N. R., Cabeza, R., Maitson, C. False memories and semantic lexicon arrangement. Brain and Language. 68 (1-2), 172-177 (1999).
  9. Watson, J. M., Balota, D. A., Roediger, H. I. Creating false memories with hybrid lists of semantic and phonological associates: Over-additive false memories produced by converging associative networks. Journal of Memory And Language. 49 (1), 95-118 (2003).
  10. Robin, F. Imagination and false memories. Imagination, Cognition, and Personality. 30 (4), 407-424 (2011).
  11. Bays, R. B., Foley, M. A. Autobiographical memories and the DRM illusion: Investigating the content and process of lure activations. Applied Cognitive Psychology. 29 (5), 742-752 (2015).
  12. Foley, M. A. Imagery encoding and false recognition errors: Exploring boundary conditions of imagery’s enhancing effects. Memory. 20 (6), 700-716 (2012).
  13. Foley, M. A., Cowan, E., Schlemmer, E., Belser-Ehrlich, J. Acts of generating and their sources: Predicting the effects of imagery encoding on false recognition errors. Memory. 20 (4), 384-399 (2012).
  14. Oliver, M., Bays, R. B., Zabrucky, K. M. False memories and the DRM paradigm: Effects of imagery, list and test type. TheJournal of General Psychology. 143 (1), 33-48 (2016).
  15. Ballou, M. R., Sommers, M. S. Similar phenomena, different mechanisms: Semantic and phonological false memories are produced by independent mechanisms. Memory & cognition. 36 (8), 1450-1459 (2008).
  16. Garry, M., Manning, C. G., Loftus, E. F., Sherman, S. J. Imagination inflation: Imagining a childhood event inflates confidence that it occurred. Psychonomic Bulletin & Review. 3 (2), 208-214 (1996).
  17. Garry, M., Polascheck, D. L. L. Imagination and memory. Current Directions in Psychological Science. 9 (1), 6-10 (2000).
  18. Hyman, I. E., Pentland, J. The role mental imagery in the creation of false childhood memories. Journal of Memory and Language. 35 (2), 101-117 (1996).
  19. Bays, R. B., Zabrucky, K. M., Foley, M. A. Imagery induction processes differentially impact imagination inflation. Imagination, Cognition, and Personality. 35 (1), 5-25 (2015).
  20. Wade, K. A., Garry, M., Read, J. D., Lindsay, D. S. A picture is worth a thousand lies: Using false photographs to create false childhood memories. Psychonomic Bulletin & Review. 9 (3), 597-603 (2002).
  21. Foley, M. A., Wozniak, K. H., Gillum, A. Imagination and false memory inductions: investigating the role of process, content and source of imaginations. Applied Cognitive Psychology. 20 (9), 1119 (2006).
  22. McDermott, K. B., Watson, J. M. The rise and fall of false recall: The impact of presentation duration. Journal of Memory and Language. 45 (1), 160-176 (2001).
  23. Robin, F., Mahé, A. Effects of image and verbal generation on false memory. Imagination, Cognition and Personality. 35 (1), 26-46 (2015).

Play Video

Cite This Article
Oliver, M. C., Bays, R. B., Miller, C. Using a Classroom-Based Deese Roediger McDermott Paradigm to Assess the Effects of Imagery on False Memories. J. Vis. Exp. (141), e58326, doi:10.3791/58326 (2018).

View Video