هنا نقدم Deese، Roediger وماكديرموت (DRM) مهمة، وهي أداة لدراسة ذكريات كاذبة في المختبر. الموضوعات دراسة قوائم من الكلمات المتصلة لفظيا (على سبيل المثال، ممرضة، المرضى، الخ.)، وبعد ذلك تذكر زورا كلمة غير مدروسة (طبيب) الذي يمثل جوهر، أو موضوع، من قائمة الكلمات.
وDeese، Roediger وماكديرموت المهمة (DRM) هو نموذج الذاكرة الكاذبة التي ترد الموضوعات مع قوائم من الكلمات المتصلة لفظيا (على سبيل المثال، ممرضة، مستشفى، وما إلى ذلك) في الترميز. بعد تأخير، ويطلب من الموضوعات التي تذكر أو التعرف على هذه الكلمات. في النسخة الذاكرة الاعتراف المهمة، ويطلب من المواضيع سواء كانت تذكر الكلمات التي سبق عرضها، فضلا عن الكلمات ذات الصلة (ولكن قدمت أبدا) تنتقد إغراء ( 'الطبيب'). عادة، يتم التعرف على كلمة حاسمة مع احتمال كبير وثقة. وقد تجلى هذا التأثير ذاكرة كاذبة بقوة عبر القصير (على سبيل المثال، على الفور، 20 دقيقة)، ومنذ فترة طويلة (على سبيل المثال، 1، 7، 60 د) التأخير بين الترميز واختبار الذاكرة. إحدى نقاط القوة في استخدام هذه المهمة لدراسة الذاكرة الكاذبة هو بساطته ومدة قصيرة. في حالة حدوث ترميز واسترجاع مكونات مهمة في الدورة نفسها، يمكن أن المهمة برمتها تستغرق اقل من 2-30 دقيقة. ومع ذلك، العلى الرغم من أن مهمة DRM يعتبر على نطاق واسع "الذكريات الكاذبة" نموذج، والنظر في بعض الباحثين أوهام DRM إلى أن تقوم على تفعيل شبكات الذاكرة الدلالية في الدماغ، ويقولون إن مثل هذه الأخطاء ذاكرة كاذبة على أساس جوهر الدلالات قد تكون في الواقع مفيدة في بعض سيناريوهات (على سبيل المثال، تذكر الغابة من أجل الشجرة، تذكر أن قائمة الكلمة كانت حول "الأطباء"، على الرغم من أن كلمة "طبيب" الفعلي لم يكن المعروضة للدراسة). تذكر جوهر التجربة (بدلا من أو جنبا إلى جنب مع تفاصيل الفردية) يمكن القول إن عملية التكيف وقدمت هذه المهمة قدرا كبيرا من المعرفة حول، والطبيعة التكيفية بناءة من الذاكرة. ولذلك، يجب على الباحثين توخي الحذر عند مناقشة متناول الشامل والآثار المترتبة على تجاربهم عند استخدام هذه المهمة لدراسة "ذاكرة كاذبة"، على أنها أخطاء الذاكرة DRM قد لا تعكس على نحو كاف ذكريات كاذبة في العالم الحقيقي، مثل الذاكرة الكاذبة في شهادات شهود العيان، أو كاذبةذكريات الاعتداء الجنسي.
وDeese، Roediger وماكديرموت (DRM) مهمة تم إنشاؤه في البداية من قبل Deese 1، وتنشيطها في وقت لاحق من قبل Roediger وماكديرموت (2)، وسيلة مريحة لدراسة الذاكرة الكاذبة في المختبر. على الرغم من أن بعض 3 و 4 يقول أنه يجب أن يسمى مهمة DRMRS، لمساهمات مقروءة 5 و 6 Solso، الاسم الأكثر شيوعا في الأدب هو مهمة إدارة الحقوق الرقمية، ونحن نسميها بهذا الاسم هنا. بعد ورقة المنوية التي نشرتها Roediger وماكديرموت 2، مصلحة الأبحاث الذاكرة الكاذبة ارتفعت 7، مما أدى في أكثر من 2800 الاستشهادات من هذه المادة حتى الآن. وفقا لRoediger وماكديرموت، أنها أحيت التصميم التجريبي التي أنشأتها Deese بسبب عدم وجود نموذج مختبر موثوق للحث على سحب كاذبة، في حين دليل على اعتراف كاذب"> 8، لم 9" قليلا لثنيهم عن اعتقاده بأن هناك حاجة والمواد متماسكة أكثر طبيعية لإثبات قوية آثار الذاكرة الكاذبة "2.
أحد الأمثلة على ذلك من "المزيد من الطبيعي" النموذج هو التضليل نموذج 10 و 11. في هذه المهمة، يتم عرض الموضوعات مع قصة من خلال الصور، والشرائح، أو الفيديو. وفي وقت لاحق، معلومات مضللة يتم توفيرها، والسؤال هو ما إذا كانت المواد وسوف تتضمن هذه المعلومات المضللة في تذكرهم للقصة. مهمة إدارة الحقوق الرقمية هي أبسط من نموذج التضليل في العديد من النواحي. يتطلب ترميز DRM فقط العرض السريع والتعلم من قوائم الكلمات، إما بصريا أو سمعيا. اختبار استرجاع للقيام بهذه المهمة DRM مريحة على قدم المساواة بغض النظر عن طريقة معينة المستخدمة. في اعتراف وقدم المشاركون اختبار مع مجموعة فرعية من الالبريد المشفرة كلمات، كلمات إغراء حرجة (على سبيل المثال، "طبيب")، والكلمات إغراء لا علاقة لها، ويجب أن يصدر أحكاما بسيطة النظر عما إذا كانت تذكر كل كلمة أو لا، في حين أنه في اختبار تذكر، يتعين على المشاركين كتابة كل الكلمات التي هي قادرة على تذكر. في المقابل، استدعاء الفحص المجاني للنموذج التضليل غير عملي، لأنه يتطلب تحليل المحتوى تستغرق وقتا طويلا. بالإضافة إلى ذلك، فإن المهمة DRM لا يتطلب أي تلاعب بين الترميز والاختبار، كما DRM "الذكريات الكاذبة" هي من تلقاء أنفسهم ولدت ذاتيا. الأخطاء التضليل، من ناحية أخرى، ويتسبب عبر اقتراحات الخارجية. وعلى الرغم من جادل كل من النماذج DRM والتضليل لتقييم الذاكرة الكاذبة، وقد وجدت الدراسات الحديثة صغير (ص = 0.12) 12 أو عدم وجود علاقة 13 و 14 بين التضليل والآثار DRM، مما يوحي بأن آليات مختلفة قد تكون في اللعب لكل نوع منذاكرة كاذبة. علاوة على ذلك، جادل أوهام DRM لتكون منتجا ثانويا من الطبيعة البناءة للذاكرة 15، والذي يمكن اعتباره عملية التكيف تطويريا 16.
تأثير الذاكرة الكاذبة DRM قوي للغاية عبر دراسات (للاستعراضات الكمية يرى المرجع. 17، 18)، وهناك أدلة كثيرة على أن مهمة إدارة الحقوق الرقمية هي موثوقة جدا 27 و 28. تم العثور على تأثير الذاكرة الكاذبة DRM باستخدام فترات تأخير المختلفة، بما في ذلك تلك قصيرة قدر اختبار فوري، وتلك تأخير اختبار الذاكرة حتى 60 د بعد 19، 20، 21، 22. تحذير رعايا DRM يقلل من الوهم، ولكن لا تمحو، وتأثير 14، 23. كما تم العثور على تأثير DRM مع مختلفترميز استراتيجيات، مثل التغيرات في كلمة مدة العرض 24، ويمكن زيادتها عن طريق العديد من المناورات بعد ترميز، مثل النوم 25 أو الإجهاد 26.
وعلاوة على ذلك، وقد استخدمت هذه المهمة DRM من قبل العديد من المختبرات لدراسة تكوين الذاكرة كاذبة في مجموعة متنوعة من السكان عرضة، مثل الأطفال 29 و 30 و 31 و 32 و كبار السن 33، وفي مجموعة متنوعة من المجالات البحثية، بما في ذلك الفرد المعرفية ( على سبيل المثال، ذاكرة 28 و 34) وخلافات شخصية 35، تصوير الأعصاب 36 و 37، وعلم النفس العصبي 38 العمل. على الرغم من شعبيتها، ومع ذلك، جادل العديد ضد رانه تعميم نتائج هذه المهمة DRM، وعما إذا كان إنشاء ذكريات كاذبة DRM هو مشابه لخلق طبيعي من ذكريات السيرة الذاتية كاذبة خارج المختبر، مثل ذكريات الاعتداء على الأطفال تعافى في العلاج النفسي 39 و 40 و 41. ومع ذلك، وجدت العديد من الدراسات أن المواد التي هي أكثر عرضة للDRM ذكريات كاذبة هي أيضا أكثر عرضة للذاكرة السيرة الذاتية التشوهات 42، ذكريات رائعة السيرة الذاتية (الاختطاف الغريبة 43؛ الماضي يعيش 44)، واستعاد ذكريات السيرة الذاتية 45.
وباختصار، فإن مهمة إدارة الحقوق الرقمية أداة مفيدة لبتحري العصبي لل(إعادة) الطبيعة البناءة للذاكرة 16، 46، بغض النظر عن الجدل الدائر حول كيفية التطبيقropriate وفاعلا في دراسة ذكريات كاذبة السيرة الذاتية 7. في التقرير الحالي، يتم شرح إجراءات مهمة DRM في أبسط أشكالها، مع التركيز على استهداف عمليات دعم وتقوية الذاكرة (أي التلاعب التجريبية، مثل النوم والإجهاد، وتحدث بعد الانتهاء الترميز، وبالتالي فهي تستخدم كأدوات لتقييم التوحيد) ، فقد كان لأن هذا التركيز في مختبرنا. الكتاب تشير القارئ إلى جالو، 2013 47 لاستعراض ممتاز للمهمة إدارة الحقوق الرقمية، جنبا إلى جنب مع أشكال مختلفة على إجراءات الترميز والاختبار.
في هذا التقرير، وصفت الكتاب مهمة المعرفية المستخدمة للغاية التي تنتج بشكل موثوق ذكريات كاذبة على أساس جوهر في البشر. ومن المهم أن نلاحظ أنه في التقرير الحالي، قدمت هذه المهمة DRM في واحدة من أبسط أشكاله، تشبه الى حد بعيد بروتوكول الأصلي المستخدمة من قبل Deese <sup class="xre…
The authors have nothing to disclose.
The authors thank all members of the Sleep, Stress, and Memory Lab for their help in data collection, particularly Stephen M. Mattingly for proofreading the final manuscript.
Computer | No particular brand/type required. | ||
Headphones | No particular brand/type required. | ||
RODE NT1-A 1" cardioid condenser microphone | Rode | http://www.rode.com/microphones/nt1-a | recording equipment used to record the wordlists |
Audacity | Audacity | http://www.audacityteam.org/ | for editing the recording of the wordlists |
E-Prime | Psychology Software Tools, Inc. | https://www.pstnet.com/eprime.cfm | for stimuli presentation and/or testing |
MS PowerPoint (optional) | Microsoft | for stimuli presentation and/or testing | |
MS Word (optional) | Microsoft | for free recall testing. Any word processor application will work. |