Waiting
Login processing...

Trial ends in Request Full Access Tell Your Colleague About Jove
Click here for the English version

Behavior

وDeese-Roediger-ماكديرموت (DRM) المهمة: نموذج المعرفي بسيط المعنية بالتحقيق في ذكريات كاذبة في المختبر

Published: January 31, 2017 doi: 10.3791/54793

ERRATUM NOTICE

Summary

هنا نقدم Deese، Roediger وماكديرموت (DRM) مهمة، وهي أداة لدراسة ذكريات كاذبة في المختبر. الموضوعات دراسة قوائم من الكلمات المتصلة لفظيا (على سبيل المثال، ممرضة، المرضى، الخ.)، وبعد ذلك تذكر زورا كلمة غير مدروسة (طبيب) الذي يمثل جوهر، أو موضوع، من قائمة الكلمات.

Abstract

وDeese، Roediger وماكديرموت المهمة (DRM) هو نموذج الذاكرة الكاذبة التي ترد الموضوعات مع قوائم من الكلمات المتصلة لفظيا (على سبيل المثال، ممرضة، مستشفى، وما إلى ذلك) في الترميز. بعد تأخير، ويطلب من الموضوعات التي تذكر أو التعرف على هذه الكلمات. في النسخة الذاكرة الاعتراف المهمة، ويطلب من المواضيع سواء كانت تذكر الكلمات التي سبق عرضها، فضلا عن الكلمات ذات الصلة (ولكن قدمت أبدا) تنتقد إغراء ( 'الطبيب'). عادة، يتم التعرف على كلمة حاسمة مع احتمال كبير وثقة. وقد تجلى هذا التأثير ذاكرة كاذبة بقوة عبر القصير (على سبيل المثال، على الفور، 20 دقيقة)، ومنذ فترة طويلة (على سبيل المثال، 1، 7، 60 د) التأخير بين الترميز واختبار الذاكرة. إحدى نقاط القوة في استخدام هذه المهمة لدراسة الذاكرة الكاذبة هو بساطته ومدة قصيرة. في حالة حدوث ترميز واسترجاع مكونات مهمة في الدورة نفسها، يمكن أن المهمة برمتها تستغرق اقل من 2-30 دقيقة. ومع ذلك، العلى الرغم من أن مهمة DRM يعتبر على نطاق واسع "الذكريات الكاذبة" نموذج، والنظر في بعض الباحثين أوهام DRM إلى أن تقوم على تفعيل شبكات الذاكرة الدلالية في الدماغ، ويقولون إن مثل هذه الأخطاء ذاكرة كاذبة على أساس جوهر الدلالات قد تكون في الواقع مفيدة في بعض سيناريوهات (على سبيل المثال، تذكر الغابة من أجل الشجرة، تذكر أن قائمة الكلمة كانت حول "الأطباء"، على الرغم من أن كلمة "طبيب" الفعلي لم يكن المعروضة للدراسة). تذكر جوهر التجربة (بدلا من أو جنبا إلى جنب مع تفاصيل الفردية) يمكن القول إن عملية التكيف وقدمت هذه المهمة قدرا كبيرا من المعرفة حول، والطبيعة التكيفية بناءة من الذاكرة. ولذلك، يجب على الباحثين توخي الحذر عند مناقشة متناول الشامل والآثار المترتبة على تجاربهم عند استخدام هذه المهمة لدراسة "ذاكرة كاذبة"، على أنها أخطاء الذاكرة DRM قد لا تعكس على نحو كاف ذكريات كاذبة في العالم الحقيقي، مثل الذاكرة الكاذبة في شهادات شهود العيان، أو كاذبةذكريات الاعتداء الجنسي.

Introduction

وDeese، Roediger وماكديرموت (DRM) مهمة تم إنشاؤه في البداية من قبل Deese وتنشيطها في وقت لاحق من قبل Roediger وماكديرموت (2)، وسيلة مريحة لدراسة الذاكرة الكاذبة في المختبر. على الرغم من أن بعض 3 و 4 يقول أنه يجب أن يسمى مهمة DRMRS، لمساهمات مقروءة 5 و 6 Solso، الاسم الأكثر شيوعا في الأدب هو مهمة إدارة الحقوق الرقمية، ونحن نسميها بهذا الاسم هنا. بعد ورقة المنوية التي نشرتها Roediger وماكديرموت مصلحة الأبحاث الذاكرة الكاذبة ارتفعت مما أدى في أكثر من 2800 الاستشهادات من هذه المادة حتى الآن. وفقا لRoediger وماكديرموت، أنها أحيت التصميم التجريبي التي أنشأتها Deese بسبب عدم وجود نموذج مختبر موثوق للحث على سحب كاذبة، في حين دليل على اعتراف كاذب"> لم 9" قليلا لثنيهم عن اعتقاده بأن هناك حاجة والمواد متماسكة أكثر طبيعية لإثبات قوية آثار الذاكرة الكاذبة "2.

أحد الأمثلة على ذلك من "المزيد من الطبيعي" النموذج هو التضليل نموذج 10 و 11. في هذه المهمة، يتم عرض الموضوعات مع قصة من خلال الصور، والشرائح، أو الفيديو. وفي وقت لاحق، معلومات مضللة يتم توفيرها، والسؤال هو ما إذا كانت المواد وسوف تتضمن هذه المعلومات المضللة في تذكرهم للقصة. مهمة إدارة الحقوق الرقمية هي أبسط من نموذج التضليل في العديد من النواحي. يتطلب ترميز DRM فقط العرض السريع والتعلم من قوائم الكلمات، إما بصريا أو سمعيا. اختبار استرجاع للقيام بهذه المهمة DRM مريحة على قدم المساواة بغض النظر عن طريقة معينة المستخدمة. في اعتراف وقدم المشاركون اختبار مع مجموعة فرعية من الالبريد المشفرة كلمات، كلمات إغراء حرجة (على سبيل المثال، "طبيب")، والكلمات إغراء لا علاقة لها، ويجب أن يصدر أحكاما بسيطة النظر عما إذا كانت تذكر كل كلمة أو لا، في حين أنه في اختبار تذكر، يتعين على المشاركين كتابة كل الكلمات التي هي قادرة على تذكر. في المقابل، استدعاء الفحص المجاني للنموذج التضليل غير عملي، لأنه يتطلب تحليل المحتوى تستغرق وقتا طويلا. بالإضافة إلى ذلك، فإن المهمة DRM لا يتطلب أي تلاعب بين الترميز والاختبار، كما DRM "الذكريات الكاذبة" هي من تلقاء أنفسهم ولدت ذاتيا. الأخطاء التضليل، من ناحية أخرى، ويتسبب عبر اقتراحات الخارجية. وعلى الرغم من جادل كل من النماذج DRM والتضليل لتقييم الذاكرة الكاذبة، وقد وجدت الدراسات الحديثة صغير (ص = 0.12) 12 أو عدم وجود علاقة 13 و 14 بين التضليل والآثار DRM، مما يوحي بأن آليات مختلفة قد تكون في اللعب لكل نوع منذاكرة كاذبة. علاوة على ذلك، جادل أوهام DRM لتكون منتجا ثانويا من الطبيعة البناءة للذاكرة 15، والذي يمكن اعتباره عملية التكيف تطويريا 16.

تأثير الذاكرة الكاذبة DRM قوي للغاية عبر دراسات (للاستعراضات الكمية يرى المرجع. 17، 18)، وهناك أدلة كثيرة على أن مهمة إدارة الحقوق الرقمية هي موثوقة جدا 27 و 28. تم العثور على تأثير الذاكرة الكاذبة DRM باستخدام فترات تأخير المختلفة، بما في ذلك تلك قصيرة قدر اختبار فوري، وتلك تأخير اختبار الذاكرة حتى 60 د بعد 19، 20، 21، 22. تحذير رعايا DRM يقلل من الوهم، ولكن لا تمحو، وتأثير 14، 23. كما تم العثور على تأثير DRM مع مختلفترميز استراتيجيات، مثل التغيرات في كلمة مدة العرض 24، ويمكن زيادتها عن طريق العديد من المناورات بعد ترميز، مثل النوم 25 أو الإجهاد 26.

وعلاوة على ذلك، وقد استخدمت هذه المهمة DRM من قبل العديد من المختبرات لدراسة تكوين الذاكرة كاذبة في مجموعة متنوعة من السكان عرضة، مثل الأطفال 29 و 30 و 31 و 32 و كبار السن 33، وفي مجموعة متنوعة من المجالات البحثية، بما في ذلك الفرد المعرفية ( على سبيل المثال، ذاكرة 28 و 34) وخلافات شخصية 35، تصوير الأعصاب 36 و 37، وعلم النفس العصبي 38 العمل. على الرغم من شعبيتها، ومع ذلك، جادل العديد ضد رانه تعميم نتائج هذه المهمة DRM، وعما إذا كان إنشاء ذكريات كاذبة DRM هو مشابه لخلق طبيعي من ذكريات السيرة الذاتية كاذبة خارج المختبر، مثل ذكريات الاعتداء على الأطفال تعافى في العلاج النفسي 39 و 40 و 41. ومع ذلك، وجدت العديد من الدراسات أن المواد التي هي أكثر عرضة للDRM ذكريات كاذبة هي أيضا أكثر عرضة للذاكرة السيرة الذاتية التشوهات 42، ذكريات رائعة السيرة الذاتية (الاختطاف الغريبة 43؛ الماضي يعيش 44)، واستعاد ذكريات السيرة الذاتية 45.

وباختصار، فإن مهمة إدارة الحقوق الرقمية أداة مفيدة لبتحري العصبي لل(إعادة) الطبيعة البناءة للذاكرة 16، 46، بغض النظر عن الجدل الدائر حول كيفية التطبيقropriate وفاعلا في دراسة ذكريات كاذبة السيرة الذاتية 7. في التقرير الحالي، يتم شرح إجراءات مهمة DRM في أبسط أشكالها، مع التركيز على استهداف عمليات دعم وتقوية الذاكرة (أي التلاعب التجريبية، مثل النوم والإجهاد، وتحدث بعد الانتهاء الترميز، وبالتالي فهي تستخدم كأدوات لتقييم التوحيد) ، فقد كان لأن هذا التركيز في مختبرنا. الكتاب تشير القارئ إلى جالو، 2013 47 لاستعراض ممتاز للمهمة إدارة الحقوق الرقمية، جنبا إلى جنب مع أشكال مختلفة على إجراءات الترميز والاختبار.

Subscription Required. Please recommend JoVE to your librarian.

Protocol

وافق مجلس المراجعة المؤسسية للجامعة نوتردام كافة الإجراءات، بما في ذلك استخدام المواد البشرية، تمت مناقشتها هنا. استخدمت إعداد وإدارة المواد المهمة DRM هو موضح أدناه في دراسة نشرت 26، حيث تم تقييم آثار الإجهاد النفسي القائمة التالية كلمة DRM ترميز بعد 24 ساعة.

1. إعداد DRM العمل

  1. استخدام قوائم الكلمات من ستادلر، Roediger، وماكديرموت 48، الواردة في الملحق، لتحديد العدد المناسب من قوائم الكلمات للتجربة. من الجدولين 1 و حدد قوائم الكلمات وفقا لأعلى احتمال استدعاء كاذبة والتقدير. قوائم كلمة أكثر المستخدمة في التجربة، وكلما زاد عدد الكلمات الكاذبة المشاركين سيكون فرصة لتذكر.
    ملاحظة: الجدولين 1 و 2 تظهر probabilإيتي من استدعاء كاذبة الحرة والذاكرة الاعتراف، على التوالي، من أعلى 18 قوائم الكلمات المستخدمة من قبل ستادلر وآخرون. 41. الملحق يعرض قوائم الكلمات كاملة. انظر أيضا جالو وRoediger 49 للقوائم كلمة normed إضافية.
  2. إعداد مهمة الترميز
    1. اختيار طريقة عرض القوائم كلمة. انظر مناقشة للقضايا المتعلقة باختيار طريقة العرض.
      ملاحظة: عرض طريقة يمكن أن تكون إما البصرية أو السمعية.
    2. إذا ما تم اختيار العرض السمعي، تسجيل رقميا كل الكلمات في كل قائمة. استخدام معدات الاحترافية (على سبيل المثال، رود NT1-A مكبر الصوت)، ويفضل أن يكون لها صوت غير مألوف وغرفة عازلة للصوت أو مقاومة للصوت.
    3. تسجيل قوائم الكلمات تنازليا قوة الارتباط، كما وردت به في الملحق، بمعدل كلمة واحدة كل ثانيتين.
    4. في نهاية كل قائمة، وتشمل تأخير طويل معقول (<م> على سبيل المثال، 12 ق) من الصمت، تليها لهجة 1 ق، 2 ثانية من الصمت ومن ثم بدء قائمة المقبلة. وهذا يساعد المشاركين تحليل القوائم الفردية.
    5. استخدام برامج تحرير الصوت (على سبيل المثال، جرأة) لتطبيق هذه المعايير.
      1. سحب وإسقاط الملفات الصوتية إلى برنامج الصوت والتحرير.
      2. استخدام مؤشر الماوس لتحديد جزء من الصوت التي سيتم تطبيق الصمت.
      3. في الجزء العلوي، اختر تحرير> حذف الصوت> الصمت الصوت.
      4. تطبيق لهجة 1-الصورة في بداية كل قائمة، استخدم خيارات النسخ واللصق في برنامج الصوت والتحرير.
      5. لحفظ التسجيل، اضغط إيقاف، حدد ملف> تصدير، واختيار شكل ملف وجهة الملف الصوتي.
  3. إعداد مهمة اختبار
    1. اختيار فترة الاحتفاظ بين الترميز والاختبار غير مناسبة للتجربة. إذا التصدي لآثار الإجهاد على بيرفورما الذاكرةالامتحانات التنافسية الوطنية، واختيار لا يقل عن 24 ساعة.
    2. للقيام بهذه المهمة استدعاء حرة، لديها ورقة بيضاء أو مستند فارغ في تطبيق معالجة الكلمات (على سبيل المثال، مايكروسوفت وورد) جاهزة.
    3. للقيام بهذه المهمة الاعتراف، كلمات مختارة لتشمل في مهمة التعرف عليها.
      1. تتضمن كلمات الدراسة (أي الكلمات التي قدمت في ترميز) من مواقع 1 و 8 و 10 من كل قائمة المدرجة في مهمة الترميز 2. انظر الملحق لقوائم كلمة كاملة.
      2. تتضمن كل الكلمات الهامة إغراء (أي كلمات خاطئة لم يقدم في الترميز التي تمثل جوهر قائمة الكلمات) من كل قائمة المدرجة في مهمة الترميز. انظر الملحق لقوائم كلمة كاملة وإغراء حاسم المناسب لهم.
      3. تشمل نفس العدد من الكلمات الإضافية، غير المعروضة (أي احباط الكلمات التي لا علاقة لها أي من القوائم DRM درس)، من قوائم كلمة DRM أخرى، غير مدروسة، من نفس وظائف (1، 8، ل د 10)، والسحر الحرجة يناظرها.
        ملاحظة: على سبيل المثال، إذا يتم عرض القوائم كلمة 15 DRM خلال الترميز، لاختبار الاعتراف والحاضر 120 كلمة: 45 الكلمات الدراسة، 15 كلمة إغراء الحرجة، 45 عناصر القائمة nonpresented من القوائم الأخرى كلمة DRM غير مدروسة، و15 كلمة حاسمة من تلك القوائم كلمة DRM nonstudied.
    4. استخدام التجربة انشاء برامج (على سبيل المثال،-E برايم) لإنشاء العرض الذاتي للكلمات ولتحقيق جمع البيانات.
      1. استخدام الخط الأسود مع خلفية بيضاء، وحجم الخط معقول، وهذا يتوقف على حجم الشاشة / قرار.
      2. في اختبار القديم القياسية / نيو الاعتراف، استخدم مفاتيح منفصلة لتعيين الاستجابات؛ مثل مفتاح "Z" لكبار السن ومفتاح 'م' عن الجديد. إذا كان ذلك ممكنا، إضافة هذه الأسطورة في مع عرض كل كلمة على الشاشة. سوف البرمجيات مثل E-رئيس تجمع تلقائيا أوقات رد الفعل والاستجابات الرئيسية.
e_title "> 2. إدارة DRM العمل

  1. إدارة مهمة الترميز
    1. طرح الموضوع للجلوس أمام جهاز يحتوي على تسجيل من قوائم الكلمات. ضمان الموضوع هو مريح.
    2. قراءة التعليمات التالية للمواضيع: "لهذه المهمة المعرفية التي سيتم الاستماع إلى قوائم من الكلمات في الكلمة الأخيرة من كل قائمة، وسوف يكون هناك استراحة 12 ثانية، تليها لهجة 1 ق، تليها 2 ق. صمت، ومن ثم بداية القائمة التالية، والرجاء إيلاء اهتمام وثيق لكلام لأنك وسيتم اختبار عليها في الدورة المقبلة ".
    3. طرح الموضوع وضعت على سماعات الرأس. لضمان المشاركين لديهم أي الانحرافات، وإيقاف تشغيل شاشة الكمبيوتر. أضغط العب.
    4. إبلاغ المشاركين أن هذه الدورة قد انتهت وتوفر لهم تعليمات ل(اختبار) الدورة القادمة.
  2. إدارة مهمة اختبار
    1. اختبار استدعاء الحرة
      1. طرح الموضوع للجلوس أمام طاولة أو مكتب (في حال استخدام القلم والورقة) أو أمام الكمبيوتر (في حالة استخدام معالجة النصوص مستند فارغ).
      2. قراءة التعليمات التالية للموضوع: "هذا جزء من المهمة ينطوي على اختبار الذاكرة بسيط من فضلك أكتب كل الكلمات التي يمكن أن تذكر من القوائم التي سمعت في الدورة الأخيرة لديك 10 دقيقة لنتذكر كل الكلمات التي يمكن وعندما هناك 2 دقيقة اليسار، وسوف تتيح لك معرفة أي أسئلة؟ "
      3. الإجابة على أية أسئلة قد يكون هذا الموضوع.
      4. بدء تشغيل جهاز ضبط الوقت وإبلاغ موضوع علامة تحذير لمدة دقيقتين.
      5. توقف الموضوع بعد الوقت.
    2. اختبار الاعتراف في الكمبيوتر
      1. فتح اختبار الاعتراف مع البرنامج إنشاء التجربة.
      2. طرح الموضوع على الجلوس أمام جهاز الكمبيوتر.
      3. قراءة التعليمات التالية للموضوع: "هذه مهمة الاعتراف بسيطة سترى كلمة س.N الشاشة. استخدام لوحة المفاتيح للإجابة على ما إذا كانت كل كلمة قديمة (وهذا هو، في واحدة من القوائم التي سمعت / رأيت سابقا) أو جديدة. سوف استخدم مفتاح "Z" إذا كنت تعتقد أن كلمة قديمة ومفتاح 'م' إذا كنت تعتقد أن الكلمة الجديدة. هذا هو الذاتي، ولكن نحن أيضا قياس وقت رد الفعل، لذلك الإجابة في أسرع وقت ولكن بدقة ما تستطيع. اسمحوا لي أن أعرف الانتهاء. أي أسئلة؟ ".
      4. الإجابة على أية أسئلة قد يكون هذا الموضوع.
      5. بدء الاختبار الاعتراف وانتظر هذا الموضوع حتى النهاية.
    3. استخلاص المعلومات من الموضوع، ونشكرهم على مشاركتهم في الدراسة.

Subscription Required. Please recommend JoVE to your librarian.

Representative Results

باستخدام الإجراء المقدمة هنا، كان واضعو قادرة على إنتاج موثوق تأثير DRM في تجربتين مستقلة؛ وهذا هو، والموضوعات تذكر وتعترف بكلمات حاسمة احتمال كبير، غير المعروضة والتي يمكن اعتبار ذكريات كاذبة ل 'جوهر' من قوائم الكلمات.

وقد نشرت نتائج التجربة 1 (انظر الشكلين 1 و 2) في أي مكان آخر (26). في تلك التجربة، وصلت 67 المواضيع في المختبر، استمعت (من خلال سماعات الرأس) إلى 15 قوائم الكلمات DRM ثم قدمت إلى مهمة الإجهاد النفسي التي تنطوي على الخطابة (الإجهاد ترير الاجتماعية اختبار) أو إصدار السيطرة على المهمة. عادت الموضوعات بعد 24 ساعة لإكمال الاختبار استدعاء الحرة، يليه مباشرة اختبار الاعتراف، كما هو موضح أعلاه. ذات الصلة لهذا التقرير، فإن النسبة الإجمالية للوأشارت الكلمات واعترفت كان أعلى للكلمات الحرجة (أذكر كاذبة M = 0.20، والاعتراف كاذبة M = 0.71) من لكلمات المقدمة (أذكر صحيح M = 0.09، والاعتراف الحقيقي M = 0.65)، ت (66) = 8.61، ف <0.001 ، د كوهين = 1.22 لاستدعاء [الشكل 1]. ر (66) = 2.42، ع = 0.02، كوهين د = 0.29 للاعتراف [الشكل 2]). الأهم من ذلك، كان التعرف على الكلمات الهامة أيضا أعلى بكثير من التقدير لكلمات احباط لا علاقة لها (م = 0.36)، ت (66) = 12.88، ف <0.001، كوهين د = 1.57.

شكل 1
الشكل 1: (Pardilla ديلجادو وآخرون، 2016) نذكر الأسعار من تجربة 1 20. تمثل الحانات الوسائل وأشرطة الخطأ تمثل الخطأ المعياري للمتوسط. موافقة إلى هذا التقرير، فإن الذاكرة الكلية لسحب كاذبة (الحانات الماضيين) هي signif أعلى icantly من الذاكرة لاستدعاء الحقيقي والاعتراف. *** ع <0.001. الرجاء انقر هنا لعرض نسخة أكبر من هذا الرقم.

الشكل 2
الشكل 2: (. Pardilla ديلجادو وآخرون، 2016) الاعتراف الأسعار من تجربة 1 20. تمثل الحانات الوسائل وأشرطة الخطأ تمثل الخطأ المعياري للمتوسط. موافقة إلى هذا التقرير، فإن الذاكرة الكلية للاعتراف كاذب هو أعلى بكثير من الذاكرة لالحقيقي واحباط الاعتراف (الحانات الثلاث الماضية). * ف <0.05. *** ع <0.001. الرجاء انقر هنا لعرض نسخة أكبر من هذا الرقم.

وقد تم الحصول على العمر = "1"> نتائج مماثلة في التجربة 2 (بيانات غير منشورة، وانظر الأرقام 3 و 4). في هذه الدراسة، المشفرة 117 المواضيع 16 قوائم الكلمات DRM إما في الليل، وقبل الذهاب إلى النوم، أو خلال فترة الصباح، قبل فترة اليقظة. عادت الموضوعات بعد 24 أو 48 ساعة لإكمال الاختبار استدعاء الحرة يليه اختبار الاعتراف. أشارت النسبة الإجمالية للكلمات واعترفت كان أعلى للكلمات الحرجة (أذكر كاذبة M = 0.20، والاعتراف كاذبة 0.72 M =) من لكلمات المقدمة (أذكر صحيح M = 0.09، والاعتراف الحقيقي M = 0.65)، ت (116) = 12.4 ، ف <0.001، كوهين د = 1.36 لاستدعاء [الشكل 3]. ر (116) = 3.66، ف <0.001، كوهين د = 0.39 للاعتراف [الشكل 4]). الأهم من ذلك، كان التعرف على الكلمات الهامة أيضا أعلى بكثير من التقدير لكلمات احباط لا علاقة لها (م = 0.37)، ت (116) = 15.68، ف <0.001، كوهين د = 1.44.

ether.within الصفحات = "1"> الشكل (3)
الشكل (3): استدعاء الاسعار من تجربة 2. البارات تمثل الوسائل وأشرطة الخطأ تمثل الخطأ المعياري للمتوسط. المجموعات: S24: النوم 1 شارع / 24 ساعة تأخير، W24: ويك 1 شارع / 24 ساعة تأخير، S48: النوم 1 شارع / 48 ساعة تأخير، W48: ويك 1 شارع / 48 ساعة تأخير. موافقة إلى هذا التقرير، فإن الذاكرة الكلية لسحب كاذبة (الحانات الماضيين) هي أعلى بكثير من الذاكرة لاستدعاء صحيح. *** ع <0.001. الرجاء انقر هنا لعرض نسخة أكبر من هذا الرقم.

الشكل (4)
الشكل 4: الاعتراف الأسعار من تجربة 2. البارات تمثل الوسائل وأشرطة الخطأ تمثل الخطأ المعياري للمتوسط. المجموعات: S24: النوم 1ش / 24 ساعة تأخير، W24: ويك 1 شارع / 24 ساعة تأخير، S48: النوم 1 شارع / 48 ساعة تأخير، W48: ويك 1 شارع / 48 ساعة تأخير. موافقة إلى هذا التقرير، فإن الذاكرة الكلية للاعتراف كاذب (الحانات الثلاث الماضية) هي أعلى بكثير من الذاكرة من أجل الاعتراف الحقيقي واحباط. *** ع <0.001. الرجاء انقر هنا لعرض نسخة أكبر من هذا الرقم.

حقيقة أنه في هذه الدراسات المستقلة اثنين أجريت في المختبر لدينا، وقد تذكرت ذكريات كاذبة (كلمات حاسمة) نسبيا في كثير من الأحيان من الذكريات الحقيقية (كلمات درس) 24 و 48 ساعة بعد التشفير يتفق مع الدراسات المبكرة التي أظهرت مماثل استمرار الذاكرة كاذبة تأثير على فترة طويلة يؤخر 19-21. هذه النتائج تؤكد فعالية مهمة DRM في انتزاع ذكريات كاذبة عبر فترات تأخير طويلة، في جنيهأست كما ذكريات كاذبة يمكن تعريف نطاق واسع باعتبارها أحداثا تذكر أن لم تكن من ذوي الخبرة في الواقع من هذا الموضوع.

احتمال استدعاء كاذبة المرتبة من الأعلى إلى الأدنى وفقا لستادلر وآخرون. ، 1999
نافذة او شباك 65
ينام 61
رائحة 60
طبيب 60
حلو 54
كرسي 54
دخان 54
الخام 53
إبرة 52
الغضب 49
سلة المهملات 49
ناعم 46
مدينة 46
فنجان 45
البرد 42
MOUNTAIN 42
بطيء 42
نهر 51

الجدول 1: احتمال استدعاء الكاذبة تصنيفه من الأعلى إلى الأقل وفقا لستادلر وآخرون. ، 1999 41. وجد ستادلر وزملاؤه (41) أن القوائم المرتبطة بهذه الكلمات الحاسمة لديها أعلى احتمال إنتاج ذاكرة كاذبة في اختبار استدعاء الحرة. المقدمة هنا هي الكلمات الهامة فقط (أي كلمة nonpresented أن تذكرت زورا في اختبار استرجاع). انظر الملحق لكل قائمة كاملة.

احتمال اعتراف كاذب المرتبة من أعلى إلى أدنى ميلانحبال لستادلر وآخرون. ، 1999
نافذة او شباك 84
رائحة 84
البرد 84
الخام 83
فنجان 82
ناعم 81
ينام 80
الغضب 79
حلو 78
سلة المهملات 78
كرسي 74
دخان 73
متوسط 72
طبيب 71
السارق 70
MOUNTAIN 69
بطيء 69
موسيقى 69

وآخرون، 1999 41. وجد ستادلر وزملاؤه (41) أن القوائم المرتبطة بهذه الكلمات إغراء حرجة لديها أعلى احتمال إنتاج ذاكرة كاذبة في / اختبار الاعتراف الجديد القديم. المقدمة هنا هي السحر الحرجة فقط (أي كلمة nonpresented أن تذكرت زورا في اختبار استرجاع). انظر الملحق لكل قائمة كاملة.

الكلمات الحرجة (بالترتيب الأبجدي) مع عناصر القائمة (من قبل قوة النقابي المرتبة) لأعلى 18 قوائم لللاستدعاء الحرة
الغضب كرسي مدينة البرد فنجان طبيب MOUNTAIN إبرة الخام
مجنون الطاولة مدينة حار قدح ممرضة تل خيط ناعم
خوف تجلس مزدحما ثلج صحن الفنجان مريض الوادي صنوبر وعر
كراهية الساقين حالة دافئ شاي المحامية تسلق عين طريق
غضب مقعد رأس المال شتاء قياس دواء قمة خياطة قاسي
لين، لطف، هدأ أريكة الشوارع جليد السفينة الصحة أعلى حاد ورق زجاج
غضب شديد مكتب طرق جانبية مبلل جفن العين مستشفى التل الخلدي نقطة مسنن
غضب كرسي بلد تفه مقبض دكتورالاسنان قمة وخزة أحمر
غيظ كنبة نيويورك حار قهوة الطبيب المعالج عادي كشتبان خشن
سعيد خشب قرية الحرارة قش سوف نهر الجليد كومة قش متفاوت
حارب وسادة مدينة طقس كأس صبور ماعز شوكة الدراجين
كراهية قطب كبير تجمد حساء مكتب دراجة هوائية جرح وعر، خشن، قاس
تعني براز شيكاغو هواء شتاين سماعة الطبيب متسلق الجبال حقنة رمل
هدوء جلسة ضاحية بقشعريرة شرب دكتور جراح نطاق محقنة المجالس
المشاعر تأرجح مقاطعة القطب الشمالي بلاستيك عيادة انحدار قماش أرض
غضب مقعد الحضاري صقيع رشفة شفاء تزلج حياكة حصى
نهر ينام بطيء رائحة دخان </ قوي> ناعم حلو قمامة، يدمر، يهدم نافذة او شباك
ماء السرير بسرعة أنف سيجارة الصعب حامض قمامة باب
مجرى راحة كسول تنفس نفخة ضوء حلويات المخلفات زجاج
بحيرة استيقظ توقف شم حريق فروي السكر يستطيع جزء
ميسيسيبي متعب فاتر نكهة عباب وسادة مرارة رفض ظل
قارب حلم حلزون سمع التلوث أفخم جيد مياه المجاري حافة
مد و جزر استيقظ حذر يرى رماد بصوت عال المذاق حقيبة عتبة
سباحة غفوة تأخير منخر سيجار قطن سن خردة منزل
تدفق بطانية ترافيك نفحة مدخنة فرو لطيف قمامة فتح
يجري نعس سلحفاة رائحة نار لمس عسل مسح ستارة
البارجة قيلولة - نعاس متردد تفوح منه رائحة عفنة تبغ رقيق مشروب غازي قصاصات الإطار
جدول شخير رائحة نتنة نتن ريشة شوكولاتة كومة رأي
غدير قيلولة سريع عبير يضخ ناعم قلب نفاية نسيم
سمك سلام كسول عطر الرئتين قطه صغيره كيكة مكب النفايات وشاح
جسر تثاءب انتظر أملاح النيران بشرة لاذع حطام شاشة
لف نعسان دبس السكر ارتفع وصمة مناقصة فطيرة نقالة مصراع

الملحق: كلمات الحرجة (في ترتيب هجائي) مع القائمة الأولىمنظومات (تم تصنيفه من قبل الجمعياتي القوة) لأعلى 18 قوائم للنذكر الحرة. الكلمات الجريئة في قمة تمثل "جوهر" من القائمة وتعتبر عبارة الحرجة (ذكريات كاذبة)؛ لا يتم عرض هذه الكلمات في الترميز.

Subscription Required. Please recommend JoVE to your librarian.

Discussion

في هذا التقرير، وصفت الكتاب مهمة المعرفية المستخدمة للغاية التي تنتج بشكل موثوق ذكريات كاذبة على أساس جوهر في البشر. ومن المهم أن نلاحظ أنه في التقرير الحالي، قدمت هذه المهمة DRM في واحدة من أبسط أشكاله، تشبه الى حد بعيد بروتوكول الأصلي المستخدمة من قبل Deese 1 و Roediger وماكديرموت 2. التشابه مع البروتوكول الأصلي المستخدمة في التجارب وصفها هنا له استثناء واحد معين: تأخير لمدة طويلة (24، 48 ساعة) بين الترميز والاختبار، والتي هي مفيدة عند اختبار استمرار ذكريات كاذبة على الذكريات الحقيقية 20 أو بعد التلاعب التي يمكن أن تؤثر دعم وتقوية الذاكرة، مثل النوم 25 والتوتر 26. تتعلق هذه المسألة، في التجارب الحالية، كانت تدار اختبار الاعتراف فورا بعد الاختبار استدعاء الحرة، والتي تم العثور على زيادة معدلات الاعتراف معشوقة = "XREF"> 2 و 18. وبالتالي، فإننا نحذر القارئ إلى تفسير البيانات اعترافنا وفقا لذلك. بالإضافة إلى ذلك، على الرغم من أن العديد من الدراسات المبكرة فضلا عن الدراسات المقدمة تشير إلى أن الكلمات الحرجة (ذكريات كاذبة) وتذكر دائما أفضل من الكلمات الدراسة (ذكريات حقيقية)، وقد أظهرت الآخرين النمط الآخر، ولا سيما بالنسبة للذاكرة قصيرة المدى اختبارات 17،18 .

مهمة إدارة الحقوق الرقمية لديها تعديلات متعددة (للمراجعة، انظر المرجع 39)، والتي تتراوح من، ولكن ليس على سبيل الحصر: 1) تغييرات على معالجة الترميز، مثل التحذيرات حول تأثير 23، العلائقية وإرشادات المعالجة الجمعوية 45 و 46 و فتيلة 47 أو عرضية ترميز 48، وعرض كلمة السريع 49؛ 2) التغييرات في طريقة الاختبار، مثل اختبارات الاختيار القسريالطبقة = "XREF"> 50، تسريع الاعتراف اختبارات 51، وتذكر مقابل الأحكام الألفة 2. و 3) التغييرات إلى ميزات كلمة الحرجة، مثل استخدام كلمات محرمة 52، الكلمات الطويلة 53، وكلمات محددة 54.

وهناك عدة عوامل هامة يجب على الباحثين الاعتبار عند استخدام نموذج إدارة الحقوق الرقمية. هنا، ونحن نوصي باستخدام العمل من ستادلر وآخرون. (1999) 40 وذلك لاختيار كلمة القوائم التي ستعرض في الترميز. في الدراسة التي ستادلر والزملاء وأشارت موضوعات كل لائحة على الفور بعد الاستماع إلى كلمات، في حين أعطيت اختبار الاعتراف بعد أن تم عرض جميع القوائم وذكر. لذلك، أذكر وقد تختلف الأسعار الاعتراف إذا تم استخدام فترات الاحتفاظ أطول، كما فعلنا في مختبرنا. وكانت لدينا معدلات سحب كاذبة يعني M = 0.20. عبر التأخير أقصر، مثل ثوحد ذاتها المستخدمة من قبل ستادلر وآخرون. 48 معدلات سحب كاذبة يعني يمكن أن يكون أعلى (على سبيل المثال، M = 0.51 لأعلى 18 قوائم لل48). وعلاوة على ذلك، فإننا نوصي باستخدام العرض السمعي، كما هو أكثر شيوعا من الأسلوبين (البصرية أو السمعية). وقد تبين أيضا عرض مرئي لتقليل تأثير DRM 50، 51. اعتمادا على مسألة تجريبية، وإذا كان المطلوب هو تقييم أكثر تفصيلا للذاكرة، ويمكن إضافة تصنيفات الثقة الفردية في الاختبار، وعلى كل من التذكر والاعتراف المهام. لاختبار الاعتراف، "تذكر" و "معرفة" الأحكام 52 يمكن بدلا من ذلك استخدامها. في دراساتنا، أتيحت للمشاركين 10 دقيقة للقيام بهذه المهمة استدعاء للسماح لهم لاسترداد العديد من الكلمات ممكن، لأن عرضت 1) 180 كلمات في الترميز (15 قوائم و 12 الكلمات / القائمة) و 2) كان هناك 24 - 48 فترات ح بين الترميز والشركة المصرية للاتصالاتاللدغة، والتي كان لا بد للحد من الاحتفاظ. وفيما يتعلق التحليل الإحصائي، على الرغم من أننا في هذا التقرير قدمت معدلات الاعتراف غير المصححة (البساطة)، والقارئ قد تنظر في طرق الكشف إشارة إلى تحليل بيانات الاختبار اعتراف 53 (انظر Seamon وآخرون. 21 لخير مثال على أساليب الكشف عن إشارة مع مهمة DRM). وفيما يتعلق الأدوات والمواد، في حال انشاء برامج التجربة ليست متاحة، عرض كلمة للاختبار الاعتراف يمكن أيضا أن يتم ذلك باستخدام برنامج خلق عرض الشرائح (على سبيل المثال، باور بوينت)، في حين وجود موضوعات الإجابة القديمة / الجديدة على ورقة من الورق.

أحد العوامل الهامة لا سيما أن نأخذ في الاعتبار للتجارب في المستقبل هو أن زيادة عدد الكلمات ذات الصلة غويا في كل قائمة يعزز تأثير الذاكرة كاذبة 55، أي من أجل زيادة احتمال كاذبة استدعاء / الاعتراف، فإنه من الأهمية بمكان أن المجربون تقديم العديد من الكلمات ممكن (لكل قائمة) خلال الترميز. انظر الملحق للقوائم كلمة كاملة. وبالمثل، وذلك باستخدام عدد كاف من قوائم الكلمات يمكن أيضا أن يقلل من القدرة على مراقبة تأثير واضح، وخاصة فيما يتعلق الارتباط (أي إحصائية ارتباط ملموس أكثر صعوبة في مراقبة عند نطاق متغير صغير، كما سيكون عليه الحال إذا القليلة DRM تم تضمين قوائم الكلمات في دراسة 25). في المقابل، وهذا هو المقابل للاقتراح، إذا كان استخدام الاعتراف كأسلوب اختبار، وليس بما في ذلك بعض عناصر القائمة في الترميز من أجل استخدامها كما رقائق غير التي قدمت خلال اختبار التعرف عليها. تتعلق هذه، يقترح أن تشمل السحر الحرجة من قوائم كلمة DRM غير مدروسة على حد تعبير لالمعترف بها أن 18، لأن DRM السحر الحرجة لها ترددات أعلى كلمة وارتفاع معدلات انذار كاذب الأساسي من الدراسة (قائمة) البنودSS = "XREF"> 56. وهذا هو الإجراء الوحيد الذي يمثل تصحيح عالية عتبة تعالج التحيز استجابة. إجراء آخر ممكن يستخدم أساليب الكشف عن إشارة 21.

وDRM لا تخلو من حدودها. وقد جادل البعض بأن أخطاء القائم على جوهر بسيطة سببها مهمة DRM ترتبط نشر التنشيط في شبكات الذاكرة الدلالية في خلايا المخ وربما لا تكون قابلة للمقارنة لذكريات السيرة الذاتية الخاطئة، مثل ذكريات "المستعادة" الاعتداء على الأطفال الناجمة عن العلاج النفسي 41. على الرغم من أن معالجة هذه المسألة منذ عشر سنوات هو خارج نطاق هذا التقرير، يتفق الكتاب مع جالو في أن "الأسئلة المناسبة ليطرحوا ما جوانب وهم DRM هي ذات الصلة إلى ما جوانب ذكريات السيرة الذاتية" (ص 834؛ المرجع 7). تتعلق هذه المعضلة، وذلك باستخدام مهمة إدارة الحقوق الرقمية الأصلية، كما هو موضح في التقرير الحالي،يمكن أن يؤدي إلى تفسيرات غامضة لأن هناك عدة عمليات التنشيط / الرصد التي تحكم هذا النوع من تكوين الذاكرة كاذبة على أساس جوهر 57. يجب بصفة عامة، والتطبيقات المستقبلية المهمة DRM تستمر معالجة طبيعة الترميمية من الذاكرة، وبشكل أكثر تحديدا، وتحول حلقة واحدة في تجريدات GIST للتعميم، ومرنة، ومفيدة. بغض النظر عن سؤال البحث، هو دائما يبرر الحذر عند تعميم نتائج الدراسات التي تستخدم مهمة DRM ذاكرة كاذبة لآخر، في العالم الحقيقي، وأشكال الذاكرة الكاذبة، حيث أن مهمة إدارة الحقوق الرقمية هي النموذج المعرفي المتواضع، ولكن واحدة مع إمكانية بحث كبيرة .

Subscription Required. Please recommend JoVE to your librarian.

Materials

Name Company Catalog Number Comments
Computer No particular brand/type required.
Headphones No particular brand/type required.
RODE NT1-A 1" cardioid condenser microphone Rode http://www.rode.com/microphones/nt1-a recording equipment used to record the wordlists
Audacity Audacity http://www.audacityteam.org/ for editing the recording of the wordlists
E-Prime  Psychology Software Tools, Inc. https://www.pstnet.com/eprime.cfm for stimuli presentation and/or testing
MS PowerPoint (optional) Microsoft for stimuli presentation and/or testing
MS Word (optional) Microsoft for free recall testing. Any word processor application will work.

DOWNLOAD MATERIALS LIST

References

  1. Deese, J. On the prediction of occurrence of particular verbal intrusions in immediate recall. J Exp Psychol. 58 (1), 17 (1959).
  2. Roediger, H. L., McDermott, K. B. Creating false memories: Remembering words not presented in lists. J Exp Psychol: Learn Mem Cogn. 21 (4), 803-814 (1995).
  3. Bruce, D., Winograd, E. Remembering Deese’s 1959 articles: The Zeitgeist, the sociology of science, and false memories. Psychon Bull Rev. 5 (4), 615-624 (1998).
  4. McKelvie, S. J. Effects of Free and Forced Retrieval Instructions on False Recall and Recognition. J Gen Psychol. 128 (3), 261-278 (2001).
  5. Read, J. D. From a passing thought to a false memory in 2 minutes: Confusing real and illusory events. Psychon Bull Rev. 3 (1), 105-111 (1996).
  6. Solso, R. L., Heck, M., Mearns, C. Prototype formation in very short-term memory. Bull Psychon Soc. 31 (3), 185-188 (1993).
  7. Gallo, D. A. False memories and fantastic beliefs: 15 years of the DRM illusion. Mem Cogn. 38 (7), 833-848 (2010).
  8. Paul, L. M. Two models of recognition memory: A test. J Exp Psychol: Hum Lean Cogn. 5 (1), 45 (1979).
  9. Gillund, G., Shiffrin, R. M. A retrieval model for both recognition and recall. Psychol Rev. 91 (1), 1-67 (1984).
  10. Loftus, E. F. Leading questions and the eyewitness report. Cogn Psychol. 7 (4), 560-572 (1975).
  11. Loftus, E. F., Miller, D. G., Burns, H. J. Semantic integration of verbal information into a visual memory. J Exp Psychol: Hum Learn Mem. 4 (1), 19-31 (1978).
  12. Zhu, B., Chen, C., Loftus, E. F., Lin, C., Dong, Q. The relationship between DRM and misinformation false memories. Mem Cogn. 41 (6), 832-838 (2013).
  13. Ost, J., Blank, H., Davies, J., Jones, G., Lambert, K., Salmon, K. False Memory ≠ False Memory: DRM Errors Are Unrelated to the Misinformation Effect. PLOS ONE. 8 (4), e57939 (2013).
  14. Calvillo, D. P., Parong, J. A. The misinformation effect is unrelated to the DRM effect with and without a DRM warning DRM warning. Memory. 24 (3), 324-333 (2016).
  15. Bartlett, F. C. Remembering: An Experimental and Social Study. , Cambridge University. (1932).
  16. Schacter, D. L. The Seven Sins of Memory: How the Mind Forgets and Remembers. , Mariner Books. Boston. (2002).
  17. McKelvie, S. J. False Recall with the Drmrs (“Drummers”) Procedure: A Quantitative Summary and Review. Perc Mot Skills. 97 (3 suppl), 1011-1030 (2003).
  18. McKelvie, S. J. False Recognition with the Deese-Roediger-McDermott-Reid-Solso Procedure: A Quantitative Summary. Perc Mot Skills. 98 (3 suppl), 1387-1408 (2004).
  19. Blair, I. V., Lenton, A. P., Hastie, R. The reliability of the DRM paradigm as a measure of individual differences in false memories. Psychon Bull Rev. 9 (3), 590-596 (2002).
  20. Lövdén, M. The episodic memory and inhibition accounts of age-related increases in false memories: A consistency check. J Mem Lang. 49 (2), 268-283 (2003).
  21. McDermott, K. B. The Persistence of False Memories in List Recall. J Mem Lang. 35 (2), 212-230 (1996).
  22. Thapar, A., McDermott, K. B. False recall and false recognition induced by presentation of associated words: Effects of retention interval and level of processing. Mem Cogn. 29 (3), 424-432 (2001).
  23. Seamon, J. G., et al. Are false memories more difficult to forget than accurate memories? The effect of retention interval on recall and recognition. Mem Cogn. 30 (7), 1054-1064 (2002).
  24. Colbert, J. M., McBride, D. M. Comparing decay rates for accurate and false memories in the DRM paradigm. Mem Cogn. 35 (7), 1600-1609 (2007).
  25. Neuschatz, J. S., Benoit, G. E., Payne, D. G. Effective warnings in the Deese-Roediger-McDermott false-memory paradigm: the role of identifiability. J Exp Psychol: Learn Mem Cogn. 29 (1), 35 (2003).
  26. McDermott, K. B., Watson, J. M. The Rise and Fall of False Recall: The Impact of Presentation Duration. J Mem Lang. 45 (1), 160-176 (2001).
  27. Payne, J. D., et al. The role of sleep in false memory formation. Neurobiol Learn Mem. 92 (3), 327-334 (2009).
  28. Pardilla-Delgado, E., Alger, S. E., Cunningham, T. J., Kinealy, B., Payne, J. D. Effects of post-encoding stress on performance in the DRM false memory paradigm. Learning & Memory. 23 (1), 46-50 (2016).
  29. Howe, M. L., Cicchetti, D., Toth, S. L., Cerrito, B. M. True and False Memories in Maltreated Children. Child Dev. 75 (5), 1402-1417 (2004).
  30. Howe, M. L. Children’s Emotional False Memories. Psychol Sci. 18 (10), 856-860 (2007).
  31. Howe, P. M. L., Candel, I., Otgaar, H., Malone, C., Wimmer, M. C. Valence and the development of immediate and long-term false memory illusions. Memory. 18 (1), 58-75 (2010).
  32. Howe, M. L., Toth, S. L., Cicchetti, D. Can Maltreated Children Inhibit True and False Memories for Emotional Information? Child Dev. 82 (3), 967-981 (2011).
  33. Lo, J. C., Sim, S. K. Y., Chee, M. W. L. Sleep Reduces False Memory in Healthy Older Adults. SLEEP. , (2014).
  34. Zhu, B. Individual differences in false memory from misinformation: Cognitive factors. Memory. 18 (5), 543-555 (2010).
  35. Zhu, B., et al. Individual differences in false memory from misinformation: Personality characteristics and their interactions with cognitive abilities. Pers Individ Diff. 48 (8), 889-894 (2010).
  36. Okado, Y., Stark, C. Neural processing associated with true and false memory retrieval. Cognitive, Affective, & Behavioral Neuroscience. 3 (4), 323-334 (2003).
  37. Okado, Y., Stark, C. E. L. Neural activity during encoding predicts false memories created by misinformation. Learning & Memory. 12 (1), 3-11 (2005).
  38. Balota, D. A., et al. Veridical and False Memories in Healthy Older Adults and in Dementia of the Alzheimer’s Type. Cognitive Neuropsychology. 16 (3-5), 361-368 (1999).
  39. Freyd, J. J., Gleaves, D. H. Remembering” words not presented in lists: Relevance to the current recovered/false memory controversy. J Exp Psychol: Learn Mem Cogn. 22 (3), 811-813 (1996).
  40. DePrince, A. P., Allard, C. B., Oh, H., Freyd, J. J. What’s in a Name for Memory Errors? Implications and Ethical Issues Arising From the Use of the Term “False Memory” for Errors in Memory for Details. Ethics Behav. 14 (3), 201-233 (2004).
  41. Pezdek, K., Lam, S. What research paradigms have cognitive psychologists used to study “False memory,” and what are the implications of these choices? Consc Cogn. 16 (1), 2-17 (2007).
  42. Platt, R. D., Lacey, S. C., Iobst, A. D., Finkelman, D. Absorption, dissociation, and fantasy-proneness as predictors of memory distortion in autobiographical and laboratory-generated memories. Applied Cogn Psychol. 12 (7), S77-S89 (1998).
  43. Clancy, S. A., McNally, R. J., Schacter, D. L., Lenzenweger, M. F., Pitman, R. K. Memory distortion in people reporting abduction by aliens. J Abnorm Psychol. 111 (3), 455-461 (2002).
  44. Meyersburg, C. A., Bogdan, R., Gallo, D. A., McNally, R. J. False memory propensity in people reporting recovered memories of past lives. J Abnorm Psychol. 118 (2), 399-404 (2009).
  45. Geraerts, E., et al. Cognitive Mechanisms Underlying Recovered-Memory Experiences of Childhood Sexual Abuse. Psychol Sci. 20 (1), 92-98 (2009).
  46. Gallo, D. Associative illusions of memory: False memory research in DRM and related tasks. , Psychology Press. (2013).
  47. Stadler, M. A., Roediger, H. L., McDermott, K. B. Norms for word lists that create false memories. Mem Cogn. 27 (3), 494-500 (1999).
  48. Gallo, D. A., Roediger, I., Henry, L. Variability among word lists in eliciting memory illusions: evidence for associative activation and monitoring. J Mem Lang. 47 (3), 469-497 (2002).
  49. Pardilla-Delgado, E., Payne, J. D. The impact of sleep on true and false memory across long delays. Neurobiol Learn Mem. (137), 123-133 (2017).
  50. Mccabe, D. P., Presmanes, A. G., Robertson, C. L., Smith, A. D. Item-specific processing reduces false memories. Psychon Bull Rev. 11 (6), 1074-1079 (2004).
  51. Thomas, A. K., Sommers, M. S. Attention to item-specific processing eliminates age effects in false memories. J Mem Lang. 52 (1), 71-86 (2005).
  52. Lövdén, M., Johansson, M. Are covert verbal responses mediating false implicit memory? Psychon Bull Rev. 10 (3), 724-729 (2003).
  53. Dodd, M. D., Macleod, C. M. False recognition without intentional learning. Psychon Bull Rev. 11 (1), 137-142 (2004).
  54. Seamon, J. G., Luo, C. R., Gallo, D. A. Creating false memories of words with or without recognition of list items: Evidence for nonconscious processes. Psychol Sci. 9 (1), 20-26 (1998).
  55. Westerberg, C. E., Marsolek, C. J. Sensitivity reductions in false recognition: A measure of false memories with stronger theoretical implications. J Exp Psychol: Learn Mem Cogn. 29 (5), 747 (2003).
  56. Dodson, C. S., Hege, A. C. Speeded retrieval abolishes the false-memory suppression effect: Evidence for the distinctiveness heuristic. Psychon Bull Rev. 12 (4), 726-731 (2005).
  57. Starns, J. J., Cook, G. I., Hicks, J. L., Marsh, R. L. On rejecting emotional lures created by phonological neighborhood activation. J Exp Psychol: Learn Mem Cogn. 32 (4), 847 (2006).
  58. Madigan, S., Neuse, J. False recognition and word length: A reanalysis of Roediger, Watson, McDermott, and Gallo (2001) and some new data. Psychon Bull Rev. 11 (3), 567-573 (2004).
  59. Pérez-Mata, M. N., Read, J. D., Diges, M. Effects of divided attention and word concreteness on correct recall and false memory reports. Memory. 10 (3), 161-177 (2002).
  60. Smith, R. E., Hunt, R. R. Presentation modality affects false memory. Psychon Bull Rev. 5 (4), 710-715 (1998).
  61. Gallo, D. A., McDermott, K. B., Percer, J. M., Roediger, H. L. III Modality effects in false recall and false recognition. J Exp Psychol: Learn Mem Cogn. 27 (2), 339-353 (2001).
  62. Tulving, E. Memory and consciousness. Canadian Psychology/Psychologie canadienne. 26 (1), 1-12 (1985).
  63. Snodgrass, J. G., Corwin, J. Pragmatics of measuring recognition memory: Applications to dementia and amnesia. J Exp Psychol: General. 117 (1), 34-50 (1988).
  64. Robinson, K. J., Roediger, H. L. Associative Processes in False Recall and False Recognition. Psychol Sci. 8 (3), 231-238 (1997).
  65. Fenn, K. M., Gallo, D. A., Margoliash, D., Roediger, H. L., Nusbaum, H. C. Reduced false memory after sleep. Learning & Memory. 16 (9), 509-513 (2009).
  66. Roediger, H. L., Watson, J. M., McDermott, K. B., Gallo, D. A. Factors that determine false recall: A multiple regression analysis. Psychon Bull Rev. 8 (3), 385-407 (2001).

Tags

السلوك، العدد 119، ذاكرة كاذبة، ذاكرة جوهر، الذاكرة الدلالية، دعم وتقوية الذاكرة، وعلم النفس المعرفي وعلم الأعصاب المعرفي

Erratum

Formal Correction: Erratum: The Deese-Roediger-McDermott (DRM) Task: A Simple Cognitive Paradigm to Investigate False Memories in the Laboratory
Posted by JoVE Editors on 12/31/1969. Citeable Link.

An erratum was issued for: The Deese-Roediger-McDermott (DRM) Task: A Simple Cognitive Paradigm to Investigate False Memories in the Laboratory.  Additional references have been added to the References section.

وDeese-Roediger-ماكديرموت (DRM) المهمة: نموذج المعرفي بسيط المعنية بالتحقيق في ذكريات كاذبة في المختبر
Play Video
PDF DOI DOWNLOAD MATERIALS LIST

Cite this Article

Pardilla-Delgado, E., Payne, J. D.More

Pardilla-Delgado, E., Payne, J. D. The Deese-Roediger-McDermott (DRM) Task: A Simple Cognitive Paradigm to Investigate False Memories in the Laboratory. J. Vis. Exp. (119), e54793, doi:10.3791/54793 (2017).

Less
Copy Citation Download Citation Reprints and Permissions
View Video

Get cutting-edge science videos from JoVE sent straight to your inbox every month.

Waiting X
Simple Hit Counter