7334803424
11
KOSZTY KORZYSTANIA ZE SCHEMATÓW spowolnienie identyfikacji, gdy napływająca informacja jest niezgodna ze schematem błędy percepcyjne
błędy pamięciowe (fałszywe alarmy, wkroczenia) błędy („ześlizgi”) działania
Bruner i Postman (1949) niespójne bodźce eksponowane tachiskoskopowo (karty do gry, w których kolor nie zgadzał się z kształtem figur)
=> spowolnienie identyfikacji (konieczne dłuższe ekspozycje niż w wypadku kart normalnych)
=> błędy związane z wtłaczaniem informacji w dostępne schematy (asymilacja do barwy, do kształtu)
SCHEMATYZACJA (PROTOPTYPIZACJA, STEREOTYPIZACJA, SPROWADZANIE DO POSTACI KANONICZNEJ)
im więcej czasu upływa od kodowania w pamięci do odtwarzania, tym bardziej odtwarzane zdarzenie (sytuacja, scena, obiekt itp.) upodabnia się do swojej typowej postaci
GENERATYWNE I REPRODUKTYWNE PAMIĘTANIE INFORMACJI O RÓŻNYM STOPNIU ZGODNOŚCI ZE SCHEMATEM
im bardziej typowy element całości podpadającej pod schemat, tym gorsze pamiętanie reproduktywne tego elementu, a tym lepsze generatywne
(czyli tym mniejsze szanse, że ten element zostanie „naprawdę” wydobyty z pamięci w odtwarzaniu lub rozpoznawaniu, a tym większe szanse, że zostanie wygenerowany ze schematu)
Wyszukiwarka
Podobne podstrony:
306 jpeg ROZDZIAŁ 8 Narzędzia polityki handlowej 293 3. Koszty i korzyści ze stosoDSC00126 Dokładność szacowania wartości genetycznej wydajności (h2 = 0,25), gdy źródłami informacjiGdy prawo międzynarodowe jest niezgodne z konstytucją - hierarchiczność struktury źródeł prawa sprawwykonać na skrętkę i przez lutowanie - korzystać ze schematów montażowych producenta osprzętu.6.1.5ORTOFANEK1 11 Teraz wiemy, że gdy się przyjrzeć uważniej łąka jest prawdziwą „dżunglą” pełną cieka2011 11 07 13 43 Koszty i korzyści nieuprawnionych działań z punktu widzenia intruzaMożliwość podjęKoszty inflacji Ludzie ulegają złudzeniu inflacyjnemu, gdy mylą zmiany realne ze zmianami nominalnymBEZNA~49 Napięcie na kondensatorze obliczamy korzystając ze schematu obwodu w postaci operatorowej pCCF20110308 121 242 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym Korzystając9 (1359) Zagadnienie do opracowania * 1. Korzystając ze schematu48 (185) 156 11. Korzystając ze wzoru (15.8) oraz uzyskanych wyników obliczyć wiel118 B. Baronf Z. Garczarczyk 4. Schemat blokowy identyfikacji Ze wzorów (20) i (21) wynika, że Jeżel2011 11 07 13 43 Koszty korzyści nieuprawnionych działań z punktu widzenia intruzaMożliwość podjęcwięcej podobnych podstron