书海拾贝:《学习之道》
只有当人类发明了发明的 *** 之后,人类社会才能快速地发展。美国学者芭芭拉·奥克利的《学习之道》开启了学习技巧之门。书中有不少有趣的概念,值得反思,在学习实践中运用,现摘录如下:
【一】专注思维和发散思维
1.只利用专注思维模式来处理新的概念和陌生问题(数学和科学问题),很容易止步不前。
2.想要发掘新点子,解决问题,不仅需要最初的专注,接着也需要给注意力放假,从眼前的问题丢开一会儿。
3.定势效应就是死盯有瑕疵的 *** 不放,需要切换到发散思维。
4.让两种模式有足够的时间各行其是,你才能理解自己所学的知识。
5.在紧凑的专注模式后,利用发散模式的 *** 奖励自己
● 参加运动,如踢足球、打篮球、跳舞、慢跑、散步、游泳
● 开车兜风(或者搭个顺风车)
● 绘画或者涂鸦
● 淋个浴或是泡个澡
● 听音乐,尤其是纯音乐
● 用乐器演奏熟悉的歌曲
● 冥想或者祷告
● 睡觉(召唤发散模式的终极法宝!)
6.下面提到的这些也许反而会把你拖进更专注的状态里。
● 打电子游戏
● 上网
● 和朋友聊天
● 主动帮助别人处理个小任务
● 阅读休闲读物
● 去看电影或戏剧,看电视节目(让你昏昏欲睡的节目可不算)
【二】构建信息组块
1.专注力。注意力集中在需要组块的信息,边看电视很难获得
2.理解基本概念。
3.获取背景知识
4.具体构建过程:
(1)全程解决一个重难点问题。
(2)重复一次,格外注意关键步骤。
(3)休息一下(给发散思维留时间)
(4)睡眠(睡前过一遍)
(5)再来一次(第2天,尽快再做一遍。关注你困扰的部分——刻意练习)
(6)给自己添新题,可以开始下一个组块。
(7)“主动”重复(去食堂路上,锻炼时等)
【三】记忆技巧
一、记忆系统有两类:
■ 工作记忆——一次扔四个球的杂耍演员;
■ 长期记忆——能储存大量知识的仓库,不过要靠定期回访保持对其中内容的新鲜感。
二、具体记忆 ***
1.记忆宫殿法——把记忆嵌入到你熟悉的场景中
2.借助创意的方式来记忆(比喻、编故事)
3.理解后再去记忆(组块:意群和口诀)
4.回想学习材料,比单纯阅读材料效果好得多。(写和说,间隔重复)
5.常练不忘(任何值得去努力的事情,没有重复练习都是不行的。)
6.体育锻炼对新的神经元生长、新联结形成有强大的促进作用
【四】学习的复兴
1.在前一天写好第2天的计划。(周计划)
2.先做困难的事
3.在学习中,毅力比智力更重要
4.锻炼自己接触那些你敬仰的人,他们的一席话有可能改变你的人生。
5.不怕“学得慢”,而是要抓住前因后果,能够更深层的理解问题。
6.总有人低估或批评你付出的努力,学着淡然处之。
【五】考前的最后一关
1.考前一晚睡眠很重要。
2.仔细检查备考清单,大幅度提高成功率
3.由难入简,发散思维帮助反思难度更大的题目。
4.在压力下,身体会释放一些化学物质。不去想“我好怕这次考试”,而要想“这次考试让我好激动,我要做到更好。”
5.如果恐慌,将注意力转移到呼吸上来。放松腹部,深吸气。
6.大脑有时会欺骗你,所以检查时,眨一下眼,转移一下注意力,从全局二次检查自己的答案,问自己:“这样解答真的合理吗?”
【六】10个好的学习法则
1.运用回想
2.自我测试
3.对问题组块
4.间隔重复动作
5.在练习中使用不同解题技巧
6.注意休息
7.使用解释性提问和简单类比
8.专注
9.困难的事情先做
10.心理对照(想象过去的你对照未来成功的你)
【七】10个坏的学习法则
1.被动重复阅读
2.满眼尽是重点标记
3.瞟一眼解题 *** ,觉得胸有成竹
4.等到火烧眉毛,才开始学习
5.已清楚解法,反复解答同一题型
6.与朋友一起把学习变成闲聊
7.做题前忽视读课本
8.有疑问,却不找老师或同学解决
9.时常分心,以为自己学得深入
10.睡眠不足。
尽管苹果一直在警告侧载应用程序的危险性,并坚持对上架 App Store 的应用展开严格的审查。但由于 TestFlight 和 WebClips 这两项功能的存在,越来越多的恶意软件开发者正在积极利用这两大“官方漏洞”。比如欺诈者可忽悠 iPhone / iPad 用户侧带有恶意软件的应用程序,进...
美国联邦调查局警告食品和农业公司,要做好准备,防止勒索软件操作者在播种和收获季节攻击农业实体。联邦调查局的警告指出,以前在这些季节对6个粮食合作社的勒索软件攻击是在2021年秋收期间进行的,2022年初的两次攻击可能通过破坏种子和化肥的供应而影响种植季节。 “网络犯罪分子可能将农业合作社视为有利可...
Hackernews编译,转载请注明出处: 一个企业网络间谍黑客组织在消失了7个月后重新浮出水面,今年它针对4家公司进行新入侵行动,其中包括俄罗斯最大的批发商店之一,同时对其工具集进行了战术性改进,以试图阻挠分析。 Group-IB 的伊万 · 皮萨列夫说: “在每一次攻击中,攻击者都展示了广泛的...
随着勒索软件和世界各地其他网络攻击的增加,系统运营商更加担心复杂的 “虚假数据注入 “攻击,即黑客向其提供虚假的数据,欺骗电脑系统和人员,使其认为操作正常。然后,攻击者扰乱了工厂关键机器的功能,导致其运行不良或故障。当安全人员意识到他们被欺骗时,为时已晚,造成了灾难性的后果。 普渡大学的Hany A...
网络安全研究人员发现了一个通过MSI安装程序分发的新版本的Jupyter infostealer。 2020年11月,Morphisec的研究人员发现,威胁者一直在使用.Net infostealer(记为Jupyter),从受害者那里窃取信息。 恶意软件Jupyter能够从多个应用程序收集数据,包...
过去几年,谷歌一直在积极向 Web 浏览器的 Cookie 发起战争,尤其是那些严重侵犯用户隐私的第三方跨站追踪 Cookie 。但由于此类 Cookie 也被广告平台给广泛使用,意味着谷歌也必须为自己找到替代解决方案。最终该公司交出了两个答案,其一是隐私沙箱(Privacy Sandbox)、另一...