I Segreti Della Memoria: Lettura Veloce E Comun...
Prima di poter parlare di lettura veloce, abbiamo bisogno di definire le specifiche di come si tende a leggere e comprendere il testo normalmente. Una ricerca spazza via tutte le credenze che possiamo aver accumulato riguardo alla lettura:
I segreti della memoria: Lettura veloce e comun...
I lettori più veloci riducono il tempo di fissazione su una parola e lo riescono a fare eliminando la lettura mentale. In questo modo la comprensione del testo risulta più veloce rispetto ai 3-5 decimi di secondo elencati sopra.
Lo Skimming consiste scansionare il testo con uno sguardo per trovare parti importanti da leggere. Anche se questo è di solito considerato un metodo di lettura veloce, praticandolo non stai insegnando al tuo cervello di leggere più velocemente, ma stai solo imparando quali parti ti testo puoi saltare.
Un altro metodo spinge a leggere più righe contemporaneamente, espandendo la nostra visione periferica. Tim Ferriss ha una tecnica di lettura veloce basta su questa idea che allena anche la vostra attenzione.
La lettura veloce è una bella idea, ed è possibile raggiungere la capacità di leggere 1000 parole al minuto. Tuttavia, non ci sarebbe un vero vantaggio dal momento che non si capirebbero completamente quelle parole. La ricerca in questo ambito è piuttosto limitata, ma Keith Rayner ci dà una panoramica completa di come i nostri occhi lavorano mentre stiamo leggendo.
Per capire un testo è necessario spostare gli occhi per mettere la fovea sulla parte del testo che si desidera mettere a fuoco. La Visione cade nettamente al di fuori della fovea e non si possono distinguere le parole e il testo al di fuori dalla fovea. Quindi, questo è un fattore fisico limitante rispetto alle tecniche di lettura veloce che possiamo praticare, come lo è la velocità con cui il cervello riesce a elaborare le informazioni.
Gli studi scientifici dimostrano che man mano che la velocità di lettura aumenta, cala la comprensione. Questo significa che non si trattengono le informazioni, quindi si vanifica lo scopo stesso della lettura.
Non ci sono solo cattive notizie però, la lettura veloce ha molti sostenitori. Jim Pagels di Slate ama il sistema RSVP. Olga Khazan sostiene che le applicazioni di lettura veloce vadano bene per le notizie noiose o le e-mail, ma non su quello che richiede una completa e precisa comprensione. Allo stesso modo, i metodi che si basano sullo skimming hanno maggior senso quando si sta leggendo qualcosa che non è particolarmente importante.
Ci vuole molta attenzione e sforzo mentale per la lettura veloce, e quando lo si fa, si perdono per strada delle informazioni che potrebbero essere fondamentali per la corretta comprensione del testo.
Infatti, tanto per smentire chi non crede nella lettura rapida, il tachistoscopio non si utilizza più in ambito bellico, ma in ambito clinico per curare i disturbi della lettura in bambini dislessici, e per riabilitare i pazienti in alcuni tipi di deficit neurologici acquisiti.
Certo, se leggi troppo rapidamente ad un certo punto peggiora anche la tua memorizzazione. Ma lo scopo della lettura rapida è proprio farti trovare la velocità ottimale di lettura per ogni tipo di testo.
Probabilmente una sola lettura non ti sarà sufficiente, anche se la pre-lettura ti aiuterà molto in questo senso, ma se vuoi imparare a studiare bene e velocemente devi adottare la filosofia One shot. One kill.
Ma prima di buttarci a capofitto nel mondo della lettura veloce per scoprire esattamente cosa sia, come funzioni e, soprattutto, SE funzioni, voglio citare apertamente le due fonti di ispirazione per questo articolo (e per il video ad esso connesso).
Potrei prendere buona parte di questo articolo per spiegarvi come funziona la lettura dal punto di vista scientifico, sarebbe utile per capire il perché la lettura veloce sia un imbroglio, ma temo che appesantirebbe troppo il tutto e lo renderebbe troppo tecnico, quindi ve lo risparmio.
Esistono metodi reali per aumentare la velocità di lettura? In realtà sì, e i lettori davvero esperti possono arrivare tranquillamente anche a 400 parole al minuto senza perdere comprensione, che è il doppio della media di 200 di cui vi parlavo a inizio video. Niente male. Come si fa?
La lettura dinamica invece parte dai principi delle tecniche di lettura veloce classiche, ormai consolidate da anni e imparate da milioni di persone in tutto il mondo, ma si orienta in modo più attento alla comprensione del testo. In questo modo chi impara questa tecnica riesce a leggere più velocemente mantenendo però, un alto livello di comprensione di ciò che sta leggendo.
Certamente. Una volta che ho realizzato che ci sono strutture e architetture naturali che riflettono i nostri pattern di generazione del pensiero all'interno del nostro cervello, ho trovato la chiave del manuale sul cervello che avevo sempre immaginato e desiderato con grande impazienza. Appena fatta questa scoperta fondamentale relativa al funzionamento del cervello umano, ho individuato strumenti come il mapping mentale, la lettura veloce e i segreti arcani del potenziamento della memoria. Poteri che posso sfruttare nelle mie attività quotidiane e che promuovo a milioni di esseri umani da tutto il mondo desiderosi di comprendere la conoscenza necessaria per potenziare il proprio apparato cognitivo, 'utilizzando' le proprie menti nella direzione desiderata. Insieme, le tecniche che ho scoperto e i principi del mapping mentale, della lettura veloce e della memoria costituiscono i tre pilastri dell'alfabetizzazione mentale, la dottrina che promuovo in tutto il mondo.
Alcune sperimentazioni che abbiamocondotto in corsi dal vivo di lettura veloce dimostrano che soggetti posti inambienti poco o male illuminati hanno raggiunto risultati molto inferiori aquelli raggiunti da soggetti in ambienti molto luminosi.
Abbiamoraccolto i sette punti fondamentali per leggere velocemente (e ricordare ognicosa), non secondo i tradizionale (e ormai vecchi) metodi di lettura veloce, masecondo il nostro paradigma QUANTUM MEMORY.
Il passaggio dall'integrazione verticale a una struttura basata su un'estesa supply chain di terzi ha portato miglioramenti di costo-efficacia, ma ha introdotto rischi per gli Oem dell'elettronica. Un rischio particolare dovuto a questa trasformazione è il compito di tutelare la proprietà intellettuale nell'ambito di un progetto. Le persone, le reti criminali e persino i governi sono implicati in tentativi di svelare i segreti dei sistemi elettronici o a scopo di lucro o per compromettere tali sistemi per trarne un vantaggio tattico in futuro. I pirati possono offrire prodotti contraffatti pressoché identici e risucchiare i profitti, i concorrenti possono utilizzare la vostra IP per avviare attività proprie e gli avversari possono utilizzare le informazioni ottenute da un sistema per paralizzarlo quando ne intravvedono la possibilità. Il gate array programmabile sul campo è diventato un bersaglio chiave di questi attacchi. Gli Fpga sono ormai largamente utilizzati in sistemi che in passato avrebbero richiesto Asic o microcontrollori cablati. I miglioramenti nella tecnologia di processo hanno aumentato il numero dei gate di milioni; rendendo possibile costruire un sistema completo con un solo Fpga come nucleo centrale. La crescente densità logica consente agli Fpga di fornire il processore e logica personalizzata al resto del sistema. Questa transizione verso soluzioni programmabili ha cambiato il modo in cui i progettisti devono pensare alla sicurezza dei progetti, proteggendo al contempo la proprietà intellettuale e la reputazione della loro azienda.
Reverse engineering e sovraproduzioneVi sono vari modi per compromettere la sicurezza di un progetto. Uno è il "reverse engineering". Determinando le funzioni logiche di un chip un pirata può duplicare un sistema o aggiungervi altre funzioni per implementare nuovi sistemi venduti come prodotti più avanzati rispetto all'originale. Entrambi gli Asic e gli Fpga sono vulnerabili a questa pratica, ma è possibile utilizzare le funzionalità degli Fpga per rendere molto più difficile il reverse engineering ai concorrenti. Si può ricavare il layout di un Asic decapsulando il dispositivo e gradualmente metterne a nudo gli strati delle interconnessioni metalliche. Benché sia un processo che richiede tempo, i team di reverse engineering possono utilizzare gli strumenti a disposizione per estrarre netlist utili dalle informazioni di layout ottenute con l'analisi distruttiva. Con una Fpga, il reverse engineering non è effettuato per analisi distruttiva, ma estraendo il bitstream dalla configurazione. La tecnologia Fpga più comune in uso oggi si basa su Sram, che è veloce e riconfigurabile, ma deve essere riconfigurata ogni volta che si accende l'Fpga. In genere, si utilizza una memoria di sola lettura programmabile esterna per contenere i dati di configurazione di un Fpga. I dati di configurazione possono essere intercettati e letti durante l'avvio. Sebbene i dati di configurazione non siano interpretabili dall'uomo, si può utilizzare l'analisi automatizzata per ricostruire la netlist a sostegno del reverse engineering della proprietà intellettuale. La capacità di leggere il bitstream di configurazione rende possibili altre due forme di pirateria commerciale: clonazione e sovraproduzione. Se un pirata intende solo imitare il progetto per produrre falsi da vendere, la clonazione è il metodo che più probabilmente utilizzerà. Gli Fpga in un dato prodotto sono probabilmente disponibili sul mercato. Questo permette al pirata di ottenere il bitstream della configurazione e programmare la Prom dell'Fpga per produrre un prodotto contraffatto funzionale. La sovraproduzione è strettamente correlata alla clonazione ed è una delle forme più semplici di pirateria da perseguire. La sovraproduzione avviene quando un produttore a contratto crea un numero maggiore dei sistemi richiesti. Dato che i componenti dell'intero sistema saranno probabilmente disponibili da più fonti, il più delle volte è facile per il costruttore ordinare una distinta base completa che riproduca il progetto originale. Il produttore a contratto probabilmente non dovrà estrarre i dati di configurazione dalle Rom su scheda, perché avrà quasi certamente ricevuto le informazioni necessarie dal cliente Oem. Un problema correlato alla sicurezza di un progetto riguarda le funzioni progettate per impedire il furto di servizi. Molti dispositivi elettronici sono progettati per l'utilizzo di transazioni sicure al fine di erogare servizi a pagamento. In molti casi, sono i ricavi provenienti dal servizio a costituire la parte maggiore dei profitti del fornitore. L'hardware stesso può essere venduto a un prezzo uguale o inferiore al prezzo di costo. Per mantenere un flusso di entrate, il fornitore deve assicurarsi che l'utente possa ricevere il servizio solo dopo il pagamento. Se un utente elude i meccanismi di pagamento, causa una grave perdita di profitti e redditività. Se un hacker è in grado di ottenere informazioni dettagliate sull'implementazione della crittografia, avrà una maggiore possibilità di essere capace di decifrare le chiavi crittografiche gestite dal sistema e, di conseguenza, sconfiggere i meccanismi di protezione. Le tecniche di decifrazione della crittografia non si limitano al reverse engineering tradizionale. L'analisi delle informazioni del canale laterale - consumo energetico o Emi condotte da un dissipatore di calore - può fornire importanti indizi circa la procedura di elaborazione eseguita da un'unità di elaborazione crittografica. La tecnica è tanto comune da aver dato adito a una gara tra i ricercatori di sicurezza. Questo concorso finora ha avuto tre edizioni ed era teso a identificare il ricercatore capace di trovare più velocemente una chiave protetta su un sistema standard. 041b061a72