Videogiochi, è meglio avercelo grosso (il cervello)

Le dimensioni di alcune parti del cervello ci dicono se saremo più bravi a imparare nuove abilità.



[ZEUS News - www.zeusnews.it - 21-01-2010]

Cervello videogiochi nucleo caudato putamen

Non tutti riescono bene con i videogiochi: ci sono quelli che sembrano dotati di un'abilità naturale e quelli che invece, per quanto si impegnino, dopo aver appreso i primi rudimenti restano a un livello non particolarmente eccellente.

Secondo uno studio compiuto all'Università dell'Illinois, c'è una ragione per queste differenze, da ricercare nel diverso sviluppo di alcune aree del cervello: il nucleo caudato, il putamen e il nucleo accumbens.

I ricercatori hanno studiato 39 adulti (10 uomini e 29 donne) tra i 18 e i 28 anni, che passassero meno di tre ore alla settimana a giocare con i videogiochi, e li hanno fatti giocare a Space Fortress.

A metà di loro è stato chiesto di concentrarsi sul raggiungimento del massimo punteggio facendo attenzione alle varie componenti del gioco, mentre all'altra metà è stato chiesto di variare periodicamente la strategia (un sistema chiamato addestramento a priorità variabile, ritenuto il più adatto per migliorare le abilità utili quotidianamente).

Secondo i risultati, i giocatori con un nucleo caudato e un putamen più grandi hanno ottenuto punteggi maggiori nell'addestramento a priorità variabile, mentre quelli con un nucleo accumbens maggiore hanno ottenuto risultati migliori nelle prime fasi dell'addestramento, indipendentemente dal gruppo: quest'ultimo risultato conferma la funzione del nucleo accumbens come parte del "centro ricompense" del cervello, legato al piacere del raggiungimento di un obiettivo.

Le altre due parti sono invece legate all'acquisizione di nuove abilità, e per questo chi ha putamen e nucleo caudato di dimensioni maggiori impara più velocemente durante tutto il periodo dell'addestramento.

Le informazioni così ottenute permettono non solo di capire meglio il funzionamento del cervello, ma anche di studiare tecniche sempre più efficaci per interagire con le persone affette da disturbi neurologici.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

Ecco finalmente spiegato perchè non mi sono mai piaciuti i videogiochi.... a nessuno piace perdere, e io non vincevo mai, neanche al PONG! Sono proprio negato :roll:
24-1-2010 22:58

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2656 voti)
Aprile 2026
Firefox 150, scovate 271 vulnerabilità con l'IA
IPv6 supera IPv4 per un giorno
Verifica dell'età, l'app UE si buca in meno di due minuti
Alexa+ debutta in Italia: conversa, agisce e si integra nella smart home
Verbatim e I-O Data puntano sul Blu-ray: rinasce un mercato dato per morto
La Francia abbandona Windows
Router TP-Link compromessi in tutto il mondo: così gli hacker russi sottraggono le credenziali
Attività sessuali, persone svestite o alla toilette, carte di credito
Oracle licenzia 30.000 dipendenti via email
Marzo 2026
Windows 11 avrà una barra delle applicazioni compatta in stile Windows 10
CPU Intel e AMD introvabili
Mozilla lancia la VPN gratuita in Firefox
Windows 11, vacilla l'obbligo dell'account Microsoft
Attacco informatico paralizza gli etilometri con alcolock: migliaia di veicoli fermi
La Ricerca Live di Google arriva in Italia
Tutti gli Arretrati
Accadde oggi - 24 aprile


web metrics