Головна
Cоциальная психологія / Дитяча психологія спілкування / Дитячий аутизм / Історія психології / Клінічна психологія / Комунікації та спілкування / Логопсихологія / Мотивації людини / Загальна психологія (теорія) / Популярна психологія / Практична психологія / Психологічне консультування / Психологія в освіті / Психологія менеджменту / Психологія педагогічної діяльності / Психологія розвитку та вікова психологія / Психотерапія / Сімейна психологія / Спеціальна психологія / Екстремальна психологія / Юридична психологія
ГоловнаПсихологіяДитяча психологія спілкування → 
« Попередня Наступна »
Т. Л. Чернова. Поради дитячого психолога. Підказки для батьків, 2010 - перейти до змісту підручника

ЧОМУ Ж НЕБЕЗПЕЧНІ ЦІ СТРАШНІ КОМП'ЮТЕРНІ ІГРИ?

Вважається, що ігри можуть зробити дитину агресивним, замкнутим, відірваним від реальності, що більшість популярних комп'ютерних ігор вчать дітей вбивати все і всіх. І не дивно, що, награвшись в такі ігри, діти починають у сні скрикує і скреготати зубами.

Подібні жахи не тільки лякають дітей, а й притягують! В азарті дитина стає кровожерливим, йому подобається бути сильним, вбивати і мучити! Чи правда це?

Звичайно, такі звинувачення небезпідставні. Але чи дійсно в цьому винні тільки комп'ютерні ігри?

Хіба можна це порівняти з тим достатком жахів і насильства в кінематографі, телевізійних кримінальних репортажах?

Безсумнівно, батькам слід оберігати нестійку психіку дитини від дійсно жорстоких сцен в іграх і кіно.

Не дозволяйте малюкові знаходитися поряд з комп'ютером, де кров фонтанує і всі стріляють. Зрештою, не купуйте йому такі ігри! А потім, ви ж самі винні в тому, що дитині цікавіше проводити час з комп'ютерними монстрами, ніж з вами.

Якщо ж ваша дитина вже захворів комп'ютером, не поспішайте вести його на прийом до психотерапевта. Спробуйте допомогти йому самостійно.

Що потрібно робити? Проводьте з дитиною більше часу. Згадайте ігри, які вас самих займали в дитинстві. Є маса літератури з цього питання. Поділіться секретами цих ігор і не лінуйтеся грати з ним разом - отримаєте величезне задоволення!

Частіше давайте дитині в руки пензлика, мозаїку, пластилін або глину.

Займайтеся спільною творчістю.

Згадайте, що десь поруч з вами є парки, музеї, виставки. Заведіть традицію куди-небудь ходити разом хоча б раз на тиждень. Спільні прогулянки вас дуже зблизять!

Ніколи не нагороджуйте дитину грою на комп'ютері! Це може надати особливий престиж такого проведення часу. Ваше ж завдання полягає в тому, щоб знизити цінність спілкування з комп'ютером. Якщо допуск до ПК стає заохоченням за успіх, а позбавлення його - покаранням за провини, це може тільки погіршити ситуацію.

« Попередня Наступна »
= Перейти до змісту підручника =
Інформація, релевантна " ЧОМУ Ж НЕБЕЗПЕЧНІ ЦІ СТРАШНІ КОМП'ЮТЕРНІ ІГРИ? "
  1. 4. Комп'ютерна безпека
    небезпека стала важливою складовою частиною охорони комерційної таємниці. Хороші заходи комп'ютерної безпеки попереджають несанкціонований доступ до комерційної інформації з боку як третіх осіб, так і неуповноважених на те працівників усередині компанії. Ще більш складним і важким є питання про комп'ютерної інформації при роботі в Інтернеті. Сам по собі Інтернет - це важливий засіб
  2. Комп'ютери
    ніж спілкування з комп'ютером. До того ж жодна комп'ютерна «посмішка» не зможе замінити батьківської похвали і ніжного поцілунку в маківку. Займаючись з дитиною на комп'ютері, пам'ятайте про те, що існують певні вікові обмеження за часом перебування перед екраном монітора. Постарайтеся пояснити це своєму малюкові і не залишайте його надовго наодинці з комп'ютером. І все ж комп'ютер -
  3. 3. Ліцензування і поступка авторських прав
    комп'ютерного програмного забезпечення; 3) бланкетні ліцензії. Видавці зазвичай намагаються примусити авторів до підписання стандартних договорів. Відомі автори, володіючи міцним авторитетом, можуть виторгувати собі незвично сприятливі умови. Деякі удачливі автори мають свого агента, який веде такі переговори з видавництвом. Вище, в розділі про комерційну таємницю, ми вже
  4. Зарплата і справедливість
    чим ви незадоволені? Може бути, мені треба було працювати трохи гірше, щоб я був потрібен на роботі кожну хвилину, як раніше? - Останнє звучить вже майже як загроза і вголос зазвичай не проговорюється. І правильно. Все вірно, і ці ігри досвідченому керівникові добре відомі. Він у курсі, що співробітник, який вибрав грати проти керівника за свою зарплату, замість власне справи влаштує імітацію
  5. ЩО Ж НАЙБІЛЬШ ВРЕДНО ДЛЯ ЗДОРОВ'Я МАЛЮКА?
    Чому ж саме полягає ця шкода? Навантаження на зір. Робота з комп'ютером впливає на зір. Саме через навантаження на зір навіть при нетривалих заняттях у дитини можуть виникнути головний біль і запаморочення. Якщо ж працювати на ПК досить довго, то зорове перевтома може призвести до стійкого зниження гостроти зору. Окулісти навіть виділяють так званий комп'ютерний
  6. Комп'ютерні технології
    цих завдань навчаються. Одним із шляхів застосування комп'ютеризованих засобів є масовий і оперативний контроль засвоєння навчального матеріалу, що забезпечує педагогу, керівнику розвантаження від рутинної роботи та чинить контроль систематичним, а оцінку об'єктивною. Створюються спеціальні класи автоматизованого контролю. Комплексна реалізація шляхів застосування
  7. Нестандартні уроки
    ніж буденні навчальні заняття з суворою структурою і встановленим режимом роботи. Тому практикувати такі уроки слід всім вчителям. Але перетворювати нестандартні уроки в головну форму роботи, вводити їх у систему недоцільно через велику втрату часу, відсутності серйозного пізнавального праці, невисокою результативності і т. п. Поділимося досвідом
  8. Особистісно-значущі якості юриста
    цими документами юрист повинен: - знати конституційні, етичні та правові норми, що регулюють відносини людини до людини, суспільству та навколишньому середовищу; - бути ознайомленим з основними положеннями гуманітарних і соціально-економічних дисциплін і вміти використовувати знання цих наук у своїй професійній діяльності; - мати загальне уявлення про процеси і
  9. 3. Шифрування
    комп'ютерної інформації можуть створити певні труднощі в ділових міжнародних контактах бізнесменів у плані забезпечення конфіденційності їхнього спілкування
  10. В. Д. Чижиков. . Ефективність функціонування інформаційного центру технічного вузу / УлГТУ. - 166 с.: Ил., 2006
    комп'ютерної техніки та оргтехніки, механізму матеріального стимулювання працівників, моделі їх діяльності, ринкові відносини і інші завдання. Для керівників і співробітників обчислювальних центрів, викладачів, аспірантів і студентів
  11. 6. Право прокату
    чим порушується матеріальний аспект виключного права автора на відтворення. 3) Незважаючи на положення параграфа (1) країна - учасниця Договору, яка на 15 квітня 1994 мала і продовжує мати діючу систему виплат пропорційного винагороди авторам, що передали в прокат свої твори, втілені у фонограмах, що не завдає матеріальної шкоди виключному праву
  12. 6. Чому традиційні статеві ролі зберігають свій вплив?
    Ніж переоцінюють статеві відмінності (Swim, 1994); проте в небезпечних ситуаціях стереотипи і статеві раз-Гкгщр »hij інк і псвщкі *. ' Рис. 4.8. Зображення нетрадиційних статевих ролей в рекламі Хоча реклама є одним з численних способів регулярного подання традиційних статевих стереотипів, з'являється все більше число рекламних роликів, які привертають увагу
  13. 3.4.1. Структура комп'ютерної мережі інформаційного центру МФ
    комп'ютерної мережі побудована на базі головної машини - СЕРВЕРА, на якій зберігається інформація, спільно використовувана різними користувачами: студентами, викладачами, працівниками університету та факультету, співробітниками ІЦ, працюючими при дотриманні встановлених правил її експлуатації. Серверний спосіб організації мережі дозволяє здійснювати постійне зберігання інформації
  14. 53. Поняття і сутність злочину.
    Небезпечне діяння, заборонене УЗ під загрозою покарання. 4 ознаки злочину: Суспільна небезпека. Здатність діяння заподіяти істотної шкоди товариств відносинам, охоронюваним УЗ. Товариств небезпека розкривається через характер суспільної небезпеки (кач ознака) і ступінь суспільної небезпеки (кількісний ознака). Характер суспільної небезпеки визначається об'єктом посягань.
  15. § 4. Доместикация
    комп'ютерна
  16. Гуманітарні проблеми техніки.
    Цих банків, починаючи від фінансових обставин і кінчаючи відомостями про матримоніальні справах і стан здоров'я, в повсякденну практику вторгаються питання, поступово трансформують всі суспільна свідомість - в першу чергу, в області моралі і права. У міру того, як конфіденційна інформація, що стосується життя мільйонів громадян, накопичується в банках даних різних електронних
  17. Висновки на чолі 1.
    Комп'ютерними мережами вони стають одночасно потужним засобом оперативного пошуку необхідної інформації. 3. Наведено процедура планування і розміщення програмно-технічних засобів по лабораторіях інформаційного центру з урахуванням різноманітності пакетів прикладних програм і потоків студентів, яка представляється як розподіл ресурсу за операціями технологічної мережі з урахуванням
  18. Думка Берна
    чим би страховий агент ні вів розмову, якщо він справжній гравець, він шукає клієнта або «обробляє» його. Єдина його мета - роздобути «здобич». Те ж саме відноситься до ігор «Нерухоме майно» та іншим подібного типу. Тому коли комерсант на званому вечорі разом з іншими гостями бере участь в тих чи інших розвагах, наприклад в «Доходи і витрати», то за його дружнім поведінкою