63 resultados para Interceptive eavesdropping


Relevância:

10.00% 10.00%

Publicador:

Resumo:

The therapeutic management of tooth wear lesions does not require the removal of diseased tissue. Nevertheless, diverse etiological factors may be associated with the condition and they could be difficult to eliminate; this has to be considered when planning therapy. Interceptive procedures should be reserved for such situations while regular monitoring is recommended for other cases, in accordance with advice provided for using the Basic Erosive Wear Examination (BEWE). Direct and indirect adhesive procedures with composite resins allow treatment of most clinical situations, including even extensive restorations. The possibility of managing subsequent interventions should be considered when planning the initial therapeutic approach.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Choking under pressure describes the phenomenon of people performing well below their expected standard under circumstances where optimal performance is crucial. One of the prevailing explanations for choking is that pressure increases the conscious attention to the underlying processes of the performer's task execution, thereby disrupting what would normally be a relatively automatic process. However, research on choking has focused mainly on the influence of pressure on motor performance, typically overlooking how it might alter the way that vision is controlled when performing these motor actions. In this article we ask whether the visual component of expert motor-skill execution is susceptible to choking much like the motor component is thought to be. To do so, we draw heavily on empirical findings from studies of sporting expertise, in particular focussing on the role of gaze in three types of visually-guided actions: interceptive actions, aiming tasks, and anticipatory skill. For each of these skills we evaluate the nature of the expert advantage, discuss the role of consciousness in their control, examine the potential impact of pressure on task performance, and consider interventions designed to reduce the likelihood of choking when performing these tasks

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Las redes de sensores inalámbricas son uno de los sectores con más crecimiento dentro de las redes inalámbricas. La rápida adopción de estas redes como solución para muchas nuevas aplicaciones ha llevado a un creciente tráfico en el espectro radioeléctrico. Debido a que las redes inalámbricas de sensores operan en las bandas libres Industrial, Scientific and Medical (ISM) se ha producido una saturación del espectro que en pocos años no permitirá un buen funcionamiento. Con el objetivo de solucionar este tipo de problemas ha aparecido el paradigma de Radio Cognitiva (CR). La introducción de las capacidades cognitivas en las redes inalámbricas de sensores permite utilizar estas redes para aplicaciones con unos requisitos más estrictos respecto a fiabilidad, cobertura o calidad de servicio. Estas redes que aúnan todas estas características son llamadas redes de sensores inalámbricas cognitivas (CWSNs). La mejora en prestaciones de las CWSNs permite su utilización en aplicaciones críticas donde antes no podían ser utilizadas como monitorización de estructuras, de servicios médicos, en entornos militares o de vigilancia. Sin embargo, estas aplicaciones también requieren de otras características que la radio cognitiva no nos ofrece directamente como, por ejemplo, la seguridad. La seguridad en CWSNs es un aspecto poco desarrollado al ser una característica no esencial para su funcionamiento, como pueden serlo el sensado del espectro o la colaboración. Sin embargo, su estudio y mejora es esencial de cara al crecimiento de las CWSNs. Por tanto, esta tesis tiene como objetivo implementar contramedidas usando las nuevas capacidades cognitivas, especialmente en la capa física, teniendo en cuenta las limitaciones con las que cuentan las WSNs. En el ciclo de trabajo de esta tesis se han desarrollado dos estrategias de seguridad contra ataques de especial importancia en redes cognitivas: el ataque de simulación de usuario primario (PUE) y el ataque contra la privacidad eavesdropping. Para mitigar el ataque PUE se ha desarrollado una contramedida basada en la detección de anomalías. Se han implementado dos algoritmos diferentes para detectar este ataque: el algoritmo de Cumulative Sum y el algoritmo de Data Clustering. Una vez comprobado su validez se han comparado entre sí y se han investigado los efectos que pueden afectar al funcionamiento de los mismos. Para combatir el ataque de eavesdropping se ha desarrollado una contramedida basada en la inyección de ruido artificial de manera que el atacante no distinga las señales con información del ruido sin verse afectada la comunicación que nos interesa. También se ha estudiado el impacto que tiene esta contramedida en los recursos de la red. Como resultado paralelo se ha desarrollado un marco de pruebas para CWSNs que consta de un simulador y de una red de nodos cognitivos reales. Estas herramientas han sido esenciales para la implementación y extracción de resultados de la tesis. ABSTRACT Wireless Sensor Networks (WSNs) are one of the fastest growing sectors in wireless networks. The fast introduction of these networks as a solution in many new applications has increased the traffic in the radio spectrum. Due to the operation of WSNs in the free industrial, scientific, and medical (ISM) bands, saturation has ocurred in these frequencies that will make the same operation methods impossible in the future. Cognitive radio (CR) has appeared as a solution for this problem. The networks that join all the mentioned features together are called cognitive wireless sensor networks (CWSNs). The adoption of cognitive features in WSNs allows the use of these networks in applications with higher reliability, coverage, or quality of service requirements. The improvement of the performance of CWSNs allows their use in critical applications where they could not be used before such as structural monitoring, medical care, military scenarios, or security monitoring systems. Nevertheless, these applications also need other features that cognitive radio does not add directly, such as security. The security in CWSNs has not yet been explored fully because it is not necessary field for the main performance of these networks. Instead, other fields like spectrum sensing or collaboration have been explored deeply. However, the study of security in CWSNs is essential for their growth. Therefore, the main objective of this thesis is to study the impact of some cognitive radio attacks in CWSNs and to implement countermeasures using new cognitive capabilities, especially in the physical layer and considering the limitations of WSNs. Inside the work cycle of this thesis, security strategies against two important kinds of attacks in cognitive networks have been developed. These attacks are the primary user emulator (PUE) attack and the eavesdropping attack. A countermeasure against the PUE attack based on anomaly detection has been developed. Two different algorithms have been implemented: the cumulative sum algorithm and the data clustering algorithm. After the verification of these solutions, they have been compared and the side effects that can disturb their performance have been analyzed. The developed approach against the eavesdropping attack is based on the generation of artificial noise to conceal information messages. The impact of this countermeasure on network resources has also been studied. As a parallel result, a new framework for CWSNs has been developed. This includes a simulator and a real network with cognitive nodes. This framework has been crucial for the implementation and extraction of the results presented in this thesis.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A pesquisa a seguir tem o poder como objeto de estudos, especificamente na forma de relações de poder em conselhos diretores (pastoral e administrativo) de igrejas menonitas em Curitiba. A forma presumida de governo dessas igrejas é historicamente congregacional, isto é, as assembléias das respectivas igrejas são supremas e últimas nas deliberações. A metodologia de pesquisa é sociológica, indutiva, funcionalista, com tendências fenomenológicas, tendo como perspectiva principal a teoria sistêmica e seus recursos de pesquisa. A teoria geral dos sistemas orienta os fundamentos da pesquisa, a teoria dos sistemas sociais é o arcabouço da pesquisa. O método de pesquisa é a observação-participante com registros em vídeo e áudio, transcrição, análise e elaboração de conclusões. A técnica de pesquisa citada demonstrou-se eficaz e útil para o levantamento de dados em pesquisas de campo que tratam de grupos e suas funções diferenciadas em agremiações eclesiásticas. Os objetivos buscam identificar a dinâmica sistêmica nas reuniões dos conselhos observados, bem como identificar o processo das relações de poder nos mesmos. As hipóteses lançadas como ponto de partida afirmam que a teoria sistêmica em qualquer perspectiva é observável, bem como os elementos (conselheiros) das relações de poder se demonstram inconscientes de seus atos de poder. As hipóteses principais e secundárias foram confirmadas pela observação-participante, a saber: a pesquisa verifica a hipótese geral de que mesmo igrejas e seus sistemas sociais evidenciam princípios sistêmicos segundo a teoria geral dos sistemas e a teoria dos sistemas sociais de Niklas Luhmann. As hipóteses específicas verificam se os conselheiros dos grupos de liderança evidenciam consciência do poder exercido e do poder implícito em suas funções e papéis; se os grupos formais, eleitos pela assembléia exercem poder de fato ou se existe influência do poder informal; se existe uma correlação, entre o poder formal e as fronteiras rígidas , o poder informal e a fronteira difusa ; se é possível trabalhar preventivamente e interventivamente através do conceito de relações de poder e os princípios sociais sistêmicos. As igrejas menonitas de Curitiba de maneira geral preservam traços de governo congregacional, mas, a transição para estilos de governo pastorcêntricos e autocráticos a partir dos conselhos observados é um fato e parece irreversível. Aparentemente a causalidade desse movimento surge no contexto social metropolitano e suas implicações, mais do que numa mudança estrategicamente planejada pelas lideranças. Portanto, a transição parece ser cultural. Aliás, as transformações sociais das tradições menonitas são diretamente proporcionais à sua inclusão e inculturação no contexto social em que se situam, confirmando assim os princípios sistêmicos da sociedade em geral.(AU)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A pesquisa a seguir tem o poder como objeto de estudos, especificamente na forma de relações de poder em conselhos diretores (pastoral e administrativo) de igrejas menonitas em Curitiba. A forma presumida de governo dessas igrejas é historicamente congregacional, isto é, as assembléias das respectivas igrejas são supremas e últimas nas deliberações. A metodologia de pesquisa é sociológica, indutiva, funcionalista, com tendências fenomenológicas, tendo como perspectiva principal a teoria sistêmica e seus recursos de pesquisa. A teoria geral dos sistemas orienta os fundamentos da pesquisa, a teoria dos sistemas sociais é o arcabouço da pesquisa. O método de pesquisa é a observação-participante com registros em vídeo e áudio, transcrição, análise e elaboração de conclusões. A técnica de pesquisa citada demonstrou-se eficaz e útil para o levantamento de dados em pesquisas de campo que tratam de grupos e suas funções diferenciadas em agremiações eclesiásticas. Os objetivos buscam identificar a dinâmica sistêmica nas reuniões dos conselhos observados, bem como identificar o processo das relações de poder nos mesmos. As hipóteses lançadas como ponto de partida afirmam que a teoria sistêmica em qualquer perspectiva é observável, bem como os elementos (conselheiros) das relações de poder se demonstram inconscientes de seus atos de poder. As hipóteses principais e secundárias foram confirmadas pela observação-participante, a saber: a pesquisa verifica a hipótese geral de que mesmo igrejas e seus sistemas sociais evidenciam princípios sistêmicos segundo a teoria geral dos sistemas e a teoria dos sistemas sociais de Niklas Luhmann. As hipóteses específicas verificam se os conselheiros dos grupos de liderança evidenciam consciência do poder exercido e do poder implícito em suas funções e papéis; se os grupos formais, eleitos pela assembléia exercem poder de fato ou se existe influência do poder informal; se existe uma correlação, entre o poder formal e as fronteiras rígidas , o poder informal e a fronteira difusa ; se é possível trabalhar preventivamente e interventivamente através do conceito de relações de poder e os princípios sociais sistêmicos. As igrejas menonitas de Curitiba de maneira geral preservam traços de governo congregacional, mas, a transição para estilos de governo pastorcêntricos e autocráticos a partir dos conselhos observados é um fato e parece irreversível. Aparentemente a causalidade desse movimento surge no contexto social metropolitano e suas implicações, mais do que numa mudança estrategicamente planejada pelas lideranças. Portanto, a transição parece ser cultural. Aliás, as transformações sociais das tradições menonitas são diretamente proporcionais à sua inclusão e inculturação no contexto social em que se situam, confirmando assim os princípios sistêmicos da sociedade em geral.(AU)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

To understand performance of evasive and interceptive actions it is important to know how people decide when to initiate a movement - initiating at the 'right' moment is often essential for successful performance. It has been proposed that initiation is triggered when a perceptually derived quantity reaches an invariant criterion value. Candidate quantities include time-to-collision (TTC), distance, and rate of image expansion ( ROE), all of which have received empirical support. We studied initiation of an evasive manoeuvre in a computer-simulated steering task in which the observer was required to steer through a stationary visual environment and avoid colliding with an obstacle in their path. The results could not be explained by hypotheses which propose that evasive manoeuvre initiation is based on a fixed criterion value of TTC or distance. The overall pattern was, however, consistent with the use of a criterion ROE value. This was further tested by analyses designed to directly evaluate whether the ROE value used to initiate the response was the same across experimental conditions. Only two of the six participants showed evidence for using the ROE strategy.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

We realize an end-to-end no-switching quantum key distribution protocol using continuous-wave coherent light. We encode weak broadband Gaussian modulations onto the amplitude and phase quadratures of light beams. Our no-switching protocol achieves high secret key rate via a post-selection protocol that utilizes both quadrature information simultaneously. We establish a secret key rate of 25 Mbits/s for a lossless channel and 1 kbit/s for 90% channel loss, per 17 MHz of detected bandwidth, assuming individual Gaussian eavesdropping attacks. Since our scheme is truly broadband, it can potentially deliver orders of magnitude higher key rates by extending the encoding bandwidth with higher-end telecommunication technology.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Two experiments were conducted to examine whether the conclusions drawn regarding the timing of anticipatory information pick-up from temporal occlusion studies are influenced by whether (a) the viewing period is of variable or fixed duration and (b) the task is a laboratory-based one with simple responses or a natural one requiring a coupled, interceptive movement response. Skilled and novice tennis players either made pencil-and-paper predictions of service direction (Experiment 1) or attempted to hit return strokes (Experiment 2) to tennis serves while their vision was temporally occluded in either a traditional progressive mode (where more information was revealed in each subsequent occlusion condition) or a moving window mode (where the visual display was only available for a fixed duration with this window shifted to different phases of the service action). Conclusions regarding the timing of information pick-up were generally consistent across display mode and across task setting lending support to the veracity and generalisability of findings regarding perceptual expertise in existing laboratory-based progressive temporal occlusion studies.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The random switching of measurement bases is commonly assumed to be a necessary step of quantum key distribution protocols. In this paper we present a no-switching protocol and show that switching is not required for coherent-state continuous-variable quantum key distribution. Further, this protocol achieves higher information rates and a simpler experimental setup compared to previous protocols that rely on switching. We propose an optimal eavesdropping attack against this protocol, assuming individual Gaussian attacks. Finally, we investigate and compare the no-switching protocol applied to the original Bennett-Brassard 1984 scheme.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Humans are highly social animals and often help unrelated individuals that may never reciprocate the altruist's favour(1-5). This apparent evolutionary puzzle may be explained by the altruist's gain in social image: image-scoring bystanders, also known as eavesdroppers, notice the altruistic act and therefore are more likely to help the altruist in the future(5-7). Such complex indirect reciprocity based on altruistic acts may evolve only after simple indirect reciprocity has been established, which requires two steps. First, image scoring evolves when bystanders gain personal benefits from information gathered, for example, by finding cooperative partners(8-10). Second, altruistic behaviour in the presence of such bystanders may evolve if altruists benefit from access to the bystanders. Here, we provide experimental evidence for both of the requirements in a cleaning mutualism involving the cleaner fish Labroides dimidiatus. These cleaners may cooperate and remove ectoparasites from clients or they may cheat by feeding on client mucus(11,12). As mucus may be preferred over typical client ectoparasites(13), clients must make cleaners feed against their preference to obtain a cooperative service. We found that eavesdropping clients spent more time next to 'cooperative' than 'unknown cooperative level' cleaners, which shows that clients engage in image-scoring behaviour. Furthermore, trained cleaners learned to feed more cooperatively when in an `image-scoring' than in a 'non-image-scoring' situation.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The results of two experiments are reported that examined how performance in a simple interceptive action (hitting a moving target) was influenced by the speed of the target, the size of the intercepting effector and the distance moved to make the interception. In Experiment 1, target speed and the width of the intercepting manipulandum (bat) were varied. The hypothesis that people make briefer movements, when the temporal accuracy and precision demands of the task are high, predicts that bat width and target speed will divisively interact in their effect on movement time (MT) and that shorter MTs will be associated with a smaller temporal variable error (VE). An alternative hypothesis that people initiate movement when the rate of expansion (ROE) of the target's image reaches a specific, fixed criterion value predicts that bat width will have no effect on MT. The results supported the first hypothesis: a statistically reliable interaction of the predicted form was obtained and the temporal VE was smaller for briefer movements. In Experiment 2, distance to move and target speed were varied. MT increased in direct proportion to distance and there was a divisive interaction between distance and speed; as in Experiment 1, temporal VE was smaller for briefer movements. The pattern of results could not be explained by the strategy of initiating movement at a fixed value of the ROE or at a fixed value of any other perceptual variable potentially available for initiating movement. It is argued that the results support pre-programming of MT with movement initiated when the target's time to arrival at the interception location reaches a criterion value that is matched to the pre-programmed MT. The data supported completely open-loop control when MT was less than between 200 and 240 ms with corrective sub-movements increasingly frequent for movements of longer duration.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A pesquisa a seguir tem o poder como objeto de estudos, especificamente na forma de relações de poder em conselhos diretores (pastoral e administrativo) de igrejas menonitas em Curitiba. A forma presumida de governo dessas igrejas é historicamente congregacional, isto é, as assembléias das respectivas igrejas são supremas e últimas nas deliberações. A metodologia de pesquisa é sociológica, indutiva, funcionalista, com tendências fenomenológicas, tendo como perspectiva principal a teoria sistêmica e seus recursos de pesquisa. A teoria geral dos sistemas orienta os fundamentos da pesquisa, a teoria dos sistemas sociais é o arcabouço da pesquisa. O método de pesquisa é a observação-participante com registros em vídeo e áudio, transcrição, análise e elaboração de conclusões. A técnica de pesquisa citada demonstrou-se eficaz e útil para o levantamento de dados em pesquisas de campo que tratam de grupos e suas funções diferenciadas em agremiações eclesiásticas. Os objetivos buscam identificar a dinâmica sistêmica nas reuniões dos conselhos observados, bem como identificar o processo das relações de poder nos mesmos. As hipóteses lançadas como ponto de partida afirmam que a teoria sistêmica em qualquer perspectiva é observável, bem como os elementos (conselheiros) das relações de poder se demonstram inconscientes de seus atos de poder. As hipóteses principais e secundárias foram confirmadas pela observação-participante, a saber: a pesquisa verifica a hipótese geral de que mesmo igrejas e seus sistemas sociais evidenciam princípios sistêmicos segundo a teoria geral dos sistemas e a teoria dos sistemas sociais de Niklas Luhmann. As hipóteses específicas verificam se os conselheiros dos grupos de liderança evidenciam consciência do poder exercido e do poder implícito em suas funções e papéis; se os grupos formais, eleitos pela assembléia exercem poder de fato ou se existe influência do poder informal; se existe uma correlação, entre o poder formal e as fronteiras rígidas , o poder informal e a fronteira difusa ; se é possível trabalhar preventivamente e interventivamente através do conceito de relações de poder e os princípios sociais sistêmicos. As igrejas menonitas de Curitiba de maneira geral preservam traços de governo congregacional, mas, a transição para estilos de governo pastorcêntricos e autocráticos a partir dos conselhos observados é um fato e parece irreversível. Aparentemente a causalidade desse movimento surge no contexto social metropolitano e suas implicações, mais do que numa mudança estrategicamente planejada pelas lideranças. Portanto, a transição parece ser cultural. Aliás, as transformações sociais das tradições menonitas são diretamente proporcionais à sua inclusão e inculturação no contexto social em que se situam, confirmando assim os princípios sistêmicos da sociedade em geral.(AU)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

O objetivo deste estudo retrospectivo foi comparar a eficiência oclusal do tratamento ortopédico com os aparelhos funcionais Regulador de Função Fränkel-2 e Bionator de Balters em um estágio de desenvolvimento dental diferente e comparar com um grupo controle. A amostra constituiu-se de 45 registros de documentações, pertencentes ao arquivo do programa de pós-graduação em Odontologia, área de concentração Ortodontia, da Universidade Metodista de São Paulo, com má oclusão inicial de Classe II bilateral, divisão 1, sendo 15 pacientes provenientes do grupo tratados com Bionator (grupo 1) com média de idade incial de 8,56 anos e com 80% dos casos em um estágio de desenvolvimento dental-2 (DS 2), 15 pacientes tratados com RF-2 (grupo 2) com média de idade inicial de 10,71 anos e com 80% dos casos em um estágio de desenvolvimento dental-3 (DS 3), e 15 pacientes controle (grupo 3) com media de idade incial de 10,03 anos e com estágio de desenvolvimento dental compatível com os grupos 1 e 2. Os grupos foram divididos em duas fases, de acordo com o período de avaliação: T1:início de tratamento e T2: final de tratamento, totalizando 90 pares de modelos. As avaliações oclusais foram realizadas em modelos de gesso, utilizando o Índice PAR com auxílio da régua PAR e de um paquímetro digital devidamente calibrado. Para comparação entre os três grupos foi utilizado Análise de Variância a um critério e em seguida o Teste de Tukey. A severidade da má oclusão (PAR Inicial) foi semelhante em ambos os grupos, porém, o PAR final apresentou uma diferença estatisticamente significante onde o percentual de redução do índice PAR para o grupo 1 foi de 20,72%, para o grupo 2 foi de 60,06% e no grupo 3 não houve alteração significante do valor do Índice PAR. O presente estudo conclui que o tratamento da má oclusão de Classe II, 1a divisão é mais eficiente quando iniciado no estágio de desenvolvimento dental 3 (DS 3) do que no estágio de desenvolvimento dental 2 (DS2). Além disso, ressalta-se a importância do uso mais prolongado do aparelho ortopédico, já que os pacientes do grupo 2 apresentaram melhores resultados oclusais.(AU)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In recent years, there has been an enormous growth of location-aware devices, such as GPS embedded cell phones, mobile sensors and radio-frequency identification tags. The age of combining sensing, processing and communication in one device, gives rise to a vast number of applications leading to endless possibilities and a realization of mobile Wireless Sensor Network (mWSN) applications. As computing, sensing and communication become more ubiquitous, trajectory privacy becomes a critical piece of information and an important factor for commercial success. While on the move, sensor nodes continuously transmit data streams of sensed values and spatiotemporal information, known as ``trajectory information". If adversaries can intercept this information, they can monitor the trajectory path and capture the location of the source node. ^ This research stems from the recognition that the wide applicability of mWSNs will remain elusive unless a trajectory privacy preservation mechanism is developed. The outcome seeks to lay a firm foundation in the field of trajectory privacy preservation in mWSNs against external and internal trajectory privacy attacks. First, to prevent external attacks, we particularly investigated a context-based trajectory privacy-aware routing protocol to prevent the eavesdropping attack. Traditional shortest-path oriented routing algorithms give adversaries the possibility to locate the target node in a certain area. We designed the novel privacy-aware routing phase and utilized the trajectory dissimilarity between mobile nodes to mislead adversaries about the location where the message started its journey. Second, to detect internal attacks, we developed a software-based attestation solution to detect compromised nodes. We created the dynamic attestation node chain among neighboring nodes to examine the memory checksum of suspicious nodes. The computation time for memory traversal had been improved compared to the previous work. Finally, we revisited the trust issue in trajectory privacy preservation mechanism designs. We used Bayesian game theory to model and analyze cooperative, selfish and malicious nodes' behaviors in trajectory privacy preservation activities.^

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Sounds offer a rich source of information about events taking place in our physical and social environment. However, outside the domains of speech and music, little is known about whether humans can recognize and act upon the intentions of another agent’s actions detected through auditory information alone. In this study we assessed whether intention can be inferred from the sound an action makes, and in turn, whether this information can be used to prospectively guide movement. In two experiments experienced and novice basketball players had to virtually intercept an attacker by listening to audio recordings of that player’s movements. In the first experiment participants had to move a slider, while in the second one their body, to block the perceived passage of the attacker as they would in a real basketball game. Combinations of deceptive and non-deceptive movements were used to see if novice and/or experienced listeners could perceive the attacker’s intentions through sound alone. We showed that basketball players were able to more accurately predict final running direction compared to non-players, particularly in the second experiment when the interceptive action was more basketball specific. We suggest that athletes present better action anticipation by being able to pick up and use the relevant kinematic features of deceptive movement from event-related sounds alone. This result suggests that action intention can be perceived through the sound a movement makes and that the ability to determine another person’s action intention from the information conveyed through sound is honed through practice.