home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / ai / neuraln / 4320 < prev    next >
Encoding:
Internet Message Format  |  1992-11-19  |  26.8 KB

  1. Path: sparky!uunet!stanford.edu!agate!ucbvax!CATTELL.PSYCH.UPENN.EDU!neuron-request
  2. From: neuron-request@CATTELL.PSYCH.UPENN.EDU ("Neuron-Digest Moderator")
  3. Newsgroups: comp.ai.neural-nets
  4. Subject: Neuron Digest V10 #19 (discussion + jobs)
  5. Message-ID: <25295.722189886@cattell.psych.upenn.edu>
  6. Date: 19 Nov 92 16:18:06 GMT
  7. Sender: daemon@ucbvax.BERKELEY.EDU
  8. Reply-To: "Neuron-Request" <neuron-request@cattell.psych.upenn.edu>
  9. Distribution: world
  10. Organization: University of Pennsylvania
  11. Lines: 609
  12.  
  13. Neuron Digest   Thursday, 19 Nov 1992
  14.                 Volume 10 : Issue 19
  15.  
  16. Today's Topics:
  17.                        Re: Help on hybrid systems
  18.                               Stock Market
  19.                          Faculty position at NYU
  20.                             4 research posts
  21.                             Research enquire
  22.              FYI: Results of Physics of Computation Workshop
  23.  
  24.  
  25. Send submissions, questions, address maintenance, and requests for old
  26. issues to "neuron-request@cattell.psych.upenn.edu". The ftp archives are
  27. available from cattell.psych.upenn.edu (130.91.68.31). Back issues
  28. requested by mail will eventually be sent, but may take a while.
  29.  
  30. ----------------------------------------------------------------------
  31.  
  32. Subject: Re: Help on hybrid systems
  33. From:    Dave Cornforth <djc@Cs.Nott.AC.UK>
  34. Date:    Fri, 13 Nov 92 10:55:40 +0000
  35.  
  36. Don't know much about your field, but here's my two cents worth...
  37.  
  38. If you already have some firm rules which are sound, then why not use them
  39. directly in your system?
  40.  
  41. If you have some decisions which are a bit more "wooley", then you could 
  42. look at a neural network to cope with those. However, I would suggest you 
  43. do some kind of statistical analysis on your data first. If you find that
  44. you have data which is roughly normally distributed and unimodal for each
  45. class, which you want to assign to different classes (or decisions), then
  46. you can't beat a Gaussian model Bayesian classifier.
  47.  
  48. If the data is not normally distributed, or multi-modal, then you could look
  49. at "real" neural networks, but there are also some jolly good memory
  50. table-based classifiers which tend to be a lot quicker to train.
  51.  
  52. Dave
  53.  
  54.  
  55.  
  56. ------------------------------
  57.  
  58. Subject: Stock Market
  59. From:    P.Refenes@cs.ucl.ac.uk
  60. Date:    Fri, 13 Nov 92 10:04:10 +0000
  61.  
  62. I am afraid I have not followed this topic very closely, but here are 
  63. some references of our own work in teh field:
  64.  
  65. [1] Refenes A. N., Zapranis A., and Azema-Barac  M.,  "Stock
  66.     Ranking:   Neural   networks   Versus   Multiple  linear
  67.     Regression",  Proc  ICNN'93  San  Francisco   (submitted
  68.     1992).
  69.  
  70. [2] Refenes A. N., et al "Currency Exchange rate  prediction
  71.     and  Neural Network Design Strategies", Neural computing
  72.     & Applications Journal, Vol 1, no. 1., (1993).
  73.  
  74. [3] Refenes A. N.,  &  Zaidi  A.,  "Managing  Exchange  Rate
  75.     Prediction   Strategies  with  Neural  Networks",  Proc.
  76.     Workshop on Neural Networks: techniques &  Applications,
  77.     Liverpool  (Sept.  1992),   also  in  Lisboa  P. G., and
  78.     Taylor M, "Neural Networks: techniques &  Applications",
  79.     Ellis Horwood (1992).
  80.  
  81. [4] Refenes A. N., & Azema-Barac M.,  "Neural  Networks  for
  82.     Tactical  Asset Allocation in the Global Bonds Markets",
  83.     Proc.  IEE  Third  International  Conference  on   ANNS,
  84.     Brighton 1993 (submitted 1992).
  85.  
  86. [5] Refenes A. N. et al "Financial  Modelling  using  Neural
  87.     Networks",  in  Liddell  H.  (ed)  "Commercial  Parallel
  88.     Processing", Unicom, (to appear).
  89.  
  90.  
  91.  
  92. ------------------------------
  93.  
  94. Subject: Faculty position at NYU
  95. From:    ltm@cns.nyu.edu (Laurence T. Maloney)
  96. Date:    Sun, 15 Nov 92 20:02:07 -0500
  97.  
  98.  
  99.                       N   N  Y   Y  U     U
  100.             *         NN  N   Y Y   U     U        *  
  101.            * *        N N N    Y    U     U       * *
  102.             *         N  NN    Y    U     U        *
  103.                       N   N    Y     U U U
  104.  
  105.                          JOB OPPORTUNITY
  106.                      TENURED OR TENURE-TRACK
  107.  
  108. COGNITIVE SCIENCE/COGNITIVE PSYCHOLOGY/COGNITIVE NEUROSCIENCE -- NEW YORK
  109. UNIVERSITY: The Department of Psychology, Faculty of Arts and Science,
  110. New York University anticipates making faculty appointments beginning
  111. September 1993, in one or more of the above areas. These are tenured or
  112. tenure-track position and the rank is open. Candidates must be engaged in
  113. an active research program at the forefront of modern cognitive
  114. psychology, cognitive science, or cognitive neuroscience. Senior
  115. applicants should submit a vita.  Others should also include reprints of
  116. recent publications and three letters of reference. Applications should
  117. be sent to Professor Murray Glanzer, Department of Psychology, 6
  118. Washington Place, Room 965. TO ENSURE CONSIDERATION, APPLICATIONS SHOULD
  119. BE RECEIVED BY JANUARY 15, 1993. New York University is an Equal
  120. Opportunity/Affirmative Action Employer.
  121.  
  122. Brief questions? E-mail to Larry Maloney, ltm@cns.nyu.edu.
  123.  
  124.  
  125. ------------------------------
  126.  
  127. Subject: 4 research posts
  128. From:    Noel Sharkey <N.E.Sharkey@dcs.ex.ac.uk>
  129. Date:    Mon, 16 Nov 92 11:36:21 +0000
  130.  
  131.  
  132.  
  133.                            Research Posts
  134.  
  135.                                   at
  136.                                    
  137.                     Centre for Connection Science
  138.                     Department of Computer Science
  139.                          University of Exeter
  140.                                   UK
  141.  
  142. Four new research posts will be available (expected start January 1st,
  143. 1993) at the Centre for Connection Science, Department of Computer
  144. Science, as part of a 3-year research project funded by the SERC/DTI and
  145. led by Noel Sharkey and Derek Partridge.  The project will investigate
  146. the reliability of software systems implemented as neural nets using the
  147. multiversion programming strategy.
  148.  
  149. Two of the posts will at the post-doctoral level (grade 1A).  The ideal
  150. applicant will be proficient in both neural computing and software
  151. engineering (although training in one or the other may be given).  In
  152. addition, there is a requirement for at least one of the successful
  153. applicants to work on the formal analysis of network implementation as a
  154. paradigm for reliable software.
  155.  
  156. The other two posts will be for Research Assistants/Experimental Officers
  157. at grade 1b. One of these will be required to have a high level of
  158. proficiency in C programming and general computing skills.  The other
  159. will be part-time, and preference will be given to an applicant with good
  160. mathematical and engineering skills (particulary control systems).
  161.  
  162. For more information please contact Lyn Shackelton
  163. by email (lyn@dcs.ex.ac.uk or by telephone
  164. (0392-264066 mornings 10.00-2.00).
  165.  
  166.  
  167. ------------------------------
  168.  
  169. Subject: Research enquire
  170. From:    LHOTAK@whmain.east-london.ac.uk
  171. Date:    18 Nov 92 18:29:57 +0000
  172.  
  173. Dear reader,
  174.  
  175. My name is Martin Lhotak and I currenly became a PhD. student at the
  176. University of East London. The topic of my PhD concerns with a model of
  177. an artificial intellect based upon classification paradigm and self-
  178. organizing hierarchy establishment and a short proposal summary of my
  179. PhD. topic follows:
  180.  
  181. =< Start of my PhD. proposal>===================================
  182.  
  183. Title: A model of an artificial intellect based upon
  184.        classification paradigm and self-organizing hierarchy
  185.        establishment
  186.  
  187. The PhD. research would investigate the principles of human intellect and
  188. the generic intellectual processes in systems leading to qualified
  189. understanding of the world the system is based in.
  190.  
  191. Current achievements in this area have recorded just a partial success
  192. due to the approach to modell the intellectual process by large amount of
  193. rules, data, formulas,etc., which tends to be valid only under specific
  194. conditions.
  195.  
  196. In my understanding those attributes (facts, data, formulas) do not
  197. represent intelligence, but only support and monitor the development
  198. process of a given intellect. In my PhD research I would like to look at
  199. the aforementioned process from the point of view of how the organization
  200. of a system changes during the information gathering process and how
  201. significant it is to gather information from various independent (often
  202. contradictory) sources.
  203.  
  204. Especially, I would like to focus on the essential principles, e.g.
  205. classification and hierarchization, which, I believe, helps human
  206. intellect to cope with complex tasks. Based upon the theory of object
  207. classification and the results observed from the general information
  208. gathering process I would like to compose a prototype of an adaptive
  209. intelligent system capable of autonomous classification and autonomous
  210. establishment of hierarchies in order to "understand" the meanings of
  211. given "model world" objects.
  212.  
  213. The theoretical model would require continuous testing on a given set of
  214. subject domains, e.g. Plant Fossil Record - a large heterogeneous data
  215. set, etc.
  216.  
  217. ==< End of my proposal >========================================
  218.  
  219. As you have quite likely observed my PhD. topic is rather generous (and
  220. perhaps too ambitious) and it is highly probable that I would be more
  221. specific on the PhD. registration form after I would do some preliminary
  222. research.
  223.  
  224. I realize that the aforementioned proposal is fairly vague and
  225. "nothing-specific-saying", however, some essential ideas should be
  226. visible and I would be very grateful for any (especially critical)
  227. comments on my approach or proposal for my PhD. studies and any
  228. information whether anyone has tried (or rejected) similar approach or
  229. whether anyone is already doing similar research in this area.
  230.  
  231. I would be also very thankful for any possibility of consulting and
  232. discussing my ideas directly, via e-mail, or in a sort of a larger
  233. scientific arena (listservers?, meetings?).
  234.  
  235. The best way how to contact me is via e-mail:
  236.                 lhotak@whmain.uel.ac.uk
  237.  
  238. Best Regards,
  239.                                                               o
  240.                                                               #/-
  241. Martin Lhotak                                                 #   \-/|
  242.                                                               #/-\   |
  243. ==============================================================#   \-/
  244. Martin Lhotak               # eMail: lhotak@whmain.uel.ac.uk  #
  245. Systems & Computing         # sMail: 39, Lodge Avenue         #
  246. University of East London   #        Dagenham, RM8 2JD        #
  247. United Kingdom              # telNo: 081-590-7722 ext. 4101   #
  248. ===============================================================
  249.  
  250.  
  251. ------------------------------
  252.  
  253. Subject: FYI: Results of Physics of Computation Workshop
  254. From:    Doug Matzke <matzke@hc.ti.com>
  255. Date:    Thu, 12 Nov 92 19:12:54 -0600
  256.  
  257. Hello 
  258.  
  259.    The Physics of Computation Workshop was held on October 2-4, 1992 in
  260. Dallas Texas, and was attended by almost 100 people from industry,
  261. press, university, and government agencies.  The attendees decided to:
  262.  
  263. 1) Publish a post-proceedings of the papers with IEEE Press 
  264.    (see order form below to reserve you own copy - about 500 pages)
  265.  
  266. 2) Start an electronic mailing list on the physics of computation.
  267.    (Please send requests to physics.computation-request@hc.ti.com)
  268.  
  269. 3) Have the next conference in two years.
  270.  
  271. 4) Start publishing general articles to establish the field.
  272.  
  273. One of the attendees is a science writer for the Dallas Morning News,
  274. and the text of his article is included to give you some sense of what
  275. happened at the workshop. 
  276.  
  277. So get involved with this emerging field by signing up with the mailing
  278. list, ordering your own copy of the post-proceedings, and making plans
  279. to attend the next conference.
  280.  
  281. Doug Matzke
  282. Workshop Chairman
  283. EMAIL: matzke@hc.ti.com
  284. PHONE: (214) 995-0787
  285.  
  286.  
  287. *********************************************************************
  288.  
  289.               Order information for Post-Proceedings for
  290.                    Physics of Computation Workshop
  291.               (Held on October 2-4, 1992 Dallas Texas)
  292.  
  293. These post-proceedings are available at the prepublication rate of $35
  294. (US Dollars), if  your order is  received by December  14, 1992, along
  295. with this form. If you order at the the conference rate, the book will
  296. be mailed to you directly from the printer.
  297.  
  298. The Post-Proceedings will be available for purchase after publication,
  299. from the IEEE Computer Society Press, probably at a higher cost.
  300.  
  301.  
  302. NAME: ________________________________________________________________
  303.  
  304. ADDRESS:______________________________________________________________
  305.  
  306. CITY:___________________________________________ STATE:_______________
  307.  
  308. COUNTRY: _____________________________________ ZIPCODE:_______________
  309.  
  310.  
  311. COPIES: ______________ X $35.00 = TOTAL AMOUNT: ______________________
  312.  
  313. Include check or money order for the full amount, made out to:
  314.  
  315.         Dallas IEEE Computer Society
  316.  
  317. (No credit cards or COD, please.)
  318.  
  319. Send this Completed form with check or money order to:
  320.  
  321.         Douglas Matzke
  322.         Post-Proceedings Order for PCW
  323.         Texas Instruments
  324.         P.O. BOX 655474, MS 446
  325.         Dallas, Tx 75265
  326.  
  327. Questions may be directed to Doug at (214)995-0787 or matzke@hc.ti.com
  328.  
  329. *********************************************************************
  330.  
  331.                    As appeared in Dallas Morning News
  332.                          Monday October 26, 1992
  333.  
  334.                   OPENING THE DOOR TO COMPUTER PHYSICS
  335.         New field may solve mysteries about universe, time, genes
  336.                             By Tom Siegfried
  337.  
  338.  
  339.   Some physicists can't get their minds off computers.
  340.  
  341.   Perhaps that's because minds seem to  work a lot like like  computers.
  342. Understanding the  physics  of  how  computers  compute, some scientists
  343. reason, might provide clues to how brains do it, too.
  344.  
  345.   And even if it can't explain  the the brain, the physics  of computing
  346. may solve mysteries about  the universe, the  genetic code and  why time
  347. always flows in one direction.
  348.  
  349.   At least  those  were  among  the  topics  discussed  this  month when
  350. researchers from  around  the  world  met  in  Addison  to explore links
  351. between basic physical laws and the process of computation.
  352.  
  353.   Nearly 100 researchers from physics, computer science, mathematics and
  354. related fields  shared  insights  on  computers,  quantum physics, black
  355. holes and the brain.  Some  speakers discussed using information  theory
  356. to study problems in molecular biology  or the working of human  memory.
  357. Others showed how  quantum theory  can be  used to  devise better secret
  358. codes.  Some speakers  even described  real physics  in real  computers.
  359. After all, Texas Instruments Inc.  of Dallas sponsored the conference.
  360.  
  361.    At one level, studying the physics of computing does have a practical
  362. aspect.  Knowing basic physics is critical in designing smaller,  faster
  363. computer chips that  won't melt  down by  producing too  much heat.  But
  364. speakers at  the  Addison  meeting  often  focused  on  more theoretical
  365. questions, ranging from  how to  design a  foolproof code  for automates
  366. teller bank  cards  to  whether  the  universe  is  a  gigantic computer
  367. simulation.
  368.  
  369.    The  diversity  of  the   discussions  suggested  that   while  a new
  370. scientific discipline has been  born, it's too  soon for a  christening.
  371. The new  field  is  related  to  information  theory,  computer science,
  372. artificial intelligence, chaos and fractals, but it doesn't really  have
  373. a name of its own.
  374.  
  375.    "It's clear  that  this  field  is  not  well  defined," said Tommaso
  376. Toffoli  of  the  computer  science  labaratory  at  the   Massachusetts
  377. Institute of Technology.
  378.  
  379.    Researchers addressing this identity crisis could only conclude  that
  380. the new  field  concerns  itself  with  "fundamental connections between
  381. physics and computation."
  382.  
  383.    At the  heart  of  this  connection  is an obscure but important rule
  384. called  the  Landauer  principle.   It   involves  how  much  energy   a
  385. computation requires.
  386.  
  387.    More than  three  decades  ago,  IBM computer physicist Rolf Landauer
  388. calculated the  least  amount  of  energy  needed  to  perform  a single
  389. computational step.  The answer, he  showed, is essentially zero.   If a
  390. computation is performed slowly  eneough, the amount  of energy used  up
  391. can be as small as desired.
  392.  
  393.    That was a surprising result.  Transferring information in a computer
  394. is like  sending  a  message  from  one  memory location to another, and
  395. physicists used to think that sending messages required energy.  But the
  396. early studies took too limited  a view of information  transfer, usually
  397. considering signals sent by waves.
  398.  
  399.   "We don't have to send information by waves," said Dr.   Landauer.  "I
  400. can send you a floppy disk.  If I'm desperate I can use the U.S.  Postal
  401. Service."
  402.  
  403.    But even  in  computers,  there's  no  free lunch.  The catch is that
  404. computers have limited memories,  so information has  to be erased  from
  405. time to time.   And the  Landauer principle,  published in  1961, states
  406. that erasing information must use some minimum amount of energy.
  407.  
  408.   "Discarding information involves an  unavoidable energy penality,"  Dr
  409. Landauer said at the Addison meeting.
  410.  
  411.   Landauer's   principle   places   a    theoretical   limit   on    how
  412. energy-efficient a  computer  can  possibly  be.   The principle doesn't
  413. matter much for today's real-life computers, which use much more  energy
  414. than the theoretical minimum.
  415.  
  416.   But the  principle  came  into  play  in numerous presentations at the
  417. Addison meeting, on topics ranging from black holes to the brain.
  418.  
  419.   For example, Christopher Fuchs of the University of North Carolina  at
  420. Chapel Hill analyzed  a peculiar  method of  erasing information  with a
  421. black hole, a region  of space around  the remains of  a collapsed star.
  422. Since the  gravity  of  a  black  hole  is too strong to permit anything
  423. within it to escape, a bit of  information dropped into a black hole  is
  424. lost forever.
  425.  
  426.   Does Landauer's principle apply when the information eraser is a black
  427. hole?   Dr.   Fuchs  thinks  so.   A  black  hole  swallowing  a  bit of
  428. information should grow in surface area, and Dr.  Fuchs calculated  that
  429. the amount of  growth is  roughly what  would be  expected if Landauer's
  430. principle is obeyed.
  431.  
  432.   David Wolpert,  of  the  Santa  Fe  Institute  in  New Mexico, invoked
  433. Landauer's principle in explaining why  the brain can only  remember the
  434. past - unlike King Arthur's pal Merlin the Magician, who  remembered the
  435. future.
  436.  
  437.   Dr.  Wolpert  tried  to  show  how  the  psychological sense of time's
  438. one-way flow is related  to the direction  of time that  arises from the
  439. second law of thermodynamics.
  440.  
  441.   Several speakers at  the meeting  discussed that  law, which  says, in
  442. essence,  that  disorder  wins  out  over  order.   In  other  words, an
  443. organized system left to itself, will become disorganized.  As time goes
  444. forward, eggs break  but don't  reassemble, building  decay and machines
  445. wear out.
  446.  
  447.   The second law is widely  regarded as among the  most significant laws
  448. of physics.  But  it turns  out that  Landauer's principle  is needed to
  449. save the second law from a demonic paradox.
  450.  
  451.   The Scottish  physicist  James  Clerk  Maxwell proposed the paradox in
  452. 1871.  More than a century passed  before work by Dr.  Landauer  and IBM
  453. colleague Charles Bennet explained it.
  454.  
  455.   Maxwell considered  the  effects  of  the  second law in systems where
  456. something hot is separated from something  cold.  Open a door between  a
  457. warm room and a cold room, and soon the air molecules will mix and  both
  458. rooms will be the same temperature.  The second law requires the  mixing
  459. to create maximum disorder, or entropy.
  460.  
  461.   But Maxwell  imagined  a  demon  guarding  the door between the rooms,
  462. opening it to allow the fast, hotter molecules into one room and closing
  463. it to keep the cold, slow molecules in the other.  The demon could  thus
  464. keep the rooms at different  temperatures, an apparent violation  of the
  465. second law.
  466.  
  467.   Physicists long supposed that the  demon needed energy to  observe the
  468. molecules and record information about their speed.  The  demon's energy
  469. use would create  more disorder  than the  order he  created, saving the
  470. second law.
  471.  
  472.   But, as Drs.  Bennet and Landauer showed, computing the speeds of  the
  473. molecules can be accomplished without using energy.  Only when the demon
  474. resets his  computer  to  calculate  the  speed  of the next molecule is
  475. energy consumed, producing entropy to enforce the second law.
  476.  
  477.   Still, some physicists continue to wonder whether a sufficiently smart
  478. demon can outwit Dr.  Landauer.  Computer simulations to test new  demon
  479. strategies were reported at the meeting by Andrew Rex and Ross Larsen of
  480. the University of Puget Sound in Tacoma, Wash.
  481.  
  482.   While the second  law is  still presumed  to be  safe, there  is a way
  483. around Dr.  Landauer's limit  in computing -  if a computer  saves every
  484. intermediate result of  every computation.   Such a  computer could then
  485. reverse every step, return  to its starting  place after carrying  out a
  486. computation with no net  use of energy,  as Dr.  Bennet  demonstrated in
  487. 1973.
  488.  
  489.   But any computer keeping track of everything would need a huge memory.
  490. Ultimately, the size of such a computer would be limited by the  size of
  491. the universe , Dr.  Landauer pointed out.
  492.  
  493.   "The size of the memory is probably limited in principle, and not just
  494. by the size of your NSF (National Science Foundation) budget," he said.
  495.  
  496.   Of course, nobody would really try to build a computer the size of the
  497. universe.
  498.  
  499.  On the other hand, maybe somebody has. said Edward Fredkin of Boston 
  500. University.  He contends that the entire universe is just one big computer
  501. simulation. 
  502.  
  503.   Physics,  Dr.   Fredkin   asserts,  is   the  constant   processing of
  504. information  to  convert  a  representation   of  the  present  into   a
  505. representation of the future.
  506.  "Life works like a computer, thinking works like a computer and maybe
  507. physics works like a computer," he said. 
  508.  
  509.   Whoever built this computer is not of our universe, of course.   We're
  510. in the position of a pilot trainee flying from New York to Houston on  a
  511. computerized 747 simulator.  The computer is not in New York or Houston,
  512. but somewhere else.
  513.  
  514.   In the same way,  says Dr.  Fredkin,  we live in  a simulated universe
  515. running on a computer that is somewhere else.
  516.  
  517.   Dr.  Fredkin's view isn't widely accepted.
  518.  
  519.   "I don't buy it," said physicist William Frensley of the University of
  520. Texas at Dallas.
  521.  
  522.   "I don't know if it's true  or not," said physicist Seth  Lloyd of Los
  523. Alamos National Laboratory in New Mexico.  "I certainly doubt it's  true
  524. in the sense that he (Dr.  Fredkin) seems to think about it."
  525.  
  526.   Other speakers  at  the  conference  applied  lessons from physics and
  527. computation to the mysteries of biology.  Some presentations dealt  with
  528. the best-known information storage system in biology - DNA, the molecule
  529. that makes up genes.
  530.  
  531.   DNA's genetic  information  is  copied  by  RNA  molecules in a cell's
  532. nucelus.  The genetic information encoded in RNA molecules must then  be
  533. cut up and spiced together before cells can use that information to make
  534. proteins.   Thomas  Schneider   of  the   National  Cancer   Institute's
  535. mathenatical biology laboratory in Fredrick, Md., reported studies using
  536. information theory  to  understand  how  cells  know  when  and where to
  537. splice.
  538.  
  539.  
  540.   Several researchers  tried  to  relate  computational  insights to the
  541. working of  the  human  brain.   Some  discussed  how  brains  represent
  542. information as  patterns,  others  suggested  ways  that quantum physics
  543. could be involved in consciousness.
  544.  
  545.    Ordinarily, quantum physics describes the subatomic world where waves
  546. can be  particles  and  particles  can  be  waves,  depending  on how an
  547. experiment is set up.  But  whether quantum physics really  has anything
  548. to do with consciousness  is still speculation.   And schemes for  using
  549. curious effects of quantum physics in computing won't be showing up  for
  550. sale at the Incredible Universe anytime soon.
  551.  
  552.   Dr.  Lloyd pointed out thar quantum systems could in principle perform
  553. computations, but doing so in practice would be difficult or impossible.
  554.  
  555.   One quantum  computing  scheme,  discussed  by  Richard  Jozsa  of the
  556. University of  Montreal,  could  in  theory compute complicated problems
  557. twice as fast as a standard computer.   But you would only have a  50-50
  558. chance of getting the answer to the question you asked.
  559.  
  560.   "You can get Two computations for  the price of one, but  only half of
  561. the time"," Dr.  Jozsa said.
  562.  
  563.   Several speakers  described  one  potential  practical use for quantum
  564. physics - sending secret codes.  Because quantum waves are disturbed  by
  565. observation, efforts by an eavesdropper  to detect a secret  message can
  566. easily be detected.   And an  elaborate setup  for sending and recieving
  567. quantum information  can  guarantee  the  ability  to transmit a code no
  568. eavesdropper could possibly intercept.
  569.  
  570.   Claude Crepeau of the Ecole Normale Superieure in Paris suggested that
  571. the quantum coding scheme could be put to use in a bank card for use  by
  572. automated teller  machines.   The  system  could  be  set up so that the
  573. password needed to use the  card would be a  perfect secret - nobody  at
  574. the bank would even need to know the password.
  575.  
  576. ************************************************************************
  577.                          Extra box with caption 
  578.                 Landauer's Principle vs. Maxwell's Demon
  579.  
  580.   Scientists have gained  insights into  the basic  physics involved  in
  581. computing -- or  processing information  -- by  studying the connections
  582. betweeen computing and the second law of thermodynamics.
  583.  
  584.   That law  syas  that  a  natural  system  always  tends to become more
  585. disordered as time  passes, unless  energy is  imported from the system.
  586. No one has ever discovered a violation of this law.
  587.  
  588.   But in 1871,  the scottish  physicist James  Clerk Maxwell  proposed a
  589. paradox suggesting that a clever  being, or "demon", might  overcome the
  590. second law's requirements.
  591.  
  592.   Maxwell envisioned two chambers,  one with hot  air and one  with cold
  593. air.  According to the second law, opening the door between the chambers
  594. should cause the air  molecules to mix,  and bring both  compartments to
  595. the same temperature.  But Maxwell  suggested that a demon  guarding the
  596. door could  open  and  close  it  selectively  allowing the fast, hotter
  597. molecules to collect on one side and keeping the slow, colder  molecules
  598. on the other side -- an apparent violation of the second law.
  599.  
  600.   Physicists long supposed  that the  demon needed  to import  energy to
  601. observe the  molecules  and  calculate  the  necessary information about
  602. their speed.  The use of imported energy would generate diorder  outside
  603. the system to compensate for  the order created inside,  maintaining the
  604. requirements of the second law.
  605.  
  606.   But in recent years,  studies by Rolf  Landauer and Charles  Bennet of
  607. IBM have  shown  that  copmuting  the  speeds  fo  the  molecules can be
  608. accomplished without  using  energy.   But  when  the  demon  resets his
  609. computer to  calculate  the  speed  of  the  next  molecule,  energy  is
  610. consumed, saving the second law.
  611.  
  612.   The notion that  discarding information  requires the  use of  energy,
  613. known as  Landauer's  principle,  is  a  central consideration in a wide
  614. range of current investigations about the physics of computing.
  615.  
  616.  
  617.  
  618. ------------------------------
  619.  
  620. End of Neuron Digest [Volume 10 Issue 19]
  621. *****************************************
  622.