Wednesday 20 December 2017

एहुड फ्रिजगेज विज़्मैन फॉरेक्स


तीव्र थ्रेसहोल्ड एहुद फ्राइडगुट हिब्रू यूनिवर्सिटी के लिए शिकार 3 स्थानीय गुण एक ग्राफ़ प्रॉपर्टी को स्थानीय कहा जाता है यदि यह परिमित ग्राफ़ की एक निश्चित परिमित सूची से सबग्राफ युक्त संपत्ति है (उदाहरण के लिए एक त्रिभुज या लंबाई 17 का एक चक्र होता है।) 4 प्रमेय: यदि एक नैनोटॉन ग्राफ संपत्ति में मोटे दहलीज है तो यह स्थानीय है। एक स्थानीय संपत्ति द्वारा अ-अनुमानित लगभग 7 अनुप्रयोग कनेक्टिविटी ग्राफ़ 3-एसएटी मान लें, विरोधाभास के कारण, अरुचि हाइपरग्राफ 8 हाइपरग्राफ हस्ताक्षर करने के लिए सामान्यीकरण बोर्गें प्रमेय का उपयोग करें या, हतामी और मोलॉय द्वारा सत्यापित: एफ (एन, पी), एक यादृच्छिक 3-शनि फार्मूला, निश्चित आकार के फार्मूले से एम जी (एन, पी) को बदलते हैं। (मुळ के मूल प्रमाण का प्रमाण के माध्यम से।) 10 वैरिएबल के सेट्स हम कहेंगे कि चर का एक चौथाई प्रतिबंधात्मक है, अगर उन्हें सभी को सही ढंग से सेट करना एफ असंतोषजनक है हमारी धारणा यह दर्शाती है कि कम से कम एक (1 -) - क्विंटपल्स का अनुपात प्रतिबंधात्मक है। 11 Erds-Stone-Simonovits प्रतिबंधात्मक quintuples के हाइपरग्राफ सुपर संतृप्त है। वहां एक ऐसी स्थिरता मौजूद है कि यदि कोई पांच तिगुनी चुन लेता है तो वे कम से कम संभावना के साथ प्रतिबंधात्मक क्विंटुपलेट्स का एक पूर्ण 5-विभाजन प्रणाली बनाते हैं। इस तरह के सिस्टम में सभी 5 ट्रिपलेट्स के फार्म (x 1 V x 2 V x 3) को रखने के लिए एफ असंतोषजनक 12 पेंचलाइन एफ से 5 क्लॉज जोड़ना, इसे कम से कम 2 संभावना के साथ असंतुष्ट करता है, इस प्रकार एन 3 पी क्लाजों को जोड़ना whp और नहीं 1-2 से कम संभावना के साथ विरोधाभास 14 अंगूठे के नियम: यदि यह स्थानीय नहीं दिखता है - तो यह नहीं है। तेज तेज कोई गैर-संसृत दोलन नहीं 15 खुली समस्याओं का एक अर्ध-रैंडम नमूना: चोक्षनीयता (सूची रंगांकन संख्या) रैमसे गुणांकों के यादृच्छिक सेटों के यादृच्छिक 2-आयामी सरलीकृत परिसर के लुप्त होनोटोपैप समूह के गुण। 16 एक और सैद्धांतिक खुली समस्या: एफ: मोटे थ्रेसहोल्ड के साथ सममित गुणों की स्थानीय संपत्तियों के साथ उच्च संबंध है। बोर्गैन: एक मोटे दहलीज के साथ सामान्य गुणों को स्थानीय गुणों के साथ सकारात्मक संबंध होता है। सामान्य सामान्यीकरण के बारे में क्या सचमुच सच है। मैंने टोरि पातासी की देखरेख में 2018 में टोरंटो विश्वविद्यालय से मेरी पीएचडी प्राप्त की थी। पतन 2018 के दौरान मैं सिमंस इंस्टीट्यूट, बर्कले में कंप्यूटर साइंस में असली विश्लेषण पर विशेष सेमेस्टर में भाग लिया। सर्दी 2018 से ग्रीष्म 2018 तक मैं प्रिंसटन में आईएएस में खर्च किया। मैं पतन 2018 के बाद से टेक्नियन में रहा हूं, जहां मैं एक सार्वजनिक होमपेज रखता हूं। मैं yuvalfi65131cs. technion. ac. il के माध्यम से संपर्क किया जा सकता है। मैं आश्चर्यचकित नहीं हूं कि एकल उत्तर के साथ कई प्रश्न हैं, जो कि यूवाल फिल्मस द्वारा प्रदान किया गया है। सवालों का जवाब देने में यूवल बहुत सक्रिय है। वह बहुत तेजी से प्रतिक्रिया देता है, और उत्कृष्ट, स्पष्ट जवाब पोस्ट करने के लिए जाता है। यह आश्चर्यजनक नहीं होगा यदि अधिकांश लोग यूवल द्वारा पहले ही उत्तर दे चुके हैं, तो वे अपने जवाब पर गौर करते हैं, यह पता चलता है कि यह उत्कृष्ट है और खुद को लगता है, मैं उस पर सुधार नहीं करूंगा, यह पहले से ही उत्तर दिया गया है और कुछ के लिए आगे बढ़ रहा है दूसरा प्रश्न। पेड़ के प्रतिबंधित परिवार की बैंडविड्थ सन्निकटन (परास्नातक थीसिस) हम एनपी पूरी अनुकूलन समस्या बैंडविथ पर विचार करते हैं। अनुपम गुप्ता ने ओ (लॉग 2.5 एन) पेड़ों के लिए सन्निकटन एल्गोरिथ्म दिया, और यह दिखाया कि उनके एल्गोरिदम कैटरपिलर पर ओ (लॉग एन) का अनुमानित अनुपात है। वृक्ष एक केंद्रीय पथ और पथ से उत्पन्न होते हैं। हम यह दिखाते हैं कि एक ही पथरी और उस से उत्पन्न होने वाले कैटरपिलर के पेड़ों पर समान अनुमानन अनुपात प्राप्त होता है। हमारा परिणाम निम्न लाम्मा पर निर्भर करता है एक अनुक्रम 1 नरक, एक एन मोटाई थीटा है अगर किसी भी घ लगातार तत्वों की राशि सबसे डी थीटा पर है, 1 एल डी ले एन के लिए यदि एक अनुक्रम में मोटाई थीटा है, तो तत्वों को गैर-घटते क्रम में ऑर्डर करने से प्राप्त अनुक्रम भी मोटाई थेटा स्पेक्ट्राल तरीके से एक्सट्रैमियल संयुग्मितिकी (पीएचडी थीसिस) में अतिसंवेदनशील संयोजक अध्ययन करता है कि ऑब्जेक्ट्स का संग्रह कितना बड़ा हो सकता है यदि वह किसी सेट को संतुष्ट करता है प्रतिबंधों का Erd337s, को और Rado, Sominovits और Soacutes के कारण एक शास्त्रीय प्रमेय से प्रेरित होकर निम्नलिखित समस्या का सामना किया: निर्धारित करें कि शीर्ष सेट पर आलेखों का एक संग्रह कितना बड़ा हो सकता है, यदि उनमें से किसी भी दो पंक्ति में एक त्रिकोण होता है उन्होंने अनुमान लगाया कि सबसे बड़ा संभव संग्रह, जिसमें 18 सभी ग्राफ शामिल हैं, में एक निश्चित त्रिकोण (एक त्रिकोण-तारा) युक्त सभी ग्राफ़ होते हैं। थीसिस का पहला बड़ा योगदान इस अनुमान की पुष्टि है। यह परिणाम पहले हमारे पेपर त्रिकोण में दिखाई दिया- डेविड एलिस और एहुद फ्राइडगुट के ग्राफ के परिवारों का छेद हम निम्नलिखित मजबूत रूप में सिमोनोविट्सशस्यूट अनुमानों को साबित करते हैं: अधिक से अधिक 18 माप के त्रिकोण-अन्तर्विभाजक परिवारों में त्रिभुज-तारे (विशिष्टता) होते हैं, और प्रत्येक त्रिभुज-अन्तर्विभाजक परिवार को 18minus epsilon मापने वाला ओ (एपिसिलोन) होता है - एक त्रिभुज के पास - स्टार (स्थिरता) हमारा सबूत वर्णक्रमीय तरीकों (हॉफमंस बाध्य) का उपयोग करता है हमारे प्रमेय के स्थिरता के भाग को साबित करने के लिए, हम मील पर बूलियन फ़ंक्शंस के लिए एक संरचना प्रमेय का उपयोग करते हैं, जिसका फूरियर विस्तार पहले टी 1 स्तरों पर केंद्रित होता है, जो किंकलर और सफ्रा के कारण होता है। इस थीसिस के दूसरे प्रमुख योगदान में एसएम पर बूलियन कार्यों के लिए इस प्रमेय के दो एनालॉग होते हैं जिनका फूरियर विस्तार पहले दो स्तरों पर केंद्रित है। ये परिणाम हमारे कागजात में दिखते हैं एस-एस में तानाशाही के लिए एक अर्ध-स्थिरता परिणाम और एस एन में संतुलित तानाशाही के लिए स्थिरता के परिणाम। दोनों के साथ डेविड एलिस और एहूद फ्रिडगुत थे उसी तरह कि KindlerndashSafra प्रमेय त्रिकोण - intersecting परिवारों के अध्ययन के लिए उपयोगी है, हमारे संरचना प्रमेयों क्रमपरिवर्तन के परिवारों intersecting के लिए उपयोगी होते हैं, जो परिवारों में हैं, जिनमें से कोई दो permutations कम से कम एक बिंदु की छवि पर सहमत हैं। हमारे प्रमेयों में से एक का उपयोग करके, हम एलिस, फ्रिडगुत और पिलपेल के निम्न परिणाम का एक सरल प्रमाण देते हैं: एस एम के आकार (1 मिनस एपिसिलॉन) (एम मिनस 1) पर क्रमपरिवर्तन के एक अन्तर्विभाजक परिवार है ओ (एपिसिलोन) - एक डबल coset, एक परिवार है जिसमें सभी क्रमपरिवर्तन होते हैं, कुछ बिंदु पर मैं कुछ बिंदु जे भेजता हूं। थीसिस में फ्राइडगुट्स पेपर का विस्तृत विवरण शामिल है, परिवारों को अन्तर्निहित करने के उपाय, विशिष्टता और स्थिरता। मुआव पी सेटिंग में अहल्सविदंडखत्तरीय प्रमेय का एक प्रमाण और कक्षा कार्यों के दृष्टिकोण से एस एन के प्रतिनिधित्व सिद्धांत के लिए एक कोमल परिचय। कॉम्बिनेटोनेटिक्स त्रिभुज - ग्राफ़ के परिवारों (डेविड एलिस और एहुद फ्रिडगुत) के साथ जुड़े हुए यूरोपीय गणितीय सोसायटी, वॉल्यूम 14, अंक 3, 2018, पीपी। 841ndash885 के जर्नल त्रिपक्षीय-त्रिभुज के रूप में पहचाना जाता है, यदि किसी भी दो का अंतरालन परिवार में रेखांकन में एक त्रिकोण होता है 1 9 76 से शमोनोविट्स और सोअकोट का अनुमान है कि एन कतरनों के एक निश्चित सेट पर ग्राफ़ के सबसे बड़े त्रिभुज-अन्तर्विभाजक परिवारों को एक विशिष्ट त्रिकोण तय करके और सभी ग्राफ़ों को लेते हुए प्राप्त किया जाता है, जिसके परिणामस्वरूप 18 परिवारों वाले सभी ग्राफ़ वाले परिवार होते हैं। हम इस अनुमान और कुछ सामान्यीकरण साबित करते हैं (उदाहरण के लिए, हम यह साबित करते हैं कि एक ही अजीब-चक्र-अंतर्वर्पण वाले परिवारों के लिए भी सत्य है, और हम अलग-अलग के अनुसार परिवार के आकार पर सर्वोत्तम संभव सीमा प्राप्त करते हैं, जरूरी नहीं कि वर्दी, उपायों)। हम स्थिरता के परिणाम भी प्राप्त करते हैं, यह दिखाते हुए कि लगभग-त्रिकोण-छेदने वाले परिवारों में लगभग समान संरचना है। आर्रेक्सिव संस्करण कोरोलरी 2.3 के स्थिरता भाग के प्रमाण में एक गलती को ठीक करता है। मूल प्रमाण यह मानते हैं कि अनुमानित परिवार जी अजीब-चक्र-सहमति है, और यह अनुमान लगाया है कि जी विशिष्टता से त्रिकोण-जेंटा होना चाहिए। हालांकि, यह दिखा रहा है कि जी अजीब-चक्र-सहमति है, एक अलग तर्क की आवश्यकता है, जो नए संस्करण में पाया गया है। इस पत्र में परिणामों की एक वैकल्पिक प्रस्तुति मेरे पीएचडी थीसिस में पाई जा सकती है। अहल्सविदंडखत्तरीय प्रमेय: भारित, अनंत, और हैमिंग हम मुह्रु पी सेटिंग में अहल्सविदेंडश खात्रा के पूर्ण प्रमाण प्रदान करते हैं: n के सभी मूल्यों के लिए टी और पी हम एन बिंदु पर एक टी-छिद्रण परिवार के अधिकतम म्यू पी-मापन निर्धारित करते हैं, और सभी इष्टतम परिवारों का वर्णन करते हैं (कुछ असाधारण मापदंड सेटिंग्स के अलावा)। हमारा सबूत अहलसेवे और खाखारियन के तर्कों पर आधारित है। हम यह भी निर्धारित करते हैं कि परिवार के मामले में अनगिनत कई बिंदुओं पर क्या होता है अंत में, हम एक्स 2124 एम एन (हेमिंग स्कीम) पर अहल्सविदेंडशाच्री प्रमेय के एनालॉग का वर्णन करते हैं। बीस (सरल) प्रश्न (यूवल डेगन, एरियल गेबीज़न, और शे मोरन के साथ) एक वितरण म्यू को देखते हुए। डिस्ट्रॉलल 20 प्रश्न गेम का लक्ष्य एक ऐसी रणनीति का निर्माण करना है, जो कि औसत पर छोटे हाँनो प्रश्नों के उपयोग से एक अज्ञात तत्व की पहचान करता है। हफ़मंस एल्गोरिदम एक इष्टतम रणनीति का निर्माण करती है, लेकिन एक सवाल पूछना है जो मनमाना हो सकता है पैरामीटर n को देखते हुए हम पूछते हैं कि प्रश्नों का एक सेट कितना बड़ा होना चाहिए ताकि प्रत्येक डिस्ट्रिब्यूट के लिए एन पर समर्थित एक अच्छी रणनीति हो जो Q से केवल प्रश्न का उपयोग करती है। हमारा पहला बड़ा नतीजा यह है कि एक रैखिक संख्याएं (बाइनरी तुलना खोज पेड़ों से संबंधित) हफ़्मेन्स एल्गोरिथम के एच (एमयू) 1 प्रदर्शन को ठीक करने के लिए पर्याप्त होती हैं। एक परिणाम के रूप में, हम यह मानते हैं कि अधिकतर एच (एमयू) आर (पूर्णांक आर के लिए) की कीमत की गारंटी के लिए आवश्यक सवालों की संख्या आरएन 1 आर के लिए एसिम्पटिक है। हमारा दूसरा बड़ा नतीजा यह है कि (मोटे तौर पर) 1.25 एन प्रश्न हफ़मंस एल्गोरिदम के प्रदर्शन से मेल खाने के लिए पर्याप्त हैं, और यह असीम रूप से कई एन के लिए तंग है। हम थिफ़ा (एन थीटा (1 आर)) होने के लिए हफ़मंस एल्गोरिथ्म के प्रदर्शन से मेल खाने के लिए पर्याप्त प्रश्नों की संख्या निर्धारित करते हैं। अंत में, हम बताते हैं कि बाध्य एच (एमयू) 1 प्राप्त करने के लिए उपयोग किए जाने वाले प्रश्नों का सेट बेहतर प्रदर्शन करता है जब म्यू की अधिकतम संभावना छोटा होती है, जो 0.5011 और 0.58607 के बीच के प्रदर्शन को सीमित करती है। बूलियन कार्यों का विश्लेषण एस एन में तानाशाही के लिए एक अर्ध-स्थिरता परिणाम (डेविड एलिस और एहुद फ्राइडगुट के साथ) कंबनीनेटिका, वॉल्यूम 35, अंक 5, 2018, पृष्ठ 573ndash618 हम साबित करते हैं कि एस एन पर बुलियन फ़ंक्शन जिसका फूरियर ट्रांसफ़ॉर्म अत्यधिक पर केंद्रित है एस एन के पहले दो अपरिवर्तनीय अभ्यावेदन बिंदु-स्टेबलाइजर्स के कॉसेट्स के यूनियन होने के करीब हैं। हम इसका इस्तेमाल परिमितियों के परिवारों को अन्तर्विभाजित करने वाले एक स्थिरता के परिणाम के प्राकृतिक प्रमाण को देने के लिए करते हैं, मूल रूप से कैमरन और कू द्वारा अनुमान लगाए गए थे, और डेविड एलिस द्वारा पहले सिद्ध हुए थे। हम इसका उपयोग एस एन पर ट्रांसपायशन ग्राफ़ में किनारे-एसिपरिमेटिक असमानता के लिए एक lsquoquasi-stabilityrsquo परिणाम साबित करने के लिए भी करते हैं। अर्थात् ट्रांसपेपशन ग्राफ़ में छोटी किनारे की सीमा के साथ एस एन के उपसमुच्चय बिंदु-स्टेबलाइजर्स के कोसेट्स के यूनियन होने के करीब हैं। मुख्य प्रमेय (दूसरे आवेदन के बिना) की एक वैकल्पिक प्रस्तुति मेरी पीएचडी थीसिस में पाई जा सकती है। एस एन में संतुलित तानाशाही के लिए स्थिरता परिणाम (डेविड एलिस और एहुद फ्राइडगुट के साथ) रैंडम स्ट्रक्चर और एल्गोरिदम, खंड 46, अंक 3, 2018, पीपी। 494ndash530 हम साबित करते हैं कि एस एन पर एक संतुलित बूलियन फ़ंक्शन जिसका फूरियर ट्रांसफ़ॉर्मेशन अत्यधिक पर केंद्रित है एस एन के पहले दो अपरिवर्तनीय प्रस्तुतीकरण एक तानाशाही के लिए संरचना में बहुत करीब है, एक ऐसा समारोह जो छवि द्वारा निर्धारित किया जाता है या एक एकल तत्व की पूर्व-छवि। एक परिणाम के रूप में, हम परिवर्तनशीलता द्वारा उत्पन्न एस एन पर केवेली ग्राफ पर कट्टरपंथी एपोपोपिमेटिक सेट के संबंध में एक स्थिरता परिणाम प्राप्त करते हैं। इस मामले में हमारे सबूत काम करता है जहां कार्य की अपेक्षा 0 और 1 से दूर होती है। इसके विपरीत, पूर्ववर्ती कागज़, ओ ओ (1 एन) के बूलीयन कार्यों से संबंधित है, जिनकी फूरियर ट्रांसफर अत्यधिक पहले के दो अभेद्य अभिसरणों पर केंद्रित है एस एन ये तानाशाही के करीब नहीं होने की आवश्यकता है, वे बिंदु-स्टेबलाइजर्स के निरंतर संख्या में एक संघ के करीब होना चाहिए। मुख्य प्रमेय की एक वैकल्पिक प्रस्तुति मेरी पीएचडी थीसिस में पाई जा सकती है। एस डिग्री पर कम-डिग्री बूलियन फ़ंक्शंस एस्पेओमीमेट्री के साथ एक आवेदन (डेविड एलिस और एहुद फ्रिडगुत के साथ) हम साबित करते हैं कि एस एन पर बुलियन फ़ंक्शन जिसका फूरियर ट्रांस्फ़ॉर्म अत्यधिक परित्याग है, जो एन के विभाजन से अनुक्रमित होता है जिसका सबसे बड़ा हिस्सा कम से कम एन शून्य टी है, यूनियन होने के करीब हैं टी-ट्यूपल्स के स्टेबलाइजर्स के कॉस्सेट्स का हम एस एन पर ट्रांससिफाई ग्राफ़ के लिए एक बढ़त-एसिओपरिमेटिक असमानता भी प्राप्त करते हैं जो उपाय 1poly (n) के सेट के लिए asymptotically तेज है। फिर हम आकार के सेट (एन शून्य टी) के लिए सबसे अच्छा संभव किनारे-एसिगोइमेटिक असमानता प्राप्त करने के लिए दोनों परिणामों को जोड़ते हैं, जहां टी की तुलना में बड़ी संख्या n है। इन मामलों में बेन-एफ़्रैम का अनुमान लगाने की पुष्टि करना (हमीद हटमी, नाथन केलर और नोम लिफशित्ज़ के साथ) बाध्य कार्यों के एल 1 प्रभावों के योग पर इज़रायल जर्नल ऑफ मैथेमेटिक्स, वॉल्यूम 214, अंक 1, 2018, पीपी। 167ndash192 यह अच्छी तरह से ज्ञात है कि यदि एफ एक बूलियन फ़ंक्शन है डी तो उसके कुल प्रभाव डी घिरा है। गैर-बूलियन कार्यों के लिए प्रभाव की परिभाषा को बढ़ाने के कई तरीके हैं। सामान्य रूप से i वें चर के प्रभाव को परिभाषित करना है, जैसा कि दिशा में असतत व्युत्पन्न के एल 2 आदर्श है I इस परिभाषा के तहत, एक घिरे हुए फ़ंक्शन (परिमाण में 1 द्वारा घिसा हुआ) का कुल प्रभाव अभी भी डिग्री से ऊपरी बाध्य है। अरोनसोन और अंबैनीस ने पूछा कि क्या कुल एल 1 प्रभाव को डिग्री से बहुपद रूप से बाध्य किया जा सकता है, और इसका उत्तर Ba269kurs और Bavarian जिसने सामान्य कार्यों के लिए ओ (डी 3) की ऊपरी सीमा को दिखाया और सजातीय कार्यों के लिए ओ (डी 2) दिखाया। हम सामान्य परिणामों में ऊपरी बाध्य घ 2 और समरूप मामले में ओ (डी लॉग डी) देकर अपने परिणामों को सुधारते हैं। हमारे सबूत भी बहुत सरल हैं हम भी लगभग बेझिझक एकोनोट कार्यों के लिए बाध्य, डी 2 पी ओ (डी)। बुलियन क्यूब के एक टुकड़े पर कार्य करने के लिए ऑर्थोगोनल आधार, द जॉनसन और कोंसेर के कॉन्ट्रैक्टोरिक्स के ग्राफिक जर्नल एन के केसेट्स पर परिभाषित रेखांकन हैं, जो बुलियन क्यूब का एक टुकड़ा के रूप में जाना जाता है। दो सेट जॉनसन ग्राफ़ में जुड़े हुए हैं यदि उनके पास हम्मांग दूरी दो है, और कंसर ग्राफ़ में यदि वे अलग हो जाते हैं दोनों ग्राफ जॉनसन एसोसिएशन स्कीम के बोसेनश मेसनर बीजग्राही से संबंधित हैं, इसका मतलब यह है कि एक किनारे दो सेट एस जोड़ता है, टी केवल 124 एस कैप टी 124 पर निर्भर करता है। बोसेंडश मेसनर बीजगणित के सभी आलेखों में एक ही स्थान है, और यह अच्छी तरह से है - ज्ञात, सममित समूह के कुछ अभ्यावेदनों से उत्पन्न। कश्मीर eigenspace की बहुलता बल्कि बड़ी है, सी (एन, कश्मीर) ऋण सी (एन, कश्मीर minus1)। जहां तक ​​हम बता सकते हैं, हमारे काम से पहले इन eigenspace के लिए कोई स्पष्ट orthogonal आधार प्रदर्शित किया गया है। हम जॉन्सन एसोसिएशन स्कीम के बोसेनैश मेसनर बीजीय के eigenspaces के लिए एक सरल ऑर्थोगोनल आधार पेश करते हैं, जो यौग्स ऑर्थोगोनल आधार से सममित समूह के लिए उत्पन्न होते हैं। हमारी प्रस्तुति पूरी तरह प्राथमिक है और सममित समूह का कोई उल्लेख नहीं करता है। एक आवेदन के रूप में, हम स्लाइडर के लिए फ्रीडगट प्रमेय के Wimmers सबूत को दोहराते हैं। मूल प्रमाण सममित समूह के ऊपर कम्प्यूटेशंस का भारी उपयोग करता है। हम इन कम्प्यूटेशंस को सीधे अपने आधार का उपयोग करके टुकड़ों में कर सकते हैं। फ्रीडगुतन्त कलैणदान नाउर प्रमेय बूलियन क्यूब के स्लाइस के लिए शिकागो जर्नल ऑफ सैद्धांतिक कम्प्यूटर साइंस द फ्रीडगुतन्द कलैनादशोर प्रमेय बूलियन फ़ंक्शन के विश्लेषण में एक मौलिक परिणाम है। यह बताता है कि अगर एक बूलियन फ़ंक्शन ए affine फ़ंक्शन के करीब है, तो एफ एक affine बूलियन फ़ंक्शन के करीब है, जो सबसे अधिक एक निर्देशांक पर निर्भर होना चाहिए। हम बूलियन क्यूब के टुकड़ों के लिए इस प्रमेय का एक एनालॉग साबित करते हैं (एक टुकड़ा में दिए गए हैमिंग वेट वाले सभी वैक्टर होते हैं) छोटी त्रुटि व्यवस्था में, हमारे प्रमेय से पता चलता है कि एफ एक समारोह के करीब है, जो एक निर्देशांक पर निर्भर करता है, और सामान्य तौर पर हम यह दिखाते हैं कि एफ या इसका निषेध, एक छोटी संख्या के निर्देशांक के करीब है (यह एक संघ से मेल खाती है सितारों में से। परिवारों में कुछ तत्व शामिल हैं) स्लाइस पर इनवर्सिस सिद्धांत (गाइ किन्नर, एलचनन मोसेल और कार्ल विममर के साथ) मॉसेल, ओडोनेल और ओलेस्ज़किविज़ के शास्त्रीय अन्वेषक सिद्धांत बताता है कि बर्नोली यादृच्छिक चर के तहत कम-डिग्री, कम-प्रभाव वाले बहु-स्तरीय बहुपदों का वितरण उनके वितरण के समान है उसी उम्मीद और विचरण के साथ गाऊसी यादृच्छिक चर। हम स्लाइस पर कार्य करने के लिए एक अन्वेषक सिद्धांत साबित करते हैं (बुलियन क्यूब में सभी वैक्टर जो निश्चित हैमिंग वजन वाले हैं)। मुख्य कठिनाई यह है कि चर अब स्वतंत्र नहीं हैं उत्तराधिकारी के रूप में, हम साबित करते हैं कि बहुमत का एक संस्करण है stablest एक बोर्गैन पूंछ बाध्य और KindlerndashSafra प्रमेय का एक कमजोर संस्करण KindlerndashSafra प्रमेय Friedgut की तर्ज पर परिवारों t - छद्म के लिए एक स्थिरता परिणाम का तात्पर्य करता है अनुवर्ती कार्य में (नीचे देखें), हम निम्न प्रभावों की स्थिति को हटाकर (जब उपयुक्त हो) अन्वेषक सिद्धांत को बेहतर बनाते हैं। बूलियन क्यूब के स्लाइस पर सुराग और चालान (एल्चनन मोसेल के साथ) मोसेल, ओडोनेल और ओलेस्ज़किविज़ के शास्त्रीय अन्वेषक सिद्धांत का कहना है कि उत्पाद वितरण के तहत कम-डिग्री, कम-प्रभाव वाले बहु-स्तरीय बहुपदों का वितरण अनिवार्य रूप से केवल पहले दो क्षणों पर निर्भर करता है इस वितरण का हाल के काम में कंप्लरर और विममर (ऊपर देखें), हमने स्लाइस पर हार्मोनिक मल्टीलाइनियर बहुपदों को बढ़ा दिया। उस काम में हमने निम्न तीन वितरणों के संबंध में अन्वेषण किया: एक टुकड़े पर समान वितरण, बूलियन क्यूब पर मेल खाता है, और संबंधित गाऊसी टुकड़ा (या गाऊसी अंतरिक्ष में वितरण समान हैं)। यह चालान सिद्धांत को कम डिग्री और कम प्रभाव के लिए फ़ंक्शन की आवश्यकता होती है। जबकि गौसी अंतरिक्ष के असतत वितरण की तुलना करते समय कम प्रभाव की स्थिति आवश्यक होती है (बहुपद x 1 पर विचार करें), बूलीयन क्यूब पर मिलान वाले स्कुअड डिस्ट्रीब्यूशन के टुकड़े पर एक समान वितरण की तुलना करते समय ऐसी स्थिति की आवश्यकता नहीं है। इस पत्र में हम प्रभावों पर बिना किसी शर्त के इन दो वितरणों के लिए एक अन्वेषक सिद्धांत सिद्ध करते हैं। शास्त्रीय चालान सिद्धांत का उपयोग करके, हम आसानी से अधिक सामान्य चालान अध्यादेश प्राप्त कर सकते हैं जो हमने किंडलर और विममेर के साथ साबित कर दिया था। हमारा नया सबूत पूरी तरह से अलग है, और एक शतरंज दृष्टिकोण का उपयोग करता है। चालान के सिद्धांत को पूरा करना, हम हार्मोनिक बहुपरिवार बहुपदों के कई गुणों को दोहराते हैं। हालांकि इनमें से अधिकांश गुण मेरे पेपर में पहले स्पष्ट रूप से ऑर्थोगोनल आधार का उपयोग करते हुए साबित हुए हैं, इस पत्र में दिखने वाले सबूत बहुत सरल होते हैं और आधार की आवश्यकता नहीं होती है। हम आशा करते हैं कि नए सबूत अन्य सेटिंग्स को सामान्य बनाना आसान है। कम्प्यूटेशनल जटिलता तुलनित्र सर्किट मूल्य की समस्या की जटिलता (स्टीफन ए कुक और दाई लेक्रिक के साथ) 1 99 0 में सुब्रह्मण्यम ने जटिलता वर्ग सीसी को तुलनीय सर्किट मान समस्या (सीसीवी) के लिए कम करने वाले समस्याओं के सेट के रूप में परिभाषित किया। वह और मेयर ने एनएलएसयूबीसीसीयूयूपीपी को दिखाया और यह साबित कर दिया कि सीसीवी के अलावा सीएसी के लिए कई अन्य समस्याएँ पूरी हो चुकी हैं, जिसमें स्थिर विवाह समस्या भी शामिल है, और द्विपक्षीय ग्राफ में पहले सबसे अधिक मिलान मिलान करना। यद्यपि क्लास ने तब से ज्यादा ध्यान नहीं दिया है, इसलिए हमें सीसी में दिलचस्पी है क्योंकि हम अनुमान लगाते हैं कि यह समानांतर कक्षा एनसी के साथ अतुलनीय है, जो एनएलएस्यूबएनसीयूएसयूपीपी को भी संतुष्ट करता है, इसका मतलब यह है कि सीसी-पूर्ण समस्याएं एक कुशल पोलीलाग टाइम समांतर एल्गोरिथम नहीं हैं। हम ऑरेकल सेटिंग्स देकर हमारे अनुमान के लिए सबूत प्रदान करते हैं जिसमें सीसी रिलेटिवेट किया गया और रिलेटीवेट किया गया एनसी अतुलनीय है। हम सीपी के कई वैकल्पिक परिभाषाएं देते हैं, जिसमें (अन्य के बीच) समरूप बहुपक्षीय आकार वाले परिवारों द्वारा इनपुट की प्रतियां और इसकी अस्वीकृति, सीसीवी के लिए एसी 0 - आरडीयूसीबल, और समस्याओं की श्रेणी के साथ प्रदान की गई तुलनित्र सर्किटों की गणना की गई समस्याओं के वर्ग, और सीसीवी फाटकों के साथ वर्दी एसी 0 सर्किटों द्वारा गिने जाने वाली समस्याओं की श्रेणी हम सीसी के लिए एक मशीन मॉडल भी देते हैं जो तुलनित्र सर्किट के लॉग-स्पेस वर्दी बहुपक्षीय आकार वाले परिवारों के रूप में इसके लक्षण वर्णन से मेल खाती है। विभिन्न लक्षण वर्णन दर्शाते हैं कि सीसी एक मजबूत वर्ग है हमारी तकनीक यह भी बताती है कि संरचना के तहत संबंधित फ़ंक्शन वर्ग एफसीसी बंद है। हमारा मुख्य तकनीकी उपकरण सार्वभौमिक तुलनित्र सर्किट है। अन्य परिणामों में एनएलएसयूबीसीसी का एक सरल सबूत शामिल है, एक अधिक सावधान विश्लेषण यह दर्शाता है कि लेक्सिकोग्राफी पहले अधिकतम मिलान की समस्या और इसके प्रकार एसी 0 के तहत सीसी-पूर्ण हो गए हैं, कई-एक कटौती, और GalendashShapley एल्गोरिथ्म और सुब्रमण्यन एल्गोरिथ्म के बीच के संबंध का स्पष्टीकरण स्थिर विवाह यह पत्र कुक, लेक्रिक और ये का पिछले काम जारी है जो कि कुकन्डाश नेग्यूयन शैली की वर्दी सबूत जटिलता पर केंद्रित है, उस कागज में उठाए गए कई खुले प्रश्नों के उत्तर देते हुए। प्रीप्रिंट में आर्क्सिव संस्करण की तुलना में अधिक परिणाम होते हैं, और प्रस्तुति अलग होती है। मॉन्टोन स्विचिंग नेटवर्क के लिए औसत मामला कम सीमा (टोननियन पिटसी, रॉबर्ट रॉबेर और स्टीफन ए कुक के साथ) सर्किट या स्विचन नेटवर्क एम द्वारा बूलियन फ़ंक्शन की एक अनुमानित गणना एफ एक गणना है जिसमें एम सबसे अधिकतर सही ढंग से मेल करता है इनपुट (उनमें से सभी के बजाय) अपने स्वयं के अधिकार में दिलचस्प होने के अलावा, अनुमानित गणना के लिए निचली सीमाएं जटिलता सिद्धांत के कई सुबेरे में उपयोगी साबित हुई हैं जैसे कि क्रिप्टोग्राफी और डारोमैटाईकरण अनुमानित गणना के लिए कम सीमा को सहसंबंध सीमा या औसत मामले कठोरता के रूप में भी जाना जाता है। हम मोनोटोन पी में एक फ़ंक्शन के लिए पहली औसत केस नॉनऑटन गहराई कम सीमा प्राप्त करते हैं। हम 12minus1 n 13minus डेल्टा तक त्रुटियां बर्दाश्त करते हैं। विशेष रूप से, हम जेन समारोह के लिए मोनोटोन स्विचिंग नेटवर्क के आकार पर औसत मामले घातीय निचला सीमा को साबित करते हैं। एक परिणाम के रूप में, हम यह निर्धारित करते हैं कि प्रत्येक के लिए मैं कार्य कर रहा हूं जो नॉनोटोन नेकां I 1 में कोई त्रुटि नहीं के साथ गणना की जा सकती है, लेकिन इसे एनओसी में एकोनोटोन सर्किट द्वारा बड़ी त्रुटि के बिना गणना नहीं की जा सकती। हम नोनोटोन एनसी और मोनोटोन पी के बीच एक समान जुदाई प्रदान करते हैं। हमारा सबूत पोटेचेन की वजह से फूरियर-विश्लेषणात्मक तकनीक को बढ़ाता है और आगे चैन और पोटेचिन द्वारा विकसित किया जाता है। हमारे मुख्य निचले बाध्य होने के परिणाम के रूप में, हम यह साबित करते हैं कि एक प्रकार की गहराई गहराई के लिए संचार जटिलता दृष्टिकोण सामान्य रूप से औसत मामले की सेटिंग के लिए सामान्यीकृत नहीं करता है। फास्ट मैट्रिक्स गुणन: लेसर पद्धति की सीमाएं (एंड्रीस अंबैनीस और फ़्रैन्क्केडीलोओस ले पितल के साथ) कॉपरस्मिथ एंड विनोग्रैड ने 1 99 0 में मैट्रिक्स गुणा के लिए एक ओ (एन 2.376) एल्गोरिथ्म दिया। उनका एल्गोरिथ्म एक पहचान पर आधारित होता है जिसे कॉपरस्मिथडैश विनोग्राद पहचान कहा जाता है। पहचान का विश्लेषण-स्ट्रॉसन्स लेजर पद्धति और एक सरल निर्माण का उपयोग कर रहा है, कॉपरस्मिथ एंड विनोग्रैड ने ओ (एन 2.388) एल्गोरिथम प्राप्त किया है। बुनियादी पहचान के tensor वर्ग में सुधार एल्गोरिथ्म की ओर जाता है। हाल ही में क्षेत्र में गतिविधि की वृद्धि हुई है। स्टथर्स, वसीलेवस्का-विलियम्स और ले गैल ने मूल पहचान के उच्च और उच्चतर टेंसर शक्तियों का अध्ययन किया, जो कि लीगल्स ओ (एन 2.3728639) एल्गोरिथम में समापन हुआ। यह दृष्टिकोण कितनी दूर हो सकता है हम एक रूपरेखा का वर्णन करते हैं, विलय के साथ लेजर विधि। जो सभी एल्गोरिदम को अभी वर्णित करता है, और एक बार सामान्य और विश्लेषण करने योग्य है। हम यह दिखाते हैं कि मनमानी एन के लिए एन। टेन्सर शक्ति लेने से अत्याधुनिक एल्गोरिदम में प्रयुक्त सटीक पहचान के लिए ओ समय (हे 2.3725) के साथ एक एल्गोरिथ्म प्राप्त नहीं हो सकता। त्रुटि के लिए ट्रेडिंग जानकारी जटिलता (यूवल डेगन, हैम्ड हटामी और याक़ीओ ली के साथ) हम निम्नलिखित सामान्य प्रश्न पर चर्चा करते हैं: यदि हम गैर-नगण्य त्रुटि की अनुमति देते हैं तो फ़ंक्शन में परिवर्तन की जानकारी जटिलता कैसे होती है हमारे उत्तर सेट की संचार की जटिलता गैर-नगण्य त्रुटि के साथ विच्छेदन प्रूफ जटिलता एसी के लिए एक्सपोनेंशियल निचली सीमा 0 - फ्रेज सुपरपोलिनीमियल फ्रेज कम सीमा (टीनियन पिटससी और राहुल संथानम के साथ) आईसीएलपी 2018, टीसीटीटी 2018 हम एक सामान्य परिवर्तन देते हैं जो बहुपक्षीय आकार वाले फ्रीवे सबूतों को उप-एक्सपेन्टेन्शियल-साइज एसी 0 - फ्रीज सबूतों में बदल देता है। यह इंगित करता है कि एसी 0-फ़्रेज के लिए घातीय निचली सीमा को साबित करना कठिन है, क्योंकि यह फ्रेगे के लिए सुपर-पॉलिनोमियल निचली सीमाओं की जांच करने के लिए एक पुरानी खुली समस्या है। हमारा निर्माण पेड़ की तरह सबूत के लिए अनुकूल है हमारे मुख्य परिणाम के परिणामस्वरूप, हम गहराई वाले फ्रेगे सिस्टम के लिए कमजोर स्वचालन के प्रश्न पर कुछ प्रकाश डालने में सक्षम हैं। सबसे पहले, हम बोनेट एट अल के परिणामों का एक सरल प्रमाण प्रस्तुत करते हैं दिखा रहा है कि क्रिप्टोग्राफ़िक मान्यताओं के तहत, घूम-गहराई वाले फ्रीगे सबूत कमजोर नहीं हैं। दूसरा, हम यह दिखाते हैं कि क्योंकि हमारा सबूत सही क्रिप्टोग्राफ़िक मान्यताओं के तहत अधिक है, यह कम गहराई वाले फारेज सिस्टम के लिए कमजोर स्वचालन क्षमता वाले प्रश्न को हल कर सकता है। कार्यवाही संस्करण में कई छोटी गलतियां होती हैं, जो पूर्वप्रतिष्ठित संस्करण में ठीक होती हैं। ये गलतियां मुख्य प्रमेय में स्थिरांक को थोड़ा प्रभावित करती हैं। बहुपद कैलकुस में स्पेस कॉम्प्लेटीज़ (मैसिमो लॉरी, जेकॉब नॉर्डस्ट्रॉमलम, नील थापेन और नोगा ज़िवे के साथ) सीसीसी 2018, एसआईसीओएमपी 2018 पिछले दशक के दौरान, प्रूफ जटिलता में अनुसंधान की एक सक्रिय रेखा अंतरिक्ष की जटिलता और समय-स्थान के व्यापार-नापसंदों का अध्ययन करने के लिए है सबूत के लिए स्वाभाविक ब्याज की एक प्राकृतिक जटिलता उपाय होने के अलावा, स्थान भी सैट के हल में एक महत्वपूर्ण मुद्दा है, और इसीलिए शोध में ज्यादातर कमजोर सिस्टमों पर ध्यान केंद्रित किया गया है जो एसएटी सॉलर्स द्वारा उपयोग किया जाता है। संकल्प में अंतरिक्ष के कागजात का एक अपेक्षाकृत लंबा अनुक्रम रहा है, जो अब इस दृष्टि से समझा जाता है। अन्य प्राकृतिक उम्मीदवारों के अध्ययन के लिए, हालांकि, बहुपद कैलकुस या काटने वाले विमानों के रूप में, बहुत कम ज्ञात हो गया है। हम विमानों को काटने के लिए किसी भी नॉनवरियल स्पेस के निचली सीमा से अवगत नहीं हैं, और बहुपद कैलकुस के लिए एलेहनोविच एट अल में असमान चौड़ाई के सीएनएफ फ़ार्मुलों के लिए केवल निचली सीमा होती है .. जहां अंतरिक्ष निचला बाउंड क्लाजों की प्रारंभिक चौड़ाई से छोटा है सूत्रों में इस प्रकार, विशेष रूप से, यह वर्तमान ज्ञान के अनुरूप है कि बहुपद कलन निरंतर स्थान में किसी भी के-सीएनएफ फॉर्मूला को खंडित करने में सक्षम हो सकता है। हम बहुपद कैलकुस (पीसी) में अंतरिक्ष में कई नए परिणाम साबित करते हैं, और एलेह्नोविच एट अल द्वारा विस्तारित विस्तारित सबूत सिस्टम बहुपद कैलकुसन रिज़ोल्यूशन (पीसीआर) में हम कबूतरों और एन छिद्रों के साथ कबूतर सिद्धांत सूत्रों के कैननियम 3-सीएनएफ संस्करण के लिए पीसी में निचले बायीं एक ओमेगा (एन) स्थान को साबित करते हैं, और दिखाते हैं कि यह तंग है। पीसीआर के लिए, हम कार्यात्मक कबूतर सिद्धांत के बिटवॉर्न एन्कोडिंग के लिए एक ओमेगा (एन) स्पेस निचला बाध्य करते हैं। इन फ़ार्मुलों में चौड़ाई हे (लॉग एन) है, और इसलिए यह अलेख्नोविच एट अल पर एक घातीय सुधार है सूत्रों की चौड़ाई में मापा हम तब कबूतर सिद्धांत का एक और एन्कोडिंग प्रस्तुत करते हैं जो लगातार चौड़ाई रखते हैं, और इन फ़ार्मुलों के लिए पीसीआर में एक ओमेगा (एन) स्पेस निचला बसा हुआ है, अंत में, हम यह साबित करते हैं कि पीसी में किसी भी कश्मीर-सीएनएफ फार्मूला को एक साथ घातीय आकार और रैखिक अंतरिक्ष में खारिज किया जा सकता है (जो संकल्प के लिए होता है और इस प्रकार पीसीआर के लिए होता है, लेकिन यह स्पष्ट रूप से पीसी के लिए नहीं था)। हम सीएनएफ फार्मूले के एक प्राकृतिक वर्ग को भी चिह्नित करते हैं जिसके लिए संकल्प और पीसीआर में अंतरिक्ष की जटिलता बदलती नहीं है, जब सूत्र 3-सीएनएफ में कैनोनिकल तरीके से बदलता है, ऐसा कुछ जो हमें लगता है कि पीसीआर स्पेस निचला सीमा को अन्य के लिए साबित करते समय उपयोगी हो सकता है सबूत जटिलता में अच्छी तरह से अध्ययन फार्मूला परिवार बहुपद गणना के बारे में समझने के लिए: नए विभेदों और निचली सीमाएं (मैसिमो लॉरा, म्लाडेन एमिक353 ए, जेकोब नॉर्डस्ट्रॉमलम और मार्क वीनियल्स के साथ) पिछले दशक के दौरान सबूत की जटिलता में अनुसंधान की एक सक्रिय रेखा अंतरिक्ष की जटिलताओं में है, और कैसे अंतरिक्ष अन्य उपायों से संबंधित है अब तक, संकल्प के इन पहलुओं को काफी अच्छी तरह से समझा जाता है, लेकिन कई खुली समस्याएं संबंधित लेकिन मजबूत बहुपद कैलकुस (पीसीपीसीआर) सबूत सिस्टम के लिए हैं। उदाहरण के लिए, कई मानक ldquobenchmark formulasrdquo की अंतरिक्ष जटिलता अभी भी खुली है, साथ ही साथ पीसीपीएससी में आकार और डिग्री के लिए अंतरिक्ष का संबंध है। हम यह साबित करते हैं कि यदि एक फार्मूला को बड़े रिज़ॉल्यूशन की चौड़ाई की आवश्यकता होती है तो XOR प्रतिस्थापन के कारण बड़े पीसीआर स्पेस की आवश्यकता होती है, जिससे कुछ परिस्थितिजन्य सबूत मिलते हैं कि डिग्री अंतरिक्ष के लिए कम बची हो सकती है। इससे भी महत्वपूर्ण बात, यह तुरंत सूत्रों को तैयार करता है जो अंतरिक्ष के लिए बहुत कठिन हैं, लेकिन आकार के लिए बहुत आसान है, एक आकार-अंतरिक्ष अलगाव का प्रदर्शन जो प्रस्ताव के लिए जाना जाता है। संबंधित विचारों का उपयोग करते हुए, हम दिखाते हैं कि यदि एक ग्राफ का विस्तार अच्छा है और इसके किनारे सेट को छोटे चक्रों में विभाजित किया जा सकता है, तो इस ग्राफ पर Tseitin सूत्र को बड़े पीसीआर अंतरिक्ष की आवश्यकता है। विशेष रूप से, यादृच्छिक 4-रेगुलर ग्राफ़ पर Tseitin फ़ार्मुले लगभग निश्चित रूप से कम से कम ओमेगा (एन 12) की आवश्यकता होती है। हमारे सबूत Bonacina और Galesi द्वारा हाल ही में पेश तकनीक का उपयोग करें हमारा अंतिम योगदान यह दर्शाता है कि ये तकनीक व्यावहारिक कबूतर सिद्धांत के लिए गैर-स्थिर स्थान कम सीमा प्रदान नहीं कर सकती है, इस रूपरेखा की सीमाओं को चित्रित कर रही है और यह सुझाव दे रहा है कि हम अभी भी पीसीपीसीआर अंतरिक्ष को चित्रित करने से दूर हैं। छोटे अंतरिक्ष से छोटे चौड़ाई से (मास्सिमो लॉरीया, म्लाडेन मिक353 ए, जेकोब नॉर्डस्ट्रॉमल और मार्क वीनियल्स के साथ) 2003 में, एटेशियारिया और डाल्मू ने प्रस्तावों के आधार पर संकल्प प्रूफ सिस्टम के बारे में एक बड़ा खुला प्रश्न सुलझाया था कि सूत्रों की अंतरिक्ष जटिलता हमेशा ऊपरी होती है उन्हें खंडन करने के लिए आवश्यक चौड़ाई पर बाध्य। उनका सबूत सुंदर है लेकिन कुछ हद तक रहस्यमय है क्योंकि यह सीमित मॉडल सिद्धांत से उपकरणों पर भारी निर्भर करता है। हम एक वैकल्पिक, पूरी तरह से प्रारंभिक, सबूत प्रदान करते हैं जो रिज़ॉल्यूशन रिफुटेशन के सरल वाक्यविन्यास जोड़तोड़ द्वारा काम करता है। उप-उत्पाद के रूप में, हम एक स्थैतिक जटिलता माप के माध्यम से अंतरिक्ष निचली सीमा को साबित करने के लिए एक ब्लैक-बॉक्स तकनीक विकसित करते हैं जो किसी भी रेज़ोल्यूशन खंडन के खिलाफ कार्य करता है mdash पिछली तकनीक स्वाभाविक रूप से अनुकूली रही है। हम यह दर्शाते हुए निष्कर्ष निकालते हैं कि बहुपद कैलकुस के लिए संबंधित प्रश्न (यानी, यह स्थान डिग्री पर ऊपरी सीमा है या नहीं) इसी तरह के तरीकों से सुलझाने की संभावना नहीं है। बहुपक्षीय कैलकुस Alekhnovich और Razborov (बहुपद के लिए लोअर सीमा: गैर द्विपदीय मामले) AlekhnovichndashRazborov डिग्री पर कम डिग्री बहुपद बहुमूल्य कैलकुस सबूत सिस्टम में सबूत के लिए कम बाध्य दी। हालांकि, उनका सबूत कुछ अपारदर्शी है। हम एक अलग, अधिक सहज ज्ञान युक्त प्रमाण प्रस्तुत करते हैं। हम गलेसी और लौरिया के संबंधित परिणामों को प्राप्त करने के लिए हमारे प्रमाण को भी अनुकूल करते हैं दिसम्बर 2018 में के.एच. टी. का दौरा करते समय किया गया काम। सिमेंटिक बनाम वाक्यविन्यास काटने वाले विमान (पावेल हरुबे 154 और मैसिमो लॉरा के साथ) विमानों काटना एक प्रूफ सिस्टम है जिसमें लाइनें रैखिक असमानताएं हैं। इसमें दो मुख्य प्रकार हैं: वाक्यविन्यास काटने वाले विमान, जिसमें विशिष्ट व्युत्पत्ति नियम दिए गए हैं, और अर्थपूर्ण काटने वाले विमान, जिसमें कोई भी पंखे-युक्त व्युत्पन्न है जो अर्थात् सही है (सभी शून्य-एक चर के लिए असाइनमेंट के लिए) की अनुमति है। केवल वाक्यात्मक संस्करण एक कन्कैन्डैश रीकेके सबूत सिस्टम है, क्योंकि एक सिमेंटिक काटने वाले विमानों की पुष्टि करने के लिए सीओएनपी-पूर्ण है। Extending earlier work of Pudlaacutek, we give an exponential lower bounds for semantic cutting planes. We also show that semantic cutting planes is exponentially stronger than syntactic cutting planes, and exhibit two contradictory lines which take exponentially long to refute in syntactic cutting planes. This work is a combination of two earlier preprints: a preprint of Pavel Hrube154 proving the exponential lower bound for semantic cutting planes, and a preprint of Massimo Lauria and myself proving the exponential separation between semantic and syntactic cutting planes. Approximation algorithms Maximum coverage over a matroid (with Justin Ward) We present an optimal, combinatorial 1minus1 e approximation algorithm for Maximum Coverage over a matroid constraint, using non-oblivious local search. Calinescu, Chekuri, Paacutel and Vondraacutek have given an optimal 1minus1 e approximation algorithm for the more general problem of monotone submodular maximization over a matroid constraint. The advantage of our algorithm is that it is entirely combinatorial, and in many circumstances also faster, as well as conceptually simpler. Following previous work on satisfiability problems by Alimonti and by Khanna, Motwani, Sudan and Vazirani. our local search algorithm is non-oblivious . That is, our algorithm uses an auxiliary linear objective function to evaluate solutions. This function gives more weight to elements covered multiple times. We show that the locality ratio of the resulting local search procedure is at least 1minus1 e . Our local search procedure only considers improvements of size 1. In contrast, we show that oblivious local search, guided only by the problems objective function, achieves an approximation ratio of only ( n minus1)(2 n minus1minus k ) when improvements of size k are considered. In general, our local search algorithm could take an exponential amount of time to converge to an exact local optimum. We address this situation by using a combination of approximate local search and the same partial enumeration techniques used by Calinescu et al. resulting in a clear (1minus1 e )-approximation algorithm running in polynomial time. We obtained our auxiliary linear objective function using linear programming. This is detailed in Wards thesis. A tight combinatorial algorithm for submodular maximization subject to a matroid constraint (with Justin Ward) FOCS 2018, SICOMP We present an optimal, combinatorial 1minus1 e approximation algorithm for monotone submodular optimization over a matroid constraint. Compared to the continuous greedy algorithm due to Calinescu, Chekuri, Paacutel and Vondraacutek. our algorithm is extremely simple and requires no rounding. It consists of the greedy algorithm followed by local search. Both phases are run not on the actual objective function, but on a related auxiliary potential function, which is also monotone submodular. In our previous work on maximum coverage (the preceding paper), the potential function gives more weight to elements covered multiple times. We generalize this approach from coverage functions to arbitrary monotone submodular functions. When the objective function is a coverage function, both definitions of the potential function coincide. Our approach generalizes to the case where the monotone submodular function has restricted curvature. For any curvature c . we adapt our algorithm to produce a (1minus e minus c ) c approximation. This matches results of Vondraacutek. who has shown that the continuous greedy algorithm produces a (1minus e minus c ) c approximation when the objective function has curvature c with respect to the optimum, and proved that achieving any better approximation ratio is impossible in the value oracle model. The paper exists in several different versions: The FOCS version only contains the case c 1. The ArXiv version contains the result for general c . A similar account can be found in Wards thesis. The journal version contains a significantly simplified proof of the result for general c . The extended version includes slightly better approximation ratios for bounded matroid rank, and an improved version of the continuous greedy algorithm. The exposition gives a simplified exposition of the main part of the analysis, following ideas of Moran Feldman. The journal version supersedes the previous versions. Social choice theory Threshold models for competitive influence in social networks (with Allan Borodin and Joel Oren) The problem of influence maximization deals with choosing the optimal set of nodes in a social networks so as to maximize the resulting spread of a technology (opinion, product ownership and so on), given a model of diffusion of influence in a network. A natural extension is a competitive setting, in which the goal is to maximize the spread of our technology in the presence of one or more competitors. We suggest several natural extensions to the well-studied linear threshold model, showing that the original greedy approach cannot be used. Furthermore, we show that for a broad family of competitive influence models, it is NP-hard to achieve an approximation that is better than a square root of the optimal solution the same proof can also be applied to give a negative result for a conjecture in Carnes et al. about a general cascade model for competitive diffusion. Finally, we suggest a natural model that is amenable to the greedy approach. Efficient vote elicitation under candidate uncertainty (with Craig Boutilier and Joel Oren) Top - k voting is an especially natural form of partial vote elicitation in which only length - k prefixes of rankings are elicited. We analyze the ability of top - k vote elicitation to correctly determine true winners with high probability, given probabilistic models of voter preferences and candidate availability. We provide bounds on the minimal value of k required to determine the correct winner under the plurality and Borda voting rules, considering both worst-case preference profiles and profiles drawn from the impartial culture and Mallows probabilistic models. We also derive conditions under which the special case of zero elicitation (i. e. k 0) produces the correct winner. We provide empirical results that confirm the value of top - k voting. The proof of Theorem 10 is incomplete, but the issue is fixed in future work. Efficient voting via the top - k elicitation scheme: a probabilistic approach (with Joel Oren) Many voting rules require the voters to give a complete preference order over the candidates. This is cumbersome, leading to the notion of top - k voting . in which the voters only give the length - k prefixes of their rankings. The question that we ask in this paper is: given a voting rule, for what value of k is it possible to predict the overall winner given only the length - k prefixes, with high probability, given enough voters We first consider the case of an impartial culture . in which the voters choose their preference profiles uniformly at random over all permutations. For positional scoring rules (like Borda) we give a nearly-tight threshold theorem for k . We also prove a strong, though non-optimal, lower bound for Copeland. When the preference profiles are drawn from a biased distribution, such as the Mallows distribution, we show that the candidate toward which the distribution is biased wins the elections, for both positional scoring rules and Copeland, with high probability. Finally, we consider adversarially-chosen preference distributions. We show that for positional scoring rules with geometrically decaying scores, k O (log n ) suffices to predict the winner with high probability. Power distribution in randomized weighted voting: the effects of the quota (with Joel Oren, Yair Zick and Yoram Bachrach) IJCAI 2018 (first half), SAGT 2018 (second half) We study the Shapley value in weighted voting games. The Shapley value has been used as an index for measuring the power of individual agents in decision-making bodies and political organizations, where decisions are made by a majority vote process. We characterize the impact of changing the quota (i. e. the minimum number of seats in the parliament that are required to form a coalition) on the Shapley values of the agents. Contrary to previous studies, which assumed that the agent weights (corresponding to the size of a caucus or a political party) are fixed, we analyze new domains in which the weights are stochastically generated, modeling, for example, elections processes. We examine a natural weight generation process: the Balls and Bins model, with uniform as well as exponentially decaying probabilities. We also analyze weights that admit a super-increasing sequence, answering several open questions pertaining to the Shapley values in such games. Our results for the balls and bins model with exponentially decaying probabilities rely on a formula for the Shapley values of super-increasing sequences. Curiously, this formula gives rise to a continuous function reminiscent of Minkowskis question mark function. Shapley values in random weighted voting games (with Joel Oren and Kannan Soundararajan) We study the distribution of Shapley values in weighted voting games. The Shapley values measure the voting power collective decision making systems. While easy to estimate empirically given the parameters of a weighted voting game, the Shapley values are hard to reason about analytically. We propose a probabilistic approach, in which the agent weights are drawn i. i.d. from some known exponentially decaying distribution. We provide a general closed-form characterization of the highest and lowest expected Shapley values in such a game, as a function of the parameters of the underlying distribution. To do so, we give a novel reinterpretation of the stochastic process that generates the Shapley variables as a renewal process. We demonstrate the use of our results on the uniform and exponential distributions. Miscellaneous Automatic web-scale information extraction (with Philip Bohannon, Nilesh Dalvi, Nori Jacoby, Sathiya Keerthi and Alok Kirpal) In this demonstration, we showcase the technologies that we are building at Yahoo for web-scale information extraction. Given any new website, containing semi-structured information about a pre-specified set of schemas, we show how to populate objects in the corresponding schema by automatically extracting information from the website. Work done while I was a summer intern in Yahoo Tel Aviv. Lower bounds for context-free grammars Information Processing Letters, Volume 111, Issue 18, 2018, pp. 895ndash898 Ellul, Krawetz, Shallit and Wang prove an exponential lower bound on the size of any context-free grammar generating the language of all permutations over some alphabet. We generalize their method and obtain exponential lower bounds for many other languages, among them the set of all squares of given length, and the set of all words containing each symbol at most twice. The version below corrects two typos in the proof of Proposition 6: w 1 sim w 2 should be x ( w 1 )sim x ( w 1 ), and in the following sentence N minus1 ( A ) should be x ( N minus1 ( A )) and a typo in the statement of Theorem 9: the exponent should be t rather than n . Inequalities on submodular functions via term rewriting Information Processing Letters, Volume 113, Issue 13, 2018, pp. 457ndash464 We devise a method for proving inequalities on submodular functions, with a term rewriting flavour. Our method comprises of the following steps: Start with a linear combination X of the values of the function. Define a set of simplification rules. Conclude that X geq Y . where Y is a linear combination of a small number of terms which cannot be simplified further. Calculate the coefficients of Y by evaluating X and Y on functions on which the inequality is tight. The crucial third step is non-constructive, since it uses compactness of the dual cone of submodular functions. Its proof uses the classical uncrossing technique with a quadratic potential function. We prove several inequalities using our method, and use them to tightly analyze the performance of two natural (but non-optimal) algorithms for submodular maximization, the random set algorithm and local search. Universal codes of the natural numbers Logical Methods in Computer Science, Volume 9, Issue 3, 2018, Paper 7. A code of the natural numbers is a uniquely-decodable binary code of the natural numbers with non-decreasing codeword lengths, which satisfies Krafts inequality tightly. We define a natural partial order on the set of codes, and show how to construct effectively a code better than a given sequence of codes, in a certain precise sense. As an application, we prove that the existence of a scale of codes (a well-ordered set of codes which contains a code better than any given code) is independent of ZFC. On the spectra of direct sums and Kronecker products of side length 2 hypermatrices (with Edinah K. Gnang) We study the spectral theory of hypermatrices, initiated by Gnang, Elgammal and Retakh. Here are some of our results: We show that Hadamard hypermatrices of side length 2 exist unless the order is an even number larger than 2. We determine the characteristic polynomial and hyperdeterminant of matrices of side length 2. We generalize the Rayleigh quotient to hypermatrices. Unpublished notes Spectral methods for intersection problems A survey of Friedguts research program in extremal combinatorics. Friedgut uses spectral methods mdash Hoffmans eigenvalue bound mdash to obtain tight bounds on measures of intersecting families. His method has the advantage of implying stability . families of near-maximal measure are similar to families of maximal measure. I prepared this survey for my depth oral. Monotone feasible interpolation as games Bonet, Pitassi and Raz and, independently, Krajiacute269ek came up with the idea to use feasible interpolation as a vehicle for lower bounds on proof systems. Bonet et al. presented their construction in a somewhat ad hoc manner, and Krajiacute269ek used a theorem of Razborov generalizing KarchmerndashWigderson games. We provide a different interpretation of their arguments in terms games which are more suitable than the ones considered by Razborov. Our account includes three flavors of arguments: ones following Bonet et al. ones following Krajiacute269ek, and ones following a suggestion of Neil Thapen. The different arguments prove lower bounds for slightly different formulas. The Carromboard Problem Snepscheut came up with the following puzzle. There is a table with four coins at the center of the four sides. The goal is to get all of the coins in the same orientation, that is, all heads or all tails. You never get to see the coins (you are blindfolded), but you can turn one or two of them. Prior to each move, the table is rotated by an arbitrary, unknown multiple of 90 degrees. How many moves do you need to reach the goal D307kstra generalized the solution to 2 n sides. We consider an even more general problem, in which the table has n sides, and the coins have m ldquostatesrdquo which are modified by addition modulo m (more generally, one could think of a finite Abelian group for the state of the coins). We show that: The puzzle is solvable if and only if either n 1, m 1, or n and m are powers of the same prime. When m is prime, we explicitly describe all minimum-length solutions. For similar results and more, see Rotating-table games and derivatives of words by Bar Yehuda, Etzion and Moran. Seven trees in one Andreas Blass explained how the type-theoretic identity T 1 T 2 for binary trees leads to a ldquofinitisticrdquo identity T 7 T (the solution to the former equation is a primitive sixth root of unity). More generally, he proved that two polynomials in T are ldquoequalrdquo (under his finitistic interpretation) if and only if they agree on a primitive sixth root of unity and in terms of cardinalities. We give an exposition of this result (using work by Fiore and Leinster ), using a more intuitive definition of ldquostrongrdquo equality, as equality given by an algorithm which also works for infinite binary trees. This talk was given in the Toronto Student Seminar on 1692009. Modern integer factorization methods We survey several modern integer factorization methods, including Pollards rho . Pollards p minus1, Williams p 1, the elliptic curve method, Shanks continued fractions algorithm, the quadratic sieve (including MPQS and Dixons provable variant) and the number-field sieve (which is only sketched). Originally given as a talk in the Toronto Student Seminar on 25112009, this talk has proven popular and I gave it several more times. Two proofs of the central limit theorem We provide two proofs of the central limit theorem (up to Leacutevys continuity theorem), one using cumulants and the other using moments. As a bonus, we also prove the asymptotic normality of the number of distinct prime factors of a lsquorandomrsquo integer. Our account follows the exposition in the book The semicircle law, free random variables and entropy. This talk was given in the Toronto Student Seminar on 2018018. Hardness of approximating set cover An exposition of Feiges celebrated result on the hardness of approximating set cover. This talk was given as part of the PCP reading group on 2312018. Matrix multiplication An exposition on algorithms for matrix multiplication, in two parts: Part 1: The arithmetic model. Bilinear normal form for matrix multiplication. Tensor notation and tensor rank. Border rank. Schoumlnhages tau theorem (the asymptotic sum inequality). Coppersmiths Otilde ( n 2 ) algorithm for multiplying rectangular matrices. Part 2: The laser method. The Coppersmith-Winograd algorithms. Capacity: the fundamental combinatorial underpinning of the Coppersmith-Winograd method. These talks were given in the Toronto Student Seminar on 222018 and 922018, though the second one has been significantly updated since. The talks were given again in the IAS theory seminar, on 2522018 and 432018. The second part has been significantly updated: the combinatorial construction has been simplified following Davie and Stothers, and the general presentation follows Le Galls recent paper. Permanent is hard to compute even on a good day Cai, Pavan and Sivakumar showed that it is hard to compute the permanent even with an inversely polynomial success probability, assuming the worst-case hardness of computing the permanent. Their proof combines the LFKN protocol with Sudans list-decoding algorithm for Reed-Solomon codes. We given an exposition of their result, as well as several results leading to it. This talk was given in the Toronto Student Seminar on 1792018. Submodular maximization We survey several recent algorithmic results on submodular maximization: The greedy algorithm for monotone submodular maximization over uniform matroids. The continuous greedy algorithm for monotone submodular maximization over arbitrary matroids (Calinescu, Chekuri, Paacutel and Vondraacutek ). The non-oblivious local search algorithm for monotone submodular maximization over arbitrary matroids (Filmus and Ward ). Uncostrained non-monotone submodular maximization (Buchbinder, Feldman, Naor and Schwartz ). We also briefly survey some lower bounds: 1minus1 e NP-hardness for maximum coverage (Feige ). 1minus1 e value oracle hardness for monotone submodular maximization over a uniform matroid (Nemhauser and Wolsey ). 12 value oracle hardness for unconstrained submodular maximization (Feige, Mirrokni and Vondraacutek ). The symmetry gap method (Vondraacutek. Dobzinski and Vondraacutek ). This talk was given in the Toronto Student Seminar on 3112018. Expositions Smolenskys polynomial method We give an exposition of Smolenskys fundamental paper on the polynomial method, a lower bound method in circuit complexity. Books usually contain a simpler argument which works only for parity, whereas Smolenskys argument also works for majority (directly). Our exposition omits the step of approximating a constant depth circuit by a low-degree polynomial. Forcing with random variables and proof complexity An exposition of parts of Jan Krajiacute269eks book Forcing with random variables and proof complexity. concentrating on lower bounds for constant depth proof systems. Parts of this exposition has been given as talks in a reading group on the book on 1362018 and 2062018. Harpers isoperimetric inequality An exposition of Harpers proof of his edge isoperimetric inequality for the hypercube, following his book Global methods for combinatorial isoperimetric problems . The proof uses a generalization of shifting that Harper calls compression . Compared to Harpers original proof (also reproduced in the book), the compression proof includes only one simple calculation. Short notes Antichains on the Boolean lattice of dimension 6 We provide a list of all inequivalent non-trival antichains on the Boolean lattice of dimension 6, excluding the empty antichain and the one containing the empty set. Alternatively, this is a list containing all inequivalent non-constant monotone Boolean functions on six inputs, given by their minterms. Antichains depending of dimension n are given in terms of the points 1, hellip, n . The number of antichains of given dimension (including the two trivial cases) forms the sequence A003182. NPN equivalence classes of Boolean functions Two Boolean functions are NPN-equivalent if they can be reached from one another by permuting the inputs, negating some of the inputs, and possibly negating the output. The number of different equivalence classes for a given number of variables forms the sequence A000370. which starts 2, 4, 14, 222, 616126, for functions of 1 to 5 variables, respectively. For n up to 5, we have compiled a list of all NPN-equivalence classes of Boolean functions on n variables. Each such function is given as a hexadecimal integer in which bit i is the value at the i th input. Triangle-intersecting families of graphs on eight vertices We given a Katona-like proof that a triangle-intersecting family of graphs contains at most 18 of the graphs. Unfortuantely, our proof works only on up to eight vertices. We discuss several other methods which also cannot give a general proof. Parts of this note are summarized in my thesis. Khintchine-Kahane using Fourier Analysis Lata0322a and Oleszkiewicz proved the special L 1 case of the Khintchine-Kahane inequality. We reformulate their proof using Fourier analysis. Regular languages closed under Kleene plus Vincenzo Ciancia asked on cstheory. stackexchange about the class of regular languages satisfying the following property: whenever a word w belongs to the language, all of its positive powers w k also belong to the language. He termed these languages lsquocircular languagesrsquo. Answering his question, we have shown the following: Every circular language can be written as the union of expressions r . We exhibit a language where this union cannot be disjoint. Given a DFA for a regular language, it is PSPACE-complete to decide whether the language is circular. The normal form appears in a paper by Calbrix and Nivat. and the PSPACE-completeness result follows quite easily from a paper by Kozen. as I detail in my answer. My proofs appear below. Self-avoiding walks on the integers which move at most two integers at a time Yaroslav Bulatov asked on mathoverflow what is the asymptotic number of self-avoiding integer walks of length n in which adjacent positions are either 1 or 2 apart. We obtain a formula for the exact number of such walks, and deduce that it is Otilde ( mu n ), where mu asymp2.20556943040059. On the sequence n mod x . 1leq x leqradic n Avinoam Braverman considered the sequence n mod x . where 1leq x leqradic n . took its local minima, and plotted the results. When n is large, a curious pattern composed out of what seem to be triangles appears. We explain this phenomenon heuristically, given formulas for the envelope of the ldquotrianglesrdquo (which turn out to be quadratic functions). We go on to describe the envelope of the plot when an arbitrary number of the local minima and local maxima operations are composed. Largest adjacent segments on the unit circle Suppose n points are thrown on the circumference of a unit-circumference circle, partitioning the circumference into n segments. What is the expected length of the k th smallest segment There is a well-known formula for this expectation. We consider the expected length of k th smallest two adjacent segments. We develop a method for computing them exactly, and compute the expectations for several small n , k . The results do not seem to fit into a nice pattern. Permutations avoiding patterns of length 3 We provide a bijective proof for the well-known fact that the number of 123-avoiding permutations and the number of 132-avoiding permutations are both counted by Catalan numbers. Simion and Schmidt came up with a direct bijection between the two sets of permutations, and their proof is recommended over mine. Until cannot be expressed using Next, Always, Eventually It is well-known that the until operator in linear temporal logic (LTL) cannot be expressed using next . always and eventually . We provide a simple proof of this fact. Equivalent definitions of the SpraguendashGrundy function We prove that several equivalent definitions of the SpraguendashGrundy function coincide (an exercise given in a course on combinatrial games given by Aviezri Fraenkel). Proof of the mu p version of the Erd337sndashKondashRado theorem using Katonas method Katona gave a simple proof of the Erd337sndashKondashRado theorem. We adapt his proof to the mu p setting. We are also able to prove uniqueness, but not stability. Examples of the GCD proof system If ( x , y )1 then ( x y , xy )1. The first part shows how to prove this using standard arguments and using the characterization of GCD as the minimal positive value obtained as an integer combination of the operands. The second part generalizes the argument to a lemma involving n variables. A combinatorial interpretation for the product of two geometric series in independent variables We give a combinatorial proof of the identity 1(1minus x )sdot1(1minus y ) 1(1minus x minus y xy ). Thirteenth proof of a result about tiling a rectangle Stan Wagon gave fourteen proofs of the following result about tiling a rectangle: if a rectangle can be tiled using rectangles with at least one integral side, then the tiled rectangle also has at least one integral side. We paraphrase his 13th proof. A positive proof of Dehns theorem Dehn proved that if a rectangle can be tiled by rectangles whose sides are commensurable, then the tiled rectangle is also commensurable. His proof, as described in Proofs from the book . applies a homomorphism which results in possibly negative side lengths. We modify his proof so that all side lengths are positive. The crucial ingredient is the following lemma: for each finite set of positive reals there is a basis (over the rationals) of positive reals such that every element in the set is a non-negative integral combination of base elements. We provide two proofs of this lemma, one due to us and one due to Avinoam Braverman. On the number of NOT gates needed to invert n inputs We solve the following puzzle: given an arbitrary supply of AND gates and OR gates, invert n inputs using as few NOT gates as possible. Orthogonal matrices with optimal L 2 norm Question 8 in Chapter 2 of The Probabilistic Method asks us to show that for every n times n orthogonal matrix and 1leq k leq n . there is a column such that the squared L 2 norm of its first k entries is at least k n . or at most k n . It also asks for an example in which this is tight. We exhibit such an example which works simultaneously for all k . Riddle concerning pm1 vectors A big sheet of paper contains 2 n rows consisting of all possible vectors of length n whose entries are 1 or minus1. Someone changes some of the entries to zero. Show that there must be a non-empty subset of the rows summing to zero. Probably much harder than you think it is Range of symmetric matrices mod 2 We show that the range of a symmetric matrix over GF (2) always contains its diagonal. We present both our algorithmic proof and a simple proof by Noga Alon. A simplification of our proof has been given by Soltys (Lemma 9). Lagranges proof of the four square theorem Deacutemonstration dun Theacuteoregraveme dArithmeacutetique, Nouveaux Meacutemoires de lAcadeacutemie royale des Science et Belles-Lettres de Berlin . anneacutee 1770. Lagranges proof of Wilsons theorem Deacutemonstration dun Theacuteoregraveme nouveau concernant les Nombres premiers, Nouveaux Meacutemoires de lAcadeacutemie royale des Science et Belles-Lettres de Berlin . anneacutee 1771. Hurwitzs proof of the transcendence of e Beweis der Transzendenz der Zahl e . Mathematische Annalen . Bd. 43, 1893, S. 220ndash221. Translation from Hersteins Topics in Algebra . p. 176ndash178. Gordans proof of the transcendence of e and pi Transcendenz von e und pi . Mathematische Annalen . Bd. 43, 1893, S. 222ndash224. Hilberts proof of the transcendence of e and pi Uumlber die Transzendenz der Zahlen e und pi . Mathematische Annalen . Bd. 43, 1893, S. 216ndash219. Hurwitzs proof that four-square-like identities only occur in dimensions 1,2,4,8 Uumlber die Komposition der quadratischen Formen von beliebig vielen Variablen, Nachrichten von der k. Gesellschaft der Wissenschaften zu Goumlttingen, Mathematisch-physikalische Klasse . 1898, S. 309ndash316. McKays easy proof of Cauchys theorem in group theory Another proof of Cauchys theorem, American Mathematical Monthly . Vol. 66 (February 1959), p. 119. Wilkies proof of the switching lemma Excerpt from Modegraveles non-standard en arithmeacutetique et theacuteorie des ensembles . Jean-Pierre Ressayre amp Alec J. Wilkie. A collection of poems by Shalom Shabazi Shalom Shabazi is the most important Jewish poet from Yemen. Following a facsimile of a diwan published by Seri and Tobi, we have copied a few of his Hebrew poems. The Kuzari in Arabic The Kuzari is an important Jewish theological work attributed to the medieval poet Yehuda Halevi. While originally written in Arabic, it is usually found in translation. Following an edition by Rabbi Qafih, we have copied the entire Arabic text. Self-portraits Other stuff Field ration (a poem by David Avidan) My translation of Avidans poem Menat Krav . in which Avidan, wary of the world, sleeps for 2000 years and awakens to a sci-fi future. 20 Patiencen A patience collection by Ella von Haunstein from the early 20th century, regrettably without the diagrams. An etiology of the major and minor scales Our own contribution to the mythological origins of the diatonic scales. On the background The background image is the final result of a 2D cellular automaton. For rules and animations, follow the link. Rhythms of resistance Rhythms of resistance is a world-wide network of political samba bands. I have prepared Python code for generating rhythms, along with two examples. There is also a cheat sheet if youre playing.

No comments:

Post a Comment