The first person who conjectured that the problem of solving quintics by radicals might be impossible to solve was Carl Friedrich Gauss, who wrote in 1798 in section 359 of his book Disquisitiones Arithmeticae (which would be published only in 1801) that "there is little doubt that this problem does not so much defy modern methods of analysis as that it proposes the impossible". The next year, in his thesis, he wrote "After the labors of many geometers left little hope of ever arriving at the resolution of the general equation algebraically, it appears more and more likely that this resolution is impossible and contradictory." And he added "Perhaps it will not be so difficult to prove, with all rigor, the impossibility for the fifth degree. I shall set forth my investigations of this at greater length in another place." Actually, Gauss published nothing else on this subject.[1] 0181132人目の素数さん2020/10/27(火) 05:15:37.32ID:RdShKY6k>>177 代数方程式の数値解析の基礎は、代数学の基本定理ですが 知らなかった?
Notes 6^ https://wikimedia.org/api/rest_v1/media/math/render/svg/c080d78ddb6bf437db6ba043144f8715ad9d86e7 Maple Tech 1999 Solving Cyclotomic Polynomials by Radical Expressions Andreas Weber and Michael Keckeisen (抜粋) Abstract: We describe a Maple package that allows the solution of cyclotomic polynomials by radical expressions. We provide a function that is an extension of the Maple solve command.
How to Use the Library The library is included in the file ‘radsolvelib‘. read ‘radsolvelib‘:
Practical Limitations of the Algorithm Compared to [2] the implementation of the main algorithm has been optimized. For results in Table 1 we applied radsolve on all cyclotomic polynomials of (prime) degree up to 101 on a Sun Ultrasparc I workstation.
Table 1: Summary of Computations The following computations times refer to our Maple implementation of the algorithm on a Sun Ultrasparc I workstation.
同じように英語情報を調べると、”Root-finding algorithms”en.wikipediaがあって ”5.3 Finding all roots at once ”で、複素数解も一気に見つける方法があるらしいね ”Durand?Kerner”とか”Aberth method”とか ガウスのDAは偉大ではあるけれども、それだけで終わったら、時代錯誤でしょう(^^
(参考) https://en.wikipedia.org/wiki/Root-finding_algorithms Root-finding algorithms (抜粋) 5 Roots of polynomials 5.3 Finding all roots at once The simple Durand?Kerner and the slightly more complicated Aberth method simultaneously find all of the roots using only simple complex number arithmetic. Accelerated algorithms for multi-point evaluation and interpolation similar to the fast Fourier transform can help speed them up for large degrees of the polynomial. It is advisable to choose an asymmetric, but evenly distributed set of initial points. The implementation of this method in the free software MPSolve is a reference for its efficiency and its accuracy.
5.4 Exclusion and enclosure methods Several fast tests exist that tell if a segment of the real line or a region of the complex plane contains no roots. By bounding the modulus of the roots and recursively subdividing the initial region indicated by these bounds, one can isolate small regions that may contain roots and then apply other methods to locate them exactly. All these methods involve finding the coefficients of shifted and scaled versions of the polynomial. For large degrees, FFT-based accelerated methods become viable. (引用終り)
https://en.wikipedia.org/wiki/Algebraic_equation Algebraic equation (抜粋) Contents 1 History 2 Areas of study 4 Explicit solution of numerical equations 4.5 Quartic equations 4.6 Higher-degree equations Main articles: Abel?Ruffini theorem and Galois group Evariste Galois and Niels Henrik Abel showed independently that in general a polynomial of degree 5 or higher is not solvable using radicals. Some particular equations do have solutions, such as those associated with the cyclotomic polynomials of degrees 5 and 17. Charles Hermite, on the other hand, showed that polynomials of degree 5 are solvable using elliptical functions. Otherwise, one may find numerical approximations to the roots using root-finding algorithms, such as Newton's method. See also ・Quintic equation (degree = 5) ・Sextic equation (degree = 6) ・Septic equation (degree = 7)
体 K が代数的に閉じているまたは代数的閉体(だいすうてきへいたい、英: algebraically closed field; 代数閉体)であるとは、一次以上の任意の K 係数一(英語版)変数多項式が K 上に根を持つこと、あるいは同じことであるが、一次以上の任意の K 係数一変数多項式が一次多項式の積として書けることである。
代数学の基本定理は、複素数体 C が代数的閉体であることを主張する定理である。一方で、有限体 Fq、有理数体 Q や実数体 R は代数的閉体ではない[1]。 0201粋蕎 ◆C2UdlLHDRI 2020/10/28(水) 23:38:14.33ID:aHV2ojAc 非学者論に負けず、とは言うがマジで非学者で居続け憶測専門評論無職を貫く積もりかスレ主瀬田氏は
https://www.cs.cmu.edu/~rdriley/487/papers/Thompson_1984_ReflectionsonTrustingTrust.pdf TURING AWARD LECTURE Reflections on Trusting Trust To what extent should one trust a statement that a program is free of Trojan horses? Perhaps it is more important to trust the people who wrote the software. KEN THOMPSON Communications of the ACM August 1984 Volume 27 Number 8
P763の左上より ”Figure 3.2 shows a simple modification to the compiler that will deliberately miscompile source whenever a particular pattern is matched. If this were not deliberate, it would be called a compiler "bug." Since it is deliberate, it should be called a "Trojan horse." The actual bug I planted in the compiler would match code in the UNIX "login" command. The replacement code would miscompile the login command so that it would accept either the intended encrypted password or a particular known password. Thus if this code were installed in binary and the binary were used to compile the login command, I could log into that system as any user. ” だよね
つまり、>>249 の通りです。『Unix考古学 Truth of the Legend』の著者である藤田昭人さんの講演スライドPDFの通りでもある 確かに、文中に"self-reproducing program"が出て来るけど、些末な枝葉だ。あんた、シッタカ ハナタカの類で、本質を外している 0253特別支援学校教諭2020/11/01(日) 22:23:35.75ID:Fdz+cM+e>>252 >違う
”The final step is represented in Figure 3.3. This simply adds a second Trojan horse to the one that already exists. The second pattern is aimed at the C compiler. The replacement code is a Stage I self-reproducing program that inserts both Trojan horses into the compiler. This requires a learning phase as in the Stage II example. First we compile the modified source with the normal C compiler to produce a bugged binary. We install this binary as the official C. We can now remove the bugs from the source of the compiler and the new binary will reinsert the bugs whenever it is compiled. Of course, the login command will remain bugged with no trace in source anywhere. ” 0255現代数学の系譜 雑談 ◆yH25M02vWFhP 2020/11/02(月) 07:16:36.41ID:YSe1lExr 分かってないね 本質は、>>252に書かれていること、つまりは、>>249 の通りです。『Unix考古学 Truth of the Legend』の著者である藤田昭人さんの講演スライドPDFの通りですよ 確かに、文中に"self-reproducing program"が出て来るけど、些末な枝葉だ。p763の 左側にも、”Stage I self-reproducing program”が出てくるけど KEN THOMPSONが実際に行った実例にすぎない 「a "Trojan horse."」ってことですよ "self-reproducing program"を使わなければ、"Trojan horse"が実現できないってことじゃないぜ 0256特別支援学校教諭2020/11/02(月) 08:07:23.10ID:PUodusEe 分かってませんね
a "Trojan horse."をどう仕掛けるか、そしてどうやって痕跡を消すか
"self-reproducing program"が手品のタネであり、本質
だから"Reflections"であり"Trusting Trust"という反復
分からない?じゃ、ホフスタッターのゲーデル・エッシャー・バッハ、読もうね
ちょうどこの本が出たあとに、受賞してあの講演ですからね 0257現代数学の系譜 雑談 ◆yH25M02vWFhP 2020/11/02(月) 10:07:09.74ID:o7WhIP+j 分かってないね 本質は、>>252に書かれていること、つまりは、>>249 の通りです。『Unix考古学 Truth of the Legend』の著者である藤田昭人さんの講演スライドPDFの通りですよ "self-reproducing program"は KEN THOMPSONが実際に行った実例にすぎない
(P(a)&(∀x.P(x)⇒Q(x)))⇒Q(b) 0270現代数学の系譜 雑談 ◆yH25M02vWFhP 2020/11/02(月) 17:03:38.09ID:o7WhIP+j 分かってないね 本質は、>>252に書かれていること、つまりは、>>249 の通りです。『Unix考古学 Truth of the Legend』の著者である藤田昭人さんの講演スライドPDFの通りですよ "self-reproducing program"は KEN THOMPSONが実際に行った例にすぎない
実際、KEN THOMPSONは下記を結論のMORALの項に、下記を書いているよ https://www.cs.cmu.edu/~rdriley/487/papers/Thompson_1984_ReflectionsonTrustingTrust.pdf TURING AWARD LECTURE Reflections on Trusting Trust KEN THOMPSON Communications of the ACM August 1984 Volume 27 Number 8 より P763 右上MORALの項で ”I picked on the C compiler. I could have picked on any program-handling program such as an assembler, a loader, or even hardware microcode. As the level of program gets lower, these bugs will be harder and harder to detect. A well-installed microcode bug will be almost impossible to detect. ”とある。つまり、”C compiler”は一例にすぎない
因みに、”these bugs”は、P763の右上で”If this were not deliberate, it would be called a compiler "bug." Since it is deliberate, it should be called a "Trojan horse." とあるから、トロイの木馬も意味している 0274現代数学の系譜 雑談 ◆yH25M02vWFhP 2020/11/02(月) 21:02:02.75ID:YSe1lExr>>273 二重表現等訂正
因みに、”these bugs”は、P763の右上で”If this were not deliberate, it・・・トロイの木馬も意味している ↓ 因みに、”these bugs”、”microcode bug”は、P763の右上で”If this were not deliberate, it・・・トロイの木馬も意味している
(参考) https://xtech.nikkei.com/it/members/ITPro/USIT/20030105/1/ Nikkei BP 米国最新IT事情 なぜ今,インターネットの歴史が注目されるのか――草創期を支えた技術者たちに学ぶ 小林雅一 2003.01.06 (抜粋) 「インターネットが誕生して,今年で何年になるのだろうか?」――インターネットの開発と普及に携わった技術者たちが最近,こんな話題で盛り上がっているそうだ。簡単な年表(表1)にも示したが,インターネットの開発史にはいくつかの節目があり,どこを指して,その誕生とするかは,意見が分かれるようだ。
一般には,1969年に始まったARPANETを指して,「インターネットの雛形」と見る向きが強い。 一方で,1983年にTCP/IPが採用された時点をもって,「インターネットが誕生した」との意見もある。それは拡張性を備えた通信プロトコルTCP/IPによって,初めて異なるネットワーク同士を接続することが可能になったからだ。このためTCP/IPを開発したUCLAの学生(当時),Vinton G. Cerfらは今,「インターネットの父」とも呼ばれる。
1969年 米国防総省(Department of Defence)が,核戦争への耐久性を備えたコンピュータ・ネットワークの開発プロジェクト「ARPANET」を開始
ARPANETが核戦争に耐えられるネットワーク構築と何らかの関係があると主張する間違った噂が始まったのは、ランド研究所の研究からである。ランド研究所では核戦争を考慮した秘密音声通信を研究していたが、ARPANETはそれとは全く無関係である。 (ISOC/『A Brief History of the Internet』より。日本語訳出典/ウィキペディア https://ja.wikipedia.org/wiki/ARPANET) ちなみにランド研究所は1946年にアメリカ陸軍航空軍が設立。つまり、核戦争を想定した(音声)通信の研究とインターネットの前身は別のものだったわけです。
その結果生まれたプロトコルの仕様は RFC 675 ? Specification of Internet Transmission Control Program として1974年12月に発表された。その中で internetworking の短縮形として internet という語が初めて使われた。その後のRFCでもこの用法を踏襲したため、この語が形容詞としてよりも名詞として定着するようになった。
インターネットへの移行 internet という語はTCPプロトコルに関する最初のRFCである RFC 675:[28] Internet Transmission Control Program(1974年12月)で、internetworking の省略形として使われ、同義語として使われていた。一般に internet という語はTCP/IPを使ったネットワーク全般を指す。1980年代後半、ARPANETとNSFNETが相互接続されたころ、この語はそのネットワークを指す固有名詞 Internet として使われるようになり[29]、世界規模のTCP/IPネットワークを指すことになった。 (引用終り) 以上