Svelato il mistero delle funzioni mock theta

Uno dei gialli matematici più sfuggenti arriva finalmente ad una sintesi. Ora le importanti formulazioni teoriche potranno essere impiegate in un gran numero di ambiti diversi

Roma – Alcuni scienziati sono infine riusciti a venire a capo del mistero che da quasi un secolo circonda un gruppo di espressioni numeriche conosciute come funzioni mock theta . Un mistero che dura dal 1920, da quando cioè Srinivasa Ramanujan , uno dei matematici più geniali del secolo scorso nel campo della teoria dei numeri e delle funzioni modulari, le citò in una lettera scritta sul letto di morte.

La difficoltà di comprendere le formulazioni teoriche di Ramanujan è stata dettata dal fatto che, della lettera originaria, sono andate perdute le prime pagine . Il resto dello scritto autografo presenta 17 esempi di funzioni mock theta, ma la definizione formale di cosa esse siano, di come possano essere derivate e perché siano importanti è un segreto sepolto assieme a Ramanujan, morto di tubercolosi a 32 anni. due mesi dopo aver scritto la lettera.

I ricercatori hanno sempre pensato che le funzioni mock theta fossero in qualche modo correlate alle ben note funzioni theta, sequenze di numeri conosciute e usate da secoli, risultate utili in un gran numero di problemi e analisi matematiche.

Parimenti le funzioni mock theta costituiscono una serie infinita di numeri. Quello che però ha sempre sconcertato studiosi di ogni parte del mondo è la tendenza di queste ultime a spuntare a sorpresa un po’ dappertutto : nei calcoli matematici, fisici, chimici, persino nelle ricerche sul cancro.

“Immaginate di legare assieme un migliaio di parole casuali e quindi dire di aver scritto la più bella poesia. Questo è quello che essenzialmente Ramanujan ci ha detto”, ha dichiarato Ken Ono, professore di lettere e scienze della University of Wisconsin-Madison e co-autore assieme al matematico tedesco Kathrin Bringmann di una serie di tre documenti che, per la prima volta nella storia della matematica pura, illustrano il significato delle funzioni mock theta e come derivarle .

Lo studio di Ono e Bringmann è una pietra miliare, e apre la porta alle soluzioni di problemi e questioni aperte da tempo nel campo della teoria dei numeri . In aggiunta, il loro lavoro permetterà ai ricercatori di impiegare le funzioni mock theta in una gran varietà di campi di ricerca matematica inclusi la fisica, la chimica e via di questo passo.

“È estremamente gratificante essere in grado di dire che abbiamo risolto il ‘problema finalè di Ramanujan”, ha dichiarato Ken Ono entusiasta per la scoperta, frutto soprattutto di “fortuna” a quanto dice lui. Grazie infatti ad una sua intuizione, scaturita dalla lettura casuale di un vecchio articolo su un giornale durante un viaggio nel New Hampshire, il ricercatore ha messo in correlazione le funzioni mock theta con il lavoro di ricerca che stava svolgendo in quel periodo. Intuizione che alla fine si è rivelata fondamentale per arrivare alla risoluzione di uno dei misteri matematici più sfuggenti.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    si ok, dove dice come trovarlo+rimuoverl
    dove sta il link dove dice dove cercarlo&rimuoverlo?
    • Anonimo scrive:
      Re: si ok, dove dice come trovarlo+rimuo
      - Scritto da:
      dove sta il link dove dice dove
      cercarlo&rimuoverlo?attualmente pure su http://www.symantec.com/ ....
      • Anonimo scrive:
        Re: si ok, dove dice come trovarlo+rimuo
        - Scritto da:

        - Scritto da:

        dove sta il link dove dice dove

        cercarlo&rimuoverlo?

        attualmente pure su http://www.symantec.com/ ....Per essere precisihttp://www.symantec.com/security_response/writeup.jsp?docid=2007-022118-2343-99
  • Anonimo scrive:
    Privacy violata? Ma de che?
    E' privacy violata se la installi sul computer di altri. Se la installi sul tuo pc, dove tieni i tuoi documenti, che caspita di privacy violi? Quella di tuo figlio che usa abusivamente il tuo computer quando sei fuori di casa? Non si tiri in ballo la legge della privacy per ogni sciocchezza, fino a 18 anni il genitore ha il diritto-dovere di sapere se suo figlio non prende brutte pieghe.
    • Anonimo scrive:
      Re: Privacy violata? Ma de che?
      fino a 18 anni il genitore ha il
      diritto-dovere di sapere se suo figlio non prende
      brutte
      pieghe.deve rispettarlo non spiarlo
      • Anonimo scrive:
        Re: Privacy violata? Ma de che?
        - Scritto da:
        fino a 18 anni il genitore ha il

        diritto-dovere di sapere se suo figlio non
        prende

        brutte

        pieghe.

        deve rispettarlo non spiarloIn ogni caso non si può parlare di violazione della privacy. Sia perchè viene installato su un proprio computer sia perchè il minore non può avvalersi di nessun diritto alla privacy.
        • Anonimo scrive:
          Re: Privacy violata? Ma de che?
          siamo cresciuti tutti nascondendo delle cose ai nostri genitori... oggi tutti devono controllare tutto.....ci sono tante mamme che hanno paura che i loro figli fumino, che vedano siti porno ecc ecc...sembra che pure quando le mamme non riuscivano a sapere queste cose, siamo andati avanti...tutti (o quasi) abbiamo provato a fumare, così come abbiamo marinato la scuola, e così via tutto il resto....
          • Anonimo scrive:
            Re: Privacy violata? Ma de che?
            - Scritto da:
            siamo cresciuti tutti nascondendo delle cose ai
            nostri genitori... oggi tutti devono controllare
            tutto.....

            ci sono tante mamme che hanno paura che i loro
            figli fumino, che vedano siti porno ecc
            ecc...

            sembra che pure quando le mamme non riuscivano a
            sapere queste cose, siamo andati
            avanti...

            tutti (o quasi) abbiamo provato a fumare, così
            come abbiamo marinato la scuola, e così via tutto
            il
            resto....E quindi? L'articolo faceva riferimento alla violazione di una legge, non al buon senso
      • Anonimo scrive:
        Re: Privacy violata? Ma de che?
        - Scritto da:
        fino a 18 anni il genitore ha il

        diritto-dovere di sapere se suo figlio non
        prende

        brutte

        pieghe.

        deve rispettarlo non spiarloNo, deve spiarlo e se necessario interrogarlo. Con decisione. Con le schegge di bambù. Sotto le unghie.
        • Anonimo scrive:
          Re: Privacy violata? Ma de che?
          Talaltro se il figlio è furbo riesce ad attivare il software solo quando vuole e a far credere di usare il computer solo quando e come deve.
          • Guybrush scrive:
            Re: Privacy violata? Ma de che?
            - Scritto da:
            Talaltro se il figlio è furbo riesce ad attivare
            il software solo quando vuole e a far credere di
            usare il computer solo quando e come
            deve.Tantopiu' che se il figlio e' appena un po' smaliziato usera' una distro live di linux.Non lascia tracce (sull'hard disk), non attiva alcun software di controllo e a meno di non mettere una password sul bios e come dispositivo di avvio l'hard disk al primo posto... no, non lo freghi.Comunque e' comodo se si vuole instillare un falso senso di sicurezza in chi lo usa.
            GT
  • HomoSapiens scrive:
    ma che boiata
    per non dire altro.. non ti fa settare nemmeno una password.. esistono una infinità di backdoor gratuite.. in terza media feci una backdoor in visual basic..... che bei tempi.. :D funzionava pure meglio del netbus (completo di keylog, screencapture, filemanager, regeditor, process manager, cached passwords, qualche_altra_chicca_copiata_dagli_altri_trojans), la notifica non me la dava via email ma apriva una pagina php passandogli il nome del server.. e poi il client otteneva l'ip connettendosi alla pagina.. ma logicamente non ho mai infettato nessuno con questa cosa perchè sarebbe stato illegale, l'ho fatto solo per scopi didattici collegandomi al mio stesso pc per fare le prove (geek)a questo punto se queste persone lo vendono a 60$ quasi quasi riapro il progetto e ci faccio un pensierino anche io di mettermi in affari :P
    • Anonimo scrive:
      Re: ma che boiata
      - Scritto da: HomoSapiens
      per non dire altro.. non ti fa settare nemmeno
      una password.. esistono una infinità di backdoor
      gratuite.. in terza media feci una backdoor in
      visual basic..... che bei tempi.. :D funzionava
      pure meglio del netbus (completo di keylog,
      screencapture, filemanager, regeditor, process
      manager, cached passwords,
      qualche_altra_chicca_copiata_dagli_altri_trojans),

      a questo punto se queste persone lo vendono a 60$
      quasi quasi riapro il progetto e ci faccio un
      pensierino anche io di mettermi in affari
      :PPerchè dici questo? Potrebbe impostarla automaticamente all'atto dell'installazione e memorizzarla all'interno di un file nella chiavetta.
      • HomoSapiens scrive:
        Re: ma che boiata
        - Scritto da:
        Perchè dici questo? Potrebbe impostarla
        automaticamente all'atto dell'installazione e
        memorizzarla all'interno di un file nella
        chiavetta.effettivamente nella loro faq http://www.snoopstick.com/faq.htm fanno capire proprio che la stick è indispensabile per accedere al pc controllato.però dicono anche: Can the user bypass SnoopStick? No, the SnoopStick monitor software can only be removed or bypassed if the actual SnoopStick is plugged into the computer. e qui non ci credo proprio
        • Anonimo scrive:
          Re: ma che boiata
          - Scritto da: HomoSapiens
          però dicono anche:

          Can the user bypass SnoopStick? No, the
          SnoopStick monitor software can only be removed
          or bypassed if the actual SnoopStick is plugged
          into the
          computer.

          e qui non ci credo proprioHo dato un occhiata sul sito della Symantecper avere maggiori informazioni sucosa installa SnoopStick e come lo sipuo identificare e rimuovere.A quanto sembra usa l'AES e quindi probabilmenteogni stick ha una chiave di accessomemorizzata in esso e da remotosi usano comunicazioni crittareusando la chiave installata sul "bersaglio" e quella presente sullo stick.In quel modo anche se lo usa un utontonon si corrono rischi da password persaoppure troppo facile da azzeccare daparte di terzi.Comunque anche se si tratta di un aggeggioalla portata degli utonti ... ha sensoutilizzarlo solo su altri utontiche non hanno manco l'antivirus installato(perche SnoopStick viene *gia* riconosciuto almeno da quello di Symantec).
Chiudi i commenti