Skip to main content

张益唐在伯克利的演讲絮记


[Note]:  Another version with pictures and music is available at:
             http://user.qzone.qq.com/176497662/blog/1379045701
------------------------------------------------------------------


张的主要结果是一流的,他证明了关于素数分布的一个里程碑式的定理。
                --- 美国数学年鉴审稿人,2013年5月

基本上,这个领域里没有人知道他(张益唐),而现在,仿似一夜之间,他证明了一个
数论历史上最伟大的结果。 这个领域内的世界顶级专家已经竭尽全力的使用这类方法
去解决这个大问题,而他并非一个知名专家,却在所有专家倒下的地方成功的站了起来。
                                ---  Adrew Granville


【Note】本文作者的数学修养和知识都极其有限,对于数学专业的人来说,基本上是数
学盲。因此本文只属于絮记 ---- 从一个非数学专业的业余爱好者的角度描写旁听张老
师在伯克利演讲的部分过程,并附带一些小花絮。行文中如有幼稚之处请谅解,还有期
待专业报道或评论的人士请出门左拐并客气一些,谢谢。
           
                by 灵致



如果评选本年度最值得华人世界为之骄傲的事,张益唐奇迹般的崛起绝对是其中一个,
至少在我眼里是如此。 无论时光过去多少年,当我们都老去,离开了这个世界,张先
生的故事都将流传下去,直到最后的最后。






就在两天前,我突然收到系里一个同学的邮件,令我惊讶的提到张益唐先生将于本周四
的下午在伯克利演讲他在素数有界距离方面的最新工作。

从今年的五月份开始, 我在美国媒体以及周围的社交网络的各种报道开始爆炸式发展
的时候开始,就和很多人一样密切关注张先生的各种消息,分析以及评价。那个时候,
曾经一度冷清的MITBBS数学版罕见式的大爆发,持续数月的讨论张的结果。虽然大部分
都是八卦类的,但是大家对于数学的热情似乎一下子被那么一簇火点燃了。

张的文章很快就在网上可以下载,虽然我完全不懂,但觉得非常厉害,于是很崇敬的下
载下来,读了最前面3页。然后的然后,在符号介绍完毕进入证明技术细节的时候,我
就lost了。但是网友写的证明总结和评论,以及陶哲轩的blog文章,我都看了,所以在
大的picture上知道他大概是如何做到的,然后是如何的不易。

这一次,我居然有机会去听一听--- 哪怕一窍不通,但张老师的学问和人品也足以让我
放下手头的一切去旁听一下。应该说,我是满怀期待并内心很激动的。

可是昨天才发现演讲的时间和我们组会时间冲突,然后接到导师的邮件,说本来准备来
我们组会给talk的人困在洛杉矶无法如期到达,于是导师问我可不可以由我来讲点自己
暑假做的东西。 我当时觉得很遗憾,但是还是硬着头皮答应了。不过,我想到一个点
子--- 因为组会时间和张的演讲时间只有半个小时交集,我可以压缩我的talk时间,然
后说不定组会提前结束,我可以赶过去。

结果是,因为有教授过来访问并参加了组会,加上大家讨论很积极,原本我计划好一个
小时速战速决的talk足足用了一个半小时。而且我讲的中间,google calendar还跳出
来提醒说“Yitang Zhang 给talk 啦!”, 众人都笑了。等我急匆匆的放好东西赶到
Evans的60号教室时,居然里面在上课--- 放着二战的电影。正在我一头黑线不明其里
的时候,门口有人告诉我talk改在了4点钟开始。我当时高兴极了,想着总算没有错过。

那个教室很快下课,学生鱼贯而出。

我在前面找了个不错的位置,在余下的四十分钟时间里静静的等待。

突然,旁边有人叫道,哇,那就是他!

我抬头,几个数学系的老教授和一个白衬衫黑西装裤打扮的中国人聊得火热。那个中国
人,就是张老师了。

旁边似乎是媒体的人架着摄像头在跟拍。几个设备支持人员围着他,帮他带上麦克风等
设备。

因为这边有所谓的伯克利时间的传统(可以比规定的时间迟到10分钟),那会儿人还不
多。张老师一边走,一边看了一眼我们几个人,正好看到我的时候,我脑子一抽经,脱
口就甩出一句中文:“张老师好!”, 他双手摆摆,说“你好你好!”。

不一会儿,talk快开始了,人越来越多,空位置越来越少。我看到很多平常不经常出现
的老教授也陆续赶来。

在主持人简短的介绍完毕之后,全场热烈鼓掌表示欢迎。张老师双手微微张开持续向大
家挥手致谢。

之后,他就开口讲话了。

说实在的,他的口语是标准的中国式口音,我们听起来毫无问题,但是估计有一些美国
人会被虐得不行。

他开始就说要讲的内容是素数分布算术数列的最新进展。

然后就掠起袖子拿起粉笔开始在黑板上写divisor function和von Mangoldt function
等,并由此开始定义Delta函数,以及后面的广义黎曼猜想和他的结果和思路。从开始
到最后持续了四十五分钟左右,他一路讲得很顺畅。尽管不懂,但我认真记笔记。其中
一些数学的技术细节,因为我数学水平不够,无法做出好的评论。他的talk,总共用了
8快黑板,我抄了3页笔记。

其中有一次他电话响,他连声道歉并把电池拔了下来(那种很老式的翻盖手机),大家
宽容的笑。

直到讲到最后,他面向观众,说由此,我们可以证明素数距离有界。全场再次爆发以热
烈的掌声,持续很长时间---- 这可以看出大家对他是很尊敬的。

接下来是问题时间,却突然全场冷场,没有人提问。我们都环顾四周,不知道为何那些
数学大牛不趁机提点问题,气氛似乎一下子紧张了一些。我这个时候脑子又抽经了,举
了手,张老师注意到我,然后主持人示意我可以提问。

我当时知道很多人在看我,也知道我有可能很丢脸,但似乎在这种时候我犯二的精神总
能让我无所畏惧。我吸了一口气,说我要问一个很幼稚的问题。他点头示意。我就说,
我注意到你的证明中有一个参数用了一个数 1/2 + 1/584, 以及有个重要的步骤约束条
件用的是d小于x的1/1168次方,我不知道为什么你会特别的选择这些数字(比如584和
1168而非其他),而不是其他数字。尽管我的本意是说我理解证明了这些特例,就证明
了最后的结果,但是对于选择这些数字,显然不是任意的,肯定需要满足某种特别的性
质或者其他动机而不是随手挑一个就可以的,否则他肯定会选择符合条件的比较优美自
然一点的数字。

他最后解释说是因为他自己简单的验算,这些数字正好符合要求而且他那时候太累了,
就直接用了。后来气氛活跃了一些,有个老教授问他用计算机算的么。张老师用手在空
中画了一个小方框,说我用普通的计算器算的。全场大笑。

在另外一个明显很懂的教授问了一个技术问题后,没有人问题了,演讲就此结束。人们
开始陆续离开,我反正之后也没有啥事,就坐着没动。

张老师很恭敬的向坐在前排的一个老教授致意,然后似乎想和他讨论其中一个技术问题
,那个老教授起身去和他讨论。旁边的一个似乎是媒体的工作人员觉得这镜头不错,立
马跑上去跟拍他们讨论的过程。张老师很大气的讲着,丝毫没有看镜头和受到干扰。

最后教室里只剩下几个人的时候,他又掠起袖子,在离开之前想把擦黑板檫干净。这点
很令人感动。中间几次有人打断他檫黑板和他聊两句,他很礼貌的停下来和别人说话,
之后接着檫,直到最后一块的时候,有个老教授说你不用檫了,留着挺好,他才停下来。

不一会儿,他接到一个电话,是他太太打过来的。他立马变成了中文模式,普通话甩得
可标准了。那时他看到坐在座位上翻笔记的我,示意性的笑了笑。

我起身离开的时候,正好在出门的时候遇到他。我问他之后要去干嘛,他说他太太过来
接他,要在一个灯塔下面见面。

我内心想笑,因为这是我第一次听到有人把伯克利的钟塔叫灯塔,感觉像海边的信号塔
似的。

一边正要出门,我说,你说的是不是校园中心的那个塔?

他说是啊是啊,就是那个灯塔。

我出了教室门左拐,看他往右拐,似乎迷惑住了不知道往何处走。Evans hall的结构是
比较不容易摸清方向。 我就问他是不是不知道往哪里走?他很憨厚的笑了笑点着头。

我就说要不我带你过去把,走近道几步就到了。他连声说谢谢。

走的路上,我问他是不是讲的很累,他说很okay啊,这算很轻松的了。

然后我就说我也下了你的论文,可惜我啥都不懂,但我觉得你开头两页写的真好,连我
这种一窍不通的人都读懂了。

他就看着我笑,然后顿了顿,说其实啊,我很用心的写的,但是第五页写的最用心,因
为那一页如果写不清楚,很多人会觉得你是胡闹。最后也是写好了那小部分,才觉得一
切就很明了。

他还告诉我,他在投稿前两个月的时间里累得精疲力尽,但是自我检查是必不可少的。
最后,当他通过各种角度去验证都没有发现证明的错误的时候,就松了一口气,放心的
投了出去。

我和他开玩笑说这听起来就好比是多次随机采样,反复验证直到你确定正确的置信度达
到了95%以上才放手。他又笑。

期间我们谈到他太太,可以透露的内容是,他太太在Mountain View工作,从事的工作
不是大家一致猜测的程序员,而是一个我个人觉得很不错的工作(尽管他用比较搞笑的
语言描述的)。而且,在我看他讲他太太的神情和语气可以看出,他们的感情很好。

我把他带到萨瑟塔(Sather Tower)下面朝向金门大桥的地方,站了一会儿也没有看到
他太太的人。 我就提议他给太太打电话,然后等她过来。

之后,我和他告别,就离开了。

其实,他并不知道我的名字。但我想他应该知道,有很多人,包括我,是很敬佩他的。

有很多人关心他能不能继续做出世界顶级的工作,比如攻克广义黎曼猜想等等,也有很
多人质疑和辩论他是否够格称作大师或者所谓排名几何。但是我,相信和不少人一样,
只是希望他未来能够过得更开心和幸福。其他的,不那么重要了。



灵致
2013年9月12日
加州·湾区



附事件概要
时间:2013年9月12日
地点:Evans Hall, Room 60.
主讲:张益唐
听众:数学系教授和学生,还有一半啥都不懂只为瞻仰而去的听众,比如我。
URL: http://events.berkeley.edu/index.php/calendar/sn/math.html?event_ID=69995&date=2013-09-12&filter=Secondary%20Event%20Type&filtersel=

参考: https://www.simonsfoundation.org/quanta/20130519-unheralded-
mathematician-bridges-the-prime-gap/

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...