Как всё-таки доказывается утверждение 3? Оно очевидно вытекает из двух простых лемм:
Лемма 1. Если односвязное пространство X таково, что (1) гомоморфизм Гуревича π_*(X) -> H_*(X) сюръективен, (2) H_*(X) свободная абелева, то X гомотопически эквивалентно букету сфер. Верно и обратное. (Действительно: можно построить отображение из букета сфер в X, задающее изоморфизм на гомологиях, и применить гомологическую теорему Гуревича.)
Лемма 2. Свойства (1) и (2) сохраняются при переходе к ретрактам. (Упражнение.) ————- Как видно, доказательство не обобщается на случай с {Ai}. Да и в целом, гомологическая теорема Уайтхеда это как будто читерство — надо уметь и изящно ей владеть (?), и обходиться без неё (?)
Как всё-таки доказывается утверждение 3? Оно очевидно вытекает из двух простых лемм:
Лемма 1. Если односвязное пространство X таково, что (1) гомоморфизм Гуревича π_*(X) -> H_*(X) сюръективен, (2) H_*(X) свободная абелева, то X гомотопически эквивалентно букету сфер. Верно и обратное. (Действительно: можно построить отображение из букета сфер в X, задающее изоморфизм на гомологиях, и применить гомологическую теорему Гуревича.)
Лемма 2. Свойства (1) и (2) сохраняются при переходе к ретрактам. (Упражнение.) ————- Как видно, доказательство не обобщается на случай с {Ai}. Да и в целом, гомологическая теорема Уайтхеда это как будто читерство — надо уметь и изящно ей владеть (?), и обходиться без неё (?)
BY сладко стянул
Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260
However, the perpetrators of such frauds are now adopting new methods and technologies to defraud the investors. The Securities and Exchange Board of India (Sebi) had carried out a similar exercise in 2017 in a matter related to circulation of messages through WhatsApp. "Someone posing as a Ukrainian citizen just joins the chat and starts spreading misinformation, or gathers data, like the location of shelters," Tsekhanovska said, noting how false messages have urged Ukrainians to turn off their phones at a specific time of night, citing cybersafety. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes. Although some channels have been removed, the curation process is considered opaque and insufficient by analysts.
from fr