1奇函数偶函数

文章目录

  • 自变量
  • 有理化
  • 奇偶性
  • 周期性
  • 初等函数

自变量

自变量是x,这个还挺奇怪,记住就好

y = f ( e x + 1 ) y=f(e^x+1) y=f(ex+1) 里面 e x e^x ex 只算中间变量,自变量是x

做这些题,想到了以前高中的时候做数学题,不够扎实呀,要是足够扎实,绝对不是95分的分数,应该多少也能考个110分(2022年新高考一卷的数学比较难),只能往前看了,现在学知识或者干啥整的扎实一些,我现在回想以前的高中知识,其实不在于刷多少题目,我买了很多刷题的书,其实很多都没写过几个题,白白浪费了,利用好已有的资料,把每一个细节自己慢慢想清楚,应该是对我来说最好的

需要判断一个函数的奇偶性,首先要看定义域是否关于原点对称,虽然感觉考试的时候一般都是对称的

一个分式和零的大小关系,可以转换成乘式和零的大小关系,这个应该是比较自然而然的

老师说一个简单的知识点记不住没办法,以前一个初中英语老师说她记英语单词就一个办法,死记,重复,其实是这样的,用的多了其实怎么都能记住了,有时候说自己记不住只是找个借口罢了,还是用的不够多,比如说你好,这两个汉字,用的非常多,哪怕一个人很久不写字也不至于不会写这两字吧

有理化

看到一个带根号的式子,根号且有加或者减去一个东西,可以考虑分式上下同时乘以一个元素,就是用平方差公式进行分子有理化

奇偶性

双曲正弦,双曲余弦,反双曲正弦,这几个函数都比较常见,但是在电脑上打数学公式比较麻烦,等之后我摸索出来怎么方便的在电脑上打出这些数学公式,我就把这些公式打上来,貌似也是有一些语法,其实我之前写算法题的时候也打过一些,但是现在好久没写算法题了,也差不多忘光了

算了不等以后,就现在就开始用latex打数学公式
F ( x ) = f ( x ) + f ( − x ) 2   偶函数 F(x)=\frac{f(x)+f(-x)}{2} \ \ 偶函数 F(x)=2f(x)+f(x)  偶函数
F ( x ) = f ( x ) − f ( − x ) 2   奇函数 F(x)=\frac{f(x)-f(-x)}{2} \ \ 奇函数 F(x)=2f(x)f(x)  奇函数

上面两个公式记住,在判断奇函数偶函数的时候可能可以更加快速,因为给定的一个复杂函数可能可以拆开变成上面的形式

奇函数和偶函数相乘,或者就是排列组合,乘积得到的函数的奇偶性是什么,其实非常简单,把奇函数看成-1,偶函数看成1就好,之前看到这种结论还以为什么怪力乱神,其实想清楚之后挺简单

看网课,一下子就是两个小时,数据库也是,一看就是很长的时间,没一点儿战略耐心还真受不了

看完这个网课就去看数据库网课

周期性

哈哈有意思,做数学题用比较直观的办法硬算,在老师看来这叫做诱敌深入,比如说一个题,求三阶导数或者五阶导数,直接算确实能算,但是不是最巧妙的,最快速的办法,老师就是想让考生在这儿花一些时间,可能这可以制造一些区分度吧。所以那些在考场上可以快速写完卷子的人,其实不是他们的手速有多快,可能手速也挺快,但不是核心因素,核心因素是解题方法的差异,我们高中年级第一最后去清华的那个同学,据说是发卷子的前五分钟,都还没动笔,第一面生物试卷都全部写完了,开始动笔填完选择题就可以直接翻页

原函数以什么为周期,导函数也以什么为周期

初等函数

在这里插入图片描述
c o t   x cot \ x cot x 是奇函数
在这里插入图片描述

t a n   x tan \ x tan x

三角函数里面的割函数确确实实用的相对较少,图像可以不用记住,但是计算的时候需要记住, s e c   x = 1 c o s   x sec \ x=\frac{1}{cos \ x} sec x=cos x1,数学公式用专业的语法确实会好看一些,下次也不要用 cos x 这种标记,代码这样子写还行,数学的就用这种 c o s   x cos \ x cos x ,注意是首字母不一样,求倒数就好,挺方便记忆的

s e c 2 x = 1 + t a n 2 x sec ^2x=1+tan^2x sec2x=1+tan2x
c s c 2 x = 1 + c o t 2 x csc^2x=1+cot^2x csc2x=1+cot2x
上面两个公式比较重要

知识过一遍记不住很正常,先留一个印象,以后需要用的时候,再去查就好了

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/693766.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Java 18 的主要新特性和代码演示

默认 UTF-8 从 JDK8 开始,UTF-8 就是 Java SE API 的默认字符集。java.nio.charset.Charset#defaultCharset() 现在默认返回 UTF-8 。现在 Java 的标准 API 都默认使用 UTF-8 编码,目的是让 Java 程序可预测和可移植。在之前, 读取同一个文件…

从《千脑智能》看大模型

千脑智能与大模型 千脑智能介绍 世界模型千脑智能理论——对大脑的全新理解旧大脑:演化的历史烙印新大脑:智慧的创新引擎新旧大脑的互动与争斗启示与借鉴 大脑对信息的处理和建模六根六尘六识 新脑:智能的创新中枢旧脑:生存的本能…

数据结构笔记 4 树和二叉树

二叉树和完全二叉树的区别? 二叉树和完全二叉树的主要区别在于它们的结构特性和节点排列方式: 1. **二叉树**: - 是一种数据结构,其中每个节点最多有两个子节点,通常称为左子节点和右子节点。 - 节点的子节点数量…

用爬虫实现---模拟填志愿

先来说实现逻辑,首先我要获取到这个网站上所有的信息,那么我们就可以开始对元素进行检查 我们发现他的每一个学校信息都有一个对应的属性,并且是相同的,那么我们就可以遍历这个网页中的所有属性一样的开始爬取 在来分析&#xff0…

探索智慧商场的功能架构与应用

在数字化和智能化的浪潮下,智慧商场已经成为零售业的重要发展方向之一。智慧商场系统的功能架构设计与应用,结合了现代信息技术和零售业的实际需求,为商场的管理和运营提供了全新的解决方案。本文将深入探讨智慧商场的功能架构与应用&#xf…

如何将 Windows图片查看器的背景颜色改成浅色(灰白色)?

现在大家基本都在使用Win10系统,我们在双击查看图片时,系统默认使用系统自带的图片(照片)查看器去打开图片。图片查看器的背景色默认是黑色的,如下所示:(因为大家可能会遇到同样的问题&#xff…

ctfshow-web入门-命令执行(web29)五种解法绕过文件名检测

命令执行,需要严格的过滤 进入 php 代码审计了: 第一题代码很简单,就是对 preg_match 绕过,只要提交的参数值不出现 flag 就行 先看一下当前目录下的文件,构造 payload: ?csystem(ls); 可以看到 flag 就…

MSP432E401Y Launchpad硬件电路

MSP432E401Y是一款32位Arm Cortex-M4F内核的MCU,主频120MHz、256KB SRAM、1MB Flash、6KB EEPROM,具有丰富的通信外设,例如支持以太网、2个CAN、8个UART、4个QSSI(SPI)、10 个I2C; 同时还有2个12 位SAR的ADC模块,每个模块支持高…

【Java】解决Java报错:NullPointerException

文章目录 引言1. 错误详解2. 常见的出错场景2.1 调用 null 对象的实例方法2.2 访问 null 对象的属性2.3 自动拆箱引起的 NullPointerException 3. 解决方案3.1 使用条件判断防止 NullPointerException3.2 优先使用Optional类 4. 预防措施4.1 在方法入口进行校验4.2 使用注解提高…

Elastic 8.14:用于简化分析的 Elasticsearch 查询语言 (ES|QL) 正式发布

作者:来自 Elastic Brian Bergholm 今天,我们很高兴地宣布 Elastic 8.14 正式发布。 什么是新的? 8.14 版本最重要的标题是 ES|QL 的正式发布(GA),它是从头开始设计和专门构建的,可大大简化数据调查。在新的查询引擎的…

【CTF MISC】XCTF GFSJ0290 reverseMe Writeup(图像处理)

reverseMe 暂无 解法 导入 Photoshop。 水平翻转,得到 flag。 Flag flag{4f7548f93c7bef1dc6a0542cf04e796e}声明 本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行&#xf…

实战项目《负载均衡在线OJ系统》

一、项目灵感来源 在日常做题的过程中,我们总会去力扣和牛客网上去做题,但是从来没有想过网站是如何加载给用户的,以及在提交代码时,是如何得知我们的代码是否正确。基于这样的原因,也是学习到一定程度的知识后&#x…

2024真机项目

项目需求: 1. 172.25.250.101 主机上的 Web 服务要求提供 www.exam.com 加密站点,该站点在任何路由可达 的主机上被访问,页面内容显示为 "Hello,Welcome to www.exam.com !",并提供 content.exam.com/yum/A…

【C语言】文件操作(终卷)

前言 我们在上一卷中了解了顺序读写的函数,现在就让我们从随机读写的函数开始吧。 什么是随机读写? 就是想在哪个位置读或写都行,比较自由。文件打开时光标默认在起始位置。想从后面的某个部分读或写,就得让文件指针来到那个位…

【C语言】宏详解(上卷)

前言 紧接着预处理详解(上卷),接下来我们来讲宏(隶属于预处理详解系列)。 #define定义宏 #define机制包括了一个规定,允许把参数替换到文本中,这种实现通常称为宏(macro&#xff…

图解 Python 编程(12) | 文件和编码方式

🌞欢迎来到Python 的世界 🌈博客主页:卿云阁 💌欢迎关注🎉点赞👍收藏⭐️留言📝 🌟本文由卿云阁原创! 📆首发时间:🌹2024年6月9日&am…

使用 Scapy 库编写 TCP 劫持攻击脚本

一、介绍 TCP劫持攻击(TCP Hijacking),也称为会话劫持,是一种攻击方式,攻击者在合法用户与服务器之间的通信过程中插入或劫持数据包,从而控制通信会话。通过TCP劫持,攻击者可以获取敏感信息、执…

(2024,扩散,DMP,提示混合,动态门控,阶段特异性,微调)通过混合提示进行扩散模型修补

Diffusion Model Patching via Mixture-of-Prompts 公和众和号:EDPJ(进 Q 交流群:922230617 或加 VX:CV_EDPJ 进 V 交流群) 目录 0 摘要 1 简介 2 相关工作 3 扩散模型修补(DMP) 3.1 架构…

【召回第一篇】召回方法综述

各个网站上找的各位大神的优秀回答,记录再此。 首先是石塔西大佬的回答:工业界推荐系统中有哪些召回策略? 万变不离其宗:用统一框架理解向量化召回前言常读我的文章的同学会注意到,我一直强调、推崇,不要…

transformer中对于QKV的个人理解

目录 1、向量点乘 2、相似度计算举例 3、QKV分析 4、整体流程 (1) 首先从词向量到Q、K、V (2) 计算Q*(K的转置),并归一化之后进行softmax (3) 使用刚得到的权重矩阵,与V相乘,计算加权求和。 5、多头注意力 上面…