- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
关于积分第一中值定理的逆命题
关于积分第一中值定理的逆命题
数学与计算机科学学院 数学与应用数学(师范)专业 2004级 肖雪梅
指导教师 xxx
摘 要: 著名的积分第一中值定理在《数学分析》中占有十分重要的位置,作为很多学科计算的一个重要工具,它得到了多种形式的改进和推广。但积分中值定理的逆命题一般不成立,本文较深入地讨论了它的逆命题,通过加强条件,给出了成立的情形,得出了相关定理并给予了证明。在此基础上,推广给出了二重积分中值定理逆命题的证明。
关键词: 积分第一中值定理;逆命题;连续函数;严格单调
Abstract: The famous first mean value for integrals is extremely significant in Mathematics Analysis, especially it is a important implement which by used in many subjects. So there are multiple improvements and generalizations. But, the inverse propositions of integral mean value theorems are not true generally. In this paper, we further discussed the inverse proposition of the first mean value for integrals. Got the correct theorem and proofed it through improving the condition,On this base, we also prove the mean value theorem of the double integrals.
Key words: the first mean value for integrals;nverse proposition;ontinuous function; trict monotone
1 相关定理及问题的引出
积分中值定理无论在理论上或应用上都在积分学中有着重要的意义。深入掌握定理的条件、结论、证明方法及其逆命题,并用它来解决生活中的实际是十分重要的。对其逆的讨论相对较少,本文较深入地讨论了有关积分第一中值定理的逆命题。
我们的教材,即文献[1]中将积分第一中值定理叙述为:
定理1.1[1] 若函数在区间上连续,在上不变号,且在上可积,则在中存在一点,使
. (1.1)
参考文献[1]、[2]还有结论:当,在[a, b]上连续, 则在[a, b]上中存在一个点?, 使
(1.2)
注 上述定理中的结论, 可以改为. 将闭区间改为开区间,定理成立且有时应用起来更方便,可参见文献[3]。
文献[4]中叙述了二重积分中值定理
2 密码算法
2.1 加密算法的一般原理
密码体制从原理上可分为两大类,即单钥密码体制和双钥密码体制。 单钥密码体制是指信息的发送方和接收方共享一把密钥。在现代网络通信条件下,该体制的一个关键问题是如何将密钥安全可靠地分配给通信的对方,并进行密钥管理。如下图2-1所示。
图2-1 单钥体制的加密与解密
由此可知,单钥密码体制在实际应用中除了要设计出满足安全性要求的加密算法外,还必须解决好密码的产生、分配、传输、存储和销毁等多方面问题。因为通信对象的多元性导致了一个用户必须拥有多个不同对象的密钥,方可安全可靠地进行通信。双钥密码体制,又称公钥密码体制,其最大特点是采用两个密钥将加密、解密分开。在双钥体制下,每个用户都拥有两把密钥,一个公开,一个自己专用。当使用用户专用密钥加密。
表2.1 混沌理论与密码学间的关系表
混沌理论 传统密码学 相似点 对初始条件和控制参数的极端敏感性 扩散 类似随机的行为和长周期的不稳定轨道 伪随机信号 混沌映射通过迭代,将初始域扩散到整个相空间 密码算法通过加密轮产生预期的扩散和混乱 混沌映射的参数 加密算法的密钥 不同点 混沌映射定义在实数域内 加密算法定义在有限集上
密码系统的安全性和性能 由此可知,单钥密码体制在实际应用中除了要设计出满足安全性要求的加密算法外,还必须解决好密码的产生、分配、传输、存储和销毁等多方面问题。因为通信对象的多元性导致了一个用户必须拥有多个不同对象的密钥,方可安全可靠地进行通信。
参考文献:
[1] 夏道行,吴卓人,严绍宗,等. 实变函数论与泛函分析[M]. 北京:人民教育出版社,1978.
您可能关注的文档
- 共形映射应用于光纤传输特性研究.pdf
- 共轭梯度优化算法在水质综合评价模型中的应用.pdf
- 六次PH曲线C^1 Hermite插值.pdf
- 共轭解析函数的积分中值定理_庄中文.pdf
- 关于2008-2009学年第二学期等级考试相关事项的通知.doc
- 关于(H, η)单调算子的非线性集值算子包含的迭代算法(英文稿).pdf
- 关于2008级同等学力及跨学科硕士研究生补修本科主要课程考试的通知.doc
- 关于(0,1)的对称和规范矩阵(英文).pdf
- 关于12864制作一个秒表程序.pdf
- 关于90项症状清单.doc
- (高清版)DB43 244.2-2013 建设项目涉及国家安全的系统规范 第2部分:计算机网络系统规范 .pdf
- (高清版)DB43∕T 423.1-2015 湘式菜肴 第1部分:毛氏(家)红烧肉 .pdf
- (高清版)DB43∕T 380-2015 汽车服务企业星级评定准则.pdf
- (高清版)DB43 599-2010 水泵综合测试系统安全技术要求与验收规范.pdf
- (高清版)DB43 526-2010 黔邵花猪.pdf
- (高清版)DB43 645-2011 在用点燃式发动机汽车排气污染物排放限值(稳态工况法).pdf
- (高清版)DB35∕T 2159-2023 海洋红藻提取琼脂生产技术规程 .pdf
- (高清版)DB35∕T 2162-2023 基于分布式光纤传感的跨江燃气管道运行监测技术规范 .pdf
- (高清版)DB43 244.3-2013 建设项目涉及国家安全的系统规范 第3部分:安保电视监控系统规范 .pdf
- (高清版)DB43∕T 213-2022 县级以下行政区划代码.pdf
最近下载
- 网络预约出租汽车企业安全生产责任制和事故报告制度.pptx
- SY-T 5051-2009 钻具稳定器-石油天然气行业标准.pdf VIP
- 22G101-3 混凝土结构施工图平面整体表示方法制图规则和构造详图(独立基础、条形基础、筏形基础、桩基础).docx
- 模板支架验收记录表.doc
- 标准个人租房合同模板.pdf VIP
- 2024年全国疾控系统大学习实验室质量控制规范答案.docx VIP
- 2024-2025学年初中道德与法治七年级(全一册)统编版(五四学制)(2024)教学设计合集.docx
- 小学劳动教育五年级下册第五单元2《维修凳子》教学设计.docx
- 北师大版五年级数学上册第五单元《分数的意义》(大单元教学设计).docx VIP
- 简易呼吸球囊.ppt
文档评论(0)