函数的求导法则——“高等数学”

简介: 函数的求导法则——“高等数学”

今天,小雅兰的内容是函数的求导法则,上篇博客我们知道了导数的定义、导数的几何意义及可导与连续关系,这篇博客我们来仔细学习一下求导法则,下面,就让我们进入导数的世界吧


一、函数的和、差、积、商的求导法则


二、反函数的求导法则


三、复合函数的求导法则


一、函数的和、差、积、商的求导法则

image.png事实上,这些求导法则我们在高中时期就已经学习过了,但只是记的这个结论,并不知道它到底是怎么来的,下面,我们来证明一下这几个求导法则

 image.png

image.png

image.png

image.png

image.png

image.png

image.png

image.png

image.pngimage.png

image.png

我们有个推广形式

image.png

下面,我们来看几个例题

image.png

image.png

这题要格外注意,sixpi/2为常数,常数求导为0

有很多人会犯这样的错误:sixpi/2求导得cospi/2

image.png

image.png

image.png

image.png

image.png

二、反函数的求导法则

e1ccf110e574485c989c9ae5d6e31421.png

c0c81cd2ca5b4a41909d5c084261ddfe.png

下面,我们来证明一下此定理

07191e1422ba4d03b9223c95e642820f.png

d8f1bbfbcef04562ba20b756d405d629.png

下面,我们来看几个例题

68cc3fd3e0024a21925340f81da333f0.png

3080d671ecbc415cab128500be55a6e0.png

0b260e7ebfce45f1b350d53b9c10fcaa.png

d085b3f696da4dcd8e0c640be4011db1.png

654090d7ca8941f1be8a764a5d0ddb8d.png

三、复合函数的求导法则

bed6f3b130f04fd080afe118e0438b9d.png

23bbe8c9fc3442939b0ac6165d5cad7b.png

但是这个证明过程是有缺陷的,因为采用的是除以一个()u再乘以一个()u的方式,这种方式要求()u不能等于零,所以才有当()x趋于零时,()u也趋于零

虽然这种方式有缺陷,但是对于我们这种初学者来说,能够很好地理解就已经非常不错了

5afd9a7e250f4a1b9dfcef94493a4c8b.png

下面,来给出严格的证明过程

5de0414b8d07440d9542ce7382c92e48.png

2539a32b1859461399089634ce9fd167.png

3f3dbf6435804d65bdae14f6d0a0bb53.png

这个证明过程非常复杂,只需要做一个了解就可以了

下面,来看一下复合函数求导法则的推广形式

aca50b5390e4422e88d47fb193d8f515.png

下面,我们来看几个例题

ffc2e9e108f94fc3a1309e369cff88dc.png


cf3672d5a86b4ee38d58c27f7991d871.png

c7bf31a76c8142e69d61de5ad66a7b3e.png

3f231ab4f059470dafdffe0464b7ccde.png

cee8491b6cab4da0b77a9c28359af3e0.png

d5c45eac7aeb45139a09b10a9a68d4af.png

ac304f2441d74f979d61aeb7f65cc0d6.png

284357cb86b546a59a11249b0f28cd12.png

948e6b6cdd584242aa94afb2c31de5fc.png

864e71a67dfe4eaaa8f542e943afa20f.png

8acb93c410d741e7a718135698c1bacb.png

30ab8169488c4c9c96cc6373c7ab21dc.png

a8353045b2cc4134b0e53c551f715bc9.png

f1ad0c5933c9455aa4ce544054a0502f.png

85fba9c0eec64820b7c50eb79cdc67c6.png

72a7e9f2836c458899230328825ce458.png


相关文章
|
并行计算 算法 C++
统一内存统一内存的基本概念和使用
统一内存统一内存的基本概念和使用
2581 0
统一内存统一内存的基本概念和使用
|
移动开发
PhpSpreadsheet生成Excel时实现单元格自动换行
PhpSpreadsheet是PHPExcel的替代版本,PHPExcel的作者已经停止了更新,今天尝试了使用PhpSpreadsheet生成Excel的时候支持单元格内的自动换行,发现用法其实差不多。
3738 0
|
7月前
|
存储 算法 索引
HashMap的实现原理
HashMap基于哈希算法实现,采用链表散列结构(数组+链表/红黑树)。JDK1.8前使用拉链法解决冲突,将冲突元素存入链表。JDK1.8后,当链表长度超过8时,转化为红黑树以提升查找效率;当元素数小于6时,退化为链表。通过key的hashCode计算索引,put时若key相同则覆盖,不同则添加到链表或树中。get时通过hash值定位并判断key获取对应值。
330 0
|
11月前
|
存储 人工智能 人机交互
Multi-Agent Orchestrator:亚马逊开源AI智能体自动协作黑科技!重构人机交互逻辑,1秒精准分配任务
Multi-Agent Orchestrator 是亚马逊开源的多智能体框架,能够动态分配代理、维护上下文、支持多种代理类型,适用于客户服务、智能交通、物流配送等复杂场景。
607 9
Multi-Agent Orchestrator:亚马逊开源AI智能体自动协作黑科技!重构人机交互逻辑,1秒精准分配任务
|
存储 SQL 安全
网络安全的屏障与钥匙:漏洞防御与加密技术解析
【10月更文挑战第42天】在数字时代的浪潮中,网络安全成为守护个人隐私与企业数据不被侵犯的关键防线。本文将深入探讨网络安全中的两大核心议题——漏洞防御和加密技术。我们将从网络漏洞的识别开始,逐步揭示如何通过有效的安全策略和技术手段来防范潜在的网络攻击。随后,文章将转向加密技术的奥秘,解读其在数据传输和存储过程中保护信息安全的作用机制。最后,强调提升个人和企业的安全意识,是构建坚固网络安全屏障的重要一环。
|
编解码 Oracle iOS开发
VirtualBox虚拟机安装Mac OS X Lion系统详解
VirtualBox虚拟机安装Mac OS X Lion系统详解
1111 1
|
存储 XML 缓存
前端知识笔记(一)———Base64图片是什么?原理是什么?优缺点是什么?
前端知识笔记(一)———Base64图片是什么?原理是什么?优缺点是什么?
428 0
|
消息中间件 Kafka Python
排查实时tail功能cpu占用过高问题
开发实时log功能时碰到的一些问题
5076 0
|
运维 监控 Java
Spring Boot 学习研究笔记(十八) 添加log4j2日志文件
Spring Boot 学习研究笔记(十八) 添加log4j2日志文件
280 0