[数学笔记Mathematical Notes]1-调和级数发散的一个简单证明

简介: 定理. 调和级数 $\dps{\vsm{n}\frac{1}{n}}$ 是发散的. 证明. 设 $$\bex a_n=\sum_{k=1}^n\frac{1}{k}, \eex$$ 则 $a_n$ 递增, 而 $\dps{\vlm{n}a_n=l\in (1,\infty]}$.

定理. 调和级数 $\dps{\vsm{n}\frac{1}{n}}$ 是发散的.

证明. 设 $$\bex a_n=\sum_{k=1}^n\frac{1}{k}, \eex$$ 则 $a_n$ 递增, 而 $\dps{\vlm{n}a_n=l\in (1,\infty]}$. 若 $l\in (0,\infty)$, 则 $$\bex \vsm{n}\frac{1}{2n}=\frac{1}{2}\vsm{n}\frac{1}{n}=\frac{l}{2}, \eex$$ $$\bex \vsm{n}\frac{1}{2n-1}=\vsm{n}\frac{1}{n}-\vsm{n}\frac{1}{2n} =l-\frac{1}{2} =\frac{l}{2}. \eex$$ 于是 $$\bex \frac{l}{2}=\vsm{n}\frac{1}{2k}<\vsm{n}\frac{1}{2n-1}=\frac{l}{2}. \eex$$ 这是一个矛盾. 而 $l=\infty$.

2015年7月4号 张祖锦 赣南师范学院数学与计算机科学学院 邮箱: zhangzujin361@163.com 

目录
相关文章
|
存储 安全 Java
滚雪球学Java(60):深入解析Java中的Vector集合类!
【6月更文挑战第14天】🏆本文收录于「滚雪球学Java」专栏,专业攻坚指数级提升,希望能够助你一臂之力,帮你早日登顶实现财富自由🚀;同时,欢迎大家关注&&收藏&&订阅!持续更新中,up!up!up!!
405 59
滚雪球学Java(60):深入解析Java中的Vector集合类!
|
算法 数据安全/隐私保护 异构计算
基于FPGA的BPSK调制解调系统,包含testbench,高斯信道模块,误码率统计模块,可以设置不同SNR
本系统基于Vivado2019.2,在原有BPSK调制解调基础上新增高斯信道及误码率统计模块,可测试不同SNR条件下的误码性能。仿真结果显示,在SNR=0dB时误码较高,随着SNR增至5dB,误码率降低。理论上,BPSK与2ASK信号形式相似,但基带信号不同。BPSK信号功率谱仅含连续谱,且其频谱特性与2ASK相近。系统采用Verilog实现,包括调制、加噪、解调及误码统计等功能,通过改变`i_SNR`值可调整SNR进行测试。
267 1
|
云安全 安全 网络安全
云安全合规:构建可信云环境的基石
自动化与智能化:随着人工智能、大数据等技术的不断发展,云安全合规将越来越趋向于自动化和智能化。通过引入自动化工具和智能算法,企业可以实现对云环境中安全风险的实时监测、预警和处置,提高合规效率和准确性。 综合化治理:未来的云安全合规将更加注重综合化治理。企业需要构建全方位、多层次的安全防护体系,将合规要求融入到业务规划、架构设计、系统开发、运维管理等各个环节中,实现全生命周期的安全合规管理。 标准化与规范化:随着云安全合规的不断发展,相关标准和规范将逐渐完善并趋于统一。这将有助于降低企业在实施云安全合规过程中的成本和难度,提高合规效率和质量。 国际合作与交流:面对全球化发展的挑战和机遇,各国政府
497 6
|
存储 安全 编译器
网络安全之恶意代码
恶意代码是一种有害的计算机代码或 web 脚本,其设计目的是创建系统漏洞,并借以造成后门、安全隐患、信息和数据盗窃、以及其他对文件和计算机系统的潜在破坏。恶意代码不仅使企业和用户蒙受了巨大的经济损失,而且使国家的安全面临着严重威胁。1991年的海湾战争是美国第一次公开在实战中使用恶意代码攻击技术取得重大军事利益,从此恶意代码攻击成为信息战、网络战最重要的入侵手段之一。恶意代码问题无论从政治上、经济上、还是军事上,都成为信息安全面临的首要问题。让我们一起来认识一下恶意代码。
787 1
|
消息中间件 NoSQL 关系型数据库
【Kubernetes部署Shardingsphere、Mycat、Mysql、Redis、中间件Rocketmq、Rabbitmq、Nacos】
【Kubernetes部署Shardingsphere、Mycat、Mysql、Redis、中间件Rocketmq、Rabbitmq、Nacos】
439 0
|
Linux 数据安全/隐私保护
Centos重置ROOT密码
忘记root密码怎么办
460 1
Centos重置ROOT密码
|
数据采集 搜索推荐 安全
代理IP三个常见的应用场景
代理IP在大数据时代扮演关键角色,常用于数据收集(爬虫避免被目标网站封锁)、社交媒体推广(多账号运营防止关联)和搜索引擎优化(避免频繁请求被屏蔽)。通过代理服务器,实现网络信息中转,确保业务的高效、安全执行。
|
JSON 小程序 JavaScript
微信小程序性能优化
微信小程序性能优化
370 0
|
Ubuntu Linux Shell
|
机器学习/深度学习 运维 数据可视化
Self-Organizing Maps,简称 SOM
自组织映射(Self-Organizing Maps,简称 SOM)是一种用于降维和可视化高维数据的机器学习算法。它是一种人工神经网络,通过模拟人脑对信号处理的特点,将高维数据映射到低维空间,同时保持数据的拓扑结构。SOM 常用于聚类、分类和异常检测等任务。
272 3