要深刻理解“反函数”的概念,毫无疑问先决条件是要先理解“函数”的概念。
要知道,“函数”在英文中对应的单词是 function,通常简写为 f。所谓“函数”,其实就是某一种规则,在此规则作用下,每个有意义的(允许的)输入,都会被转换为唯一确定的一个输出。
由所有有意义的(允许的)输入值组成的 *** ,就是函数的定义域。而所有经规则转换后得到的输出值组成的 *** ,就是函数的值域。
对于函数的定义,需要理解的关键点是:
1)函数是某种特定的处理规则;
2)每个输入,经过处理后都能产生唯一的输出;
3)两个不同的输入,是可能对应同一个输出的。
我们通常会借助图像去理解函数,有一种叫做“垂直检验”的 *** ,可以直观简单判断一个图像是不是函数,比如下面的图像就不是一个函数
垂直检验是否是函数 P1
垂直于x轴的虚线表明,对于同一个x的值,产生了两个完全不同的输出值。
从命名上也可以看出,反函数不是单独的存在,它是相对于“函数”的一个概念。对于某个函数 f,可以用如下的映射图表示:
P2 函数映射定义
上图例子中,定义 *** A的所有三个输入,经过函数f转换后,对应了含两个元素的值域 *** B。
对于这样的函数关系,可以看成是一种正向的转换。如果将 *** B的元素作为输入,是否存在函数关系 g,经过g的转换后,输出刚好是A呢?即对于B的每个元素,反向转换为A中唯一确定的一个元素。
由上图看,这样的转换是可能存在的,但P2中函数f,逆向转换时会遇到一个问题,B中的某个元素,在转换到A后,对应了两个不同的元素,这是不符合函数定义的。所以,至少说,上面P1的函数f,是不存在反向转换的。
那什么样的函数,能存在逆向的函数转换呢?不难得知,只要A的元素和B元素之间的转换满足一一对应关系就可以了。这样,我们就可以定义:对于一一对应的函数关系 f,存在一个定义在f的值域B上的函数 g,它将B作为输入,输出刚好是f的定义域A。这就是所谓反函数的定义。
P3 反函数关系
关于函数与反函数这对定义,重点是:
1)存在反函数的前提是一一映射;
2)一对f和g互为反函数,f的定义域是g的值域,f的值域是g的定义域;
3)f(g(x)) = x, g(f(x))=x ,经历反向的变换回到自身
4)如果知道了互为反函数的其中一个函数图像,可以简单变换得到同一坐标系下的另一个函数图像。你知道怎么做吗?
Vice 报道称,在最近一次行动中,乌克兰安全局(SBU)声称抓获了一名在乌境内为俄军提供通信服务的黑客。在当天上午 10 点发布的推文和电报消息中,SBU 分享了本次行动的诸多细节。尽管尚未得到另一独立消息源的证实,但我们已经看到了面部打码的黑客、以及所谓的通信系统照片。 电报帖子指出,黑客...
在俄乌冲突于 2 月下旬爆发后,许多西方国家都颁布了针对俄罗斯的制裁令。然而漏洞赏金平台 HackerOne 的做法,却让不少乌克兰安全研究人员也感到寒心。多位乌克兰黑客与研究人员在 Twitter 上控诉,HackerOne 正在阻止他们提取漏洞赏金,甚至有人被截留了数千美元。 由 Hacker...
反病毒软件主要根据各种病毒特征进行预防、隔离等操作,但有时候也会出现误杀的情况。UserBenchmark 就是最新案例。根据 VirusTotal,这个流行的免费基准测试工具已被近二十个网站标记为恶意软件。 UserBenchmark 是一个轻量级的免费软件,可以测试你的 CPU、GPU、内...
一位最近出院的心脏病患者正在使用智能手表来帮助监测他的心电图信号。这款智能手表看起来非常安全,但处理该健康信息的神经网络使用的是私人数据,这些数据仍有可能被恶意代理通过侧信道攻击窃取。 边信道攻击试图通过间接利用一个系统或其硬件来收集秘密信息。在一种类型的边信道攻击中,精明的黑客可以在神经网络运行...
SamMobile 报道称,尽管三星总能在 Google 正式发布修复之前,就为自家规模庞大的 Android 移动设备提供安全更新。然而过去多年销售的三星智能机,还是被发现存在一个出厂即有的安全漏洞,使得黑客能够轻易提取包括密码在内的敏感信息。以色列特拉维夫大学的研究人员指出,问题在于 Galax...
一个流传了6个月的骗局已经发展到影响iOS用户。黑客利用社交媒体、约会应用程序、加密货币和滥用苹果公司企业开发者计划,从毫无戒心的受害者那里盗取了至少140万美元。 名为CryptoRom欺诈的实施相当直接,在通过社交媒体或现有数据应用程序获得受害者的信任后,用户被愚弄安装一个修改版的加密货币交易所...