PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Polynomring Anwendung



Troix
07.12.2016, 18:56
Hallo zusammen.

Kann mir jemand von euch praktische Anwendungen nennen, was der Polynomring anbelangt?

Danke,
Troix

s3rb31
10.12.2016, 19:25
Googlen hilft ... wirklich!


https://de.wikipedia.org/wiki/Zyklischer_Code#Polynomiale_Darstellung

So richtig verstanden hab ich dass was da bei Wikipedia steht aber nicht, also bitte keine Fragen. :D Polynome und Ringe kommen bei mir erst noch ...

blackberry
25.12.2016, 16:04
Polynomringe liefern zusammen mit dem ersten Noetherschen Isomorphiesatz eine Methode, um zu Ringen neue Elemente mit bestimmten Eigenschaften in einer sinnvollen Weise hinzuzufügen. Wenn der Grundringe schön ist, beispielsweise euklidisch, dann kann man in diesen neuen Ringen auch leicht explizit rechnen (via Polynomarithmetik und Polynomdivision). Für Anwendungen mit Informatik-Bezug sollte man z.B. wissen, dass man so den Körper GF(256) mit 256 Elementen (das ist nicht der Restklassenring Z/256Z) aus dem Ring Z/2Z (ergo via 'Rechnen modulo 2') konstruieren kann und einem Computer beibringen kann, wie man darin rechnet. Das ist relevant für kryptographische und codierungstheoretische Anwendungen. (Um gleich mal eine eventuelle Folgefrage vorzubeugen: Warum braucht man für Kryptographie und Codierungstheorie endliche Körper? -- Man braucht sie in gewissem Maße nicht als, dass man viele Algorithmen aus diesen Gebieten implementieren könnte, ohne genau zu wissen was dort mathematisch passiert, bzw. auch Algorithmen zum Verschlüsseln oder Codieren erfinden kann, ohne höhere Algebra zu benutzen. Trotzdem wird so etwas gerne benutzt, weil man innerhalb dieser Maschinerie viele weitere Methoden 'umsonst' zur Verfügung hat. Um sich zu vergewissern, dass das nicht bloß leeres Geschwätz von mir ist, kann man sich z.B. das AES-Kryptosystem ansehen. Der Algebraische Blickwinkel darauf macht viel Struktur sichtbar und erlaubt einem, mit bloß rudimentären Kenntnissen der linearen Algebra, schnell zu sehen, warum das Entschlüsseln funktioniert. Umgekehrt mag man gerne versuchen sich das klar zu machen, wenn man nur den Algorithmus aufschreibt und sämtliche Additionen/Multiplikationen, die in GF(2^...) ablaufen, nur als Anwenden von Funktionen zu betrachten, die zwei Bytes als Eingabe nehmen und einem (etwa anhand einer Tabelle) ein Byte zurückgeben.)