Hallo zusammen.
Kann mir jemand von euch praktische Anwendungen nennen, was der Polynomring anbelangt?
Danke,
Troix
Hallo zusammen.
Kann mir jemand von euch praktische Anwendungen nennen, was der Polynomring anbelangt?
Danke,
Troix
Googlen hilft ... wirklich!
So richtig verstanden hab ich dass was da bei Wikipedia steht aber nicht, also bitte keine Fragen. Polynome und Ringe kommen bei mir erst noch ...Code:https://de.wikipedia.org/wiki/Zyklischer_Code#Polynomiale_Darstellung
Geändert von s3rb31 (12.12.2016 um 22:49 Uhr)
Polynomringe liefern zusammen mit dem ersten Noetherschen Isomorphiesatz eine Methode, um zu Ringen neue Elemente mit bestimmten Eigenschaften in einer sinnvollen Weise hinzuzufügen. Wenn der Grundringe schön ist, beispielsweise euklidisch, dann kann man in diesen neuen Ringen auch leicht explizit rechnen (via Polynomarithmetik und Polynomdivision). Für Anwendungen mit Informatik-Bezug sollte man z.B. wissen, dass man so den Körper GF(256) mit 256 Elementen (das ist nicht der Restklassenring Z/256Z) aus dem Ring Z/2Z (ergo via 'Rechnen modulo 2') konstruieren kann und einem Computer beibringen kann, wie man darin rechnet. Das ist relevant für kryptographische und codierungstheoretische Anwendungen. (Um gleich mal eine eventuelle Folgefrage vorzubeugen: Warum braucht man für Kryptographie und Codierungstheorie endliche Körper? -- Man braucht sie in gewissem Maße nicht als, dass man viele Algorithmen aus diesen Gebieten implementieren könnte, ohne genau zu wissen was dort mathematisch passiert, bzw. auch Algorithmen zum Verschlüsseln oder Codieren erfinden kann, ohne höhere Algebra zu benutzen. Trotzdem wird so etwas gerne benutzt, weil man innerhalb dieser Maschinerie viele weitere Methoden 'umsonst' zur Verfügung hat. Um sich zu vergewissern, dass das nicht bloß leeres Geschwätz von mir ist, kann man sich z.B. das AES-Kryptosystem ansehen. Der Algebraische Blickwinkel darauf macht viel Struktur sichtbar und erlaubt einem, mit bloß rudimentären Kenntnissen der linearen Algebra, schnell zu sehen, warum das Entschlüsseln funktioniert. Umgekehrt mag man gerne versuchen sich das klar zu machen, wenn man nur den Algorithmus aufschreibt und sämtliche Additionen/Multiplikationen, die in GF(2^...) ablaufen, nur als Anwenden von Funktionen zu betrachten, die zwei Bytes als Eingabe nehmen und einem (etwa anhand einer Tabelle) ein Byte zurückgeben.)
Geändert von blackberry (25.12.2016 um 17:07 Uhr)
PDFTT cr3w a.E. — ReiDC0Re, lindor, Sera, berry
please do feed the trolls crew and elk
Ehrenwerte Mitglieder im Ruhestand: OpCodez, SFX.
"Was sich blackberry gerade denkt" — Vorsicht! Frei laufender Wahnsinn!
Zitat von fuckinghot19: "PS: Blackberry ist auf FH der Trollkönig ^^."
An dieser Stelle danke ich all meinen Fans und Hatern gleichermaßen ^.^