Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Jörg Rothe HHU Düsseldorf

Ähnliche Präsentationen


Präsentation zum Thema: "Jörg Rothe HHU Düsseldorf"—  Präsentation transkript:

1 Der Schild, den es nie gab: Manipulation und Kontrolle in Wahlen mit „single-peaked“ Präferenzen
Jörg Rothe HHU Düsseldorf Piotr Faliszewski, Edith Hemaspaandra, Lane A. Hemaspaandra, Jörg Rothe. „The Shield that Never Was: Societies with Single-Peaked Preferences are More Open to Manipulation and Control.“ Information and Computation 209(2): , 2011.

2 Einige Gebiete der Theoretischen Informatik

3 Computational Social Choice
Bidirektionaler Transfer: Social-Choice-Theorie ➠ Informatik: Anwendungen in Künstlicher Intelligenz Wählen in Multi-Agenten-Systemen Entscheidungsfindung mit mehreren Kriterien Meta-Suchmaschinen etc. Informatik ➠ Social-Choice-Theorie: Anwendungen in Social-Choice-Theorie Berechnungsbarriere zur Verhinderung von Wahlbetrug: Kontrolle Bestechung Manipulation Software-Agenten können eine Wahl systematisch analysieren, um das optimale Verhalten zu finden

4 Computational Social Choice
Mit der Kraft der NP-Härte haben Vulkanier Komplexitätsschilde erschaffen, die Wahlen gegen viele Arten von Wahlmanipulation und Wahlkontrolle schützen.

5 Computational Social Choice
Mit der Kraft der NP-Härte haben Vulkanier Komplexitätsschilde erschaffen, die Wahlen gegen viele Arten von Wahlmanipulation und Wahlkontrolle schützen. Heute sehen wir: Komplexitätsschilde können in „single-peaked“ Gesellschaften „verdunsten“

6 Wahlen Eine Wahl ist gegeben durch ein Paar (C,V) mit
C ist die Menge der Kandidaten: V ist die Liste der Wähler. Wähler werden durch ihre Präferenzen über C dargestellt: entweder als eine lineare Ordnung: > > > > oder als ein Approval-Vektor: (1,1,0,0,1) Wahlsystem: bestimmt aus den Präferenzen die Gewinner.

7 Wahlsysteme Approval (beliebig viele Kandidaten): Jede Stimme ist ein Approval-Vektor aus Alle Kandidaten mit den meisten Punkten sind Gewinner. Beispiel: v1 1 v2 v3 v4 v5 v6

8 Wahlsysteme Approval (beliebig viele Kandidaten): Jede Stimme ist ein Approval-Vektor aus Alle Kandidaten mit den meisten Punkten sind Gewinner. Beispiel: v1 1 v2 v3 v4 v5 v6 4 3 2

9 Wahlsysteme Approval (beliebig viele Kandidaten): Jede Stimme ist ein Approval-Vektor aus Alle Kandidaten mit den meisten Punkten sind Gewinner. Beispiel: Gewinner: v1 1 v2 v3 v4 v5 v6 4 3 2

10 Wahlsysteme Approval (beliebig viele Kandidaten): Jede Stimme ist ein Approval-Vektor aus Alle Kandidaten mit den meisten Punkten sind Gewinner. Scoring-Protokoll (für m Kandidaten): Jede Stimme ist eine lineare Ordnung Scoring-Vektor mit Jeder Wähler gibt dem i-ten Kandidaten Punkte.

11 Wahlsysteme Approval (beliebig viele Kandidaten): Jede Stimme ist ein Approval-Vektor aus Alle Kandidaten mit den meisten Punkten sind Gewinner. Scoring-Protokoll (für m Kandidaten): Jede Stimme ist eine lineare Ordnung Scoring-Vektor mit Jeder Wähler gibt dem i-ten Kandidaten Punkte. Pluralitätsregel (für m Kandidaten): j-Approval alias (m-j)-Veto (für m Kandidaten): Borda (für m Kandidaten):

12 Wahlsysteme Approval (beliebig viele Kandidaten): Jede Stimme ist ein Approval-Vektor aus Alle Kandidaten mit den meisten Punkten sind Gewinner. Scoring-Protokoll (für m Kandidaten): Jede Stimme ist eine lineare Ordnung Scoring-Vektor mit Jeder Wähler gibt dem i-ten Kandidaten Punkte. Pluralitätsregel (für m Kandidaten): j-Approval alias (m-j)-Veto (für m Kandidaten): Borda (für m Kandidaten): Pluralitätsregel (bel. Kandidatenzahl): Veto (beliebige Kandidatenzahl):

13 Kontrolle und Manipulation in Wahlen
Mr. Smith möchte jemandem zum Sieg verhelfen (konstruktiv) oder jemandes Sieg verhindern (destruktiv). Mr. Smith kennt die Stimmen aller Wähler. In Kontrollszenarien modifiziert Mr. Smith die Wahlstruktur: Hinzufügen/Löschen von Kandidaten Partitionieren von Kandidaten mit/ohne Stichwahl Hinzufügen/Löschen von Wählern Partitionieren von Wählern In Manipulationsszenarien stimmt eine Koalition von Agenten „strategisch“ ab. Nichtmanipulatoren und Manipulatoren können gewichtet sein. Single-peaked Präferenzen: sowohl Nichtmanipulatoren als auch Manipulatoren sind single-peaked bzgl. derselben Ordnung L.

14 Manipulationsresultate in Wahlen

15 Kontrollresultate in Wahlen

16 „Single-Peaked“ Präferenzen
Eine Liste V von Wählern heißt „single-peaked“, falls es eine lineare Ordnung L über C gibt, so dass die „Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt).

17 „Single-Peaked“ Präferenzen
Eine Liste V von Wählern heißt „single-peaked“, falls es eine lineare Ordnung L über C gibt, so dass die „Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt). Präferenzkurve eines Wählers bezüglich galaktischer Steuern niedrige galaktische Steuern hohe galaktische Steuern

18 „Single-Peaked“ Präferenzen
Eine Liste V von Wählern heißt „single-peaked“, falls es eine lineare Ordnung L über C gibt, so dass die „Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt). Präferenzkurve > > > eines Wählers bezüglich galaktischer Steuern niedrige galaktische Steuern hohe galaktische Steuern Single-peaked Präferenz ist konsistent mit linearer Ordnung der Kandidaten

19 „Single-Peaked“ Präferenzen
Eine Liste V von Wählern heißt „single-peaked“, falls es eine lineare Ordnung L über C gibt, so dass die „Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt). Präferenzkurve > > > eines Wählers bezüglich galaktischer Steuern niedrige galaktische Steuern hohe galaktische Steuern Diese Präferenz ist inkonsistent zur linearen Ordnung der Kandidaten

20 Single-Peaked Lineare Ordnungen
Eine Liste V von Wählern heißt „single-peaked“, falls es eine lineare Ordnung L über C gibt, so dass die „Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt). Hat jeder Wähler vi in V eine lineare Ordnung >i über C, so heißt das: Für je drei Kandidaten c, d und e gilt (c L d L e oder e L d L c) impliziert für jedes i: c >i d d >i e.

21 Single-Peaked Lineare Ordnungen
Eine Liste V von Wählern heißt „single-peaked“, falls es eine lineare Ordnung L über C gibt, so dass die „Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt). Hat jeder Wähler vi in V eine lineare Ordnung >i über C, so heißt das: Für je drei Kandidaten c, d und e gilt (c L d L e oder e L d L c) impliziert für jedes i: c >i d d >i e. Für eine gegebene Liste V linearer Ordnungen über C kann in Polynomialzeit entweder eine lineare Ordnung L erzeugt werden, die bezeugt, dass V single-peaked ist, oder bestimmt werden, dass V nicht single-peaked ist.

22 Single-Peaked Approval-Vektoren
Eine Liste V von Wählern heißt „single-peaked“, falls es eine lineare Ordnung L über C gibt, so dass die „Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt). Ist jede Stimme vi in V ein Approval-Vektor über C, so heißt das: Für je drei Kandidaten c, d und e gilt c L d L e impliziert für jedes i: Wenn vi die Kandidaten c und e bestätigt, so auch d. Für eine gegebene Liste V von Approval-Vektoren über C kann in Polynomialzeit entweder eine lineare Ordnung L erzeugt werden, die bezeugt, dass V single-peaked ist, oder bestimmt werden, dass V nicht single-peaked ist. Single-peaked bzgl. dieser Ordnung? v1 1 nein v2 ja v3 v4 v5 v6

23 Kontrollresultate: Approval-Wahlen
Satz 1: Im Fall von single-peaked Präferenzen sind Approval-Wahlen verletzbar durch konstruktive Kontrolle durch Hinzufügen von Wählern und Löschen von Wählern.

24 Kontrollresultate: Approval-Wahlen
Satz 1: Im Fall von single-peaked Präferenzen sind Approval-Wahlen verletzbar durch konstruktive Kontrolle durch Hinzufügen von Wählern und Löschen von Wählern. Zum Vergleich: Unter allen Kontrolltypen durch Hinzufügen/Löschen von Kandidaten/Wählern gilt im allgemeinen Fall: allein für die beiden Szenarien oben Resistenz (d.h., das Kontrollproblem ist NP-hart ), sonst stets Verletzbarkeit (Kontrollproblem ist in P).

25 Kontrollresultate: Approval-Wahlen
Satz 1: Im Fall von single-peaked Präferenzen sind Approval-Wahlen verletzbar durch konstruktive Kontrolle durch Hinzufügen von Wählern und Löschen von Wählern. Zum Vergleich: Approval-Wahlen (allgemeiner Fall) konstruktiv destruktiv Hinzufügen von Kandidaten Verletzbar Löschen von Kandidaten Hinzufügen von Wählern Resistent Löschen von Wählern

26 Kontrollresultate: Pluralitätswahlen
Satz 2: Im Fall von single-peaked Präferenzen sind Pluralitätswahlen verletzbar durch konstruktive und destruktive Kontrolle durch Hinzufügen von Kandidaten und Löschen von Kandidaten.

27 Kontrollresultate: Pluralitätswahlen
Satz 2: Im Fall von single-peaked Präferenzen sind Pluralitätswahlen verletzbar durch konstruktive und destruktive Kontrolle durch Hinzufügen von Kandidaten und Löschen von Kandidaten. Zum Vergleich: Pluralitätswahlen (allgemeiner Fall) konstruktiv destruktiv Hinzufügen von Kandidaten Resistent Löschen von Kandidaten Hinzufügen von Wählern Verletzbar Löschen von Wählern

28 Manipulation: NP-Härte-Schilde entfernen
Satz 3: Im Fall von single-peaked Präferenzen ist das Constructive Coalition Weighted Manipulation Problem (CCWMP) für jedes der folgenden Wahlsysteme in P: Das Scoring-Protokoll , also Borda für 3 Kandidaten. Jedes Scoring-Protokoll , Veto.

29 Manipulation: NP-Härte-Schilde entfernen
Satz 3: Im Fall von single-peaked Präferenzen ist das Constructive Coalition Weighted Manipulation Problem (CCWMP) für jedes der folgenden Wahlsysteme in P: Das Scoring-Protokoll , also Borda für 3 Kandidaten. Jedes Scoring-Protokoll , Veto. Zum Vergleich: Borda für 3 Kandidaten, Veto und die „ “-Fälle von , , sind NP-vollständig, die übrigen Fälle sind in P.

30 Manipulation: NP-Härte-Schilde entfernen
Satz 4: Im Fall von single-peaked Präferenzen ist das CCWMP für 3-Veto mit m Kandidaten: in P, falls m in {3, 4, 6, 7, 8, …}, und NP-vollständig, falls m = 5.

31 Manipulation: NP-Härte-Schilde entfernen
Satz 4: Im Fall von single-peaked Präferenzen ist das CCWMP für 3-Veto mit m Kandidaten: in P, falls m in {3, 4, 6, 7, 8, …}, und NP-vollständig, falls m = 5. Zum Vergleich: Im allgemeinen Fall ist das CCWMP: für 3-Veto mit 3 oder 4 Kandidaten in P und NP-vollständig für 5 oder mehr Kandidaten.

32 Manipulation: NP-Härte-Schilde bleiben
Satz 5: Im Fall von single-peaked Präferenzen ist das CCWMP ist NP-vollständig für: das Scoring-Protokoll und das Scoring-Protokoll , also Borda für 4 Kandidaten. Zum Vergleich: Im allgemeinen Fall ist das CCWMP in diesen Fällen NP-vollständig.

33 Manipulation: NP-Härte-Schilde aufstellen
Kann die Einschränkung auf single-peaked Präferenzen jemals ein Komplexitätsschild aufstellen? Allgemeiner Fall Single-peaked Fall

34 Manipulation: NP-Härte-Schilde aufstellen
Kann die Einschränkung auf single-peaked Präferenzen jemals ein Komplexitätsschild aufstellen? Satz 6: Es gibt ein Wahlsystem, dessen Wähler durch Approval-Vektoren dargestellt sind, für das das Constructive Size-3-Coalition Unweighted Manipulation Problem: im allgemeinen Fall in P ist, aber im Fall von single-peaked Präferenzen NP-vollständig. Allgemeiner Fall Single-peaked Fall

35 Manipulation: Ein Dichotomie-Resultat
Satz 7: Betrachte ein Scoring-Protokoll mit 3 Kandidaten: Im Fall von single-peaked Präferenzen ist das CCWMP: NP-vollständig, falls gilt, aber sonst in P.

36 Beweis von Satz 1: Kontrolle in Approval
Satz 1: Im Fall von single-peaked Präferenzen sind Approval-Wahlen verletzbar durch konstruktive Kontrolle durch Hinzufügen von Wählern und Löschen von Wählern. Wir zeigen dies für: Konstruktive Kontrolle durch Hinzufügen von Wählern. Im „unique-winner“-Modell dieses Kontrollszenarios. Im „succinct input“-Modell.

37 Beweis von Satz 1: Kontrolle in Approval
Satz 1: Im Fall von single-peaked Präferenzen sind Approval-Wahlen verletzbar durch konstruktive Kontrolle durch Hinzufügen von Wählern und Löschen von Wählern. Ziel: Ein Polynomialzeit-Algorithmus, der für die Eingabe: Listen V und W von Stimmen über der Kandidatenmenge C, die alle single-peaked bzgl. der linearen Ordnung L sind, Kandidat p in C und Anzahl K der Wähler aus W, die hinzugefügt werden dürfen, entscheidet, ob p durch Hinzufügen von höchstens K Wählern aus W zum eindeutigen Gewinner gemacht werden kann.

38 Beweis von Satz 1: Kontrolle in Approval
Anzahl der Approvals von Wählern in V Kandidaten sind: 1 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1 9 5

39 Beweis von Satz 1: Kontrolle in Approval
Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Welche Typen von Wählern aus W sollten wir hinzufügen? Vor allem, wenn sie unvergleichbar sind? 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1 9 5

40 Beweis von Satz 1: Kontrolle in Approval
Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Diese Frage behandeln wir mit einem „schlauen“ Greedy-Algorithmus. 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1 9 5

41 Beweis von Satz 1: Kontrolle in Approval
Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Warum sind F, C, B, c, f und j gefährlich, aber die übrigen Kandidaten können ignoriert werden? 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1 9 5

42 Beweis von Satz 1: Kontrolle in Approval
Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Jede hinzugefügte Stimme wird ein Intervall mit p sein. Alle anderen können also wir wegwerfen. 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1 9 5

43 Beweis von Satz 1: Kontrolle in Approval
Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Schlägt durch Hinzufügen von Stimmen aus W p nun c, dann muss p auch a und b schlagen. 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1

44 Beweis von Satz 1: Kontrolle in Approval
Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Also ist c ein gefährlicher Rivale für p, aber a und b können gefahrlos ignoriert werden. 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1

45 Beweis von Satz 1: Kontrolle in Approval
Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Ebenso ist f gefährlich, aber d und e können gefahrlos ignoriert werden. 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1

46 Beweis von Satz 1: Kontrolle in Approval
Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Ebenso ist j gefährlich, aber g, h und i können gefahrlos ignoriert werden. 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1

47 Beweis von Satz 1: Kontrolle in Approval
Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Hey, warum machst du das Schritt für Schritt? Sag‘ doch einfach, j ist gefährlich und ignoriere a, …, i. 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1

48 Beweis von Satz 1: Kontrolle in Approval
Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Nein! Schau nur, was passiert, wenn wir 6 Stimmen des Typs mit Anzahl 7 hinzufügen! 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1

49 Beweis von Satz 1: Kontrolle in Approval
Nein! Schau nur, was passiert, wenn wir 6 Stimmen des Typs mit Anzahl 7 hinzufügen! 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 1 3 1

50 Beweis von Satz 1: Kontrolle in Approval
Anzahl der Approvals von Wählern in V Kandidaten sind: 1 OK, das ist nicht unlogisch. Aber wie funktioniert dein „schlauer“ Greedy-Algorithmus? 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1

51 Schlauer Greedy-Algorithmus
OK, dafür brauche ich erst mal mehr Platz!

52 Schlauer Greedy-Algorithmus
OK, dafür brauche ich erst mal mehr Platz! Beim Schlauen Greedy fressen wir uns durch alle gefährlichen Rivalen rechts von p, zuerst den am weitesten links: c. Um eindeutiger Gewinner zu werden, muss p insbesondere c schlagen. Nur Stimmen in W, deren rechte Endpunkte in [p,c) fallen, können helfen. Sei B die Liste dieser Stimmen. Wähle die Stimmen aus B, deren linker Endpunkt am weitesten rechts ist. Das ist eine absolut sichere Strategie!

53 Schlauer Greedy-Algorithmus
1 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1

54 Schlauer Greedy-Algorithmus
1 2 Wähler in B, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 1

55 Schlauer Greedy-Algorithmus
1 2 Wähler in B, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps)

56 Schlauer Greedy-Algorithmus
1 1 Wähler in B, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) Erster Rivale geschlagen

57 Schlauer Greedy-Algorithmus
OK, dafür brauche ich erst mal mehr Platz! Beim Schlauen Greedy fressen wir uns durch alle gefährlichen Rivalen rechts von p, zuerst den am weitesten links: c. Um eindeutiger Gewinner zu werden, muss p insbesondere c schlagen. Nur Stimmen in W, deren rechte Endpunkte in [p,c) fallen, können helfen. Sei B die Liste dieser Stimmen. Wähle die Stimmen aus B, deren linker Endpunkt am weitesten rechts ist. Das ist eine absolut sichere Strategie! Iteriere. Gibt es keine gefährlichen Kandidaten rechts von p mehr, dann spiegele die lineare Ordnung L der Kandidaten und erledige die übrigen gefährlichen Kandidaten, bis entweder p eindeutiger Gewinner (Ausgabe: „Ja“) oder das Limit K erreicht ist (Ausgabe: „Nein“).

58 Zusammenfassung In Wahlen mit single-peaked Präferenzen:
„verdunsten“ viele Komplexitätsschilde gegen Wahlkontrolle und –manipulation, andere bleiben am Platz und neue Schilde können sogar aufgestellt werden. Bei der Auswahl eines Wahlsystems für Wahlen mit single-peaked Präferenzen darf man sich nicht auf solche „allgemeinen“ Komplexitätsschilde verlassen!

59 Einen Moment bitte! Erst noch die Animationen abwarten!
Vielen Dank! Einen Moment bitte! Erst noch die Animationen abwarten!


Herunterladen ppt "Jörg Rothe HHU Düsseldorf"

Ähnliche Präsentationen


Google-Anzeigen