Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Der Schild, den es nie gab: Manipulation und Kontrolle in Wahlen mitsingle-peaked Präferenzen Jörg Rothe HHU Düsseldorf Piotr Faliszewski, Edith Hemaspaandra,

Ähnliche Präsentationen


Präsentation zum Thema: "Der Schild, den es nie gab: Manipulation und Kontrolle in Wahlen mitsingle-peaked Präferenzen Jörg Rothe HHU Düsseldorf Piotr Faliszewski, Edith Hemaspaandra,"—  Präsentation transkript:

1 Der Schild, den es nie gab: Manipulation und Kontrolle in Wahlen mitsingle-peaked Präferenzen Jörg Rothe HHU Düsseldorf Piotr Faliszewski, Edith Hemaspaandra, Lane A. Hemaspaandra, Jörg Rothe. The Shield that Never Was: Societies with Single-Peaked Preferences are More Open to Manipulation and Control. Information and Computation 209(2): , 2011.

2 Einige Gebiete der Theoretischen Informatik

3 Computational Social Choice Bidirektionaler Transfer: Social-Choice-Theorie Informatik: Anwendungen in Künstlicher Intelligenz Wählen in Multi-Agenten-Systemen Entscheidungsfindung mit mehreren Kriterien Meta-Suchmaschinen etc. Informatik Social-Choice-Theorie: Anwendungen in Social-Choice-Theorie Berechnungsbarriere zur Verhinderung von Wahlbetrug: Kontrolle Bestechung Manipulation Software- Agenten können eine Wahl systematisch analysieren, um das optimale Verhalten zu finden

4 Computational Social Choice Mit der Kraft der NP-Härte haben Vulkanier Komplexitätsschilde erschaffen, die Wahlen gegen viele Arten von Wahlmanipulation und Wahlkontrolle schützen.

5 Computational Social Choice Heute sehen wir: Komplexitätsschilde können in single-peaked Gesellschaften verdunsten

6 Wahlen Eine Wahl ist gegeben durch ein Paar (C,V) mit C ist die Menge der Kandidaten: V ist die Liste der Wähler. Wähler werden durch ihre Präferenzen über C dargestellt: entweder als eine lineare Ordnung: > > > > oder als ein Approval-Vektor: (1,1,0,0,1) Wahlsystem: bestimmt aus den Präferenzen die Gewinner.

7 Wahlsysteme Approval (beliebig viele Kandidaten): Jede Stimme ist ein Approval-Vektor aus. Alle Kandidaten mit den meisten Punkten sind Gewinner. Beispiel: v1v v2v v3v v4v v5v v6v

8 Wahlsysteme Approval (beliebig viele Kandidaten): Jede Stimme ist ein Approval-Vektor aus. Alle Kandidaten mit den meisten Punkten sind Gewinner. Beispiel: v1v v2v v3v v4v v5v v6v

9 Wahlsysteme Approval (beliebig viele Kandidaten): Jede Stimme ist ein Approval-Vektor aus. Alle Kandidaten mit den meisten Punkten sind Gewinner. Beispiel: Gewinner: v1v v2v v3v v4v v5v v6v

10 Wahlsysteme Approval (beliebig viele Kandidaten): Jede Stimme ist ein Approval-Vektor aus. Alle Kandidaten mit den meisten Punkten sind Gewinner. Scoring-Protokoll (für m Kandidaten): Jede Stimme ist eine lineare Ordnung. Scoring-Vektor mit. Jeder Wähler gibt dem i-ten Kandidaten Punkte.

11 Wahlsysteme Approval (beliebig viele Kandidaten): Jede Stimme ist ein Approval-Vektor aus. Alle Kandidaten mit den meisten Punkten sind Gewinner. Scoring-Protokoll (für m Kandidaten): Jede Stimme ist eine lineare Ordnung. Scoring-Vektor mit. Jeder Wähler gibt dem i-ten Kandidaten Punkte. Pluralitätsregel (für m Kandidaten): j-Approval alias (m-j)-Veto (für m Kandidaten): Borda (für m Kandidaten):

12 Wahlsysteme Approval (beliebig viele Kandidaten): Jede Stimme ist ein Approval-Vektor aus. Alle Kandidaten mit den meisten Punkten sind Gewinner. Scoring-Protokoll (für m Kandidaten): Jede Stimme ist eine lineare Ordnung. Scoring-Vektor mit. Jeder Wähler gibt dem i-ten Kandidaten Punkte. Pluralitätsregel (für m Kandidaten): j-Approval alias (m-j)-Veto (für m Kandidaten): Borda (für m Kandidaten): Pluralitätsregel (bel. Kandidatenzahl): Veto (beliebige Kandidatenzahl):

13 Kontrolle und Manipulation in Wahlen Mr. Smith möchte jemandem zum Sieg verhelfen (konstruktiv) oder jemandes Sieg verhindern (destruktiv). Mr. Smith kennt die Stimmen aller Wähler. In Kontrollszenarien modifiziert Mr. Smith die Wahlstruktur: Hinzufügen/Löschen von Kandidaten Partitionieren von Kandidaten mit/ohne Stichwahl Hinzufügen/Löschen von Wählern Partitionieren von Wählern In Manipulationsszenarien stimmt eine Koalition von Agenten strategisch ab. Nichtmanipulatoren und Manipulatoren können gewichtet sein. Single-peaked Präferenzen: sowohl Nichtmanipulatoren als auch Manipulatoren sind single-peaked bzgl. derselben Ordnung L.

14 Manipulationsresultate in Wahlen

15 Kontrollresultate in Wahlen

16 Single-Peaked Präferenzen Eine Liste V von Wählern heißt single-peaked, falls es eine lineare Ordnung L über C gibt, so dass die Präferenzkurve eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt).

17 Präferenzkurve eines Wählers bezüglich galaktischer Steuern niedrige galaktische Steuern hohe galaktische Steuern Single-Peaked Präferenzen

18 Eine Liste V von Wählern heißt single-peaked, falls es eine lineare Ordnung L über C gibt, so dass die Präferenzkurve eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt). Präferenzkurve > > > eines Wählers bezüglich galaktischer Steuern niedrige galaktische Steuern hohe galaktische Steuern Single-Peaked Präferenzen Single-peaked Präferenz ist konsistent mit linearer Ordnung der Kandidaten

19 Eine Liste V von Wählern heißt single-peaked, falls es eine lineare Ordnung L über C gibt, so dass die Präferenzkurve eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt). Präferenzkurve > > > eines Wählers bezüglich galaktischer Steuern niedrige galaktische Steuern hohe galaktische Steuern Single-Peaked Präferenzen Diese Präferenz ist inkonsistent zur linearen Ordnung der Kandidaten

20 Eine Liste V von Wählern heißt single-peaked, falls es eine lineare Ordnung L über C gibt, so dass die Präferenzkurve eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt). Hat jeder Wähler v i in V eine lineare Ordnung > i über C, so heißt das: Für je drei Kandidaten c, d und e gilt (c L d L e oder e L d L c) impliziert für jedes i: c > i d d > i e. Single-Peaked Lineare Ordnungen

21 Eine Liste V von Wählern heißt single-peaked, falls es eine lineare Ordnung L über C gibt, so dass die Präferenzkurve eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt). Hat jeder Wähler v i in V eine lineare Ordnung > i über C, so heißt das: Für je drei Kandidaten c, d und e gilt (c L d L e oder e L d L c) impliziert für jedes i: c > i d d > i e. Für eine gegebene Liste V linearer Ordnungen über C kann in Polynomialzeit entweder eine lineare Ordnung L erzeugt werden, die bezeugt, dass V single-peaked ist, oder bestimmt werden, dass V nicht single-peaked ist. Single-Peaked Lineare Ordnungen

22 Eine Liste V von Wählern heißt single-peaked, falls es eine lineare Ordnung L über C gibt, so dass die Präferenzkurve eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt). Ist jede Stimme v i in V ein Approval-Vektor über C, so heißt das: Für je drei Kandidaten c, d und e gilt c L d L e impliziert für jedes i: Wenn v i die Kandidaten c und e bestätigt, so auch d. Für eine gegebene Liste V von Approval-Vektoren über C kann in Polynomialzeit entweder eine lineare Ordnung L erzeugt werden, die bezeugt, dass V single-peaked ist, oder bestimmt werden, dass V nicht single-peaked ist. Single-peaked bzgl. dieser Ordnung? v1v nein v2v ja v3v nein v4v ja v5v nein v6v Single-Peaked Approval-Vektoren

23 Kontrollresultate: Approval-Wahlen Satz 1: Im Fall von single-peaked Präferenzen sind Approval-Wahlen verletzbar durch konstruktive Kontrolle durch Hinzufügen von Wählern und Löschen von Wählern.

24 Satz 1: Im Fall von single-peaked Präferenzen sind Approval-Wahlen verletzbar durch konstruktive Kontrolle durch Hinzufügen von Wählern und Löschen von Wählern. Zum Vergleich: Unter allen Kontrolltypen durch Hinzufügen/Löschen von Kandidaten/Wählern gilt im allgemeinen Fall: allein für die beiden Szenarien oben Resistenz (d.h., das Kontrollproblem ist NP-hart ), sonst stets Verletzbarkeit (Kontrollproblem ist in P). Kontrollresultate: Approval-Wahlen

25 Satz 1: Im Fall von single-peaked Präferenzen sind Approval-Wahlen verletzbar durch konstruktive Kontrolle durch Hinzufügen von Wählern und Löschen von Wählern. Zum Vergleich: Approval-Wahlen (allgemeiner Fall) konstruktivdestruktiv Hinzufügen von Kandidaten Verletzbar Löschen von Kandidaten Verletzbar Hinzufügen von Wählern ResistentVerletzbar Löschen von Wählern ResistentVerletzbar

26 Kontrollresultate: Pluralitätswahlen Satz 2: Im Fall von single-peaked Präferenzen sind Pluralitätswahlen verletzbar durch konstruktive und destruktive Kontrolle durch Hinzufügen von Kandidaten und Löschen von Kandidaten.

27 Kontrollresultate: Pluralitätswahlen Pluralitätswahlen (allgemeiner Fall) konstruktivdestruktiv Hinzufügen von Kandidaten Resistent Löschen von Kandidaten Resistent Hinzufügen von Wählern Verletzbar Löschen von Wählern Verletzbar Satz 2: Im Fall von single-peaked Präferenzen sind Pluralitätswahlen verletzbar durch konstruktive und destruktive Kontrolle durch Hinzufügen von Kandidaten und Löschen von Kandidaten. Zum Vergleich:

28 Manipulation: NP-Härte-Schilde entfernen Satz 3: Im Fall von single-peaked Präferenzen ist das Constructive Coalition Weighted Manipulation Problem (CCWMP) für jedes der folgenden Wahlsysteme in P: Das Scoring-Protokoll, also Borda für 3 Kandidaten. Jedes Scoring-Protokoll,. Veto.

29 Manipulation: NP-Härte-Schilde entfernen Satz 3: Im Fall von single-peaked Präferenzen ist das Constructive Coalition Weighted Manipulation Problem (CCWMP) für jedes der folgenden Wahlsysteme in P: Das Scoring-Protokoll, also Borda für 3 Kandidaten. Jedes Scoring-Protokoll,. Veto. Zum Vergleich: Borda für 3 Kandidaten, Veto und die -Fälle von,, sind NP-vollständig, die übrigen Fälle sind in P.

30 Manipulation: NP-Härte-Schilde entfernen Satz 4: Im Fall von single-peaked Präferenzen ist das CCWMP für 3-Veto mit m Kandidaten: in P, falls m in {3, 4, 6, 7, 8, …}, und NP-vollständig, falls m = 5.

31 Manipulation: NP-Härte-Schilde entfernen Satz 4: Im Fall von single-peaked Präferenzen ist das CCWMP für 3-Veto mit m Kandidaten: in P, falls m in {3, 4, 6, 7, 8, …}, und NP-vollständig, falls m = 5. Zum Vergleich: Im allgemeinen Fall ist das CCWMP : für 3-Veto mit 3 oder 4 Kandidaten in P und NP-vollständig für 5 oder mehr Kandidaten.

32 Manipulation: NP-Härte-Schilde bleiben Satz 5: Im Fall von single-peaked Präferenzen ist das CCWMP ist NP-vollständig für: das Scoring-Protokoll und das Scoring-Protokoll, also Borda für 4 Kandidaten. Zum Vergleich: Im allgemeinen Fall ist das CCWMP in diesen Fällen NP-vollständig.

33 Manipulation: NP-Härte-Schilde aufstellen Kann die Einschränkung auf single-peaked Präferenzen jemals ein Komplexitätsschild aufstellen? Allgemeiner Fall Single-peaked Fall

34 Manipulation: NP-Härte-Schilde aufstellen Kann die Einschränkung auf single-peaked Präferenzen jemals ein Komplexitätsschild aufstellen? Satz 6: Es gibt ein Wahlsystem, dessen Wähler durch Approval-Vektoren dargestellt sind, für das das Constructive Size-3-Coalition Unweighted Manipulation Problem: im allgemeinen Fall in P ist, aber im Fall von single-peaked Präferenzen NP-vollständig. Allgemeiner Fall Single-peaked Fall

35 Manipulation: Ein Dichotomie-Resultat Satz 7: Betrachte ein Scoring-Protokoll mit 3 Kandidaten: Im Fall von single-peaked Präferenzen ist das CCWMP: NP-vollständig, falls gilt, aber sonst in P.

36 Beweis von Satz 1: Kontrolle in Approval Satz 1: Im Fall von single-peaked Präferenzen sind Approval-Wahlen verletzbar durch konstruktive Kontrolle durch Hinzufügen von Wählern und Löschen von Wählern. Wir zeigen dies für: Konstruktive Kontrolle durch Hinzufügen von Wählern. Im unique-winner-Modell dieses Kontrollszenarios. Im succinct input-Modell.

37 Beweis von Satz 1: Kontrolle in Approval Satz 1: Im Fall von single-peaked Präferenzen sind Approval-Wahlen verletzbar durch konstruktive Kontrolle durch Hinzufügen von Wählern und Löschen von Wählern. Ziel: Ein Polynomialzeit-Algorithmus, der für die Eingabe: Listen V und W von Stimmen über der Kandidatenmenge C, die alle single-peaked bzgl. der linearen Ordnung L sind, Kandidat p in C und Anzahl K der Wähler aus W, die hinzugefügt werden dürfen, entscheidet, ob p durch Hinzufügen von höchstens K Wählern aus W zum eindeutigen Gewinner gemacht werden kann.

38 Beweis von Satz 1: Kontrolle in Approval Anzahl der Approvals von Wählern in V Kandidaten sind: Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps)

39 Beweis von Satz 1: Kontrolle in Approval Welche Typen von Wählern aus W sollten wir hinzufügen? Vor allem, wenn sie unvergleichbar sind? Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) Anzahl der Approvals von Wählern in V Kandidaten sind:

40 Beweis von Satz 1: Kontrolle in Approval Diese Frage behandeln wir mit einem schlauen Greedy- Algorithmus. Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) Anzahl der Approvals von Wählern in V Kandidaten sind:

41 Beweis von Satz 1: Kontrolle in Approval Warum sind F, C, B, c, f und j gefährlich, aber die übrigen Kandidaten können ignoriert werden? Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) Anzahl der Approvals von Wählern in V Kandidaten sind:

42 Beweis von Satz 1: Kontrolle in Approval Jede hinzugefügte Stimme wird ein Intervall mit p sein. Alle anderen können also wir wegwerfen. Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) Anzahl der Approvals von Wählern in V Kandidaten sind:

43 Beweis von Satz 1: Kontrolle in Approval Schlägt durch Hinzufügen von Stimmen aus W p nun c, dann muss p auch a und b schlagen. Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) Anzahl der Approvals von Wählern in V Kandidaten sind:

44 Beweis von Satz 1: Kontrolle in Approval Also ist c ein gefährlicher Rivale für p, aber a und b können gefahrlos ignoriert werden. Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) Anzahl der Approvals von Wählern in V Kandidaten sind:

45 Beweis von Satz 1: Kontrolle in Approval Ebenso ist f gefährlich, aber d und e können gefahrlos ignoriert werden. Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) Anzahl der Approvals von Wählern in V Kandidaten sind:

46 Beweis von Satz 1: Kontrolle in Approval Ebenso ist j gefährlich, aber g, h und i können gefahrlos ignoriert werden. Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) Anzahl der Approvals von Wählern in V Kandidaten sind:

47 Beweis von Satz 1: Kontrolle in Approval Hey, warum machst du das Schritt für Schritt? Sag doch einfach, j ist gefährlich und ignoriere a, …, i. Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) Anzahl der Approvals von Wählern in V Kandidaten sind:

48 Beweis von Satz 1: Kontrolle in Approval Nein! Schau nur, was passiert, wenn wir 6 Stimmen des Typs mit Anzahl 7 hinzufügen! Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) Anzahl der Approvals von Wählern in V Kandidaten sind:

49 Beweis von Satz 1: Kontrolle in Approval Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) Nein! Schau nur, was passiert, wenn wir 6 Stimmen des Typs mit Anzahl 7 hinzufügen!

50 Beweis von Satz 1: Kontrolle in Approval OK, das ist nicht unlogisch. Aber wie funktioniert dein schlauer Greedy- Algorithmus? Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) Anzahl der Approvals von Wählern in V Kandidaten sind:

51 Schlauer Greedy-Algorithmus OK, dafür brauche ich erst mal mehr Platz!

52 Schlauer Greedy-Algorithmus OK, dafür brauche ich erst mal mehr Platz! Beim Schlauen Greedy fressen wir uns durch alle gefährlichen Rivalen rechts von p, zuerst den am weitesten links: c. Um eindeutiger Gewinner zu werden, muss p insbesondere c schlagen. Nur Stimmen in W, deren rechte Endpunkte in [p,c) fallen, können helfen. Sei B die Liste dieser Stimmen. Wähle die Stimmen aus B, deren linker Endpunkt am weitesten rechts ist. Das ist eine absolut sichere Strategie!

53 Schlauer Greedy-Algorithmus Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps)

54 Schlauer Greedy-Algorithmus Wähler in B, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps)

55 Schlauer Greedy-Algorithmus Wähler in B, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps)

56 Schlauer Greedy-Algorithmus 1 Erster Rivale geschlagen 1 Wähler in B, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps)

57 Schlauer Greedy-Algorithmus OK, dafür brauche ich erst mal mehr Platz! Beim Schlauen Greedy fressen wir uns durch alle gefährlichen Rivalen rechts von p, zuerst den am weitesten links: c. Um eindeutiger Gewinner zu werden, muss p insbesondere c schlagen. Nur Stimmen in W, deren rechte Endpunkte in [p,c) fallen, können helfen. Sei B die Liste dieser Stimmen. Wähle die Stimmen aus B, deren linker Endpunkt am weitesten rechts ist. Das ist eine absolut sichere Strategie! Iteriere. Gibt es keine gefährlichen Kandidaten rechts von p mehr, dann spiegele die lineare Ordnung L der Kandidaten und erledige die übrigen gefährlichen Kandidaten, bis entweder p eindeutiger Gewinner (Ausgabe: Ja) oder das Limit K erreicht ist (Ausgabe: Nein).

58 Zusammenfassung In Wahlen mit single-peaked Präferenzen: verdunsten viele Komplexitätsschilde gegen Wahlkontrolle und –manipulation, andere bleiben am Platz und neue Schilde können sogar aufgestellt werden. Bei der Auswahl eines Wahlsystems für Wahlen mit single-peaked Präferenzen darf man sich nicht auf solche allgemeinen Komplexitätsschilde verlassen!

59 Vielen Dank! Einen Moment bitte! Erst noch die Animationen abwarten!


Herunterladen ppt "Der Schild, den es nie gab: Manipulation und Kontrolle in Wahlen mitsingle-peaked Präferenzen Jörg Rothe HHU Düsseldorf Piotr Faliszewski, Edith Hemaspaandra,"

Ähnliche Präsentationen


Google-Anzeigen