Jörg Rothe HHU Düsseldorf

Slides:



Advertisements
Ähnliche Präsentationen
Christian Scheideler SS 2009
Advertisements

Knapsack & Bin Packing Sebastian Stober
Falls Algorithmen sich selbst rekursiv aufrufen, so kann ihr Laufzeitverhalten bzw. ihr Speicherplatzbedarf in der Regel durch eine Rekursionsformel (recurrence,
Eine dynamische Menge, die diese Operationen unterstützt,
Polynomial Root Isolation
Schnelle Matrizenoperationen von Christian Büttner
Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Kapitel 6: Klassifizierung von Sortiertechniken
5. Sortier-Algorithmen Vorbemerkungen:
Marco Barz Seminar über Algorithmen SoSe2007
Algorithmentheorie 6 – Greedy-Verfahren
Prof.Dr.S. Albers Prof. Dr. Th. Ottmann
Algorithmentheorie 7 – Bin Packing
Union-Find-Strukturen
Informatik II, SS 2008 Algorithmen und Datenstrukturen Vorlesung 16 Prof. Dr. Thomas Ottmann Algorithmen & Datenstrukturen, Institut für Informatik Fakultät.
Kapitel 5 Stetigkeit.
Kapitel 1 Das Schubfachprinzip
Kapitel 6 Differenzierbarkeit. Kapitel 6: Differenzierbarkeit © Beutelspacher Juni 2005 Seite 2 Inhalt 6.1 Die Definition 6.2 Die Eigenschaften 6.3 Extremwerte.
Minimum Spanning Tree: MST
Die Steigung m In der allgemeinen Funktionsgleichung y=mx+b
Die Funktionsgleichung
Relationentheorie AIFB SS Algorithmen zur Bildung von 3NF-Relationsschemata Algorithmen zur Bildung von 3NF-Relationsschemata (2|8) (2)Synthese.
§14 Basis und Dimension (14.1) Definition: V sei wieder ein K-Vektorraum. Eine Menge B von Vektoren aus V heißt Basis von V, wenn B ist Erzeugendensystem.
§14 Basis und Dimension  (14.1) Definition: V sei wieder ein K-Vektorraum. Eine Menge B von Vektoren aus V heißt Basis von V, wenn B ist Erzeugendensystem.
Punktbeschriftung mit vier Rechtecken gleicher Höhe (Anzahlmaximierung) Julia Löcherbach.
Maschinelles Lernen und automatische Textklassifikation
Kakuro Regeln und Strategien
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
COPYTEST FÜR NEU_ZWANZIGER
Effiziente Algorithmen
Schau dir das folgende Bild zuerst einmal genauer an
Computational Thinking Suchen und Sortieren [Ordnung muss sein…]
Chromatische Zahl.
Computational Thinking Online Algorithmen [Was ist es wert, die Zukunft zu kennen?] Kurt Mehlhorn Konstantinos Panagiotou.
Welches Geschlecht hat „Google“?
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Hartmut Klauck Universität Frankfurt WS 06/
Mehrkriterielle Optimierung mit Metaheuristiken
Erfolg ist leicht von Margitta.
Nehm dir Zeit, um die Botschaft zu lesen.
Bereit ???? Nimm dir 10 Minuten Zeit. Ich versuche es dir zu erklären.
Serienlogo.
ENDLICHE KÖRPER RSA – VERFAHREN.
Heute steht einfach mal wieder die ganze Welt kopf
Nehm dir Zeit, um die Botschaft zu lesen.
DSD I Trainingsstunde 4 LESEVERSTEHEN Teil 4.
Binärbäume.
Algorithmen und Datenstrukturen Prof. Dr. Ralf Möller Universität zu Lübeck Institut für Informationssysteme Stefan Werner (Übungen) sowie viele Tutoren.
Programmiersprachen II Fortsetzung Datenstrukturen Balancierte Bäume 3 Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
Herzlich Willkommen zum Bürgerinformationsabend des SPD Ortsvereins Erlensee zur Kommunalwahl 2016.
Kommunalwahl in Hessen
Beispiel 7: Zu viele Kreuzchen auf Wunschliste
 Präsentation transkript:

Der Schild, den es nie gab: Manipulation und Kontrolle in Wahlen mit „single-peaked“ Präferenzen Jörg Rothe HHU Düsseldorf Piotr Faliszewski, Edith Hemaspaandra, Lane A. Hemaspaandra, Jörg Rothe. „The Shield that Never Was: Societies with Single-Peaked Preferences are More Open to Manipulation and Control.“ Information and Computation 209(2): 89-107, 2011.

Einige Gebiete der Theoretischen Informatik

Computational Social Choice Bidirektionaler Transfer: Social-Choice-Theorie ➠ Informatik: Anwendungen in Künstlicher Intelligenz Wählen in Multi-Agenten-Systemen Entscheidungsfindung mit mehreren Kriterien Meta-Suchmaschinen etc. Informatik ➠ Social-Choice-Theorie: Anwendungen in Social-Choice-Theorie Berechnungsbarriere zur Verhinderung von Wahlbetrug: Kontrolle Bestechung Manipulation Software-Agenten können eine Wahl systematisch analysieren, um das optimale Verhalten zu finden

Computational Social Choice Mit der Kraft der NP-Härte haben Vulkanier Komplexitätsschilde erschaffen, die Wahlen gegen viele Arten von Wahlmanipulation und Wahlkontrolle schützen.

Computational Social Choice Mit der Kraft der NP-Härte haben Vulkanier Komplexitätsschilde erschaffen, die Wahlen gegen viele Arten von Wahlmanipulation und Wahlkontrolle schützen. Heute sehen wir: Komplexitätsschilde können in „single-peaked“ Gesellschaften „verdunsten“

Wahlen Eine Wahl ist gegeben durch ein Paar (C,V) mit C ist die Menge der Kandidaten: V ist die Liste der Wähler. Wähler werden durch ihre Präferenzen über C dargestellt: entweder als eine lineare Ordnung: > > > > oder als ein Approval-Vektor: (1,1,0,0,1) Wahlsystem: bestimmt aus den Präferenzen die Gewinner.

Wahlsysteme Approval (beliebig viele Kandidaten): Jede Stimme ist ein Approval-Vektor aus . Alle Kandidaten mit den meisten Punkten sind Gewinner. Beispiel: v1 1 v2 v3 v4 v5 v6

Wahlsysteme Approval (beliebig viele Kandidaten): Jede Stimme ist ein Approval-Vektor aus . Alle Kandidaten mit den meisten Punkten sind Gewinner. Beispiel: v1 1 v2 v3 v4 v5 v6 ∑ 4 3 2

Wahlsysteme Approval (beliebig viele Kandidaten): Jede Stimme ist ein Approval-Vektor aus . Alle Kandidaten mit den meisten Punkten sind Gewinner. Beispiel: Gewinner: v1 1 v2 v3 v4 v5 v6 ∑ 4 3 2

Wahlsysteme Approval (beliebig viele Kandidaten): Jede Stimme ist ein Approval-Vektor aus . Alle Kandidaten mit den meisten Punkten sind Gewinner. Scoring-Protokoll (für m Kandidaten): Jede Stimme ist eine lineare Ordnung. Scoring-Vektor mit . Jeder Wähler gibt dem i-ten Kandidaten Punkte.

Wahlsysteme Approval (beliebig viele Kandidaten): Jede Stimme ist ein Approval-Vektor aus . Alle Kandidaten mit den meisten Punkten sind Gewinner. Scoring-Protokoll (für m Kandidaten): Jede Stimme ist eine lineare Ordnung. Scoring-Vektor mit . Jeder Wähler gibt dem i-ten Kandidaten Punkte. Pluralitätsregel (für m Kandidaten): j-Approval alias (m-j)-Veto (für m Kandidaten): Borda (für m Kandidaten):

Wahlsysteme Approval (beliebig viele Kandidaten): Jede Stimme ist ein Approval-Vektor aus . Alle Kandidaten mit den meisten Punkten sind Gewinner. Scoring-Protokoll (für m Kandidaten): Jede Stimme ist eine lineare Ordnung. Scoring-Vektor mit . Jeder Wähler gibt dem i-ten Kandidaten Punkte. Pluralitätsregel (für m Kandidaten): j-Approval alias (m-j)-Veto (für m Kandidaten): Borda (für m Kandidaten): Pluralitätsregel (bel. Kandidatenzahl): Veto (beliebige Kandidatenzahl):

Kontrolle und Manipulation in Wahlen Mr. Smith möchte jemandem zum Sieg verhelfen (konstruktiv) oder jemandes Sieg verhindern (destruktiv). Mr. Smith kennt die Stimmen aller Wähler. In Kontrollszenarien modifiziert Mr. Smith die Wahlstruktur: Hinzufügen/Löschen von Kandidaten Partitionieren von Kandidaten mit/ohne Stichwahl Hinzufügen/Löschen von Wählern Partitionieren von Wählern In Manipulationsszenarien stimmt eine Koalition von Agenten „strategisch“ ab. Nichtmanipulatoren und Manipulatoren können gewichtet sein. Single-peaked Präferenzen: sowohl Nichtmanipulatoren als auch Manipulatoren sind single-peaked bzgl. derselben Ordnung L.

Manipulationsresultate in Wahlen

Kontrollresultate in Wahlen

„Single-Peaked“ Präferenzen Eine Liste V von Wählern heißt „single-peaked“, falls es eine lineare Ordnung L über C gibt, so dass die „Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt).

„Single-Peaked“ Präferenzen Eine Liste V von Wählern heißt „single-peaked“, falls es eine lineare Ordnung L über C gibt, so dass die „Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt). Präferenzkurve eines Wählers bezüglich galaktischer Steuern niedrige galaktische Steuern hohe galaktische Steuern

„Single-Peaked“ Präferenzen Eine Liste V von Wählern heißt „single-peaked“, falls es eine lineare Ordnung L über C gibt, so dass die „Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt). Präferenzkurve > > > eines Wählers bezüglich galaktischer Steuern niedrige galaktische Steuern hohe galaktische Steuern Single-peaked Präferenz ist konsistent mit linearer Ordnung der Kandidaten

„Single-Peaked“ Präferenzen Eine Liste V von Wählern heißt „single-peaked“, falls es eine lineare Ordnung L über C gibt, so dass die „Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt). Präferenzkurve > > > eines Wählers bezüglich galaktischer Steuern niedrige galaktische Steuern hohe galaktische Steuern Diese Präferenz ist inkonsistent zur linearen Ordnung der Kandidaten

Single-Peaked Lineare Ordnungen Eine Liste V von Wählern heißt „single-peaked“, falls es eine lineare Ordnung L über C gibt, so dass die „Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt). Hat jeder Wähler vi in V eine lineare Ordnung >i über C, so heißt das: Für je drei Kandidaten c, d und e gilt (c L d L e oder e L d L c) impliziert für jedes i: c >i d d >i e.

Single-Peaked Lineare Ordnungen Eine Liste V von Wählern heißt „single-peaked“, falls es eine lineare Ordnung L über C gibt, so dass die „Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt). Hat jeder Wähler vi in V eine lineare Ordnung >i über C, so heißt das: Für je drei Kandidaten c, d und e gilt (c L d L e oder e L d L c) impliziert für jedes i: c >i d d >i e. Für eine gegebene Liste V linearer Ordnungen über C kann in Polynomialzeit entweder eine lineare Ordnung L erzeugt werden, die bezeugt, dass V single-peaked ist, oder bestimmt werden, dass V nicht single-peaked ist.

Single-Peaked Approval-Vektoren Eine Liste V von Wählern heißt „single-peaked“, falls es eine lineare Ordnung L über C gibt, so dass die „Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel steigt und dann fällt (oder nur steigt oder nur fällt). Ist jede Stimme vi in V ein Approval-Vektor über C, so heißt das: Für je drei Kandidaten c, d und e gilt c L d L e impliziert für jedes i: Wenn vi die Kandidaten c und e bestätigt, so auch d. Für eine gegebene Liste V von Approval-Vektoren über C kann in Polynomialzeit entweder eine lineare Ordnung L erzeugt werden, die bezeugt, dass V single-peaked ist, oder bestimmt werden, dass V nicht single-peaked ist. Single-peaked bzgl. dieser Ordnung? v1 1 nein v2 ja v3 v4 v5 v6

Kontrollresultate: Approval-Wahlen Satz 1: Im Fall von single-peaked Präferenzen sind Approval-Wahlen verletzbar durch konstruktive Kontrolle durch Hinzufügen von Wählern und Löschen von Wählern.

Kontrollresultate: Approval-Wahlen Satz 1: Im Fall von single-peaked Präferenzen sind Approval-Wahlen verletzbar durch konstruktive Kontrolle durch Hinzufügen von Wählern und Löschen von Wählern. Zum Vergleich: Unter allen Kontrolltypen durch Hinzufügen/Löschen von Kandidaten/Wählern gilt im allgemeinen Fall: allein für die beiden Szenarien oben Resistenz (d.h., das Kontrollproblem ist NP-hart ), sonst stets Verletzbarkeit (Kontrollproblem ist in P).

Kontrollresultate: Approval-Wahlen Satz 1: Im Fall von single-peaked Präferenzen sind Approval-Wahlen verletzbar durch konstruktive Kontrolle durch Hinzufügen von Wählern und Löschen von Wählern. Zum Vergleich: Approval-Wahlen (allgemeiner Fall) konstruktiv destruktiv Hinzufügen von Kandidaten Verletzbar Löschen von Kandidaten Hinzufügen von Wählern Resistent Löschen von Wählern

Kontrollresultate: Pluralitätswahlen Satz 2: Im Fall von single-peaked Präferenzen sind Pluralitätswahlen verletzbar durch konstruktive und destruktive Kontrolle durch Hinzufügen von Kandidaten und Löschen von Kandidaten.

Kontrollresultate: Pluralitätswahlen Satz 2: Im Fall von single-peaked Präferenzen sind Pluralitätswahlen verletzbar durch konstruktive und destruktive Kontrolle durch Hinzufügen von Kandidaten und Löschen von Kandidaten. Zum Vergleich: Pluralitätswahlen (allgemeiner Fall) konstruktiv destruktiv Hinzufügen von Kandidaten Resistent Löschen von Kandidaten Hinzufügen von Wählern Verletzbar Löschen von Wählern

Manipulation: NP-Härte-Schilde entfernen Satz 3: Im Fall von single-peaked Präferenzen ist das Constructive Coalition Weighted Manipulation Problem (CCWMP) für jedes der folgenden Wahlsysteme in P: Das Scoring-Protokoll , also Borda für 3 Kandidaten. Jedes Scoring-Protokoll , . Veto.

Manipulation: NP-Härte-Schilde entfernen Satz 3: Im Fall von single-peaked Präferenzen ist das Constructive Coalition Weighted Manipulation Problem (CCWMP) für jedes der folgenden Wahlsysteme in P: Das Scoring-Protokoll , also Borda für 3 Kandidaten. Jedes Scoring-Protokoll , . Veto. Zum Vergleich: Borda für 3 Kandidaten, Veto und die „ “-Fälle von , , sind NP-vollständig, die übrigen Fälle sind in P.

Manipulation: NP-Härte-Schilde entfernen Satz 4: Im Fall von single-peaked Präferenzen ist das CCWMP für 3-Veto mit m Kandidaten: in P, falls m in {3, 4, 6, 7, 8, …}, und NP-vollständig, falls m = 5.

Manipulation: NP-Härte-Schilde entfernen Satz 4: Im Fall von single-peaked Präferenzen ist das CCWMP für 3-Veto mit m Kandidaten: in P, falls m in {3, 4, 6, 7, 8, …}, und NP-vollständig, falls m = 5. Zum Vergleich: Im allgemeinen Fall ist das CCWMP: für 3-Veto mit 3 oder 4 Kandidaten in P und NP-vollständig für 5 oder mehr Kandidaten.

Manipulation: NP-Härte-Schilde bleiben Satz 5: Im Fall von single-peaked Präferenzen ist das CCWMP ist NP-vollständig für: das Scoring-Protokoll und das Scoring-Protokoll , also Borda für 4 Kandidaten. Zum Vergleich: Im allgemeinen Fall ist das CCWMP in diesen Fällen NP-vollständig.

Manipulation: NP-Härte-Schilde aufstellen Kann die Einschränkung auf single-peaked Präferenzen jemals ein Komplexitätsschild aufstellen? Allgemeiner Fall Single-peaked Fall

Manipulation: NP-Härte-Schilde aufstellen Kann die Einschränkung auf single-peaked Präferenzen jemals ein Komplexitätsschild aufstellen? Satz 6: Es gibt ein Wahlsystem, dessen Wähler durch Approval-Vektoren dargestellt sind, für das das Constructive Size-3-Coalition Unweighted Manipulation Problem: im allgemeinen Fall in P ist, aber im Fall von single-peaked Präferenzen NP-vollständig. Allgemeiner Fall Single-peaked Fall

Manipulation: Ein Dichotomie-Resultat Satz 7: Betrachte ein Scoring-Protokoll mit 3 Kandidaten: Im Fall von single-peaked Präferenzen ist das CCWMP: NP-vollständig, falls gilt, aber sonst in P.

Beweis von Satz 1: Kontrolle in Approval Satz 1: Im Fall von single-peaked Präferenzen sind Approval-Wahlen verletzbar durch konstruktive Kontrolle durch Hinzufügen von Wählern und Löschen von Wählern. Wir zeigen dies für: Konstruktive Kontrolle durch Hinzufügen von Wählern. Im „unique-winner“-Modell dieses Kontrollszenarios. Im „succinct input“-Modell.

Beweis von Satz 1: Kontrolle in Approval Satz 1: Im Fall von single-peaked Präferenzen sind Approval-Wahlen verletzbar durch konstruktive Kontrolle durch Hinzufügen von Wählern und Löschen von Wählern. Ziel: Ein Polynomialzeit-Algorithmus, der für die Eingabe: Listen V und W von Stimmen über der Kandidatenmenge C, die alle single-peaked bzgl. der linearen Ordnung L sind, Kandidat p in C und Anzahl K der Wähler aus W, die hinzugefügt werden dürfen, entscheidet, ob p durch Hinzufügen von höchstens K Wählern aus W zum eindeutigen Gewinner gemacht werden kann.

Beweis von Satz 1: Kontrolle in Approval Anzahl der Approvals von Wählern in V Kandidaten sind: 1 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1 9 5

Beweis von Satz 1: Kontrolle in Approval Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Welche Typen von Wählern aus W sollten wir hinzufügen? Vor allem, wenn sie unvergleichbar sind? 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1 9 5

Beweis von Satz 1: Kontrolle in Approval Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Diese Frage behandeln wir mit einem „schlauen“ Greedy-Algorithmus. 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1 9 5

Beweis von Satz 1: Kontrolle in Approval Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Warum sind F, C, B, c, f und j gefährlich, aber die übrigen Kandidaten können ignoriert werden? 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1 9 5

Beweis von Satz 1: Kontrolle in Approval Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Jede hinzugefügte Stimme wird ein Intervall mit p sein. Alle anderen können also wir wegwerfen. 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1 9 5

Beweis von Satz 1: Kontrolle in Approval Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Schlägt durch Hinzufügen von Stimmen aus W p nun c, dann muss p auch a und b schlagen. 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1

Beweis von Satz 1: Kontrolle in Approval Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Also ist c ein gefährlicher Rivale für p, aber a und b können gefahrlos ignoriert werden. 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1

Beweis von Satz 1: Kontrolle in Approval Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Ebenso ist f gefährlich, aber d und e können gefahrlos ignoriert werden. 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1

Beweis von Satz 1: Kontrolle in Approval Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Ebenso ist j gefährlich, aber g, h und i können gefahrlos ignoriert werden. 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1

Beweis von Satz 1: Kontrolle in Approval Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Hey, warum machst du das Schritt für Schritt? Sag‘ doch einfach, j ist gefährlich und ignoriere a, …, i. 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1

Beweis von Satz 1: Kontrolle in Approval Anzahl der Approvals von Wählern in V Kandidaten sind: 1 Nein! Schau nur, was passiert, wenn wir 6 Stimmen des Typs mit Anzahl 7 hinzufügen! 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1

Beweis von Satz 1: Kontrolle in Approval Nein! Schau nur, was passiert, wenn wir 6 Stimmen des Typs mit Anzahl 7 hinzufügen! 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 1 3 1

Beweis von Satz 1: Kontrolle in Approval Anzahl der Approvals von Wählern in V Kandidaten sind: 1 OK, das ist nicht unlogisch. Aber wie funktioniert dein „schlauer“ Greedy-Algorithmus? 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1

Schlauer Greedy-Algorithmus OK, dafür brauche ich erst mal mehr Platz!

Schlauer Greedy-Algorithmus OK, dafür brauche ich erst mal mehr Platz! Beim Schlauen Greedy fressen wir uns durch alle gefährlichen Rivalen rechts von p, zuerst den am weitesten links: c. Um eindeutiger Gewinner zu werden, muss p insbesondere c schlagen. Nur Stimmen in W, deren rechte Endpunkte in [p,c) fallen, können helfen. Sei B die Liste dieser Stimmen. Wähle die Stimmen aus B, deren linker Endpunkt am weitesten rechts ist. Das ist eine absolut sichere Strategie!

Schlauer Greedy-Algorithmus 1 2 Wähler in W, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 4 7 3 1

Schlauer Greedy-Algorithmus 1 2 Wähler in B, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) 1

Schlauer Greedy-Algorithmus 1 2 Wähler in B, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps)

Schlauer Greedy-Algorithmus 1 1 Wähler in B, die hinzugefügt werden dürfen (mit Anzahlen des jeweiligen Wählertyps) Erster Rivale geschlagen

Schlauer Greedy-Algorithmus OK, dafür brauche ich erst mal mehr Platz! Beim Schlauen Greedy fressen wir uns durch alle gefährlichen Rivalen rechts von p, zuerst den am weitesten links: c. Um eindeutiger Gewinner zu werden, muss p insbesondere c schlagen. Nur Stimmen in W, deren rechte Endpunkte in [p,c) fallen, können helfen. Sei B die Liste dieser Stimmen. Wähle die Stimmen aus B, deren linker Endpunkt am weitesten rechts ist. Das ist eine absolut sichere Strategie! Iteriere. Gibt es keine gefährlichen Kandidaten rechts von p mehr, dann spiegele die lineare Ordnung L der Kandidaten und erledige die übrigen gefährlichen Kandidaten, bis entweder p eindeutiger Gewinner (Ausgabe: „Ja“) oder das Limit K erreicht ist (Ausgabe: „Nein“).

Zusammenfassung In Wahlen mit single-peaked Präferenzen: „verdunsten“ viele Komplexitätsschilde gegen Wahlkontrolle und –manipulation, andere bleiben am Platz und neue Schilde können sogar aufgestellt werden. Bei der Auswahl eines Wahlsystems für Wahlen mit single-peaked Präferenzen darf man sich nicht auf solche „allgemeinen“ Komplexitätsschilde verlassen!

Einen Moment bitte! Erst noch die Animationen abwarten! Vielen Dank! Einen Moment bitte! Erst noch die Animationen abwarten!