Single-Peaked Präferenzen
Download
Report
Transcript Single-Peaked Präferenzen
Der Schild, den es nie gab:
Manipulation und Kontrolle in Wahlen mit
„single-peaked“ Präferenzen
Jörg Rothe
HHU Düsseldorf
Piotr Faliszewski, Edith Hemaspaandra, Lane A. Hemaspaandra, Jörg Rothe.
„The Shield that Never Was: Societies with Single-Peaked Preferences are More Open
to Manipulation and Control.“ Information and Computation 209(2): 89-107, 2011.
Einige Gebiete der Theoretischen Informatik
Computational Social Choice
Bidirektionaler Transfer:
Social-Choice-Theorie ➠ Informatik:
Anwendungen in Künstlicher Intelligenz
Wählen in Multi-Agenten-Systemen
Entscheidungsfindung mit mehreren Kriterien
Meta-Suchmaschinen
etc.
Informatik ➠ Social-Choice-Theorie:
Anwendungen in Social-Choice-Theorie
Berechnungsbarriere zur Verhinderung
von Wahlbetrug:
Kontrolle
Bestechung
Manipulation
SoftwareAgenten können
eine Wahl
systematisch
analysieren, um
das optimale
Verhalten zu
finden
Computational Social Choice
Mit der Kraft der NP-Härte haben
Vulkanier Komplexitätsschilde
erschaffen, die Wahlen gegen viele
Arten von Wahlmanipulation und
Wahlkontrolle schützen.
Computational Social Choice
Mit der Kraft der NP-Härte haben
Vulkanier Komplexitätsschilde
erschaffen, die Wahlen gegen viele
Arten von Wahlmanipulation und
Wahlkontrolle schützen.
Heute sehen wir:
Komplexitätsschilde können in
„single-peaked“
Gesellschaften „verdunsten“
Wahlen
Eine Wahl ist gegeben durch ein Paar (C,V) mit
C ist die Menge der Kandidaten:
V ist die Liste der Wähler.
Wähler werden durch ihre Präferenzen über C dargestellt:
entweder als eine lineare Ordnung:
>
>
>
>
oder als ein Approval-Vektor: (1,1,0,0,1)
Wahlsystem: bestimmt aus den Präferenzen die Gewinner.
Wahlsysteme
Approval (beliebig viele Kandidaten):
C
0
,
1
Jede Stimme ist ein Approval-Vektor aus
.
Alle Kandidaten mit den meisten Punkten sind Gewinner.
Beispiel:
v1
1
1
0
0
1
v2
0
1
1
0
0
v3
1
1
0
0
1
v4
0
0
0
1
0
v5
1
0
0
1
1
v6
1
0
0
0
1
Wahlsysteme
Approval (beliebig viele Kandidaten):
C
0
,
1
Jede Stimme ist ein Approval-Vektor aus
.
Alle Kandidaten mit den meisten Punkten sind Gewinner.
Beispiel:
v1
1
1
0
0
1
v2
0
1
1
0
0
v3
1
1
0
0
1
v4
0
0
0
1
0
v5
1
0
0
1
1
v6
1
0
0
0
1
∑
4
3
1
2
4
Wahlsysteme
Approval (beliebig viele Kandidaten):
C
0
,
1
Jede Stimme ist ein Approval-Vektor aus
.
Alle Kandidaten mit den meisten Punkten sind Gewinner.
Beispiel:
v1
1
1
0
0
1
v2
0
1
1
0
0
v3
1
1
0
0
1
v4
0
0
0
1
0
v5
1
0
0
1
1
v6
1
0
0
0
1
∑
4
3
1
2
4
Gewinner:
Wahlsysteme
Approval (beliebig viele Kandidaten):
C
0
,
1
Jede Stimme ist ein Approval-Vektor aus
.
Alle Kandidaten mit den meisten Punkten sind Gewinner.
Scoring-Protokoll (für m Kandidaten):
Jede Stimme ist eine lineare Ordnung.
Scoring-Vektor (1 , 2 ,..., m ) mit 1 2 ... m .
Jeder Wähler gibt dem i-ten Kandidaten i Punkte.
Wahlsysteme
Approval (beliebig viele Kandidaten):
C
0
,
1
Jede Stimme ist ein Approval-Vektor aus
.
Alle Kandidaten mit den meisten Punkten sind Gewinner.
Scoring-Protokoll (für m Kandidaten):
Jede Stimme ist eine lineare Ordnung.
Scoring-Vektor (1 , 2 ,..., m ) mit 1 2 ... m .
Jeder Wähler gibt dem i-ten Kandidaten i Punkte.
Pluralitätsregel (für m Kandidaten): (1, 0,...,0)
j-Approval alias
(m-j)-Veto (für m Kandidaten):
m1
(1
,...,
1,0
,...,
0)
j
Borda (für m Kandidaten):
m j
(m 1, m 2,...,0)
Wahlsysteme
Approval (beliebig viele Kandidaten):
C
0
,
1
Jede Stimme ist ein Approval-Vektor aus
.
Alle Kandidaten mit den meisten Punkten sind Gewinner.
Scoring-Protokoll (für m Kandidaten):
Jede Stimme ist eine lineare Ordnung.
Scoring-Vektor (1 , 2 ,..., m ) mit 1 2 ... m .
Jeder Wähler gibt dem i-ten Kandidaten i Punkte.
Pluralitätsregel (für m Kandidaten): (1, 0,...,0)
j-Approval alias
(m-j)-Veto (für m Kandidaten):
m1
(1
,...,
1,0
,...,
0)
j
m j
Borda (für m Kandidaten):
(m 1, m 2,...,0)
Pluralitätsregel (bel. Kandidatenzahl): (1,0,...,0)
(1,...,1,0)
Veto (beliebige Kandidatenzahl):
Kontrolle und Manipulation in Wahlen
Mr. Smith möchte jemandem zum Sieg verhelfen (konstruktiv)
oder jemandes Sieg verhindern (destruktiv).
Mr. Smith kennt die Stimmen aller Wähler.
In Kontrollszenarien modifiziert Mr. Smith die Wahlstruktur:
Hinzufügen/Löschen von Kandidaten
Partitionieren von Kandidaten mit/ohne Stichwahl
Hinzufügen/Löschen von Wählern
Partitionieren von Wählern
In Manipulationsszenarien stimmt eine
Koalition von Agenten „strategisch“ ab.
Nichtmanipulatoren und Manipulatoren können gewichtet sein.
Single-peaked Präferenzen: sowohl Nichtmanipulatoren als auch
Manipulatoren sind single-peaked bzgl. derselben Ordnung L.
Manipulationsresultate in Wahlen
Kontrollresultate in Wahlen
„Single-Peaked“ Präferenzen
Eine Liste V von Wählern heißt „single-peaked“,
falls es eine lineare Ordnung L über C gibt, so dass die
„Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel
steigt und dann fällt (oder nur steigt oder nur fällt).
„Single-Peaked“ Präferenzen
Eine Liste V von Wählern heißt „single-peaked“,
falls es eine lineare Ordnung L über C gibt, so dass die
„Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel
steigt und dann fällt (oder nur steigt oder nur fällt).
Präferenzkurve
eines Wählers
bezüglich
galaktischer
Steuern
niedrige galaktische Steuern
hohe galaktische Steuern
„Single-Peaked“ Präferenzen
Eine Liste V von Wählern heißt „single-peaked“,
falls es eine lineare Ordnung L über C gibt, so dass die
„Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel
steigt und dann fällt (oder nur steigt oder nur fällt).
Präferenzkurve
eines Wählers
bezüglich
galaktischer
Steuern
niedrige galaktische Steuern
>
>
>
Single-peaked Präferenz ist
konsistent mit linearer
Ordnung der Kandidaten
hohe galaktische Steuern
„Single-Peaked“ Präferenzen
Eine Liste V von Wählern heißt „single-peaked“,
falls es eine lineare Ordnung L über C gibt, so dass die
„Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel
steigt und dann fällt (oder nur steigt oder nur fällt).
Präferenzkurve
eines Wählers
bezüglich
galaktischer
Steuern
niedrige galaktische Steuern
>
>
>
Diese Präferenz ist
inkonsistent zur linearen
Ordnung der Kandidaten
hohe galaktische Steuern
Single-Peaked Lineare Ordnungen
Eine Liste V von Wählern heißt „single-peaked“,
falls es eine lineare Ordnung L über C gibt, so dass die
„Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel
steigt und dann fällt (oder nur steigt oder nur fällt).
Hat jeder Wähler vi in V eine lineare Ordnung >i über C,
so heißt das: Für je drei Kandidaten c, d und e gilt
(c L d L e oder e L d L c) impliziert für jedes i:
c >i d d >i e.
Single-Peaked Lineare Ordnungen
Eine Liste V von Wählern heißt „single-peaked“,
falls es eine lineare Ordnung L über C gibt, so dass die
„Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel
steigt und dann fällt (oder nur steigt oder nur fällt).
Hat jeder Wähler vi in V eine lineare Ordnung >i über C,
so heißt das: Für je drei Kandidaten c, d und e gilt
(c L d L e oder e L d L c) impliziert für jedes i:
c >i d d >i e.
Für eine gegebene Liste V linearer Ordnungen über C
kann in Polynomialzeit entweder
eine lineare Ordnung L erzeugt werden,
die bezeugt, dass V single-peaked ist, oder
bestimmt werden, dass V nicht single-peaked ist.
Single-Peaked Approval-Vektoren
Eine Liste V von Wählern heißt „single-peaked“,
falls es eine lineare Ordnung L über C gibt, so dass die
„Präferenzkurve“ eines jeden Wählers in V zu einem Gipfel
steigt und dann fällt (oder nur steigt oder nur fällt).
Single-peaked
bzgl.
Ist jede Stimme vi in V ein Approval-Vektor
über C,
dieser
Ordnung?
so heißt das: Für je drei Kandidaten c,
d und
e gilt
v1
1
1 c L0d L e0 impliziert
1
nein
für jedes
i:
v2
0
1
0
ja so auch d.
Wenn
v1i die Kandidaten
c 0und e bestätigt,
v3
1
1
0
0
1
nein
Für eine gegebene Liste V von Approval-Vektoren über C
v4
0
0
1
0
ja
kann 0in Polynomialzeit
entweder
v5
v6
1 lineare
0 Ordnung
0
1
1 werden,
nein
eine
L erzeugt
die
dass
ist, oder nein
1 bezeugt,
0
0 V single-peaked
0
1
bestimmt werden, dass V nicht single-peaked ist.
Kontrollresultate: Approval-Wahlen
Satz 1: Im Fall von single-peaked Präferenzen sind
Approval-Wahlen verletzbar durch konstruktive
Kontrolle durch
Hinzufügen von Wählern und
Löschen von Wählern.
Kontrollresultate: Approval-Wahlen
Satz 1: Im Fall von single-peaked Präferenzen sind
Approval-Wahlen verletzbar durch konstruktive
Kontrolle durch
Hinzufügen von Wählern und
Löschen von Wählern.
Zum Vergleich: Unter allen Kontrolltypen durch
Hinzufügen/Löschen von Kandidaten/Wählern gilt
im allgemeinen Fall:
allein für die beiden Szenarien oben Resistenz
(d.h., das Kontrollproblem ist NP-hart ),
sonst stets Verletzbarkeit (Kontrollproblem ist in P).
Kontrollresultate: Approval-Wahlen
Satz 1: Im Fall von single-peaked Präferenzen sind
Approval-Wahlen verletzbar durch konstruktive
Kontrolle durch
Hinzufügen von Wählern und
Löschen von Wählern.
Zum Vergleich:
Approval-Wahlen (allgemeiner Fall)
konstruktiv
destruktiv
Hinzufügen von Kandidaten
Verletzbar
Verletzbar
Löschen von Kandidaten
Verletzbar
Verletzbar
Hinzufügen von Wählern
Resistent
Verletzbar
Löschen von Wählern
Resistent
Verletzbar
Kontrollresultate: Pluralitätswahlen
Satz 2: Im Fall von single-peaked Präferenzen sind
Pluralitätswahlen verletzbar durch konstruktive und
destruktive Kontrolle durch
Hinzufügen von Kandidaten und
Löschen von Kandidaten.
Kontrollresultate: Pluralitätswahlen
Satz 2: Im Fall von single-peaked Präferenzen sind
Pluralitätswahlen verletzbar durch konstruktive und
destruktive Kontrolle durch
Hinzufügen von Kandidaten und
Löschen von Kandidaten.
Zum Vergleich:
Pluralitätswahlen (allgemeiner Fall)
konstruktiv
destruktiv
Hinzufügen von Kandidaten
Resistent
Resistent
Löschen von Kandidaten
Resistent
Resistent
Hinzufügen von Wählern
Verletzbar
Verletzbar
Löschen von Wählern
Verletzbar
Verletzbar
Manipulation: NP-Härte-Schilde entfernen
Satz 3: Im Fall von single-peaked Präferenzen ist das
Constructive Coalition Weighted Manipulation Problem (CCWMP)
für jedes der folgenden Wahlsysteme in P:
Das Scoring-Protokoll ( 2,1,0) ,
also Borda für 3 Kandidaten.
Jedes Scoring-Protokoll (1,...,1,0,...,0) , i j .
Veto.
i
j
Manipulation: NP-Härte-Schilde entfernen
Satz 3: Im Fall von single-peaked Präferenzen ist das
Constructive Coalition Weighted Manipulation Problem (CCWMP)
für jedes der folgenden Wahlsysteme in P:
Das Scoring-Protokoll ( 2,1,0) ,
also Borda für 3 Kandidaten.
Jedes Scoring-Protokoll (1,...,1,0,...,0) , i j .
i
Veto.
j
Zum Vergleich:
Borda für 3 Kandidaten, Veto und die „ i 2 j 1“-Fälle
von (1,...,1,0,...,0), i j , sind NP-vollständig,
i
j
die übrigen Fälle sind in P.
Manipulation: NP-Härte-Schilde entfernen
Satz 4: Im Fall von single-peaked Präferenzen
ist das CCWMP für 3-Veto mit m Kandidaten:
in P, falls m in {3, 4, 6, 7, 8, …}, und
NP-vollständig, falls m = 5.
Manipulation: NP-Härte-Schilde entfernen
Satz 4: Im Fall von single-peaked Präferenzen
ist das CCWMP für 3-Veto mit m Kandidaten:
in P, falls m in {3, 4, 6, 7, 8, …}, und
NP-vollständig, falls m = 5.
Zum Vergleich: Im allgemeinen Fall ist das CCWMP:
für 3-Veto mit 3 oder 4 Kandidaten in P und
NP-vollständig für 5 oder mehr Kandidaten.
Manipulation: NP-Härte-Schilde bleiben
Satz 5: Im Fall von single-peaked Präferenzen
ist das CCWMP ist NP-vollständig für:
das Scoring-Protokoll
(3,1,0) und
(3,2,1,0),
das Scoring-Protokoll
also Borda für 4 Kandidaten.
Zum Vergleich: Im allgemeinen Fall ist das
CCWMP in diesen Fällen NP-vollständig.
Manipulation: NP-Härte-Schilde aufstellen
Kann die Einschränkung auf single-peaked Präferenzen
jemals ein Komplexitätsschild aufstellen?
Allgemeiner
Fall
Single-peaked
Fall
Manipulation: NP-Härte-Schilde aufstellen
Kann die Einschränkung auf single-peaked Präferenzen
jemals ein Komplexitätsschild aufstellen?
Allgemeiner
Fall
Single-peaked
Fall
Satz 6: Es gibt ein Wahlsystem, dessen Wähler durch
Approval-Vektoren dargestellt sind, für das das
Constructive Size-3-Coalition Unweighted Manipulation
Problem:
im allgemeinen Fall in P ist, aber
im Fall von single-peaked Präferenzen NP-vollständig.
Manipulation: Ein Dichotomie-Resultat
Satz 7: Betrachte ein Scoring-Protokoll mit 3 Kandidaten:
(1 , 2 , 3 ), 1 2 3.
Im Fall von single-peaked Präferenzen ist das CCWMP:
NP-vollständig, falls
1 3 2 2 3 0
gilt,
aber sonst in P.
Beweis von Satz 1: Kontrolle in Approval
Satz 1: Im Fall von single-peaked Präferenzen sind
Approval-Wahlen verletzbar durch konstruktive
Kontrolle durch
Hinzufügen von Wählern und
Löschen von Wählern.
Wir zeigen dies für:
Konstruktive Kontrolle durch Hinzufügen von Wählern.
Im „unique-winner“-Modell dieses Kontrollszenarios.
Im „succinct input“-Modell.
Beweis von Satz 1: Kontrolle in Approval
Satz 1: Im Fall von single-peaked Präferenzen sind
Approval-Wahlen verletzbar durch konstruktive
Kontrolle durch
Hinzufügen von Wählern und
Löschen von Wählern.
Ziel: Ein Polynomialzeit-Algorithmus, der für die Eingabe:
Listen V und W von Stimmen über der Kandidatenmenge C,
die alle single-peaked bzgl. der linearen Ordnung L sind,
Kandidat p in C und
Anzahl K der Wähler aus W, die hinzugefügt werden dürfen,
entscheidet, ob p durch Hinzufügen von höchstens K Wählern
aus W zum eindeutigen Gewinner gemacht werden kann.
Beweis von Satz 1: Kontrolle in Approval
8
7
6
5
4
3
2
1
0
Anzahl der
Approvals von
Wählern in V
Kandidaten sind:
dangerous
to be ignored
F E D C B A p a b c d e f g h i j k
1
Wähler in W,
2
4 die hinzugefügt
werden dürfen
7
(mit Anzahlen
3
des jeweiligen
1
Wählertyps)
9
5
Beweis von Satz 1: Kontrolle in Approval
8
7
6
5
4
3
2
1
0
Anzahl der
Approvals von
Wählern in V
Kandidaten sind:
dangerous
to be ignored
F E D C B A p a b c d e f g h i j k
1
Wähler in W,
2
4 die hinzugefügt
werden dürfen
7
(mit Anzahlen
3
des jeweiligen
1
Wählertyps)
9
5
Welche Typen
von Wählern aus
W sollten wir
hinzufügen? Vor
allem, wenn sie
unvergleichbar
sind?
Beweis von Satz 1: Kontrolle in Approval
8
7
6
5
4
3
2
1
0
Anzahl der
Approvals von
Wählern in V
Kandidaten sind:
dangerous
to be ignored
F E D C B A p a b c d e f g h i j k
1
Wähler in W,
2
4 die hinzugefügt
werden dürfen
7
(mit Anzahlen
3
des jeweiligen
1
Wählertyps)
9
5
Diese Frage
behandeln wir
mit einem
„schlauen“
GreedyAlgorithmus.
Beweis von Satz 1: Kontrolle in Approval
8
7
6
5
4
3
2
1
0
Anzahl der
Approvals von
Wählern in V
Kandidaten sind:
dangerous
to be ignored
F E D C B A p a b c d e f g h i j k
1
Wähler in W,
2
4 die hinzugefügt
werden dürfen
7
(mit Anzahlen
3
des jeweiligen
1
Wählertyps)
9
5
Warum sind F, C,
B, c, f und j
gefährlich, aber
die übrigen
Kandidaten
können ignoriert
werden?
Beweis von Satz 1: Kontrolle in Approval
8
7
6
5
4
3
2
1
0
Anzahl der
Approvals von
Wählern in V
Kandidaten sind:
dangerous
to be ignored
F E D C B A p a b c d e f g h i j k
1
Jede hinzugefügte
Wähler in W,
2
Stimme wird ein
die
hinzugefügt
4
Intervall mit p sein.
werden dürfen
7
Alle anderen
(mit Anzahlen
3
des jeweiligen
können also wir
1
Wählertyps)
wegwerfen.
9
5
Beweis von Satz 1: Kontrolle in Approval
8
7
6
5
4
3
2
1
0
Anzahl der
Approvals von
Wählern in V
Kandidaten sind:
dangerous
to be ignored
F E D C B A p a b c d e f g h i j k
1
Wähler in W,
2
4 die hinzugefügt
werden dürfen
7
(mit Anzahlen
3
des jeweiligen
1
Wählertyps)
Schlägt durch
Hinzufügen von
Stimmen aus W
p nun c, dann
muss p auch a
und b schlagen.
Beweis von Satz 1: Kontrolle in Approval
8
7
6
5
4
3
2
1
0
Anzahl der
Approvals von
Wählern in V
Kandidaten sind:
dangerous
to be ignored
F E D C B A p a b c d e f g h i j k
1
Also ist c ein
Wähler in W,
2
gefährlicher
4 die hinzugefügt Rivale für p, aber
werden dürfen
7
(mit Anzahlen
a und b können
3
des jeweiligen
gefahrlos
1
Wählertyps)
ignoriert werden.
Beweis von Satz 1: Kontrolle in Approval
8
7
6
5
4
3
2
1
0
Anzahl der
Approvals von
Wählern in V
Kandidaten sind:
dangerous
to be ignored
F E D C B A p a b c d e f g h i j k
1
Wähler in W,
2
4 die hinzugefügt
werden dürfen
7
(mit Anzahlen
3
des jeweiligen
1
Wählertyps)
Ebenso ist f
gefährlich, aber
d und e können
gefahrlos
ignoriert
werden.
Beweis von Satz 1: Kontrolle in Approval
8
7
6
5
4
3
2
1
0
Anzahl der
Approvals von
Wählern in V
Kandidaten sind:
dangerous
to be ignored
F E D C B A p a b c d e f g h i j k
1
Ebenso ist j
Wähler in W,
2
gefährlich, aber
4 die hinzugefügt g, h und i können
werden dürfen
7
(mit Anzahlen
gefahrlos
3
des jeweiligen
ignoriert werden.
1
Wählertyps)
Beweis von Satz 1: Kontrolle in Approval
8
7
6
5
4
3
2
1
0
Anzahl der
Approvals von
Wählern in V
Kandidaten sind:
dangerous
to be ignored
F E D C B A p a b c d e f g h i j k
1
Wähler in W,
2
4 die hinzugefügt
werden dürfen
7
(mit Anzahlen
3
des jeweiligen
1
Wählertyps)
Hey, warum
machst du das
Schritt für Schritt?
Sag‘ doch einfach,
j ist gefährlich und
ignoriere a, …, i.
Beweis von Satz 1: Kontrolle in Approval
8
7
6
5
4
3
2
1
0
Anzahl der
Approvals von
Wählern in V
Kandidaten sind:
dangerous
to be ignored
F E D C B A p a b c d e f g h i j k
1
Wähler in W,
2
4 die hinzugefügt
werden dürfen
7
(mit Anzahlen
3
des jeweiligen
1
Wählertyps)
Nein!
Schau nur, was
passiert, wenn
wir 6 Stimmen
des Typs mit
Anzahl 7
hinzufügen!
Beweis von Satz 1: Kontrolle in Approval
1
2
1
1
3
4
Wähler in W,
die hinzugefügt
werden dürfen
(mit Anzahlen
des jeweiligen
Wählertyps)
Nein! Schau
nur, was
passiert, wenn
wir 6 Stimmen
des Typs mit
Anzahl 7
hinzufügen!
Beweis von Satz 1: Kontrolle in Approval
8
7
6
5
4
3
2
1
0
Anzahl der
Approvals von
Wählern in V
Kandidaten sind:
dangerous
to be ignored
F E D C B A p a b c d e f g h i j k
1
Wähler in W,
2
4 die hinzugefügt
werden dürfen
7
(mit Anzahlen
3
des jeweiligen
1
Wählertyps)
OK, das ist nicht
unlogisch. Aber
wie funktioniert
dein „schlauer“
GreedyAlgorithmus?
Schlauer Greedy-Algorithmus
OK, dafür brauche ich erst mal mehr Platz!
Schlauer Greedy-Algorithmus
OK, dafür brauche ich erst mal mehr Platz!
Beim Schlauen Greedy fressen wir uns durch alle gefährlichen
Rivalen rechts von p, zuerst den am weitesten links: c.
Um eindeutiger Gewinner zu werden, muss p insbesondere c
schlagen.
Nur Stimmen in W, deren rechte Endpunkte in [p,c) fallen,
können helfen. Sei B die Liste dieser Stimmen.
Wähle die Stimmen aus B, deren linker Endpunkt am weitesten
rechts ist. Das ist eine absolut sichere Strategie!
Schlauer Greedy-Algorithmus
8
7
6
5
4
3
2
1
0
dangerous
to be ignored
F E D C B A p a b c d e f g h i
1
2
1
7
3
4
j k
Wähler in W,
die hinzugefügt
werden dürfen
(mit Anzahlen
des jeweiligen
Wählertyps)
Schlauer Greedy-Algorithmus
8
7
6
5
4
3
2
1
0
dangerous
to be ignored
F E D C B A p a b c d e f g h i
1
2
1
j k
Wähler in B,
die hinzugefügt
werden dürfen
(mit Anzahlen
des jeweiligen
Wählertyps)
Schlauer Greedy-Algorithmus
1
2
0
Wähler in B,
die hinzugefügt
werden dürfen
(mit Anzahlen
des jeweiligen
Wählertyps)
Schlauer Greedy-Algorithmus
1
1
Erster
Rivale
geschlagen
Wähler in B,
die hinzugefügt
werden dürfen
(mit Anzahlen
des jeweiligen
Wählertyps)
Schlauer Greedy-Algorithmus
OK, dafür brauche ich erst mal mehr Platz!
Beim Schlauen Greedy fressen wir uns durch alle gefährlichen
Rivalen rechts von p, zuerst den am weitesten links: c.
Um eindeutiger Gewinner zu werden, muss p insbesondere c
schlagen.
Nur Stimmen in W, deren rechte Endpunkte in [p,c) fallen,
können helfen. Sei B die Liste dieser Stimmen.
Wähle die Stimmen aus B, deren linker Endpunkt am weitesten
rechts ist. Das ist eine absolut sichere Strategie!
Iteriere.
Gibt es keine gefährlichen Kandidaten rechts von p mehr,
dann spiegele die lineare Ordnung L der Kandidaten und
erledige die übrigen gefährlichen Kandidaten, bis
entweder p eindeutiger Gewinner (Ausgabe: „Ja“)
oder das Limit K erreicht ist (Ausgabe: „Nein“).
Zusammenfassung
In Wahlen mit single-peaked Präferenzen:
„verdunsten“ viele Komplexitätsschilde gegen
Wahlkontrolle und –manipulation,
andere bleiben am Platz und
neue Schilde können sogar aufgestellt werden.
Bei der Auswahl eines Wahlsystems für Wahlen mit
single-peaked Präferenzen darf man sich nicht auf
solche „allgemeinen“ Komplexitätsschilde verlassen!
Vielen Dank!
Einen
Moment bitte!
Erst noch die
Animationen
abwarten!