<?xml version="1.0"?>
<oembed><version>1.0</version><provider_name>Arbeitsgemeinschaft der Universit&#xE4;tsverlage</provider_name><provider_url>https://universitaetsverlage.eu</provider_url><author_name>XMLRPC</author_name><author_url>https://universitaetsverlage.eu/author/xmlrpc/</author_url><title>Algorithmic Aspects of Manipulation and Anonymization in Social Choice and Social Networks - Arbeitsgemeinschaft der Universit&#xE4;tsverlage</title><type>rich</type><width>600</width><height>338</height><html>&lt;blockquote class="wp-embedded-content"&gt;&lt;a href="https://universitaetsverlage.eu/bucher-e-books/titel/algorithmic-aspects-of-manipulation-and-anonymization-in-social-choice-and-social-networks/"&gt;Algorithmic Aspects of Manipulation and Anonymization in Social Choice and Social Networks&lt;/a&gt;&lt;/blockquote&gt;
&lt;script type='text/javascript'&gt;
&lt;!--//--&gt;&lt;![CDATA[//&gt;&lt;!--
		/*! This file is auto-generated */
		!function(d,l){"use strict";var e=!1,o=!1;if(l.querySelector)if(d.addEventListener)e=!0;if(d.wp=d.wp||{},!d.wp.receiveEmbedMessage)if(d.wp.receiveEmbedMessage=function(e){var t=e.data;if(t)if(t.secret||t.message||t.value)if(!/[^a-zA-Z0-9]/.test(t.secret)){var r,a,i,s,n,o=l.querySelectorAll('iframe[data-secret="'+t.secret+'"]'),c=l.querySelectorAll('blockquote[data-secret="'+t.secret+'"]');for(r=0;r&lt;c.length;r++)c[r].style.display="none";for(r=0;r&lt;o.length;r++)if(a=o[r],e.source===a.contentWindow){if(a.removeAttribute("style"),"height"===t.message){if(1e3&lt;(i=parseInt(t.value,10)))i=1e3;else if(~~i&lt;200)i=200;a.height=i}if("link"===t.message)if(s=l.createElement("a"),n=l.createElement("a"),s.href=a.getAttribute("src"),n.href=t.value,n.host===s.host)if(l.activeElement===a)d.top.location.href=t.value}}},e)d.addEventListener("message",d.wp.receiveEmbedMessage,!1),l.addEventListener("DOMContentLoaded",t,!1),d.addEventListener("load",t,!1);function t(){if(!o){o=!0;var e,t,r,a,i=-1!==navigator.appVersion.indexOf("MSIE 10"),s=!!navigator.userAgent.match(/Trident.*rv:11\./),n=l.querySelectorAll("iframe.wp-embedded-content");for(t=0;t&lt;n.length;t++){if(!(r=n[t]).getAttribute("data-secret"))a=Math.random().toString(36).substr(2,10),r.src+="#?secret="+a,r.setAttribute("data-secret",a);if(i||s)(e=r.cloneNode(!0)).removeAttribute("security"),r.parentNode.replaceChild(e,r)}}}}(window,document);
//--&gt;&lt;!]]&gt;
&lt;/script&gt;&lt;iframe sandbox="allow-scripts" security="restricted" src="https://universitaetsverlage.eu/bucher-e-books/titel/algorithmic-aspects-of-manipulation-and-anonymization-in-social-choice-and-social-networks/embed/" width="600" height="338" title="&#x201E;Algorithmic Aspects of Manipulation and Anonymization in Social Choice and Social Networks&#x201C; &#x2014; Arbeitsgemeinschaft der Universit&#xE4;tsverlage" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" class="wp-embedded-content"&gt;&lt;/iframe&gt;</html><thumbnail_url>https://universitaetsverlage.eu/wp-content/uploads/asolmerce/image-9783798328044.jpg</thumbnail_url><thumbnail_width>1750</thumbnail_width><thumbnail_height>2483</thumbnail_height><description>Diese Dissertation stellt eine Untersuchung von verschiedenen kombinatorischen Problemen im Umfeld von Wahlen und sozialen Netzwerken dar. Das Hauptziel ist die Analyse der Berechnungskomplexit&#xE4;t mit dem Schwerpunkt auf der parametrisierten Komplexit&#xE4;t.Dabei werden f&#xFC;r jedes der untersuchten Probleme effiziente Algorithmen entworfen oder aber gezeigt, dass unter weit akzeptierten Annahmen solche Algorithmen nicht existieren k&#xF6;nnen.Die Probleme, welche im Kapitel 3 und im Kapitel 4 diskutiert werden, modellieren das Manipulieren einer gegebenen Wahl, bei welcher gewisse Beziehungen zwischen den Beteiligten angenommen werden. Dies kann so interpretiert werden, dass die Wahl innerhalb eines Sozialen Netzwerks stattfindet, in dem die W&#xE4;hler oder die Kandidaten miteinander in Verbindung stehen.Das Problem Combinatorial Candidate Control ONTROL, welches in Kapitel 3 untersucht wird, handelt von der Manipulation einer Wahl durch die &#xE4;nderung der Kandidatenmenge &#xFC;ber welche die W&#xE4;hler abstimmen. Genauer gesagt, gibt es einen externen Agenten, welcher neue Kandidaten hinzuf&#xFC;gen oder existierende Kandidaten entfernen kann. Es wird eine kombinatorische Struktur &#xFC;ber der Kandidatenmenge angenommen, so dass immer wenn der externe Agent einen Kandidaten hinzuf&#xFC;gt oder entfernt, eine vordefinierte Kandidatenmenge (welche mit den ausgew&#xE4;hlten Kandidaten in Beziehung steht) ebenfalls hinzugef&#xFC;gt bzw. entfernt wird.Das Problem Combinatorial Shift Bribery, welches in Kapitel 4 untersucht wird, thematisiert ebenfalls die Manipulation einer Wahl. Hier allerdings kann der externe Agent &#xC4;nderungen des Abstimmungsverhaltens einiger W&#xE4;hler herbeif&#xFC;hren. Dabei wird eine kombinatorische Struktur &#xFC;ber den W&#xE4;hlern angenommen, so dass der externe Agent die Position des von ihm pr&#xE4;ferierten Kandidaten bei mehreren W&#xE4;hlern entsprechend vordefinierter Muster gleichzeitig &#xE4;ndern kann.Das Problem Election Anonymization, welches in Kapitel 5 untersucht wird, befasst sich ebenso mit Wahlen. Das Hauptanliegen hier ist es jedoch, die Privatsph&#xE4;re der W&#xE4;hler bei der Ver&#xF6;ffentlichung der Stimmenabgaben zusammen mit einigen zus&#xE4;tzlichen (privaten) Informationen aufrecht zu erhalten. Die Aufgabe ist es eine gegebene Wahl so zu ver&#xE4;ndern, dass jede Stimmenabgabe mindestens k-fach vorkommt. Dadurch kann noch nicht einmal ein Gegenspieler einzelne W&#xE4;hler identifizieren, wenn er die Stimmenabgaben einiger W&#xE4;hler bereits kennt.Die in Kapitel 6 und 7 untersuchten Probleme behandeln gleicherma&#xDF;en Privatsph&#xE4;renaspekte. Pr&#xE4;ziser gesagt, geht es darum, dass ein soziales Netzwerk (modelliert als Graph) ver&#xF6;ffentlicht werden soll. Die Aufgabe ist es den Graphen zu anonymisieren; dies bedeutet man ver&#xE4;ndert den Graphen, so dass es f&#xFC;r jeden Knoten mindestens k &#x2212; 1 weitere Knoten mit dem selben Grad gibt. Dadurch wird erreicht, dass selbst ein Gegenspieler, welcher die Knotengrade einiger Knoten kennt, nicht in der Lage ist einzelne Knoten zu identifizieren.Bei dem Problem Degree Anonymization by Vertex Addition, welches in Kapitel 6 untersucht wird, wird Anonymit&#xE4;t durch Einf&#xFC;hrung neuer Knoten erreicht. Bei dem Problem Degree Anonymization by Graph Contractions, welches in Kapitel 7 untersucht wird, wird Anonymit&#xE4;t durch die Kontraktion von m&#xF6;glichst wenigen Kanten erreicht.Das Hauptanliegen dieser Dissertation in Bezug auf die obig genannten Probleme ist es die Grenzen der effizienten L&#xF6;sbarkeit auszuloten. Insbesondere da die meisten dieser Probleme berechnungsschwer (genauer NP-schwer bzw. sogar schwer zu approximieren) sind, werden einige eingeschr&#xE4;nkte F&#xE4;lle und Parametrisierungen der Probleme betrachtet. Das Ziel ist es effiziente Algorithmen f&#xFC;r sie zu entwickeln, welche in Polynomzeit laufen, wenn einige Parameter konstante Werte aufweisen, oder besser noch zu zeigen, dass die Probleme &#x201C;fixed-parameter tractable&#x201D; f&#xFC;r die betrachteten Parameter sind. Wenn solche Algorithmen nicht gefunden werden k&#xF6;nnen, dann ist es das Ziel zu beweisen, dass diese Probleme tats&#xE4;chlich nicht &#x201C;fixed-parameter tractable&#x201D; bez&#xFC;glich der entsprechenden Parameter sind, oder noch besser zu zeigen, dass die Probleme NP-schwer sind, sogar wenn die entsprechenden Parameter konstante Werte aufweisen.</description></oembed>
