<?xml version="1.0"?>
<oembed><version>1.0</version><provider_name>Arbeitsgemeinschaft der Universit&#xE4;tsverlage</provider_name><provider_url>https://universitaetsverlage.eu</provider_url><author_name>XMLRPC</author_name><author_url>https://universitaetsverlage.eu/author/xmlrpc/</author_url><title>Exploiting structure in computationally hard voting problems - Arbeitsgemeinschaft der Universit&#xE4;tsverlage</title><type>rich</type><width>600</width><height>338</height><html>&lt;blockquote class="wp-embedded-content"&gt;&lt;a href="https://universitaetsverlage.eu/bucher-e-books/titel/exploiting-structure-in-computationally-hard-voting-problems/"&gt;Exploiting structure in computationally hard voting problems&lt;/a&gt;&lt;/blockquote&gt;
&lt;script type='text/javascript'&gt;
&lt;!--//--&gt;&lt;![CDATA[//&gt;&lt;!--
		/*! This file is auto-generated */
		!function(d,l){"use strict";var e=!1,o=!1;if(l.querySelector)if(d.addEventListener)e=!0;if(d.wp=d.wp||{},!d.wp.receiveEmbedMessage)if(d.wp.receiveEmbedMessage=function(e){var t=e.data;if(t)if(t.secret||t.message||t.value)if(!/[^a-zA-Z0-9]/.test(t.secret)){var r,a,i,s,n,o=l.querySelectorAll('iframe[data-secret="'+t.secret+'"]'),c=l.querySelectorAll('blockquote[data-secret="'+t.secret+'"]');for(r=0;r&lt;c.length;r++)c[r].style.display="none";for(r=0;r&lt;o.length;r++)if(a=o[r],e.source===a.contentWindow){if(a.removeAttribute("style"),"height"===t.message){if(1e3&lt;(i=parseInt(t.value,10)))i=1e3;else if(~~i&lt;200)i=200;a.height=i}if("link"===t.message)if(s=l.createElement("a"),n=l.createElement("a"),s.href=a.getAttribute("src"),n.href=t.value,n.host===s.host)if(l.activeElement===a)d.top.location.href=t.value}}},e)d.addEventListener("message",d.wp.receiveEmbedMessage,!1),l.addEventListener("DOMContentLoaded",t,!1),d.addEventListener("load",t,!1);function t(){if(!o){o=!0;var e,t,r,a,i=-1!==navigator.appVersion.indexOf("MSIE 10"),s=!!navigator.userAgent.match(/Trident.*rv:11\./),n=l.querySelectorAll("iframe.wp-embedded-content");for(t=0;t&lt;n.length;t++){if(!(r=n[t]).getAttribute("data-secret"))a=Math.random().toString(36).substr(2,10),r.src+="#?secret="+a,r.setAttribute("data-secret",a);if(i||s)(e=r.cloneNode(!0)).removeAttribute("security"),r.parentNode.replaceChild(e,r)}}}}(window,document);
//--&gt;&lt;!]]&gt;
&lt;/script&gt;&lt;iframe sandbox="allow-scripts" security="restricted" src="https://universitaetsverlage.eu/bucher-e-books/titel/exploiting-structure-in-computationally-hard-voting-problems/embed/" width="600" height="338" title="&#x201E;Exploiting structure in computationally hard voting problems&#x201C; &#x2014; Arbeitsgemeinschaft der Universit&#xE4;tsverlage" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" class="wp-embedded-content"&gt;&lt;/iframe&gt;</html><thumbnail_url>https://universitaetsverlage.eu/wp-content/uploads/asolmerce/image-9783798328259.jpg</thumbnail_url><thumbnail_width>1750</thumbnail_width><thumbnail_height>2483</thumbnail_height><description>Die vorliegende Arbeit besch&#xE4;ftigt sich mit Wahlproblemen und den darin auftretenden Strukturen. Einige dieser Strukturen finden sich in den W&#xE4;hlerpr&#xE4;ferenzen,wie zum Beispiel die in der Sozialwahltheorie (engl. social choice theory) intensiv erforschten domain restrictions [ASS02, ASS10], wo die W&#xE4;hlerpr&#xE4;ferenzen eine bestimmte eingeschr&#xE4;nkte Struktur haben. Andere Strukturen lassen sich wiederum mittels Problemparametern quantitativ ausdr&#xFC;cken, was sie einer parametrisierten Komplexit&#xE4;tsanalyse zug&#xE4;nglich macht [Cyg+15, DF13, FG06, Nie06]. Dieser Zweiteilung folgend ist die Arbeit in zwei Themengebiete untergliedert. Das erste Gebiet beinhaltet Betrachtungen zu Strukturen in W&#xE4;hlerpr&#xE4;ferenzen, wie z. B. Single-Crossing-Strukturen oder eindimensionale euklidische Strukturen. Es wird in den Kapiteln 3 bis 5 abgehandelt. Das zweite Themengebiet umfasst die parametrisierte Komplexit&#xE4;tsanalyse zweier NP-schwerer Wahlprobleme, wobei die neu gewonnenen Erkenntnisse zu den im ersten Teil der Arbeit untersuchten Strukturen verwendet werden. Es besch&#xE4;ftigt sich au&#xDF;erdem mit Fragen sowohl zur klassischen als auch zur parametrisierten Komplexit&#xE4;t mehrerer Wahlprobleme f&#xFC;r zwei in der Praxis weit verbreitete parlamentarische Wahlverfahren. Dieser Teil der Arbeit erstreckt sich &#xFC;ber die Kapitel 6 bis 8. Kapitel 3 untersucht die Single-Crossing-Eigenschaft. Diese beschreibt eine Anordnung der W&#xE4;hler, bei der es f&#xFC;r jedes Paar von Alternativen h&#xF6;chstens zwei aufeinanderfolgende W&#xE4;hler gibt, die unterschiedlicher Meinung &#xFC;ber die Reihenfolge dieser beiden Alternativen sind. Wie sich herausstellt, l&#xE4;sst sich diese Eigenschaft durch eine endliche Anzahl von verbotenen Strukturen charakterisieren. Ein W&#xE4;hlerprofil ist genau dann single-crossing, wenn es keine dieser Strukturen beinhaltet. Es wird au&#xDF;erdem ein Algorithmus vorgestellt, der die Single-Crossing-Eigenschaft unter Verwendung von PQ trees [BL76] in O(nm2) Schritten erkennt, wobei n die Anzahl der W&#xE4;hler und m die Anzahl der Alternativen ist. Kapitel 4 behandelt W&#xE4;hlerprofile, die eindimensional-euklidisch sind, d.h. f&#xFC;r die sich die Alternativen und W&#xE4;hler so auf die reelle Achse abbilden lassen, dass f&#xFC;r jeden W&#xE4;hler und je zwei Alternativen diejenige n&#xE4;her zum W&#xE4;hler abgebildet wird, die er der anderen vorzieht. Es stellt sich heraus, dass es im Gegensatz zur Single-Crossing-Eigenschaft nicht m&#xF6;glich ist, eindimensionale euklidische Profile durch endlich viele verbotene Strukturen zu charakterisieren. Kapitel 5 besch&#xE4;ftigt sich mit der Frage, wie berechnungsschwer es ist, eine bestimmte strukturelle Eigenschaft wie z.B. die Single-Crossing-Eigenschaft zu erreichen, indem man eine m&#xF6;glichst kleine Anzahl von W&#xE4;hlern oder Kandidaten aus einem Profil entfernt. Es zeigt sich, dass dieses Problem f&#xFC;r die Single-Crossing-Eigenschaft durch das L&#xF6;schen von W&#xE4;hlern zwar in polynomieller Zeit gel&#xF6;st werden kann, es durch das L&#xF6;schen von Kandidaten jedoch NP-schwer ist. F&#xFC;r alle anderen Eigenschaften sind beide L&#xF6;schensvarianten ebenfalls NP-schwer. Allerdings l&#xE4;sst sich f&#xFC;r jedes der Probleme auf triviale Weise mittels des Parameters &#x201E;Anzahl der zu l&#xF6;schenden W&#xE4;hler bzw. Alternativen&#x201C; fixed-parameter tractability zeigen. Das bedeutet, dass sie effizient l&#xF6;sbar sind, wenn der Parameter klein ist. Der Grund daf&#xFC;r ist, dass sich alle hier betrachteten Eigenschaften durch eine endliche Anzahl verbotener Strukturen charakterisieren lassen, deren Zerst&#xF6;rung die gew&#xFC;nschte Eigenschaft herstellt. Kapitel 6 f&#xFC;hrt die kombinatorische Variante des bekannten Problems CONTROL BY ADDING VOTERS ein, das erstmals durch Bartholdi III, Tovey und Trick [BTT92] beschrieben wurde. In der klassischen Problemstellung gibt es eine Menge von nichtregistrierten W&#xE4;hlern mit bekannten Pr&#xE4;ferenzen, und es wird eine kleinste Teilmenge von nichtregistrierten W&#xE4;hlern gesucht, sodass deren Hinzuf&#xFC;gen zu einem gegebenen Profil einen bestimmten Kandidaten zum Gewinner macht. In der hier beschriebenen Variante wird zus&#xE4;tzlich angenommen, dass f&#xFC;r jeden hinzugef&#xFC;gten W&#xE4;hler auch eine Menge von weiteren W&#xE4;hlern &#x201E;kostenlos&#x201C; hinzugef&#xFC;gt werden kann. Dieses Problem wird f&#xFC;r die beiden bekannten Wahlregeln Condorcet-Wahl und Mehrheitswahl untersucht. Wie sich herausstellt, ist die Problemstellung schon f&#xFC;r zwei Alternativen NP-schwer. Desweiteren werden Parameter identifiziert, die sich aus den kombinatorischen Eigenschaften dieses Problems ergeben. F&#xFC;r diese l&#xE4;sst sich eine beinahe ersch&#xF6;pfende Beschreibung der parametrisierten Komplexit&#xE4;t des Problems erstellen. In einem Fall, bleibt unser Problem f&#xFC;r sogenannte Single-Peaked-Pr&#xE4;ferenzen berechnungsschwer, w&#xE4;hrend es f&#xFC;r Single-Crossing-Pr&#xE4;ferenzen in polynomieller Zeit l&#xF6;sbar ist. Kapitel 7 untersucht, wie verschiedene nat&#xFC;rliche Parameter und Preisfunktionen die Berechnungskomplexit&#xE4;t des SHIFT BRIBERY-Problems [EFS09] beeiniv flussen. Darin fragt man, ob eine gegebene Alternative zum Gewinner gemacht werden kann, indem sie in den Pr&#xE4;ferenzen einiger W&#xE4;hler nach vorne verschoben wird. Jede Verschiebung hat einen Preis, und das Ziel ist es, ein gegegebenes Budget nicht zu &#xFC;berschreiten. Die Ergebnisse sind gemischt: einige Parameter erlauben effiziente Algorithmen, w&#xE4;hrend f&#xFC;r andere das Problem schwer bleibt, z.B. f&#xFC;r den Parameter &#x201E;Anzahl der beeinflussten W&#xE4;hler&#x201C; ist das Problem sogar W[2]-schwer. F&#xFC;r die Optimierungsvariante von SHIFT BRIBERY, bei der das verwendete Budget minimiert wird, erzielen wir einen Approximationsalgorithmus mit einem Approximationsfaktor von (1 + epsilon), dessen Laufzeit in ihrem nicht-polynomiellen Anteil nur von epsilon und der Anzahl der W&#xE4;hler abh&#xE4;ngt. Kapitel 8 konzentriert sich auf zwei weitverbreitete parlamentarische Wahlregeln: die successive rule und die amendment rule. Beide Regeln verwenden eine lineare Ordnung der Alternativen, auch Agenda genannt. Es werden drei Probleme untersucht: MANIPULATION fragt nach der kleinstm&#xF6;glichen Anzahl von W&#xE4;hlern mit beliebigen Pr&#xE4;ferenzen, deren Hinzuf&#xFC;gung einen bestimmten Kandidaten zum Gewinner macht; AGENDA CONTROL fragt, ob es m&#xF6;glich ist, eine Agenda derart festzulegen, dass ein bestimmter Kandidat gewinnt; POSSIBLE/NECESSARY WINNER fragt f&#xFC;r unvollst&#xE4;ndige W&#xE4;hlerpr&#xE4;ferenzen und/oder eine nur teilweise festgelegte Agenda, ob eine bestimmte Alternative &#xFC;berhaupt bzw. sicher zum Sieger machen kann. Es stellt sich heraus, dass sowohl MANIPULATION als auch AGENDA CONTROL f&#xFC;r beide Wahlregeln in polynomieller Zeit l&#xF6;sbar sind. Allerdings deuten die Ergebnisse einer auf realem W&#xE4;hlerverhalten basierenden, experimentellen Studie darauf hin, dass die meisten Profile nicht durch einige wenige W&#xE4;hler manipuliert werden k&#xF6;nnen, und dass eine erfolgreiche Kontrolle mittels Agenda typischerweise nicht m&#xF6;glich ist. POSSIBLE WINNER ist f&#xFC;r beide Regeln NP-schwer, w&#xE4;hrend NECESSARY WINNER f&#xFC;r die amendment rule coNP-schwer und f&#xFC;r die successive rule in polynomieller Zeit l&#xF6;sbar ist. Alle betrachtete NP-schwere oder coNP-schwere Wahlprobleme sind &#x201E;fixed-parameter tractable&#x201C; f&#xFC;r den Parameter &#x201E;Anzahl der Alternativen&#x201C;.</description></oembed>
