In generale, questa è una domanda di ricerca molto pertinente e interessante. "Un modo è eseguire i solutori esistenti ..." e cosa ci direbbe esattamente? Potremmo vedere empiricamente che un'istanza sembra difficile per un risolutore specifico o un algoritmo / euristico specifico, ma cosa dice realmente sulla durezza dell'istanza?
Un modo che è stato perseguito è l'identificazione di varie proprietà strutturali delle istanze che portano a algoritmi efficienti. Queste proprietà sono infatti preferite per essere "facilmente" identificabili. Un esempio è la topologia del grafico del vincolo sottostante, misurato utilizzando vari parametri di larghezza del grafico. Ad esempio, è noto che un'istanza è risolvibile in un tempo polinomiale se la larghezza dell'albero del grafico del vincolo sottostante è delimitata da una costante.
Un altro approccio si è concentrato sul ruolo della struttura nascosta delle istanze. Un esempio è il set backdoor , ovvero l'insieme delle variabili in modo tale che quando vengono istanziate, il problema rimanente si semplifica in una classe trattabile. Ad esempio, Williams et al., 2003 [1] mostrano che, anche tenendo conto del costo della ricerca delle variabili backdoor, si può ancora ottenere un vantaggio computazionale complessivo concentrandosi su un set backdoor, purché l'insieme sia sufficientemente piccolo. Inoltre, Dilkina et al., 2007 [2] notano che un risolutore chiamato Satz-Rand è straordinariamente bravo a trovare piccole backdoor forti su una gamma di domini sperimentali.
Più recentemente, Ansotegui et al., 2008 [3] propongono l'uso della complessità dello spazio ad albero come misura per i solutori basati su DPLL. Dimostrano che anche lo spazio a limite costante implica l'esistenza di un algoritmo di decisione temporale polinomiale con lo spazio che è il grado del polinomio (Teorema 6 nel documento). Inoltre, mostrano che lo spazio è più piccolo della dimensione delle cut-cycle. In effetti, in base a determinati presupposti, lo spazio è anche più piccolo delle dimensioni delle backdoor.
Formalizzano anche ciò che penso tu stia cercando, ovvero:
ψΓO ( nψ ( Γ ))
[1] Williams, Ryan, Carla P. Gomes e Bart Selman. "Backdoor alla tipica complessità del caso." Conferenza internazionale congiunta sull'intelligenza artificiale. Vol. 18, 2003.
[2] Dilkina, Bistra, Carla Gomes e Ashish Sabharwal. "Svantaggi nella complessità del rilevamento backdoor." Principi e pratica della programmazione dei vincoli (CP 2007), pagg. 256-270, 2007.
[3] Ansótegui, Carlos, Maria Luisa Bonet, Jordi Levy e Felip Manya. "Misurare la durezza delle istanze SAT." In Atti della 23a Conferenza nazionale sull'intelligenza artificiale (AAAI'08), pagg. 222-228, 2008.