Autor der Publikation

A new method of moving asymptotes for large-scale unconstrained optimization.

, und . Appl. Math. Comput., 203 (1): 62-71 (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Application of "GaoFen-1" Satellite Data and "Micro-UAV" Data in Remote Sensing Monitoring in Winter Wheat - Illustrated by a Case of Jizhou in Hebei Province., , , und . CCTA, Volume 509 von IFIP Advances in Information and Communication Technology, Seite 20-29. Springer, (2016)Energy redistribution assisted charging of WRSNS with multiple mobile chargers having multiple base stations., , , , , und . Ad Hoc Networks, (2023)Doublade: Unknown Vulnerability Detection in Smart Contracts Via Abstract Signature Matching and Refined Detection Rules., , , , , , , , und . CoRR, (2019)Analyzing the effects of stochastic perturbation and fuzzy distance transformation on Wuhan urban growth simulation., , , und . Trans. GIS, 24 (6): 1779-1798 (2020)Density of stable convex semi-infinite vector optimization problems., , und . Oper. Res. Lett., 40 (2): 140-143 (2012)Improved Algorithm for Parameter Estimation of LFM Signal Based on Chirp-Z Transform., , , und . CIPAE, Seite 125-129. ACM, (2020)Deployment Algorithms of Flying Base Stations: 5G and Beyond With UAVs., , , , , und . IEEE Internet Things J., 6 (6): 10009-10027 (2019)DAppHunter: Identifying Inconsistent Behaviors of Blockchain-based Decentralized Applications., , , , und . ICSE-SEIP, Seite 24-35. IEEE, (2023)Application for the confirmation and registration results of the right to rural land contractual management in the investigation of crop planting structure information., , , , , und . Agro-Geoinformatics, Seite 1-4. IEEE, (2021)Locating vulnerabilities in binaries via memory layout recovering., , , , , , , und . ESEC/SIGSOFT FSE, Seite 718-728. ACM, (2019)