- [221]邓晓衡,黄勉. 基于混合战略博弈的P2P激励机制[J].电子技术应用,2010-06,6:127-129.0
- [222]李庆华,陈志刚,曾志文,邓晓衡. 无线自组网TCP数据流拥塞窗口上限计算[J]. 四川大学学报(工程科学版), 2010-05 , 42(3):164-170.0
- [223]黎梨苗,陈志刚,邓晓衡,桂劲松. 基于模糊理论的主观信任综合评价模型研究[J]. 计算机应用研究, 2010-05, 27(5):1860-1862.0
- [224]许华岚,邓晓衡,张连明. Internet AS幂律建模及其参数估计[J]. 计算机工程与应用 2010-04 , 46(11):77-80.0
- [225]刘雪芹,邓晓衡,陈志刚. 基于MapXtreme的人防电子地图系统设计与实现[J]. 电子技术应用, 2010-02 ,(2) :137-141.0
- [226]胥楚贵,邓晓衡,邹豪杰. 无线传感器网络覆盖空洞修复策略[J]. 传感技术学报, 2010-02, 23(2):256-259.0
- [227]杨震宇,邓晓衡. 操作系统日志的行为挖掘与模式识别[J]. 电脑与信息技术, 2010-02 , 18 (1):153-55.0
- [228]曾锋,陈志刚,邓晓衡. 无线mesh网中费用最小且QoS约束的网关部署算法研究[J]. 通信学报, 2009-06,30(6):80-88.通信学报
- [229]胥楚贵,邓晓衡,邹豪杰. 无线传感器网络通信半径动态调整的能耗均衡策略[J]. 传感技术学报, 009-05,22(5):712-716.0
- [230]李莹峰,邓晓衡. DHT网络中基于测量的QoS监控系统[J]. 计算机技术与发展 2009-05 ,19(5):188-191.0
- [231]贺道德,邓晓衡. 基于物理位置与访问局部性的P2P路由算法[J]. 计算机工程, 2009-04 ,35(8):146-149.0
- [232]徐云翔,陈志刚,邓晓衡. 基于SSH协议的审计模型设计[J]. 电脑与信息技术 2009-04 17(2) : 49-51.0
- [233]刘美德,陈志刚,邓晓衡. 实时可靠的检察院审讯监录系统[J]. 计算机工程, 2009-02-20 35(4):252-254.0
- [234]桂劲松,陈志刚,刘安丰,邓晓衡. 基于层次角色的受限委托模型及模拟分析[J]. 系统仿真学报, 2009-02,21(3):802-808.0
- [235]桂劲松,陈志刚,胡玉平,邓晓衡,刘安丰. 一种改进UCON_B的服务网格授权策略规范[J]. 小型微型计算机系统, 2009-03-15 (3) : 391-397.0
- [236]桂劲松,陈志刚,邓晓衡,刘立. 一种改进UCONC的服务网格授权决策模型[J]. 西安电子科技大学学报, 2008-06, 35(3):546-553.0
- [237]桂劲松,陈志刚,邓晓衡,刘安丰. 一种基于契约和协商的授权方法[J]. 计算机应用研究, 2008-05, 25(5) : 1540-1542.0
- [238]邓晓衡,陈志刚,张连明,曾碧卿. MP-Start:基于带宽测量的分阶段TCP慢启动机制[J]. 通信学报, 2007-11,28(11):92-102.通信学报
- [239]邓晓衡,卢锡城,王怀民. iVCE中基于可信评价的资源调度研究[J]. 计算机学报, 2007-10 ,0(10) : 1750-1762.计算机学报
- [240]桂劲松,陈志刚,邓晓衡,刘安丰. 基于模糊集理论的网格服务行为信任模型[J]. 小型微型计算机系统, 2007-10,(10):1779-1783.0