- [141]任炬, 邓晓衡, 陈志刚. 基于NS2的网络仿真可视化系统的设计与实现[J], 计算机工程与科学,2011-02,33(2):12-16.0
- [142]邓晓衡, 许华岚, 张连明. Internet AS层拓扑节点度分布特性的演化规律[J], 湖南师范大学自然科学学报,2010-12,4(33):30-35.0
- [143]黎梨苗,陈志刚,邓晓衡,桂劲松. P2P网络环境下一种快速身份认证策略的研究[J]. 小型微型计算机系统, 2010-09, 9 (31):1731-1734.0
- [144]徐鹏飞,陈志刚,邓晓衡. 无线传感器网络中的分布式Voronoi覆盖控制算法[J]. 通信学报, 2010-08, 31(8):16-25.通信学报
- [145]王江涛,陈志刚,邓晓衡. WSN中基于完全信息动态博弈的可信路由研究[J]. 小型微型 计算机系统, 2010-08,8(31):1478-1483.0
- [146]陈志刚, 李庆华, 邓晓衡, 黄国盛. 无线自组网TCP定时器的分析与改进[J].. 高技术通讯,2010-06.0
- [147]邓晓衡,黄勉. 基于混合战略博弈的P2P激励机制[J].电子技术应用,2010-06,6:127-129.0
- [148]李庆华,陈志刚,曾志文,邓晓衡. 无线自组网TCP数据流拥塞窗口上限计算[J]. 四川大学学报(工程科学版), 2010-05 , 42(3):164-170.0
- [149]黎梨苗,陈志刚,邓晓衡,桂劲松. 基于模糊理论的主观信任综合评价模型研究[J]. 计算机应用研究, 2010-05, 27(5):1860-1862.0
- [150]许华岚,邓晓衡,张连明. Internet AS幂律建模及其参数估计[J]. 计算机工程与应用 2010-04 , 46(11):77-80.0
- [151]刘雪芹,邓晓衡,陈志刚. 基于MapXtreme的人防电子地图系统设计与实现[J]. 电子技术应用, 2010-02 ,(2) :137-141.0
- [152]胥楚贵,邓晓衡,邹豪杰. 无线传感器网络覆盖空洞修复策略[J]. 传感技术学报, 2010-02, 23(2):256-259.0
- [153]杨震宇,邓晓衡. 操作系统日志的行为挖掘与模式识别[J]. 电脑与信息技术, 2010-02 , 18 (1):153-55.0
- [154]曾锋,陈志刚,邓晓衡. 无线mesh网中费用最小且QoS约束的网关部署算法研究[J]. 通信学报, 2009-06,30(6):80-88.通信学报
- [155]胥楚贵,邓晓衡,邹豪杰. 无线传感器网络通信半径动态调整的能耗均衡策略[J]. 传感技术学报, 009-05,22(5):712-716.0
- [156]李莹峰,邓晓衡. DHT网络中基于测量的QoS监控系统[J]. 计算机技术与发展 2009-05 ,19(5):188-191.0
- [157]贺道德,邓晓衡. 基于物理位置与访问局部性的P2P路由算法[J]. 计算机工程, 2009-04 ,35(8):146-149.0
- [158]徐云翔,陈志刚,邓晓衡. 基于SSH协议的审计模型设计[J]. 电脑与信息技术 2009-04 17(2) : 49-51.0
- [159]刘美德,陈志刚,邓晓衡. 实时可靠的检察院审讯监录系统[J]. 计算机工程, 2009-02-20 35(4):252-254.0
- [160]桂劲松,陈志刚,刘安丰,邓晓衡. 基于层次角色的受限委托模型及模拟分析[J]. 系统仿真学报, 2009-02,21(3):802-808.0