Studia Informatica
Studia Informatica > 2010 > Vol. 31, nr 1 > 71-83
Studia Informatica > 2010 > Vol. 31, nr 1 > 85-99
Studia Informatica > 2010 > Vol. 31, nr 1 > 5-18
Studia Informatica > 2010 > Vol. 31, nr 1 > 43-53
Studia Informatica > 2010 > Vol. 31, nr 1 > 29-41
Studia Informatica > 2010 > Vol. 31, nr 1 > 19-27
Studia Informatica > 2010 > Vol. 31, nr 1 > 55-70
Studia Informatica > 2010 > Vol. 31, nr 2A > 21-34
Studia Informatica > 2010 > Vol. 31, nr 2A > 9-19
Studia Informatica > 2010 > Vol. 31, nr 2A > 531-539
Studia Informatica > 2010 > Vol. 31, nr 2A > 505-516
Studia Informatica > 2010 > Vol. 31, nr 2A > 517-530
Studia Informatica > 2010 > Vol. 31, nr 2A > 445-456
Studia Informatica > 2010 > Vol. 31, nr 2A > 431-444
Studia Informatica > 2010 > Vol. 31, nr 2A > 133-145
Studia Informatica > 2010 > Vol. 31, nr 2A > 213-223
Studia Informatica > 2010 > Vol. 31, nr 2A > 203-212
Studia Informatica > 2010 > Vol. 31, nr 2A > 163-172
Studia Informatica > 2010 > Vol. 31, nr 2A > 105-120
Studia Informatica > 2010 > Vol. 31, nr 2A > 225-236