Studia Informatica
Studia Informatica > 2010 > Vol. 31, nr 2A > 21-34
Studia Informatica > 2010 > Vol. 31, nr 2A > 9-19
Studia Informatica > 2010 > Vol. 31, nr 2A > 531-539
Studia Informatica > 2010 > Vol. 31, nr 2A > 505-516
Studia Informatica > 2010 > Vol. 31, nr 2A > 517-530
Studia Informatica > 2010 > Vol. 31, nr 2A > 445-456
Studia Informatica > 2010 > Vol. 31, nr 2A > 431-444
Studia Informatica > 2010 > Vol. 31, nr 2A > 133-145
Studia Informatica > 2010 > Vol. 31, nr 2A > 213-223
Studia Informatica > 2010 > Vol. 31, nr 2A > 203-212
Studia Informatica > 2010 > Vol. 31, nr 2A > 163-172
Studia Informatica > 2010 > Vol. 31, nr 2A > 105-120
Studia Informatica > 2010 > Vol. 31, nr 2A > 225-236
Studia Informatica > 2010 > Vol. 31, nr 2A > 489-504
Studia Informatica > 2010 > Vol. 31, nr 2A > 479-488
Studia Informatica > 2010 > Vol. 31, nr 2A > 469-478
Studia Informatica > 2010 > Vol. 31, nr 2A > 147-162
Studia Informatica > 2010 > Vol. 31, nr 2A > 173-188
Studia Informatica > 2010 > Vol. 31, nr 2A > 189-201
Studia Informatica > 2010 > Vol. 31, nr 2A > 35-46