Studia Informatica
Studia Informatica > 2012 > Vol. 33, nr 2B > 287-297
Studia Informatica > 2012 > Vol. 33, nr 2B > 255-272
Studia Informatica > 2012 > Vol. 33, nr 2B > 341-358
Studia Informatica > 2012 > Vol. 33, nr 2B > 105-115
Studia Informatica > 2012 > Vol. 33, nr 2B > 91-104
Studia Informatica > 2012 > Vol. 33, nr 2B > 77-90
Studia Informatica > 2012 > Vol. 33, nr 2B > 49-59
Studia Informatica > 2012 > Vol. 33, nr 2B > 61-76
Studia Informatica > 2012 > Vol. 33, nr 2B > 201-215
Studia Informatica > 2012 > Vol. 33, nr 2B > 457-468
Studia Informatica > 2012 > Vol. 33, nr 2B > 419-427
Studia Informatica > 2012 > Vol. 33, nr 2B > 485-496
Studia Informatica > 2012 > Vol. 33, nr 2B > 397-408
Studia Informatica > 2012 > Vol. 33, nr 2B > 359-367
Studia Informatica > 2012 > Vol. 33, nr 2B > 243-254
Studia Informatica > 2012 > Vol. 33, nr 2B > 273-285
Studia Informatica > 2012 > Vol. 33, nr 2B > 369-380
Studia Informatica > 2012 > Vol. 33, nr 2B > 445-456
Studia Informatica > 2012 > Vol. 33, nr 2B > 429-444
Studia Informatica > 2012 > Vol. 33, nr 2B > 409-417