Studia Informatica
Studia Informatica > 2009 > Vol. 30, nr 1 > 65-80
Studia Informatica > 2009 > Vol. 30, nr 1 > 81-89
Studia Informatica > 2009 > Vol. 30, nr 1 > 7-34
Studia Informatica > 2009 > Vol. 30, nr 1 > 35-64
Studia Informatica > 2009 > Vol. 30, nr 2A > 355-372
Studia Informatica > 2009 > Vol. 30, nr 2A > 131-139
Studia Informatica > 2009 > Vol. 30, nr 2A > 121-129
Studia Informatica > 2009 > Vol. 30, nr 2A > 79-92
Studia Informatica > 2009 > Vol. 30, nr 2A > 141-156
Studia Informatica > 2009 > Vol. 30, nr 2A > 157-168
Studia Informatica > 2009 > Vol. 30, nr 2A > 93-105
Studia Informatica > 2009 > Vol. 30, nr 2A > 187-199
Studia Informatica > 2009 > Vol. 30, nr 2A > 201-211
Studia Informatica > 2009 > Vol. 30, nr 2A > 169-185
Studia Informatica > 2009 > Vol. 30, nr 2A > 107-120
Studia Informatica > 2009 > Vol. 30, nr 2A > 259-271
Studia Informatica > 2009 > Vol. 30, nr 2A > 229-243
Studia Informatica > 2009 > Vol. 30, nr 2A > 329-340
Studia Informatica > 2009 > Vol. 30, nr 2A > 273-286
Studia Informatica > 2009 > Vol. 30, nr 2A > 317-328