Studia Informatica
Studia Informatica > 2013 > Vol. 34, nr 1 > 91--106
Studia Informatica > 2013 > Vol. 34, nr 1 > 49--73
Studia Informatica > 2013 > Vol. 34, nr 1 > 5--29
Studia Informatica > 2013 > Vol. 34, nr 1 > 107--114
Studia Informatica > 2013 > Vol. 34, nr 1 > 75--89
Studia Informatica > 2013 > Vol. 34, nr 1 > 31--48
Studia Informatica > 2013 > Vol. 34, nr 2A > 379--392
Studia Informatica > 2013 > Vol. 34, nr 2A > 85--96
Studia Informatica > 2013 > Vol. 34, nr 2A > 123--144
Studia Informatica > 2013 > Vol. 34, nr 2A > 325--336
Studia Informatica > 2013 > Vol. 34, nr 2A > 393--410
Studia Informatica > 2013 > Vol. 34, nr 2A > 353--364
Studia Informatica > 2013 > Vol. 34, nr 2A > 161--171
Studia Informatica > 2013 > Vol. 34, nr 2A > 215--226
Studia Informatica > 2013 > Vol. 34, nr 2A > 23--42
Studia Informatica > 2013 > Vol. 34, nr 2A > 173--184
Studia Informatica > 2013 > Vol. 34, nr 2A > 263--274
Studia Informatica > 2013 > Vol. 34, nr 2A > 337--352
Studia Informatica > 2013 > Vol. 34, nr 2A > 71--84
Studia Informatica > 2013 > Vol. 34, nr 2A > 251--262