Studia Informatica
Studia Informatica > 2014 > Vol. 35, nr 1 > 57--68
Studia Informatica > 2014 > Vol. 35, nr 1 > 5--19
Studia Informatica > 2014 > Vol. 35, nr 1 > 21--27
Studia Informatica > 2014 > Vol. 35, nr 1 > 29--55
Studia Informatica > 2014 > Vol. 35, nr 2 > 139--156
Studia Informatica > 2014 > Vol. 35, nr 2 > 175--186
Studia Informatica > 2014 > Vol. 35, nr 2 > 269--280
Studia Informatica > 2014 > Vol. 35, nr 2 > 325--336
Studia Informatica > 2014 > Vol. 35, nr 2 > 127--138
Studia Informatica > 2014 > Vol. 35, nr 2 > 81--90
Studia Informatica > 2014 > Vol. 35, nr 2 > 297--310
Studia Informatica > 2014 > Vol. 35, nr 2 > 101--110
Studia Informatica > 2014 > Vol. 35, nr 2 > 283--296
Studia Informatica > 2014 > Vol. 35, nr 2 > 251--267
Studia Informatica > 2014 > Vol. 35, nr 2 > 235--250
Studia Informatica > 2014 > Vol. 35, nr 2 > 19--28
Studia Informatica > 2014 > Vol. 35, nr 2 > 199--212
Studia Informatica > 2014 > Vol. 35, nr 2 > 91--100
Studia Informatica > 2014 > Vol. 35, nr 2 > 223--234
Studia Informatica > 2014 > Vol. 35, nr 2 > 157--173