Studia Informatica
Studia Informatica > 2006 > Vol. 27, nr 2 > 65-92
Studia Informatica > 2006 > Vol. 27, nr 2 > 29-43
Studia Informatica > 2009 > Vol. 30, nr 2A > 141-156
Studia Informatica > 2009 > Vol. 30, nr 2A > 157-168
Studia Informatica > 2009 > Vol. 30, nr 2A > 187-199
Studia Informatica > 2009 > Vol. 30, nr 2A > 201-211
Studia Informatica > 2009 > Vol. 30, nr 2A > 169-185
Studia Informatica > 2010 > Vol. 31, nr 2A > 213-223
Studia Informatica > 2010 > Vol. 31, nr 2A > 77-88
Studia Informatica > 2010 > Vol. 31, nr 2A > 419-430
Studia Informatica > 2010 > Vol. 31, nr 2A > 121-132
Studia Informatica > 2012 > Vol. 33, nr 2A > 379-393
Studia Informatica > 2012 > Vol. 33, nr 2A > 329-345
Studia Informatica > 2012 > Vol. 33, nr 2A > 311-327
Studia Informatica > 2012 > Vol. 33, nr 2A > 365-377
Studia Informatica > 2013 > Vol. 34, nr 2A > 173--184
Studia Informatica > 2013 > Vol. 34, nr 2A > 201--214
Studia Informatica > 2014 > Vol. 35, nr 2 > 69--80
Studia Informatica > 2018 > Vol. 39, nr 1 > 43--64