Studia Informatica
Studia Informatica > 2002 > Vol. 23, nr 2B > 141-148
Studia Informatica > 2003 > Vol. 24, nr 2A > 129-137
Studia Informatica > 2003 > Vol. 24, nr 2A > 109-117
Studia Informatica > 2004 > Vol. 25, nr 1 > 91-107
Studia Informatica > 2004 > Vol. 25, nr 2 > 127-136
Studia Informatica > 2007 > Vol. 28, nr 3A > 5-27
Studia Informatica > 2009 > Vol. 30, nr 2A > 259-271
Studia Informatica > 2009 > Vol. 30, nr 2B > 309-321
Studia Informatica > 2010 > Vol. 31, nr 2B > 347-358
Studia Informatica > 2011 > Vol. 32, nr 2A > 417-428
Studia Informatica > 2011 > Vol. 32, nr 2A > 315-327
Studia Informatica > 2011 > Vol. 32, nr 2A > 355-364
Studia Informatica > 2011 > Vol. 32, nr 2B > 403-413
Studia Informatica > 2012 > Vol. 33, nr 2B > 273-285
Studia Informatica > 2012 > Vol. 33, nr 2B > 509-520
Studia Informatica > 2013 > Vol. 34, nr 1 > 107--114
Studia Informatica > 2013 > Vol. 34, nr 2A > 227--238
Studia Informatica > 2013 > Vol. 34, nr 2A > 311--323
Studia Informatica > 2013 > Vol. 34, nr 2B > 339--352
Studia Informatica > 2014 > Vol. 35, nr 2 > 91--100