Studia Informatica
Studia Informatica > 2013 > Vol. 34, nr 2B > 67--77
Studia Informatica > 2013 > Vol. 34, nr 2B > 323--337
Studia Informatica > 2013 > Vol. 34, nr 2B > 303--310
Studia Informatica > 2013 > Vol. 34, nr 2B > 21--36
Studia Informatica > 2013 > Vol. 34, nr 2B > 7--20
Studia Informatica > 2013 > Vol. 34, nr 2B > 177--189
Studia Informatica > 2013 > Vol. 34, nr 2B > 275--282
Studia Informatica > 2013 > Vol. 34, nr 2B > 37--46
Studia Informatica > 2013 > Vol. 34, nr 2B > 205--222
Studia Informatica > 2013 > Vol. 34, nr 2B > 47--58
Studia Informatica > 2013 > Vol. 34, nr 2B > 89--103
Studia Informatica > 2013 > Vol. 34, nr 2B > 119--138
Studia Informatica > 2013 > Vol. 34, nr 2B > 223--235
Studia Informatica > 2013 > Vol. 34, nr 2B > 311--322
Studia Informatica > 2013 > Vol. 34, nr 2B > 283--292
Studia Informatica > 2013 > Vol. 34, nr 2B > 237--245
Studia Informatica > 2013 > Vol. 34, nr 2B > 293--302
Studia Informatica > 2013 > Vol. 34, nr 2B > 79--87
Studia Informatica > 2013 > Vol. 34, nr 2B > 59--66
Studia Informatica > 2013 > Vol. 34, nr 2B > 339--352