Studia Informatica
Studia Informatica > 2009 > Vol. 30, nr 4 > 81-95
Studia Informatica > 2009 > Vol. 30, nr 4 > 37-52
Studia Informatica > 2010 > Vol. 31, nr 1 > 71-83
Studia Informatica > 2010 > Vol. 31, nr 1 > 29-41
Studia Informatica > 2010 > Vol. 31, nr 2A > 9-19
Studia Informatica > 2010 > Vol. 31, nr 2A > 431-444
Studia Informatica > 2010 > Vol. 31, nr 2A > 77-88
Studia Informatica > 2010 > Vol. 31, nr 2A > 313-319
Studia Informatica > 2010 > Vol. 31, nr 2A > 321-333
Studia Informatica > 2010 > Vol. 31, nr 2A > 289-302
Studia Informatica > 2010 > Vol. 31, nr 2A > 419-430
Studia Informatica > 2010 > Vol. 31, nr 2B > 173-180
Studia Informatica > 2010 > Vol. 31, nr 4A > 119-137
Studia Informatica > 2011 > Vol. 32, nr 1A > 5-14
Studia Informatica > 2011 > Vol. 32, nr 1B > 340-340
Studia Informatica > 2011 > Vol. 32, nr 2A > 429-442
Studia Informatica > 2011 > Vol. 32, nr 2A > 589-601
Studia Informatica > 2011 > Vol. 32, nr 2A > 213-228
Studia Informatica > 2011 > Vol. 32, nr 2A > 169-180
Studia Informatica > 2011 > Vol. 32, nr 2A > 485-494