Studia Informatica
Studia Informatica > 2011 > Vol. 32, nr 2A > 9-20
Studia Informatica > 2011 > Vol. 32, nr 2A > 579-588
Studia Informatica > 2011 > Vol. 32, nr 2A > 329-335
Studia Informatica > 2011 > Vol. 32, nr 2A > 61-73
Studia Informatica > 2011 > Vol. 32, nr 2A > 259-270
Studia Informatica > 2011 > Vol. 32, nr 2B > 415-422
Studia Informatica > 2011 > Vol. 32, nr 2B > 249-258
Studia Informatica > 2011 > Vol. 32, nr 2B > 431-442
Studia Informatica > 2011 > Vol. 32, nr 2B > 43-54
Studia Informatica > 2011 > Vol. 32, nr 3B > 103-118
Studia Informatica > 2011 > Vol. 32, nr 3B > 53-64
Studia Informatica > 2011 > Vol. 32, nr 3B > 21-34
Studia Informatica > 2011 > Vol. 32, nr 3B > 65-76
Studia Informatica > 2011 > Vol. 32, nr 3B > 5-19
Studia Informatica > 2011 > Vol. 32, nr 3B > 77-87
Studia Informatica > 2011 > Vol. 32, nr 4A > 27-41
Studia Informatica > 2011 > Vol. 32, nr 4A > 43-55
Studia Informatica > 2012 > Vol. 33, nr 1 > 107-118
Studia Informatica > 2012 > Vol. 33, nr 1 > 91-106
Studia Informatica > 2012 > Vol. 33, nr 2A > 543-554