Studia Informatica
Studia Informatica > 2012 > Vol. 33, nr 2A > 581-591
Studia Informatica > 2012 > Vol. 33, nr 2A > 299-310
Studia Informatica > 2012 > Vol. 33, nr 2A > 99-110
Studia Informatica > 2012 > Vol. 33, nr 2A > 395-406
Studia Informatica > 2012 > Vol. 33, nr 2A > 281-297
Studia Informatica > 2012 > Vol. 33, nr 2A > 271-279
Studia Informatica > 2012 > Vol. 33, nr 2B > 49-59
Studia Informatica > 2012 > Vol. 33, nr 2B > 485-496
Studia Informatica > 2012 > Vol. 33, nr 2B > 329-339
Studia Informatica > 2012 > Vol. 33, nr 2B > 117-129
Studia Informatica > 2012 > Vol. 33, nr 2B > 37-48
Studia Informatica > 2012 > Vol. 33, nr 2B > 509-520
Studia Informatica > 2012 > Vol. 33, nr 2B > 173-186
Studia Informatica > 2012 > Vol. 33, nr 2B > 153-162
Studia Informatica > 2012 > Vol. 33, nr 2B > 25-36
Studia Informatica > 2012 > Vol. 33, nr 4 > 25--42
Studia Informatica > 2012 > Vol. 33, nr 4 > 5--23
Studia Informatica > 2013 > Vol. 34, nr 1 > 49--73
Studia Informatica > 2013 > Vol. 34, nr 1 > 31--48
Studia Informatica > 2013 > Vol. 34, nr 2A > 325--336