Studia Informatica
Studia Informatica > 2013 > Vol. 34, nr 2A > 161--171
Studia Informatica > 2013 > Vol. 34, nr 2A > 251--262
Studia Informatica > 2013 > Vol. 34, nr 2A > 365--377
Studia Informatica > 2013 > Vol. 34, nr 2A > 145--160
Studia Informatica > 2013 > Vol. 34, nr 2A > 7--21
Studia Informatica > 2013 > Vol. 34, nr 2A > 411--423
Studia Informatica > 2013 > Vol. 34, nr 2B > 323--337
Studia Informatica > 2013 > Vol. 34, nr 2B > 303--310
Studia Informatica > 2013 > Vol. 34, nr 2B > 237--245
Studia Informatica > 2013 > Vol. 34, nr 3 > 21--36
Studia Informatica > 2013 > Vol. 34, nr 3 > 167--175
Studia Informatica > 2014 > Vol. 35, nr 1 > 5--19
Studia Informatica > 2014 > Vol. 35, nr 2 > 127--138
Studia Informatica > 2014 > Vol. 35, nr 2 > 81--90
Studia Informatica > 2014 > Vol. 35, nr 2 > 19--28
Studia Informatica > 2014 > Vol. 35, nr 2 > 41--54
Studia Informatica > 2014 > Vol. 35, nr 2 > 69--80
Studia Informatica > 2014 > Vol. 35, nr 2 > 7--18
Studia Informatica > 2014 > Vol. 35, nr 2 > 55--68
Studia Informatica > 2014 > Vol. 35, nr 2 > 29--40