Trendy w IT
Rynek pracy
Technologia
Czas wolny
Rekrutacja w IT
Baza wiedzy
Podcasty
Eventy
Do pobrania
Słownik IT
Oferty pracy
Wygląd ciemny
Wygląd jasny
oferty pracy
2L8
.NET
.NET Core
Accessibility
Active Directory
Adobe Illustrator
Adobe InDesign
Adobe Lightroom
Adobe Photoshop
Adobe XD
Adwords
AFAIK
Affinity Designer
Affinity Photo
AFK
Afordancje (IT)
Agile
Akka
Algorytm
Amazon DocumentDB
Android
API
Aplikacja desktopowa
Aplikacja hybrydowa
Aplikacja mobilna
Aplikacja natywna
Architektura informacji
ASAP
Atrybut
ATSD
Audyt i optymalizacja SEO
Audyt strony www
Audyt UX
Backend
Backlink
Backup
Badanie UX
Baza danych
Biblioteka IT
Big Data
Bitcoin
Black Hat SEO
Błąd 404
Blockchain
BRB
Breakpoint
Broken link
Browser hijacker
Brute-force attack
BTW
Bug
Bug fixing
Build
Click Tracking
Cloud
Cloud Solution Architect
CMS
Code review
Coding / programming
Cognitive walkthrough
Content
Content marketing
Cookies
Copywriting
Cordova
Cracking
CRM
CRO
CSS
CTA
CTR
CU/CYA
CX
Daily scrum
Dark post
Database
Deployment
Design
Design system
DevOps
Discord
DLP
Długi ogon / long tail
DNS
Domena
DOS
Doxing
Duplicate content
E-commerce
E-mail marketing
Earned media
Ebook
Edytor kodu źródłowego
ERP-Enterprise Resource Planning
Exploit
Eyetracking
Fabric
Fake mail
Fanpage
Favicon
Fiksacja (UX)
Firewall
Flowchart
FAQ
Framework
Frontend
FTP (File Transfer Protocol)
FYI
GDN - Google Display Network
GIT
GitHub
GitLab
Google Analytics
Google Panda
Google Penguin
Google Search Console
GUI
Hackathon
HAND
Hardware
Heatmap / mapa cieplna
Heurystyki użyteczności
Hosting
HTML
Human Computer Interaction – HCI
IAMO
ICT
Identyfikacja graficzna
Indeksowanie
Interfejs
iOS
IP
IP spoofing
IT (Information Technology)
Javascript
JavaScript injection
Język bazodanowy
Język interpretowany
Język kompilowany
Język programowania
JIRA
Kanban
Klasy
Klasy w programowaniu projektowym
Kod źródłowy
Konwersja
KPI
Kryptowaluta
LOL
Machine learning
Makieta
malware
Marketing automation
Marketing mix
Marketing mobilny
MD
Media społecznościowe
Meta tag
Miary użyteczności
Mobile App
Mobile App Developer
MS
MW
Nawigacja (UX)
NFT
Nofollow
Notyfikacja
Notyfikacja web push
NP
NTG
Obszar zainteresowania
Ocena heurystyczna
OMG
Oprogramowanie
OT
Owned media
PageRank
Paid media
Performance test
Persona
Phishing
PLS
Plugin
Plugin add-on
PM / Project Manager
Podcast
Portal społecznościowy
Post
Pozycjonowanie
PPC
Pre-processor
Profil Crashlytics
Program Klient-Serwer
Projekt graficzny
Projekt interakcji
Protokół HTTP
Protokół HTTPS
Ramsomware
RDP
React Native
Reklama displayowa
Release
Responsywność
Retrospektywa
Robots.txt
Root cause
ROTFL
Ruch organiczny
RWD
SAAS
Sakkady
Scam
Ścieżka wzroku
Scrum
SEM
SEO
SERP
Serwer
Shadow IT
sitemap.xml
Skrót D
Skype
Slack
Ślepota banerowa
SMM
SMO
Sniffing
Soft
Software
Software house
Sortowanie kart
Spam
Sprint
SPX
SQL
SSID
Targetowanie behawioralne
Targetowanie kontekstowe
TBH
Test 5 sekund
Test komponentowy
Testowanie
Testowanie oprogramowania
Testy użyteczności
THX
TIA
TL;DR
Token
Trello
Trust Rank
TypeScript
Unit test
Update
User-Centered Design
User Interface
UTF-8
UX
UX Design
Użyteczność
VPN
VPS
Wędrówka poznawcza
W8
Waterfall
Web App
Webanalytics
Webinar
White Hat SEO
Wiadomość Push
Widget
WiFi
WordPress
WWW
wyciek danych
XML
Zero trust
Słownik informatyczny
Najważniejsze pojęcia z branży IT zebrane w jednym miejscu. Terminy, które trzeba znać!
Pojęcia informatyczne na literę
#
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
X
Z
Popularne hasła
TL;DR
Flowchart
User-Centered Design
Makieta
Affinity Designer
IAMO
CTA
Testowanie oprogramowania
Build
Program Klient-Serwer
GIT
Ocena heurystyczna
#
2L8
.NET
.NET Core
A
Accessibility
Active Directory
Adobe Illustrator
Adobe InDesign
Adobe Lightroom
Adobe Photoshop
Adobe XD
Adwords
AFAIK
Affinity Designer
Affinity Photo
AFK
Afordancje (IT)
Agile
Akka
Algorytm
Amazon DocumentDB
Android
API
Aplikacja desktopowa
Aplikacja hybrydowa
Aplikacja mobilna
Aplikacja natywna
Architektura informacji
ASAP
Atrybut
ATSD
Audyt i optymalizacja SEO
Audyt strony www
Audyt UX
B
Backend
Backlink
Backup
Badanie UX
Baza danych
Biblioteka IT
Big Data
Bitcoin
Black Hat SEO
Błąd 404
Blockchain
BRB
Breakpoint
Broken link
Browser hijacker
Brute-force attack
BTW
Bug
Bug fixing
Build
C
Click Tracking
Cloud
Cloud Solution Architect
CMS
Code review
Coding / programming
Cognitive walkthrough
Content
Content marketing
Cookies
Copywriting
Cordova
Cracking
CRM
CRO
CSS
CTA
CTR
CU/CYA
CX
D
Daily scrum
Dark post
Database
Deployment
Design
Design system
DevOps
Discord
DLP
Długi ogon / long tail
DNS
Domena
DOS
Doxing
Duplicate content
E
E-commerce
E-mail marketing
Earned media
Ebook
Edytor kodu źródłowego
ERP-Enterprise Resource Planning
Exploit
Eyetracking
F
Fabric
Fake mail
Fanpage
Favicon
Fiksacja (UX)
Firewall
Flowchart
FAQ
Framework
Frontend
FTP (File Transfer Protocol)
FYI
G
GDN - Google Display Network
GIT
GitHub
GitLab
Google Analytics
Google Panda
Google Penguin
Google Search Console
GUI
H
Hackathon
HAND
Hardware
Heatmap / mapa cieplna
Heurystyki użyteczności
Hosting
HTML
Human Computer Interaction – HCI
I
IAMO
ICT
Identyfikacja graficzna
Indeksowanie
Interfejs
iOS
IP
IP spoofing
IT (Information Technology)
J
Javascript
JavaScript injection
Język bazodanowy
Język interpretowany
Język kompilowany
Język programowania
JIRA
K
Kanban
Klasy
Klasy w programowaniu projektowym
Kod źródłowy
Konwersja
KPI
Kryptowaluta
L
LOL
M
Machine learning
Makieta
malware
Marketing automation
Marketing mix
Marketing mobilny
MD
Media społecznościowe
Meta tag
Miary użyteczności
Mobile App
Mobile App Developer
MS
MW
N
Nawigacja (UX)
NFT
Nofollow
Notyfikacja
Notyfikacja web push
NP
NTG
O
Obszar zainteresowania
Ocena heurystyczna
OMG
Oprogramowanie
OT
Owned media
P
PageRank
Paid media
Performance test
Persona
Phishing
PLS
Plugin
Plugin add-on
PM / Project Manager
Podcast
Portal społecznościowy
Post
Pozycjonowanie
PPC
Pre-processor
Profil Crashlytics
Program Klient-Serwer
Projekt graficzny
Projekt interakcji
Protokół HTTP
Protokół HTTPS
R
Ramsomware
RDP
React Native
Reklama displayowa
Release
Responsywność
Retrospektywa
Robots.txt
Root cause
ROTFL
Ruch organiczny
RWD
S
SAAS
Sakkady
Scam
Ścieżka wzroku
Scrum
SEM
SEO
SERP
Serwer
Shadow IT
sitemap.xml
Skrót D
Skype
Slack
Ślepota banerowa
SMM
SMO
Sniffing
Soft
Software
Software house
Sortowanie kart
Spam
Sprint
SPX
SQL
SSID
T
Targetowanie behawioralne
Targetowanie kontekstowe
TBH
Test 5 sekund
Test komponentowy
Testowanie
Testowanie oprogramowania
Testy użyteczności
THX
TIA
TL;DR
Token
Trello
Trust Rank
TypeScript
U
Unit test
Update
User-Centered Design
User Interface
UTF-8
UX
UX Design
Użyteczność
V
VPN
VPS
W
Wędrówka poznawcza
W8
Waterfall
Web App
Webanalytics
Webinar
White Hat SEO
Wiadomość Push
Widget
WiFi
WordPress
WWW
wyciek danych
X
XML
Z
Zero trust
Szukaj ofert w miastach
Warszawa
Kraków
Poznań
Wrocław
Łódź
Bydgoszcz
Gdańsk
Katowice
Lublin
Szczecin
Praca w specjalizacjach
DevOps
Mobile
Testing
Security
Big Data Science
Helpdesk
IT Admin
PO/PM
Agile
UX/UI
Analytics
SAP & ERP
Praca w technologii
Python
Cyberbezpieczeństwo
Java
Bazy danych
Analityka
C++
JavaScript
SQL
Business Intelligence
Delphi
Wordpress
Testowanie aplikacji
C#
PHP
Praca na stanowisku
Grafik komputerowy
Tester gier
Programista
Tester oprogramowania
Frontend Developer
Data Scientist
Tester manualny
Tester praca
Scrum Master
Tester aplikacji
Programista Java
Web Developer
SPRAWDŹ
Oferty pracy IT
Biuro prasowe
THE:PROTOCOL
O nas
Kontakt
Regulamin
Polityka prywatności
Polityka plików cookies
Ustawienia plików cookies
© 2023 Grupa Pracuj S.A.