أيقونة (حوسبة)

من ويكيبيديا، الموسوعة الحرة
اذهب إلى الملاحة اذهب للبحث
أيقونات سطح المكتب لنقل الملفات / البيانات ، والساعة / الانتظار ، وتشغيل البرنامج.

في الحوسبة ، الرمز هو رسم تخطيطي أو إيديوغرام معروض على شاشة الكمبيوتر لمساعدة المستخدم على التنقل في نظام الكمبيوتر . الأيقونة نفسها هي رمز يمكن فهمه بسرعة لأداة برمجية أو وظيفة أو ملف بيانات ، يمكن الوصول إليه على النظام وهو أشبه بإشارة مرور أكثر من كونه توضيحًا تفصيليًا للكيان الفعلي الذي يمثله. [1] يمكن أن يكون بمثابة ارتباط تشعبي إلكتروني أو اختصار ملفللوصول إلى البرنامج أو البيانات. يمكن للمستخدم تنشيط رمز باستخدام الماوس أو المؤشر أو الإصبع أو الأوامر الصوتية مؤخرًا . قد يوفر وضعها على الشاشة ، فيما يتعلق أيضًا بالأيقونات الأخرى ، مزيدًا من المعلومات للمستخدم حول استخدامها. [2] عند تنشيط رمز ، يمكن للمستخدم الانتقال مباشرة إلى الوظيفة المحددة والخروج منها دون معرفة أي شيء آخر حول موقع أو متطلبات الملف أو الرمز.

الرموز كأجزاء من واجهة المستخدم الرسومية لنظام الكمبيوتر، جنبا إلى جنب مع ويندوز ، القوائم و جهاز إشارة (الماوس)، تنتمي إلى هذا الموضوع أكبر من ذلك بكثير لل تاريخ من واجهة المستخدم الرسومية التي حلت محل إلى حد كبير واجهة يستند إلى نص للاستخدام العرضي.

نظرة عامة

رمز USB

يمكن أن يتضمن تعريف "الرمز" الحسابي ثلاثة عناصر شبه مميزة :

رمز طباعة مخلب

الأيقونة التي تشبه مرجعها (مثل إشارة طريق لتساقط الصخور). تتضمن هذه الفئة رسومات مبسطة لأشياء من بيئة المكتب أو من مناطق مهنية أخرى مثل الطابعات والمقصات وخزائن الملفات والمجلدات.

الفهرس الذي يرتبط بمرجعيته (الدخان علامة على النار). تتضمن هذه الفئة الرسم المنمق المستخدم للإشارة إلى إجراءات " الطابعة " و "الطباعة" و " المقص " و " القص " أو " العدسة المكبرة " و "البحث".

الرمز ، الذي يرتبط بمرجعيته فقط من خلال الاصطلاح (الحروف ، التدوين الموسيقي ، العوامل الرياضية ، إلخ).

تتضمن هذه الفئة رموزًا قياسية موجودة في العديد من الأجهزة الإلكترونية ، مثل رمز التشغيل / الإيقاف ورمز USB.

رمز الطاقة

يتم ترميز غالبية الرموز وفك باستخدام الكناية ، synecdoche ، و الاستعارة .

مثال على التمثيل المجازي يميز جميع أنظمة الكمبيوتر الرئيسية المستندة إلى سطح المكتب بما في ذلك سطح المكتب الذي يستخدم تمثيلًا مبدعًا للكائنات من بيئة مكتب الثمانينيات لنقل السمات من سياق / كائن مألوف إلى كائن غير مألوف.

الكناية في حد ذاتها هي مجموعة فرعية من الاستعارات التي تستخدم كيانًا للإشارة إلى كيان آخر مرتبط به مثل استخدام مصباح فلورسنت بدلاً من خيوط لتمثيل إعدادات توفير الطاقة.

تعتبر Synecdoche حالة خاصة من الكناية ، بالمعنى المعتاد للجزء الذي يمثل الكل مثل مكون واحد للنظام بأكمله ، برنامج تشغيل مكبر الصوت لإعدادات نظام الصوت بالكامل .

بالإضافة إلى ذلك ، يمكن تصنيف مجموعة من الرموز كأيقونات علامة تجارية ، تُستخدم لتحديد البرامج التجارية وترتبط بهوية العلامة التجارية لشركة أو برنامج. تعمل هذه الرموز التجارية كروابط وظيفية على النظام إلى البرنامج أو ملفات البيانات التي أنشأها موفر برامج معين. على الرغم من أن الرموز تُصوَّر عادةً في واجهات مستخدم رسومية ، إلا أنه يتم أحيانًا عرض الرموز في TUI باستخدام أحرف خاصة مثل MouseText أو PETSCII .

تصميم جميع أيقونات الكمبيوتر مقيد بالقيود المفروضة على عرض الجهاز. إنها محدودة الحجم ، مع الحجم القياسي حول الصورة المصغرة لكل من أنظمة الكمبيوتر المكتبي والأجهزة المحمولة. غالبًا ما تكون قابلة للتطوير ، حيث يتم عرضها في مواضع مختلفة في البرنامج ، يمكن أن يتضمن ملف رمز واحد مثل تنسيق Apple Icon Image إصدارات متعددة من نفس الرمز محسّنًا للعمل بحجم مختلف ، في اللون أو التدرج الرمادي وكذلك على خلفيات مظلمة ومشرقة.

يجب أن تبرز الألوان المستخدمة ، لكل من الصورة وخلفية الرمز ، على خلفيات نظام مختلفة وبين بعضها البعض. يجب أن تكون تفاصيل صورة الرمز بسيطة ويمكن التعرف عليها بدرجات دقة رسومية وأحجام شاشة مختلفة. أيقونات الكمبيوتر حسب التعريف مستقلة عن اللغة ولكنها غالبًا لا تكون مستقلة ثقافيًا ؛ لا يعتمدون على الحروف أو الكلمات للتعبير عن معناها. تضع هذه المعلمات المرئية قيودًا صارمة على تصميم الأيقونات ، وتتطلب في كثير من الأحيان مهارات فنان رسومي في تطويرها.

نظرًا لحجمها المكثف وتعدد استخداماتها ، أصبحت أيقونات الكمبيوتر الدعامة الأساسية لتفاعل المستخدم مع الوسائط الإلكترونية. توفر الرموز أيضًا دخولًا سريعًا إلى وظائف النظام. في معظم الأنظمة ، يمكن للمستخدمين إنشاء رموز الكمبيوتر القياسية وحذفها أو نسخها أو تحديدها أو النقر فوقها أو النقر عليها نقرًا مزدوجًا وسحبها إلى مواضع جديدة على الشاشة لإنشاء بيئة مستخدم مخصصة. [2]

أنواع

و 3+1 / 2 بوصة القرص المرن كان في كل مكان لتخزين البيانات في أواخر القرن 20، و ما زال مستمرا لاستخدامها لتمثيل ظيفة حفظ .

رموز الأجهزة الكهربائية الموحدة

سلسلة من أيقونات الكمبيوتر المتكررة مأخوذة من المجال الأوسع للرموز الموحدة المستخدمة عبر مجموعة واسعة من المعدات الكهربائية. ومن الأمثلة على ذلك رمز الطاقة وأيقونة USB ، والتي توجد في مجموعة متنوعة من الأجهزة الإلكترونية. يعد توحيد الرموز الإلكترونية ميزة أمان مهمة على جميع أنواع الأجهزة الإلكترونية ، مما يتيح للمستخدم التنقل بسهولة أكبر في نظام غير مألوف. كمجموعة فرعية من الأجهزة الإلكترونية ، تستخدم أنظمة الكمبيوتر والأجهزة المحمولة العديد من الرموز نفسها ؛ يتم دمجها في تصميم كل من أجهزة الكمبيوتر والبرامج. على الجهاز ، تحدد هذه الرموز وظائف الأزرار والمقابس المحددة. [3] في البرنامج ، يقومون بتوفير ارتباط إلى الإعدادات القابلة للتخصيص. [4]

تنتمي رموز تحذير النظام أيضًا إلى المنطقة الأوسع من إشارات التحذير القياسية ISO. أصبحت رموز التحذير هذه ، التي تم تصميمها لأول مرة لتنظيم حركة مرور السيارات في أوائل القرن العشرين ، موحدة ومفهومة على نطاق واسع من قبل المستخدمين دون الحاجة إلى مزيد من التفسيرات اللفظية. في تصميم أنظمة تشغيل البرامج ، قامت شركات مختلفة بدمج هذه الرموز القياسية وتعريفها كجزء من واجهة المستخدم الرسومية الخاصة بهم. على سبيل المثال ، يعرّف Microsoft MSDN [5] استخدام الرموز القياسي للخطأ والتحذير والمعلومات ورموز علامة الاستفهام كجزء من إرشادات تطوير البرامج الخاصة بهم. [6]

تشارك المنظمات المختلفة بنشاط في توحيد هذه الرموز ، بالإضافة إلى توفير إرشادات حول إنشائها واستخدامها. حددت اللجنة الكهرتقنية الدولية (IEC) "الرموز الرسومية للاستخدام على المعدات" ، المنشورة باسم IEC 417 ، وهي وثيقة تعرض رموز IEC القياسية. هناك منظمة أخرى استثمرت في تعزيز الاستخدام الفعال للأيقونات وهي تكنولوجيا المعلومات والاتصالات (تكنولوجيا المعلومات والاتصالات) ، التي نشرت مبادئ توجيهية لإنشاء الرموز واستخدامها. [2] يتوفر العديد من هذه الرموز على الإنترنت ، إما للشراء أو كبرنامج مجاني لدمجها في البرامج الجديدة.

الرموز المجازية

رمز هو الدال مشيرا إلى المدلول . ستستفيد الرموز التي يسهل فهمها من الاستعارات المرئية المألوفة المرتبطة مباشرة بـ Signified: الإجراءات التي يبدأها الرمز أو المحتوى الذي سيتم الكشف عنه. الاستعارات ، الكناية و Synecdoche وتستخدم لتشفير المعنى في نظام الرمز.

المدلول يمكن أن يكون لها طبائع متعددة: الأشياء الافتراضية مثل الملفات و التطبيقات والإجراءات في إطار نظام أو تطبيق (مثل التقاط صورة، حذف، الترجيع، ربط / قطع الخ ...)، والعمل في العالم المادي (مثل الطباعة، إخراج DVD، وحجم التغيير أو سطوع الخ ...)، وكذلك الأشياء المادية (مثل رصد ، قرص مدمج ، الفأرة ، الطابعة ، الخ ...).

استعارة سطح المكتب

تعتمد مجموعة فرعية من الرموز الأكثر ثراءً من الناحية المرئية على كائنات تم رفعها من مساحة مكتبية فعلية وبيئة سطح المكتب عام 1970. يتضمن الرموز الأساسية المستخدمة لملف ، مجلد ملف ، سلة المهملات ، صندوق الوارد ، بالإضافة إلى العقارات المكانية للشاشة ، أي سطح المكتب الإلكتروني. مكّن هذا النموذج المستخدمين في الأصل ، ممن هم على دراية بالممارسات والوظائف المكتبية الشائعة ، من التنقل بشكل حدسي بين سطح المكتب ونظام الكمبيوتر. (استعارة سطح المكتب ، الصفحة 2). تمثل الرموز كائنات أو وظائف يمكن الوصول إليها على النظام وتمكن المستخدم من القيام بمهام مشتركة في مساحة المكتب. تم تطوير أيقونات الكمبيوتر المكتبي هذه على مدى عدة عقود ؛ ملفات البيانات في الخمسينيات من القرن الماضي ، ونظام التخزين الهرمي (أي مجلد الملفات وخزانة الملفات) في الستينيات ، وأخيرًا استعارة سطح المكتبنفسها (بما في ذلك سلة المهملات) في السبعينيات. [7]

ربط د. ديفيد كانفيلد سميث مصطلح "أيقونة" بالحوسبة في أطروحة دكتوراه عام 1975 "بجماليون: بيئة برمجة إبداعية". [8] [9] في عمله ، تصور الدكتور سميث سيناريو يمكن فيه "الكيانات المرئية" ، المسماة الرموز ، تنفيذ سطور من كود البرمجة ، وحفظ العملية لإعادة التنفيذ لاحقًا. [10] عمل دكتور سميث لاحقًا كأحد المصممين الرئيسيين لـ Xerox Star ، والذي أصبح أول نظام حوسبة شخصية متاح تجاريًا يعتمد على استعارة سطح المكتب عندما تم إصداره في عام 1981. "الأيقونات الموجودة على [سطح المكتب] مرئية تجسيدات ملموسة للأشياء المادية المقابلة. " [11]يمكن التعرف بسهولة على سطح المكتب والرموز المعروضة في نموذج سطح المكتب الأول هذا من قبل المستخدمين بعد عدة عقود ، ويعرضون المكونات الرئيسية لواجهة المستخدم الرسومية المجازية لسطح المكتب.

تم تبني هذا النموذج من استعارة سطح المكتب من قبل معظم أنظمة الحوسبة الشخصية في العقود الأخيرة من القرن العشرين ؛ يظل شائعًا باعتباره "تنقلًا بسيطًا بديهيًا بواسطة مستخدم واحد على نظام واحد." [7] فقط في بداية القرن الحادي والعشرين تطور الحوسبة الشخصية استعارة جديدة تعتمد على الاتصال بالإنترنت وفرق المستخدمين والحوسبة السحابية . في هذا النموذج الجديد ، لم تعد البيانات والأدوات مخزنة على نظام واحد ، بل يتم تخزينها في مكان آخر ، "في السحابة". تحل الاستعارة السحابية محل نموذج سطح المكتب ؛ يبقى أن نرى عدد رموز سطح المكتب الشائعة (ملف ، مجلد ملف ، سلة المهملات ، صندوق الوارد ، خزانة الملفات) تجد مكانًا في هذا الاستعارة الجديدة.

رموز العلامات التجارية للبرامج التجارية

هناك نوع آخر من رموز الكمبيوتر أكثر ارتباطًا بهوية العلامة التجارية للبرامج المتاحة على نظام الكمبيوتر. يتم تجميع رموز العلامات التجارية هذه مع منتجها وتثبيتها على نظام به البرنامج. وهي تعمل بنفس الطريقة التي تعمل بها أيقونات الارتباط التشعبي الموصوفة أعلاه ، وتمثل الوظائف التي يمكن الوصول إليها على النظام وتوفر ارتباطات إلى برنامج أو ملف بيانات. علاوة على ذلك ، فهم يعملون كمعرّف شركة ومعلن عن البرنامج أو الشركة. [12]

نظرًا لأن شعارات الشركة والبرامج هذه تمثل الشركة والمنتج نفسه ، يتم إيلاء الكثير من الاهتمام لتصميمها ، والذي يقوم به كثيرًا فنانون تجاريون. لتنظيم استخدام رموز العلامات التجارية هذه ، فهي علامة تجارية مسجلة وتعتبر جزءًا من الملكية الفكرية للشركة.

في الأنظمة المغلقة مثل iOS و Android ، يتم تنظيم استخدام الرموز أو توجيهها إلى حد ما [13] لخلق إحساس بالاتساق في واجهة المستخدم .

رموز التراكب

في بعض أنظمة واجهة المستخدم الرسومية (مثل Windows) ، على رمز يمثل كائنًا (مثل ملف) ، يمكن لنظام فرعي إضافي معين إضافة رمز ثانوي أصغر ، يتم وضعه فوق الرمز الأساسي ويتم وضعه عادةً في أحد أركانه ، للإشارة إلى الحالة من الكائن الذي يتم تمثيله بالرمز الأساسي. على سبيل المثال ، يمكن للنظام الفرعي لقفل الملفات إضافة رمز تراكب "قفل" على رمز يمثل ملفًا للإشارة إلى أن الملف مغلق.

الموضع والتباعد

من أجل عرض عدد الرموز التي تمثل التعقيد المتزايد المقدم على الجهاز ، توصلت أنظمة مختلفة إلى حلول مختلفة لإدارة مساحة الشاشة. تستمر شاشة الكمبيوتر في عرض الرموز الأساسية على الصفحة الرئيسية أو سطح المكتب ، مما يتيح وصولاً سهلاً وسريعًا إلى الوظائف الأكثر استخدامًا للمستخدم. تدعو مساحة الشاشة هذه أيضًا إلى تخصيص فوري للمستخدم تقريبًا ، حيث يضيف المستخدم الرموز المفضلة إلى الشاشة ويجمع الرموز ذات الصلة معًا على الشاشة. يتم أيضًا عرض الرموز الثانوية لبرامج النظام على شريط المهام أو رصيف النظام . لا توفر هذه الرموز الثانوية ارتباطًا مثل الرموز الأساسية ، بدلاً من ذلك ، يتم استخدامها لإظهار توفر أداة أو ملف على النظام. [7] [14]

تلعب تقنيات الإدارة المكانية دورًا أكبر في الأجهزة المحمولة من خلال مساحة الشاشة الأصغر بكثير. رداً على ذلك ، أدخلت الأجهزة المحمولة ، من بين الأجهزة المرئية الأخرى ، شاشات عرض قابلة للتمرير وعلامات تبويب قابلة للتحديد تعرض مجموعات من الرموز ذات الصلة. حتى مع أنظمة العرض المتطورة هذه ، تظل الرموز نفسها ثابتة نسبيًا في كل من المظهر والوظيفة.

قبل كل شيء ، يجب أن تظل الأيقونة نفسها قابلة للتحديد بوضوح على شاشة العرض بغض النظر عن موضعها وحجمها. قد تعرض البرامج أيقونتها ليس فقط كارتباط تشعبي لسطح المكتب ، ولكن أيضًا في شريط عنوان البرنامج ، في قائمة ابدأ ، في علبة Microsoft أو قاعدة بيانات Apple. في كل موقع من هذه المواقع ، يكون الغرض الأساسي هو تحديد البرنامج والوظائف المتاحة والإعلان عنها. هذه الحاجة إلى التعرف بدورها تضع قيود تصميم محددة على أيقونات الكمبيوتر الفعالة.

تصميم

مثال على تصميم مجموعة أيقونات الكمبيوتر: تأتي أيقونات نوفولا بستة أحجام مختلفة

من أجل الحفاظ على التناسق في مظهر الجهاز ، يقدم مصنعو أنظمة التشغيل إرشادات مفصلة لتطوير واستخدام الرموز على أنظمتهم. [15] [16] [17] هذا صحيح بالنسبة لكل من أيقونات النظام القياسية وأيقونات تطبيقات الطرف الثالث التي سيتم تضمينها في النظام. عادةً ما تخضع رموز النظام المستخدمة حاليًا لاختبارات قبول وفهم دولية واسعة النطاق. كانت عوامل تصميم الأيقونات أيضًا موضوعًا لدراسات قابلية الاستخدام المكثفة. يتضمن التصميم نفسه مستوى عالٍ من المهارة في الجمع بين التصميم الجرافيكي الجذاب وميزات الاستخدام المطلوبة. [2] [18]

شكل

يجب أن يكون الرمز واضحًا ويمكن التعرف عليه بسهولة ، وأن يكون قادرًا على العرض على شاشات ذات أحجام ودقة متفاوتة على نطاق واسع. يجب أن يكون شكله بسيطًا بخطوط واضحة ، دون الكثير من التفاصيل في التصميم. جنبًا إلى جنب مع تفاصيل التصميم الأخرى ، يحتاج الشكل أيضًا إلى جعله فريدًا على الشاشة ويمكن تمييزه بوضوح عن الرموز الأخرى.

اللون

يجب أن يكون الرمز ملونًا بما يكفي لاختياره بسهولة على شاشة العرض ، والتباين جيدًا مع أي خلفية. مع زيادة القدرة على تخصيص سطح المكتب ، من المهم أن يتم عرض الرمز نفسه بلون قياسي لا يمكن تعديله ، مع الاحتفاظ بمظهره المميز للتعرف الفوري من قبل المستخدم. يجب أن يوفر أيضًا من خلال اللون بعض المؤشرات المرئية لحالة الرمز ؛ مُفعَّلة أو متاحة أو لا يمكن الوصول إليها حاليًا ("غير نشطة").

الحجم وقابلية التوسع

يكون الرمز القياسي بشكل عام بحجم إبهام الكبار ، مما يتيح سهولة التعرف المرئي والاستخدام في جهاز بشاشة تعمل باللمس . بالنسبة للأجهزة الفردية ، يرتبط حجم العرض مباشرة بحجم مساحة الشاشة ودقة العرض. نظرًا لاستخدامها في مواقع متعددة على الشاشة ، يجب أن يظل التصميم قابلاً للتمييز عند أصغر حجم ، لاستخدامها في شجرة الدليل أو شريط العنوان ، مع الاحتفاظ بشكل جذاب في الأحجام الأكبر. بالإضافة إلى القياس ، قد يكون من الضروري إزالة التفاصيل المرئية أو تبسيط الموضوع بين أحجام منفصلة. تعمل الرموز الأكبر أيضًا كجزء من ميزات إمكانية الوصول للمعاقين بصريًا على العديد من أنظمة الكمبيوتر. عرض الرمز وارتفاعه متماثلان ( نسبة العرض إلى الارتفاع 1: 1) في جميع مجالات الاستخدام التقليدي تقريبًا.

حركة

يمكن أيضًا زيادة الرموز باستخدام الحركة الأيقونية - معالجات هندسية مطبقة على عنصر رسومي بمرور الوقت ، على سبيل المثال ، مقياس أو دوران أو أي تشوه آخر. أحد الأمثلة على ذلك هو عندما "تتذبذب" رموز التطبيقات في نظام التشغيل iOS لإعلام المستخدم بأنه يمكن تغيير موضعها عن طريق سحبها. هذا يختلف عن رمز يحتوي على رسومات متحركة ، مثل Throbber. على عكس الرموز الثابتة والأيقونات ذات الرسومات المتحركة ، فإن السلوكيات الحركية لا تغير المحتوى المرئي لعنصر ما (في حين أن التلاشي ، والتمويه ، والصبغات ، وإضافة رسومات جديدة ، مثل الشارات ، يغير حصريًا وحدات البكسل الخاصة بالرمز). عند الإشارة بشكل مختلف ، يمكن نقل وحدات البكسل الموجودة في الرمز وتدويرها وتمديدها وما إلى ذلك - ولكن لا يمكن تغييرها أو إضافتها إليها. أظهرت الأبحاث أن الحركة الأيقونية يمكن أن تكون بمثابة إشارة مرئية قوية وموثوقة ، وهي خاصية مهمة لتجسيد الرموز. [19]

الترجمة

في وظيفتها الأساسية كصورة رمزية ، يجب فصل تصميم الأيقونة بشكل مثالي عن أي لغة واحدة. بالنسبة للمنتجات التي تستهدف السوق الدولية ، فإن الاعتبار الأساسي للتصميم هو أن الرمز غير لفظي ؛ يعد تعريب النص في الرموز أمرًا مكلفًا ويستغرق وقتًا طويلاً.

السياق الثقافي

خارج النص ، هناك عناصر تصميم أخرى يمكن أن تعتمد على السياق الثقافي للتفسير. وتشمل هذه الألوان والأرقام والرموز وأجزاء الجسم وإيماءات اليد. يجب تقييم كل عنصر من هذه العناصر من حيث معناها وأهميتها في جميع الأسواق التي يستهدفها المنتج. [20]

الأدوات المرئية ذات الصلة

تفي الأجهزة الرسومية الأخرى المستخدمة في واجهة مستخدم الكمبيوتر بوظائف واجهة المستخدم الرسومية على النظام المشابهة لأيقونات الكمبيوتر الموضحة أعلاه. ومع ذلك ، يختلف كل جهاز من هذه الأجهزة الرسومية ذات الصلة بطريقة أو بأخرى عن رمز الكمبيوتر القياسي.

Windows

تشترك النوافذ الرسومية على شاشة الكمبيوتر في بعض الخصائص المرئية والوظيفية لأيقونة الكمبيوتر. يمكن تصغير Windows إلى تنسيق رمز ليكون بمثابة ارتباط تشعبي للنافذة نفسها. يمكن أن تكون النوافذ المتعددة مفتوحة وحتى متداخلة على الشاشة. ومع ذلك ، عندما توفر الأيقونة زرًا واحدًا لبدء بعض الوظائف ، فإن الوظيفة الرئيسية للنافذة هي مساحة العمل ، والتي يمكن تصغيرها إلى ارتباط تشعبي للرمز عندما لا تكون قيد الاستخدام. [21]

أدوات التحكم

مع مرور الوقت ، بعض الحاجيات واجهة المستخدم الرسوميةظهرت تدريجياً وهي مفيدة في العديد من السياقات. هذه عناصر تحكم رسومية تُستخدم عبر أنظمة الكمبيوتر ويمكن للمستخدم معالجتها بشكل حدسي حتى في سياق جديد لأن المستخدم يتعرف عليها من خلال رؤيتها في سياق مألوف أكثر. ومن أمثلة أدوات التحكم هذه أشرطة التمرير وشرائح التمرير ومربعات القوائم والأزرار المستخدمة في العديد من البرامج. باستخدام هذه الأدوات ، يمكن للمستخدم تحديد ومعالجة البيانات والعرض للبرنامج الذي يعمل معه. تم تطوير المجموعة الأولى من أدوات الكمبيوتر في الأصل من أجل Xerox Alto. الآن يتم تجميعها بشكل شائع في مجموعات أدوات عنصر واجهة المستخدم وتوزيعها كجزء من حزمة التطوير. أدوات التحكم هذه عبارة عن رسوم بيانية قياسية مستخدمة في الواجهة الرسومية ،أنها توفر مجموعة موسعة من وظائف المستخدم تتجاوز وظيفة الارتباط التشعبي لأيقونات الكمبيوتر.[22]

المشاعر

تتمثل أيقونة واجهة المستخدم الرسومية الأخرى في الوجه المبتسم ، وهو رسم تخطيطي مضمن في رسالة نصية . الابتسامة ، وبالتبعية الرموز الأخرى، في نص الكمبيوتر لنقل المعلومات باختصار ثنائي غير لفظي ، وغالبًا ما يتضمن السياق العاطفي للرسالة. تم تطوير هذه الرموز لأول مرة لأجهزة الكمبيوتر في الثمانينيات كاستجابة للتخزين المحدود وعرض النطاق الترددي للإرسال المستخدم في الرسائل الإلكترونية. منذ ذلك الحين ، أصبحوا وفيرًا وأكثر تعقيدًا في تمثيلات لوحة المفاتيح الخاصة بهم للعواطف المختلفة. لقد تطوروا من مجموعات أحرف لوحة المفاتيح إلى رموز حقيقية. يتم استخدامها على نطاق واسع في جميع أشكال الاتصالات الإلكترونية ، دائمًا بهدف إضافة سياق إلى المحتوى اللفظي للرسالة. من خلال إضافة تراكب عاطفي إلى النص ، فقد مكّنوا أيضًا الرسائل الإلكترونية من استبدال الرسائل الصوتية إلى الصوت واستبدالها بشكل متكرر.

تختلف هذه الرموز كثيرًا عن الارتباطات التشعبية للرموز الموضحة أعلاه. وهي لا تعمل كروابط وليست جزءًا من أي وظيفة نظام أو برنامج كمبيوتر. بدلاً من ذلك ، فهم جزء من لغة التواصل للمستخدمين عبر الأنظمة. بالنسبة لأيقونات الكمبيوتر هذه ، فإن التخصيص والتعديلات ليست ممكنة فحسب ، بل هي في الواقع متوقعة من المستخدم. [23]

الارتباطات التشعبية

يؤدي الارتباط التشعبي للنص نفس وظيفة رمز الكمبيوتر الوظيفي: فهو يوفر ارتباطًا مباشرًا ببعض الوظائف أو البيانات المتاحة على النظام. على الرغم من أنه يمكن تخصيصها ، إلا أن هذه الارتباطات التشعبية النصية تشترك عمومًا في تنسيق موحد يمكن التعرف عليه ، نص أزرق مع تسطير. تختلف الارتباطات التشعبية عن أيقونات الكمبيوتر الوظيفية من حيث أنها عادةً ما تكون مضمنة في النص ، بينما يتم عرض الرموز على أنها قائمة بذاتها على مساحة الشاشة. يتم عرضها أيضًا في نص ، إما كرابط بحد ذاته أو كاسم مألوف ، في حين يتم تعريف الرموز على أنها غير نصية في الأساس.

X- (فئة FF com)

نظرًا لمتطلبات التصميم ، يمكن أن يكون إنشاء الرمز عملية مستهلكة للوقت ومكلفة. هناك عدد كبير من أدوات إنشاء الرموز التي يمكن العثور عليها على الإنترنت ، بدءًا من أدوات المستوى الاحترافي من خلال الأدوات المساعدة المجمعة مع برامج تطوير البرامج إلى البرامج المجانية المستقلة. [24] بالنظر إلى هذا التوافر الواسع لأدوات الرموز ومجموعات الرموز ، يمكن أن تنشأ مشكلة مع الرموز المخصصة غير المتطابقة في النمط مع الرموز الأخرى المضمنة في النظام.

أدوات

خضعت الأيقونات لتغيير في المظهر من فن البكسل 8 بت المبكر المستخدم قبل عام 2000 إلى مظهر أكثر واقعية يتميز بتأثيرات مثل التليين أو الشحذ أو تحسين الحواف أو المظهر اللامع أو الزجاجي أو الظلال المسقطة التي يتم تقديمها مع قناة ألفا .

عادةً ما تحتوي برامج تحرير الرموز المستخدمة في هذه الأنظمة الأساسية المبكرة على محرر صور نقطية بدائي قادر على تعديل صور رمز بكسل بكسل ، باستخدام أدوات رسم بسيطة ، أو عن طريق تطبيق مرشحات صور بسيطة. نادرًا ما يعدل مصممو الرموز المحترفون الرموز داخل محرر الرموز ويستخدمون رسمًا أكثر تقدمًا أو تطبيق نمذجة ثلاثية الأبعاد بدلاً من ذلك.

تتمثل الوظيفة الرئيسية التي يؤديها محرر الرموز في توليد رموز من الصور. يقوم محرر الأيقونات بإعادة تشكيل صورة مصدر إلى الدقة وعمق اللون المطلوبين للأيقونة. الوظائف الأخرى التي يؤديها محررو الرموز هي استخراج الرمز من الملفات القابلة للتنفيذ (exe ، dll) ، أو إنشاء مكتبات الرموز ، أو حفظ الصور الفردية للرمز.

يمكن لجميع برامج تحرير الرموز إنشاء رموز لملفات النظام (المجلدات والملفات النصية وما إلى ذلك) ولصفحات الويب. هذه لها امتداد الملف. ICO لنظام التشغيل Windows وصفحات الويب أو. ICNS لماكنتوش. إذا كان بإمكان المحرر أيضًا إنشاء مؤشر ، فيمكن حفظ الصورة بامتداد ملف. CUR أو. ANI لكل من Windows و Macintosh. يعد استخدام رمز جديد مجرد مسألة نقل الصورة إلى مجلد الملف الصحيح واستخدام أدوات النظام لتحديد الرمز. (في نظام التشغيل Windows ، يمكنك الانتقال إلى جهاز الكمبيوتر ، وفتح الأدوات في نافذة المستكشف ، واختيار خيارات المجلد ، ثم أنواع الملفات ، وتحديد نوع الملف ، والنقر فوق خيارات متقدمة وتحديد رمز ليرتبط بنوع الملف هذا.)

يستخدم المطورون أيضًا برامج تحرير الرموز لإنشاء رموز لملفات برامج معينة. عادةً ما يتم تعيين رمز لبرنامج تم إنشاؤه حديثًا داخل بيئة التطوير المتكاملة المستخدمة لتطوير هذا البرنامج. ومع ذلك ، إذا كان أحدهم يقوم بإنشاء تطبيق في Windows API ، فيمكنه ببساطة إضافة سطر إلى البرنامج النصي لمورد البرنامج قبل التجميع. يمكن للعديد من برامج تحرير الرموز نسخ رمز فريد من ملف برنامج للتحرير. يمكن لعدد قليل فقط تعيين رمز لملف البرنامج ، وهي مهمة أكثر صعوبة.

تتوفر أيضًا برامج تحرير الرموز البسيطة ومحولات الصور إلى أيقونة عبر الإنترنت كتطبيقات ويب .

قائمة الأدوات

هذه قائمة ببرامج أيقونات الكمبيوتر البارزة.

  • Axialis IconWorkshop - يدعم أيقونات Windows و Mac. (تجاري ، ويندوز)
  • IcoFX - محرر أيقونة يدعم أيقونات Windows Vista و Macintosh بضغط PNG (تجاري ، Windows)
  • IconBuilder - برنامج إضافي لبرنامج Photoshop ؛ ركز على Mac. (تجاري ، Windows / Mac)
  • مجموعة أدوات Microangelo - مجموعة من الأدوات (Studio ، Explorer ، Librarian ، Animator ، On Display) لتحرير رموز ومؤشرات Windows. (تجاري ، ويندوز)
  • محرر أيقونة Greenfish - محرر رمز ومحرر صور نقطية ومحرر مؤشر يدعم أيضًا مكتبات الرموز. (البرمجيات الحرة ، ويندوز)

فيما يلي قائمة بتطبيقات الرسوم النقطية القادرة على إنشاء الرموز وتحريرها:

انظر أيضا

المراجع

  1. ^ روزنبلات ، جويل (7 أغسطس 2012). "مصمم Apple السابق Kare يشهد في Samsung Patent Trial" . بيزنس ويك . بلومبرج ليرة لبنانية . تم الاسترجاع 7 أغسطس ، 2012 .
  2. ^ أ ب ج د " الرسوم التوضيحية والأيقونات والرموز لتكنولوجيا المعلومات والاتصالات ، 10 مايو 2011" . مؤرشفة من الأصلي في 1 أغسطس 2013 . تم الاسترجاع 1 يونيو 2011 .
  3. ^ "سعد رجا - 7 نصائح لتصميم واجهة المستخدم" . saadraja.co . تم الاسترجاع 2017/12/05 .
  4. ^ " ملصق تبديل الطاقة للأجهزة الطبية والأجهزة الأخرى ، 10 مايو 2011" (PDF) . مؤرشفة من الأصلي (PDF) في 27 سبتمبر 2011 . تم الاسترجاع 1 يونيو 2011 .
  5. ^ windows-sdk-content. "الرموز القياسية - تطبيقات Windows" . docs.microsoft.com .
  6. ^ " رموز MSDN القياسية ، 10 مايو 2011" .
  7. ^ أ ب ج فيكتور كابتلينين وماري زيروينسكي (2007). "مقدمة: استعارة سطح المكتب والاستخدامات الجديدة للتكنولوجيا" ، الصفحة 2 وما يليها. في "ما وراء استعارة سطح المكتب: تصميم بيئات عمل رقمية متكاملة". مطبعة معهد ماساتشوستس للتكنولوجيا ، كامبريدج ، ماساتشوستس.
  8. ^ "Pygmalion: بيئة برمجة إبداعية" (PDF) . wordream.com .
  9. ^ "محاضرة 6 ضيف محاضرة (ديفيد كانفيلد سميث)" - عبر scs.hosted.panopto.com.
  10. ^ "بجماليون" . acypher.com .
  11. ^ "GUIdebook> Articles>" Designing the Star User Interface " " . guidebookgallery.org .
  12. ^ رودولف أرنهايم (1969). "الصور والرموز والعلامات" ، الصفحة 144 وما يليها. في هاندا ، البلاغة المرئية في عالم رقمي . بيدفورد / سانت مارتينز ، بوسطن.
  13. ^ "الرموز المخصصة - الرموز والصور - iOS - إرشادات واجهة الإنسان - مطور Apple" . developer.apple.com .
  14. ^ باميلا رافاسيو وفينسنت تشيرتر (2007). "نظريات المستخدم عن استعارة سطح المكتب ، أو لماذا يجب أن نبحث عن واجهات خالية من الاستعارة" ، الصفحة 270 وما يليها
  15. ^ "الرموز والصور ، إرشادات الواجهة البشرية لنظام iOS" . developer.apple.com . تم الاسترجاع 2018/10/12 .
  16. ^ "مبادئ تصميم الأيقونات" . تصميم المواد . تم الاسترجاع 2018/10/12 .
  17. ^ "رموز وشعارات التطبيقات لتطبيقات UWP" . docs.microsoft.com . تم الاسترجاع 2018/10/12 .
  18. ^ شيه مياو هوانج كونغ-كينج شيه تشاي فن تشي (2002). "العوامل المؤثرة في تصميم أيقونات الكمبيوتر". المجلة الدولية لبيئة العمل الصناعية ، إلسفير ، أبريل 2002.
  19. ^ Harrison، C.، Hsieh، G.، Willis، KDD، Forlizzi، J. and Hudson، SE "Kineticons: Using Iconographic Motion in Graphical User Interface Design." . في وقائع مؤتمر SIGCHI السنوي التاسع والعشرين حول العوامل البشرية في أنظمة الحوسبة. تشي '11. ACM ، نيويورك ، نيويورك. 1999-2008.
  20. ^ رولاند بارت (1969). "بلاغة الصورة" ص 134 وما يليها. في هاندا ، البلاغة المرئية في عالم رقمي . بيدفورد / سانت مارتينز ، بوسطن.
  21. ^ "نوافذ واجهة المستخدم الرسومية: التعريف والمزايا والأصل والمستقبل" . www.linfo.org .
  22. ^ "أول واجهة مستخدم رسومية" . www.catb.org .
  23. ^ سكوت ماكلاود (1994). "مفردات الرسوم الهزلية" ، الصفحة 195 وما يليها. في هاندا ، البلاغة المرئية في عالم رقمي . بيدفورد / سانت مارتينز ، بوسطن.
  24. ^ " فتح تخصيص سطح مكتب القاموس: الرموز ، 10 مايو 2011" .

قراءات إضافية

  • وولف ، أليسيا. 2000. "التعبير العاطفي عبر الإنترنت: الفروق بين الجنسين في التعبيرات
  • كاتز ، جيمس إي ، محرر (2008). كتيب دراسات الاتصالات المتنقلة . مطبعة معهد ماساتشوستس للتكنولوجيا ، كامبريدج ، ماساتشوستس.
  • Levine، Philip and Scollon، Ron، editors (2004). الخطاب والتكنولوجيا: تحليل الخطاب متعدد الوسائط . مطبعة جامعة جورج تاون ، واشنطن العاصمة
  • عبد الله ، ريان وهوبنر ، روجر (2006). الرسوم التوضيحية والأيقونات والعلامات: دليل لرسومات المعلومات . التايمز وهدسون ، لندن.
  • هاندا ، كارولين (2004). البلاغة المرئية في عالم رقمي: كتاب مرجعي حاسم . بيدفورد / سانت مارتينز ، بوسطن.
  • زينون دبليو بيليشين وليام جيه بانون (1989). وجهات نظر حول ثورة الكمبيوتر . أبليكس ، نيويورك.

روابط خارجية

الوسائط المتعلقة برموز البرامج في ويكيميديا ​​كومنز