Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / web программирование / web технологии

Веб-дизайн


Предлагаемая вашему вниманию книга задумывалась не как практическое руководство по веб-дизайну, а скорее как учебник общего дизайна на част­ном материале веб-сайтов.

пользователь Интернета в нашей стране чаще выходит в сеть, чтобы развлечься, почитать что-нибудь интересное или пообщаться с друзьями по IRC или ICQ, чем с какой-то конкретной деловой целью. Поэтому и увлечь его в сторону интересным баннером намного проще, чем пользователя западного. Имеет значение также то, что круг производителей и потребителей интернетовской рекламы в нашей стране пока еще очень узок — в русском Интернете, как в большой деревне, все знают всех, и очень часто щелчок по баннеру означает не заинтересованность потенциального клиента, а ревнивый интерес конкурента. Поэтому нет ничего удивительного в том, что средняя величина CTR, на Западе составляющая 2—3%, в русском Интернете ближе к 4%, — и не редкость баннеры, проклик которых у варящейся в собственном соку русскоязычной аудитории зашкаливает за десять и даже двадцать процентов.

Рис. 71

Баннер (а) доволь­но типичен для русского Ин­тернета; он комбинирует два самых распространенных «му­ляжа» элементов интерфей­са — поле ввода с кнопкой по­иска и полосу прокрутки вдоль правого края. Баннер (б), наобо­рот, без обмана и подвоха пред­лагает вам раскрыть самый на­стоящий выпадающий список, элементы которого разъясняют и конкретизируют основное со­держание баннера

Удар ниже пояса

К сожалению, столь впечатляю­щие результаты нередко достигаются ухищрениями, уже не имеющими отношения ни к сюжету, ни к дизайну баннера. В частности, за последние год-полтора повальной модой стало использование в баннерной графике «муляжей» элементов интерфейса операционной системы — кнопок, полос прокрутки, флажков и т. п. Баннеры вроде пока­занного на рис. 71, а эксплуатируют подсознательный импульс тянуться мышкой ко всему, что может означать какое бы то ни было движение вперед, переход от экрана к экрану, смену впечатлений, — в том числе и к любым стандартным

(и потому мгновенно узнаваемым) элементам компьютерного интерфейса.

Первыми появились баннеры с изображениями полей вво­да, кнопок «Искать», «Перейти», «Показать» и списков

с прокруткой; популярным приемом был какой-нибудь провокационный вопрос, два варианта ответа на который представлены парой интерфейсных кнопок («Да» и «Нет», а иногда и что-нибудь позаковыристее, вроде «Конечно, хочу» и «За кого вы меня принимаете?»). Затем кому-то пришла в голову идея добавить к соблазну нажатия на кнопку — хоть и очень сильному, но все же не дающе­му стопроцентного эффекта — совершенно непреодолимый соблазн промотать, чтобы посмотреть, «что там дальше». Было время, когда чуть ли не большинство баннеров в рус­ском Интернете украшались изображениями вертикальной полосы прокрутки вдоль правого края. К счастью, довольно скоро аудитория выработала иммунитет к этому патенто­ванному снадобью, и сейчас его эффект, видимо, близок к нулю. Пожалуй,

Дата публикации: 29 Октября, 2010
Автор: Кирсанов Д
Прочитано: 6485 раз

-  217  -

<1 | ... | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 |  217  | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.