2005年に業界に入ってから数か月後、労働者の日休みの期間中、1か月以上毎日12時まで残業をしました。私は模倣と盗作についての記事を雑誌に書きました。 5ページ分書きました。今では論理は非常に明確になっているようですが、少し極端すぎるようです。もう一度書きます。初心者は次の段落を読むだけで十分です。 模倣の要素: 私は「模倣する」ではなく「真似る」と言いました。 。 。いつも「真似」しているなら、見ないほうがいいでしょう。 。 。 。 。 。 要素とは、分析、比較、重点の分割、変更可能な判断と変更不可能な判断に他なりません。 まず何をしたいのかを分析します。 各ページに載せたい内容を紙に書き出します。これらのコンテンツの重要度は、ユーザーエクスペリエンスの順に並べられています。各パーツの大きさがどれくらいかを把握しておく必要があります。スペースが足りない場合に何を削除できるか、またスペースが大きすぎる場合に何を追加できるかを知っておく必要があります。 分析結果をもとに、想定するスタイルに合わせて模倣するウェブサイトを選択します。 比較すると、選択した Web ページのうち、該当するものと該当しないものを比較します。さらに、利用可能な複数のものを比較し、分析の重要度に応じて比較し、強調できる効果に応じて区別します。 最も適している、または適合度が最も高いサイトを選択します。 模倣したいサイトの精神を捉えます。その感覚を見つけてください。その構造を分析し、なぜこのように動作するのか、なぜ動作するのかを調べます。コンテンツの 100% を自分のコンテンツに変更できますか? フォーマットを変更しても同じ効果が得られますか? スタイルを変更しても意味が通じますか?レイアウトを変更しても快適に感じられますか。 。 。 。 。 。 詳細の修正<br />第5ステップを実行していない場合は、第5ステップを実行しないと模倣であり、盗作に等しいため、次の言葉はあなたに不快感を与える可能性があるため、残してください。 「NewWebPick」第 12 号に「ビジネスの世界でデザイナーが勝つための 10 の黄金律」という記事があり、その 10 番目のルールは「いかなる理由があっても、決して他人のデザインをコピーしようとしてはいけない」というものです。これは、あらゆるデザイナーにとって死刑宣告です。つまり、「いかなる理由があっても、決して他人のデザインをコピーしようとしないでください。これは、あらゆるデザイナーにとって死への道となります。」という意味です。厳しすぎると思うなら。そうですね、あなたには野心がないか、あるいは多くのことを達成するのは単純に不可能かのどちらかでしょう。 盗作は恥ずべきことであり、同様に出典を示さずに再投稿することも恥ずべきことです。盗作した内容を自分の作品に使うのは、ほとんど学習とは言えませんが、商業デザインに使うと恥ずべき行為です。もちろん、中国では盗作は普通のことなので、あまり気にする必要はありません。以前、同じようなウェブサイトを訪れたことがあります。そのホームページのタイトルは「中国から泥棒がなくなるのはいつになるのか?」でした。 。 。 。 。 。 実際、盗作と模倣の間にはたった 1 つのステップしかありません。おそらく多くの優秀なデザイナーも盗作から模倣へと進み、その後優秀なデザイナーへと昇格したのではないでしょうか。ここでは「優秀さ」という言葉は定義されていません。盗作であれ、模倣であれ、他人のものを分析して学び、自分のものにしようと努力し続けるなら、それはとても良いことです。とても良い。しかし、単に手間を省いてお金を稼ぎたいだけなら。そうなるとあなたはまったく恥ずべき人です。 私は盗作を教えているわけではありません。 。 。 。 。 。 他人の作品を盗用したことがない人はいますか?盗用の高度な形態は模倣であり、最も高度なレベルの盗用は参照です。 。 。 。汗 |
<<: 誤って削除されたデータを復元するための mysqlbinlog コマンドを使用した mysql の実装
イベント応答の更新: 要求されたときのみ更新1. JS HTML DOM または jQuery を介...
この記事では、Vueカウンターの簡単な実装コードを例として紹介します。具体的な内容は以下のとおりです...
原理ホバーしたときに要素に影を設定します: box-shadow で、通常とは異なるスタイルにします...
まずはコードと効果を見てみましょう↓ <スタイル> 。主要 { アウトライン: 1px ...
/****************** * 高度な文字デバイス ドライバー ***********...
まず依存関係をインストールする必要があります npm i lib-flexible-computer...
Apache Tika は、さまざまな形式のファイルからファイル タイプを検出し、コンテンツを抽出す...
MySQL クエリ結果の行フィールドの結合は、次の 2 つの関数を使用して実装できます。 1. co...
1. COUNT(*) と COUNT(COL) COUNT(*)は通常、主キーに対してインデックス...
目次1. ミューテックス1. ミューテックスの初期化2. ミューテックスロックの関連特性と分類3. ...
目次なぜ Docker が必要なのでしょうか? Docker デプロイメントの例コードの準備Dock...
目次序文1. エラーログ2. バイナリログ1. バイナリログを有効にする2. バイナリログ形式3. ...
目次1. 共有共通モジュール2. 共有マテリアルモジュール3. 共有確認ダイアログ1. 共有共通モジ...
インデックスとは何ですか?なぜインデックスを作成するのですか?インデックスは、列に特定の値を持つ行を...
セットアップは、結合された API を記述するために使用されます。テンプレートが使用できるようにする...