Исторические корни типографских токенов: от литер до дизайн-систем

До появления цифровых дизайн-систем, типографика в дореволюционной России имела свои уникальные способы организации шрифтов. Вместо современных абстрактных обозначений вроде "H1" или "Body", использовались названия кеглей, такие как «Диамант», «Цицеро», «Боргес», присвоенные размерам шрифта. Эти названия были не просто условностью, а отражением практики и истории типографского дела.
Исторические корни типографских токенов: от литер до дизайн-систем
Изображение носит иллюстративный характер

Изначально названия кеглей часто происходили от первых текстов, набранных шрифтом определённого размера, или от характеристик самих шрифтов. «Цицеро», например, появилось из-за печати работ Цицерона. Сами шрифты представляли собой металлические литеры, где размер, ширина и начертание были жёстко зафиксированы, что делало их аналогом современных токенов. Однако, в отличие от цифровых шрифтов, в литеры практически невозможно было вносить изменения.

Интересно, что эта система имела некоторые черты современных дизайн-систем. Например, как и сегодня, в прошлом существовали определенные подборки кеглей, оптимальных для книг, газет и отдельных частей текста, хотя до стандартизации Дидо размеры могли отличаться в разных словолитнях. Несмотря на это, типографы стремились к синхронизации названий, размеров и исполнения шрифтовых элементов.

Хотя современные дизайн-системы оперируют более обширным набором параметров, включая интерлиньяж и трекинг, подход к систематизации типографики имеет общее прошлое с историческими методами. Названия кеглей, как «Гробе-цицеро» или «Петит», отражают попытку систематизировать и стандартизировать типографику, подобно тому, как это делается в современных дизайн-системах. Разница заключается в том, что в прошлом это было продиктовано физическими ограничениями и особенностями ручного набора.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка