Цветовые токены для дизайна: создание, применение и передача в разработку

Разработка цветовых токенов для мобильного приложения начинается с определения групп цветов: primary, secondary, error, success, surface и disabled. Выберите базовый цвет для каждой группы, опираясь на брендовые цвета для primary и secondary, красный для error и зеленый для success.
Цветовые токены для дизайна: создание, применение и передача в разработку
Изображение носит иллюстративный характер

В каждой группе создайте токены, такие как [name], active_[name], on_[name], [name]_container, active_[name]_container и on_[name]_container, для основных групп. Для surface используйте surface_low, surface, surface_high, on_surface, on_surface_variant, inverse_surface и inverse_on_surface. Для disabled – disabled_low, disabled и disabled_high. Используйте HSL режим для настройки оттенков, меняя только значение lightness.

Создайте семантический уровень токенов с человекочитаемыми названиями. При необходимости создайте компонентный уровень, группируя токены для каждого UI-компонента (например, кнопки). Назначьте цвета из семантики токенам компонентного уровня, затем примените их к компонентам, скрыв видимость переменных.

Для передачи токенов разработчикам, экспортируйте их из Figma с помощью плагина (например, variables2json). Очистите лишний код в текстовом редакторе (Sublime Text) и преобразуйте в формат, удобный для Android и iOS, с помощью ChatGPT, согласовывая его с разработчиками.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка