Fiche #9 : Manipuler ses images à l'aide d'ImageMagick

Magazine
Marque
Linux Pratique
Numéro
60
Mois de parution
juillet 2010
Spécialité(s)


Résumé

ImageMagick est une boîte à outils puissante, permettant d'effectuer diverses actions sur vos images : redimensionnement, découpage, déformation, conversion de formats, ajout de texte, montage, etc. Une fois ces outils maîtrisés, vous pourrez rapidement modifier ou améliorer vos images, ou encore effectuer des traitements par lots.


Objectif

Savoir utiliser les nombreux outils proposés par la suite ImageMagick pour réaliser des opérations sur ses fichiers images.

Outils

La suite ImageMagick se compose de 11 outils principaux, chacun permettant un certain type d'actions : animate (animation), compare (comparaison), composite (composition), conjure (exécution de scripts), convert (modification avec création d'un nouveau fichier), display (affichage), identify (description), import (capture), mogrify (modification avec écrasement du fichier original), montage (assemblage d'images), stream (streaming de pixels). Notez bien la différence entre convert et mogrify : cette dernière ne conserve pas l'original du fichier sur laquelle elle s'applique, alors gare aux erreurs de manipulation !

Bien entendu, chacun de ces outils s'accompagne d'une très longue liste d'options, dont nous ne pouvons pas donner le détail ici. Nous aborderons dans cet article les commandes qui peuvent s'avérer les...

Cet article est réservé aux abonnés. Il vous reste 90% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Android « L » : un design épuré, un moteur plus performant, des données protégées

Magazine
Marque
Linux Pratique
Numéro
86
Mois de parution
novembre 2014
Spécialité(s)
Résumé
Disponible en version bêta pour certains appareils Google depuis le mois de juin, la sortie du système Android « L » est aujourd'hui imminente. Toutefois, on ne connaît pas encore son mystérieux nom de code (« Lollipop » est, selon la rumeur, le nom pressenti pour cette version...), ni son numéro de version. Cela ne nous empêche pas de nous pencher d'ores et déjà sur les nouvelles fonctionnalités à venir...

OpenStreetMap, la carte dont vous êtes le héros !

Magazine
Marque
Linux Pratique
Numéro
86
Mois de parution
novembre 2014
Spécialité(s)
Résumé
Le projet a fêté ses 10 ans d'existence au mois d'août. C'est LE projet de référence en matière de données géographiques libres. D'ailleurs, il fait partie des « producteurs de données » sur data.gouv.fr depuis presque un an déjà. Retour sur un projet d'envergure mondiale, auquel vous aussi vous pouvez contribuer !

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous