zoukankan      html  css  js  c++  java
  • OpenResty(Nginx)+Lua+GraphicsMagick实现缩略图功能

    http://www.hopesoft.org/blog/?p=1188

     http://www.imagemagick.org/download/

    2、用法

    原始图片是input.jpg,尺寸:160×120

    1)只缩小不放大

    加了>,表示只有当图片的宽与高,大于给定的宽与高时,才进行“缩小”操作。
    生成的图片大小是:160×120,未进行操作
    如果不加>,会导致图片被比等放大。

    2)等比缩图 (缺点:产生白边)

    生成的图片大小是:100×75

    3)非等比缩图,按给定的参数缩图(缺点:长宽比会变化)

    生成的图片大小是:100×100

    4)裁剪后保证等比缩图 (缺点:裁剪了图片的一部分)

    生成的图片大小是:100×100,还保证了比例。不过图片经过了裁剪,剪了图片左右两边才达到1:1

    5)填充后保证等比缩图 (缺点:要填充颜色,和第一种方法基本一样)

    生成的图片大小是:100×100,还保证了比例,同时没有对图片进行任何裁剪,缺失的部分按指定颜色进行填充。

    6)裁剪、填充相结合 (缺点:最差的方法)

    生成的图片大小是:100×100,这次保证了大小和比例,其中的10000就是100×100的乘积,同时在填充和裁剪之间做了一个平衡。

    7)位深度32 转为24
    IE6,7,8不支持显示“位深度32”的图片,但IE9、火狐、谷歌浏览器就可以显示。
    使用GM,把“位深度32”的图片转换为“位深度24”的图片
    输入图片zzz.jpg就是“位深度32”的图片,输出图片 zzz_out.jpg就是“位深度24”的图片

    转完后,图片的颜色会有轻微变化。

    更多请参考:http://elf8848.iteye.com/blog/382528

  • 相关阅读:
    【Python】表白代码
    有关加密技术的概述,黑客是如何破解加密数据?
    Kali Linux的发展史,专为数字取证和渗透测试而设计
    在Wi-Fi路由器中发现了新的安全漏洞
    太可怕!看看黑客是怎样利用社会工程学窃取你的密码?
    不可不知!未来警惕被黑客植入微芯片
    什么是计算机漏洞,为什么会有漏洞呢?
    揭秘人工智能将如何影响今天的工作
    Linux为程序员添加了行为准则
    不可不知!4种常见的黑客攻击手段
  • 原文地址:https://www.cnblogs.com/archoncap/p/5662215.html
Copyright © 2011-2022 走看看