Administrere Exif-dataene på bildene dine fra kommandolinjen [Linux]
ImageMagick er en pakke med verktøy for Linux som lar deg manipulere bilder fra kommandolinjen. " convert
" -kommandoen lar deg utføre bildekonverteringer og bildetransformasjoner; Det finnes imidlertid flere andre verktøy inkludert i pakken, hvorav noen lar deg jobbe med Exif-dataene i JPEG-bilder.
Din Linux-distribusjon har sannsynligvis allerede ImageMagick installert, men hvis det ikke gjør det, kan du legge det til på Ubuntu, Debian og Raspbian ved hjelp av:
sudo apt-get install imagemagick
På RPM-baserte distribusjoner kan du bruke:
su-c'yum-du installerer ImageMagick '
Utvekslingsbare bildefilformatdata (Exif) blir ofte satt inn i JPEG-bilder laget av digitale kameraer og smarttelefoner. Disse dataene inneholder informasjon om bildet, inkludert dato og klokkeslett når det ble tatt, hvilke innstillinger kameraet brukte og til og med GPS-posisjonen der fotografiet ble tatt.
For å se noen grunnleggende opplysninger om bildet, bruk ImageMagicks " identify
" kommando:
identifiser IMG_1312.JPG
Dessverre vil den resulterende produksjonen ikke fortelle deg mye utover filnavnet, dets dimensjoner og filstørrelsen.
For å se mer, bruk " -verbose
" -flagget:
identifisere -verbose IMG_1312.JPG
Nå har vi det motsatte problemet; det er for mye produksjon!
Du kan bruke " grep
" for å finne bare Exif-dataene:
identifisere -verbose IMG_1312.JPG | grep exif
Du kan finne et enkelt Exif-felt ved å spesifisere det som en del av grep
søket:
identifisere -verbose IMG_0312.JPG | grep exif: Lag:
Utgangen vil bare være laget av kameraet som tok bildet, for eksempel Canon.
Du kan søke etter flere felter samtidig med " \|
"Operatør i grep. Så for å søke etter datoen, gjør kameraets merke, kameramodellen, filstørrelsen, antall megapiksler og informasjon om flashen:
identifisere -verbose IMG1.JPG | grep "DateTime: \ | exif: Lag: \ | exif: Modell \ | Filstørrelse \ | Flash: \ | piksler:"
Du lurer kanskje på hva "exif: Flash: 16" betyr. Dette feltet kan ha flere forskjellige verdier og består av et sett med flagg hvor forskjellige biter i nummeret angir statusen for blitsen. Bit 0 indikerer flash-avfyringsstatusen (1 betyr sparken), biter 1 og 2 indikerer om det var noe strobe-returlampe oppdaget, biter 3 og 4 indikerer blitsmodusen, bit 5 indikerer om blitsfunksjonen er tilstede, og bit 6 indikerer "Rødt øye" -modus. 16 i binær form er 001000, noe som betyr at blits ikke brann + strobe return deteksjon ikke tilgjengelig + flash undertrykt. Eller med andre ord brann flashen ikke og kunne ikke uansett siden den ble stengt / slått av.
Den fullstendige listen over verdier er som følger:
0 = Blits brann ikke 1 = Blits avfyret 5 = Strobe returlampe ikke oppdaget 7 = Strobe returlampe oppdaget 9 = Blitsfyrt, obligatorisk blitsmodus 13 = Blitsfyrt, obligatorisk blitsmodus, returlampe ikke oppdaget 15 = Blitsfyrt, obligatorisk blitsmodus, returlampe oppdaget 16 = Blits brann ikke, obligatorisk blitsmodus 24 = Blits brann ikke, auto modus 25 = Blitsfyrt, auto modus 29 = Blitsfyrt, automatisk modus, returlampe ikke oppdaget 31 = Blitsfyrt, automatisk modus, returlampe oppdaget 32 = Ingen blitsfunksjon 65 = Blitsfired, reduksjon av røde øyne 69 = Blitsfired, reduksjon av røde øyne, returlampe ikke oppdaget 71 = Blitsfired, reduksjon av røde øyne, returlampe oppdaget 73 = Flash-sparket, obligatorisk flashmodus, modus for reduksjon av røde øyne 77 = Flash-sparket, obligatorisk blits, reduksjon av røde øyne, ingen returlys 79 = Flash-sparket, obligatorisk, røde øyne-reduksjon, returlampe detektert 89 = Flammestyrt, automatisk modus, modus for reduksjon av røde øyne 93 = Flash-avfyring, automatisk modus, ingen returlys, reduksjon av røde øyne 95 = Flash-avfyring, automatisk modus, rett urn lys oppdaget, reduksjon av røde øyne
Personvern bekymringer
Selv om kameraets merke og modell innebygd i bildene sannsynligvis ikke er mye av et personvernproblem, kan det være at GPS-posisjonen til bildet var tatt.
Ved utgangen av 2012, John McAfee - kjent for å starte McAfee-antivirusvirksomheten - gikk i gang etter drapet på sin nabo i Belize. Han flyktet til Guatemala, men ga et eksklusivt intervju til journalister som jobbet for Vice. Dessverre ble McAfee fotografert av en av journalistene ved hjelp av en smarttelefon som lagret GPS-informasjonen i Exif-dataene. Da bildet ble lastet opp til Internett, ble han avslørt, og han ble senere arrestert. I tillegg viser de nyere dokumentene som utleses av Edward Snowden at NSA analyserer bilder for å trekke ut Exif-dataene sine.
Som et resultat er det noen ganger nyttig å fjerne alle Exif-dataene fra en JPEG. Dette kan gjøres ved hjelp av ImageMagicks " mogrify
" -verktøy. For å fjerne dataene, bruk:
mogrify-strip IMG_0312.JPG
Kjør nå " identify -verbose
" mot bildet, og du vil legge merke til at alle Exif-dataene er fjernet.
Hvis du har spørsmål om kommandoene, vennligst spør i kommentarene nedenfor.