


Gadget Python : terminez une journée de travail en cinq minutes, c'est tellement délicieux
Introduction
FFmpeg est un ensemble de puissants programmes de traitement audio et vidéo et la base de nombreux logiciels audio et vidéo. est devenu la norme de l'industrie pour le traitement audio et vidéo. Cependant, l'utilisation de FFmpeg à partir de la ligne de commande présente un certain coût d'apprentissage, et la bibliothèque ffmpeg-python résout très bien ce problème.
Vous pouvez utiliser ffmpeg dans le code python après une simple installation via pip.
pip3 install ffmpeg-python
Obtenir des informations sur la vidéo
path = 'main.mp4' probe = ffmpeg.probe(path) video_stream = next((stream for stream in probe['streams'] if stream['codec_type'] == 'video'), None) width = int(video_stream['width']) height = int(video_stream['height']) print(width, height)
Nous pouvons utiliser le flux pour obtenir des informations de base sur la vidéo, telles que la taille, la durée, la fréquence d'images, etc.
mirrorprocessing
# 左右镜像 ffmpeg.input(path).hflip().output('output.mp4').run() # 上下镜像 ffmpeg.input(path).vflip().output('output.mp4').run()
peut être simplement compris comme l'abréviation des mots anglais horizontal (horizontal) et vertical (vertical).
Ajouter un filigrane
main = ffmpeg.input(path) logo = ffmpeg.input('logo.png') ffmpeg.filter([main, logo], 'overlay', 0, 500).output('out.mp4').run()
Cette commande consiste à placer l'image du filigrane du logo au-dessus de la vidéo principale à la coordonnée de (0,500). Le coin supérieur gauche de la vidéo peut être compris comme la position de l'origine (0,0), et les axes x et y sont représentés respectivement à droite et vers le bas par rapport à l'origine.
Bien sûr, si vous faites le logo suffisamment grand, plus grand que la vidéo, puis changez les positions des deux parties, il deviendra la vidéo sur le logo, ce qui équivaut en fait à ajouter un Une image d’arrière-plan.
ffmpeg.filter([logo, main], 'overlay', 0, 500).output('out.mp4').run()
Interception vidéo
ffmpeg.input(path).trim(start_frame=10,end_frame=20).output('out3.mp4').run()
Cette commande semble facile à comprendre start_frame et end_frame représentent respectivement les images de début et de fin.
Épissage vidéo
base = ffmpeg.input(path) ffmpeg.concat( base.trim(start_frame=10, end_frame=20), base.trim(start_frame=30, end_frame=40), base.trim(start_frame=50, end_frame=60) ).output('out3.mp4').run()
L'épissage vidéo peut être effectué à l'aide de la fonction concat.
Résumé
Aujourd'hui, je partage avec vous une bonne bibliothèque pour traiter des vidéos en python. J'espère qu'elle pourra apporter des améliorations d'efficacité à votre travail/travail secondaire.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

DebianSniffer est un outil de renifleur de réseau utilisé pour capturer et analyser les horodatages du paquet de réseau: affiche le temps de capture de paquets, généralement en quelques secondes. Adresse IP source (SourceIP): l'adresse réseau de l'appareil qui a envoyé le paquet. Adresse IP de destination (DestinationIP): l'adresse réseau de l'appareil recevant le paquet de données. SourcePort: le numéro de port utilisé par l'appareil envoyant le paquet. Destinatio

Cet article présente plusieurs méthodes pour vérifier la configuration OpenSSL du système Debian pour vous aider à saisir rapidement l'état de sécurité du système. 1. Confirmez d'abord la version OpenSSL, vérifiez si OpenSSL a été installé et des informations de version. Entrez la commande suivante dans le terminal: si OpenSSLVersion n'est pas installée, le système invitera une erreur. 2. Affichez le fichier de configuration. Le fichier de configuration principal d'OpenSSL est généralement situé dans /etc/ssl/opensessl.cnf. Vous pouvez utiliser un éditeur de texte (tel que Nano) pour afficher: Sutonano / etc / ssl / openssl.cnf Ce fichier contient des informations de configuration importantes telles que la clé, le chemin de certificat et l'algorithme de chiffrement. 3. Utiliser OPE

Les journaux TomCat sont la clé pour diagnostiquer les problèmes de fuite de mémoire. En analysant les journaux TomCat, vous pouvez avoir un aperçu de l'utilisation de la mémoire et du comportement de collecte des ordures (GC), localiser et résoudre efficacement les fuites de mémoire. Voici comment dépanner les fuites de mémoire à l'aide des journaux Tomcat: 1. Analyse des journaux GC d'abord, activez d'abord la journalisation GC détaillée. Ajoutez les options JVM suivantes aux paramètres de démarrage TomCat: -xx: printgcdetails-xx: printgcdatestamps-xloggc: gc.log Ces paramètres généreront un journal GC détaillé (GC.Log), y compris des informations telles que le type GC, la taille et le temps des objets de recyclage. Analyse GC.Log

Pour améliorer la sécurité des journaux Debiantomcat, nous devons prêter attention aux politiques clés suivantes: 1. Contrôle d'autorisation et gestion des fichiers: Autorisations du fichier journal: Les autorisations de fichier journal par défaut (640) restreignent l'accès. Il est recommandé de modifier la valeur UMask dans le script Catalina.sh (par exemple, de passer de 0027 à 0022), ou de définir directement des filepermissions dans le fichier de configuration log4j2 pour garantir les autorisations de lecture et d'écriture appropriées. Emplacement du fichier journal: Les journaux Tomcat sont généralement situés dans / opt / tomcat / journaux (ou chemin similaire), et les paramètres d'autorisation de ce répertoire doivent être vérifiés régulièrement. 2. Rotation du journal et format: rotation du journal: configurer server.xml

Python excelle dans les jeux et le développement de l'interface graphique. 1) Le développement de jeux utilise Pygame, fournissant des fonctions de dessin, audio et d'autres fonctions, qui conviennent à la création de jeux 2D. 2) Le développement de l'interface graphique peut choisir Tkinter ou Pyqt. Tkinter est simple et facile à utiliser, PYQT a des fonctions riches et convient au développement professionnel.

Cet article traite de la méthode de détection d'attaque DDOS. Bien qu'aucun cas d'application directe de "Debiansniffer" n'ait été trouvé, les méthodes suivantes ne peuvent être utilisées pour la détection des attaques DDOS: technologie de détection d'attaque DDOS efficace: détection basée sur l'analyse du trafic: identification des attaques DDOS en surveillant des modèles anormaux de trafic réseau, tels que la croissance soudaine du trafic, une surtension dans des connexions sur des ports spécifiques, etc. Par exemple, les scripts Python combinés avec les bibliothèques Pyshark et Colorama peuvent surveiller le trafic réseau en temps réel et émettre des alertes. Détection basée sur l'analyse statistique: en analysant les caractéristiques statistiques du trafic réseau, telles que les données

Cet article traite de l'outil d'analyse de réseau Wireshark et de ses alternatives dans Debian Systems. Il devrait être clair qu'il n'y a pas d'outil d'analyse de réseau standard appelé "Debiansniffer". Wireshark est le principal analyseur de protocole de réseau de l'industrie, tandis que Debian Systems propose d'autres outils avec des fonctionnalités similaires. Comparaison des fonctionnalités fonctionnelles Wireshark: Il s'agit d'un puissant analyseur de protocole de réseau qui prend en charge la capture de données réseau en temps réel et la visualisation approfondie du contenu des paquets de données, et fournit des fonctions de prise en charge, de filtrage et de recherche et de recherche riches pour faciliter le diagnostic des problèmes de réseau. Outils alternatifs dans le système Debian: le système Debian comprend des réseaux tels que TCPDump et Tshark

Cet article expliquera comment améliorer les performances du site Web en analysant les journaux Apache dans le système Debian. 1. Bases de l'analyse du journal APACH LOG enregistre les informations détaillées de toutes les demandes HTTP, y compris l'adresse IP, l'horodatage, l'URL de la demande, la méthode HTTP et le code de réponse. Dans Debian Systems, ces journaux sont généralement situés dans les répertoires /var/log/apache2/access.log et /var/log/apache2/error.log. Comprendre la structure du journal est la première étape d'une analyse efficace. 2.
