
ImageVerifier 1.3.01 Beta Activation Code Full Version
Este software vai ajudá-lo a analisar o seu arquivo de imagem para localizar erros que você não poderia encontrar.

Download ImageVerifier + Keygen Serial Crack
ImageVerifier (IV para o short) atravessa uma hierarquia de pastas em busca de arquivos de imagem para verificar. Pode verificar Tiff, Jpeg. PSDs, DNGs, e não DNG raws (por exemplo, NEF, CR2).
IV é projetado para processar um grande número de imagens. Hierarquias de pasta com 100.000 imagens ou mais deve ser nenhum problema. Em uma operação de ensaio, IV correu para as 14 horas.
Existem dois tipos de verificação IV executa: Estrutura de controlo e verificação de hash.
Toda a estrutura de verificação de outros do que para os não-DNG raws é built-in; para DNGs IV usa o Adobe DNG SDK diretamente. Os ficheiros jpeg e Tiff são verificados usando bibliotecas integradas. PSDs são validados usando um método projetado especificamente para ImageVerifier que segue Adobe documentação para o formato PSD. Não DNG raws (por exemplo, fotos em nef) são verificados por executá-los através do Adobe DNG Converter.
Para todos os arquivos de imagem, estrutura de verificação é realizada através da leitura de dados de imagem real, descompactando, conforme necessário. Isto pode encontrar muitos erros, mas não todas, como alguns erros são indistinguíveis para os dados de imagem.
O trabalho real é feito por subprocessos, então, IV pode tirar proveito dos vários processadores (ou de múltiplos núcleos) de computadores. Por exemplo, se você tem 4 CPUs, ImageVerfier deve ser capaz de carregar todas de uma vez só.
Para cada verificação de execução, chamados a uma tarefa, você pode escolher as pastas, se o processo de subpastas ou apenas o nível superior, que tipos de imagens para o processo de (TIFF, JPEG, PSD, DNG, e/ou não-raw em DNG), o número máximo de erros de relatório, e se os resultados em um banco de dados interno.
Estrutura de verificação é verificar o arquivo de imagem através da leitura, através das suas diversas estruturas e descompactar qualquer arquivo de dados de imagem, procurando por erros. Este pode ser eficaz na constatação de dano, se o dano for grande e/ou a imagem é comprimida. Para imagens altamente compactadas como JPEGs, a detecção de danos é muito bom. Não é tão bom para descompactado raws, tais como o DNGs que vêm directamente a partir de uma Leica M8. É melhor para compactado DNGs, mas não tão bom quanto o é para JPEGs.
Outra abordagem é inteiramente hash de verificação, que é a manutenção para cada imagem conhecida para ser bom um comprimento fixo de hash, calculado a partir de todos os bytes do arquivo, de modo que é improvável que dois arquivos diferentes produzirá o mesmo hash. (Não impossível, já que o hash é de tamanho fixo e o número possível de arquivos de imagem é infinita.) Se os dois arquivos são o bom e uma cópia (ou mesmo o original) que foi danificado e, em seguida, comparando os hashes dos dois arquivos mostrará que os arquivos não são o mesmo.
Comparando os arquivos reais é ainda melhor, mas no caso de um único arquivo que foi danificado, você não tem dois arquivos. Tudo que você tem é o arquivo danificado e o hash a partir de quando costumava ser bom. Além disso, a leitura de um arquivo para calcular o hash leva metade do tempo, como a leitura de dois arquivos.
A coisa agradável sobre a estrutura da verificação de que a contabilidade não está envolvido-cada arquivo. Hash verificar, no entanto, não criar complicações, porque você precisa colocar o hash em algum lugar, e você precisa de uma forma de associar a imagem com o seu hash. Isso é fácil para uma BARRAGEM sistema que controla todos os ativos, mas muito mais difícil com um passivo utilitário como ImageVerifier.
Colocando o hash dentro do arquivo, é uma abordagem, mas isso tem dois problemas: É seguro apenas para certos formatos para os quais é permitido, tal como DNG, e requer IV para escrever no arquivo, o que eu não quero fazer, porque isso levanta a possibilidade de danos ao ficheiro durante a verificação, e porque muitos fotógrafos não quiser usar os utilitários que escrever em seus arquivos.
Então, aqui está o esquema IV usos: Para cada arquivo, é gerada uma chave que é rico o suficiente para que duas imagens diferentes não têm a mesma chave. A chave é a concatenação do nome do arquivo (e não o caminho, apenas o último componente), o tamanho, a data/hora da modificação do arquivo, o EXIF DateTimeDigitized, EXIF SubSecTimeDigitized, e o EXIF DateTimeOriginal (também chamado de simples DateTime).
Ainda é possível para duas imagens diferentes para ter chaves idênticas, mas o pior que vai acontecer nesse caso é que o IV erroneamente dizem que eles são diferentes e, em seguida, mais tarde, você pode determinar que eles não são.
Companhia: Marc Rochkind
Sistemas operacionais: Windows 7, Windows Vista, Windows XP