首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >mac录屏怎么减小文件大小_血小板体积低怎么回事

mac录屏怎么减小文件大小_血小板体积低怎么回事

作者头像
全栈程序员站长
发布于 2022-11-08 11:24:32
发布于 2022-11-08 11:24:32
2K00
代码可运行
举报
运行总次数:0
代码可运行

大家好,又见面了,我是你们的朋友全栈君。

有Mac录屏的需求,Mac自带的录屏软件挺好用的。就是默认帧率高达 60fps,文件体积比较大。文件是 .mov 格式不通用。 我平时录屏的内容就是演示一些软件的基本操作发送给客户,通常是临时录制(非正式),能看就行了,不需要过高的帧率。录屏文件过大反而影响qq发送。

解决方案:

  • 全屏录制用 EV录屏
  • 选区录制用Mac自带的QuickTime Player录制,录制完进行格式转换

EV录屏

https://www.ieway.cn/evcapture.html

这个软件挺好用的,我在Windows下就用这款软件,录屏的文件体积很小,方便在QQ中发送。 经常给客户演示操作,录屏很方便。

  • Windows版本我非常满意。
  • Mac版本全屏录制还不错,全屏录制就用它就对了。
  • Mac版按选定区域屏录屏会显示黑屏。

这样完全不好选录屏区域啊。

按选区录制还是很有用的,一方面能减小视频文件体积,另一方面可以隐私保护。比如:有时录屏时,私人qq来信息了,就尴尬了。

QuickTime Player录制 后格式转换

首次安装需要安装Homebrew,如果没安装可以参考: 《macOS 下安装 Homebrew》

安装 ffmpeg

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
brew install ffmpeg

于是要转换成 .mp4 ,然后再压缩到 20fps。

step1 : 转换成 mp4 格式

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ffmpeg -i source.mov -vcodec copy -acodec copy temp.mp4

step2 : 降低帧率至20帧

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ffmpeg -i temp.mp4 -r 20 des.mp4

体积42.1MB→5.2MB 减小至 1/8

简单化命令

这条命令我经常用会用,又没有背的必要。复制粘贴也麻烦,我就写了个function减少一下命令的记忆。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
vim ~/.zshrc

增加如下内容:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# mov转成mp4格式
function mov2mp4() { 
   
  ffmpeg -i "$@" -vcodec copy -acodec copy "$@.mp4"
}

使用方法:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
mov2mp4 test.mov

这样就会在当前目录生成一下test.mov.mp4 文件。

mp4转gif

在写博客的时候有时候需要放一些gif

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ffmpeg  -i 1.mp4 -f gif 1.gif

一键转gif

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
vim ~/.zshrc

增加如下内容:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# mov转成mp4格式
function mov2gif() { 
   
  #mov转成mp4格式
  ffmpeg -i "$@" -vcodec copy -acodec copy "$@.mp4"
  #60帧转成10帧,这个根据实际需要来,教程类的10帧完全够了
  ffmpeg -i "$@.mp4" -r 20 "$@.10.mp4"
  #10帧的视频转成gif图片
  ffmpeg  -i "$@.10.mp4" -f gif "$@.gif"
  #删除中间过程文件
  rm -rf "$@.mp4"
  rm -rf "$@.10.mp4"
}

使用方法:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
mov2gif test.mov

参考文档: 《Mac下的FFmpeg安装和基本使用》 https://blog.csdn.net/qq_36261644/article/details/88726364

《Mac 录屏文件格式转换及降低帧率》 https://zhuanlan.zhihu.com/p/86966045

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年9月25日 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
致远OA文件上传漏洞(含批量检测POC)
致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致远OA G6、G6N (V8.1、V8.1SP1)
没事就要多学习
2024/07/18
1.1K0
致远OA文件上传漏洞(含批量检测POC)
红队内网渗透工具(-甲方自查工具)
RequestTemplate是一款两端并用的红队渗透工具以及甲方自查工具,其在内网渗透过程中有着不可替代的作用。
释然IT杂谈
2023/08/18
4700
红队内网渗透工具(-甲方自查工具)
内网渗透-春秋云镜篇(Privilege)
根据题目描述我们获取到了Jekins根目录为C:\ProgramData\Jenkins\.jenkins,然后我们这里搜索过后可以发现初始密码路径
亿人安全
2024/04/12
6360
内网渗透-春秋云镜篇(Privilege)
由外网打点到内网横向
2023年新年的一个渗透测试新年小比赛,来打着练练手,最终只完成了这些,想看官方讲解学习一下来着,结果官方是个买课呢,清高不理人[ps:你清高,你了不起],放博客里面记录一下吧
故里[TRUE]
2023/04/21
1.4K0
由外网打点到内网横向
【攻防演练】从钓鱼上线到内网漫游
一般钓鱼对象选取安全意识比较薄弱的岗位,如客服、招聘HR,在互联网或招聘app上可以搜集到
hyyrent
2022/12/26
9190
【攻防演练】从钓鱼上线到内网漫游
2022年江苏工控选拔赛WP-Web
比赛分两场, 上半场是早上的上午9点开始12点结束(CTF), 下半场是下午2点开始4点结束(场景题 渗透测试)
h0cksr
2023/05/18
5240
fscan:一键自动化、全方位漏洞扫描的开源工具
它支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。
杰哥的IT之旅
2021/05/07
4.9K0
fscan:一键自动化、全方位漏洞扫描的开源工具
【打靶练习】Delegation
Delegation是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。
YanXia
2025/07/13
590
bugku渗透(一)
bugku出了新的模式,渗透测试,来水水文章,一共有十一个场景,也就是相当于十一个题目吧
故里[TRUE]
2023/04/20
1.1K0
bugku渗透(一)
【攻防演练】从钓鱼上线到内网漫游
声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
亿人安全
2022/12/23
6970
【攻防演练】从钓鱼上线到内网漫游
致远OA SQL&任意文件下载漏洞(含批量检测POC)
致远OA A6 test.jsp 存在sql注入漏洞,并可以通过注入写入webshell文件控制服务器
没事就要多学习
2024/07/18
5600
致远OA SQL&任意文件下载漏洞(含批量检测POC)
【永久开源】vulntarget-a 打靶记录
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全
2022/03/11
4.1K0
【永久开源】vulntarget-a 打靶记录
攻防|记一次VMware vCenter后渗透过程
针对VMware vCenter的介绍就不多说了,大佬们可以自己搜搜。这里只分享过程和踩到的坑点&技巧。
亿人安全
2024/07/12
8280
攻防|记一次VMware vCenter后渗透过程
Fastjson姿势技巧集合
https://github.com/safe6Sec/ShiroAndFastJson
阿超
2022/11/10
3.2K0
b站1024安全攻防挑战赛
getFormatter 这里就要返回 array(new Action(), 'run') 来让 call_user_fun_array 触发 run 函数,即 Content 里有 $this->formatters = array('close'=>array(new Action(), 'run'))
pankas
2022/11/11
9970
b站1024安全攻防挑战赛
内网渗透—春秋云镜篇之2022网鼎杯
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦
亿人安全
2024/02/27
6000
【实战】记一次攻防演练之vcenter后渗透利用
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全
2022/12/19
2.1K0
【实战】记一次攻防演练之vcenter后渗透利用
Bazel remote cache
本篇的源码放在: https://github.com/backendcloud/example/tree/master/bazel-remote
后端云
2022/11/25
1.5K0
实战 | fastjson 漏洞的发现与测试
Fastjson 是阿里巴巴公司开源的一款 json 解析器,其性能优越,被广泛应用于各大厂商的 Java 项目中。fastjson 于 1.2.24 版本后增加了反序列化白名单,而在 1.2.48 以前的版本中,攻击者可以利用特殊构造的 json 字符串绕过白名单检测,成功执行任意命令。
信安之路
2021/12/09
9K0
实战 | fastjson 漏洞的发现与测试
内网 HTTPS 可信证书
  开发团队或者公司内部一般会采用内外网隔离、上网行为过滤等措施,比较可靠地保证了内部设备无法被外部网络所侦测,从而可能认为 HTTP 内网站点是一个相对安全的存在。即使在 HTTPS 证书如此盛行的今天,也还暂时不考虑内部站点的 HTTPS 化。IP + Port 或者 http://本地域名 的访问方式依旧是座上宾。当然,如果考虑到购买 HTTPS 证书的成本或者团队内网站点采用 Letsencrypt 等免费证书过于麻烦(只能采用 DNS 验证的方式每三个月申请一次新证书),那么自签名 SSL 证书则成为首选了。不过,如果为每一个内网站点都生成一个 SSL 证书,然后让大家都手动把 HTTPS 标为可信,那么当面临大量内网站点时,大家可能要被搞崩溃。更为可行的办法是,生成一个内网用的根证书,只标记该根证书可信。
zhonger
2022/10/28
7K0
内网 HTTPS 可信证书
相关推荐
致远OA文件上传漏洞(含批量检测POC)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档