Abo
  • Services:

Testversion von Nikons Bildbearbeitung für Windows und Mac

Bildbearbeitung für Nutzer ohne Maskierungserfahrung

Nikon hat eine Testversion seines Windows- bzw. MacOS-X-Programms "Capture NX" online gestellt. Die Bildbearbeitungssoftware ist für die Verarbeitung von Bildern aus Nikon-Kameras gedacht und soll ohne fundierte Kenntnisse von Ebenen- und Maskierungstechniken benutzt werden können. Sie entstand aus der Kooperation zwischen der Software-Entwicklungsfirma Nik und Nikon.

Artikel veröffentlicht am ,

Nikon Capture NX kann nur mit dem herstellereigenen Rohdatenformat umgehen, das die höherwertigen Kameras aus dem Programm des Herstellers aufzeichnen. Außerdem sollen die Formate JPEG und TIFF unterstützt werden.

Inhalt:
  1. Testversion von Nikons Bildbearbeitung für Windows und Mac
  2. Testversion von Nikons Bildbearbeitung für Windows und Mac

Nikon Capture NX
Nikon Capture NX
Zentraler Unterschied zu anderen Bildbearbeitungsprogrammen ist das Benutzerinterface. Mit ihm werden Kontrollpunkte gesetzt, die auf dem gewünschten Bereich Anpassungen vornehmen lassen. Beispielsweise kann durch Platzieren von mehreren Kontrollpunkten im Himmel dessen Farbgebung verändert werden, wobei mit weiteren Kontrollpunkten verhindert werden kann, dass andere Bereiche von den Änderungen des ersten Kontrollpunktes betroffen werden. Eine richtige Maskierung ist nicht erforderlich.

Wenn Kontrollpunkte z.B. auf der Haut einer Person gesetzt werden, lässt sich dieser Bereich anpassen. Man kann dabei beliebig viele Kontrollpunkte hinzufügen, duplizieren und löschen.

Testversion von Nikons Bildbearbeitung für Windows und Mac 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. 55€ + 1,99€ Versand
  2. 55€ + 1,99€ Versand
  3. (aktuell u. a. QPAD DX-5 Maus 9,99€, NZXT Kraken X62 AM4 ready, Wasserkühlung 139,90€)
  4. 5€ inkl. FSK-18-Versand

mannitheear 19. Jul 2006

Hallo adba, leider bin ich kein Photoshop-Profi, aber die Kontrollpunkte sind schon was...

g. 12. Jul 2006

weissabgleich geht problemlos, aber das raw format ist ueerbewerted und daher empfehle...

gobelin 11. Jul 2006

Spart man etwas gegenüber dem Einzelkauf der Objektive? Schreib doch mal einen...

dergl 11. Jul 2006

Bevor man trollt oder vermutet, vielleicht erst mal schlau machen: http://www.creativepro...


Folgen Sie uns
       


Bright Memory Episode 1 - 10 Minuten Gameplay

Wir zeigen die ersten 10 Minuten von Bright Memory, dem actionreichen Indie-Ego-Shooter mit spektakulären Schwertkampf-Einlagen.

Bright Memory Episode 1 - 10 Minuten Gameplay Video aufrufen
WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

Vivy & Co.: Gesundheitsapps kranken an der Sicherheit
Vivy & Co.
Gesundheitsapps kranken an der Sicherheit

35C3 Mit Sicherheitsversprechen geizen die Hersteller von Gesundheitsapps wahrlich nicht. Sie halten sie jedoch oft nicht.
Von Moritz Tremmel

  1. Krankenkassen Vivy-App gibt Daten preis
  2. Krankenversicherung Der Papierkrieg geht weiter
  3. Imagen Tech KI-System Osteodetect erkennt Knochenbrüche

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /