Abo
  • IT-Karriere:

Bildmaskierung: Apple verbessert iOS-Automatisierungstool Workflow wieder

Apple hat erneut ein Update für die Anfang 2017 übernommene App Workflow für iOS veröffentlicht. Damit wird unter anderem die automatisierte Bildmaskierung ermöglicht.

Artikel veröffentlicht am ,
Workflow
Workflow (Bild: Apple)

Die neue Version von Workflow für iOS 1.7.8 bringt neben zahlreichen Verbesserungen vorhandener Funktionen eine Aktion zum Maskieren mit, die auf Bilder angewendet werden kann. Damit lassen sich Bilder ausschneiden, neben vorbereiteten Masken können eigene eingebunden werden.

Stellenmarkt
  1. mWGmy World Germany GmbH, Köln
  2. DATAGROUP Köln GmbH, Köln

Dazu gibt es die Möglichkeit, ab Workflow 1.7.8 per URL-Schema eigene Workflows aus anderen Apps heraus aufzurufen oder auszuführen. Das klappt mit workflow://open-workflow?name=[name] beziehungsweise workflow://run-workflow?name=[name]&input=[input], wobei name die Bezeichnung des Workflows ist. Die Ausführungsfunktion ermöglicht es, als Input Texte oder den Inhalt der Zwischenablage einzubinden. Näheres erklärt ein Tutorial der Entwickler. Weitere Neuerungen und Bugfixes sind in den Veröffentlichungsnotizen der App zu finden.

Mit Workflow lassen sich Makros erstellen, die komplexe Arbeitsabläufe auf Knopfdruck ausführen. So können beispielsweise Termine aus dem Kalender abgefragt und neue Termine eingetragen, Fotos automatisch bearbeitet oder der Akkustand des Geräts abgefragt werden. Die selbst erstellten Arbeitsabläufe können über das Teilen-Menü oder die App aufgerufen werden und mit anderen Apps und Webdiensten agieren. So lässt sich aus Safari heraus eine Webseite als PDF speichern oder aus hintereinander aufgenommenen Fotos ein animiertes GIF generieren.

Nach Apples Übernahme von Workflow war zunächst erwartet worden, dass die App nicht mehr weiterentwickelt werde. Klar ist indes nicht, ob Apple beabsichtigt, Workflow in Zukunft in eine native iOS-Automatisierungsschicht umzuwandeln. Workflow ist kostenlos im iOS-App-Store zu beziehen.



Anzeige
Spiele-Angebote
  1. (-70%) 5,99€
  2. 4,99€
  3. 4,99€
  4. (-12%) 52,99€

ikso 12. Mär 2018

Ich habe die App mal heruntergeladen, finde aber für mich jetzt keinen Workflow der mir...


Folgen Sie uns
       


LG G8x Thinq - Hands on

Das G8x Thinq von LG kann mit einer speziellen Hülle verwendet werden, die dem Smartphone einen zweiten Bildschirm hinzufügt. Golem.de hat sich das Gespann in einem ersten Kurztest angeschaut.

LG G8x Thinq - Hands on Video aufrufen
Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

Atari Portfolio im Retrotest: Endlich können wir unterwegs arbeiten!
Atari Portfolio im Retrotest
Endlich können wir unterwegs arbeiten!

Ende der 1980er Jahre waren tragbare PCs nicht gerade handlich, der Portfolio von Atari war eine willkommene Ausnahme: Der erste Palmtop-Computer der Welt war klein, leicht und weitestgehend DOS-kompatibel - ideal für Geschäftsreisende aus dem Jahr 1989 und Nerds aus dem Jahr 2019.
Ein Test von Tobias Költzsch

  1. Retrokonsole Hauptverantwortlicher des Atari VCS schmeißt hin

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

    •  /