Abo
  • IT-Karriere:

Picsum: Open-Source-Tool generiert Lorem Ipsum für Bilder

Wenn Webentwickler auf der Suche nach Platzhalterbildern für ihre Musterwebseiten sind, können sie künftig Picsum nutzen, das auch auf Github bereitsteht. Dieses Tool generiert URLs von zufälligen Bildern. Anwender können auch Größe, Filter und Dateityp bestimmen.

Artikel veröffentlicht am ,
Picsum generiert zufällige Platzhalterbilder.
Picsum generiert zufällige Platzhalterbilder. (Bild: Pixabay.com/Montage: Golem.de/CC0 1.0)

­Die Entwickler David Marby und Nijiko Yonskai haben eine Software entwickelt, die Platzhalterbilder für Webdesigner und Programmierer zur Verfügung stellt. Der Name Picsum ist eine Anlehnung an den pseudolateinischen Text "Lorem Ipsum", der als beliebter Platzhalter für Textfelder dient. Das Projekt steht auf dem Entwicklerportal Github quelloffen zur Verfügung.

Stellenmarkt
  1. VALEO GmbH, Bietigheim-Bissingen
  2. VS HEIBO Logistics GmbH, Verden (Aller)

Nutzer können freie Bilder über eine entsprechende URL aus der Datenbank abrufen. Parameter wie Höhe, Breite, Graustufen- und Unschärfefilter werden direkt an die URL angehängt. Anwendern steht auch die Möglichkeit offen, spezifische Bilder per ID aufzurufen. Da sich Motive über eindeutige Adressen erreichen lassen, können sie beispielsweise mit Image-Tags in Musterwebseiten eingebaut werden. Sollte ein bestimmtes Dateiformat benötigt werden, können Anwender die entsprechende Endung an die URL anhängen - beispielsweise .jpg.

Listen aus mehreren Bildern möglich

Auf ihrer Webseite geben die Entwickler weitere Tipps: So sollte ein Webauftritt, der mehrere Bilder gleicher Größe abruft, mit einem Zufallsparameter versehen werden, um Caching des immer gleichen Bildes zu verhindern. Außerdem kann die API auch eine Liste generieren, die standardmäßig aus 30 verschiedenen Bildern besteht. Das ist beispielsweise für das Testen von Galerien sinnvoll.

Picsum wurde in Go entwickelt und wird auf der Kubernetes-Plattform vom Hersteller Digitalocean gehostet. Er nutzt zudem Redis, PostreSQL und DigitalOcean Spaces. Anwender sollten also das entsprechende Go-SDK installieren, um den Dienst zu nutzen. Außerdem sollte das Git-Repository geklont werden.



Anzeige
Top-Angebote
  1. ab 0,89€ (u. a. enthalten Distraint 2, Rusty Lake Paradise, Nex Machina, Shantae: Half-Genie Hero)
  2. (u. a. The Division 2 für 36,99€, Just Cause 4 für 17,99€, Kerbal Space Program für 7,99€)
  3. (u. a. Sandisk Plus 1-TB-SSD für 88,00€, WD Elements 4-TB-Festplatte extern für 79,00€)
  4. ab 419,00€

randya99 30. Apr 2019

Selbst gehostet mit Go und PostgreSQL ... ok

azeu 29. Apr 2019

Bis die neue Urheberrechtsreform in lokales Gesetz übergeht.

Qbit42 29. Apr 2019

placekitten.com... danke! Ich hatte letztens erst wieder überlegt, wie diese Seite heißt...


Folgen Sie uns
       


Wasserstoff-Mercedes GLC F-Cell im Test

Der Mercedes GLC F-Cell ist eines der wenigen Serienfahrzeuge mit Brennstoffzellenantrieb. Wir haben das Auto getestet.

Wasserstoff-Mercedes GLC F-Cell im Test Video aufrufen
In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

    •  /