🆕 新着Qiita記事をお知らせします。​

​『pythonでGhostScriptを動かし、PDFをページ分割して、JPEG画像に変換してみた 』
https://qiita.com/freedom865/items/6303db84ad30c9aa84f5 by @freedom865 @​Qiita

#python_qiita #pdf_qiita #jpeg_qiita #ghostscript_qiita

pythonでGhostScriptを動かし、PDFをページ分割して、JPEG画像に変換してみた - Qiita

#はじめに こんにちは! GhostScriptをpythonで使用する機会がありましたので、今回はその中で得られた知見をまとめようと思います。 具体的にはGhostScriptを使ってPDFをJPEG画像に変換(PDF⇒JPEG変換...

🆕 新着Qiita記事をお知らせします。​

​『PDF 中の画像を JPEG 圧縮する』
https://qiita.com/dette_iu_san/items/b65dbaf2d148386080c4 by @dette_iu_san @​Qiita

#windows_qiita #pdf_qiita #ghostscript_qiita #バッチファイル_qiita

PDF 中の画像を JPEG 圧縮する - Qiita

PDF ファイルのサイズを 3 MB 未満にしなければならないときなどに使えるかも。 以下のテキストを *.bat で保存して圧縮したい PDF ファイルをドラッグ&ドロップ。 hogehoge.pdf の画像を JPEG 圧縮して...

🆕 新着Qiita記事をお知らせします。​

​『[漏洞预警]CVE-2019-14811/Ghostscript远程命令执行漏洞』
https://qiita.com/shimizukawasaki/items/3e9172ffeed7211960fb by @shimizukawasaki @​Qiita

#ghostscript_qiita

[漏洞预警]CVE-2019-14811/Ghostscript远程命令执行漏洞 - Qiita

### 漏洞描述 近日亚信安全网络攻防实验室研究员——Sommous监测到Artifex Software Ghostscript一个远程代码执行漏洞利用方式被公开.Ghostscript是美国Artifex Software公司的一...

🆕 新着Qiita記事をお知らせします。​

​『gswin32cコマンドでepsをjpgに変換』
https://qiita.com/YHiga/items/b390ce54a749a02aa893 by @yhiga @​Qiita

#jpg_qiita #ghostscript_qiita #eps_qiita

gswin32cコマンドでepsをjpgに変換 - Qiita

``` gswin32c -dNOPAUSE -dBATCH -dGraphicsAlphaBits=4 -dEPSCrop -sDEVICE=jpeg -r500 -sOutputFile=sample.jpg -f sample....

🆕 新着Qiita記事をお知らせします。​

​『GhostscriptでFontをOutline化してPDF保存する』
https://qiita.com/YHiga/items/88b801db78587eae3818 by @yhiga @​Qiita

#ghostscript_qiita #outline_qiita

GhostscriptでFontをOutline化してPDF保存する - Qiita

``` gswin32c -dNOPAUSE -dBATCH -dNoOutputFonts -dEPSCrop -sDEVICE=pdfwrite -dPDFX -sProcessColorModel=DeviceCMYK -dPD...