Bab 11 dokumen tersebut membahas pengolahan gambar menggunakan perintah command line di GNU/Linux. Terdapat dua tool utama yaitu convert dan mogrify yang dapat digunakan untuk mengubah ukuran, format, memutar, dan menambahkan efek pada gambar. Kedua tool ini memberikan fleksibilitas yang luas dalam memanipulasi gambar secara programastis di lingkungan command line.
E learning. мифы, возможности, перспективы. савина евгения. егу.Eugenie Savina
Европейский Гуманитарный Университет (European Humanities University)
II международная конференция «Онлайн-обучение в мире: Новые возможности для электронного и интерактивного дизайна» (II international conference: E-Learning in the World: New possibilities for electronic and interactive design)
Секция:
Онлайн-обучение без границ
(Section: E-Learning without bonders)
Тема: «e-Learning: мифы, возможности, перспективы»
(доклад)
Subject matter: « e-Learning: myths, possibilities, prospects »
(Report)
IT Security and Wire Fraud Awareness Slide DeckDon Gulling
A presentation on IT security, wire fraud and trends in information technology. The information is focused on making the audience aware of the new threats, how to protect against them, and what measures you can take to keep your critical information secure.
E learning. мифы, возможности, перспективы. савина евгения. егу.Eugenie Savina
Европейский Гуманитарный Университет (European Humanities University)
II международная конференция «Онлайн-обучение в мире: Новые возможности для электронного и интерактивного дизайна» (II international conference: E-Learning in the World: New possibilities for electronic and interactive design)
Секция:
Онлайн-обучение без границ
(Section: E-Learning without bonders)
Тема: «e-Learning: мифы, возможности, перспективы»
(доклад)
Subject matter: « e-Learning: myths, possibilities, prospects »
(Report)
IT Security and Wire Fraud Awareness Slide DeckDon Gulling
A presentation on IT security, wire fraud and trends in information technology. The information is focused on making the audience aware of the new threats, how to protect against them, and what measures you can take to keep your critical information secure.