我很樂意看看這個爲你。但imgur已從該文件中刪除了元數據。
你可以在GitHub項目上打開一個問題嗎?任何附加的圖像也不會有元數據刪除:
https://github.com/drewnoakes/metadata-extractor/issues/new
請還提到你是否授予使用圖像中的項目的迴歸測試數據集的權限。
我可以從你的其他後看到的是,你引用更長的形式是:
![](https://i.stack.imgur.com/OG4f0.png)
該字符串中的XMP數據(由周圍的RDF XML作爲證明)。你可以用類似的代碼訪問它:
// Extract metadata from the image
Metadata metadata = ImageMetadataReader.readMetadata(image);
// Iterate through any XMP directories we may have received
for (XmpDirectory xmpDirectory : metadata.getDirectoriesOfType(XmpDirectory.class)) {
// Usually with metadata-extractor, you iterate a directory's tags. However XMP has
// a complex structure with many potentially unknown properties. This doesn't map
// well to metadata-extractor's directory-and-tag model.
//
// If you need to use XMP data, access the XMPMeta object directly.
XMPMeta xmpMeta = xmpDirectory.getXMPMeta();
// Iterate XMP properties
XMPIterator itr = xmpMeta.iterator();
while (itr.hasNext()) {
XMPPropertyInfo property = (XMPPropertyInfo) itr.next();
// Print details of the property
System.out.println(property.getPath() + ": " + property.getValue());
}
}
我還是想看到一個樣本圖像,但是從十六進制編輯器在看到你的截圖,我懷疑Adobe Bridge中被截斷的字符串64個字節IPTC。在線快速搜索表明這是IPTC關鍵字字段的最大長度。
提到的相關問題是http://stackoverflow.com/q/38399216/24874 –
您的非答案中的十六進制轉儲是否與此問題相關?那麼請在這裏添加它們,所以這個問題是獨立的。如果您無法嵌入圖像,請不要擔心 - 可以肯定會爲您提供圖像的人。 – usr2564301