Les pubs vous déplaisent ? Aller Sans pub Auj.

Générateur d'identicon / Avatar

DonnéesPromoteurImage
ANNONCE · Supprimer ?
Tout type de chaîne — le résultat est toujours le même pour une entrée donnée.
ANNONCE · Supprimer ?

Guide

Générateur d'identicon / d'avatard

Générateur d'identicon / Avatar

Transformez n'importe quelle chaîne — un nom d'utilisateur, une adresse e-mail, un ID d'utilisateur ou une adresse de portefeuille — en un avatar visuel unique. Le générateur d'identicon/avatard hachera l'entrée de manière déterministe, de sorte que la même chaîne produise toujours la même image. Aucune mise en upload, aucun compte, aucun trajet vers un serveur : l'avatar est entièrement dessiné dans votre navigateur à partir du hachage et peut être téléchargé sous forme de PNG ou SVG de qualité élevée.

Comment utiliser

  1. Saisissez ou collez n'importe quelle chaîne dans le champ d'entrée — un nom d'utilisateur, une adresse e-mail, un SHA de commit ou tout autre élément.
  2. Choisissez un style : grille GitHub 5×5, art pixelisé plus épaissi Retro 8×8, ou grille géométrique.
  3. Laissez la couleur sur « À partir du hachage » pour obtenir une couleur déterministe par utilisateur, ou passez à « Personnalisé » pour choisir une couleur de marque.
  4. Ajustez la couleur de fond, la taille de sortie et l'espacement jusqu'à ce que le prévisualisation soit correcte.
  5. Copiez le code SVG, le lien de données Base64, ou téléchargez l'image sous forme de PNG ou SVG.

Caractéristiques

  • Sortie déterministe — Même entrée produit toujours le même avatar, construit sur un hachage FNV-1a synchronisé.
  • Trois styles visuels — Grille 5×5 GitHub, art pixelisé Retro 8×8, et une grille géométrique avec des cercles, des carrés, des triangles et des losanges.
  • Couleur automatique ou personnalisée — Dérive une couleur vive à partir du hachage ou remplace-la par votre propre couleur de marque via le sélecteur de couleur.
  • Exportation en PNG et SVG — Téléchargez un SVG de qualité élevée pour n'importe quelle taille, ou un PNG rasterisé aux dimensions exactes que vous avez définies.
  • URI Base64 — Copiez une URI prête à être collée pour utilisation directe dans CSS, HTML ou des composants React.
  • Purement côté client — Aucune mise en upload, aucune traçabilité, aucun traitement côté serveur. Tout se déroule dans votre navigateur.

FAQ

  1. Qu'est-ce qu'un identicon ?

    Un identicon est une représentation visuelle d'une valeur de hachage utilisée comme avatar. Il a été popularisé par GitHub et Gravatar comme moyen de donner à chaque utilisateur une image reconnaissable et unique sans qu'il n'ait besoin de télécharger une image. Comme l'image est dérivée de manière déterministe à partir de l'entrée, chaque utilisateur voit toujours le même identicon sur tous les services utilisant le même algorithme.

  2. Pourquoi les identicons sont-ils déterministes ?

    La génération déterministe signifie que l'algorithme produit toujours la même sortie pour une même entrée. Cela est précieux pour les avatars car il élimine la nécessité de stocker l'image : le service n'a besoin que de la chaîne de base (comme une adresse e-mail ou un ID utilisateur) et peut régénérer l'avatar à tout moment. Cela signifie aussi que les utilisateurs n'ont pas besoin de configurer quoi que ce soit pour obtenir une image reconnaissable.

  3. Comment un hachage devient-il une image ?

    Une fonction de hachage mappe une entrée arbitraire à une séquence de bytes de taille fixe. Les algorithmes d'identicon interprètent ces bytes comme des instructions de dessin : certains bits décident si un pixel est activé ou non, d'autres choisissent une couleur ou une forme. Comme la sortie du hachage est uniformément distribuée, des entrées visuellement distinctes produisent des images visuellement distinctes avec une probabilité très faible de collision en pratique.

  4. Les identicons sont-ils sûrs à utiliser pour des données sensibles ?

    Les identicons ne remplacent pas la vérification cryptographique. Les hachages non cryptographiques comme FNV-1a sont adaptés pour des empreintes visuelles car un conflit visuel est sans danger, mais ils ne doivent pas être utilisés pour authentifier l'identité ou détecter des modifications. Pour des cas de sécurité tels que les empreintes visuelles des clés SSH, un hachage cryptographique (par exemple SHA-256) et un modèle de collision plus strict sont requis.

Envie d'une expérience sans pub ? Passez à la version sans pub

Installez nos extensions

Ajoutez des outils IO à votre navigateur préféré pour un accès instantané et une recherche plus rapide

Sur Extension Chrome Sur Extension de bord Sur Extension Firefox Sur Extension de l'opéra

Le Tableau de Bord Est Arrivé !

Tableau de Bord est une façon amusante de suivre vos jeux, toutes les données sont stockées dans votre navigateur. D'autres fonctionnalités arrivent bientôt !

ANNONCE · Supprimer ?
ANNONCE · Supprimer ?
ANNONCE · Supprimer ?

Coin des nouvelles avec points forts techniques

Impliquez-vous

Aidez-nous à continuer à fournir des outils gratuits et précieux

Offre-moi un café
ANNONCE · Supprimer ?