


Le nouveau travail de l'auteur de ControlNet est un succès : les photos P peuvent être transformées en arrière-plan sans demander d'aide, et l'éclairage IA est parfaitement intégré
Une nouvelle œuvre de l'auteur de ControlNet, si amusante à jouer qu'elle a reçu 1,2k étoiles depuis son open source.
IC-Light est utilisé pour manipuler les effets d'éclairage de l'image, son nom complet est Imposer Consistent Light.
Le gameplay est très simple :
Le téléchargement signifie que le système séparera automatiquement les personnages et les autres sujets, sélectionnera la position de la source de lumière, remplira les mots d'invite et vous pourrez vous intégrer dans le nouvel environnement sans aucun défaut !
Dépêchez-vous et faites un éclairage de style Wong Kar-wai :
Vous n'aimez pas ça ?
Ce n’est pas grave, il suffit d’une minute pour passer à la lumière naturelle entrant par la fenêtre.
Actuellement, IC-Light propose deux types de modèles : les modèles de rééclairage conditionnel de texte et les modèles conditionnels d'arrière-plan.
Les deux modèles nécessitent une image de premier plan en entrée.
Comme Controlnet était si amusant auparavant, IC-Light a attiré beaucoup d'attention lors de son apparition cette fois-ci, et certains internautes ont rapidement créé le plug-in ComfyUI.
(Douteux, tout le monde travaille si dur sans dormir ??)
Qu'il s'agisse de la valeur attendue ou de l'expérience après utilisation, les internautes l'accordent très haut :
Bien ! J'ai hâte de commencer et de jouer à hehehehe.
Qui peut m'aider à changer l'arrière-plan de cette image ?
De l'ancien MCN à Tieba et maintenant Xiaohongshu, à chaque époque, les messages d'aide ne manquent pas comme « Quelqu'un peut-il m'aider à changer l'arrière-plan ? »
Mais l'aide des internautes enthousiastes ressemble souvent à ceci :
est scandaleuse.
Mais pour être honnête, ce type de demande existe non seulement parmi les gens ordinaires comme vous et moi, mais les entreprises de commerce électronique ont souvent des besoins similaires lorsqu'elles créent des affiches de produits.
Avec IC-Light, tout semble être devenu plus facile.
Téléchargez l'image principale originale + sélectionnez la position de la source de lumière + le mot d'invite, et vous avez terminé.
Voyons l'effet :
Une image si originale d'une statue de Bouddha, ajoutez les mots d'invite "Statue de Bouddha, visage détaillé, lueur RVB de science-fiction, cyberpunk", puis sélectionnez "Lumière de gauche".
Vous obtiendrez un tout nouveau produit fini :
Il convient même aux scènes quotidiennes.
L'effet final semble plus naturel à l'œil nu :
Selon l'évaluation partagée par les internautes, il convient également aux scènes d'animation...
La technologie derrière cela
Comme mentionné précédemment , IC-Light propose désormais deux types de modèles, les deux modèles nécessitent une image de premier plan en entrée.
Un type est le modèle de rééclairage conditionnel du texte.
Pour faire simple, les utilisateurs peuvent terminer la génération en saisissant des mots d'invite.
Par exemple, si vous saisissez « lumière gauche », « clair de lune », etc., le modèle utilisera ces mots d'invite et ces variables latentes initiales pour générer des images qui répondent aux exigences et aux caractéristiques.
L'autre type est le modèle de condition de fond.
Celui-ci est encore plus simple et ne nécessite pas de mots d'invite complexes. Le modèle combine les informations d'invite d'arrière-plan pour modifier l'éclairage des objets de premier plan dans différents styles.
Le principe technique derrière cela est de garantir que la sortie du modèle est cohérente sous différentes combinaisons de sources lumineuses grâce à la cohérence de l'espace latent, afin que divers effets d'éclairage puissent être synthétisés de manière stable.
Les détails sont les suivants :
Dans l'espace HDR, la transmission lumineuse de tous les éclairages est indépendante les unes des autres. L'effet de mélange d'apparence des différentes sources lumineuses est mathématiquement (c'est-à-dire dans un état idéal) cohérent avec l'apparence sous l'action directe de plusieurs sources lumineuses. .
En prenant l'étape d'éclairage de l'image ci-dessus comme exemple, les deux images de "Appearance Mixing" et "Light Source Mixing" sont cohérentes, (idéalement, mathématiquement équivalentes dans l'espace HDR) .
Par conséquent, lors de la formation du modèle de rééclairage, les chercheurs ont utilisé un perceptron multicouche (MLP) dans l'espace latent pour rendre cohérente la combinaison et la transmission des différentes sources de lumière et utilisé pour guider les effets générés.
Le résultat est un effet de rééclairage très cohérent.
Étant donné que le modèle utilise une technologie de diffusion latente, des opérations d'apprentissage et de rééclairage peuvent être mises en œuvre dans l'espace latent, ce qui entraîne des effets très cohérents dans diverses conditions d'éclairage.
Ces résultats sont très cohérents - même si le modèle n'utilise pas directement les données de la carte normale lors de l'entraînement, les différents rééclairages peuvent être fusionnés dans des cartes normales.
Regardez l'image ci-dessous, de gauche à droite se trouvent l'entrée, la sortie du modèle, le rééclairage, l'image d'ombre divisée et la carte normale fusionnée.
Les amis intéressés peuvent se rendre à l'adresse ci-dessous pour l'essayer ~
Train direct GitHub : https://github.com/lllyasviel/IC-Light?tab=readme-ov-file.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds











DMA IN C fait référence à DirectMemoryAccess, une technologie d'accès à la mémoire directe, permettant aux périphériques matériels de transmettre directement les données à la mémoire sans intervention CPU. 1) L'opération DMA dépend fortement des dispositifs matériels et des pilotes, et la méthode d'implémentation varie d'un système à l'autre. 2) L'accès direct à la mémoire peut apporter des risques de sécurité et l'exactitude et la sécurité du code doivent être assurées. 3) Le DMA peut améliorer les performances, mais une mauvaise utilisation peut entraîner une dégradation des performances du système. Grâce à la pratique et à l'apprentissage, nous pouvons maîtriser les compétences de l'utilisation du DMA et maximiser son efficacité dans des scénarios tels que la transmission de données à grande vitesse et le traitement du signal en temps réel.

L'utilisation de la bibliothèque Chrono en C peut vous permettre de contrôler plus précisément les intervalles de temps et de temps. Explorons le charme de cette bibliothèque. La bibliothèque Chrono de C fait partie de la bibliothèque standard, qui fournit une façon moderne de gérer les intervalles de temps et de temps. Pour les programmeurs qui ont souffert de temps et ctime, Chrono est sans aucun doute une aubaine. Il améliore non seulement la lisibilité et la maintenabilité du code, mais offre également une précision et une flexibilité plus élevées. Commençons par les bases. La bibliothèque Chrono comprend principalement les composants clés suivants: std :: chrono :: system_clock: représente l'horloge système, utilisée pour obtenir l'heure actuelle. std :: chron

Les outils de quantification intégrés de l'échange comprennent: 1. Binance: fournit un module quantitatif à terme Binance Futures, des frais de manutention faible et prend en charge les transactions assistées par l'IA. 2. OKX (OUYI): prend en charge la gestion multi-comptes et le routage des ordres intelligents, et fournit un contrôle des risques au niveau institutionnel. Les plates-formes de stratégie quantitative indépendantes comprennent: 3. 3Commas: générateur de stratégie de glisser-déposer, adapté à l'arbitrage de la couverture multiplateforme. 4. Quadancy: Bibliothèque de stratégie d'algorithme de niveau professionnel, soutenant les seuils de risque personnalisés. 5. Pionex: stratégie prédéfinie intégrée, frais de transaction bas. Les outils de domaine vertical incluent: 6. CryptoPper: plate-forme quantitative basée sur le cloud, prenant en charge 150 indicateurs techniques. 7. Bitsgap:

La gestion de l'affichage DPI élevé en C peut être réalisée via les étapes suivantes: 1) Comprendre le DPI et la mise à l'échelle, utiliser l'API du système d'exploitation pour obtenir des informations DPI et ajuster la sortie graphique; 2) Gérer la compatibilité multiplateforme, utilisez des bibliothèques graphiques multiplateformes telles que SDL ou QT; 3) Effectuer une optimisation des performances, améliorer les performances par le cache, l'accélération matérielle et le réglage dynamique du niveau de détails; 4) Résoudre des problèmes communs, tels que le texte flou et les éléments d'interface, sont trop petits et résolvent en appliquant correctement la mise à l'échelle DPI.

C fonctionne bien dans la programmation du système d'exploitation en temps réel (RTOS), offrant une efficacité d'exécution efficace et une gestion du temps précise. 1) C répond aux besoins des RTO grâce à un fonctionnement direct des ressources matérielles et à une gestion efficace de la mémoire. 2) En utilisant des fonctionnalités orientées objet, C peut concevoir un système de planification de tâches flexible. 3) C prend en charge un traitement efficace d'interruption, mais l'allocation de mémoire dynamique et le traitement des exceptions doivent être évités pour assurer le temps réel. 4) La programmation des modèles et les fonctions en ligne aident à l'optimisation des performances. 5) Dans les applications pratiques, C peut être utilisé pour implémenter un système de journalisation efficace.

Les étapes principales et les précautions pour l'utilisation de flux de chaîne en C sont les suivantes: 1. Créez un flux de chaîne de sortie et convertissez des données, telles que la conversion des entiers en chaînes. 2. Appliquer à la sérialisation des structures de données complexes, telles que la conversion du vecteur en chaînes. 3. Faites attention aux problèmes de performances et évitez l'utilisation fréquente des flux de chaînes lors du traitement de grandes quantités de données. Vous pouvez envisager d'utiliser la méthode d'ajout de Std :: String. 4. Faites attention à la gestion de la mémoire et évitez la création et la destruction fréquentes des objets de flux de chaîne. Vous pouvez réutiliser ou utiliser Std :: Stringstream.

La mesure des performances du thread en C peut utiliser les outils de synchronisation, les outils d'analyse des performances et les minuteries personnalisées dans la bibliothèque standard. 1. Utilisez la bibliothèque pour mesurer le temps d'exécution. 2. Utilisez le GPROF pour l'analyse des performances. Les étapes incluent l'ajout de l'option -pg pendant la compilation, l'exécution du programme pour générer un fichier gmon.out et la génération d'un rapport de performances. 3. Utilisez le module Callgrind de Valgrind pour effectuer une analyse plus détaillée. Les étapes incluent l'exécution du programme pour générer le fichier callgrind.out et la visualisation des résultats à l'aide de Kcachegrind. 4. Les minuteries personnalisées peuvent mesurer de manière flexible le temps d'exécution d'un segment de code spécifique. Ces méthodes aident à bien comprendre les performances du thread et à optimiser le code.

Méthodes efficaces pour les données d'insertion par lots dans MySQL Incluent: 1. Utilisation d'inserto ... Syntaxe des valeurs, 2. Utilisation de la commande chargedatainfile, 3. Utilisation du traitement des transactions, 4. Ajuster la taille du lot, 5. Désactiver l'indexation, 6. Utilisation de l'insertion ou de l'insert ... onduplicatekeyupdate, ces méthodes peuvent améliorer considérablement l'efficacité du fonctionnement de la base de données.
