【代码复现】Windows10复现nerf-pytorch
前言
由于这段时间正在学习NeRF系列的论文,所以博主决定尝试复现一下原文中实现的效果。
这篇文章将会介绍在win10系统下对NeRF的复现过程。最初是想复现原文作者Ben Mildenhall的源码,不过一直在编译环节报错,参考了几位大佬的blog之后发现是因为原作者使用了tensorflow 1.15,本人目前只能安装tensorflow 2.XX,所以存在一些不兼容的问题。最终还是选择了基于pytorch的NeRF代码。
本人的硬件设备为2080ti,10G显存,大约训练了8.5小时。
NeRF:https://github.com/bmild/nerf
NeRF-Pytorch:https://github.com/yenchenlin/nerf-pytorch
准备工作
安装Anacodna
参考文章:超详细Anaconda安装教程
安装CUDA
参考文章:【CUDA】cuda安装 (windows版)_windows安装cuda
下载代码和数据集
源码地址在上文已经给出,直接下载使用。
数据集由于总所周知的原因会出现下载限速的问题,我在这里提供了网盘的下载链接:
链接:https://pan.baidu.com/s/1BpAG155IkWvmFIzf4vHwPg
提取码:kcsy
开始复现!
创建虚拟环境
打开Anacodna Powershell Prompt,输入以下命令,创建并进入名为"nerfpy39"的虚拟环境。进入nerf-pytorch文件夹下执行后续操作。
conda create -n nerfpy39 python=3.9
conda activate nerfpy39
cd {下载文件夹的路径}
安装依赖项
torch==1.11.0 (torch的版本需要根据cuda的版本来安装,大于0.9.1就行,本人使用1.13)
torchvision>=0.9.1
imageio
imageio-ffmpeg
matplotlib
configargparse
tensorboard>=2.0
tqdm
opencv-python
pip install -r requirements.txt
运行demo
在文件夹下创建data文件,将下载好的数据集合放入data内,路径如下:
└── data├── nerf_llff_data| └── fern └── nerf_synthetic └── lego
训练lego:
python run_nerf.py --config configs/lego.txt
训练开始到训练完成一共花费8.5h
看看最终的效果:
训练fern:
python run_nerf.py --config configs/fern.txt
关于训练自定义数据集的方法我会陆续进行记录!欢迎大家持续关注!
【代码复现】Windows10复现nerf-pytorch相关推荐
- 【三维重建】【深度学习】windows10下NeRF代码Pytorch实现
[三维重建][深度学习]windows10下NeRF代码Pytorch实现 提示:最近开始在[三维重建]方面进行研究,记录相关知识点,分享学习中遇到的问题已经解决的方法. 文章目录 [三维重建][深度 ...
- [系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...
- Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御
摘要:详细讲解MS08-067远程代码执行漏洞(CVE-2008-4250)及防御过程 本文分享自华为云社区<Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御>,作者 ...
- Office 远程代码执行漏洞复现过程
本文来自作者肖志华在 GitChat 上分享 「Office 远程代码执行漏洞复现过程」,「阅读原文」查看交流实录. 编辑 | 天津饭 直接贴本地复现过程,至于怎么利用还请自己思考. 2017年11月 ...
- ThinkPHP 5.0.23 远程代码执行 漏洞复现
ThinkPHP 5.0.23 远程代码执行 漏洞复现 一.漏洞描述 二.漏洞影响 三.漏洞复现 1. 环境搭建 2. 漏洞复现 四.漏洞POC 五.参考链接 六.利用工具 一.漏洞描述 ThinkP ...
- CVE-2022-30190(follina):Microsoft诊断工具(MSDT)远程代码执行漏洞复现(超级详细)
文章目录 免责声明 前言 一.漏洞简介 风险等级评判 二.影响版本 office版本 三.漏洞复现 复现环境 工具 使用方法 利用 第一种 第二种 防范避免 结尾 参考 免责声明 本文章仅供学习和研究 ...
- 用友NC BeanShell远程代码执行漏洞复现
用友NC远程代码执行漏洞复现 漏洞介绍 用友NC是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一.该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接 ...
- dedecms v5.7 sp2代码执行漏洞复现
环境搭建 DeDeCMS官网:http://www.dedecms.com 网站源码版本:DedeCMS V5.7 SP2正式版 程序源码下载:http://www.dedecms.com/produ ...
- IIS_CVE-2017-7269 IIS6.0远程代码执行漏洞复现
CVE-2017-7269 IIS6.0远程代码执行漏洞复现 一.漏洞描述 IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁. 二.影响版 ...
- CVE-2020-7961 Liferay Portal 代码执行漏洞复现
CVE-2020-7961 Liferay Portal 代码执行漏洞复现 原创 shadow1ng [雷神众测](javascript:void(0)
最新文章
- switch多值匹配骚操作,带你涨姿势!
- 在.NET里用XSLT时怎么使用msxsl:script
- 遍历一个类中的每一个属性、方法、公共字段
- [AHOI2013]作业
- flink的savepoint实验-scala
- 台式电脑怎么看计算机型号,怎么查看台式机的型号
- arduino的esp32程序无法上传_【arduino】arudino开发ESP32 SPIFFS文件上传方法
- python算术编写_python实现算术编码
- 文件删不掉文件夹请求的安全信息不可用或无法显示怎么办
- [已迁移]pwn-buu-VMpwn-[OGeek2019 Final]OVM
- coldfusion php,在Coldfusion中加密,然后在PHP中解密
- oracle12c创建监听,Oracle 12c为PDB创建专用监听
- Thinkphp6调用企业微信官方weworkapi配置接收消息服务器方法
- html页面设计参考文献英文,网页设计参考文献(国外英文资料).doc
- lanczos bidiagonalization(1)
- python怎么从excel获取数据_python怎么从excel中读取数据?/python 读取 excle
- 无锡清空win8应用商店缓存_微软surface常用清理内存缓存解决办法
- tftp服务器的配置
- Latex中文字体问题
- 助力“一带一路”信息化建设,银河麒麟操作系统(藏文版)V10 全新发布!
热门文章
- 精准营销服务平台设计-基于大数据和AI的商业智能平台
- 极简busybox制作过程
- ​PDF转Excel转换器推荐
- 交友盲盒小程序版本 全开源版本kxdao首发(已更新)
- QT5 新手教程-中文版的代码实现以及仿真结果
- 实现Modbus设备转Profinet IO协议接西门子PLC的解决方案
- 象观敏捷之旅-用户故事与敏捷方法
- xxl-job调度中心基本配置使用
- PMBOK(第六版) 学习笔记 ——《考试、成绩、PDU》
- 量子计算机在医学的应用,量子计算机运算能力强大 有助推动医疗、交通发展...