前言

由于这段时间正在学习NeRF系列的论文,所以博主决定尝试复现一下原文中实现的效果。

这篇文章将会介绍在win10系统下对NeRF的复现过程。最初是想复现原文作者Ben Mildenhall的源码,不过一直在编译环节报错,参考了几位大佬的blog之后发现是因为原作者使用了tensorflow 1.15,本人目前只能安装tensorflow 2.XX,所以存在一些不兼容的问题。最终还是选择了基于pytorch的NeRF代码。

本人的硬件设备为2080ti,10G显存,大约训练了8.5小时。

NeRF:https://github.com/bmild/nerf

NeRF-Pytorch:https://github.com/yenchenlin/nerf-pytorch

准备工作

安装Anacodna

参考文章:超详细Anaconda安装教程

安装CUDA

参考文章:【CUDA】cuda安装 (windows版)_windows安装cuda

下载代码和数据集

源码地址在上文已经给出,直接下载使用。

数据集由于总所周知的原因会出现下载限速的问题,我在这里提供了网盘的下载链接:

链接:https://pan.baidu.com/s/1BpAG155IkWvmFIzf4vHwPg 
提取码:kcsy

开始复现!

创建虚拟环境

打开Anacodna Powershell Prompt,输入以下命令,创建并进入名为"nerfpy39"的虚拟环境。进入nerf-pytorch文件夹下执行后续操作。

conda create -n nerfpy39 python=3.9
conda activate nerfpy39
cd {下载文件夹的路径}

安装依赖项

torch==1.11.0 (torch的版本需要根据cuda的版本来安装,大于0.9.1就行,本人使用1.13)
torchvision>=0.9.1
imageio
imageio-ffmpeg
matplotlib
configargparse
tensorboard>=2.0
tqdm
opencv-python

pip install -r requirements.txt

运行demo

在文件夹下创建data文件,将下载好的数据集合放入data内,路径如下:

└── data├── nerf_llff_data|   └── fern   └── nerf_synthetic     └── lego

训练lego:

python run_nerf.py --config configs/lego.txt

训练开始到训练完成一共花费8.5h

 看看最终的效果:

 训练fern:

python run_nerf.py --config configs/fern.txt

关于训练自定义数据集的方法我会陆续进行记录!欢迎大家持续关注!

【代码复现】Windows10复现nerf-pytorch相关推荐

  1. 【三维重建】【深度学习】windows10下NeRF代码Pytorch实现

    [三维重建][深度学习]windows10下NeRF代码Pytorch实现 提示:最近开始在[三维重建]方面进行研究,记录相关知识点,分享学习中遇到的问题已经解决的方法. 文章目录 [三维重建][深度 ...

  2. [系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  3. Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御

    摘要:详细讲解MS08-067远程代码执行漏洞(CVE-2008-4250)及防御过程 本文分享自华为云社区<Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御>,作者 ...

  4. Office 远程代码执行漏洞复现过程

    本文来自作者肖志华在 GitChat 上分享 「Office 远程代码执行漏洞复现过程」,「阅读原文」查看交流实录. 编辑 | 天津饭 直接贴本地复现过程,至于怎么利用还请自己思考. 2017年11月 ...

  5. ThinkPHP 5.0.23 远程代码执行 漏洞复现

    ThinkPHP 5.0.23 远程代码执行 漏洞复现 一.漏洞描述 二.漏洞影响 三.漏洞复现 1. 环境搭建 2. 漏洞复现 四.漏洞POC 五.参考链接 六.利用工具 一.漏洞描述 ThinkP ...

  6. CVE-2022-30190(follina):Microsoft诊断工具(MSDT)远程代码执行漏洞复现(超级详细)

    文章目录 免责声明 前言 一.漏洞简介 风险等级评判 二.影响版本 office版本 三.漏洞复现 复现环境 工具 使用方法 利用 第一种 第二种 防范避免 结尾 参考 免责声明 本文章仅供学习和研究 ...

  7. 用友NC BeanShell远程代码执行漏洞复现

    用友NC远程代码执行漏洞复现 漏洞介绍 用友NC是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一.该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接 ...

  8. dedecms v5.7 sp2代码执行漏洞复现

    环境搭建 DeDeCMS官网:http://www.dedecms.com 网站源码版本:DedeCMS V5.7 SP2正式版 程序源码下载:http://www.dedecms.com/produ ...

  9. IIS_CVE-2017-7269 IIS6.0远程代码执行漏洞复现

    CVE-2017-7269 IIS6.0远程代码执行漏洞复现 一.漏洞描述 IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁. 二.影响版 ...

  10. CVE-2020-7961 Liferay Portal 代码执行漏洞复现

    CVE-2020-7961 Liferay Portal 代码执行漏洞复现 原创 shadow1ng [雷神众测](javascript:void(0)

最新文章

  1. switch多值匹配骚操作,带你涨姿势!
  2. 在.NET里用XSLT时怎么使用msxsl:script
  3. 遍历一个类中的每一个属性、方法、公共字段
  4. [AHOI2013]作业
  5. flink的savepoint实验-scala
  6. 台式电脑怎么看计算机型号,怎么查看台式机的型号
  7. arduino的esp32程序无法上传_【arduino】arudino开发ESP32 SPIFFS文件上传方法
  8. python算术编写_python实现算术编码
  9. 文件删不掉文件夹请求的安全信息不可用或无法显示怎么办
  10. [已迁移]pwn-buu-VMpwn-[OGeek2019 Final]OVM
  11. coldfusion php,在Coldfusion中加密,然后在PHP中解密
  12. oracle12c创建监听,Oracle 12c为PDB创建专用监听
  13. Thinkphp6调用企业微信官方weworkapi配置接收消息服务器方法
  14. html页面设计参考文献英文,网页设计参考文献(国外英文资料).doc
  15. lanczos bidiagonalization(1)
  16. python怎么从excel获取数据_python怎么从excel中读取数据?/python 读取 excle
  17. 无锡清空win8应用商店缓存_微软surface常用清理内存缓存解决办法
  18. tftp服务器的配置
  19. Latex中文字体问题
  20. 助力“一带一路”信息化建设,银河麒麟操作系统(藏文版)V10 全新发布!

热门文章

  1. 精准营销服务平台设计-基于大数据和AI的商业智能平台
  2. 极简busybox制作过程
  3. ​PDF转Excel转换器推荐
  4. 交友盲盒小程序版本 全开源版本kxdao首发(已更新)
  5. QT5 新手教程-中文版的代码实现以及仿真结果
  6. 实现Modbus设备转Profinet IO协议接西门子PLC的解决方案
  7. 象观敏捷之旅-用户故事与敏捷方法
  8. xxl-job调度中心基本配置使用
  9. PMBOK(第六版) 学习笔记 ——《考试、成绩、PDU》
  10. 量子计算机在医学的应用,量子计算机运算能力强大 有助推动医疗、交通发展...