Stable Diffusion 如何画 “鼠头鸭”,可能我要翻车了
2023-6-22 13:24:26 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

最近在了解AI绘画的一些知识,还在探索阶段。针对最近的热点,我尝试用Stable Diffusion 绘画,能否画出一些有意思的东西,然后就翻车了。

(1) 探索

第一版:

一只长着老鼠头的鸭子,在森林里漫步,用的是动漫风格

A duck with a mouse head,strolling in the forestSteps: 25, Sampler: Euler a, CFG scale: 7, Seed: 2159223795, Size: 512x512, Model hash: 9f5252d0d9, Model: 动漫模型

这是米老鼠鸭。。。。。。

第二版:

画一张老鼠头、鸭子身的照片,以3D逼真的风格,用的是写实风格

Draw a picture of a mouse head, duck body, to be 3D realistic styleNegative prompt: (NSFW:1.5),(deformed iris, deformed pupils:1.4), ((bad art)),((ugly)),text, image noise, close up, cropped, out of frame, worst quality, low quality, jpeg artifacts, watermark, duplicate, morbid, mutilated, extra fingers, mutated hands, poorly drawn hands, poorly drawn face, mutation, deformed, blurry, dehydrated, bad anatomy, bad proportions, extra limbs, cloned face, disfigured, gross proportions, malformed limbs, missing arms, missing legs, extra arms, extra legs, fused fingers, too many fingers, long neckSteps: 26, Sampler: Euler a, CFG scale: 7, Seed: 3258285891, Size: 512x512, Model hash: a757fe8b3d, Model: 写实模型

算了,我还是画和端午节相关的吧,下面这个还算是个正常的。

一个美丽的少女,坐在船上,在池塘里,芦苇和荷花包围着,粽子

A beautiful maiden, sitting in a boat, in a pond, surrounded by reeds and lotuses, zongzi <lora:zongzi:1.2> --cuteSteps: 20, Sampler: Euler a, CFG scale: 7, Seed: 4122610474, Size: 512x512, Model hash: 9f5252d0d9, Model: 动漫模型

我接着学习吧,下面介绍一下我学习用的一些资料,方便大家继续研究

(1) 下载与安装

这是我用的SD,大家回复 【资源】 ,就会得到下载链接,我都放到语雀文档里了。

注意:记得先保存,再下载防止被河蟹

在安装包里有两个sd.webui,一个是包含丰富插件的版本,一个是无插件的版本,一个大,一个小。

我是使用的是无插件的版本,里面的界面设置和软件安装说明的不一样,如果流量够,可以选择插件版本,功能更加丰富。

在模型包里,主要是提供了几种动漫风格和写实风格的模型,画一些二次元的,还是不错的。

(2) 学习教程推荐

下面两个教程的地址链接,我同样放到上述的语雀文档里了。

1.【B站第一套系统的AI绘画课!零基础学会Stable Diffusion,这绝对是你看过的最容易上手的AI绘画教程 | SD WebUI 保姆级攻略-哔哩哔哩】 

2.Stable Diffusion 保姆教程

最后

一键三连,加星标,这样才能及时看到我。

推荐阅读

从沙盒逃逸看Python黑科技(下篇)

从沙盒逃逸看Python黑科技(上篇)

不一样的 "反弹Shell" 系统剖析

HW : Cobalt Strike 应该这样学

WebShell通用免杀的思考

WebShell "干掉" RASP

无文件执行:一切皆是shellcode (中)

无文件执行:一切皆是shellcode (上)

linux无文件执行— fexecve 揭秘

沙盒syscall监控组件:strace and wtrace

无"命令"反弹shell-逃逸基于execve的命令监控(上)

APT组织武器:MuddyC3泄露代码分析

Python RASP 工程化:一次入侵的思考

如果大家喜欢这篇文章的话,请不要吝啬分享到朋友圈,并置顶公众号。

关注公众号:七夜安全博客

回复【11】:领取Sandboxie源码

  • 回复【1】:领取 Python数据分析 教程大礼包

  • 回复【2】:领取 Python Flask 全套教程

  • 回复【3】:领取 某学院 机器学习 教程

  • 回复【4】:领取 爬虫 教程

  • 回复【5】:领取编译原理 教程

  • 回复【6】:领取渗透测试教程

  • 回复【7】:领取人工智能数学基础

  • 回复【8】:领取 python神经网络 教程 

  • 回复【9】:领取 安卓逆向 教程  

喜欢
分享
or

文章来源: https://mp.weixin.qq.com/s?__biz=MzIwODIxMjc4MQ==&mid=2651004881&idx=1&sn=f5b398e5d880c718a497ef8d76d24737&chksm=8cf13993bb86b08536cae24be4d559c467dc16f92d72b761335659f19ce665970c130da184a7&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh