Tuesday 23 April 2024

Возможности BCDEdit.

Всем привет.

Вы наверняка знаете что система запуска для Windows хранится в чём-то с названием Boot Configuration Database (BCD, База данных конфигурации запуска). В Windows 11 его можно редактировать, но зачем это кому-то нужно? Существуют обстоятельства, например, когда у вас имеется конфигурация с двойным запуском или когда что- то в этой базе данных изменяется или разрушается.  Даже в этом случае для Вас не все потеряно!

Для редактирования этой базы данных откройте Командную строку или Терминал Windows от имени Администратора и наберите команду BCDEdit. Она отобразит текущую конфигурацию в этой базе данных. 

Все записи в этой базе данных начинаются со своих Идентификаторов. Это может быть некое техническое название, текстовая строка или даже шестнадцатеричный GUID (General Unique Identifier, Глобально уникальный идентификатор). Он поставляется в установленном формате {xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}. 

Полный список идентификаторов показан ниже:

  • {badmemory} Глобальный список дефектной памяти
  • {bootloadersettings} Подлежащие наследованию всеми записями начального загрузчика глобальные настройки
  • {bootmgr} Диспетчер запуска Windows
  • {current} Основная операционная система в этом ПК
  • {dbgsettings} Глобальные настройки отладчика
  • {default} Идентификатор для записи запуска по умолчанию
  • {emssettings} Глобальные настройки EMS
  • {fwbootmgr} Запись запуска диспетчера запуска встроенного ПО, хранится в NVRAM систем UEFI
  • {globalsettings} Подлежащие наследованию всеми записями начального загрузчика глобальные настройки
  • {memdiag} Утилита диагностики памяти
  • {ntldr} Наследуемый загрузчик Windows, NTLDR; применяется для выпущенных до Windows Vista версий Windows
  • {ramdiskoptions} Необходимые для RAM дисков дополнительные параметры
  • {resumeloadersettings} Подлежащие наследованию всеми записями восстановления из гибернации Windows глобальные настройки.

Sunday 21 April 2024

Восстановление разделов запуска Windows.

Всем привет.

Windows обладает достаточно сложной структурой раздела запуска, в немалой степени по той причине, что в более старых системах BIOS вредоносным программам было слишком просто заразить единственный раздел запуска и либо целиком стереть его (некоторые даже стирали саму BIOS), либо внедрить себя в раздел запуска, что существенно осложняет его удаление. Если вы откроете Windows и инструмент разбиения на диска на разделы, вы обнаружите, что в вашем диске установки (Disk 0) у вас имеется некий раздел запуска EFI 100МБ и затем ваш раздел Windows с разделом Восстановления в самом конце, в котором расположены инструменты Консоли восстановления (см. Рисунок).


 

Windows выглядит как обладающая одним разделом для запуска и одним для восстановления По правде говоря, Windows намеренно скрывает важные моменты, чтобы обеспечивать невозможность получения вредоносным ПО к ним доступа с целью их заражения. 

Значения размера и положения разделов запуска Windows могут отличаться от одного ПК к другому, скажем при обновлении ПК с Windows 10, или даже с Windows 8.1 на Windows 11. Эти разделы могут находиться в разных местах диска или иметь разные размеры.

Saturday 13 April 2024

Відключаємо BitLocker.

Всім привіт. 

Трохи довідки щодо BitLocker.

Відмінити повністю дію  BitLocker до диску D: 

C:\Windows\System32>manage-bde.exe d: -off 

Якщо раптом тут отримаєте помилку типу: 

BitLocker Drive Encryption: Configuration Tool version 10.0.22621 

ERROR: An error occurred (code 0x8004100e): 

Invalid namespace 

тоді вам потрібно попередньо використати таку команду: 

mofcomp.exe c:\windows\system32\wbem\win32_encryptablevolume.mof 

Після цього повторіть спробу дешифрування диску після введення коду відновлення: 

manage-bde.exe d: -off 

Якщо ви проводите таку операцію щодо системного диску "С" тоді вам треба налаштувати ще локальну політику щодо  BitLocker.

Статус дешифрування завжди можно перевірити так:

manage-bde.exe d: -status 


Тимчасово призупинити (тобто не відмінити зовсім) дію BitLocker-а можно так: 

Manage-bde.exe –Protectors –Disable d: -RebootCount 0

де значення RebootCount  задає кількість перезапусків комп'ютера перед відновленням захисту BitLocker. Допустимі значення для цього параметра: числа від 0 до 15, де 0 це означає призупинення захисту на невизначений термін до його ручного ввімкнення користувачем. 

Та сама дія в Powershell виглядає так: 

Suspend-BitLocker -MountPoint "d:" -RebootCount 0 

Щасти вам.


Monday 1 April 2024

Automatic альтернатива SUPIR-у.

Всем привет.

По сети уже месяц ходит рецепт магического увеличения (upscale) картинки по качеству и по детализации одновременно. Этот рецепт как альтернатива SUPIR-у который так и не внедрили в горячо любимый многими Automatic1111. Честно, мне такой рецепт не нравится, уж больно он громоздкий, и результат будет зависеть во многом от вашего везения. Но таковой имеет место быть.

Рецепт подходит и для Automatic1111, и для Forge. Прошу к столу!

Все происходит на закладке img2img.

В позитивном промпте пишем: masterpiece, best quality, highres, <lora:more_details:0.5> <lora:SDXLrender_v2.0:1>

(Лоры качаем отсюда: more_details - https://civitai.com/models/82098?modelVersionId=87153

и SDXLrender_v2.0 - https://civitai.com/models/171159?modelVersionId=236130)

В негативном промпте пишем: (worst quality, low quality, normal quality:2), JuggernautNegative-neg



Wednesday 20 March 2024

Работа с сетью в командной строке Windows, #6.

Всем привет.

Сегодня финишируем работу с сетью в командной строке Windows на примерах практического использования.

Что делать, если причиной недоступности сайта является неправильное разрешение доменного имени?

Определение IP-адреса по доменному имени (разрешение DNS-имени) выполняется в следующем порядке:

- просматривается содержимое кэш службы разрешения имен. Если адрес уже разрешался раньше и в кэш данной службы присутствует соответствующая запись - будет использован IP-адрес из кэш . Данные в кэш хранятся определенное время и удаляются по мере старения или при перезапуске службы.

- просматривается содержимое файла hosts, и если в нем имеется запись для данного имени, - используется заданный в ней IP-адрес. Этот файл обычно хранится в папке \windows\system32\drivers\etc\

- выполняется запрос на разрешение доменного имени к серверу DNS, задаваемому в настройках сетевого подключения. Соединение выполняется по протоколу UDP на порт 53 сервера. Используется IP-адрес из ответа DNS - сервера.

В первую очередь нужно определить, какому IP-адресу соответствует доменное имя сайта, который не открывается на данном компьютере. Самый простой способ - выполнить команду, например, для узла mail.ru:

ping mail.ru

Результат выполнения ping:

Обмен пакетами с mail.ru [94.100.191.242] по 32 байт:

Ответ от 94.100.191.242: число байт=32 время=38мс TTL=54

Ответ от 94.100.191.242: число байт=32 время=29мс TTL=54

Ответ от 94.100.191.242: число байт=32 время=30мс TTL=54

Ответ от 94.100.191.242: число байт=32 время=29мс TTL=54


Статистика Ping для 94.100.191.242: 

Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь), 

Приблизительное время передачи и приема: 

наименьшее = 29мс, наибольшее = 38мс, среднее = 31мс


На заметку. Некоторые узлы настроены таким образом, что блокируют протокол ICMP и не отвечают на эхо-запрос. В результатах выполнения команды будет сообщение об ошибке ("превышен интервал ожидания ответа" . . . ) Кроме того, довольно часто подобные настройки используются брандмауэрами на клиентских компьютерах, в сетях небольших провайдеров и т.п. Отсутствие ответа в результатах выполненияping совсем не означает недоступность сайта. 

Tuesday 19 March 2024

Fooocus и upscale.


Всем привет.

Как оказалось микс в Fooocus может быть необходим и для апскейла. 

Расскажу все по порядку. В Fooocus есть два вида апскейла, обычный Upscale х2 и Upscale fast х2. Мне трудно судить для чего нужен второй, ибо он хоть и быстрый, но заметно ухудшает качество картинки.

Поэтому пользуемся первым. Обычный апскейл хоть и обычный но всегда, например, меняет лица на картинке. Более того  обычный апскейл учитывает промпт если таковой указан, и даже стили из списка Fooocus-а. Прям как новоявленный SUPIR.

Что же делать с лицами? Используем Mixing image prompt and vary/upscale. При этом желательно полностью обнулить промпт и стили, а в image prompt забрасываем фейс максимально подходящий по углу зрения с тем что хотим проапскейлить. Вес и стоп для FaceSwap в Image Prompt для начала указываем по умолчанию как 0.75, но иногда их приходиться подтягивать до 1.

Кстати, иногда может быть полезным положительный универсальный промпт и для самого апскейла. Например:

Impeccable quality, high detail, High resolution, Ultra-sharp focus, Deep color accuracy, Crystal-clear image, Cinematic bokeh, Lifelike textures, Realistic skin tones, State-of-the-art optics, High-end retouching, Razor-sharp focus, Lifelike textures, realistic skin texture, Fine art quality, 8k

Тогда в негативном может быть указано то что не должно влиять на качество изображения: 

doll, deformed iris, deformed pupils, semi-realistic, cgi, 3d, render, sketch, cartoon, drawing, anime, text, cropped, out of frame, worst quality, low quality, low resolution, jpeg artifacts, ugly, duplicate, morbid, mutilated, extra fingers, mutated hands, poorly drawn hands, poorly drawn face, mutation, deformed, blurry, dehydrated, bad anatomy, bad proportions, extra limbs, cloned face, disfigured, gross proportions, malformed limbs, missing arms, missing legs, extra arms, extra legs, fused fingers, too many fingers, long neck, unrealistic dream

Успехов.

Wednesday 13 March 2024

Аргументи Automatic1111.

Всім привіт.

Якщо ви користуєтесь Automatic1111 з розумом то ви маєте деякі аргументи в командному рядку. В принципі як і я. На сьогодні мій старт виглядає ось так:

set COMMANDLINE_ARGS=--xformers --autolaunch --theme=dark --disable-safe-unpickle --disable-nan-check --precision full --no-half --upcast-sampling

Спробую пояснити деякі з них:

a) --skip-load-model-at-start - аргумент який міг би виключити завантаження cheсkpoint на старті. Однак я його більше не бачу в переліку офіційних, тому більше не застосовую;

b) --disable-safe-unpickle - аргумент який дозволяє використовувати моделі старого формату (ckpt models), наприклад для розширень DeOldify та AnimateDiff;

c) --no-half-vae --no-half OR --disable-nan-check - аргумент який запобігає виникненню помилки NansException is tensor with all NaNs was produced in VAE;

d) --api - вмикає підтримку API для використання обмеженого функціоналу Automatic1111 з інших застосунків, наприклад в GIMP та Krita;

e) --listen - вмикає налаштування Automatic1111 як web-серверу для доступу всіх користувачів з локальної мережі (LAN);

f) --log-startup - детальна фіксація процесів завантаження Automatic1111;

g) --precision full --no-half - використовується для виключення "чорного квадрату" у фіналі. Можливо треба виключити аргумент --disable-nan-check.

If still not fixed, use command line arguments --precision full --no-half at a significant increase in VRAM usage, which may require --medvram.

h) --share - вмикає налаштування вашого Automatic1111 як web-серверу для всіх користувачів Internet через сайт gradio. Тобто на відміну від local URL: http://127.0.0.1:7860 буде доступ з  public URL: https://40a6211a09ejf93.gradio.app. Але за для вашої безпеки аргумент "--share" не рекомендую до використання!

Аргументи --xformers, --autolaunch та --theme=dark, гадаю, вам добре знайомі без зайвих пояснень.

Щасти вам.

Tuesday 12 March 2024

Режим временного пользователя в группе AD.


Всем привет. 

В Windows Server 2016 появился полезный функционал - режим временного добавления пользователя в группу с автоматическим удалением через указанное время. Т.е. администратор может включить другого пользователя в нужную группу на пару минут для решения срочной задачи и не заботиться про то чтобы эти права у пользователя позже отозвать. Фича работает только через Powershell.

С чего начать? Проверяем режим работы леса, должен быть 2016 и выше: 

(Get-ADForest).ForestMode

Проверяем диапазон:

Get-ADOptionalFeature -filter *| select EnableScopes

И включаем функционал, внимаение - включение работает в одну сторону и его отмена невозможна:

Enable-ADOptionalFeature 'Privileged Access Management Feature' -Scope ForestOrConfigurationSet -Target company.com

Отлично. Теперь задаем временной интервал в минутах (можно использовать и часы -Hours) и добавляем пользователя alex в группу "Администраторы домена":

$ttl = New-TimeSpan -Minutes 2

Add-ADGroupMember -Identity "Администраторы домена" -Members alex -MemberTimeToLive $ttl

В любой момент можем проверить сколько осталось времени до удаления пользователя из группы, смотрим на значение TTL:

Get-ADGroup “Администраторы домена” -Property member –ShowMemberTimeToLive


По истечении двух минут пользователь alex будет удален из группы “Администраторы домена” автоматически. Надеюсь он успеет решить проблему за это время.

Успехов.

Saturday 9 March 2024

Обновление версии Windows Server.

Всем привет.

Использование современной версии Windows Server позволит нам внедрять новые функции этой ОС, получить высокую безопасность и более высокую производительность. Сейчас есть два канала распространения LTSC (Long-term servicing channel) – релиз с 5-летней основной и 5-летней расширенной поддержкой и Semi-Annual Channel – версии, которые выходят гораздо чаще, примерно каждые полгода, имеют основной цикл поддержки 6 месяцев, а расширенную в течение 18 месяцев. Компании, использующие Semi-Annual канал получают возможность использовать все самые новые функции, например, контейнеры с Linux и совместную работу с облачной платформой Azure.

По представленной ниже схеме можно выбрать путь обновления («Обновление на месте») до Windows Server 2019, в зависимости от используемой на текущий момент версии. 


 Есть несколько путей обновления с предыдущих версий Windows Server:

  • «Обновление на месте» используется, если вы хотите сохранить все установленные роли, настройки и приложения. Рекомендуется сделать предварительный backup данных. Такое обновление происходит путем запуска программы установки (setup.exe) с установочного носителя в работающий системе. Вначале инсталлятор предложит вам загрузить необходимые обновления и драйвера, затем предстоит выбрать необходимую редакцию. Далее будьте внимательны! Следующий параметр выбрать «Сохранить мои данные и приложения». После нескольких перезагрузок вы получите новую ОС.
  • «Чистая установка». Полное удаление старой ОС путем установки новой ОС. Предварительно вам нужно будет сделать резервную копию данных и список установленного программного обеспечения. 
  • Миграция. Производится установка новой ОС на другом оборудовании или на виртуальной машине. Затем поочередно переносятся все роли, работающие на старом сервере и данные. Для этого шага рекомендуется иметь предварительный план миграции. 
  • Обновление кластера. При выборе этого пути, вам будет нужно последовательно обновить все узлы кластера на новую ОС, причем весь процесс происходит без остановки сервисов, т.е. этот вариант позволяет избежать простоев. Как и с миграцией у вас должен быть четкий план действий.  
  • Преобразование лицензии. Выполняется повышение редакции. Например, сервер под управлением Windows Server 2016 Standard можно повысить до Server 2016 Datacenter. Внимание! Преобразование лицензии работает только в одну сторону, в сторону повышения редакции. Для этого используется встроенная утилита DISM и соответствующий ключ продукта. Запускаем от имени Администратора PowerShell и последовательно вводим команды:

dism /Online /Get-CurrentEdition //в ответ увидим установленную редакцию

dism /Online /Get-TargetEditions //покажет до какой редакции можно обновиться

И чтобы перейти на другую редакцию нужна команда: 

DISM.exe /Online /Set-Edition:ServerDatacenter /AcceptEula /ProductKey:<product_key>

Где ServerDatacenter – нужная редакция, AcceptEula – согласие с лицензией, <product_key> - ваш ключ продукта. После применения команды, сервер должен быть перезагружен.  

Для активации компьютеров в вашей сети может использоваться ключ многократной установки (Multiple Activation Key) или KMS (Key Management Service). KMS начинает работать, если счетчик наберет от 25 клиентских (5 для серверных) запросов на активацию. Кроме этого, необходимо чтобы компьютеры минимум раз в 180 miдней могли подключиться к KMS серверу. Иначе активация «слетает» и Windows переходит в ознакомительный режим. Ключ MAK активирует систему один раз, используя сервера активаций Майкрософт:

slmgr /ipk <product_key>

cscript c:\windows\system32\slmgr.vbs /skms kms03.forza.com:1688

cscript c:\windows\system32\slmgr.vbs /ato

Удачи.

Thursday 7 March 2024

Работа с сетью в командной строке Windows, #5.

Всем привет.

Что стоит наша теория без практики? Потому у нас сегодня будет работа с сетью в командной строке Windows на примерах практического использования. Поехали!

Определение подмены адреса узла в файле hosts.

    Одним из последствий вирусного заражения довольно часто является блокировка доступа к сайтам антивирусных компаний, поисковым системам, популярным социальным сетям (Vkontakte, Odnoklassniki, Facebook, Twitter и т.п.). Подобный же прием используется для кражи учетных данных пользователей путем перенаправления на вредоносный сайт, адрес которого берется из зараженного файла hosts. 

Порядок преобразования доменных имен в IP-адреса следующий:

- проверяется наличие данных об имени в кэш службы разрешения имен (процедура определения IP по имени уже выполнялась, и в памяти есть актуальные результаты). Если запись есть, то будут использованы ее данные. 

- проверяется наличие записи об имени и адресе в файле hosts. Если запись есть, то будут использованы ее данные. 

- для разрешения доменного имени в IP-адрес выполняется запрос к серверу DNS, заданному в настройках сетевого подключения. 

Файл hosts при настройках по умолчанию, находится в каталоге \Windows\system32\drivers\etc\ и обычно содержит строки, начинающиеся с символа # , являющиеся комментариями, и одну запись для определения имени узла петлевого интерфейса:

127.0.0.1 localhost

127.0.0.1 - IP-адрес, localhost - имя. Если добавить запись 127.0.0.1 odnoklassniki.ru, то для имени odnoklassniki.ru будет использоваться адрес 127.0.0.1, который не предназначен для выполнения реальной передачи данных, и сервер с указанным именем станет недоступен. Если же вместо адреса 127.0.0.1 использовать адрес поддельного сервера, созданного злоумышленниками, то вместо реального сайта, соответствующего доменному имени, посетитель перейдет на поддельную страницу. 

Структура записей файла hosts предполагает, что между адресом и соответствующим ему именем должен быть хотя бы один символ табуляции (пробел). Каждой записи отводится одна строка в файле hosts. Иногда, вредоносная программа выполняет смещение записей относительно отображаемой на экране части файла, заполняя видимую часть пробелами, а в непомещающейся в области просмотра части, могут присутствовать записи, например

31.214.145.172 odnoklassniki.ru

31.214.145.172 www.facebook.com

31.214.145.172 www.vk.com 

31.214.145.172 www.vkontakte.ru


Данный адрес взят из реально зараженного файла hosts и принадлежит сети одного из провайдеров Германии. Сейчас он безопасен, и не занят обслуживанием вредоносного сервера. 

На зараженном компьютере, в файл hosts было добавлено множество пустых строк, и поддельные записи располагались с разным смещением относительно начала строки, что могло затруднить ручной поиск. Кроме того, вредоносные программы могут использовать и некоторые другие способы подмены содержимого hosts - изменение местоположения самого файла, использование атрибута "скрытый" и имени с подменой символа на похожий по написанию символ национального алфавита - "o" и т.п. Другими словами, достоверно определить сам факт подмены адреса с помощью файла hosts, путем прямого анализа содержимого реестра, системных каталогов и самого файла занимает довольно длительное время и не всегда позволяет исключить ошибку поиска вредоносных записей. А, тем временем, задача легко решается с использованием всего лишь 2-х команд из рассмотренных выше - ping и nslookup . 

ping odnoklassniki.ru - в ответе на пинг будет отображаться адрес, соответствующий имени odnoklassniki.ru при определении IP-адреса на данном компьютере 

nslookup odnoklassniki.ru - получить IP-адрес, соответствующий имени odnoklassniki.ru от сервера DNS.

Если адрес по результатам пинга отличается от адреса, полученного от DNS-сервера, то присутствует факт подмены содержимого файла hosts. Для некоторых крупных доменов утилита nslookup может выдавать список из нескольких IP. Тогда IP-адрес, полученный в результатах пинга, должен присутствовать в списке адресов от nslookup. 

Иногда, в качестве способа блокировки определенных сайтов, используется добавление несуществующих статических маршрутов для соответствующих IP-адресов или подсетей, что легко отследить с помощью утилиты tracert.

Wednesday 6 March 2024

Insightface на автомате.

Всем привет.

Так часто в сети народ жалуется что у них не работает Reactor в ComfyUI (или Automatic1111) по причине того что неверно устанавливается библиотеке Insightface. И вот некий alexbofa написал специальный bat-файл для его установки. Собственно файл был здесь, но если его там нет то код приведен ниже. 

Оговорюсь, что сам код я не проверял, ибо у меня с Reactor-ом все хорошо. Чего и вам желаю.

@echo off

chcp 65001>null

color 0F

del null


set APPDATA=tmp

set USERPROFILE=tmp

set TEMP=tmp


if exist web\extensions\core (

color C0

echo.

echo     Переложи Insightface-ComfyUI.bat на папку выше ComfyUI_windows_portable

echo     Рядом с файлом run_nvidia_gpu.bat и python_embeded

echo.

echo     Если такого файла и папки нет, то установи Portable ComfyUI 

echo     https://github.com/comfyanonymous/ComfyUI/releases/

echo.

pause

exit

)

Tuesday 5 March 2024

Metadata в Fooocus-е.

Всем привет.

У меня для вас хорошая новость - Fooocus обновился до версии 2.2.0.

Разумеется на гитхабе опубликован большой список изменений, но лично я получил подарок - наконец то я могу увидеть результирующий промпт генерации при использовании стилей. Другими словами, автор Fooocus-а все таки включил встраивание параметров генерации в EXIF-поле картинки.

Для этого над пройти по меню Advanced/Developer Debug mode и в самом низу закладки "Debug Tools" включить опцию "Save Metadata to Images".

Как увидеть результат? Включаете "Input image" и бросаете свою картинку в закладку "Metadata". Тут же ниже красиво разворачиваются параметры генерации этой картинки в JSON-формате.


По моему это здорово! Но это еще не все. Эти параметры можно применить выбрав еще ниже "Apply Metadata". А можно поступить  по другому - скопировать все параметры из "History Log" в Clipboard и вставить их в поле промпта, кнопка "Generate" тут же изменится на "Load parameters".

Жмем ее, и получим результат такой же что и при "Apply Metadata".

Мне такая фишка нравится, а вам?


Sunday 3 March 2024

Работа с сетью в командной строке Windows, #4.

Всем привет.

Продолжаем рассматривать сетевые утилиты командной строки Windows, сегодня у нас в фокусе NSLOOKUP, PATHPING, PING, ROUTE, TELNET и  TRACERT.

Утилита NSLOOKUP

    Утилита NSLOOKUP присутствует во всех версиях операционных систем Windows и является классическим средством диагностики сетевых проблем, связанных с разрешением доменных имен в IP-адреса. NSLOOKUP предоставляет пользователю возможность просмотра базы данных DNS-сервера и построения определенные запросов, для поиска нужных ресурсов DNS. Практически, утилита выполняет функции службы DNS-клиент в командной строке Windows. 

После запуска, утилита переходит в режим ожидания ввода. Ввод символа ? или команды help позволяет получить подсказку по использованию утилиты.

Примеры использования:

nslookup - запуск утилиты

google.com. - отобразить IP-адрес (а) узла с именем google.com . Точка в конце имени желательна для минимизации числа запросов на разрешение имени к серверу DNS. Если завершающей точки нет, то NSLOOKUP сначала попытается разрешить указанное имя как часть доменного имя компьютера, на котором она запущена. 

server 8.8.4.4 - установить в качестве сервера имен DNS-сервер Google с IP-адресом 8.8.4.4 

google.com. - повторить запрос с использованием разрешения имени DNS-сервером Google.

set type=MX - установить тип записи MX

google.com. - отобразить MX-запись для домена google.com - В примере узел обмена почтой для домена - mx.google.com

mx.google.com. - отобразить информацию по mx.google.com

set type=A - установить тип записи в A 

mx.google.com - получить IP-адреса для mx.google.com .

exit - завершить работу с nslookup


Возможно использование утилиты NSLOOKUP не в интерактивном режиме:

nslookup odnoklassniki.ru - определить IP-адрес узла odnokassniki.ru с использованием сервера DNS, заданного настройками сетевого подключения.

nslookup odnoklassniki.ru 8.8.8.8 - определить IP-адрес узла odnokassniki.ru с использованием DNS-сервера 8.8.8.8 (публичный DNS-сервер Google) 

nslookup 8.8.8.8 - определить имя узла, IP-адрес которого равен 8.8.8.8 с использованием DNS-сервера, заданного настройками сетевого подключения. 

Thursday 29 February 2024

Работа с сетью в командной строке Windows, #3.

Всем привет.

Продолжаем рассматривать сетевые утилиты командной строки Windows, сегодня у нас в фокусе NETSTAT и другая мега-утилита NET.

Утилита NETSTAT

    Утилита netstat.exe присутствует во всех версиях Windows, однако, существуют некоторые отличия используемых параметров командной строки и результатов ее выполнения, в зависимости от операционной системы. Используется для отображения TCP и UDP -соединений, слушаемых портов, таблицы маршрутизации, статистических данных для различных протоколов. 

Синтаксис:

netstat[-a] [-e] [-n] [-o] [-pProtocol] [-r] [-s] [Interval]

-a - отображение всех активных соединений по протоколам TCP и UDP, а также, списка портов, которые ожидают входящие соединения (слушаемых портов). 

-b - отображение всех активных соединений по протоколам TCP и UDP, а также, списка портов, которые ожидают входящие соединения (слушаемых портов) с информацией об именах исполняемых файлов. Данный параметр применим для операционных систем Widows XP и старше.

-e - отображение статистики Ethernet в виде счетчиков принятых и отправленных байт и пакетов. 

-n - отображение номеров портов в виде десятичных чисел.

-o - отображение соединений, включая идентификатор процесса (PID) для каждого соединения. 

-p Protocol - отображение соединений для заданного протокола. Протокол может принимать значения tcp, udp, tcpv6, udpv6 . При использовании совместно с параметром -s в качестве протокола можно задавать tcp, udp, icmp, ip, tcpv6, udpv6, icmpv6, ipv6.

-s - отображение статистических данных по протоколам TCP, UDP, ICMP, IP , TCP over IPv6, UDP over IPv6, ICMPv6, и IPv6 . Если задан параметр-p , то статистика будет отбражатися только для выбранных протоколов.

-r - отображение таблицы маршрутов. Эквивалент команды route print 

Interval - интервал обновления отображаемой информации в секундах. 

-v - отображать подробную информацию. 

/? - отобразить справку по использованию netstat 

При использовании утилиты netstat.exe удобно пользоваться командами постраничного вывода (more), перенаправления стандартного вывода в файл ( > ) и поиска текста в результатах (find). 

netstat -a | more - отобразить все соединения в постраничном режиме вывода на экран.

netstat -a > C:\netstatall.txt - отобразить все соединения с записью результатов в файл C:\netstatall.txt.

netstat -a | find /I "LISTENING" - отобразить все соединения со статусом LISTENING. Ключ /I в команде find указывает, что при поиске текста не нужно учитывать регистр символов. 

netstat -a | find /I "listening" > C:\listening.txt - отобразить все соединения со статусом LISTENING с записью результатов в файл C:\listening.txt.

Monday 26 February 2024

Работа с сетью в командной строке Windows, #2.

Всем привет.

Продолжаем рассматривать сетевые утилиты командной строки Windows, сегодня у нас в фокусе NBTSTAT и мега-утилита netsh.

Утилита NBTSTAT

Команда NBTSTAT позволяет получить статистику протокола NetBIOS over TCP/IP (NetBT), таблицу имен локальных и удаленных компьютеров и содержимое кэш NetBIOS имен. Применение NBTSTAT позволяет принудительно обновить кэш NetBIOS-имен компьютеров и имена, зарегистрированные с помощью серверов Windows Internet Name Service (WINS). 

Синтаксис: 

nbtstat[-aRemoteName] [-AIPAddress] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [Interval]

Параметры командной строки:

-a RemoteName - отображает таблицу имен удаленного компьютера. NetBIOS-имена соответствуют перечню NetBIOS-приложений, выполняющихся на удаленном компьютере.

-A IPAddress - то же самое, что и в предыдущем случае, но вместо имени удаленного компьютера используется его IP-адрес

. -c - отображает кэш имен NetBIOS и соответствующих им IP-адресов.

-n - отображает таблицу NetBIOS-имен на локальном компьютере. Состояние "Зарегистрирован" означает, что имя зарегистрировано с использованием широковещательного запроса или с помощью сервера WINS.

-r - отображает статистику разрешения NetBIOS-имен. На компьютерах под управлением Windows XP и старше, выдается раздельная статистика о разрешении имен с помощью широковещетельной рассылки и с помощью сервера имен WINS.

-R - очистка кэш NetBIOS-имен и загрузка данных из секции #PRE файла LMHOSTS. 

-RR - очистка кэш NetBIOS - имен на локальном компьютере и их повторная регистрация с использованием сервера WINS. 

-s - отображает статистику NetBIOS - сессий между клиентом и сервером и NetBIOS-имена удаленных узлов.

-S - отображает статистику сессий между клиентом и сервером и IP-адреса удаленных узлов. 

Interval - интервал обновления отображаемых данных в секундах. Для прекращения автоматического обновления используется комбинация клавиш CTRL+C 

/? - отобразить справку по использованию NBTSTAT. 


Примеры использования: nbtstat -n - вывести список зарегистрированных NetBIOS-имен на локальном компьютере.

nbtstat -a SERVER - вывести список зарегистрированных NetBIOS-имен на компьютере SERVER.

nbtstat -A 192.168.1.1 - вывести список зарегистрированных NetBIOS-имен на удаленном компьютере с IP-адресом 192.168.1.1 .

nbtstat -RR - выполнить очистку и перерегистрацию NetBIOS-имен на локальном компьютере.

Sunday 25 February 2024

Работа с сетью в командной строке Windows, #1.

Всем привет.

При работе с сетью в командной строке Windows большинство сетевых утилит для полноценной работы требуют наличия административных привилегий. Для операционных систем семейства Windows достаточно того, чтобы пользователь работал под учетной записью члена группы администраторов. В среде операционных систем Widows интерпретатор cmd.exe должен быть запущен для выполнения с использованием пункта контекстного меню "Запустить от имени администратора". Командные файлы, в которых используются сетевые утилиты, также должны выполняться в контексте учетной записи с привилегиями администратора. 

В этом цикле статей будут представлены следующие сетевые утилиты командной строки для получения информации о сетевых настройках, выполнения операций по конфигурированию и диагностике сети: arp, ipconfig, getmac, nbtstat, netsh, netstat, net, nslookup, pathping, ping, route, telnet и tracert.


Утилита ARP

Утилита командной строки ARP.EXE присутствует во всех версиях Windows и имеет один и тот же синтаксис.

Команда ARP позволяет просматривать и изменять записи в кэш ARP (Address Resolution Protocol - протокол разрешения адресов), который представляет собой таблицу соответствия IP-адресов аппаратным адресам сетевых устройств. Аппаратный адрес - это уникальный, присвоенный при изготовлении, 6-байтный адрес сетевого устройства, например сетевой карты. Этот адрес также часто называют MAC-адресом (Media Access Control - управление доступом к среде) или Ethernet-адресом. В сетях Ethernet передаваемые и принимаемые данные всегда содержат MAC-адрес источника (Source MAC) и MAC-адрес приемника (Destination MAC). Два старших бита MAC-адреса используются для идентификации типа адреса:

- первый бит - одиночный (0) или групповой (1) адрес.

- второй бит - признак универсального (0) или локально администрируемого (1) адреса. 


Следующие 22 бита адреса содержат специальный код производителя MFG или OUI - универсальный код организации. 

Другими словами, любое сетевое устройство имеет аппаратный адрес, состоящий из 2- х частей. Старшую часть MAC - адреса, централизованно выделяемую по лицензии каждому производителю сетевого оборудования. Например, 00:E0:4C - для сетевых устройств REALTEK SEMICONDUCTOR CORP. Крупным производителям сетевого оборудования обычно принадлежит несколько диапазонов OUI . И младшую часть MAC-адреса, которая формируется при производстве оборудования, и уникальна для каждого экземпляра устройства. 

Отображение IP-адресов (формируемых программным путем), в аппаратные адреса, выполняется с помощью следующих действий:

- в сеть отправляется широковещательный запрос (ARP-request), принимаемый всеми сетевыми устройствами. Он содержит IP и Ethernet адреса отправителя, а также, целевой IP-адрес, для которого выполняется определение MAC-адреса.

- каждое устройство, принявшее запрос проверяет соответствие целевого IP-адреса, указанного в запросе, своему собственному IP-адресу. При совпадении, отправителю передается ARP-ответ (ARP-Reply), в котором содержатся IP и MAC адреса ответившего узла. Кадр с ARP-ответом содержит IP и MAC адреса как отправителя, так и получателя-составителя запроса.

- информация, полученная в ARP-ответе, заносится в ARP-кэш и может использоваться для обмена данными по IP-протоколу для данного узла. ARP-кэш представляет собой таблицу в оперативной памяти, каждая запись в которой содержит IP, MAC и возраст их разрешения. Возраст записи учитывается для того, чтобы обеспечить возможность повторного выполнения процедуры ARP при каком либо изменении соответствия адресов.


Синтаксис ARP.EXE:

arp[-a [InetAddr] [-NIfaceAddr]] [-g [InetAddr] [-NIfaceAddr]] [-dInetAddr [IfaceAddr]] [-sInetAddr EtherAddr [IfaceAddr]]

-a[ InetAddr] [ -NIfaceAddr] - ключ -a - отображает текущую таблицу ARP для всех интерфейсов. Для отображения записи конкретного IP-адреса используется ключ -a с параметром InetAdd , в качестве которого указывается IP-адрес. Если узел, отправляющий ARP-запрос имеет несколько сетевых интерфейсов, то для отображения таблицы ARP нужного интерфейса, можно использовать ключ -N с параметром IfaceAddr, в качестве которого используется IP-адрес интерфейса.

-g[ InetAddr] [ -NIfaceAddr] ключ -g идентичен ключу -a. 

-d InetAddr[ IfaceAddr] - используется для удаления записей из ARP-кэш. Возможно удаление по выбранному IP или полная очистка ARP кэш. Для удаления всех записей, вместо адреса используется символ * Если имеется несколько сетевых интерфейсов, то очистку можно выполнить для одного из них, указав в поле IfaceAddr его IP .

-s InetAddr EtherAddr [ IfaceAddr] - используется для добавления статических записей в таблицу ARP. Статические записи хранятся в ARP-кэш постоянно. Обычно, добавление статических записей используется для сетевых устройств, не поддерживающих протокол ARP или не имеющих возможности ответить на ARP- запрос.

/? - получение справки по использованию arp.exe. Аналогично - запуск arp.exe без параметров. 

Thursday 8 February 2024

Узнать версию образа Windows.

Всем привет.

Иногда необходимо срочно узнать версию, битность и локализацию установочного образа Windows. 

Когда вы подключаете или монтируете установочный носитель DVD, USB или ISO, просматриваете установочный носитель и открываете папку «sources» то вы найдете там файл с именем «install.wim» или «install.esd». 

Чтобы проверить, что именно находится на установочном носителе, вам потребуется окно командной строки с правами Администратора. 

Выполните следующую команду, заменив букву «X» буквой диска, где Windows смонтировала установочный носитель и «.ext» с соответствующим расширением файла, которое является либо «.wim», либо «.esd». Например, если установочный носитель установлен на букву буквы I: и он содержит файл install.wim, вы должны запустить:

DISM /get-wiminfo /wimfile:"I:\sources\install.wim"


Эта команда перечисляет версии Windows на текущем установочном носителе. Например, диск Windows 10 может включать Windows 10 Home, Windows 10 Pro и т.д. При установке Windows вам будет предоставлен выбор именно этих версий.

Saturday 3 February 2024

Шпаргалка - Linux та домен AD.


Всім привіт.

Ще одна шпаргалка щодо введення сервера Linux в домен AD. Перед самим введенням сервер  Linux (Ubuntu) повинен відповідати наступним вимогам:

1) підтримка FQDN

2) підтримка NTP синхронізації

3) правильно підключені репозіторії

4) локальна облікова типу SuperAdmin з правами Sudo для адміністратора який буде виконувати безпосередньо введення хоста в AD.


Ок, далі виконуємо наш план по кроках.

1) Заміна імені хоста згідно вимог FQDN:

hostname 

sudo hostnamectl set-hostname newbuzzy.forza.com


2) Налаштування NTP синхронізації:

sudo timedatectl set-timezone Europe/Kiev

sudo sed -i "s/^#NTP=/NTP=sd01-ntp-forza.com sd02-ntp-forza.com/g" /etc/systemd/timesyncd.conf

sudo sed -i "s/^#FallbackNTP=ntp.ubuntu.com/FallbackNTP=192.168.10.9 192.168.10.8/g" /etc/systemd/timesyncd.conf

sudo systemctl restart systemd-timesyncd.service

timedatectl timesync-status

-АБО-

timedatectl status

timedatectl set-ntp on

Thursday 25 January 2024

Keepass и доступ по URL.

Всем привет.

Как для себя, я открыл еще одну полезную функцию в Keepass - свою базу данных(БД) можно разместить удаленно и иметь к ней доступ из любого места. В начальном диалоге (рисунок ниже) вы можете указать URL, с которым будут считываться/записываться ваши данные.


По умолчанию KeePass поддерживает FTP, HTTP, HTTPS и WebDAV. В вашей системе могут быть доступны и другие протоколы если установлены специальные провайдеры. Например, плагин IOProtocolExt добавляет поддержку SCP, SFTP и FTPS. Разумеется у вас должны быть права на запись, иначе вы будет ограничены  только просмотром БД, хотя в большинстве случаев и этого достаточно.

Вы можете хранить файл базы данных в облачном хранилище: для большинства облачных хранилищ доступна интеграция с локальной файловой системой (т.е. вы можете получить доступ к сохраненным файлам с помощью проводника Windows). Например, Dropbox, Microsoft OneDrive и Google Drive обеспечивают такую интеграцию. Если такая интеграция доступна, рекомендуется получить доступ к файлу базы данных таким образом, это обычно работает лучше, чем доступ по протоколу FTP или WebDAV. В принципе вы можете отобразить папку с файлом БД через UNC путь, если такое позволяет ваша система,  и работать с ним как с локальным диском.

Monday 22 January 2024

Функція Face Swap в Fooocus.

Усім привіт.

В мережі багато нарікань на функцію FaceSwap яка присутня на вкладці Image Prompt в Fooocis-i. Тобто користувач звик до роботи Reactor-а в А1111, а от Fooocus з нею лагає.

Ок, як скажете, сьогодні покажу вам як з цього вийти на максимум. Не на 100%,  а десь так на 90. Абсолютної точності ви не отримаєте тому, що Fooocus використовує для FaceSwap модель ControlNet.

Тому є два варінти. В обох варіантах  фото обличчя(зразок) яке треба вбудувати в інше(цільове) поміщаємо в Image Prompt, та вмикаємо Face Swap.

Варіант 1: виставляємо для  Face Swap параметри Stop At = 0.75 та Weight = 0.75, цільове зображенння поміщаємо на вкладку в Upscale та вмикаємо Vary(Subtle). Далі вмикаємо мікс для Upscale та Image Prompt та тиснемо Generate.

Варіант 2: виставляємо для  Face Swap параметри Stop At = 1 та Weight = 0.75, цільове зображенння поміщаємо на вкладку в Inpaint, вмикаємо Improve detail та накладаємо маску на обличчя. Далі вмикаємо мікс для Inpaint та Image Prompt та тиснемо Generate.



Sunday 21 January 2024

Нейрографика 21-го века.

 


Всем привет.

"Талантам надо помогать, бездарности пробьются сами."

Сегодня поговорим про умное чтиво. Я вчера закончил читать книгу П. М. Пискарёва  "Нейрографика. Алгоритм снятия ограничений", 2022.

Книга сама по себе интересная, есть много умных мыслей и новых идей. Мне как человеку имеющему в прошлом отношение к науке она напоминает автореферат диссертации, или, как минимум, одну из ее глав. Недаром автор имеет степень доктора психологических наук, но меня по началу улыбнуло что саму книгу я нашел в разделе "эзотерика". Ок, описывать всю книгу, авторские алгоритмы нейрографики и прочее здесь я не стану, прочтете ее сами при желании, а вот на 3-ей главе про «Нейроскетчинг» остановлюсь сегодня подробно. Мне кажется что в свете развития ИИ и его влияния на нас ее содержание будет особенно актуально.

Итак, как я делал и ранее - цитирую автора, и попутно излагаю свои выводы с точки зрения творческого человека и просто художника.

Глава 3. 

Алгоритм «Нейроскетчинг»

Скетчинг – это быстрое рисование, эскиз, «рисунок на ходу», профессиональный навык создавать быстрые изображения. Для чего нужно овладеть скетчингом? Во-первых, для того чтобы быстро распознавать и запечатлевать объект; во-вторых, чтобы прорабатывать рисунок в особой нейрографической технике. Скетчинг также помогает более эффективно организовывать свои мысли (рисунок автора).


Вся психология строится на быстром распознавании и запечатлении. Поэтому можно сказать, что и скетчинг содержит психологические мотивы. Наша задача состоит в том, чтобы поработать над композицией, над штрихом, над пересечением плоскостей, над формированием фигур, над проявлением объема и оптических иллюзий. С помощью скетчинга мы делаем свободную копию, показывая самые важные элементы, и за счет скорости стараясь переломить страх перед линией.

Note: вам же для развития навыков скетчинга с пользой для себя могу посоветовать книгу "Пособие по визуализации идей "Скетчноутинг" Майка Роде,  2016 года издания. Майк подробно освещает возможные модели скетчноутинга, и утверждает 5 основных элеменов для этого: квадрат, круг, линия, треугольник, точка. Все таки всегда лучше получать отдачу от своего скетчинга чем просто зарисовывать белое.

Wednesday 17 January 2024

Про Stability Matrix.

Всем привет.

В прошлую пятницу прибежала новость  про этакое мега GUI для Stability Diffusion под названием Stability Matrix. 

Собственно Stability Matrix можно назвать органайзером или агрегатором для популярных UI: A1111, Fooocus, ComfyUI и прочих. Т.е. ежели вы еще ничего из упомянутого не ставили себе, то начать с Stability Matrix вам как раз будет в тему. Он имеет как установочный вариант так и портативный.


Вы сможете выбрать какую же GUI из имеющегося списка установить для своего дальнейшего творчества.  Установка выполняется не выходя из Stability Matrix, более того вы также можете выбрать доступный branch и даже его версию, если вам так принципиально. Автор Stability Matrix также гарантирует обще управление моделями, lora-ми и остальными параметрами для всех установленных GUI SD.


В итоге, как по мне, вещица похожа на NeuroHub, который исчез раньше своего срока. Большего рассказать пока не могу, потому как я не нашел для себя главного - как внедрить в Stability Matrix уже имеющиеся GUI SD, а их у меня уже три в пользовании:  A1111, Fooocus и ComfyUI. Сами понимаете, что из-за новой оболочки переинсталировать всю тройку я не стану, хотя иногда встречаю людей которые занимаются подобным раз в месяц.)

Удачи.

Tuesday 16 January 2024

Шпаргалка - бекап файлового сервера.

Всем привет. 

Моя шпаргалка на тему ручного бекапирования на внешний HDD диск файлового сервера VM-SRV-FS03, который живет как VM в HyperV.

По шагам:

1. Подсоединить внешний HDD к серверу HyperV.

2. Замапить внешний HDD к серверу VM-SRV-FS03 VM в HyperV Manager сервера HyperV.

3. Зайти на сервер VM-SRV-FS03 и выполнить Initilalize в Disk Managеment для нового HDD как  логический диск 'F'.

4. Выполняем бекап всех пользовательских папок файлового сервера с D:\FS на диск F:

robocopy.exe D:\FS F:\SRV_FS03\FS *.* /E /Z /R:1 /W:1 /NP /XD d:\fs\DFSRPrivate /XA:SHT /XF *.mp4 *.mp3 *.avi /TEE /LOG:fs03.log

...copy copy copy...

Note: в игнорировании для копирования папка \fs\DFSRPrivate и всякая мультимедиа типа файлов mp4, mp3 и avi.

5. Закончили. Выполняем Deinitilalize для диска 'F' в Disk Managеment сервера VM-SRV-FS03.

6. Выполняем Unmap внешнего HDD для VM-SRV-FS03 VM в HyperV Manager сервера HyperV.

7. Выполняем безопасное извлечение внешнего HDD из сервера HyperV.

8. Несем HDD на свой хост, подсоединяем и анализируем fs03.log.

9. Если все ок, то делаем себе кофе.

Успехов.

Monday 15 January 2024

А зараз я покажу вам Фокус!

Всім привіт.

Сучасні генератори зображень - це один з найцікавіших варіантів використання AI. Але для тих хто бажає цим зайнятися по повній він або дорогий (привіт, Midjourney), або лімітований (привіт, Bing), або не дуже інтуїтивний (привіт, Stable Diffusion в особі Automatic1111). 

І ось тут з’являється Fooocus! Вауууууууууу.

Автор Fooocus-у сміливо заявив що його витвір це безкоштовна, безлімітна та на 100% автономна(без Інтернет) альтернатива Midjourney!

Хочу одразу зауважити, що я користуюсь Fooocus меньше часу ніж Automatic1111 або СomfyUI але воно того варте! Детальний гайд абсолютно по всіх можливостях Fooocus нижче. 


Реально, там немає з чим розбиратися для старту, якщо вам дійсно потрібна генерація. Власне, це генератор зображень, який виконує абсолютно ті ж функції, що й Midjourney чи будь-який інший подібний ШІ. Однак у нього є декілька переваг, які роблять його набагато функціональнішим та зручнішим у використанні - головна то мінімум зусиль на отримання готового зображення в розмірах SDXL.

Від чого варто застерегти - не вибирайте купу стилів за раз. Ви не зрозумієте що вибрав з того що ви наклікали сам Fooocus. Тим паче що Fooocus НЕ пише промпт в EXIF-поле зображення.

Як захочете чогось більшого клацніть на Input Image та Advanced. Це з розрахунку для тих користувачів які знають що роблять. Ви ж саме такі?)

Ок, а як набігаєтесь по меню, то можете спробувати заміксувати Upscale, Image Prompt та Inpaint.


Але зважте що все ж таки автор це виніс в Developer Debug mode, то ж ваші очікування можуть бути марними. Але обов'язково спробуйте, воно того варте!

Користувачі Automatic1111 та СomfyUI в Fooocus-i можуть заскучати, це точно, сам таке відчув спочатку. Але свобода від зайвих параметрів для творчості може вас легко надихнути на шедевр!

Удачі.


Sunday 14 January 2024

Pixel Maker - возможно Все!

Всем привет.

Уверен что вы еще помните мой пост про онлайн площадку принтов Pixel Maker где все возможно.

Так вот, со всей ответственностью вам заявляю что сейчас там второе рождение артов. И знаете почему?  Все верно, внедрение ИИ дает на новые возможности в художественном творчестве. И я не  исключение, так что заходите, смотрите, выбирайте. Как и ранее, принципиально никакого текста на принтах не пишу и не буду - футболка с ним выглядит банально и смахивает на агитационный плакат.

Да, продукция на площадке сегодня стоит не дешево, но теперь создать что-то уникальное свое  стало намного проще! Если не желаете разбираться сами, я к вашим услугам: идеи ваши, принты наши.



Там доступна как флекс-печать так и прямая печать которую можно заказать на футболке любого размера и цвета.  А можно на кепке, худи, сумке и кружке!

Помните - онлайн площадка Pixel Maker где возможно Все!

Удачи!🤩 

Saturday 6 January 2024

Teams без звука.

Привет.

Буквально вчера столкнулся с ситуацией когда надо было и на совещании  в Teams повисеть и принять видео из другого источника одновременно. Как вы понимаете с картинкой проблем нет, особенно если у тебя два монитора или совещание проводиться только со звуком.  А вот с разделением звука есть некая заминка - в Teams регулятор громкости влияет на весь звук в целом, и на совещание и на видео. 

Что же делать? Выполнять "hold on" не хотелось так как визуально можно  пропустить нечто важное да и вопросы у шефа потом будут "где ты пропадал?". Но тут я случайно обнаружил что Teams разрешает свой звук отключить совсем, но не ползунком, а иконкой. Вуаля, и мы снова  в игре, т.е. мое присутствие обеспечено!

Удачи, и будьте на связи).

Friday 5 January 2024

Пробуем Deep Fashion.

Привет всем.

Похоже что функция перекрашивания одежды и даже ее замена на топ-моделях для продажи в интернет-магазинах набирает популярности. И правда, зачем мучить девушек фотосессией когда можно их разок отснять в нужных позах, а после приодеть, или раздеть, в соответствии с новой модной линейкой одежды. И возможности Stable Diffusion тут как нельзя кстати.

Разумеется без Inpainting-a тут не обойтись. Но хотелось бы больше автоматизации в наложении масок и определении именно элементов одежды. И тут вам на помощь приходит проект DeepFashion2.

DeepFashion2 - это масштабный и всеобъемлющий набор данных изображений одежды, который можно использовать для решения различных задач, таких как обнаружение, оценка позы, сегментация и поиск. Он содержит более 800000 изображений различных предметов одежды, аннотированных богатыми атрибутами, ориентирами и масками. DeepFashion2 - это ценный ресурс для исследователей и разработчиков, которые хотят изучить применение компьютерного зрения и глубокого обучения в области моды. Отлично, но как же его использовать в А1111?

Конечно же лучшим помощником вам станет расширение ADetailer. ADetailer - это расширение для А1111, которое позволяет автоматически обнаруживать, маскировать и закрашивать объекты на изображениях с помощью  фреймворка Ultralytics, который и предоставляет современные модели для обнаружения, сегментации и классификации объектов. ADetailer может обрабатывать сложные сцены с множеством объектов и окклюзий и создавать реалистичные и высококачественные закрашенные изображения. ADetailer можно использовать для различных целей, таких как удаление нежелательных объектов, изменение фона, улучшение эстетики и создание новых композиций. Обычно в А1111 с ADetailer-ом мы улучшаем лица, руки, глаза или все тело человека, и поэтому ADetailer имеет для этого свои собственные модели, которые сам и скачивает и хранит их у себя, а не в общем хранилище А1111. Но с моделью deepfashion2_yolov8s-seg.pt малость по другому - ее вам надо скачать самостоятельно и положить, например в \models\adetailer, а после в settings не забыть указать путь к ней.

Wednesday 3 January 2024

Krita та А1111.


Всім привіт.

Я тут подумав що Krita повинен мати плагін і до популярного А1111. Ну не може того бути щоб до ComfyUI такий плагін був, а до А1111 не було.

Авжеж є і такий, і він має досить розвинутий, як на мене, інтерфейс, тобто має в Dockers самого Krita аж 6 закладок txt2img, img2img, inpaint, upscale та дві з налаштуваннями. Це навіть схоже на клонування частини інтерфейсу самого А1111 яка перенеcена в Krita.



Версия на печать

Популярное