改变图像分辨率的几种方法

发现做深度学习的图像推理的时候,经常会需要对图像做scale操作,这里总结几种常用的方法。

1.FFMPEG方法

ffmpeg -i dog.jpg -vf scale=416:416 output_416x416.png
ffmpeg -i dog.jpg -vf scale=416:416 output_416x416.jpg

或者生成YUV裸数据的时候,顺便做scale

ffmpeg -i beauty.jpeg -pix_fmt nv12 -s 416x416 beauty.nv12.yuv
ffplay -pix_fmt nv12 -f rawvideo -video_size 416x416 ./beauty.nv12.yuv

2.python方法:

from PIL import Image

import os
import sys
import cv2

if __name__ == "__main__":
    if len(sys.argv) < 1:
        print('need more than 1 arguments')
        sys.exit(-1)

    filename = sys.argv[1]
    file_name, file_extension = os.path.splitext(filename)
    w = 416
    h = 416
    if len(sys.argv) >= 3:
        w = int(sys.argv[2])
        h = int(sys.argv[3])
    img = Image.open(filename)
    img2 = img.resize((w, h), Image.ANTIALIAS)
    img2.save('%s_%d_%d%s' % (file_name, w, h, file_extension))

输入python resize.py dog.jpg

3.Windows画图程序

打卡图片,点击工具栏中的重新调整大小或者快捷键ctrl+w

取消选中“保持纵横比", 选中”像素“单选框,然后再下面两栏中填写预期图片的长和宽,接收后点确定。

 点击确定,图像已经转换为416*416,之后保存。

 重新用图片查看工具打开,可以看到分辨率已经变为416*416.

4.Convert转

安装convert

sudo  apt-get install imagemagick

转换命令,注意加!是强制按照输入的长宽进行转换,如果不加!的话,会按照固定的长宽比进行缩放。

convert -resize 416x416! dog.jpg d.jpg

5.Python CPP版

#include <opencv2/opencv.hpp>
#include <iostream>
#include <vector>
using namespace std;
using namespace cv;
 
int main(int argc, char **argv)
{
	Mat img = imread("godfather.jpeg");
	
	if(img.empty())
	{
		cout <<"please confirm the name of pic is right!" <<endl;
		return -1;
	}
 
	Size dsize = Size(416, 416);
	Mat img2 = Mat(dsize, CV_8UC3);
 
	resize(img, img2, dsize);
	imwrite("./scale.jpg",img2);
 
	waitKey(0);
	return 0;
}

结束!

### Nginx 文件名逻辑漏洞(CVE-2013-4547) #### 漏洞概述 Nginx 文件名逻辑漏洞(CVE-2013-4547)允许攻击者通过精心构造的 URL 请求来绕过访问控制并读取或执行受限资源。此漏洞的根本原因在于 Nginx 错误地解析了带有特定编码字符的 URL,从而导致文件路径处理不当[^1]。 #### 影响范围 该漏洞影响多个版本的 Nginx,在某些配置下可能导致未经授权的文件访问甚至远程代码执行。具体受影响的版本包括但不限于: - Nginx 1.4.x 版本系列 - Nginx 1.5.x 版本系列 (部分) 当 Web 应用程序部署于上述版本之上时,可能存在潜在风险[^3]。 #### 复现过程 为了验证这一漏洞的存在,可以通过上传一个看似无害但实际上包含恶意 PHP 代码的图片文件 `phpinfo.jpg` 来测试。一旦成功上传,攻击者能够修改 HTTP 请求中的参数使服务器错误解释文件扩展名,进而触发命令注入行为[^4]。 ```bash curl -X POST http://example.com/upload.php \ -F "file=@/path/to/phpinfo.jpg" ``` 随后发送如下请求可尝试利用漏洞: ```http GET /uploads/phpinfo.jpg%00.php?cmd=id HTTP/1.1 Host: example.com ``` 如果存在漏洞,则返回的结果会显示当前用户的 ID 信息。 #### 安全修复措施 针对 CVE-2013-4547 的防护手段主要包括以下几个方面: - **升级至最新稳定版**:官方已发布更新解决此问题,建议立即应用最新的安全补丁以消除隐患[^2]。 - **手动修补源码**:对于无法即时升级的情况,可以从官方网站下载专门为此漏洞准备的安全补丁,并按照指引完成编译安装流程。 - **加强输入校验**:无论何时都应严格过滤用户提交的数据,特别是涉及文件操作的部分,防止非法字符进入内部处理环节。 - **启用 WAF 防护**:Web Application Firewall 能够识别异常模式并阻止可疑流量到达应用程序层面上游位置。 综上所述,及时采取适当行动可以有效降低遭受此类攻击的风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

papaofdoudou

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值