讲解下如何给女朋友照片加上个性相框,学会让她夸你。
素材1
相框
你的女朋友图
代码
import cv2 import numpy as np def get_four_points(im): data = {} data['im'] = im.copy() data['points'] = [] cv2.namedWindow("Image", 0) cv2.imshow('Image',im) #请注意你标记点的数据,是顺时针,需要与pst_src 方向一致 cv2.setMouseCallback("Image",mouse_handler,data) cv2.waitKey(0) #竖直方向堆叠起来; points = np.vstack(data['points']).astype(float) return points #---第4步:主函数--- def main(): #美女照片读取,注意路径 img_src = cv2.imread("meinv.jpg") size = img_src.shape # 取得四个坐标 ##需要注意一点,坐标 Pick 点的顺序须与记录替换图像顶点顺序一致,否则转换图会有偏差 pst_src = np.array( [ [0,0],[size[1]-1,0], [size[1]-1,size[0]-1], [0,size[0]-1] ],dtype=float ) #大图:相框,注意路径 img_dst = cv2.imread("xiangkuang.jpg") print("点击bllboard的四个角,然后回车")#获取四个点 four_point = get_four_points(img_dst) #Calculate Homography between source and destination points #计算源点和目标点之间的单应性 h,status = cv2.findHomography(pst_src,four_point) #透视变换(单应性) im_temp = cv2.warpPerspective(img_src,h,(img_dst.shape[1],img_dst.shape[0])) cv2.fillConvexPoly(img_dst,four_point.astype(int),0,16) #照片叠加 img_dst = img_dst + im_temp cv2.namedWindow("Image", 0) cv2.imshow("Image",img_dst) cv2.imwrite('Image.png',img_dst)#照片保存 cv2.waitKey(0) #---第5步:调用main函数--- if __name__ =='__main__': main()
效果展示
描绘啦四个点后,点击enter 就可以啦
得到的图
当然也可以随意描点
作者:电气-余登武。
原文CSDN博文链接:
丰田汽车旗下零部件制造商日本电装于13日宣布,其德国当地法人受到了网络攻击。该公司确认其网络感染了勒索软件。被认定发动了此次攻击的黑客集团已经发布了勒索声明。公司称虽然目前并没有立刻对公司经营造成影响,但是“关于受害的详细情况正在调查中”。公司已向德国当地政府提交了受害报告。 据信息安全公司三井物...
电动汽车(EV)革命来了。在过去的十年里,插电式混合动力电动车已经从16000辆增长到超过200万辆,汽车高管们预计到2030年,超过50%的美国汽车将是全电动的。不难看出,专家们为何做出如此乐观的预测。除了不断增长的电动汽车车队,今年早些时候签署的美国国会两党基础设施协议将包括75亿美元,以帮助规...
Hackernews 编译,转载请注明出处: TrickBot 是一个臭名昭著的“ Windows 犯罪软件即服务”(Windows crimeware-as-a-service,简称 caa)解决方案,被各种黑客用来提供下一阶段的有效载荷,比如勒索软件。TrickBot似乎正在做...
在今天发布的安全公告中,微软安全团队发现了一个大规模的活动:利用类似主机的基础设施向网络犯罪团伙提供钓鱼服务。该服务被称为 BulletProofLink、BulletProftLink 或 Anthrax,目前在地下网络犯罪论坛上进行宣传。微软称这项服务为“钓鱼即服务”(Phishing-as-a...
有使用LastPass的用户报告说,有多人试图使用正确的主密码从不同地点登录,表明该公司可能存在数据泄露。Hacker News论坛的多名用户报告称他们的LastPass的主密码似乎被泄露了。 目前还不知道这些密码是如何泄露的,但在用户中已经出现了一种类似的情形。 大多数报告似乎来自拥有过时的Las...
随着勒索软件和世界各地其他网络攻击的增加,系统运营商更加担心复杂的 “虚假数据注入 “攻击,即黑客向其提供虚假的数据,欺骗电脑系统和人员,使其认为操作正常。然后,攻击者扰乱了工厂关键机器的功能,导致其运行不良或故障。当安全人员意识到他们被欺骗时,为时已晚,造成了灾难性的后果。 普渡大学的Hany A...