【AIGC系列】3:Stable Diffusion模型原理介绍

server/2025/3/4 0:25:54/

AIGC系列博文:
AIGC系列】1:自编码器(AutoEncoder, AE)
AIGC系列】2:DALL·E 2模型介绍(内含扩散模型介绍)
AIGC系列】3:Stable Diffusion模型原理介绍
AIGC系列】4:Stable Diffusion应用实践和代码分析
AIGC系列】5:视频生成模型数据处理和预训练流程介绍(Sora、MovieGen、HunyuanVideo)

目录

  • 1 前言
  • 2 基础概念
    • 2.1 Latent space
    • 2.2 AutoEncoder
    • 2.3 VAE
    • 2.4 扩散模型
    • 2.5 多模态交叉注意力
  • 3 Stable Diffusion原理
  • 4 整体框架
    • 4.1 文生图
    • 4.2 图生图
    • 4.3 修复

1 前言

Stable diffusion是一个基于 Latent Diffusion Models(潜在扩散模型,LDMs)的文图生成(text-to-image)模型。具体来说,得益于 Stability AI 的计算资源支持和在 LAION-5B 的一个子集数据支持训练,用于文图生成。

Latent Diffusion Models 通过在一个潜在表示空间中迭代“去噪”数据来生成图像,然后将表示结果解码为完整的图像,让文图生成能够在消费级GPU上,在10秒级别时间生成图片。目前,Stable Diffusion发布了v3.5版本,v1版是Latent Diffusion Models的一个具体实现,模型架构设置:自动编码器下采样因子为8,UNet大小为860M,文本编码器为CLIP ViT-L/14。

论文:High-Resolution Image Synthesis with Latent Diffusion Models。

2 基础概念

2.1 Latent space

隐空间(Latent space)是压缩数据的一个表示,数据压缩的目的是学习数据中较重要的信息。以编码器-解码器网络为例,首先使用全卷积神经网(FCN)络学习图片特征,我们将特征提取中对数据的降维看作一种有损压缩。由于解码器需要重建(reconstruct)数据,模型必须学习如何储存所有相关信息并且忽略噪音,压缩(降维)的好处在于可以去掉多余的信息从而关注于最关键的特征。

2.2 AutoEncoder

详细介绍参考博文:【AIGC系列】1:自编码器(AutoEncoder, AE)。

2.3 VAE

AutoEncoder存在的问题是:对于图像数据,decoder 还原数据可以看做是一个生成器,由于 decoder 输入数据z属于R空间,输入z的分布无法被固定住,所以大部分生成的图片是无意义的。

对此,我们可以使用变分自编码器(Variational AutoEncoder, VAE)来解决这个问题。给定输入解码器的z一个分布可以解决上述问题,假设一个服从标准多元高斯分布的多维随机变量的数据集X,根据已知分布采样得到的zi,来训练decoder神经网络,从而得到多元高斯分布的均值和方差,从而成功得到一个逼近真实分布p(X)的p’(X)。

流程如下:

流程

2.4 扩散模型

详细介绍参考博文:《【AIGC系列】2:DALL·E 2模型介绍(内含扩散模型介绍)》 第2节的内容。

2.5 多模态交叉注意力

在 Unet 中间层引入cross attention,加入多模态的条件(文本,类别,layout,mask),实现如下,其中Q来自latent space,K,V来自文本等另一序列。
交叉注意力

公式如下:

公式

3 Stable Diffusion原理

SD的模型总览如下图所示:

模型总览

公式符号说明:

公式符号说明

训练过程:

  • 使用预训练的CLIP模型,对需要训练的图像数据生成对应的描述词语。

  • 使用预训练的通用VAE,先用Encoder,将输入图片降维到 latent space(通常降采样倍数4-16)。

  • 将latent space输入diffusion model,进行扩散(正向采样),一步步生成噪声(在这个过程中,通过权重 β 控制每步生成噪声的强度,直到生成纯噪声,并记录每步生成噪声的数据,作为GT。

  • 利用cross attention 将 latent space的特征与另一模态序列的特征融合,并添加到diffusion model的逆向过程,通过Unet逆向预测每一步需要减少的噪音,通过GT噪音与预测噪音的损失函数计算梯度。

Denoising Unet的结构如下: (图片来源:https://zhuanlan.zhihu.com/p/642354007)

U-Net

  1. ResnetBlock

ResnetBlock 接受两个输入:latent 向量经过卷积变换后和经过全连接投影的 timestep_embedding 做加和,再和经过 skip connection 的原始 latent 向量做加和,送入另一个卷积层,得到经 Resnet 编码变换后的 latent 输出。

  1. Spatial Transformer(Cross Attention)

Spatial Transformer 同样接受两个输入:经过上一个网络模块(一般为 ResnetBlock)处理和变换后的 latent 向量(对应的是是图片 token),及对应的 context embedding(文本 prompt 经过 CLIP 编码后的输出), cross attention 之后,得到变换后的 latent 向量(通过注意力机制,将 token 对应的语义信息注入到模型认为应该影响的图片 patch 中)。 Spatial Transformer 输出的 shape 和输入一致,但在对应的位置上融合了语义信息。

  1. DownSample/UpSample

DownSample 将 latent 向量的前两个轴的大小缩减 50%,而 UpSample 将 latent 向量的前两个轴的大小增大一倍。DownSample 使用一个步长为 2 的二维卷积来实现,同时将输入 latent 向量的 channel 数变化成输出 latent 向量的 channel 数;而 UpSample 使用插值算法来实现,在插值之后进行一个步长为 1 的卷积,同时通过一个步长为 1 的二维卷积来将输入 latent 向量的 channel 数变化成输出 latent 向量的 channel 数。

需要注意的是,在整个 UNET 执行一次的过程中,timestep_embedding 和 content embedding 始终保持不变。而在 UNET 反复执行多次的过程中,timestep_embedding 每次都会发生变化,而 content embedding 始终保持不变。在迭代过程中,每次 UNET 输出的 noise_slice 都与原来 latent 向量相减,作为下次迭代时,UNET 的 Latent 输入。

前向过程:

  1. 用文本编码器( CLIP 的 ViT-L/14 ),将用户输入的 Prompt 文本转化成 text embedding。
  2. 根据假定分布(一般是多元高斯分布),生成一张纯噪音图像。
  3. 利用VAE encoder 压缩到latent space。
  4. 执行Denoising Unet,利用cross attention融合多模态信息,并预测每一步需要减去的噪音。
  5. 利用VAE decoder还原到同一分布下的原图大小。

4 整体框架

4.1 文生图

ti

4.2 图生图

ii

4.3 修复

ip


http://www.ppmy.cn/server/172203.html

相关文章

【网络安全 | 渗透测试】GraphQL精讲二:发现API漏洞

未经许可,不得转载。 推荐阅读:【网络安全 | 渗透测试】GraphQL精讲一:基础知识 文章目录 GraphQL API 漏洞寻找 GraphQL 端点通用查询常见的端点名称请求方法初步测试利用未清理的参数发现模式信息使用 introspection探测 introspection运行完整的 introspection 查询可视化…

阿里云服务器宝塔终端如何创建fastadmin插件

1. 进入宝塔终端 2. cd / 进入根目录 3. FastAdmin 可以通过命令行创建一个插件,首先我们将工作目录切换到我们的项目根目录,也就是think文件所在的目录。 cd /var/www/yoursite/ 4.然后我们在命令行输入 php think addon -a mydemo -c create …

目标检测——数据处理

1. Mosaic 数据增强 Mosaic 数据增强步骤: (1). 选择四个图像: 从数据集中随机选择四张图像。这四张图像是用来组合成一个新图像的基础。 (2) 确定拼接位置: 设计一个新的画布(输入size的2倍),在指定范围内找出一个随机点(如…

火绒终端安全管理系统V2.0网络防御功能介绍

网络防御是指通过一系列技术、策略和措施,保护网络系统、数据和资源免受未经授权的访问、攻击、破坏或泄露。 火绒终端安全管理系统:网络防御功能包含网络入侵拦截、横向渗透防护、对外攻击检测、僵尸网络防护、Web服务保护、暴破攻击防护、远程登录防护…

广东GZ033-任务E:数据可视化(15 分)-用柱状图展示销售金额最高的6 个月

广东GZ033-任务E:数据可视化(15 分) 用柱状图展示销售金额最高的6 个月 编写Vue 工程代码, 读取虚拟机bigdata-spark 的/opt/data 目录下的 supermarket_visualization.csv,用柱状图展示2024 年销售金额最高的6 个月&a…

大白话解释深度学习中多尺度特征融合及其意义

想象一下,你正在看一幅城市街道的照片。在这张照片中,你可能会看到: 远处的小汽车,它们在图像中看起来很小。近处的大巴士,它们在图像中看起来很大。还有一些行人,他们可能在不同的距离上,大小…

HTTP四次挥手是什么?

四次挥手,这是TCP协议用来关闭连接的过程。四次挥手是确保两个主机之间能够安全、可靠地关闭连接的重要机制。我会用简单易懂的方式来讲解,帮助你理解它的原理和过程。 1. 什么是四次挥手? 定义 四次挥手是TCP协议用来关闭连接的过程。它通…

fortify安全扫描Access Control: Database问题解决

概述 Access Control: Database说白了就是权限控制。在访问数据库(sql和nosql)需要加入当前用户的权限控制。不然会被fortify扫描出来,认为客户端可能不挟持和假冒,从而导致数据被泄露。 但是这个并不是任何时候都需要的,有的接口本来…