【发布时间】:2018-10-27 20:07:25
【问题描述】:
我已经根据教程和githubhere实现了离线查看。我遇到的问题是伪造是在一个奇怪的位置寻找 db jsons,这使得 url 路径变得尴尬。这些文件特别是“objects_attrs.json.gz”、“objects_vals.json.gz”、“objects_offs.json.gz”、“objects_ids.json.gz”、“objects_avs.json.gz”。出于某种原因,伪造查看器从 url 中剥离了两层目录,然后在那里查找文件。 Afterword Forge 会在原始位置查找文件,但会查找直接的 json 而不是 gzip 压缩的 json。
这可以通过一些 hacky 方式来处理,例如在 url 中创建两个任意父目录并在更高的 url 中接受文件。或者解压缩 gzip 并将它们保存在适当的位置。但是,如果我对 forge 的实施不完全正确,这些黑客很容易变得不稳定。
是否有任何理由在其他位置搜索这些文件?例如,这些文件是否也被 2d 文件使用,而不仅仅是 3d 文件?还有其他类似的文件吗?
【问题讨论】:
标签: autodesk-forge