Я реализовал просмотр в автономном режиме на основе учебника и github здесь . Проблема, с которой я столкнулся, заключается в том, что кузница ищет db jsons в нечетном месте, что затрудняет поиск по URL. В частности, это «objects_attrs.json.gz», «objects_vals.json.gz», «objects_offs.json.gz», «objects_ids.json.gz», «objects_avs.json.gz». По какой-то причине программа просмотра кузницы удаляет два слоя каталогов с URL-адреса, а затем ищет там файлы. Послесловие Forge ищет файлы в исходном месте, но ищет прямой json вместо gziped jsons.
Это может быть обработано несколькими хакерскими способами, такими как создание двух произвольных родительских каталогов в URL-адресе и принятие файлов по более высокому URL-адресу. Или распакуйте архив и сохраните его на месте. Но такого рода хаки могут быть нестабильными, если я не совсем прав насчет реализации подделки.
Есть ли причина, по которой эти файлы ищутся в другом месте? Например, эти файлы также используются файлами 2D, а не только файлами 3D? Есть ли другие файлы, как это?