分布式虚拟现实系统Web服务器的设计与实现

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

264
Computer CD Software and Applications
应用研发
软件设计
1 绪论

布式虚拟现实系统就是把虚拟现实和网络两项技术结合在一起,在一组以网络互连计算机上同时运行虚拟现实系统的技术。

要利用
虚拟现实网络通信等技术,实现多个用户在一个虚拟环境中彼此协调地交互。

1.1 分布式虚拟现实系统国内外发展现状:(1)国外发展现状。

分布式虚拟现实系统的研究与开发最早开始在80年代初,美国国防部高级项目研究和美国陆军共同制定了一项SIMNET 研究计划,这个计划的目标是开发一个供军事训练用的、低价格的、联网的分布式军用虚拟环境,它的研制成功,为后来分布式虚拟现实系统的开发奠定了基础,到90年代,随着分布式虚拟设备的发展,分布式虚拟现实系统才得到较大的发展,出现了一系列工具和应用。

(2)国内发展现状。

国内的一些院校和科研单位,在90年代初也陆续开展了VR 技术的研究。

北京航空航天大学实现了分布式虚拟环境DVENET 等,例如球面屏幕显示和图像随动等都具有不少独特的方法。

1.2 web 服务器的功能。

Web 服务器是基于XML 消息传递分布式计算的一种实现方式,它通过向外界暴露出一个能够通过Web 实现程序和程序之间的消息交换。

它由一族协议和标准所组成,只要实现了以上协议和规范,任何应用程序、不管他们的实现语言和运行平台是否相同,都可以实现相互之间的查找、自我描述以及编程互操作。

1.3 系统功能简介。

本系统采用了Web 服务器提供的基于WWW 的网络服务,用户通过站点的方式进入分布式虚拟环境系统。

服务器在接受客户端请求后,要通过到数据库进行身份验证,如是新用户要进行注册才能登录。

注册后的用户在输入正确的个人信息通过验证就可进入虚拟环境系统。

进入虚拟环境系统的用户,可以选择人物进入不同的场景。

另一方面系统用户也具有对用户的信息进行查询和修改的管理功能。

1.4 开发工具。

JSP 简介:JSP 是由Sun Microsystems 公司倡导和其他公司一起建立的一种动态网页技术标准。

它的规范是在传统网页加入Java 程序片段和JSP 标记,就构成了JSP 网页。

Web 服务器在遇到访问JSP 网页请求时,所有程序操作都在服务器端执行,网络上传送给客户端的只是结果,对客户浏览器要求最低,可以实现无ActiveX ,无Java Applet ,甚至无Frame 。

JSP 的技术的特点:(1)将内容的
分布式虚拟现实系统Web 服务器的设计与实现
张彩虹 / 郑州电力职业技术学院
摘 要:本论文采用JSP编写的一个分布式虚拟现实系统的Web服务器,其中包括用户登录、新用户注册、场景选择、人物选择、用户信息查询,用户信息修改等几个模块。

JSP将内容的生成和显示进行分离,一次编译随处运行。

关键词:分布式虚拟现实系统;Web服务器;Jsp
生成和显示进行分离及采用标识简化页面开发。

使用JSP 技术,Web 页面开发人员可以使用HTML 或者XML 标识来设计和格式化最终页面。

使用JSP 标识或者小脚本来生成页面上的动态内容。

生成内容的逻辑被封装,并且捆绑在小脚本中,所有的脚本在服务器端运行。

这样Web 管理人员和页面设计者,能够编辑和使用JSP 页面,而不影响内容的生成。

(2)强调可重用的组件。

绝大多数JSP 页面依赖于可重用的,开发人员能够共享和交换执行普通操作的组件,基于组件的方法加速了总体开发过程,并且使得各种组织在他们现有的技能和优化结果的开发努力中得到平衡。

2 软件设置
2.1 软件平台简介。

本系统采用J2sdk+Tomcat 联合配置。

这种结构的优点是兼有可扩展性和安全性。

J2sdk 是整个Java 的核心。

Tomcat 是一个开放源代码、运行 servlet 和JSP 。

Web 应用软件是基于Java 的Web 应用软件容器。

2.2 系统运行环境配置:(1)j2sdk 配置环境变量。

在安装j2sdk 以后,需要配置环境变量,选择我的电脑鼠标右健->属性->单击高级选项->环境变量->设置系统变量。

(2)Tomcat 配置。

安装Tomcat 后,在我的电脑->属性->高级->环境变量->系统变量中添加环境变量。

然后修改环境变量,把tomcat 安装目录下的servlet.jar 追加到classpath 中。

启动tomcat ,在IE 中访问http ://localhost :8080,看到欢迎页面说明安装成功。

2.3 建立自己的jspapp 目录。

在Tomcat 下->webapps ,在webapps 目录下新建一个目录,这里假定命名为zch ;zch 文件夹下新建目录WEB-INF 。

WEB-INF 下新建文件web.xml ,这个文件夹是必须的,功能是通过这个文件夹里的文件执行Java 的标准标签,只有通过执行这个文件才能运行Jsp 的页面。

在zch 下新建测试的Jsp 页面,文件名为index.jsp ,重启Tomcat 。

打开浏览器,输入http ://localhost :8080/zch/index.jsp 看到页面说明就成功了。

2.4 数据库和JDBC 技术。

JDBC 为Java 开发者使用数据库提供了统一的编程接口,它由一组Java 类和接口组成。

JDBC 使得开发人员使用纯Java 方式来连接数据库,于是进行操作。

本系统采用了纯Java 驱动程序数据库驱动程序,该类型的驱动程序是本地协议完全Java 技术性能的驱动程序,在客户端不需要安装任何中间件或者运行库。

现在大部分厂商都提供这类驱动程序支持。

3 系统详细设计

中图分类号:TP391.9
应用研发软件设计
3.1 登录界面主要功能是验证用户登录,在这里主要采用的是JSTL技术。

JSTL是标准标签库,通过使用它可以大大降低JSP页面的复杂度,并使代码最大程度地重用。

例如有URL标签、XML标签、SQL标签。

这些标签主要是在第一个界面中当输入用户名和密码后点击提交转入验证页面,在这个页面中标准标签库,用到常用标签和SQL标签。

验证用户输入的内容在数据库中是否能找到,如果找到说明用户存在,用户验证通过,那么将通过的时间和用户登录的IP地址记入到数据库中,当然不通是不进行记录的。

3.2 用户进入第二个界面,通过选择人物进行场景的选择,这里的场景指的是三个Flash动画。

人物有三个分别是男性、女性和小孩。

3.3 在管理员界面中管理员可以对用户的信息进行管理。

4 系统界面
4.1 用户界面。

在配置好运行环境并连接好数据库后进入到登录界面。

如果是新用户就要在页面中进行注册。

在登录界面中输入用户名和密码到数据库中验证,通过验证就会弹出一个用户通过验证的对话框。

4.2 主界面。

用户在把以上的工作做完以后,就会提交到系统的主界面在系统主界面中,实现题目要求的出现三个人物图像,图像下面的按纽分别链接到一个Flash动画。

在这个页面的下方还有一个链接:用户信息浏览与修改点击以后进入系统要求的第三个页面。

4.3 系统界面:(1)在信息浏览页面中输入本人的用户名后,进入查询或修改页面,在查询和修改时也是采用JSTL技术,这里是准备显示查找到的数据显示。

修改同查询一样都是采用同一种技术。

(2)当在主界面中输入了管理员的用户名和密码后就会进入下面的界面。

如果想对用户的信息进行修改就点击用户后面的修改按钮就可对相应用户进行修改提交成功以后就会出现修改成功的对话框。

在制作系统的过程中我深刻的体会到考虑问题应当全面、部分的为整个系统着想,而不能只为某个模块来着想,这样做起来才不会走回头路。

参考文献:
[1]杨宝民.分布式虚拟现实技术及其应用[M].北京:科学出版社,2000.
[2]汪成为.灵境(虚拟现实)技术的理论、实现及其应用[M].北京:清华大学出版社,1998.
[3]曾建超,俞志和.虚拟现实的技术及其应用[M].北京:清华大学出版社,2001.
作者简介:张彩虹(1983.07-),女,河南永城人,计算机教研室主任,助教,学士学位,研究方向:计算机应用技术。

作者单位:郑州电力职业技术学院,郑州 451450
一个特定的序列码来对所具有的的软件本身以及软件的所有权与使用权的保护。

具体的序列号保护方法是用户在想使用某个软件时,需要提供自己的信息,而软件将信息传递到软件公司,公司将特定的序列号给用户,而用户通过序列号就能正常的使用该软件的相关功能。

由于这种方法操作过程相对简便,经济效益也相对的高,所以受到了广大用户以及软件公司的使用。

(2)Nag窗口.Nag窗口是指有少数的软件在用户使用过程中弹出相应窗口来阻止用户的使用,在用户购来正式版之后这个窗口弹出的设定权就在用户手中。

这个方法实则在让用户去购买正式版来促进消费。

而这个促进消费的方式却不如人意,造成用户被迫消费的现象。

所以已经渐渐淡出人们的视线。

(3)时间限制。

时间限制在软件的保护方法中还是经常被使用。

时间限制有着它的优势。

我们常用的时间限制包括使用次数和使用天数的限制以及在一次运行过程中最多的运行时间限制,在超过这个时间限制,该软件就会被保护起来。

(4)功能限制。

功能限制最通常的方法就是放出一个Demo版,灰色化处理其中较为重要的功能选项。

让其无法使用这部分的功能。

最初的功能限制是具有相当的风险的,其只是禁止了试用版的部分功能,因为正式版与试用版的代码相同,破解者在找到这部分代码并将其改变,就能够使用到正式版的全部功能。

这就使得功能限制有相当大的风险。

而后通过改变试用版与正式版的使用代码,让试用版的相关功能的代码不能在正式版中使用。

破解者要想得到正式版的功能,只能在正式版中加入自己的代码。

这大大增加了功能的最大限制化,让功能能够得到彻底的限制,达到限制的目的。

(5)反汇编、反调试技术。

这种技术是预防在Cracker使用Soft ICE、IDA等调试器破解、静态或动态跟踪、分析需要被保护的软件,它可以与上面所谈及的几种保护技术一起使用,可以加强这些技术在保护时的效果。

3 结束语
综上所述,随着软件行业的不断发展,人们对软件功能要求不断提高的同时,对软件质量问题也日渐关注,计算机软件测试与保护技术是保证软件质量的有效手段。

因此,我们应加大对软件测试和保护技术的研究力度,为软件行业的发展打下坚实的基础。

参考文献:
[1]陶静.计算机软件测试技术的浅析[J].通讯世界,2013(09):92-93.
[2]郭滔.面向对象软件测试技术研究[J].科技信息,2011(03):499+480.
[3]孙伟.软件测试技术发展模式探讨[J].长春理工大学学报,2012(04):235-236.
[4]于大弘.浅谈计算机软件测试技术与深度开发模式[J].中国新技术新产品,2013(21):18.
[5]杨悦.基于根本原因分析的软件测试技术架构[J].科学技术与工程,2013(24):7210-7214.
[6]徐晖.计算机软件测试技术与深度开发应用探讨[J].计算机光盘软件与应用,2012(20):205-206.
作者单位:河南经贸职业学院 信息管理系,郑州 450000
《《《《《《上接第263页
265Computer CD Software and Applications。

相关文档
最新文档