တည်ဆောက်သည့်ဆာဗာကို ဟက်ကာနှင့် RetroArch တီထွင်နေသော Libretro အသိုင်းအဝိုင်း၏ သိုလှောင်မှုများကို အလျှော့အတင်းလုပ်ခြင်း

Libretro အသိုင်းအဝိုင်းသည် ဂိမ်းစက် emulator တစ်ခုကို တီထွင်နေသည်။ RetroArch ဂိမ်းစက်များဖန်တီးရန်အတွက် ဖြန့်ချီရေးကိရိယာအစုံ လက္ကာ, သတိပေး ပရောဂျက်အခြေခံအဆောက်အအုံဆိုင်ရာ အစိတ်အပိုင်းများကို ဟက်ကာနှင့် သိုလှောင်နေရာများတွင် ဖျက်ဆီးမှုများအကြောင်း။ တိုက်ခိုက်သူများသည် GitHub ရှိ တည်ဆောက်ထားသော ဆာဗာ (buildbot) နှင့် သိုလှောင်ရာနေရာများသို့ ဝင်ရောက်နိုင်ခဲ့သည်။

GitHub တွင်၊ တိုက်ခိုက်သူများသည် အားလုံးထံ ဝင်ရောက်ခွင့်ရရှိခဲ့သည်။ သိုလှောင်မှုများ ယုံကြည်ရသော ပရောဂျက်တွင် ပါဝင်သူများထဲမှ တစ်ဦး၏ အကောင့်ကို အသုံးပြု၍ Libretro အဖွဲ့အစည်း။ တိုက်ခိုက်သူများ၏ လုပ်ဆောင်ချက်သည် ဖျက်ဆီးမှုသက်သက်သာဖြစ်သည် - ၎င်းတို့သည် လွတ်နေသော ကနဦးကျူးလွန်မှုကို ထားခြင်းဖြင့် သိုလှောင်ရုံများ၏ အကြောင်းအရာများကို ရှင်းလင်းရန် ကြိုးစားခဲ့ကြသည်။ Github ရှိ Libretro repository စာရင်းစာမျက်နှာ ကိုးခုအနက် ၃ ခုတွင် ဖော်ပြထားသော သိုလှောင်ရုံများအားလုံးကို တိုက်ခိုက်မှုသည် ဖယ်ရှားခဲ့သည်။ ကံကောင်းထောက်မစွာ၊ တိုက်ခိုက်သူများသည် သော့သိုလှောင်ရာသို့ မရောက်ရှိမီ developer များက ဖျက်ဆီးမှုလုပ်ရပ်ကို ပိတ်ဆို့ထားခဲ့သည်။ RetroArch.

တည်ဆောက်သည့်ဆာဗာတွင်၊ တိုက်ခိုက်သူများသည် ညစဉ်ညတိုင်းနှင့် တည်ငြိမ်သောတည်ဆောက်မှုများကို ထုတ်ပေးသည့် ဝန်ဆောင်မှုများနှင့် စည်းရုံးရေးတာဝန်ယူသူများကို ပျက်စီးစေပါသည်။ ကွန်ရက်ဂိမ်းများ (netplay lobby)။ ဆာဗာပေါ်ရှိ အန္တရာယ်ရှိသော လုပ်ဆောင်ချက်သည် အကြောင်းအရာကို ဖျက်ရန် ကန့်သတ်ထားသည်။ မည်သည့်ဖိုင်ကိုမဆို အစားထိုးရန် သို့မဟုတ် RetroArch စည်းဝေးပွဲများနှင့် ပင်မပက်ကေ့ဂျ်များအတွက် အပြောင်းအလဲများ ပြုလုပ်ရန် ကြိုးပမ်းမှု မရှိခဲ့ပါ။ လက်ရှိတွင်၊ Core Installer၊ Core Updater နှင့် Netplay Lobbie တို့အပြင် အဆိုပါအစိတ်အပိုင်းများနှင့် ဆက်စပ်သော ဝဘ်ဆိုက်များနှင့် ဝန်ဆောင်မှုများ (အပ်ဒိတ်ပိုင်ဆိုင်မှုများ၊ အပ်ဒိတ်အထပ်များ၊ အပ်ဒိတ်အထပ်များ၊ အပ်ဒိတ်လုပ်ကွက်များ) ၏အလုပ်မှာ ရပ်တန့်နေသည်။

အခင်းဖြစ်ပွားပြီးနောက် ပရောဂျက်တွင် ကြုံတွေ့ရသည့် အဓိကပြဿနာမှာ အလိုအလျောက် အရန်သိမ်းဆည်းခြင်း လုပ်ငန်းစဉ် မရှိခြင်းပင်ဖြစ်သည်။ buildbot ဆာဗာ၏ နောက်ဆုံး အရန်သိမ်းခြင်းကို လွန်ခဲ့သော လများစွာက ပြုလုပ်ခဲ့သည်။ အခြေခံအဆောက်အအုံကို ထိန်းသိမ်းရန် ဘတ်ဂျက်အကန့်အသတ်ကြောင့် အလိုအလျောက် အရန်စနစ်အတွက် ငွေမရှိခြင်းကြောင့် ပြဿနာများကို developer များက ရှင်းပြသည်။ ဆော့ဖ်ဝဲရေးသားသူများသည် ဆာဗာဟောင်းကို ပြန်လည်ရယူရန် မရည်ရွယ်သော်လည်း အစီအစဉ်များတွင် ပါရှိသည့် ဖန်တီးမှုအသစ်တစ်ခုကို စတင်ရန် ရည်ရွယ်ပါသည်။ ဤကိစ္စတွင်၊ Linux၊ Windows နှင့် Android ကဲ့သို့သော ပင်မစနစ်များအတွက် တည်ဆောက်မှုများ ချက်ချင်းစတင်မည်ဖြစ်ပြီး၊ သို့သော် ဂိမ်းစက်များနှင့် MSVC တည်ဆောက်မှုများကဲ့သို့သော အထူးပြုစနစ်များအတွက် တည်ဆောက်မှုများသည် ပြန်လည်ရယူရန် အချိန်ယူရမည်ဖြစ်သည်။

သက်ဆိုင်ရာ တောင်းဆိုချက်ကို ပေးပို့ထားသည့် GitHub သည် သန့်စင်ထားသော သိုလှောင်ရာနေရာများ၏ အကြောင်းအရာများကို ပြန်လည်ရယူပြီး တိုက်ခိုက်သူကို ဖော်ထုတ်ရန် ကူညီပေးလိမ့်မည်ဟု ယူဆပါသည်။ ယခုအချိန်အထိ၊ ဟက်ခ်သည် IP လိပ်စာ 54.167.104.253 မှ လုပ်ဆောင်ခဲ့ကြောင်း ကျွန်ုပ်တို့သာ သိပါသည်။ တိုက်ခိုက်သူသည် AWS ရှိ ဟက်ခ်ခံရသော virtual ဆာဗာကို အလယ်အလတ်အချက်အဖြစ် အသုံးပြုခဲ့ဖွယ်ရှိသည်။ ထိုးဖောက်ခြင်းနည်းလမ်းနှင့် ပတ်သက်သော အချက်အလက်ကို ပေးမထားပါ။

source: opennet.ru

မှတ်ချက် Add