د PyTorch زیربنا باندې برید ، د ذخیره کولو او خوشې کیدو سره موافقت کول

د PyTorch ماشین زده کړې چوکاټ په پراختیا کې کارول شوي زیربنا باندې د برید توضیحات افشا شوي ، کوم چې د GitHub او AWS کې د پروژې ریلیزونو سره په ذخیره کې د خپل سري معلوماتو ځای په ځای کولو لپاره کافي د لاسرسي کیلي استخراج کول ، او همدارنګه د کوډ بدیل کول. د ذخیره په اصلي څانګه کې او د انحصار له لارې شاته دروازه اضافه کړئ. د PyTorch خوشې کولو سپوفینګ د لوی شرکتونو لکه ګوګل ، میټا ، بوینګ او لاک هیډ مارټین برید لپاره کارول کیدی شي چې په خپلو پروژو کې PyTorch کاروي. د بګ باونټي پروګرام د یوې برخې په توګه، میټا څیړونکو ته د ستونزې په اړه د معلوماتو لپاره 16250 ډالر ورکړي.

د برید جوهر د دوامداره ادغام سرورونو کې ستاسو کوډ چلولو وړتیا ده چې بیا رغونه ترسره کوي او دندې پرمخ وړي ترڅو ذخیره ته لیږل شوي نوي بدلونونه ازموي. مسله په هغه پروژو اغیزه کوي چې د GitHub اعمالو سره خپل بهرني "خود کوربه رنر" سمبالونکي کاروي. د دودیز GitHub عملونو برخلاف ، د ځان کوربه توب کونکي د GitHub زیربنا کې نه چلیږي ، مګر په خپلو سرورونو یا د پراختیا کونکي لخوا ساتل شوي مجازی ماشینونو کې.

ستاسو په سرورونو کې د مجلس دندو اجرا کول تاسو ته اجازه درکوي د کوډ لانچ تنظیم کړئ چې کولی شي د یوې تصدۍ داخلي شبکه سکین کړي ، د کوډ کولو کیلي او لاسرسي ټیکونو لپاره محلي FS وپلټئ ، او بهرني ذخیره یا کلاوډ خدماتو ته د لاسرسي لپاره د پیرامیټونو سره د چاپیریال تغیرات تحلیل کړئ. د مجلس چاپیریال د مناسب انزوا په نشتوالي کې، موندل شوي محرم معلومات په بهر کې برید کونکو ته لیږل کیدی شي، د بیلګې په توګه، د بهرني APIs ته د لاسرسي له لارې. د پروژو لخوا د ځان کوربه شوي رنر کارولو ټاکلو لپاره، د ګاټو اوزار کټ د عامه لاسرسي وړ کاري فلو فایلونو او د CI ټاسک لانچ لاګونو تحلیل کولو لپاره کارول کیدی شي.

په PyTorch او ډیری نورو پروژو کې چې د ځان کوربه توب چلونکي کاروي، یوازې هغه پراختیا کونکي چې بدلونونه یې مخکې بیاکتنه شوي او د پروژې په کوډبیس کې شامل شوي دي اجازه لري چې د جوړولو دندې پرمخ بوځي. په ذخیره کې د ډیفالټ ترتیباتو کارولو پرمهال د "ونډونکي" حیثیت درلودل دا امکان رامینځته کوي چې د پل غوښتنې لیږلو پرمهال د GitHub ایکشن هینډلر لانچ کړئ او په وینا یې ، خپل کوډ په هر GitHub ایکشن رنر چاپیریال کې اجرا کړئ چې د ذخیره کولو یا د پروژې نظارت کونکي سازمان سره تړاو لري.

د "ونډې اخیستونکي" حالت ته لینک د بای پاس کولو لپاره اسانه وګرځید - دا کافي ده چې لومړی یو کوچنی بدلون وسپارئ او د کوډ بیس ته د منلو لپاره انتظار وکړئ ، وروسته له دې چې پراختیا کونکي په اوتومات ډول د فعال ګډون کونکي دریځ ترلاسه کړ ، د چا د پلولو غوښتنې اجازه لري چې پرته له جلا تصدیق څخه د CI زیربنا کې ازمول شي. د فعال پراختیا کونکي حالت ترلاسه کولو لپاره، تجربې په اسنادو کې د ټایپونو سمولو لپاره کوچني کاسمیټیک بدلونونه شامل کړل. د PyTorch ریلیزونو ذخیره کولو او ذخیره کولو ته د لاسرسي لپاره ، برید د "خود کوربه رنر" کې د کوډ اجرا کولو پرمهال د GitHub ټوکن مخه ونیوله چې د جوړونې پروسې څخه ذخیره ته لاسرسي لپاره کارول کیږي ، په بیله بیا د AWS کیلي د جوړونې پایلو خوندي کولو لپاره کارول کیږي. .

مسله د PyTorch لپاره ځانګړې نده او په ډیری نورو لویو پروژو اغیزه کوي چې د GitHub اعمالو کې د "ځان کوربه توب" لپاره ډیفالټ ترتیبات کاروي. د مثال په توګه، د ورته بریدونو پلي کول د یو ملیارد ډالرو پانګوونې سره په ځینو لویو کریپټو کارنسي والټونو او بلاکچین پروژو کې د شاته دروازې نصبولو لپاره یادونه شوې ، د مایکروسافټ ډیپ سپیډ او ټینسر فلو ریلیزونو کې بدلونونه رامینځته کول ، د CloudFlare غوښتنلیکونو څخه یو سره موافقت کول ، او همدارنګه اجرا کول. د مایکروسافټ شبکې په کمپیوټر کې کوډ. تر اوسه د دغو پېښو جزیات نه دي په ډاګه شوي. د موجوده بګ فضل برنامو لاندې ، څیړونکو د څو سوه زره ډالرو په ارزښت د انعامونو لپاره له 20 څخه ډیر غوښتنلیکونه سپارلي دي.

سرچینه: opennet.ru

Add a comment