د AUR ذخیره کې د کڅوړو کنټرول ترلاسه کولو لپاره تجربه وکړئ

د AUR (Arch User Repository) ذخیره کې د کڅوړو کنټرول ترلاسه کولو په اړه د تجربې پایلې ، د آرچ لینکس توزیع اصلي ذخیره کې شاملولو پرته د دوی کڅوړو د دریمې ډلې پراختیا کونکو لخوا د توزیع لپاره کارول شوي ، خپاره شوي. څیړونکو یو سکریپټ چمتو کړی چې د PKGBUILD او SRCINFO فایلونو کې د ډومین ثبتولو پای ته رسیدو چک کوي. کله چې دا سکریپټ چلول، 14 ختم شوي ډومینونه پیژندل شوي، د فایلونو ډاونلوډ کولو لپاره په 20 کڅوړو کې کارول شوي.

په ساده ډول د ډومین راجستر کول د بسته بندۍ لپاره کافي ندي ، ځکه چې ډاونلوډ شوی مینځپانګه د چیکسم پروړاندې چک کیږي چې دمخه په AUR کې بار شوي. په هرصورت، دا معلومه شوه چې په AUR کې د شاوخوا 35٪ کڅوړو ساتونکي د PKGBUILD فایل کې د "SKIP" پیرامیټر کاروي ترڅو د چکسم تصدیق پریږدي (د مثال په توګه، sha256sums =('SKIP')) مشخص کړئ). د ختم شوي ډومینونو سره د 20 پاکټونو څخه، د SKIP پیرامیټر په 4 کې کارول شوی.

د برید ترسره کولو احتمال څرګندولو لپاره ، څیړونکو د یوې کڅوړې ډومین اخیستی چې چیکسمونه نه ګوري او د کوډ سره یو آرشیف او د نصب کولو ترمیم شوی سکریپټ یې په کې ځای په ځای کړ. د اصلي مینځپانګې پرځای ، په سکریپټ کې د دریمې ډلې کوډ اجرا کولو په اړه د خبرتیا پیغام اضافه شوی. د بسته بندي نصبولو هڅه د بدیل شوي فایلونو ډاونلوډ کولو لامل شوې او له هغه وخته چې چیکسم چیک شوی نه و ، د تجربه کونکو لخوا اضافه شوي کوډ بریالي نصب او لانچ ته.

هغه کڅوړې چې د کوډ سره ډومینونه پای ته رسیدلي:

  • firefox-vacuum
  • gvim- checkpath
  • wine-pixi2
  • xcursor-theme-wii
  • د رڼا زون څخه پاک
  • scalafmt-اصلي
  • coolq-pro-bin
  • gmedit-bin
  • mesen-s-bin
  • پولی-ب- لاړ
  • erwiz
  • totd
  • kygekteampmmp4
  • servicewall-git
  • amuletml-bin
  • etherdump
  • خوب کول
  • iscfpc
  • iscfpc-aarch64
  • iscfpcx

سرچینه: opennet.ru

Add a comment