د AUR (Arch User Repository) ذخیره کې د کڅوړو کنټرول ترلاسه کولو په اړه د تجربې پایلې ، د آرچ لینکس توزیع اصلي ذخیره کې شاملولو پرته د دوی کڅوړو د دریمې ډلې پراختیا کونکو لخوا د توزیع لپاره کارول شوي ، خپاره شوي. څیړونکو یو سکریپټ چمتو کړی چې د PKGBUILD او SRCINFO فایلونو کې د ډومین ثبتولو پای ته رسیدو چک کوي. کله چې دا سکریپټ چلول، 14 ختم شوي ډومینونه پیژندل شوي، د فایلونو ډاونلوډ کولو لپاره په 20 کڅوړو کې کارول شوي.
په ساده ډول د ډومین راجستر کول د بسته بندۍ لپاره کافي ندي ، ځکه چې ډاونلوډ شوی مینځپانګه د چیکسم پروړاندې چک کیږي چې دمخه په AUR کې بار شوي. په هرصورت، دا معلومه شوه چې په AUR کې د شاوخوا 35٪ کڅوړو ساتونکي د PKGBUILD فایل کې د "SKIP" پیرامیټر کاروي ترڅو د چکسم تصدیق پریږدي (د مثال په توګه، sha256sums =('SKIP')) مشخص کړئ). د ختم شوي ډومینونو سره د 20 پاکټونو څخه، د SKIP پیرامیټر په 4 کې کارول شوی.
د برید ترسره کولو احتمال څرګندولو لپاره ، څیړونکو د یوې کڅوړې ډومین اخیستی چې چیکسمونه نه ګوري او د کوډ سره یو آرشیف او د نصب کولو ترمیم شوی سکریپټ یې په کې ځای په ځای کړ. د اصلي مینځپانګې پرځای ، په سکریپټ کې د دریمې ډلې کوډ اجرا کولو په اړه د خبرتیا پیغام اضافه شوی. د بسته بندي نصبولو هڅه د بدیل شوي فایلونو ډاونلوډ کولو لامل شوې او له هغه وخته چې چیکسم چیک شوی نه و ، د تجربه کونکو لخوا اضافه شوي کوډ بریالي نصب او لانچ ته.
هغه کڅوړې چې د کوډ سره ډومینونه پای ته رسیدلي:
- firefox-vacuum
- gvim- checkpath
- wine-pixi2
- xcursor-theme-wii
- د رڼا زون څخه پاک
- scalafmt-اصلي
- coolq-pro-bin
- gmedit-bin
- mesen-s-bin
- پولی-ب- لاړ
- erwiz
- totd
- kygekteampmmp4
- servicewall-git
- amuletml-bin
- etherdump
- خوب کول
- iscfpc
- iscfpc-aarch64
- iscfpcx
سرچینه: opennet.ru