Я хотел бы услышать, как люди проводят свои проверки обратной зависимости в Windows в эти дни.
При использовании "официальной", но экспериментальной функции tools::check_packages_in_dir()
, как предложено CRAN Repository Policy [1] в Windows обратные зависимости проверяются на основе их источников, т. е. все должно быть скомпилировано. Это может занять много лет даже для относительно небольшого количества зависимостей / предлагаемых пакетов. Кроме того, это не очень удобно, так как я ударил множество отсутствующих пакетов в процессе, так что в результате ошибки теста мне нужно установить отсутствующие пакеты и начать заново ...
Я использовал devtools::revdep_check
, что было удобно, поскольку он использовал двоичные файлы Windows для проверок, поэтому на компиляцию не тратится время, и в целом он предлагал хорошую обработку. Однако с версией 2.0 было решено, что эта функциональность больше не должна существовать внутри devtools
, а должна быть перемещена в специальный пакет (revdepcheck
, который будет использоваться в devtools
через промежуточный пакет use_this
), который недоступен на CRAN еще и который не встраивает в свой репозиторий разработки. Этот фактически исчезнувший статус в devtools
, по-видимому, действует уже больше года (с некоторыми новыми действиями в revdepcheck
разработке только недавно).
(Правка: я должен также упомянуть, что с использованием версии devtools
до удаления функции проверки обратной зависимости, похоже, выдается произвольная ошибка, так что это тоже не представляется возможным.)
Я не нашел других подходов, которые кажутся жизнеспособными. Поэтому мне интересно, как в наши дни правильно и эффективно проверять обратные зависимости на компьютере Windows?
[1] https://cran.r-project.org/web/packages/policies.html