| {"en":"The book covers data science applied to malware analysis.","translation":"આ પુસ્તક માલવેર વિશ્લેષણ માટે લાગુ ડેટા સાયન્સને આવરી લે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Data science is crucial for the future of cybersecurity.","translation":"સાઇબર સુરક્ષાના ભવિષ્ય માટે ડેટા સાયન્સ ખૂબ જ મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Malware detection is evolving rapidly due to the increasing volume of threats.","translation":"ધમકીઓની વધતી જતી માત્રાને કારણે માલવેર શોધ ઝડપથી વિકસી રહી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"This book is aimed toward security professionals.","translation":"આ પુસ્તક સુરક્ષા વ્યાવસાયિકો માટે બનાવાયેલ છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The book discusses static malware analysis techniques.","translation":"પુસ્તકમાં સ્થિર માલવેર વિશ્લેષણ તકનીકોની ચર્ચા કરવામાં આવી છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Understanding x86 assembly language is helpful for reverse engineering.","translation":"x86 એસેમ્બલી ભાષાને સમજવી એ રિવર્સ એન્જિનિયરિંગ માટે મદદરૂપ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Dynamic analysis involves running malware in a controlled environment.","translation":"ડાયનેમિક વિશ્લેષણમાં નિયંત્રિત વાતાવરણમાં માલવેર ચલાવવાનો સમાવેશ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Machine learning algorithms are used to detect new threats.","translation":"નવી ધમકીઓ શોધવા માટે મશીન લર્નિંગ અલ્ગોરિધમનો ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Data visualization helps in spotting suspicious trends.","translation":"ડેટા વિઝ્યુલાઇઝેશન શંકાસ્પદ વલણોને શોધવામાં મદદ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The book explains how to build machine learning detectors.","translation":"પુસ્તક સમજાવે છે કે મશીન લર્નિંગ ડિટેક્ટર કેવી રીતે બનાવવું.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Deep learning is an advanced area of machine learning.","translation":"ડીપ લર્નિંગ એ મશીન લર્નિંગનો એક અદ્યતન વિસ્તાર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides an overview of datasets and tools.","translation":"પુસ્તક ડેટાસેટ્સ અને ટૂલ્સનો એક અવલોકન પ્રદાન કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Cybersecurity is a field with many job opportunities.","translation":"સાઇબર સુરક્ષા એ ઘણી નોકરીની તકો ધરાવતું ક્ષેત્ર છે.","target_lang":"gu","domain":"general","complexity":"simple"} | |
| {"en":"Data science is changing rapidly in the cybersecurity field.","translation":"સાઇબર સુરક્ષા ક્ષેત્રમાં ડેટા સાયન્સ ઝડપથી બદલાઈ રહ્યું છે.","target_lang":"gu","domain":"general","complexity":"moderate"} | |
| {"en":"The traditional model of monitoring network data is becoming obsolete.","translation":"નેટવર્ક ડેટાનું નિરીક્ષણ કરવાની પરંપરાગત પદ્ધતિ જૂની થઈ રહી છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Machine learning algorithms are filling the gap in cybersecurity.","translation":"સાઇબર સુરક્ષામાં મશીન લર્નિંગ અલ્ગોરિધમ્સ અંતર ભરી રહ્યા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Antivirus companies are using neural networks for malware detection.","translation":"એન્ટિવાયરસ કંપનીઓ માલવેર શોધ માટે ન્યુરલ નેટવર્કનો ઉપયોગ કરી રહી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Data science is the technical trend of the decade.","translation":"ડેટા સાયન્સ એ દાયકાનો તકનીકી વલણ છે.","target_lang":"gu","domain":"general","complexity":"simple"} | |
| {"en":"This book aims to show how data science techniques can be applied to a major security problem.","translation":"આ પુસ્તક બતાવવાનું લક્ષ્ય રાખે છે કે ડેટા સાયન્સ તકનીકોને મુખ્ય સુરક્ષા સમસ્યાઓ પર કેવી રીતે લાગુ કરી શકાય.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"By understanding malware data science, you'll be better equipped to apply data science to other areas of security.","translation":"માલવેર ડેટા સાયન્સને સમજીને, તમે સુરક્ષાના અન્ય ક્ષેત્રોમાં ડેટા સાયન્સ લાગુ કરવા માટે વધુ સારી રીતે સજ્જ થશો.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"To access the code and data, you can download a VirtualBox Linux virtual machine.","translation":"કોડ અને ડેટાને ઍક્સેસ કરવા માટે, તમે વર્ચ્યુઅલબોક્સ લિનક્સ વર્ચ્યુઅલ મશીન ડાઉનલોડ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The code has been tested on Linux, but it should work almost as well on MacOS.","translation":"કોડનું પરીક્ષણ લિનક્સ પર કરવામાં આવ્યું છે, પરંતુ તે MacOS પર પણ લગભગ તેટલું જ સારું કામ કરવું જોઈએ.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"You’ll find a directory for each chapter in the downloadable archive.","translation":"તમને ડાઉનલોડ કરી શકાય તેવી આર્કાઇવમાં દરેક પ્રકરણ માટે એક ડિરેક્ટરી મળશે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Static analysis is performed by analyzing a program file’s disassembled code.","translation":"સ્ટેટિક વિશ્લેષણ પ્રોગ્રામ ફાઇલના ડિસએસેમ્બલ કોડનું વિશ્લેષણ કરીને કરવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Through careful reverse engineering, you’ll be able to better understand the benefits that malware binaries provide attackers.","translation":"સાવચેતીપૂર્વક રિવર્સ એન્જિનિયરિંગ દ્વારા, તમે એ હકીકતને વધુ સારી રીતે સમજી શકશો કે માલવેર બાઈનરી હુમલાખોરોને શું લાભ આપે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"I begin this chapter by describing the Portable Executable (PE) file format used by most Windows programs.","translation":"હું આ પ્રકરણની શરૂઆત મોટાભાગના વિન્ડોઝ પ્રોગ્રામ્સ દ્વારા ઉપયોગમાં લેવાતા પોર્ટેબલ એક્ઝિક્યુટેબલ (PE) ફાઇલ ફોર્મેટનું વર્ણન કરીને કરું છું.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The PE format was originally designed to tell Windows how to load a program into memory.","translation":"PE ફોર્મેટ મૂળરૂપે વિન્ડોઝને પ્રોગ્રામને મેમરીમાં કેવી રીતે લોડ કરવું તે કહેવા માટે ડિઝાઇન કરવામાં આવ્યું હતું.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Supply media (or resources) a running program may use in the course of its execution.","translation":"ચાલતા પ્રોગ્રામ દ્વારા તેના અમલ દરમિયાન ઉપયોગમાં લેવાતા મીડિયા (અથવા સંસાધનો) પ્રદાન કરો.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The PE format accomplishes all of this by leveraging the series of constructs.","translation":"PE ફોર્મેટ આ બધું રચનાઓની શ્રેણીનો લાભ લઈને પૂર્ણ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Let’s explore this file structure in more detail, starting with the PE header.","translation":"ચાલો PE હેડરથી શરૂ કરીને, આ ફાઇલ સ્ટ્રક્ચરને વધુ વિગતવાર જોઈએ.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The optional header is actually ubiquitous in today’s PE executable programs.","translation":"આજના PE એક્ઝિક્યુટેબલ પ્રોગ્રામ્સમાં વૈકલ્પિક હેડર ખરેખર સર્વવ્યાપી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Section headers describe the data sections contained within a PE file.","translation":"સેક્શન હેડર્સ PE ફાઇલમાં સમાવિષ્ટ ડેટા વિભાગોનું વર્ણન કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The .idata section, also called imports, contains the Import Address Table (IAT).","translation":".idata વિભાગ, જેને આયાત પણ કહેવામાં આવે છે, તેમાં આયાત સરનામાં કોષ્ટક (IAT) છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The data sections in a PE file can include sections like .rsrc, .data, and .rdata.","translation":"PE ફાઇલમાંના ડેટા વિભાગોમાં .rsrc, .data અને .rdata જેવા વિભાગો શામેલ હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The .reloc section gets around this by allowing code to be moved without breaking.","translation":".reloc વિભાગ કોડને તોડ્યા વિના ખસેડવાની મંજૂરી આપીને આસપાસ આવે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"The ircbot.exe file can be found on the virtual machine accompanying this book.","translation":"ircbot.exe ફાઇલ આ પુસ્તક સાથેના વર્ચ્યુઅલ મશીન પર મળી શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"We instantiate pefile.PE, which is the core class implemented by the PE module.","translation":"અમે pefile.PE ને ઇન્સ્ટન્ટિએટ કરીએ છીએ, જે PE મોડ્યુલ દ્વારા લાગુ કરાયેલ મુખ્ય વર્ગ છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"As you can see in Listing 1-3, we’ve pulled data from five different sections of the PE file.","translation":"જેમ તમે લિસ્ટિંગ 1-3 માં જોઈ શકો છો, અમે PE ફાઇલના પાંચ જુદા જુદા વિભાગોમાંથી ડેટા ખેંચ્યો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"This output is valuable for malware analysis because it lists a rich array of functions.","translation":"આ આઉટપુટ માલવેર વિશ્લેષણ માટે મૂલ્યવાન છે કારણ કે તે કાર્યોની સમૃદ્ધ શ્રેણીની યાદી આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Strings are sequences of printable characters within a program binary.","translation":"સ્ટ્રિંગ્સ એ પ્રોગ્રામ બાઈનરીની અંદર છાપવા યોગ્ય અક્ષરોની શ્રેણી છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Force-directed algorithms are often used to minimize layout distortion in network visualizations.","translation":"નેટવર્ક વિઝ્યુલાઇઝેશનમાં લેઆઉટ વિકૃતિને ઓછી કરવા માટે ઘણીવાર ફોર્સ-ડિરેક્ટેડ અલ્ગોરિધમનો ઉપયોગ કરવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The ideal layout for these connections would place all nodes equidistant from one another.","translation":"આ જોડાણો માટે આદર્શ લેઆઉટ બધા નોડ્સને એકબીજાથી સમાન અંતરે મૂકશે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"As you can see, as we create networks of four and then five nodes, we start to introduce progressively more distortion.","translation":"તમે જોઈ શકો છો તેમ, જેમ જેમ આપણે ચાર અને પછી પાંચ નોડ્સના નેટવર્ક બનાવીએ છીએ, તેમ તેમ આપણે વધુને વધુ વિકૃતિ દાખલ કરવાનું શરૂ કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Force-directed algorithms are based on physical simulations of spring-like forces as well as magnetism.","translation":"ફોર્સ-ડિરેક્ટેડ અલ્ગોરિધમ્સ સ્પ્રિંગ-જેવા દળો તેમજ મેગ્નેટીઝમની ભૌતિક સિમ્યુલેશન પર આધારિત છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Simulating network edges as physical springs often leads to good node positioning.","translation":"નેટવર્ક એજને ભૌતિક સ્પ્રિંગ તરીકે સિમ્યુલેટ કરવાથી ઘણીવાર સારા નોડની સ્થિતિ મળે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"These properties correlate well with our desire to have all the edges of our network be equal length.","translation":"આ ગુણધર્મો આપણા નેટવર્કના તમામ એજની સમાન લંબાઈ હોવાની ઇચ્છા સાથે સારી રીતે સંબંધિત છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that you have a basic understanding of malware networks, you’re ready to learn how to create networks.","translation":"હવે તમારી પાસે માલવેર નેટવર્કની મૂળભૂત સમજણ છે, તમે નેટવર્ક કેવી રીતે બનાવવું તે શીખવા માટે તૈયાર છો.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Let’s begin with NetworkX, which is an open source project.","translation":"ચાલો NetworkX થી શરૂઆત કરીએ, જે એક ઓપન સોર્સ પ્રોજેક્ટ છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"If you know Python, you should find NetworkX to be surprisingly easy.","translation":"જો તમે Python જાણો છો, તો તમારે NetworkX ને આશ્ચર્યજનક રીતે સરળ લાગશે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"This code uses just one function call to the NetworkX Graph constructor to create a network in NetworkX.","translation":"આ કોડ NetworkX માં નેટવર્ક બનાવવા માટે NetworkX ગ્રાફ કન્સ્ટ્રક્ટરને માત્ર એક ફંક્શન કૉલનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"A node in a NetworkX network can be any Python object.","translation":"NetworkX નેટવર્કમાં નોડ કોઈપણ Python ઑબ્જેક્ટ હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Here I show you how to add nodes of various types to our network.","translation":"અહીં હું તમને બતાવું છું કે અમારા નેટવર્કમાં વિવિધ પ્રકારના નોડ્સ કેવી રીતે ઉમેરવા.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, to add edges, we call add_edge(), as shown next:","translation":"પછી, એજ ઉમેરવા માટે, અમે add_edge() ને કૉલ કરીએ છીએ, જેમ કે આગળ બતાવવામાં આવ્યું છે:","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Here, we’re connecting some of these five nodes via edges.","translation":"અહીં, અમે આ પાંચ નોડ્સમાંથી કેટલાકને એજ દ્વારા કનેક્ટ કરી રહ્યા છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"NetworkX allows us to easily attach attributes to both nodes and edges.","translation":"NetworkX અમને નોડ્સ અને એજ બંનેમાં સરળતાથી એટ્રિબ્યુટ જોડવાની મંજૂરી આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"To attach an attribute to a node (and to access that attribute later), you can add the attribute as a keyword argument.","translation":"નોડ સાથે એટ્રિબ્યુટ જોડવા માટે (અને પાછળથી તે એટ્રિબ્યુટને ઍક્સેસ કરવા માટે), તમે કીવર્ડ આર્ગ્યુમેન્ટ તરીકે એટ્રિબ્યુટ ઉમેરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Similarly, you can add attributes to edges once they’ve been added to a network by using the edge dictionary.","translation":"તેવી જ રીતે, તમે એજ ડિક્શનરીનો ઉપયોગ કરીને નેટવર્કમાં ઉમેર્યા પછી એજમાં એટ્રિબ્યુટ ઉમેરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"To visualize our networks, we need to save them to disk from NetworkX in .dot format.","translation":"અમારા નેટવર્કને વિઝ્યુઅલાઈઝ કરવા માટે, આપણે તેને .dot ફોર્મેટમાં NetworkX માંથી ડિસ્ક પર સાચવવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"GraphViz is the best available command line package for visualizing your networks.","translation":"તમારા નેટવર્કને વિઝ્યુઅલાઈઝ કરવા માટે GraphViz એ શ્રેષ્ઠ ઉપલબ્ધ કમાન્ડ લાઇન પેકેજ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"It contains a host of command line network layout tools that can be used to both lay out and render networks.","translation":"તેમાં કમાન્ડ લાઇન નેટવર્ક લેઆઉટ ટૂલ્સનો સંગ્રહ છે જેનો ઉપયોગ નેટવર્કને લેઆઉટ અને રેન્ડર કરવા બંને માટે થઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The method we’ll use is linear disassembly, which involves identifying the contiguous sequence of bytes in the Portable Executable (PE) file that corresponds to its x86 program code and then decoding these bytes.","translation":"આપણે જે પદ્ધતિનો ઉપયોગ કરીશું તે રેખીય ડિસએસેમ્બલી છે, જેમાં પોર્ટેબલ એક્ઝિક્યુટેબલ (PE) ફાઇલમાંના સતત બાઇટ્સની શ્રેણીને ઓળખવાનો સમાવેશ થાય છે જે તેના x86 પ્રોગ્રામ કોડને અનુરૂપ છે અને પછી આ બાઇટ્સને ડીકોડ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The key limitation of this approach is that it ignores subtleties about how instructions are decoded by the CPU in the course of program execution.","translation":"આ અભિગમની મુખ્ય મર્યાદા એ છે કે તે પ્રોગ્રામના અમલ દરમિયાન CPU દ્વારા સૂચનાઓ કેવી રીતે ડીકોડ થાય છે તે અંગેની સૂક્ષ્મતાને અવગણે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Also, it doesn’t account for the various obfuscations malware authors sometimes use to make their programs harder to analyze.","translation":"ઉપરાંત, તે વિવિધ અસ્પષ્ટતાઓને ધ્યાનમાં લેતું નથી જેનો ઉપયોગ માલવેર લેખકો ક્યારેક તેમના પ્રોગ્રામ્સનું વિશ્લેષણ મુશ્કેલ બનાવવા માટે કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"These more advanced methods actually simulate or reason about program execution to discover which assembly instructions a program might reach as a result of a series of conditional branches.","translation":"આ વધુ અદ્યતન પદ્ધતિઓ વાસ્તવમાં પ્રોગ્રામના અમલનું અનુકરણ કરે છે અથવા તેના વિશે તર્ક કરે છે જેથી એ શોધી શકાય કે શરતી શાખાઓની શ્રેણીના પરિણામે પ્રોગ્રામ કઈ એસેમ્બલી સૂચનાઓ સુધી પહોંચી શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Although this type of disassembly can be more accurate than linear disassembly, it’s far more CPU intensive than linear disassembly methods, making it less suitable for data science purposes where the focus is on disassembling thousands or even millions of programs.","translation":"જોકે આ પ્રકારની ડિસએસેમ્બલી રેખીય ડિસએસેમ્બલી કરતાં વધુ સચોટ હોઈ શકે છે, તે રેખીય ડિસએસેમ્બલી પદ્ધતિઓ કરતાં ઘણી વધુ CPU ઇન્ટેન્સિવ છે, જે તેને ડેટા સાયન્સના હેતુઓ માટે ઓછી યોગ્ય બનાવે છે જ્યાં ધ્યાન હજારો કે લાખો પ્રોગ્રામ્સને ડિસએસેમ્બલ કરવા પર છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Before you can begin analysis using linear disassembly, however, you’ll need to review the basic components of assembly language.","translation":"જો કે, રેખીય ડિસએસેમ્બલીનો ઉપયોગ કરીને વિશ્લેષણ શરૂ કરતા પહેલા, તમારે એસેમ્બલી ભાષાના મૂળભૂત ઘટકોની સમીક્ષા કરવાની જરૂર પડશે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Assembly language is the lowest-level human-readable programming language for a given architecture, and it maps closely to the binary instruction format of a particular CPU architecture.","translation":"એસેમ્બલી ભાષા એ આપેલ આર્કિટેક્ચર માટે સૌથી નીચા સ્તરની માનવ-વાંચી શકાય તેવી પ્રોગ્રામિંગ ભાષા છે, અને તે ચોક્કસ CPU આર્કિટેક્ચરના બાઈનરી સૂચના ફોર્મેટ સાથે નજીકથી મેપ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"A line of assembly language is almost always equivalent to a single CPU instruction.","translation":"એસેમ્બલી ભાષાની એક લાઇન લગભગ હંમેશા એક જ CPU સૂચનાની સમકક્ષ હોય છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Because assembly is so low level, you can often retrieve it easily from a malware binary by using the right tools.","translation":"કારણ કે એસેમ્બલી ખૂબ જ નીચા સ્તરની છે, તમે યોગ્ય સાધનોનો ઉપયોગ કરીને તેને માલવેર બાઈનરીમાંથી સરળતાથી મેળવી શકો છો.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Gaining basic proficiency in reading disassembled malware x86 code is easier than you might think.","translation":"ડિસએસેમ્બલ કરેલ માલવેર x86 કોડ વાંચવામાં મૂળભૂત પ્રાવીણ્ય મેળવવું તમે ધારો છો તેના કરતાં સરળ છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Malware programs use DLLs to do most of the real work, such as modifying the system registry, moving and copying files, making network connections and communicating via network protocols, and so on.","translation":"માલવેર પ્રોગ્રામ્સ મોટાભાગના વાસ્તવિક કાર્યને કરવા માટે DLLs નો ઉપયોગ કરે છે, જેમ કે સિસ્ટમ રજિસ્ટ્રીમાં ફેરફાર કરવો, ફાઇલોને ખસેડવી અને કૉપિ કરવી, નેટવર્ક કનેક્શન બનાવવા અને નેટવર્ક પ્રોટોકોલ દ્વારા વાતચીત કરવી, વગેરે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Therefore, following malware assembly code often involves understanding the ways in which function calls are made from assembly and understanding what various DLL calls do.","translation":"તેથી, માલવેર એસેમ્બલી કોડને અનુસરવામાં ઘણીવાર એ સમજવાનો સમાવેશ થાય છે કે એસેમ્બલીમાંથી ફંક્શન કૉલ્સ કેવી રીતે કરવામાં આવે છે અને વિવિધ DLL કૉલ્સ શું કરે છે તે સમજવું.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In the following sections I introduce some important assembly language concepts.","translation":"નીચેના વિભાગોમાં, હું કેટલીક મહત્વપૂર્ણ એસેમ્બલી ભાષાની વિભાવનાઓ રજૂ કરું છું.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"I also explain some abstract concepts like control flow and control flow graphs.","translation":"હું કંટ્રોલ ફ્લો અને કંટ્રોલ ફ્લો ગ્રાફ જેવા કેટલાક અમૂર્ત ખ્યાલો પણ સમજાવું છું.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Finally, we disassemble the ircbot.exe program and explore how its assembly and control flow can give us insight into its purpose.","translation":"છેલ્લે, અમે ircbot.exe પ્રોગ્રામને ડિસએસેમ્બલ કરીએ છીએ અને તેની એસેમ્બલી અને કંટ્રોલ ફ્લો અમને તેના હેતુમાં કેવી રીતે સમજ આપી શકે છે તેનું અન્વેષણ કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"There are two major dialects of x86 assembly: Intel and AT&T.","translation":"x86 એસેમ્બલીની બે મુખ્ય બોલીઓ છે: Intel અને AT&T.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"In this book I use Intel syntax, which can be obtained from all major disassemblers and is the syntax used in the official Intel documentation of the x86 CPU.","translation":"આ પુસ્તકમાં હું Intel સિન્ટેક્સનો ઉપયોગ કરું છું, જે તમામ મુખ્ય ડિસએસેમ્બલર્સમાંથી મેળવી શકાય છે અને તે x86 CPU ના સત્તાવાર Intel દસ્તાવેજીકરણમાં વપરાતું સિન્ટેક્સ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Let’s start by taking a look at CPU registers.","translation":"ચાલો CPU રજિસ્ટર પર એક નજર નાખીને શરૂઆત કરીએ.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Registers are small data storage units on which x86 CPUs perform computations.","translation":"રજિસ્ટર એ નાના ડેટા સ્ટોરેજ એકમો છે જેના પર x86 CPUs ગણતરીઓ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Because registers are located on the CPU itself, register access is orders of magnitude faster than memory access.","translation":"કારણ કે રજિસ્ટર CPU પર જ સ્થિત છે, રજિસ્ટર એક્સેસ મેમરી એક્સેસ કરતાં અનેક ગણું ઝડપી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"If this is the case, static analysis will be useless against such code.","translation":"જો આ કિસ્સો હોય, તો આવા કોડ સામે સ્થિર વિશ્લેષણ નકામું જશે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Similarly, malware may source decryption keys from external servers at startup time and then use these keys to decrypt data or code that will be used in the malware’s execution.","translation":"તેવી જ રીતે, માલવેર સ્ટાર્ટઅપ સમયે બાહ્ય સર્વર્સમાંથી ડિક્રિપ્શન કી મેળવી શકે છે અને પછી આ કીનો ઉપયોગ માલવેરના અમલ દરમિયાન ઉપયોગમાં લેવાતા ડેટા અથવા કોડને ડિક્રિપ્ટ કરવા માટે કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Such anti-analysis and anti-detection techniques are quite powerful, and the only way around them is to acquire the code, data, or private keys on the external servers by some means and then use them in one’s analysis of the malware in question.","translation":"આવી એન્ટિ-એનાલિસિસ અને એન્ટિ-ડિટેક્શન તકનીકો ઘણી શક્તિશાળી છે, અને તેનો એકમાત્ર રસ્તો એ છે કે કોડ, ડેટા અથવા ખાનગી કીને બાહ્ય સર્વર્સ પરથી કોઈક રીતે મેળવવી અને પછી તેનો ઉપયોગ સંબંધિત માલવેરના વિશ્લેષણમાં કરવો.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Although this is not meant to be a complete primer on x86 assembly, you should now feel comfortable enough that you have a starting place for figuring out what’s going on in a given malware assembly dump.","translation":"જોકે, આ x86 એસેમ્બલી પર સંપૂર્ણ પ્રાઇમર બનવાનું નથી, પરંતુ તમારે હવે એટલું આરામદાયક લાગવું જોઈએ કે તમારી પાસે આપેલા માલવેર એસેમ્બલી ડમ્પમાં શું ચાલી રહ્યું છે તે શોધવા માટે એક પ્રારંભિક સ્થાન છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In Chapter 3, you’ll learn to conduct dynamic malware analysis that makes up for many of the weaknesses of static malware analysis.","translation":"પ્રકરણ 3 માં, તમે ગતિશીલ માલવેર વિશ્લેષણ કેવી રીતે કરવું તે શીખી શકશો જે સ્થિર માલવેર વિશ્લેષણની ઘણી નબળાઈઓને દૂર કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Unlike static analysis, which focuses on what malware looks like in file form, dynamic analysis consists of running malware in a safe, contained environment to see how it behaves.","translation":"સ્થિર વિશ્લેષણથી વિપરીત, જે ફાઇલ સ્વરૂપમાં માલવેર કેવું દેખાય છે તેના પર ધ્યાન કેન્દ્રિત કરે છે, ગતિશીલ વિશ્લેષણમાં માલવેરને સુરક્ષિત, સમાવિષ્ટ વાતાવરણમાં ચલાવવાનો સમાવેશ થાય છે જેથી તે કેવી રીતે વર્તે છે તે જોઈ શકાય.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"This is like introducing a dangerous bacterial strain into a sealed environment to see its effects on other cells.","translation":"આ અન્ય કોષો પર તેની અસરો જોવા માટે સીલબંધ વાતાવરણમાં એક ખતરનાક બેક્ટેરિયલ તાણ દાખલ કરવા જેવું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Using dynamic analysis, we can get around common static analysis hurdles, such as packing and obfuscation, as well as gain more direct insight into the purpose of a given malware sample.","translation":"ગતિશીલ વિશ્લેષણનો ઉપયોગ કરીને, અમે સામાન્ય સ્થિર વિશ્લેષણ અવરોધો, જેમ કે પેકિંગ અને અસ્પષ્ટતાને દૂર કરી શકીએ છીએ, તેમજ આપેલા માલવેર નમૂનાના હેતુમાં વધુ સીધી સમજ મેળવી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"We begin by exploring basic dynamic analysis techniques, their relevance to malware data science, and their applications.","translation":"આપણે મૂળભૂત ગતિશીલ વિશ્લેષણ તકનીકો, માલવેર ડેટા સાયન્સ સાથેની તેમની સુસંગતતા અને તેમની એપ્લિકેશનોનું અન્વેષણ કરીને શરૂઆત કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"To understand why dynamic analysis matters, let’s consider the problem of packed malware.","translation":"ગતિશીલ વિશ્લેષણ શા માટે મહત્વનું છે તે સમજવા માટે, ચાલો પેક્ડ માલવેરની સમસ્યા પર વિચાર કરીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Recall that packing malware refers to compressing or obfuscating a malware’s x86 assembly code to hide the malicious nature of the program.","translation":"યાદ રાખો કે પેકિંગ માલવેર પ્રોગ્રામની દૂષિત પ્રકૃતિને છુપાવવા માટે માલવેરના x86 એસેમ્બલી કોડને સંકુચિત અથવા અસ્પષ્ટ કરવાનો સંદર્ભ આપે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"A packed malware sample unpacks itself when it infects a target machine so that the code can execute.","translation":"પેક્ડ માલવેર નમૂનો જ્યારે તે લક્ષ્ય મશીનને સંક્રમિત કરે છે ત્યારે તે પોતાને અનપેક કરે છે જેથી કોડ ચલાવી શકાય.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"By simply running malware, we can find out what servers a particular malware binary connects to, what system configuration parameters it changes, and what device I/O (input/output) it attempts to perform.","translation":"માલવેરને સરળતાથી ચલાવીને, અમે શોધી શકીએ છીએ કે કોઈ ચોક્કસ માલવેર બાઈનરી કયા સર્વર્સ સાથે કનેક્ટ થાય છે, તે કયા સિસ્ટમ રૂપરેખાંકન પરિમાણોમાં ફેરફાર કરે છે અને તે કયા ઉપકરણ I/O (ઇનપુટ/આઉટપુટ) ને ચલાવવાનો પ્રયાસ કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Dynamic analysis is useful not only for malware reverse engineering but also for malware data science.","translation":"ગતિશીલ વિશ્લેષણ માત્ર માલવેર રિવર્સ એન્જિનિયરિંગ માટે જ નહીં, પણ માલવેર ડેટા સાયન્સ માટે પણ ઉપયોગી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Because dynamic analysis reveals what a malware sample does, we can compare its actions to those of other malware samples.","translation":"કારણ કે ગતિશીલ વિશ્લેષણ માલવેર નમૂનો શું કરે છે તે જાહેર કરે છે, તેથી અમે તેની ક્રિયાઓની તુલના અન્ય માલવેર નમૂનાઓ સાથે કરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"These kinds of clues help us categorize malware samples based on common traits.","translation":"આ પ્રકારના સંકેતો અમને સામાન્ય લક્ષણોના આધારે માલવેર નમૂનાઓને વર્ગીકૃત કરવામાં મદદ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"They can even help us identify malware samples that were authored by the same groups or are part of the same campaigns.","translation":"તેઓ અમને તે માલવેર નમૂનાઓને ઓળખવામાં પણ મદદ કરી શકે છે જે સમાન જૂથો દ્વારા બનાવવામાં આવ્યા હતા અથવા સમાન ઝુંબેશનો ભાગ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Most importantly, dynamic analysis is useful for building machine learning–based malware detectors.","translation":"સૌથી અગત્યનું, મશીન લર્નિંગ–આધારિત માલવેર ડિટેક્ટર બનાવવા માટે ગતિશીલ વિશ્લેષણ ઉપયોગી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"We can train a detector to distinguish between malicious and benign binaries by observing their behaviors during dynamic analysis.","translation":"ગતિશીલ વિશ્લેષણ દરમિયાન તેમના વર્તનનું અવલોકન કરીને, અમે દૂષિત અને હાનિકારક બાઈનરી વચ્ચે તફાવત કરવા માટે ડિટેક્ટરને તાલીમ આપી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, after observing thousands of dynamic analysis logs from both malware and benign files, a machine learning system can learn that when msword.exe launches a process named powershell.exe, this action is malicious, but that when msword.exe launches Internet Explorer, this is probably harmless.","translation":"ઉદાહરણ તરીકે, માલવેર અને હાનિકારક ફાઇલો બંનેમાંથી હજારો ગતિશીલ વિશ્લેષણ લોગનું અવલોકન કર્યા પછી, એક મશીન લર્નિંગ સિસ્ટમ શીખી શકે છે કે જ્યારે msword.exe powershell.exe નામની પ્રક્રિયા શરૂ કરે છે, ત્યારે આ ક્રિયા દૂષિત છે, પરંતુ જ્યારે msword.exe ઇન્ટરનેટ એક્સપ્લોરર શરૂ કરે છે, ત્યારે આ સંભવતઃ હાનિકારક છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"The compiler's settings significantly impact the assembly instructions generated.","translation":"કમ્પાઇલરની સેટિંગ્સ જનરેટ થતા એસેમ્બલી સૂચનો પર નોંધપાત્ર અસર કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Compiling with the -O3 flag optimizes code for speed, leading to pre-computed results.","translation":"-O3 ફ્લેગ સાથે કમ્પાઇલ કરવાથી કોડની ઝડપ માટે ઑપ્ટિમાઇઝ થાય છે, જેના પરિણામે પૂર્વ-ગણતરી કરેલા પરિણામો આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Malware authors often use high-level languages like C#.","translation":"માલવેર લેખકો વારંવાર C# જેવી ઉચ્ચ-સ્તરની ભાષાઓનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Strings-based similarity analysis avoids compiler-related issues.","translation":"સ્ટ્રિંગ-આધારિત સમાનતા વિશ્લેષણ કમ્પાઇલર સંબંધિત સમસ્યાઓથી બચે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The Jaccard index is used to compute string-based malware similarity.","translation":"સ્ટ્રિંગ-આધારિત માલવેર સમાનતાની ગણતરી કરવા માટે જેકાર્ડ ઇન્ડેક્સનો ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Strings like \"Started key logger at %s on %s and time %s.\" are common in malware.","translation":"\"Started key logger at %s on %s and time %s.\" જેવા સ્ટ્રિંગ્સ માલવેરમાં સામાન્ય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The string-based method accurately identifies code-sharing relationships.","translation":"સ્ટ્રિંગ-આધારિત પદ્ધતિ કોડ-શેરિંગ સંબંધોને સચોટ રીતે ઓળખે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Import Address Table (IAT)-based similarity compares DLL imports.","translation":"આયાત સરનામાં કોષ્ટક (IAT)-આધારિત સમાનતા DLL આયાતની સરખામણી કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Dynamic API call-based similarity analyzes actions within a sandbox.","translation":"ડાયનેમિક API કૉલ-આધારિત સમાનતા સેન્ડબોક્સની અંદરની ક્રિયાઓનું વિશ્લેષણ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"N-grams of API calls are extracted from dynamic logs.","translation":"ડાયનેમિક લોગ્સમાંથી API કૉલ્સના N-ગ્રામ્સ કાઢવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Building a similarity graph helps visualize code-sharing relationships.","translation":"સમાનતા ગ્રાફ બનાવવાથી કોડ-શેરિંગ સંબંધોને દૃશ્યમાન કરવામાં મદદ મળે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The Jaccard index is used to determine the similarity between malware samples.","translation":"માલવેર નમૂનાઓ વચ્ચેની સમાનતા નક્કી કરવા માટે જેકાર્ડ ઇન્ડેક્સનો ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"A threshold of 0.8 is often used to create links in the graph.","translation":"ગ્રાફમાં લિંક્સ બનાવવા માટે સામાન્ય રીતે 0.8 ની થ્રેશોલ્ડનો ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The fdp Graphviz tool is used to visualize the similarity graph.","translation":"સમાનતા ગ્રાફને દૃશ્યમાન કરવા માટે fdp Graphviz ટૂલનો ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Minhash is an approximate comparison algorithm for scaling similarity comparisons.","translation":"સમાનતા સરખામણીને માપવા માટે મિનહૅશ એક અંદાજિત સરખામણી અલ્ગોરિધમ છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Minhash uses k hash functions to reduce features to minhashes.","translation":"મિનહૅશ સુવિધાઓને મિનહૅશમાં ઘટાડવા માટે k હેશ ફંક્શનનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"The approximate Jaccard index is computed using minhashes.","translation":"અંદાજિત જેકાર્ડ ઇન્ડેક્સની ગણતરી મિનહૅશનો ઉપયોગ કરીને કરવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Sketching and database indexing optimize the comparison process.","translation":"સ્કેચિંગ અને ડેટાબેઝ ઇન્ડેક્સિંગ સરખામણી પ્રક્રિયાને ઑપ્ટિમાઇઝ કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"The murmur library is used for hashing in the minhash algorithm.","translation":"મિનહૅશ અલ્ગોરિધમમાં હેશિંગ માટે મરમર લાઇબ્રેરીનો ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"The shelve database is used to store malware sample information.","translation":"માલવેર નમૂનાની માહિતી સંગ્રહિત કરવા માટે શેલ્ફ ડેટાબેઝનો ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"We look up that sketch’s record in the database.","translation":"આપણે તે સ્કેચનો રેકોર્ડ ડેટાબેઝમાં જોઈએ છીએ.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Here, we use a sample’s filesystem path as its ID.","translation":"અહીં, અમે નમૂનાના ફાઇલસિસ્ટમ પાથને તેની ID તરીકે વાપરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"You can see how this is implemented in the code.","translation":"તમે જોઈ શકો છો કે આ કોડમાં કેવી રીતે અમલમાં મૂકાયું છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"We loop over the sketches we’ve computed for a sample.","translation":"આપણે નમૂના માટે ગણતરી કરેલા સ્કેચ પર લૂપ કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"We create a record for the sketch if it doesn’t already exist.","translation":"જો તે પહેલેથી જ અસ્તિત્વમાં નથી, તો આપણે સ્કેચ માટે એક રેકોર્ડ બનાવીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Listing 5-11 shows the declaration of two important functions.","translation":"લિસ્ટિંગ 5-11 બે મહત્વપૂર્ણ કાર્યોની ઘોષણા દર્શાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Function that allows a user to comment on a sample.","translation":"એક કાર્ય જે વપરાશકર્તાને નમૂના પર ટિપ્પણી કરવાની મંજૂરી આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The comment the user provides shows up whenever this sample is seen.","translation":"વપરાશકર્તા દ્વારા પૂરી પાડવામાં આવેલ ટિપ્પણી જ્યારે પણ આ નમૂનો જોવામાં આવે છે ત્યારે દેખાય છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Function searches for samples similar to the sample provided.","translation":"આ કાર્ય પૂરા પાડવામાં આવેલ નમૂના જેવા જ નમૂનાઓ શોધે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"We iterate over the sample’s sketches, looking up samples stored in the database.","translation":"આપણે નમૂનાના સ્કેચ પર પુનરાવર્તન કરીએ છીએ, ડેટાબેઝમાં સંગ્રહિત નમૂનાઓ શોધીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"For each sample that shares a sketch with the query sample, we compute its approximate Jaccard index.","translation":"દરેક નમૂના માટે જે ક્વેરી નમૂના સાથે સ્કેચ શેર કરે છે, અમે તેનો અંદાજિત જેકાર્ડ ઇન્ડેક્સની ગણતરી કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"We report the most similar samples to the query sample to the user.","translation":"અમે ક્વેરી નમૂનાને સૌથી સમાન નમૂનાઓ વપરાશકર્તાને જણાવીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Here, we allow users to load malware samples into the database.","translation":"અહીં, અમે વપરાશકર્તાઓને ડેટાબેઝમાં માલવેર નમૂનાઓ લોડ કરવાની મંજૂરી આપીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"We also allow the user to comment on samples already in the database.","translation":"અમે વપરાશકર્તાને પહેલેથી જ ડેટાબેઝમાં રહેલા નમૂનાઓ પર ટિપ્પણી કરવાની પણ મંજૂરી આપીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Running the Similarity Search System","translation":"સમાનતા શોધ સિસ્ટમ ચલાવવી","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"You can load samples individually or specify a directory.","translation":"તમે નમૂનાઓને વ્યક્તિગત રીતે લોડ કરી શકો છો અથવા ડિરેક્ટરીનો ઉલ્લેખ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"You can comment on a malware sample with the following command:","translation":"તમે નીચેના આદેશ સાથે માલવેર નમૂના પર ટિપ્પણી કરી શકો છો:","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Wiping the database simply clears all records from the system database.","translation":"ડેટાબેઝને સાફ કરવાથી સિસ્ટમ ડેટાબેઝમાંથી બધા રેકોર્ડ સરળતાથી સાફ થઈ જશે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Note that our system correctly determines that the query sample shares code with other greencat samples.","translation":"ધ્યાન રાખો કે અમારી સિસ્ટમ યોગ્ય રીતે નક્કી કરે છે કે ક્વેરી નમૂનો અન્ય ગ્રીનકેટ નમૂનાઓ સાથે કોડ શેર કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"In this chapter, you learned how to identify shared code relationships between malware samples.","translation":"આ પ્રકરણમાં, તમે માલવેર નમૂનાઓ વચ્ચે શેર કરેલા કોડ સંબંધોને કેવી રીતે ઓળખવા તે શીખ્યા.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"You can use this program on any of the malware datasets in this book.","translation":"તમે આ પ્રોગ્રામનો ઉપયોગ આ પુસ્તકમાંના કોઈપણ માલવેર ડેટાસેટ પર કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"You can even use it on your own datasets to see what threat intelligence you can glean.","translation":"તમે તમારા પોતાના ડેટાસેટ પર પણ તેનો ઉપયોગ કરી શકો છો એ જોવા માટે કે તમે કઈ ધમકીની માહિતી મેળવી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Building a Shared Image Relationship Network In addition to analyzing malware based on their shared callback servers, we can also analyze them based on their use of shared icons and other graphical assets.","translation":"શેર્ડ ઇમેજ રિલેશનશિપ નેટવર્ક બનાવવું. તેમના શેર કરેલા કોલબેક સર્વરના આધારે માલવેરનું વિશ્લેષણ કરવા ઉપરાંત, અમે તેમને શેર કરેલા ચિહ્નો અને અન્ય ગ્રાફિકલ અસ્કયામતોના ઉપયોગના આધારે પણ વિશ્લેષણ કરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"For example, Figure 4-12 shows a portion of the shared image analysis results for the Trojans found in ch4/data/Trojans.","translation":"ઉદાહરણ તરીકે, આકૃતિ 4-12 ch4/data/Trojans માં જોવા મળતા ટ્રોજન માટે શેર કરેલ ઇમેજ વિશ્લેષણ પરિણામોનો એક ભાગ દર્શાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"You can see that all these Trojan horses pose as archive files and use the same archive file icon.","translation":"તમે જોઈ શકો છો કે આ બધા ટ્રોજન હોર્સ આર્કાઇવ ફાઇલો તરીકે દેખાય છે અને તે જ આર્કાઇવ ફાઇલ આઇકોનનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The fact that they use exactly the same image as part of their effort to game the user indicates that they probably come from the same attacker.","translation":"હકીકત એ છે કે તેઓ વપરાશકર્તાને છેતરવાના પ્રયત્નોના ભાગ રૂપે બરાબર એ જ છબીનો ઉપયોગ કરે છે તે સૂચવે છે કે તેઓ સંભવતઃ સમાન હુમલાખોર પાસેથી આવે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"I confirmed this by running the malware samples through the Kaspersky antivirus engine.","translation":"મેં કાસપર્સ્કી એન્ટિવાયરસ એન્જિન દ્વારા માલવેર નમૂનાઓ ચલાવીને આની પુષ્ટિ કરી.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Next, I show you how to produce the kind of visualization shown in Figure 4-12, in order to see shared-image relationships between malware samples.","translation":"આગળ, હું તમને બતાવીશ કે માલવેર નમૂનાઓ વચ્ચે શેર કરેલ-ઇમેજ સંબંધો જોવા માટે, આકૃતિ 4-12 માં દર્શાવેલ પ્રકારનું વિઝ્યુલાઇઝેશન કેવી રીતે બનાવવું.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"To extract the images from the malware, we use the helper library images.","translation":"માલવેરમાંથી છબીઓ કાઢવા માટે, અમે હેલ્પર લાઇબ્રેરી છબીઓનો ઉપયોગ કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Let’s walk through the process of creating a shared image network, starting with the first part of the code.","translation":"ચાલો શેર કરેલ ઇમેજ નેટવર્ક બનાવવાની પ્રક્રિયા પર ચાલીએ, કોડના પ્રથમ ભાગથી શરૂઆત કરીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The program starts out much like the hostname graph program.","translation":"પ્રોગ્રામ હોસ્ટનામ ગ્રાફ પ્રોગ્રામ જેવો જ શરૂ થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"It first imports a number of modules, including pefile and networkx.","translation":"તે પ્રથમ pefile અને networkx સહિત, ઘણા મોડ્યુલો આયાત કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Here, however, we also define the ExtractImages helper class.","translation":"અહીં, જોકે, અમે ExtractImages હેલ્પર ક્લાસને પણ વ્યાખ્યાયિત કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Then the program enters a loop in which we iterate over all the target malware binaries.","translation":"પછી પ્રોગ્રામ એક લૂપ દાખલ કરે છે જેમાં અમે બધા લક્ષ્ય માલવેર બાઈનરીઝ પર પુનરાવર્તન કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we pass in a path to a target malware binary to the ExtractImages class.","translation":"પ્રથમ, અમે ExtractImages ક્લાસમાં લક્ષ્ય માલવેર બાઈનરીનો પાથ પાસ કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"This results in the ExtractImages class creating a temporary directory in which it stores the malware images.","translation":"આના પરિણામે ExtractImages ક્લાસ એક અસ્થાયી ડિરેક્ટરી બનાવે છે જેમાં તે માલવેર છબીઓ સંગ્રહિત કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Now that we have the list of extracted images from ExtractImages, we iterate over it.","translation":"હવે અમારી પાસે ExtractImages માંથી કાઢેલી છબીઓની સૂચિ છે, અમે તેના પર પુનરાવર્તન કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"We do this in exactly the same way that we did in Listing 4-11.","translation":"આપણે આ બરાબર એ જ રીતે કરીએ છીએ જે રીતે આપણે લિસ્ટિંગ 4-11 માં કર્યું હતું.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"You can use image_network.py to analyze graphical assets in any of the malware datasets in this book.","translation":"તમે આ પુસ્તકમાંના કોઈપણ માલવેર ડેટાસેટમાં ગ્રાફિકલ અસ્કયામતોનું વિશ્લેષણ કરવા માટે image_network.py નો ઉપયોગ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, you learned about the tools and methods necessary to perform shared attribute analysis on your own malware datasets.","translation":"આ પ્રકરણમાં, તમે તમારા પોતાના માલવેર ડેટાસેટ્સ પર શેર કરેલ એટ્રિબ્યુટ વિશ્લેષણ કરવા માટે જરૂરી સાધનો અને પદ્ધતિઓ વિશે શીખ્યા.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"This example uses an algorithm called logistic regression.","translation":"આ ઉદાહરણ લોજિસ્ટિક રીગ્રેસન નામના અલ્ગોરિધમનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The line running through the center of the plot is the decision boundary that the logistic regression algorithm learns by looking at the data.","translation":"પ્લોટની મધ્યમાંથી પસાર થતી રેખા એ નિર્ણયની સીમા છે જે લોજિસ્ટિક રીગ્રેસન અલ્ગોરિધમ ડેટા જોઈને શીખે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"On the right side of the line, the logistic regression algorithm assigns a greater than 50 percent probability that binaries are malware.","translation":"રેખાની જમણી બાજુએ, લોજિસ્ટિક રીગ્રેસન અલ્ગોરિધમ 50 ટકાથી વધુ સંભાવના સોંપે છે કે બાઈનરી માલવેર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"As we get closer and closer to the decision boundary, the model has less and less confidence about whether or not binaries are malware or benignware.","translation":"જેમ જેમ આપણે નિર્ણયની સીમાની નજીક જઈએ છીએ, તેમ તેમ મોડેલને બાઈનરી માલવેર છે કે નહીં તે વિશે ઓછો અને ઓછો વિશ્વાસ છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Logistic regression allows us to easily move the line up into the darker region or down into the lighter region, depending on how aggressive we want to be about detecting malware.","translation":"લોજિસ્ટિક રીગ્રેસન આપણને માલવેર શોધવા વિશે કેટલા આક્રમક બનવા માંગીએ છીએ તેના આધારે, રેખાને સરળતાથી ઘાટા વિસ્તારમાં ઉપર અથવા હળવા વિસ્તારમાં નીચે ખસેડવાની મંજૂરી આપે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"For example, if we move it down, we’ll catch more malware, but get more false positives.","translation":"ઉદાહરણ તરીકે, જો આપણે તેને નીચે ખસેડીએ, તો આપણે વધુ માલવેર પકડીશું, પરંતુ વધુ ખોટા પોઝિટિવ મેળવીશું.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"If we move it up, we’ll catch less malware, but get fewer false positives.","translation":"જો આપણે તેને ઉપર ખસેડીએ, તો આપણે ઓછું માલવેર પકડીશું, પરંતુ ઓછા ખોટા પોઝિટિવ મેળવીશું.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"I want to emphasize that logistic regression, and all other machine learning algorithms, can operate in arbitrarily high dimensional feature spaces.","translation":"હું એ વાત પર ભાર મૂકવા માંગુ છું કે લોજિસ્ટિક રીગ્રેસન, અને અન્ય તમામ મશીન લર્નિંગ અલ્ગોરિધમ્સ, મનસ્વી રીતે ઉચ્ચ પરિમાણીય વિશેષતા જગ્યાઓમાં કાર્ય કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"In this higher-dimensional space, the decision boundary is not a line, but a plane separating the points in the 3D volume.","translation":"આ ઉચ્ચ-પરિમાણીય જગ્યામાં, નિર્ણયની સીમા એક રેખા નથી, પરંતુ 3D વોલ્યુમમાં બિંદુઓને અલગ કરતી એક સમતલ છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Because logistic regression is a relatively simple machine learning algorithm, it can only create simple geometrical decision boundaries such as lines, planes, and higher dimensional planes.","translation":"કારણ કે લોજિસ્ટિક રીગ્રેસન એ એક પ્રમાણમાં સરળ મશીન લર્નિંગ અલ્ગોરિધમ છે, તે ફક્ત રેખાઓ, પ્લેન અને ઉચ્ચ પરિમાણીય પ્લેન જેવા સરળ ભૌમિતિક નિર્ણયની સીમાઓ બનાવી શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Consider, for example, the decision boundary shown in Figure 6-5, given by the k-nearest neighbors algorithm.","translation":"ઉદાહરણ તરીકે, આકૃતિ 6-5 માં દર્શાવેલ નિર્ણયની સીમાને ધ્યાનમાં લો, જે k-સૌથી નજીકના પડોશી અલ્ગોરિધમ દ્વારા આપવામાં આવી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"As you can see, this decision boundary isn’t a plane: it’s a highly irregular structure.","translation":"તમે જોઈ શકો છો તેમ, આ નિર્ણયની સીમા એક સમતલ નથી: તે એક અત્યંત અનિયમિત માળખું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Also note that some machine learning algorithms can generate disjointed decision boundaries, which define some regions of the feature space as malicious and some regions as benign, even if those regions are not contiguous.","translation":"એ પણ નોંધો કે કેટલાક મશીન લર્નિંગ અલ્ગોરિધમ્સ વિચ્છેદિત નિર્ણયની સીમાઓ બનાવી શકે છે, જે વિશેષતા જગ્યાના કેટલાક વિસ્તારોને દૂષિત અને કેટલાક વિસ્તારોને સૌમ્ય તરીકે વ્યાખ્યાયિત કરે છે, ભલે તે વિસ્તારો અડીને ન હોય.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Even though the decision boundary is noncontiguous, it’s still common machine learning parlance to call these disjoint decision boundaries simply “decision boundaries.”","translation":"જોકે નિર્ણયની સીમા બિન-સતત છે, તેમ છતાં આ વિચ્છેદિત નિર્ણયની સીમાઓને ફક્ત “નિર્ણયની સીમાઓ” કહેવા માટે સામાન્ય મશીન લર્નિંગ પરિભાષા છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"You can use different machine learning algorithms to express different types of decision boundaries, and this difference in expressivity is why we might pick one machine learning algorithm over another for a given project.","translation":"તમે વિવિધ પ્રકારની નિર્ણયની સીમાઓ વ્યક્ત કરવા માટે વિવિધ મશીન લર્નિંગ અલ્ગોરિધમ્સનો ઉપયોગ કરી શકો છો, અને અભિવ્યક્તિમાં આ તફાવત એ જ કારણ છે કે આપણે આપેલ પ્રોજેક્ટ માટે એક મશીન લર્નિંગ અલ્ગોરિધમ બીજા પર પસંદ કરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Good, accurate detection models in machine learning capture the general trend in what the training data says about what distinguishes malware from benignware, without getting distracted by the outliers or the exceptions that prove the rule.","translation":"મશીન લર્નિંગમાં સારા, સચોટ ડિટેક્શન મોડેલો, તાલીમ ડેટા માલવેરને બેનિગવેરથી શું અલગ પાડે છે તે વિશે શું કહે છે તેમાં સામાન્ય વલણને કેપ્ચર કરે છે, આઉટલાયર્સ અથવા નિયમ સાબિત કરતા અપવાદોથી વિચલિત થયા વિના.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Underfit models ignore outliers but fail to capture the general trend, resulting in poor accuracy on new, previously unseen binaries.","translation":"અન્ડરફિટ મોડેલો આઉટલાયર્સને અવગણે છે પરંતુ સામાન્ય વલણને કેપ્ચર કરવામાં નિષ્ફળ જાય છે, જેના પરિણામે નવા, અગાઉ ન જોયેલા બાઈનરી પર નબળું ચોકસાઈ આવે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Overfit models get distracted by outliers in ways that don’t reflect the general trend, and they yield poor accuracy on previously unseen binaries.","translation":"ઓવરફિટ મોડેલો આઉટલાયર્સ દ્વારા એવા માર્ગોમાં વિચલિત થાય છે જે સામાન્ય વલણને પ્રતિબિંબિત કરતા નથી, અને તે અગાઉ ન જોયેલા બાઈનરી પર નબળું ચોકસાઈ આપે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Building machine learning malware detection models is all about capturing the general trend that distinguishes the malicious from the benign.","translation":"મશીન લર્નિંગ માલવેર ડિટેક્શન મોડેલો બનાવવાનું બધું જ સામાન્ય વલણને કેપ્ચર કરવા વિશે છે જે દૂષિતને સૌમ્યથી અલગ પાડે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Let’s use the examples of underfit, well fit, and overfit models in Figures 6-7, 6-8, and 6-9 to illustrate these terms.","translation":"આ શબ્દોને સમજાવવા માટે ચાલો આકૃતિ 6-7, 6-8 અને 6-9 માં અન્ડરફિટ, સારી રીતે ફીટ અને ઓવરફિટ મોડેલોના ઉદાહરણોનો ઉપયોગ કરીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The decision tree starts with an initial question called a root node.","translation":"નિર્ણય વૃક્ષ એક પ્રારંભિક પ્રશ્નથી શરૂ થાય છે જેને મૂળ નોડ કહેવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The best root node is the one for which we get a “yes” answer for most if not all samples of one type, and a “no” answer for most if not all samples of the other type.","translation":"સૌથી શ્રેષ્ઠ મૂળ નોડ તે છે જેના માટે આપણને એક પ્રકારના મોટાભાગના, જો બધા જ નમૂનાઓ માટે “હા” જવાબ મળે છે, અને બીજા પ્રકારના મોટાભાગના, જો બધા જ નમૂનાઓ માટે “ના” જવાબ મળે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"For example, in Figure 6-16, the root node question asks whether a previously unseen binary has 40.111 or fewer calls.","translation":"ઉદાહરણ તરીકે, આકૃતિ 6-16 માં, મૂળ નોડનો પ્રશ્ન એ પૂછે છે કે અગાઉ ન જોયેલ બાઈનરીમાં 40.111 કે તેથી ઓછા કોલ્સ છે કે નહીં.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"As you can see from the vertical line in Figure 6-17, most of the benign data has less than this number, while most of the malware data has more than this number of suspicious calls, making this a good initial question to ask.","translation":"જેમ તમે આકૃતિ 6-17 માં વર્ટિકલ લાઇન પરથી જોઈ શકો છો, મોટાભાગના હાનિકારક ડેટામાં આ સંખ્યા કરતા ઓછા છે, જ્યારે મોટાભાગના માલવેર ડેટામાં આ સંખ્યા કરતા વધુ શંકાસ્પદ કોલ્સ છે, જે આને પૂછવા માટે એક સારો પ્રારંભિક પ્રશ્ન બનાવે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"After choosing a root node, pick the next questions using a method similar to the one we used to pick the root node.","translation":"મૂળ નોડ પસંદ કર્યા પછી, મૂળ નોડ પસંદ કરવા માટે આપણે જે પદ્ધતિનો ઉપયોગ કર્યો હતો તે જ રીતે આગલા પ્રશ્નો પસંદ કરો.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"To choose the next question, we just need questions that will further distinguish the samples in each area of the feature space into malicious and benign training examples.","translation":"આગળનો પ્રશ્ન પસંદ કરવા માટે, આપણે ફક્ત એવા પ્રશ્નોની જરૂર છે જે દરેક વિસ્તારમાંના નમૂનાઓને વધુ અલગ પાડશે, જે ખતરનાક અને હાનિકારક તાલીમ ઉદાહરણોમાં લક્ષણ જગ્યા છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"At some point in our decision tree creation process, we need to decide when the decision tree should stop asking questions and simply determine whether a binary file is benign or malicious based on our certainty about our answer.","translation":"આપણી નિર્ણય વૃક્ષ બનાવવાની પ્રક્રિયામાં અમુક સમયે, આપણે એ નક્કી કરવાની જરૂર છે કે નિર્ણય વૃક્ષે ક્યારે પ્રશ્નો પૂછવાનું બંધ કરવું જોઈએ અને ફક્ત એ નક્કી કરવું જોઈએ કે બાઈનરી ફાઇલ હાનિકારક છે કે ખતરનાક, આપણા જવાબ વિશેની ખાતરીના આધારે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"One way is to simply limit the number of questions our decision tree can ask, or to limit its depth.","translation":"એક રસ્તો એ છે કે ફક્ત આપણા નિર્ણય વૃક્ષ દ્વારા પૂછવામાં આવતા પ્રશ્નોની સંખ્યાને મર્યાદિત કરવી, અથવા તેની ઊંડાઈને મર્યાદિત કરવી.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The advantage of constraining the size of the tree is that if the tree is simpler, we have a greater chance of getting the answer right.","translation":"વૃક્ષના કદને મર્યાદિત કરવાનો ફાયદો એ છે કે જો વૃક્ષ સરળ હોય, તો આપણને જવાબ સાચો મળવાની વધુ તક મળે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In other words, there’s less chance that the decision tree will overfit the training data if we keep it small.","translation":"બીજા શબ્દોમાં કહીએ તો, જો આપણે તેને નાનું રાખીએ તો નિર્ણય વૃક્ષ તાલીમ ડેટાને વધુ ફિટ થવાની શક્યતા ઓછી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In general, machine learning practitioners usually try multiple depths, or allow for maximum depth on previously unseen binaries, repeating this process until they get the most accurate results.","translation":"સામાન્ય રીતે, મશીન લર્નિંગ પ્રેક્ટિશનર્સ સામાન્ય રીતે બહુવિધ ઊંડાઈનો પ્રયાસ કરે છે, અથવા અગાઉ ન જોયેલા બાઈનરીઝ પર મહત્તમ ઊંડાઈની મંજૂરી આપે છે, જ્યાં સુધી તેમને સૌથી સચોટ પરિણામો ન મળે ત્યાં સુધી આ પ્રક્રિયાને પુનરાવર્તિત કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"The pseudocode recursively adds questions to a decision tree, beginning with the root node and working its way down until the algorithm feels confident that the decision tree can provide a highly certain answer about whether a new file is benign or malicious.","translation":"સ્યુડોકોડ પુનરાવર્તિત રીતે નિર્ણય વૃક્ષમાં પ્રશ્નો ઉમેરે છે, જે મૂળ નોડથી શરૂ થાય છે અને જ્યાં સુધી અલ્ગોરિધમને વિશ્વાસ ન થાય ત્યાં સુધી કે નિર્ણય વૃક્ષ એ નવા ફાઇલ હાનિકારક છે કે ખતરનાક છે તે વિશે અત્યંત ચોક્કસ જવાબ આપી શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"When we start building the tree, we use pick_best_question() to pick our root node.","translation":"જ્યારે આપણે વૃક્ષ બનાવવાનું શરૂ કરીએ છીએ, ત્યારે આપણે આપણા મૂળ નોડને પસંદ કરવા માટે pick_best_question() નો ઉપયોગ કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, we look at how much uncertainty we now have about the training samples for which the answer is “yes” to this initial question.","translation":"પછી, આપણે તાલીમ નમૂનાઓ વિશે હવે કેટલી અનિશ્ચિતતા છે તેના પર નજર કરીએ છીએ જેના માટે આ પ્રારંભિક પ્રશ્નનો જવાબ “હા” છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"We do the same for the samples for which we answered “no” for the initial question.","translation":"આપણે તે જ નમૂનાઓ માટે કરીએ છીએ જેના માટે આપણે પ્રારંભિક પ્રશ્નનો જવાબ “ના” આપ્યો.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Next, we check if the uncertainty we have about the samples for which we answered “yes” (uncertainty_yes) is sufficiently low to decide whether they are malicious or benign.","translation":"આગળ, આપણે તપાસીએ છીએ કે જે નમૂનાઓ માટે આપણે “હા” જવાબ આપ્યો છે (uncertainty_yes) તે વિશેની અનિશ્ચિતતા પૂરતી ઓછી છે કે કેમ તે નક્કી કરવા માટે કે તેઓ ખતરનાક છે કે હાનિકારક.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"If we can determine whether they’re malicious or benign at this point, we don’t ask any additional questions.","translation":"જો આપણે આ બિંદુએ નક્કી કરી શકીએ કે તેઓ ખતરનાક છે કે હાનિકારક, તો આપણે કોઈ વધારાના પ્રશ્નો પૂછતા નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The advantage is that if the tree is simpler, we have a greater chance of getting the answer right.","translation":"ફાયદો એ છે કે જો વૃક્ષ સરળ હોય, તો આપણને જવાબ સાચો મળવાની વધુ તક મળે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In this case, instead of setting a maximum depth for the trees, we allow them to grow to the point where there are no false positives or false negatives relative to the training data so that every training sample is correctly classified.","translation":"આ કિસ્સામાં, વૃક્ષો માટે મહત્તમ ઊંડાઈ સેટ કરવાને બદલે, અમે તેમને તે બિંદુ સુધી વધવા દઈએ છીએ જ્યાં તાલીમ ડેટાના સંબંધમાં કોઈ ખોટા પોઝિટિવ અથવા ખોટા નેગેટિવ નથી જેથી દરેક તાલીમ નમૂનાને યોગ્ય રીતે વર્ગીકૃત કરવામાં આવે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"The result is dramatic.","translation":"પરિણામ નાટ્યાત્મક છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"ROC curves help assess how well a system identifies malicious software.","translation":"ROC વક્ર સિસ્ટમ કેટલી સારી રીતે દૂષિત સોફ્ટવેરને ઓળખે છે તેનું મૂલ્યાંકન કરવામાં મદદ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Precision indicates the accuracy of a system's alarms in detecting actual malware.","translation":"ચોકસાઈ એ વાસ્તવિક માલવેરને શોધવામાં સિસ્ટમના એલાર્મની ચોકસાઈ દર્શાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Base rate is the percentage of data that is actually malware.","translation":"બેઝ રેટ એ ડેટાની ટકાવારી છે જે વાસ્તવમાં માલવેર છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"False positive rate is the percentage of benign files incorrectly flagged as malicious.","translation":"ખોટા પોઝિટિવ રેટ એ હાનિકારક ફાઇલોની ટકાવારી છે જે ખોટી રીતે દૂષિત તરીકે ફ્લેગ કરવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"A high false positive rate can render a detection system useless in enterprise settings.","translation":"એક ઉચ્ચ ખોટો પોઝિટિવ રેટ એન્ટરપ્રાઇઝ સેટિંગ્સમાં ડિટેક્શન સિસ્ટમને નકામી બનાવી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The base rate significantly impacts the precision of a malware detection system.","translation":"બેઝ રેટ માલવેર ડિટેક્શન સિસ્ટમની ચોકસાઈને નોંધપાત્ર રીતે અસર કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding base rates is crucial for evaluating a system's performance.","translation":"સિસ્ટમના પ્રદર્શનનું મૂલ્યાંકન કરવા માટે બેઝ રેટને સમજવું જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Machine learning is used to build malware detection systems.","translation":"માલવેર ડિટેક્શન સિસ્ટમ બનાવવા માટે મશીન લર્નિંગનો ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Scikit-learn is a popular library for machine learning tasks.","translation":"સ્કીકિટ-લર્ન મશીન લર્નિંગ કાર્યો માટે એક લોકપ્રિય લાઇબ્રેરી છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Feature extraction is a key step in building effective detectors.","translation":"અસરકારક ડિટેક્ટર બનાવવા માટે ફીચર એક્સટ્રેક્શન એ એક મહત્વપૂર્ણ પગલું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"String features are commonly used in malware analysis.","translation":"માલવેર વિશ્લેષણમાં સ્ટ્રિંગ ફીચર્સનો સામાન્ય રીતે ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The decision tree classifier is a fundamental concept in machine learning.","translation":"નિર્ણય વૃક્ષ વર્ગીકરણ મશીન લર્નિંગમાં એક મૂળભૂત ખ્યાલ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Training data is essential for machine learning models.","translation":"મશીન લર્નિંગ મોડેલ્સ માટે તાલીમ ડેટા આવશ્યક છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The 'fit' method is used to train a classifier in scikit-learn.","translation":"સ્કીકિટ-લર્નમાં વર્ગીકરણકર્તાને તાલીમ આપવા માટે 'ફિટ' પદ્ધતિનો ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The 'predict' method is used to classify new data.","translation":"નવા ડેટાને વર્ગીકૃત કરવા માટે 'પ્રેડિક્ટ' પદ્ધતિનો ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Visualizing decision trees helps in understanding the model's logic.","translation":"નિર્ણય વૃક્ષોને વિઝ્યુઅલાઈઝ કરવાથી મોડેલના તર્કને સમજવામાં મદદ મળે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The gini index measures the impurity of a node in a decision tree.","translation":"ગિની ઇન્ડેક્સ નિર્ણય વૃક્ષમાં નોડની અશુદ્ધતાને માપે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Real-world detectors use a large number of features.","translation":"વાસ્તવિક દુનિયાના ડિટેક્ટર મોટી સંખ્યામાં સુવિધાઓનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Building effective malware detection requires careful feature engineering.","translation":"અસરકારક માલવેર શોધવા માટે સાવચેત ફીચર એન્જિનિયરિંગની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"The goal is to minimize false positives while maximizing true positives.","translation":"ધ્યેય એ છે કે સાચા પોઝિટિવને મહત્તમ કરતી વખતે ખોટા પોઝિટિવને ઓછું કરવું.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"code reads fluidly to you now that you’ve seen how each individual piece works.","translation":"હવે તમે કોડને સરળતાથી સમજી શકો છો, કારણ કે તમે દરેક ભાગને કેવી રીતે કામ કરે છે તે જોયું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Extract strings from binary file using regular expressions.","translation":"નિયમિત અભિવ્યક્તિઓનો ઉપયોગ કરીને બાઈનરી ફાઇલમાંથી સ્ટ્રિંગ્સ કાઢો.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Train a detector before scanning files.","translation":"ફાઇલોને સ્કેન કરતા પહેલાં એક ડિટેક્ટરને તાલીમ આપો.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"It appears this file is malicious!","translation":"એવું લાગે છે કે આ ફાઇલ દૂષિત છે!","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Writing a machine learning–based malware detector is great, but evaluating and improving its performance is necessary.","translation":"મશીન લર્નિંગ આધારિત માલવેર ડિટેક્ટર લખવું સરસ છે, પરંતુ તેના પ્રદર્શનનું મૂલ્યાંકન અને સુધારણા જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Conveniently, sklearn contains code that makes it easy to evaluate detection systems.","translation":"સગવડતાથી, sklearn માં કોડ છે જે ડિટેક્શન સિસ્ટમ્સનું મૂલ્યાંકન કરવાનું સરળ બનાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Recall that Receiver Operating Characteristic (ROC) curves measure the changes in a detector’s true positive rate.","translation":"યાદ રાખો કે રીસીવર ઓપરેટિંગ કેરેક્ટરિસ્ટિક (ROC) વક્ર ડિટેક્ટરના સાચા પોઝિટિવ રેટમાં થતા ફેરફારોને માપે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"The higher the sensitivity, the more false positives you will get but the greater your detection rate.","translation":"સંવેદનશીલતા જેટલી વધારે હશે, તેટલા જ વધુ ખોટા પોઝિટિવ મળશે, પરંતુ તમારી શોધ દર પણ વધારે હશે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"To compute a ROC curve you need a detector that can output a threat score.","translation":"ROC વક્રની ગણતરી કરવા માટે તમારે એક એવા ડિટેક્ટરની જરૂર છે જે ધમકી સ્કોર આપી શકે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Let’s explore how we can use ROC curves to determine a detector’s accuracy.","translation":"ચાલો જોઈએ કે ડિટેક્ટરની ચોકસાઈ નક્કી કરવા માટે આપણે ROC વક્રનો ઉપયોગ કેવી રીતે કરી શકીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"For our basic experimental setup, we’ll split our training examples in half.","translation":"અમારા મૂળભૂત પ્રાયોગિક સેટઅપ માટે, અમે અમારા તાલીમ ઉદાહરણોને અડધા ભાગમાં વહેંચીશું.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"This split simulates the problem of detecting zero-day malware.","translation":"આ વિભાજન શૂન્ય-દિવસીય માલવેરને શોધવાની સમસ્યાનું અનુકરણ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Implementing this split with sklearn is straightforward.","translation":"sklearn સાથે આ વિભાજનનો અમલ કરવો સરળ છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"We use the random module to randomly select which training examples to use.","translation":"અમે કયા તાલીમ ઉદાહરણોનો ઉપયોગ કરવો તે રેન્ડમલી પસંદ કરવા માટે રેન્ડમ મોડ્યુલનો ઉપયોગ કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we’ve randomly sorted the X and y arrays corresponding to our training data, we can split these arrays.","translation":"હવે જ્યારે અમે અમારા તાલીમ ડેટાને અનુરૂપ X અને y એરેને રેન્ડમલી સૉર્ટ કર્યા છે, ત્યારે અમે આ એરેને વિભાજિત કરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"First, we convert X and y into numpy arrays.","translation":"પ્રથમ, અમે X અને y ને નમ્પી એરેમાં રૂપાંતરિત કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"We randomly shuffle these indices and reorder X and y based on this new order.","translation":"અમે આ ઇન્ડેક્સને રેન્ડમલી શફલ કરીએ છીએ અને આ નવા ક્રમ પર આધારિત X અને y ને ફરીથી ગોઠવીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"To complete the random split, we divide the arrays in half.","translation":"રેન્ડમ સ્પ્લિટ પૂર્ણ કરવા માટે, અમે એરેને અડધા ભાગમાં વહેંચીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have our training and test sets, we can instantiate and train our decision tree detector.","translation":"હવે અમારી પાસે તાલીમ અને પરીક્ષણ સેટ છે, અમે અમારા નિર્ણય વૃક્ષ ડિટેક્ટરને ઇન્સ્ટન્ટ કરી શકીએ છીએ અને તાલીમ આપી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ll cover another set of machine learning methods, known as deep learning methods.","translation":"આપણે મશીન લર્નિંગની બીજી પદ્ધતિઓ, જેને ડીપ લર્નિંગ પદ્ધતિઓ તરીકે ઓળખવામાં આવે છે, તેના પર ધ્યાન આપીશું.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"To transform string features into a format that sklearn can understand, we need to put them into a Python dictionary.","translation":"સ્ટ્રિંગ ફીચર્સને એવા ફોર્મેટમાં રૂપાંતરિત કરવા માટે કે જે sklearn સમજી શકે, આપણે તેને પાયથોન ડિક્શનરીમાં મૂકવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, the previous sample binary would get a feature vector of {“PE executable”: 1, “Malicious payload”: 1}.","translation":"ઉદાહરણ તરીકે, અગાઉના નમૂના બાઈનરીને {“PE executable”: 1, “Malicious payload”: 1}નું ફીચર વેક્ટર મળશે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In fact, string features work well with machine learning–based detection because they capture so much information about software binaries.","translation":"હકીકતમાં, સ્ટ્રિંગ ફીચર્સ મશીન લર્નિંગ આધારિત ડિટેક્શન સાથે સારી રીતે કામ કરે છે કારણ કે તે સોફ્ટવેર બાઈનરીઓ વિશે ઘણી માહિતી મેળવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"If the binary is a packed malware sample, then it’s likely to have few informative strings, which in itself can be a giveaway that the file is malicious.","translation":"જો બાઈનરી પેક્ડ માલવેર નમૂનો છે, તો તેમાં થોડા જ માહિતીપ્રદ સ્ટ્રિંગ્સ હોવાની સંભાવના છે, જે પોતે જ ફાઇલ દૂષિત હોવાનું સૂચન કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"On the other hand, if parts of the file’s resources section are not packed or obfuscated, then those strings reveal much about the file’s behavior.","translation":"બીજી બાજુ, જો ફાઇલના રિસોર્સ વિભાગના ભાગો પેક્ડ અથવા અસ્પષ્ટ નથી, તો તે સ્ટ્રિંગ્સ ફાઇલના વર્તન વિશે ઘણું બધું જાહેર કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"For example, if the binary program in question makes HTTP requests, it’s common to see strings such as “GET %s” in that file’s set of strings.","translation":"ઉદાહરણ તરીકે, જો પ્રશ્નમાં રહેલો બાઈનરી પ્રોગ્રામ HTTP વિનંતીઓ કરે છે, તો તે ફાઇલના સ્ટ્રિંગ્સના સમૂહમાં “GET %s” જેવા સ્ટ્રિંગ્સ જોવાનું સામાન્ય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"String features have some limitations, however.","translation":"જો કે, સ્ટ્રિંગ ફીચર્સની કેટલીક મર્યાદાઓ છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"For example, they don’t capture anything about the actual logic of a binary program, because they don’t include actual program code.","translation":"ઉદાહરણ તરીકે, તે બાઈનરી પ્રોગ્રામના વાસ્તવિક તર્ક વિશે કંઈપણ મેળવતા નથી, કારણ કે તેમાં વાસ્તવિક પ્રોગ્રામ કોડ શામેલ નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"As a result, detectors based on string features are not ideal for detecting packed malware.","translation":"પરિણામે, સ્ટ્રિંગ ફીચર્સ પર આધારિત ડિટેક્ટર પેક્ડ માલવેરને શોધવા માટે આદર્શ નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"PE header features complement string features well.","translation":"PE હેડર ફીચર્સ સ્ટ્રિંગ ફીચર્સને સારી રીતે પૂરક બનાવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"For example, whereas string features often do a good job of capturing the function calls and network transmissions made by a program, like the “GET %s” example, PE header features capture information like a program binary’s compile timestamp, the layout of its PE sections, and which of those sections are marked executable and how large they are on disk.","translation":"ઉદાહરણ તરીકે, જ્યારે સ્ટ્રિંગ ફીચર્સ પ્રોગ્રામ દ્વારા કરવામાં આવતા ફંક્શન કોલ્સ અને નેટવર્ક ટ્રાન્સમિશનને કેપ્ચર કરવાનું સારું કામ કરે છે, જેમ કે “GET %s” ઉદાહરણ, PE હેડર ફીચર્સ પ્રોગ્રામ બાઈનરીના કમ્પાઈલ ટાઈમસ્ટેમ્પ, તેના PE વિભાગોના લેઆઉટ અને તેમાંથી કયા વિભાગો એક્ઝિક્યુટેબલ તરીકે ચિહ્નિત થયેલ છે અને તે ડિસ્ક પર કેટલા મોટા છે જેવી માહિતી મેળવે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"They also capture the amount of memory a program allocates upon startup, and many other runtime characteristics of a program binary that string features don’t capture.","translation":"તેઓ સ્ટાર્ટઅપ પર પ્રોગ્રામ કેટલી મેમરી ફાળવે છે, અને પ્રોગ્રામ બાઈનરીની અન્ય ઘણી રનટાઇમ લાક્ષણિકતાઓ પણ મેળવે છે જે સ્ટ્રિંગ ફીચર્સ મેળવતા નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Even when you’re dealing with packed binaries, PE header features can still do a decent job of distinguishing packed malware from packed benignware.","translation":"જ્યારે તમે પેક્ડ બાઈનરીઓ સાથે કામ કરી રહ્યાં હોવ, ત્યારે પણ PE હેડર ફીચર્સ પેક્ડ માલવેરને પેક્ડ બેનિગ્નેવેરથી અલગ પાડવાનું યોગ્ય કામ કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"This is because although we cannot see packed binaries’ code because of obfuscation, we can still see how much space the code takes up on disk and how the binary is laid out on disk or compressed over a series of file sections.","translation":"આનું કારણ એ છે કે આપણે અસ્પષ્ટતાને કારણે પેક્ડ બાઈનરીઓનો કોડ જોઈ શકતા નથી, તેમ છતાં આપણે જોઈ શકીએ છીએ કે કોડ ડિસ્ક પર કેટલી જગ્યા લે છે અને બાઈનરી ડિસ્ક પર કેવી રીતે ગોઠવાયેલ છે અથવા ફાઇલ વિભાગોની શ્રેણીમાં સંકુચિત છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"These are telling details that can help a machine learning system distinguish malware from benignware.","translation":"આ માહિતી આપતા વિગતો છે જે મશીન લર્નિંગ સિસ્ટમને માલવેરને બેનિગ્નેવેરથી અલગ પાડવામાં મદદ કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"On the downside, PE header features don’t capture the actual instructions a program executes when it is run, or the functions that it calls.","translation":"ગેરફાયદા એ છે કે, PE હેડર ફીચર્સ પ્રોગ્રામ ચલાવવામાં આવે ત્યારે તે ચલાવે છે તે વાસ્તવિક સૂચનાઓ અથવા તે જે કાર્યોને બોલાવે છે તેને કેપ્ચર કરતા નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The Import Address Table (IAT), which you learned about in Chapter 1, is also an important source of machine learning features.","translation":"ઇમ્પોર્ટ એડ્રેસ ટેબલ (IAT), જે તમે પ્રકરણ 1 માં શીખ્યા છો, તે મશીન લર્નિંગ ફીચર્સનો એક મહત્વપૂર્ણ સ્ત્રોત પણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"To use the IAT as a source of machine learning features, you need to represent each file as a dictionary of features, where the name of the imported library and function is the key, and the key maps to a 1, which indicates that the file in question contains that specific import (for example, the key “KERNEL32. DLL:LoadLibraryA”, where KERNEL32. DLL is the DLL and LoadLibraryA is the function call).","translation":"IAT ને મશીન લર્નિંગ ફીચર્સના સ્ત્રોત તરીકે ઉપયોગ કરવા માટે, તમારે દરેક ફાઇલને ફીચર્સની ડિક્શનરી તરીકે રજૂ કરવાની જરૂર છે, જ્યાં આયાત કરેલી લાઇબ્રેરી અને ફંક્શનનું નામ કી છે, અને કી 1 પર મેપ થાય છે, જે સૂચવે છે કે પ્રશ્નમાં રહેલી ફાઇલમાં તે વિશિષ્ટ આયાત છે (ઉદાહરણ તરીકે, કી “KERNEL32. DLL:LoadLibraryA”, જ્યાં KERNEL32. DLL એ DLL છે અને LoadLibraryA એ ફંક્શન કૉલ છે).","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"In my experience building malware detectors, I have found that IAT features rarely work well on their own—although these features capture useful high-level information about program behavior, the malware often obfuscates the IAT to make itself look like benignware.","translation":"માલવેર ડિટેક્ટર બનાવવાનો મારા અનુભવમાં, મેં જોયું છે કે IAT ફીચર્સ ભાગ્યે જ પોતાના પર સારી રીતે કામ કરે છે—જોકે આ ફીચર્સ પ્રોગ્રામના વર્તન વિશે ઉપયોગી ઉચ્ચ-સ્તરની માહિતી મેળવે છે, માલવેર ઘણીવાર IAT ને અસ્પષ્ટ કરે છે જેથી તે બેનિગ્નેવેર જેવું લાગે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"N-grams sound more exotic than they are: they just involve laying out your features in the sequence in which they occur and then sliding a window of length n over the sequence, treating the sequence of features inside the window at each step as a single, aggregate feature.","translation":"N-ગ્રામ્સ તેઓ છે તેના કરતા વધુ વિચિત્ર લાગે છે: તેમાં ફક્ત તમારા ફીચર્સને તે ક્રમમાં ગોઠવવાનો સમાવેશ થાય છે જેમાં તે થાય છે અને પછી લંબાઈ n ની વિન્ડોને ક્રમ પર સ્લાઇડ કરવી, વિન્ડોની અંદરના ફીચર્સના ક્રમને દરેક પગલા પર એક જ, એકંદર ફીચર તરીકે ગણવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"The popular Python data analysis library pandas makes it easy to load data into analysis objects called DataFrames.","translation":"લોકપ્રિય પાયથોન ડેટા એનાલિસિસ લાઇબ્રેરી પાંડા ડેટાફ્રેમ્સ નામના વિશ્લેષણ ઑબ્જેક્ટ્સમાં ડેટા લોડ કરવાનું સરળ બનાવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"We use pandas to load and analyze our data and prep it for easy visualization.","translation":"અમે અમારા ડેટાને લોડ અને વિશ્લેષણ કરવા અને તેને સરળ વિઝ્યુલાઇઝેશન માટે તૈયાર કરવા માટે પાંડાનો ઉપયોગ કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Let’s use Listing 9-1 to define and load some sample data into the Python interpreter.","translation":"ચાલો પાયથોન ઇન્ટરપ્રિટર માં કેટલાક નમૂના ડેટાને વ્યાખ્યાયિત કરવા અને લોડ કરવા માટે લિસ્ટિંગ 9-1 નો ઉપયોગ કરીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we have created this list of dicts, we pass it to the DataFrame constructor to get the corresponding pandas DataFrame.","translation":"એકવાર અમે આ ડિક્ટ્સની સૂચિ બનાવી લીધી છે, પછી અમે તેને સંબંધિત પાંડા ડેટાફ્રેમ મેળવવા માટે ડેટાફ્રેમ કન્સ્ટ્રક્ટરને પાસ કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Each of these dicts becomes a row in the resulting DataFrame.","translation":"આમાંના દરેક ડિક્ટ્સ પરિણામી ડેટાફ્રેમમાં એક પંક્તિ બની જાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"You can also load data from external CSV files.","translation":"તમે બાહ્ય CSV ફાઇલોમાંથી પણ ડેટા લોડ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"When you import malware_data.csv, the resulting malware object should look something like this:","translation":"જ્યારે તમે malware_data.csv આયાત કરો છો, ત્યારે પરિણામી માલવેર ઑબ્જેક્ટ આના જેવો દેખાવો જોઈએ:","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"We now have a pandas DataFrame composed of our malware dataset.","translation":"હવે અમારી પાસે અમારા માલવેર ડેટાસેટથી બનેલું પાંડા ડેટાફ્રેમ છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"It has four columns: positives, size, type, and fs_bucket.","translation":"તેમાં ચાર કૉલમ છે: પોઝિટિવ, સાઈઝ, પ્રકાર અને fs_bucket.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Now that we have our data in a pandas DataFrame, let’s look at how to access and manipulate it by calling the describe() method.","translation":"હવે અમારી પાસે પાંડા ડેટાફ્રેમમાં ડેટા છે, ચાલો describe() પદ્ધતિને બોલાવીને તેને કેવી રીતે ઍક્સેસ કરવું અને તેમાં ફેરફાર કરવો તે જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Calling the describe() method shows some useful statistics about our DataFrame.","translation":"describe() પદ્ધતિને બોલાવવાથી અમારા ડેટાફ્રેમ વિશે કેટલીક ઉપયોગી આંકડાકીય માહિતી જોવા મળે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The first line, count, counts the total number of non-null positives rows, and the total number of non-null rows.","translation":"પ્રથમ લાઇન, ગણતરી, બિન-શૂન્ય પોઝિટિવ પંક્તિઓની કુલ સંખ્યા અને બિન-શૂન્ય પંક્તિઓની કુલ સંખ્યાની ગણતરી કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Suppose we’d like to retrieve the data for one of the columns in the malware DataFrame, such as the positives column.","translation":"ધારો કે અમે માલવેર ડેટાફ્રેમમાંના કૉલમમાંથી એક, જેમ કે પોઝિટિવ કૉલમ માટે ડેટા મેળવવા માંગીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"To do this, we simply write malware[‘positives’], which returns the positives column as a list of numbers.","translation":"આ કરવા માટે, અમે ફક્ત malware[‘positives’] લખીએ છીએ, જે પોઝિટિવ કૉલમને સંખ્યાઓની સૂચિ તરીકે પરત કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"After retrieving a column, we can compute statistics on it directly.","translation":"કૉલમ મેળવ્યા પછી, અમે તેના પર સીધા આંકડાની ગણતરી કરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"We can also slice and dice the data to do more detailed analysis.","translation":"વધુ વિગતવાર વિશ્લેષણ કરવા માટે અમે ડેટાને સ્લાઈસ અને ડાઈસ પણ કરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"We first select the rows of the DataFrame where type is set to trojan using the following notation: malware[malware[‘type’] == ‘trojan’].","translation":"સૌ પ્રથમ, અમે ડેટાફ્રેમની પંક્તિઓ પસંદ કરીએ છીએ જ્યાં પ્રકાર નીચેના સંકેતનો ઉપયોગ કરીને ટ્રોજન પર સેટ છે: malware[malware[‘type’] == ‘trojan’].","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"This means we’ve discovered that there is indeed a relationship between malware file size and the average number of antivirus engines that detect those malware samples.","translation":"આનો અર્થ એ છે કે અમે શોધી કાઢ્યું છે કે માલવેર ફાઇલના કદ અને તે માલવેર નમૂનાઓને શોધતા એન્ટિવાયરસ એન્જિનની સરેરાશ સંખ્યા વચ્ચે ખરેખર સંબંધ છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"The go-to library for Python data visualization is matplotlib; in fact, most other Python visualization libraries are essentially convenience wrappers around matplotlib.","translation":"પાયથોન ડેટા વિઝ્યુલાઇઝેશન માટેની ગો-ટુ લાઇબ્રેરી matplotlib છે; હકીકતમાં, મોટાભાગની અન્ય પાયથોન વિઝ્યુલાઇઝેશન લાઇબ્રેરીઓ મૂળભૂત રીતે matplotlib ની આસપાસની સુવિધા રેપર્સ છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"It shows that small files and very large files are rarely detected by most of the 57 antivirus engines that scanned these files.","translation":"તે બતાવે છે કે નાની ફાઇલો અને ખૂબ મોટી ફાઇલો ભાગ્યે જ 57 એન્ટિવાયરસ એન્જિન દ્વારા શોધી કાઢવામાં આવે છે જેણે આ ફાઇલોને સ્કેન કરી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The results show some interesting trends.","translation":"પરિણામો કેટલાક રસપ્રદ વલણો દર્શાવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"For example, ransomware is almost always detected by more than 30 scanners.","translation":"ઉદાહરણ તરીકે, રેન્સમવેર લગભગ હંમેશા 30 થી વધુ સ્કેનર્સ દ્વારા શોધી કાઢવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Listing 9-15 shows how to create the plot shown in Figure 9-10.","translation":"સૂચિ 9-15 આકૃતિ 9-10 માં બતાવેલ પ્લોટ કેવી રીતે બનાવવો તે દર્શાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, you learned how visualization of malware data allows you to get macroscopic insights into trending threats and the efficacy of security tools.","translation":"આ પ્રકરણમાં, તમે શીખ્યા કે માલવેર ડેટાનું વિઝ્યુલાઇઝેશન તમને ટ્રેન્ડિંગ ધમકીઓ અને સુરક્ષા સાધનોની અસરકારકતામાં મેક્રોસ્કોપિક આંતરદૃષ્ટિ મેળવવા માટે કેવી રીતે પરવાનગી આપે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Deep learning is a type of machine learning that has advanced rapidly in the past few years.","translation":"ડીપ લર્નિંગ એ મશીન લર્નિંગનો એક પ્રકાર છે જે છેલ્લા કેટલાક વર્ષોમાં ઝડપથી આગળ વધ્યો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, detecting whether a file contains an exact copy of some malicious code you’ve seen before is simple for a computer program.","translation":"ઉદાહરણ તરીકે, કોઈ ફાઇલમાં તમે પહેલાં જોયેલા કેટલાક દૂષિત કોડની ચોક્કસ નકલ છે કે કેમ તે શોધવાનું કમ્પ્યુટર પ્રોગ્રામ માટે સરળ છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Traditional signature-based detection schemes are rigid and perform poorly on never-before-seen or obfuscated malware.","translation":"પરંપરાગત સિગ્નેચર-આધારિત ડિટેક્શન સ્કીમ કડક છે અને અગાઉ ક્યારેય ન જોયેલા અથવા અસ્પષ્ટ માલવેર પર નબળી કામગીરી કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"This ability to pick out useful characteristics within a mass of noise makes deep learning an extremely powerful tool for cybersecurity applications.","translation":"અવાજના સમૂહમાંથી ઉપયોગી લાક્ષણિકતાઓને પસંદ કરવાની આ ક્ષમતા ડીપ લર્નિંગને સાયબર સુરક્ષા એપ્લિકેશનો માટે અત્યંત શક્તિશાળી સાધન બનાવે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"If you’re interested in working at the cutting edge of security data science, it’s essential to learn how to use deep learning.","translation":"જો તમને સુરક્ષા ડેટા સાયન્સના અગ્રણી સ્થાને કામ કરવામાં રસ હોય, તો ડીપ લર્નિંગનો ઉપયોગ કેવી રીતે કરવો તે શીખવું જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Deep learning models learn to view their training data as a nested hierarchy of concepts.","translation":"ડીપ લર્નિંગ મોડેલો તેમના તાલીમ ડેટાને ખ્યાલોના નેસ્ટેડ વંશવેલો તરીકે જોવાનું શીખે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In other words, these models not only take into consideration the original features you give them, but automatically combine these features to form new, optimized meta-features.","translation":"બીજા શબ્દોમાં કહીએ તો, આ મોડેલો માત્ર તમે તેમને આપો છો તે મૂળ સુવિધાઓને ધ્યાનમાં લેતા નથી, પરંતુ આપમેળે આ સુવિધાઓને જોડીને નવી, ઑપ્ટિમાઇઝ મેટા-સુવિધાઓ બનાવે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"For a human, this is an easy task, but programming a computer to look at a grid of pixels and tell which object it represents is quite difficult.","translation":"માનવી માટે, આ એક સરળ કાર્ય છે, પરંતુ કમ્પ્યુટરને પિક્સેલ્સના ગ્રીડને જોવાનું અને તે કયા ઑબ્જેક્ટનું પ્રતિનિધિત્વ કરે છે તે કહેવાનું પ્રોગ્રામિંગ કરવું મુશ્કેલ છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Deep learning models get past this by breaking the problem down into more manageable pieces.","translation":"ડીપ લર્નિંગ મોડેલો સમસ્યાને વધુ વ્યવસ્થિત ટુકડાઓમાં વિભાજીત કરીને આને પાર કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In our unicycle example, the first layer might find lines, the second might see lines forming circles, and the third might identify that certain circles are actually wheels.","translation":"અમારા યુનિસાઇકલ ઉદાહરણમાં, પ્રથમ સ્તર રેખાઓ શોધી શકે છે, બીજું વર્તુળો બનાવતી રેખાઓ જોઈ શકે છે, અને ત્રીજું એ ઓળખી શકે છે કે અમુક વર્તુળો વાસ્તવમાં વ્હીલ્સ છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"In this chapter, we focus on how neural networks actually work, both mathematically and structurally.","translation":"આ પ્રકરણમાં, અમે ન્યુરલ નેટવર્ક ખરેખર કેવી રીતે કાર્ય કરે છે તેના પર ધ્યાન કેન્દ્રિત કરીએ છીએ, ગણિત અને માળખાકીય રીતે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Machine learning models are simply big mathematical functions.","translation":"મશીન લર્નિંગ મોડેલો ફક્ત મોટી ગાણિતિક કાર્યો છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Every machine learning model is just a function containing adjustable parameters that get optimized during the training process.","translation":"દરેક મશીન લર્નિંગ મોડેલ એ એડજસ્ટેબલ પરિમાણો ધરાવતું એક કાર્ય છે જે તાલીમ પ્રક્રિયા દરમિયાન ઑપ્ટિમાઇઝ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Neurons themselves are just a type of small, simple function.","translation":"ન્યુરોન્સ પોતે જ એક પ્રકારનું નાનું, સરળ કાર્ય છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The value of the output is a function of the neuron’s input data and some parameters.","translation":"આઉટપુટનું મૂલ્ય ન્યુરોનના ઇનપુટ ડેટા અને કેટલાક પરિમાણોનું કાર્ય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"There are many common types of activation functions, and they tend to be quite simple.","translation":"એક્ટિવેશન ફંક્શનના ઘણા સામાન્ય પ્રકારો છે, અને તે એકદમ સરળ હોય છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Neural networks with multiple layers and automatic feature generation allow us to offload a lot of that work.","translation":"બહુવિધ સ્તરો અને સ્વચાલિત લક્ષણ જનરેશન સાથેના ન્યુરલ નેટવર્ક્સ અમને તેમાંથી ઘણું કામ દૂર કરવાની મંજૂરી આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In short, automatic feature generation happens, which is perhaps an even more powerful aspect of neural networks.","translation":"ટૂંકમાં, સ્વચાલિત લક્ષણ જનરેશન થાય છે, જે કદાચ ન્યુરલ નેટવર્ક્સનો વધુ શક્તિશાળી પાસું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"For an HTML file, a lot of time would be spent deciding what numeric aspects of an HTML file might aid the model.","translation":"એક HTML ફાઇલ માટે, HTML ફાઇલના કયા આંકડાકીય પાસા મોડેલને મદદ કરી શકે છે તે નક્કી કરવામાં ઘણો સમય પસાર થશે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In other words, a neural network will learn to count the number of times the letter a shows up in an HTML document.","translation":"બીજા શબ્દોમાં કહીએ તો, ન્યુરલ નેટવર્ક શીખશે કે HTML દસ્તાવેજમાં 'a' અક્ષર કેટલી વાર દેખાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In our image-processing bicycle example, nobody specifically told the network that edges or wheel meta-features were useful.","translation":"અમારા ઇમેજ-પ્રોસેસિંગ સાયકલના ઉદાહરણમાં, કોઈએ ખાસ કરીને નેટવર્કને કહ્યું ન હતું કે કિનારીઓ અથવા વ્હીલ મેટા-લક્ષણો ઉપયોગી હતા.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The model learned that those features were useful as inputs to the next neuron layer during the training process.","translation":"મોડેલે શીખ્યા કે તે લક્ષણો તાલીમ પ્રક્રિયા દરમિયાન આગલા ન્યુરોન સ્તર માટે ઇનપુટ તરીકે ઉપયોગી હતા.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"What’s especially useful is that these lower- level learned features can be used in different ways by later layers.","translation":"ખાસ કરીને ઉપયોગી એ છે કે આ નીચલા સ્તરના શીખેલા લક્ષણોનો ઉપયોગ પછીના સ્તરો દ્વારા વિવિધ રીતે થઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Not only do neural networks perform a lot of the feature extraction work that previously took a lot of time and effort, they do it in an optimized and space-efficient way.","translation":"માત્ર ન્યુરલ નેટવર્ક્સ જ લક્ષણ નિષ્કર્ષણનું ઘણું કામ કરે છે જે અગાઉ ઘણો સમય અને પ્રયત્ન લેતું હતું, પરંતુ તે તેને ઑપ્ટિમાઇઝ અને જગ્યા-કાર્યક્ષમ રીતે પણ કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Training requires optimizing parameters to minimize an objective function.","translation":"તાલીમ માટે ઉદ્દેશ્ય કાર્યને ઘટાડવા માટે પરિમાણોનું ઑપ્ટિમાઇઝેશન જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In supervised learning, where we’re trying to train our model to be able to predict a label, like 0 for “benign” and 1 for “malware,” that objective function is going to be related to the network’s prediction error during training.","translation":"સુપરવાઇઝ્ડ લર્નિંગમાં, જ્યાં અમે અમારા મોડેલને લેબલની આગાહી કરવામાં સક્ષમ બનાવવા માટે તાલીમ આપવાનો પ્રયાસ કરી રહ્યા છીએ, જેમ કે “બિન-નુકસાનકારક” માટે 0 અને “માલવેર” માટે 1, તે ઉદ્દેશ્ય કાર્ય તાલીમ દરમિયાન નેટવર્કના અનુમાનિત દોષ સાથે સંબંધિત હશે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"You can think of the error as the difference between the predicted label ŷ and the known, true label y, where network (x) = ŷ, and the network is trying to approximate some unknown function f, such that f(x) = y.","translation":"તમે ભૂલને અનુમાનિત લેબલ ŷ અને જાણીતા, સાચા લેબલ y વચ્ચેના તફાવત તરીકે વિચારી શકો છો, જ્યાં નેટવર્ક (x) = ŷ, અને નેટવર્ક અમુક અજ્ઞાત કાર્ય f ને આશરે કરવાનો પ્રયાસ કરી રહ્યું છે, જેમ કે f(x) = y.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"The basic idea behind training networks is to feed a network an observation, x, from your training dataset, receive some output, ŷ , and then figure out how changing your parameters will shift ŷ closer to your goal, y.","translation":"નેટવર્કને તાલીમ આપવા પાછળનો મૂળભૂત વિચાર એ છે કે તમારા તાલીમ ડેટાસેટમાંથી નેટવર્કને અવલોકન, x, આપો, કેટલાક આઉટપુટ, ŷ મેળવો, અને પછી શોધો કે તમારા પરિમાણો બદલવાથી ŷ તમારા ધ્યેય, y ની નજીક કેવી રીતે ખસેડશે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Imagine you’re in a spaceship with various knobs.","translation":"કલ્પના કરો કે તમે વિવિધ નોબ્સ સાથે અવકાશયાનમાં છો.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"You don’t know what each knob does, but you know the direction you want to go in (y).","translation":"તમે જાણતા નથી કે દરેક નોબ શું કરે છે, પરંતુ તમે જાણો છો કે તમે કઈ દિશામાં જવા માંગો છો (y).","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"To solve the problem, you step on the gas and note the direction you went (ŷ ).","translation":"સમસ્યાને હલ કરવા માટે, તમે ગેસ પર પગ મૂકો અને તમે કઈ દિશામાં ગયા તે નોંધો (ŷ ).","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Then, you turn a knob just a tiny bit and step on the gas again.","translation":"પછી, તમે એક નોબને થોડો ફેરવો અને ફરીથી ગેસ પર પગ મૂકો.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The difference between your first and second directions tells you how much that knob affects your direction.","translation":"તમારી પ્રથમ અને બીજી દિશાઓ વચ્ચેનો તફાવત તમને જણાવે છે કે તે નોબ તમારી દિશાને કેટલો પ્રભાવિત કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In this way, you can eventually figure out how to fly the spaceship quite well.","translation":"આ રીતે, તમે આખરે શોધી શકો છો કે અવકાશયાનને સારી રીતે કેવી રીતે ઉડાડવું.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Training a neural network is similar.","translation":"ન્યુરલ નેટવર્કને તાલીમ આપવી એ પણ આવી જ છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"First, you feed a network an observation, x, from your training dataset, and you receive some output, ŷ .","translation":"પ્રથમ, તમે તમારા તાલીમ ડેટાસેટમાંથી નેટવર્કને અવલોકન, x, આપો, અને તમને કેટલાક આઉટપુટ, ŷ મળે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Keras provides a simple, flexible interface to define all this.","translation":"કેરાસ આ બધું વ્યાખ્યાયિત કરવા માટે એક સરળ, લવચીક ઇન્ટરફેસ પ્રદાન કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"When designing a model, you need three things: input, stuff in the middle that processes the input, and output.","translation":"મોડેલની રચના કરતી વખતે, તમારે ત્રણ વસ્તુઓની જરૂર છે: ઇનપુટ, વચ્ચેની વસ્તુ જે ઇનપુટ પર પ્રક્રિયા કરે છે અને આઉટપુટ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Sometimes your models will have multiple inputs, multiple outputs, and very complex stuff in the middle.","translation":"કેટલીકવાર તમારા મોડેલોમાં બહુવિધ ઇનપુટ્સ, બહુવિધ આઉટપુટ્સ અને મધ્યમાં ખૂબ જ જટિલ વસ્તુઓ હશે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"To define this architecture, Keras uses layers.","translation":"આ આર્કિટેક્ચરને વ્યાખ્યાયિત કરવા માટે, કેરાસ સ્તરોનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"A layer is a group of neurons that all use the same type of activation function.","translation":"એક સ્તર એ ચેતાકોષોનો સમૂહ છે જે બધા સમાન પ્રકારના સક્રિયકરણ કાર્યનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In a neural network, input data is generally fed to an initial layer of neurons.","translation":"ન્યુરલ નેટવર્કમાં, ઇનપુટ ડેટા સામાન્ય રીતે ચેતાકોષોના પ્રારંભિક સ્તરને આપવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Listing 11-1 is an example of a simple model defined using Keras’s functional API syntax.","translation":"લિસ્ટિંગ 11-1 એ કેરાસના ફંક્શનલ API સિન્ટેક્સનો ઉપયોગ કરીને વ્યાખ્યાયિત એક સરળ મોડેલનું ઉદાહરણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"I encourage you to open a new Python file to write and run the code yourself as we walk through the code, line by line.","translation":"હું તમને પ્રોત્સાહિત કરું છું કે તમે કોડ દ્વારા લાઇન દ્વારા લાઇન દ્વારા ચાલતા હોઈએ ત્યારે કોડ જાતે લખવા અને ચલાવવા માટે એક નવી Python ફાઇલ ખોલો.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Here, we declared that the input data to our model will be an array of 1,024 floats.","translation":"અહીં, અમે જાહેર કર્યું કે અમારા મોડેલનો ઇનપુટ ડેટા 1,024 ફ્લોટ્સની એરે હશે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Dense is the most common type of layer you’ll likely use when developing Keras models.","translation":"કેરાસ મોડેલો વિકસાવતી વખતે તમે સંભવતઃ ઉપયોગ કરશો તે સ્તરનો સૌથી સામાન્ય પ્રકાર ડેન્સ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"We pass the Dense function two arguments: units=512, to specify that we want 512 neurons in this layer, and activation=‘relu’.","translation":"અમે ડેન્સ ફંક્શનને બે દલીલો પાસ કરીએ છીએ: units=512, આ સ્તરમાં 512 ચેતાકોષો જોઈએ છે તે સ્પષ્ટ કરવા માટે, અને activation=‘relu’.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"It’s important to understand that this passing of input to our layer is how data flow is defined in the model.","translation":"એ સમજવું અગત્યનું છે કે આપણા સ્તર પર ઇનપુટનું આ પાસિંગ એ મોડેલમાં ડેટા પ્રવાહ કેવી રીતે વ્યાખ્યાયિત થાય છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Now that we’ve defined our layers, we use the Model class from the models submodule to wrap up all these layers together as a model.","translation":"હવે આપણે આપણા સ્તરોને વ્યાખ્યાયિત કર્યા છે, અમે આ બધા સ્તરોને એક મોડેલ તરીકે એકસાથે લપેટવા માટે મોડેલોના સબમોડ્યુલમાંથી મોડેલ ક્લાસનો ઉપયોગ કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"We’ve defined the model’s architecture and flow of data, but we haven’t yet specified how we want the model to perform its training.","translation":"અમે મોડેલનું આર્કિટેક્ચર અને ડેટાનો પ્રવાહ વ્યાખ્યાયિત કર્યો છે, પરંતુ અમે હજી સુધી સ્પષ્ટ કર્યું નથી કે અમે મોડેલને તેની તાલીમ કેવી રીતે આપવા માંગીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"The first parameter, optimizer, specifies the type of backpropagation algorithm to use.","translation":"પ્રથમ પરિમાણ, ઑપ્ટિમાઇઝર, બેકપ્રોપેગેશન અલ્ગોરિધમનો ઉપયોગ કરવા માટેનો પ્રકાર સ્પષ્ટ કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"The loss parameter specifies the thing that is minimized during the training process (backpropagation).","translation":"લોસ પરિમાણ તે વસ્તુનો ઉલ્લેખ કરે છે જે તાલીમ પ્રક્રિયા (બેકપ્રોપેગેશન) દરમિયાન ઓછી થાય છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"After running the code in Listing 11-1, run model.summary() to see the model structure printed to your screen.","translation":"લિસ્ટિંગ 11-1 માં કોડ ચલાવ્યા પછી, તમારી સ્ક્રીન પર મોડેલ સ્ટ્રક્ચર પ્રિન્ટ થયેલ જોવા માટે model.summary() ચલાવો.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Each layer’s description is printed to the screen, along with the number of parameters associated with that layer.","translation":"દરેક સ્તરનું વર્ણન તે સ્તર સાથે સંકળાયેલા પરિમાણોની સંખ્યા સાથે સ્ક્રીન પર છાપવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Although we haven’t yet trained our model or tested it on validation data, this is a compiled Keras model that is ready to train!","translation":"જોકે અમે હજી સુધી અમારા મોડેલને તાલીમ આપી નથી અથવા તેને માન્યતા ડેટા પર પરીક્ષણ કર્યું નથી, આ એક સંકલિત કેરાસ મોડેલ છે જે તાલીમ માટે તૈયાર છે!","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"To train our model, we need training data.","translation":"અમારા મોડેલને તાલીમ આપવા માટે, અમને તાલીમ ડેટાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"This code ensures that the model is overwritten to a single file.","translation":"આ કોડ એ સુનિશ્ચિત કરે છે કે મોડેલ એક જ ફાઇલમાં ઓવરરાઇટ થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"We can use the code in Listing 11-12 to save the model after every epoch.","translation":"આપણે દરેક એપૉક પછી મોડેલને સાચવવા માટે લિસ્ટિંગ 11-12 માંનો કોડ વાપરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Instead of only saving the single “best” version of our model, Listing 11-12’s callback saves each epoch’s version.","translation":"માત્ર અમારા મોડેલનું એકમાત્ર “શ્રેષ્ઠ” સંસ્કરણ સાચવવાને બદલે, લિસ્ટિંગ 11-12 નું કૉલબેક દરેક એપૉકનું સંસ્કરણ સાચવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"To create a custom Keras callback, we need to create a class that inherits from keras.callbacks.Callback.","translation":"કસ્ટમ કેરાસ કૉલબેક બનાવવા માટે, આપણે એક એવો વર્ગ બનાવવાની જરૂર છે જે keras.callbacks.Callback માંથી વારસો મેળવે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Listing 11-13 shows how to create a callback that calculates and prints validation AUC to the screen at the end of each epoch.","translation":"લિસ્ટિંગ 11-13 બતાવે છે કે કેવી રીતે એક કૉલબેક બનાવવું જે દરેક એપૉકના અંતે સ્ક્રીન પર માન્યતા AUC ની ગણતરી કરે છે અને પ્રિન્ટ કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"In this example, we first create our MyCallback class.","translation":"આ ઉદાહરણમાં, આપણે પહેલાં આપણો MyCallback વર્ગ બનાવીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Note that for this code to work, the validation data needs to be passed to fit_generator().","translation":"ધ્યાન રાખો કે આ કોડ કામ કરવા માટે, માન્યતા ડેટાને fit_generator() માં પાસ કરવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The result should look something like Figure 11-6.","translation":"પરિણામ આકૃતિ 11-6 જેવું દેખાવું જોઈએ.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"If what you really care about is minimizing validation AUC, this callback makes it easy to see how your model is doing during training.","translation":"જો તમને ખરેખર માન્યતા AUC ને ઘટાડવાની ચિંતા હોય, તો આ કૉલબેક એ જોવાનું સરળ બનાવે છે કે તાલીમ દરમિયાન તમારું મોડેલ કેવું કામ કરી રહ્યું છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"In this chapter, you learned how to build your own neural network using Keras.","translation":"આ પ્રકરણમાં, તમે કેરાસનો ઉપયોગ કરીને તમારું પોતાનું ન્યુરલ નેટવર્ક કેવી રીતે બનાવવું તે શીખ્યા.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"You also learned to train, evaluate, save, and load it.","translation":"તમે તેને તાલીમ આપવા, મૂલ્યાંકન કરવા, સાચવવા અને લોડ કરવાનું પણ શીખ્યા.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"You then learned how to enhance the model training process by adding built-in and custom callbacks.","translation":"પછી તમે બિલ્ટ-ઇન અને કસ્ટમ કૉલબેક ઉમેરીને મોડેલ તાલીમ પ્રક્રિયાને કેવી રીતે વધારવી તે શીખ્યા.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"I encourage you to play around with the code accompanying this book.","translation":"હું તમને આ પુસ્તક સાથેના કોડ સાથે રમવા માટે પ્રોત્સાહિત કરું છું.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"This chapter is meant to get your feet wet, but is not meant as a reference guide.","translation":"આ પ્રકરણ તમને શરૂઆત કરાવવા માટે છે, પરંતુ તેનો સંદર્ભ માર્ગદર્શિકા તરીકે ઉપયોગ કરવાનો નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Visit https://keras.io for the most up-to-date official documentation.","translation":"સૌથી અદ્યતન સત્તાવાર દસ્તાવેજીકરણ માટે https://keras.io ની મુલાકાત લો.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"I strongly encourage you to spend time researching aspects of Keras that interest you.","translation":"હું તમને કેરાસના એવા પાસાઓ પર સંશોધન કરવા માટે ભારપૂર્વક પ્રોત્સાહિત કરું છું જેમાં તમને રસ હોય.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Hopefully, this chapter has served as a good jumping-off point for all your security deep learning adventures!","translation":"આશા છે કે, આ પ્રકરણ તમારી બધી સુરક્ષા ડીપ લર્નિંગ સાહસો માટે એક સારા પ્રારંભિક બિંદુ તરીકે કામ કર્યું છે!","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"To conclude this book, let’s take a step back and discuss how you can make a life and career as a malware data scientist.","translation":"આ પુસ્તક સમાપ્ત કરવા માટે, ચાલો પાછા ફરીએ અને ચર્ચા કરીએ કે તમે માલવેર ડેટા વૈજ્ઞાનિક તરીકે જીવન અને કારકિર્દી કેવી રીતે બનાવી શકો છો.","target_lang":"gu","domain":"general","complexity":"complex"} | |
| {"en":"Although security data science is biased toward those with formal training in quantitative methods in science, it includes folks with varied backgrounds.","translation":"જોકે સુરક્ષા ડેટા વિજ્ઞાન વિજ્ઞાનમાં માત્રાત્મક પદ્ધતિઓમાં ઔપચારિક તાલીમ ધરાવતા લોકો તરફ પક્ષપાતી છે, તેમાં વિવિધ પૃષ્ઠભૂમિ ધરાવતા લોકોનો સમાવેશ થાય છે.","target_lang":"gu","domain":"general","complexity":"complex"} | |
| {"en":"Excelling in security data science hinges on one’s willingness to constantly learn new things.","translation":"સુરક્ષા ડેટા વિજ્ઞાનમાં શ્રેષ્ઠતા વ્યક્તિની સતત નવી વસ્તુઓ શીખવાની ઇચ્છા પર આધાર રાખે છે.","target_lang":"gu","domain":"general","complexity":"moderate"} | |
| {"en":"The tool extracts hostnames from target malware files and shows connections based on common hostnames.","translation":"આ સાધન લક્ષ્ય માલવેર ફાઇલોમાંથી હોસ્ટનામ કાઢે છે અને સામાન્ય હોસ્ટનામ પર આધારિત કનેક્શન દર્શાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"To install the requirements for this tool, run the command run bash install_requirements.sh in the ch4/code directory.","translation":"આ સાધનની જરુરીયાતો સ્થાપિત કરવા માટે, ch4/code ડિરેક્ટરીમાં આદેશ ચલાવો run bash install_requirements.sh.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The parameter target_path is the path to the directory of malware samples you’d like to analyze.","translation":"પેરામીટર target_path એ માલવેર નમૂનાઓની ડિરેક્ટરીનો માર્ગ છે જેનું તમે વિશ્લેષણ કરવા માંગો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The output_file parameter is a path to the file where the program will write a GraphViz .dot file.","translation":"output_file પેરામીટર એ ફાઇલનો માર્ગ છે જ્યાં પ્રોગ્રામ GraphViz .dot ફાઇલ લખશે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you’ve run the program, you can use the GraphViz suite to visualize the networks.","translation":"એકવાર તમે પ્રોગ્રામ ચલાવ્યો છે, પછી તમે નેટવર્કને વિઝ્યુઅલાઈઝ કરવા માટે GraphViz સ્યુટનો ઉપયોગ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, you could use the command fdp malware_projection.dot -Tpng -o malware_projection.png.","translation":"ઉદાહરણ તરીકે, તમે આદેશ fdp malware_projection.dot -Tpng -o malware_projection.png નો ઉપયોગ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"This program shows network relationships between malware samples based on embedded images they share.","translation":"આ પ્રોગ્રામ એમ્બેડેડ છબીઓના આધારે માલવેર નમૂનાઓ વચ્ચેના નેટવર્ક સંબંધો દર્શાવે છે જે તેઓ શેર કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Much like in the shared hostname program, here target_path is the path to the directory of malware samples.","translation":"શેર્ડ હોસ્ટનામ પ્રોગ્રામની જેમ, અહીં target_path એ માલવેર નમૂનાઓની ડિરેક્ટરીનો માર્ગ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The malware_projection and resource_projection parameters are also file paths and specify the locations.","translation":"malware_projection અને resource_projection પરિમાણો પણ ફાઇલ પાથ છે અને સ્થાનોનો ઉલ્લેખ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In Chapter 5, we discuss malware similarity and shared code analysis and visualization.","translation":"પ્રકરણ 5 માં, અમે માલવેર સમાનતા અને શેર કરેલ કોડ વિશ્લેષણ અને વિઝ્યુલાઇઝેશન પર ચર્ચા કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"This tool takes a directory containing malware as its input and then visualizes shared code relationships.","translation":"આ સાધન ઇનપુટ તરીકે માલવેર ધરાવતી ડિરેક્ટરી લે છે અને પછી શેર કરેલ કોડ સંબંધોને વિઝ્યુઅલાઈઝ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"You can use the optional argument, jaccard_index_threshold, to set the threshold.","translation":"તમે થ્રેશોલ્ડ સેટ કરવા માટે વૈકલ્પિક દલીલ, jaccard_index_threshold નો ઉપયોગ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The Jaccard index is discussed in detail in Chapter 5.","translation":"જેકાર્ડ ઇન્ડેક્સની વિગતવાર ચર્ચા પ્રકરણ 5 માં કરવામાં આવી છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"This is the shared code network inferred by the tool for the APT1 malware samples.","translation":"આ APT1 માલવેર નમૂનાઓ માટે સાધન દ્વારા અનુમાનિત શેર કરેલ કોડ નેટવર્ક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"This tool allows you to index thousands of samples in a database and then perform a similarity search.","translation":"આ સાધન તમને ડેટાબેઝમાં હજારો નમૂનાઓને ઇન્ડેક્સ કરવાની અને પછી સમાનતા શોધવાની મંજૂરી આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The first mode, LOAD, loads malware into the similarity search database.","translation":"પ્રથમ મોડ, LOAD, સમાનતા શોધ ડેટાબેઝમાં માલવેર લોડ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The second mode, SEARCH, takes the path to an individual malware file as its parameter.","translation":"બીજો મોડ, SEARCH, તેના પરિમાણ તરીકે વ્યક્તિગત માલવેર ફાઇલનો માર્ગ લે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The third mode, COMMENT, takes a malware sample path as its argument and then prompts you to enter a short textual comment.","translation":"ત્રીજો મોડ, COMMENT, તેના આર્ગ્યુમેન્ટ તરીકે માલવેર નમૂનાનો પાથ લે છે અને પછી તમને ટૂંકી ટેક્સ્ટ ટિપ્પણી દાખલ કરવા માટે પ્રોમ્પ્ટ કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"The fourth mode, wipe, deletes all the data in the similarity search database.","translation":"ચોથો મોડ, wipe, સમાનતા શોધ ડેટાબેઝમાંનો તમામ ડેટા કાઢી નાખે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The final tool you can use in your own malware analysis work is the machine learning malware detector.","translation":"તમારા પોતાના માલવેર વિશ્લેષણ કાર્યમાં તમે ઉપયોગ કરી શકો તે અંતિમ સાધન એ મશીન લર્નિંગ માલવેર ડિટેક્ટર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Using pefile, 5–7 entry point, 3 file structure, 2–5.","translation":"pefile નો ઉપયોગ કરીને, 5-7 એન્ટ્રી પોઇન્ટ, 3 ફાઇલ સ્ટ્રક્ચર, 2-5.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Portable Executable (PE) header, 3, 135–136 position independence.","translation":"પોર્ટેબલ એક્ઝિક્યુટેબલ (PE) હેડર, 3, 135-136 સ્થિતિ સ્વતંત્રતા.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Estimating in deployment environment, 125–126 predict_proba method.","translation":"જમાવટના વાતાવરણમાં અંદાજ, 125-126 predict_proba પદ્ધતિ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"PReLU activation function, 179t program stack, defined, 14.","translation":"PReLU એક્ટિવેશન ફંક્શન, 179t પ્રોગ્રામ સ્ટેક, વ્યાખ્યાયિત, 14.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Random forest overview, 115–116, 116f random forest–based detectors.","translation":"રેન્ડમ ફોરેસ્ટનું વિહંગાવલોકન, 115-116, 116f રેન્ડમ ફોરેસ્ટ આધારિત ડિટેક્ટર.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Complete code for, 144–146 running detector on new binaries.","translation":"માટેનો સંપૂર્ણ કોડ, 144-146 નવા બાઈનરી પર ડિટેક્ટર ચલાવવું.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Ransomware, 30–31, 31f, 155–158, 156f, 158, 164–168, 165f–166f, 168f, 172–173, 172f–173f.","translation":"રેન્સમવેર, 30-31, 31f, 155-158, 156f, 158, 164-168, 165f-166f, 168f, 172-173, 172f-173f.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":".rdata section (in PE file format), 4 Receiver Operating Characteristic curves.","translation":".rdata વિભાગ (PE ફાઇલ ફોર્મેટમાં), 4 રીસીવર ઓપરેટિંગ લાક્ષણિકતા વળાંક.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Rectified linear unit (ReLU) activation function, 177f, 178t, 180, 182f, 183–185, 201.","translation":"સુધારેલ રેખીય એકમ (ReLU) એક્ટિવેશન ફંક્શન, 177f, 178t, 180, 182f, 183-185, 201.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Recurrent neural networks (RNNs), 196 registry keys, 32 .reloc section (in PE file format), 5.","translation":"રિકરન્ટ ન્યુરલ નેટવર્ક્સ (RNNs), 196 રજિસ્ટ્રી કી, 32 .reloc વિભાગ (PE ફાઇલ ફોર્મેટમાં), 5.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"ReLU (rectified linear unit) activation function, 177f, 178t, 180, 182f, 183–185, 201 ResNets (residual networks), 196–197.","translation":"ReLU (સુધારેલ રેખીય એકમ) એક્ટિવેશન ફંક્શન, 177f, 178t, 180, 182f, 183-185, 201 ResNets (અવશેષ નેટવર્ક્સ), 196-197.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Resource obfuscation, 22 ret instruction, 17–18 reverse engineering, 12.","translation":"સંસાધન અસ્પષ્ટતા, 22 રીટ સૂચના, 17-18 રિવર્સ એન્જિનિયરિંગ, 12.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Anti-disassembly techniques, 22 dynamic analysis for, 26 methods for, 12.","translation":"એન્ટિ-ડિસએસેમ્બલી તકનીકો, 22 માટે ગતિશીલ વિશ્લેષણ, 26 પદ્ધતિઓ માટે, 12.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Shared code analysis, 60 using pefile and capstone, 20–21 RNNs (recurrent neural networks), 196.","translation":"શેર કરેલ કોડ વિશ્લેષણ, 60 pefile અને capstone નો ઉપયોગ કરીને, 20-21 RNNs (રિકરન્ટ ન્યુરલ નેટવર્ક્સ), 196.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"ROC (Receiver Operating Characteristic) curves, 123–124, 123f, 126, 147–150, 230–231, 231f.","translation":"ROC (રીસીવર ઓપરેટિંગ લાક્ષણિકતા) વળાંક, 123-124, 123f, 126, 147-150, 230-231, 231f.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Computing, 147–150 cross-validation, 151–152, 153f neural networks, 209–210, 210f–211f.","translation":"ગણતરી, 147-150 ક્રોસ-માન્યતા, 151-152, 153f ન્યુરલ નેટવર્ક્સ, 209-210, 210f-211f.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Visualizing, 149, 150f roc_curve function, 149, 210 .rsrc section (resources) (in PE file format), 4–5.","translation":"વિઝ્યુલાઇઝિંગ, 149, 150f roc_curve ફંક્શન, 149, 210 .rsrc વિભાગ (સંસાધનો) (PE ફાઇલ ફોર્મેટમાં), 4-5.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Sandbox, 26 Sanders, Hillary, 216 savefig function, 165 scan_file function, 144.","translation":"સેન્ડબોક્સ, 26 સેન્ડર્સ, હિલેરી, 216 સેવફિગ ફંક્શન, 165 સ્કેન_ફાઇલ ફંક્શન, 144.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Scan mode, 230–231 scikit-learn (sklearn) machine learning package, 127–128.","translation":"સ્કેન મોડ, 230-231 scikit-learn (sklearn) મશીન લર્નિંગ પેકેજ, 127-128.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Building basic decision tree–based detectors, 129–134 building random forest–based detectors, 141–146.","translation":"મૂળભૂત નિર્ણય વૃક્ષ આધારિત ડિટેક્ટર બનાવવું, 129-134 રેન્ડમ ફોરેસ્ટ આધારિત ડિટેક્ટર બનાવવું, 141-146.","target_lang":"gu","domain":"technical","complexity":"complex"} |