| {"en":"The book discusses malware analysis techniques.","translation":"ਇਹ ਕਿਤਾਬ ਮਾਲਵੇਅਰ ਵਿਸ਼ਲੇਸ਼ਣ ਤਕਨੀਕਾਂ ਬਾਰੇ ਚਰਚਾ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Data science is crucial for modern cybersecurity.","translation":"ਆਧੁਨਿਕ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਲਈ ਡਾਟਾ ਸਾਇੰਸ ਬਹੁਤ ਜ਼ਰੂਰੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Malware can infect computers through various methods.","translation":"ਮਾਲਵੇਅਰ ਕਈ ਤਰੀਕਿਆਂ ਨਾਲ ਕੰਪਿਊਟਰਾਂ ਨੂੰ ਸੰਕਰਮਿਤ ਕਰ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The authors are experts in the field of cybersecurity.","translation":"ਲੇਖਕ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਦੇ ਖੇਤਰ ਵਿੱਚ ਮਾਹਰ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This book is a great resource for learning about malware.","translation":"ਇਹ ਕਿਤਾਬ ਮਾਲਵੇਅਰ ਬਾਰੇ ਸਿੱਖਣ ਲਈ ਇੱਕ ਵਧੀਆ ਸਰੋਤ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Static analysis involves examining a file without running it.","translation":"ਸਥਿਰ ਵਿਸ਼ਲੇਸ਼ਣ ਵਿੱਚ ਫਾਈਲ ਨੂੰ ਚਲਾਏ ਬਿਨਾਂ ਉਸਦੀ ਜਾਂਚ ਕਰਨਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Dynamic analysis involves running the malware in a controlled environment.","translation":"ਡਾਇਨਾਮਿਕ ਵਿਸ਼ਲੇਸ਼ਣ ਵਿੱਚ ਇੱਕ ਨਿਯੰਤਰਿਤ ਵਾਤਾਵਰਣ ਵਿੱਚ ਮਾਲਵੇਅਰ ਨੂੰ ਚਲਾਉਣਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Machine learning is used to detect new threats.","translation":"ਨਵੇਂ ਖਤਰਿਆਂ ਦਾ ਪਤਾ ਲਗਾਉਣ ਲਈ ਮਸ਼ੀਨ ਸਿਖਲਾਈ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The book explains how to build machine learning detectors.","translation":"ਕਿਤਾਬ ਦੱਸਦੀ ਹੈ ਕਿ ਮਸ਼ੀਨ ਸਿਖਲਾਈ ਡਿਟੈਕਟਰ ਕਿਵੇਂ ਬਣਾਏ ਜਾਣ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the PE format is important for malware analysis.","translation":"ਮਾਲਵੇਅਰ ਵਿਸ਼ਲੇਸ਼ਣ ਲਈ PE ਫਾਰਮੈਟ ਨੂੰ ਸਮਝਣਾ ਮਹੱਤਵਪੂਰਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The authors discuss various techniques for identifying attack campaigns.","translation":"ਲੇਖਕ ਹਮਲੇ ਦੀਆਂ ਮੁਹਿੰਮਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਵੱਖ-ਵੱਖ ਤਕਨੀਕਾਂ 'ਤੇ ਚਰਚਾ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Data visualization helps in understanding malware trends.","translation":"ਡਾਟਾ ਵਿਜ਼ੂਅਲਾਈਜ਼ੇਸ਼ਨ ਮਾਲਵੇਅਰ ਰੁਝਾਨਾਂ ਨੂੰ ਸਮਝਣ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Deep learning is a key area in modern data science.","translation":"ਡੂੰਘੀ ਸਿਖਲਾਈ ਆਧੁਨਿਕ ਡਾਟਾ ਸਾਇੰਸ ਵਿੱਚ ਇੱਕ ਮੁੱਖ ਖੇਤਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides an overview of datasets and tools.","translation":"ਕਿਤਾਬ ਡੇਟਾਸੈੱਟਾਂ ਅਤੇ ਟੂਲਸ ਦੀ ਇੱਕ ਸੰਖੇਪ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Security professionals need to stay updated with the latest threats.","translation":"ਸੁਰੱਖਿਆ ਪੇਸ਼ੇਵਰਾਂ ਨੂੰ ਨਵੀਨਤਮ ਖਤਰਿਆਂ ਨਾਲ ਅਪਡੇਟ ਰਹਿਣ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The book covers topics like x86 disassembly and dynamic analysis.","translation":"ਕਿਤਾਬ x86 ਡਿਸਅਸੈਂਬਲੀ ਅਤੇ ਡਾਇਨਾਮਿਕ ਵਿਸ਼ਲੇਸ਼ਣ ਵਰਗੇ ਵਿਸ਼ਿਆਂ ਨੂੰ ਕਵਰ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Building a neural network malware detector requires advanced skills.","translation":"ਇੱਕ ਨਿਊਰਲ ਨੈਟਵਰਕ ਮਾਲਵੇਅਰ ਡਿਟੈਕਟਰ ਬਣਾਉਣ ਲਈ ਉੱਨਤ ਹੁਨਰ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The authors share their expertise on various aspects of malware analysis.","translation":"ਲੇਖਕ ਮਾਲਵੇਅਰ ਵਿਸ਼ਲੇਸ਼ਣ ਦੇ ਵੱਖ-ਵੱਖ ਪਹਿਲੂਆਂ 'ਤੇ ਆਪਣੀ ਮੁਹਾਰਤ ਸਾਂਝੀ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Data science is transforming the field of cybersecurity.","translation":"ਡਾਟਾ ਸਾਇੰਸ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਦੇ ਖੇਤਰ ਨੂੰ ਬਦਲ ਰਿਹਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"This book is a comprehensive guide for aspiring security data scientists.","translation":"ਇਹ ਕਿਤਾਬ ਸੁਰੱਖਿਆ ਡਾਟਾ ਵਿਗਿਆਨੀਆਂ ਦੀ ਇੱਛਾ ਰੱਖਣ ਵਾਲਿਆਂ ਲਈ ਇੱਕ ਵਿਆਪਕ ਗਾਈਡ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Force-directed algorithms are often used to minimize layout distortion.","translation":"ਲੇਆਉਟ ਵਿਗਾੜ ਨੂੰ ਘੱਟ ਕਰਨ ਲਈ ਅਕਸਰ ਫੋਰਸ-ਡਾਇਰੈਕਟਿਡ ਐਲਗੋਰਿਦਮ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"NetworkX is a Python library for network analysis.","translation":"ਨੈੱਟਵਰਕਐਕਸ ਨੈੱਟਵਰਕ ਵਿਸ਼ਲੇਸ਼ਣ ਲਈ ਇੱਕ ਪਾਈਥਨ ਲਾਇਬ੍ਰੇਰੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We can visualize clusters of similar nodes accurately.","translation":"ਅਸੀਂ ਸਮਾਨ ਨੋਡਾਂ ਦੇ ਸਮੂਹਾਂ ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਦੇਖ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The ideal layout would place all nodes equidistant from one another.","translation":"ਆਦਰਸ਼ ਲੇਆਉਟ ਸਾਰੇ ਨੋਡਾਂ ਨੂੰ ਇੱਕ ਦੂਜੇ ਤੋਂ ਬਰਾਬਰ ਦੂਰੀ 'ਤੇ ਰੱਖੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This is often difficult to achieve, especially with more than three nodes.","translation":"ਇਹ ਅਕਸਰ ਪ੍ਰਾਪਤ ਕਰਨਾ ਮੁਸ਼ਕਲ ਹੁੰਦਾ ਹੈ, ਖਾਸ ਕਰਕੇ ਤਿੰਨ ਤੋਂ ਵੱਧ ਨੋਡਾਂ ਨਾਲ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Force-directed algorithms simulate spring-like forces.","translation":"ਫੋਰਸ-ਡਾਇਰੈਕਟਿਡ ਐਲਗੋਰਿਦਮ ਸਪਰਿੰਗ ਵਰਗੀਆਂ ਤਾਕਤਾਂ ਦਾ ਅਨੁਕਰਣ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Simulating network edges as physical springs often leads to good node positioning.","translation":"ਨੈੱਟਵਰਕ ਕਿਨਾਰਿਆਂ ਨੂੰ ਭੌਤਿਕ ਸਪਰਿੰਗਾਂ ਵਜੋਂ ਸਿਮੂਲੇਟ ਕਰਨਾ ਅਕਸਰ ਚੰਗੀ ਨੋਡ ਪੋਜੀਸ਼ਨਿੰਗ ਵੱਲ ਲੈ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"We focus on force-directed algorithms in this chapter.","translation":"ਅਸੀਂ ਇਸ ਅਧਿਆਇ ਵਿੱਚ ਫੋਰਸ-ਡਾਇਰੈਕਟਿਡ ਐਲਗੋਰਿਦਮ 'ਤੇ ਧਿਆਨ ਕੇਂਦਰਿਤ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"NetworkX uses the term 'graph' in place of 'network'.","translation":"ਨੈੱਟਵਰਕਐਕਸ 'ਨੈੱਟਵਰਕ' ਦੀ ਬਜਾਏ 'ਗ੍ਰਾਫ' ਸ਼ਬਦ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"A node in a NetworkX network can be any Python object.","translation":"ਨੈੱਟਵਰਕਐਕਸ ਨੈੱਟਵਰਕ ਵਿੱਚ ਇੱਕ ਨੋਡ ਕੋਈ ਵੀ ਪਾਈਥਨ ਆਬਜੈਕਟ ਹੋ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We're connecting some of these five nodes via edges.","translation":"ਅਸੀਂ ਇਹਨਾਂ ਪੰਜ ਨੋਡਾਂ ਵਿੱਚੋਂ ਕੁਝ ਨੂੰ ਕਿਨਾਰਿਆਂ ਰਾਹੀਂ ਜੋੜ ਰਹੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"NetworkX allows us to easily attach attributes to both nodes and edges.","translation":"ਨੈੱਟਵਰਕਐਕਸ ਸਾਨੂੰ ਆਸਾਨੀ ਨਾਲ ਨੋਡਾਂ ਅਤੇ ਕਿਨਾਰਿਆਂ ਦੋਵਾਂ ਨਾਲ ਗੁਣ ਜੋੜਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You can add attributes to edges using keyword arguments.","translation":"ਤੁਸੀਂ ਕੀਵਰਡ ਆਰਗੂਮੈਂਟਸ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕਿਨਾਰਿਆਂ ਵਿੱਚ ਗੁਣ ਸ਼ਾਮਲ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The edge dictionary allows you to access node attributes.","translation":"ਕਿਨਾਰੇ ਡਿਕਸ਼ਨਰੀ ਤੁਹਾਨੂੰ ਨੋਡ ਗੁਣਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To visualize our networks, we need to save them to disk.","translation":"ਸਾਡੇ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਵਿਜ਼ੂਅਲਾਈਜ਼ ਕਰਨ ਲਈ, ਸਾਨੂੰ ਉਹਨਾਂ ਨੂੰ ਡਿਸਕ 'ਤੇ ਸੇਵ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"GraphViz is the best command line package for visualizing networks.","translation":"ਗ੍ਰਾਫਵਿਜ਼ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਵਿਜ਼ੂਅਲਾਈਜ਼ ਕਰਨ ਲਈ ਸਭ ਤੋਂ ਵਧੀਆ ਕਮਾਂਡ ਲਾਈਨ ਪੈਕੇਜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"GraphViz tools include many parameters to adjust network drawing.","translation":"ਗ੍ਰਾਫਵਿਜ਼ ਟੂਲ ਨੈੱਟਵਰਕ ਡਰਾਇੰਗ ਨੂੰ ਐਡਜਸਟ ਕਰਨ ਲਈ ਬਹੁਤ ਸਾਰੇ ਪੈਰਾਮੀਟਰ ਸ਼ਾਮਲ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Use the splines parameter to draw curved lines.","translation":"ਕਰਵਡ ਲਾਈਨਾਂ ਖਿੱਚਣ ਲਈ ਸਪਲਾਈਨਸ ਪੈਰਾਮੀਟਰ ਦੀ ਵਰਤੋਂ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The fdp tool creates a force-directed layout.","translation":"ਐਫਡੀਪੀ ਟੂਲ ਇੱਕ ਫੋਰਸ-ਡਾਇਰੈਕਟਿਡ ਲੇਆਉਟ ਬਣਾਉਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"sfdp scales better because it creates a hierarchy of simplifications.","translation":"ਐਸਐਫਡੀਪੀ ਬਿਹਤਰ ਸਕੇਲ ਕਰਦਾ ਹੈ ਕਿਉਂਕਿ ਇਹ ਸਰਲੀਕਰਨ ਦਾ ਇੱਕ ਲੜੀਵਾਰ ਢਾਂਚਾ ਬਣਾਉਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The code and data are available with the book.","translation":"ਕੋਡ ਅਤੇ ਡਾਟਾ ਕਿਤਾਬ ਦੇ ਨਾਲ ਉਪਲਬਧ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You can download the virtual machine for free.","translation":"ਤੁਸੀਂ ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਨੂੰ ਮੁਫਤ ਵਿੱਚ ਡਾਊਨਲੋਡ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The code has been tested on Linux.","translation":"ਕੋਡ ਦੀ ਜਾਂਚ ਲੀਨਕਸ 'ਤੇ ਕੀਤੀ ਗਈ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"If you prefer, you can work outside of the Linux VirtualBox.","translation":"ਜੇਕਰ ਤੁਸੀਂ ਚਾਹੁੰਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਲੀਨਕਸ ਵਰਚੁਅਲਬਾਕਸ ਤੋਂ ਬਾਹਰ ਕੰਮ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You’ll find a directory for each chapter in the downloadable archive.","translation":"ਤੁਹਾਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਯੋਗ ਆਰਕਾਈਵ ਵਿੱਚ ਹਰੇਕ ਅਧਿਆਇ ਲਈ ਇੱਕ ਡਾਇਰੈਕਟਰੀ ਮਿਲੇਗੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Code files correspond to chapter listings or sections.","translation":"ਕੋਡ ਫਾਈਲਾਂ ਅਧਿਆਇ ਸੂਚੀਆਂ ਜਾਂ ਭਾਗਾਂ ਨਾਲ ਮੇਲ ਖਾਂਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Some code files are exactly like the listings.","translation":"ਕੁਝ ਕੋਡ ਫਾਈਲਾਂ ਬਿਲਕੁਲ ਸੂਚੀਆਂ ਵਰਗੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that you have access to the code and data, let’s get started.","translation":"ਹੁਣ ਜਦੋਂ ਤੁਹਾਡੇ ਕੋਲ ਕੋਡ ਅਤੇ ਡਾਟਾ ਤੱਕ ਪਹੁੰਚ ਹੈ, ਆਓ ਸ਼ੁਰੂ ਕਰੀਏ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Static analysis is performed by analyzing a program file’s disassembled code.","translation":"ਸਥਿਰ ਵਿਸ਼ਲੇਸ਼ਣ ਇੱਕ ਪ੍ਰੋਗਰਾਮ ਫਾਈਲ ਦੇ ਡਿਸਅਸੈਂਬਲ ਕੀਤੇ ਕੋਡ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਕੇ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Through careful reverse engineering, you’ll be able to better understand the benefits that malware binaries provide attackers.","translation":"ਸਾਵਧਾਨੀ ਨਾਲ ਰਿਵਰਸ ਇੰਜੀਨੀਅਰਿੰਗ ਰਾਹੀਂ, ਤੁਸੀਂ ਉਹਨਾਂ ਲਾਭਾਂ ਨੂੰ ਬਿਹਤਰ ਤਰੀਕੇ ਨਾਲ ਸਮਝਣ ਦੇ ਯੋਗ ਹੋਵੋਗੇ ਜੋ ਮਾਲਵੇਅਰ ਬਾਈਨਰੀ ਹਮਲਾਵਰਾਂ ਨੂੰ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"I begin this chapter by describing the Portable Executable (PE) file format.","translation":"ਮੈਂ ਇਸ ਅਧਿਆਇ ਦੀ ਸ਼ੁਰੂਆਤ ਪੋਰਟੇਬਲ ਐਗਜ਼ੀਕਿਊਟੇਬਲ (PE) ਫਾਈਲ ਫਾਰਮੈਟ ਦਾ ਵਰਣਨ ਕਰਕੇ ਕਰਦਾ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The PE format was originally designed to tell Windows how to load a program into memory.","translation":"PE ਫਾਰਮੈਟ ਨੂੰ ਅਸਲ ਵਿੱਚ ਵਿੰਡੋਜ਼ ਨੂੰ ਇਹ ਦੱਸਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਸੀ ਕਿ ਇੱਕ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਮੈਮੋਰੀ ਵਿੱਚ ਕਿਵੇਂ ਲੋਡ ਕਰਨਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Supply media a running program may use in the course of its execution.","translation":"ਮੀਡੀਆ ਪ੍ਰਦਾਨ ਕਰੋ ਜੋ ਇੱਕ ਚੱਲ ਰਹੇ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਇਸਦੇ ਕਾਰਜਕਾਲ ਦੌਰਾਨ ਵਰਤ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The PE format accomplishes all of this by leveraging the series of constructs.","translation":"PE ਫਾਰਮੈਟ ਇਹ ਸਭ ਨਿਰਮਾਣਾਂ ਦੀ ਲੜੀ ਦਾ ਲਾਭ ਲੈ ਕੇ ਪੂਰਾ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Let’s explore this file structure in more detail, starting with the PE header.","translation":"ਆਓ ਇਸ ਫਾਈਲ ਢਾਂਚੇ ਨੂੰ ਹੋਰ ਵਿਸਥਾਰ ਵਿੱਚ ਦੇਖੀਏ, PE ਹੈਡਰ ਤੋਂ ਸ਼ੁਰੂ ਕਰਦੇ ਹੋਏ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The optional header defines the location of the program’s entry point.","translation":"ਵਿਕਲਪਿਕ ਹੈਡਰ ਪ੍ਰੋਗਰਾਮ ਦੇ ਐਂਟਰੀ ਪੁਆਇੰਟ ਦੀ ਸਥਿਤੀ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Section headers describe the data sections contained within a PE file.","translation":"ਸੈਕਸ਼ਨ ਹੈਡਰ ਇੱਕ PE ਫਾਈਲ ਦੇ ਅੰਦਰ ਮੌਜੂਦ ਡਾਟਾ ਭਾਗਾਂ ਦਾ ਵਰਣਨ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The .idata section, also called imports, contains the Import Address Table (IAT).","translation":".idata ਭਾਗ, ਜਿਸਨੂੰ ਇੰਪੋਰਟ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਵਿੱਚ ਇੰਪੋਰਟ ਐਡਰੈੱਸ ਟੇਬਲ (IAT) ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The data sections in a PE file can include sections like .rsrc, .data, and .rdata.","translation":"ਇੱਕ PE ਫਾਈਲ ਵਿੱਚ ਡਾਟਾ ਭਾਗਾਂ ਵਿੱਚ .rsrc, .data, ਅਤੇ .rdata ਵਰਗੇ ਭਾਗ ਸ਼ਾਮਲ ਹੋ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We can also use it to list the DLLs a binary will load, as well as the function calls it will request within those DLLs.","translation":"ਅਸੀਂ ਇਸਦੀ ਵਰਤੋਂ ਉਹਨਾਂ DLLs ਦੀ ਸੂਚੀ ਬਣਾਉਣ ਲਈ ਵੀ ਕਰ ਸਕਦੇ ਹਾਂ ਜੋ ਇੱਕ ਬਾਈਨਰੀ ਲੋਡ ਕਰੇਗੀ, ਨਾਲ ਹੀ ਉਹ ਫੰਕਸ਼ਨ ਕਾਲਾਂ ਜੋ ਇਹ ਉਹਨਾਂ DLLs ਦੇ ਅੰਦਰ ਬੇਨਤੀ ਕਰੇਗੀ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"If this is the case, static analysis will be useless against such code.","translation":"ਜੇਕਰ ਅਜਿਹਾ ਹੈ, ਤਾਂ ਅਜਿਹੇ ਕੋਡ ਦੇ ਵਿਰੁੱਧ ਸਥਿਰ ਵਿਸ਼ਲੇਸ਼ਣ ਬੇਕਾਰ ਹੋਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Similarly, malware may source decryption keys from external servers at startup time and then use these keys to decrypt data or code that will be used in the malware’s execution.","translation":"ਇਸੇ ਤਰ੍ਹਾਂ, ਮਾਲਵੇਅਰ ਸ਼ੁਰੂਆਤੀ ਸਮੇਂ ਬਾਹਰੀ ਸਰਵਰਾਂ ਤੋਂ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ ਫਿਰ ਇਹਨਾਂ ਕੁੰਜੀਆਂ ਦੀ ਵਰਤੋਂ ਡਾਟਾ ਜਾਂ ਕੋਡ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਕਰ ਸਕਦਾ ਹੈ ਜੋ ਮਾਲਵੇਅਰ ਦੇ ਕਾਰਜ ਵਿੱਚ ਵਰਤਿਆ ਜਾਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Obviously, if the malware is using an industrial-strength encryption algorithm, static analysis will not be sufficient to recover the encrypted data and code.","translation":"ਸਪੱਸ਼ਟ ਹੈ, ਜੇਕਰ ਮਾਲਵੇਅਰ ਇੱਕ ਉਦਯੋਗਿਕ-ਤਾਕਤ ਐਨਕ੍ਰਿਪਸ਼ਨ ਐਲਗੋਰਿਦਮ ਦੀ ਵਰਤੋਂ ਕਰ ਰਿਹਾ ਹੈ, ਤਾਂ ਸਥਿਰ ਵਿਸ਼ਲੇਸ਼ਣ ਏਨਕ੍ਰਿਪਟਡ ਡੇਟਾ ਅਤੇ ਕੋਡ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਕਾਫ਼ੀ ਨਹੀਂ ਹੋਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Such anti-analysis and anti-detection techniques are quite powerful, and the only way around them is to acquire the code, data, or private keys on the external servers by some means and then use them in one’s analysis of the malware in question.","translation":"ਅਜਿਹੀਆਂ ਐਂਟੀ-ਵਿਸ਼ਲੇਸ਼ਣ ਅਤੇ ਐਂਟੀ-ਖੋਜ ਤਕਨੀਕਾਂ ਕਾਫ਼ੀ ਸ਼ਕਤੀਸ਼ਾਲੀ ਹਨ, ਅਤੇ ਉਹਨਾਂ ਤੋਂ ਬਚਣ ਦਾ ਇੱਕੋ ਇੱਕ ਤਰੀਕਾ ਹੈ ਕਿ ਬਾਹਰੀ ਸਰਵਰਾਂ 'ਤੇ ਕੋਡ, ਡੇਟਾ, ਜਾਂ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀਆਂ ਨੂੰ ਕੁਝ ਸਾਧਨਾਂ ਦੁਆਰਾ ਪ੍ਰਾਪਤ ਕੀਤਾ ਜਾਵੇ ਅਤੇ ਫਿਰ ਉਹਨਾਂ ਨੂੰ ਸਵਾਲ ਵਿੱਚ ਮਾਲਵੇਅਰ ਦੇ ਵਿਸ਼ਲੇਸ਼ਣ ਵਿੱਚ ਵਰਤਿਆ ਜਾਵੇ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Summary This chapter introduced x86 assembly code analysis and demonstrated how we can perform disassembly-based static analysis on ircbot.exe using open source Python tools.","translation":"ਸੰਖੇਪ: ਇਸ ਅਧਿਆਇ ਵਿੱਚ x86 ਅਸੈਂਬਲੀ ਕੋਡ ਵਿਸ਼ਲੇਸ਼ਣ ਪੇਸ਼ ਕੀਤਾ ਗਿਆ ਅਤੇ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤਾ ਗਿਆ ਕਿ ਅਸੀਂ ਓਪਨ ਸੋਰਸ ਪਾਈਥਨ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ircbot.exe 'ਤੇ ਡਿਸਅਸੈਂਬਲੀ-ਅਧਾਰਿਤ ਸਥਿਰ ਵਿਸ਼ਲੇਸ਼ਣ ਕਿਵੇਂ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In Chapter 3, you’ll learn to conduct dynamic malware analysis that makes up for many of the weaknesses of static malware analysis.","translation":"ਅਧਿਆਇ 3 ਵਿੱਚ, ਤੁਸੀਂ ਗਤੀਸ਼ੀਲ ਮਾਲਵੇਅਰ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨਾ ਸਿੱਖੋਗੇ ਜੋ ਸਥਿਰ ਮਾਲਵੇਅਰ ਵਿਸ਼ਲੇਸ਼ਣ ਦੀਆਂ ਬਹੁਤ ਸਾਰੀਆਂ ਕਮੀਆਂ ਨੂੰ ਪੂਰਾ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Unlike static analysis, which focuses on what malware looks like in file form, dynamic analysis consists of running malware in a safe, contained environment to see how it behaves.","translation":"ਸਥਿਰ ਵਿਸ਼ਲੇਸ਼ਣ ਦੇ ਉਲਟ, ਜੋ ਇਸ ਗੱਲ 'ਤੇ ਕੇਂਦ੍ਰਿਤ ਹੈ ਕਿ ਮਾਲਵੇਅਰ ਫਾਈਲ ਰੂਪ ਵਿੱਚ ਕਿਵੇਂ ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ, ਗਤੀਸ਼ੀਲ ਵਿਸ਼ਲੇਸ਼ਣ ਵਿੱਚ ਮਾਲਵੇਅਰ ਨੂੰ ਇੱਕ ਸੁਰੱਖਿਅਤ, ਸੰਮਿਲਿਤ ਵਾਤਾਵਰਣ ਵਿੱਚ ਚਲਾਉਣਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ ਤਾਂ ਜੋ ਇਹ ਦੇਖਿਆ ਜਾ ਸਕੇ ਕਿ ਇਹ ਕਿਵੇਂ ਵਿਵਹਾਰ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Using dynamic analysis, we can get around common static analysis hurdles, such as packing and obfuscation, as well as gain more direct insight into the purpose of a given malware sample.","translation":"ਗਤੀਸ਼ੀਲ ਵਿਸ਼ਲੇਸ਼ਣ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਅਸੀਂ ਆਮ ਸਥਿਰ ਵਿਸ਼ਲੇਸ਼ਣ ਰੁਕਾਵਟਾਂ, ਜਿਵੇਂ ਕਿ ਪੈਕਿੰਗ ਅਤੇ ਓਬਫਸਕੇਸ਼ਨ, ਤੋਂ ਬਚ ਸਕਦੇ ਹਾਂ, ਨਾਲ ਹੀ ਇੱਕ ਦਿੱਤੇ ਗਏ ਮਾਲਵੇਅਰ ਨਮੂਨੇ ਦੇ ਉਦੇਸ਼ ਵਿੱਚ ਵਧੇਰੇ ਸਿੱਧਾ ਗਿਆਨ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We begin by exploring basic dynamic analysis techniques, their relevance to malware data science, and their applications.","translation":"ਅਸੀਂ ਬੁਨਿਆਦੀ ਗਤੀਸ਼ੀਲ ਵਿਸ਼ਲੇਸ਼ਣ ਤਕਨੀਕਾਂ, ਮਾਲਵੇਅਰ ਡਾਟਾ ਸਾਇੰਸ ਨਾਲ ਉਹਨਾਂ ਦੀ ਪ੍ਰਸੰਗਿਕਤਾ, ਅਤੇ ਉਹਨਾਂ ਦੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੀ ਪੜਚੋਲ ਕਰਕੇ ਸ਼ੁਰੂਆਤ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To understand why dynamic analysis matters, let’s consider the problem of packed malware.","translation":"ਇਹ ਸਮਝਣ ਲਈ ਕਿ ਗਤੀਸ਼ੀਲ ਵਿਸ਼ਲੇਸ਼ਣ ਕਿਉਂ ਮਹੱਤਵਪੂਰਨ ਹੈ, ਆਓ ਪੈਕ ਕੀਤੇ ਮਾਲਵੇਅਰ ਦੀ ਸਮੱਸਿਆ 'ਤੇ ਵਿਚਾਰ ਕਰੀਏ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Recall that packing malware refers to compressing or obfuscating a malware’s x86 assembly code to hide the malicious nature of the program.","translation":"ਯਾਦ ਰੱਖੋ ਕਿ ਪੈਕਿੰਗ ਮਾਲਵੇਅਰ ਦਾ ਮਤਲਬ ਹੈ ਪ੍ਰੋਗਰਾਮ ਦੀ ਖਤਰਨਾਕ ਪ੍ਰਕਿਰਤੀ ਨੂੰ ਲੁਕਾਉਣ ਲਈ ਮਾਲਵੇਅਰ ਦੇ x86 ਅਸੈਂਬਲੀ ਕੋਡ ਨੂੰ ਸੰਕੁਚਿਤ ਜਾਂ ਓਬਫਸਕੇਟ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"A packed malware sample unpacks itself when it infects a target machine so that the code can execute.","translation":"ਇੱਕ ਪੈਕ ਕੀਤਾ ਮਾਲਵੇਅਰ ਨਮੂਨਾ ਆਪਣੇ ਆਪ ਨੂੰ ਅਨਪੈਕ ਕਰਦਾ ਹੈ ਜਦੋਂ ਇਹ ਇੱਕ ਨਿਸ਼ਾਨਾ ਮਸ਼ੀਨ ਨੂੰ ਸੰਕਰਮਿਤ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਕੋਡ ਚਲਾਇਆ ਜਾ ਸਕੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"By simply running malware, we can find out what servers a particular malware binary connects to, what system configuration parameters it changes, and what device I/O (input/output) it attempts to perform.","translation":"ਸਿਰਫ਼ ਮਾਲਵੇਅਰ ਚਲਾ ਕੇ, ਅਸੀਂ ਪਤਾ ਲਗਾ ਸਕਦੇ ਹਾਂ ਕਿ ਇੱਕ ਖਾਸ ਮਾਲਵੇਅਰ ਬਾਈਨਰੀ ਕਿਹੜੇ ਸਰਵਰਾਂ ਨਾਲ ਜੁੜਦਾ ਹੈ, ਇਹ ਕਿਹੜੇ ਸਿਸਟਮ ਕੌਂਫਿਗਰੇਸ਼ਨ ਪੈਰਾਮੀਟਰਾਂ ਨੂੰ ਬਦਲਦਾ ਹੈ, ਅਤੇ ਇਹ ਕਿਹੜੇ ਡਿਵਾਈਸ I/O (ਇਨਪੁਟ/ਆਉਟਪੁੱਟ) ਨੂੰ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Dynamic analysis is useful not only for malware reverse engineering but also for malware data science.","translation":"ਗਤੀਸ਼ੀਲ ਵਿਸ਼ਲੇਸ਼ਣ ਨਾ ਸਿਰਫ਼ ਮਾਲਵੇਅਰ ਰਿਵਰਸ ਇੰਜੀਨੀਅਰਿੰਗ ਲਈ, ਸਗੋਂ ਮਾਲਵੇਅਰ ਡਾਟਾ ਸਾਇੰਸ ਲਈ ਵੀ ਲਾਭਦਾਇਕ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Because dynamic analysis reveals what a malware sample does, we can compare its actions to those of other malware samples.","translation":"ਕਿਉਂਕਿ ਗਤੀਸ਼ੀਲ ਵਿਸ਼ਲੇਸ਼ਣ ਇਹ ਪ੍ਰਗਟ ਕਰਦਾ ਹੈ ਕਿ ਇੱਕ ਮਾਲਵੇਅਰ ਨਮੂਨਾ ਕੀ ਕਰਦਾ ਹੈ, ਅਸੀਂ ਇਸਦੇ ਕੰਮਾਂ ਦੀ ਤੁਲਨਾ ਦੂਜੇ ਮਾਲਵੇਅਰ ਨਮੂਨਿਆਂ ਨਾਲ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"These kinds of clues help us categorize malware samples based on common traits.","translation":"ਇਸ ਤਰ੍ਹਾਂ ਦੇ ਸੁਰਾਗ ਸਾਨੂੰ ਆਮ ਗੁਣਾਂ ਦੇ ਅਧਾਰ 'ਤੇ ਮਾਲਵੇਅਰ ਨਮੂਨਿਆਂ ਨੂੰ ਸ਼੍ਰੇਣੀਬੱਧ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"They can even help us identify malware samples that were authored by the same groups or are part of the same campaigns.","translation":"ਇਹ ਇੱਥੋਂ ਤੱਕ ਕਿ ਸਾਨੂੰ ਉਹਨਾਂ ਮਾਲਵੇਅਰ ਨਮੂਨਿਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦੇ ਹਨ ਜੋ ਇੱਕੋ ਸਮੂਹਾਂ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੇ ਗਏ ਸਨ ਜਾਂ ਇੱਕੋ ਮੁਹਿੰਮਾਂ ਦਾ ਹਿੱਸਾ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Most importantly, dynamic analysis is useful for building machine learning–based malware detectors.","translation":"ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ, ਗਤੀਸ਼ੀਲ ਵਿਸ਼ਲੇਸ਼ਣ ਮਸ਼ੀਨ ਲਰਨਿੰਗ-ਅਧਾਰਿਤ ਮਾਲਵੇਅਰ ਡਿਟੈਕਟਰ ਬਣਾਉਣ ਲਈ ਲਾਭਦਾਇਕ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We can train a detector to distinguish between malicious and benign binaries by observing their behaviors during dynamic analysis.","translation":"ਅਸੀਂ ਗਤੀਸ਼ੀਲ ਵਿਸ਼ਲੇਸ਼ਣ ਦੌਰਾਨ ਉਹਨਾਂ ਦੇ ਵਿਵਹਾਰਾਂ ਨੂੰ ਦੇਖ ਕੇ ਖਤਰਨਾਕ ਅਤੇ ਨੁਕਸਾਨ ਰਹਿਤ ਬਾਈਨਰੀਆਂ ਵਿੱਚ ਫਰਕ ਕਰਨ ਲਈ ਇੱਕ ਡਿਟੈਕਟਰ ਨੂੰ ਸਿਖਲਾਈ ਦੇ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The method we’ll use is linear disassembly, which involves identifying the contiguous sequence of bytes in the Portable Executable (PE) file that corresponds to its x86 program code and then decoding these bytes.","translation":"ਅਸੀਂ ਜਿਸ ਤਰੀਕੇ ਦੀ ਵਰਤੋਂ ਕਰਾਂਗੇ ਉਹ ਹੈ ਲੀਨੀਅਰ ਡਿਸਅਸੈਂਬਲੀ, ਜਿਸ ਵਿੱਚ ਪੋਰਟੇਬਲ ਐਗਜ਼ੀਕਿਊਟੇਬਲ (PE) ਫਾਈਲ ਵਿੱਚ ਲਗਾਤਾਰ ਬਾਈਟਾਂ ਦੀ ਲੜੀ ਦੀ ਪਛਾਣ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ ਜੋ ਇਸਦੇ x86 ਪ੍ਰੋਗਰਾਮ ਕੋਡ ਨਾਲ ਮੇਲ ਖਾਂਦੀ ਹੈ ਅਤੇ ਫਿਰ ਇਹਨਾਂ ਬਾਈਟਾਂ ਨੂੰ ਡੀਕੋਡ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Also, it doesn’t account for the various obfuscations malware authors sometimes use to make their programs harder to analyze.","translation":"ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਹ ਉਹਨਾਂ ਵੱਖ-ਵੱਖ ਓਬਫਸਕੇਸ਼ਨਾਂ ਨੂੰ ਵੀ ਧਿਆਨ ਵਿੱਚ ਨਹੀਂ ਰੱਖਦਾ ਹੈ ਜੋ ਮਾਲਵੇਅਰ ਲੇਖਕ ਕਈ ਵਾਰ ਆਪਣੇ ਪ੍ਰੋਗਰਾਮਾਂ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨਾ ਮੁਸ਼ਕਲ ਬਣਾਉਣ ਲਈ ਵਰਤਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The other methods of reverse engineering, which we won’t cover here, are the more complex disassembly methods used by industrial-grade disassemblers such as IDA Pro.","translation":"ਰਿਵਰਸ ਇੰਜੀਨੀਅਰਿੰਗ ਦੇ ਦੂਜੇ ਤਰੀਕੇ, ਜਿਨ੍ਹਾਂ ਨੂੰ ਅਸੀਂ ਇੱਥੇ ਕਵਰ ਨਹੀਂ ਕਰਾਂਗੇ, ਵਧੇਰੇ ਗੁੰਝਲਦਾਰ ਡਿਸਅਸੈਂਬਲੀ ਵਿਧੀਆਂ ਹਨ ਜੋ ਉਦਯੋਗਿਕ-ਗ੍ਰੇਡ ਡਿਸਅਸੈਂਬਲਰਾਂ ਦੁਆਰਾ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ ਜਿਵੇਂ ਕਿ IDA Pro।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"These more advanced methods actually simulate or reason about program execution to discover which assembly instructions a program might reach as a result of a series of conditional branches.","translation":"ਇਹ ਵਧੇਰੇ ਉੱਨਤ ਤਰੀਕੇ ਅਸਲ ਵਿੱਚ ਪ੍ਰੋਗਰਾਮ ਦੇ ਕਾਰਜ ਨੂੰ ਸਿਮੂਲੇਟ ਕਰਦੇ ਹਨ ਜਾਂ ਇਸ ਬਾਰੇ ਤਰਕ ਕਰਦੇ ਹਨ ਕਿ ਇਹ ਪਤਾ ਲਗਾਉਣ ਲਈ ਕਿ ਇੱਕ ਪ੍ਰੋਗਰਾਮ ਸ਼ਰਤੀਆ ਸ਼ਾਖਾਵਾਂ ਦੀ ਇੱਕ ਲੜੀ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਕਿਹੜੀਆਂ ਅਸੈਂਬਲੀ ਹਦਾਇਤਾਂ ਤੱਕ ਪਹੁੰਚ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Although this type of disassembly can be more accurate than linear disassembly, it’s far more CPU intensive than linear disassembly methods, making it less suitable for data science purposes where the focus is on disassembling thousands or even millions of programs.","translation":"ਹਾਲਾਂਕਿ ਇਸ ਕਿਸਮ ਦੀ ਡਿਸਅਸੈਂਬਲੀ ਲੀਨੀਅਰ ਡਿਸਅਸੈਂਬਲੀ ਨਾਲੋਂ ਵਧੇਰੇ ਸਹੀ ਹੋ ਸਕਦੀ ਹੈ, ਇਹ ਲੀਨੀਅਰ ਡਿਸਅਸੈਂਬਲੀ ਵਿਧੀਆਂ ਨਾਲੋਂ ਬਹੁਤ ਜ਼ਿਆਦਾ CPU ਇੰਟੈਂਸਿਵ ਹੈ, ਜਿਸ ਨਾਲ ਇਹ ਡਾਟਾ ਵਿਗਿਆਨ ਦੇ ਉਦੇਸ਼ਾਂ ਲਈ ਘੱਟ ਢੁਕਵਾਂ ਬਣਦਾ ਹੈ ਜਿੱਥੇ ਧਿਆਨ ਹਜ਼ਾਰਾਂ ਜਾਂ ਇੱਥੋਂ ਤੱਕ ਕਿ ਲੱਖਾਂ ਪ੍ਰੋਗਰਾਮਾਂ ਨੂੰ ਡਿਸਅਸੈਂਬਲ ਕਰਨ 'ਤੇ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Before you can begin analysis using linear disassembly, however, you’ll need to review the basic components of assembly language.","translation":"ਹਾਲਾਂਕਿ, ਲੀਨੀਅਰ ਡਿਸਅਸੈਂਬਲੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਵਿਸ਼ਲੇਸ਼ਣ ਸ਼ੁਰੂ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ, ਤੁਹਾਨੂੰ ਅਸੈਂਬਲੀ ਭਾਸ਼ਾ ਦੇ ਮੁਢਲੇ ਭਾਗਾਂ ਦੀ ਸਮੀਖਿਆ ਕਰਨ ਦੀ ਲੋੜ ਹੋਵੇਗੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Assembly language is the lowest-level human-readable programming language for a given architecture, and it maps closely to the binary instruction format of a particular CPU architecture.","translation":"ਅਸੈਂਬਲੀ ਭਾਸ਼ਾ ਇੱਕ ਦਿੱਤੀ ਗਈ ਆਰਕੀਟੈਕਚਰ ਲਈ ਸਭ ਤੋਂ ਹੇਠਲੇ ਪੱਧਰ ਦੀ ਮਨੁੱਖੀ-ਪੜ੍ਹਨਯੋਗ ਪ੍ਰੋਗਰਾਮਿੰਗ ਭਾਸ਼ਾ ਹੈ, ਅਤੇ ਇਹ ਇੱਕ ਖਾਸ CPU ਆਰਕੀਟੈਕਚਰ ਦੇ ਬਾਈਨਰੀ ਹਦਾਇਤ ਫਾਰਮੈਟ ਨਾਲ ਨੇੜਿਓਂ ਮੈਪ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"A line of assembly language is almost always equivalent to a single CPU instruction.","translation":"ਅਸੈਂਬਲੀ ਭਾਸ਼ਾ ਦੀ ਇੱਕ ਲਾਈਨ ਲਗਭਗ ਹਮੇਸ਼ਾ ਇੱਕ ਸਿੰਗਲ CPU ਹਦਾਇਤ ਦੇ ਬਰਾਬਰ ਹੁੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Gaining basic proficiency in reading disassembled malware x86 code is easier than you might think.","translation":"ਡਿਸਅਸੈਂਬਲ ਕੀਤੇ ਮਾਲਵੇਅਰ x86 ਕੋਡ ਨੂੰ ਪੜ੍ਹਨ ਵਿੱਚ ਮੁਢਲੀ ਮੁਹਾਰਤ ਹਾਸਲ ਕਰਨਾ ਤੁਹਾਡੇ ਸੋਚਣ ਨਾਲੋਂ ਸੌਖਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Malware programs use DLLs to do most of the real work, such as modifying the system registry, moving and copying files, making network connections and communicating via network protocols, and so on.","translation":"ਮਾਲਵੇਅਰ ਪ੍ਰੋਗਰਾਮ ਜ਼ਿਆਦਾਤਰ ਅਸਲ ਕੰਮ ਕਰਨ ਲਈ DLLs ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ, ਜਿਵੇਂ ਕਿ ਸਿਸਟਮ ਰਜਿਸਟਰੀ ਨੂੰ ਸੋਧਣਾ, ਫਾਈਲਾਂ ਨੂੰ ਹਿਲਾਉਣਾ ਅਤੇ ਕਾਪੀ ਕਰਨਾ, ਨੈੱਟਵਰਕ ਕਨੈਕਸ਼ਨ ਬਣਾਉਣਾ ਅਤੇ ਨੈੱਟਵਰਕ ਪ੍ਰੋਟੋਕੋਲ ਰਾਹੀਂ ਸੰਚਾਰ ਕਰਨਾ, ਆਦਿ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Therefore, following malware assembly code often involves understanding the ways in which function calls are made from assembly and understanding what various DLL calls do.","translation":"ਇਸ ਲਈ, ਮਾਲਵੇਅਰ ਅਸੈਂਬਲੀ ਕੋਡ ਦੀ ਪਾਲਣਾ ਕਰਨ ਵਿੱਚ ਅਕਸਰ ਉਹਨਾਂ ਤਰੀਕਿਆਂ ਨੂੰ ਸਮਝਣਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਅਸੈਂਬਲੀ ਤੋਂ ਫੰਕਸ਼ਨ ਕਾਲ ਕੀਤੇ ਜਾਂਦੇ ਹਨ ਅਤੇ ਇਹ ਸਮਝਣਾ ਕਿ ਵੱਖ-ਵੱਖ DLL ਕਾਲ ਕੀ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In the following sections I introduce some important assembly language concepts.","translation":"ਹੇਠਾਂ ਦਿੱਤੇ ਭਾਗਾਂ ਵਿੱਚ, ਮੈਂ ਕੁਝ ਮਹੱਤਵਪੂਰਨ ਅਸੈਂਬਲੀ ਭਾਸ਼ਾ ਸੰਕਲਪਾਂ ਨੂੰ ਪੇਸ਼ ਕਰਦਾ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"I also explain some abstract concepts like control flow and control flow graphs.","translation":"ਮੈਂ ਕੰਟਰੋਲ ਫਲੋ ਅਤੇ ਕੰਟਰੋਲ ਫਲੋ ਗ੍ਰਾਫ ਵਰਗੇ ਕੁਝ ਅਮੂਰਤ ਸੰਕਲਪਾਂ ਦੀ ਵੀ ਵਿਆਖਿਆ ਕਰਦਾ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"There are two major dialects of x86 assembly: Intel and AT&T.","translation":"x86 ਅਸੈਂਬਲੀ ਦੀਆਂ ਦੋ ਮੁੱਖ ਬੋਲੀਆਂ ਹਨ: Intel ਅਤੇ AT&T।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Let’s start by taking a look at CPU registers.","translation":"ਆਓ CPU ਰਜਿਸਟਰਾਂ 'ਤੇ ਇੱਕ ਨਜ਼ਰ ਮਾਰ ਕੇ ਸ਼ੁਰੂਆਤ ਕਰੀਏ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Registers are small data storage units on which x86 CPUs perform computations.","translation":"ਰਜਿਸਟਰ ਛੋਟੇ ਡਾਟਾ ਸਟੋਰੇਜ ਯੂਨਿਟ ਹਨ ਜਿਸ 'ਤੇ x86 CPUs ਗਣਨਾ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Because registers are located on the CPU itself, register access is orders of magnitude faster than memory access.","translation":"ਕਿਉਂਕਿ ਰਜਿਸਟਰ CPU 'ਤੇ ਹੀ ਸਥਿਤ ਹੁੰਦੇ ਹਨ, ਰਜਿਸਟਰ ਤੱਕ ਪਹੁੰਚ ਮੈਮੋਰੀ ਪਹੁੰਚ ਨਾਲੋਂ ਕਈ ਗੁਣਾ ਤੇਜ਼ ਹੁੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"General-purpose registers are like scratch space for assembly programmers.","translation":"ਆਮ-ਮਕਸਦ ਰਜਿਸਟਰ ਅਸੈਂਬਲੀ ਪ੍ਰੋਗਰਾਮਰਾਂ ਲਈ ਸਕ੍ਰੈਚ ਸਪੇਸ ਵਰਗੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"In common computational workflows, programs move data into registers from memory or from external hardware devices, perform some operations on this data, and then move the data back out to memory for storage.","translation":"ਆਮ ਗਣਨਾਤਮਕ ਵਰਕਫਲੋ ਵਿੱਚ, ਪ੍ਰੋਗਰਾਮ ਮੈਮੋਰੀ ਜਾਂ ਬਾਹਰੀ ਹਾਰਡਵੇਅਰ ਡਿਵਾਈਸਾਂ ਤੋਂ ਰਜਿਸਟਰਾਂ ਵਿੱਚ ਡਾਟਾ ਭੇਜਦੇ ਹਨ, ਇਸ ਡਾਟਾ 'ਤੇ ਕੁਝ ਓਪਰੇਸ਼ਨ ਕਰਦੇ ਹਨ, ਅਤੇ ਫਿਰ ਸਟੋਰੇਜ ਲਈ ਡਾਟਾ ਵਾਪਸ ਮੈਮੋਰੀ ਵਿੱਚ ਭੇਜਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, to sort a long list, a program typically pulls list items in from an array in memory, compares them in the registers, and then writes the comparison results back out to memory.","translation":"ਉਦਾਹਰਨ ਲਈ, ਇੱਕ ਲੰਬੀ ਸੂਚੀ ਨੂੰ ਕ੍ਰਮਬੱਧ ਕਰਨ ਲਈ, ਇੱਕ ਪ੍ਰੋਗਰਾਮ ਆਮ ਤੌਰ 'ਤੇ ਮੈਮੋਰੀ ਵਿੱਚ ਇੱਕ ਐਰੇ ਤੋਂ ਸੂਚੀ ਆਈਟਮਾਂ ਨੂੰ ਖਿੱਚਦਾ ਹੈ, ਉਹਨਾਂ ਦੀ ਰਜਿਸਟਰਾਂ ਵਿੱਚ ਤੁਲਨਾ ਕਰਦਾ ਹੈ, ਅਤੇ ਫਿਰ ਤੁਲਨਾ ਨਤੀਜਿਆਂ ਨੂੰ ਵਾਪਸ ਮੈਮੋਰੀ ਵਿੱਚ ਲਿਖਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The compiler settings significantly impact the assembly instructions generated.","translation":"ਕੰਪਾਈਲਰ ਸੈਟਿੰਗਾਂ ਬਹੁਤ ਜ਼ਿਆਦਾ ਅਸੈਂਬਲੀ ਹਦਾਇਤਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦੀਆਂ ਹਨ ਜੋ ਤਿਆਰ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Malware authors often use high-level languages like C#.","translation":"ਮਾਲਵੇਅਰ ਲੇਖਕ ਅਕਸਰ C# ਵਰਗੀਆਂ ਉੱਚ-ਪੱਧਰੀ ਭਾਸ਼ਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Strings-based similarity analysis bypasses compiler transformations.","translation":"ਸਤਰ-ਅਧਾਰਿਤ ਸਮਾਨਤਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕੰਪਾਈਲਰ ਪਰਿਵਰਤਨਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The Jaccard index is used to measure string-based similarity.","translation":"ਜੈਕਾਰਡ ਸੂਚਕਾਂਕ ਦੀ ਵਰਤੋਂ ਸਤਰ-ਅਧਾਰਿਤ ਸਮਾਨਤਾ ਨੂੰ ਮਾਪਣ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Import Address Table analysis can reveal code-sharing relationships.","translation":"ਇੰਪੋਰਟ ਐਡਰੈੱਸ ਟੇਬਲ ਵਿਸ਼ਲੇਸ਼ਣ ਕੋਡ-ਸ਼ੇਅਰਿੰਗ ਸਬੰਧਾਂ ਦਾ ਖੁਲਾਸਾ ਕਰ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Dynamic API call analysis provides insights into malware behavior.","translation":"ਡਾਇਨਾਮਿਕ API ਕਾਲ ਵਿਸ਼ਲੇਸ਼ਣ ਮਾਲਵੇਅਰ ਵਿਵਹਾਰ ਬਾਰੇ ਸਮਝ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Obfuscation techniques make malware analysis more challenging.","translation":"ਅਸਪਸ਼ਟਤਾ ਤਕਨੀਕਾਂ ਮਾਲਵੇਅਰ ਵਿਸ਼ਲੇਸ਼ਣ ਨੂੰ ਵਧੇਰੇ ਚੁਣੌਤੀਪੂਰਨ ਬਣਾਉਂਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"A similarity graph visualizes code-sharing relationships.","translation":"ਇੱਕ ਸਮਾਨਤਾ ਗ੍ਰਾਫ ਕੋਡ-ਸ਼ੇਅਰਿੰਗ ਸਬੰਧਾਂ ਨੂੰ ਦ੍ਰਿਸ਼ਟੀਮਾਨ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The APT1 report provided valuable insights into advanced threats.","translation":"APT1 ਰਿਪੋਰਟ ਨੇ ਉੱਨਤ ਖਤਰਿਆਂ ਬਾਰੇ ਕੀਮਤੀ ਸੂਝ ਪ੍ਰਦਾਨ ਕੀਤੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Minhash is an efficient method for approximate similarity comparisons.","translation":"ਮਿਨਹਾਸ਼ ਲਗਭਗ ਸਮਾਨਤਾ ਤੁਲਨਾਵਾਂ ਲਈ ਇੱਕ ਕੁਸ਼ਲ ਤਰੀਕਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Sketching and database indexing optimize similarity searches.","translation":"ਸਕੈਚਿੰਗ ਅਤੇ ਡੇਟਾਬੇਸ ਇੰਡੈਕਸਿੰਗ ਸਮਾਨਤਾ ਖੋਜਾਂ ਨੂੰ ਅਨੁਕੂਲ ਬਣਾਉਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The Jaccard index is calculated using set operations.","translation":"ਜੈਕਾਰਡ ਸੂਚਕਾਂਕ ਦੀ ਗਣਨਾ ਸੈੱਟ ਓਪਰੇਸ਼ਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Malware samples are often packed to evade detection.","translation":"ਮਾਲਵੇਅਰ ਦੇ ਨਮੂਨੇ ਅਕਸਰ ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ ਪੈਕ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Dynamic analysis involves observing malware in a sandbox.","translation":"ਡਾਇਨਾਮਿਕ ਵਿਸ਼ਲੇਸ਼ਣ ਵਿੱਚ ਇੱਕ ਸੈਂਡਬਾਕਸ ਵਿੱਚ ਮਾਲਵੇਅਰ ਨੂੰ ਦੇਖਣਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The code extracts printable strings from the binary.","translation":"ਕੋਡ ਬਾਈਨਰੀ ਤੋਂ ਪ੍ਰਿੰਟ ਕਰਨ ਯੋਗ ਸਤਰਾਂ ਨੂੰ ਕੱਢਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The program builds a graph to represent code sharing.","translation":"ਪ੍ਰੋਗਰਾਮ ਕੋਡ ਸ਼ੇਅਰਿੰਗ ਨੂੰ ਦਰਸਾਉਣ ਲਈ ਇੱਕ ਗ੍ਰਾਫ ਬਣਾਉਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The threshold value determines the similarity level.","translation":"ਥ੍ਰੈਸ਼ਹੋਲਡ ਮੁੱਲ ਸਮਾਨਤਾ ਪੱਧਰ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The system uses a database to store malware information.","translation":"ਸਿਸਟਮ ਮਾਲਵੇਅਰ ਜਾਣਕਾਰੀ ਨੂੰ ਸਟੋਰ ਕਰਨ ਲਈ ਇੱਕ ਡੇਟਾਬੇਸ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Minhash reduces the computational complexity of similarity calculations.","translation":"ਮਿਨਹਾਸ਼ ਸਮਾਨਤਾ ਗਣਨਾਵਾਂ ਦੀ ਗਣਨਾਤਮਕ ਗੁੰਝਲਤਾ ਨੂੰ ਘਟਾਉਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The analysis helps identify malware families.","translation":"ਵਿਸ਼ਲੇਸ਼ਣ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We look up that sketch’s record in the database.","translation":"ਅਸੀਂ ਡਾਟਾਬੇਸ ਵਿੱਚ ਉਸ ਸਕੈਚ ਦਾ ਰਿਕਾਰਡ ਦੇਖਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Here, we use a sample’s filesystem path as its ID.","translation":"ਇੱਥੇ, ਅਸੀਂ ਇੱਕ ਨਮੂਨੇ ਦੇ ਫਾਈਲਸਿਸਟਮ ਮਾਰਗ ਨੂੰ ਇਸਦੇ ID ਵਜੋਂ ਵਰਤਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You can see how this is implemented in the code.","translation":"ਤੁਸੀਂ ਦੇਖ ਸਕਦੇ ਹੋ ਕਿ ਇਹ ਕੋਡ ਵਿੱਚ ਕਿਵੇਂ ਲਾਗੂ ਕੀਤਾ ਗਿਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We loop over the sketches we’ve computed for a sample.","translation":"ਅਸੀਂ ਇੱਕ ਨਮੂਨੇ ਲਈ ਗਣਿਤ ਕੀਤੇ ਸਕੈਚਾਂ 'ਤੇ ਲੂਪ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We create a record for the sketch if it doesn’t already exist.","translation":"ਅਸੀਂ ਸਕੈਚ ਲਈ ਇੱਕ ਰਿਕਾਰਡ ਬਣਾਉਂਦੇ ਹਾਂ ਜੇਕਰ ਇਹ ਪਹਿਲਾਂ ਤੋਂ ਮੌਜੂਦ ਨਹੀਂ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Finally, we add the sample path to the sketch’s set of associated sample paths if the sketch’s record does exist.","translation":"ਅੰਤ ਵਿੱਚ, ਅਸੀਂ ਨਮੂਨੇ ਦੇ ਮਾਰਗ ਨੂੰ ਸਕੈਚ ਦੇ ਸੰਬੰਧਿਤ ਨਮੂਨਾ ਮਾਰਗਾਂ ਦੇ ਸੈੱਟ ਵਿੱਚ ਜੋੜਦੇ ਹਾਂ ਜੇਕਰ ਸਕੈਚ ਦਾ ਰਿਕਾਰਡ ਮੌਜੂਦ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Listing 5-11 shows the declaration of two important functions: comment_sample() and search_sample().","translation":"ਸੂਚੀ 5-11 ਦੋ ਮਹੱਤਵਪੂਰਨ ਫੰਕਸ਼ਨਾਂ ਦਾ ਐਲਾਨ ਦਿਖਾਉਂਦੀ ਹੈ: comment_sample() ਅਤੇ search_sample().","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Function that allows a user to comment on a sample.","translation":"ਇੱਕ ਫੰਕਸ਼ਨ ਜੋ ਉਪਭੋਗਤਾ ਨੂੰ ਇੱਕ ਨਮੂਨੇ 'ਤੇ ਟਿੱਪਣੀ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The comment the user provides shows up whenever this sample is seen.","translation":"ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੀ ਗਈ ਟਿੱਪਣੀ ਹਮੇਸ਼ਾ ਦਿਖਾਈ ਦਿੰਦੀ ਹੈ ਜਦੋਂ ਇਹ ਨਮੂਨਾ ਦੇਖਿਆ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This functionality is useful, because it allows users of the program to include insights.","translation":"ਇਹ ਕਾਰਜਸ਼ੀਲਤਾ ਲਾਭਦਾਇਕ ਹੈ, ਕਿਉਂਕਿ ਇਹ ਪ੍ਰੋਗਰਾਮ ਦੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸੂਝ ਸ਼ਾਮਲ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Next, search_sample() leverages minhash to find samples similar to a query sample.","translation":"ਅੱਗੇ, search_sample() ਇੱਕ ਪੁੱਛਗਿੱਛ ਨਮੂਨੇ ਦੇ ਸਮਾਨ ਨਮੂਨੇ ਲੱਭਣ ਲਈ minhash ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"To do this, first we extract string features, minhashes, and sketches from the query sample.","translation":"ਇਸ ਨੂੰ ਕਰਨ ਲਈ, ਪਹਿਲਾਂ ਅਸੀਂ ਪੁੱਛਗਿੱਛ ਨਮੂਨੇ ਤੋਂ ਸਤਰ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ, minhashes, ਅਤੇ ਸਕੈਚ ਕੱਢਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"We report the most similar samples to the query sample to the user.","translation":"ਅਸੀਂ ਉਪਭੋਗਤਾ ਨੂੰ ਪੁੱਛਗਿੱਛ ਨਮੂਨੇ ਦੇ ਸਭ ਤੋਂ ਸਮਾਨ ਨਮੂਨਿਆਂ ਦੀ ਰਿਪੋਰਟ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Listing 5-12 concludes our program’s code by implementing the argument-parsing part.","translation":"ਸੂਚੀ 5-12 ਆਰਗੂਮੈਂਟ-ਪਾਰਸਿੰਗ ਭਾਗ ਨੂੰ ਲਾਗੂ ਕਰਕੇ ਸਾਡੇ ਪ੍ਰੋਗਰਾਮ ਦੇ ਕੋਡ ਨੂੰ ਸਮਾਪਤ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Here, we allow users to load malware samples into the database.","translation":"ਇੱਥੇ, ਅਸੀਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਮਾਲਵੇਅਰ ਨਮੂਨਿਆਂ ਨੂੰ ਡਾਟਾਬੇਸ ਵਿੱਚ ਲੋਡ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We also allow the user to comment on samples already in the database.","translation":"ਅਸੀਂ ਉਪਭੋਗਤਾ ਨੂੰ ਪਹਿਲਾਂ ਹੀ ਡਾਟਾਬੇਸ ਵਿੱਚ ਮੌਜੂਦ ਨਮੂਨਿਆਂ 'ਤੇ ਟਿੱਪਣੀ ਕਰਨ ਦੀ ਵੀ ਆਗਿਆ ਦਿੰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Running the Similarity Search System","translation":"ਸਮਾਨਤਾ ਖੋਜ ਸਿਸਟਮ ਚਲਾਉਣਾ","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You can load samples individually or specify a directory.","translation":"ਤੁਸੀਂ ਨਮੂਨਿਆਂ ਨੂੰ ਵੱਖਰੇ ਤੌਰ 'ਤੇ ਲੋਡ ਕਰ ਸਕਦੇ ਹੋ ਜਾਂ ਇੱਕ ਡਾਇਰੈਕਟਰੀ ਨਿਰਧਾਰਤ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You can comment on a malware sample with the following command:","translation":"ਤੁਸੀਂ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਨਾਲ ਇੱਕ ਮਾਲਵੇਅਰ ਨਮੂਨੇ 'ਤੇ ਟਿੱਪਣੀ ਕਰ ਸਕਦੇ ਹੋ:","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Wiping the database simply clears all records from the system database.","translation":"ਡਾਟਾਬੇਸ ਨੂੰ ਪੂੰਝਣਾ ਸਿਰਫ਼ ਸਿਸਟਮ ਡਾਟਾਬੇਸ ਤੋਂ ਸਾਰੇ ਰਿਕਾਰਡਾਂ ਨੂੰ ਸਾਫ਼ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You can use this program on any of the malware datasets in this book.","translation":"ਤੁਸੀਂ ਇਸ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਇਸ ਕਿਤਾਬ ਵਿੱਚ ਕਿਸੇ ਵੀ ਮਾਲਵੇਅਰ ਡੇਟਾਸੈੱਟ 'ਤੇ ਵਰਤ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Building a Shared Image Relationship Network In addition to analyzing malware based on their shared callback servers, we can also analyze them based on their use of shared icons and other graphical assets.","translation":"ਇੱਕ ਸਾਂਝਾ ਚਿੱਤਰ ਰਿਲੇਸ਼ਨਸ਼ਿਪ ਨੈੱਟਵਰਕ ਬਣਾਉਣਾ ਸਾਂਝੇ ਕਾਲਬੈਕ ਸਰਵਰਾਂ ਦੇ ਅਧਾਰ 'ਤੇ ਮਾਲਵੇਅਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਤੋਂ ਇਲਾਵਾ, ਅਸੀਂ ਉਹਨਾਂ ਨੂੰ ਸਾਂਝੇ ਆਈਕਾਨਾਂ ਅਤੇ ਹੋਰ ਗ੍ਰਾਫਿਕਲ ਸੰਪਤੀਆਂ ਦੀ ਵਰਤੋਂ ਦੇ ਅਧਾਰ 'ਤੇ ਵੀ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You can see that all these Trojan horses pose as archive files and use the same archive file icon.","translation":"ਤੁਸੀਂ ਦੇਖ ਸਕਦੇ ਹੋ ਕਿ ਇਹ ਸਾਰੇ ਟ੍ਰੋਜਨ ਹਾਰਸ ਆਰਕਾਈਵ ਫਾਈਲਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਪੇਸ਼ ਹੁੰਦੇ ਹਨ ਅਤੇ ਇੱਕੋ ਜਿਹੇ ਆਰਕਾਈਵ ਫਾਈਲ ਆਈਕਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The fact that they use exactly the same image as part of their effort to game the user indicates that they probably come from the same attacker.","translation":"ਇਹ ਤੱਥ ਕਿ ਉਹ ਉਪਭੋਗਤਾ ਨੂੰ ਗੇਮ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਬਿਲਕੁਲ ਇੱਕੋ ਜਿਹੀ ਤਸਵੀਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ, ਇਹ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਉਹ ਸ਼ਾਇਦ ਇੱਕੋ ਹਮਲਾਵਰ ਤੋਂ ਆਉਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"I confirmed this by running the malware samples through the Kaspersky antivirus engine, which assigns them all the same family name.","translation":"ਮੈਂ ਇਸਦੀ ਪੁਸ਼ਟੀ ਕੈਸਪਰਸਕੀ ਐਂਟੀਵਾਇਰਸ ਇੰਜਣ ਰਾਹੀਂ ਮਾਲਵੇਅਰ ਨਮੂਨਿਆਂ ਨੂੰ ਚਲਾ ਕੇ ਕੀਤੀ, ਜੋ ਉਹਨਾਂ ਸਾਰਿਆਂ ਨੂੰ ਇੱਕੋ ਪਰਿਵਾਰ ਦਾ ਨਾਮ ਦਿੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To extract the images from the malware, we use the helper library images.","translation":"ਮਾਲਵੇਅਰ ਤੋਂ ਚਿੱਤਰਾਂ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਨ ਲਈ, ਅਸੀਂ ਹੈਲਪਰ ਲਾਇਬ੍ਰੇਰੀ ਚਿੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Let’s walk through the process of creating a shared image network.","translation":"ਆਓ ਇੱਕ ਸਾਂਝਾ ਚਿੱਤਰ ਨੈੱਟਵਰਕ ਬਣਾਉਣ ਦੀ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚੋਂ ਗੁਜ਼ਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The program starts out much like the hostname graph program.","translation":"ਪ੍ਰੋਗਰਾਮ ਹੋਸਟਨਾਮ ਗ੍ਰਾਫ ਪ੍ਰੋਗਰਾਮ ਦੀ ਤਰ੍ਹਾਂ ਹੀ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"It first imports a number of modules, including pefile and networkx.","translation":"ਇਹ ਸਭ ਤੋਂ ਪਹਿਲਾਂ ਕਈ ਮੋਡੀਊਲ ਆਯਾਤ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ pefile ਅਤੇ networkx ਸ਼ਾਮਲ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Here, however, we also define the ExtractImages helper class.","translation":"ਇੱਥੇ, ਹਾਲਾਂਕਿ, ਅਸੀਂ ExtractImages ਹੈਲਪਰ ਕਲਾਸ ਨੂੰ ਵੀ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Then the program enters a loop in which we iterate over all the target malware binaries.","translation":"ਫਿਰ ਪ੍ਰੋਗਰਾਮ ਇੱਕ ਲੂਪ ਵਿੱਚ ਦਾਖਲ ਹੁੰਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਅਸੀਂ ਸਾਰੇ ਟੀਚਾ ਮਾਲਵੇਅਰ ਬਾਈਨਰੀਆਂ 'ਤੇ ਦੁਹਰਾਉਂਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we pass in a path to a target malware binary to the ExtractImages class.","translation":"ਸਭ ਤੋਂ ਪਹਿਲਾਂ, ਅਸੀਂ ExtractImages ਕਲਾਸ ਨੂੰ ਇੱਕ ਟੀਚਾ ਮਾਲਵੇਅਰ ਬਾਈਨਰੀ ਦਾ ਮਾਰਗ ਪਾਸ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This results in the ExtractImages class creating a temporary directory in which it stores the malware images.","translation":"ਇਸਦੇ ਨਤੀਜੇ ਵਜੋਂ ExtractImages ਕਲਾਸ ਇੱਕ ਅਸਥਾਈ ਡਾਇਰੈਕਟਰੀ ਬਣਾਉਂਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਇਹ ਮਾਲਵੇਅਰ ਚਿੱਤਰਾਂ ਨੂੰ ਸਟੋਰ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have the list of extracted images from ExtractImages, we iterate over it.","translation":"ਹੁਣ ਜਦੋਂ ਸਾਡੇ ਕੋਲ ExtractImages ਤੋਂ ਐਕਸਟਰੈਕਟ ਕੀਤੇ ਚਿੱਤਰਾਂ ਦੀ ਸੂਚੀ ਹੈ, ਅਸੀਂ ਇਸ 'ਤੇ ਦੁਹਰਾਉਂਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We do this in exactly the same way that we did in Listing 4-11.","translation":"ਅਸੀਂ ਇਹ ਬਿਲਕੁਲ ਉਸੇ ਤਰੀਕੇ ਨਾਲ ਕਰਦੇ ਹਾਂ ਜਿਵੇਂ ਅਸੀਂ ਸੂਚੀ 4-11 ਵਿੱਚ ਕੀਤਾ ਸੀ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You can use image_network.py to analyze graphical assets in any of the malware datasets in this book.","translation":"ਤੁਸੀਂ ਇਸ ਕਿਤਾਬ ਵਿੱਚ ਕਿਸੇ ਵੀ ਮਾਲਵੇਅਰ ਡੇਟਾਸੈੱਟ ਵਿੱਚ ਗ੍ਰਾਫਿਕਲ ਸੰਪਤੀਆਂ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਲਈ image_network.py ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, you learned about the tools and methods necessary to perform shared attribute analysis on your own malware datasets.","translation":"ਇਸ ਅਧਿਆਇ ਵਿੱਚ, ਤੁਸੀਂ ਆਪਣੇ ਖੁਦ ਦੇ ਮਾਲਵੇਅਰ ਡੇਟਾਸੈੱਟਾਂ 'ਤੇ ਸਾਂਝੇ ਗੁਣ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਲਈ ਜ਼ਰੂਰੀ ਟੂਲਸ ਅਤੇ ਤਰੀਕਿਆਂ ਬਾਰੇ ਸਿੱਖਿਆ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Specifically, you learned how networks, bipartite networks, and bipartite network projections can help identify the social connections between malware samples.","translation":"ਖਾਸ ਤੌਰ 'ਤੇ, ਤੁਸੀਂ ਸਿੱਖਿਆ ਕਿ ਕਿਵੇਂ ਨੈੱਟਵਰਕ, ਦੋ-ਪੱਖੀ ਨੈੱਟਵਰਕ, ਅਤੇ ਦੋ-ਪੱਖੀ ਨੈੱਟਵਰਕ ਪ੍ਰੋਜੈਕਸ਼ਨ ਮਾਲਵੇਅਰ ਨਮੂਨਿਆਂ ਵਿਚਕਾਰ ਸਮਾਜਿਕ ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"In Chapter 5, you’ll learn how to build malware networks based on shared code relationships between samples.","translation":"ਅਧਿਆਇ 5 ਵਿੱਚ, ਤੁਸੀਂ ਸਿੱਖੋਗੇ ਕਿ ਨਮੂਨਿਆਂ ਵਿਚਕਾਰ ਸਾਂਝੇ ਕੋਡ ਸਬੰਧਾਂ ਦੇ ਅਧਾਰ 'ਤੇ ਮਾਲਵੇਅਰ ਨੈੱਟਵਰਕ ਕਿਵੇਂ ਬਣਾਏ ਜਾਣ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Suppose you discovered a new malware sample on your network.","translation":"ਮੰਨ ਲਓ ਕਿ ਤੁਸੀਂ ਆਪਣੇ ਨੈੱਟਵਰਕ 'ਤੇ ਇੱਕ ਨਵਾਂ ਮਾਲਵੇਅਰ ਨਮੂਨਾ ਖੋਜਿਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This example uses an algorithm called logistic regression.","translation":"ਇਸ ਉਦਾਹਰਣ ਵਿੱਚ ਲੌਜਿਸਟਿਕ ਰਿਗਰੈਸ਼ਨ ਨਾਮਕ ਇੱਕ ਐਲਗੋਰਿਦਮ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਗਈ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The line running through the center of the plot is the decision boundary.","translation":"ਪਲਾਟ ਦੇ ਕੇਂਦਰ ਵਿੱਚੋਂ ਲੰਘਣ ਵਾਲੀ ਲਾਈਨ ਫੈਸਲੇ ਦੀ ਸੀਮਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"On the right side of the line, the logistic regression algorithm assigns a greater than 50 percent probability that binaries are malware.","translation":"ਲਾਈਨ ਦੇ ਸੱਜੇ ਪਾਸੇ, ਲੌਜਿਸਟਿਕ ਰਿਗਰੈਸ਼ਨ ਐਲਗੋਰਿਦਮ 50 ਪ੍ਰਤੀਸ਼ਤ ਤੋਂ ਵੱਧ ਸੰਭਾਵਨਾ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ ਕਿ ਬਾਈਨਰੀ ਮਾਲਵੇਅਰ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The dark gray shaded region is the region where the logistic regression model is highly confident that files are malware.","translation":"ਗੂੜ੍ਹੇ ਸਲੇਟੀ ਰੰਗ ਦਾ ਖੇਤਰ ਉਹ ਖੇਤਰ ਹੈ ਜਿੱਥੇ ਲੌਜਿਸਟਿਕ ਰਿਗਰੈਸ਼ਨ ਮਾਡਲ ਬਹੁਤ ਭਰੋਸੇਮੰਦ ਹੈ ਕਿ ਫਾਈਲਾਂ ਮਾਲਵੇਅਰ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Logistic regression allows us to easily move the line up into the darker region or down into the lighter region.","translation":"ਲੌਜਿਸਟਿਕ ਰਿਗਰੈਸ਼ਨ ਸਾਨੂੰ ਲਾਈਨ ਨੂੰ ਆਸਾਨੀ ਨਾਲ ਗੂੜ੍ਹੇ ਖੇਤਰ ਵਿੱਚ ਉੱਪਰ ਜਾਂ ਹਲਕੇ ਖੇਤਰ ਵਿੱਚ ਹੇਠਾਂ ਲਿਜਾਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"If we move it down, we’ll catch more malware, but get more false positives.","translation":"ਜੇਕਰ ਅਸੀਂ ਇਸਨੂੰ ਹੇਠਾਂ ਲੈ ਜਾਂਦੇ ਹਾਂ, ਤਾਂ ਅਸੀਂ ਹੋਰ ਮਾਲਵੇਅਰ ਫੜਾਂਗੇ, ਪਰ ਹੋਰ ਗਲਤ ਸਕਾਰਾਤਮਕ ਪ੍ਰਾਪਤ ਕਰਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Logistic regression, and all other machine learning algorithms, can operate in arbitrarily high dimensional feature spaces.","translation":"ਲੌਜਿਸਟਿਕ ਰਿਗਰੈਸ਼ਨ, ਅਤੇ ਹੋਰ ਸਾਰੇ ਮਸ਼ੀਨ ਲਰਨਿੰਗ ਐਲਗੋਰਿਦਮ, ਮਨਮਾਨੇ ਤੌਰ 'ਤੇ ਉੱਚ-ਅਯਾਮੀ ਵਿਸ਼ੇਸ਼ਤਾ ਸਥਾਨਾਂ ਵਿੱਚ ਕੰਮ ਕਰ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"In this higher-dimensional space, the decision boundary is not a line, but a plane separating the points in the 3D volume.","translation":"ਇਸ ਉੱਚ-ਅਯਾਮੀ ਸਪੇਸ ਵਿੱਚ, ਫੈਸਲੇ ਦੀ ਸੀਮਾ ਇੱਕ ਲਾਈਨ ਨਹੀਂ ਹੈ, ਪਰ ਇੱਕ ਪਲੇਨ ਜੋ 3D ਵਾਲੀਅਮ ਵਿੱਚ ਬਿੰਦੂਆਂ ਨੂੰ ਵੱਖ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Because logistic regression is a relatively simple machine learning algorithm, it can only create simple geometrical decision boundaries.","translation":"ਕਿਉਂਕਿ ਲੌਜਿਸਟਿਕ ਰਿਗਰੈਸ਼ਨ ਇੱਕ ਮੁਕਾਬਲਤਨ ਸਧਾਰਨ ਮਸ਼ੀਨ ਲਰਨਿੰਗ ਐਲਗੋਰਿਦਮ ਹੈ, ਇਹ ਸਿਰਫ ਸਧਾਰਨ ਜਿਓਮੈਟ੍ਰਿਕਲ ਫੈਸਲੇ ਦੀਆਂ ਸੀਮਾਵਾਂ ਬਣਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Consider, for example, the decision boundary shown in Figure 6-5, given by the k-nearest neighbors algorithm.","translation":"ਉਦਾਹਰਣ ਲਈ, ਅੰਜੀਰ 6-5 ਵਿੱਚ ਦਿਖਾਈ ਗਈ ਫੈਸਲੇ ਦੀ ਸੀਮਾ 'ਤੇ ਗੌਰ ਕਰੋ, ਜੋ ਕਿ k-ਨਜ਼ਦੀਕੀ ਗੁਆਂਢੀ ਐਲਗੋਰਿਦਮ ਦੁਆਰਾ ਦਿੱਤੀ ਗਈ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"As you can see, this decision boundary isn’t a plane: it’s a highly irregular structure.","translation":"ਜਿਵੇਂ ਕਿ ਤੁਸੀਂ ਦੇਖ ਸਕਦੇ ਹੋ, ਇਹ ਫੈਸਲੇ ਦੀ ਸੀਮਾ ਇੱਕ ਪਲੇਨ ਨਹੀਂ ਹੈ: ਇਹ ਇੱਕ ਬਹੁਤ ਹੀ ਅਨਿਯਮਿਤ ਬਣਤਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Also note that some machine learning algorithms can generate disjointed decision boundaries.","translation":"ਇਹ ਵੀ ਧਿਆਨ ਦਿਓ ਕਿ ਕੁਝ ਮਸ਼ੀਨ ਲਰਨਿੰਗ ਐਲਗੋਰਿਦਮ ਵੱਖ-ਵੱਖ ਫੈਸਲੇ ਦੀਆਂ ਸੀਮਾਵਾਂ ਤਿਆਰ ਕਰ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Even though the decision boundary is noncontiguous, it’s still common machine learning parlance to call these disjoint decision boundaries simply “decision boundaries.”","translation":"ਭਾਵੇਂ ਫੈਸਲੇ ਦੀ ਸੀਮਾ ਗੈਰ-ਨਿਰੰਤਰ ਹੈ, ਫਿਰ ਵੀ ਇਹ ਆਮ ਮਸ਼ੀਨ ਲਰਨਿੰਗ ਭਾਸ਼ਾ ਹੈ ਕਿ ਇਹਨਾਂ ਵੱਖ-ਵੱਖ ਫੈਸਲੇ ਦੀਆਂ ਸੀਮਾਵਾਂ ਨੂੰ ਸਿਰਫ਼ “ਫੈਸਲੇ ਦੀਆਂ ਸੀਮਾਵਾਂ” ਕਿਹਾ ਜਾਵੇ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"You can use different machine learning algorithms to express different types of decision boundaries.","translation":"ਤੁਸੀਂ ਵੱਖ-ਵੱਖ ਕਿਸਮਾਂ ਦੀਆਂ ਫੈਸਲੇ ਦੀਆਂ ਸੀਮਾਵਾਂ ਨੂੰ ਪ੍ਰਗਟ ਕਰਨ ਲਈ ਵੱਖ-ਵੱਖ ਮਸ਼ੀਨ ਲਰਨਿੰਗ ਐਲਗੋਰਿਦਮ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we’ve explored core machine learning concepts like feature spaces and decision boundaries, let’s discuss what machine learning practitioners call overfitting and underfitting next.","translation":"ਹੁਣ ਜਦੋਂ ਅਸੀਂ ਵਿਸ਼ੇਸ਼ਤਾ ਸਥਾਨਾਂ ਅਤੇ ਫੈਸਲੇ ਦੀਆਂ ਸੀਮਾਵਾਂ ਵਰਗੇ ਮੁੱਖ ਮਸ਼ੀਨ ਲਰਨਿੰਗ ਸੰਕਲਪਾਂ ਦੀ ਪੜਚੋਲ ਕੀਤੀ ਹੈ, ਆਓ ਅਸੀਂ ਅੱਗੇ ਚਰਚਾ ਕਰੀਏ ਕਿ ਮਸ਼ੀਨ ਲਰਨਿੰਗ ਪ੍ਰੈਕਟੀਸ਼ਨਰ ਓਵਰਫਿਟਿੰਗ ਅਤੇ ਅੰਡਰਫਿਟਿੰਗ ਨੂੰ ਕੀ ਕਹਿੰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Good, accurate detection models in machine learning capture the general trend in what the training data says about what distinguishes malware from benignware.","translation":"ਮਸ਼ੀਨ ਲਰਨਿੰਗ ਵਿੱਚ ਚੰਗੇ, ਸਹੀ ਖੋਜ ਮਾਡਲ ਸਿਖਲਾਈ ਡੇਟਾ ਵਿੱਚ ਆਮ ਰੁਝਾਨ ਨੂੰ ਕੈਪਚਰ ਕਰਦੇ ਹਨ ਜੋ ਮਾਲਵੇਅਰ ਨੂੰ ਬੇਨਿਗਵੇਅਰ ਤੋਂ ਵੱਖ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Underfit models ignore outliers but fail to capture the general trend, resulting in poor accuracy on new, previously unseen binaries.","translation":"ਅੰਡਰਫਿਟ ਮਾਡਲ ਆਊਟਲਾਈਅਰਾਂ ਨੂੰ ਨਜ਼ਰਅੰਦਾਜ਼ ਕਰਦੇ ਹਨ ਪਰ ਆਮ ਰੁਝਾਨ ਨੂੰ ਹਾਸਲ ਕਰਨ ਵਿੱਚ ਅਸਫਲ ਰਹਿੰਦੇ ਹਨ, ਜਿਸਦੇ ਨਤੀਜੇ ਵਜੋਂ ਨਵੇਂ, ਪਹਿਲਾਂ ਨਾ ਦੇਖੇ ਗਏ ਬਾਈਨਰੀਆਂ 'ਤੇ ਮਾੜੀ ਸ਼ੁੱਧਤਾ ਹੁੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Overfit models get distracted by outliers in ways that don’t reflect the general trend, and they yield poor accuracy on previously unseen binaries.","translation":"ਓਵਰਫਿਟ ਮਾਡਲ ਆਊਟਲਾਈਅਰਾਂ ਦੁਆਰਾ ਅਜਿਹੇ ਤਰੀਕਿਆਂ ਨਾਲ ਭਟਕ ਜਾਂਦੇ ਹਨ ਜੋ ਆਮ ਰੁਝਾਨ ਨੂੰ ਪ੍ਰਤੀਬਿੰਬਤ ਨਹੀਂ ਕਰਦੇ, ਅਤੇ ਉਹ ਪਹਿਲਾਂ ਨਾ ਦੇਖੇ ਗਏ ਬਾਈਨਰੀਆਂ 'ਤੇ ਮਾੜੀ ਸ਼ੁੱਧਤਾ ਪੈਦਾ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Building machine learning malware detection models is all about capturing the general trend that distinguishes the malicious from the benign.","translation":"ਮਸ਼ੀਨ ਲਰਨਿੰਗ ਮਾਲਵੇਅਰ ਖੋਜ ਮਾਡਲਾਂ ਦਾ ਨਿਰਮਾਣ ਮਾਲਵੇਅਰ ਨੂੰ ਬੇਨਿਗਵੇਅਰ ਤੋਂ ਵੱਖ ਕਰਨ ਵਾਲੇ ਆਮ ਰੁਝਾਨ ਨੂੰ ਹਾਸਲ ਕਰਨ ਬਾਰੇ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Let’s use the examples of underfit, well fit, and overfit models in Figures 6-7, 6-8, and 6-9 to illustrate these terms.","translation":"ਆਓ ਇਹਨਾਂ ਸ਼ਬਦਾਂ ਨੂੰ ਦਰਸਾਉਣ ਲਈ ਅੰਜੀਰ 6-7, 6-8, ਅਤੇ 6-9 ਵਿੱਚ ਅੰਡਰਫਿਟ, ਚੰਗੀ ਤਰ੍ਹਾਂ ਫਿੱਟ, ਅਤੇ ਓਵਰਫਿਟ ਮਾਡਲਾਂ ਦੀਆਂ ਉਦਾਹਰਣਾਂ ਦੀ ਵਰਤੋਂ ਕਰੀਏ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The ROC curves show how the system performs in terms of true and false positive rates.","translation":"ਆਰਓਸੀ ਕਰਵ ਦਿਖਾਉਂਦੇ ਹਨ ਕਿ ਸਿਸਟਮ ਸੱਚੇ ਅਤੇ ਝੂਠੇ ਸਕਾਰਾਤਮਕ ਦਰਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਕਿਵੇਂ ਪ੍ਰਦਰਸ਼ਨ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Precision is related to the percentage of binaries the system encounters that are actually malware.","translation":"ਸ਼ੁੱਧਤਾ ਦਾ ਸਬੰਧ ਉਹਨਾਂ ਬਾਈਨਰੀਆਂ ਦੇ ਪ੍ਰਤੀਸ਼ਤ ਨਾਲ ਹੈ ਜਿਨ੍ਹਾਂ ਦਾ ਸਿਸਟਮ ਸਾਹਮਣਾ ਕਰਦਾ ਹੈ ਜੋ ਅਸਲ ਵਿੱਚ ਮਾਲਵੇਅਰ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The base rate refers to the percentage of binaries that are actually malware.","translation":"ਬੇਸ ਰੇਟ ਉਹਨਾਂ ਬਾਈਨਰੀਆਂ ਦੇ ਪ੍ਰਤੀਸ਼ਤ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ ਜੋ ਅਸਲ ਵਿੱਚ ਮਾਲਵੇਅਰ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"If we run MalDetect on a dataset composed of entirely malware, precision will be 100 percent.","translation":"ਜੇਕਰ ਅਸੀਂ ਮਾਲਡਿਟੈਕਟ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਮਾਲਵੇਅਰ ਨਾਲ ਬਣੇ ਡੇਟਾਸੈੱਟ 'ਤੇ ਚਲਾਉਂਦੇ ਹਾਂ, ਤਾਂ ਸ਼ੁੱਧਤਾ 100 ਪ੍ਰਤੀਸ਼ਤ ਹੋਵੇਗੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The system will yield very different precision values depending on the proportion of malware.","translation":"ਸਿਸਟਮ ਮਾਲਵੇਅਰ ਦੇ ਅਨੁਪਾਤ 'ਤੇ ਨਿਰਭਰ ਕਰਦਿਆਂ ਬਹੁਤ ਵੱਖਰੇ ਸ਼ੁੱਧਤਾ ਮੁੱਲ ਪ੍ਰਦਾਨ ਕਰੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You can estimate the precision your system will have based on an estimate of the base rate.","translation":"ਤੁਸੀਂ ਬੇਸ ਰੇਟ ਦੇ ਅੰਦਾਜ਼ੇ ਦੇ ਅਧਾਰ 'ਤੇ ਆਪਣੇ ਸਿਸਟਮ ਦੀ ਸ਼ੁੱਧਤਾ ਦਾ ਅੰਦਾਜ਼ਾ ਲਗਾ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The numerator of the precision equation can be estimated by true positive rate × base rate.","translation":"ਸ਼ੁੱਧਤਾ ਸਮੀਕਰਨ ਦੇ ਅੰਸ਼ ਦਾ ਅੰਦਾਜ਼ਾ ਸੱਚੇ ਸਕਾਰਾਤਮਕ ਦਰ × ਬੇਸ ਰੇਟ ਦੁਆਰਾ ਲਗਾਇਆ ਜਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The denominator of the equation can be estimated by true positive rate × base rate + false positive rate × (1 – base rate).","translation":"ਸਮੀਕਰਨ ਦੇ ਹਰ ਦਾ ਅੰਦਾਜ਼ਾ ਸੱਚੇ ਸਕਾਰਾਤਮਕ ਦਰ × ਬੇਸ ਰੇਟ + ਝੂਠੇ ਸਕਾਰਾਤਮਕ ਦਰ × (1 – ਬੇਸ ਰੇਟ) ਦੁਆਰਾ ਲਗਾਇਆ ਜਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"When the base rate is 10 percent, our precision drops to 47 percent.","translation":"ਜਦੋਂ ਬੇਸ ਰੇਟ 10 ਪ੍ਰਤੀਸ਼ਤ ਹੁੰਦਾ ਹੈ, ਤਾਂ ਸਾਡੀ ਸ਼ੁੱਧਤਾ 47 ਪ੍ਰਤੀਸ਼ਤ ਤੱਕ ਘੱਟ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In a modern enterprise network, very few software binaries are actually malware.","translation":"ਇੱਕ ਆਧੁਨਿਕ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਨੈਟਵਰਕ ਵਿੱਚ, ਬਹੁਤ ਘੱਟ ਸਾਫਟਵੇਅਰ ਬਾਈਨਰੀ ਅਸਲ ਵਿੱਚ ਮਾਲਵੇਅਰ ਹੁੰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Detection systems with high false positive rates will almost never be useful in enterprise settings.","translation":"ਉੱਚ ਝੂਠੇ ਸਕਾਰਾਤਮਕ ਦਰਾਂ ਵਾਲੇ ਖੋਜ ਪ੍ਰਣਾਲੀਆਂ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਸੈਟਿੰਗਾਂ ਵਿੱਚ ਲਗਭਗ ਕਦੇ ਵੀ ਉਪਯੋਗੀ ਨਹੀਂ ਹੋਣਗੀਆਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"A key goal is to minimize the false positive rate such that the precision of the system is reasonable.","translation":"ਇੱਕ ਮੁੱਖ ਟੀਚਾ ਝੂਠੇ ਸਕਾਰਾਤਮਕ ਦਰ ਨੂੰ ਘੱਟ ਕਰਨਾ ਹੈ ਤਾਂ ਜੋ ਸਿਸਟਮ ਦੀ ਸ਼ੁੱਧਤਾ ਵਾਜਬ ਹੋਵੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You learned basic detection evaluation concepts, including true positive rate, false positive rate, ROC curves, base rates, and precision.","translation":"ਤੁਸੀਂ ਬੁਨਿਆਦੀ ਖੋਜ ਮੁਲਾਂਕਣ ਸੰਕਲਪਾਂ ਬਾਰੇ ਸਿੱਖਿਆ, ਜਿਸ ਵਿੱਚ ਸੱਚੀ ਸਕਾਰਾਤਮਕ ਦਰ, ਝੂਠੀ ਸਕਾਰਾਤਮਕ ਦਰ, ਆਰਓਸੀ ਕਰਵ, ਬੇਸ ਰੇਟ ਅਤੇ ਸ਼ੁੱਧਤਾ ਸ਼ਾਮਲ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Anyone who knows basic Python and understands the key concepts can use machine learning.","translation":"ਕੋਈ ਵੀ ਜੋ ਬੁਨਿਆਦੀ ਪਾਈਥਨ ਨੂੰ ਜਾਣਦਾ ਹੈ ਅਤੇ ਮੁੱਖ ਸੰਕਲਪਾਂ ਨੂੰ ਸਮਝਦਾ ਹੈ, ਮਸ਼ੀਨ ਸਿਖਲਾਈ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This chapter contains a lot of sample code.","translation":"ਇਸ ਅਧਿਆਇ ਵਿੱਚ ਬਹੁਤ ਸਾਰਾ ਨਮੂਨਾ ਕੋਡ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You also learn to build a general malware detector.","translation":"ਤੁਸੀਂ ਇੱਕ ਆਮ ਮਾਲਵੇਅਰ ਡਿਟੈਕਟਰ ਬਣਾਉਣਾ ਵੀ ਸਿੱਖਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The skills you gain here will have a broad application.","translation":"ਇੱਥੇ ਤੁਸੀਂ ਜੋ ਹੁਨਰ ਪ੍ਰਾਪਤ ਕਰਦੇ ਹੋ, ਉਹਨਾਂ ਦੀ ਵਿਆਪਕ ਵਰਤੋਂ ਹੋਵੇਗੀ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"sklearn requires training data in vector form.","translation":"sklearn ਨੂੰ ਵੈਕਟਰ ਰੂਪ ਵਿੱਚ ਸਿਖਲਾਈ ਡੇਟਾ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Vectors are arrays of numbers where each index corresponds to a single feature.","translation":"ਵੈਕਟਰ ਨੰਬਰਾਂ ਦੀਆਂ ਐਰੇ ਹੁੰਦੇ ਹਨ ਜਿੱਥੇ ਹਰੇਕ ਇੰਡੈਕਸ ਇੱਕ ਸਿੰਗਲ ਵਿਸ਼ੇਸ਼ਤਾ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The first module we import is sklearn’s decision tree module.","translation":"ਪਹਿਲਾ ਮੋਡੀਊਲ ਜਿਸਨੂੰ ਅਸੀਂ ਆਯਾਤ ਕਰਦੇ ਹਾਂ ਉਹ ਹੈ sklearn ਦਾ ਫੈਸਲਾ ਟ੍ਰੀ ਮੋਡੀਊਲ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The code reads fluidly to you now that you’ve seen how each individual piece works.","translation":"ਹੁਣ ਤੁਹਾਨੂੰ ਕੋਡ ਆਸਾਨੀ ਨਾਲ ਸਮਝ ਆ ਰਿਹਾ ਹੈ ਕਿਉਂਕਿ ਤੁਸੀਂ ਹਰੇਕ ਹਿੱਸੇ ਨੂੰ ਕੰਮ ਕਰਦੇ ਦੇਖਿਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Extract strings from binary file using regular expressions.","translation":"ਨਿਯਮਤ ਸਮੀਕਰਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਬਾਈਨਰੀ ਫਾਈਲ ਤੋਂ ਸਤਰਾਂ ਕੱਢੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The function scans a file to determine if it is malicious or benign.","translation":"ਇਹ ਫੰਕਸ਼ਨ ਇਹ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਇੱਕ ਫਾਈਲ ਨੂੰ ਸਕੈਨ ਕਰਦਾ ਹੈ ਕਿ ਕੀ ਇਹ ਖਤਰਨਾਕ ਹੈ ਜਾਂ ਨੁਕਸਾਨ ਰਹਿਤ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Train a detector before scanning files.","translation":"ਫਾਈਲਾਂ ਨੂੰ ਸਕੈਨ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਇੱਕ ਡਿਟੈਕਟਰ ਨੂੰ ਸਿਖਲਾਈ ਦਿਓ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The program will train the detector on the specified training data.","translation":"ਪ੍ਰੋਗਰਾਮ ਨਿਰਧਾਰਤ ਸਿਖਲਾਈ ਡੇਟਾ 'ਤੇ ਡਿਟੈਕਟਰ ਨੂੰ ਸਿਖਲਾਈ ਦੇਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You did not specify a path to scan, nor did you specify paths to malicious and benign training files.","translation":"ਤੁਸੀਂ ਸਕੈਨ ਕਰਨ ਲਈ ਕੋਈ ਮਾਰਗ ਨਿਰਧਾਰਤ ਨਹੀਂ ਕੀਤਾ, ਨਾ ਹੀ ਤੁਸੀਂ ਖਤਰਨਾਕ ਅਤੇ ਨੁਕਸਾਨ ਰਹਿਤ ਸਿਖਲਾਈ ਫਾਈਲਾਂ ਦੇ ਮਾਰਗ ਨਿਰਧਾਰਤ ਕੀਤੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Writing a machine learning–based malware detector is great.","translation":"ਮਸ਼ੀਨ ਲਰਨਿੰਗ-ਅਧਾਰਿਤ ਮਾਲਵੇਅਰ ਡਿਟੈਕਟਰ ਲਿਖਣਾ ਬਹੁਤ ਵਧੀਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Evaluating and improving its performance is necessary.","translation":"ਇਸਦੇ ਪ੍ਰਦਰਸ਼ਨ ਦਾ ਮੁਲਾਂਕਣ ਅਤੇ ਸੁਧਾਰ ਕਰਨਾ ਜ਼ਰੂਰੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The sklearn library contains code that makes it easy to evaluate detection systems.","translation":"sklearn ਲਾਇਬ੍ਰੇਰੀ ਵਿੱਚ ਕੋਡ ਹੈ ਜੋ ਖੋਜ ਪ੍ਰਣਾਲੀਆਂ ਦਾ ਮੁਲਾਂਕਣ ਕਰਨਾ ਆਸਾਨ ਬਣਾਉਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You can use sklearn’s functions for performing cross-validation.","translation":"ਤੁਸੀਂ ਕਰਾਸ-ਵੈਲੀਡੇਸ਼ਨ ਕਰਨ ਲਈ sklearn ਦੇ ਫੰਕਸ਼ਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This split simulates the problem of detecting zero-day malware.","translation":"ਇਹ ਵੰਡ ਜ਼ੀਰੋ-ਡੇਅ ਮਾਲਵੇਅਰ ਦਾ ਪਤਾ ਲਗਾਉਣ ਦੀ ਸਮੱਸਿਆ ਦਾ ਅਨੁਕਰਣ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ll split our training examples in half.","translation":"ਅਸੀਂ ਆਪਣੀਆਂ ਸਿਖਲਾਈ ਉਦਾਹਰਣਾਂ ਨੂੰ ਅੱਧ ਵਿੱਚ ਵੰਡਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The detector has never seen the malware in the test set.","translation":"ਡਿਟੈਕਟਰ ਨੇ ਟੈਸਟ ਸੈੱਟ ਵਿੱਚ ਮਾਲਵੇਅਰ ਨੂੰ ਕਦੇ ਨਹੀਂ ਦੇਖਿਆ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We add an option to the argument parser class of our detector program.","translation":"ਅਸੀਂ ਆਪਣੇ ਡਿਟੈਕਟਰ ਪ੍ਰੋਗਰਾਮ ਦੀ ਆਰਗੂਮੈਂਟ ਪਾਰਸਰ ਕਲਾਸ ਵਿੱਚ ਇੱਕ ਵਿਕਲਪ ਸ਼ਾਮਲ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Let’s walk through this code in detail.","translation":"ਆਓ ਇਸ ਕੋਡ ਨੂੰ ਵਿਸਥਾਰ ਵਿੱਚ ਦੇਖੀਏ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We convert X and y into numpy arrays.","translation":"ਅਸੀਂ X ਅਤੇ y ਨੂੰ ਨੰਪੀ ਐਰੇ ਵਿੱਚ ਬਦਲਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We randomly shuffle these indices and reorder X and y.","translation":"ਅਸੀਂ ਇਨ੍ਹਾਂ ਸੂਚਕਾਂਕਾਂ ਨੂੰ ਬੇਤਰਤੀਬੇ ਢੰਗ ਨਾਲ ਬਦਲਦੇ ਹਾਂ ਅਤੇ X ਅਤੇ y ਨੂੰ ਮੁੜ ਕ੍ਰਮਬੱਧ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We divide the arrays in half.","translation":"ਅਸੀਂ ਐਰੇ ਨੂੰ ਅੱਧ ਵਿੱਚ ਵੰਡਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Now that we have our training and test sets, we can instantiate and train our decision tree detector.","translation":"ਹੁਣ ਜਦੋਂ ਸਾਡੇ ਕੋਲ ਸਾਡੇ ਸਿਖਲਾਈ ਅਤੇ ਟੈਸਟ ਸੈੱਟ ਹਨ, ਅਸੀਂ ਆਪਣੇ ਫੈਸਲੇ ਦੇ ਰੁੱਖ ਡਿਟੈਕਟਰ ਨੂੰ ਇੰਸਟੈਂਸ਼ੀਏਟ ਅਤੇ ਸਿਖਲਾਈ ਦੇ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"We compute our ROC curve.","translation":"ਅਸੀਂ ਆਪਣਾ ROC ਕਰਵ ਕੰਪਿਊਟ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The decision tree starts with an initial question called a root node.","translation":"ਫ਼ੈਸਲਾ ਰੁੱਖ ਇੱਕ ਸ਼ੁਰੂਆਤੀ ਸਵਾਲ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ ਜਿਸਨੂੰ ਰੂਟ ਨੋਡ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The best root node is the one for which we get a “yes” answer for most if not all samples of one type, and a “no” answer for most if not all samples of the other type.","translation":"ਸਭ ਤੋਂ ਵਧੀਆ ਰੂਟ ਨੋਡ ਉਹ ਹੁੰਦਾ ਹੈ ਜਿਸਦੇ ਲਈ ਸਾਨੂੰ ਇੱਕ ਕਿਸਮ ਦੇ ਲਗਭਗ ਸਾਰੇ ਨਮੂਨਿਆਂ ਲਈ “ਹਾਂ” ਜਵਾਬ ਮਿਲਦਾ ਹੈ, ਅਤੇ ਦੂਜੀ ਕਿਸਮ ਦੇ ਲਗਭਗ ਸਾਰੇ ਨਮੂਨਿਆਂ ਲਈ “ਨਹੀਂ” ਜਵਾਬ ਮਿਲਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"For example, in Figure 6-16, the root node question asks whether a previously unseen binary has 40.111 or fewer calls.","translation":"ਉਦਾਹਰਣ ਲਈ, ਚਿੱਤਰ 6-16 ਵਿੱਚ, ਰੂਟ ਨੋਡ ਦਾ ਸਵਾਲ ਪੁੱਛਦਾ ਹੈ ਕਿ ਕੀ ਪਹਿਲਾਂ ਨਾ ਦੇਖਿਆ ਗਿਆ ਬਾਈਨਰੀ 40.111 ਜਾਂ ਘੱਟ ਕਾਲਾਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"As you can see from the vertical line in Figure 6-17, most of the benign data has less than this number, while most of the malware data has more than this number of suspicious calls, making this a good initial question to ask.","translation":"ਜਿਵੇਂ ਕਿ ਤੁਸੀਂ ਚਿੱਤਰ 6-17 ਵਿੱਚ ਵਰਟੀਕਲ ਲਾਈਨ ਤੋਂ ਦੇਖ ਸਕਦੇ ਹੋ, ਜ਼ਿਆਦਾਤਰ ਨਿਰਦੋਸ਼ ਡਾਟਾ ਇਸ ਨੰਬਰ ਤੋਂ ਘੱਟ ਹੈ, ਜਦੋਂ ਕਿ ਜ਼ਿਆਦਾਤਰ ਮਾਲਵੇਅਰ ਡਾਟਾ ਵਿੱਚ ਸ਼ੱਕੀ ਕਾਲਾਂ ਦੀ ਗਿਣਤੀ ਇਸ ਨੰਬਰ ਤੋਂ ਵੱਧ ਹੈ, ਜੋ ਇਸਨੂੰ ਪੁੱਛਣ ਲਈ ਇੱਕ ਚੰਗਾ ਸ਼ੁਰੂਆਤੀ ਸਵਾਲ ਬਣਾਉਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"After choosing a root node, pick the next questions using a method similar to the one we used to pick the root node.","translation":"ਇੱਕ ਰੂਟ ਨੋਡ ਚੁਣਨ ਤੋਂ ਬਾਅਦ, ਅਗਲੇ ਸਵਾਲਾਂ ਨੂੰ ਉਸੇ ਤਰੀਕੇ ਨਾਲ ਚੁਣੋ ਜਿਸ ਤਰ੍ਹਾਂ ਅਸੀਂ ਰੂਟ ਨੋਡ ਚੁਣਿਆ ਸੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To choose the next question, we just need questions that will further distinguish the samples in each area of the feature space into malicious and benign training examples.","translation":"ਅਗਲਾ ਸਵਾਲ ਚੁਣਨ ਲਈ, ਸਾਨੂੰ ਸਿਰਫ਼ ਉਹਨਾਂ ਸਵਾਲਾਂ ਦੀ ਲੋੜ ਹੈ ਜੋ ਵਿਸ਼ੇਸ਼ਤਾ ਸਪੇਸ ਦੇ ਹਰੇਕ ਖੇਤਰ ਵਿੱਚ ਨਮੂਨਿਆਂ ਨੂੰ ਖਤਰਨਾਕ ਅਤੇ ਨਿਰਦੋਸ਼ ਸਿਖਲਾਈ ਉਦਾਹਰਣਾਂ ਵਿੱਚ ਵੱਖ ਕਰਨਗੇ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"At some point in our decision tree creation process, we need to decide when the decision tree should stop asking questions and simply determine whether a binary file is benign or malicious based on our certainty about our answer.","translation":"ਸਾਡੀ ਫੈਸਲਾ ਰੁੱਖ ਬਣਾਉਣ ਦੀ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਕਿਸੇ ਸਮੇਂ, ਸਾਨੂੰ ਇਹ ਫੈਸਲਾ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਕਿ ਫੈਸਲਾ ਰੁੱਖ ਨੂੰ ਕਦੋਂ ਸਵਾਲ ਪੁੱਛਣੇ ਬੰਦ ਕਰ ਦੇਣੇ ਚਾਹੀਦੇ ਹਨ ਅਤੇ ਸਿਰਫ਼ ਇਹ ਨਿਰਧਾਰਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਕੀ ਇੱਕ ਬਾਈਨਰੀ ਫਾਈਲ ਨਿਰਦੋਸ਼ ਹੈ ਜਾਂ ਖਤਰਨਾਕ, ਸਾਡੇ ਜਵਾਬ ਬਾਰੇ ਸਾਡੀ ਨਿਸ਼ਚਤਤਾ ਦੇ ਆਧਾਰ 'ਤੇ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"One way is to simply limit the number of questions our decision tree can ask, or to limit its depth.","translation":"ਇੱਕ ਤਰੀਕਾ ਹੈ ਕਿ ਸਾਡੇ ਫੈਸਲਾ ਰੁੱਖ ਦੁਆਰਾ ਪੁੱਛੇ ਜਾ ਸਕਣ ਵਾਲੇ ਸਵਾਲਾਂ ਦੀ ਗਿਣਤੀ ਨੂੰ ਸੀਮਤ ਕਰਨਾ, ਜਾਂ ਇਸਦੀ ਡੂੰਘਾਈ ਨੂੰ ਸੀਮਤ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The advantage of constraining the size of the tree is that if the tree is simpler, we have a greater chance of getting the answer right.","translation":"ਰੁੱਖ ਦੇ ਆਕਾਰ ਨੂੰ ਸੀਮਤ ਕਰਨ ਦਾ ਫਾਇਦਾ ਇਹ ਹੈ ਕਿ ਜੇਕਰ ਰੁੱਖ ਸਧਾਰਨ ਹੈ, ਤਾਂ ਸਾਡੇ ਕੋਲ ਜਵਾਬ ਸਹੀ ਹੋਣ ਦੀ ਜ਼ਿਆਦਾ ਸੰਭਾਵਨਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In general, machine learning practitioners usually try multiple depths, or allow for maximum depth on previously unseen binaries, repeating this process until they get the most accurate results.","translation":"ਆਮ ਤੌਰ 'ਤੇ, ਮਸ਼ੀਨ ਲਰਨਿੰਗ ਪ੍ਰੈਕਟੀਸ਼ਨਰ ਆਮ ਤੌਰ 'ਤੇ ਕਈ ਡੂੰਘਾਈਆਂ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹਨ, ਜਾਂ ਪਹਿਲਾਂ ਨਾ ਦੇਖੇ ਗਏ ਬਾਈਨਰੀਆਂ 'ਤੇ ਵੱਧ ਤੋਂ ਵੱਧ ਡੂੰਘਾਈ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ, ਇਸ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਦੁਹਰਾਉਂਦੇ ਹੋਏ ਜਦੋਂ ਤੱਕ ਉਹ ਸਭ ਤੋਂ ਸਹੀ ਨਤੀਜੇ ਪ੍ਰਾਪਤ ਨਹੀਂ ਕਰ ਲੈਂਦੇ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The pseudocode recursively adds questions to a decision tree, beginning with the root node and working its way down until the algorithm feels confident that the decision tree can provide a highly certain answer about whether a new file is benign or malicious.","translation":"ਸੂਡੋਕੋਡ ਰੁੱਖ ਵਿੱਚ ਸਵਾਲਾਂ ਨੂੰ ਦੁਹਰਾ ਕੇ ਜੋੜਦਾ ਹੈ, ਰੂਟ ਨੋਡ ਤੋਂ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ ਅਤੇ ਹੇਠਾਂ ਵੱਲ ਕੰਮ ਕਰਦਾ ਹੈ ਜਦੋਂ ਤੱਕ ਐਲਗੋਰਿਦਮ ਨੂੰ ਯਕੀਨ ਨਹੀਂ ਹੋ ਜਾਂਦਾ ਕਿ ਫੈਸਲਾ ਰੁੱਖ ਇਸ ਬਾਰੇ ਇੱਕ ਬਹੁਤ ਹੀ ਨਿਸ਼ਚਿਤ ਜਵਾਬ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦਾ ਹੈ ਕਿ ਕੀ ਇੱਕ ਨਵੀਂ ਫਾਈਲ ਨਿਰਦੋਸ਼ ਹੈ ਜਾਂ ਖਤਰਨਾਕ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"When we start building the tree, we use pick_best_question() to pick our root node.","translation":"ਜਦੋਂ ਅਸੀਂ ਰੁੱਖ ਬਣਾਉਣਾ ਸ਼ੁਰੂ ਕਰਦੇ ਹਾਂ, ਤਾਂ ਅਸੀਂ ਆਪਣੇ ਰੂਟ ਨੋਡ ਨੂੰ ਚੁਣਨ ਲਈ pick_best_question() ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The next if statement does the same thing for our “no” examples.","translation":"ਅਗਲਾ ਜੇਕਰ ਬਿਆਨ ਸਾਡੇ “ਨਹੀਂ” ਉਦਾਹਰਣਾਂ ਲਈ ਵੀ ਇਹੀ ਕੰਮ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"How exactly pick_best_question() works involves math that is beyond the scope of this book, but the idea is simple.","translation":"pick_best_question() ਅਸਲ ਵਿੱਚ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ, ਇਸ ਵਿੱਚ ਗਣਿਤ ਸ਼ਾਮਲ ਹੈ ਜੋ ਇਸ ਕਿਤਾਬ ਦੇ ਦਾਇਰੇ ਤੋਂ ਬਾਹਰ ਹੈ, ਪਰ ਵਿਚਾਰ ਸਧਾਰਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To pick the best question at any point in the decision tree building process, we look at the training examples about which we’re still uncertain, enumerate all the questions we could ask about them, and then pick the one that best reduces our uncertainty about whether the examples are malware or benignware.","translation":"ਫੈਸਲਾ ਰੁੱਖ ਬਣਾਉਣ ਦੀ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਕਿਸੇ ਵੀ ਬਿੰਦੂ 'ਤੇ ਸਭ ਤੋਂ ਵਧੀਆ ਸਵਾਲ ਚੁਣਨ ਲਈ, ਅਸੀਂ ਸਿਖਲਾਈ ਉਦਾਹਰਣਾਂ 'ਤੇ ਨਜ਼ਰ ਮਾਰਦੇ ਹਾਂ ਜਿਸ ਬਾਰੇ ਅਸੀਂ ਅਜੇ ਵੀ ਅਨਿਸ਼ਚਿਤ ਹਾਂ, ਉਹਨਾਂ ਬਾਰੇ ਪੁੱਛੇ ਜਾ ਸਕਣ ਵਾਲੇ ਸਾਰੇ ਸਵਾਲਾਂ ਦੀ ਗਿਣਤੀ ਕਰਦੇ ਹਾਂ, ਅਤੇ ਫਿਰ ਉਹਨਾਂ ਵਿੱਚੋਂ ਇੱਕ ਨੂੰ ਚੁਣਦੇ ਹਾਂ ਜੋ ਇਸ ਬਾਰੇ ਸਾਡੀ ਅਨਿਸ਼ਚਿਤਤਾ ਨੂੰ ਸਭ ਤੋਂ ਵਧੀਆ ਘਟਾਉਂਦਾ ਹੈ ਕਿ ਕੀ ਉਦਾਹਰਣਾਂ ਮਾਲਵੇਅਰ ਹਨ ਜਾਂ ਨਿਰਦੋਸ਼ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"In this case, instead of setting a maximum depth for the trees, we allow them to grow to the point where there are no false positives or false negatives relative to the training data so that every training sample is correctly classified.","translation":"ਇਸ ਸਥਿਤੀ ਵਿੱਚ, ਰੁੱਖਾਂ ਲਈ ਵੱਧ ਤੋਂ ਵੱਧ ਡੂੰਘਾਈ ਨਿਰਧਾਰਤ ਕਰਨ ਦੀ ਬਜਾਏ, ਅਸੀਂ ਉਹਨਾਂ ਨੂੰ ਉਸ ਬਿੰਦੂ ਤੱਕ ਵਧਣ ਦਿੰਦੇ ਹਾਂ ਜਿੱਥੇ ਸਿਖਲਾਈ ਡੇਟਾ ਦੇ ਮੁਕਾਬਲੇ ਕੋਈ ਗਲਤ ਸਕਾਰਾਤਮਕ ਜਾਂ ਗਲਤ ਨਕਾਰਾਤਮਕ ਨਹੀਂ ਹੁੰਦੇ ਹਨ ਤਾਂ ਜੋ ਹਰੇਕ ਸਿਖਲਾਈ ਨਮੂਨੇ ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਸ਼੍ਰੇਣੀਬੱਧ ਕੀਤਾ ਜਾ ਸਕੇ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"You can also see that although the decision trees in these examples succeed in separating the benignware from the malware, the decision boundaries look highly irregular and have strange artifacts.","translation":"ਤੁਸੀਂ ਇਹ ਵੀ ਦੇਖ ਸਕਦੇ ਹੋ ਕਿ ਹਾਲਾਂਕਿ ਇਹਨਾਂ ਉਦਾਹਰਣਾਂ ਵਿੱਚ ਫੈਸਲਾ ਰੁੱਖ ਨਿਰਦੋਸ਼ ਨੂੰ ਮਾਲਵੇਅਰ ਤੋਂ ਵੱਖ ਕਰਨ ਵਿੱਚ ਸਫਲ ਹੁੰਦੇ ਹਨ, ਫੈਸਲੇ ਦੀਆਂ ਸੀਮਾਵਾਂ ਬਹੁਤ ਅਨਿਯਮਿਤ ਦਿਖਾਈ ਦਿੰਦੀਆਂ ਹਨ ਅਤੇ ਅਜੀਬ ਆਰਟੀਫੈਕਟ ਹੁੰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"On the positive side, the decision tree does far better than logistic regression at creating a decision boundary for the complex dataset.","translation":"ਸਕਾਰਾਤਮਕ ਪੱਖ 'ਤੇ, ਫੈਸਲਾ ਰੁੱਖ ਗੁੰਝਲਦਾਰ ਡੇਟਾਸੈੱਟ ਲਈ ਇੱਕ ਫੈਸਲਾ ਸੀਮਾ ਬਣਾਉਣ ਵਿੱਚ ਲੌਜਿਸਟਿਕ ਰਿਗਰੈਸ਼ਨ ਨਾਲੋਂ ਬਹੁਤ ਬਿਹਤਰ ਪ੍ਰਦਰਸ਼ਨ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Because decision trees are expressive and simple, they can learn both simple and highly irregular boundaries based on simple yes-or-no questions.","translation":"ਕਿਉਂਕਿ ਫੈਸਲਾ ਰੁੱਖ ਪ੍ਰਗਟਾਵੇ ਵਾਲੇ ਅਤੇ ਸਧਾਰਨ ਹੁੰਦੇ ਹਨ, ਉਹ ਸਧਾਰਨ ਹਾਂ-ਜਾਂ-ਨਹੀਂ ਸਵਾਲਾਂ ਦੇ ਅਧਾਰ 'ਤੇ ਸਧਾਰਨ ਅਤੇ ਬਹੁਤ ਹੀ ਅਨਿਯਮਿਤ ਸੀਮਾਵਾਂ ਦੋਵਾਂ ਨੂੰ ਸਿੱਖ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Unfortunately, the downside to decision trees is that they often simply do not result in very accurate models.","translation":"ਬਦਕਿਸਮਤੀ ਨਾਲ, ਫੈਸਲਾ ਰੁੱਖਾਂ ਦਾ ਨੁਕਸਾਨ ਇਹ ਹੈ ਕਿ ਉਹ ਅਕਸਰ ਸਿਰਫ਼ ਬਹੁਤ ਸਹੀ ਮਾਡਲਾਂ ਵਿੱਚ ਨਤੀਜਾ ਨਹੀਂ ਦਿੰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To transform string features into a format that sklearn can understand, we need to put them into a Python dictionary.","translation":"ਸਟਰਿੰਗ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਇੱਕ ਫਾਰਮੈਟ ਵਿੱਚ ਬਦਲਣ ਲਈ ਜਿਸਨੂੰ sklearn ਸਮਝ ਸਕੇ, ਸਾਨੂੰ ਉਹਨਾਂ ਨੂੰ ਇੱਕ ਪਾਈਥਨ ਡਿਕਸ਼ਨਰੀ ਵਿੱਚ ਪਾਉਣ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, the previous sample binary would get a feature vector of {“PE executable”: 1, “Malicious payload”: 1}.","translation":"ਉਦਾਹਰਨ ਲਈ, ਪਿਛਲੇ ਨਮੂਨੇ ਦੇ ਬਾਈਨਰੀ ਨੂੰ {“PE executable”: 1, “Malicious payload”: 1} ਦਾ ਇੱਕ ਵਿਸ਼ੇਸ਼ਤਾ ਵੈਕਟਰ ਮਿਲੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In fact, string features work well with machine learning–based detection because they capture so much information about software binaries.","translation":"ਅਸਲ ਵਿੱਚ, ਸਟਰਿੰਗ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਮਸ਼ੀਨ ਸਿਖਲਾਈ-ਅਧਾਰਿਤ ਖੋਜ ਨਾਲ ਵਧੀਆ ਕੰਮ ਕਰਦੀਆਂ ਹਨ ਕਿਉਂਕਿ ਉਹ ਸਾਫਟਵੇਅਰ ਬਾਈਨਰੀਆਂ ਬਾਰੇ ਬਹੁਤ ਸਾਰੀ ਜਾਣਕਾਰੀ ਹਾਸਲ ਕਰਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"If the binary is a packed malware sample, then it’s likely to have few informative strings, which in itself can be a giveaway that the file is malicious.","translation":"ਜੇਕਰ ਬਾਈਨਰੀ ਇੱਕ ਪੈਕਡ ਮਾਲਵੇਅਰ ਨਮੂਨਾ ਹੈ, ਤਾਂ ਇਸ ਵਿੱਚ ਕੁਝ ਹੀ ਸੂਚਨਾਤਮਕ ਸਤਰ ਹੋਣ ਦੀ ਸੰਭਾਵਨਾ ਹੈ, ਜੋ ਕਿ ਆਪਣੇ ਆਪ ਵਿੱਚ ਇਹ ਸੰਕੇਤ ਦੇ ਸਕਦਾ ਹੈ ਕਿ ਫਾਈਲ ਖਤਰਨਾਕ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"String features have some limitations, however.","translation":"ਹਾਲਾਂਕਿ, ਸਟਰਿੰਗ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀਆਂ ਕੁਝ ਸੀਮਾਵਾਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"For example, they don’t capture anything about the actual logic of a binary program, because they don’t include actual program code.","translation":"ਉਦਾਹਰਨ ਲਈ, ਉਹ ਇੱਕ ਬਾਈਨਰੀ ਪ੍ਰੋਗਰਾਮ ਦੇ ਅਸਲ ਤਰਕ ਬਾਰੇ ਕੁਝ ਵੀ ਹਾਸਲ ਨਹੀਂ ਕਰਦੇ, ਕਿਉਂਕਿ ਉਹ ਅਸਲ ਪ੍ਰੋਗਰਾਮ ਕੋਡ ਸ਼ਾਮਲ ਨਹੀਂ ਕਰਦੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"PE header features complement string features well.","translation":"PE ਹੈਡਰ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਸਟਰਿੰਗ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਚੰਗੀ ਤਰ੍ਹਾਂ ਪੂਰਕ ਕਰਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"For example, whereas string features often do a good job of capturing the function calls and network transmissions made by a program, like the “GET %s” example, PE header features capture information like a program binary’s compile timestamp, the layout of its PE sections, and which of those sections are marked executable and how large they are on disk.","translation":"ਉਦਾਹਰਨ ਲਈ, ਜਦੋਂ ਕਿ ਸਟਰਿੰਗ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਅਕਸਰ ਇੱਕ ਪ੍ਰੋਗਰਾਮ ਦੁਆਰਾ ਕੀਤੇ ਗਏ ਫੰਕਸ਼ਨ ਕਾਲਾਂ ਅਤੇ ਨੈੱਟਵਰਕ ਪ੍ਰਸਾਰਣਾਂ ਨੂੰ ਹਾਸਲ ਕਰਨ ਦਾ ਵਧੀਆ ਕੰਮ ਕਰਦੀਆਂ ਹਨ, ਜਿਵੇਂ ਕਿ “GET %s” ਉਦਾਹਰਨ, PE ਹੈਡਰ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਇੱਕ ਪ੍ਰੋਗਰਾਮ ਬਾਈਨਰੀ ਦੇ ਕੰਪਾਈਲ ਟਾਈਮਸਟੈਂਪ, ਇਸਦੇ PE ਭਾਗਾਂ ਦੇ ਲੇਆਉਟ, ਅਤੇ ਉਹਨਾਂ ਭਾਗਾਂ ਵਿੱਚੋਂ ਕਿਹੜੇ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਚਿੰਨ੍ਹਿਤ ਹਨ ਅਤੇ ਉਹ ਡਿਸਕ 'ਤੇ ਕਿੰਨੇ ਵੱਡੇ ਹਨ, ਵਰਗੀ ਜਾਣਕਾਰੀ ਹਾਸਲ ਕਰਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Even when you’re dealing with packed binaries, PE header features can still do a decent job of distinguishing packed malware from packed benignware.","translation":"ਇੱਥੋਂ ਤੱਕ ਕਿ ਜਦੋਂ ਤੁਸੀਂ ਪੈਕਡ ਬਾਈਨਰੀਆਂ ਨਾਲ ਨਜਿੱਠ ਰਹੇ ਹੋ, ਤਾਂ PE ਹੈਡਰ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਅਜੇ ਵੀ ਪੈਕਡ ਮਾਲਵੇਅਰ ਨੂੰ ਪੈਕਡ ਬੇਨਿਗਨਵੇਅਰ ਤੋਂ ਵੱਖ ਕਰਨ ਦਾ ਇੱਕ ਵਧੀਆ ਕੰਮ ਕਰ ਸਕਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The Import Address Table (IAT), which you learned about in Chapter 1, is also an important source of machine learning features.","translation":"ਇੰਪੋਰਟ ਐਡਰੈੱਸ ਟੇਬਲ (IAT), ਜਿਸ ਬਾਰੇ ਤੁਸੀਂ ਅਧਿਆਇ 1 ਵਿੱਚ ਸਿੱਖਿਆ ਹੈ, ਮਸ਼ੀਨ ਸਿਖਲਾਈ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਸਰੋਤ ਵੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To use the IAT as a source of machine learning features, you need to represent each file as a dictionary of features, where the name of the imported library and function is the key, and the key maps to a 1, which indicates that the file in question contains that specific import.","translation":"IAT ਨੂੰ ਮਸ਼ੀਨ ਸਿਖਲਾਈ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੇ ਸਰੋਤ ਵਜੋਂ ਵਰਤਣ ਲਈ, ਤੁਹਾਨੂੰ ਹਰੇਕ ਫਾਈਲ ਨੂੰ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੇ ਇੱਕ ਡਿਕਸ਼ਨਰੀ ਵਜੋਂ ਦਰਸਾਉਣ ਦੀ ਲੋੜ ਹੈ, ਜਿੱਥੇ ਆਯਾਤ ਕੀਤੀ ਲਾਇਬ੍ਰੇਰੀ ਅਤੇ ਫੰਕਸ਼ਨ ਦਾ ਨਾਮ ਕੁੰਜੀ ਹੈ, ਅਤੇ ਕੁੰਜੀ 1 ਨੂੰ ਮੈਪ ਕਰਦੀ ਹੈ, ਜੋ ਦਰਸਾਉਂਦੀ ਹੈ ਕਿ ਸਵਾਲ ਵਿੱਚ ਫਾਈਲ ਵਿੱਚ ਉਹ ਖਾਸ ਆਯਾਤ ਸ਼ਾਮਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"In my experience building malware detectors, I have found that IAT features rarely work well on their own.","translation":"ਮੇਰੇ ਤਜਰਬੇ ਵਿੱਚ ਮਾਲਵੇਅਰ ਡਿਟੈਕਟਰ ਬਣਾਉਣ ਵਿੱਚ, ਮੈਂ ਪਾਇਆ ਹੈ ਕਿ IAT ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਬਹੁਤ ਘੱਟ ਆਪਣੇ ਆਪ ਵਿੱਚ ਵਧੀਆ ਕੰਮ ਕਰਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"N-grams sound more exotic than they are.","translation":"N-ਗ੍ਰਾਮ ਸੁਣਨ ਵਿੱਚ ਓਨੇ ਅਜੀਬ ਲੱਗਦੇ ਹਨ ਜਿੰਨੇ ਉਹ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"For example, if we had the sequence [“how”, “now”, “brown”, “cow”] and we wanted to extract N-gram features of length 2 (n = 2) from this sequence, we would have [(“how”,“now”), (“now”,“brown”), (“brown”,“cow”)] as our features.","translation":"ਉਦਾਹਰਨ ਲਈ, ਜੇਕਰ ਸਾਡੇ ਕੋਲ ਕ੍ਰਮ [“how”, “now”, “brown”, “cow”] ਸੀ ਅਤੇ ਅਸੀਂ ਇਸ ਕ੍ਰਮ ਤੋਂ ਲੰਬਾਈ 2 (n = 2) ਦੀਆਂ N-ਗ੍ਰਾਮ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਕੱਢਣਾ ਚਾਹੁੰਦੇ ਸੀ, ਤਾਂ ਸਾਡੇ ਕੋਲ [(“how”,“now”), (“now”,“brown”), (“brown”,“cow”)] ਸਾਡੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਵਜੋਂ ਹੋਣਗੀਆਂ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"I recommend experimenting with N-gram features in your machine learning–based malware detection systems whenever you’re working with data that occurs in some type of sequence.","translation":"ਮੈਂ ਸਿਫਾਰਸ਼ ਕਰਦਾ ਹਾਂ ਕਿ ਤੁਸੀਂ ਆਪਣੇ ਮਸ਼ੀਨ ਸਿਖਲਾਈ-ਅਧਾਰਿਤ ਮਾਲਵੇਅਰ ਖੋਜ ਪ੍ਰਣਾਲੀਆਂ ਵਿੱਚ N-ਗ੍ਰਾਮ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨਾਲ ਪ੍ਰਯੋਗ ਕਰੋ ਜਦੋਂ ਵੀ ਤੁਸੀਂ ਅਜਿਹੇ ਡੇਟਾ 'ਤੇ ਕੰਮ ਕਰ ਰਹੇ ਹੋ ਜੋ ਕਿਸੇ ਕਿਸਮ ਦੇ ਕ੍ਰਮ ਵਿੱਚ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"First, extracting all the features we just explored takes a long time, which compromises how quickly your system can scan files.","translation":"ਪਹਿਲਾਂ, ਉਹ ਸਾਰੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਕੱਢਣ ਵਿੱਚ ਜਿਨ੍ਹਾਂ ਦੀ ਅਸੀਂ ਹੁਣੇ ਖੋਜ ਕੀਤੀ ਹੈ, ਬਹੁਤ ਸਮਾਂ ਲੱਗਦਾ ਹੈ, ਜੋ ਤੁਹਾਡੇ ਸਿਸਟਮ ਦੁਆਰਾ ਫਾਈਲਾਂ ਨੂੰ ਕਿੰਨੀ ਜਲਦੀ ਸਕੈਨ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਨਾਲ ਸਮਝੌਤਾ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"When using string features, you must have one feature for every unique string that occurs in your training data.","translation":"ਸਟਰਿੰਗ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ, ਤੁਹਾਡੇ ਕੋਲ ਹਰੇਕ ਵਿਲੱਖਣ ਸਟਰਿੰਗ ਲਈ ਇੱਕ ਵਿਸ਼ੇਸ਼ਤਾ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ ਜੋ ਤੁਹਾਡੇ ਸਿਖਲਾਈ ਡੇਟਾ ਵਿੱਚ ਹੁੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The idea is as follows: suppose you have a million unique string features in your training set, but the machine learning algorithm and hardware you’re using can only deal with 4,000 unique features across the whole training set.","translation":"ਇਹ ਵਿਚਾਰ ਇਸ ਪ੍ਰਕਾਰ ਹੈ: ਮੰਨ ਲਓ ਕਿ ਤੁਹਾਡੇ ਸਿਖਲਾਈ ਸੈੱਟ ਵਿੱਚ ਇੱਕ ਮਿਲੀਅਨ ਵਿਲੱਖਣ ਸਟਰਿੰਗ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਹਨ, ਪਰ ਮਸ਼ੀਨ ਸਿਖਲਾਈ ਐਲਗੋਰਿਦਮ ਅਤੇ ਹਾਰਡਵੇਅਰ ਜਿਸਦੀ ਤੁਸੀਂ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹੋ, ਸਿਰਫ ਪੂਰੇ ਸਿਖਲਾਈ ਸੈੱਟ ਵਿੱਚ 4,000 ਵਿਲੱਖਣ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨਾਲ ਹੀ ਨਜਿੱਠ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The hashing trick makes these million features fit within a feature space of 4,000 by hashing each feature into one of 4,000 indices.","translation":"ਹੈਸ਼ਿੰਗ ਟ੍ਰਿਕ ਇਹਨਾਂ ਲੱਖਾਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਹਰੇਕ ਵਿਸ਼ੇਸ਼ਤਾ ਨੂੰ 4,000 ਸੂਚਕਾਂ ਵਿੱਚੋਂ ਇੱਕ ਵਿੱਚ ਹੈਸ਼ ਕਰਕੇ 4,000 ਦੇ ਵਿਸ਼ੇਸ਼ਤਾ ਸਪੇਸ ਵਿੱਚ ਫਿੱਟ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This means that, in general, the fewer bins you use (or the more features you hash into some fixed numbers of bins), the worse your algorithm will perform.","translation":"ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ, ਆਮ ਤੌਰ 'ਤੇ, ਤੁਸੀਂ ਜਿੰਨੇ ਘੱਟ ਬਿਨ ਵਰਤਦੇ ਹੋ (ਜਾਂ ਤੁਸੀਂ ਜਿੰਨੀਆਂ ਜ਼ਿਆਦਾ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਕੁਝ ਨਿਸ਼ਚਿਤ ਗਿਣਤੀ ਦੇ ਬਿਨ ਵਿੱਚ ਹੈਸ਼ ਕਰਦੇ ਹੋ), ਤੁਹਾਡਾ ਐਲਗੋਰਿਦਮ ਓਨਾ ਹੀ ਮਾੜਾ ਪ੍ਰਦਰਸ਼ਨ ਕਰੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The popular Python data analysis library pandas makes it easy to load data into analysis objects called DataFrames.","translation":"ਮਸ਼ਹੂਰ ਪਾਈਥਨ ਡਾਟਾ ਵਿਸ਼ਲੇਸ਼ਣ ਲਾਇਬ੍ਰੇਰੀ ਪਾਂਡਾ ਡਾਟਾ ਨੂੰ ਡਾਟਾਫ੍ਰੇਮ ਨਾਮਕ ਵਿਸ਼ਲੇਸ਼ਣ ਆਬਜੈਕਟ ਵਿੱਚ ਲੋਡ ਕਰਨਾ ਆਸਾਨ ਬਣਾਉਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We use pandas to load and analyze our data and prep it for easy visualization.","translation":"ਅਸੀਂ ਆਪਣੇ ਡੇਟਾ ਨੂੰ ਲੋਡ ਅਤੇ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਅਤੇ ਆਸਾਨ ਵਿਜ਼ੂਅਲਾਈਜ਼ੇਸ਼ਨ ਲਈ ਤਿਆਰ ਕਰਨ ਲਈ ਪਾਂਡਾ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Let’s use Listing 9-1 to define and load some sample data into the Python interpreter.","translation":"ਆਓ ਕੁਝ ਨਮੂਨਾ ਡੇਟਾ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਨ ਅਤੇ ਪਾਈਥਨ ਇੰਟਰਪ੍ਰੈਟਰ ਵਿੱਚ ਲੋਡ ਕਰਨ ਲਈ ਸੂਚੀ 9-1 ਦੀ ਵਰਤੋਂ ਕਰੀਏ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Here we define some data, which we call example_data, as a list of Python dictionaries.","translation":"ਇੱਥੇ ਅਸੀਂ ਕੁਝ ਡੇਟਾ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦੇ ਹਾਂ, ਜਿਸਨੂੰ ਅਸੀਂ example_data ਕਹਿੰਦੇ ਹਾਂ, ਪਾਈਥਨ ਡਿਕਸ਼ਨਰੀਆਂ ਦੀ ਇੱਕ ਸੂਚੀ ਵਜੋਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we have created this list of dicts, we pass it to the DataFrame constructor to get the corresponding pandas DataFrame.","translation":"ਇੱਕ ਵਾਰ ਜਦੋਂ ਅਸੀਂ ਡਿਕਟਸ ਦੀ ਇਹ ਸੂਚੀ ਬਣਾ ਲਈ ਹੈ, ਤਾਂ ਅਸੀਂ ਇਸਨੂੰ ਸੰਬੰਧਿਤ ਪਾਂਡਾ ਡਾਟਾਫ੍ਰੇਮ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਡਾਟਾਫ੍ਰੇਮ ਕੰਸਟਰਕਟਰ ਨੂੰ ਪਾਸ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Each of these dicts becomes a row in the resulting DataFrame.","translation":"ਇਹਨਾਂ ਵਿੱਚੋਂ ਹਰੇਕ ਡਿਕਟਸ ਨਤੀਜੇ ਵਜੋਂ ਡਾਟਾਫ੍ਰੇਮ ਵਿੱਚ ਇੱਕ ਕਤਾਰ ਬਣ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The keys in the dicts (column1 and column2) become columns.","translation":"ਡਿਕਟਸ (column1 ਅਤੇ column2) ਵਿੱਚ ਕੁੰਜੀਆਂ ਕਾਲਮ ਬਣ ਜਾਂਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This is one way to load data into pandas directly.","translation":"ਇਹ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਪਾਂਡਾ ਵਿੱਚ ਡਾਟਾ ਲੋਡ ਕਰਨ ਦਾ ਇੱਕ ਤਰੀਕਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You can also load data from external CSV files.","translation":"ਤੁਸੀਂ ਬਾਹਰੀ CSV ਫਾਈਲਾਂ ਤੋਂ ਵੀ ਡਾਟਾ ਲੋਡ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Let’s use the code in Listing 9-2 to load this chapter’s dataset.","translation":"ਆਓ ਇਸ ਅਧਿਆਇ ਦੇ ਡੇਟਾਸੈੱਟ ਨੂੰ ਲੋਡ ਕਰਨ ਲਈ ਸੂਚੀ 9-2 ਵਿੱਚ ਕੋਡ ਦੀ ਵਰਤੋਂ ਕਰੀਏ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"When you import malware_data.csv, the resulting malware object should look something like this:","translation":"ਜਦੋਂ ਤੁਸੀਂ malware_data.csv ਨੂੰ ਇੰਪੋਰਟ ਕਰਦੇ ਹੋ, ਤਾਂ ਨਤੀਜੇ ਵਜੋਂ ਮਾਲਵੇਅਰ ਆਬਜੈਕਟ ਇਸ ਤਰ੍ਹਾਂ ਦਿਖਾਈ ਦੇਣਾ ਚਾਹੀਦਾ ਹੈ:","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We now have a pandas DataFrame composed of our malware dataset.","translation":"ਹੁਣ ਸਾਡੇ ਕੋਲ ਸਾਡੇ ਮਾਲਵੇਅਰ ਡੇਟਾਸੈੱਟ ਦਾ ਬਣਿਆ ਇੱਕ ਪਾਂਡਾ ਡਾਟਾਫ੍ਰੇਮ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"It has four columns: positives, size, type, and fs_bucket.","translation":"ਇਸ ਵਿੱਚ ਚਾਰ ਕਾਲਮ ਹਨ: positives, size, type, ਅਤੇ fs_bucket।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Now that we have our data in a pandas DataFrame, let’s look at how to access and manipulate it.","translation":"ਹੁਣ ਜਦੋਂ ਸਾਡੇ ਕੋਲ ਇੱਕ ਪਾਂਡਾ ਡਾਟਾਫ੍ਰੇਮ ਵਿੱਚ ਸਾਡਾ ਡੇਟਾ ਹੈ, ਆਓ ਦੇਖੀਏ ਕਿ ਇਸਨੂੰ ਕਿਵੇਂ ਐਕਸੈਸ ਅਤੇ ਹੇਰਾਫੇਰੀ ਕਰੀਏ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Calling the describe() method shows some useful statistics about our DataFrame.","translation":"describe() ਵਿਧੀ ਨੂੰ ਕਾਲ ਕਰਨ ਨਾਲ ਸਾਡੇ ਡਾਟਾਫ੍ਰੇਮ ਬਾਰੇ ਕੁਝ ਉਪਯੋਗੀ ਅੰਕੜੇ ਦਿਖਾਈ ਦਿੰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Suppose we’d like to retrieve the data for one of the columns in the malware DataFrame, such as the positives column.","translation":"ਮੰਨ ਲਓ ਕਿ ਅਸੀਂ ਮਾਲਵੇਅਰ ਡਾਟਾਫ੍ਰੇਮ ਵਿੱਚ ਕਾਲਮਾਂ ਵਿੱਚੋਂ ਇੱਕ, ਜਿਵੇਂ ਕਿ positives ਕਾਲਮ ਲਈ ਡੇਟਾ ਪ੍ਰਾਪਤ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"To do this, we simply write malware[‘positives’], which returns the positives column as a list of numbers.","translation":"ਅਜਿਹਾ ਕਰਨ ਲਈ, ਅਸੀਂ ਸਿਰਫ਼ malware['positives'] ਲਿਖਦੇ ਹਾਂ, ਜੋ ਕਿ positives ਕਾਲਮ ਨੂੰ ਨੰਬਰਾਂ ਦੀ ਸੂਚੀ ਵਜੋਂ ਵਾਪਸ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"After retrieving a column, we can compute statistics on it directly.","translation":"ਇੱਕ ਕਾਲਮ ਪ੍ਰਾਪਤ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਅਸੀਂ ਇਸ 'ਤੇ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਅੰਕੜੇ ਕੰਪਿਊਟ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We can also slice and dice the data to do more detailed analysis.","translation":"ਅਸੀਂ ਵਧੇਰੇ ਵਿਸਤ੍ਰਿਤ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਲਈ ਡੇਟਾ ਨੂੰ ਸਲਾਈਸ ਅਤੇ ਡਾਈਸ ਵੀ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Listing 9-6 yields an interesting result, which is that worms get detected more frequently than bitcoin mining and Trojan horse malware.","translation":"ਸੂਚੀ 9-6 ਇੱਕ ਦਿਲਚਸਪ ਨਤੀਜਾ ਦਿੰਦੀ ਹੈ, ਜੋ ਕਿ ਕੀੜੇ ਬਿਟਕੋਇਨ ਮਾਈਨਿੰਗ ਅਤੇ ਟ੍ਰੋਜਨ ਹਾਰਸ ਮਾਲਵੇਅਰ ਨਾਲੋਂ ਵੱਧ ਵਾਰ ਖੋਜੇ ਜਾਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Deep learning is a type of machine learning that has advanced rapidly in the past few years.","translation":"ਡੂੰਘੀ ਸਿਖਲਾਈ ਮਸ਼ੀਨ ਸਿਖਲਾਈ ਦੀ ਇੱਕ ਕਿਸਮ ਹੈ ਜੋ ਪਿਛਲੇ ਕੁਝ ਸਾਲਾਂ ਵਿੱਚ ਤੇਜ਼ੀ ਨਾਲ ਅੱਗੇ ਵਧੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, detecting whether a file contains an exact copy of some malicious code you’ve seen before is simple for a computer program.","translation":"ਉਦਾਹਰਣ ਲਈ, ਇਹ ਪਤਾ ਲਗਾਉਣਾ ਕਿ ਕੀ ਕਿਸੇ ਫਾਈਲ ਵਿੱਚ ਕੁਝ ਖਤਰਨਾਕ ਕੋਡ ਦੀ ਇੱਕ ਸਹੀ ਕਾਪੀ ਹੈ ਜੋ ਤੁਸੀਂ ਪਹਿਲਾਂ ਦੇਖਿਆ ਹੈ, ਇੱਕ ਕੰਪਿਊਟਰ ਪ੍ਰੋਗਰਾਮ ਲਈ ਸਧਾਰਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Traditional signature-based detection schemes are rigid and perform poorly on never-before-seen or obfuscated malware.","translation":"ਰਵਾਇਤੀ ਦਸਤਖਤ-ਅਧਾਰਤ ਖੋਜ ਸਕੀਮਾਂ ਸਖ਼ਤ ਹਨ ਅਤੇ ਪਹਿਲਾਂ ਕਦੇ ਨਾ ਦੇਖੇ ਗਏ ਜਾਂ ਧੁੰਦਲੇ ਮਾਲਵੇਅਰ 'ਤੇ ਮਾੜਾ ਪ੍ਰਦਰਸ਼ਨ ਕਰਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Deep learning models can see through superficial changes and identify core features that make a sample malicious.","translation":"ਡੂੰਘੇ ਸਿਖਲਾਈ ਮਾਡਲ ਸਤਹੀ ਤਬਦੀਲੀਆਂ ਨੂੰ ਦੇਖ ਸਕਦੇ ਹਨ ਅਤੇ ਮੁੱਖ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਪਛਾਣ ਕਰ ਸਕਦੇ ਹਨ ਜੋ ਇੱਕ ਨਮੂਨੇ ਨੂੰ ਖਤਰਨਾਕ ਬਣਾਉਂਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This ability to pick out useful characteristics within a mass of noise makes deep learning an extremely powerful tool for cybersecurity applications.","translation":"ਸ਼ੋਰ ਦੇ ਸਮੂਹ ਵਿੱਚ ਉਪਯੋਗੀ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਚੁਣਨ ਦੀ ਇਹ ਯੋਗਤਾ ਸਾਈਬਰਸੁਰੱਖਿਆ ਐਪਲੀਕੇਸ਼ਨਾਂ ਲਈ ਡੂੰਘੀ ਸਿਖਲਾਈ ਨੂੰ ਇੱਕ ਬਹੁਤ ਸ਼ਕਤੀਸ਼ਾਲੀ ਸਾਧਨ ਬਣਾਉਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"If you’re interested in working at the cutting edge of security data science, it’s essential to learn how to use deep learning.","translation":"ਜੇਕਰ ਤੁਸੀਂ ਸੁਰੱਖਿਆ ਡਾਟਾ ਵਿਗਿਆਨ ਦੇ ਸਭ ਤੋਂ ਅੱਗੇ ਕੰਮ ਕਰਨ ਵਿੱਚ ਦਿਲਚਸਪੀ ਰੱਖਦੇ ਹੋ, ਤਾਂ ਇਹ ਸਿੱਖਣਾ ਜ਼ਰੂਰੀ ਹੈ ਕਿ ਡੂੰਘੀ ਸਿਖਲਾਈ ਦੀ ਵਰਤੋਂ ਕਿਵੇਂ ਕਰਨੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Deep learning models learn to view their training data as a nested hierarchy of concepts.","translation":"ਡੂੰਘੇ ਸਿਖਲਾਈ ਮਾਡਲ ਆਪਣੇ ਸਿਖਲਾਈ ਡੇਟਾ ਨੂੰ ਸੰਕਲਪਾਂ ਦੇ ਇੱਕ ਨੇਸਟਡ ਪੱਧਰ ਵਜੋਂ ਦੇਖਣਾ ਸਿੱਖਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In other words, these models not only take into consideration the original features you give them, but automatically combine these features to form new, optimized meta-features.","translation":"ਦੂਜੇ ਸ਼ਬਦਾਂ ਵਿੱਚ, ਇਹ ਮਾਡਲ ਨਾ ਸਿਰਫ਼ ਉਹਨਾਂ ਮੂਲ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਧਿਆਨ ਵਿੱਚ ਰੱਖਦੇ ਹਨ ਜੋ ਤੁਸੀਂ ਉਹਨਾਂ ਨੂੰ ਦਿੰਦੇ ਹੋ, ਸਗੋਂ ਨਵੇਂ, ਅਨੁਕੂਲਿਤ ਮੈਟਾ-ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਬਣਾਉਣ ਲਈ ਇਹਨਾਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਆਪਣੇ ਆਪ ਜੋੜਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"For a human, this is an easy task, but programming a computer to look at a grid of pixels and tell which object it represents is quite difficult.","translation":"ਇੱਕ ਇਨਸਾਨ ਲਈ, ਇਹ ਇੱਕ ਆਸਾਨ ਕੰਮ ਹੈ, ਪਰ ਇੱਕ ਕੰਪਿਊਟਰ ਨੂੰ ਪਿਕਸਲ ਦੇ ਗਰਿੱਡ ਨੂੰ ਦੇਖਣ ਅਤੇ ਇਹ ਦੱਸਣ ਲਈ ਪ੍ਰੋਗਰਾਮ ਕਰਨਾ ਕਿ ਇਹ ਕਿਹੜੀ ਵਸਤੂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ, ਕਾਫ਼ੀ ਮੁਸ਼ਕਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Deep learning models get past this by breaking the problem down into more manageable pieces.","translation":"ਡੂੰਘੇ ਸਿਖਲਾਈ ਮਾਡਲ ਸਮੱਸਿਆ ਨੂੰ ਵਧੇਰੇ ਪ੍ਰਬੰਧਨਯੋਗ ਟੁਕੜਿਆਂ ਵਿੱਚ ਤੋੜ ਕੇ ਇਸ ਤੋਂ ਅੱਗੇ ਲੰਘਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In our unicycle example, the first layer might find lines, the second might see lines forming circles, and the third might identify that certain circles are actually wheels.","translation":"ਸਾਡੀ ਯੂਨੀਸਾਈਕਲ ਉਦਾਹਰਣ ਵਿੱਚ, ਪਹਿਲੀ ਪਰਤ ਲਾਈਨਾਂ ਲੱਭ ਸਕਦੀ ਹੈ, ਦੂਜੀ ਲਾਈਨਾਂ ਨੂੰ ਚੱਕਰ ਬਣਾਉਂਦੀ ਦੇਖ ਸਕਦੀ ਹੈ, ਅਤੇ ਤੀਜੀ ਇਹ ਪਛਾਣ ਸਕਦੀ ਹੈ ਕਿ ਕੁਝ ਚੱਕਰ ਅਸਲ ਵਿੱਚ ਪਹੀਏ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Machine learning models are simply big mathematical functions.","translation":"ਮਸ਼ੀਨ ਸਿਖਲਾਈ ਮਾਡਲ ਸਿਰਫ਼ ਵੱਡੇ ਗਣਿਤਿਕ ਫੰਕਸ਼ਨ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Every machine learning model is just a function containing adjustable parameters that get optimized during the training process.","translation":"ਹਰ ਮਸ਼ੀਨ ਸਿਖਲਾਈ ਮਾਡਲ ਸਿਰਫ਼ ਇੱਕ ਫੰਕਸ਼ਨ ਹੈ ਜਿਸ ਵਿੱਚ ਵਿਵਸਥਿਤ ਕਰਨ ਯੋਗ ਪੈਰਾਮੀਟਰ ਹੁੰਦੇ ਹਨ ਜੋ ਸਿਖਲਾਈ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ ਅਨੁਕੂਲਿਤ ਹੁੰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Neurons themselves are just a type of small, simple function.","translation":"ਨਿਊਰੋਨ ਆਪਣੇ ਆਪ ਵਿੱਚ ਸਿਰਫ਼ ਇੱਕ ਛੋਟੇ, ਸਧਾਰਨ ਫੰਕਸ਼ਨ ਦੀ ਕਿਸਮ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The value of the output is a function of the neuron’s input data and some parameters.","translation":"ਆਉਟਪੁੱਟ ਦਾ ਮੁੱਲ ਨਿਊਰੋਨ ਦੇ ਇਨਪੁਟ ਡੇਟਾ ਅਤੇ ਕੁਝ ਪੈਰਾਮੀਟਰਾਂ ਦਾ ਇੱਕ ਫੰਕਸ਼ਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"First, a weighted sum of the neuron’s inputs is calculated.","translation":"ਪਹਿਲਾਂ, ਨਿਊਰੋਨ ਦੇ ਇਨਪੁਟਸ ਦਾ ਇੱਕ ਵਜ਼ਨ ਵਾਲਾ ਜੋੜ ਗਿਣਿਆ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The bias and weights are the parameters of the neuron that are modified during training to optimize the model.","translation":"ਪੱਖਪਾਤ ਅਤੇ ਭਾਰ ਨਿਊਰੋਨ ਦੇ ਪੈਰਾਮੀਟਰ ਹਨ ਜੋ ਮਾਡਲ ਨੂੰ ਅਨੁਕੂਲ ਬਣਾਉਣ ਲਈ ਸਿਖਲਾਈ ਦੌਰਾਨ ਸੋਧੇ ਜਾਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The purpose of an activation function is to apply a nonlinear transformation to the weighted sum.","translation":"ਇੱਕ ਐਕਟੀਵੇਸ਼ਨ ਫੰਕਸ਼ਨ ਦਾ ਉਦੇਸ਼ ਵਜ਼ਨ ਵਾਲੇ ਜੋੜ ਵਿੱਚ ਇੱਕ ਗੈਰ-ਲੀਨੀਅਰ ਪਰਿਵਰਤਨ ਲਾਗੂ ਕਰਨਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Rectified linear unit (ReLU) is by far the most common activation function used today.","translation":"ਰੈਕਟੀਫਾਈਡ ਲੀਨੀਅਰ ਯੂਨਿਟ (ReLU) ਅੱਜ ਸਭ ਤੋਂ ਆਮ ਐਕਟੀਵੇਸ਼ਨ ਫੰਕਸ਼ਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"To create a neural network, you arrange neurons in a directed graph with a number of layers.","translation":"ਇੱਕ ਨਿਊਰਲ ਨੈਟਵਰਕ ਬਣਾਉਣ ਲਈ, ਤੁਸੀਂ ਨਿਊਰੋਨਾਂ ਨੂੰ ਕਈ ਪਰਤਾਂ ਦੇ ਨਾਲ ਇੱਕ ਨਿਰਦੇਸ਼ਿਤ ਗ੍ਰਾਫ ਵਿੱਚ ਵਿਵਸਥਿਤ ਕਰਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Neural networks with multiple layers and automatic feature generation allow us to offload a lot of that work.","translation":"ਬਹੁਤ ਸਾਰੀਆਂ ਪਰਤਾਂ ਅਤੇ ਆਟੋਮੈਟਿਕ ਫੀਚਰ ਜਨਰੇਸ਼ਨ ਵਾਲੇ ਨਿਊਰਲ ਨੈਟਵਰਕ ਸਾਨੂੰ ਉਸ ਕੰਮ ਨੂੰ ਬਹੁਤ ਹੱਦ ਤੱਕ ਘਟਾਉਣ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In other words, a neural network will learn to count the number of times the letter a shows up in an HTML document.","translation":"ਦੂਜੇ ਸ਼ਬਦਾਂ ਵਿੱਚ, ਇੱਕ ਨਿਊਰਲ ਨੈਟਵਰਕ ਸਿੱਖੇਗਾ ਕਿ ਇੱਕ HTML ਦਸਤਾਵੇਜ਼ ਵਿੱਚ ਅੱਖਰ 'a' ਕਿੰਨੀ ਵਾਰ ਆਉਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The model learned that those features were useful as inputs to the next neuron layer during the training process.","translation":"ਮਾਡਲ ਨੇ ਸਿੱਖਿਆ ਕਿ ਉਹ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਸਿਖਲਾਈ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ ਅਗਲੀ ਨਿਊਰੋਨ ਪਰਤ ਲਈ ਇਨਪੁਟ ਦੇ ਤੌਰ 'ਤੇ ਲਾਭਦਾਇਕ ਸਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Training requires optimizing parameters to minimize an objective function.","translation":"ਸਿਖਲਾਈ ਲਈ ਇੱਕ ਉਦੇਸ਼ ਫੰਕਸ਼ਨ ਨੂੰ ਘੱਟ ਕਰਨ ਲਈ ਮਾਪਦੰਡਾਂ ਨੂੰ ਅਨੁਕੂਲ ਬਣਾਉਣ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Imagine you’re in a spaceship with various knobs.","translation":"ਕਲਪਨਾ ਕਰੋ ਕਿ ਤੁਸੀਂ ਵੱਖ-ਵੱਖ ਨੌਬਾਂ ਵਾਲੇ ਇੱਕ ਪੁਲਾੜ ਯਾਨ ਵਿੱਚ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This step is called forward propagation because you feed your input x forward through the network to get your final output ŷ.","translation":"ਇਸ ਪੜਾਅ ਨੂੰ ਫਾਰਵਰਡ ਪ੍ਰਸਾਰਣ ਕਿਹਾ ਜਾਂਦਾ ਹੈ ਕਿਉਂਕਿ ਤੁਸੀਂ ਆਪਣੇ ਇਨਪੁਟ x ਨੂੰ ਨੈਟਵਰਕ ਰਾਹੀਂ ਅੱਗੇ ਭੇਜਦੇ ਹੋ ਤਾਂ ਜੋ ਤੁਹਾਡਾ ਅੰਤਮ ਆਉਟਪੁੱਟ ŷ ਪ੍ਰਾਪਤ ਹੋ ਸਕੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This is called the partial derivative of ŷ with respect to w, or ∂ŷ/∂w.","translation":"ਇਸਨੂੰ w ਦੇ ਸੰਬੰਧ ਵਿੱਚ ŷ ਦਾ ਅੰਸ਼ਕ ਡੈਰੀਵੇਟਿਵ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਜਾਂ ∂ŷ/∂w।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The process of iteratively calculating these partial derivatives, updating parameters, and then repeating is called gradient descent.","translation":"ਇਹਨਾਂ ਅੰਸ਼ਕ ਡੈਰੀਵੇਟਿਵਜ਼ ਦੀ ਵਾਰ-ਵਾਰ ਗਣਨਾ ਕਰਨ, ਮਾਪਦੰਡਾਂ ਨੂੰ ਅਪਡੇਟ ਕਰਨ, ਅਤੇ ਫਿਰ ਦੁਹਰਾਉਣ ਦੀ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਗਰੇਡੀਐਂਟ ਡੀਸੈਂਟ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"At its core, backpropagation allows us to efficiently calculate partial derivatives along computational graphs like a neural network!","translation":"ਇਸਦੇ ਮੂਲ ਰੂਪ ਵਿੱਚ, ਬੈਕਪ੍ਰੋਪੇਗੇਸ਼ਨ ਸਾਨੂੰ ਇੱਕ ਨਿਊਰਲ ਨੈਟਵਰਕ ਵਰਗੇ ਕੰਪਿਊਟੇਸ਼ਨਲ ਗ੍ਰਾਫਾਂ ਦੇ ਨਾਲ ਅੰਸ਼ਕ ਡੈਰੀਵੇਟਿਵਜ਼ ਨੂੰ ਕੁਸ਼ਲਤਾ ਨਾਲ ਗਿਣਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ!","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Let’s assume that we have a training example whose value is x = 2 and an associated true label of y = 10.","translation":"ਆਓ ਮੰਨ ਲੈਂਦੇ ਹਾਂ ਕਿ ਸਾਡੇ ਕੋਲ ਇੱਕ ਸਿਖਲਾਈ ਉਦਾਹਰਣ ਹੈ ਜਿਸਦਾ ਮੁੱਲ x = 2 ਹੈ ਅਤੇ y = 10 ਦਾ ਇੱਕ ਸੰਬੰਧਿਤ ਸੱਚਾ ਲੇਬਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To nudge our parameters so that our network’s output ŷ, given x = 2, moves closer to our known y value of 10, we need to calculate how w 1→3 affects our final output ŷ.","translation":"ਸਾਡੇ ਮਾਪਦੰਡਾਂ ਨੂੰ ਹਿਲਾਉਣ ਲਈ ਤਾਂ ਜੋ ਸਾਡੇ ਨੈਟਵਰਕ ਦਾ ਆਉਟਪੁੱਟ ŷ, x = 2 ਦਿੱਤਾ ਗਿਆ ਹੈ, ਸਾਡੇ ਜਾਣੇ-ਪਛਾਣੇ y ਮੁੱਲ 10 ਦੇ ਨੇੜੇ ਚਲਾ ਜਾਵੇ, ਸਾਨੂੰ ਇਹ ਗਿਣਨ ਦੀ ਲੋੜ ਹੈ ਕਿ w 1→3 ਸਾਡੇ ਅੰਤਮ ਆਉਟਪੁੱਟ ŷ ਨੂੰ ਕਿਵੇਂ ਪ੍ਰਭਾਵਿਤ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"For example, what about w x→1?","translation":"ਉਦਾਹਰਨ ਲਈ, w x→1 ਬਾਰੇ ਕੀ?","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You may have noticed that we just used the chain rule.","translation":"ਤੁਸੀਂ ਸ਼ਾਇਦ ਦੇਖਿਆ ਹੋਵੇਗਾ ਕਿ ਅਸੀਂ ਹੁਣੇ ਹੀ ਚੇਨ ਨਿਯਮ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This means that if w x→1 is fed into a neuron whose outputs are fed into ten other neurons, calculating w x→1 ’s effect on ŷ would involve summing over all the paths that led from w x→1 to ŷ, instead of just one.","translation":"ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਜੇਕਰ w x→1 ਨੂੰ ਇੱਕ ਨਿਊਰੋਨ ਵਿੱਚ ਫੀਡ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜਿਸਦੇ ਆਉਟਪੁੱਟ ਦਸ ਹੋਰ ਨਿਊਰੋਨਾਂ ਵਿੱਚ ਫੀਡ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਤਾਂ ŷ 'ਤੇ w x→1 ਦੇ ਪ੍ਰਭਾਵ ਦੀ ਗਣਨਾ ਕਰਨ ਵਿੱਚ ਸਾਰੇ ਮਾਰਗਾਂ ਨੂੰ ਜੋੜਨਾ ਸ਼ਾਮਲ ਹੋਵੇਗਾ ਜੋ w x→1 ਤੋਂ ŷ ਤੱਕ ਲੈ ਗਏ, ਸਿਰਫ਼ ਇੱਕ ਦੀ ਬਜਾਏ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"But what happens when our network gets even larger?","translation":"ਪਰ ਕੀ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਸਾਡਾ ਨੈਟਵਰਕ ਹੋਰ ਵੀ ਵੱਡਾ ਹੋ ਜਾਂਦਾ ਹੈ?","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Luckily, going over every single path and then summing them to get the ∂ŷ/(∂parameter) is not necessary.","translation":"ਖੁਸ਼ਕਿਸਮਤੀ ਨਾਲ, ਹਰ ਇੱਕ ਮਾਰਗ 'ਤੇ ਜਾਣ ਅਤੇ ਫਿਰ ਉਹਨਾਂ ਨੂੰ ਜੋੜ ਕੇ ∂ŷ/(∂parameter) ਪ੍ਰਾਪਤ ਕਰਨਾ ਜ਼ਰੂਰੀ ਨਹੀਂ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"This is where backpropagation comes in handy.","translation":"ਇੱਥੇ ਹੀ ਬੈਕਪ੍ਰੋਪੇਗੇਸ਼ਨ ਕੰਮ ਆਉਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"One issue that very deep neural networks face is the vanishing gradient problem.","translation":"ਇੱਕ ਮੁੱਦਾ ਜਿਸਦਾ ਬਹੁਤ ਡੂੰਘੇ ਨਿਊਰਲ ਨੈਟਵਰਕ ਸਾਹਮਣਾ ਕਰਦੇ ਹਨ, ਉਹ ਹੈ ਅਲੋਪ ਹੋਣ ਵਾਲਾ ਗਰੇਡੀਐਂਟ ਸਮੱਸਿਆ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"For simplicity’s sake, every example I’ve shown you so far uses a type of network called a feed-forward neural network.","translation":"ਸੌਖ ਲਈ, ਹਰ ਉਦਾਹਰਨ ਜੋ ਮੈਂ ਤੁਹਾਨੂੰ ਹੁਣ ਤੱਕ ਦਿਖਾਈ ਹੈ, ਇੱਕ ਕਿਸਮ ਦੇ ਨੈਟਵਰਕ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ ਜਿਸਨੂੰ ਫੀਡ-ਫਾਰਵਰਡ ਨਿਊਰਲ ਨੈਟਵਰਕ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In the next chapter, you’ll actually build neural networks to detect malware, using Python’s Keras package.","translation":"ਅਗਲੇ ਅਧਿਆਇ ਵਿੱਚ, ਤੁਸੀਂ ਅਸਲ ਵਿੱਚ ਪਾਈਥਨ ਦੇ ਕੇਰਾਸ ਪੈਕੇਜ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਮਾਲਵੇਅਰ ਦਾ ਪਤਾ ਲਗਾਉਣ ਲਈ ਨਿਊਰਲ ਨੈਟਵਰਕ ਬਣਾਓਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Keras provides a simple, flexible interface to define all this.","translation":"Keras ਇਸ ਸਭ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਨ ਲਈ ਇੱਕ ਸਧਾਰਨ, ਲਚਕਦਾਰ ਇੰਟਰਫੇਸ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"When designing a model, you need three things: input, stuff in the middle that processes the input, and output.","translation":"ਇੱਕ ਮਾਡਲ ਡਿਜ਼ਾਈਨ ਕਰਦੇ ਸਮੇਂ, ਤੁਹਾਨੂੰ ਤਿੰਨ ਚੀਜ਼ਾਂ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ: ਇਨਪੁਟ, ਵਿਚਕਾਰਲੀ ਚੀਜ਼ ਜੋ ਇਨਪੁਟ ਦੀ ਪ੍ਰਕਿਰਿਆ ਕਰਦੀ ਹੈ, ਅਤੇ ਆਉਟਪੁੱਟ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Sometimes your models will have multiple inputs, multiple outputs, and very complex stuff in the middle.","translation":"ਕਈ ਵਾਰ ਤੁਹਾਡੇ ਮਾਡਲਾਂ ਵਿੱਚ ਕਈ ਇਨਪੁਟ, ਕਈ ਆਉਟਪੁੱਟ, ਅਤੇ ਵਿਚਕਾਰ ਬਹੁਤ ਗੁੰਝਲਦਾਰ ਚੀਜ਼ਾਂ ਹੋਣਗੀਆਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To define this architecture, Keras uses layers.","translation":"ਇਸ ਆਰਕੀਟੈਕਚਰ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਨ ਲਈ, Keras ਪਰਤਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"A layer is a group of neurons that all use the same type of activation function.","translation":"ਇੱਕ ਪਰਤ ਨਿਊਰੋਨਸ ਦਾ ਇੱਕ ਸਮੂਹ ਹੈ ਜੋ ਸਾਰੇ ਇੱਕੋ ਜਿਹੇ ਐਕਟੀਵੇਸ਼ਨ ਫੰਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In a neural network, input data is generally fed to an initial layer of neurons.","translation":"ਇੱਕ ਨਿਊਰਲ ਨੈਟਵਰਕ ਵਿੱਚ, ਇਨਪੁਟ ਡੇਟਾ ਆਮ ਤੌਰ 'ਤੇ ਨਿਊਰੋਨਸ ਦੀ ਇੱਕ ਸ਼ੁਰੂਆਤੀ ਪਰਤ ਨੂੰ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Listing 11-1 is an example of a simple model defined using Keras’s functional API syntax.","translation":"ਸੂਚੀ 11-1 Keras ਦੇ ਫੰਕਸ਼ਨਲ API ਸਿੰਟੈਕਸ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪਰਿਭਾਸ਼ਿਤ ਇੱਕ ਸਧਾਰਨ ਮਾਡਲ ਦੀ ਇੱਕ ਉਦਾਹਰਣ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"I encourage you to open a new Python file to write and run the code yourself.","translation":"ਮੈਂ ਤੁਹਾਨੂੰ ਕੋਡ ਨੂੰ ਖੁਦ ਲਿਖਣ ਅਤੇ ਚਲਾਉਣ ਲਈ ਇੱਕ ਨਵੀਂ ਪਾਈਥਨ ਫਾਈਲ ਖੋਲ੍ਹਣ ਲਈ ਉਤਸ਼ਾਹਿਤ ਕਰਦਾ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Here, we declared that the input data to our model will be an array of 1,024 floats.","translation":"ਇੱਥੇ, ਅਸੀਂ ਘੋਸ਼ਣਾ ਕੀਤੀ ਕਿ ਸਾਡੇ ਮਾਡਲ ਦਾ ਇਨਪੁਟ ਡੇਟਾ 1,024 ਫਲੋਟਸ ਦੀ ਇੱਕ ਐਰੇ ਹੋਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"If our input was, for example, a matrix of integers instead, the first line would look more like input = Input(shape=(100, 100,) dtype=‘int32’)","translation":"ਜੇਕਰ ਸਾਡਾ ਇਨਪੁਟ, ਉਦਾਹਰਨ ਲਈ, ਇਸ ਦੀ ਬਜਾਏ ਪੂਰਨ ਅੰਕਾਂ ਦਾ ਇੱਕ ਮੈਟ੍ਰਿਕਸ ਸੀ, ਤਾਂ ਪਹਿਲੀ ਲਾਈਨ ਇਨਪੁਟ = ਇਨਪੁਟ(ਸ਼ੇਪ=(100, 100,) ਡਾਟਾਟਾਈਪ=‘int32’) ਵਰਗੀ ਦਿਖਾਈ ਦੇਵੇਗੀ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Dense is the most common type of layer you’ll likely use when developing Keras models.","translation":"Dense ਸਭ ਤੋਂ ਆਮ ਕਿਸਮ ਦੀ ਪਰਤ ਹੈ ਜਿਸਦੀ ਵਰਤੋਂ ਤੁਸੀਂ Keras ਮਾਡਲ ਵਿਕਸਤ ਕਰਦੇ ਸਮੇਂ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We pass the Dense function two arguments: units=512, to specify that we want 512 neurons in this layer, and activation=‘relu’.","translation":"ਅਸੀਂ Dense ਫੰਕਸ਼ਨ ਨੂੰ ਦੋ ਆਰਗੂਮੈਂਟ ਪਾਸ ਕਰਦੇ ਹਾਂ: ਯੂਨਿਟ=512, ਇਹ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਕਿ ਅਸੀਂ ਇਸ ਪਰਤ ਵਿੱਚ 512 ਨਿਊਰੋਨ ਚਾਹੁੰਦੇ ਹਾਂ, ਅਤੇ ਐਕਟੀਵੇਸ਼ਨ=‘relu’।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"It’s important to understand that this passing of input to our layer is how data flow is defined in the model.","translation":"ਇਹ ਸਮਝਣਾ ਮਹੱਤਵਪੂਰਨ ਹੈ ਕਿ ਸਾਡੀ ਪਰਤ ਨੂੰ ਇਨਪੁਟ ਦਾ ਇਹ ਪਾਸ ਕਰਨਾ ਹੈ ਕਿ ਮਾਡਲ ਵਿੱਚ ਡੇਟਾ ਪ੍ਰਵਾਹ ਨੂੰ ਕਿਵੇਂ ਪਰਿਭਾਸ਼ਿਤ ਕੀਤਾ ਗਿਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"In the next line, we define our model’s output layer, which again uses the Dense function.","translation":"ਅਗਲੀ ਲਾਈਨ ਵਿੱਚ, ਅਸੀਂ ਆਪਣੇ ਮਾਡਲ ਦੀ ਆਉਟਪੁੱਟ ਪਰਤ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦੇ ਹਾਂ, ਜੋ ਦੁਬਾਰਾ Dense ਫੰਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we’ve defined our layers, we use the Model class from the models submodule to wrap up all these layers together as a model.","translation":"ਹੁਣ ਜਦੋਂ ਅਸੀਂ ਆਪਣੀਆਂ ਪਰਤਾਂ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰ ਲਿਆ ਹੈ, ਅਸੀਂ ਇਹਨਾਂ ਸਾਰੀਆਂ ਪਰਤਾਂ ਨੂੰ ਇੱਕ ਮਾਡਲ ਦੇ ਰੂਪ ਵਿੱਚ ਇਕੱਠੇ ਲਪੇਟਣ ਲਈ ਮਾਡਲ ਉਪ-ਮੋਡਿਊਲ ਤੋਂ ਮਾਡਲ ਕਲਾਸ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"We’ve defined the model’s architecture and flow of data, but we haven’t yet specified how we want the model to perform its training.","translation":"ਅਸੀਂ ਮਾਡਲ ਦੇ ਆਰਕੀਟੈਕਚਰ ਅਤੇ ਡੇਟਾ ਦੇ ਪ੍ਰਵਾਹ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕੀਤਾ ਹੈ, ਪਰ ਅਸੀਂ ਅਜੇ ਤੱਕ ਇਹ ਨਿਰਧਾਰਤ ਨਹੀਂ ਕੀਤਾ ਹੈ ਕਿ ਅਸੀਂ ਮਾਡਲ ਨੂੰ ਇਸਦੀ ਸਿਖਲਾਈ ਕਿਵੇਂ ਦੇਣਾ ਚਾਹੁੰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The loss parameter specifies the formula you wish to use to represent the difference between your true training labels and your model’s predicted labels.","translation":"ਨੁਕਸਾਨ ਪੈਰਾਮੀਟਰ ਉਸ ਫਾਰਮੂਲੇ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ ਜਿਸਦੀ ਵਰਤੋਂ ਤੁਸੀਂ ਆਪਣੇ ਸਹੀ ਸਿਖਲਾਈ ਲੇਬਲਾਂ ਅਤੇ ਤੁਹਾਡੇ ਮਾਡਲ ਦੇ ਅਨੁਮਾਨਿਤ ਲੇਬਲਾਂ ਵਿੱਚ ਅੰਤਰ ਨੂੰ ਦਰਸਾਉਣ ਲਈ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"After running the code in Listing 11-1, run model.summary() to see the model structure printed to your screen.","translation":"ਸੂਚੀ 11-1 ਵਿੱਚ ਕੋਡ ਚਲਾਉਣ ਤੋਂ ਬਾਅਦ, ਮਾਡਲ ਢਾਂਚੇ ਨੂੰ ਤੁਹਾਡੀ ਸਕ੍ਰੀਨ 'ਤੇ ਪ੍ਰਿੰਟ ਕਰਨ ਲਈ model.summary() ਚਲਾਓ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Each layer’s description is printed to the screen, along with the number of parameters associated with that layer.","translation":"ਹਰੇਕ ਪਰਤ ਦਾ ਵਰਣਨ ਸਕ੍ਰੀਨ 'ਤੇ ਪ੍ਰਿੰਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਉਸ ਪਰਤ ਨਾਲ ਜੁੜੇ ਪੈਰਾਮੀਟਰਾਂ ਦੀ ਗਿਣਤੀ ਦੇ ਨਾਲ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Although we haven’t yet trained our model or tested it on validation data, this is a compiled Keras model that is ready to train!","translation":"ਹਾਲਾਂਕਿ ਅਸੀਂ ਅਜੇ ਤੱਕ ਆਪਣੇ ਮਾਡਲ ਨੂੰ ਸਿਖਲਾਈ ਨਹੀਂ ਦਿੱਤੀ ਹੈ ਜਾਂ ਇਸਨੂੰ ਪ੍ਰਮਾਣਿਕ ਡੇਟਾ 'ਤੇ ਟੈਸਟ ਨਹੀਂ ਕੀਤਾ ਹੈ, ਇਹ ਇੱਕ ਕੰਪਾਇਲ ਕੀਤਾ ਗਿਆ Keras ਮਾਡਲ ਹੈ ਜੋ ਸਿਖਲਾਈ ਲਈ ਤਿਆਰ ਹੈ!","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This code ensures that the model is overwritten to a single file.","translation":"ਇਹ ਕੋਡ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਮਾਡਲ ਨੂੰ ਇੱਕ ਸਿੰਗਲ ਫਾਈਲ ਵਿੱਚ ਓਵਰਰਾਈਟ ਕੀਤਾ ਜਾਵੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This ensures that the current saved model always represents the best model.","translation":"ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਮੌਜੂਦਾ ਸੁਰੱਖਿਅਤ ਕੀਤਾ ਮਾਡਲ ਹਮੇਸ਼ਾ ਸਭ ਤੋਂ ਵਧੀਆ ਮਾਡਲ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Alternatively, we can use the code in Listing 11-12 to save the model after every epoch.","translation":"ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ, ਅਸੀਂ ਹਰ ਇੱਕ ਐਪੋਕ ਦੇ ਬਾਅਦ ਮਾਡਲ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਸੂਚੀ 11-12 ਵਿੱਚ ਕੋਡ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To do this, we use the same code in Listing 11-11 and the same function ModelCheckpoint.","translation":"ਇਹ ਕਰਨ ਲਈ, ਅਸੀਂ ਸੂਚੀ 11-11 ਵਿੱਚ ਇੱਕੋ ਜਿਹੇ ਕੋਡ ਅਤੇ ਇੱਕੋ ਫੰਕਸ਼ਨ ModelCheckpoint ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Instead of only saving the single “best” version of our model, Listing 11-12’s callback saves each epoch’s version.","translation":"ਸਾਡੇ ਮਾਡਲ ਦੇ ਸਿਰਫ਼ ਇੱਕੋ “ਸਭ ਤੋਂ ਵਧੀਆ” ਵਰਜ਼ਨ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਦੀ ਬਜਾਏ, ਸੂਚੀ 11-12 ਦਾ ਕਾਲਬੈਕ ਹਰੇਕ ਐਪੋਕ ਦੇ ਵਰਜ਼ਨ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Although Keras doesn’t support AUC, we can design our own custom callback.","translation":"ਹਾਲਾਂਕਿ Keras AUC ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦਾ, ਅਸੀਂ ਆਪਣਾ ਕਸਟਮ ਕਾਲਬੈਕ ਡਿਜ਼ਾਈਨ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To create a custom Keras callback, we need to create a class that inherits from keras.callbacks.Callback.","translation":"ਇੱਕ ਕਸਟਮ Keras ਕਾਲਬੈਕ ਬਣਾਉਣ ਲਈ, ਸਾਨੂੰ ਇੱਕ ਅਜਿਹਾ ਕਲਾਸ ਬਣਾਉਣ ਦੀ ਲੋੜ ਹੈ ਜੋ keras.callbacks.Callback ਤੋਂ ਵਿਰਾਸਤ ਵਿੱਚ ਮਿਲੇ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"We can add one or more of a selection of methods, which will be run automatically during training.","translation":"ਅਸੀਂ ਇੱਕ ਜਾਂ ਵੱਧ ਚੋਣ ਵਿਧੀਆਂ ਨੂੰ ਜੋੜ ਸਕਦੇ ਹਾਂ, ਜੋ ਸਿਖਲਾਈ ਦੌਰਾਨ ਆਪਣੇ ਆਪ ਚੱਲਣਗੀਆਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Listing 11-13 shows how to create a callback that calculates and prints validation AUC.","translation":"ਸੂਚੀ 11-13 ਦਿਖਾਉਂਦੀ ਹੈ ਕਿ ਇੱਕ ਕਾਲਬੈਕ ਕਿਵੇਂ ਬਣਾਇਆ ਜਾਵੇ ਜੋ ਪ੍ਰਮਾਣਿਕਤਾ AUC ਦੀ ਗਣਨਾ ਕਰਦਾ ਹੈ ਅਤੇ ਪ੍ਰਿੰਟ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In this example, we first create our MyCallback class.","translation":"ਇਸ ਉਦਾਹਰਨ ਵਿੱਚ, ਅਸੀਂ ਪਹਿਲਾਂ ਆਪਣਾ MyCallback ਕਲਾਸ ਬਣਾਉਂਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Then, we grab the validation_data, which is already stored in the self object.","translation":"ਫਿਰ, ਅਸੀਂ validation_data ਨੂੰ ਫੜਦੇ ਹਾਂ, ਜੋ ਪਹਿਲਾਂ ਹੀ ਸੈਲਫ ਆਬਜੈਕਟ ਵਿੱਚ ਸਟੋਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Finally, we tell the model to train and specify our new callback.","translation":"ਅੰਤ ਵਿੱਚ, ਅਸੀਂ ਮਾਡਲ ਨੂੰ ਸਿਖਲਾਈ ਦੇਣ ਲਈ ਕਹਿੰਦੇ ਹਾਂ ਅਤੇ ਆਪਣੇ ਨਵੇਂ ਕਾਲਬੈਕ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The result should look something like Figure 11-6.","translation":"ਨਤੀਜਾ ਚਿੱਤਰ 11-6 ਵਰਗਾ ਦਿਖਾਈ ਦੇਣਾ ਚਾਹੀਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"If what you really care about is minimizing validation AUC, this callback makes it easy.","translation":"ਜੇਕਰ ਤੁਸੀਂ ਅਸਲ ਵਿੱਚ ਪ੍ਰਮਾਣਿਕਤਾ AUC ਨੂੰ ਘੱਟ ਕਰਨ ਦੀ ਪਰਵਾਹ ਕਰਦੇ ਹੋ, ਤਾਂ ਇਹ ਕਾਲਬੈਕ ਇਸਨੂੰ ਆਸਾਨ ਬਣਾਉਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, you learned how to build your own neural network using Keras.","translation":"ਇਸ ਅਧਿਆਇ ਵਿੱਚ, ਤੁਸੀਂ ਸਿੱਖਿਆ ਕਿ Keras ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਆਪਣਾ ਨਿਊਰਲ ਨੈਟਵਰਕ ਕਿਵੇਂ ਬਣਾਇਆ ਜਾਵੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You also learned to train, evaluate, save, and load it.","translation":"ਤੁਸੀਂ ਇਸਨੂੰ ਸਿਖਲਾਈ ਦੇਣਾ, ਮੁਲਾਂਕਣ ਕਰਨਾ, ਸੁਰੱਖਿਅਤ ਕਰਨਾ ਅਤੇ ਲੋਡ ਕਰਨਾ ਵੀ ਸਿੱਖਿਆ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You then learned how to enhance the model training process by adding built-in and custom callbacks.","translation":"ਤੁਸੀਂ ਫਿਰ ਬਿਲਟ-ਇਨ ਅਤੇ ਕਸਟਮ ਕਾਲਬੈਕਸ ਜੋੜ ਕੇ ਮਾਡਲ ਸਿਖਲਾਈ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਕਿਵੇਂ ਵਧਾਉਣਾ ਹੈ, ਸਿੱਖਿਆ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"I encourage you to play around with the code accompanying this book.","translation":"ਮੈਂ ਤੁਹਾਨੂੰ ਇਸ ਕਿਤਾਬ ਦੇ ਨਾਲ ਆਏ ਕੋਡ ਨਾਲ ਖੇਡਣ ਲਈ ਉਤਸ਼ਾਹਿਤ ਕਰਦਾ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This chapter is meant to get your feet wet, but is not meant as a reference guide.","translation":"ਇਸ ਅਧਿਆਇ ਦਾ ਮਕਸਦ ਤੁਹਾਨੂੰ ਜਾਣੂ ਕਰਵਾਉਣਾ ਹੈ, ਪਰ ਇਸਨੂੰ ਇੱਕ ਹਵਾਲਾ ਗਾਈਡ ਵਜੋਂ ਨਹੀਂ ਬਣਾਇਆ ਗਿਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Visit https://keras.io for the most up-to-date official documentation.","translation":"ਸਭ ਤੋਂ ਨਵੀਨਤਮ ਅਧਿਕਾਰਤ ਦਸਤਾਵੇਜ਼ਾਂ ਲਈ https://keras.io 'ਤੇ ਜਾਓ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This tool extracts hostnames from target malware files.","translation":"ਇਹ ਟੂਲ ਨਿਸ਼ਾਨਾ ਮਾਲਵੇਅਰ ਫਾਈਲਾਂ ਤੋਂ ਹੋਸਟਨਾਮ ਕੱਢਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The tool takes a directory of malware as its input.","translation":"ਇਹ ਟੂਲ ਇਨਪੁਟ ਦੇ ਤੌਰ 'ਤੇ ਮਾਲਵੇਅਰ ਦੀ ਇੱਕ ਡਾਇਰੈਕਟਰੀ ਲੈਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"To install the requirements for this tool, run the command.","translation":"ਇਸ ਟੂਲ ਦੀਆਂ ਲੋੜਾਂ ਨੂੰ ਇੰਸਟਾਲ ਕਰਨ ਲਈ, ਕਮਾਂਡ ਚਲਾਓ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The parameter target_path is the path to the directory of malware samples.","translation":"ਪੈਰਾਮੀਟਰ target_path ਮਾਲਵੇਅਰ ਨਮੂਨਿਆਂ ਦੀ ਡਾਇਰੈਕਟਰੀ ਦਾ ਮਾਰਗ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The output_file parameter is a path to the file where the program will write a GraphViz .dot file.","translation":"output_file ਪੈਰਾਮੀਟਰ ਉਸ ਫਾਈਲ ਦਾ ਮਾਰਗ ਹੈ ਜਿੱਥੇ ਪ੍ਰੋਗਰਾਮ ਇੱਕ GraphViz .dot ਫਾਈਲ ਲਿਖੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you’ve run the program, you can use the GraphViz suite to visualize the networks.","translation":"ਇੱਕ ਵਾਰ ਜਦੋਂ ਤੁਸੀਂ ਪ੍ਰੋਗਰਾਮ ਚਲਾ ਲਿਆ ਹੈ, ਤਾਂ ਤੁਸੀਂ ਨੈਟਵਰਕਾਂ ਨੂੰ ਵਿਜ਼ੂਅਲਾਈਜ਼ ਕਰਨ ਲਈ GraphViz ਸੂਟ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We present a shared image network visualization tool in Chapter 4.","translation":"ਅਸੀਂ ਅਧਿਆਇ 4 ਵਿੱਚ ਇੱਕ ਸਾਂਝਾ ਚਿੱਤਰ ਨੈਟਵਰਕ ਵਿਜ਼ੂਅਲਾਈਜ਼ੇਸ਼ਨ ਟੂਲ ਪੇਸ਼ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This program shows network relationships between malware samples based on embedded images they share.","translation":"ਇਹ ਪ੍ਰੋਗਰਾਮ ਮਾਲਵੇਅਰ ਨਮੂਨਿਆਂ ਦੇ ਵਿਚਕਾਰ ਨੈਟਵਰਕ ਸੰਬੰਧਾਂ ਨੂੰ ਉਹਨਾਂ ਦੁਆਰਾ ਸਾਂਝੇ ਕੀਤੇ ਏਮਬੈਡਡ ਚਿੱਤਰਾਂ ਦੇ ਅਧਾਰ 'ਤੇ ਦਿਖਾਉਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Much like in the shared hostname program, here target_path is the path to the directory of malware samples.","translation":"ਸਾਂਝੇ ਹੋਸਟਨਾਮ ਪ੍ਰੋਗਰਾਮ ਦੀ ਤਰ੍ਹਾਂ, ਇੱਥੇ target_path ਮਾਲਵੇਅਰ ਨਮੂਨਿਆਂ ਦੀ ਡਾਇਰੈਕਟਰੀ ਦਾ ਮਾਰਗ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"In Chapter 5, we discuss malware similarity and shared code analysis and visualization.","translation":"ਅਧਿਆਇ 5 ਵਿੱਚ, ਅਸੀਂ ਮਾਲਵੇਅਰ ਸਮਾਨਤਾ ਅਤੇ ਸਾਂਝੇ ਕੋਡ ਵਿਸ਼ਲੇਸ਼ਣ ਅਤੇ ਵਿਜ਼ੂਅਲਾਈਜ਼ੇਸ਼ਨ ਬਾਰੇ ਚਰਚਾ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This tool takes a directory containing malware as its input.","translation":"ਇਹ ਟੂਲ ਇਨਪੁਟ ਦੇ ਤੌਰ 'ਤੇ ਮਾਲਵੇਅਰ ਵਾਲੀ ਇੱਕ ਡਾਇਰੈਕਟਰੀ ਲੈਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You can use the optional argument, jaccard_index_threshold, to set the threshold.","translation":"ਤੁਸੀਂ ਵਿਕਲਪਿਕ ਆਰਗੂਮੈਂਟ, jaccard_index_threshold, ਦੀ ਵਰਤੋਂ ਥ੍ਰੈਸ਼ਹੋਲਡ ਸੈੱਟ ਕਰਨ ਲਈ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The Jaccard index is discussed in detail in Chapter 5.","translation":"ਜੈਕਾਰਡ ਇੰਡੈਕਸ 'ਤੇ ਅਧਿਆਇ 5 ਵਿੱਚ ਵਿਸਥਾਰ ਵਿੱਚ ਚਰਚਾ ਕੀਤੀ ਗਈ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This is the shared code network inferred by the tool for the APT1 malware samples.","translation":"ਇਹ APT1 ਮਾਲਵੇਅਰ ਨਮੂਨਿਆਂ ਲਈ ਟੂਲ ਦੁਆਰਾ ਅਨੁਮਾਨਿਤ ਸਾਂਝਾ ਕੋਡ ਨੈਟਵਰਕ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The second code-sharing estimation tool we provide in Chapter 5.","translation":"ਦੂਜਾ ਕੋਡ-ਸ਼ੇਅਰਿੰਗ ਅਨੁਮਾਨ ਟੂਲ ਜੋ ਅਸੀਂ ਅਧਿਆਇ 5 ਵਿੱਚ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This tool allows you to index thousands of samples in a database.","translation":"ਇਹ ਟੂਲ ਤੁਹਾਨੂੰ ਇੱਕ ਡੇਟਾਬੇਸ ਵਿੱਚ ਹਜ਼ਾਰਾਂ ਨਮੂਨਿਆਂ ਨੂੰ ਇੰਡੈਕਸ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The first mode, LOAD, loads malware into the similarity search database.","translation":"ਪਹਿਲਾ ਮੋਡ, LOAD, ਮਾਲਵੇਅਰ ਨੂੰ ਸਮਾਨਤਾ ਖੋਜ ਡੇਟਾਬੇਸ ਵਿੱਚ ਲੋਡ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The third mode, COMMENT, takes a malware sample path as its argument.","translation":"ਤੀਜਾ ਮੋਡ, COMMENT, ਇੱਕ ਮਾਲਵੇਅਰ ਨਮੂਨਾ ਮਾਰਗ ਨੂੰ ਇਸਦੇ ਦਲੀਲ ਵਜੋਂ ਲੈਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The fourth mode, wipe, deletes all the data in the similarity search database.","translation":"ਚੌਥਾ ਮੋਡ, wipe, ਸਮਾਨਤਾ ਖੋਜ ਡੇਟਾਬੇਸ ਵਿੱਚ ਸਾਰੇ ਡੇਟਾ ਨੂੰ ਮਿਟਾ ਦਿੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The final tool you can use in your own malware analysis work is the machine learning malware detector.","translation":"ਆਖਰੀ ਟੂਲ ਜਿਸਦੀ ਵਰਤੋਂ ਤੁਸੀਂ ਆਪਣੇ ਮਾਲਵੇਅਰ ਵਿਸ਼ਲੇਸ਼ਣ ਦੇ ਕੰਮ ਵਿੱਚ ਕਰ ਸਕਦੇ ਹੋ, ਉਹ ਮਸ਼ੀਨ ਲਰਨਿੰਗ ਮਾਲਵੇਅਰ ਡਿਟੈਕਟਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Using pefile, 5–7 entry point.","translation":"pefile ਵਰਤ ਕੇ, 5–7 ਐਂਟਰੀ ਪੁਆਇੰਟ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"3 file structure, 2–5.","translation":"3 ਫਾਈਲ ਢਾਂਚਾ, 2–5।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"3f DOS header, 3 optional header, 3–4 PE header.","translation":"3f DOS ਹੈਡਰ, 3 ਵਿਕਲਪਿਕ ਹੈਡਰ, 3–4 PE ਹੈਡਰ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"3 section headers, 4–5 sections, defined, 4 Portable Executable (PE) header.","translation":"3 ਸੈਕਸ਼ਨ ਹੈਡਰ, 4–5 ਸੈਕਸ਼ਨ, ਪਰਿਭਾਸ਼ਿਤ, 4 ਪੋਰਟੇਬਲ ਐਗਜ਼ੀਕਿਊਟੇਬਲ (PE) ਹੈਡਰ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"135–136 position independence, 5 precision.","translation":"135–136 ਸਥਿਤੀ ਦੀ ਆਜ਼ਾਦੀ, 5 ਸ਼ੁੱਧਤਾ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Effect of base rate on, 124–125 estimating in deployment environment, 125–126 predict_proba method.","translation":"ਬੇਸ ਰੇਟ ਦਾ ਪ੍ਰਭਾਵ, 124–125 ਤੈਨਾਤੀ ਵਾਤਾਵਰਣ ਵਿੱਚ ਅੰਦਾਜ਼ਾ ਲਗਾਉਣਾ, 125–126 predict_proba ਵਿਧੀ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"PReLU activation function, 179t program stack, defined, 14 projected_graph function.","translation":"PReLU ਐਕਟੀਵੇਸ਼ਨ ਫੰਕਸ਼ਨ, 179t ਪ੍ਰੋਗਰਾਮ ਸਟੈਕ, ਪਰਿਭਾਸ਼ਿਤ, 14 projected_graph ਫੰਕਸ਼ਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Projections, 38 push instruction, 16–17 pyplot module, 148–149, 163.","translation":"ਪ੍ਰੋਜੈਕਸ਼ਨ, 38 ਪੁਸ਼ ਹਦਾਇਤ, 16–17 ਪਾਈਪਲੌਟ ਮੋਡੀਊਲ, 148–149, 163।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"R random forest overview, 115–116, 116f random forest–based detectors.","translation":"R ਰੈਂਡਮ ਫੋਰੈਸਟ ਸੰਖੇਪ ਜਾਣਕਾਰੀ, 115–116, 116f ਰੈਂਡਮ ਫੋਰੈਸਟ-ਅਧਾਰਿਤ ਡਿਟੈਕਟਰ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Complete code for, 144–146 running detector on new binaries, 144 training, 142–143.","translation":"ਇਸ ਲਈ ਪੂਰਾ ਕੋਡ, 144–146 ਨਵੇਂ ਬਾਈਨਰੀਆਂ 'ਤੇ ਡਿਟੈਕਟਰ ਚਲਾਉਣਾ, 144 ਸਿਖਲਾਈ, 142–143।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"RandomForestClassifier class, 143, 152 ransomware, 30–31, 31f, 155–158, 156f, 158, 164–168, 165f–166f, 168f, 172–173, 172f–173f.","translation":"RandomForestClassifier ਕਲਾਸ, 143, 152 ਰੈਨਸਮਵੇਅਰ, 30–31, 31f, 155–158, 156f, 158, 164–168, 165f–166f, 168f, 172–173, 172f–173f।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":".rdata section (in PE file format), 4 Receiver Operating Characteristic curves.","translation":".rdata ਸੈਕਸ਼ਨ (PE ਫਾਈਲ ਫਾਰਮੈਟ ਵਿੱਚ), 4 ਰਿਸੀਵਰ ਓਪਰੇਟਿੰਗ ਕਰੈਕਟਰਿਸਟਿਕ ਕਰਵਜ਼।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"See ROC curves rectified linear unit (ReLU) activation function, 177f, 178t, 180, 182f, 183–185, 201.","translation":"ROC ਕਰਵਜ਼ ਦੇਖੋ ਰੈਕਟੀਫਾਈਡ ਲੀਨੀਅਰ ਯੂਨਿਟ (ReLU) ਐਕਟੀਵੇਸ਼ਨ ਫੰਕਸ਼ਨ, 177f, 178t, 180, 182f, 183–185, 201।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Recurrent neural networks (RNNs), 196 registry keys, 32 .reloc section (in PE file format), 5.","translation":"ਰੀਕਰੈਂਟ ਨਿਊਰਲ ਨੈੱਟਵਰਕ (RNNs), 196 ਰਜਿਸਟਰੀ ਕੁੰਜੀਆਂ, 32 .reloc ਸੈਕਸ਼ਨ (PE ਫਾਈਲ ਫਾਰਮੈਟ ਵਿੱਚ), 5।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"ReLU (rectified linear unit) activation function, 177f, 178t, 180, 182f, 183–185, 201 ResNets (residual networks), 196–197.","translation":"ReLU (ਰੈਕਟੀਫਾਈਡ ਲੀਨੀਅਰ ਯੂਨਿਟ) ਐਕਟੀਵੇਸ਼ਨ ਫੰਕਸ਼ਨ, 177f, 178t, 180, 182f, 183–185, 201 ResNets (ਰਿਜ਼ਿਡੁਅਲ ਨੈੱਟਵਰਕ), 196–197।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Resource_projection argument, 52, 227 resource obfuscation, 22 ret instruction, 17–18.","translation":"ਰਿਸੋਰਸ_ਪ੍ਰੋਜੈਕਸ਼ਨ ਆਰਗੂਮੈਂਟ, 52, 227 ਰਿਸੋਰਸ ਓਬਫਸਕੇਸ਼ਨ, 22 ਰਿਟਰਨ ਹਦਾਇਤ, 17–18।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Reverse engineering, 12 anti-disassembly techniques, 22 dynamic analysis for, 26 methods for, 12.","translation":"ਰਿਵਰਸ ਇੰਜੀਨੀਅਰਿੰਗ, 12 ਐਂਟੀ-ਡਿਸਅਸੈਂਬਲੀ ਤਕਨੀਕਾਂ, 22 ਲਈ ਗਤੀਸ਼ੀਲ ਵਿਸ਼ਲੇਸ਼ਣ, 26 ਦੇ ਤਰੀਕੇ, 12।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Shared code analysis, 60 using pefile and capstone, 20–21 RNNs (recurrent neural networks), 196.","translation":"ਸਾਂਝਾ ਕੋਡ ਵਿਸ਼ਲੇਸ਼ਣ, 60 pefile ਅਤੇ capstone ਦੀ ਵਰਤੋਂ ਕਰਕੇ, 20–21 RNNs (ਰੀਕਰੈਂਟ ਨਿਊਰਲ ਨੈੱਟਵਰਕ), 196।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"ROC (Receiver Operating Characteristic) curves, 123–124, 123f, 126, 147–150, 230–231, 231f computing.","translation":"ROC (ਰਿਸੀਵਰ ਓਪਰੇਟਿੰਗ ਕਰੈਕਟਰਿਸਟਿਕ) ਕਰਵਜ਼, 123–124, 123f, 126, 147–150, 230–231, 231f ਕੰਪਿਊਟਿੰਗ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Cross-validation, 151–152, 153f neural networks, 209–210, 210f–211f visualizing, 149, 150f roc_curve function.","translation":"ਕਰਾਸ-ਵੈਲੀਡੇਸ਼ਨ, 151–152, 153f ਨਿਊਰਲ ਨੈੱਟਵਰਕ, 209–210, 210f–211f ਵਿਜ਼ੂਅਲਾਈਜ਼ਿੰਗ, 149, 150f roc_curve ਫੰਕਸ਼ਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} |