Cyber-Parallel-Dataset-Indic / ta /Malware Data Science 2018_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"The book discusses malware analysis techniques.","translation":"இந்தப் புத்தகம் தீம்பொருள் பகுப்பாய்வு நுட்பங்களைப் பற்றி விவாதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Data science is crucial for modern cybersecurity.","translation":"தரவு அறிவியல் நவீன இணையப் பாதுகாப்பிற்கு இன்றியமையாதது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Malware can infect computers through various methods.","translation":"தீம்பொருள் பல்வேறு வழிகளில் கணினிகளைத் தாக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The author is an expert in the field.","translation":"ஆசிரியர் இந்தத் துறையில் ஒரு நிபுணர்.","target_lang":"ta","domain":"general","complexity":"simple"}
{"en":"This book is a great resource for learning about malware.","translation":"தீம்பொருளைப் பற்றி அறிந்து கொள்வதற்கு இந்தப் புத்தகம் ஒரு சிறந்த ஆதாரமாக உள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Machine learning helps in detecting new threats.","translation":"புதிய அச்சுறுத்தல்களைக் கண்டறிய இயந்திர கற்றல் உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The book covers static and dynamic analysis.","translation":"இந்தப் புத்தகம் நிலையான மற்றும் இயக்க பகுப்பாய்வை உள்ளடக்கியது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Understanding the PE format is important.","translation":"PE வடிவத்தைப் புரிந்துகொள்வது முக்கியம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The book explains how to use machine learning.","translation":"இயந்திர கற்றலைப் பயன்படுத்துவது எப்படி என்பதை இந்தப் புத்தகம் விளக்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Data visualization helps in identifying trends.","translation":"தரவு காட்சிப்படுத்துதல் போக்குகளை அடையாளம் காண உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The author discusses various attack campaigns.","translation":"ஆசிரியர் பல்வேறு தாக்குதல் பிரச்சாரங்களைப் பற்றி விவாதிக்கிறார்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Deep learning is a key area in this field.","translation":"ஆழ்ந்த கற்றல் இந்தத் துறையில் ஒரு முக்கிய பகுதியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The book provides a detailed overview of datasets.","translation":"இந்தப் புத்தகம் தரவுத்தொகுப்புகளின் விரிவான கண்ணோட்டத்தை வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Cybersecurity professionals need to adapt to new threats.","translation":"இணையப் பாதுகாப்பு வல்லுநர்கள் புதிய அச்சுறுத்தல்களுக்கு ஏற்ப மாற வேண்டும்.","target_lang":"ta","domain":"general","complexity":"moderate"}
{"en":"The book explores the use of neural networks.","translation":"இந்தப் புத்தகம் நரம்பியல் நெட்வொர்க்குகளின் பயன்பாட்டை ஆராய்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Building machine learning detectors requires careful planning.","translation":"இயந்திர கற்றல் கண்டறிதலை உருவாக்குவதற்கு கவனமாகத் திட்டமிடல் தேவை.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The book offers insights into becoming a data scientist.","translation":"தரவு விஞ்ஞானியாக மாறுவதற்கான நுண்ணறிவுகளை இந்தப் புத்தகம் வழங்குகிறது.","target_lang":"ta","domain":"general","complexity":"complex"}
{"en":"Advanced techniques are used to analyze malware behavior.","translation":"தீம்பொருள் நடத்தை பகுப்பாய்வு செய்ய மேம்பட்ட நுட்பங்கள் பயன்படுத்தப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The book provides a comprehensive guide to malware analysis.","translation":"தீம்பொருள் பகுப்பாய்வுக்கான விரிவான வழிகாட்டியை இந்தப் புத்தகம் வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Understanding the evolution of malware is crucial for defense.","translation":"தீம்பொருளின் பரிணாம வளர்ச்சியைப் புரிந்துகொள்வது பாதுகாப்பிற்கு இன்றியமையாதது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"To access the code and data, you can download a VirtualBox Linux virtual machine.","translation":"குறியீடு மற்றும் தரவை அணுக, நீங்கள் ஒரு VirtualBox Linux மெய்நிகர் இயந்திரத்தைப் பதிவிறக்கம் செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The code has been tested on Linux, but it should work on MacOS and Windows.","translation":"குறியீடு லினக்ஸில் சோதிக்கப்பட்டது, ஆனால் MacOS மற்றும் விண்டோஸிலும் வேலை செய்ய வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"You’ll find a directory for each chapter in the downloadable archive.","translation":"பதிவிறக்கம் செய்யக்கூடிய காப்பகத்தில் ஒவ்வொரு அத்தியாயத்திற்கும் ஒரு கோப்பகத்தைக் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Code files correspond to chapter listings or sections.","translation":"குறியீடு கோப்புகள் அத்தியாயப் பட்டியல்கள் அல்லது பிரிவுகளுக்கு ஒத்திருக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"To install these libraries on your machine, simply type pip -r requirements.txt.","translation":"இந்த நூலகங்களை உங்கள் கணினியில் நிறுவ, pip -r requirements.txt என தட்டச்சு செய்யவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Static analysis is performed by analyzing a program file’s disassembled code.","translation":"நிரல் கோப்பின் பிரிக்கப்பட்ட குறியீட்டை பகுப்பாய்வு செய்வதன் மூலம் நிலையான பகுப்பாய்வு செய்யப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Although static analysis techniques have their shortcomings, they can help us understand a wide variety of malware.","translation":"நிலையான பகுப்பாய்வு நுட்பங்களுக்கு குறைபாடுகள் இருந்தாலும், அவை பல்வேறு வகையான தீம்பொருளைப் புரிந்துகொள்ள உதவும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Through careful reverse engineering, you’ll be able to better understand the benefits that malware binaries provide attackers.","translation":"கவனமாக தலைகீழ் பொறியியலின் மூலம், தீம்பொருள் பைனரிகள் தாக்குபவர்களுக்கு வழங்கும் நன்மைகளை நீங்கள் நன்றாக புரிந்து கொள்ள முடியும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"I begin this chapter by describing the Portable Executable (PE) file format.","translation":"இந்த அத்தியாயத்தை போர்ட்டபிள் எக்ஸிகியூட்டபிள் (PE) கோப்பு வடிவத்தை விவரிப்பதன் மூலம் தொடங்குகிறேன்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The PE format was originally designed to tell Windows how to load a program into memory.","translation":"PE வடிவம் முதலில் விண்டோஸ் ஒரு நிரலை நினைவகத்தில் எவ்வாறு ஏற்றுவது என்பதைச் சொல்ல வடிவமைக்கப்பட்டது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Supply media (or resources) a running program may use in the course of its execution.","translation":"இயங்கும் நிரல் அதன் செயல்பாட்டின் போது பயன்படுத்தக்கூடிய மீடியா (அல்லது வளங்களை) வழங்குதல்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The PE format accomplishes all of this by leveraging the series of constructs.","translation":"PE வடிவம் இந்த அனைத்தையும் தொடர் கட்டமைப்புகளைப் பயன்படுத்துவதன் மூலம் நிறைவேற்றுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The PE header defines a program’s general attributes.","translation":"PE தலைப்பு ஒரு நிரலின் பொதுவான பண்புகளை வரையறுக்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The optional header defines the location of the program’s entry point.","translation":"விருப்ப தலைப்பு நிரலின் நுழைவு புள்ளியின் இருப்பிடத்தை வரையறுக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Section headers describe the data sections contained within a PE file.","translation":"பிரிவு தலைப்புகள் ஒரு PE கோப்பில் உள்ள தரவு பிரிவுகளை விவரிக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The .text section containing x86 code will typically be marked readable and executable.","translation":".text பிரிவில் உள்ள x86 குறியீடு பொதுவாக படிக்கக்கூடியதாகவும் செயல்படுத்தக்கூடியதாகவும் குறிக்கப்படும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The .idata section, also called imports, contains the Import Address Table (IAT).","translation":".idata பிரிவு, இறக்குமதிகள் என்றும் அழைக்கப்படுகிறது, இது இறக்குமதி முகவரி அட்டவணையை (IAT) கொண்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The data sections in a PE file can include sections like .rsrc, .data, and .rdata.","translation":"ஒரு PE கோப்பில் உள்ள தரவு பிரிவுகளில் .rsrc, .data மற்றும் .rdata போன்ற பிரிவுகள் இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The .reloc section gets around this by allowing code to be moved without breaking.","translation":".reloc பிரிவு, குறியீடு உடைக்கப்படாமல் நகர்த்த அனுமதிப்பதன் மூலம் இதைச் சுற்றி வருகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The pefile Python module has become an industry-standard malware analysis library.","translation":"pefile பைதான் தொகுதி ஒரு தொழில் தரமான தீம்பொருள் பகுப்பாய்வு நூலகமாக மாறியுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"A malware sample may load code dynamically from an external server at malware startup time.","translation":"தீம்பொருள் மாதிரி, தீம்பொருள் தொடங்கும் நேரத்தில் வெளிப்புற சேவையகத்திலிருந்து மாறும் வகையில் குறியீட்டை ஏற்றக்கூடும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"If this is the case, static analysis will be useless against such code.","translation":"ஒருவேளை இது நடந்தால், இதுபோன்ற குறியீட்டிற்கு எதிராக நிலையான பகுப்பாய்வு பயனற்றதாகிவிடும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Similarly, malware may source decryption keys from external servers at startup time.","translation":"அதேபோல், தீம்பொருள் தொடங்கும் நேரத்தில் வெளிப்புற சேவையகங்களிலிருந்து மறையீட்டு விசைகளைப் பெறக்கூடும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Obviously, if the malware is using an industrial-strength encryption algorithm, static analysis will not be sufficient.","translation":"வெளிப்படையாக, தீம்பொருள் ஒரு தொழில்முறை தரத்திலான மறையீட்டு வழிமுறையைப் பயன்படுத்தினால், நிலையான பகுப்பாய்வு போதுமானதாக இருக்காது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Such anti-analysis and anti-detection techniques are quite powerful.","translation":"இதுபோன்ற பகுப்பாய்வு எதிர்ப்பு மற்றும் கண்டறிதல் எதிர்ப்பு நுட்பங்கள் மிகவும் சக்திவாய்ந்தவை.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The only way around them is to acquire the code, data, or private keys on the external servers.","translation":"அவற்றைத் தவிர்ப்பதற்கான ஒரே வழி, வெளிப்புற சேவையகங்களில் குறியீடு, தரவு அல்லது தனிப்பட்ட விசைகளைப் பெறுவதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"This chapter introduced x86 assembly code analysis.","translation":"இந்த அத்தியாயம் x86 அசெம்பிளி குறியீடு பகுப்பாய்வை அறிமுகப்படுத்தியது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"You should now feel comfortable enough that you have a starting place.","translation":"நீங்கள் இப்போது போதுமான அளவு வசதியாக உணருவீர்கள், உங்களுக்கு ஒரு தொடக்க இடம் உள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"You learned ways in which malware authors can defend against disassembly.","translation":"தீம்பொருள் உருவாக்குநர்கள் எவ்வாறு பிரித்தெடுத்தலுக்கு எதிராக தற்காத்துக்கொள்ள முடியும் என்பதை நீங்கள் கற்றுக்கொண்டீர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In Chapter 3, you’ll learn to conduct dynamic malware analysis.","translation":"அத்தியாயம் 3 இல், நீங்கள் மாறும் தீம்பொருள் பகுப்பாய்வை நடத்தக் கற்றுக்கொள்வீர்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Unlike static analysis, which focuses on what malware looks like in file form, dynamic analysis consists of running malware in a safe, contained environment.","translation":"கோப்பு வடிவத்தில் தீம்பொருள் எப்படி இருக்கிறது என்பதில் கவனம் செலுத்தும் நிலையான பகுப்பாய்வைப் போலன்றி, மாறும் பகுப்பாய்வு என்பது பாதுகாப்பான, கட்டுப்படுத்தப்பட்ட சூழலில் தீம்பொருளை இயக்குவதாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"This is like introducing a dangerous bacterial strain into a sealed environment.","translation":"இது ஒரு ஆபத்தான பாக்டீரியா திரிபை ஒரு சீல் செய்யப்பட்ட சூழலுக்குள் அறிமுகப்படுத்துவது போன்றது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Using dynamic analysis, we can get around common static analysis hurdles.","translation":"மாறும் பகுப்பாய்வைப் பயன்படுத்தி, பொதுவான நிலையான பகுப்பாய்வு தடைகளை நாம் கடக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"We begin by exploring basic dynamic analysis techniques.","translation":"அடிப்படை மாறும் பகுப்பாய்வு நுட்பங்களை ஆராய்வதன் மூலம் தொடங்குகிறோம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"To understand why dynamic analysis matters, let’s consider the problem of packed malware.","translation":"மாறும் பகுப்பாய்வு ஏன் முக்கியம் என்பதைப் புரிந்துகொள்ள, பேக் செய்யப்பட்ட தீம்பொருள் சிக்கலைக் கருத்தில் கொள்வோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Recall that packing malware refers to compressing or obfuscating a malware’s x86 assembly code.","translation":"தீம்பொருளை பேக் செய்வது என்பது ஒரு தீம்பொருளின் x86 அசெம்பிளி குறியீட்டை சுருக்கவும் அல்லது மறைக்கவும் குறிக்கிறது என்பதை நினைவில் கொள்ளுங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"A simple yet clever alternative to this process is to execute the malware in a safe, contained environment called a sandbox.","translation":"இந்த செயல்முறைக்கு ஒரு எளிய ஆனால் புத்திசாலித்தனமான மாற்று வழி, தீம்பொருளை ஒரு பாதுகாப்பான, கட்டுப்படுத்தப்பட்ட சூழலில் இயக்குவதாகும், இது சாண்ட்பாக்ஸ் என்று அழைக்கப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"By simply running malware, we can find out what servers a particular malware binary connects to.","translation":"தீம்பொருளை இயக்குவதன் மூலம், ஒரு குறிப்பிட்ட தீம்பொருள் பைனரி எந்த சேவையகங்களுடன் இணைகிறது என்பதைக் கண்டறிய முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Dynamic analysis is useful not only for malware reverse engineering but also for malware data science.","translation":"மாறும் பகுப்பாய்வு, தீம்பொருள் தலைகீழ் பொறியியலுக்காக மட்டுமல்லாமல், தீம்பொருள் தரவு அறிவியலுக்கும் பயனுள்ளதாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"We can train a detector to distinguish between malicious and benign binaries.","translation":"தீங்கிழைக்கும் மற்றும் தீங்கற்ற பைனரிகளை வேறுபடுத்தி அறிய ஒரு கண்டறிதலை பயிற்றுவிக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Force-directed algorithms are based on physical simulations of spring-like forces as well as magnetism.","translation":"விசை-இயக்க வழிமுறைகள், ஸ்பிரிங் போன்ற விசைகள் மற்றும் காந்தவியல் ஆகியவற்றின் இயற்பியல் உருவகப்படுத்துதல்களை அடிப்படையாகக் கொண்டவை.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Simulating network edges as physical springs often leads to good node positioning.","translation":"நெட்வொர்க் விளிம்புகளை இயற்பியல் ஸ்பிரிங்குகளாக உருவகப்படுத்துவது பெரும்பாலும் நல்ல முனை நிலைக்கு வழிவகுக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Force-directed algorithms are what we focus on in this chapter.","translation":"இந்த அத்தியாயத்தில் நாம் கவனம் செலுத்துவது விசை-இயக்க வழிமுறைகள் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"If you know Python, you should find NetworkX to be surprisingly easy.","translation":"உங்களுக்கு பைத்தான் தெரிந்தால், நெட்வொர்க்எக்ஸ் ஆச்சரியப்படும் வகையில் எளிதாக இருப்பதைக் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"A node in a NetworkX network can be any Python object.","translation":"நெட்வொர்க்எக்ஸ் நெட்வொர்க்கில் உள்ள ஒரு முனை எந்த பைத்தான் பொருளாகவும் இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Here, we’re connecting some of these five nodes via edges.","translation":"இங்கே, இந்த ஐந்து முனைகளில் சிலவற்றை விளிம்புகள் மூலம் இணைக்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"NetworkX allows us to easily attach attributes to both nodes and edges.","translation":"நெட்வொர்க்எக்ஸ் முனைகள் மற்றும் விளிம்புகள் இரண்டிற்கும் பண்புகளை எளிதாக இணைக்க அனுமதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To set the width of the border that GraphViz draws around nodes, or the line that it draws for edges, you can set the penwidth attribute.","translation":"கிராஃப்விஸ் முனைகளைச் சுற்றி வரையும் எல்லையின் அகலத்தை அல்லது விளிம்புகளுக்கு அது வரையும் கோட்டை அமைக்க, நீங்கள் பென்வித் பண்பை அமைக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Colors can be used to show different classes of nodes and edges.","translation":"முனைகள் மற்றும் விளிம்புகளின் வெவ்வேறு வகைகளைக் காட்ட வண்ணங்களைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Commonly used values are box, ellipse, circle, egg, diamond, triangle, pentagon, and hexagon.","translation":"பொதுவாகப் பயன்படுத்தப்படும் மதிப்புகள் பெட்டி, நீள்வட்டம், வட்டம், முட்டை, வைரம், முக்கோணம், ஐங்கோணம் மற்றும் அறுகோணம் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"We’ll begin our discussion of building malware networks by reproducing and expanding on the shared callback server example.","translation":"பகிரப்பட்ட கால்க்பேக் சேவையக எடுத்துக்காட்டை மீண்டும் உருவாக்கி விரிவுபடுத்துவதன் மூலம் தீம்பொருள் நெட்வொர்க்குகளை உருவாக்குவது பற்றிய நமது விவாதத்தைத் தொடங்குவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The complete code can be found in the data accompanying this book at the file path ch4/callback_server_network.py.","translation":"முழுமையான குறியீட்டை இந்தப் புத்தகத்துடன் இணைக்கப்பட்டுள்ள தரவில் ch4/callback_server_network.py என்ற கோப்புப் பாதையில் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Of the requisite modules we imported, the most notable are the pefile PE parsing module.","translation":"நாம் இறக்குமதி செய்த தேவையான தொகுதிகளில், மிகவும் குறிப்பிடத்தக்கது pefile PE பகுப்பாய்வு தொகுதி ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"These arguments include target_path (the path to the directory where the malware we’re analyzing is).","translation":"இந்த வாதங்களில் target_path அடங்கும் (நாம் பகுப்பாய்வு செய்யும் தீம்பொருள் இருக்கும் கோப்பகத்தின் பாதை).","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Then we define the function find_hostnames(), which extracts hostnames from strings.","translation":"பின்னர் find_hostnames() என்ற செயல்பாட்டை வரையறுக்கிறோம், இது சரங்களில் இருந்து ஹோஸ்ட் பெயரைப் பிரித்தெடுக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Don’t worry too much about the mechanics of this function: it’s essentially a regular expression and some string-filtering code.","translation":"இந்தச் செயல்பாட்டின் இயக்கவியல் பற்றி அதிகம் கவலைப்பட வேண்டாம்: இது அடிப்படையில் ஒரு வழக்கமான வெளிப்பாடு மற்றும் சில சர-வடிகட்டுதல் குறியீடு ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"If we find any, we add them as nodes in our network and then add edges from the node for the current malware sample to the hostname resource nodes.","translation":"எதையாவது கண்டறிந்தால், அவற்றை எங்கள் நெட்வொர்க்கில் முனைகளாகச் சேர்த்து, தற்போதைய தீம்பொருள் மாதிரிக்கான முனையிலிருந்து ஹோஸ்ட் பெயர் வள முனைகளுக்கு விளிம்புகளைச் சேர்க்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"We start by writing our network to disk at the location specified in the command line arguments.","translation":"கட்டளை வரி வாதங்களில் குறிப்பிடப்பட்ட இடத்தில் எங்கள் நெட்வொர்க்கை வட்டில் எழுதுவதன் மூலம் தொடங்குகிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Then we create the two reduced networks (the “projections” introduced earlier in this chapter) that show the malware relationships and the hostname resource relationships.","translation":"பின்னர், தீம்பொருள் உறவுகள் மற்றும் ஹோஸ்ட் பெயர் வள உறவுகளைக் காட்டும் இரண்டு குறைக்கப்பட்ட நெட்வொர்க்குகளை (இந்த அத்தியாயத்தில் முன்னர் அறிமுகப்படுத்தப்பட்ட “புராஜெக்ஷன்கள்”) உருவாக்குகிறோம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"We do this by first creating a Python set for containing the IDs of the malware nodes.","translation":"முதலில் தீம்பொருள் முனைகளின் ஐடிகளை உள்ளடக்கிய ஒரு பைத்தான் தொகுப்பை உருவாக்குவதன் மூலம் இதைச் செய்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The method we’ll use is linear disassembly, which involves identifying the contiguous sequence of bytes in the Portable Executable (PE) file that corresponds to its x86 program code and then decoding these bytes.","translation":"நாம் பயன்படுத்தும் முறை நேரியல் சிதைவு ஆகும், இது போர்ட்டபிள் எக்ஸிகியூட்டபிள் (PE) கோப்பில் உள்ள x86 நிரல் குறியீட்டிற்கு ஒத்த தொடர்ச்சியான பைட்டுகளை அடையாளம் கண்டு, இந்த பைட்டுகளை டிகோட் செய்வதை உள்ளடக்கியது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The key limitation of this approach is that it ignores subtleties about how instructions are decoded by the CPU in the course of program execution.","translation":"இந்த அணுகுமுறையின் முக்கிய வரம்பு என்னவென்றால், நிரல் செயல்படுத்தும் போது CPU ஆல் வழிமுறைகள் எவ்வாறு டிகோட் செய்யப்படுகின்றன என்பது பற்றிய நுட்பங்களை இது புறக்கணிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Also, it doesn’t account for the various obfuscations malware authors sometimes use to make their programs harder to analyze.","translation":"மேலும், தீம்பொருள் ஆசிரியர்கள் தங்கள் நிரல்களை பகுப்பாய்வு செய்வது கடினமாக்கப் பயன்படுத்தும் பல்வேறு மறைப்புகளை இது கணக்கில் எடுத்துக்கொள்வதில்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The other methods of reverse engineering, which we won’t cover here, are the more complex disassembly methods used by industrial-grade disassemblers such as IDA Pro.","translation":"நாம் இங்கு விவாதிக்காத மற்ற தலைகீழ் பொறியியல் முறைகள், IDA Pro போன்ற தொழில் தர சிதைப்பான்களால் பயன்படுத்தப்படும் மிகவும் சிக்கலான சிதைவு முறைகளாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"These more advanced methods actually simulate or reason about program execution to discover which assembly instructions a program might reach as a result of a series of conditional branches.","translation":"இந்த மேம்பட்ட முறைகள் உண்மையில் நிரல் செயல்படுத்தலை உருவகப்படுத்துகின்றன அல்லது ஒரு நிரல் நிபந்தனை கிளைகளின் தொடரின் விளைவாக எந்த அசெம்பிளி வழிமுறைகளை அடையக்கூடும் என்பதைக் கண்டறிய காரணமாய் அமைகின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Although this type of disassembly can be more accurate than linear disassembly, it’s far more CPU intensive than linear disassembly methods, making it less suitable for data science purposes where the focus is on disassembling thousands or even millions of programs.","translation":"இந்த வகை சிதைவு நேரியல் சிதைவை விட துல்லியமாக இருந்தாலும், இது நேரியல் சிதைவு முறைகளை விட CPU-ஐ அதிகம் பயன்படுத்துகிறது, இது தரவு அறிவியல் நோக்கங்களுக்காக குறைவாகவே பொருந்தும், அங்கு ஆயிரக்கணக்கான அல்லது மில்லியன் கணக்கான நிரல்களை சிதைப்பது முக்கியமாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Before you can begin analysis using linear disassembly, however, you’ll need to review the basic components of assembly language.","translation":"இருப்பினும், நேரியல் சிதைவைப் பயன்படுத்தி பகுப்பாய்வைத் தொடங்குவதற்கு முன், அசெம்பிளி மொழியின் அடிப்படை கூறுகளை நீங்கள் மதிப்பாய்வு செய்ய வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Assembly language is the lowest-level human-readable programming language for a given architecture, and it maps closely to the binary instruction format of a particular CPU architecture.","translation":"அசெம்பிளி மொழி என்பது கொடுக்கப்பட்ட கட்டமைப்பிற்கான மிகக் குறைந்த அளவிலான மனிதனால் படிக்கக்கூடிய நிரலாக்க மொழியாகும், மேலும் இது ஒரு குறிப்பிட்ட CPU கட்டமைப்பின் பைனரி அறிவுறுத்தல் வடிவத்துடன் நெருக்கமாகப் பொருந்துகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"A line of assembly language is almost always equivalent to a single CPU instruction.","translation":"அசெம்பிளி மொழியின் ஒரு வரி எப்போதும் ஒரு CPU அறிவுறுத்தலுக்கு சமமானதாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Because assembly is so low level, you can often retrieve it easily from a malware binary by using the right tools.","translation":"அசெம்பிளி மிகவும் குறைந்த நிலையில் இருப்பதால், சரியான கருவிகளைப் பயன்படுத்தி தீம்பொருள் பைனரியில் இருந்து அதை எளிதாகப் பெறலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Gaining basic proficiency in reading disassembled malware x86 code is easier than you might think.","translation":"சிதைக்கப்பட்ட தீம்பொருள் x86 குறியீட்டைப் படிப்பதில் அடிப்படை திறனைப் பெறுவது நீங்கள் நினைப்பதை விட எளிதானது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"This is because most malware assembly code spends most of its time calling into the operating system by way of the Windows operating system’s dynamic-link libraries (DLLs), which are loaded into program memory at runtime.","translation":"ஏனெனில், பெரும்பாலான தீம்பொருள் அசெம்பிளி குறியீடு, விண்டோஸ் இயக்க முறைமையின் டைனமிக்-லிங்க் லைப்ரரி(DLL)கள் மூலம் இயக்க முறைமைக்குள் அழைப்பதில் அதிக நேரத்தை செலவிடுகிறது, இவை இயக்க நேரத்தில் நிரல் நினைவகத்தில் ஏற்றப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Malware programs use DLLs to do most of the real work, such as modifying the system registry, moving and copying files, making network connections and communicating via network protocols, and so on.","translation":"தீம்பொருள் நிரல்கள், கணினி பதிவேட்டை மாற்றுதல், கோப்புகளை நகர்த்துதல் மற்றும் நகலெடுத்தல், நெட்வொர்க் இணைப்புகளை உருவாக்குதல் மற்றும் நெட்வொர்க் நெறிமுறைகள் மூலம் தொடர்பு கொள்ளுதல் போன்ற பெரும்பாலான உண்மையான பணிகளைச் செய்ய DLLகளைப் பயன்படுத்துகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Therefore, following malware assembly code often involves understanding the ways in which function calls are made from assembly and understanding what various DLL calls do.","translation":"எனவே, தீம்பொருள் அசெம்பிளி குறியீட்டைப் பின்பற்றுவது பெரும்பாலும் அசெம்பிளியிலிருந்து எவ்வாறு செயல்பாட்டு அழைப்புகள் செய்யப்படுகின்றன என்பதைப் புரிந்துகொள்வதையும், பல்வேறு DLL அழைப்புகள் என்ன செய்கின்றன என்பதைப் புரிந்துகொள்வதையும் உள்ளடக்கியது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Of course, things can get much more complicated, but knowing this much can reveal a lot about the malware.","translation":"நிச்சயமாக, விஷயங்கள் மிகவும் சிக்கலானதாக இருக்கலாம், ஆனால் இதை அறிந்திருப்பது தீம்பொருள் பற்றி நிறைய வெளிப்படுத்த முடியும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"In the following sections I introduce some important assembly language concepts.","translation":"பின்வரும் பகுதிகளில் சில முக்கியமான அசெம்பிளி மொழி கருத்துகளை நான் அறிமுகப்படுத்துகிறேன்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"I also explain some abstract concepts like control flow and control flow graphs.","translation":"கட்டுப்பாட்டு ஓட்டம் மற்றும் கட்டுப்பாட்டு ஓட்ட வரைபடங்கள் போன்ற சில சுருக்கமான கருத்துகளையும் நான் விளக்குகிறேன்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Finally, we disassemble the ircbot.exe program and explore how its assembly and control flow can give us insight into its purpose.","translation":"இறுதியாக, நாங்கள் ircbot.exe நிரலை சிதைத்து, அதன் அசெம்பிளி மற்றும் கட்டுப்பாட்டு ஓட்டம் அதன் நோக்கத்தைப் பற்றிய நுண்ணறிவை எவ்வாறு அளிக்க முடியும் என்பதை ஆராய்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"There are two major dialects of x86 assembly: Intel and AT&T.","translation":"x86 அசெம்பிளியில் இரண்டு முக்கிய பேச்சுவழக்குகள் உள்ளன: Intel மற்றும் AT&T.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"In this book I use Intel syntax, which can be obtained from all major disassemblers and is the syntax used in the official Intel documentation of the x86 CPU.","translation":"இந்த புத்தகத்தில் நான் Intel தொடரியலைப் பயன்படுத்துகிறேன், இது அனைத்து முக்கிய சிதைப்பான்களிலிருந்தும் பெறப்படலாம் மற்றும் x86 CPU இன் அதிகாரப்பூர்வ Intel ஆவணத்தில் பயன்படுத்தப்படும் தொடரியல் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"You can use this program on any of the malware datasets in this book.","translation":"இந்தப் புத்தகத்தில் உள்ள எந்த தீங்கிழைக்கும் மென்பொருள் தரவுத்தொகுப்பிலும் இந்தப் நிரலைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Building a Shared Image Relationship Network In addition to analyzing malware based on their shared callback servers, we can also analyze them based on their use of shared icons and other graphical assets.","translation":"பகிர்ந்த அழைப்பு சேவையகங்களின் அடிப்படையில் தீங்கிழைக்கும் மென்பொருளை பகுப்பாய்வு செய்வதோடு மட்டுமல்லாமல், பகிரப்பட்ட சின்னங்கள் மற்றும் பிற வரைகலை சொத்துக்களைப் பயன்படுத்துவதன் மூலமும் அவற்றை பகுப்பாய்வு செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"You can see that all these Trojan horses pose as archive files and use the same archive file icon.","translation":"இந்த ட்ரோஜன் குதிரைகள் அனைத்தும் காப்பக கோப்புகளாக நடித்து, ஒரே காப்பக கோப்பு சின்னத்தைப் பயன்படுத்துவதை நீங்கள் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The fact that they use exactly the same image as part of their effort to game the user indicates that they probably come from the same attacker.","translation":"பயனரை ஏமாற்றும் முயற்சியின் ஒரு பகுதியாக அவர்கள் ஒரே படத்தை பயன்படுத்துவது, அவர்கள் ஒரே தாக்குபவரிடமிருந்து வந்திருக்கலாம் என்பதைக் குறிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"To extract the images from the malware, we use the helper library images.","translation":"தீங்கிழைக்கும் மென்பொருளில் இருந்து படங்களை எடுக்க, நாங்கள் உதவி நூலகமான படங்களைப் பயன்படுத்துகிறோம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Let’s walk through the process of creating a shared image network.","translation":"பகிரப்பட்ட பட நெட்வொர்க்கை உருவாக்கும் செயல்முறையை ஆராய்வோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The program starts out much like the hostname graph program.","translation":"நிரல் ஹோஸ்ட்பெயர் வரைபட நிரலைப் போலவே தொடங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"It first imports a number of modules, including pefile and networkx.","translation":"இது முதலில் pefile மற்றும் networkx உட்பட பல தொகுதிகளை இறக்குமதி செய்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Here, however, we also define the ExtractImages helper class.","translation":"இருப்பினும், இங்கே, நாங்கள் ExtractImages உதவி வகுப்பையும் வரையறுக்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Then the program enters a loop in which we iterate over all the target malware binaries.","translation":"பின்னர் நிரல் ஒரு சுழலுக்குள் நுழைகிறது, அதில் அனைத்து இலக்கு தீங்கிழைக்கும் மென்பொருள் பைனரிகளையும் மீண்டும் செய்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Now that we are in our loop, it’s time to extract graphical assets from the target malware binaries using the ExtractImages class.","translation":"நாம் இப்போது நமது சுழலில் இருப்பதால், ExtractImages வகுப்பைப் பயன்படுத்தி இலக்கு தீங்கிழைக்கும் மென்பொருள் பைனரிகளில் இருந்து வரைகலை சொத்துக்களை பிரித்தெடுப்பதற்கான நேரம் இது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"First, we write the complete network to disk.","translation":"முதலில், முழு நெட்வொர்க்கையும் வட்டுக்கு எழுதுகிறோம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"You can use image_network.py to analyze graphical assets in any of the malware datasets in this book.","translation":"இந்தப் புத்தகத்தில் உள்ள எந்த தீங்கிழைக்கும் மென்பொருள் தரவுத்தொகுப்பிலும் வரைகலை சொத்துக்களை பகுப்பாய்வு செய்ய image_network.py ஐப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, you learned about the tools and methods necessary to perform shared attribute analysis on your own malware datasets.","translation":"இந்த அத்தியாயத்தில், உங்கள் சொந்த தீங்கிழைக்கும் மென்பொருள் தரவுத்தொகுப்புகளில் பகிரப்பட்ட பண்பு பகுப்பாய்வைச் செய்ய தேவையான கருவிகள் மற்றும் முறைகளைப் பற்றி அறிந்தீர்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Suppose you discovered a new malware sample on your network.","translation":"உங்கள் நெட்வொர்க்கில் ஒரு புதிய தீங்கிழைக்கும் மென்பொருள் மாதிரியைக் கண்டுபிடித்தீர்கள் என்று வைத்துக்கொள்வோம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"You could submit it to a multi-engine antivirus scanner such as VirusTotal.","translation":"நீங்கள் அதை VirusTotal போன்ற பல-எஞ்சின் வைரஸ் ஸ்கேனருக்கு அனுப்பலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"However, such results are often unclear and ambiguous.","translation":"இருப்பினும், இதுபோன்ற முடிவுகள் பெரும்பாலும் தெளிவற்றதாகவும், சந்தேகத்திற்கு இடமளிப்பதாகவும் இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"At this stage, shared code analysis can dramatically improve your workflow.","translation":"இந்த கட்டத்தில், பகிரப்பட்ட குறியீடு பகுப்பாய்வு உங்கள் பணிப்பாய்வை வியத்தகு முறையில் மேம்படுத்தும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Shared code analysis, also called similarity analysis, is the process by which we compare two malware samples by estimating the percentage of precompilation source code they share.","translation":"பகிரப்பட்ட குறியீடு பகுப்பாய்வு, ஒற்றுமை பகுப்பாய்வு என்றும் அழைக்கப்படுகிறது, இது இரண்டு தீங்கிழைக்கும் மென்பொருள் மாதிரிகளை ஒப்பிடும் செயல்முறையாகும், அவை முன்-தொகுப்பு மூலக் குறியீட்டின் சதவீதத்தை மதிப்பிடுவதன் மூலம் பகிர்கின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"In reverse engineering, shared code analysis helps identify samples that can be analyzed together.","translation":"தலைகீழ் பொறியியலில், பகிரப்பட்ட குறியீடு பகுப்பாய்வு ஒன்றாக பகுப்பாய்வு செய்யக்கூடிய மாதிரிகளை அடையாளம் காண உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The compiler's settings significantly impact the assembly instructions generated.","translation":"கம்ப்யூட்டரின் அமைப்புகள் உருவாக்கப்பட்ட அசெம்பிளி வழிமுறைகளில் குறிப்பிடத்தக்க தாக்கத்தை ஏற்படுத்துகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Compiling with the -O3 flag optimizes code for speed.","translation":"-O3 கொடியுடன் தொகுப்பது வேகத்திற்காக குறியீட்டை மேம்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Malware often uses high-level languages like C#.","translation":"தீங்கிழைக்கும் மென்பொருள் பெரும்பாலும் C# போன்ற உயர்-நிலை மொழிகளைப் பயன்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Strings-based similarity analysis bypasses compiler-related issues.","translation":"சரம் அடிப்படையிலான ஒற்றுமை பகுப்பாய்வு, தொகுப்பி தொடர்பான சிக்கல்களைத் தவிர்க்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The Jaccard index is used to compute string-based malware similarity.","translation":"சரம் அடிப்படையிலான தீங்கிழைக்கும் மென்பொருளின் ஒற்றுமையைக் கணக்கிட ஜக்கார்ட் குறியீடு பயன்படுத்தப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Import Address Table (IAT) based similarity compares DLL imports.","translation":"இறக்குமதி முகவரி அட்டவணை (IAT) அடிப்படையிலான ஒற்றுமை, DLL இறக்குமதிகளை ஒப்பிடுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Dynamic API call-based similarity analyzes actions within a sandbox.","translation":"டைனமிக் API அழைப்பு அடிப்படையிலான ஒற்றுமை, ஒரு சாண்ட்பாக்ஸில் உள்ள செயல்களை பகுப்பாய்வு செய்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Obfuscation techniques can make malware analysis difficult.","translation":"மறைத்தல் நுட்பங்கள் தீங்கிழைக்கும் மென்பொருள் பகுப்பாய்வை கடினமாக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Building a similarity graph helps visualize code-sharing relationships.","translation":"ஒரு ஒற்றுமை வரைபடத்தை உருவாக்குவது குறியீடு-பகிர்வு உறவுகளை காட்சிப்படுத்த உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The Jaccard index threshold determines the link creation in the graph.","translation":"ஜக்கார்ட் குறியீட்டு வரம்பு வரைபடத்தில் இணைப்பை உருவாக்குவதை தீர்மானிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Scaling similarity comparisons requires approximation algorithms.","translation":"ஒற்றுமை ஒப்பீடுகளை அளவிடுவதற்கு தோராயமான வழிமுறைகள் தேவை.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Minhash is an efficient method for approximating the Jaccard index.","translation":"ஜக்கார்ட் குறியீட்டை தோராயமாக மதிப்பிடுவதற்கு மின்ஹாஷ் ஒரு திறமையான முறையாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Minhash uses multiple hash functions to reduce feature sets.","translation":"மின்ஹாஷ் அம்சத் தொகுப்புகளைக் குறைக்க பல ஹாஷ் செயல்பாடுகளைப் பயன்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Sketches are created by hashing multiple minhashes together.","translation":"பல மின்ஹாஷ்களை ஒன்றாக ஹாஷ் செய்வதன் மூலம் ஓவியங்கள் உருவாக்கப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Database indexing optimizes the comparison process.","translation":"தரவுத்தள குறியீட்டு முறை ஒப்பீட்டு செயல்முறையை மேம்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Inverted indexing is used to store samples based on sketch values.","translation":"ஸ்கெட்ச் மதிப்புகளின் அடிப்படையில் மாதிரிகளை சேமிக்க தலைகீழ் குறியீட்டு முறை பயன்படுத்தப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The murmur library is used for hashing in the minhash algorithm.","translation":"மின்ஹாஷ் வழிமுறையில் ஹாஷிங்கிற்காக மர்மர் நூலகம் பயன்படுத்தப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"A shelve database is used to persist malware sample information.","translation":"தீங்கிழைக்கும் மென்பொருள் மாதிரி தகவல்களை நிலைநிறுத்த ஒரு செல்ஃப் தரவுத்தளம் பயன்படுத்தப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The number of minhashes impacts the accuracy of similarity computations.","translation":"மின்ஹாஷ்களின் எண்ணிக்கை ஒற்றுமை கணக்கீடுகளின் துல்லியத்தை பாதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The sketch ratio influences the balance between accuracy and computational cost.","translation":"ஸ்கெட்ச் விகிதம் துல்லியம் மற்றும் கணக்கீட்டு செலவு ஆகியவற்றுக்கு இடையேயான சமநிலையை பாதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"We look up that sketch’s record in the database and append our sample’s ID to the list of samples associated with that sketch.","translation":"அந்த ஸ்கெட்ச் பதிவை தரவுத்தளத்தில் தேடி, அந்த ஸ்கெட்ச்சுடன் தொடர்புடைய மாதிரிகளின் பட்டியலில் எங்கள் மாதிரியின் ஐடியைச் சேர்க்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Here, we use a sample’s filesystem path as its ID.","translation":"இங்கே, ஒரு மாதிரியின் கோப்பு முறை பாதையை அதன் அடையாளமாகப் பயன்படுத்துகிறோம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"You can see how this is implemented in the code.","translation":"இது குறியீட்டில் எவ்வாறு செயல்படுத்தப்படுகிறது என்பதை நீங்கள் பார்க்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"We loop over the sketches we’ve computed for a sample.","translation":"ஒரு மாதிரிக்கு நாம் கணக்கிட்ட ஸ்கெட்ச்களை மீண்டும் மீண்டும் செய்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"We create a record for the sketch if it doesn’t already exist.","translation":"ஸ்கெட்ச்சிற்கான பதிவை அது ஏற்கனவே இல்லையென்றால் உருவாக்குகிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Listing 5-11 shows the declaration of two important functions: comment_sample() and search_sample().","translation":"பட்டியல் 5-11 இரண்டு முக்கியமான செயல்பாடுகளின் அறிவிப்பைக் காட்டுகிறது: comment_sample() மற்றும் search_sample().","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Function that allows a user to comment on a sample.","translation":"ஒரு பயனர் ஒரு மாதிரிக்கு கருத்து தெரிவிக்க அனுமதிக்கும் செயல்பாடு.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The comment the user provides shows up whenever this sample is seen in a list of similar samples.","translation":"பயனர் வழங்கும் கருத்து, இந்த மாதிரி ஒத்த மாதிரிகளின் பட்டியலில் காணப்படும் போதெல்லாம் தோன்றும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Function searches for samples similar to the sample provided by the ‘path’ argument.","translation":"‘path’ வாதத்தால் வழங்கப்பட்ட மாதிரிக்கு ஒத்த மாதிரிகளை செயல்பாடு தேடுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Listing 5-12 concludes our program’s code by implementing the argument-parsing part of our program.","translation":"பட்டியல் 5-12 எங்கள் நிரலின் வாத-பகுப்பாய்வு பகுதியை செயல்படுத்துவதன் மூலம் எங்கள் நிரலின் குறியீட்டை முடிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Here, we allow users to load malware samples into the database.","translation":"இங்கே, தீம்பொருள் மாதிரிகளை தரவுத்தளத்தில் ஏற்ற பயனர்களை அனுமதிக்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Next, we allow users to search for samples similar to the sample the user has passed in.","translation":"அடுத்து, பயனர் அனுப்பிய மாதிரிக்கு ஒத்த மாதிரிகளைத் தேட பயனர்களை அனுமதிக்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"You can load samples individually or specify a directory.","translation":"நீங்கள் தனித்தனியாக மாதிரிகளை ஏற்றலாம் அல்லது ஒரு கோப்பகத்தை குறிப்பிடலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Wiping the database simply clears all records from the system database.","translation":"தரவுத்தளத்தை அழிப்பது, கணினி தரவுத்தளத்திலிருந்து அனைத்து பதிவுகளையும் நீக்குகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Listing 5-13 shows what it looks like when we load the APT1 samples into the system.","translation":"APT1 மாதிரிகளை கணினியில் ஏற்றும்போது அது எப்படி இருக்கும் என்பதை பட்டியல் 5-13 காட்டுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Note that our system correctly determines that the query sample shares code with other greencat samples.","translation":"வினவல் மாதிரி மற்ற கிரீன் கேட் மாதிரிகளுடன் குறியீட்டைப் பகிர்ந்து கொள்கிறது என்பதை எங்கள் கணினி சரியாகக் கண்டறிகிறது என்பதை நினைவில் கொள்க.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"In this chapter, you learned how to identify shared code relationships between malware samples.","translation":"இந்த அத்தியாயத்தில், தீம்பொருள் மாதிரிகளுக்கு இடையே பகிரப்பட்ட குறியீடு உறவுகளை எவ்வாறு அடையாளம் காண்பது என்பதை நீங்கள் கற்றுக் கொண்டீர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"You should now feel comfortable adding shared code analysis to your malware analysis toolbox.","translation":"உங்கள் தீம்பொருள் பகுப்பாய்வு கருவிப்பெட்டியில் பகிரப்பட்ட குறியீடு பகுப்பாய்வைச் சேர்க்க இப்போது நீங்கள் வசதியாக உணர வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, you learn the process of developing your own detection tools at a high level.","translation":"இந்த அத்தியாயத்தில், உங்கள் சொந்த கண்டறிதல் கருவிகளை உயர் மட்டத்தில் உருவாக்கும் செயல்முறையை நீங்கள் கற்றுக்கொள்கிறீர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Machine learning detectors live or die by the training data provided to them.","translation":"இயந்திர கற்றல் கண்டுபிடிப்பாளர்கள் அவர்களுக்கு வழங்கப்பட்ட பயிற்சி தரவால் வாழ்கிறார்கள் அல்லது மடிகிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"This example uses an algorithm called logistic regression.","translation":"இந்த எடுத்துக்காட்டு லாஜிஸ்டிக் ரிக்ரெஷன் எனப்படும் ஒரு வழிமுறையைப் பயன்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The line running through the center of the plot is the decision boundary.","translation":"வரைபடத்தின் மையத்தின் வழியாக செல்லும் கோடு முடிவு எல்லை ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"On the right side of the line, the logistic regression algorithm assigns a greater than 50 percent probability that binaries are malware.","translation":"கோட்டின் வலது பக்கத்தில், லாஜிஸ்டிக் ரிக்ரெஷன் வழிமுறை பைனரிகள் தீம்பொருளாக இருப்பதற்கான 50 சதவீதத்திற்கும் அதிகமான நிகழ்தகவை ஒதுக்குகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Logistic regression allows us to easily move the line up into the darker region or down into the lighter region.","translation":"லாஜிஸ்டிக் ரிக்ரெஷன், கோட்டை எளிதாக மேலே இருண்ட பகுதிக்கு அல்லது கீழே ஒளி பகுதிக்கு நகர்த்த அனுமதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"If we move it down, we’ll catch more malware, but get more false positives.","translation":"நாம் அதை கீழே நகர்த்தினால், அதிக தீம்பொருளைப் பிடிப்போம், ஆனால் அதிக தவறான நேர்மறைகளைப் பெறுவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Logistic regression, and all other machine learning algorithms, can operate in arbitrarily high dimensional feature spaces.","translation":"லாஜிஸ்டிக் ரிக்ரெஷன் மற்றும் பிற இயந்திர கற்றல் வழிமுறைகள், தன்னிச்சையான உயர் பரிமாண அம்ச இடங்களில் செயல்பட முடியும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"In this higher-dimensional space, the decision boundary is not a line, but a plane.","translation":"இந்த உயர் பரிமாண இடத்தில், முடிவு எல்லை ஒரு கோடு அல்ல, ஆனால் ஒரு விமானம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Because logistic regression is a relatively simple machine learning algorithm, it can only create simple geometrical decision boundaries.","translation":"லாஜிஸ்டிக் ரிக்ரெஷன் ஒப்பீட்டளவில் எளிய இயந்திர கற்றல் வழிமுறை என்பதால், இது எளிய வடிவியல் முடிவு எல்லைகளை மட்டுமே உருவாக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Consider, for example, the decision boundary shown in Figure 6-5, given by the k-nearest neighbors algorithm.","translation":"உதாரணமாக, k-அருகிலுள்ள அண்டை அல்காரிதம் மூலம் வழங்கப்பட்ட படம் 6-5 இல் காட்டப்பட்டுள்ள முடிவு எல்லையை எடுத்துக் கொள்ளுங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"As you can see, this decision boundary isn’t a plane: it’s a highly irregular structure.","translation":"நீங்கள் பார்க்க முடியும் என, இந்த முடிவு எல்லை ஒரு விமானம் அல்ல: இது மிகவும் ஒழுங்கற்ற அமைப்பு.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Also note that some machine learning algorithms can generate disjointed decision boundaries.","translation":"சில இயந்திர கற்றல் வழிமுறைகள் பிரிக்கப்பட்ட முடிவு எல்லைகளை உருவாக்க முடியும் என்பதையும் கவனிக்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Even though the decision boundary is noncontiguous, it’s still common machine learning parlance to call these disjoint decision boundaries simply “decision boundaries.”","translation":"தீர்மான எல்லை தொடர்ச்சியாக இல்லாவிட்டாலும், இந்த பிரிக்கப்பட்ட முடிவு எல்லைகளை வெறுமனே “தீர்மான எல்லைகள்” என்று அழைப்பது இன்னும் பொதுவான இயந்திர கற்றல் வழக்கு.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"You can use different machine learning algorithms to express different types of decision boundaries.","translation":"வெவ்வேறு வகையான முடிவு எல்லைகளை வெளிப்படுத்த நீங்கள் வெவ்வேறு இயந்திர கற்றல் வழிமுறைகளைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Now that we’ve explored core machine learning concepts like feature spaces and decision boundaries, let’s discuss what machine learning practitioners call overfitting and underfitting next.","translation":"அம்ச இடங்கள் மற்றும் முடிவு எல்லைகள் போன்ற முக்கிய இயந்திர கற்றல் கருத்துகளை நாம் ஆராய்ந்த பிறகு, இயந்திர கற்றல் பயிற்சியாளர்கள் மிகை பொருத்தம் மற்றும் குறைவான பொருத்தம் என்று அழைப்பதை அடுத்து விவாதிப்போம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Good, accurate detection models in machine learning capture the general trend.","translation":"இயந்திர கற்றலில் நல்ல, துல்லியமான கண்டறிதல் மாதிரிகள் பொதுவான போக்கைப் பிடிக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Underfit models ignore outliers but fail to capture the general trend.","translation":"குறைவான பொருத்தம் கொண்ட மாதிரிகள் வெளிப்புறங்களை புறக்கணிக்கின்றன, ஆனால் பொதுவான போக்கைப் பிடிக்கத் தவறிவிடுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Overfit models get distracted by outliers in ways that don’t reflect the general trend.","translation":"அதிக பொருத்தம் கொண்ட மாதிரிகள் பொதுவான போக்கைப் பிரதிபலிக்காத வகையில் வெளிப்புறங்களால் திசை திருப்பப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Building machine learning malware detection models is all about capturing the general trend that distinguishes the malicious from the benign.","translation":"இயந்திர கற்றல் தீம்பொருள் கண்டறிதல் மாதிரிகளை உருவாக்குவது, தீங்கிழைக்கும் மற்றும் தீங்கற்றவற்றை வேறுபடுத்தும் பொதுவான போக்கைப் பிடிப்பதற்கானது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Here, you can see the black dots (malware) cluster in the upper-right region of the plot.","translation":"இங்கே, கருப்பு புள்ளிகள் (தீம்பொருள்) வரைபடத்தின் மேல் வலது பகுதியில் கொத்தாக இருப்பதைக் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In this case, the model not only captures the general trend in the data but also creates a reasonable model of certainty.","translation":"இந்த விஷயத்தில், மாதிரி தரவுகளில் உள்ள பொதுவான போக்கை மட்டுமல்லாமல், உறுதியான ஒரு நியாயமான மாதிரியையும் உருவாக்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The decision tree starts with an initial question called a root node.","translation":"தீர்மான மரம் ஒரு ஆரம்ப கேள்வியுடன் தொடங்குகிறது, இது ரூட் நோட் என்று அழைக்கப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The best root node is the one for which we get a “yes” answer for most if not all samples of one type, and a “no” answer for most if not all samples of the other type.","translation":"சிறந்த ரூட் நோட் என்பது, ஒரு வகையின் பெரும்பாலான அல்லது அனைத்து மாதிரிகளுக்கும் “ஆம்” பதில் கிடைக்கிறது, மற்ற வகையின் பெரும்பாலான அல்லது அனைத்து மாதிரிகளுக்கும் “இல்லை” பதில் கிடைக்கிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"For example, in Figure 6-16, the root node question asks whether a previously unseen binary has 40.111 or fewer calls.","translation":"உதாரணமாக, படம் 6-16 இல், ரூட் நோட் கேள்வி முன்பு பார்க்கப்படாத பைனரி 40.111 அல்லது அதற்கும் குறைவான அழைப்புகளைக் கொண்டிருக்கிறதா என்று கேட்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"As you can see from the vertical line in Figure 6-17, most of the benign data has less than this number, while most of the malware data has more than this number of suspicious calls, making this a good initial question to ask.","translation":"படம் 6-17 இல் உள்ள செங்குத்து கோட்டிலிருந்து நீங்கள் பார்க்கலாம், பெரும்பாலான தீங்கற்ற தரவு இந்த எண்ணை விடக் குறைவாக உள்ளது, அதே நேரத்தில் பெரும்பாலான தீம்பொருள் தரவு இந்த சந்தேகத்திற்கிடமான அழைப்புகளை விட அதிகமாக உள்ளது, இது கேட்க ஒரு நல்ல ஆரம்ப கேள்வியாக அமைகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"After choosing a root node, pick the next questions using a method similar to the one we used to pick the root node.","translation":"ஒரு ரூட் நோட்டைத் தேர்ந்தெடுத்த பிறகு, ரூட் நோட்டைத் தேர்ந்தெடுக்கப் பயன்படுத்திய முறையைப் போன்ற ஒரு முறையைப் பயன்படுத்தி அடுத்த கேள்விகளைத் தேர்ந்தெடுக்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To choose the next question, we just need questions that will further distinguish the samples in each area of the feature space into malicious and benign training examples.","translation":"அடுத்த கேள்வியை தேர்வு செய்ய, அம்ச இடத்தின் ஒவ்வொரு பகுதியிலும் உள்ள மாதிரிகளை தீங்கிழைக்கும் மற்றும் தீங்கற்ற பயிற்சி எடுத்துக்காட்டுகளாக மேலும் வேறுபடுத்தும் கேள்விகள் நமக்குத் தேவை.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"At some point in our decision tree creation process, we need to decide when the decision tree should stop asking questions and simply determine whether a binary file is benign or malicious based on our certainty about our answer.","translation":"எங்கள் தீர்மான மரம் உருவாக்கும் செயல்பாட்டில் ஒரு கட்டத்தில், தீர்மான மரம் எப்போது கேள்விகளைக் கேட்பதை நிறுத்த வேண்டும், மேலும் எங்கள் பதிலைப் பற்றிய உறுதியின் அடிப்படையில் ஒரு பைனரி கோப்பு தீங்கற்றதா அல்லது தீங்கிழைக்கக்கூடியதா என்பதைத் தீர்மானிக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"One way is to simply limit the number of questions our decision tree can ask, or to limit its depth.","translation":"ஒரு வழி என்னவென்றால், எங்கள் தீர்மான மரம் கேட்கக்கூடிய கேள்விகளின் எண்ணிக்கையை கட்டுப்படுத்துவது அல்லது அதன் ஆழத்தை கட்டுப்படுத்துவது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The advantage of constraining the size of the tree is that if the tree is simpler, we have a greater chance of getting the answer right.","translation":"மரத்தின் அளவைக் கட்டுப்படுத்துவதன் நன்மை என்னவென்றால், மரம் எளிமையாக இருந்தால், சரியான பதிலை நாம் பெறுவதற்கான வாய்ப்பு அதிகம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In general, machine learning practitioners usually try multiple depths, or allow for maximum depth on previously unseen binaries, repeating this process until they get the most accurate results.","translation":"பொதுவாக, இயந்திர கற்றல் பயிற்சியாளர்கள் பொதுவாக பல ஆழங்களை முயற்சி செய்கிறார்கள், அல்லது முன்பு பார்க்கப்படாத பைனரிகளில் அதிகபட்ச ஆழத்தை அனுமதிக்கிறார்கள், மிக துல்லியமான முடிவுகளைப் பெறும் வரை இந்த செயல்முறையை மீண்டும் செய்கிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The pseudocode recursively adds questions to a decision tree, beginning with the root node and working its way down until the algorithm feels confident that the decision tree can provide a highly certain answer about whether a new file is benign or malicious.","translation":"சூடோகோட் மீண்டும் மீண்டும் ஒரு தீர்மான மரத்தில் கேள்விகளைச் சேர்க்கிறது, ரூட் நோட்டில் தொடங்கி, அல்காரிதம் ஒரு புதிய கோப்பு தீங்கற்றதா அல்லது தீங்கிழைக்கக்கூடியதா என்பது பற்றி மிகவும் உறுதியான பதிலை வழங்க முடியும் என்று நம்பும் வரை கீழே வேலை செய்கிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"When we start building the tree, we use pick_best_question() to pick our root node.","translation":"மரத்தை உருவாக்கத் தொடங்கும்போது, ​​எங்கள் ரூட் நோட்டைத் தேர்ந்தெடுக்க pick_best_question() பயன்படுத்துகிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Then, we look at how much uncertainty we now have about the training samples for which the answer is “yes” to this initial question.","translation":"பின்னர், இந்த ஆரம்ப கேள்விக்கு “ஆம்” பதில் உள்ள பயிற்சி மாதிரிகள் பற்றி இப்போது எவ்வளவு நிச்சயமற்ற தன்மை உள்ளது என்பதைப் பார்க்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"We do the same for the samples for which we answered “no” for the initial question.","translation":"ஆரம்ப கேள்விக்கு “இல்லை” என்று பதிலளித்த மாதிரிகளுக்கும் நாங்கள் இதையே செய்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The next if statement does the same thing for our “no” examples.","translation":"அடுத்த if அறிக்கை எங்கள் “இல்லை” எடுத்துக்காட்டுகளுக்கு அதே விஷயத்தைச் செய்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"How exactly pick_best_question() works involves math that is beyond the scope of this book, but the idea is simple.","translation":"pick_best_question() எவ்வாறு செயல்படுகிறது என்பது இந்தப் புத்தகத்தின் எல்லைக்கு அப்பாற்பட்ட கணிதத்தை உள்ளடக்கியது, ஆனால் யோசனை எளிமையானது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To pick the best question at any point in the decision tree building process, we look at the training examples about which we’re still uncertain, enumerate all the questions we could ask about them, and then pick the one that best reduces our uncertainty about whether the examples are malware or benignware.","translation":"தீர்மான மரம் கட்டும் செயல்பாட்டில் எந்த நேரத்திலும் சிறந்த கேள்வியை எடுக்க, இன்னும் நிச்சயமற்ற பயிற்சி எடுத்துக்காட்டுகளைப் பார்க்கிறோம், அவற்றைப் பற்றி நாம் கேட்கக்கூடிய அனைத்து கேள்விகளையும் எண்ணி, எடுத்துக்காட்டுகள் தீம்பொருளா அல்லது தீங்கற்றதா என்பது பற்றிய நமது நிச்சயமற்ற தன்மையை சிறப்பாகக் குறைக்கும் ஒன்றைத் தேர்ந்தெடுக்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"We measure this reduction in uncertainty using a statistical measurement called information gain.","translation":"தகவல் ஆதாயம் எனப்படும் புள்ளிவிவர அளவீட்டைப் பயன்படுத்தி இந்த நிச்சயமற்ற தன்மையைக் குறைக்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"This simple method for picking the best question works surprisingly well.","translation":"சிறந்த கேள்வியை எடுப்பதற்கான இந்த எளிய முறை ஆச்சரியமாக நன்றாக வேலை செய்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"In this case, instead of setting a maximum depth for the trees, we allow them to grow to the point where there are no false positives or false negatives relative to the training data so that every training sample is correctly classified.","translation":"இந்த விஷயத்தில், மரங்களுக்கு அதிகபட்ச ஆழத்தை அமைப்பதற்குப் பதிலாக, பயிற்சி தரவுகளுடன் தொடர்புடைய தவறான நேர்மறைகள் அல்லது தவறான எதிர்மறைகள் இல்லாத அளவுக்கு அவற்றை வளர அனுமதிக்கிறோம், இதனால் ஒவ்வொரு பயிற்சி மாதிரியும் சரியாக வகைப்படுத்தப்படும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The ROC curves help in understanding how a system performs in identifying malicious binaries.","translation":"தீங்கிழைக்கும் பைனரிகளை அடையாளம் காண்பதில் ஒரு அமைப்பு எவ்வாறு செயல்படுகிறது என்பதைப் புரிந்துகொள்ள ROC வளைவுகள் உதவுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Precision is the percentage of system alarms that are true positives.","translation":"துல்லியத்தன்மை என்பது உண்மையான நேர்மறைகளாக இருக்கும் கணினி எச்சரிக்கைகளின் சதவீதமாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Base rate refers to the percentage of binaries that are actually malware.","translation":"அடிப்படை விகிதம் என்பது உண்மையில் தீம்பொருளாக இருக்கும் பைனரிகளின் சதவீதத்தைக் குறிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"If a network has no malware, every alarm will be a false positive.","translation":"ஒரு நெட்வொர்க்கில் தீம்பொருள் இல்லை என்றால், ஒவ்வொரு எச்சரிக்கையும் தவறான நேர்மறையாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The precision of a system is affected by changes in the malware base rate.","translation":"ஒரு அமைப்பின் துல்லியம் தீம்பொருள் அடிப்படை விகிதத்தில் ஏற்படும் மாற்றங்களால் பாதிக்கப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In an enterprise network, very few software binaries are actually malware.","translation":"ஒரு நிறுவன நெட்வொர்க்கில், மிகச் சில மென்பொருள் பைனரிகள் உண்மையில் தீம்பொருளாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Reducing the false positive rate is particularly important in enterprise settings.","translation":"நிறுவன அமைப்புகளில் தவறான நேர்மறை விகிதத்தைக் குறைப்பது மிகவும் முக்கியமானது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"You learned about true positive rate, false positive rate, ROC curves, and precision.","translation":"உண்மையான நேர்மறை விகிதம், தவறான நேர்மறை விகிதம், ROC வளைவுகள் மற்றும் துல்லியம் பற்றி நீங்கள் அறிந்தீர்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Machine learning systems categorize things into two or more categories.","translation":"இயந்திர கற்றல் அமைப்புகள் விஷயங்களை இரண்டு அல்லது அதற்கு மேற்பட்ட வகைகளாக வகைப்படுத்துகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The term 'fit' is often used instead of 'training' in sklearn.","translation":"ஸ்கிட்லெர்னில் 'பயிற்சி' என்பதற்குப் பதிலாக 'பொருத்து' என்ற சொல் அடிக்கடி பயன்படுத்தப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"You need to pass in feature vectors and a label vector to sklearn.","translation":"நீங்கள் ஸ்கிட்லெர்னுக்கு அம்ச வெக்டர்களையும் லேபிள் வெக்டரையும் அனுப்ப வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The first node splits on the feature 'packed'.","translation":"முதல் முனை 'பேக் செய்யப்பட்ட' அம்சத்தில் பிரிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The gini index measures inequality between malware and benignware.","translation":"ஜினி குறியீடு தீம்பொருள் மற்றும் தீங்கற்ற மென்பொருளுக்கு இடையிலான சமத்துவமின்மையை அளவிடுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Real-world malware detection systems use hundreds or thousands of features.","translation":"உண்மையான உலக தீம்பொருள் கண்டறிதல் அமைப்புகள் நூற்றுக்கணக்கான அல்லது ஆயிரக்கணக்கான அம்சங்களைப் பயன்படுத்துகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"String features are contiguous strings of printable characters.","translation":"சரம் அம்சங்கள் அச்சிடக்கூடிய எழுத்துக்களின் தொடர்ச்சியான சரங்களாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The code demonstrates how to get started with sklearn's functionality.","translation":"ஸ்கிட்லெர்னின் செயல்பாட்டை எவ்வாறு தொடங்குவது என்பதை குறியீடு விளக்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The sample code is missing some essential features for a real-world detector.","translation":"உண்மையான உலக கண்டுபிடிப்பாளருக்கு தேவையான சில அத்தியாவசிய அம்சங்கள் மாதிரி குறியீட்டில் இல்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"You will learn to build a general malware detector.","translation":"நீங்கள் ஒரு பொதுவான தீம்பொருள் கண்டுபிடிப்பாளரை உருவாக்க கற்றுக்கொள்வீர்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The skills you gain here will have a broad application.","translation":"நீங்கள் இங்கு பெறும் திறன்கள் பரந்த பயன்பாட்டைக் கொண்டிருக்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Machine learning can be applied to other security problems.","translation":"இயந்திர கற்றலை மற்ற பாதுகாப்புப் பிரச்சினைகளுக்கும் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"code reads fluidly to you now that you’ve seen how each individual piece works.","translation":"ஒவ்வொரு பகுதியும் எவ்வாறு செயல்படுகிறது என்பதை நீங்கள் பார்த்த பிறகு, குறியீடு இப்போது உங்களுக்கு சரளமாகப் படிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Extract strings from binary file using regular expressions.","translation":"வழக்கமான வெளிப்பாடுகளைப் பயன்படுத்தி பைனரி கோப்பிலிருந்து சரங்களை பிரித்தெடுக்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"store string features in dictionary form","translation":"சரம் அம்சங்களை அகராதி வடிவத்தில் சேமிக்கவும்","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"hash the features using the hashing trick","translation":"ஹேஷிங் தந்திரத்தைப் பயன்படுத்தி அம்சங்களை ஹேஷ் செய்யவும்","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"It appears this file is malicious!","translation":"இந்த கோப்பு தீங்கிழைக்கும் போல் தெரிகிறது!","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Train a detector before scanning files.","translation":"கோப்புகளை ஸ்கேன் செய்வதற்கு முன் ஒரு கண்டறிதலை பயிற்றுவிக்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Writing a machine learning–based malware detector is great, but evaluating and improving its performance is necessary.","translation":"இயந்திர கற்றல் அடிப்படையிலான தீம்பொருள் கண்டறிதலை எழுதுவது சிறந்தது, ஆனால் அதன் செயல்திறனை மதிப்பீடு செய்து மேம்படுத்துவது அவசியம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Conveniently, sklearn contains code that makes it easy to evaluate detection systems.","translation":"வசதியாக, கண்டறிதல் அமைப்புகளை மதிப்பிடுவதை எளிதாக்கும் குறியீடு sklearn இல் உள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"You also learn about cross-validation and how to implement it with sklearn.","translation":"குறுக்கு சரிபார்ப்பு மற்றும் அதை sklearn உடன் எவ்வாறு செயல்படுத்துவது என்பதையும் நீங்கள் அறிவீர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Recall that Receiver Operating Characteristic (ROC) curves measure the changes in a detector’s true positive rate.","translation":"ரிசீவர் ஆபரேட்டிங் கேரக்டரிஸ்டிக் (ROC) வளைவுகள் ஒரு கண்டறிதலின் உண்மையான நேர்மறை விகிதத்தில் ஏற்படும் மாற்றங்களை அளவிடுகின்றன என்பதை நினைவில் கொள்க.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The higher the sensitivity, the more false positives you will get but the greater your detection rate.","translation":"உணர் திறன் அதிகமாக இருந்தால், நீங்கள் அதிக தவறான நேர்மறைகளைப் பெறுவீர்கள், ஆனால் உங்கள் கண்டறிதல் விகிதம் அதிகமாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To compute a ROC curve you need a detector that can output a threat score.","translation":"ROC வளைவை கணக்கிட, அச்சுறுத்தல் மதிப்பெண்ணை வெளியிடும் ஒரு கண்டறிதல் உங்களுக்கு தேவை.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Let’s explore how we can use ROC curves to determine a detector’s accuracy.","translation":"ஒரு கண்டறிதலின் துல்லியத்தை தீர்மானிக்க ROC வளைவுகளை எவ்வாறு பயன்படுத்தலாம் என்பதை ஆராய்வோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Computing ROC Curves","translation":"ROC வளைவுகளைக் கணக்கிடுதல்","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"This split simulates the problem of detecting zero-day malware.","translation":"இந்த பிரிவு பூஜ்ஜிய-நாள் தீம்பொருளைக் கண்டறிவதில் உள்ள சிக்கலை உருவகப்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Basically, by splitting the data, we’re telling the program, “show me one set of benignware and malware that I’ll use to learn how to identify malware and benignware, and then show me the other set to test me on how well I learned the concept of malware and benignware.”","translation":"அடிப்படையில், தரவைப் பிரிப்பதன் மூலம், நிரலுக்குச் சொல்கிறோம், “தீம்பொருள் மற்றும் தீங்கற்றவற்றை எவ்வாறு அடையாளம் காண்பது என்பதை அறிய நான் பயன்படுத்தும் தீங்கற்ற மற்றும் தீம்பொருளின் ஒரு தொகுப்பைக் காட்டுங்கள், பின்னர் தீம்பொருள் மற்றும் தீங்கற்றவை பற்றிய கருத்தை நான் எவ்வளவு நன்றாகக் கற்றுக்கொண்டேன் என்பதைச் சோதிக்க மற்றொரு தொகுப்பைக் காட்டுங்கள்.”","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"First, we add an option to the argument parser class of our detector program to signal that we want to evaluate the detector’s accuracy.","translation":"முதலில், கண்டறிதலின் துல்லியத்தை மதிப்பிட விரும்புகிறோம் என்பதைக் குறிக்க, எங்கள் கண்டறிதல் நிரலின் வாத பார்சர் வகுப்பில் ஒரு விருப்பத்தைச் சேர்க்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"We use the random module to randomly select which training examples to use for training the detector and which to use for testing it.","translation":"கண்டறிதலைப் பயிற்றுவிப்பதற்கும், அதைச் சோதிப்பதற்கும் எந்தப் பயிற்சி எடுத்துக்காட்டுகளைப் பயன்படுத்த வேண்டும் என்பதைத் தோராயமாகத் தேர்ந்தெடுக்க, ரேண்டம் தொகுதியைப் பயன்படுத்துகிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Now that we’ve randomly sorted the X and y arrays corresponding to our training data, we can split these arrays into equally sized training and test sets.","translation":"எங்கள் பயிற்சி தரவுக்கு ஒத்த X மற்றும் y வரிசைகளைத் தோராயமாக வரிசைப்படுத்திய பிறகு, இந்த வரிசைகளை சம அளவு பயிற்சி மற்றும் சோதனை தொகுப்புகளாகப் பிரிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"We call the xlabel, ylabel, and title methods to label the chart’s axes and title, and then the show method to make the chart window pop up.","translation":"வரைபடத்தின் அச்சுகளுக்கும் தலைப்புக்கும் லேபிள் செய்ய xlabel, ylabel மற்றும் title முறைகளை அழைக்கிறோம், பின்னர் வரைபட சாளரத்தை பாப் அப் செய்ய show முறையை அழைக்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"We use pandas to load and analyze our data and prep it for easy visualization.","translation":"தரவுகளை ஏற்றவும், பகுப்பாய்வு செய்யவும், எளிதாக காட்சிப்படுத்தவும் நாங்கள் பாண்டாஸைப் பயன்படுத்துகிறோம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Let’s use Listing 9-1 to define and load some sample data into the Python interpreter.","translation":"சில மாதிரி தரவுகளை பைதான் மொழிபெயர்ப்பாளரில் வரையறுத்து ஏற்ற, பட்டியல் 9-1 ஐப் பயன்படுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Once we have created this list of dicts, we pass it to the DataFrame constructor to get the corresponding pandas DataFrame.","translation":"இந்த அகராதிகளின் பட்டியலை உருவாக்கியதும், தொடர்புடைய பாண்டாஸ் டேட்டாஃப்ரேமைப் பெற அதை டேட்டாஃப்ரேம் கன்ஸ்ட்ரக்டருக்கு அனுப்புகிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Each of these dicts becomes a row in the resulting DataFrame.","translation":"இந்த ஒவ்வொரு அகராதியும் இதன் விளைவாக வரும் டேட்டாஃப்ரேமில் ஒரு வரிசையாக மாறும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"You can also load data from external CSV files.","translation":"நீங்கள் வெளிப்புற CSV கோப்புகளிலிருந்தும் தரவை ஏற்றலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"When you import malware_data.csv, the resulting malware object should look something like this:","translation":"malware_data.csv ஐ இறக்குமதி செய்யும் போது, இதன் விளைவாக வரும் தீம்பொருள் பொருள் தோராயமாக இப்படி இருக்கும்:","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"We now have a pandas DataFrame composed of our malware dataset.","translation":"இப்போது எங்களிடம் எங்கள் தீம்பொருள் தரவுத்தொகுப்பைக் கொண்ட ஒரு பாண்டாஸ் டேட்டாஃப்ரேம் உள்ளது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"It has four columns: positives, size, type, and fs_bucket.","translation":"இது நான்கு நெடுவரிசைகளைக் கொண்டுள்ளது: நேர்மறைகள், அளவு, வகை மற்றும் fs_bucket.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Now that we have our data in a pandas DataFrame, let’s look at how to access and manipulate it by calling the describe() method.","translation":"எங்களிடம் இப்போது பாண்டாஸ் டேட்டாஃப்ரேமில் தரவு இருப்பதால், describe() முறையை அழைப்பதன் மூலம் அதை எவ்வாறு அணுகுவது மற்றும் கையாளுவது என்பதைப் பார்ப்போம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The first line, count, counts the total number of non-null positives rows, and the total number of non-null rows.","translation":"முதல் வரி, எண்ணிக்கை, பூஜ்யமற்ற நேர்மறையான வரிசைகளின் மொத்த எண்ணிக்கையையும், பூஜ்யமற்ற வரிசைகளின் மொத்த எண்ணிக்கையையும் கணக்கிடுகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Suppose we’d like to retrieve the data for one of the columns in the malware DataFrame, such as the positives column.","translation":"தீம்பொருள் டேட்டாஃப்ரேமில் உள்ள நெடுவரிசைகளில் ஒன்றிற்கான தரவை, நேர்மறைகள் நெடுவரிசை போன்றவற்றை மீட்டெடுக்க விரும்புகிறோம் என்று வைத்துக்கொள்வோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To do this, we simply write malware[‘positives’], which returns the positives column as a list of numbers.","translation":"இதைச் செய்ய, நாங்கள் malware[‘positives’] என்று எழுதுகிறோம், இது நேர்மறைகள் நெடுவரிசையை எண்களின் பட்டியலாக வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"After retrieving a column, we can compute statistics on it directly.","translation":"ஒரு நெடுவரிசையை மீட்டெடுத்த பிறகு, அதில் நேரடியாக புள்ளிவிவரங்களை கணக்கிடலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"We can also slice and dice the data to do more detailed analysis.","translation":"மேலும் விரிவான பகுப்பாய்வு செய்ய தரவை துண்டுகளாக வெட்டிப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Listing 9-6 yields an interesting result, which is that worms get detected more frequently than bitcoin mining and Trojan horse malware.","translation":"பட்டியல் 9-6 ஒரு சுவாரஸ்யமான முடிவைத் தருகிறது, அதாவது புழுக்கள் பிட்காயின் சுரங்கம் மற்றும் ட்ரோஜன் குதிரை தீம்பொருளை விட அடிக்கடி கண்டறியப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"We can select a subset of the data using other conditions as well.","translation":"மற்ற நிபந்தனைகளைப் பயன்படுத்தி தரவின் ஒரு துணைக்குழுவையும் தேர்ந்தெடுக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"This means we’ve discovered that there is indeed a relationship between malware file size and the average number of antivirus engines that detect those malware samples, which is interesting and merits further investigation.","translation":"தீம்பொருள் கோப்பு அளவுக்கும், அந்த தீம்பொருள் மாதிரிகளைக் கண்டறியும் சராசரி வைரஸ் தடுப்பு இயந்திரங்களின் எண்ணிக்கைக்கும் இடையே ஒரு தொடர்பு உள்ளது என்பதை நாங்கள் கண்டறிந்துள்ளோம், இது சுவாரஸ்யமானது மற்றும் மேலும் விசாரணைக்கு தகுதியானது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The go-to library for Python data visualization is matplotlib; in fact, most other Python visualization libraries are essentially convenience wrappers around matplotlib.","translation":"பைதான் தரவு காட்சிப்படுத்தலுக்கான லைப்ரரி matplotlib ஆகும்; உண்மையில், மற்ற பெரும்பாலான பைதான் காட்சிப்படுத்தல் நூலகங்கள் அடிப்படையில் matplotlib ஐச் சுற்றியுள்ள வசதியான உறைகளாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"It shows that small files and very large files are rarely detected by most of the 57 antivirus engines that scanned these files.","translation":"சிறிய கோப்புகளும், மிக பெரிய கோப்புகளும் இந்த கோப்புகளை ஸ்கேன் செய்த 57 வைரஸ் தடுப்பு இயந்திரங்களில் பெரும்பாலானவற்றால் அரிதாகவே கண்டறியப்படுகின்றன என்பதைக் காட்டுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Let’s walk through what each line does.","translation":"ஒவ்வொரு வரியும் என்ன செய்கிறது என்பதைப் பார்ப்போம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"To transform string features into a format that sklearn can understand, we need to put them into a Python dictionary.","translation":"sklearn புரிந்து கொள்ளக்கூடிய வகையில் சரங்களை மாற்ற, அவற்றை பைத்தான் அகராதியில் வைக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"For example, the previous sample binary would get a feature vector of {“PE executable”: 1, “Malicious payload”: 1}.","translation":"உதாரணமாக, முந்தைய மாதிரி பைனரி {“PE executable”: 1, “Malicious payload”: 1} என்ற அம்ச வெக்டரைப் பெறும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In fact, string features work well with machine learning–based detection because they capture so much information about software binaries.","translation":"உண்மையில், சர அம்சங்கள் இயந்திர கற்றல் அடிப்படையிலான கண்டறிதலுடன் நன்றாக வேலை செய்கின்றன, ஏனெனில் அவை மென்பொருள் பைனரிகள் பற்றிய ஏராளமான தகவல்களைப் பிடிக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"If the binary is a packed malware sample, then it’s likely to have few informative strings, which in itself can be a giveaway that the file is malicious.","translation":"பைனரி ஒரு பேக் செய்யப்பட்ட தீம்பொருள் மாதிரியாக இருந்தால், அது சில தகவல் தரும் சரங்களைக் கொண்டிருக்க வாய்ப்புள்ளது, இதுவே கோப்பு தீங்கிழைக்கும் என்பதற்கான அறிகுறியாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"On the other hand, if parts of the file’s resources section are not packed or obfuscated, then those strings reveal much about the file’s behavior.","translation":"மறுபுறம், கோப்பின் வளப் பிரிவின் பகுதிகள் பேக் செய்யப்படாமலோ அல்லது மறைக்கப்படாமலோ இருந்தால், அந்த சரங்கள் கோப்பின் நடத்தை பற்றி அதிகம் வெளிப்படுத்துகின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"For example, if the binary program in question makes HTTP requests, it’s common to see strings such as “GET %s” in that file’s set of strings.","translation":"உதாரணமாக, கேள்விக்குரிய பைனரி நிரல் HTTP கோரிக்கைகளைச் செய்தால், அந்த கோப்பின் சரங்களில் “GET %s” போன்ற சரங்களைப் பார்ப்பது பொதுவானது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"String features have some limitations, however.","translation":"இருப்பினும், சர அம்சங்களுக்கு சில வரம்புகள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"For example, they don’t capture anything about the actual logic of a binary program, because they don’t include actual program code.","translation":"உதாரணமாக, அவை ஒரு பைனரி நிரலின் உண்மையான தர்க்கத்தைப் பற்றி எதையும் கைப்பற்றாது, ஏனெனில் அவை உண்மையான நிரல் குறியீட்டை உள்ளடக்காது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"PE header features complement string features well.","translation":"PE தலைப்பு அம்சங்கள் சர அம்சங்களை நன்றாகப் பூர்த்தி செய்கின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"For example, whereas string features often do a good job of capturing the function calls and network transmissions made by a program, like the “GET %s” example, PE header features capture information like a program binary’s compile timestamp, the layout of its PE sections, and which of those sections are marked executable and how large they are on disk.","translation":"உதாரணமாக, சர அம்சங்கள் ஒரு நிரலால் செய்யப்பட்ட செயல்பாட்டு அழைப்புகள் மற்றும் நெட்வொர்க் பரிமாற்றங்களைப் பிடிப்பதில் பெரும்பாலும் சிறப்பாகச் செயல்படுகின்றன, “GET %s” உதாரணம் போல, PE தலைப்பு அம்சங்கள் ஒரு நிரலின் பைனரியின் தொகுப்பு நேர முத்திரை, அதன் PE பிரிவுகளின் அமைப்பு மற்றும் அந்த பிரிவுகளில் எது செயல்படுத்தக்கூடியது மற்றும் அவை எவ்வளவு பெரியவை போன்ற தகவல்களைப் பிடிக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"They also capture the amount of memory a program allocates upon startup, and many other runtime characteristics of a program binary that string features don’t capture.","translation":"அவை ஒரு நிரல் தொடக்கத்தில் ஒதுக்கும் நினைவகத்தின் அளவையும், சர அம்சங்கள் கைப்பற்றாத நிரல் பைனரியின் பல இயக்க நேர பண்புகளையும் கைப்பற்றுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Even when you’re dealing with packed binaries, PE header features can still do a decent job of distinguishing packed malware from packed benignware.","translation":"நீங்கள் பேக் செய்யப்பட்ட பைனரிகளை கையாளும்போதும், PE தலைப்பு அம்சங்கள் பேக் செய்யப்பட்ட தீம்பொருளை பேக் செய்யப்பட்ட தீங்கற்றவற்றிலிருந்து வேறுபடுத்துவதில் இன்னும் ஒரு நல்ல வேலையைச் செய்ய முடியும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"This is because although we cannot see packed binaries’ code because of obfuscation, we can still see how much space the code takes up on disk and how the binary is laid out on disk or compressed over a series of file sections.","translation":"ஏனென்றால், மறைத்தல் காரணமாக பேக் செய்யப்பட்ட பைனரிகளின் குறியீட்டை நம்மால் பார்க்க முடியாவிட்டாலும், குறியீடு எவ்வளவு இடத்தை எடுத்துக்கொள்கிறது மற்றும் பைனரி எவ்வாறு டிஸ்கில் அமைக்கப்பட்டுள்ளது அல்லது கோப்பு பிரிவுகளின் தொடரில் சுருக்கப்படுகிறது என்பதை நாம் இன்னும் பார்க்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The Import Address Table (IAT), which you learned about in Chapter 1, is also an important source of machine learning features.","translation":"நீங்கள் முதல் அத்தியாயத்தில் படித்த இறக்குமதி முகவரி அட்டவணை (IAT) இயந்திர கற்றல் அம்சங்களின் முக்கியமான ஆதாரமாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"As such, the IAT contains important information about program behavior that you can use to complement the PE header features described in the previous section.","translation":"அந்த வகையில், IAT நிரல் நடத்தை பற்றிய முக்கியமான தகவல்களைக் கொண்டுள்ளது, முந்தைய பகுதியில் விவரிக்கப்பட்ட PE தலைப்பு அம்சங்களை நிறைவு செய்ய இதைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To use the IAT as a source of machine learning features, you need to represent each file as a dictionary of features, where the name of the imported library and function is the key, and the key maps to a 1, which indicates that the file in question contains that specific import.","translation":"இயந்திர கற்றல் அம்சங்களின் ஆதாரமாக IAT ஐப் பயன்படுத்த, ஒவ்வொரு கோப்பையும் அம்சங்களின் அகராதியாக நீங்கள் பிரதிநிதித்துவப்படுத்த வேண்டும், அங்கு இறக்குமதி செய்யப்பட்ட நூலகம் மற்றும் செயல்பாட்டின் பெயர் முக்கியமாகும், மேலும் முக்கியமானது 1 க்கு வரைபடமாக்குகிறது, இது கேள்விக்குரிய கோப்பில் அந்த குறிப்பிட்ட இறக்குமதி உள்ளது என்பதைக் குறிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"In my experience building malware detectors, I have found that IAT features rarely work well on their own—although these features capture useful high-level information about program behavior, the malware often obfuscates the IAT to make itself look like benignware.","translation":"தீம்பொருள் கண்டறிதலை உருவாக்கும் எனது அனுபவத்தில், IAT அம்சங்கள் அரிதாகவே சிறப்பாக செயல்படுகின்றன என்பதைக் கண்டறிந்துள்ளேன்—இந்த அம்சங்கள் நிரல் நடத்தை பற்றிய பயனுள்ள உயர்-நிலை தகவல்களைப் பிடித்தாலும், தீம்பொருள் பெரும்பாலும் IAT ஐ மறைத்து தன்னைத் தீங்கற்றதாகக் காட்டுகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"N-grams sound more exotic than they are: they just involve laying out your features in the sequence in which they occur and then sliding a window of length n over the sequence, treating the sequence of features inside the window at each step as a single, aggregate feature.","translation":"N-கிராம்கள் அவை இருப்பதை விட மிகவும் கவர்ச்சிகரமானவை: அவை உங்கள் அம்சங்களை அவை நிகழும் வரிசையில் அமைத்து, பின்னர் நீளம் n கொண்ட ஒரு சாளரத்தை வரிசையில் ஸ்லைடு செய்வதை உள்ளடக்கியது, ஒவ்வொரு படியிலும் சாளரத்திற்குள் உள்ள அம்சங்களின் வரிசையை ஒரு ஒற்றை, மொத்த அம்சமாக நடத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"For example, if we had the sequence [“how”, “now”, “brown”, “cow”] and we wanted to extract N-gram features of length 2 (n = 2) from this sequence, we would have [(“how”,“now”), (“now”,“brown”), (“brown”,“cow”)] as our features.","translation":"உதாரணமாக, எங்களிடம் [“how”, “now”, “brown”, “cow”] என்ற வரிசை இருந்தால், இந்த வரிசையில் இருந்து நீளம் 2 (n = 2) கொண்ட N-கிராம் அம்சங்களைப் பிரித்தெடுக்க விரும்பினால், எங்களிடம் [(“how”,“now”), (“now”,“brown”), (“brown”,“cow”)] எங்கள் அம்சங்களாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"I recommend experimenting with N-gram features in your machine learning–based malware detection systems whenever you’re working with data that occurs in some type of sequence.","translation":"நீங்கள் சில வகையான வரிசையில் நிகழும் தரவுகளில் பணிபுரியும் போதெல்லாம், உங்கள் இயந்திர கற்றல் அடிப்படையிலான தீம்பொருள் கண்டறிதல் அமைப்புகளில் N-கிராம் அம்சங்களுடன் பரிசோதனை செய்ய நான் பரிந்துரைக்கிறேன்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The results show some interesting trends.","translation":"இந்த முடிவுகள் சில சுவாரஸ்யமான போக்குகளைக் காட்டுகின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"For example, ransomware is almost always detected by more than 30 scanners.","translation":"உதாரணமாக, ராம்சம்வேர் கிட்டத்தட்ட எப்போதும் 30க்கும் மேற்பட்ட ஸ்கேனர்களால் கண்டறியப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Listing 9-15 shows how to create the plot shown in Figure 9-10.","translation":"பட்டியல் 9-15, படம் 9-10 இல் காட்டப்பட்டுள்ள வரைபடத்தை எவ்வாறு உருவாக்குவது என்பதைக் காட்டுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, you learned how visualization of malware data allows you to get macroscopic insights into trending threats and the efficacy of security tools.","translation":"இந்த அத்தியாயத்தில், தீம்பொருள் தரவின் காட்சிப்படுத்தல், பிரபலமான அச்சுறுத்தல்கள் மற்றும் பாதுகாப்பு கருவிகளின் செயல்திறன் பற்றிய நுண்ணறிவுகளைப் பெற உங்களை எவ்வாறு அனுமதிக்கிறது என்பதை நீங்கள் கற்றுக் கொண்டீர்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Deep learning is a type of machine learning that has advanced rapidly in the past few years.","translation":"ஆழ்ந்த கற்றல் என்பது இயந்திர கற்றலின் ஒரு வகையாகும், இது கடந்த சில ஆண்டுகளில் வேகமாக முன்னேறியுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"For example, detecting whether a file contains an exact copy of some malicious code you’ve seen before is simple for a computer program.","translation":"உதாரணமாக, ஒரு கோப்பில் நீங்கள் முன்பு பார்த்த தீங்கிழைக்கும் குறியீட்டின் சரியான நகல் உள்ளதா என்பதைக் கண்டறிவது ஒரு கணினி நிரலுக்கு எளிதானது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Traditional signature-based detection schemes are rigid and perform poorly on never-before-seen or obfuscated malware.","translation":"பாரம்பரிய கையொப்ப அடிப்படையிலான கண்டறிதல் திட்டங்கள் கடுமையானவை மற்றும் இதற்கு முன் காணாத அல்லது மறைக்கப்பட்ட தீம்பொருளில் மோசமாக செயல்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"This ability to pick out useful characteristics within a mass of noise makes deep learning an extremely powerful tool for cybersecurity applications.","translation":"சத்தத்தின் மத்தியில் பயனுள்ள பண்புகளைத் தேர்ந்தெடுக்கும் இந்த திறன், இணைய பாதுகாப்பு பயன்பாடுகளுக்கு ஆழ்ந்த கற்றலை மிகவும் சக்திவாய்ந்த கருவியாக ஆக்குகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"If you’re interested in working at the cutting edge of security data science, it’s essential to learn how to use deep learning.","translation":"நீங்கள் பாதுகாப்பு தரவு அறிவியலின் அதிநவீனத்தில் பணியாற்ற ஆர்வமாக இருந்தால், ஆழ்ந்த கற்றலைப் பயன்படுத்துவது எப்படி என்பதை அறிந்து கொள்வது அவசியம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Deep learning models learn to view their training data as a nested hierarchy of concepts.","translation":"ஆழ்ந்த கற்றல் மாதிரிகள் தங்கள் பயிற்சி தரவை கருத்துகளின் ஒரு கூடுகட்டமைப்பாகக் காண கற்றுக்கொள்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In other words, these models not only take into consideration the original features you give them, but automatically combine these features to form new, optimized meta-features.","translation":"வேறு வார்த்தைகளில் கூறுவதானால், இந்த மாதிரிகள் நீங்கள் கொடுக்கும் அசல் அம்சங்களை மட்டும் கருத்தில் கொள்ளாமல், புதிய, மேம்படுத்தப்பட்ட மெட்டா-அம்சங்களை உருவாக்க இந்த அம்சங்களை தானாகவே ஒருங்கிணைக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Deep” also refers to the architecture used to accomplish this, which usually consists of multiple layers of processing units.","translation":"ஆழ்ந்த” என்பது இதைச் செய்யப் பயன்படும் கட்டமைப்பையும் குறிக்கிறது, இது பொதுவாக பல அடுக்கு செயலாக்க அலகுகளைக் கொண்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"For a human, this is an easy task, but programming a computer to look at a grid of pixels and tell which object it represents is quite difficult.","translation":"ஒரு மனிதனுக்கு, இது ஒரு எளிதான பணி, ஆனால் ஒரு கணினியை பிக்சல்களின் கட்டத்தைப் பார்த்து, அது எந்த பொருளைக் குறிக்கிறது என்று சொல்ல நிரல் செய்வது மிகவும் கடினம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Deep learning models get past this by breaking the problem down into more manageable pieces.","translation":"ஆழ்ந்த கற்றல் மாதிரிகள் சிக்கலை மிகவும் எளிதில் கையாளக்கூடிய பகுதிகளாகப் பிரிப்பதன் மூலம் இதைத் தாண்டிச் செல்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we focus on how neural networks actually work, both mathematically and structurally.","translation":"இந்த அத்தியாயத்தில், நரம்பியல் நெட்வொர்க்குகள் எவ்வாறு உண்மையில் செயல்படுகின்றன, கணித ரீதியாகவும், கட்டமைப்பு ரீதியாகவும் எவ்வாறு செயல்படுகின்றன என்பதில் கவனம் செலுத்துகிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Machine learning models are simply big mathematical functions.","translation":"இயந்திர கற்றல் மாதிரிகள் வெறுமனே பெரிய கணித செயல்பாடுகளாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Every machine learning model is just a function containing adjustable parameters that get optimized during the training process.","translation":"ஒவ்வொரு இயந்திர கற்றல் மாதிரியும் பயிற்சி செயல்பாட்டின் போது மேம்படுத்தப்படும் சரிசெய்யக்கூடிய அளவுருக்களைக் கொண்ட ஒரு செயல்பாடாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Neurons themselves are just a type of small, simple function.","translation":"நியூரான்கள் என்பது ஒரு சிறிய, எளிய செயல்பாட்டின் ஒரு வகையாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The value of the output is a function of the neuron’s input data and some parameters.","translation":"வெளியீட்டின் மதிப்பு நியூரானின் உள்ளீட்டு தரவு மற்றும் சில அளவுருக்களின் செயல்பாடாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"There are many common types of activation functions, and they tend to be quite simple.","translation":"செயல்பாட்டு செயல்பாடுகளின் பல பொதுவான வகைகள் உள்ளன, மேலும் அவை மிகவும் எளிமையானவையாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Neural networks with multiple layers and automatic feature generation allow us to offload a lot of that work.","translation":"பல அடுக்குகள் கொண்ட நரம்பியல் நெட்வொர்க்குகள் மற்றும் தானியங்கி அம்ச உருவாக்கம், அந்த வேலையை நாம் எளிதாகச் செய்ய அனுமதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In other words, a neural network will learn to count the number of times the letter a shows up in an HTML document, if that’s particularly relevant to detecting malware, with no real input from a human saying that it is or isn’t.","translation":"வேறு வார்த்தைகளில் கூறுவதானால், ஒரு நரம்பியல் நெட்வொர்க், ஒரு HTML ஆவணத்தில் 'a' என்ற எழுத்து எத்தனை முறை வருகிறது என்பதை அறியும், இது தீம்பொருளைக் கண்டறிவதற்கு மிகவும் பொருத்தமானதாக இருந்தால், மனிதனின் எந்த உண்மையான உள்ளீடும் இல்லாமல் அது இருக்கிறதா இல்லையா என்று சொல்லும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The model learned that those features were useful as inputs to the next neuron layer during the training process.","translation":"பயிற்சி செயல்பாட்டின் போது, அந்த அம்சங்கள் அடுத்த நரம்பியல் அடுக்கிற்கு உள்ளீடுகளாகப் பயன்படும் என்று மாதிரி கற்றுக் கொண்டது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Training Neural Networks","translation":"நரம்பியல் நெட்வொர்க்குகளுக்கு பயிற்சி அளித்தல்","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"In supervised learning, where we’re trying to train our model to be able to predict a label, like 0 for “benign” and 1 for “malware,” that objective function is going to be related to the network’s prediction error during training.","translation":"கண்காணிப்பு கற்றலில், நமது மாதிரி ஒரு லேபிளை கணிக்க பயிற்சி அளிக்க முயற்சிக்கும்போது, ​​'தீங்கற்றது' என்பதற்கு 0 என்றும், 'தீம்பொருள்' என்பதற்கு 1 என்றும், அந்த குறிக்கோள் செயல்பாடு பயிற்சியின் போது நெட்வொர்க்கின் கணிப்பு பிழையுடன் தொடர்புடையதாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Imagine you’re in a spaceship with various knobs.","translation":"நீங்கள் பல்வேறு நாப்கள் கொண்ட ஒரு விண்வெளி ஓடத்தில் இருப்பதாக கற்பனை செய்து கொள்ளுங்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Training a neural network is similar.","translation":"ஒரு நரம்பியல் நெட்வொர்க்கிற்கு பயிற்சி அளிப்பதும் இதே போன்றது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"This step is called forward propagation because you feed your input x forward through the network to get your final output ŷ .","translation":"இந்த படி முன்னோக்கு பரப்புதல் என்று அழைக்கப்படுகிறது, ஏனெனில் உங்கள் உள்ளீடு x ஐ நெட்வொர்க் வழியாக முன்னோக்கி செலுத்தி உங்கள் இறுதி வெளியீட்டைப் பெறுகிறீர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"This is called the partial derivative of ŷ with respect to w, or ∂ŷ/∂w.","translation":"இது w தொடர்பாக ŷ இன் பகுதி வழித்தோன்றல் என்று அழைக்கப்படுகிறது, அல்லது ∂ŷ/∂w.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Parameters all throughout the network are then nudged just a tiny bit in a direction that causes ŷ to shift a little closer to y (and therefore network closer to f ).","translation":"நெட்வொர்க்கில் உள்ள அனைத்து அளவுருக்களும், ŷ ஆனது y க்கு நெருக்கமாக மாறக்கூடிய திசையில் சிறிது சிறிதாக நகர்த்தப்படுகின்றன (எனவே நெட்வொர்க் f க்கு நெருக்கமாகிறது).","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The process of iteratively calculating these partial derivatives, updating parameters, and then repeating is called gradient descent.","translation":"இந்த பகுதி வழித்தோன்றல்களை மீண்டும் மீண்டும் கணக்கிடுதல், அளவுருக்களைப் புதுப்பித்தல், பின்னர் மீண்டும் செய்தல் ஆகியவை சரிவு இறக்கம் என்று அழைக்கப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Using Backpropagation to Optimize a Neural Network","translation":"ஒரு நரம்பியல் நெட்வொர்க்கை மேம்படுத்த பின்னோக்கு பரவலைப் பயன்படுத்துதல்","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Let’s assume that we have a training example whose value is x = 2 and an associated true label of y = 10.","translation":"x = 2 என்ற மதிப்பையும், y = 10 என்ற தொடர்புடைய உண்மையான லேபிளையும் கொண்ட ஒரு பயிற்சி உதாரணம் நம்மிடம் உள்ளது என்று வைத்துக்கொள்வோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To nudge our parameters so that our network’s output ŷ , given x = 2, moves closer to our known y value of 10, we need to calculate how w 1→3 affects our final output ŷ .","translation":"x = 2 ஆக இருக்கும்போது, ​​நமது நெட்வொர்க்கின் வெளியீடு ŷ, நமக்குத் தெரிந்த y மதிப்பு 10 க்கு நெருக்கமாக நகர்த்த, w 1→3 ஆனது நமது இறுதி வெளியீடு ŷ ஐ எவ்வாறு பாதிக்கிறது என்பதை நாம் கணக்கிட வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"But we need to be able to know which direction to push all parameters in our network, not just ones in a neuron in the final layer.","translation":"ஆனால், இறுதி அடுக்கில் உள்ள ஒரு நியூரானில் உள்ளவை மட்டுமல்லாமல், நமது நெட்வொர்க்கில் உள்ள அனைத்து அளவுருக்களையும் எந்த திசையில் தள்ள வேண்டும் என்பதை நாம் தெரிந்து கொள்ள வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Calculating ∂ŷ/∂w x→1 is more complicated because it only indirectly affects ŷ .","translation":"∂ŷ/∂w x→1 ஐக் கணக்கிடுவது மிகவும் சிக்கலானது, ஏனெனில் இது மறைமுகமாக மட்டுமே ŷ ஐ பாதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"You may have noticed that we just used the chain rule.","translation":"நாம் இப்போது சங்கிலி விதியை பயன்படுத்தினோம் என்பதை நீங்கள் கவனித்திருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Path Explosion","translation":"பாதை வெடிப்பு","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Vanishing Gradient","translation":"மறைந்துபோகும் சரிவு","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Feed-Forward Neural Network","translation":"ஃபீட்-ஃபார்வர்டு நரம்பியல் நெட்வொர்க்","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Keras provides a simple, flexible interface to define all this.","translation":"Keras, இவை அனைத்தையும் வரையறுக்க ஒரு எளிய, நெகிழ்வான இடைமுகத்தை வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"When designing a model, you need three things: input, stuff in the middle that processes the input, and output.","translation":"ஒரு மாதிரியை வடிவமைக்கும்போது, உங்களுக்கு மூன்று விஷயங்கள் தேவை: உள்ளீடு, உள்ளீட்டை செயலாக்கும் நடுவில் உள்ளவை மற்றும் வெளியீடு.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Sometimes your models will have multiple inputs, multiple outputs, and very complex stuff in the middle.","translation":"சில நேரங்களில் உங்கள் மாதிரிகள் பல உள்ளீடுகள், பல வெளியீடுகள் மற்றும் நடுவில் மிகவும் சிக்கலான விஷயங்களைக் கொண்டிருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To define this architecture, Keras uses layers.","translation":"இந்த கட்டமைப்பை வரையறுக்க, Keras அடுக்குகளைப் பயன்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"A layer is a group of neurons that all use the same type of activation function.","translation":"ஒரு அடுக்கு என்பது ஒரே வகையான செயல்படுத்தும் செயல்பாட்டைப் பயன்படுத்தும் நரம்புகளின் குழுவாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In a neural network, input data is generally fed to an initial layer of neurons.","translation":"ஒரு நரம்பியல் வலையமைப்பில், உள்ளீட்டு தரவு பொதுவாக நரம்புகளின் ஆரம்ப அடுக்குக்கு அனுப்பப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Listing 11-1 is an example of a simple model defined using Keras’s functional API syntax.","translation":"பட்டியல் 11-1 என்பது Keras இன் செயல்பாட்டு API தொடரியலைப் பயன்படுத்தி வரையறுக்கப்பட்ட ஒரு எளிய மாதிரிக்கான எடுத்துக்காட்டு ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"I encourage you to open a new Python file to write and run the code yourself as we walk through the code, line by line.","translation":"நீங்கள் ஒவ்வொரு வரியாகக் குறியீட்டைப் பார்க்கும்போது, குறியீட்டை நீங்களே எழுதவும் இயக்கவும் ஒரு புதிய பைதான் கோப்பைத் திறக்க நான் உங்களை ஊக்குவிக்கிறேன்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Here, we declared that the input data to our model will be an array of 1,024 floats.","translation":"இங்கே, எங்கள் மாதிரிக்கு உள்ளீட்டு தரவு 1,024 மிதவைகளின் வரிசையாக இருக்கும் என்று அறிவித்தோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Dense is the most common type of layer you’ll likely use when developing Keras models.","translation":"Keras மாதிரிகளை உருவாக்கும்போது நீங்கள் பயன்படுத்தக்கூடிய பொதுவான வகை அடுக்கு அடர்த்தியானது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"We pass the Dense function two arguments: units=512, to specify that we want 512 neurons in this layer.","translation":"நாம் அடர்த்தியான செயல்பாட்டிற்கு இரண்டு வாதங்களை அனுப்புகிறோம்: units=512, இந்த அடுக்கில் 512 நரம்புகளை விரும்புகிறோம் என்பதைக் குறிப்பிட.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"It’s important to understand that this passing of input to our layer is how data flow is defined in the model.","translation":"எங்கள் அடுக்குக்கு இந்த உள்ளீட்டை அனுப்புவதுதான் மாதிரியில் தரவு ஓட்டம் எவ்வாறு வரையறுக்கப்படுகிறது என்பதைப் புரிந்துகொள்வது முக்கியம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Now that we’ve defined our layers, we use the Model class from the models submodule to wrap up all these layers together as a model.","translation":"எங்கள் அடுக்குகளை இப்போது வரையறுத்துள்ளதால், இந்த எல்லா அடுக்குகளையும் ஒன்றாக ஒரு மாதிரியாக இணைக்க மாடல் துணைப்பிரிவில் இருந்து மாடல் வகுப்பைப் பயன்படுத்துகிறோம்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"We’ve defined the model’s architecture and flow of data, but we haven’t yet specified how we want the model to perform its training.","translation":"மாதிரியின் கட்டமைப்பு மற்றும் தரவின் ஓட்டத்தை நாங்கள் வரையறுத்துள்ளோம், ஆனால் மாதிரி அதன் பயிற்சியை எவ்வாறு செய்ய வேண்டும் என்பதை இன்னும் குறிப்பிடவில்லை.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The loss parameter specifies the formula you wish to use to represent the difference between your true training labels and your model’s predicted labels.","translation":"இழப்பு அளவுரு, உங்கள் உண்மையான பயிற்சி லேபிள்களுக்கும் உங்கள் மாதிரியின் கணிக்கப்பட்ட லேபிள்களுக்கும் இடையிலான வேறுபாட்டைப் பிரதிநிதித்துவப்படுத்த நீங்கள் பயன்படுத்த விரும்பும் சூத்திரத்தைக் குறிப்பிடுகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"After running the code in Listing 11-1, run model.summary() to see the model structure printed to your screen.","translation":"பட்டியல் 11-1 இல் உள்ள குறியீட்டை இயக்கிய பிறகு, உங்கள் திரையில் மாதிரி கட்டமைப்பு அச்சிடப்படுவதைக் காண model.summary() ஐ இயக்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Each layer’s description is printed to the screen, along with the number of parameters associated with that layer.","translation":"ஒவ்வொரு அடுக்கின் விளக்கமும் திரையில் அச்சிடப்படுகிறது, மேலும் அந்த அடுக்கோடு தொடர்புடைய அளவுருக்களின் எண்ணிக்கையும் அச்சிடப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Although we haven’t yet trained our model or tested it on validation data, this is a compiled Keras model that is ready to train!","translation":"நாங்கள் இன்னும் எங்கள் மாதிரியைப் பயிற்றுவிக்கவில்லை அல்லது சரிபார்ப்பு தரவில் சோதிக்கவில்லை என்றாலும், இது பயிற்சிக்குத் தயாராக உள்ள ஒரு தொகுக்கப்பட்ட Keras மாதிரி!","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In this example, we transform each HTML file into a 1,024-length vector of category counts.","translation":"இந்த எடுத்துக்காட்டில், ஒவ்வொரு HTML கோப்பையும் 1,024 நீள வகைகளின் எண்ணிக்கை கொண்ட ஒரு வெக்டராக மாற்றுகிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"If you skipped or didn’t understand all that, that’s okay: just know that our extract_features function takes the path to an HTML file as input.","translation":"நீங்கள் அதைத் தவிர்த்திருந்தால் அல்லது அதையெல்லாம் புரிந்து கொள்ளவில்லை என்றால், அது சரி: எங்கள் extract_features செயல்பாடு ஒரு HTML கோப்பிற்கான பாதையை உள்ளீடாக எடுத்துக்கொள்கிறது என்பதை மட்டும் தெரிந்து கொள்ளுங்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"This code ensures that the model is overwritten to a single file, ‘results/best_model.h5’.","translation":"இந்தக் குறியீடு, மாதிரி ஒரே கோப்பில், ‘results/best_model.h5’ இல் மேலெழுதப்படுவதை உறுதி செய்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"This ensures that the current saved model always represents the best model across all completed epochs with regard to validation loss.","translation":"இது, தற்போதைய சேமிக்கப்பட்ட மாதிரி, சரிபார்ப்பு இழப்பைக் கருத்தில் கொண்டு, அனைத்து நிறைவடைந்த யுகங்களிலும் சிறந்த மாதிரியாக இருப்பதைக் குறிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Alternatively, we can use the code in Listing 11-12 to save the model after every epoch to a separate file regardless of validation loss.","translation":"மாற்றாக, சரிபார்ப்பு இழப்பு எதுவாக இருந்தாலும், ஒவ்வொரு யுகத்திற்குப் பிறகும் மாதிரியைத் தனி கோப்பில் சேமிக்க பட்டியல் 11-12 இல் உள்ள குறியீட்டைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To do this, we use the same code in Listing 11-11 and the same function ModelCheckpoint, but with save_best_only=False.","translation":"இதைச் செய்ய, பட்டியல் 11-11 இல் உள்ள அதே குறியீட்டையும், அதே ModelCheckpoint செயல்பாட்டையும் பயன்படுத்துகிறோம், ஆனால் save_best_only=False உடன்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Instead of only saving the single “best” version of our model, Listing 11-12’s callback saves each epoch’s version of our model.","translation":"எங்கள் மாதிரியின் ஒரே “சிறந்த” பதிப்பை மட்டும் சேமிப்பதற்குப் பதிலாக, பட்டியல் 11-12 இன் கால்கட்டமைப்பு, ஒவ்வொரு யுகத்தின் மாதிரியையும் சேமிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Using a Custom Callback Although Keras doesn’t support AUC, we can design our own custom callback.","translation":"தனிப்பயன் கால்கட்டமைப்பைப் பயன்படுத்துதல். Keras AUC ஐ ஆதரிக்கவில்லை என்றாலும், நாம் நமது சொந்த தனிப்பயன் கால்கட்டமைப்பை வடிவமைக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To create a custom Keras callback, we need to create a class that inherits from keras.callbacks.Callback.","translation":"தனிப்பயன் Keras கால்கட்டமைப்பை உருவாக்க, நாம் keras.callbacks.Callback இலிருந்து பெறப்பட்ட ஒரு வகுப்பை உருவாக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"We can add one or more of a selection of methods, which will be run automatically during training.","translation":"பயிற்சியின் போது தானாக இயங்கும் பல முறைகளில் ஒன்றை அல்லது அதற்கு மேற்பட்டவற்றை நாம் சேர்க்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Listing 11-13 shows how to create a callback that calculates and prints validation AUC to the screen at the end of each epoch.","translation":"பட்டியல் 11-13, ஒவ்வொரு யுகத்தின் முடிவிலும் சரிபார்ப்பு AUC ஐக் கணக்கிட்டு திரையில் அச்சிடும் ஒரு கால்கட்டமைப்பை எவ்வாறு உருவாக்குவது என்பதைக் காட்டுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"In this example, we first create our MyCallback class, which inherits from callbacks.Callbacks.","translation":"இந்த எடுத்துக்காட்டில், முதலில் எங்கள் MyCallback வகுப்பை உருவாக்குகிறோம், இது callbacks.Callbacks இலிருந்து பெறப்பட்டது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Then, we grab the validation_data, which is already stored in the self object thanks to callbacks.Callback inheritance.","translation":"பின்னர், சரிபார்ப்பு தரவை (validation_data) எடுத்துக்கொள்கிறோம், இது callbacks.Callback வழித்தோன்றல் காரணமாக ஏற்கனவே self பொருளில் சேமிக்கப்பட்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Finally, we tell the model to train and specify our new callback.","translation":"இறுதியாக, மாதிரியைப் பயிற்றுவிக்கச் சொல்லி, எங்கள் புதிய கால்கட்டமைப்பை குறிப்பிடுகிறோம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The result should look something like Figure 11-6.","translation":"இதன் விளைவு படம் 11-6 போல இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"If what you really care about is minimizing validation AUC, this callback makes it easy to see how your model is doing during training.","translation":"நீங்கள் உண்மையில் சரிபார்ப்பு AUC ஐக் குறைப்பதில் அக்கறை கொண்டிருந்தால், இந்த கால்கட்டமைப்பு பயிற்சி செய்யும் போது உங்கள் மாதிரி எப்படி செயல்படுகிறது என்பதை எளிதாகப் பார்க்க உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"In this chapter, you learned how to build your own neural network using Keras.","translation":"இந்த அத்தியாயத்தில், Keras ஐப் பயன்படுத்தி உங்கள் சொந்த நரம்பியல் வலையமைப்பை உருவாக்குவது எப்படி என்பதை நீங்கள் கற்றுக் கொண்டீர்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"You also learned to train, evaluate, save, and load it.","translation":"அதை எவ்வாறு பயிற்றுவிப்பது, மதிப்பீடு செய்வது, சேமிப்பது மற்றும் ஏற்றுவது என்பதையும் நீங்கள் கற்றுக் கொண்டீர்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"You then learned how to enhance the model training process by adding built-in and custom callbacks.","translation":"உள்ளமைக்கப்பட்ட மற்றும் தனிப்பயன் கால்கட்டமைப்புகளைச் சேர்ப்பதன் மூலம் மாதிரி பயிற்சி செயல்முறையை எவ்வாறு மேம்படுத்துவது என்பதையும் நீங்கள் கற்றுக் கொண்டீர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"I encourage you to play around with the code accompanying this book to see what changes model architecture and feature extraction can have on model accuracy.","translation":"மாதிரி கட்டமைப்பு மற்றும் அம்ச பிரித்தெடுத்தல் மாதிரி துல்லியத்தில் என்ன மாற்றங்களை ஏற்படுத்தும் என்பதைப் பார்க்க, இந்தப் புத்தகத்துடன் வரும் குறியீட்டைப் பயன்படுத்தி விளையாடுமாறு நான் உங்களை ஊக்குவிக்கிறேன்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"This chapter is meant to get your feet wet, but is not meant as a reference guide.","translation":"இந்த அத்தியாயம் உங்களை ஆரம்பிக்க உதவும் வகையில் வடிவமைக்கப்பட்டுள்ளது, ஆனால் இது ஒரு குறிப்பு வழிகாட்டியாகக் கருதப்படவில்லை.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Visit https://keras.io for the most up-to-date official documentation.","translation":"மிகவும் புதுப்பிக்கப்பட்ட அதிகாரப்பூர்வ ஆவணங்களுக்கு https://keras.io ஐப் பார்வையிடவும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Using pefile, 5–7 entry point, 3 file structure, 2–5.","translation":"pefile ஐப் பயன்படுத்தி, 5-7 நுழைவு புள்ளி, 3 கோப்பு அமைப்பு, 2-5.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The Portable Executable (PE) header is crucial for understanding the file.","translation":"Portable Executable (PE) தலைப்பு கோப்பைப் புரிந்துகொள்வதற்கு முக்கியமானது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Ransomware, 30–31, 31f, 155–158, 156f, 158, 164–168, 165f–166f, 168f, 172–173, 172f–173f.","translation":"ரான்சம்வேர், 30–31, 31f, 155–158, 156f, 158, 164–168, 165f–166f, 168f, 172–173, 172f–173f.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"ROC (Receiver Operating Characteristic) curves are used for evaluation.","translation":"ROC (Receiver Operating Characteristic) வளைவுகள் மதிப்பீட்டிற்குப் பயன்படுத்தப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Scikit-learn is a machine learning package.","translation":"Scikit-learn ஒரு இயந்திர கற்றல் தொகுப்பு ஆகும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Building random forest–based detectors is a common practice.","translation":"ரேண்டம் ஃபாரஸ்ட் அடிப்படையிலான கண்டறிதலை உருவாக்குவது ஒரு பொதுவான நடைமுறையாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Security data scientists need to expand their knowledge.","translation":"பாதுகாப்பு தரவு விஞ்ஞானிகள் தங்கள் அறிவை விரிவுபடுத்த வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Shared code analysis helps in identifying malware.","translation":"பகிரப்பட்ட குறியீடு பகுப்பாய்வு தீம்பொருளை அடையாளம் காண உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Similarity matrices are used in various analyses.","translation":"சமமான அணிவரிசைகள் பல்வேறு பகுப்பாய்வுகளில் பயன்படுத்தப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Shared image relationship networks are useful for analysis.","translation":"பகிரப்பட்ட பட உறவு நெட்வொர்க்குகள் பகுப்பாய்வுக்கு பயனுள்ளதாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Static malware analysis has limitations.","translation":"நிலையான தீம்பொருள் பகுப்பாய்வு வரம்புகளைக் கொண்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Strings analysis reveals important information.","translation":"சரம் பகுப்பாய்வு முக்கியமான தகவல்களை வெளிப்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The x86 assembly language is fundamental.","translation":"x86 அசெம்பிளி மொழி அடிப்படை.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Malware Data Science is a fascinating field.","translation":"தீம்பொருள் தரவு அறிவியல் ஒரு அற்புதமான துறையாகும்.","target_lang":"ta","domain":"general","complexity":"simple"}
{"en":"The book provides practical insights.","translation":"இந்த புத்தகம் நடைமுறை நுண்ணறிவுகளை வழங்குகிறது.","target_lang":"ta","domain":"general","complexity":"simple"}
{"en":"Machine learning is key to modern security.","translation":"இயந்திர கற்றல் நவீன பாதுகாப்பிற்கு முக்கியமானது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Data visualization is crucial for understanding.","translation":"தரவு காட்சிப்படுத்துதல் புரிதலுக்கு முக்கியமானது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Deep learning techniques are also discussed.","translation":"ஆழ்ந்த கற்றல் நுட்பங்களும் விவாதிக்கப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The authors are experts in their field.","translation":"ஆசிரியர்கள் தங்கள் துறையில் வல்லுநர்கள்.","target_lang":"ta","domain":"general","complexity":"simple"}
{"en":"This book is a valuable resource for security professionals.","translation":"இந்த புத்தகம் பாதுகாப்பு நிபுணர்களுக்கு ஒரு மதிப்புமிக்க ஆதாரமாகும்.","target_lang":"ta","domain":"general","complexity":"moderate"}
{"en":"We walk through the nascent tools provided in this book in the order in which they appear.","translation":"இந்தப் புத்தகத்தில் வழங்கப்பட்டுள்ள ஆரம்பகால கருவிகளை அவை தோன்றும் வரிசையில் நாம் ஆராய்வோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"This tool extracts hostnames from target malware files and then shows connections between the files based on common hostnames contained in them.","translation":"இந்த கருவி இலக்கு தீம்பொருள் கோப்புகளிலிருந்து ஹோஸ்ட் பெயரை பிரித்தெடுக்கிறது, பின்னர் அவற்றில் உள்ள பொதுவான ஹோஸ்ட் பெயர்களை அடிப்படையாகக் கொண்டு கோப்புகளுக்கு இடையேயான இணைப்புகளைக் காட்டுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"To install the requirements for this tool, run the command run bash install_requirements.sh in the ch4/code directory.","translation":"இந்த கருவிக்கான தேவைகளை நிறுவ, ch4/code கோப்பகத்தில் run bash install_requirements.sh கட்டளையை இயக்கவும்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The tool takes a directory of malware as its input and then outputs three GraphViz files that you can then visualize.","translation":"இந்த கருவி தீம்பொருளின் கோப்பகத்தை உள்ளீடாக எடுத்துக்கொள்கிறது, பின்னர் நீங்கள் காட்சிப்படுத்தக்கூடிய மூன்று GraphViz கோப்புகளை வெளியிடுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"As shown in Listing A-1, the shared hostname visualization tool requires four command line arguments.","translation":"பட்டியல் A-1 இல் காட்டப்பட்டுள்ளபடி, பகிரப்பட்ட ஹோஸ்ட் பெயர் காட்சிப்படுத்தல் கருவிக்கு நான்கு கட்டளை வரி வாதங்கள் தேவை.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The parameter target_path is the path to the directory of malware samples you’d like to analyze.","translation":"target_path என்ற அளவுரு, நீங்கள் பகுப்பாய்வு செய்ய விரும்பும் தீம்பொருள் மாதிரிகளின் கோப்பகத்திற்கான பாதையாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The output_file parameter is a path to the file where the program will write a GraphViz .dot file representing the network that links malware samples to the hostnames they contain.","translation":"output_file அளவுரு என்பது நிரல் தீம்பொருள் மாதிரிகளை அவை கொண்டிருக்கும் ஹோஸ்ட் பெயர்களுடன் இணைக்கும் நெட்வொர்க்கைப் பிரதிநிதித்துவப்படுத்தும் ஒரு GraphViz .dot கோப்பை எழுதும் கோப்பிற்கான பாதையாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"Once you’ve run the program, you can use the GraphViz suite discussed in Chapters 4 and 5 to visualize the networks.","translation":"நீங்கள் நிரலை இயக்கியதும், நெட்வொர்க்குகளை காட்சிப்படுத்த அத்தியாயம் 4 மற்றும் 5 இல் விவாதிக்கப்பட்ட GraphViz தொகுப்பைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"This program shows network relationships between malware samples based on embedded images they share.","translation":"இந்த நிரல், தீம்பொருள் மாதிரிகளுக்கு இடையே அவை பகிர்ந்து கொள்ளும் உட்பொதிக்கப்பட்ட படங்களின் அடிப்படையில் நெட்வொர்க் உறவுகளைக் காட்டுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"Let’s discuss the parameters in the “help” output from the tool (see Listing A-2).","translation":"கருவியில் இருந்து வரும் “உதவி” வெளியீட்டில் உள்ள அளவுருக்களைப் பற்றி விவாதிப்போம் (பட்டியல் A-2 ஐப் பார்க்கவும்).","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"Much like in the shared hostname program, here target_path is the path to the directory of malware samples you’d like to analyze, and output_file is a path to the file where the program will write a GraphViz .dot file representing the bipartite graph that links malware samples to the images they contain.","translation":"பகிரப்பட்ட ஹோஸ்ட் பெயர் நிரலைப் போலவே, இங்கே target_path என்பது நீங்கள் பகுப்பாய்வு செய்ய விரும்பும் தீம்பொருள் மாதிரிகளின் கோப்பகத்திற்கான பாதையாகும், மேலும் output_file என்பது நிரல் தீம்பொருள் மாதிரிகளை அவை கொண்டிருக்கும் படங்களுடன் இணைக்கும் இருபகுதி வரைபடத்தை பிரதிநிதித்துவப்படுத்தும் ஒரு GraphViz .dot கோப்பை எழுதும் கோப்பிற்கான பாதையாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"In Chapter 5, we discuss malware similarity and shared code analysis and visualization.","translation":"அத்தியாயம் 5 இல், தீம்பொருள் ஒற்றுமை மற்றும் பகிரப்பட்ட குறியீடு பகுப்பாய்வு மற்றும் காட்சிப்படுத்தல் பற்றி விவாதிக்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"This tool takes a directory containing malware as its input and then visualizes shared code relationships between the malware samples in the directory.","translation":"இந்த கருவி தீம்பொருளைக் கொண்ட ஒரு கோப்பகத்தை உள்ளீடாக எடுத்துக்கொள்கிறது, பின்னர் கோப்பகத்தில் உள்ள தீம்பொருள் மாதிரிகளுக்கு இடையே பகிரப்பட்ட குறியீடு உறவுகளை காட்சிப்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"When you run this shared code analysis tool from the command line, you need to pass in two command line arguments.","translation":"கட்டளை வரியில் இருந்து இந்த பகிரப்பட்ட குறியீடு பகுப்பாய்வு கருவியை இயக்கும்போது, ​​நீங்கள் இரண்டு கட்டளை வரி வாதங்களை அனுப்ப வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"You can use the optional argument, jaccard_index_threshold ➌, to set the threshold the program uses with the Jaccard index similarity between two samples to determine whether or not to create an edge between those samples.","translation":"இரண்டு மாதிரிகளுக்கு இடையேயான ஜக்கார்ட் குறியீட்டு ஒற்றுமையுடன் நிரல் பயன்படுத்தும் வரம்பை அமைக்க, விருப்ப வாதமான jaccard_index_threshold ➌ ஐப் பயன்படுத்தலாம், அந்த மாதிரிகளுக்கு இடையே ஒரு விளிம்பை உருவாக்க வேண்டுமா இல்லையா என்பதைத் தீர்மானிக்க.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"The second code-sharing estimation tool we provide in Chapter 5 is given in ch5/code/listing_5_2.py.","translation":"அத்தியாயம் 5 இல் நாங்கள் வழங்கும் இரண்டாவது குறியீடு-பகிர்வு மதிப்பீட்டு கருவி ch5/code/listing_5_2.py இல் கொடுக்கப்பட்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"This tool allows you to index thousands of samples in a database and then perform a similarity search on them with a query malware sample, which lets you find malware samples that likely share code with that sample.","translation":"இந்த கருவி, ஆயிரக்கணக்கான மாதிரிகளை ஒரு தரவுத்தளத்தில் குறியிடவும், பின்னர் ஒரு வினவல் தீம்பொருள் மாதிரியுடன் அவற்றின் மீது ஒரு ஒற்றுமை தேடலைச் செய்யவும் உங்களை அனுமதிக்கிறது, இது அந்த மாதிரியுடன் குறியீட்டைப் பகிர்ந்து கொள்ளக்கூடிய தீம்பொருள் மாதிரிகளைக் கண்டறிய உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"}
{"en":"This tool has four modes in which it can be run.","translation":"இந்த கருவி நான்கு முறைகளில் இயக்கப்படலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"}
{"en":"The third mode, COMMENT ➌, takes a malware sample path as its argument and then prompts you to enter a short textual comment about that sample.","translation":"மூன்றாவது முறை, COMMENT ➌, ஒரு தீம்பொருள் மாதிரி பாதையை அதன் வாதமாக எடுத்துக்கொள்கிறது, பின்னர் அந்த மாதிரி பற்றி ஒரு சிறிய உரை கருத்தை உள்ளிட உங்களைத் தூண்டுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"}
{"en":"The final tool you can use in your own malware analysis work is the machine learning malware detector used in Chapter 8, which can be found at ch8/code/complete_detector.py.","translation":"உங்கள் சொந்த தீம்பொருள் பகுப்பாய்வு பணியில் நீங்கள் பயன்படுத்தக்கூடிய இறுதி கருவி, அத்தியாயம் 8 இல் பயன்படுத்தப்படும் இயந்திர கற்றல் தீம்பொருள் கண்டுபிடிப்பான் ஆகும், இது ch8/code/complete_detector.py இல் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"}