"Em ci\u00EAncia da computa\u00E7\u00E3o, uma m\u00E1scara \u00E9 o dado que \u00E9 utilizado para opera\u00E7\u00F5es de l\u00F3gica bin\u00E1ria, particularmente em um . Utiliza\u00E7\u00E3o de uma m\u00E1scara, v\u00E1rios bits em um byte, nibble, palavra etc., pode ser ativado, desativado ou invertido de ativado para desativado (ou vice e versa) em uma \u00FAnica opera\u00E7\u00E3o de l\u00F3gica bin\u00E1ria."@pt . . "Maska bitowa \u2013 s\u0142owo o d\u0142ugo\u015Bci odpowiadaj\u0105cej maskowanemu s\u0142owu (zwykle 8-, 16-, 32-bitowe). Stosuje si\u0119 j\u0105 przy programowaniu w asemblerze (rzadziej w innych j\u0119zykach programowania), jako maska podsieci i wsz\u0119dzie tam, gdzie zachodzi potrzeba zmiany wy\u0142\u0105cznie okre\u015Blonych bit\u00F3w. Do nak\u0142adania maski u\u017Cywa si\u0119 operator\u00F3w bitowych, takich jak AND, OR, XOR. Dla lepszego zrozumienia dzia\u0142ania tych operator\u00F3w przy maskowaniu mo\u017Cna pos\u0142u\u017Cy\u0107 si\u0119 tablic\u0105 prawdy dla danego operatora."@pl . . . . . . . "\u0641\u064A \u0639\u0644\u0645 \u0627\u0644\u062D\u0627\u0633\u0648\u0628\u060C \u0627\u0644\u0642\u0646\u0627\u0639 \u0647\u0648 \u0646\u0645\u0637 \u0645\u0646 \u0627\u0644\u0628\u062A\u0627\u062A \u0627\u0644\u062A\u064A \u064A\u0645\u0643\u0646 \u0625\u0633\u062A\u0639\u0645\u0627\u0644\u0647\u0627 \u0644\u0644\u0627\u062D\u062A\u0641\u0627\u0638 \u0628\u0646\u0645\u0637 \u0627\u062E\u0631 \u0645\u0646 \u0627\u0644\u0628\u062A\u0627\u062A \u0648\u0636\u063A\u0637\u0647\u0627. \u0628\u0627\u0633\u062A\u062E\u062F\u0627\u0645 \u0642\u0646\u0627\u0639\u060C \u064A\u0645\u0643\u0646 \u0636\u0628\u0637 \u0628\u062A\u0627\u062A \u0645\u062A\u0639\u062F\u062F\u0629 \u0641\u064A \u0628\u0627\u064A\u062A \u0623\u0648 \u0646\u0627\u064A\u0628\u0644 \u0623\u0648 \u0643\u0644\u0645\u0629 \u0625\u0644\u062E. \u0623\u0645\u0627 \u0627\u0644\u0642\u0646\u0627\u0639 \u0641\u064A \u0623\u0646\u0638\u0645\u0629 \u0627\u0644\u0627\u062A\u0635\u0627\u0644\u0627\u062A \u0641\u064A\u0639\u0646\u064A \u0627\u0644\u0648\u0633\u064A\u0644\u0629 \u0644\u062D\u062C\u0628 \u0623\u0648 \u0625\u062E\u0641\u0627\u0621 \u0623\u0648 \u0645\u0646\u0639 \u0627\u0644\u062D\u0635\u0648\u0644 \u0639\u0644\u0649 \u0645\u0639\u0644\u0648\u0645\u0627\u062A \u0645\u0646 \u062E\u0644\u0627\u0644 \u062A\u062D\u0644\u064A\u0644 \u0625\u0634\u0627\u0631\u0627\u062A \u0627\u0644\u063A\u062A\u0635\u0627\u0644."@ar . . "\uCEF4\uD4E8\uD130 \uACFC\uD559\uC5D0\uC11C \uB9C8\uC2A4\uD06C(mask) \uB610\uB294 \uBE44\uD2B8\uB9C8\uC2A4\uD06C(bitmask)\uB294 \uD2B9\uD788 \uBE44\uD2B8 \uD544\uB4DC\uC5D0\uC11C \uBE44\uD2B8 \uC5F0\uC0B0\uC5D0 \uC0AC\uC6A9\uB418\uB294 \uB370\uC774\uD130\uC774\uB2E4. \uB9C8\uC2A4\uD06C\uB97C \uC0AC\uC6A9\uD558\uBA74 \uBC14\uC774\uD2B8, \uB2C8\uBE14, \uC6CC\uB4DC \uB4F1\uC758 \uB2E4\uC911 \uBE44\uD2B8\uB4E4\uC744 \uC2F1\uAE00 \uBE44\uD2B8 \uC5F0\uC0B0 \uC791\uC5C5\uC5D0\uC11C \uCF1C\uACE0 \uB044\uAC70\uB098 \uC0C1\uD638 \uBC18\uC804\uC2DC\uD0AC \uC218 \uC788\uB2E4."@ko . . . . . . . . . "Mask (computing)"@en . . . . "Le masquage est une op\u00E9ration de logique combinatoire utilis\u00E9e en informatique et en \u00E9lectronique pour s\u00E9lectionner dans un groupe de bits un sous-ensemble de bits \u00E0 conserver, les autres \u00E9tant forc\u00E9s \u00E0 une valeur choisie. L'op\u00E9ration de masquage est r\u00E9alis\u00E9e \u00E0 l'aide d'op\u00E9rations bit \u00E0 bit pour agir sur la donn\u00E9e initiale sans avoir \u00E0 traiter ind\u00E9pendamment chacun de ses bits."@fr . . . "In computer science, a mask or bitmask is data that is used for bitwise operations, particularly in a bit field. Using a mask, multiple bits in a byte, nibble, word, etc. can be set either on or off, or inverted from on to off (or vice versa) in a single bitwise operation. An additional use of masking involves predication in vector processing, where the bitmask is used to select which element operations in the vector are to be executed (mask bit is enabled) and which are not (mask bit is clear)."@en . . "La m\u00E1scara en inform\u00E1tica es el conjunto de datos que, junto con una operaci\u00F3n permiten extraer selectivamente ciertos datos almacenados en otro conjunto. El t\u00E9rmino proviene, en sentido figurado, de la capacidad de las m\u00E1scaras para permitir a trav\u00E9s de sus agujeros la visualizaci\u00F3n de ciertas partes de aquello que cubren, a la vez que ocultan (enmascaran) aquello tapado por las zonas no perforadas. El tipo de m\u00E1scara m\u00E1s frecuente es la llamada (bitmask, en ingl\u00E9s), que extrae ciertos bits particulares de las ."@es . . "En mask inom datavetenskapen \u00E4r en upps\u00E4ttning data som tillsammans med en ber\u00E4kning (operation) anv\u00E4nds f\u00F6r att extrahera information som lagras p\u00E5 annan plats. Den vanligaste masken, bitmasken, extraherar status f\u00F6r vissa bitar i en bin\u00E4r str\u00E4ng eller ett bin\u00E4rt tal. Om man exempelvis t\u00E4nker sig den bin\u00E4ra str\u00E4ngen 100111010 och d\u00E4r efters\u00F6ker status f\u00F6r den femte biten (r\u00E4knat fr\u00E5n mest signifikanta bit), anv\u00E4nds bitmasken 000010000 tillsammans med operatorn f\u00F6r konjunktion (AND). Eftersom 1 AND 1 = 1 (annars blir det 0) kan man fastst\u00E4lla status f\u00F6r den femte biten till 1, emedan 100111010 AND 000010000 = 000010000 P\u00E5 motsvarande s\u00E4tt kan vi s\u00E4tta status p\u00E5 den femte biten genom att anv\u00E4nda masken p\u00E5 data med hj\u00E4lp av operatorn f\u00F6r disjunktion (OR). En vanligt f\u00F6rekommande form av bitmask \u00E4r n\u00E4tverksmasken som anv\u00E4nds f\u00F6r att tolka och s\u00E4tta IP-adresser (n\u00E4tverksadresser)."@sv . . . "12585"^^ . "\u041C\u0430\u0441\u043A\u0443\u0432\u00E1\u043D\u043D\u044F (\u0430\u043D\u0433\u043B. mask, masking) \u2014 \u0443 \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0442\u0438\u0446\u0456 \u2014 \u0441\u043F\u043E\u0441\u0456\u0431 \u043E\u0431\u0440\u043E\u0431\u043A\u0438 \u0434\u0430\u043D\u0438\u0445 \u043D\u0430 \u0431\u0456\u0442\u043E\u0432\u043E\u043C\u0443 \u0440\u0456\u0432\u043D\u0456, \u0434\u043B\u044F \u043E\u0434\u0435\u0440\u0436\u0430\u043D\u043D\u044F \u0437\u043D\u0430\u0447\u0435\u043D\u043D\u044F \u044F\u043A\u043E\u0433\u043E\u0441\u044C \u0431\u0456\u0442\u0430 \u0430\u0431\u043E \u043D\u0430\u0431\u043E\u0440\u0443 \u0431\u0456\u0442\u0456\u0432 \u0437 \u0447\u0438\u0441\u043B\u0430, \u0441\u043B\u043E\u0432\u0430 \u0430\u0431\u043E \u0431\u0430\u0439\u0442\u0430. \u041C\u0430\u0441\u043A\u0443\u0432\u0430\u043D\u043D\u044F \u0432\u0438\u043A\u043E\u043D\u0443\u0454\u0442\u044C\u0441\u044F \u043E\u043F\u0435\u0440\u0430\u0446\u0456\u0454\u044E \u043B\u043E\u0433\u0456\u0447\u043D\u043E\u0433\u043E \u0422\u0410 \u0437 \u043F\u043E\u0442\u0440\u0456\u0431\u043D\u0438\u043C \u043D\u0430\u0431\u043E\u0440\u043E\u043C \u0431\u0456\u0442\u0456\u0432 \u2014 \u043C\u0430\u0441\u043A\u043E\u044E. \u0415\u0442\u0438\u043C\u043E\u043B\u043E\u0433\u0456\u044F \u043D\u0430\u0437\u0432\u0438 \u043F\u043E\u0445\u043E\u0434\u0438\u0442\u044C \u0437 \u0430\u043D\u0430\u043B\u043E\u0433\u0456\u0454\u044E \u0437 \u043F\u0440\u0438\u043C\u0456\u0442\u0438\u0432\u043D\u0438\u043C \u0448\u0438\u0444\u0440\u0443\u0432\u0430\u043D\u043D\u044F\u043C, \u043A\u043E\u043B\u0438 \u043C\u0430\u0441\u043A\u0430, \u043D\u0430\u043A\u043B\u0430\u0434\u0435\u043D\u0430 \u043D\u0430 \u0431\u0435\u0437\u0433\u043B\u0443\u0437\u0434\u0438\u0439 \u0442\u0435\u043A\u0441\u0442, \u0432\u0456\u0434\u043A\u0440\u0438\u0432\u0430\u0454 \u043B\u0438\u0448\u0435 \u043F\u043E\u0442\u0440\u0456\u0431\u043D\u0456 \u043D\u0430\u043C \u0431\u0443\u043A\u0432\u0438."@uk . . "\u0411\u0438\u0442\u043E\u0432\u0430\u044F \u043C\u0430\u0441\u043A\u0430 \u2014 \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u0451\u043D\u043D\u044B\u0435 \u0434\u0430\u043D\u043D\u044B\u0435, \u043A\u043E\u0442\u043E\u0440\u044B\u0435 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u044E\u0442\u0441\u044F \u0434\u043B\u044F \u043C\u0430\u0441\u043A\u0438\u0440\u043E\u0432\u0430\u043D\u0438\u044F \u2014 \u0432\u044B\u0431\u043E\u0440\u0430 \u043E\u0442\u0434\u0435\u043B\u044C\u043D\u044B\u0445 \u0431\u0438\u0442\u043E\u0432 \u0438\u043B\u0438 \u043F\u043E\u043B\u0435\u0439 \u0438\u0437 \u043D\u0435\u0441\u043A\u043E\u043B\u044C\u043A\u0438\u0445 \u0431\u0438\u0442\u043E\u0432 \u0438\u0437 \u0434\u0432\u043E\u0438\u0447\u043D\u043E\u0439 \u0441\u0442\u0440\u043E\u043A\u0438 \u0438\u043B\u0438 \u0447\u0438\u0441\u043B\u0430."@ru . "\u0411\u0438\u0442\u043E\u0432\u0430\u044F \u043C\u0430\u0441\u043A\u0430"@ru . . . . . "\u0642\u0646\u0627\u0639 (\u062D\u0648\u0633\u0628\u0629)"@ar . . "\u0641\u064A \u0639\u0644\u0645 \u0627\u0644\u062D\u0627\u0633\u0648\u0628\u060C \u0627\u0644\u0642\u0646\u0627\u0639 \u0647\u0648 \u0646\u0645\u0637 \u0645\u0646 \u0627\u0644\u0628\u062A\u0627\u062A \u0627\u0644\u062A\u064A \u064A\u0645\u0643\u0646 \u0625\u0633\u062A\u0639\u0645\u0627\u0644\u0647\u0627 \u0644\u0644\u0627\u062D\u062A\u0641\u0627\u0638 \u0628\u0646\u0645\u0637 \u0627\u062E\u0631 \u0645\u0646 \u0627\u0644\u0628\u062A\u0627\u062A \u0648\u0636\u063A\u0637\u0647\u0627. \u0628\u0627\u0633\u062A\u062E\u062F\u0627\u0645 \u0642\u0646\u0627\u0639\u060C \u064A\u0645\u0643\u0646 \u0636\u0628\u0637 \u0628\u062A\u0627\u062A \u0645\u062A\u0639\u062F\u062F\u0629 \u0641\u064A \u0628\u0627\u064A\u062A \u0623\u0648 \u0646\u0627\u064A\u0628\u0644 \u0623\u0648 \u0643\u0644\u0645\u0629 \u0625\u0644\u062E. \u0623\u0645\u0627 \u0627\u0644\u0642\u0646\u0627\u0639 \u0641\u064A \u0623\u0646\u0638\u0645\u0629 \u0627\u0644\u0627\u062A\u0635\u0627\u0644\u0627\u062A \u0641\u064A\u0639\u0646\u064A \u0627\u0644\u0648\u0633\u064A\u0644\u0629 \u0644\u062D\u062C\u0628 \u0623\u0648 \u0625\u062E\u0641\u0627\u0621 \u0623\u0648 \u0645\u0646\u0639 \u0627\u0644\u062D\u0635\u0648\u0644 \u0639\u0644\u0649 \u0645\u0639\u0644\u0648\u0645\u0627\u062A \u0645\u0646 \u062E\u0644\u0627\u0644 \u062A\u062D\u0644\u064A\u0644 \u0625\u0634\u0627\u0631\u0627\u062A \u0627\u0644\u063A\u062A\u0635\u0627\u0644."@ar . "M\u00E1scara (inform\u00E1tica)"@es . . . . . . . . . "468313"^^ . "\u041C\u0430\u0441\u043A\u0443\u0432\u00E1\u043D\u043D\u044F (\u0430\u043D\u0433\u043B. mask, masking) \u2014 \u0443 \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0442\u0438\u0446\u0456 \u2014 \u0441\u043F\u043E\u0441\u0456\u0431 \u043E\u0431\u0440\u043E\u0431\u043A\u0438 \u0434\u0430\u043D\u0438\u0445 \u043D\u0430 \u0431\u0456\u0442\u043E\u0432\u043E\u043C\u0443 \u0440\u0456\u0432\u043D\u0456, \u0434\u043B\u044F \u043E\u0434\u0435\u0440\u0436\u0430\u043D\u043D\u044F \u0437\u043D\u0430\u0447\u0435\u043D\u043D\u044F \u044F\u043A\u043E\u0433\u043E\u0441\u044C \u0431\u0456\u0442\u0430 \u0430\u0431\u043E \u043D\u0430\u0431\u043E\u0440\u0443 \u0431\u0456\u0442\u0456\u0432 \u0437 \u0447\u0438\u0441\u043B\u0430, \u0441\u043B\u043E\u0432\u0430 \u0430\u0431\u043E \u0431\u0430\u0439\u0442\u0430. \u041C\u0430\u0441\u043A\u0443\u0432\u0430\u043D\u043D\u044F \u0432\u0438\u043A\u043E\u043D\u0443\u0454\u0442\u044C\u0441\u044F \u043E\u043F\u0435\u0440\u0430\u0446\u0456\u0454\u044E \u043B\u043E\u0433\u0456\u0447\u043D\u043E\u0433\u043E \u0422\u0410 \u0437 \u043F\u043E\u0442\u0440\u0456\u0431\u043D\u0438\u043C \u043D\u0430\u0431\u043E\u0440\u043E\u043C \u0431\u0456\u0442\u0456\u0432 \u2014 \u043C\u0430\u0441\u043A\u043E\u044E. \u0415\u0442\u0438\u043C\u043E\u043B\u043E\u0433\u0456\u044F \u043D\u0430\u0437\u0432\u0438 \u043F\u043E\u0445\u043E\u0434\u0438\u0442\u044C \u0437 \u0430\u043D\u0430\u043B\u043E\u0433\u0456\u0454\u044E \u0437 \u043F\u0440\u0438\u043C\u0456\u0442\u0438\u0432\u043D\u0438\u043C \u0448\u0438\u0444\u0440\u0443\u0432\u0430\u043D\u043D\u044F\u043C, \u043A\u043E\u043B\u0438 \u043C\u0430\u0441\u043A\u0430, \u043D\u0430\u043A\u043B\u0430\u0434\u0435\u043D\u0430 \u043D\u0430 \u0431\u0435\u0437\u0433\u043B\u0443\u0437\u0434\u0438\u0439 \u0442\u0435\u043A\u0441\u0442, \u0432\u0456\u0434\u043A\u0440\u0438\u0432\u0430\u0454 \u043B\u0438\u0448\u0435 \u043F\u043E\u0442\u0440\u0456\u0431\u043D\u0456 \u043D\u0430\u043C \u0431\u0443\u043A\u0432\u0438."@uk . "\u041C\u0430\u0441\u043A\u0443\u0432\u0430\u043D\u043D\u044F (\u043F\u0440\u043E\u0433\u0440\u0430\u043C\u0443\u0432\u0430\u043D\u043D\u044F)"@uk . . . . "\u0411\u0438\u0442\u043E\u0432\u0430\u044F \u043C\u0430\u0441\u043A\u0430 \u2014 \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u0451\u043D\u043D\u044B\u0435 \u0434\u0430\u043D\u043D\u044B\u0435, \u043A\u043E\u0442\u043E\u0440\u044B\u0435 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u044E\u0442\u0441\u044F \u0434\u043B\u044F \u043C\u0430\u0441\u043A\u0438\u0440\u043E\u0432\u0430\u043D\u0438\u044F \u2014 \u0432\u044B\u0431\u043E\u0440\u0430 \u043E\u0442\u0434\u0435\u043B\u044C\u043D\u044B\u0445 \u0431\u0438\u0442\u043E\u0432 \u0438\u043B\u0438 \u043F\u043E\u043B\u0435\u0439 \u0438\u0437 \u043D\u0435\u0441\u043A\u043E\u043B\u044C\u043A\u0438\u0445 \u0431\u0438\u0442\u043E\u0432 \u0438\u0437 \u0434\u0432\u043E\u0438\u0447\u043D\u043E\u0439 \u0441\u0442\u0440\u043E\u043A\u0438 \u0438\u043B\u0438 \u0447\u0438\u0441\u043B\u0430."@ru . "\u63A9\u7801\uFF08\u82F1\u8A9E\uFF1AMask\uFF09\u5728\u8BA1\u7B97\u673A\u5B66\u79D1\u53CA\u6570\u5B57\u903B\u8F91\u4E2D\u6307\u7684\u662F\u4E00\u4E32\u4E8C\u8FDB\u5236\u6570\u5B57\uFF0C\u901A\u8FC7\u4E0E\u76EE\u6807\u6570\u5B57\u7684\u6309\u4F4D\u64CD\u4F5C\uFF0C\u8FBE\u5230\u5C4F\u853D\u6307\u5B9A\u4F4D\u800C\u5B9E\u73B0\u9700\u6C42\u3002"@zh . . . "\u63A9\u7801"@zh . "La m\u00E1scara en inform\u00E1tica es el conjunto de datos que, junto con una operaci\u00F3n permiten extraer selectivamente ciertos datos almacenados en otro conjunto. El t\u00E9rmino proviene, en sentido figurado, de la capacidad de las m\u00E1scaras para permitir a trav\u00E9s de sus agujeros la visualizaci\u00F3n de ciertas partes de aquello que cubren, a la vez que ocultan (enmascaran) aquello tapado por las zonas no perforadas. El tipo de m\u00E1scara m\u00E1s frecuente es la llamada (bitmask, en ingl\u00E9s), que extrae ciertos bits particulares de las ."@es . . "Mask (dator)"@sv . . . . . . "Le masquage est une op\u00E9ration de logique combinatoire utilis\u00E9e en informatique et en \u00E9lectronique pour s\u00E9lectionner dans un groupe de bits un sous-ensemble de bits \u00E0 conserver, les autres \u00E9tant forc\u00E9s \u00E0 une valeur choisie. L'op\u00E9ration de masquage est r\u00E9alis\u00E9e \u00E0 l'aide d'op\u00E9rations bit \u00E0 bit pour agir sur la donn\u00E9e initiale sans avoir \u00E0 traiter ind\u00E9pendamment chacun de ses bits."@fr . "M\u00E1scara (computa\u00E7\u00E3o)"@pt . . . . . . "\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u3067\u306E\u6F14\u7B97\u3067\u30DE\u30B9\u30AF\uFF08\u82F1: mask\uFF09\u3068\u306F\u3001\u30D3\u30C3\u30C8\u6F14\u7B97\u3068\u547C\u3076\u30D3\u30C3\u30C8\u5358\u4F4D\u306E\u64CD\u4F5C\u3092\u884C\u3046\u51E6\u7406\u3067\u3042\u308B\u3002\u30D3\u30C3\u30C8\u30DE\u30B9\u30AF (bit mask) \u3068\u3082\u3002 \u30DE\u30B9\u30AF\u3092\u4F7F\u7528\u3059\u308B\u3068\u3001\u30D0\u30A4\u30C8\u3001\u30CB\u30D6\u30EB\u3001\u30EF\u30FC\u30C9\u306A\u3069\u306E\u8907\u6570\u306E\u30D3\u30C3\u30C8\u3092\u540C\u6642\u306B\u30AA\u30F3\u3084\u30AA\u30D5\u306B\u3057\u305F\u308A\u3001\u30D3\u30C3\u30C8\u5358\u4F4D\u306B\u30AA\u30F3/\u30AA\u30D5\u3092\u53CD\u8EE2\u3055\u305B\u305F\u308A\uFF64\u307E\u305F\u7279\u5B9A\u306E\u30D3\u30C3\u30C8\u306E\u72B6\u614B\u3092\u77E5\u308B\u3053\u3068\u304C\u3067\u304D\u308B\u3002\u6CE8\u76EE\u3059\u308B\u30D3\u30C3\u30C8\u3092\u64CD\u4F5C\u3057\u3001\u305D\u308C\u4EE5\u5916\u306E\u30D3\u30C3\u30C8\u3092\u64CD\u4F5C\u5BFE\u8C61\u5916\u3068\u3057\u3066\u8986\u3046\u3053\u3068\u304B\u3089\u3001\u9854\u306E\u53E3\u306B\u5F53\u3066\u308B\u300C\u30DE\u30B9\u30AF\u300D\u306A\u3069\u306E\u3088\u3046\u306B\u30DE\u30B9\u30AF\u3068\u547C\u3076\u3002 \u3080\u3057\u308D\u305D\u306E\u3088\u3046\u306B\u300C\u4F7F\u7528\u3059\u308B\u3068\u4F55\u304B\u304C\u3067\u304D\u308B\u300D\u3068\u3044\u3046\u3053\u3068\u3088\u308A\u3082\u3001\u300C\u4F7F\u7528\u3057\u306A\u3051\u308C\u3070\u306A\u3089\u306A\u3044\u300D\u3068\u3044\u3046\u5834\u5408\u306E\u307B\u3046\u304C\u591A\u3044\u3002\u4E00\u822C\u306B\u3001\u307B\u3068\u3093\u3069\u306E\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u306E\u547D\u4EE4\u30BB\u30C3\u30C8\u306F\u3001\u30EC\u30B8\u30B9\u30BF\u306E\u4E00\u90E8\u306E\u30D3\u30C3\u30C8\u306E\u307F\u3001\u3042\u308B\u3044\u306F\u3001\u30E1\u30E2\u30EA\u306E\u4E00\u90E8\u306E\u30D3\u30C3\u30C8\u306E\u307F\u3092\u64CD\u4F5C\u3059\u308B\u3001\u3068\u3044\u3046\u3088\u3046\u306A\u547D\u4EE4\u3092\u6301\u305F\u306A\u3044\uFF08\u5C11\u306A\u3044\u304C\u3001\u6301\u3063\u3066\u3044\u308B\u3082\u306E\u3082\u3042\u308B\uFF09\u3002\u3057\u305F\u304C\u3063\u3066\u30EC\u30B8\u30B9\u30BF\u3084\u30E1\u30E2\u30EA\u4E2D\u306E\u4E00\u90E8\u306E\u30D3\u30C3\u30C8\u306E\u307F\u3092\u64CD\u4F5C\u3057\u305F\u3044\u3001\u3068\u3044\u3046\u5834\u5408\u306F\u3001\u30D3\u30C3\u30C8\u30DE\u30B9\u30AF\u3067\u8AD6\u7406\u30D3\u30C3\u30C8\u6F14\u7B97\uFF08bitwise operation\uFF09\u3092\u884C\u308F\u306D\u3070\u306A\u3089\u306A\u3044\u306E\u3067\u3042\u308B\u3002\u30E1\u30E2\u30EA\u304C\u5BFE\u8C61\u306E\u5834\u5408\u306F\u3001\u3055\u3089\u306B\u300C\u30EA\u30FC\u30C9\u30FB\u30E2\u30C7\u30A3\u30D5\u30A1\u30A4\u30FB\u30E9\u30A4\u30C8\u300D\u304C\u5FC5\u8981\u306A\u5834\u5408\u3082\u591A\u3044\u3002"@ja . "\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u3067\u306E\u6F14\u7B97\u3067\u30DE\u30B9\u30AF\uFF08\u82F1: mask\uFF09\u3068\u306F\u3001\u30D3\u30C3\u30C8\u6F14\u7B97\u3068\u547C\u3076\u30D3\u30C3\u30C8\u5358\u4F4D\u306E\u64CD\u4F5C\u3092\u884C\u3046\u51E6\u7406\u3067\u3042\u308B\u3002\u30D3\u30C3\u30C8\u30DE\u30B9\u30AF (bit mask) \u3068\u3082\u3002 \u30DE\u30B9\u30AF\u3092\u4F7F\u7528\u3059\u308B\u3068\u3001\u30D0\u30A4\u30C8\u3001\u30CB\u30D6\u30EB\u3001\u30EF\u30FC\u30C9\u306A\u3069\u306E\u8907\u6570\u306E\u30D3\u30C3\u30C8\u3092\u540C\u6642\u306B\u30AA\u30F3\u3084\u30AA\u30D5\u306B\u3057\u305F\u308A\u3001\u30D3\u30C3\u30C8\u5358\u4F4D\u306B\u30AA\u30F3/\u30AA\u30D5\u3092\u53CD\u8EE2\u3055\u305B\u305F\u308A\uFF64\u307E\u305F\u7279\u5B9A\u306E\u30D3\u30C3\u30C8\u306E\u72B6\u614B\u3092\u77E5\u308B\u3053\u3068\u304C\u3067\u304D\u308B\u3002\u6CE8\u76EE\u3059\u308B\u30D3\u30C3\u30C8\u3092\u64CD\u4F5C\u3057\u3001\u305D\u308C\u4EE5\u5916\u306E\u30D3\u30C3\u30C8\u3092\u64CD\u4F5C\u5BFE\u8C61\u5916\u3068\u3057\u3066\u8986\u3046\u3053\u3068\u304B\u3089\u3001\u9854\u306E\u53E3\u306B\u5F53\u3066\u308B\u300C\u30DE\u30B9\u30AF\u300D\u306A\u3069\u306E\u3088\u3046\u306B\u30DE\u30B9\u30AF\u3068\u547C\u3076\u3002 \u3080\u3057\u308D\u305D\u306E\u3088\u3046\u306B\u300C\u4F7F\u7528\u3059\u308B\u3068\u4F55\u304B\u304C\u3067\u304D\u308B\u300D\u3068\u3044\u3046\u3053\u3068\u3088\u308A\u3082\u3001\u300C\u4F7F\u7528\u3057\u306A\u3051\u308C\u3070\u306A\u3089\u306A\u3044\u300D\u3068\u3044\u3046\u5834\u5408\u306E\u307B\u3046\u304C\u591A\u3044\u3002\u4E00\u822C\u306B\u3001\u307B\u3068\u3093\u3069\u306E\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u306E\u547D\u4EE4\u30BB\u30C3\u30C8\u306F\u3001\u30EC\u30B8\u30B9\u30BF\u306E\u4E00\u90E8\u306E\u30D3\u30C3\u30C8\u306E\u307F\u3001\u3042\u308B\u3044\u306F\u3001\u30E1\u30E2\u30EA\u306E\u4E00\u90E8\u306E\u30D3\u30C3\u30C8\u306E\u307F\u3092\u64CD\u4F5C\u3059\u308B\u3001\u3068\u3044\u3046\u3088\u3046\u306A\u547D\u4EE4\u3092\u6301\u305F\u306A\u3044\uFF08\u5C11\u306A\u3044\u304C\u3001\u6301\u3063\u3066\u3044\u308B\u3082\u306E\u3082\u3042\u308B\uFF09\u3002\u3057\u305F\u304C\u3063\u3066\u30EC\u30B8\u30B9\u30BF\u3084\u30E1\u30E2\u30EA\u4E2D\u306E\u4E00\u90E8\u306E\u30D3\u30C3\u30C8\u306E\u307F\u3092\u64CD\u4F5C\u3057\u305F\u3044\u3001\u3068\u3044\u3046\u5834\u5408\u306F\u3001\u30D3\u30C3\u30C8\u30DE\u30B9\u30AF\u3067\u8AD6\u7406\u30D3\u30C3\u30C8\u6F14\u7B97\uFF08bitwise operation\uFF09\u3092\u884C\u308F\u306D\u3070\u306A\u3089\u306A\u3044\u306E\u3067\u3042\u308B\u3002\u30E1\u30E2\u30EA\u304C\u5BFE\u8C61\u306E\u5834\u5408\u306F\u3001\u3055\u3089\u306B\u300C\u30EA\u30FC\u30C9\u30FB\u30E2\u30C7\u30A3\u30D5\u30A1\u30A4\u30FB\u30E9\u30A4\u30C8\u300D\u304C\u5FC5\u8981\u306A\u5834\u5408\u3082\u591A\u3044\u3002"@ja . . . "1122382992"^^ . . . . . . . . "Masquage"@fr . . . "En mask inom datavetenskapen \u00E4r en upps\u00E4ttning data som tillsammans med en ber\u00E4kning (operation) anv\u00E4nds f\u00F6r att extrahera information som lagras p\u00E5 annan plats. Den vanligaste masken, bitmasken, extraherar status f\u00F6r vissa bitar i en bin\u00E4r str\u00E4ng eller ett bin\u00E4rt tal. Om man exempelvis t\u00E4nker sig den bin\u00E4ra str\u00E4ngen 100111010 och d\u00E4r efters\u00F6ker status f\u00F6r den femte biten (r\u00E4knat fr\u00E5n mest signifikanta bit), anv\u00E4nds bitmasken 000010000 tillsammans med operatorn f\u00F6r konjunktion (AND). Eftersom 1 AND 1 = 1 (annars blir det 0) kan man fastst\u00E4lla status f\u00F6r den femte biten till 1, emedan"@sv . . "Em ci\u00EAncia da computa\u00E7\u00E3o, uma m\u00E1scara \u00E9 o dado que \u00E9 utilizado para opera\u00E7\u00F5es de l\u00F3gica bin\u00E1ria, particularmente em um . Utiliza\u00E7\u00E3o de uma m\u00E1scara, v\u00E1rios bits em um byte, nibble, palavra etc., pode ser ativado, desativado ou invertido de ativado para desativado (ou vice e versa) em uma \u00FAnica opera\u00E7\u00E3o de l\u00F3gica bin\u00E1ria."@pt . . "In computer science, a mask or bitmask is data that is used for bitwise operations, particularly in a bit field. Using a mask, multiple bits in a byte, nibble, word, etc. can be set either on or off, or inverted from on to off (or vice versa) in a single bitwise operation. An additional use of masking involves predication in vector processing, where the bitmask is used to select which element operations in the vector are to be executed (mask bit is enabled) and which are not (mask bit is clear)."@en . . . . . . . . "\u63A9\u7801\uFF08\u82F1\u8A9E\uFF1AMask\uFF09\u5728\u8BA1\u7B97\u673A\u5B66\u79D1\u53CA\u6570\u5B57\u903B\u8F91\u4E2D\u6307\u7684\u662F\u4E00\u4E32\u4E8C\u8FDB\u5236\u6570\u5B57\uFF0C\u901A\u8FC7\u4E0E\u76EE\u6807\u6570\u5B57\u7684\u6309\u4F4D\u64CD\u4F5C\uFF0C\u8FBE\u5230\u5C4F\u853D\u6307\u5B9A\u4F4D\u800C\u5B9E\u73B0\u9700\u6C42\u3002"@zh . . "\uCEF4\uD4E8\uD130 \uACFC\uD559\uC5D0\uC11C \uB9C8\uC2A4\uD06C(mask) \uB610\uB294 \uBE44\uD2B8\uB9C8\uC2A4\uD06C(bitmask)\uB294 \uD2B9\uD788 \uBE44\uD2B8 \uD544\uB4DC\uC5D0\uC11C \uBE44\uD2B8 \uC5F0\uC0B0\uC5D0 \uC0AC\uC6A9\uB418\uB294 \uB370\uC774\uD130\uC774\uB2E4. \uB9C8\uC2A4\uD06C\uB97C \uC0AC\uC6A9\uD558\uBA74 \uBC14\uC774\uD2B8, \uB2C8\uBE14, \uC6CC\uB4DC \uB4F1\uC758 \uB2E4\uC911 \uBE44\uD2B8\uB4E4\uC744 \uC2F1\uAE00 \uBE44\uD2B8 \uC5F0\uC0B0 \uC791\uC5C5\uC5D0\uC11C \uCF1C\uACE0 \uB044\uAC70\uB098 \uC0C1\uD638 \uBC18\uC804\uC2DC\uD0AC \uC218 \uC788\uB2E4."@ko . . . . . . . "Maska bitowa \u2013 s\u0142owo o d\u0142ugo\u015Bci odpowiadaj\u0105cej maskowanemu s\u0142owu (zwykle 8-, 16-, 32-bitowe). Stosuje si\u0119 j\u0105 przy programowaniu w asemblerze (rzadziej w innych j\u0119zykach programowania), jako maska podsieci i wsz\u0119dzie tam, gdzie zachodzi potrzeba zmiany wy\u0142\u0105cznie okre\u015Blonych bit\u00F3w. Do nak\u0142adania maski u\u017Cywa si\u0119 operator\u00F3w bitowych, takich jak AND, OR, XOR. Dla lepszego zrozumienia dzia\u0142ania tych operator\u00F3w przy maskowaniu mo\u017Cna pos\u0142u\u017Cy\u0107 si\u0119 tablic\u0105 prawdy dla danego operatora."@pl . "\uB9C8\uC2A4\uD06C (\uCEF4\uD4E8\uD305)"@ko . . . "Maska bitowa"@pl . "\u30DE\u30B9\u30AF (\u60C5\u5831\u5DE5\u5B66)"@ja . . .