stringtranslate.com

Máscara (informática)

En informática , una máscara o máscara de bits son datos que se utilizan para operaciones bit a bit , particularmente en un campo de bits . Usando una máscara, varios bits en un byte , nibble , palabra , etc. se pueden activar o desactivar, o invertir de activado a desactivado (o viceversa) en una sola operación bit a bit. Un uso adicional del enmascaramiento implica la predicación en el procesamiento de vectores , donde la máscara de bits se usa para seleccionar qué operaciones de elementos en el vector se ejecutarán (el bit de máscara está habilitado) y cuáles no (el bit de máscara está claro).

Funciones de máscara de bits comunes

Bits de enmascaramiento para1

Para activar ciertos bits, se puede utilizar la operación bit a bit , siguiendo ORel principio de que Y OR 1 = 1y Y OR 0 = Y. Por lo tanto, para asegurarse de que un bit esté activado, ORse puede utilizar con un archivo 1. Para dejar un poco sin cambios, ORse usa con un 0.

Ejemplo: enmascarar el cuarteto superior (bits 4, 5, 6, 7) y dejar el cuarteto inferior (bits 0, 1, 2, 3) sin cambios.

 1001 0101 1010 0101 O 1111 0000 1111 0000 = 1111 0101 1111 0101

Bits de enmascaramiento para0

En la práctica, es más frecuente que los bits estén "enmascarados " (o enmascarados para 0) que "enmascarados " (o enmascarados para 1). Cuando un bit se ANDcompleta con un 0, el resultado siempre es 0, es decir Y AND 0 = 0. Para dejar los demás bits como estaban originalmente, se pueden ANDeditar 1comoY AND 1 = Y

Ejemplo: enmascarar el cuarteto superior (bits 4, 5, 6, 7) y dejar el cuarteto inferior (bits 0, 1, 2, 3) sin cambios.

 1001 0101 1010 0101Y 0000 1111 0000 1111 = 0000 0101 0000 0101

Consultando el estado de un bit

Es posible utilizar máscaras de bits para comprobar fácilmente el estado de bits individuales independientemente de los demás bits. Para hacer esto, apagar todos los demás bits usando bit a bit ANDse hace como se discutió anteriormente y el valor se compara con 0. Si es igual a 0, entonces el bit estaba desactivado, pero si el valor es cualquier otro valor, entonces el bit estaba activado. Lo que hace que esto sea conveniente es que no es necesario averiguar cuál es realmente el valor, sólo que no lo es 0.

Ejemplo: consultar el estado del cuarto bit

 1001 1 101 1001 0 101Y 0000 1 000 0000 1 000 = 0000 1 000 0000 0 000

Alternar valores de bits

Hasta ahora, el artículo ha cubierto cómo encender y apagar bits, pero no ambas cosas a la vez. A veces realmente no importa cuál sea el valor, sino que hay que hacerlo lo contrario de lo que es actualmente. Esto se puede lograr utilizando la operación XOR(exclusiva o) . XORdevuelve 1 si y sólo si hay un número impar de bits 1. Por lo tanto, si dos bits correspondientes son 1, el resultado será a 0, pero si solo uno de ellos es 1, el resultado será 1. Por lo tanto, la inversión de los valores de los bits se realiza integrándolos XORcon un 1. Si el bit original era 1, devuelve 1 XOR 1 = 0. Si el bit original era, 0regresa 0 XOR 1 = 1. También tenga en cuenta que XORel enmascaramiento es seguro para bits, lo que significa que no afectará a los bits desenmascarados porque Y XOR 0 = Y, al igual que un archivo OR.

Ejemplo: alternar valores de bits

 10011101 10010101XOR 00001111 11111111 = 10010010 01101010

Para escribir unos y ceros arbitrarios en un subconjunto de bits, primero escriba ceros en ese subconjunto y luego establezca los bits altos:

 registrarse = (registro y ~máscara de bits) | valor;

Usos de máscaras de bits

Un truco de fiesta para adivinar un número en qué tarjetas está impreso utiliza los bits de la representación binaria del número. En el archivo SVG, haga clic en una tarjeta para alternarla.

Argumentos a funciones

En lenguajes de programación como C , los campos de bits son una forma útil de pasar un conjunto de argumentos booleanos con nombre a una función. Por ejemplo, en la API de gráficos OpenGL , hay un comando glClear()que borra la pantalla u otros buffers. Puede borrar hasta cuatro búferes (los búferes de color, profundidad, acumulación y plantilla ), por lo que los autores de la API podrían haber tomado cuatro argumentos. Pero entonces una llamada sería así

 glClear ( 1 , 1 , 0 , 0 ); // Así no es como funciona realmente glClear y generaría código inestable. 

lo cual no es muy descriptivo. En su lugar, hay cuatro bits de campo definidos, GL_COLOR_BUFFER_BIT, GL_DEPTH_BUFFER_BIT, GL_ACCUM_BUFFER_BITy GL_STENCIL_BUFFER_BITy glClear()se declara como

 void glClear ( bits de GLbitfield );  

Entonces una llamada a la función se ve así

 glClear ( GL_COLOR_BUFFER_BIT | GL_DEPTH_BUFFER_BIT );  

Internamente, una función que toma un campo de bits como este puede usar binario andpara extraer los bits individuales. Por ejemplo, una implementación de glClear()podría verse así:

void glClear ( GLbitfield bits ) { if (( bits & GL_COLOR_BUFFER_BIT ) != 0 ) { // Borrar el búfer de color. } if (( bits & GL_DEPTH_BUFFER_BIT ) != 0 ) { // Borrar el búfer de profundidad. } if (( bits & GL_ACCUM_BUFFER_BIT ) != 0 ) { // Borrar el búfer de acumulación. } if (( bits & GL_STENCIL_BUFFER_BIT ) != 0 ) { // Borrar el búfer de plantilla. } }                                       

La ventaja de este enfoque es que se reduce la sobrecarga de argumentos de la función. Dado que el tamaño mínimo de datos es un byte, separar las opciones en argumentos separados sería desperdiciar siete bits por argumento y ocuparía más espacio en la pila. En cambio, las funciones suelen aceptar uno o más enteros de 32 bits, con hasta 32 bits de opción en cada uno. Si bien es elegante, en la implementación más simple esta solución no es segura para tipos . A GLbitfieldse define simplemente como an unsigned int, por lo que el compilador permitiría una llamada sin sentido a glClear(42)o incluso glClear(GL_POINTS). En C++, una alternativa sería crear una clase para encapsular el conjunto de argumentos que glClear podría aceptar y que podría encapsularse limpiamente en una biblioteca.

Máscaras inversas

Las máscaras se utilizan con direcciones IP en ACL (listas de control de acceso) de IP para especificar qué se debe permitir y denegar. Para configurar direcciones IP en interfaces, las máscaras comienzan con 255 y tienen los valores grandes en el lado izquierdo: por ejemplo, la dirección IP 203.0.113.129 con una máscara 255.255.255.224 . Las máscaras para las ACL de IP son al revés: por ejemplo, máscara 0.0.0.255 . A esto a veces se le llama máscara inversa o máscara comodín . Cuando el valor de la máscara se descompone en binario (0 y 1), los resultados determinan qué bits de dirección se considerarán al procesar el tráfico. Un bit 0 indica que se debe considerar el bit de dirección (coincidencia exacta); un 1 bit en la máscara es "no me importa". Esta tabla explica con más detalle el concepto.

Ejemplo de máscara:

dirección de red (tráfico que se va a procesar): 192.0.2.0

máscara: 0.0.0.255

dirección de red (binaria): 11000000.00000000.00000010.00000000

máscara (binaria): 00000000.00000000.00000000.11111111

Según la máscara binaria, se puede ver que los primeros tres conjuntos ( octetos ) deben coincidir exactamente con la dirección de red binaria dada (11000000.00000000.00000010). El último conjunto de números está formado por "no me importa" (.11111111). Por lo tanto, todo el tráfico que comienza con " 192.0.2. " coincide, ya que el último octeto es "no importa". Por lo tanto, con esta máscara se procesan las direcciones de red 192.0.2.1 a 192.0.2.255 ( 192.0.2.x ).

Reste la máscara normal de 255.255.255.255 para determinar la máscara inversa de ACL. En este ejemplo, la máscara inversa se determina para la dirección de red 198.51.100.0 con una máscara normal de 255.255.255.0 .

255.255.255.255 - 255.255.255.0 (máscara normal) = 0.0.0.255 (máscara inversa)

Equivalentes de ACL

El comodín fuente/fuente de 0.0.0.0 / 255.255.255.255 significa "cualquiera".

La fuente/comodín de 198.51.100.2/0.0.0.0 es la misma que "host 198.51.100.2 "

Máscaras de imagen

Sprites gráficos rasterizados (izquierda) y máscaras (derecha)

En gráficos por computadora , cuando se pretende colocar una imagen determinada sobre un fondo, las áreas transparentes se pueden especificar mediante una máscara binaria. [1] De esta manera, para cada imagen prevista hay en realidad dos mapas de bits : la imagen real, en la que a las áreas no utilizadas se les asigna un valor de píxel con todos los bits establecidos en 0, y una máscara adicional , en la que se proporcionan las áreas de imagen correspondientes. un valor de píxel de todos los bits establecido en 0 y las áreas circundantes un valor de todos los bits establecido en 1. En el ejemplo de la derecha, los píxeles negros tienen bits totalmente cero y los píxeles blancos tienen bits totalmente uno.

En tiempo de ejecución , para colocar la imagen en la pantalla sobre el fondo, el programa primero enmascara los bits del píxel de la pantalla con la máscara de imagen en las coordenadas deseadas usando la operación AND bit a bit . Esto conserva los píxeles de fondo de las áreas transparentes mientras restablece con ceros los bits de los píxeles que quedarán oscurecidos por la imagen superpuesta.

Luego, el programa representa los bits del píxel de la imagen combinándolos con los bits del píxel de fondo mediante la operación OR bit a bit . De esta manera, los píxeles de la imagen se colocan adecuadamente manteniendo el fondo que rodea a los píxeles. El resultado es una combinación perfecta de la imagen sobre el fondo.

Esta técnica se utiliza para pintar cursores de dispositivos señaladores, en videojuegos 2-D típicos para personajes, viñetas, etc. (los sprites ), para íconos GUI y para títulos de videos y otras aplicaciones de mezcla de imágenes. Un método más rápido es simplemente sobrescribir los píxeles del fondo con los píxeles del primer plano si su alfa=1

Aunque están relacionados (debido a que se utilizan para los mismos fines), los colores transparentes y los canales alfa son técnicas que no implican la mezcla de píxeles de la imagen mediante enmascaramiento binario.

tablas hash

Para crear una función hash para una tabla hash , a menudo se utiliza una función que tiene un dominio grande. Para crear un índice a partir de la salida de la función, se puede tomar un módulo para reducir el tamaño del dominio para que coincida con el tamaño de la matriz; sin embargo, en muchos procesadores suele ser más rápido restringir el tamaño de la tabla hash a potencias de dos tamaños y utilizar una máscara de bits en su lugar.

Un ejemplo de módulo y enmascaramiento en C:

#incluir <stdint.h> #incluir <cadena.h>  int principal ( vacío ) { const uint32_t NUM_BUCKETS = 0xFFFFFFFF ; // 2^32 - 1 const uint32_t MAX_RECORDS = 1 << 10 ; // 2^10 const uint32_t HASH_BITMASK = 0x3FF ; // (2^10)-1                     char ** token_array = NULL ; // Maneja la asignación de memoria para token_array…     token de char [] = "algún valor hash" ; uint32_t hash_token = hash_function ( token , strlen ( token ), NUM_BUCKETS );          // Usando módulo size_t index = hash_token % MAX_RECORDS ;       // O // Usando máscara de bits size_t index = hash_token & HASH_BITMASK ;       * ( token_array + índice ) = token ;   // Libera la memoria de token_array… return 0 ; }  

Ver también

Referencias

  1. ^ "Máscara R-CNN con OpenCV". PyImageSearch . 2018-11-19 . Consultado el 5 de abril de 2020 .