
Razón: Parece un poco hablador y muy sin formato (desordenado); también hay demasiado espacio en blanco

Razón: Ya hay una sección de tutoriales para esto y se ha convertido en un desastre desorganizado. Las páginas anteriores son solo una sugerencia.

Los circuitos de redstone avanzados abarcan mecanismos que requieren circuitos de redstone complicados. Por lo general, se componen de muchos componentes más simples, como puertas lógicas. Para obtener información sobre mecanismos más simples, consulte Mecanismos electrónicos, trampas cableadas y Redstone.
Contenido
- 1 Computadoras
- Convertidores 2
- 2.1 Demultiplexor de máscara de pistón
- 2.2 Binario a 1 de 8
- 2.3 Binario a 1 de 16 o 1 de 10
- 2.4 1 de 16 a binario
- 2.4.1 Ejemplo
- 3 Varios
- 3.1 cerraduras de combinación
- 3.2 Dispositivo de clasificación
- temporizador 3.3
- 3.4 Bloqueo de interfaz serial con flip-flops D
- 4
Computadoras
Artículo principal: Tutoriales / Computadoras RedstoneEn Minecraft, varios sistemas del juego pueden realizar el procesamiento de información de manera útil. Estos sistemas incluyen agua, arena, vagonetas, pistones y redstone. De todos estos sistemas, solo se agregó redstone específicamente por su capacidad para manipular información, en forma de señales de redstone.
Redstone, como la electricidad, tiene una alta confiabilidad y altas velocidades de conmutación, lo que lo ha visto superar a los otros sistemas mecánicos como la alta tecnología de Minecraft, al igual que la electricidad superó a las diversas mecánicas, como la neumática, para convertirse en la alta tecnología de nuestro mundo. .
Tanto en la electrónica digital moderna como en la ingeniería redstone, la construcción de elementos complejos de procesamiento de información se simplifica utilizando múltiples capas de abstracción.
La primera capa es la de componentes atómicos; Redstone / antorchas / repetidores / bloques de redstone, pistones, botones, palancas y placas de presión son capaces de afectar las señales de redstone.
La segunda capa son puertas lógicas binarias; estos son dispositivos compuestos, que poseen un estado interno muy limitado y que generalmente operan entre uno y tres bits.
La tercera capa son componentes de alto nivel, hechos mediante la combinación de puertas lógicas. Estos dispositivos operan en patrones de bits, a menudo abstrayéndolos en una codificación más humanamente comprensible como los números naturales. Dichos dispositivos incluyen sumadores matemáticos, cerraduras de combinación, registros de memoria, etc.
En la cuarta y última capa, se combina un conjunto clave de componentes para crear sistemas informáticos funcionales que pueden procesar cualquier dato arbitrario, a menudo sin la supervisión del usuario.


Una página de registro de 8 bits estaría en la tercera capa de abstracción de componentes
Convertidores
Estos circuitos simplemente convierten las entradas de un formato dado a otro formato. Los convertidores incluyen binario a BCD, binario a octal, binario a hexadecimal, BCD a 7 segmentos, etc.
Demultiplexor de máscara de pistón
Puede entender este diseño como una combinación de puertas AND.
El demultiplexor es un circuito que utiliza la siguiente lógica:
Salida 0 = (~ bit2) y (~ bit1) y (~ bit0)
Salida 1 = (~ bit2) y (~ bit1) y (bit0)
y así sucesivamente.
La forma más obvia de implementar un demultiplexor sería poner un montón de puertas lógicas y conectarlas, pero incluso con 3 o 4 bits se convierte en un desastre.
Si observa la tabla de números binarios, puede notar un patrón.
N | Bit2 | Bit1 | Bit0 |
---|---|---|---|
0 | 0 | 0 | 0 |
1 | 0 | 0 | 1 |
2 | 0 | 1 | 0 |
3 | 0 | 1 | 1 |
4 | 1 | 0 | 0 |
5 | 1 | 0 | 1 |
6 | 1 | 1 | 0 |
7 | 1 | 1 | 1 |
Si el número de bits es Q, el bit más significativo se invierte cada Q / 2 números, el siguiente bit se invierte cada Q / 4 números y así sucesivamente hasta que lleguemos al Qth bit.
Por lo tanto, deberíamos hacer un circuito que se vea así:
donde los triángulos verdes no se invierten y los triángulos rojos se invierten. Las líneas negras son puertas Y imaginarias.
Podemos implementar esto fácilmente usando 3 "tarjetas perforadas" que consisten en bloques sólidos y aire. Las "tarjetas perforadas" o las máscaras se mueven mediante pistones con bloques de limo.
Entonces, la señal solo se propaga si las tres capas de máscaras se alinean de una manera específica.
Abra la imagen para ver las capas.
Como puede ver, este sistema es muy compacto y comprensible.
También puede usar esto a la inversa (no como un multiplexor, pero si invierte los repetidores, la señal de cada ex-outptut (0–7) solo se propagará si coincide con el estado actual del demultiplexor, por lo que funciona como " Salida3 = (Entrada3) Y (Demux = 011) ").
Binario a 1 de 8


Binario de 3 bits a 1 de 8 puertas.
Una serie de puertas que convierte una entrada binaria de 3 bits en una única línea activa entre muchas. Son útiles en muchos sentidos, ya que son compactos, 5 × 5 × 3 como máximo.
Como hay muchas líneas combinadas usando OR implícitos, debe colocar diodos antes de cada entrada en un circuito para evitar que las señales retroalimenten a otras entradas.
Requisitos para cada línea de salida (excluidos los diodos de separación):
Número | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
---|---|---|---|---|---|---|---|---|
Tamaño | 5 3 × × 2 | 5 3 × × 3 | 5 5 × × 3 | 5 5 × × 3 | 5 3 × × 3 | 5 4 × × 3 | 5 5 × × 3 | 5 5 × × 3 |
Antorchas | 1 | 2 | 2 | 3 | 2 | 3 | 3 | 4 |
Redstone | 7 | 7 | 12 | 10 | 7 | 7 | 10 | 10 |
Binario a 1 de 16 o 1 de 10
Una serie de puertas que convierte una entrada binaria de 4 bits en una única línea activa entre muchas (por ejemplo, 0-9 si la entrada es decimal o 0-F si la entrada es hexadecimal). Son útiles en muchos sentidos, ya que son compactos, 3 × 5 × 2 como máximo.
Como hay muchas líneas combinadas usando OR implícitos, debe colocar diodos antes de cada entrada en un circuito para evitar que las señales retroalimenten a otras entradas.


Binario de 4 bits a 1 de 16 puertas.
Requisitos para cada línea de salida (excluidos los diodos de separación):
Número | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Tamaño | 3 3 × × 2 | 3 4 × × 2 | 3 4 × × 2 | 3 4 × × 2 | 3 4 × × 2 | 3 5 × × 2 | 3 5 × × 2 | 3 5 × × 2 | 3 4 × × 2 | 3 5 × × 2 | 3 5 × × 2 | 3 5 × × 2 | 3 5 × × 2 | 3 5 × × 2 | 3 5 × × 2 | 3 5 × × 2 |
Antorchas | 1 | 2 | 2 | 3 | 2 | 3 | 3 | 4 | 2 | 3 | 3 | 4 | 3 | 4 | 4 | 5 |
Redstone | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 |
1 de 16 a binario
También puede convertir una señal de 1 de 16 en un número binario de 4 bits. Solo necesita 4 puertas OR, con 8 entradas cada una. Estos tienen que ser OR de aislamiento para evitar que las señales se realimenten a otras entradas.
Para cada línea de salida, haga una puerta OR con las entradas conectadas a las líneas de entrada donde hay un '1' en la tabla a continuación.
Número | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
4 bits | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 |
3 bits | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 |
2 bits | 0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 |
1 bits | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 |
Ejemplo


Lógica para un registro de teclas de 3 dígitos, con dígitos del 0 al 9. Es sensible al orden
El ejemplo de la derecha usa OR (> = 1), XNOR (=), pestillos RS NOR (SR) y algunos retrasos (dt *). Para los XNOR, preferiría el diseño en C.
El ejemplo de la derecha usa un diseño de 4 bits, por lo que puede manejar una clave hexadecimal. Por tanto, puede utilizar 15 dígitos distintos, [1, F] o [0, E]. Solo puede usar 15, porque el estado (0) 16 = (0000) 2 no activará el sistema. Si desea manejar 16 estados, edite la lógica para interactuar para una entrada de 5 bits, donde el quinto bit representa el estado (5) 0.
A continuación, usaremos (0) 16 = (1111) 2. Y para [1,9] la mesa MUX encima. Entonces, la clave usa dígitos decimales. Por lo tanto, tenemos que cambiar los botones usados a datos binarios. Aquí mire las dos primeras columnas. El primero representa el dígito de entrada en decimal (hexa), el segundo representa el dígito de entrada en código binario. Aquí también puede agregar botones para [A, E], pero los rechacé prefiriendo una mejor organización. El cuadro / b1 genera el primer bit, el cuadro / b2 el segundo, y así sucesivamente.
Ahora ve la clave [i] con i = 1..3, aquí establece la clave que desea utilizar. La primera salida de ellos es de 1 bit, la segunda de 2 bits y así sucesivamente. Puede configurar su clave aquí con palancas en cifrado binario. Utilice aquí la tabla MUX en y para (0) h: = (1111) 2. Si ingresamos el primer dígito, tenemos que comparar los bits por pares (b1 = b1, b2 = b2, b3 = b3, b4 = b4). Si todas las comparaciones son correctas, establecemos el estado en el que el primer dígito es correcto.
Por lo tanto, combinamos (((b1 = b1 & b2 = b2) & b3 = b3) & b4 = b4) =: (b * = b *). En Minecraft tenemos que usar cuatro AND como el lado izquierdo. Ahora guardamos el estado en RS-latch / A. La comparación funciona de la misma manera para Key [2] y Key [3].
Ahora tenemos que asegurarnos de que el estado se borrará si el siguiente dígito es incorrecto. Por lo tanto, manejamos un evento de pulsación de tecla (- / b1 O b2 O b3 O b4 - / dt --- / dt ---). Busque en el diagrama los tres bloques cerca de "dt-". Aquí miramos, si se presiona alguna tecla, y reenviamos el evento con un pequeño retraso. Para restablecer / A, si el segundo dígito es incorrecto, combinamos (tecla presionada) y (no B). Significa: se presiona cualquier tecla y el segundo dígito de la tecla se ingresa falso. Por lo tanto, / A no se reiniciará, si ingresamos el primer dígito, / A solo debe reiniciarse si / A ya está activo. Entonces combinamos (B * & A) =: (AB *). / AB * ahora restablece la celda de memoria / A, si el segundo dígito se ingresa falso y la primera clave ya se ingresó. Se debe usar el retardo mayor / dt +, porque / A se reinicia, si presionamos el botón de dígitos demasiado tiempo. Para evitar este fallo por un momento, usamos el retardo / dt +. El OR después de / AB * se utiliza para restablecer manualmente, es decir, mediante una placa de presión.
Ahora copiamos todo el circuito de reinicio para la clave [2]. Los únicos cambios son que el reinicio manual proviene de (no A) y el reinicio automático (dígito incorrecto después), proviene de (C). El reset manual desde A evita que B se active si no se introduce el primer dígito. Así que esta línea se asegura de que nuestra clave sea sensible al orden.
La pregunta es, ¿por qué usamos los bloques de retardo menor / dt-. Visualizar / A está activado. Ahora ingresamos un segundo dígito correcto. Entonces B estará encendido y (no B) está apagado. Pero mientras (no B) todavía está encendido, el evento de tecla presionada aún está funcionando, por lo que A se restablecerá, pero no debería. Con los bloques / dt -, le damos a / B la oportunidad de actuar, antes de que se active el evento de pulsación de tecla.
Para / C, el evento de reinicio es solo la línea de reinicio manual, de B. Por lo tanto, se evita que se active, antes de que / B sea verdadero. Y se desactivará cuando una placa de presión restablezca / A y / B.
Ventajas- Puede cambiar la clave en cada dígito, sin cambiar el circuito en sí.
- Puede extender la clave por cualquier cantidad de dígitos, copiando el circuito de comparación. Solo dependencias de la salida anterior.
- Puede disminuir la cantidad de dígitos en uno configurando cualquier dígito (excepto el último) en (0000) 2.
- Puede abrir la puerta de forma permanente configurando el último dígito en (0000) 2
- La barra para establecer la clave se hará más grande, cuanto más larga sea la clave que desee. La configuración de clave codificada es un compromiso para un circuito bastante más pequeño, cuando se usan teclas no demasiado largas. Si desea utilizar teclas muy largas, también debe codificar la configuración de la tecla. Pero mencione que, de hecho, la entrada de configuración de clave será muy pequeña, pero el circuito será mucho más grande que el uso de configuración de clave codificada.
No es realmente una estafa: en este circuito sucede lo siguiente con quizás el código 311: 3 presionado, A activado; 1 pulsado, B activado, C activado. Para evitar esto, solo configure un retardo con un repetidor entre (no A) y (restablecer B). Entonces, lo siguiente no se activará con el dígito real.
Si soluciona esto, el circuito tendrá la siguiente habilidad, según la longitud de la clave. (dígito = 2n-1, posibilidades: longitud de dígito)
Longitud | 1 | 2 | 3 | 4 | 5 |
---|---|---|---|---|---|
2 bits | 3 | 9 | 27 | 81 | 243 |
3 bits | 7 | 49 | 343 | 2.401 | 16.807 |
4 bits | 15 | 225 | 3.375 | 50.625 | 759.375 |
5 bits | 31 | 961 | 29.791 | 923.521 | 28.629.151 |
Misceláneo
Cerraduras de combinación
Artículo principal: Tutoriales / Cerraduras de combinaciónLas cerraduras de combinación son un tipo de circuito de redstone. Por lo general, tienen una serie de componentes que deben configurarse en la combinación correcta para activar algo como una puerta. Los candados de combinación pueden resultar muy útiles para crear mapas de aventuras. Tenga en cuenta que si está jugando en el modo multijugador de supervivencia, otros jugadores aún podrán ingresar al mecanismo y hacer que se active sin conocer la contraseña.
Dispositivo de clasificación
Este es un dispositivo que ordena las entradas, poniendo 1 en la parte inferior y 0 en la parte superior, contando de hecho cuántos 1 y cuántos 0 hay. Está diseñado para que se pueda ampliar fácilmente, como se muestra en el diagrama. El cuadrado central de 5 × 5 se puede enlosar. Las entradas están en la parte inferior y derecha y las salidas están en la parte superior e izquierda
Tabla de verdad para un dispositivo de clasificación de tres bits:
A | B | C | 1 | 2 | 3 |
---|---|---|---|---|---|
0 | 0 | 0 | 0 | 0 | 0 |
1 | 0 | 0 | 1 | 0 | 0 |
0 | 1 | 0 | 1 | 0 | 0 |
0 | 0 | 1 | 1 | 0 | 0 |
1 | 1 | 0 | 1 | 1 | 0 |
0 | 1 | 1 | 1 | 1 | 0 |
1 | 0 | 1 | 1 | 1 | 0 |
1 | 1 | 1 | 1 | 1 | 1 |
Minutero
Los temporizadores pueden detectar la diferencia de tiempo entre la primera entrada y la segunda.
2 | ||||
1 |
La cantidad de tiempo se puede determinar por la distancia que recorre la señal. Por ejemplo, si 5 de los repetidores bloqueados están alimentados, significa que la diferencia de tiempo fue de 0.4 a 0.5 segundos, ignorando el retraso. Si la diferencia de tiempo es exactamente de 0.4 segundos, se encenderán 4 repetidores.
Los repetidores que se bloquearán se pueden configurar con diferentes retrasos. Por ejemplo, si se establecen en 4 tics y los primeros 3 están activos, significa que la diferencia de tiempo fue de 0.8 a 1.2 segundos. Incluso puede tener una mezcla, que puede ser útil si sabe cuál es el rango probable. Sin embargo, deberá tener cuidado al leer estos temporizadores.
Si está midiendo escalas más altas, es posible que la segunda señal no llegue a todos los repetidores. Necesitará repetidores para reponer la señal.
Si las señales son breves (como si utiliza observadores), es posible que no tenga tiempo para leer los datos.
2 | 1 | |
También puede medir cuánto dura una señal.
Tenga en cuenta lo siguiente al hacer un temporizador de duración:
- Debido al retraso que agrega la antorcha de piedra roja, el retraso del repetidor inicial, el que permanece desbloqueado, debe aumentarse a 2 tics.
- Se conservarán los datos del temporizador.
- Debido a que los repetidores seguirán estando alimentados cuando se vuelva a utilizar el temporizador, el circuito debe obstruirse entre usos para desbloquear los repetidores. Para hacer esto, extraiga la antorcha de piedra roja, espere a que todos los repetidores se desactiven y vuelva a colocar la antorcha de piedra roja.
Bloqueo de interfaz serial con flip-flops D
El flip-flop D es un componente electrónico que le permite cambiar su salida de acuerdo con el reloj. Es un pestillo RS NOR que establece su valor en la entrada D cuando la entrada ">" (reloj) está cambiando su estado de bajo a alto (en algunos casos de alto a bajo).
Básicamente, es equivalente a la expresión: "Establezca la salida Q en la entrada D cuando la entrada C pase de 0 a 1".
Por ejemplo, puede usar flip-flops D para cambiar el valor de izquierda a derecha.
En este bloqueo, la señal> se propaga desde el flip-flop más a la derecha hacia el más a la izquierda, por lo que la señal se desplaza hacia la derecha. Este circuito le permite ingresar un número de 4 bits con dos palancas. Puede usar cualquier cantidad de bits, pero esta configuración ya es bastante segura incluso si alguien descubre qué es un bloqueo.
Entonces, si desea ingresar la combinación 1-0-1-0, siga estos pasos:
- D = 1
- > = 1
- > = 0
- D = 0
- > = 1
- > = 0
- D = 1
- > = 1
- > = 0
- D = 0
- > = 1
- > = 0
En teoría, también puede programar el bloqueo desde esta interfaz en serie. Simplemente coloque 4 pestillos RS NOR y un lugar oculto para las palancas de programación.
Este diseño no es muy práctico como candado, pero podría ser una buena característica en algo como un mapa de desafío de rompecabezas.
- Circuitos de Redstone
- Mecanismos
- Trampas
Redstone
Ver en: Plantilla: Redstone / contenido [editar]Tutoriales | |||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Introductorio |
| ||||||||||||
General |
| ||||||||||||
Desafíos |
| ||||||||||||
Construcciones |
| ||||||||||||
Sostenible |
| ||||||||||||
Encantador y fundición |
| ||||||||||||
Rompiendo bloques |
| ||||||||||||
Mecanismos |
| ||||||||||||
Servidores |
| ||||||||||||
Apoyo técnico |
| ||||||||||||
Anticuado |
|