Accéder au contenu principal

Un adapteur d'embout 1/4 (6,35 mm) pour clé pipe de 7 mm à moins de 1 centime

S'il faut visser dans un endroit avec un faible dégagement, un outil tel qu'une clé à pipe s'avère indispensable. Avec le moyen décrit ci-dessous, il est possible d'adapter sur une clé pipe de 7mm des embouts variés de type 1/4 de pouce (6,35 mm), le tout avec un budget inférieur à 1 centime.
Pour rappel: La solution correcte (pour ceux qui ne sont pas des "bricoleurs" ) consiste à acheter une clé à cliquet 1/4 (entre 20 et 40 € environ)

Matériel nécessaire

  • Une clé à pipe 7 mm (6 ou 12 pans)
  • Du papier aluminium cuisine standard (0,02 mm d'épaisseur)
  • Des embouts 1/4 de pouce (6,35 mm)


Procédé

(voir photos plus bas)
  • Découper une bande de papier aluminium de 20 cm sur 5 cm.
  • Selon que l'orifice de la clef est en six ou douze pans, il faudra ajuster la taille de la manière suivante:
    • 12 pans:  20 cm x 5 cm
    • 6 pans: 20 cm : 4 cm
  • Plier quatre fois cette bande dans le sens de la longueur pour arriver à un pliage d'une taille de 1,25 cm sur 5 cm (ou 4 cm selon le point précédent)
  • Enrouler ce pliage entièrement autour de l'embout (entre un tour et demi et deux tours environ, selon la largeur initiale de la bande).
  • Enfoncer l'ensemble (embout entouré de son pliage) dans l'orifice de la clef.
(Le feuilletage ainsi réalisé autour de l'embout représente une épaisseur de 16 feuillets x 0,02 mm x 1,5 tours  x 2 : soit 0,96 mm . La dimension de l'embout étant autour de 6 mm, on arrive donc légèrement en dessous de 7 mm dans le cas d'un orifice à 6 pans)

L'outil de fortune est prêt à l'emploi. Il supporte une charge de serrage raisonnable adaptée à du bricolage classique en maison.
Le débattement est de 4,5 cm mini, environ.
Pour enlever l'embout, il suffit de tirer dessus ou bien de le pousser par derrière si la clef est munie d'un évent à l'arrière de l'orifice.











Commentaires

Posts les plus consultés de ce blog

Oracle Documents Cloud Service - Using Upload File REST API

If the Upload File sample given in ODCS documentation is used "as is", we get a http 400 error. The syntax is strict and every blank line must be empty (no space character for instance). If we cust and paste the sample, there are residual space characters which must be removed. So, use this pattern instead: -----1234567890 Content-Disposition: form-data; name="jsonInputParameters" { "parentID": " " } -----1234567890 Content-Disposition: form-data; name="primaryFile"; filename="example.txt" Content-Type: text/plain Hello World! -----1234567890-- instead the original one: -----1234567890 Content-Disposition: form-data; name="jsonInputParameters" { "parentID":"FB4CD874EF94CD2CC1B60B72T0000000000100000001" } -----1234567890 Content-Disposition: form-data; name="primaryFile"; filename="example.txt" Content-Type: text/plain -----1234567890-- Tests can be...

Oracle Sites Cloud Service - Apps

It's possible to add kinds of widgets (named APPS) inside any page of a site built with Oracle Sites Cloud Service (SCS). Any app is materialized by two URL: a Renderer Url which will render any HTML fragment inside an iframe tag at runtime a settings url which will be rendrered at design time in the settings menu. all URLs must be called through https (meaning that the called server has to be ssl enabled) In the following samples, we integrate: a dummy app (a simple html page produced with node.js) which demonstrates the parameteres caried by the Sites Cloud engine when calling the backend server,  a regular Apex report or form,  a custom report which calls a rest api generated by Apex /ORDS Sample node.js server.js below is a sample of parameter values get from a dummy node.js server Main call id=26e45e21-dbb6-4877-9886-482b37213d2f instance=eyJpbnN0YW5jZWlkIjoiQTI0NUNFNUNFNjA5MjE1REZBRTA2RTQyRjExOThBNThFNzc4RDc5NzFDMkIiLCJzaWduZGF0ZSI6IjE0NTAxMDg1M...

Configuring Oracle Cloud as the Service Provider with SimpleSAMLphp as IDP

In order to establish SSO between enteprise backend and Oracle Public Cloud, it's possible to use SimpleSAMLphp (Federation tool) as an in-house Identity Provider , and setup Oracle Cloud as the Service Povider . Cf official documentation Managing Single Sign-On about the concept. SSO relies on SAML 2.0 standard. Tasks At the Identity Server (IDP) level Install Apache and PHP 5.3 + Install SimpleSAMLphp Just Follow documentation and  yum install php53-mcrypt   instead php-mcrypt if linux complains about it. Test with a simple SP provided with SimplePHPphp. Don't forget to un-comment the  example-userpass ! Export the metadata in a XML file At the Cloud Service level Import the previous metadata file Accept default values and don't change anything. At the IDP server level:  Follow documentation Servive Provider Quickstart Update the config/authsources.php with infos provided in the parameter pages (entity Id) EntityID value must be the sam...