Perovskites comprises

La cellule solaire habituelle est en silicium. Les meilleures cellules utilisent la forme cristalline de l’élément, mais il existe d’autres méthodes pour obtenir de l’énergie électrique du soleil à l’aide de silicium. Formant des cristaux de silicium, cependant, peut être coûteux afin qu’il y a toujours un intérêt pour différentes technologies solaires. Perovskite est l’un des principaux candidats pour supplanter le silicium. Comme ils utilisent des sels de plomb, ils sont peu coûteux et simples à construire. L’efficacité est bonne aussi, même lorsque le matériau n’est pas particulièrement bien commandé. Le problème est que chaque modèle Science a sur ce qui devrait faire une bonne cellule solaire prédite que les composés ordonnés fonctionneraient mieux, même si cela n’est pas vrai pour Perovskite. Maintenant, les scientifiques de Cambridge pensent qu’ils savent pourquoi ces cellules effectuent même face aux défauts structurels.

Les Perovskites prennent leur nom d’un minéral naturel qui a la même structure atomique. En 2009, les pèvskites halogénures à tête de méthylammonium ont été constatés comme des cellules solaires. Les taux de conversion peuvent atteindre 25,5% selon des sources et apparemment – les cellules pouvaient atteindre 31% efficaces, en théorie. Les cellules solaires se terminent – à nouveau, en théorie – à 32,3%, bien que dans le monde réel, vous avez de la chance d’entrer dans la vingtaine de haut niveau.

En utilisant une microscopie avancée, l’équipe a constaté qu’il y avait deux types de troubles différents dans le matériau. La désorganisation électrique réduit la performance de conversion d’énergie solaire. Cependant, un trouble chimique correspondant est en réalité avantageux pour l’efficacité et plus que compenser le désavantage électrique.

Les chercheurs espèrent que cela offrira de nouvelles perspectives sur la manière de créer des matériaux encore meilleurs Perovskite pour une utilisation dans les cellules solaires du futur. Nous avons vu ce matériau utilisé pour les choses autres que les cellules solaires. Il y a beaucoup d’activités de recherche sur ces cellules. Nous espérons donc voir des applications pratiques, bientôt.

[Image principale: Alex T. à Ella Maru Studios Via University of Cambridge Research Annonce]

Clips interactifs pour Game Boy: Asseyez-vous et surveillez-vous ou prenez la gestion

exactement à quelle fréquence cela se produit-il? Vous vous découvrez que vous expliquez quelque chose qui s’est passé dans un jeu à quelqu’un et ils ne sont pas sûrs qu’ils comprennent dans quelle partie de la carte que vous parlez, sinon ils n’ont jamais eu beaucoup de choses. Ne serait-il pas génial de faire un signet dans un jeu vidéo afin que vous puissiez passer directement au début de l’action et montrer à votre compagnon ce que vous voulez dire en utilisant le jeu actuel?

C’est le concept de [Joël Franusic] et [Adam Smith] de superbes citations jouables pour Game Boy – Fabrique de clips qui produit une pépite de 4 jours de gameplay pouvant être consultée comme une vidéo ou joué en ligne dans les limites de le clip. Le système est développé sur une version personnalisée de l’émulateur Pyboy.

À gauche: le jeu complet ROM. Droite: une tranche de marque de la ROM de jeu avec le reste réglé sur zéro.
Fondamentalement, une citation jouable est composée d’une sauvegarde spécifique et tout ce qui implique, plus une tranche de la ROM du jeu qui comprend juste des données de jeu suffisantes pour recréer un clip interactif. Tout ce qui est zippé et codé steganographiquement dans un fichier PNG. Voici une citation Tetris que vous pouvez jouer (ou regarder) en ce moment – vous pouvez le reconnaître de la vignette de publication. Vous découvrirez les autres sur le site de Jeux, ce qui permet aux personnes de produire et de partager et de se développer sur le travail de chacun.

Il y a tellement plus de choses qui peuvent être faites avec ce type d’outil immersifiant et interactif à l’extérieur du domaine des jeux, et nous sommes ravis de voir où cela conduit et ce que les gens font avec elle.

N’ont pas entendu parler de pyboy avant? Laissez-nous vous présenter.

Une horloge de sculpture de circuit à couper le souffle

ici à Hackaday, nous sommes fiers de vous apporter le plus frais des hacks. Cependant, cela n’indique pas que nous attrapons toutes les bonnes choses la première fois, ainsi que de temps en temps, nous avons une idée sur un projet plus ancien qui devait vraiment avoir été couvert la première fois. Cette horloge de sculpture de circuit exceptionnel est un meilleur exemple de celui qui s’est pratiquement éloigné.

[Gislain Benoit] Le développement s’appelle “la tour” pour une bonne raison: elle est construite à l’intérieur de ce qui constitue un gigantesque tube à essai en verre. Inversé ainsi que orné de disques MDF, le tube PYREX représente 5 pieds de haut (1,5 mètre), ainsi que absolument farci de bonté électronique. Il y a beaucoup plus de 2 100 composants discrets montés à l’intérieur d’un cadre hélicoïdal de fils bien pliés, formant une sculpture verticale qui affiche le temps sur trois paires distinctes d’affichages à sept segments. Tous les circuits logiques de la diode-transitoire sont construits à partir de composants discrets; Nary une puce a été utilisée, ainsi que pour pimenter les choses, [Gislain] a utilisé des LED à la place de diodes ordinaires n’importe où dans le circuit. Le résultat est un spectacle de lumière constant lorsque l’horloge traverse ses pas.

L’ensemble semble étonnant, ainsi que même l’alimentation à la base fonctionne dans la présentation globale. Le style est un peu de départ de l’horloge de sculpture de circuit antérieure de [Gislain], mais elle est aussi belle, aussi bien que de manière aussi agréable que d’esprit d’hébergement en termes de difficulté du bâtiment.

Merci à [Maarten] pour l’idée tarante sur celle-ci.

Le matériel ouvert 5V augmente souvent sur un style de powerbank peu coûteux

souvent, nous avons besoin d’alimenter un travail de conversation de 5V à la nôtre. Ainsi, [Burgduino], et, insatisfait des services disponibles, a développé leurs propres UPS 5V! Il faut un style de powerbank peu coûteux et l’augmente avec quelques parties importantes pour ses objectifs de hausse.

Vous pouvez être attiré pour atteindre une banque de courant lorsqu’il s’agit d’un tel problème, mais beaucoup d’entre eux ont une faille fatale, ainsi que vous ne pouvez pas vous dire rapidement une imparfaite à l’écart d’un fonctionnement avant de l’acheter. Cette faille est l’absence de partage de tonnes – capacité à continuer à alimenter la sortie lorsqu’un chargeur est inséré. De nombreuses banques d’alimentation achetées de magasin viennent de fermer la sortie, ce qui empêche un travail en cours d’exécution 24h / 24 et 7j / 7 sans l’alimenter, ainsi que des conséquences néfastes lorsque quelque chose comme un PI de framboise est impliqué.

Naturellement, [Burgduino] n’était pas d’accord avec ça. Leur UPS est basée sur le TP5400, une charge de liion intégrée ainsi que l’augmentation de la puce, utilisait une grande partie des banques d’alimentation faciles, mais pas capable de partager des tonnes. Pour cela, une puce LM66100 supplémentaire – un contrôleur «diode idéal» est utilisé. Vous risquez de se moquer d’être une partie des instruments du Texas, mais cela semble être communément offert, mais seulement un peu plus coûteux que le TP5400 lui-même! Le style est le matériel ouvert, avec des données de circuit imprimes offertes sur Easyeda ainsi que la nomenclature clairement aménagée pour un simple commandement de la LCSC.

Nous, les hackers, nous pouvons avoir du mal à conserver nos emplois PI portables alimentés, en utilisant des supercapacitors et de modifier des planches chinoises terriblement développées. Cependant, lorsque nous découvrons une boîte à outils appropriée à nos fins, des emplois à piles ont tendance à ouvrir de nouvelles frontières – vous pouvez même aller au-delà de votre PI et améliorer votre routeur avec un addon UPS! Bien sûr, ce n’est pas toujours une voile sans danger, ainsi que dans certains cas, des gadgets amicaux de portabilité peuvent vous surprendre avec leurs bizarreries.

Remoticon 2021: Unfinare apporte une boîte à outils ingénieur en ingénierie dans le recyclage

Incinaire est une petite entreprise belge à la pointe de la piratage des déchets électroniques dans quelque chose d’utile, collaborant avec recyclage et sociétés de rénovation. Inverse-ingénierie est une méthode de livre pour approcher le recyclage, mais c’est probablement l’une des méthodes les plus attrayantes que nous n’essayons pas encore à l’échelle. Chez Hackaday Remoticon 2021, Maurits Fennis a parlé des efforts d’Infreine sur le terrain et nous a fourni une boîte à outils qu’il a récemment publié dans le cadre de son travail, en plus d’expliquer exactement comment son arrière-plan en tant qu’artiste lui a fourni des idées utilisées. formuler des principes fondamentaux d’Infreinare.

Les outils d’Infreine sont conçus pour travailler en harmonie les uns avec les autres, une demande de tout type d’effort de génie inverse productif. OI! Ster est une commission d’étude de recherche accédée par MCU à usage général, avec des sockets pour s’adapter à différentes tailles de puces TQFP. Ce tableau est l’expérience de Maurits dans l’ingénierie inversée condensée dans un outil universel, y compris une myriade de connecteurs pour différentes interfaces de programmation / de débogage. Nous ne comprenons pas la portée complète du conseil, mais les photos montrent une puce STM32 à l’intérieur de la prise TQFP, abondante partout, à l’exception de votre revendeur Internet de choix. En dehors de toutes les méthodes pour séparer les épingles, OI! Ster a des prises de puissance ainsi que des problèmes d’horloge, vous permettant de cibler ces deux talons omniprésents d’Achille avec un outil comme Shipwhisperer.

Aucun outil comme Oi! Ster signifie seul. L’UNBRK est une carte d’inverse pour plus de long terme, ainsi que des installations de génie inverse sur mesure, avec des traces ainsi que des avions de puissance énoncieusement pour une universalité inégalée pour la réutilisation de tout type de CI. Le sondage ad-hoc de différents signaux est toujours un inconvénient, même avec un appareil construit à des fins, ainsi que l’incapacité du point de vue de test avec un boîtier optionnel à imprimé 3D Nifty, conçu avec une convivialité ainsi que la simplicité de l’assemblage indépendant. Lorsque vous utilisez aussi bon nombre de ces sondes dans un projet, vous voudrez certainement vous développer un défrucureBase, une carte mère pour regrouper beaucoup de défenses dans un connecteur confortable – sinon, les câbles élargissent pour occuper toute la zone. Offert à eux, vous distrait du puzzle d’aujourd’hui et de vous déranger avec un exercice de topologie non sollicité.

Que ce soit de piratage pour la fonction de recyclage ou de libérer vos gadgets à faire avec eux ce que vous souhaitez, les outils d’Infreine sont des parties égales utiles, ainsi que ce travail qui s’étend à d’autres ressources comme une page wiki pour documenter leurs efforts. comme des conceptions d’outils de partage. Si vous souhaitez vous tenir au courant de leurs prochaines étapes, votre meilleure option serait conforme à eux sur Twitter pour chaque fois que l’outil suivant ainsi que les annonces d’emploi sont supprimées!

Remoticon 2021 // Hash Salehi déjoue son compteur intelligent

mètres intelligents formant des réseaux de mailles entre eux et transmettez vos données d’utilisation tout autour. Certains d’entre eux permettent même à la compagnie de puissance d’éteindre votre pouvoir à distance, à travers le maillage. Vous voudrez peut-être savoir si l’une de ces informations est sensible ou si le système d’arrêt de l’alimentation a une sécurité flagrante et des défauts de sécurité et des personnes aléatoires pourraient simplement éteindre votre maison. Hash Salehi a opté pour se rendre à l’intérieur de ces mètres et heureusement pour le reste d’entre nous, il était assez gentil de partager ses conclusions lors de Rémoticon 2021. C’est un voyage rempli de nids fantastiques sur la radio GNU, des appareils embarqués et de l’exécution de votre propre pouvoir. entreprise dans une cage Faraday.

Le mètre intelligent en question est déployé par une compagnie de puissance appelée Oncor dans la région de Dallas, Texas. Ces compteurs particuliers forment un réseau de mailles complet utilisant un module ZigBee à bord qui leur permet de passer des messages entre eux qui se dirigeaient par un collecteur ou un agrégateur à télécharger dans un emplacement beaucoup plus central. Hash a obtenu ses pièces à travers la maison de vente aux enchères en ligne préférée de chacun et a été étonnée de voir comment de nombreuses parties étaient disponibles. Ensuite, avec des pièces à la main, il a commencé toutes les astuces typiques d’ingénierie inverse: SDR, Cages Faraday, lecteurs Flash Chip et recréant le schéma.

Pour continuer encore plus dans le trou de lapin, Hash a pris une méthode à deux volets et a commencé à verser sur le firmware (plus de 300 Ko) et à tenter de capturer le trafic dans sa région. En commençant par l’écoute sur une seule chaîne, il s’est développé pour écouter tous les 240 à 260 canaux, mais a constaté que l’écoute sur chaque canal mangeait séparément tout le pouvoir de calcul qu’il y a jeté. Une conversation de GNU Radio Contacte l’inspiration devait utiliser une méthode de saut de fréquence qui lui a permis de décoder tous les paquets. Une conduite sur une autoroute avec une antenne dans son automobile lui permettra de capturer des graphes fascinants montrant les compteurs de la région et depuis combien de temps ils avaient la disponibilité.

Le véritable test de compréhension du protocole n’est cependant que de recevoir. Il aimerait aussi envoyer des paquets. Mais, bien sûr, les compagnies de pouvoir ne seraient pas trop vives avec des acteurs de voyous sur leur réseau, quelles que soient les intentions. Donc, Hash avait besoin de son propre réseau, démarrant efficacement une entreprise de pouvoir qui n’offre aucun pouvoir.

Il avait déjà acheté un collectionneur et trouvé tout un processeur Intel à l’intérieur de Windows 7 en cours d’exécution. Le programme principal était .NET, donc cela le rend trivial à modifier. Maintenant qu’il avait un récepteur, il était temps de faire un émetteur qu’il pourrait contrôler. Il travaille toujours sur cela, mais tout est ouvert à Github et à d’autres endroits. Le truc le plus cool ici est sa solution de contournement sur l’horaire de saut de fréquence que les récepteurs attendent: il diffuse simplement les 240 canaux à la fois! Dois aimer les SDRS.

Ce n’est clairement pas un projet de week-end, et nous avons eu une discussion de piratage avec hachage sur des mètres intelligents avant si vous êtes intéressé. Nous attendons avec impatience ce qu’il découvre d’autre.

HACKADAY LIENS: 14 novembre 2021

Si vous êtes un crétin d’infrastructure, il est difficile de passer devant une sous-station électrique et non apprécier l’ingénierie impliquée dans la construction de quelque chose comme ça. La pensée d’un moment sera également difficile de rater à quel point une sous-station est vulnérable à l’attaque, en particulier ceux situés façon dans les hinterlands. et maintenant nous apprenons cette année en retard, une personne en Pennsylvanie a remarqué cette vulnérabilité et a agi sur elle en attaquant un poste avec un drone commercial. plutôt que d’essayer de voler des explosifs sur la clôture du poste, l’attaquant a plutôt choisi de laisser pendre une attache de fil de cuivre sous le drone, dans une tentative de provoquer un court-circuit. La tentative apparemment échoué lorsque le drone est écrasé avant de contacter les conducteurs, et l’attaquant semble avoir ignoré la vaste équipement de protection employé à des postes qui aurait probablement fait une attaque réussie seulement une panne temporaire. mais encore des points à la vulnérabilité du réseau à même peu qualifiés, les attaques à faible coût.

Nous avons eu probablement toute l’expérience de l’utilisation de l’application Janky de quelqu’un et de la pensée, « Pff! Je pourrais écrire quelque chose de mieux que ça! » C’est ce qu’un groupe de parents d’enfants d’âge scolaire en Suède pensait, et ils sont allés de l’avant et a fait exactement cela. Malheureusement, il ne se sont pas tout à fait la façon dont ils devraient. L’application problème a été appelé Skolplattform, qui était censé le rendre facile pour les parents de Stockholm pour assurer le suivi des progrès à l’école de leurs enfants. L’application, qui a coûté 1 milliard de couronnes suédoises à se développer, est de tous, une catastrophe. mais certains parents frustrés réussi à désosser le API et construire un nouveau meilleur sur le dessus de celui-ci. Cela a donné lieu à Öppna Skolplattformen, une application open source qui fonctionne réellement. Pour ne pas être reléguée au second plan, la ville de Stockholm a accusé les parents de cybercrimes et les violations de données. Ils ont également engagé les parents dans une « guerre de l’API », en constante évolution de leur système NERF la nouvelle application et de forcer les parents à réécrire. En fin de compte, les parents ont gagné, avec Stockholm changer sa position après un rapport de police a constaté que toutes les données accessibles ont été volontairement rendus publics par la ville. mais il est encore un conte de mise en garde sur les dangers d’un homme upping Le.

batailles Sam est dans un peu d’une impasse morale, et il est quelque chose que les autres dans notre communauté peuvent rencontrer. Sam est peut-être mieux connu sous le nom « Regardez maman, pas d’ordinateur » sur YouTube, et comme le propriétaire du « Ce musée est (pas) Obsolète » vitrine de la technologie rétro en Angleterre. Il est aussi un constructeur passionné de synthétiseurs analogiques, y compris un synthé record du monde avec un millier de oscillateurs appelé « Megadrone. » Il aimerait aborder une autre construction pour tenter de briser ses propres dossiers, mais dans un temps de chaînes d’approvisionnement fragiles et d’autres malheurs trop nombreux pour les mentionner, faisant exigerait probablement toute l’offre mondiale de certains composants. d’où le dilemme: faire aucun d’entre nous que les amateurs ont une obligation morale de marcher légèrement en matière de sélection des composants? Il est une question intéressante, et qui ne manquera pas d’engendrer des opinions bien arrêtées, ce qui bien sûr nous vous encourageons à partager dans la section des commentaires. S’il vous plaît juste essayer de le garder civil.

Rappelez-vous wardriving? Si vous étiez là dans les premiers jours de la norme 802.11, vous vous souvenez probablement comment wardriving était un moyen populaire pour trouver des hotspots WiFi en libre accès. Alors que nous appelons aujourd’hui à l’aide des ordinateurs d’autres personnes « The Cloud », à l’époque, il était souvent le seul moyen d’obtenir une connexion. On pourrait penser que wardriving aurait été tué par la connectivité omniprésente des réseaux de téléphonie cellulaire, mais qui est loin d’être le cas, au moins à des fins de recherche de sécurité. Un chercheur en sécurité a construit une plate-forme warwalking dans un sac à dos et quartiers visité à Tel-Aviv, et a découvert que 44% des personnes ont utilisé leur numéro de téléphone cellulaire comme mot de passe de connexion Wi-Fi. Il l’a fait en recueillant 5000 hashs et en utilisant un outil de craquage GPU appelé hashcat à rechercher des mots de passe correspondant au schéma numéro de téléphone israélien, dont il y avait 2 200. Une autre comparaison des hash-numéro non cellulaire contre la liste rockyou.txt des mots de passe communs conduit à une autre 900 mots de passe. Alors, peut-être vous devriez revoir votre approche si vous utilisez un mot de passe comme ceux-ci.

Et enfin, un petit voyage dans le mémoire de l’ordinateur pour tous les employés de Microsoft qui onboarded au début des années 1990. les chances sont bonnes qu’il fallait supporter ce film d’orientation 1994 qui couvre l’histoire de Microsoft et les gloires de travail à Redmond dans les versions antérieures à Windows 95 jours. en dehors de la snark habituelle qui accompagne un aperçu des coupes de cheveux et des modes de retour dans les temps anciens, le film est un aperçu intéressant où Microsoft se voyait dans la culture informatique en développement. Il y a des parties douteuses, comme prétendant – peut-être par inadvertance – que Bill Gates et Paul Allen ont inventé des langages comme base, Fortran et Cobol. mais il est cool encore assez de regarder ce que les choses étaient comme chez Microsoft avant qu’il ne devienne le mastodonte qu’il est aujourd’hui.

Smart Sulder a de nombreuses fonctionnalités

pour ceux d’entre nous qui gardent à l’esprit vieille sphère souris, ils étaient beaucoup comme des souris optiques contemporaines, sauf qu’ils devaient être nettoyés constamment. Avoir des souris optiques en tant que méthode courante d’interaction avec un ordinateur est une amélioration majeure par rapport aux ôtes précédentes dans l’informatique. Avec une extinction de la souris Sphère, il existe un nombre indénombrable de souris optiques abordables autour de maintenant, qui sont des cueillies simples pour le piratage contemporain, ainsi que le ce dernier travail de [Vipul] montrent quelques-unes des méthodes que les souris optiques peuvent être réduites par Construire une règle numérique.

Le développement semble simple sur la surface. Au fur et à mesure que la règle est passée sur une surface, le gadget garde une trace de précision exactement exactement à quelle distance qu’elle a déplacé, ce qui en fait un dirigeant efficace et extrêmement précis. Pour l’avoir construit, l’élément optique d’une souris a été gonflé aussi bien qu’avec directement une framboise Pi Zero W sur USB. À l’origine, il avait l’intention d’utiliser un ESP32 mais pourrait ne pas obtenir l’interface USB fonctionner. [Vipul] a ensuite été capable de composer une application logicielle qui peut vérifier directement les informations du PCB de la souris et l’assimilez dans un type lisible par l’homme où il est affiché sur un petit écran. L’ensemble du gadget est logé dans une enceinte 3D imprimée personnalisée pour envelopper quoi que ce soit, mais le développement ne s’arrête pas là. [Vipul] également levé les performances Bluetooth de la PI et écrivit une application Smartphone qui peut également être utilisée pour contrôler la règle.

Tandis que le gadget a des limitations en ce sens qu’il doit entrer en contact avec l’article mesuré sur toute sa longueur, il y a des situations où nous pouvons envisager quelque chose comme celui-ci incroyablement utile, en particulier lorsqu’il mesure des choses qui ne sont pas une ligne droite. [Vipul] a également apporté tout le code de cet emploi offert publiquement pour ceux d’entre nous qui peuvent avoir d’autres utilisations à l’esprit pour quelque chose comme celui-ci. Nous avons également vu des souris optiques réquauchées pour tout type de choses dans le passé, notamment de mesurer les distances de voyage dans des véhicules autonomes.

La pichet de la luge est une application nette d’hydrodynamique

La pichet de lutte est une chose nommée à caractère puissant – c’est un pichet qui rend fort et satisfaisant des bruits de glangage lorsqu’il est coulé. Mais comment ça fonctionne? [Steve Mold] Organisez pour enquêter.

[Steve] Le premier plan était de couper un pichet de lutte existant pour voir comment cela fonctionne, mais la coupe de la céramique peut être dure et de prendre beaucoup de temps, et la conception asymétrique n’a fait que des choses plus difficiles. Au lieu de cela, il a simplement écrasé un pichet pour voir à quoi il ressemblait à l’intérieur et reproduit la conception de base dans une version transparente-coupée au laser.

La conception est basique – les sons de glogne proviennent de bulles passant dans une cavité fermée dans le pot, car l’eau est versée. Arrêtez de coulée et de l’air de cette cavité s’échappe ensuite à travers la bouche ouverte du pichet au moyen de beaucoup plus de bulles, faisant un son encore plus léger. La fréquence du son est énoncée par la hauteur du pot, qui fonctionne essentiellement en tant que résonateur à tuyau fermé.

Avec une compréhension des mécanismes en jeu, la fabrication de votre propre pichet de lutte est aussi fondamentale que de fouiller une conception dans votre logiciel de choix de CAO et de l’imprimer de manière alimentaire. Vidéo après la pause.

Changement de points changeants pour un chemin de fer arrière

Un chemin de fer de construction à domicile est l’une des plus grandes choses que vous pourriez potentiellement utiliser pour changer de tonnes autour de votre ferme. [Tim] ainsi que [Sandra] de YouTube Channel [Way Out West] Vous avez une telle configuration, mais il avait besoin de quelques points changeants pour aider les voitures directes d’un ensemble de rails à une autre. Fabrication s’ensuivit!

La conception fondamentale des points de chemin de fer.
Le chemin de fer comporte des rails extrêmement basiques à base de barre plate ainsi que de fer à angle, permettant ainsi de développer le chemin de fer sans beaucoup de travail de forgeron lourd. Pour un chemin de fer de maison légère, celles-ci sont beaucoup plus que fortes suffisantes pour faire le travail.

Quant aux points, un style de grenouille et de lame de base en forme de V a été utilisé. La grenouille est la section en forme de V dans laquelle les rails divergent dans deux directions, assis au centre de la Y, tandis que la lame est la partie qui se déplace de part et d’autre pour guider les chariots d’une méthode ou une autre.

La lame se compose d’un fer de fer d’angle de 2,2 mètres de long avec une goupille soudée, ce qui lui permet de pivoter. Deux morceaux de barre plate ont ensuite été soudés avec une goupille pour faire la grenouille. Deux buissons métalliques ont ensuite été soumis à un dormeur en bois permettant à la lame de pivoter au besoin. Les rails eux-mêmes sont quelque peu enfermés au besoin, tout ce qui est allégé dans les dormeurs avec des boulons ainsi que des piquets de tuyaux.

Le style fonctionne bien, beaucoup pour le plaisir [TIM]. C’est une augmentation de l’amélioration du style précédent que nous avons examiné au moins une année.

Il y a quelque chose de captivant intrinsèquement à propos d’un chemin de fer développé avec un peu plus que le bois, le métal, ainsi que les marteaux. Voyant le bit de la chariot de pierre survole les rails au lit dans les dormeurs est absolument heureux dans une méthode difficile à expliquer complètement. Vidéo après la pause.

[Merci à Foley pour la pointe!]