Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND SYSTEM FOR REAL-TIME QUALITY CONTROL BASED ON A SOCIAL NETWORK MODEL
Document Type and Number:
WIPO Patent Application WO/2019/202273
Kind Code:
A1
Abstract:
Method for real-time quality control of an item of equipment to be checked by a service quality operator, comprising the following steps: - capture, by a user, of check data relating to the item of equipment to checked by means of a communicating portable terminal, - determination of a confidence level on the basis of a certification of the check data, - transmission of the confidence level to an owner of the item of equipment to be checked.

Inventors:
GIRARDEAU CHRISTIAN (FR)
Application Number:
PCT/FR2019/050932
Publication Date:
October 24, 2019
Filing Date:
April 18, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GIRARDEAU CHRISTIAN (FR)
International Classes:
G07C5/00; G06Q10/00; G06Q10/06; G06Q50/00; G07C3/00
Foreign References:
US20140229389A12014-08-14
US20120022907A12012-01-26
US20170213303A12017-07-27
Other References:
None
Attorney, Agent or Firm:
BREESE, Pierre (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Procédé de contrôle qualité en temps réel d’un équipement à contrôler par un opérateur de qualité de service, comportant les étapes suivantes :

- une capture, par un usager, de données de contrôles relatives à l’équipement à contrôler au moyen d’un terminal portable communicant,

- une détermination d’un niveau de confiance à partir d’une certification des données de contrôle,

- une transmission du niveau de confiance à destination d’un propriétaire de l’équipement à contrôler.

2. Procédé selon l’une quelconque des revendications précédentes, dans lequel le niveau de confiance est déterminé à partir :

d’un index courant attribué à l’usager,

- d’un index courant attribué à l’équipement à contrôler, de préférence à partir des données de contrôle,

- d’un index courant attribué au propriétaire,

- d’un index courant attribué à un type de défaillance relative à l’équipement à contrôler.

3. Procédé selon l’une quelconque des revendications précédentes, comportant en outre une transmission du niveau de confiance à destination d’une communauté d’utilisateurs.

4. Procédé selon la revendication précédente, dans lequel la transmission comporte en outre l’index courant du propriétaire.

5. Procédé selon la revendication précédente, dans lequel la transmission à destination d’une communauté d’utilisateurs présente un niveau d’alerte, le niveau d’alerte étant déterminé à partir d’une durée écoulée depuis la transmission du niveau d’alerte à destination du propriétaire.

6. Procédé selon l’une quelconque des revendications 2 à 5, comportant une mise à jour de l’index courant attribué à l’usager à partir d’une comparaison établie entre les données de contrôle capturées par l’usager et le résultat d’une étape de confirmation par le propriétaire de l’équipement à contrôler.

7. Procédé selon l’une quelconque des revendications 2 à 6, comportant une mise à jour de l’index courant attribué à l’équipement à contrôler à partir d’une comparaison établie entre les données de contrôle capturées par l’usager et le résultat d’une étape d’identification par une base de données.

8. Procédé selon l’une quelconque des revendications 2 à 7, comportant une mise à jour de l’index courant attribué au propriétaire de l’équipement à contrôler à partir d’une comparaison établie entre les données de contrôle capturées par l’usager et le résultat d’une étape de traitement mettant en œuvre une base de données.

9. Procédé selon l’une quelconque des revendications précédentes, dans lequel le terminal portable communiquant est une tablette, un smartphone ou une montre comportant des moyens de capture des données de contrôles.

10. Procédé selon l’une quelconque des revendications précédentes, dans lequel la certification est centralisée et délocalisée.

11. Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce qu’il met en œuvre des techniques de réalité virtuelle pour une voie retour client.

12. Procédé selon la revendication 11, caractérisé en ce qu’il comprend en outre :

- une étape pour enregistre une machine en dysfonctionnement,

- une étape pour recevoir un message retour de l’opérateur de qualité, indiquant qu’une requête est prise en charge,

- une étape pour ouvrir alors une application de réalité virtuelle, de façon à visionner la machine en dysfonctionnement et recevoir des messages en temps réel de la part de l’opérateur de ladite machine ou à défaut de l’opérateur de qualité en vue d’une auto résolution du problème.

13. Procédé selon la l’une quelconque des revendications précédentes, caractérisé en ce qu’il est mis en œuvre pour une borne de charge de véhicule électrique. 14. Procédé selon la revendication 13, caractérisé en ce qu’il implémente un ou plusieurs protocoles d’échange entre la borne et le véhicule, par exemple le protocole IS015118, vers les serveurs de l’opérateur de qualité pour mieux classifier le dysfonctionnement. 15. Système de contrôle qualité en temps réel d’un équipement à contrôler par un opérateur de qualité de service, comportant :

- un module de capture de données de contrôles relatives à l’équipement à contrôler au sein d’un terminal portable communicant,

- un module de détermination configuré pour déterminer un niveau de confiance à partir d’une certification des données de contrôle,

- un module de transmission configuré pour transmettre le niveau de confiance à destination d’un propriétaire de l’équipement à contrôler.

16. Produit programme d’ordinateur comprenant des instructions de code de programme pour l’exécution des étapes du procédé selon l’une quelconque des revendications de procédé, lorsque le programme est exécuté sur un ordinateur.

Description:
Procédé et système de contrôle qualité en temps réel par modèle de réseau social

Domaine technique

L’invention se rapporte au domaine du contrôle qualité en temps réel d’un équipement à contrôler.

À titre d’exemple, l’équipement à contrôler peut être un distributeur de billets de banque, une boîte aux lettres automatisée ou non, un escalier mécanique dans une gare ou un centre commercial, un automate de station-service, ou encore une borne de recharge pour véhicule électrique.

Elle s’applique à un procédé de contrôle qualité en temps réel d’un équipement à contrôler par un opérateur de qualité de service. L’invention concerne aussi un système de contrôle qualité en temps réel d’un équipement à contrôler par un opérateur de qualité de service. L’invention concerne enfin un produit programme d’ordinateur comprenant des instructions de code de programme pour l’exécution des étapes du procédé selon l’invention lorsque le programme est exécuté sur un calculateur.

Etat de la technique

On connaît des procédés de contrôle de qualité en temps réel d’équipement à contrôler. Toutefois, ces procédés sont internes à une entreprise. Les entreprises ne sont pas incitées à communiquer sur les défauts de qualités liés au dispositif contrôlé.

Une fois le dispositif installé en un lieu public, la survenance d’une panne sur le dispositif porte atteinte à l’image de marque du propriétaire du dispositif. L’installation de transmission automatique d’informations relatives au dispositif par transmission des informations par ce dernier peut être coûteuse, voire impossible, par exemple lorsque l’environnement de communication ne s’y prête pas.

Exposé de l’invention

Un but de l’invention est notamment de remédier à tout ou partie des inconvénients précités.

Selon un premier aspect de l’invention, il est proposé un procédé de contrôle qualité en temps réel d’un équipement à contrôler par un opérateur de qualité de service, comportant les étapes suivantes : une capture par un usager de données de contrôles relatives à l’équipement à contrôler au moyen d’un terminal portable communicant,

une détermination d’un niveau de confiance à partir d’une certification des données de contrôle,

une transmission du niveau de confiance à destination d’un propriétaire de l’équipement à contrôler.

L’équipement à contrôler peut être un automate ou un moyen automatisé, par exemple un ascenseur, escalier mécanique. L’équipement à contrôler peut être mis à disposition du public pour rendre un service de proximité.

Le terminal portable communiquant est, par exemple, une tablette, un smartphone ou une montre comportant des moyens de capture des données de contrôles.

Le terminal portable communiquant peut comporter une application locale résidente permettant à l’usager de l’activer, de préférence par un geste ou par la voix, pour commander la capture et l’enregistrement de données simultanément et suivant différents formats.

À titre d’exemple, les données de contrôle peuvent comporter une capture d’image, de vidé, une édition de message court— par exemple de type SMS, Whatsapp, mail— , un enregistrement de message vocal, une localisation géographique de l’évènement.

Les données de contrôle peuvent comporter un identifiant de l’équipement à contrôler, ledit identifiant étant communiqué au terminal portable communicant par ledit dispositif à contrôler. L’identifiant peut résider dans une puce électronique de communication résidant dans l’équipement à contrôler.

Selon un mode de réalisation, le niveau de confiance peut être déterminé à partir : d’un index courant attribué à l’usager,

d’un index courant attribué à l’équipement à contrôler, de préférence à partir des données de contrôle,

d’un index courant attribué au propriétaire,

d’un index courant attribué à un type de défaillance relative à l’équipement à contrôler.

La transmission du niveau de confiance à destination d’un propriétaire de l’équipement à contrôler peut être acquittée de façon manuelle ou automatisée Le propriétaire de l’équipement à contrôler peut avoir une possibilité de réponse dans une période de temps prédéterminée suivant un niveau de service auquel il a souscrit auprès de l’opérateur de qualité de service pour confirmer ou non une intervention.

Avantageusement, le procédé peut comporter en outre une transmission du niveau de confiance à destination d’une communauté d’utilisateurs. La transmission peut en outre comporter l’index courant du propriétaire.

L’index courant du propriétaire peut être alors publié vers la communauté, localement, puis à l’échelle d’une ville, région, pays ou à l’échelle mondiale en temps réel.

Au cours de la période prédéterminée, une première alerte peut être communiquée à la communauté utilisant le service indiquant une défaillance possible, mais non critique.

Au-delà de cette période prédéterminée, si le propriétaire ne confirme pas une intervention, la défaillance peut être publiée à la communauté avec un statut confirmé et critique avec le niveau de confiance précédemment défini.

Dans le cas contraire, si le propriétaire a confirmé, planifié puis réalisé une intervention sur l’équipement à contrôler, l’alerte peut être mise en mode veille, suivant plusieurs gradations de confirmation d’intervention auprès de la communauté des utilisateurs et s’éteint au bout de la période de fin de garantie de service.

Les éléments de réponse et d’intervention du propriétaire peuvent alimenter la base de données de confiance en vue d’améliorer le niveau d’information et de pertinence de l’index courant attribué au propriétaire.

Selon une possibilité, la transmission à destination d’une communauté d’utilisateurs peut présenter un niveau d’alerte, le niveau d’alerte étant déterminé à partir d’une durée écoulée depuis la transmission du niveau d’alerte à destination du propriétaire.

Une mise à jour de l’index courant attribué à l’usager peut être réalisée à partir d’une comparaison établie entre les données de contrôle capturées par l’usager et le résultat d’une étape de confirmation par le propriétaire du dispositif à contrôle

Une mise à jour de l’index courant attribué à l’équipement à contrôler peut être réalisée à partir d’une comparaison établie entre les données de contrôle capturées par l’usager et le résultat d’une étape d’identification par une base de données.

Une mise à jour de l’index courant attribué au propriétaire de l’équipement à contrôler peut être réalisée à partir d’une comparaison établie entre les données de contrôle capturées par l’usager et le résultat d’une étape de traitement mettant en œuvre une base de données. La certification peut être centralisée et/ou délocalisée.

Le procédé permet donc d’attribuer aux différents acteurs, sur la base des indicateurs décrits précédemment, un nombre de points de valeur.

En ce qui concerne l’usager, il s’agit de point de pertinence et en ce qui concerne le propriétaire de l’équipement à contrôler, il s’agit de point de réactivité positive.

L’équipement à contrôler peut aussi être crédité de points de qualité.

Ces points peuvent trouver une valeur sur une place de marché dédié.

Aussi le procédé selon l’invention peut permettre de mettre en relation des dispositifs à contrôler, des propriétaires de ces dispositifs et des usagers au sein d’une communauté en vue d’identifier, d’afficher les défaillances des services mis à disposition du public par le biais des dispositifs en vue d’inciter les propriétaires à avoir une meilleure qualité de service.

A titre secondaire, le procédé selon l’invention peut permettre une monétisation de ces informations.

Selon un deuxième aspect de l’invention, il est proposé un système de contrôle qualité en temps réel d’un équipement à contrôler par un opérateur de qualité de service, comportant :

- un module de capture de données de contrôles relatives à l’équipement à contrôler au sein d’un terminal portable communicant,

- un module de détermination configuré pour déterminer un niveau de confiance à partir d’une certification des données de contrôle,

- un module de transmission configuré pour transmettre le niveau de confiance à destination d’un propriétaire de l’équipement à contrôler.

Selon un troisième aspect de l’invention, il est proposé un produit programme d’ordinateur comprenant des instructions de code de programme pour l’exécution des étapes du procédé selon le premier aspect de l’invention, ou l’un ou plusieurs de ses perfectionnements, lorsque le programme est exécuté sur un ordinateur.

Description de modes de réalisation

Les modes de réalisation décrits ci-après n’étant nullement limitatifs, on pourra notamment considérer des variantes de l’invention ne comprenant qu’une sélection de caractéristiques décrites, par la suite isolées des autres caractéristiques décrites, si cette sélection de caractéristiques est suffisante pour conférer un avantage technique ou pour différencier l’invention par rapport à l’état de la technique antérieure. Cette sélection comprend au moins une caractéristique, de préférence fonctionnelle sans détails structurels, ou avec seulement une partie des détails structurels si cette partie uniquement est suffisante pour conférer un avantage technique ou pour différencier l’invention par rapport à l’état de la technique antérieure.

Sur les figures, un élément apparaissant sur plusieurs figures conserve la même référence.

Le procédé et les dispositifs selon un mode de réalisation de l’invention sont maintenant décrits.

Sur la figure 1 est illustré le mode de réalisation d’un système de contrôle qualité 100 en temps réel d’un équipement à contrôler 200 par un opérateur de qualité de service, comporte :

- un module de capture 102 de données de contrôles relatives à l’équipement à contrôler au sein d’un terminal portable communicant 300,

- un module de détermination 104 configuré pour déterminer un niveau de confiance Q-FACT à partir d’une certification des données de contrôle,

- un module de transmission 106 configuré pour transmettre le niveau de confiance Q-FACT à destination d’un propriétaire de l’équipement à contrôler.

Dans le mode de réalisation illustré, le procédé selon l’invention comporte :

- une capture El par un usager des données de contrôles relatives à l’équipement à contrôler 200 par le terminal portable communicant 300,

- une détermination E2 du niveau de confiance Q-FACT à partir de la certification des données de contrôle,

- une transmission E3 du niveau de confiance Q-FACT à destination du propriétaire de l’équipement à contrôler.

Le terminal portable communique 300 peut être une tablette, un smartphone, une montre, et permettent de capturer une défaillance d’un automate ou d’un moyen automatisé mis à disposition du public pour rendre un service de proximité.

Quel que soit le système d’exploitation existant sur le terminal portable communiquant, une application locale résidente permet à un usager de l’activer d’un geste ou à la voix pour ordonner la prise et l’enregistrement de données simultanément et suivant différents formats : (1) prise de photo

(2) enregistrement de vidéo

(3) édition de message court (SMS, Whatsapp, mail, etc.)

(4) enregistrement de message vocal

(5) localisation de l’évènement

(6) le cas échéant, identification Machine de l’automate incriminé ou du service défaillant par une communication Machine-to-Machine, lorsque l’automate est équipé dudit dispositif.

Dans ce dernier cas, l’identification devient certaine (voir ci-après)

L’étape de détermination E2 du niveau de confiance est réalisée par un traitement local ou centralisé et permet de certifier (a) la nature de la défaillance, (b) l’automate incriminé et (c) le (la) certificateur (certifïcatrice).

Le niveau de confiance est déterminé à partir :

d’un index courant attribué à l’usager,

- d’un index courant attribué à l’équipement à contrôler, de préférence à partir des données de contrôle,

- d’un index courant attribué au propriétaire,

- d’un index courant attribué à un type de défaillance relative à l’équipement à contrôler.

Le procédé de contrôle qualité selon l’invention permet de calculer le niveau de confiance Q-FACT sur une échelle de 0 à 5, combiné depuis 4 indicateurs :

- INDEX USER est le niveau de certitude que l’on peut attribuer à l’historique de qualité de certification d’un usager effectuant un relevé de défaillance. C’est l’index courant attribué à l’usager. Ce niveau de certitude est comparé entre la déclaration dudit incident par l’utilisateur et la constatation réelle de cet incident après remise en service. Le procédé permettant de vérifier a posteriori la situation après acquittement par le propriétaire de l’automate de la remise en service,

- INDEX THING est le niveau de certitude lié à l’identification de l’automate ou du service incriminé, il est établi à partir de sa localisation et de son comparatif dans une base de données du parc installé, soit opéré centralement, soit répartie. C’est l’index courant attribué à l’équipement à contrôler. Ce niveau de certitude est amélioré par la présence d’une photo ou d’une vidéo associée. Ce niveau de certitude est grandement amélioré lorsque l’automate est équipé du système d’identification automatique Machine-To-Machine associé automatiquement au procédé,

- INDEX OWNER est le niveau de certitude lié à la qualité des réponses apportées par le propriétaire de l’automate, en fonction de la fiabilité des réponses communiquées par rapport à la réalité terrain constatée a posteriori. C’est l’index courant attribué au propriétaire,

- INDEX FAULT est le niveau de certitude de nature de défaillance défini par sa probabilité d’occurrence de manière usuelle. Les typologies de défaillance sont décrites dans une base de données d’évènements connus et sur une base d’enrichissement de ces évènements en fonction de l’apprentissage du système.

C’est index courant attribué à un type de défaillance relative à l’équipement à contrôler.

Le niveau de confiance Q-FACT est la combinaison des 4 indicateurs INDEX USER, INDEX THIN G, INDEX OWNER et INDEX FAULT, de la façon suivante :

Q-FACT = INDEX USER X INDEX THING X INDEX OWNER X INDEX FAULT

Sur une échelle de 0 à 5 :

INDEX USER est compris entre 0 et 1.

INDEX THING est compris entre 0 et 1.

INDEX OWNER est compris entre 0 et 1.

INDEX FAULT est compris entre 0 et 5.

Q-FACT, compris entre 0 et 5 est signifié de façon arithmétique et par un code couleur, facilement interprétable par un humain :

Niveau 5— couleur rouge

Niveau 2— couleur orange

Niveau 0— couleur verte

La figure 2 illustre une mise à jour de l’index courant attribué à l’usager à partir d’une comparaison établie entre les données de contrôle capturées par l’usager et le résultat d’une étape de confirmation par le propriétaire de l’équipement à contrôler.

Après constatation d’une défaillance d’un équipement à contrôler, l’usager peut effectuer une étape de déclaration de défaillance, capter et transmettre des données de contrôles relatives à l’équipement à contrôler au propriétaire. À réception des données de contrôle, le propriétaire peut établir une identification de défaillance et confirmer la défaillance.

Une comparaison entre les deux évènements (déclaration de défaillance et confirmation de défaillance) est réalisée.

Selon l’issue de cette comparaison, l’index courant attribué à l’usager est mis à jour.

La figure 3 illustre une mise à jour de l’index courant attribué à l’équipement à contrôler à partir d’une comparaison établie entre les données de contrôle capturées par l’usager et le résultat d’une étape d’identification par une base de données.

Après constatation d’une défaillance d’un équipement à contrôler, l’usager peut capter et transmettre des données de contrôles, relatives à l’équipement à contrôler, comportant une identification de l’équipement à contrôler, à une base de données.

Un traitement peut être effectué sur la base de données pour comparer l’identification de l’équipement à contrôler avec l’équipement à contrôler déterminé par la base de données à partir des données de contrôle.

Selon l’issue de cette comparaison, l’index courant attribué à l’équipement à contrôler est mis à jour.

Le procédé permet aussi, lorsque l’automate est identifié (et équipé) via un identifiant Machine -to-Machine combinant une puce électronique résidente et un logiciel adapté communiquant avec le procédé de produire une identification certaine au moment de l’évènement.

En vue d’automatiser le processus sur un niveau supérieur, une puce électronique de communication résidante dans l’automate incriminé, associé à un traitement local principalement d’identification, permet d’établir une communication directe entre cet automate et le terminal portable de l’usager ayant identifié la défaillance.

La certification de l’automate est alors garantie. Le critère INDEX THING, décrit précédemment, est alors égal à 1, niveau de confiance maximal.

La figure 4 illustre une mise à jour de l’index courant attribué au propriétaire de l’équipement à contrôler à partir d’une comparaison établie entre les données de contrôle capturées par l’usager et le résultat d’une étape de traitement mettant en œuvre une base de données.

Après constatation d’une défaillance d’un équipement à contrôler, l’usager peut capter et transmettre des données de contrôles, relatives à l’équipement à contrôler, comportant une identification de l’équipement à contrôler, à une base de données. À réception des données de contrôle, le propriétaire peut établir une identification de défaillance et confirmer la défaillance. Il peut alors ouvrir un ticket d’intervention, procéder à une intervention et ensuite fermer le ticket d’intervention.

Une comparaison entre les évènements (déclaration de défaillance et réalisation des différentes étapes par le propriétaire) est réalisée.

Selon l’issue de cette comparaison, l’index courant attribué au propriétaire est mis à jour.

La figure 5 illustre une mise à jour de l’index courant attribué à l’incertitude de nature de défaillance définie par sa probabilité d’occurrence de manière usuelle.

Après constatation d’une défaillance d’un équipement à contrôler, l’usager peut capter et transmettre des données de contrôles, relatives à l’équipement à contrôler, comportant une identification de l’équipement à contrôler, à une base de données. Il réalise ainsi une déclaration de défaillance.

Les typologies de défaillance sont décrites dans une base de données d’évènements connus et sur une base d’enrichissement de ces évènements en fonction de l’apprentissage du système

Une comparaison entre les évènements (déclaration de défaillance et typologie de défaillance) est réalisée.

Selon l’issue de cette comparaison, l’index courant attribué à l’incertitude de nature de défaillance est mis à jour.

La figure 6 illustre différentes étapes de communication du niveau de confiance Q- FACT au cours du temps.

Une communication poussée, en premier lieu, vers le propriétaire de l’automate incriminé d’une information qualifiée avec un niveau de confiance, et, en second lieu, vers la communauté d’usager abonné au réseau social utilisant ledit procédé décrit dans ce brevet par le biais d’un outil communiquant portable (ou non), ledit outil communiquant pouvant être installé dans un moyen de transport (voiture, bus, train, etc.).

Dans un premier temps, le propriétaire de l’automate a la capacité de répondre dans une période de temps déterminée suivant le niveau de service auquel il a souscrit auprès de l’opérateur de qualité de service pour confirmer ou non une intervention. Dans cet espace de temps, une première alerte est communiquée à la communauté utilisant le service indiquant une défaillance possible, mais non critique. Si au-delà de ce laps de temps, le propriétaire de l’automate ne confirme pas une intervention, la défaillance est alors publiée à la communauté avec un statut confirmé et critique avec le niveau de confiance défini précédemment. Après intervention par le propriétaire, le niveau de confiance actualisé est transmis à la communauté.

Après résolution de l’anomalie par le propriétaire, le niveau de confiance actualisé est transmis à la communauté.

L’indice instantané de notoriété du propriétaire de l’équipement à contrôlé incriminé est présenté dans un rayon local d’usage ou de l’ensemble du parc installé du propriétaire à une échelle géographique d’une ville, région, pays ou à l’échelle mondiale.

Associé au dispositif, l’usager identifié reçoit un nombre de points pour le service rendu ainsi que le propriétaire de l’automate, voire l’automate lui-même. Ces points peuvent être échangés et monétisés dans une place de marché.

Le dispositif permet donc d’attribuer aux différents acteurs, sur la base des indicateurs décrits précédemment, un nombre de points de valeur. En ce qui concerne l’usager, il s’agit de point de pertinence RELIABILITY TOKEN et en ce qui concerne le propriétaire de l’automate, il s’agit de point de réactivité positive REACTIVITY TOKEN.

L’automate peut aussi être crédité de points de qualité QUALITY TOKEN. Ces points trouvent une valeur sur une place de marché dédié.

Le procédé de contrôle qualité en temps réel selon l’invention peut aussi mettre en œuvre des techniques de réalité virtuelle pour la voie retour client. Le système de contrôle qualité est alors complété d’une voie retour. En effet un usager se trouvant devant une machine en dysfonctionnement, après avoir enregistré le dysfonctionnement par les differents moyens décrits précédemment, va recevoir un message retour de l’opérateur de qualité, lui indiquant que sa demande est prise en charge.

L’opérateur de qualité contacte en temps réel l’opérateur de la dite machine en dysfonctionnement pour lui indiquer cela.

L’opérateur ouvre alors une application de réalité virtuelle, permettant à l’usager via son smartphone ou se tablette de visionner l’automate et de recevoir des messages en temps réel de la part de l’opérateur de l’automate ou à défaut de l’operateur de qualité en vue d’une auto résolution du problème. Si le problème persiste, l’opérateur de qualité informe alors le dit opérateur de l’automate de mettre en place la procédure de dépannage soit par des moyens a distance (reboot etc ...) soit par dépannage physique.

La réactivité de l’opérateur de l’automate est note via le système décrit dans le brevet.

Le procédé de contrôle qualité en temps réel selon l’invention peut aussi être appliqué dans le domaine des chargeurs pour véhicules électriques. Ce procédé s’applique particulièrement bien dans le cadre d’un usager souhaitant une recharge de son véhicule sur une borne de charge, tel que décrit précédemment.

Le mécanisme de contrôle qualité peut etre renforce via l’utilisation des protocoles d’ échangé entre la borne et le véhicule, par exemple via l’utilisation du protocole IS015118 vers les serveurs de l’opérateur de qualité pour mieux classifier le dysfonctionnement. Bien sûr, l’invention n’est pas limitée aux exemples qui viennent d’être décrits et de nombreux aménagements peuvent être apportés à ces exemples sans sortir du cadre de l’invention. De plus, les différentes caractéristiques, formes, variantes et modes de réalisation de l’invention peuvent être associés les uns avec les autres selon diverses combinaisons dans la mesure où ils ne sont pas incompatibles ou exclusifs les uns des autres.