Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR SECURING A DETECTION METHOD BY DYE PENETRATION OR MAGNETOSCOPY
Document Type and Number:
WIPO Patent Application WO/2019/224490
Kind Code:
A1
Abstract:
The invention relates to a method for securing a detection method by dye penetration or magnetoscopy of a material discontinuity in an object (S), characterized in that: - the method comprises a step of identifying the object (S) by installing a support (1) in the vicinity of said object, said support integrating a unique identifier that can be read remotely by a mobile reading terminal (3); - reading the unique identifier by the mobile reading terminal (3) is necessary in order to implement the detection method.

Inventors:
CATONIO JACKY (FR)
VALENSI JEREMY (FR)
CROZET SYLVAIN (FR)
Application Number:
PCT/FR2019/051187
Publication Date:
November 28, 2019
Filing Date:
May 23, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
BEWEIS (FR)
International Classes:
G01N21/91; G01N21/88; G01N27/82
Foreign References:
US20170066020A12017-03-09
EP3124964A12017-02-01
FR3017972A12015-08-28
Other References:
ANONYMOUS: "Barcode reader - Wikipedia", 20 April 2015 (2015-04-20), XP055560016, Retrieved from the Internet [retrieved on 20190221]
Attorney, Agent or Firm:
ROMAN, Alexis (FR)
Download PDF:
Claims:
Revendications

1. Procédé pour sécuriser une méthode de détection par ressuage ou magnétoscopie d’une discontinuité de matière dans un objet (S), se caractérisant par le fait que :

- le procédé comprenant une étape consistant à identifier l’objet (S) en installant un support (1) à proximité dudit objet, lequel support intègre un identifiant unique lisible à distance par un terminal mobile de lecture (3),

- une lecture de l’identifiant unique par le terminal mobile de lecture (3), est nécessaire pour mettre en œuvre la méthode de détection.

2. Procédé selon la revendication 1 , dans lequel une lecture de l’identifiant unique par le terminal mobile de lecture (3) entraîne l’ouverture d’une fenêtre temporelle pendant laquelle on prend au moins une photographie de l’objet (S) après et/ou avant l’exécution d’une étape de la méthode de détection.

3. Procédé selon la revendication 2, consistant à inscrire l’identifiant unique de manière visible à l’œil nu sur le support (1), et à photographier l’objet (S) de manière à ce que l’identifiant unique inscrit de manière visible à l’œil nu sur le support (1) soit visible sur la photographie.

4. Procédé selon l’une des revendications précédentes, dans lequel une prise de photographie de l’objet (S), après l’exécution d’une étape de la méthode de détection, est nécessaire pour exécuter l’étape suivante de ladite méthode.

5. Procédé selon l’une des revendications 2 à 4, dans lequel la prise de la photographie de l’objet (S) est réalisée depuis le terminal mobile de lecture (3), lequel terminal intègre un appareil (35) pour la prise de photographies.

6. Procédé selon l’une des revendications 2 à 5, comprenant une étape consistant à horodater chaque photographie prise de l’objet (S).

7. Procédé selon l’une des revendications 1 à 6, dans lequel une lecture de l’identifiant unique, depuis le terminal mobile de lecture (3), après l’exécution d’une étape de la méthode de détection, est nécessaire pour exécuter l’étape suivante de ladite méthode.

8. Procédé selon l’une des revendications 1 à 7, comprenant une étape consistant à lire préalablement l’identifiant unique depuis le terminal mobile de lecture (3) avant d’exécuter la première étape de la méthode de détection, cette lecture préalable entraînant l’ouverture, sur une interface graphique (33) dudit terminal, d’un fichier pour relater le déroulement des étapes de la méthode de détection.

9. Procédé selon la revendication 8, comprenant des étapes consistant à :

- associer, dans une mémoire informatique (41) ou une base de données informatique, l’identifiant unique à des informations complémentaires relatives à l’objet

(S),

- interroger la mémoire informatique ou la base de données informatique (41) suite à la lecture préalable de l’identifiant unique depuis le terminal mobile de lecture

(3),

- générer un rapport pré-rempli dans lequel sont consignées les informations complémentaires contenues dans la mémoire informatique ou la base de données informatique (41) et qui sont associées à l’identifiant unique lu,

- ouvrir le fichier sur l’interface graphique (33) du terminal mobile de lecture (3), lequel fichier se présente sous la forme du rapport pré-rempli.

10. Procédé selon l’une des revendications précédentes, dans lequel la méthode de détection est une méthode de détection par ressuage comprenant une étape consistant à nettoyer une surface de l’objet (S) et une étape consistant à appliquer un produit pénétrant coloré sur ladite surface nettoyée, le procédé comprenant les étapes consistant à :

- prendre une photographie de surface nettoyée de l’objet (S),

- appliquer le produit pénétrant sur la surface nettoyée de l’objet (S),

- prendre une première photographie de la surface nettoyée de l’objet (S) sur laquelle est appliqué le produit pénétrant,

- prendre une seconde photographie de la surface nettoyée de l’objet (S) sur laquelle est appliqué le produit pénétrant, laquelle seconde photographie est prise au terme d’un délai déterminé courant à compter de la prise de la première photographie.

11. Procédé selon l’une des revendications précédentes, dans lequel la méthode de détection est une méthode de détection par ressuage comprenant une étape consistant à appliquer un produit révélateur sur une surface de l’objet (S), le procédé comprenant les étapes consistant à :

- prendre une première photographie de la surface de l’objet (S) sur laquelle est appliqué le produit révélateur,

- prendre une seconde photographie de la surface de l’objet (S) sur laquelle est appliqué le produit révélateur, laquelle seconde photographie est prise au terme d’un délai déterminé courant à compter de la prise de la première photographie.

12. Procédé selon l’une des revendications précédentes, consistant à utiliser un support (1) se présentant sous la forme d’une étiquette, d’un collier ou d’une plaque, et à inscrire l’identifiant unique dans une puce RFID (10), dans un code-barres ou sous la forme d’une suite de caractères chiffrés ou cryptés adaptée pour être lue par un dispositif de reconnaissance optique de caractères.

Description:
PROCEDE POUR SECURISER UNE METHODE DE DETECTION PAR

RESSUAGE OU MAGNETOSCOPIE

Description

Domaine technique de l’invention.

L’invention a pour objet un procédé pour sécuriser une méthode de détection par ressuage ou magnétoscopie.

Elle concerne le domaine technique des procédés de contrôle non destructif d’un objet susceptible de présenter des discontinuités de matière, au moyen d’un produit de contrôle, tels que notamment les techniques de ressuage et de magnétoscopie. Elle concerne de manière plus générale les procédés de traçabilité sécurisée des contrôles non destructifs.

État de Sa technique.

Le ressuage permet de détecter la présence d’une discontinuité (pores, microfissures, criques,...) et débouchant à la surface d'un objet, exemple une soudure. Le ressuage est applicable quel que soit le matériau de l’objet à contrôler.

Dans une première étape, on nettoie la surface de l’objet à contrôler avec un produit de nettoyage, pour enlever les polluants (huile, graisse, rouille, oxydation, ...) susceptibles de boucher la discontinuité.

On applique ensuite un produit pénétrant coloré sur la surface nettoyée. Ce produit présente une viscosité telle qu’il pénètre par capillarité dans la discontinuité à détecter. Le pénétrant est laissé sur la surface de l’objet pendant une durée généralement de 5 minutes à 20 minutes. Il s’agit d’une première condition d’attente permettant de s’assurer de sa bonne pénétration dans la discontinuité. A l’issue de ce délai, la surface est à nouveau nettoyée pour éliminer le pénétrant qui n'aurait pas effectivement pénétré dans la discontinuité.

On applique sur la surface nettoyée un produit révélateur (en poudre, en suspension ou en solution), par exemple du talc fonctionnant comme un « buvard ». En laissant agir le révélateur pendant une période de temps déterminée (par exemple 20 minutes), le pénétrant va ressortir hors de la discontinuité, et provoquer l'apparition de taches révélant la présence d'une discontinuité. Le temps d’action du révélateur est une seconde condition d'attente.

Les taches, leur position, leur forme et leurs dimensions sont relevées de manière précise par un technicien, généralement au moyen de prises de photographies consignées dans un rapport. Plusieurs observations décalées dans le temps permettent au technicien, en fonction de la forme et des dimensions que présentent les taches lors d’observations successives, de déterminer avec un certain degré de précision les formes et dimensions des différentes discontinuités ainsi détectées et par conséquent de déterminer si elles présentent un risque et d'intervenir en conséquence.

Après cette série d'observations, les traces de produit révélateur et de produit pénétrant ayant ressué sont enlevées par un nettoyage approprié de la surface.

Dans une installation, certaines surfaces à contrôler, telles que des soudures, sont plus difficiles d’accès que d’autres. Il peut donc arriver qu’un technicien ne souhaite pas contrôler une soudure ‘A’ difficile d’accès. Dans ce cas, il pourrait effectuer une opération de ressuage sur une soudure‘B’ plus facile d’accès et indiquer dans son rapport que les photographies qu’il a prises correspondent à l’opération de ressuage sur la soudure‘A’.

En outre, il est possible qu'un technicien mal intentionné puisse ne pas respecter les conditions d’attente précitées. Par exemple, pour gagner du temps, un technicien peut raccourcir le temps d’action du pénétrant et/ou du révélateur. Dans ce cas, les discontinuités peuvent ne pas être détectées et/ou leur conséquences minimisées.

La magnétoscopie est une technique de contrôle non destructif alternative qui permet de détecter la présence d’une discontinuité dans un objet (débouchant ou non à la surface). Cette technique consiste à créer un flux magnétique à la surface d’un matériau ferromagnétique (fer, fonte, aciers, soudures, tôles, ...).

Comme pour le ressuage, on commence par nettoyer la surface à contrôler pour enlever les polluants.

On applique ensuite un produit révélateur sur la surface nettoyée. Ce produit se présente habituellement sous la forme d’un liquide mélangé à des particules métalliques colorées ou fluorescentes.

On aimante alors la surface à contrôler à l’aide d'un champ magnétique suffisamment élevé. En présence d’une discontinuité, les lignes du champ magnétique subissent une distorsion qui génère un “champ de fuite magnétique”, appelé également "fuite de flux magnétique”, qui, en attirant les particules métalliques, fournit des indications caractéristiques de la discontinuité. Ces indications sont observées, photographiées et consignées dans un rapport établi par le technicien.

Pour un objet ferromagnétique à contrôler, la magnétoscopie est préférée au ressuage car elle est plus rapide. En effet, les conditions d’attente précitées ne sont plus nécessaires. Toutefois, persistent les inconvénients liés à la mise en œuvre de la méthode par un technicien mal intentionné ne souhaitant pas contrôler un objet difficile d’accès.

L’invention vise à remédier à cet état des choses. En particulier, un objectif de l’invention est de proposer un procédé permettant de tracer et sécuriser les contrôles non destructifs, notamment pour s’assurer que toutes les surfaces à contrôler l’ont bien été et que les protocoles opératoires ont été respectés.

Un objectif supplémentaire de l’invention est d’automatiser autant que possible l’établissement des rapports de contrôle. Divulgation de l’inventjon.

La solution proposée par l’invention est un procédé pour sécuriser une méthode de détection par ressuage ou magnétoscopie d’une discontinuité de matière dans un objet. Ce procédé est remarquable en ce que :

- il comprend une étape consistant à identifier l’objet en installant un support à proximité dudit objet, lequel support intègre un identifiant unique lisible à distance par un terminal mobile de lecture,

- une lecture de l’identifiant unique par le terminal mobile de lecture, est nécessaire pour mettre en œuvre la méthode de détection.

La mise en œuvre complète de la méthode de détection nécessite donc au moins une lecture de l’identifiant unique. Sans cette lecture, tout ou partie des étapes de la méthode de détection ne peuvent pas être exécutées. On est donc certain que la méthode de détection est bien mise en œuvre au niveau du bon objet. Pour reprendre l’exemple précité, le technicien devant contrôler une soudure‘A’ difficile d’accès, ne pourra plus effectuer une opération de ressuage sur une soudure ‘B’ plus facile d’accès. En effet, chacune des soudures est maintenant associée à son propre identifiant unique. Un contrôleur pourra ainsi aisément constater que la méthode de détection n’a pas été effectuée au niveau de la soudure‘A’ mais au niveau de la soudure‘B’.

D’autres caractéristiques avantageuses du procédé objet de l’invention sont listées ci-dessous. Chacune de ces caractéristiques peut être considérée seule ou en combinaison avec les caractéristiques remarquables définies ci-dessus et faire l’objet d’une ou plusieurs demandes de brevet divisionnaires, lesquelles caractéristiques remarquables n’étant pas nécessairement indispensables en tant que telles à la résolution des problèmes techniques que les caractéristiques ci-dessous se proposent de résoudre : - Avantageusement une lecture de l’identifiant unique par le terminal mobile de lecture entraîne l’ouverture d’une fenêtre temporelle pendant laquelle on prend au moins une photographie de l’objet après et/ou avant l’exécution d’une étape de la méthode de détection.

- Le procédé peut comprendre une étape consistant à inscrire l’identifiant unique de manière visible à l’œil nu sur le support, et à photographier l’objet de manière à ce que l’identifiant unique inscrit de manière visible à l’œil nu sur le support soit visible sur la photographie.

- Avantageusement, une prise de photographie de l’objet, après l’exécution d’une étape de la méthode de détection, est nécessaire pour exécuter l’étape suivante de ladite méthode.

- Avantageusement, la prise de la photographie de l’objet est réalisée depuis le terminal mobile de lecture, lequel terminal intégrant un appareil pour la prise de photographies.

- Le procédé peut comprendre une étape consistant à horodater chaque photographie prise de l’objet.

- Avantageusement, une lecture de l’identifiant unique, depuis le terminal mobile de lecture, après l’exécution d’une étape de la méthode de détection, est nécessaire pour exécuter l’étape suivante de ladite méthode.

- Le procédé peut comprendre une étape consistant à lire préalablement l’identifiant unique depuis le terminal mobile de lecture avant d’exécuter la première étape de la méthode de détection, cette lecture préalable entraînant l’ouverture, sur une interface graphique dudit terminal, d’un fichier pour relater le déroulement des étapes de la méthode de détection.

- Le procédé peut comprendre des étapes consistant à : - associer, dans une mémoire informatique ou une base de données informatique, l’identifiant unique à des informations complémentaires relatives à l’objet ; - interroger la mémoire informatique ou la base de données informatique suite à la lecture préalable de l’identifiant unique depuis le terminal mobile de lecture ; - générer un rapport pré-rempli dans lequel sont consignées les informations complémentaires contenues dans la mémoire informatique ou la base de données informatique et qui sont associées à l’identifiant unique lu ; - ouvrir le fichier sur l’interface graphique du terminal mobile de lecture, lequel fichier se présente sous la forme du rapport pré-rempli.

- La méthode de détection peut être une méthode de détection par ressuage comprenant une étape consistant à nettoyer une surface de l’objet et une étape consistant à appliquer un produit pénétrant coloré sur ladite surface nettoyée, le procédé comprenant les étapes consistant à : - prendre une photographie de surface nettoyée de l’objet ; - appliquer le produit pénétrant sur la surface nettoyée de l’objet ; - prendre une première photographie de la surface nettoyée de l’objet sur laquelle est appliqué le produit pénétrant ; - prendre une seconde photographie de la surface nettoyée de l’objet sur laquelle est appliqué le produit pénétrant, laquelle seconde photographie est prise au terme d’un délai déterminé courant à compter de la prise de fa première photographie.

- La méthode de détection peut être une méthode de détection par ressuage comprenant une étape consistant à appliquer un produit révélateur sur une surface de l’objet, le procédé comprenant les étapes consistant à prendre une première photographie de la surface de l’objet sur laquelle est appliqué le produit révélateur ; - prendre une seconde photographie de la surface de l’objet sur laquelle est appliqué le produit révélateur, laquelle seconde photographie est prise au terme d’un délai déterminé courant à compter de la prise de la première photographie.

- Le procédé peut comprendre des étapes consistant à utiliser un support se présentant sous la forme d’une étiquette, d’un collier ou d’une plaque, et à inscrire l’identifiant unique dans une puce RFID, dans un code-barres ou sous la forme d’une suite de caractères chiffrés ou cryptés adaptée pour être lue par un dispositif de reconnaissance optique de caractères.

Description des figures.

D’autres avantages et caractéristiques de l'invention apparaîtront mieux à la lecture de la description d’un mode de réalisation préféré qui va suivre, en référence aux dessins annexés, réalisés à titre d’exemples indicatifs et non limitatifs et sur lesquels :

- la figure 1 illustre l’installation d’une plaque d’un support au niveau d’une soudure de tuyauterie,

- la figure 2 illustre un agencement de différents éléments d’un serveur informatique susceptible d’être utilisé dans l’invention,

- la figure 3 illustre un agencement de différents éléments d’un terminal mobile de lecture,

- la figure 4 illustre des étapes d’un procédé de contrôle d’une méthode de détection par ressuage,

- la figure 5 illustre des étapes d’un autre procédé de contrôle d’une méthode de détection par ressuage,

- la figure 6 illustre des étapes d’un procédé de contrôle d’une méthode de détection par magnétoscopie,

- la figure 7 illustre des étapes d’un autre procédé de contrôle d’une méthode de détection par magnétoscopie.

Modes préférés de réalisation de l’invention.

La description qui suit fait référence à une technique de détection par ressuage ou magnétoscopie d’une discontinuité de matière dans une soudure de tuyauterie. L’invention est toutefois applicable au contrôle d’autres types d’objets tels que des assemblages soudés, des produits de forge, des produits de fonderie, des pièces mécaniques, des prothèses chirurgicales, etc.

La figure 1 illustre un tuyau T présentant une soudure S à contrôler. Cette soudure S est identifiée en installant un support 1 à proximité de celle-ci. Ce support 1 peut par exemple être fixé sur la paroi du tuyau T, dans un rayon de 1 cm à 20 cm de la soudure S. Le support 1 se présente avantageusement sous la forme d'une étiquette autocollante collée sur la paroi du tuyau T, de forme rectangulaire, d’une longueur d’environ 5 cm, et d’une largeur d’environ 4 cm. Pour éviter toute fraude ou falsification, l’étiquette peut être indécollable, c’est-à-dire qu’elle se déchire ou se désagrège si on essaye de la décoller.

On peut également utiliser une plaque, rigide ou souple, fixée à demeure sur la paroi du tuyau T, par exemple par vissage ou soudage. On peut encore utiliser une plaque-support attachée au tuyau T, au niveau de la soudure S à contrôler, au moyen d’un collier en plastique ou en acier que l’on attache autour dudit tuyau. Ce collier est préférentiellement muni d’un verrou sécurisé empêchant son détachement du tuyau T. On peut encore utiliser un support 1 se présentant directement sous la forme d’un collier (sans plaque).

Le support 1 intègre un identifiant unique lisible à distance par un terminal mobile de lecture 3. Sur la figure 1 , cet identifiant est enregistré dans la mémoire d’une puce RFID 10. Cette dernière se présente par exemple sous la forme d’un circuit électronique collé ou noyé dans le support 1 , et comprenant une antenne associée à une puce électronique lui permettant de recevoir et de répondre aux requêtes radio émises depuis le terminal mobile de lecture 3. L’identifiant unique peut également être inscrit dans une puce NFC, dans un code-barres (code-barres 1 D, QR- Code, ...). On peut encore noter l’identifiant sous la forme d’une suite de caractères chiffrés (ou cryptés). Le terminal mobile de lecture 3 intègre alors un dispositif de reconnaissance optique de caractères (en anglais Optical Character Récognition ou OCR) adapté pour lire la suite de caractères chiffrés ou cryptés et en extraire l’identifiant de.

L’identifiant unique inscrit dans la puce RFID 10, est préférentiellement constitué d’une suite de lettres et/ou de chiffres et/ou de symboles. A titre d’exemple, et pour illustrer la présente invention, l’identifiant « C231A226 » est associé à la soudure S. Sur la figure 1 , cet identifiant « C231A226 » est également inscrit de manière visible à l’œil nu sur le support 1. Pour faciliter le repérage d’une soudure S dans une installation, chaque soudure est avantageusement associée à une information de géo-localisation au moment de sa réalisation. Par exemple, dès que le soudeur a réalisé la soudure, il peut enregistrer sa position, et donc celle de la soudure, au moyen d’une tablette tactile, laquelle tablette intègre un programme de géo-localisation permettant par exemple d’associer des coordonnées GPS à l’identifiant de la soudure S. On peut également lire la puce RFID 10 au moyen d’un lecteur de puce RFID intégrant un module GPS capable de relever des coordonnées GPS. Au moment de la lecture de la puce 10, les coordonnées GPS relevées sont collectées. Il est alors possible d’associer ces coordonnées GPS au numéro unique de la puce 10 et incidemment à l’identifiant de la soudure S.

Lors de la fabrication du support 1 , on écrit dans la mémoire de la puce RFID 10 l’identifiant unique de la soudure S. Cette incrémentation est réalisée automatiquement au moyen d’un logiciel du type connu de l'homme du métier. On peut également intégrer dans le support 1 , et plus particulièrement dans la mémoire de la puce RFID 10, une information de géo-localisation associée à la soudure S. Il peut par exemple s’agir des coordonnées GPS précitées. De cette façon, en scannant la puce RFID 10, un opérateur peut contrôler qu’il installe bien le support 1 au niveau de la soudure S correspondante.

La mémoire de puce RFID 10 peut en outre intégrer des informations complémentaires relatives à la soudure S telles que : nom de l’installation, nom du soudeur, localisation de la soudure, matériau de la soudure, épaisseur de la soudure, date du dernier contrôle, etc.

Ces informations complémentaires sont préférentiellement enregistrées dans une mémoire informatique ou une base de données informatique, par exemple intégrée dans un serveur informatique distant. La mémoire informatique ou la base de données informatique intègre par exemple une table dans laquelle chaque identifiant unique est associé à des informations complémentaires relatives à la soudure (ou à l’objet) concernée.

Ce serveur informatique peut consister en un serveur physique ou, dans certains cas, être composé de plusieurs ordinateurs distincts qui communiquent et interagissent sur un réseau pour exécuter les fonctions décrites plus avant dans la description. Ce serveur est préférentiellement « distant » dans le sens où il n’est pas localisé dans le local où sont situés le tuyau T et la soudure S, mais à l’extérieur de celui-ci.

En se rapportant à la figure 2, ce serveur informatique 4 comprend notamment un ou plusieurs processeurs ou microprocesseurs 40, une ou plusieurs mémoires informatiques ou bases de données informatiques 41 , une interface réseau 42, qui sont mutuellement connectées via un bus 43. Une ou plusieurs applications informatiques - ou programmes informatiques - sont stockées dans la ou les mémoires 41 et dont les instructions, lorsqu’elles sont exécutées par le ou les processeurs 40 permettent de réaliser les fonctionnalités décrites plus avant dans la description.

L’interface réseau 42 est une interface de communication filaire ou sans fil adaptée pour établir une communication avec le terminal mobile de lecture 3. Pour sécuriser l’échange de données entre le terminal mobile de lecture 3 et le serveur 4, la connexion entre ces deux éléments peut être réalisée au travers d’un réseau privé virtuel VPN, d’un réseau internet sécurisé, ou d’une liaison filaire. Il est à noter que les caractéristiques techniques des appareils électriques domestiques stockées dans la mémoire 41 peuvent l’être dans la base de données 5 (en complément ou en substitution de ladite mémoire).

La mémoire ou base de données 41 peut être hébergée directement dans le serveur 4, ou dans un autre serveur ou dans un réseau de serveur type Cloud Computing, ou dans un ordinateur, voire directement dans le terminal mobile de lecture 3. Le terminal mobile de lecture 3 (figures 1 et 3) se présente sous la forme d’un terminal électronique, par exemple une tablette électronique tactile (du type iPad®, Samsung GalaxyTab®, ...), fonctionnant avec un système d'exploitation de type Windows, Mac, iOS, Android, ou sous la forme d’un téléphone mobile ou Smartphone (téléphone intelligent) du type iPhone®, Samsung Galaxy®, etc. Le terminal 3 est adapté pour être exploité par une personne physique, qui, en pratique, est le technicien qui met en œuvre la méthode de détection par ressuage ou magnétoscopie.

En se rapportant à la figure 3, le terminal mobile 3 comprend notamment un ou plusieurs processeurs ou microprocesseurs 30, une ou plusieurs mémoires 31 , une interface réseau 32, une interface graphique 33, un lecteur 34 adapté à la nature de l’identifiant unique devant être lu (lecteur de puce RFID, lecteur de puce NFC, scanneur de code-barres ou QR-Code, ...), un appareil pour la prise de photographies 35, ces éléments étant mutuellement connectés via un bus commun 36. Une ou plusieurs applications informatiques - ou programmes informatiques - sont stockées dans la ou les mémoires 31 et dont les instructions (ou codes), lorsqu’elles sont exécutées par le ou les processeurs 30 permettent de réaliser les fonctionnalités décrites plus avant dans la description.

La ou les mémoires 31 doivent être considérées comme un dispositif de stockage également adapté pour stocker des données et/ou des fichiers de données. Il peut s’agir d’une mémoire native ou d’une mémoire rapportée telle qu’une carte Secure Digital (SD).

Le processeur 30 et la mémoire 31 peuvent être intégrés dans une carte SIM (de l’anglais Suscriber Identity Module), cette dernière étant connectée au bus 36.

L’interface réseau 32 est notamment adaptée pour établir une communication avec le serveur distant 4. L’interface réseau 32 peut par exemple comprendre un module GSM fournissant une connectivité de réseau au terminal mobile 3. De manière générale, l’interface réseau 32 a pour fonction de gérer les connexions entre le terminal mobile 3 et un réseau de télécommunication via les technologies de réseau telles que, mais sans s'y limiter, GSM, EDGE, 2G, 3G, 4G, etc. L’interface graphique 33 offre à l'utilisateur la possibilité de saisir, sélectionner et/ou entrer des données ou des instructions. Il se présente par exemple sous la forme d’un écran tactile, d’un écran connecté à un clavier, etc.

Le lecteur 34 est notamment adapté pour recevoir et émettre des signaux pour communiquer sans fil avec le support 1 , et plus particulièrement avec la puce 10 (ou le code-barres ou le QR-Code, ...). Ces signaux peuvent être des signaux radiofréquences utilisant un protocole Bluetooth, ISM, Wifi, ANT, ZIGBEE, etc. Le lecteur peut être directement intégré dans le terminal 3, ou être connecté à ce dernier de manière fi la ire ou sans fil.

L’appareil 35 est par exemple un appareil photo et/ou une caméra intégrés dans le terminal mobile 3. On peut également utiliser un appareil déporté du terminal mobile 3, connecté à ce dernier de manière filaire ou sans fil.

L'utilisateur peut être amené à installer une ou plusieurs applications informatiques dans son terminal mobile 3 pour mettre en oeuvre tout ou partie de l’invention depuis ledit terminal, et notamment la procédure d’appairage. Ces applications informatiques peuvent être préinstallées sur le terminal 3. L'utilisateur a toutefois la possibilité de rechercher ces applications informatiques depuis un site internet dédié, et ensuite les télécharger sur son terminal 3.

Différentes étapes d’un procédé pour sécuriser une méthode de détection par ressuage vont maintenant être décrites en référence à la figure 4. Dans ce mode de réalisation, c’est davantage une succession de lectures de l’identifiant unique intégré dans le support 1 qui permet de s’assurer du bon déroulement du protocole opératoire.

Phase préalable

Cette phase préalable est optionnelle.

Etape E1 : le technicien utilise le terminal 3 pour lire l’identifiant unique intégré dans le support 1 qui est installé à proximité de la soudure S. Le terminal 3 lit par exemple l’identifiant inscrit dans la puce RFID 10 (ou l’identifiant inscrit dans la puce NFC, le code-barres, le QR-Code, ...). Etape E2 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.

Etape E3 : le terminal 3 interroge la mémoire ou la base de données 41 en lui transférant l’identifiant unique lu.

Evènement EV4 : le serveur 4 recherche dans sa table les informations complémentaires associées à l’identifiant unique reçu. Cet évènement EV4 peut être réalisé dans le terminal 3 dans le cas où la mémoire ou la base de données 41 est logée dans ledit terminal.

Etape E5 : le serveur 4 transmet au terminal 3 ces informations complémentaires.

Evènement EV6 : le terminal 3 génère un rapport pré-rempli dans lequel sont consignées les informations complémentaires reçues (nom de l’installation, nom du soudeur, identification et localisation de la soudure, matériau de la soudure, épaisseur de la soudure, date du dernier contrôle, ...). Ce rapport s’ouvre sur l’interface graphique 33 du terminal 3 sur lequel il s’affiche. Le technicien peut être amené à compléter ce rapport avec d’autres informations telles que son nom, prénom, qualité, date et heure, etc. De manière plus générale, la lecture préalable de l’identifiant effectuée à l’étape E1 , entraîne l’ouverture, sur l’interface graphique 33 du terminal 3, d’un fichier (préférentiellement le rapport pré-rempli précité) qui permettra au technicien de relater le déroulement des étapes de la méthode de détection par ressuage.

Exécution des étapes de la méthode de détection par ressuage

Le fichier ouvert sur l’interface graphique 33 du terminal 3 indique notamment au technicien les instructions à suivre pour le déroulement de chaque étape et permet de relater le déroulement des étapes de la méthode de détection.

Evènement EV7 : le terminal 3 affiche automatiquement sur l’interface graphique 33 des instructions pour nettoyer la surface de la soudure S. Le technicien nettoie cette surface avec un produit de nettoyage, pour enlever les polluants susceptibles de boucher la discontinuité. Etape E8 : après avoir exécuté l'étape de nettoyage (évènement EV7), le technicien utilise le terminal 3 pour lire l'identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33.

Etape E9 : la puce RFID 10 renvoie au terminal 3 l'identifiant unique.

Evènement EV10 : le technicien prend une photographie de la surface nettoyée de la soudure S. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33. Selon une caractéristique avantageuse de l’invention, c’est la lecture de l’identifiant depuis le terminal 3 (étapes E8 et E9) qui entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre au moins une photographie de la soudure S nettoyée. L’interface graphique 33 affiche automatiquement un décompte, de par exemple 5 secondes à 30 secondes, pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue. La durée de cette fenêtre temporelle est ajustée pour être suffisamment longue pour que le technicien puisse convenablement prendre la photographie, mais trop courte pour qu’un technicien mal intentionné ait le temps de prendre la photographie d’une autre soudure déjà nettoyée. En outre, le support 1 étant installé à proximité de la soudure S, l’identifiant « C231A226 » inscrit de manière visible à l’œil nu sur le support 1 est également visible sur la photographie. On est donc certain que c’est la bonne soudure qui a été nettoyée et photographiée. Pour tracer davantage l’étape de nettoyage de la soudure S et/ou s’assurer que la photographie prise de celle-ci n’a pas été falsifiée, ladite photographie est avantageusement horodatée, par l’appareil 35 ou par le terminal 3. La photographie est automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.

Evènement EV11 : le technicien applique le produit pénétrant coloré sur la surface nettoyée de la soudure S. Cette instruction apparaît sur l’interface graphique 33. Le technicien n’est pas autorisé à appliquer le produit pénétrant s’il n’a pas préalablement photographié la surface nettoyée de la soudure S (évènement EV10). En d’autres termes, la prise de photographie de la surface nettoyée de la soudure S est nécessaire (c’est l’élément déclencheur) pour appliquer le produit pénétrant. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour appliquer le produit pénétrant, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté. Dans une variante de réalisation, c’est une nouvelle lecture de l’identifiant inscrit dans la puce RFID 10 après l’évènement EV10 qui est l’élément déclencheur autorisant l’application du produit pénétrant.

Etape E12 : après avoir appliqué le produit pénétrant (évènement EV11), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît sur l’interface graphique 33, par exemple en même temps que l’instruction pour appliquer le produit pénétrant (événement EV11).

Etape E13 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.

Evènement EV14 : le technicien prend une première photographie de la surface nettoyée de la soudure S sur laquelle est appliqué le produit pénétrant. Cette première photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Selon une caractéristique avantageuse de l’invention, c’est la lecture de l’identifiant depuis le terminal 3 (étapes E12 et E13) qui entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre cette première photographie. L’interface graphique 33 affiche automatiquement un décompte, compris par exemple entre 4 secondes et 30 secondes, pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue.

Evènement EV15 : le technicien prend une seconde photographie de la surface nettoyée de la soudure S sur laquelle est appliqué le produit pénétrant. Cette seconde photographie est prise au terme d’un délai déterminé courant à compter de la prise de la première photographie (évènement EV14). Avantageusement, c’est la prise de la première photographie qui entraîne un décompte, compris par exemple entre 5 minutes et 20 minutes, pendant lequel l’appareil photographique 35 est bloqué de sorte que le technicien ne puisse pas prendre cette seconde photographie. Dans une variante de réalisation, ce décompte court à compter d’une nouvelle lecture de l’identifiant sur le support 1 après l’évènement EV14. On s’assure ainsi de la bonne pénétration du produit pénétrant dans une éventuelle discontinuité de la soudure S (première condition d’attente mentionnée en préambule). A l’issue de ce décompte, l’interface graphique 33 affiche automatiquement un nouveau décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de la seconde photographie. Cette seconde photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.

Etape E16 : après avoir pris la seconde photographie (évènement EV15), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33, par exemple dès la prise de la seconde photographie (évènement EV15).

Etape E17 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.

Evènement EV18 : le technicien nettoie la surface de la soudure S afin d’éliminer le pénétrant qui n'aurait pas effectivement pénétré dans la discontinuité. Cette instruction apparaît sur l’interface graphique 33 suite à la lecture de l’identifiant aux étapes E16 et E17. Cette lecture de l’identifiant aux étapes E16 et E17 est nécessaire pour exécuter la phase de nettoyage. Sans cette lecture, le terminal 3 n’affiche pas les instructions pour nettoyer la surface de la soudure S, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.

Etape E19 : après avoir exécuté l’étape de nettoyage (évènement EV18), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction de nettoyer la surface de la soudure S (évènement EV18).

Etape E20 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.

Evènement EV21 : le technicien prend une photographie de la surface nettoyée de la soudure S. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33. Selon une caractéristique avantageuse de l’invention, c’est la lecture de l’identifiant unique depuis le terminal 3 (étapes E19 et E20) qui entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre une photographie de la soudure S nettoyée. L’interface graphique 33 affiche automatiquement un nouveau décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue. Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans !e fichier ou rapport ouvert depuis le terminal 3.

Evènement EV22 : le technicien applique le produit révélateur sur la surface nettoyée de la soudure S. Cette instruction apparaît sur l’interface graphique 33. Préférentiellement, le technicien n’est pas autorisé à appliquer le produit révélateur s'il n’a pas préalablement photographié la surface nettoyée de la soudure S (évènement EV18). En d’autres termes, la prise de photographie de la surface nettoyée de la soudure S est nécessaire (c’est l’élément déclencheur) pour appliquer le produit révélateur. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour appliquer le produit révélateur, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté. Dans une variante de réalisation, c’est une nouvelle lecture de l’identifiant inscrit dans la puce RFID 10 après l’évènement EV21 qui est l’élément déclencheur pour appliquer le produit pénétrant.

Etape E23 : après avoir appliqué le produit révélateur (évènement EV22), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction pour appliquer le produit révélateur (événement EV22).

Etape E24 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.

Evènement EV25 : le technicien prend une première photographie de la surface de la soudure S sur laquelle est appliqué le produit révélateur. Cette première photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Selon une caractéristique avantageuse de l’invention, c’est la lecture de l’identifiant unique depuis le terminal 3 (étapes E23 et E24) qui entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre cette première photographie. L’interface graphique 33 affiche automatiquement un nouveau décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue.

Evènement EV26 : le technicien prend une seconde photographie de la surface de la soudure S sur laquelle est appliqué le produit révélateur. Cette seconde photographie est prise au terme d’un délai déterminé courant à compter de la prise de la première photographie (évènement EV25). Avantageusement, c’est la prise de la première photographie qui entraîne un décompte, de par exemple 20 minutes, pendant lequel l’appareil photographique 35 est bloqué de sorte que le technicien ne puisse pas prendre cette seconde photographie. Dans une variante de réalisation, ce décompte court à compter d’une nouvelle lecture de l’identifiant sur le support 1 après l’évènement EV25. On s’assure ainsi le pénétrant va ressortir hors de la discontinuité et provoquer l'apparition de taches révélant la présence d’une discontinuité (seconde condition d’attente mentionnée en préambule). A l’issue de ce décompte, l’interface graphique 33 affiche automatiquement un nouveau décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de la seconde photographie. Cette seconde photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.

Etape E27 : après avoir pris la seconde photographie (évènement EV26), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33, par exemple dès la prise de la seconde photographie (évènement EV26).

Etape E28 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.

Evènement EV29 : le technicien nettoie la surface de la soudure S afin d’éliminer les traces de produit révélateur et de produit pénétrant ayant ressué. Cette instruction apparaît sur l’interface graphique 33 suite à la lecture de l’identifiant aux étapes E27 et E28. Cette lecture de l’identifiant aux étapes E27 et E28 est nécessaire pour exécuter la phase de nettoyage. Sans cette lecture, le terminal 3 n’affiche pas les instructions pour nettoyer la surface de la soudure S, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.

Etape E30 : après avoir exécuté l’étape de nettoyage (évènement EV29), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33 par exemple en même temps que l’instruction pour nettoyer la surface de la soudure S (événement EV29). Etape E31 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.

Evènement EV32 : le technicien prend une photographie de la surface nettoyée de la soudure S. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33. Selon une caractéristique avantageuse de l’invention, c’est la lecture de l’identifiant unique depuis le terminal 3 (étapes E30 et E31) qui entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre une photographie de la soudure S nettoyée. L’interface graphique 33 affiche automatiquement un nouveau décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue. Cette photographie est prise de sorte que l’identifiant « C231A226 soit également sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.

Etape E33 : le terminal 3 transmet au serveur 4 le fichier ou rapport dans lequel est relaté le déroulement de chaque étape de la méthode de détection par ressuage, avec les différentes photographies prises. Cette transmission peut être initiée automatiquement suite à la prise de la photographie de la surface nettoyée (évènement EV32), ou suite à une nouvelle lecture de l’identifiant inscrit dans la puce RFID 10, ou être initiée par le technicien suite à l’appui d’une touche dédiée sur le terminal 3.

La figure 5 illustre une variante du procédé pour sécuriser une méthode de détection par ressuage. Dans ce mode de réalisation, c’est davantage une succession de prises de photographies de la soudure S qui permet de s’assurer du bon déroulement du protocole opératoire.

Phase préalable

Cette phase préalable optionnelle est identique à celle décrite précédemment en référence à la figure 4.

Exécution des étapes de la méthode de détection par ressuage Etape E70 : le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33 après ouverture du fichier (évènement E6).

Etape E80 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.

Evènement EV90 : Le technicien prend une photographie de la surface de la soudure S avant nettoyage. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33, après la lecture de l’identifiant aux étapes E70 et E80. Cette lecture entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre au moins une photographie de la soudure S. L’interface graphique 33 affiche automatiquement un décompte, par exemple compris entre 4 secondes et 30 secondes pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue. Cette photographie est prise de sorte que l’identifiant « C231A226 » soit sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.

Evènement EV100 : le terminal 3 affiche automatiquement sur l’interface graphique 33 des instructions pour nettoyer la surface de la soudure S, par exemple dès la prise de la photographie (évènement EV90). Le technicien nettoie cette surface avec un produit de nettoyage, pour enlever les polluants susceptibles de boucher la discontinuité. Le technicien n’est pas autorisé à nettoyer la soudure S s’il n’a pas préalablement photographié sa surface avant nettoyage (évènement EV90). En d’autres termes, la prise de photographie de la surface brute de la soudure S est nécessaire (c’est l’élément déclencheur) pour la nettoyer. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour nettoyer la soudure S, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.

Evènement EV110 : le technicien prend une photographie de la surface nettoyée de la soudure S sur laquelle est appliqué le produit pénétrant. Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction de nettoyer la surface de la soudure S (évènement EV100).

Evènement EV120 : le technicien applique le produit pénétrant coloré sur la surface nettoyée de la soudure S. Cette instruction apparaît sur l’interface graphique 33. Préférentiellement, le technicien n’est pas autorisé à appliquer le produit pénétrant s’il n’a pas préalablement photographié la surface nettoyée de la soudure S (évènement EV110). En d’autres termes, la prise de photographie de la surface nettoyée de la soudure S est nécessaire (c'est l’élément déclencheur) pour appliquer le produit pénétrant. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour appliquer le produit pénétrant, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.

Evènement EV130 : le technicien prend une première photographie de la surface nettoyée de la soudure S sur laquelle est appliqué le produit pénétrant. Cette instruction de prise de la première photographie apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction pour appliquer le produit pénétrant (évènement EV120). Cette première photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.

Evènement EV140 : le technicien prend une seconde photographie de la surface nettoyée de la soudure S sur laquelle est appliqué le produit pénétrant. Cette seconde photographie est prise au terme d’un délai déterminé courant à compter de la prise de la première photographie (évènement EV130). C’est la prise de la première photographie qui entraîne un décompte, de par exemple 5 minutes à 20 minutes, pendant lequel l’appareil photographique 35 est bloqué de sorte que le technicien ne puisse pas prendre cette seconde photographie. A l’issue de ce décompte, l’interface graphique 33 affiche automatiquement un nouveau décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de la seconde photographie. Cette seconde photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Evènement EV150 : le technicien nettoie la surface de la soudure S afin d’éliminer le pénétrant qui n'aurait pas effectivement pénétré dans la discontinuité. Cette instruction apparaît sur l’interface graphique 33 suite à la prise de la seconde photographie (évènement EV140). On peut considérer que cette prise de photo est nécessaire pour exécuter la phase de nettoyage. Sans cette seconde photographie, le terminal 3 n’affiche pas les instructions pour nettoyer la surface de la soudure S, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.

Evènement EV160 : le technicien prend une photographie de la surface nettoyée de la soudure S. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction de nettoyer la surface de la soudure S (évènement EV150). Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.

Evènement EV170 : le technicien applique le produit révélateur sur la surface nettoyée de la soudure S. Cette instruction apparaît sur l’interface graphique 33. Préférentiellement, le technicien n’est pas autorisé à appliquer le produit révélateur s’il n’a pas préalablement photographié la surface nettoyée de la soudure S (évènement EV160). En d’autres termes, la prise de photographie de la surface nettoyée de la soudure S est nécessaire (c’est l’élément déclencheur) pour appliquer le produit révélateur. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour appliquer le produit révélateur, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.

Evènement EV180 : le technicien prend une première photographie de la surface de la soudure S sur laquelle est appliqué le produit révélateur. Cette instruction de prise de la première photographie apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction pour appliquer le produit révélateur (évènement EV170). Cette première photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Evènement EV190 : le technicien prend une seconde photographie de la surface de la soudure S sur laquelle est appliqué le produit révélateur. Cette seconde photographie est prise au terme d’un délai déterminé courant à compter de la prise de la première photographie (évènement EV25). C’est la prise de la première photographie qui entraîne un décompte, de par exemple 20 minutes, pendant lequel l’appareil photographique 35 est bloqué de sorte que le technicien ne puisse pas prendre cette seconde photographie. A l’issue de ce décompte, l’interface graphique 33 affiche automatiquement un nouveau décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de la seconde photographie. Cette seconde photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.

Evènement EV200 : le technicien nettoie la surface de la soudure S afin d’éliminer les traces de produit révélateur et de produit pénétrant ayant ressué. Cette instruction apparaît sur l’interface graphique 33 suite à la prise de la seconde photographie (évènement EV190). On peut considérer que cette prise de photo est nécessaire pour exécuter la phase de nettoyage. Sans cette seconde photographie, le terminal 3 n’affiche pas les instructions pour nettoyer la surface de la soudure S, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.

Evènement EV210 : le technicien prend une photographie de la surface nettoyée de la soudure S. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction de nettoyer la surface de la soudure S (évènement EV200). Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.

Etape E220 : le terminal 3 transmet au serveur 4 le fichier ou rapport dans lequel est relaté le déroulement de chaque étape de la méthode de détection par ressuage, avec les différentes photographies prises. Cette transmission peut être initiée automatiquement suite à la prise de la photographie de la surface nettoyée (évènement EV210), ou suite à une nouvelle lecture de l’identifiant inscrit dans la puce RFID 10, ou être initiée par le technicien suite à l’appui d’une touche dédiée sur le terminal 3.

Différentes étapes d’un procédé pour sécuriser une méthode de détection par magnétoscopie vont maintenant être décrites en référence à la figure 6. Dans ce mode de réalisation, c’est davantage une succession de lectures de l’identifiant unique intégré dans le support 1 qui permet de s’assurer du bon déroulement du protocole opératoire.

Phase préalable

Cette phase préalable optionnelle est identique à celle décrite précédemment en référence à la figure 4.

Exécution des étapes de la méthode de détection par magnétoscopie

Le fichier ouvert sur l’interface graphique 33 du terminal 3 indique notamment au technicien les instructions à suivre pour le déroulement de chaque étape et permet de relater le déroulement des étapes de la méthode de détection.

Evènement EV700 : le terminal 3 affiche automatiquement sur l’interface graphique 33 des instructions pour nettoyer la surface de la soudure S. Le technicien nettoie cette surface avec un produit de nettoyage, pour enlever les polluants.

Etape E800 : après avoir exécuté l’étape de nettoyage (évènement EV700), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33.

Etape E900 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.

Evènement EV1000 : le technicien prend une photographie de la surface nettoyée de la soudure S. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33. Selon une caractéristique avantageuse de l’invention, c’est la lecture de l’identifiant depuis le terminal 3 (étapes E800 et E900) qui entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre au moins une photographie de la soudure S nettoyée. L'interface graphique 33 affiche automatiquement un décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue. Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.

Evènement EV1100 : le technicien applique le produit révélateur sur la surface nettoyée de la soudure S, ce produit contenant des particules métalliques colorées ou fluorescentes. Cette instruction apparaît sur l’interface graphique 33. Le technicien n’est pas autorisé à appliquer le produit révélateur s’il n’a pas préalablement photographié la surface nettoyée de la soudure S (évènement EV1000). En d’autres termes, la prise de photographie de la surface nettoyée de la soudure S est nécessaire (c’est l’élément déclencheur) pour appliquer le produit révélateur. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour appliquer le produit révélateur, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté. Dans une variante de réalisation, c’est une nouvelle lecture de l'identifiant inscrit dans la puce RFID 10 après l’évènement EV1000 qui est l’élément déclencheur pour appliquer le produit révélateur.

Evènement EV1200 : le technicien aimante la soudure S à l’aide d'un champ magnétique suffisamment élevé pour générer un “champ de fuite magnétique” susceptible de fournir des indications caractéristiques de la discontinuité. Cette instruction apparaît sur l’interface graphique 33. Une nouvelle lecture de l’identifiant inscrit dans la puce RFID 10 après l’évènement EV1100 peut être l’élément déclencheur autorisant l’aimantation de la soudure S.

Etape E1300 : après avoir aimanté la soudure S (évènement EV1200), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît sur l’interface graphique 33, par exemple en même temps que l’instruction pour aimanter la soudure S (évènement EV1200).

Etape E1400 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.

Evènement EV1500 : le technicien prend au moins une photographie de la soudure S après aimantation et sur laquelle apparaît ou non un “champ de fuite magnétique”. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33. Selon une caractéristique avantageuse de l’invention, c’est la lecture de l’identifiant aux étapes E1300 et E1400 qui entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre une photographie de la soudure S après aimantation. L’interface graphique 33 affiche automatiquement un nouveau décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue. Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Plusieurs photographies peuvent être prises de manière à ce que toute la surface contrôlée soit photographiées

Etape E1600 : après avoir pris la photographie (évènement EV1500), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33, par exemple dès la prise de la photographie (évènement EV1500).

Etape E1700 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.

Evènement EV1800 : le technicien nettoie la surface de la soudure S afin d’éliminer le produit révélateur. Cette instruction apparaît sur l’interface graphique 33 suite à la lecture de l’identifiant aux étapes E1600 et E1700. Cette lecture de l’identifiant aux étapes E1600 et E1700 est nécessaire pour exécuter la phase de nettoyage. Sans cette lecture, le terminal 3 n’affiche pas les instructions pour nettoyer la surface de la soudure S, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.

Etape E1900: après avoir exécuté l’étape de nettoyage (évènement EV1800), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33 par exemple en même temps que l’instruction pour nettoyer la surface de la soudure S (événement EV1800).

Etape E2000 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.

Evènement EV2100 : le technicien prend une photographie de la surface nettoyée de la soudure S. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33. Selon une caractéristique avantageuse de l’invention, c’est la lecture de l’identifiant aux étapes E1900 et E2000 qui entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre une photographie de la soudure S nettoyée. L’interface graphique 33 affiche automatiquement un nouveau décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue. Cette photographie est prise de sorte que l’identifiant « C231A226 soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.

Etape E2200 : le terminal 3 transmet au serveur 4 le fichier ou rapport dans lequel est relaté le déroulement de chaque étape de la méthode de détection par ressuage, avec les différentes photographies prises. Cette transmission peut être initiée automatiquement suite à la prise de la photographie de la surface nettoyée (évènement EV2100), ou suite à une nouvelle lecture de l’identifiant inscrit dans la puce RFID 10, ou être initiée par le technicien suite à l'appui d’une touche dédiée sur le terminal 3.

La figure 7 illustre une variante du procédé pour sécuriser une méthode de détection par magnétoscopie. Dans ce mode de réalisation, c’est davantage une succession de prises de photographies de la soudure S qui permet de s’assurer du bon déroulement du protocole opératoire.

Phase préalable

Cette phase préalable optionnelle est identique à celle décrite précédemment en référence à la figure 4.

Exécution des étapes de la méthode de détection par magnétoscopie

Etape E700’ : le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33 après ouverture du fichier (évènement E6).

Etape E800’ : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.

Evènement EV900’ : Le technicien prend une photographie de la surface de la soudure S avant nettoyage. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33, après la lecture de l’identifiant aux étapes E700’ et E800’. Cette lecture entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre au moins une photographie de la soudure S. L’interface graphique 33 affiche automatiquement un décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue. Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.

Evènement EV1000’ : le terminal 3 affiche automatiquement sur l’interface graphique 33 des instructions pour nettoyer la surface de la soudure S, par exemple dès la prise de la photographie (évènement EV9Q0’). Le technicien nettoie cette surface avec un produit de nettoyage, pour enlever les polluants. Le technicien n’est pas autorisé à nettoyer la soudure S s’il n’a pas préalablement photographié sa surface avant nettoyage (évènement EV900’). En d’autres termes, la prise de photographie de la surface brute de la soudure S est nécessaire (c’est l’élément déclencheur) pour la nettoyer. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour nettoyer la soudure S, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.

Evènement EV1100’ : le technicien prend une photographie de la surface nettoyée de la soudure S. Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction de nettoyer la surface de la soudure S (évènement EV1000’).

Evènement EV1200’ : le technicien applique le produit révélateur sur la surface nettoyée de la soudure S. Cette instruction apparaît sur l’interface graphique 33. Le technicien n’est pas autorisé à appliquer le produit révélateur s’il n’a pas préalablement photographié la surface nettoyée de la soudure S (évènement EV1100’). En d’autres termes, la prise de photographie de la surface nettoyée de la soudure S est nécessaire (c’est l’élément déclencheur) pour appliquer le produit révélateur. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour appliquer le produit révélateur, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.

Evènement EV1300’ : le technicien prend une photographie de la surface de la soudure S sur laquelle est appliqué le produit révélateur. Cette instruction de prise de la photographie apparaît préférentiellement sur l'interface graphique 33, par exemple en même temps que l’instruction pour appliquer le produit révélateur (évènement EV1200’). Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.

Evènement EV1400’ : le technicien aimante la soudure S à l’aide d'un champ magnétique suffisamment élevé pour générer un “champ de fuite magnétique” susceptible de fournir des indications caractéristiques de la discontinuité. Cette instruction apparaît sur l’interface graphique 33. Préférentiellement, le technicien n’est pas autorisé à aimanter la soudure S s’il n’a pas préalablement photographié la soudure S (évènement EV1300’). En d’autres termes, la prise de photographie de la surface la soudure S sur laquelle est appliqué le produit révélateur est nécessaire (c’est l’élément déclencheur) pour aimanter la soudure S. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour aimanter la soudure S, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.

Evènement EV1500’ : le technicien prend une photographie de la soudure S après aimantation et sur laquelle apparaît ou non un“champ de fuite magnétique”. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction pour aimanter la soudure S (évènement EV1400’). Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.

Evènement EV160Q’ : le technicien nettoie la surface de la soudure S afin d’éliminer le produit révélateur. Cette instruction apparaît sur l’interface graphique 33 suite à la prise de la photographie à l’évènement EV1500’. Cette prise de photo est nécessaire pour exécuter la phase de nettoyage. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour nettoyer la surface de la soudure S, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.

Evènement EV1700’ : le technicien prend une photographie de la surface nettoyée de la soudure S. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction pour nettoyer la soudure S (évènement EV1600’). Cette photographie est prise de sorte que l’identifiant « C231A226 soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.

Etape E1800’ : le terminal 3 transmet au serveur 4 le fichier ou rapport dans lequel est relaté le déroulement de chaque étape de la méthode de détection par ressuage, avec les différentes photographies prises. Cette transmission peut être initiée automatiquement suite à la prise de photographie de la surface nettoyée (évènement EV1700’), ou suite à une nouvelle lecture de l’identifiant inscrit dans la puce RFID 10, ou être initiée par le technicien suite à l’appui d’une touche dédiée sur le terminal 3.

L’agencement des différents éléments et/ou moyens et/ou étapes de l’invention, dans les modes de réalisation décrits ci-dessus, ne doit pas être compris comme exigeant un tel agencement dans toutes les implémentations. En tout état de cause, on comprendra que diverses modifications peuvent être apportées à ces éléments et/ou moyens et/ou étapes, sans s'écarter de l'esprit et de la portée de l'invention. En particulier :

- Des étapes décrites en référence à la figure 4 et des étapes décrites en référence à la figure 5 peuvent être combinées entre-elles. De même, des étapes décrites en référence à la figure 6 et des étapes décrites en référence à la figure 7 peuvent être combinées entre-elles.

- Les différentes étapes du procédé peuvent être réalisées en parallèle. En effet, l’opérateur peut mettre en œuvre des étapes du procédé sur une première soudure et, en parallèle, mettre en œuvre des étapes du procédé sur une autre soudure. Par exemple, un opérateur peut décider de nettoyer la surface de toutes les soudures à contrôler, puis de photographier toutes ces surfaces nettoyées, puis d’appliquer le produit pénétrant ou révélateur sur chacune de ces surfaces, etc. De même, pendant les temps d’attente imposés entre deux étapes (ex : EV14 et EV15) mises en oeuvre sur une soudure, l’opérateur peut mettre en œuvre une ou plusieurs autres étapes sur une autre soudure.

- Les différentes photographies prises peuvent être automatiquement signées numériquement. On s’assure ainsi que les photographies on bien été traitées par le terminal mobile de lecture 3 et/ou par le logiciel permettant la mise en œuvre du procédé, sans possibilité de falsification.

- Chaque contenant de produit utilisé (nettoyage, pénétrant, révélateur, ...) est avantageusement pourvu d’un identifiant lisible à distance par le terminal 3. Cet identifiant est préférentiellement une puce RFID (ou un code-barres, ...) intégrant dans sa mémoire la nature du produit, sa date de préemption, son numéro de lot, sa notice d’utilisation, son temps de pose, etc. Cet identifiant peut être lu avant chaque utilisation du produit. Lorsque le terminal 3 lit cet identifiant, il peut déterminer automatiquement le temps de pose associé. Par exemple, la lecture de la puce RFID du produit pénétrant à l’événement EV11 permet de calculer automatiquement le décompte à l’événement EV15 pendant lequel l’appareil photographique 35 est bloqué. Egalement, si à l’événement EV11 , l’opérateur lit l’identifiant d’un produit révélateur, le terminal 3 pourra lui indiquer qu’il ne s’agit pas du bon produit et qu’un produit pénétrant devrait être utilisé. Si l’identifiant d’un produit pénétrant n’est alors pas lu, le terminal 3 bloque la procédure et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté. Il en est de même si la date de préemption du produit dont l’identifiant est lu est dépassée.

- Le processus décrit au paragraphe précédent peut s’appliquer à tous les outillages utilisés pour la mise en œuvre de la méthode de détection. Ainsi, des lampes utilisées pour éclairer les surfaces photographiées et/ou le dispositif d’aimantation utilisé pour générer le“champ de fuite magnétique”, peuvent également être pourvus d’un identifiant. Cet identifiant est préférentiellement une puce RFID (ou un code-barres, ...) intégrant par exemple dans sa mémoire : le modèle de l’outillage, son numéro de série, sa date de dernière révision, etc. Ainsi, à l’issu de la phase préaiable, par exempte, après l'événement EV6, l’opérateur peut lire l’identifiant de l'outillage de sorte que les informations qu'il contient soient automatiquement mentionnées dans le fichier ou rapport.