[go: up one dir, main page]

WO2019224490A1 - Method for securing a detection method by dye penetration or magnetoscopy - Google Patents

Method for securing a detection method by dye penetration or magnetoscopy Download PDF

Info

Publication number
WO2019224490A1
WO2019224490A1 PCT/FR2019/051187 FR2019051187W WO2019224490A1 WO 2019224490 A1 WO2019224490 A1 WO 2019224490A1 FR 2019051187 W FR2019051187 W FR 2019051187W WO 2019224490 A1 WO2019224490 A1 WO 2019224490A1
Authority
WO
WIPO (PCT)
Prior art keywords
photograph
terminal
weld
unique identifier
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/FR2019/051187
Other languages
French (fr)
Inventor
Jacky Catonio
Jeremy Valensi
Sylvain CROZET
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEWEIS
Original Assignee
BEWEIS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEWEIS filed Critical BEWEIS
Priority to CN201980034499.9A priority Critical patent/CN112154321A/en
Priority to EP19740622.6A priority patent/EP3797284A1/en
Publication of WO2019224490A1 publication Critical patent/WO2019224490A1/en
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N21/00Investigating or analysing materials by the use of optical means, i.e. using sub-millimetre waves, infrared, visible or ultraviolet light
    • G01N21/84Systems specially adapted for particular applications
    • G01N21/88Investigating the presence of flaws or contamination
    • G01N21/91Investigating the presence of flaws or contamination using penetration of dyes, e.g. fluorescent ink
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N21/00Investigating or analysing materials by the use of optical means, i.e. using sub-millimetre waves, infrared, visible or ultraviolet light
    • G01N21/84Systems specially adapted for particular applications
    • G01N21/88Investigating the presence of flaws or contamination
    • G01N21/8851Scan or image signal processing specially adapted therefor, e.g. for scan signal adjustment, for detecting different kinds of defects, for compensating for structures, markings, edges
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N27/00Investigating or analysing materials by the use of electric, electrochemical, or magnetic means
    • G01N27/72Investigating or analysing materials by the use of electric, electrochemical, or magnetic means by investigating magnetic variables
    • G01N27/82Investigating or analysing materials by the use of electric, electrochemical, or magnetic means by investigating magnetic variables for investigating the presence of flaws

Definitions

  • the invention relates to a method for securing a bleeding or magnetic detection method.
  • the bleeding allows to detect the presence of a discontinuity (pores, microcracks, cracks, ...) and opening on the surface of an object, for example a weld.
  • the bleed is applicable regardless of the material of the object to control.
  • the surface of the object to be controlled is cleaned with a cleaning product, in order to remove pollutants (oil, grease, rust, oxidation, etc.) capable of blocking the discontinuity.
  • pollutants oil, grease, rust, oxidation, etc.
  • a colored penetrant is then applied to the cleaned surface.
  • This product has a viscosity such that it penetrates by capillarity into the discontinuity to be detected.
  • the penetrant is left on the surface of the object for a period of time generally from 5 minutes to 20 minutes. This is a first condition of waiting to ensure its good penetration into the discontinuity. At the end of this period, the surface is cleaned again to eliminate the penetrant which would not have actually penetrated the discontinuity.
  • a developer product for example talc, which functions as a "blotter" is applied to the cleaned surface.
  • talc which functions as a "blotter”
  • the developer action time is a second waiting condition.
  • the spots, their position, their shape and their dimensions are accurately recorded by a technician, usually by taking photographs recorded in a report.
  • Several time-shifted observations allow the technician, depending on the shape and dimensions of the spots during successive observations, to determine with a certain degree of precision the shapes and dimensions of the different discontinuities thus detected and consequently to determine if they present a risk and intervene accordingly.
  • an ill-intentioned technician may not comply with the aforementioned waiting conditions.
  • a technician can shorten the action time of the penetrant and / or the developer. In this case, discontinuities may not be detected and / or their consequences minimized.
  • Magnetic particle is an alternative non-destructive test technique that can detect the presence of a discontinuity in an object (opening or not on the surface). This technique consists in creating a magnetic flux on the surface of a ferromagnetic material (iron, cast iron, steels, welds, sheets, ).
  • This product is usually in the form of a liquid mixed with colored or fluorescent metal particles.
  • the surface to be controlled is then magnetized using a sufficiently high magnetic field.
  • the lines of the magnetic field undergo a distortion which generates a "magnetic leakage field", also called “magnetic flux leakage”, which, attracting the metal particles, provides characteristic indications of the discontinuity. These indications are observed, photographed and recorded in a report prepared by the technician.
  • the magnetic particle is preferred to bleeding because it is faster. Indeed, the aforementioned waiting conditions are no longer necessary.
  • the disadvantages associated with the implementation of the method persist by a malicious technician not wishing to control an object difficult to access.
  • an object of the invention is to provide a method for tracing and securing non-destructive testing, in particular to ensure that all surfaces to be checked have been and that the operating protocols have been respected.
  • a further object of the invention is to automate as much as possible the establishment of control reports. Disclosure of Invent.
  • the solution proposed by the invention is a method for securing a method for detecting by penetrant or magnetic particle a discontinuity of matter in an object. This process is remarkable in that:
  • a reading of the unique identifier by the mobile reading terminal is necessary to implement the detection method.
  • a reading of the unique identifier by the mobile reading terminal results in the opening of a time window during which at least one photograph of the object is taken after and / or before the execution of a step of the detection method.
  • the method may include a step of inscribing the unique identifier visibly to the naked eye on the medium, and photographing the object so that the unique identifier visibly inscribed with the naked eye on the support is visible on the photograph.
  • the taking of the photograph of the object is carried out from the mobile reading terminal, which terminal incorporates an apparatus for taking photographs.
  • the method may comprise a step of time stamping each photograph taken of the object.
  • a reading of the unique identifier, from the mobile reading terminal, after the execution of a step of the detection method, is necessary to execute the next step of said method.
  • the method may comprise a step consisting in reading the unique identifier first from the mobile reading terminal before executing the first step of the detection method, this preliminary reading causing the opening, on a graphical interface of said terminal, of a file to record the progress of the steps of the detection method.
  • the method may comprise the steps of: associating, in a computer memory or a computer database, the unique identifier with additional information relating to the object; interrogating the computer memory or the computer database following the prior reading of the unique identifier from the mobile reading terminal; generating a pre-filled report in which the additional information contained in the computer memory or the computer database and which is associated with the identifier is recorded. unique read; - open the file on the graphical interface of the mobile terminal reading, which file is in the form of pre-filled report.
  • the detection method may be a bleeding detection method comprising a step of cleaning a surface of the object and a step of applying a colored penetrant to said cleaned surface, the method comprising the steps of: a cleaned surface photograph of the object; - apply the penetrating product to the cleaned surface of the object; take a first photograph of the cleaned surface of the object to which the penetrating product is applied; - take a second photograph of the cleaned surface of the object to which the penetrating product is applied, which second photograph is taken after a determined period of time starting from the taking of the first photograph.
  • the detection method may be a bleeding detection method comprising a step of applying a developer to a surface of the object, the method comprising the steps of taking a first photograph of the surface of the object on which the developer is applied; take a second photograph of the surface of the object to which the developer product is applied, which second photograph is taken after a determined period of time starting from the taking of the first photograph.
  • the method may comprise steps of using a carrier in the form of a label, a collar or a plate, and entering the unique identifier in an RFID chip, in a bar code or in the form of a sequence of encrypted or encrypted characters adapted to be read by an optical character recognition device.
  • FIG. 1 illustrates the installation of a plate of a support at the level of a pipe weld
  • FIG. 2 illustrates an arrangement of different elements of a computer server that can be used in the invention
  • FIG. 3 illustrates an arrangement of different elements of a mobile reading terminal
  • FIG. 4 illustrates steps of a method for controlling a bleeding detection method
  • FIG. 5 illustrates steps of another method of controlling a bleeding detection method
  • FIG. 6 illustrates steps of a method for controlling a magnetic detection method
  • FIG. 7 illustrates steps of another method of controlling a magnetic detection method.
  • the following description refers to a technique of penetrant or magnetic particle detection of a discontinuity of material in a pipe weld.
  • the invention is however applicable to the control of other types of objects such as welded joints, forging products, foundry products, mechanical parts, surgical prostheses, etc.
  • Figure 1 illustrates a pipe T having a weld S to control.
  • This weld S is identified by installing a support 1 close to it.
  • This support 1 may for example be fixed on the wall of the pipe T, within a radius of 1 cm to 20 cm from the weld S.
  • the support 1 is advantageously in the form of a self-adhesive label stuck on the wall of the pipe T , rectangular in shape, length of about 5 cm, and a width of about 4 cm.
  • the label can be undecollable, that is to say it tears or breaks up if we try to take off.
  • a plate rigid or flexible, fixed permanently on the wall of the pipe T, for example by screwing or welding. It is also possible to use a support plate attached to the pipe T, at the level of the weld S to be inspected, by means of a plastic or steel collar which is fastened around said pipe. This collar is preferably provided with a secure lock preventing detachment of the tube T. It is also possible to use a support 1 which is directly in the form of a collar (without plate).
  • the support 1 integrates a unique identifier readable remotely by a mobile reading terminal 3.
  • this identifier is stored in the memory of a RFID chip 10.
  • the latter is for example in the form of a circuit electronic glued or embedded in the support 1, and comprising an antenna associated with an electronic chip to receive and respond to radio requests transmitted from the mobile terminal reading 3.
  • the unique identifier can also be registered in an NFC chip, in a barcode (1D barcode, QR-Code, ).
  • the mobile reading terminal 3 then integrates an optical character recognition device (Optical Character Recognition or OCR) adapted to read the sequence of encrypted or encrypted characters and extract the identifier of.
  • OCR optical Character Recognition
  • the unique identifier written in the RFID chip 10 preferably consists of a series of letters and / or numbers and / or symbols.
  • the identifier "C231A226" is associated with the weld S.
  • this identifier "C231A226” is also inscribed in a manner visible to the naked eye on the support 1.
  • each weld is advantageously associated with geolocation information at the time of its production.
  • the welder can record his position, and therefore that of the weld, by means of a touch pad, which tablet integrates a geo-location program for example to associate coordinates GPS to the identifier of the weld S.
  • a touch pad which tablet integrates a geo-location program for example to associate coordinates GPS to the identifier of the weld S.
  • the unique identifier of the weld S is written in the memory of the RFID chip 10. This incrementation is performed automatically by means of a software of the type known to those skilled in the art. It is also possible to integrate in the support 1, and more particularly in the memory of the RFID chip 10, geo-location information associated with the weld S. It may for example be the aforementioned GPS coordinates. In this way, by scanning the RFID chip 10, an operator can control that it installs well the support 1 at the corresponding weld S.
  • the RFID chip memory 10 can furthermore integrate additional information relating to the weld S such as: name of the installation, name of the welder, location of the weld, material of the weld, thickness of the weld, date of the last control etc.
  • This additional information is preferably stored in a computer memory or a computer database, for example integrated in a remote computer server.
  • the computer memory or the computer database includes, for example, a table in which each identifier unique is associated with additional information related to the weld (or object) concerned.
  • This computer server may consist of a physical server or, in some cases, be composed of several separate computers that communicate and interact on a network to perform the functions described above in the description.
  • This server is preferably "remote" in the sense that it is not located in the room where the pipe T and the weld S are located, but outside thereof.
  • this computer server 4 notably comprises one or more processors or microprocessors 40, one or more computer memories or computer databases 41, a network interface 42, which are mutually connected via a bus 43.
  • processors or microprocessors 40 the processors or microprocessors 40
  • memories or computer databases 41 the computer memories or computer databases 41
  • network interface 42 which are mutually connected via a bus 43.
  • several computer applications - or computer programs - are stored in the memory or memories 41 and whose instructions, when executed by the processor or processors 40 allow to achieve the features described further in the description.
  • the network interface 42 is a wired or wireless communication interface adapted to establish communication with the mobile reading terminal 3.
  • the connection between these two elements can be achieved through a VPN virtual private network, a secure internet network, or a wired link.
  • the technical characteristics of the domestic electrical appliances stored in the memory 41 can be in the database 5 (in addition to or in substitution for said memory).
  • the memory or database 41 can be hosted directly in the server 4, or in another server or in a Cloud Computing type server network, or in a computer, or even directly in the mobile reading terminal 3.
  • the mobile reading terminal 3 (FIGS. 1 and 3) is in the form of an electronic terminal, for example a touch-sensitive electronic tablet (of the iPad®, Samsung GalaxyTab® type, etc.), operating with a control system. operating type Windows, Mac, iOS, Android, or in the form of a mobile phone or smartphone (smartphone) type iPhone®, Samsung Galaxy®, etc..
  • the terminal 3 is adapted to be operated by a natural person, who, in practice, is the technician who implements the penetrant or magnetic particle detection method.
  • the mobile terminal 3 notably comprises one or more processors or microprocessors 30, one or more memories 31, a network interface 32, a graphical interface 33, a reader 34 adapted to the nature of the unique identifier. to be read (RFID chip reader, NFC chip reader, barcode scanner or QR-Code, etc.), an apparatus for taking photographs 35, these elements being mutually connected via a common bus 36. or several computer applications - or computer programs - are stored in the memory or memories 31 and whose instructions (or codes), when they are executed by the processor or processors 30 allow to achieve the features described further in the description.
  • the memory or memories 31 must be considered as a storage device also suitable for storing data and / or data files. It can be a native memory or a reported memory such as a Secure Digital (SD) card.
  • SD Secure Digital
  • the processor 30 and the memory 31 can be integrated in a SIM card (Suscriber Identity Module), the latter being connected to the bus 36.
  • SIM card Subscriber Identity Module
  • the network interface 32 is particularly suitable for establishing a communication with the remote server 4.
  • the network interface 32 may for example comprise a GSM module providing network connectivity to the mobile terminal 3.
  • the network interface 32 a to function to manage the connections between the mobile terminal 3 and a telecommunications network via network technologies such as, but not limited to, GSM, EDGE, 2G, 3G, 4G, etc.
  • the graphical interface 33 offers the user the ability to enter, select and / or enter data or instructions. It is for example in the form of a touch screen, a screen connected to a keyboard, etc.
  • the reader 34 is particularly adapted to receive and transmit signals to communicate wirelessly with the support 1, and more particularly with the chip 10 (or the barcode or QR-Code, ). These signals can be radio frequency signals using a Bluetooth protocol, ISM, Wifi, ANT, ZIGBEE, etc.
  • the reader can be directly integrated in the terminal 3, or be connected thereto wirelessly or wirelessly.
  • the device 35 is for example a camera and / or a camera integrated in the mobile terminal 3. It is also possible to use a remote device of the mobile terminal 3, connected to the latter wirelessly or wirelessly.
  • the user may have to install one or more computer applications in his mobile terminal 3 to implement all or part of the invention from said terminal, including the pairing procedure. These computer applications can be pre-installed on the terminal 3. The user however has the possibility to search these computer applications from a dedicated website, and then download them on his terminal 3.
  • This preliminary phase is optional.
  • Step E1 the technician uses the terminal 3 to read the unique identifier integrated in the support 1 which is installed near the weld S.
  • the terminal 3 reads for example the identifier written in the RFID chip 10 (or the identifier registered in the NFC chip, the barcode, the QR-Code, ).
  • Step E2 the RFID chip 10 sends the terminal 3 the unique identifier.
  • Step E3 the terminal 3 interrogates the memory or the database 41 by transferring to it the unique identifier read.
  • Event EV4 the server 4 searches in its table the additional information associated with the unique identifier received. This EV4 event can be performed in the terminal 3 in the case where the memory or the database 41 is housed in said terminal.
  • Step E5 the server 4 transmits to the terminal 3 this additional information.
  • Event EV6 The terminal 3 generates a pre-filled report in which the additional information received is recorded (name of the installation, name of the welder, identification and location of the weld, material of the weld, thickness of the weld, date of the last check, ).
  • This report opens on the graphical interface 33 of the terminal 3 on which it is displayed.
  • the technician may be required to complete this report with other information such as his name, first name, quality, date and time, etc. More generally, the prior reading of the identifier performed in step E1 causes the opening, on the graphical interface 33 of the terminal 3, of a file (preferably the aforementioned pre-filled report) which will allow the technician to report the progress of the steps of the penetrant detection method.
  • the file opened on the graphical interface 33 of the terminal 3 indicates in particular to the technician the instructions to be followed for the progress of each step and allows to report the progress of the steps of the detection method.
  • Event EV7 the terminal 3 automatically displays on the graphic interface 33 instructions for cleaning the surface of the weld S.
  • the technician cleans this surface with a cleaning product, to remove pollutants likely to plug the discontinuity.
  • Step E8 after performing the cleaning step (event EV7), the technician uses the terminal 3 to read the identifier entered in the RFID chip 10. This read instruction appears preferentially on the graphical interface 33.
  • Step E9 the RFID chip 10 sends back to the terminal 3 the unique identifier.
  • Event EV10 the technician takes a photograph of the cleaned surface of the weld S.
  • This photographing instruction appears preferentially on the graphical interface 33.
  • it is the reading of the identifier from the terminal 3 (steps E8 and E9) which causes the automatic opening of a time window during which the technician must take at least one photograph of the weld S cleaned.
  • the graphical interface 33 automatically displays a countdown, for example 5 seconds to 30 seconds, during which the camera 35 must be activated for shooting. The duration of this time window is adjusted to be long enough for the technician to be able to take the photograph properly, but too short for a malicious technician to have the time to take a photograph of another solder already cleaned.
  • the support 1 being installed near the weld S, the identifier "C231A226" visibly inscribed with the naked eye on the support 1 is also visible in the photograph. We are therefore certain that it is the good welding that has been cleaned and photographed. To further trace the cleaning step of the weld S and / or to ensure that the photograph taken of it has not been forged, said photograph is advantageously time stamped by the apparatus 35 or by the terminal 3. The photograph is automatically inserted in the file or report opened from the terminal 3.
  • Event EV11 the technician applies the penetrating colored product to the cleaned surface of the weld S. This instruction appears on the graphic interface 33.
  • the technician is not authorized to apply the penetrating product if he has not previously photographed the cleaned surface of the weld S (event EV10).
  • the terminal 3 does not display the instructions to apply the penetrating product, and the file or report will mention that the operating protocol has not been respected.
  • it is a new reading of the identifier written in the RFID chip 10 after the event EV10 which is the triggering element allowing the application of the penetrating product.
  • Step E12 after having applied the penetrating product (event EV11), the technician uses the terminal 3 to read the identifier written in the RFID chip 10. This read instruction appears on the graphical interface 33, for example at the same time as the instruction to apply the penetrating product (event EV11).
  • Step E13 the RFID chip 10 returns to the terminal 3 the unique identifier.
  • Event EV14 the technician takes a first photograph of the cleaned surface of the weld S on which the penetrating product is applied. This first photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time-stamped and automatically inserted in the file or report opened from the terminal 3. According to an advantageous characteristic of the invention, it is the reading of the identifier from the terminal 3 (steps E12 and E13) which causes the automatic opening of a time window during which the technician must take this first photograph.
  • the graphical interface 33 automatically displays a count, for example between 4 seconds and 30 seconds, during which the camera 35 must be activated for shooting.
  • Event EV15 the technician takes a second photograph of the cleaned surface of the weld S on which the penetrating product is applied.
  • This second photograph is taken at the end of a given period of time from the taking of the first photograph (event EV14).
  • it is the taking of the first photograph that results in a count, for example between 5 minutes and 20 minutes, during which the camera 35 is blocked so that the technician can not take this second photograph.
  • this count runs from a new reading of the identifier on the support 1 after the event EV14. This ensures good penetration of the penetrating product in a possible discontinuity of the weld S (first waiting condition mentioned in the preamble).
  • the graphical interface 33 automatically displays a new count during which camera 35 is to be activated for taking the second photograph.
  • This second photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.
  • Step E16 after having taken the second photograph (event EV15), the technician uses the terminal 3 to read the identifier written in the RFID chip 10. This reading instruction appears preferentially on the graphical interface 33, for example as soon as it is taken. of the second photograph (event EV15).
  • Step E17 the RFID chip 10 returns to the terminal 3 the unique identifier.
  • Event EV18 the technician cleans the surface of the weld S in order to eliminate the penetrant which would not have actually penetrated the discontinuity.
  • This instruction appears on the graphical interface 33 following the reading of the identifier in steps E16 and E17. This reading of the identifier in steps E16 and E17 is necessary to execute the cleaning phase. Without this reading, the terminal 3 does not display the instructions for cleaning the surface of the weld S, and the file or report will mention that the operating protocol has not been respected.
  • Step E19 after performing the cleaning step (event EV18), the technician uses the terminal 3 to read the identifier written in the RFID chip 10. This reading instruction appears preferentially on the graphical interface 33, for example in same time as the instruction to clean the surface of the weld S (event EV18).
  • Step E20 the RFID chip 10 sends the terminal 3 the unique identifier.
  • Event EV21 the technician takes a photograph of the cleaned surface of the weld S.
  • This photographic instruction appears preferentially on the graphical interface 33.
  • it is the reading of the identifier unique from the terminal 3 (steps E19 and E20) which causes the automatic opening of a time window during which the technician must take a photograph of the weld S cleaned.
  • the graphical interface 33 automatically displays a new countdown during which the camera 35 must be activated for shooting. This photograph is taken so that the identifier "C231A226" is visible on said photograph. She is It is also time stamped and automatically inserted in the file or report opened from the terminal 3.
  • Event EV22 the technician applies the developer product to the cleaned surface of the weld S.
  • This instruction appears on the graphical interface 33.
  • the technician is not authorized to apply the developer product if he has not previously photographed the cleaned surface of the S weld (event EV18).
  • the terminal 3 does not display the instructions for applying the developer product, and the file or report will mention that the operating protocol has not been followed.
  • it is a new reading of the identifier written in the RFID chip 10 after the event EV21 which is the triggering element for applying the penetrating product.
  • Step E23 after having applied the developer product (event EV22), the technician uses the terminal 3 to read the identifier written in the RFID chip 10. This reading instruction appears preferentially on the graphical interface 33, for example at the same time the instruction to apply the developer product (event EV22).
  • Step E24 The RFID chip 10 sends the terminal 3 the unique identifier.
  • Event EV25 the technician takes a first photograph of the surface of the weld S on which the developer product is applied. This first photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time-stamped and automatically inserted into the file or report opened from the terminal 3. According to an advantageous characteristic of the invention, it is the reading of the unique identifier from the terminal 3 (steps E23 and E24) that causes the automatic opening of a time window during which the technician must take this first photograph.
  • the graphical interface 33 automatically displays a new countdown during which the camera 35 must be activated for shooting.
  • Event EV26 the technician takes a second photograph of the surface of the weld S on which the developer is applied. This second photograph is taken at the end of a given period running from the taking of the first photograph (event EV25).
  • vent EV25 the taking of the first photograph which causes a countdown, for example 20 minutes, during which the camera 35 is blocked so that the technician can not take this second photograph.
  • this count runs from a new reading of the identifier on the support 1 after the event EV25. This ensures the penetrant will emerge out of the discontinuity and cause the appearance of spots revealing the presence of a discontinuity (second condition of waiting mentioned in the preamble).
  • the graphical interface 33 automatically displays a new countdown during which the camera 35 must be activated for the taking of the second photograph.
  • This second photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.
  • Step E27 after having taken the second photograph (event EV26), the technician uses the terminal 3 to read the identifier written in the RFID chip 10. This reading instruction preferably appears on the graphical interface 33, for example when taking of the second photograph (event EV26).
  • Step E28 The RFID chip 10 returns to the terminal 3 the unique identifier.
  • Event EV29 the technician cleans the surface of the weld S in order to eliminate the traces of revealing product and penetrating product having sown. This instruction appears on the graphical interface 33 following the reading of the identifier in steps E27 and E28. This reading of the identifier in steps E27 and E28 is necessary to execute the cleaning phase. Without this reading, the terminal 3 does not display the instructions for cleaning the surface of the weld S, and the file or report will mention that the operating protocol has not been respected.
  • Step E30 after performing the cleaning step (event EV29), the technician uses the terminal 3 to read the identifier written in the RFID chip 10.
  • This read instruction preferably appears on the graphical interface 33, for example at the same time. time as the instruction to clean the surface of the weld S (event EV29).
  • Step E31 the RFID chip 10 returns to the terminal 3 the unique identifier.
  • Event EV32 the technician takes a photograph of the cleaned surface of the weld S.
  • This photographic instruction appears preferentially on the graphical interface 33.
  • it is the reading of the identifier unique from the terminal 3 (steps E30 and E31) which causes the automatic opening of a time window during which the technician must take a photograph of the weld S cleaned.
  • the graphical interface 33 automatically displays a new countdown during which the camera 35 must be activated for shooting. This photograph is taken so that the identifier "C231A226 is also on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.
  • Step E33 the terminal 3 transmits to the server 4 file or report in which is reported the progress of each step of the bleeding detection method, with the various photographs taken. This transmission can be initiated automatically following the taking of the photograph of the cleaned surface (event EV32), or following a new reading of the identifier inscribed in the RFID chip 10, or be initiated by the technician following the support. a dedicated key on the terminal 3.
  • FIG. 5 illustrates a variant of the method for securing a bleeding detection method.
  • it is more a succession of photographs taken of the weld S that makes it possible to ensure the smooth running of the operating protocol.
  • Step E70 the technician uses the terminal 3 to read the identifier entered in the RFID chip 10. This read instruction appears preferentially on the graphical interface 33 after opening the file (event E6).
  • Step E80 The RFID chip 10 returns to the terminal 3 the unique identifier.
  • Event EV90 The technician takes a photograph of the surface of the weld S before cleaning. This photographing instruction preferentially appears on the graphical interface 33, after the reading of the identifier in steps E70 and E80. This reading causes the automatic opening of a time window during which the technician must take at least one photograph of the weld S.
  • the graphical interface 33 automatically displays a count, for example between 4 seconds and 30 seconds during which the Camera 35 must be activated for shooting. This photograph is taken so that the identifier "C231A226" is on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.
  • Event EV100 the terminal 3 automatically displays on the graphical interface 33 instructions for cleaning the surface of the weld S, for example as soon as the photograph is taken (event EV90).
  • the technician cleans this surface with a cleaning product, to remove pollutants that may block the discontinuity.
  • the technician is not authorized to clean the S weld if he has not previously photographed his surface before cleaning (event EV90). In other words, photographing the raw surface of the solder S is necessary (it is the trigger) to clean it. Without this photograph, the terminal 3 does not display the instructions for cleaning the weld S, and the file or report will mention that the operating protocol has not been respected.
  • Event EV110 the technician takes a photograph of the cleaned surface of the weld S on which the penetrating product is applied. This photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time-stamped and automatically inserted in the file or report opened from the terminal 3. This photographing instruction appears preferentially on the graphical interface 33, for example in same time as the instruction to clean the surface of the weld S (event EV100).
  • Event EV120 the technician applies the colored penetrant to the cleaned surface of the weld S. This instruction appears on the graphic interface 33.
  • the technician is not authorized to apply the penetrating product if he does not have previously photographed the cleaned surface of the weld S (event EV110).
  • the terminal 3 does not display the instructions to apply the penetrating product, and the file or report will mention that the operating protocol has not been respected.
  • Event EV130 the technician takes a first photograph of the cleaned surface of the weld S on which the penetrating product is applied. This capture instruction of the first photograph appears preferentially on the graphical interface 33, for example at the same time as the instruction for applying the penetrating product (event EV120). This first photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.
  • Event EV140 the technician takes a second photograph of the cleaned surface of the weld S on which the penetrating product is applied. This second photograph is taken at the end of a fixed period running from the taking of the first photograph (event EV130). It is the taking of the first photograph that causes a countdown, for example 5 minutes to 20 minutes, during which the camera 35 is blocked so that the technician can not take this second photograph. At the end of this count, the graphical interface 33 automatically displays a new countdown during which the camera 35 must be activated for the taking of the second photograph. This second photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.
  • Event EV150 the technician cleans the surface of the weld S in order to eliminate the penetrant that would not have actually penetrated the discontinuity. This instruction appears on the graphical interface 33 following the taking of the second photograph (event EV140). It can be considered that this photo taking is necessary to carry out the cleaning phase. Without this second photograph, the terminal 3 does not display the instructions for cleaning the surface of the weld S, and the file or report will mention that the operating protocol has not been respected.
  • Event EV160 the technician takes a photograph of the cleaned surface of the weld S. This photographing instruction appears preferentially on the graphic interface 33, for example at the same time as the instruction to clean the surface of the weld S ( event EV150). This photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.
  • Event EV170 the technician applies the developer product to the cleaned surface of the weld S. This instruction appears on the graphical interface 33. Preferably, the technician is not authorized to apply the developer product if he has not previously photographed the cleaned surface of the weld S (event EV160). In other words, taking a photograph of the cleaned surface of the solder S is necessary (this is the trigger) to apply the developer product. Without this photograph, the terminal 3 does not display the instructions for applying the developer product, and the file or report will mention that the operating protocol has not been followed.
  • Event EV180 the technician takes a first photograph of the surface of the weld S on which the developer is applied. This capture instruction of the first photograph appears preferentially on the graphical interface 33, for example at the same time as the instruction for applying the developer product (event EV170). This first photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.
  • Event EV190 the technician takes a second photograph of the surface of the weld S on which the developer is applied. This second photograph is taken at the end of a fixed period running from the taking of the first photograph (event EV25).
  • the graphical interface 33 automatically displays a new countdown during which the camera 35 must be activated for the taking of the second photograph.
  • This second photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.
  • Event EV200 the technician cleans the surface of the weld S in order to eliminate the traces of revealing product and penetrating product having sown. This instruction appears on the graphical interface 33 following the taking of the second photograph (event EV190). It can be considered that this photo taking is necessary to carry out the cleaning phase. Without this second photograph, the terminal 3 does not display the instructions for cleaning the surface of the weld S, and the file or report will mention that the operating protocol has not been respected.
  • Event EV210 the technician takes a photograph of the cleaned surface of the weld S. This photographing instruction appears preferentially on the graphic interface 33, for example at the same time as the instruction to clean the surface of the weld S ( event EV200). This photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.
  • Step E220 the terminal 3 transmits to the server 4 the file or report in which is reported the progress of each step of the bleeding detection method, with the various photographs taken. This transmission can be initiated automatically following the taking of the photograph of the cleaned surface (event EV210), or following a new reading of the identifier inscribed in the chip RFID 10, or be initiated by the technician after pressing a dedicated key on the terminal 3.
  • the file opened on the graphical interface 33 of the terminal 3 indicates in particular to the technician the instructions to be followed for the progress of each step and allows to report the progress of the steps of the detection method.
  • Event EV700 the terminal 3 automatically displays on the graphical interface 33 instructions for cleaning the surface of the weld S. The technician cleans this surface with a cleaning product, to remove pollutants.
  • Step E800 after performing the cleaning step (event EV700), the technician uses the terminal 3 to read the identifier entered in the RFID chip 10. This reading instruction appears preferentially on the graphical interface 33.
  • Step E900 the RFID chip 10 refers to the terminal 3 the unique identifier.
  • Event EV1000 the technician takes a photograph of the cleaned surface of the weld S.
  • This photographic instruction preferably appears on the graphic interface 33.
  • it is the reading of the identifier from the terminal 3 (steps E800 and E900) which causes the automatic opening of a time window during which the technician must take at least one photograph of the weld S cleaned.
  • the graphical interface 33 automatically displays a countdown during which the camera 35 must be activated for shooting. This photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.
  • Event EV1100 The technician applies the developer to the cleaned surface of the S weld, this product containing colored or fluorescent metal particles. This instruction appears on the graphic interface 33.
  • the technician is not authorized to apply the developer product if he has not previously photographed the cleaned surface of the weld S (event EV1000). In other words, taking a photograph of the cleaned surface of the solder S is necessary (this is the trigger) to apply the developer product. Without this photograph, the terminal 3 does not display the instructions for applying the developer product, and the file or report will mention that the operating protocol has not been followed. In an alternative embodiment, it is a new reading of the identifier entered in the RFID chip 10 after EV event EV1000 which is the trigger for applying the developer product.
  • Event EV1200 the technician loving the weld S using a magnetic field high enough to generate a "magnetic leakage field" likely to provide characteristic indications of the discontinuity. This instruction appears on the graphical interface 33. A new reading of the identifier written in the RFID chip 10 after the event EV1100 may be the triggering element allowing the magnetization of the weld S.
  • Step E1300 after having magnetized the weld S (event EV1200), the technician uses the terminal 3 to read the identifier written in the RFID chip 10. This read instruction appears on the graphical interface 33, for example at the same time as the instruction to magnetize the weld S (event EV1200).
  • Step E1400 The RFID chip 10 sends the terminal 3 the unique identifier.
  • Event EV1500 the technician takes at least one photograph of the S weld after magnetization and on which appears or not a "magnetic leakage field".
  • This photographing instruction appears preferentially on the graphic interface 33.
  • it is the reading of the identifier in steps E1300 and E1400 which causes the automatic opening of a time window during which the technician must take a photograph of the weld S after magnetization.
  • the graphical interface 33 automatically displays a new countdown during which the camera 35 must be activated for shooting. This photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3. Several photographs can be taken so that the whole controlled surface is photographed
  • Step E1600 after having taken the photograph (event EV1500), the technician uses the terminal 3 to read the identifier written in the RFID chip 10. This reading instruction appears preferentially on the graphical interface 33, for example as soon as it is taken. photography (event EV1500).
  • Step E1700 the RFID chip 10 refers to the terminal 3 the unique identifier.
  • Event EV1800 the technician cleans the surface of the solder S in order to eliminate the revealing product. This instruction appears on the graphical interface 33 following the reading of the identifier in steps E1600 and E1700. This reading of the identifier in steps E1600 and E1700 is necessary to execute the cleaning phase. Without this reading, the terminal 3 does not display the instructions for cleaning the surface of the weld S, and the file or report will mention that the operating protocol has not been respected.
  • Step E1900 after performing the cleaning step (event EV1800), the technician uses the terminal 3 to read the identifier entered in the RFID chip 10.
  • This read instruction preferably appears on the graphical interface 33, for example at the same time. time as the instruction to clean the surface of the weld S (event EV1800).
  • Step E2000 the RFID chip 10 returns to the terminal 3 the unique identifier.
  • Event EV2100 the technician takes a photograph of the cleaned surface of the weld S.
  • This photographing instruction appears preferentially on the graphical interface 33.
  • it is the reading of the identifier in steps E1900 and E2000 which entails the automatic opening of a window during which the technician must take a photograph of the weld S cleaned.
  • the graphical interface 33 automatically displays a new countdown during which the camera 35 must be activated for shooting. This photograph is taken so that the identifier "C231A226 is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.
  • Step E2200 the terminal 3 transmits to the server 4 the file or report in which is reported the progress of each step of the bleeding detection method, with the various photographs taken. This transmission can be initiated automatically following the taking of the photograph of the cleaned surface (event EV2100), or following a new reading of the identifier entered in the RFID chip 10, or be initiated by the technician following the support. a dedicated key on the terminal 3.
  • FIG. 7 illustrates a variant of the method for securing a magnetic detection method.
  • it is more a succession of photographs taken of the weld S that makes it possible to ensure the smooth running of the operating protocol.
  • Step E700 ' the technician uses the terminal 3 to read the identifier entered in the RFID chip 10. This read instruction appears preferentially on the graphical interface 33 after opening the file (event E6).
  • Step E800 ' the RFID chip 10 returns to the terminal 3 the unique identifier.
  • Event EV900 ' The technician takes a photograph of the surface of the weld S before cleaning. This shooting instruction appears preferentially on the graphical interface 33, after reading the identifier in steps E700 'and E800'. This reading causes the automatic opening of a time window during which the technician must take at least one photograph of the weld S.
  • the graphical interface 33 automatically displays a countdown during which the camera 35 must be activated for taking view. This photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.
  • Event EV1000 ' the terminal 3 automatically displays on the graphical interface 33 instructions for cleaning the surface of the weld S, for example as soon as the photograph is taken (event EV9Q0').
  • the technician cleans this surface with a cleaning product, to remove pollutants.
  • the technician is not allowed to clean the weld S if he has not previously photographed his surface before cleaning (event EV900 '). In other words, photographing the raw surface of the solder S is necessary (it is the trigger) to clean it. Without this photograph, the terminal 3 does not display the instructions for cleaning the weld S, and the file or report will mention that the operating protocol has not been respected.
  • Event EV1100 ' the technician takes a photograph of the cleaned surface of the weld S. This photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time-stamped and automatically inserted into the file or report opened from the terminal 3. This photographing instruction preferably appears on the graphic interface 33, for example at the same time as the instruction to clean the surface of the weld S (event EV1000 ').
  • Event EV1200 ' the technician applies the developer product to the cleaned surface of the weld S. This instruction appears on the graphical interface 33. The technician is not authorized to apply the developer product if he has not previously photographed the cleaned surface of the weld S (event EV1100 '). In other words, taking a photograph of the cleaned surface of the solder S is necessary (it is the trigger) to apply the product developer. Without this photograph, the terminal 3 does not display the instructions for applying the developer product, and the file or report will mention that the operating protocol has not been followed.
  • Event EV1300 ' the technician takes a photograph of the surface of the weld S on which the developer is applied. This instruction to take the photograph preferably appears on the graphical interface 33, for example at the same time as the instruction for applying the developer product (event EV1200 '). This photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.
  • Event EV1400 ' the welding technician S welding using a magnetic field high enough to generate a "magnetic leakage field" likely to provide characteristic indications of the discontinuity.
  • This instruction appears on the graphical interface 33.
  • the technician is not allowed to magnetize the weld S if he has not previously photographed the weld S (event EV1300 ').
  • the photography of the surface of the weld S on which the developer product is applied is necessary (it is the trigger) to magnetize the weld S. Without this photograph, the terminal 3 displays not the instructions for magnetizing the weld S, and the file or report will mention that the operating protocol has not been respected.
  • Event EV1500 ' the technician takes a photograph of the S weld after magnetization and on which appears or not a "magnetic leakage field". This photographing instruction appears preferentially on the graphic interface 33, for example at the same time as the instruction for magnetizing the weld S (event EV1400 '). This photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.
  • Event EV160Q ' the technician cleans the surface of the weld S in order to eliminate the developer product. This instruction appears on the graphical interface 33 following the taking of the photograph at the event EV1500 '. This photo taking is necessary to execute the cleaning phase. Without this photograph, the terminal 3 does not display the instructions for cleaning the surface of the weld S, and the file or report will mention that the operating protocol has not been respected.
  • Event EV1700 ' the technician takes a photograph of the cleaned surface of the weld S. This photographing instruction appears preferentially on the graphic interface 33, for example at the same time as the instruction to clean the weld S (event EV1600 '). This photograph is taken so that the identifier "C231A226 is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.
  • Step E1800 ' the terminal 3 transmits to the server 4 the file or report in which is reported the progress of each step of the bleeding detection method, with the various photographs taken. This transmission can be initiated automatically following the photographing of the cleaned surface (event EV1700 '), or following a new reading of the identifier entered in the RFID chip 10, or be initiated by the technician following the support. a dedicated key on the terminal 3.
  • the different steps of the process can be performed in parallel. Indeed, the operator can implement process steps on a first weld and, in parallel, implement process steps on another weld. For example, an operator may decide to clean the surface of all welds at check and then photograph all these cleaned surfaces, then apply the penetrant or developer on each of these surfaces, etc. Similarly, during the waiting times imposed between two steps (eg EV14 and EV15) implemented on a weld, the operator can implement one or more other steps on another weld.
  • two steps eg EV14 and EV15
  • the different photographs taken can be automatically digitally signed. This ensures that the photographs have been processed by the mobile reading terminal 3 and / or by the software for implementing the method without the possibility of falsification.
  • Each product container used (cleaning, penetrating, developer, ...) is advantageously provided with an identifier remotely readable by the terminal 3.
  • This identifier is preferably an RFID chip (or a barcode, ...) incorporating in its memory the nature of the product, its preemption date, its lot number, its instructions for use, its installation time, etc.
  • This identifier can be read before each use of the product.
  • the terminal 3 can automatically determine the associated exposure time. For example, reading the RFID chip of the penetrating product EV11 event automatically calculates the count at the event EV15 during which the camera 35 is blocked.
  • the terminal 3 can tell him that it is not the right product and a penetrating product should be used. If the identifier of a penetrating product is not read, the terminal 3 blocks the procedure and the file or report will mention that the operating protocol has not been respected. It is the same if the preemption date of the product whose identifier is read is exceeded.
  • lamps used to illuminate the photographed surfaces and / or the magnetizer used to generate the "magnetic leakage field" may also be provided with an identifier.
  • This identifier is preferably an RFID chip (or a barcode, etc.) integrating, for example, into its memory: the tooling model, its serial number, its last revision date, etc.
  • the operator can read the identifier of the tool so that the information it contains is automatically mentioned in the file or report.

Landscapes

  • Chemical & Material Sciences (AREA)
  • Immunology (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Analytical Chemistry (AREA)
  • Biochemistry (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Pathology (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • Electrochemistry (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Signal Processing (AREA)
  • Investigating Materials By The Use Of Optical Means Adapted For Particular Applications (AREA)
  • Investigating Or Analyzing Materials By The Use Of Magnetic Means (AREA)

Abstract

The invention relates to a method for securing a detection method by dye penetration or magnetoscopy of a material discontinuity in an object (S), characterized in that: - the method comprises a step of identifying the object (S) by installing a support (1) in the vicinity of said object, said support integrating a unique identifier that can be read remotely by a mobile reading terminal (3); - reading the unique identifier by the mobile reading terminal (3) is necessary in order to implement the detection method.

Description

PROCEDE POUR SECURISER UNE METHODE DE DETECTION PAR  METHOD FOR SECURING A DETECTION METHOD BY

RESSUAGE OU MAGNETOSCOPIE  RESSUAGE OR MAGNETOSCOPY

Description Description

Domaine technique de l’invention. Technical Field of the Invention

L’invention a pour objet un procédé pour sécuriser une méthode de détection par ressuage ou magnétoscopie. The invention relates to a method for securing a bleeding or magnetic detection method.

Elle concerne le domaine technique des procédés de contrôle non destructif d’un objet susceptible de présenter des discontinuités de matière, au moyen d’un produit de contrôle, tels que notamment les techniques de ressuage et de magnétoscopie. Elle concerne de manière plus générale les procédés de traçabilité sécurisée des contrôles non destructifs. It relates to the technical field of non-destructive testing methods of an object likely to have discontinuities of material, by means of a control product, such as in particular the techniques of bleeding and magnetic particle. It relates more generally to the processes of secure traceability of non-destructive controls.

État de Sa technique. State of his technique.

Le ressuage permet de détecter la présence d’une discontinuité (pores, microfissures, criques,...) et débouchant à la surface d'un objet, exemple une soudure. Le ressuage est applicable quel que soit le matériau de l’objet à contrôler. The bleeding allows to detect the presence of a discontinuity (pores, microcracks, cracks, ...) and opening on the surface of an object, for example a weld. The bleed is applicable regardless of the material of the object to control.

Dans une première étape, on nettoie la surface de l’objet à contrôler avec un produit de nettoyage, pour enlever les polluants (huile, graisse, rouille, oxydation, ...) susceptibles de boucher la discontinuité.  In a first step, the surface of the object to be controlled is cleaned with a cleaning product, in order to remove pollutants (oil, grease, rust, oxidation, etc.) capable of blocking the discontinuity.

On applique ensuite un produit pénétrant coloré sur la surface nettoyée. Ce produit présente une viscosité telle qu’il pénètre par capillarité dans la discontinuité à détecter. Le pénétrant est laissé sur la surface de l’objet pendant une durée généralement de 5 minutes à 20 minutes. Il s’agit d’une première condition d’attente permettant de s’assurer de sa bonne pénétration dans la discontinuité. A l’issue de ce délai, la surface est à nouveau nettoyée pour éliminer le pénétrant qui n'aurait pas effectivement pénétré dans la discontinuité. A colored penetrant is then applied to the cleaned surface. This product has a viscosity such that it penetrates by capillarity into the discontinuity to be detected. The penetrant is left on the surface of the object for a period of time generally from 5 minutes to 20 minutes. This is a first condition of waiting to ensure its good penetration into the discontinuity. At the end of this period, the surface is cleaned again to eliminate the penetrant which would not have actually penetrated the discontinuity.

On applique sur la surface nettoyée un produit révélateur (en poudre, en suspension ou en solution), par exemple du talc fonctionnant comme un « buvard ». En laissant agir le révélateur pendant une période de temps déterminée (par exemple 20 minutes), le pénétrant va ressortir hors de la discontinuité, et provoquer l'apparition de taches révélant la présence d'une discontinuité. Le temps d’action du révélateur est une seconde condition d'attente.  A developer product (powder, suspension or solution), for example talc, which functions as a "blotter", is applied to the cleaned surface. By allowing the developer to act for a determined period of time (for example 20 minutes), the penetrant will emerge out of the discontinuity, and cause the appearance of spots revealing the presence of a discontinuity. The developer action time is a second waiting condition.

Les taches, leur position, leur forme et leurs dimensions sont relevées de manière précise par un technicien, généralement au moyen de prises de photographies consignées dans un rapport. Plusieurs observations décalées dans le temps permettent au technicien, en fonction de la forme et des dimensions que présentent les taches lors d’observations successives, de déterminer avec un certain degré de précision les formes et dimensions des différentes discontinuités ainsi détectées et par conséquent de déterminer si elles présentent un risque et d'intervenir en conséquence.  The spots, their position, their shape and their dimensions are accurately recorded by a technician, usually by taking photographs recorded in a report. Several time-shifted observations allow the technician, depending on the shape and dimensions of the spots during successive observations, to determine with a certain degree of precision the shapes and dimensions of the different discontinuities thus detected and consequently to determine if they present a risk and intervene accordingly.

Après cette série d'observations, les traces de produit révélateur et de produit pénétrant ayant ressué sont enlevées par un nettoyage approprié de la surface.  After this series of observations, the traces of revealing product and penetrating product having been removed are removed by appropriate cleaning of the surface.

Dans une installation, certaines surfaces à contrôler, telles que des soudures, sont plus difficiles d’accès que d’autres. Il peut donc arriver qu’un technicien ne souhaite pas contrôler une soudure ‘A’ difficile d’accès. Dans ce cas, il pourrait effectuer une opération de ressuage sur une soudure‘B’ plus facile d’accès et indiquer dans son rapport que les photographies qu’il a prises correspondent à l’opération de ressuage sur la soudure‘A’.  In an installation, some surfaces to be controlled, such as welds, are more difficult to access than others. It may therefore happen that a technician does not wish to control a 'A' welding difficult to access. In this case, he could perform a bleeding operation on a weld 'B' easier to access and indicate in his report that the photographs he took correspond to the bleeding operation on the weld'A '.

En outre, il est possible qu'un technicien mal intentionné puisse ne pas respecter les conditions d’attente précitées. Par exemple, pour gagner du temps, un technicien peut raccourcir le temps d’action du pénétrant et/ou du révélateur. Dans ce cas, les discontinuités peuvent ne pas être détectées et/ou leur conséquences minimisées. In addition, it is possible that an ill-intentioned technician may not comply with the aforementioned waiting conditions. For example, to save time, a technician can shorten the action time of the penetrant and / or the developer. In this In this case, discontinuities may not be detected and / or their consequences minimized.

La magnétoscopie est une technique de contrôle non destructif alternative qui permet de détecter la présence d’une discontinuité dans un objet (débouchant ou non à la surface). Cette technique consiste à créer un flux magnétique à la surface d’un matériau ferromagnétique (fer, fonte, aciers, soudures, tôles, ...). Magnetic particle is an alternative non-destructive test technique that can detect the presence of a discontinuity in an object (opening or not on the surface). This technique consists in creating a magnetic flux on the surface of a ferromagnetic material (iron, cast iron, steels, welds, sheets, ...).

Comme pour le ressuage, on commence par nettoyer la surface à contrôler pour enlever les polluants.  As for bleeding, we start by cleaning the surface to control to remove pollutants.

On applique ensuite un produit révélateur sur la surface nettoyée. Ce produit se présente habituellement sous la forme d’un liquide mélangé à des particules métalliques colorées ou fluorescentes.  A developer is then applied to the cleaned surface. This product is usually in the form of a liquid mixed with colored or fluorescent metal particles.

On aimante alors la surface à contrôler à l’aide d'un champ magnétique suffisamment élevé. En présence d’une discontinuité, les lignes du champ magnétique subissent une distorsion qui génère un “champ de fuite magnétique”, appelé également "fuite de flux magnétique”, qui, en attirant les particules métalliques, fournit des indications caractéristiques de la discontinuité. Ces indications sont observées, photographiées et consignées dans un rapport établi par le technicien.  The surface to be controlled is then magnetized using a sufficiently high magnetic field. In the presence of a discontinuity, the lines of the magnetic field undergo a distortion which generates a "magnetic leakage field", also called "magnetic flux leakage", which, attracting the metal particles, provides characteristic indications of the discontinuity. These indications are observed, photographed and recorded in a report prepared by the technician.

Pour un objet ferromagnétique à contrôler, la magnétoscopie est préférée au ressuage car elle est plus rapide. En effet, les conditions d’attente précitées ne sont plus nécessaires. Toutefois, persistent les inconvénients liés à la mise en œuvre de la méthode par un technicien mal intentionné ne souhaitant pas contrôler un objet difficile d’accès.  For a ferromagnetic object to control, the magnetic particle is preferred to bleeding because it is faster. Indeed, the aforementioned waiting conditions are no longer necessary. However, the disadvantages associated with the implementation of the method persist by a malicious technician not wishing to control an object difficult to access.

L’invention vise à remédier à cet état des choses. En particulier, un objectif de l’invention est de proposer un procédé permettant de tracer et sécuriser les contrôles non destructifs, notamment pour s’assurer que toutes les surfaces à contrôler l’ont bien été et que les protocoles opératoires ont été respectés. The invention aims to remedy this state of affairs. In particular, an object of the invention is to provide a method for tracing and securing non-destructive testing, in particular to ensure that all surfaces to be checked have been and that the operating protocols have been respected.

Un objectif supplémentaire de l’invention est d’automatiser autant que possible l’établissement des rapports de contrôle. Divulgation de l’inventjon. A further object of the invention is to automate as much as possible the establishment of control reports. Disclosure of Invent.

La solution proposée par l’invention est un procédé pour sécuriser une méthode de détection par ressuage ou magnétoscopie d’une discontinuité de matière dans un objet. Ce procédé est remarquable en ce que : The solution proposed by the invention is a method for securing a method for detecting by penetrant or magnetic particle a discontinuity of matter in an object. This process is remarkable in that:

- il comprend une étape consistant à identifier l’objet en installant un support à proximité dudit objet, lequel support intègre un identifiant unique lisible à distance par un terminal mobile de lecture,  it comprises a step consisting in identifying the object by installing a medium near said object, which medium integrates a unique identifier readable remotely by a mobile reading terminal,

- une lecture de l’identifiant unique par le terminal mobile de lecture, est nécessaire pour mettre en œuvre la méthode de détection.  a reading of the unique identifier by the mobile reading terminal is necessary to implement the detection method.

La mise en œuvre complète de la méthode de détection nécessite donc au moins une lecture de l’identifiant unique. Sans cette lecture, tout ou partie des étapes de la méthode de détection ne peuvent pas être exécutées. On est donc certain que la méthode de détection est bien mise en œuvre au niveau du bon objet. Pour reprendre l’exemple précité, le technicien devant contrôler une soudure‘A’ difficile d’accès, ne pourra plus effectuer une opération de ressuage sur une soudure ‘B’ plus facile d’accès. En effet, chacune des soudures est maintenant associée à son propre identifiant unique. Un contrôleur pourra ainsi aisément constater que la méthode de détection n’a pas été effectuée au niveau de la soudure‘A’ mais au niveau de la soudure‘B’. Full implementation of the detection method therefore requires at least a reading of the unique identifier. Without this reading, all or some of the steps of the detection method can not be executed. It is therefore certain that the detection method is well implemented at the level of the good object. To resume the example above, the technician having to control a weld A 'difficult to access, can not perform a bleeding operation on a weld' B 'easier to access. Indeed, each of the welds is now associated with its own unique identifier. A controller can easily see that the detection method was not performed at the weld 'A' but at the weld 'B'.

D’autres caractéristiques avantageuses du procédé objet de l’invention sont listées ci-dessous. Chacune de ces caractéristiques peut être considérée seule ou en combinaison avec les caractéristiques remarquables définies ci-dessus et faire l’objet d’une ou plusieurs demandes de brevet divisionnaires, lesquelles caractéristiques remarquables n’étant pas nécessairement indispensables en tant que telles à la résolution des problèmes techniques que les caractéristiques ci-dessous se proposent de résoudre : - Avantageusement une lecture de l’identifiant unique par le terminal mobile de lecture entraîne l’ouverture d’une fenêtre temporelle pendant laquelle on prend au moins une photographie de l’objet après et/ou avant l’exécution d’une étape de la méthode de détection. Other advantageous features of the method which is the subject of the invention are listed below. Each of these features may be considered alone or in combination with the outstanding characteristics defined above and be the subject of one or more divisional patent applications, which remarkable features are not necessarily indispensable as such to the resolution. technical problems that the following features propose to solve: Advantageously, a reading of the unique identifier by the mobile reading terminal results in the opening of a time window during which at least one photograph of the object is taken after and / or before the execution of a step of the detection method.

- Le procédé peut comprendre une étape consistant à inscrire l’identifiant unique de manière visible à l’œil nu sur le support, et à photographier l’objet de manière à ce que l’identifiant unique inscrit de manière visible à l’œil nu sur le support soit visible sur la photographie.  - The method may include a step of inscribing the unique identifier visibly to the naked eye on the medium, and photographing the object so that the unique identifier visibly inscribed with the naked eye on the support is visible on the photograph.

- Avantageusement, une prise de photographie de l’objet, après l’exécution d’une étape de la méthode de détection, est nécessaire pour exécuter l’étape suivante de ladite méthode.  Advantageously, taking a photograph of the object, after performing a step of the detection method, is necessary to perform the next step of said method.

- Avantageusement, la prise de la photographie de l’objet est réalisée depuis le terminal mobile de lecture, lequel terminal intégrant un appareil pour la prise de photographies.  Advantageously, the taking of the photograph of the object is carried out from the mobile reading terminal, which terminal incorporates an apparatus for taking photographs.

- Le procédé peut comprendre une étape consistant à horodater chaque photographie prise de l’objet.  The method may comprise a step of time stamping each photograph taken of the object.

- Avantageusement, une lecture de l’identifiant unique, depuis le terminal mobile de lecture, après l’exécution d’une étape de la méthode de détection, est nécessaire pour exécuter l’étape suivante de ladite méthode.  Advantageously, a reading of the unique identifier, from the mobile reading terminal, after the execution of a step of the detection method, is necessary to execute the next step of said method.

- Le procédé peut comprendre une étape consistant à lire préalablement l’identifiant unique depuis le terminal mobile de lecture avant d’exécuter la première étape de la méthode de détection, cette lecture préalable entraînant l’ouverture, sur une interface graphique dudit terminal, d’un fichier pour relater le déroulement des étapes de la méthode de détection.  The method may comprise a step consisting in reading the unique identifier first from the mobile reading terminal before executing the first step of the detection method, this preliminary reading causing the opening, on a graphical interface of said terminal, of a file to record the progress of the steps of the detection method.

- Le procédé peut comprendre des étapes consistant à : - associer, dans une mémoire informatique ou une base de données informatique, l’identifiant unique à des informations complémentaires relatives à l’objet ; - interroger la mémoire informatique ou la base de données informatique suite à la lecture préalable de l’identifiant unique depuis le terminal mobile de lecture ; - générer un rapport pré-rempli dans lequel sont consignées les informations complémentaires contenues dans la mémoire informatique ou la base de données informatique et qui sont associées à l’identifiant unique lu ; - ouvrir le fichier sur l’interface graphique du terminal mobile de lecture, lequel fichier se présente sous la forme du rapport pré-rempli. The method may comprise the steps of: associating, in a computer memory or a computer database, the unique identifier with additional information relating to the object; interrogating the computer memory or the computer database following the prior reading of the unique identifier from the mobile reading terminal; generating a pre-filled report in which the additional information contained in the computer memory or the computer database and which is associated with the identifier is recorded. unique read; - open the file on the graphical interface of the mobile terminal reading, which file is in the form of pre-filled report.

- La méthode de détection peut être une méthode de détection par ressuage comprenant une étape consistant à nettoyer une surface de l’objet et une étape consistant à appliquer un produit pénétrant coloré sur ladite surface nettoyée, le procédé comprenant les étapes consistant à : - prendre une photographie de surface nettoyée de l’objet ; - appliquer le produit pénétrant sur la surface nettoyée de l’objet ; - prendre une première photographie de la surface nettoyée de l’objet sur laquelle est appliqué le produit pénétrant ; - prendre une seconde photographie de la surface nettoyée de l’objet sur laquelle est appliqué le produit pénétrant, laquelle seconde photographie est prise au terme d’un délai déterminé courant à compter de la prise de fa première photographie.  The detection method may be a bleeding detection method comprising a step of cleaning a surface of the object and a step of applying a colored penetrant to said cleaned surface, the method comprising the steps of: a cleaned surface photograph of the object; - apply the penetrating product to the cleaned surface of the object; take a first photograph of the cleaned surface of the object to which the penetrating product is applied; - take a second photograph of the cleaned surface of the object to which the penetrating product is applied, which second photograph is taken after a determined period of time starting from the taking of the first photograph.

- La méthode de détection peut être une méthode de détection par ressuage comprenant une étape consistant à appliquer un produit révélateur sur une surface de l’objet, le procédé comprenant les étapes consistant à prendre une première photographie de la surface de l’objet sur laquelle est appliqué le produit révélateur ; - prendre une seconde photographie de la surface de l’objet sur laquelle est appliqué le produit révélateur, laquelle seconde photographie est prise au terme d’un délai déterminé courant à compter de la prise de la première photographie.  The detection method may be a bleeding detection method comprising a step of applying a developer to a surface of the object, the method comprising the steps of taking a first photograph of the surface of the object on which the developer is applied; take a second photograph of the surface of the object to which the developer product is applied, which second photograph is taken after a determined period of time starting from the taking of the first photograph.

- Le procédé peut comprendre des étapes consistant à utiliser un support se présentant sous la forme d’une étiquette, d’un collier ou d’une plaque, et à inscrire l’identifiant unique dans une puce RFID, dans un code-barres ou sous la forme d’une suite de caractères chiffrés ou cryptés adaptée pour être lue par un dispositif de reconnaissance optique de caractères.  The method may comprise steps of using a carrier in the form of a label, a collar or a plate, and entering the unique identifier in an RFID chip, in a bar code or in the form of a sequence of encrypted or encrypted characters adapted to be read by an optical character recognition device.

Description des figures. Description of the figures.

D’autres avantages et caractéristiques de l'invention apparaîtront mieux à la lecture de la description d’un mode de réalisation préféré qui va suivre, en référence aux dessins annexés, réalisés à titre d’exemples indicatifs et non limitatifs et sur lesquels : Other advantages and features of the invention will appear better on reading the description of a preferred embodiment which follows, with reference in the accompanying drawings, given as indicative and non-limiting examples and in which:

- la figure 1 illustre l’installation d’une plaque d’un support au niveau d’une soudure de tuyauterie,  FIG. 1 illustrates the installation of a plate of a support at the level of a pipe weld,

- la figure 2 illustre un agencement de différents éléments d’un serveur informatique susceptible d’être utilisé dans l’invention,  FIG. 2 illustrates an arrangement of different elements of a computer server that can be used in the invention,

- la figure 3 illustre un agencement de différents éléments d’un terminal mobile de lecture,  FIG. 3 illustrates an arrangement of different elements of a mobile reading terminal,

- la figure 4 illustre des étapes d’un procédé de contrôle d’une méthode de détection par ressuage,  FIG. 4 illustrates steps of a method for controlling a bleeding detection method,

- la figure 5 illustre des étapes d’un autre procédé de contrôle d’une méthode de détection par ressuage,  FIG. 5 illustrates steps of another method of controlling a bleeding detection method,

- la figure 6 illustre des étapes d’un procédé de contrôle d’une méthode de détection par magnétoscopie,  FIG. 6 illustrates steps of a method for controlling a magnetic detection method,

- la figure 7 illustre des étapes d’un autre procédé de contrôle d’une méthode de détection par magnétoscopie.  FIG. 7 illustrates steps of another method of controlling a magnetic detection method.

Modes préférés de réalisation de l’invention. Preferred embodiments of the invention

La description qui suit fait référence à une technique de détection par ressuage ou magnétoscopie d’une discontinuité de matière dans une soudure de tuyauterie. L’invention est toutefois applicable au contrôle d’autres types d’objets tels que des assemblages soudés, des produits de forge, des produits de fonderie, des pièces mécaniques, des prothèses chirurgicales, etc. The following description refers to a technique of penetrant or magnetic particle detection of a discontinuity of material in a pipe weld. The invention is however applicable to the control of other types of objects such as welded joints, forging products, foundry products, mechanical parts, surgical prostheses, etc.

La figure 1 illustre un tuyau T présentant une soudure S à contrôler. Cette soudure S est identifiée en installant un support 1 à proximité de celle-ci. Ce support 1 peut par exemple être fixé sur la paroi du tuyau T, dans un rayon de 1 cm à 20 cm de la soudure S. Le support 1 se présente avantageusement sous la forme d'une étiquette autocollante collée sur la paroi du tuyau T, de forme rectangulaire, d’une longueur d’environ 5 cm, et d’une largeur d’environ 4 cm. Pour éviter toute fraude ou falsification, l’étiquette peut être indécollable, c’est-à-dire qu’elle se déchire ou se désagrège si on essaye de la décoller. Figure 1 illustrates a pipe T having a weld S to control. This weld S is identified by installing a support 1 close to it. This support 1 may for example be fixed on the wall of the pipe T, within a radius of 1 cm to 20 cm from the weld S. The support 1 is advantageously in the form of a self-adhesive label stuck on the wall of the pipe T , rectangular in shape, length of about 5 cm, and a width of about 4 cm. To avoid any fraud or falsification, the label can be undecollable, that is to say it tears or breaks up if we try to take off.

On peut également utiliser une plaque, rigide ou souple, fixée à demeure sur la paroi du tuyau T, par exemple par vissage ou soudage. On peut encore utiliser une plaque-support attachée au tuyau T, au niveau de la soudure S à contrôler, au moyen d’un collier en plastique ou en acier que l’on attache autour dudit tuyau. Ce collier est préférentiellement muni d’un verrou sécurisé empêchant son détachement du tuyau T. On peut encore utiliser un support 1 se présentant directement sous la forme d’un collier (sans plaque). It is also possible to use a plate, rigid or flexible, fixed permanently on the wall of the pipe T, for example by screwing or welding. It is also possible to use a support plate attached to the pipe T, at the level of the weld S to be inspected, by means of a plastic or steel collar which is fastened around said pipe. This collar is preferably provided with a secure lock preventing detachment of the tube T. It is also possible to use a support 1 which is directly in the form of a collar (without plate).

Le support 1 intègre un identifiant unique lisible à distance par un terminal mobile de lecture 3. Sur la figure 1 , cet identifiant est enregistré dans la mémoire d’une puce RFID 10. Cette dernière se présente par exemple sous la forme d’un circuit électronique collé ou noyé dans le support 1 , et comprenant une antenne associée à une puce électronique lui permettant de recevoir et de répondre aux requêtes radio émises depuis le terminal mobile de lecture 3. L’identifiant unique peut également être inscrit dans une puce NFC, dans un code-barres (code-barres 1 D, QR- Code, ...). On peut encore noter l’identifiant sous la forme d’une suite de caractères chiffrés (ou cryptés). Le terminal mobile de lecture 3 intègre alors un dispositif de reconnaissance optique de caractères (en anglais Optical Character Récognition ou OCR) adapté pour lire la suite de caractères chiffrés ou cryptés et en extraire l’identifiant de. The support 1 integrates a unique identifier readable remotely by a mobile reading terminal 3. In Figure 1, this identifier is stored in the memory of a RFID chip 10. The latter is for example in the form of a circuit electronic glued or embedded in the support 1, and comprising an antenna associated with an electronic chip to receive and respond to radio requests transmitted from the mobile terminal reading 3. The unique identifier can also be registered in an NFC chip, in a barcode (1D barcode, QR-Code, ...). We can still note the identifier in the form of a sequence of encrypted characters (or encrypted). The mobile reading terminal 3 then integrates an optical character recognition device (Optical Character Recognition or OCR) adapted to read the sequence of encrypted or encrypted characters and extract the identifier of.

L’identifiant unique inscrit dans la puce RFID 10, est préférentiellement constitué d’une suite de lettres et/ou de chiffres et/ou de symboles. A titre d’exemple, et pour illustrer la présente invention, l’identifiant « C231A226 » est associé à la soudure S. Sur la figure 1 , cet identifiant « C231A226 » est également inscrit de manière visible à l’œil nu sur le support 1. Pour faciliter le repérage d’une soudure S dans une installation, chaque soudure est avantageusement associée à une information de géo-localisation au moment de sa réalisation. Par exemple, dès que le soudeur a réalisé la soudure, il peut enregistrer sa position, et donc celle de la soudure, au moyen d’une tablette tactile, laquelle tablette intègre un programme de géo-localisation permettant par exemple d’associer des coordonnées GPS à l’identifiant de la soudure S. On peut également lire la puce RFID 10 au moyen d’un lecteur de puce RFID intégrant un module GPS capable de relever des coordonnées GPS. Au moment de la lecture de la puce 10, les coordonnées GPS relevées sont collectées. Il est alors possible d’associer ces coordonnées GPS au numéro unique de la puce 10 et incidemment à l’identifiant de la soudure S. The unique identifier written in the RFID chip 10 preferably consists of a series of letters and / or numbers and / or symbols. By way of example, and to illustrate the present invention, the identifier "C231A226" is associated with the weld S. In FIG. 1, this identifier "C231A226" is also inscribed in a manner visible to the naked eye on the support 1. To facilitate the identification of a weld S in an installation, each weld is advantageously associated with geolocation information at the time of its production. For example, as soon as the welder has made the weld, he can record his position, and therefore that of the weld, by means of a touch pad, which tablet integrates a geo-location program for example to associate coordinates GPS to the identifier of the weld S. One can also read the RFID chip 10 by means of an RFID chip reader integrating a GPS module able to record GPS coordinates. At the moment of reading of the chip 10, the GPS coordinates recorded are collected. It is then possible to associate these GPS coordinates with the unique number of the chip 10 and incidentally with the identifier of the weld S.

Lors de la fabrication du support 1 , on écrit dans la mémoire de la puce RFID 10 l’identifiant unique de la soudure S. Cette incrémentation est réalisée automatiquement au moyen d’un logiciel du type connu de l'homme du métier. On peut également intégrer dans le support 1 , et plus particulièrement dans la mémoire de la puce RFID 10, une information de géo-localisation associée à la soudure S. Il peut par exemple s’agir des coordonnées GPS précitées. De cette façon, en scannant la puce RFID 10, un opérateur peut contrôler qu’il installe bien le support 1 au niveau de la soudure S correspondante. During the manufacture of the support 1, the unique identifier of the weld S is written in the memory of the RFID chip 10. This incrementation is performed automatically by means of a software of the type known to those skilled in the art. It is also possible to integrate in the support 1, and more particularly in the memory of the RFID chip 10, geo-location information associated with the weld S. It may for example be the aforementioned GPS coordinates. In this way, by scanning the RFID chip 10, an operator can control that it installs well the support 1 at the corresponding weld S.

La mémoire de puce RFID 10 peut en outre intégrer des informations complémentaires relatives à la soudure S telles que : nom de l’installation, nom du soudeur, localisation de la soudure, matériau de la soudure, épaisseur de la soudure, date du dernier contrôle, etc. The RFID chip memory 10 can furthermore integrate additional information relating to the weld S such as: name of the installation, name of the welder, location of the weld, material of the weld, thickness of the weld, date of the last control etc.

Ces informations complémentaires sont préférentiellement enregistrées dans une mémoire informatique ou une base de données informatique, par exemple intégrée dans un serveur informatique distant. La mémoire informatique ou la base de données informatique intègre par exemple une table dans laquelle chaque identifiant unique est associé à des informations complémentaires relatives à la soudure (ou à l’objet) concernée. This additional information is preferably stored in a computer memory or a computer database, for example integrated in a remote computer server. The computer memory or the computer database includes, for example, a table in which each identifier unique is associated with additional information related to the weld (or object) concerned.

Ce serveur informatique peut consister en un serveur physique ou, dans certains cas, être composé de plusieurs ordinateurs distincts qui communiquent et interagissent sur un réseau pour exécuter les fonctions décrites plus avant dans la description. Ce serveur est préférentiellement « distant » dans le sens où il n’est pas localisé dans le local où sont situés le tuyau T et la soudure S, mais à l’extérieur de celui-ci. This computer server may consist of a physical server or, in some cases, be composed of several separate computers that communicate and interact on a network to perform the functions described above in the description. This server is preferably "remote" in the sense that it is not located in the room where the pipe T and the weld S are located, but outside thereof.

En se rapportant à la figure 2, ce serveur informatique 4 comprend notamment un ou plusieurs processeurs ou microprocesseurs 40, une ou plusieurs mémoires informatiques ou bases de données informatiques 41 , une interface réseau 42, qui sont mutuellement connectées via un bus 43. Une ou plusieurs applications informatiques - ou programmes informatiques - sont stockées dans la ou les mémoires 41 et dont les instructions, lorsqu’elles sont exécutées par le ou les processeurs 40 permettent de réaliser les fonctionnalités décrites plus avant dans la description. Referring to FIG. 2, this computer server 4 notably comprises one or more processors or microprocessors 40, one or more computer memories or computer databases 41, a network interface 42, which are mutually connected via a bus 43. several computer applications - or computer programs - are stored in the memory or memories 41 and whose instructions, when executed by the processor or processors 40 allow to achieve the features described further in the description.

L’interface réseau 42 est une interface de communication filaire ou sans fil adaptée pour établir une communication avec le terminal mobile de lecture 3. Pour sécuriser l’échange de données entre le terminal mobile de lecture 3 et le serveur 4, la connexion entre ces deux éléments peut être réalisée au travers d’un réseau privé virtuel VPN, d’un réseau internet sécurisé, ou d’une liaison filaire. Il est à noter que les caractéristiques techniques des appareils électriques domestiques stockées dans la mémoire 41 peuvent l’être dans la base de données 5 (en complément ou en substitution de ladite mémoire).  The network interface 42 is a wired or wireless communication interface adapted to establish communication with the mobile reading terminal 3. To secure the exchange of data between the mobile reading terminal 3 and the server 4, the connection between these two elements can be achieved through a VPN virtual private network, a secure internet network, or a wired link. It should be noted that the technical characteristics of the domestic electrical appliances stored in the memory 41 can be in the database 5 (in addition to or in substitution for said memory).

La mémoire ou base de données 41 peut être hébergée directement dans le serveur 4, ou dans un autre serveur ou dans un réseau de serveur type Cloud Computing, ou dans un ordinateur, voire directement dans le terminal mobile de lecture 3. Le terminal mobile de lecture 3 (figures 1 et 3) se présente sous la forme d’un terminal électronique, par exemple une tablette électronique tactile (du type iPad®, Samsung GalaxyTab®, ...), fonctionnant avec un système d'exploitation de type Windows, Mac, iOS, Android, ou sous la forme d’un téléphone mobile ou Smartphone (téléphone intelligent) du type iPhone®, Samsung Galaxy®, etc. Le terminal 3 est adapté pour être exploité par une personne physique, qui, en pratique, est le technicien qui met en œuvre la méthode de détection par ressuage ou magnétoscopie. The memory or database 41 can be hosted directly in the server 4, or in another server or in a Cloud Computing type server network, or in a computer, or even directly in the mobile reading terminal 3. The mobile reading terminal 3 (FIGS. 1 and 3) is in the form of an electronic terminal, for example a touch-sensitive electronic tablet (of the iPad®, Samsung GalaxyTab® type, etc.), operating with a control system. operating type Windows, Mac, iOS, Android, or in the form of a mobile phone or smartphone (smartphone) type iPhone®, Samsung Galaxy®, etc.. The terminal 3 is adapted to be operated by a natural person, who, in practice, is the technician who implements the penetrant or magnetic particle detection method.

En se rapportant à la figure 3, le terminal mobile 3 comprend notamment un ou plusieurs processeurs ou microprocesseurs 30, une ou plusieurs mémoires 31 , une interface réseau 32, une interface graphique 33, un lecteur 34 adapté à la nature de l’identifiant unique devant être lu (lecteur de puce RFID, lecteur de puce NFC, scanneur de code-barres ou QR-Code, ...), un appareil pour la prise de photographies 35, ces éléments étant mutuellement connectés via un bus commun 36. Une ou plusieurs applications informatiques - ou programmes informatiques - sont stockées dans la ou les mémoires 31 et dont les instructions (ou codes), lorsqu’elles sont exécutées par le ou les processeurs 30 permettent de réaliser les fonctionnalités décrites plus avant dans la description.  With reference to FIG. 3, the mobile terminal 3 notably comprises one or more processors or microprocessors 30, one or more memories 31, a network interface 32, a graphical interface 33, a reader 34 adapted to the nature of the unique identifier. to be read (RFID chip reader, NFC chip reader, barcode scanner or QR-Code, etc.), an apparatus for taking photographs 35, these elements being mutually connected via a common bus 36. or several computer applications - or computer programs - are stored in the memory or memories 31 and whose instructions (or codes), when they are executed by the processor or processors 30 allow to achieve the features described further in the description.

La ou les mémoires 31 doivent être considérées comme un dispositif de stockage également adapté pour stocker des données et/ou des fichiers de données. Il peut s’agir d’une mémoire native ou d’une mémoire rapportée telle qu’une carte Secure Digital (SD).  The memory or memories 31 must be considered as a storage device also suitable for storing data and / or data files. It can be a native memory or a reported memory such as a Secure Digital (SD) card.

Le processeur 30 et la mémoire 31 peuvent être intégrés dans une carte SIM (de l’anglais Suscriber Identity Module), cette dernière étant connectée au bus 36.  The processor 30 and the memory 31 can be integrated in a SIM card (Suscriber Identity Module), the latter being connected to the bus 36.

L’interface réseau 32 est notamment adaptée pour établir une communication avec le serveur distant 4. L’interface réseau 32 peut par exemple comprendre un module GSM fournissant une connectivité de réseau au terminal mobile 3. De manière générale, l’interface réseau 32 a pour fonction de gérer les connexions entre le terminal mobile 3 et un réseau de télécommunication via les technologies de réseau telles que, mais sans s'y limiter, GSM, EDGE, 2G, 3G, 4G, etc. L’interface graphique 33 offre à l'utilisateur la possibilité de saisir, sélectionner et/ou entrer des données ou des instructions. Il se présente par exemple sous la forme d’un écran tactile, d’un écran connecté à un clavier, etc. The network interface 32 is particularly suitable for establishing a communication with the remote server 4. The network interface 32 may for example comprise a GSM module providing network connectivity to the mobile terminal 3. In general, the network interface 32 a to function to manage the connections between the mobile terminal 3 and a telecommunications network via network technologies such as, but not limited to, GSM, EDGE, 2G, 3G, 4G, etc. The graphical interface 33 offers the user the ability to enter, select and / or enter data or instructions. It is for example in the form of a touch screen, a screen connected to a keyboard, etc.

Le lecteur 34 est notamment adapté pour recevoir et émettre des signaux pour communiquer sans fil avec le support 1 , et plus particulièrement avec la puce 10 (ou le code-barres ou le QR-Code, ...). Ces signaux peuvent être des signaux radiofréquences utilisant un protocole Bluetooth, ISM, Wifi, ANT, ZIGBEE, etc. Le lecteur peut être directement intégré dans le terminal 3, ou être connecté à ce dernier de manière fi la ire ou sans fil.  The reader 34 is particularly adapted to receive and transmit signals to communicate wirelessly with the support 1, and more particularly with the chip 10 (or the barcode or QR-Code, ...). These signals can be radio frequency signals using a Bluetooth protocol, ISM, Wifi, ANT, ZIGBEE, etc. The reader can be directly integrated in the terminal 3, or be connected thereto wirelessly or wirelessly.

L’appareil 35 est par exemple un appareil photo et/ou une caméra intégrés dans le terminal mobile 3. On peut également utiliser un appareil déporté du terminal mobile 3, connecté à ce dernier de manière filaire ou sans fil.  The device 35 is for example a camera and / or a camera integrated in the mobile terminal 3. It is also possible to use a remote device of the mobile terminal 3, connected to the latter wirelessly or wirelessly.

L'utilisateur peut être amené à installer une ou plusieurs applications informatiques dans son terminal mobile 3 pour mettre en oeuvre tout ou partie de l’invention depuis ledit terminal, et notamment la procédure d’appairage. Ces applications informatiques peuvent être préinstallées sur le terminal 3. L'utilisateur a toutefois la possibilité de rechercher ces applications informatiques depuis un site internet dédié, et ensuite les télécharger sur son terminal 3.  The user may have to install one or more computer applications in his mobile terminal 3 to implement all or part of the invention from said terminal, including the pairing procedure. These computer applications can be pre-installed on the terminal 3. The user however has the possibility to search these computer applications from a dedicated website, and then download them on his terminal 3.

Différentes étapes d’un procédé pour sécuriser une méthode de détection par ressuage vont maintenant être décrites en référence à la figure 4. Dans ce mode de réalisation, c’est davantage une succession de lectures de l’identifiant unique intégré dans le support 1 qui permet de s’assurer du bon déroulement du protocole opératoire. Various steps of a method for securing a bleeding detection method will now be described with reference to FIG. 4. In this embodiment, it is more a succession of readings of the unique identifier integrated in the support 1 which ensures the smooth running of the operating protocol.

Phase préalable Prior phase

Cette phase préalable est optionnelle.  This preliminary phase is optional.

Etape E1 : le technicien utilise le terminal 3 pour lire l’identifiant unique intégré dans le support 1 qui est installé à proximité de la soudure S. Le terminal 3 lit par exemple l’identifiant inscrit dans la puce RFID 10 (ou l’identifiant inscrit dans la puce NFC, le code-barres, le QR-Code, ...). Etape E2 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.Step E1: the technician uses the terminal 3 to read the unique identifier integrated in the support 1 which is installed near the weld S. The terminal 3 reads for example the identifier written in the RFID chip 10 (or the identifier registered in the NFC chip, the barcode, the QR-Code, ...). Step E2: the RFID chip 10 sends the terminal 3 the unique identifier.

Etape E3 : le terminal 3 interroge la mémoire ou la base de données 41 en lui transférant l’identifiant unique lu. Step E3: the terminal 3 interrogates the memory or the database 41 by transferring to it the unique identifier read.

Evènement EV4 : le serveur 4 recherche dans sa table les informations complémentaires associées à l’identifiant unique reçu. Cet évènement EV4 peut être réalisé dans le terminal 3 dans le cas où la mémoire ou la base de données 41 est logée dans ledit terminal.  Event EV4: the server 4 searches in its table the additional information associated with the unique identifier received. This EV4 event can be performed in the terminal 3 in the case where the memory or the database 41 is housed in said terminal.

Etape E5 : le serveur 4 transmet au terminal 3 ces informations complémentaires.  Step E5: the server 4 transmits to the terminal 3 this additional information.

Evènement EV6 : le terminal 3 génère un rapport pré-rempli dans lequel sont consignées les informations complémentaires reçues (nom de l’installation, nom du soudeur, identification et localisation de la soudure, matériau de la soudure, épaisseur de la soudure, date du dernier contrôle, ...). Ce rapport s’ouvre sur l’interface graphique 33 du terminal 3 sur lequel il s’affiche. Le technicien peut être amené à compléter ce rapport avec d’autres informations telles que son nom, prénom, qualité, date et heure, etc. De manière plus générale, la lecture préalable de l’identifiant effectuée à l’étape E1 , entraîne l’ouverture, sur l’interface graphique 33 du terminal 3, d’un fichier (préférentiellement le rapport pré-rempli précité) qui permettra au technicien de relater le déroulement des étapes de la méthode de détection par ressuage.  Event EV6: The terminal 3 generates a pre-filled report in which the additional information received is recorded (name of the installation, name of the welder, identification and location of the weld, material of the weld, thickness of the weld, date of the last check, ...). This report opens on the graphical interface 33 of the terminal 3 on which it is displayed. The technician may be required to complete this report with other information such as his name, first name, quality, date and time, etc. More generally, the prior reading of the identifier performed in step E1 causes the opening, on the graphical interface 33 of the terminal 3, of a file (preferably the aforementioned pre-filled report) which will allow the technician to report the progress of the steps of the penetrant detection method.

Exécution des étapes de la méthode de détection par ressuage Execution of the steps of the PT method

Le fichier ouvert sur l’interface graphique 33 du terminal 3 indique notamment au technicien les instructions à suivre pour le déroulement de chaque étape et permet de relater le déroulement des étapes de la méthode de détection.  The file opened on the graphical interface 33 of the terminal 3 indicates in particular to the technician the instructions to be followed for the progress of each step and allows to report the progress of the steps of the detection method.

Evènement EV7 : le terminal 3 affiche automatiquement sur l’interface graphique 33 des instructions pour nettoyer la surface de la soudure S. Le technicien nettoie cette surface avec un produit de nettoyage, pour enlever les polluants susceptibles de boucher la discontinuité. Etape E8 : après avoir exécuté l'étape de nettoyage (évènement EV7), le technicien utilise le terminal 3 pour lire l'identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33. Event EV7: the terminal 3 automatically displays on the graphic interface 33 instructions for cleaning the surface of the weld S. The technician cleans this surface with a cleaning product, to remove pollutants likely to plug the discontinuity. Step E8: after performing the cleaning step (event EV7), the technician uses the terminal 3 to read the identifier entered in the RFID chip 10. This read instruction appears preferentially on the graphical interface 33.

Etape E9 : la puce RFID 10 renvoie au terminal 3 l'identifiant unique.  Step E9: the RFID chip 10 sends back to the terminal 3 the unique identifier.

Evènement EV10 : le technicien prend une photographie de la surface nettoyée de la soudure S. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33. Selon une caractéristique avantageuse de l’invention, c’est la lecture de l’identifiant depuis le terminal 3 (étapes E8 et E9) qui entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre au moins une photographie de la soudure S nettoyée. L’interface graphique 33 affiche automatiquement un décompte, de par exemple 5 secondes à 30 secondes, pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue. La durée de cette fenêtre temporelle est ajustée pour être suffisamment longue pour que le technicien puisse convenablement prendre la photographie, mais trop courte pour qu’un technicien mal intentionné ait le temps de prendre la photographie d’une autre soudure déjà nettoyée. En outre, le support 1 étant installé à proximité de la soudure S, l’identifiant « C231A226 » inscrit de manière visible à l’œil nu sur le support 1 est également visible sur la photographie. On est donc certain que c’est la bonne soudure qui a été nettoyée et photographiée. Pour tracer davantage l’étape de nettoyage de la soudure S et/ou s’assurer que la photographie prise de celle-ci n’a pas été falsifiée, ladite photographie est avantageusement horodatée, par l’appareil 35 ou par le terminal 3. La photographie est automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.  Event EV10: the technician takes a photograph of the cleaned surface of the weld S. This photographing instruction appears preferentially on the graphical interface 33. According to an advantageous characteristic of the invention, it is the reading of the identifier from the terminal 3 (steps E8 and E9) which causes the automatic opening of a time window during which the technician must take at least one photograph of the weld S cleaned. The graphical interface 33 automatically displays a countdown, for example 5 seconds to 30 seconds, during which the camera 35 must be activated for shooting. The duration of this time window is adjusted to be long enough for the technician to be able to take the photograph properly, but too short for a malicious technician to have the time to take a photograph of another solder already cleaned. In addition, the support 1 being installed near the weld S, the identifier "C231A226" visibly inscribed with the naked eye on the support 1 is also visible in the photograph. We are therefore certain that it is the good welding that has been cleaned and photographed. To further trace the cleaning step of the weld S and / or to ensure that the photograph taken of it has not been forged, said photograph is advantageously time stamped by the apparatus 35 or by the terminal 3. The photograph is automatically inserted in the file or report opened from the terminal 3.

Evènement EV11 : le technicien applique le produit pénétrant coloré sur la surface nettoyée de la soudure S. Cette instruction apparaît sur l’interface graphique 33. Le technicien n’est pas autorisé à appliquer le produit pénétrant s’il n’a pas préalablement photographié la surface nettoyée de la soudure S (évènement EV10). En d’autres termes, la prise de photographie de la surface nettoyée de la soudure S est nécessaire (c’est l’élément déclencheur) pour appliquer le produit pénétrant. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour appliquer le produit pénétrant, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté. Dans une variante de réalisation, c’est une nouvelle lecture de l’identifiant inscrit dans la puce RFID 10 après l’évènement EV10 qui est l’élément déclencheur autorisant l’application du produit pénétrant. Event EV11: the technician applies the penetrating colored product to the cleaned surface of the weld S. This instruction appears on the graphic interface 33. The technician is not authorized to apply the penetrating product if he has not previously photographed the cleaned surface of the weld S (event EV10). In other words, taking the photograph of the cleaned surface of the weld S is necessary (this is the trigger) to apply the penetrating product. Without this photograph, the terminal 3 does not display the instructions to apply the penetrating product, and the file or report will mention that the operating protocol has not been respected. In an alternative embodiment, it is a new reading of the identifier written in the RFID chip 10 after the event EV10 which is the triggering element allowing the application of the penetrating product.

Etape E12 : après avoir appliqué le produit pénétrant (évènement EV11), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît sur l’interface graphique 33, par exemple en même temps que l’instruction pour appliquer le produit pénétrant (événement EV11).  Step E12: after having applied the penetrating product (event EV11), the technician uses the terminal 3 to read the identifier written in the RFID chip 10. This read instruction appears on the graphical interface 33, for example at the same time as the instruction to apply the penetrating product (event EV11).

Etape E13 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.  Step E13: the RFID chip 10 returns to the terminal 3 the unique identifier.

Evènement EV14 : le technicien prend une première photographie de la surface nettoyée de la soudure S sur laquelle est appliqué le produit pénétrant. Cette première photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Selon une caractéristique avantageuse de l’invention, c’est la lecture de l’identifiant depuis le terminal 3 (étapes E12 et E13) qui entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre cette première photographie. L’interface graphique 33 affiche automatiquement un décompte, compris par exemple entre 4 secondes et 30 secondes, pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue.  Event EV14: the technician takes a first photograph of the cleaned surface of the weld S on which the penetrating product is applied. This first photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time-stamped and automatically inserted in the file or report opened from the terminal 3. According to an advantageous characteristic of the invention, it is the reading of the identifier from the terminal 3 (steps E12 and E13) which causes the automatic opening of a time window during which the technician must take this first photograph. The graphical interface 33 automatically displays a count, for example between 4 seconds and 30 seconds, during which the camera 35 must be activated for shooting.

Evènement EV15 : le technicien prend une seconde photographie de la surface nettoyée de la soudure S sur laquelle est appliqué le produit pénétrant. Cette seconde photographie est prise au terme d’un délai déterminé courant à compter de la prise de la première photographie (évènement EV14). Avantageusement, c’est la prise de la première photographie qui entraîne un décompte, compris par exemple entre 5 minutes et 20 minutes, pendant lequel l’appareil photographique 35 est bloqué de sorte que le technicien ne puisse pas prendre cette seconde photographie. Dans une variante de réalisation, ce décompte court à compter d’une nouvelle lecture de l’identifiant sur le support 1 après l’évènement EV14. On s’assure ainsi de la bonne pénétration du produit pénétrant dans une éventuelle discontinuité de la soudure S (première condition d’attente mentionnée en préambule). A l’issue de ce décompte, l’interface graphique 33 affiche automatiquement un nouveau décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de la seconde photographie. Cette seconde photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Event EV15: the technician takes a second photograph of the cleaned surface of the weld S on which the penetrating product is applied. This second photograph is taken at the end of a given period of time from the taking of the first photograph (event EV14). Advantageously, it is the taking of the first photograph that results in a count, for example between 5 minutes and 20 minutes, during which the camera 35 is blocked so that the technician can not take this second photograph. In an alternative embodiment, this count runs from a new reading of the identifier on the support 1 after the event EV14. This ensures good penetration of the penetrating product in a possible discontinuity of the weld S (first waiting condition mentioned in the preamble). At the end of this count, the graphical interface 33 automatically displays a new count during which camera 35 is to be activated for taking the second photograph. This second photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.

Etape E16 : après avoir pris la seconde photographie (évènement EV15), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33, par exemple dès la prise de la seconde photographie (évènement EV15).  Step E16: after having taken the second photograph (event EV15), the technician uses the terminal 3 to read the identifier written in the RFID chip 10. This reading instruction appears preferentially on the graphical interface 33, for example as soon as it is taken. of the second photograph (event EV15).

Etape E17 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.  Step E17: the RFID chip 10 returns to the terminal 3 the unique identifier.

Evènement EV18 : le technicien nettoie la surface de la soudure S afin d’éliminer le pénétrant qui n'aurait pas effectivement pénétré dans la discontinuité. Cette instruction apparaît sur l’interface graphique 33 suite à la lecture de l’identifiant aux étapes E16 et E17. Cette lecture de l’identifiant aux étapes E16 et E17 est nécessaire pour exécuter la phase de nettoyage. Sans cette lecture, le terminal 3 n’affiche pas les instructions pour nettoyer la surface de la soudure S, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.  Event EV18: the technician cleans the surface of the weld S in order to eliminate the penetrant which would not have actually penetrated the discontinuity. This instruction appears on the graphical interface 33 following the reading of the identifier in steps E16 and E17. This reading of the identifier in steps E16 and E17 is necessary to execute the cleaning phase. Without this reading, the terminal 3 does not display the instructions for cleaning the surface of the weld S, and the file or report will mention that the operating protocol has not been respected.

Etape E19 : après avoir exécuté l’étape de nettoyage (évènement EV18), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction de nettoyer la surface de la soudure S (évènement EV18).  Step E19: after performing the cleaning step (event EV18), the technician uses the terminal 3 to read the identifier written in the RFID chip 10. This reading instruction appears preferentially on the graphical interface 33, for example in same time as the instruction to clean the surface of the weld S (event EV18).

Etape E20 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.  Step E20: the RFID chip 10 sends the terminal 3 the unique identifier.

Evènement EV21 : le technicien prend une photographie de la surface nettoyée de la soudure S. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33. Selon une caractéristique avantageuse de l’invention, c’est la lecture de l’identifiant unique depuis le terminal 3 (étapes E19 et E20) qui entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre une photographie de la soudure S nettoyée. L’interface graphique 33 affiche automatiquement un nouveau décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue. Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans !e fichier ou rapport ouvert depuis le terminal 3. Event EV21: the technician takes a photograph of the cleaned surface of the weld S. This photographic instruction appears preferentially on the graphical interface 33. According to an advantageous characteristic of the invention, it is the reading of the identifier unique from the terminal 3 (steps E19 and E20) which causes the automatic opening of a time window during which the technician must take a photograph of the weld S cleaned. The graphical interface 33 automatically displays a new countdown during which the camera 35 must be activated for shooting. This photograph is taken so that the identifier "C231A226" is visible on said photograph. She is It is also time stamped and automatically inserted in the file or report opened from the terminal 3.

Evènement EV22 : le technicien applique le produit révélateur sur la surface nettoyée de la soudure S. Cette instruction apparaît sur l’interface graphique 33. Préférentiellement, le technicien n’est pas autorisé à appliquer le produit révélateur s'il n’a pas préalablement photographié la surface nettoyée de la soudure S (évènement EV18). En d’autres termes, la prise de photographie de la surface nettoyée de la soudure S est nécessaire (c’est l’élément déclencheur) pour appliquer le produit révélateur. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour appliquer le produit révélateur, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté. Dans une variante de réalisation, c’est une nouvelle lecture de l’identifiant inscrit dans la puce RFID 10 après l’évènement EV21 qui est l’élément déclencheur pour appliquer le produit pénétrant.  Event EV22: the technician applies the developer product to the cleaned surface of the weld S. This instruction appears on the graphical interface 33. Preferably, the technician is not authorized to apply the developer product if he has not previously photographed the cleaned surface of the S weld (event EV18). In other words, taking a photograph of the cleaned surface of the solder S is necessary (this is the trigger) to apply the developer product. Without this photograph, the terminal 3 does not display the instructions for applying the developer product, and the file or report will mention that the operating protocol has not been followed. In an alternative embodiment, it is a new reading of the identifier written in the RFID chip 10 after the event EV21 which is the triggering element for applying the penetrating product.

Etape E23 : après avoir appliqué le produit révélateur (évènement EV22), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction pour appliquer le produit révélateur (événement EV22).  Step E23: after having applied the developer product (event EV22), the technician uses the terminal 3 to read the identifier written in the RFID chip 10. This reading instruction appears preferentially on the graphical interface 33, for example at the same time the instruction to apply the developer product (event EV22).

Etape E24 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.  Step E24: The RFID chip 10 sends the terminal 3 the unique identifier.

Evènement EV25 : le technicien prend une première photographie de la surface de la soudure S sur laquelle est appliqué le produit révélateur. Cette première photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Selon une caractéristique avantageuse de l’invention, c’est la lecture de l’identifiant unique depuis le terminal 3 (étapes E23 et E24) qui entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre cette première photographie. L’interface graphique 33 affiche automatiquement un nouveau décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue.  Event EV25: the technician takes a first photograph of the surface of the weld S on which the developer product is applied. This first photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time-stamped and automatically inserted into the file or report opened from the terminal 3. According to an advantageous characteristic of the invention, it is the reading of the unique identifier from the terminal 3 (steps E23 and E24) that causes the automatic opening of a time window during which the technician must take this first photograph. The graphical interface 33 automatically displays a new countdown during which the camera 35 must be activated for shooting.

Evènement EV26 : le technicien prend une seconde photographie de la surface de la soudure S sur laquelle est appliqué le produit révélateur. Cette seconde photographie est prise au terme d’un délai déterminé courant à compter de la prise de la première photographie (évènement EV25). Avantageusement, c’est la prise de la première photographie qui entraîne un décompte, de par exemple 20 minutes, pendant lequel l’appareil photographique 35 est bloqué de sorte que le technicien ne puisse pas prendre cette seconde photographie. Dans une variante de réalisation, ce décompte court à compter d’une nouvelle lecture de l’identifiant sur le support 1 après l’évènement EV25. On s’assure ainsi le pénétrant va ressortir hors de la discontinuité et provoquer l'apparition de taches révélant la présence d’une discontinuité (seconde condition d’attente mentionnée en préambule). A l’issue de ce décompte, l’interface graphique 33 affiche automatiquement un nouveau décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de la seconde photographie. Cette seconde photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Event EV26: the technician takes a second photograph of the surface of the weld S on which the developer is applied. This second photograph is taken at the end of a given period running from the taking of the first photograph (event EV25). Advantageously, it is the taking of the first photograph which causes a countdown, for example 20 minutes, during which the camera 35 is blocked so that the technician can not take this second photograph. In an alternative embodiment, this count runs from a new reading of the identifier on the support 1 after the event EV25. This ensures the penetrant will emerge out of the discontinuity and cause the appearance of spots revealing the presence of a discontinuity (second condition of waiting mentioned in the preamble). At the end of this count, the graphical interface 33 automatically displays a new countdown during which the camera 35 must be activated for the taking of the second photograph. This second photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.

Etape E27 : après avoir pris la seconde photographie (évènement EV26), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33, par exemple dès la prise de la seconde photographie (évènement EV26).  Step E27: after having taken the second photograph (event EV26), the technician uses the terminal 3 to read the identifier written in the RFID chip 10. This reading instruction preferably appears on the graphical interface 33, for example when taking of the second photograph (event EV26).

Etape E28 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.  Step E28: The RFID chip 10 returns to the terminal 3 the unique identifier.

Evènement EV29 : le technicien nettoie la surface de la soudure S afin d’éliminer les traces de produit révélateur et de produit pénétrant ayant ressué. Cette instruction apparaît sur l’interface graphique 33 suite à la lecture de l’identifiant aux étapes E27 et E28. Cette lecture de l’identifiant aux étapes E27 et E28 est nécessaire pour exécuter la phase de nettoyage. Sans cette lecture, le terminal 3 n’affiche pas les instructions pour nettoyer la surface de la soudure S, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.  Event EV29: the technician cleans the surface of the weld S in order to eliminate the traces of revealing product and penetrating product having sown. This instruction appears on the graphical interface 33 following the reading of the identifier in steps E27 and E28. This reading of the identifier in steps E27 and E28 is necessary to execute the cleaning phase. Without this reading, the terminal 3 does not display the instructions for cleaning the surface of the weld S, and the file or report will mention that the operating protocol has not been respected.

Etape E30 : après avoir exécuté l’étape de nettoyage (évènement EV29), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33 par exemple en même temps que l’instruction pour nettoyer la surface de la soudure S (événement EV29). Etape E31 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.Step E30: after performing the cleaning step (event EV29), the technician uses the terminal 3 to read the identifier written in the RFID chip 10. This read instruction preferably appears on the graphical interface 33, for example at the same time. time as the instruction to clean the surface of the weld S (event EV29). Step E31: the RFID chip 10 returns to the terminal 3 the unique identifier.

Evènement EV32 : le technicien prend une photographie de la surface nettoyée de la soudure S. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33. Selon une caractéristique avantageuse de l’invention, c’est la lecture de l’identifiant unique depuis le terminal 3 (étapes E30 et E31) qui entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre une photographie de la soudure S nettoyée. L’interface graphique 33 affiche automatiquement un nouveau décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue. Cette photographie est prise de sorte que l’identifiant « C231A226 soit également sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Event EV32: the technician takes a photograph of the cleaned surface of the weld S. This photographic instruction appears preferentially on the graphical interface 33. According to an advantageous characteristic of the invention, it is the reading of the identifier unique from the terminal 3 (steps E30 and E31) which causes the automatic opening of a time window during which the technician must take a photograph of the weld S cleaned. The graphical interface 33 automatically displays a new countdown during which the camera 35 must be activated for shooting. This photograph is taken so that the identifier "C231A226 is also on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.

Etape E33 : le terminal 3 transmet au serveur 4 le fichier ou rapport dans lequel est relaté le déroulement de chaque étape de la méthode de détection par ressuage, avec les différentes photographies prises. Cette transmission peut être initiée automatiquement suite à la prise de la photographie de la surface nettoyée (évènement EV32), ou suite à une nouvelle lecture de l’identifiant inscrit dans la puce RFID 10, ou être initiée par le technicien suite à l’appui d’une touche dédiée sur le terminal 3.  Step E33: the terminal 3 transmits to the server 4 file or report in which is reported the progress of each step of the bleeding detection method, with the various photographs taken. This transmission can be initiated automatically following the taking of the photograph of the cleaned surface (event EV32), or following a new reading of the identifier inscribed in the RFID chip 10, or be initiated by the technician following the support. a dedicated key on the terminal 3.

La figure 5 illustre une variante du procédé pour sécuriser une méthode de détection par ressuage. Dans ce mode de réalisation, c’est davantage une succession de prises de photographies de la soudure S qui permet de s’assurer du bon déroulement du protocole opératoire. FIG. 5 illustrates a variant of the method for securing a bleeding detection method. In this embodiment, it is more a succession of photographs taken of the weld S that makes it possible to ensure the smooth running of the operating protocol.

Phase préalable Prior phase

Cette phase préalable optionnelle est identique à celle décrite précédemment en référence à la figure 4.  This optional preliminary phase is identical to that described above with reference to FIG.

Exécution des étapes de la méthode de détection par ressuage Etape E70 : le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33 après ouverture du fichier (évènement E6). Execution of the steps of the PT method Step E70: the technician uses the terminal 3 to read the identifier entered in the RFID chip 10. This read instruction appears preferentially on the graphical interface 33 after opening the file (event E6).

Etape E80 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.  Step E80: The RFID chip 10 returns to the terminal 3 the unique identifier.

Evènement EV90 : Le technicien prend une photographie de la surface de la soudure S avant nettoyage. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33, après la lecture de l’identifiant aux étapes E70 et E80. Cette lecture entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre au moins une photographie de la soudure S. L’interface graphique 33 affiche automatiquement un décompte, par exemple compris entre 4 secondes et 30 secondes pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue. Cette photographie est prise de sorte que l’identifiant « C231A226 » soit sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.  Event EV90: The technician takes a photograph of the surface of the weld S before cleaning. This photographing instruction preferentially appears on the graphical interface 33, after the reading of the identifier in steps E70 and E80. This reading causes the automatic opening of a time window during which the technician must take at least one photograph of the weld S. The graphical interface 33 automatically displays a count, for example between 4 seconds and 30 seconds during which the Camera 35 must be activated for shooting. This photograph is taken so that the identifier "C231A226" is on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.

Evènement EV100 : le terminal 3 affiche automatiquement sur l’interface graphique 33 des instructions pour nettoyer la surface de la soudure S, par exemple dès la prise de la photographie (évènement EV90). Le technicien nettoie cette surface avec un produit de nettoyage, pour enlever les polluants susceptibles de boucher la discontinuité. Le technicien n’est pas autorisé à nettoyer la soudure S s’il n’a pas préalablement photographié sa surface avant nettoyage (évènement EV90). En d’autres termes, la prise de photographie de la surface brute de la soudure S est nécessaire (c’est l’élément déclencheur) pour la nettoyer. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour nettoyer la soudure S, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.  Event EV100: the terminal 3 automatically displays on the graphical interface 33 instructions for cleaning the surface of the weld S, for example as soon as the photograph is taken (event EV90). The technician cleans this surface with a cleaning product, to remove pollutants that may block the discontinuity. The technician is not authorized to clean the S weld if he has not previously photographed his surface before cleaning (event EV90). In other words, photographing the raw surface of the solder S is necessary (it is the trigger) to clean it. Without this photograph, the terminal 3 does not display the instructions for cleaning the weld S, and the file or report will mention that the operating protocol has not been respected.

Evènement EV110 : le technicien prend une photographie de la surface nettoyée de la soudure S sur laquelle est appliqué le produit pénétrant. Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction de nettoyer la surface de la soudure S (évènement EV100). Event EV110: the technician takes a photograph of the cleaned surface of the weld S on which the penetrating product is applied. This photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time-stamped and automatically inserted in the file or report opened from the terminal 3. This photographing instruction appears preferentially on the graphical interface 33, for example in same time as the instruction to clean the surface of the weld S (event EV100).

Evènement EV120 : le technicien applique le produit pénétrant coloré sur la surface nettoyée de la soudure S. Cette instruction apparaît sur l’interface graphique 33. Préférentiellement, le technicien n’est pas autorisé à appliquer le produit pénétrant s’il n’a pas préalablement photographié la surface nettoyée de la soudure S (évènement EV110). En d’autres termes, la prise de photographie de la surface nettoyée de la soudure S est nécessaire (c'est l’élément déclencheur) pour appliquer le produit pénétrant. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour appliquer le produit pénétrant, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.  Event EV120: the technician applies the colored penetrant to the cleaned surface of the weld S. This instruction appears on the graphic interface 33. Preferably, the technician is not authorized to apply the penetrating product if he does not have previously photographed the cleaned surface of the weld S (event EV110). In other words, taking the photograph of the cleaned surface of the weld S is necessary (this is the trigger) to apply the penetrating product. Without this photograph, the terminal 3 does not display the instructions to apply the penetrating product, and the file or report will mention that the operating protocol has not been respected.

Evènement EV130 : le technicien prend une première photographie de la surface nettoyée de la soudure S sur laquelle est appliqué le produit pénétrant. Cette instruction de prise de la première photographie apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction pour appliquer le produit pénétrant (évènement EV120). Cette première photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.  Event EV130: the technician takes a first photograph of the cleaned surface of the weld S on which the penetrating product is applied. This capture instruction of the first photograph appears preferentially on the graphical interface 33, for example at the same time as the instruction for applying the penetrating product (event EV120). This first photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.

Evènement EV140 : le technicien prend une seconde photographie de la surface nettoyée de la soudure S sur laquelle est appliqué le produit pénétrant. Cette seconde photographie est prise au terme d’un délai déterminé courant à compter de la prise de la première photographie (évènement EV130). C’est la prise de la première photographie qui entraîne un décompte, de par exemple 5 minutes à 20 minutes, pendant lequel l’appareil photographique 35 est bloqué de sorte que le technicien ne puisse pas prendre cette seconde photographie. A l’issue de ce décompte, l’interface graphique 33 affiche automatiquement un nouveau décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de la seconde photographie. Cette seconde photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Evènement EV150 : le technicien nettoie la surface de la soudure S afin d’éliminer le pénétrant qui n'aurait pas effectivement pénétré dans la discontinuité. Cette instruction apparaît sur l’interface graphique 33 suite à la prise de la seconde photographie (évènement EV140). On peut considérer que cette prise de photo est nécessaire pour exécuter la phase de nettoyage. Sans cette seconde photographie, le terminal 3 n’affiche pas les instructions pour nettoyer la surface de la soudure S, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté. Event EV140: the technician takes a second photograph of the cleaned surface of the weld S on which the penetrating product is applied. This second photograph is taken at the end of a fixed period running from the taking of the first photograph (event EV130). It is the taking of the first photograph that causes a countdown, for example 5 minutes to 20 minutes, during which the camera 35 is blocked so that the technician can not take this second photograph. At the end of this count, the graphical interface 33 automatically displays a new countdown during which the camera 35 must be activated for the taking of the second photograph. This second photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3. Event EV150: the technician cleans the surface of the weld S in order to eliminate the penetrant that would not have actually penetrated the discontinuity. This instruction appears on the graphical interface 33 following the taking of the second photograph (event EV140). It can be considered that this photo taking is necessary to carry out the cleaning phase. Without this second photograph, the terminal 3 does not display the instructions for cleaning the surface of the weld S, and the file or report will mention that the operating protocol has not been respected.

Evènement EV160 : le technicien prend une photographie de la surface nettoyée de la soudure S. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction de nettoyer la surface de la soudure S (évènement EV150). Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.  Event EV160: the technician takes a photograph of the cleaned surface of the weld S. This photographing instruction appears preferentially on the graphic interface 33, for example at the same time as the instruction to clean the surface of the weld S ( event EV150). This photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.

Evènement EV170 : le technicien applique le produit révélateur sur la surface nettoyée de la soudure S. Cette instruction apparaît sur l’interface graphique 33. Préférentiellement, le technicien n’est pas autorisé à appliquer le produit révélateur s’il n’a pas préalablement photographié la surface nettoyée de la soudure S (évènement EV160). En d’autres termes, la prise de photographie de la surface nettoyée de la soudure S est nécessaire (c’est l’élément déclencheur) pour appliquer le produit révélateur. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour appliquer le produit révélateur, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.  Event EV170: the technician applies the developer product to the cleaned surface of the weld S. This instruction appears on the graphical interface 33. Preferably, the technician is not authorized to apply the developer product if he has not previously photographed the cleaned surface of the weld S (event EV160). In other words, taking a photograph of the cleaned surface of the solder S is necessary (this is the trigger) to apply the developer product. Without this photograph, the terminal 3 does not display the instructions for applying the developer product, and the file or report will mention that the operating protocol has not been followed.

Evènement EV180 : le technicien prend une première photographie de la surface de la soudure S sur laquelle est appliqué le produit révélateur. Cette instruction de prise de la première photographie apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction pour appliquer le produit révélateur (évènement EV170). Cette première photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Evènement EV190 : le technicien prend une seconde photographie de la surface de la soudure S sur laquelle est appliqué le produit révélateur. Cette seconde photographie est prise au terme d’un délai déterminé courant à compter de la prise de la première photographie (évènement EV25). C’est la prise de la première photographie qui entraîne un décompte, de par exemple 20 minutes, pendant lequel l’appareil photographique 35 est bloqué de sorte que le technicien ne puisse pas prendre cette seconde photographie. A l’issue de ce décompte, l’interface graphique 33 affiche automatiquement un nouveau décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de la seconde photographie. Cette seconde photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Event EV180: the technician takes a first photograph of the surface of the weld S on which the developer is applied. This capture instruction of the first photograph appears preferentially on the graphical interface 33, for example at the same time as the instruction for applying the developer product (event EV170). This first photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3. Event EV190: the technician takes a second photograph of the surface of the weld S on which the developer is applied. This second photograph is taken at the end of a fixed period running from the taking of the first photograph (event EV25). It is the taking of the first photograph that causes a countdown, for example 20 minutes, during which the camera 35 is blocked so that the technician can not take this second photograph. At the end of this count, the graphical interface 33 automatically displays a new countdown during which the camera 35 must be activated for the taking of the second photograph. This second photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.

Evènement EV200 : le technicien nettoie la surface de la soudure S afin d’éliminer les traces de produit révélateur et de produit pénétrant ayant ressué. Cette instruction apparaît sur l’interface graphique 33 suite à la prise de la seconde photographie (évènement EV190). On peut considérer que cette prise de photo est nécessaire pour exécuter la phase de nettoyage. Sans cette seconde photographie, le terminal 3 n’affiche pas les instructions pour nettoyer la surface de la soudure S, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.  Event EV200: the technician cleans the surface of the weld S in order to eliminate the traces of revealing product and penetrating product having sown. This instruction appears on the graphical interface 33 following the taking of the second photograph (event EV190). It can be considered that this photo taking is necessary to carry out the cleaning phase. Without this second photograph, the terminal 3 does not display the instructions for cleaning the surface of the weld S, and the file or report will mention that the operating protocol has not been respected.

Evènement EV210 : le technicien prend une photographie de la surface nettoyée de la soudure S. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction de nettoyer la surface de la soudure S (évènement EV200). Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.  Event EV210: the technician takes a photograph of the cleaned surface of the weld S. This photographing instruction appears preferentially on the graphic interface 33, for example at the same time as the instruction to clean the surface of the weld S ( event EV200). This photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.

Etape E220 : le terminal 3 transmet au serveur 4 le fichier ou rapport dans lequel est relaté le déroulement de chaque étape de la méthode de détection par ressuage, avec les différentes photographies prises. Cette transmission peut être initiée automatiquement suite à la prise de la photographie de la surface nettoyée (évènement EV210), ou suite à une nouvelle lecture de l’identifiant inscrit dans la puce RFID 10, ou être initiée par le technicien suite à l’appui d’une touche dédiée sur le terminal 3. Step E220: the terminal 3 transmits to the server 4 the file or report in which is reported the progress of each step of the bleeding detection method, with the various photographs taken. This transmission can be initiated automatically following the taking of the photograph of the cleaned surface (event EV210), or following a new reading of the identifier inscribed in the chip RFID 10, or be initiated by the technician after pressing a dedicated key on the terminal 3.

Différentes étapes d’un procédé pour sécuriser une méthode de détection par magnétoscopie vont maintenant être décrites en référence à la figure 6. Dans ce mode de réalisation, c’est davantage une succession de lectures de l’identifiant unique intégré dans le support 1 qui permet de s’assurer du bon déroulement du protocole opératoire. Various steps of a method for securing a magnetic detection method will now be described with reference to FIG. 6. In this embodiment, it is more a succession of readings of the unique identifier integrated in the support 1 which ensures the smooth running of the operating protocol.

Phase préalable Prior phase

Cette phase préalable optionnelle est identique à celle décrite précédemment en référence à la figure 4.  This optional preliminary phase is identical to that described above with reference to FIG.

Exécution des étapes de la méthode de détection par magnétoscopie Execution of the steps of the magnetic detection method

Le fichier ouvert sur l’interface graphique 33 du terminal 3 indique notamment au technicien les instructions à suivre pour le déroulement de chaque étape et permet de relater le déroulement des étapes de la méthode de détection.  The file opened on the graphical interface 33 of the terminal 3 indicates in particular to the technician the instructions to be followed for the progress of each step and allows to report the progress of the steps of the detection method.

Evènement EV700 : le terminal 3 affiche automatiquement sur l’interface graphique 33 des instructions pour nettoyer la surface de la soudure S. Le technicien nettoie cette surface avec un produit de nettoyage, pour enlever les polluants.  Event EV700: the terminal 3 automatically displays on the graphical interface 33 instructions for cleaning the surface of the weld S. The technician cleans this surface with a cleaning product, to remove pollutants.

Etape E800 : après avoir exécuté l’étape de nettoyage (évènement EV700), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33.  Step E800: after performing the cleaning step (event EV700), the technician uses the terminal 3 to read the identifier entered in the RFID chip 10. This reading instruction appears preferentially on the graphical interface 33.

Etape E900 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.  Step E900: the RFID chip 10 refers to the terminal 3 the unique identifier.

Evènement EV1000 : le technicien prend une photographie de la surface nettoyée de la soudure S. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33. Selon une caractéristique avantageuse de l’invention, c’est la lecture de l’identifiant depuis le terminal 3 (étapes E800 et E900) qui entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre au moins une photographie de la soudure S nettoyée. L'interface graphique 33 affiche automatiquement un décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue. Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Event EV1000: the technician takes a photograph of the cleaned surface of the weld S. This photographic instruction preferably appears on the graphic interface 33. According to an advantageous characteristic of the invention, it is the reading of the identifier from the terminal 3 (steps E800 and E900) which causes the automatic opening of a time window during which the technician must take at least one photograph of the weld S cleaned. The graphical interface 33 automatically displays a countdown during which the camera 35 must be activated for shooting. This photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.

Evènement EV1100 : le technicien applique le produit révélateur sur la surface nettoyée de la soudure S, ce produit contenant des particules métalliques colorées ou fluorescentes. Cette instruction apparaît sur l’interface graphique 33. Le technicien n’est pas autorisé à appliquer le produit révélateur s’il n’a pas préalablement photographié la surface nettoyée de la soudure S (évènement EV1000). En d’autres termes, la prise de photographie de la surface nettoyée de la soudure S est nécessaire (c’est l’élément déclencheur) pour appliquer le produit révélateur. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour appliquer le produit révélateur, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté. Dans une variante de réalisation, c’est une nouvelle lecture de l'identifiant inscrit dans la puce RFID 10 après l’évènement EV1000 qui est l’élément déclencheur pour appliquer le produit révélateur.  Event EV1100: The technician applies the developer to the cleaned surface of the S weld, this product containing colored or fluorescent metal particles. This instruction appears on the graphic interface 33. The technician is not authorized to apply the developer product if he has not previously photographed the cleaned surface of the weld S (event EV1000). In other words, taking a photograph of the cleaned surface of the solder S is necessary (this is the trigger) to apply the developer product. Without this photograph, the terminal 3 does not display the instructions for applying the developer product, and the file or report will mention that the operating protocol has not been followed. In an alternative embodiment, it is a new reading of the identifier entered in the RFID chip 10 after EV event EV1000 which is the trigger for applying the developer product.

Evènement EV1200 : le technicien aimante la soudure S à l’aide d'un champ magnétique suffisamment élevé pour générer un “champ de fuite magnétique” susceptible de fournir des indications caractéristiques de la discontinuité. Cette instruction apparaît sur l’interface graphique 33. Une nouvelle lecture de l’identifiant inscrit dans la puce RFID 10 après l’évènement EV1100 peut être l’élément déclencheur autorisant l’aimantation de la soudure S.  Event EV1200: the technician loving the weld S using a magnetic field high enough to generate a "magnetic leakage field" likely to provide characteristic indications of the discontinuity. This instruction appears on the graphical interface 33. A new reading of the identifier written in the RFID chip 10 after the event EV1100 may be the triggering element allowing the magnetization of the weld S.

Etape E1300 : après avoir aimanté la soudure S (évènement EV1200), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît sur l’interface graphique 33, par exemple en même temps que l’instruction pour aimanter la soudure S (évènement EV1200).  Step E1300: after having magnetized the weld S (event EV1200), the technician uses the terminal 3 to read the identifier written in the RFID chip 10. This read instruction appears on the graphical interface 33, for example at the same time as the instruction to magnetize the weld S (event EV1200).

Etape E1400 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.  Step E1400: The RFID chip 10 sends the terminal 3 the unique identifier.

Evènement EV1500 : le technicien prend au moins une photographie de la soudure S après aimantation et sur laquelle apparaît ou non un “champ de fuite magnétique”. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33. Selon une caractéristique avantageuse de l’invention, c’est la lecture de l’identifiant aux étapes E1300 et E1400 qui entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre une photographie de la soudure S après aimantation. L’interface graphique 33 affiche automatiquement un nouveau décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue. Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Plusieurs photographies peuvent être prises de manière à ce que toute la surface contrôlée soit photographiées Event EV1500: the technician takes at least one photograph of the S weld after magnetization and on which appears or not a "magnetic leakage field". This photographing instruction appears preferentially on the graphic interface 33. According to an advantageous characteristic of the invention, it is the reading of the identifier in steps E1300 and E1400 which causes the automatic opening of a time window during which the technician must take a photograph of the weld S after magnetization. The graphical interface 33 automatically displays a new countdown during which the camera 35 must be activated for shooting. This photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3. Several photographs can be taken so that the whole controlled surface is photographed

Etape E1600 : après avoir pris la photographie (évènement EV1500), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33, par exemple dès la prise de la photographie (évènement EV1500).  Step E1600: after having taken the photograph (event EV1500), the technician uses the terminal 3 to read the identifier written in the RFID chip 10. This reading instruction appears preferentially on the graphical interface 33, for example as soon as it is taken. photography (event EV1500).

Etape E1700 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.  Step E1700: the RFID chip 10 refers to the terminal 3 the unique identifier.

Evènement EV1800 : le technicien nettoie la surface de la soudure S afin d’éliminer le produit révélateur. Cette instruction apparaît sur l’interface graphique 33 suite à la lecture de l’identifiant aux étapes E1600 et E1700. Cette lecture de l’identifiant aux étapes E1600 et E1700 est nécessaire pour exécuter la phase de nettoyage. Sans cette lecture, le terminal 3 n’affiche pas les instructions pour nettoyer la surface de la soudure S, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.  Event EV1800: the technician cleans the surface of the solder S in order to eliminate the revealing product. This instruction appears on the graphical interface 33 following the reading of the identifier in steps E1600 and E1700. This reading of the identifier in steps E1600 and E1700 is necessary to execute the cleaning phase. Without this reading, the terminal 3 does not display the instructions for cleaning the surface of the weld S, and the file or report will mention that the operating protocol has not been respected.

Etape E1900: après avoir exécuté l’étape de nettoyage (évènement EV1800), le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33 par exemple en même temps que l’instruction pour nettoyer la surface de la soudure S (événement EV1800).  Step E1900: after performing the cleaning step (event EV1800), the technician uses the terminal 3 to read the identifier entered in the RFID chip 10. This read instruction preferably appears on the graphical interface 33, for example at the same time. time as the instruction to clean the surface of the weld S (event EV1800).

Etape E2000 : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.  Step E2000: the RFID chip 10 returns to the terminal 3 the unique identifier.

Evènement EV2100 : le technicien prend une photographie de la surface nettoyée de la soudure S. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33. Selon une caractéristique avantageuse de l’invention, c’est la lecture de l’identifiant aux étapes E1900 et E2000 qui entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre une photographie de la soudure S nettoyée. L’interface graphique 33 affiche automatiquement un nouveau décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue. Cette photographie est prise de sorte que l’identifiant « C231A226 soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Event EV2100: the technician takes a photograph of the cleaned surface of the weld S. This photographing instruction appears preferentially on the graphical interface 33. According to an advantageous characteristic of the invention, it is the reading of the identifier in steps E1900 and E2000 which entails the automatic opening of a window during which the technician must take a photograph of the weld S cleaned. The graphical interface 33 automatically displays a new countdown during which the camera 35 must be activated for shooting. This photograph is taken so that the identifier "C231A226 is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.

Etape E2200 : le terminal 3 transmet au serveur 4 le fichier ou rapport dans lequel est relaté le déroulement de chaque étape de la méthode de détection par ressuage, avec les différentes photographies prises. Cette transmission peut être initiée automatiquement suite à la prise de la photographie de la surface nettoyée (évènement EV2100), ou suite à une nouvelle lecture de l’identifiant inscrit dans la puce RFID 10, ou être initiée par le technicien suite à l'appui d’une touche dédiée sur le terminal 3.  Step E2200: the terminal 3 transmits to the server 4 the file or report in which is reported the progress of each step of the bleeding detection method, with the various photographs taken. This transmission can be initiated automatically following the taking of the photograph of the cleaned surface (event EV2100), or following a new reading of the identifier entered in the RFID chip 10, or be initiated by the technician following the support. a dedicated key on the terminal 3.

La figure 7 illustre une variante du procédé pour sécuriser une méthode de détection par magnétoscopie. Dans ce mode de réalisation, c’est davantage une succession de prises de photographies de la soudure S qui permet de s’assurer du bon déroulement du protocole opératoire. FIG. 7 illustrates a variant of the method for securing a magnetic detection method. In this embodiment, it is more a succession of photographs taken of the weld S that makes it possible to ensure the smooth running of the operating protocol.

Phase préalable Prior phase

Cette phase préalable optionnelle est identique à celle décrite précédemment en référence à la figure 4.  This optional preliminary phase is identical to that described above with reference to FIG.

Exécution des étapes de la méthode de détection par magnétoscopie Execution of the steps of the magnetic detection method

Etape E700’ : le technicien utilise le terminal 3 pour lire l’identifiant inscrit dans la puce RFID 10. Cette instruction de lecture apparaît préférentiellement sur l’interface graphique 33 après ouverture du fichier (évènement E6).  Step E700 ': the technician uses the terminal 3 to read the identifier entered in the RFID chip 10. This read instruction appears preferentially on the graphical interface 33 after opening the file (event E6).

Etape E800’ : la puce RFID 10 renvoie au terminal 3 l’identifiant unique.  Step E800 ': the RFID chip 10 returns to the terminal 3 the unique identifier.

Evènement EV900’ : Le technicien prend une photographie de la surface de la soudure S avant nettoyage. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33, après la lecture de l’identifiant aux étapes E700’ et E800’. Cette lecture entraîne l’ouverture automatique d’une fenêtre temporelle pendant laquelle le technicien doit prendre au moins une photographie de la soudure S. L’interface graphique 33 affiche automatiquement un décompte pendant lequel l’appareil photographique 35 doit être activé pour la prise de vue. Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Event EV900 ': The technician takes a photograph of the surface of the weld S before cleaning. This shooting instruction appears preferentially on the graphical interface 33, after reading the identifier in steps E700 'and E800'. This reading causes the automatic opening of a time window during which the technician must take at least one photograph of the weld S. The graphical interface 33 automatically displays a countdown during which the camera 35 must be activated for taking view. This photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.

Evènement EV1000’ : le terminal 3 affiche automatiquement sur l’interface graphique 33 des instructions pour nettoyer la surface de la soudure S, par exemple dès la prise de la photographie (évènement EV9Q0’). Le technicien nettoie cette surface avec un produit de nettoyage, pour enlever les polluants. Le technicien n’est pas autorisé à nettoyer la soudure S s’il n’a pas préalablement photographié sa surface avant nettoyage (évènement EV900’). En d’autres termes, la prise de photographie de la surface brute de la soudure S est nécessaire (c’est l’élément déclencheur) pour la nettoyer. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour nettoyer la soudure S, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.  Event EV1000 ': the terminal 3 automatically displays on the graphical interface 33 instructions for cleaning the surface of the weld S, for example as soon as the photograph is taken (event EV9Q0'). The technician cleans this surface with a cleaning product, to remove pollutants. The technician is not allowed to clean the weld S if he has not previously photographed his surface before cleaning (event EV900 '). In other words, photographing the raw surface of the solder S is necessary (it is the trigger) to clean it. Without this photograph, the terminal 3 does not display the instructions for cleaning the weld S, and the file or report will mention that the operating protocol has not been respected.

Evènement EV1100’ : le technicien prend une photographie de la surface nettoyée de la soudure S. Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction de nettoyer la surface de la soudure S (évènement EV1000’).  Event EV1100 ': the technician takes a photograph of the cleaned surface of the weld S. This photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time-stamped and automatically inserted into the file or report opened from the terminal 3. This photographing instruction preferably appears on the graphic interface 33, for example at the same time as the instruction to clean the surface of the weld S (event EV1000 ').

Evènement EV1200’ : le technicien applique le produit révélateur sur la surface nettoyée de la soudure S. Cette instruction apparaît sur l’interface graphique 33. Le technicien n’est pas autorisé à appliquer le produit révélateur s’il n’a pas préalablement photographié la surface nettoyée de la soudure S (évènement EV1100’). En d’autres termes, la prise de photographie de la surface nettoyée de la soudure S est nécessaire (c’est l’élément déclencheur) pour appliquer le produit révélateur. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour appliquer le produit révélateur, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté. Event EV1200 ': the technician applies the developer product to the cleaned surface of the weld S. This instruction appears on the graphical interface 33. The technician is not authorized to apply the developer product if he has not previously photographed the cleaned surface of the weld S (event EV1100 '). In other words, taking a photograph of the cleaned surface of the solder S is necessary (it is the trigger) to apply the product developer. Without this photograph, the terminal 3 does not display the instructions for applying the developer product, and the file or report will mention that the operating protocol has not been followed.

Evènement EV1300’ : le technicien prend une photographie de la surface de la soudure S sur laquelle est appliqué le produit révélateur. Cette instruction de prise de la photographie apparaît préférentiellement sur l'interface graphique 33, par exemple en même temps que l’instruction pour appliquer le produit révélateur (évènement EV1200’). Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.  Event EV1300 ': the technician takes a photograph of the surface of the weld S on which the developer is applied. This instruction to take the photograph preferably appears on the graphical interface 33, for example at the same time as the instruction for applying the developer product (event EV1200 '). This photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.

Evènement EV1400’ : le technicien aimante la soudure S à l’aide d'un champ magnétique suffisamment élevé pour générer un “champ de fuite magnétique” susceptible de fournir des indications caractéristiques de la discontinuité. Cette instruction apparaît sur l’interface graphique 33. Préférentiellement, le technicien n’est pas autorisé à aimanter la soudure S s’il n’a pas préalablement photographié la soudure S (évènement EV1300’). En d’autres termes, la prise de photographie de la surface la soudure S sur laquelle est appliqué le produit révélateur est nécessaire (c’est l’élément déclencheur) pour aimanter la soudure S. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour aimanter la soudure S, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté.  Event EV1400 ': the welding technician S welding using a magnetic field high enough to generate a "magnetic leakage field" likely to provide characteristic indications of the discontinuity. This instruction appears on the graphical interface 33. Preferably, the technician is not allowed to magnetize the weld S if he has not previously photographed the weld S (event EV1300 '). In other words, the photography of the surface of the weld S on which the developer product is applied is necessary (it is the trigger) to magnetize the weld S. Without this photograph, the terminal 3 displays not the instructions for magnetizing the weld S, and the file or report will mention that the operating protocol has not been respected.

Evènement EV1500’ : le technicien prend une photographie de la soudure S après aimantation et sur laquelle apparaît ou non un“champ de fuite magnétique”. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction pour aimanter la soudure S (évènement EV1400’). Cette photographie est prise de sorte que l’identifiant « C231A226 » soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.  Event EV1500 ': the technician takes a photograph of the S weld after magnetization and on which appears or not a "magnetic leakage field". This photographing instruction appears preferentially on the graphic interface 33, for example at the same time as the instruction for magnetizing the weld S (event EV1400 '). This photograph is taken so that the identifier "C231A226" is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.

Evènement EV160Q’ : le technicien nettoie la surface de la soudure S afin d’éliminer le produit révélateur. Cette instruction apparaît sur l’interface graphique 33 suite à la prise de la photographie à l’évènement EV1500’. Cette prise de photo est nécessaire pour exécuter la phase de nettoyage. Sans cette photographie, le terminal 3 n’affiche pas les instructions pour nettoyer la surface de la soudure S, et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté. Event EV160Q ': the technician cleans the surface of the weld S in order to eliminate the developer product. This instruction appears on the graphical interface 33 following the taking of the photograph at the event EV1500 '. This photo taking is necessary to execute the cleaning phase. Without this photograph, the terminal 3 does not display the instructions for cleaning the surface of the weld S, and the file or report will mention that the operating protocol has not been respected.

Evènement EV1700’ : le technicien prend une photographie de la surface nettoyée de la soudure S. Cette instruction de prise de photographie apparaît préférentiellement sur l’interface graphique 33, par exemple en même temps que l’instruction pour nettoyer la soudure S (évènement EV1600’). Cette photographie est prise de sorte que l’identifiant « C231A226 soit visible sur ladite photographie. Elle est également horodatée et automatiquement insérée dans le fichier ou rapport ouvert depuis le terminal 3.  Event EV1700 ': the technician takes a photograph of the cleaned surface of the weld S. This photographing instruction appears preferentially on the graphic interface 33, for example at the same time as the instruction to clean the weld S (event EV1600 '). This photograph is taken so that the identifier "C231A226 is visible on said photograph. It is also time stamped and automatically inserted in the file or report opened from the terminal 3.

Etape E1800’ : le terminal 3 transmet au serveur 4 le fichier ou rapport dans lequel est relaté le déroulement de chaque étape de la méthode de détection par ressuage, avec les différentes photographies prises. Cette transmission peut être initiée automatiquement suite à la prise de photographie de la surface nettoyée (évènement EV1700’), ou suite à une nouvelle lecture de l’identifiant inscrit dans la puce RFID 10, ou être initiée par le technicien suite à l’appui d’une touche dédiée sur le terminal 3.  Step E1800 ': the terminal 3 transmits to the server 4 the file or report in which is reported the progress of each step of the bleeding detection method, with the various photographs taken. This transmission can be initiated automatically following the photographing of the cleaned surface (event EV1700 '), or following a new reading of the identifier entered in the RFID chip 10, or be initiated by the technician following the support. a dedicated key on the terminal 3.

L’agencement des différents éléments et/ou moyens et/ou étapes de l’invention, dans les modes de réalisation décrits ci-dessus, ne doit pas être compris comme exigeant un tel agencement dans toutes les implémentations. En tout état de cause, on comprendra que diverses modifications peuvent être apportées à ces éléments et/ou moyens et/ou étapes, sans s'écarter de l'esprit et de la portée de l'invention. En particulier : The arrangement of the various elements and / or means and / or steps of the invention, in the embodiments described above, should not be understood as requiring such an arrangement in all implementations. In any case, it will be understood that various modifications may be made to these elements and / or means and / or steps, without departing from the spirit and scope of the invention. In particular :

- Des étapes décrites en référence à la figure 4 et des étapes décrites en référence à la figure 5 peuvent être combinées entre-elles. De même, des étapes décrites en référence à la figure 6 et des étapes décrites en référence à la figure 7 peuvent être combinées entre-elles.  The steps described with reference to FIG. 4 and the steps described with reference to FIG. 5 can be combined with one another. Likewise, the steps described with reference to FIG. 6 and the steps described with reference to FIG. 7 can be combined with one another.

- Les différentes étapes du procédé peuvent être réalisées en parallèle. En effet, l’opérateur peut mettre en œuvre des étapes du procédé sur une première soudure et, en parallèle, mettre en œuvre des étapes du procédé sur une autre soudure. Par exemple, un opérateur peut décider de nettoyer la surface de toutes les soudures à contrôler, puis de photographier toutes ces surfaces nettoyées, puis d’appliquer le produit pénétrant ou révélateur sur chacune de ces surfaces, etc. De même, pendant les temps d’attente imposés entre deux étapes (ex : EV14 et EV15) mises en oeuvre sur une soudure, l’opérateur peut mettre en œuvre une ou plusieurs autres étapes sur une autre soudure. - The different steps of the process can be performed in parallel. Indeed, the operator can implement process steps on a first weld and, in parallel, implement process steps on another weld. For example, an operator may decide to clean the surface of all welds at check and then photograph all these cleaned surfaces, then apply the penetrant or developer on each of these surfaces, etc. Similarly, during the waiting times imposed between two steps (eg EV14 and EV15) implemented on a weld, the operator can implement one or more other steps on another weld.

- Les différentes photographies prises peuvent être automatiquement signées numériquement. On s’assure ainsi que les photographies on bien été traitées par le terminal mobile de lecture 3 et/ou par le logiciel permettant la mise en œuvre du procédé, sans possibilité de falsification.  - The different photographs taken can be automatically digitally signed. This ensures that the photographs have been processed by the mobile reading terminal 3 and / or by the software for implementing the method without the possibility of falsification.

- Chaque contenant de produit utilisé (nettoyage, pénétrant, révélateur, ...) est avantageusement pourvu d’un identifiant lisible à distance par le terminal 3. Cet identifiant est préférentiellement une puce RFID (ou un code-barres, ...) intégrant dans sa mémoire la nature du produit, sa date de préemption, son numéro de lot, sa notice d’utilisation, son temps de pose, etc. Cet identifiant peut être lu avant chaque utilisation du produit. Lorsque le terminal 3 lit cet identifiant, il peut déterminer automatiquement le temps de pose associé. Par exemple, la lecture de la puce RFID du produit pénétrant à l’événement EV11 permet de calculer automatiquement le décompte à l’événement EV15 pendant lequel l’appareil photographique 35 est bloqué. Egalement, si à l’événement EV11 , l’opérateur lit l’identifiant d’un produit révélateur, le terminal 3 pourra lui indiquer qu’il ne s’agit pas du bon produit et qu’un produit pénétrant devrait être utilisé. Si l’identifiant d’un produit pénétrant n’est alors pas lu, le terminal 3 bloque la procédure et le fichier ou rapport mentionnera que le protocole opératoire n’a pas été respecté. Il en est de même si la date de préemption du produit dont l’identifiant est lu est dépassée.  - Each product container used (cleaning, penetrating, developer, ...) is advantageously provided with an identifier remotely readable by the terminal 3. This identifier is preferably an RFID chip (or a barcode, ...) incorporating in its memory the nature of the product, its preemption date, its lot number, its instructions for use, its installation time, etc. This identifier can be read before each use of the product. When the terminal 3 reads this identifier, it can automatically determine the associated exposure time. For example, reading the RFID chip of the penetrating product EV11 event automatically calculates the count at the event EV15 during which the camera 35 is blocked. Also, if the event EV11, the operator reads the identifier of a revealing product, the terminal 3 can tell him that it is not the right product and a penetrating product should be used. If the identifier of a penetrating product is not read, the terminal 3 blocks the procedure and the file or report will mention that the operating protocol has not been respected. It is the same if the preemption date of the product whose identifier is read is exceeded.

- Le processus décrit au paragraphe précédent peut s’appliquer à tous les outillages utilisés pour la mise en œuvre de la méthode de détection. Ainsi, des lampes utilisées pour éclairer les surfaces photographiées et/ou le dispositif d’aimantation utilisé pour générer le“champ de fuite magnétique”, peuvent également être pourvus d’un identifiant. Cet identifiant est préférentiellement une puce RFID (ou un code-barres, ...) intégrant par exemple dans sa mémoire : le modèle de l’outillage, son numéro de série, sa date de dernière révision, etc. Ainsi, à l’issu de la phase préaiable, par exempte, après l'événement EV6, l’opérateur peut lire l’identifiant de l'outillage de sorte que les informations qu'il contient soient automatiquement mentionnées dans le fichier ou rapport. - The process described in the previous paragraph can apply to all the tools used for the implementation of the detection method. Thus, lamps used to illuminate the photographed surfaces and / or the magnetizer used to generate the "magnetic leakage field" may also be provided with an identifier. This identifier is preferably an RFID chip (or a barcode, etc.) integrating, for example, into its memory: the tooling model, its serial number, its last revision date, etc. Thus, at the end of the phase before the event EV6, the operator can read the identifier of the tool so that the information it contains is automatically mentioned in the file or report.

Claims

Revendications claims 1. Procédé pour sécuriser une méthode de détection par ressuage ou magnétoscopie d’une discontinuité de matière dans un objet (S), se caractérisant par le fait que : 1. A method for securing a method for detecting by penetrant or magnetic particle a discontinuity of matter in an object (S), characterized by the fact that: - le procédé comprenant une étape consistant à identifier l’objet (S) en installant un support (1) à proximité dudit objet, lequel support intègre un identifiant unique lisible à distance par un terminal mobile de lecture (3),  the method comprising a step of identifying the object (S) by installing a support (1) in the vicinity of said object, which medium integrates a unique identifier readable remotely by a mobile reading terminal (3), - une lecture de l’identifiant unique par le terminal mobile de lecture (3), est nécessaire pour mettre en œuvre la méthode de détection.  a reading of the unique identifier by the mobile reading terminal (3) is necessary to implement the detection method. 2. Procédé selon la revendication 1 , dans lequel une lecture de l’identifiant unique par le terminal mobile de lecture (3) entraîne l’ouverture d’une fenêtre temporelle pendant laquelle on prend au moins une photographie de l’objet (S) après et/ou avant l’exécution d’une étape de la méthode de détection. 2. Method according to claim 1, wherein a reading of the unique identifier by the mobile reading terminal (3) causes the opening of a time window during which one takes at least one photograph of the object (S). after and / or before performing a step of the detection method. 3. Procédé selon la revendication 2, consistant à inscrire l’identifiant unique de manière visible à l’œil nu sur le support (1), et à photographier l’objet (S) de manière à ce que l’identifiant unique inscrit de manière visible à l’œil nu sur le support (1) soit visible sur la photographie. 3. Method according to claim 2, consisting in registering the unique identifier in a manner visible to the naked eye on the support (1), and photographing the object (S) so that the unique identifier inscribes visible to the naked eye on the support (1) is visible on the photograph. 4. Procédé selon l’une des revendications précédentes, dans lequel une prise de photographie de l’objet (S), après l’exécution d’une étape de la méthode de détection, est nécessaire pour exécuter l’étape suivante de ladite méthode. 4. Method according to one of the preceding claims, wherein a photograph of the object (S), after the execution of a step of the detection method, is necessary to perform the next step of said method. . 5. Procédé selon l’une des revendications 2 à 4, dans lequel la prise de la photographie de l’objet (S) est réalisée depuis le terminal mobile de lecture (3), lequel terminal intègre un appareil (35) pour la prise de photographies. 5. Method according to one of claims 2 to 4, wherein the taking of the photograph of the object (S) is performed from the mobile reading terminal (3), which terminal incorporates an apparatus (35) for taking of photographs. 6. Procédé selon l’une des revendications 2 à 5, comprenant une étape consistant à horodater chaque photographie prise de l’objet (S). 6. Method according to one of claims 2 to 5, comprising a step of time stamp each photograph taken from the object (S). 7. Procédé selon l’une des revendications 1 à 6, dans lequel une lecture de l’identifiant unique, depuis le terminal mobile de lecture (3), après l’exécution d’une étape de la méthode de détection, est nécessaire pour exécuter l’étape suivante de ladite méthode. 7. Method according to one of claims 1 to 6, wherein a reading of the unique identifier, from the mobile reading terminal (3), after the execution of a step of the detection method, is necessary to perform the next step of said method. 8. Procédé selon l’une des revendications 1 à 7, comprenant une étape consistant à lire préalablement l’identifiant unique depuis le terminal mobile de lecture (3) avant d’exécuter la première étape de la méthode de détection, cette lecture préalable entraînant l’ouverture, sur une interface graphique (33) dudit terminal, d’un fichier pour relater le déroulement des étapes de la méthode de détection. 8. Method according to one of claims 1 to 7, comprising a step of previously reading the unique identifier from the mobile reading terminal (3) before performing the first step of the detection method, this prior reading leading opening, on a graphical interface (33) of said terminal, a file to report the progress of the steps of the detection method. 9. Procédé selon la revendication 8, comprenant des étapes consistant à :The method of claim 8, comprising the steps of: - associer, dans une mémoire informatique (41) ou une base de données informatique, l’identifiant unique à des informations complémentaires relatives à l’objetassociating, in a computer memory (41) or a computer database, the unique identifier with additional information relating to the object (S), (S), - interroger la mémoire informatique ou la base de données informatique (41) suite à la lecture préalable de l’identifiant unique depuis le terminal mobile de lecture interrogating the computer memory or the computer database (41) following the prior reading of the unique identifier from the mobile reading terminal (3), (3), - générer un rapport pré-rempli dans lequel sont consignées les informations complémentaires contenues dans la mémoire informatique ou la base de données informatique (41) et qui sont associées à l’identifiant unique lu,  generating a pre-filled report in which the complementary information contained in the computer memory or the computer database 41 is recorded and which is associated with the unique identifier read, - ouvrir le fichier sur l’interface graphique (33) du terminal mobile de lecture (3), lequel fichier se présente sous la forme du rapport pré-rempli.  - open the file on the graphical interface (33) of the mobile reading terminal (3), which file is in the form of the pre-filled report. 10. Procédé selon l’une des revendications précédentes, dans lequel la méthode de détection est une méthode de détection par ressuage comprenant une étape consistant à nettoyer une surface de l’objet (S) et une étape consistant à appliquer un produit pénétrant coloré sur ladite surface nettoyée, le procédé comprenant les étapes consistant à : The method according to one of the preceding claims, wherein the detection method is a bleeding detection method comprising a step of cleaning a surface of the object (S) and a step of applying a colored penetrant to said cleaned surface, the method comprising the steps of: - prendre une photographie de surface nettoyée de l’objet (S),  take a cleaned surface photograph of the object (S), - appliquer le produit pénétrant sur la surface nettoyée de l’objet (S),  - apply the penetrating product to the cleaned surface of the object (S), - prendre une première photographie de la surface nettoyée de l’objet (S) sur laquelle est appliqué le produit pénétrant,  take a first photograph of the cleaned surface of the object (S) to which the penetrating product is applied, - prendre une seconde photographie de la surface nettoyée de l’objet (S) sur laquelle est appliqué le produit pénétrant, laquelle seconde photographie est prise au terme d’un délai déterminé courant à compter de la prise de la première photographie.  take a second photograph of the cleaned surface of the object (S) on which the penetrating product is applied, which second photograph is taken after a determined period of time starting from the taking of the first photograph. 11. Procédé selon l’une des revendications précédentes, dans lequel la méthode de détection est une méthode de détection par ressuage comprenant une étape consistant à appliquer un produit révélateur sur une surface de l’objet (S), le procédé comprenant les étapes consistant à : The method according to one of the preceding claims, wherein the detection method is a bleeding detection method comprising a step of applying a developer product to a surface of the object (S), the method comprising the steps of at : - prendre une première photographie de la surface de l’objet (S) sur laquelle est appliqué le produit révélateur,  take a first photograph of the surface of the object (S) to which the developer product is applied, - prendre une seconde photographie de la surface de l’objet (S) sur laquelle est appliqué le produit révélateur, laquelle seconde photographie est prise au terme d’un délai déterminé courant à compter de la prise de la première photographie.  take a second photograph of the surface of the object (S) on which the developer product is applied, which second photograph is taken after a determined period of time starting from the taking of the first photograph. 12. Procédé selon l’une des revendications précédentes, consistant à utiliser un support (1) se présentant sous la forme d’une étiquette, d’un collier ou d’une plaque, et à inscrire l’identifiant unique dans une puce RFID (10), dans un code-barres ou sous la forme d’une suite de caractères chiffrés ou cryptés adaptée pour être lue par un dispositif de reconnaissance optique de caractères. 12. Method according to one of the preceding claims, of using a support (1) in the form of a label, a collar or a plate, and to register the unique identifier in an RFID chip. (10), in a barcode or in the form of a sequence of encrypted or encrypted characters adapted to be read by an optical character recognition device.
PCT/FR2019/051187 2018-05-23 2019-05-23 Method for securing a detection method by dye penetration or magnetoscopy Ceased WO2019224490A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201980034499.9A CN112154321A (en) 2018-05-23 2019-05-23 Safety method for penetrant or magnetic powder inspection
EP19740622.6A EP3797284A1 (en) 2018-05-23 2019-05-23 Method for securing a detection method by dye penetration or magnetoscopy

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1854319A FR3081553B1 (en) 2018-05-23 2018-05-23 PROCESS FOR SECURING A DETECTION METHOD BY WIPING OR MAGNETOSCOPY
FR1854319 2018-05-23

Publications (1)

Publication Number Publication Date
WO2019224490A1 true WO2019224490A1 (en) 2019-11-28

Family

ID=65685410

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2019/051187 Ceased WO2019224490A1 (en) 2018-05-23 2019-05-23 Method for securing a detection method by dye penetration or magnetoscopy

Country Status (4)

Country Link
EP (1) EP3797284A1 (en)
CN (1) CN112154321A (en)
FR (1) FR3081553B1 (en)
WO (1) WO2019224490A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3017972A1 (en) * 2014-02-21 2015-08-28 Beweis SAFETY METHOD FOR RADIO CONTROL
EP3124964A1 (en) * 2014-03-24 2017-02-01 Sintokogio, Ltd. Surface characteristic inspection method and surface characteristic inspection device
US20170066020A1 (en) * 2014-02-27 2017-03-09 Walter Surface Technologies Inc. Industrial cleanliness measurement methodology

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4728822B2 (en) * 2006-02-02 2011-07-20 日立Geニュークリア・エナジー株式会社 Image inspection method, image inspection program, and image inspection apparatus
JP5027017B2 (en) * 2008-03-11 2012-09-19 株式会社日立製作所 Work history recording system and method
US20110173127A1 (en) * 2010-01-08 2011-07-14 Albert Ho System and method used for configuration of an inspection compliance tool with machine readable tags and their associations to inspected components
KR101461356B1 (en) * 2014-02-06 2014-11-13 조병모 A mobile total management system, and its method
CN105182935B (en) * 2015-08-29 2017-07-25 中山市万进智能科技有限公司 A kind of production management system and its control method
CN206300902U (en) * 2016-12-22 2017-07-04 洁誉科技(上海)股份有限公司 A kind of automobile component processing detection traceability system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3017972A1 (en) * 2014-02-21 2015-08-28 Beweis SAFETY METHOD FOR RADIO CONTROL
US20170066020A1 (en) * 2014-02-27 2017-03-09 Walter Surface Technologies Inc. Industrial cleanliness measurement methodology
EP3124964A1 (en) * 2014-03-24 2017-02-01 Sintokogio, Ltd. Surface characteristic inspection method and surface characteristic inspection device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS: "Barcode reader - Wikipedia", 20 April 2015 (2015-04-20), XP055560016, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Barcode_reader&oldid=657342427> [retrieved on 20190221] *

Also Published As

Publication number Publication date
FR3081553B1 (en) 2020-12-04
CN112154321A (en) 2020-12-29
FR3081553A1 (en) 2019-11-29
EP3797284A1 (en) 2021-03-31

Similar Documents

Publication Publication Date Title
CN204945256U (en) A kind of retail table tester device reclaimed for electronic equipment
EP2131874B1 (en) Method for tracking the use of a medical apparatus
JP6871511B2 (en) Information processing equipment, information processing system and its processing method and program
EP3107682B1 (en) X-ray weldment control method
EP2924626B1 (en) Method for generating a content in augmented reality mode
WO2014037666A1 (en) Device for authenticating a bottle and authentication method using said device
WO2013060994A1 (en) System for combating the counterfeiting of products
EP3797284A1 (en) Method for securing a detection method by dye penetration or magnetoscopy
EP2941623B1 (en) Method and system for initializing a remote reading device
FR2677148A1 (en) Process and device for managing the configuration of articles
FR3078426A1 (en) SYSTEM AND METHOD FOR PHOTOREALIST DISPLAY OF A THREE-DIMENSIONAL VIRTUAL OBJECT IN AN ENHANCED REALITY APPLICATION
FR3053527A1 (en) METHOD FOR INVIOLABLE AND TRACABLE MARKING OF AN ASSEMBLY OF TWO ELEMENTS
EP2792129A1 (en) Method of configuration by association of a machine terminal with a user terminal
FR3010216A1 (en) METHOD AND SYSTEM FOR MANAGING BUILDING MAINTENANCE
EP3557528B1 (en) System and method for analysing test devices
US11302155B2 (en) Counterfeit detection apparatus
FR3091943A1 (en) Device and method for monitoring food products
WO2001099058A1 (en) Electronic label and article archiving aid system using same
BE1025621B1 (en) Light-controlled optical reading device of a removable solid support for the detection and / or quantification of analytes present in a sample
WO2008135662A1 (en) Checking and authentication method and system
CN109756620B (en) Mobile phone-based virtual camera recognition method and related equipment
CA2992190A1 (en) Treatment process for payment transaction, payment terminal and corresponding program
BE1019374A3 (en) METHOD AND SYSTEM FOR NON - INTRUSIVE GEOLOCATION.
CH700905A2 (en) Process Safety Management for Security and isolated workers.
CN105183267A (en) Real-time interactive in-situ survey mobile device and in-situ survey method

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19740622

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019740622

Country of ref document: EP

Effective date: 20201223