CND M-ELEC.E
CND M-ELEC.E
CND M-ELEC.E
Département d’Electrotechnique
Thème
Rezkoune Rassim
Promotion 2019
Remerciements
Remerciements
Sommaire
Introduction générale................................................................................................................................ 1
Chapitre I
Généralités sur le contrôle non destructif
Introduction ............................................................................................................................................. 3
I.1. Principe de la détection d’un défaut………..……….……………………………………………... 3
I.2. Utilisation…………………………..……..…….…………………………………………………. 4
I.3.4. Ultrasons………………………………….………………………………………………….. 7
I.3.5. Radiographie…………………………………………………………………………………. 8
I.3.7. La tomographie……………….…………………………………………………………….. 10
Conclusion ............................................................................................................................................ 20
Chapitre II
Modélisation du capteur à flux de fuite magnétique
Introduction ............................................................................................................................................ 21
II.1. Lois d’électromagnétisme……………………………….……………………………………….. 21
II.5.5. Résolution..............................................................................................................................31
Conclusion.............................................................................................................................................. 32
Chapitre III
Réseaux de neurones artificiels
Introduction............................................................................................................................................ 33
III.1. Historique.......................................................................................................................................33
III.2. Neurone biologique........................................................................................................................34
III.3. Neurone artificiel élémentaire........................................................................................................ 34
III.3.1. Classification des réseaux de neurones................................................................................ 37
III.3.1.1. Architecture................................................................................................................ 37
III.3.2. Apprentissage des réseaux de neurones............................................................................... 38
III.4. L’apprentissage supervisé ............................................................................................................. 39
III.4.1. Perceptron multicouche MLP…………………………………………………….….…….39
III.4.1.1. Mise en œuvre du réseau de neurones MLP………………………….………..……40
III.4.1.2. Propriétés fondamentales du MLP……………………………….………………….40
III.4.2. Réseaux à fonctions de base radiales …………………………………………………… 41
III.5. Apprentissage par retro-propagation……………………………………………………………..42
III.5.1. Algorithme de la rétro-propagation.................................................................................... 42
III.6. Domaines d’applications.................................................................................................................. 43
Conclusion.............................................................................................................................................. 43
Sommaire
Chapitre IV
Application des réseaux neurones au CND par flux de fuite
Introduction............................................................................................................................................ 44
IV.1. Résolution des problèmes direct et inverse................................................................................... 44
IV.1.1. Inversion itérative............................................................................................................... 45
IV.1.2. Inversion directe.................................................................................................................. 46
IV.2. Modèle directe............................................................................................................................... 47
IV.2.1. Considérations initiales....................................................................................................... 47
IV.2.2. Réponse du capteur MFL aux défauts................................................................................ 49
IV.2.3. Influence des défauts sur la réponse du capteur MFL........................................................ 50
IV.2.3.1. Influence de la profondeur........................................................................................ 50
IV.2.3.2. Influence de la longueur........................................................................................... 53
IV.2.4. Construction des bases de données...............................................................................56
IV.3. Méthode inverse ........................................................................................................................... 56
IV.3.1. Choix de la structure du réseau de neurones....................................................................... 56
IV.3.1.1. Apprentissage............................................................................................................ 56
IV.3.1. 2. Validation................................................................................................................. 56
IV.3.2. Application sur les données de simulation ..................................................................57
Conclusion...............................................................................................................................................66
Conclusion générale................................................................................................................................67
Référence....................................................................................................................................................
Sommaire
Liste des figures et des tableaux
Liste des figures
Introduction générale
Introduction général
Introduction générale
Le contrôle non destructif (CND) comprend l’ensemble des techniques et des procèdes qui
peuvent fournir des informations sur la santé d’une pièce ou d’une structure sans qu’il en résulte des
altérations pour leur utilisation ultérieure. Ces essais ont pour objectif la mise en évidence de toutes les
défectuosités susceptibles d’altérer la disponibilité, la sécurité d’emploi ou, plus généralement, la
conformité d’un produit à l’usage auquel il est destiné. En ce sens, le CND apparaît comme un élément
majeur du contrôle de la qualité des produits.
A travers son objectif, le CND est essentiel pour la bonne marche des industries qui fabriquent,
qui mettent en œuvre ou qui utilisent des matériaux, des produits et des structures de toute nature. A
l’heure où la qualité et la sécurité sont devenues des impératifs difficilement contournables, le champ
d’application des CND ne cesse de s’étendre au delà de son domaine d’emploi traditionnel constitué
par les industries métallurgiques et certaines activités où la sécurité est primordiale telles que le
nucléaire et l’aéronautique.
Les techniques du CND sont utilisées en contrôle de qualité pour assurer la bonne qualité d’une
production, puis de garantir la tenue en service des pièces et des ensembles fabriqués. Elles sont
également très appréciées en maintenance. Elles permettent de vérifier la continuité de la matière, et
donc de déceler le manque de matière, les fissures, ...etc.
Les principales techniques du CND sont le ressuage, la magnétoscopie, les ultrasons, le contrôle
par rayons X, la thermographie stimulée et les courants de Foucault. Ces méthodes exploitent des
phénomènes différents et sont le plus souvent complémentaires. Le choix d’une méthode dépend de la
pièce à contrôler (nature du matériau, forme, …), du type de contrôle à effectuer (recherche de défauts,
mesure d’épaisseur,…) et des conditions d’inspection. Dans ce mémoire, nous nous intéresserons au
CND par à flux de fuite magnétique (MFL). En effet, la possibilité d’un contrôle sans contact entre le
capteur et la pièce ainsi qu’un déplacement rapide du capteur sur la pièce font que cette technique est
très employée.
L'objectif de ce travail de Master était de développer des modèles d'inversion directe (Modèles
comportementaux paramétriques) construit au moyen de bases de données obtenues par simulations
numériques. Ces modèles vont être utilisés pour la caractérisation des défauts dans une pièce
métallique.
Pour bien présenter ce travail de fin d’études, nous l’avons organisé autour de quatre principaux
chapitres.
Page 1
Introduction général
Le premier chapitre va être réservé à l’étude bibliographique qui a pour but d’expliquer le CND
à partir des différentes techniques mises en œuvre, mettant en avant les principes physiques qui
les régissent. Nous rappelons aussi les avantages et les inconvénients des techniques du CND.
De plus, on va donner un aperçu sur les différents types de capteurs magnétiques employés
pour le CND.
Le deuxième chapitre va faire l’objet d’un rappel des principales lois qui régissent chaque
phénomène électromagnétique (Equation de Maxwell) à partir des quelles on peut formuler
l’équation de la magnétostatique. De plus, une présentation des méthodes de résolution de ce
type d’équations, va être effectuée. Un intérêt particulier sera consacré à la méthode des
éléments finis avec la formulation des résidus pondérés pour la modélisation d’un capteur à
flux de fuite magnétique.
Le troisième chapitre va faire l’objet d’un rappel des notions fondamentales des réseaux
neurones artificiels (RNA) et leurs propriétés. Nous rappelons aussi les réseaux statiques
notamment le réseau de neurones multicouches (MLP) et le réseau à fonctions de base radiales
(RBF) ainsi que leurs architectures. De plus, une présentation d’apprentissage et application des
RNA.
Le quatrième chapitre va être divisé en deux parties. La première va être consacrée la
présentation et l’interprétation des résultats de simulation du capteur MFL pour différent
défauts. Dans la seconde partie, on va utiliser une procédure d’inversion directe basée sur les
deux modèles MLP et RBF. Ceci, pour l’estimation de dimensions des défauts à partir des
bases de données obtenues par la méthode directe. Les résultats obtenus ainsi que leurs
interprétations vont être présentés en détail.
Enfin, ce mémoire va être terminé par une conclusion générale qui englobera l’ensemble
des travaux effectués, et par une liste adéquate de références bibliographiques.
Page 2
Chapitre I : Généralités sur le contrôle non destructif
Chapitre I
Chapitre I Généralités sur le contrôle non destructif
Chapitre I
Introduction
Le contrôle non destructif (CND) est l’ensemble des techniques aptes à fournir des informations
sur la santé d’une pièce ou d’une structure industrielle sans les endommager, celui-ci correspond à la
détection et la caractérisation des différents défauts et imperfection qui menace à la sécurité de
fonctionnement des systèmes soumis à des contrainte mécaniques, thermique, ou chimique.
Les phénomènes physiques et les techniques sont multiples : procédés optiques, ressuage, flux de
fuites magnétiques, rayonnement ionisant, vibrations mécaniques, contrôle d'étanchéité, procédés
électromagnétiques, et les applications sont variées [1].
On parle aussi d’essais non destructifs ou d'examen non destructifs (END), ce qui évoque plutôt
les examens en laboratoire que la qualité industrielle.
En ce sens, le CND apparaît comme un élément majeur du contrôle de la qualité et de la santé des
produits. Il se différencie de l’instrumentation de laboratoire et industrielle puisque l’objet est la
détection et la mise en évidence des hétérogénéités, anomalies et défectuosités susceptibles d’altérer la
disponibilité, la sécurité d’emploi et, plus généralement, la conformité d’un produit à l’usage auquel il
est destiné, plutôt que de mesurer des paramètres physiques tels que le poids ou les cotes d’une pièce
[2].
Dans ce chapitre nous allons présenter des généralités sur le CND, ainsi que recenser les
différentes techniques de CND. Une présentation des capteurs utilisés dans le domaine
électrotechnique sera faite à la fin du chapitre.
Les méthodes du CND sont fondées sur la déformation du champ d'une grandeur physique par une
discontinuité. On exploite donc un phénomène physique pour détecter la présence d'une hétérogénéité
dans un matériau (à l’exception des procédés visuels directs qui échappent à cette règle). Les principes
physiques comme l’atténuation, réflexion ou diffraction des ultrasons, atténuation ou diffraction des
rayons X ou γ, perturbation des courants de Foucault....sont à la base des END, ils peuvent servir à
Page 3
Chapitre I Généralités sur le contrôle non destructif
caractériser les matériaux (grosseur de grain, anisotropie, dureté, état de contraintes, fissures
surfacique ou en profondeur...).
Les techniques de CND se diffèrent par l’énergie employée, énergie mécanique (ultrasons,
ressuage), électromagnétique (radioscopie, observation dans le visible, flux magnétique...)…[2].
Dans tout CND, on peut détecter les cinq étapes suivantes :
La mise en œuvre d'un processus physique.
L’altération de ce processus par le défaut.
La révélation de cette variation par un détecteur approprié.
Un émetteur de flux.
Un récepteur ou détecteur.
I.2. Utilisation
Page 4
Chapitre I Généralités sur le contrôle non destructif
La diversité des pièces à inspecter, leurs géométries, leurs matériaux et des conditions
d’inspection, interdit à une méthode de CND d’être universelle. Un certain nombre de techniques
existe et chacune présente certains avantages et inconvénients. Il ne s’agit pas ici d’établir une liste
exhaustive des techniques utilisées dans le domaine du CND, mais de donner un aperçu global des
techniques les plus répandues industriellement.
Plusieurs méthodes sont utilisées dans l’industrie et leurs champs d’utilisation s’étend à plusieurs
applications. Chacune a son domaine d’action privilégié [3]. On distingue :
L’examen visuel est le premier des procédés de contrôle, le plus simple et le plus général puisque
c’est aussi le point final de la majorité des autres procédés non destructif.
L’examen visuel direct des pièces peut constituer un contrôle suffisant pour la détection des
défauts débouchant en surface et surtout des hétérogénéités locales et superficielles (taches de
différentes natures) constituant des défauts d’aspect rédhibitoires pour des produits plats du types tôles,
tissus, verre, ...etc. Toutefois l’examen purement visuel présente des limitations de différentes natures
que nous allons examiner et qui justifient l’éclosion de toute une gamme de procédés de contrôle
optique [4].
Avantages
- examen simple, rapide moins coûteux,
- souplesse d’inspection.
Inconvénients
- pas de dimensionnement des défauts,
- la surface doit être propre,
-pas d’interruption des parcours optiques entre l’œil et la pièce examinée,
-résolution et sensibilité limitées.
I.3.2. La magnétoscopie
Cette technique est utilisée pour les pièces ferromagnétiques (fer, fonte, ...), où elle ne s’applique
qu’à des alliages susceptibles d’être aimantés. Elle est destinée à la détection des défauts superficiels,
débouchant en surface ou sous-jacents (très proches de la surface de la pièce). Le contrôle par la
Page 5
Chapitre I Généralités sur le contrôle non destructif
magnétoscopie consiste à soumettre la pièce à un champ magnétique. Une poudre magnétique va être
utilisée pour définir la répartition du champ magnétique. Dans le cas de la présence d’un défaut sur le
chemin du champ magnétique, la densité de la poudre augmente en surface, ce qui se traduit par une
variation du champ magnétique (création d'un flux de fuite) [5].
Cette technique est très efficace pour les petits défauts surfaciques et possède une très bonne
sensibilité de détection des défauts plans. Néanmoins, elle ne permet pas de détecter les défauts
profonds et sa mise en œuvre nécessite souvent la démagnétisation des matériaux [6].
Avantages
- simple, peu coûteux et rapide,
- détection des défauts débouchant et sous-jacents.
Inconvénients
- applicable seulement aux matériaux ferromagnétiques,
- aimantation dépend de la perméabilité de la pièce examinée,
- la sensibilité de détection des défauts dépend en effet de la nature, de la direction et de
l’intensité de la magnétisation de la pièce.
La technique est très ancienne et réside dans la simplicité de sa mise en œuvre. C’est une méthode
globale qui autorise un examen de la totalité de la surface de la pièce. Elle permet de bien apprécier la
longueur des défauts indépendamment de leur orientation. On peut mettre en évidence des
discontinuités débouchâtes de quelques dizaines de micromètres. Le contrôle par ressuage comporte
trois étapes. La phase initiale consiste à nettoyer la surface de la pièce et d’appliquer un liquide
pénétrant, soit par immersion, soit par pulvérisation. La durée d’application est variable selon le type
de pénétrant, mais se situe en général entre 15 et 30 minutes. Le choix du liquide dépend
essentiellement de la rugosité de la surface à contrôler. Le pénétrant peut être un produit coloré (faible
sensibilité), un produit pré-émulsionné (sensibilité moyenne) ou un produit fluorescent (sensibilité
élevée). Le pénétrant appliqué s’infiltre dans les petits interstices débouchant en surface, un certain
temps est nécessaire pour laisser « poser » le pénétrant. La deuxième étape consiste à rincer la surface
Page 6
Chapitre I Généralités sur le contrôle non destructif
de la pièce pour enlever l’excès de pénétrant. Cette opération est délicate parce qu’un rinçage excessif
ou insuffisant permet de fausser le résultat final. Dans la troisième étape on applique un révélateur,
liquide ou sous forme de poudre, sur la surface rincée, puis séchée. Le liquide (pénétrant) qui s’est
introduit dans les fissures « ressort » à la surface dans le révélateur et s’élargit au niveau du défaut. Il
devient nettement visible par un éclairage approprié qui dépend du pénétrant utilisé. La méthode ne
donne aucune indication sur le volume et donc de l’importance des défauts [7].
Avantages
- facilité de mise en œuvre et relativement sensible aux fissures débouchant et rapide,
-résolution spatiale élevée,
- appliqué sur les matériaux diélectriques et non ferromagnétique.
Inconvénients
- limite de l’application sur les matériaux non poreux (bruit de fond trop important)
-il est impossible de déterminer les dimensions exactes des défauts,
- danger des solvants toxiques, corrosifs et inflammable.
I.3.4. Ultrasons
Le contrôle par ultrasons est basé sur la transmission, la réflexion et l'absorption d'une onde
ultrasonore se propageant dans la pièce à contrôler. Le train d'onde émis se réfléchit dans le fond de la
pièce et sur les défauts puis revient vers le transducteur (qui joue souvent le rôle d'émetteur et de
récepteur). L'interprétation des signaux permet de positionner le défaut. Cette méthode présente une
résolution spatiale élevée et la possibilité de trouver des défauts en profondeur. L'étape d'inversion est
simple, du moins pour les pièces géométriquement et matériellement simples. Par contre, c'est une
méthode lente car il faut faire un balayage mécanique exhaustif de la pièce. Il est d'ailleurs souvent
nécessaire de contrôler plusieurs surfaces de la pièce pour pouvoir faire une représentation
tridimensionnelle des défauts.
Page 7
Chapitre I Généralités sur le contrôle non destructif
Une onde ultrasons est émise par un palpeur placé sur la surface du matériau à contrôler et se
propage dans le matériau. Il existe des méthodes par contact (le palpeur est en contact avec la pièce) ou
par immersion (la pièce et le palpeur sont immergés dans de l'eau). Dans le cas de la méthode par
contact, il est nécessaire d'ajouter un couplant (eau ou gel) entre le palpeur et la pièce pour assurer la
transmission des ondes. Lorsque ces ultrasons rencontrent une interface délimitant deux milieux ayant
des impédances acoustiques différentes, il y a réflexion. Les ultrasons réfléchis sont captés par un
palpeur (qui peut être le même que l'émetteur). Il y a création d'un « écho ».
Dans le cas d'une pièce comportant deux surfaces, la détection de défaut se fait en comparant le
temps mis pour faire un aller-retour dans l'épaisseur de la pièce et le temps mis pour la réflexion sur un
défaut.
D'un point de vue pratique, on utilise un écran d'oscilloscope. Les échos sont représentés par des pics
sur l'écran (figure I.4) [8].
Avantages
- épaisseurs contrôlables trop importantes,
- détection, localisation et dimensionnement des défauts,
- contrôle sur métaux, plastiques, matériaux divers,
- inspection et détection en temps réel,
- elle peut être utilisée indifféremment sur chantier ou en atelier et se prête bien à l’automatisation.
Inconvénients
- sensible à la nature et à l'orientation des défauts,
- technique souvent très coûteuse (investissement, temps de contrôle),
- la mise en œuvre est difficile sur certains matériaux.
I.3.5. Radiographie
La radiographie est une technique couramment utilisée pour le contrôle interne des pièces. La
mise en œuvre d’un contrôle radiographique découle du schéma de principe de la (figure I.5). Le
principe de cette méthode est basé sur l’attaque de la matière à examiner par un rayonnement
Page 8
Chapitre I Généralités sur le contrôle non destructif
électromagnétique de très courte longueur d’onde, où l’énergie des photons de ce rayonnement est
partiellement absorbée par la matière rencontrée selon sa densité. Un capteur (écran, film, …) est placé
derrière la pièce et fournit un radiogramme de la zone traversée. Des variations locales de l’intensité
apparaissent dans cette image qui interprète la présence du défaut. L’inconvénient de cette méthode est
sa mise en œuvre qui coûte du matériel spécialisé. En outre, elle nécessite le respect de règles de
sécurité très strictes pour le contrôleur. La méthode est également influencée par l’orientation de la
surface du défaut par rapport à la direction principale du rayonnement émis par la source [5] .
Le phénomène de courants de Foucault (CF) a été découvert par le physicien français Léon
Foucault en 1851. Il est définit comme suit : lorsqu’on applique un champ magnétique variable dans le
temps sur un objet conducteur ou on déplace un objet dans un champ magnétique constant, il apparait
des courants induits qui s’appelles les CF. Leur distribution et leur répartition dépendent du champ
magnétique d'excitation, de la géométrie et des caractéristiques de la structure examinée (σ, μ) [5].La
technique de CND par CF, repose sur l’utilisation d’une bobine parcourue par un courant d’excitation
variable dans le temps, et placée au voisinage de la pièce conductrice testée (appelée cible). Des
courants induits se créés dans la pièce en formant des boucles avec la même fréquence que le courant
d'excitation. Ces courants à leur tour créés un champ magnétique induit qui s’ajoute au champ
émetteur.
La présence d'un défaut dans la pièce perturbera la circulation des CF, autre mot la déviation de la
circulation des CF proche du défaut, modifiera donc le champ magnétique résultant. Cette
modification entraîne une variation de l'impédance de la bobine. La figure I.6 illustre le principe du
CND par CF [5].
Page 9
Chapitre I Généralités sur le contrôle non destructif
I.3.7. La tomographie
La tomographie (représentation en coupes) est une technique qui consiste à reconstruire le volume
d’un objet (le corps humain dans le cas de l’imagerie médicale, une structure géologique dans le cas de
la géophysique) à partir d’une série de mesures déportées à l’extérieur de l’objet. Ces mesures peuvent
être effectuées à la surface même ou à une certaine distance. Le résultat est une reconstruction de
certaines propriétés de l’intérieur de l’objet, selon le type d’information que fournissent les capteurs
(capture d’une particule, pression acoustique, atténuation d’un faisceau lumineux, différence de vitesse
ou de polarisation d’ondes sismique…).
La tomographie, d’un point de vue mathématique, se décompose en deux étapes. Tout d’abord elle
nécessite l'élaboration d'un modèle direct, décrivant suffisamment les phénomènes physiques tels qu'ils
Page 10
Chapitre I Généralités sur le contrôle non destructif
Avantages
-la complémentarité avec la radiographie conventionnelle,
-les images numériques fournissent des paramètres quantitatifs inaccessibles aux autres
méthodes de CND,
-la tomographie permet de pouvoir analyser la matière au cœur des objets directement sans les
altérer en supprimant le problème de la représentativité des échantillons.
Inconvénients
-l'extrême variété des appareillages et des modes de fonctionnement de ceux-ci,
-la grande diversité des matériaux contrôlables,
-la grande diversité des objectifs recherchés [2,4].
Le concept d’utilisation des ondes guidées cylindriques pour le CND date de plusieurs années. Ces
ondes ont la capacité de se propager sur de très longues distances, à partir d’une seule position du
transducteur. Le caractère multimodal des ondes guidées les rend sensibles aux différents types de
défauts. Cependant, le comportement de ces ondes est complexe comparé aux ondes de volume
actuellement utilisées dans le CND [1].
Il est bien connu qu’il y a deux types d’ondes ultrasonores dans un milieu isotrope: les ondes
longitudinales et les ondes transversales. Ces ondes qui se propagent dans les milieux élastiques
infinis, sont appelées ondes de volume. Chaque onde a sa propre vitesse de propagation qui est
Page 11
Chapitre I Généralités sur le contrôle non destructif
déterminée par les propriétés du matériau, telles que les constantes élastiques et la densité. Cette
vitesse est indépendante de la fréquence, par conséquent, une onde qui voyage à travers le milieu
maintiendra sa forme: il n’y a pas d’effet dispersif.
Pratiquement, si les dimensions du milieu sont beaucoup plus grandes que la longueur d'onde,
nous pouvons considérer les ondes longitudinales et transversales comme ondes de volume.
Cependant, si n'importe quelle dimension du milieu est comparable à la longueur d'onde ou plus petite
que celle-ci, ces ondes sont toujours présentes, mais l’interaction de ces dernières avec les frontières
doit être prise en considération. En effet, la superposition des ondes longitudinales et transversales,
causée par les multiples réflexions dues aux frontières, et l’interférence de ces ondes forment un
paquet d’ondes guidées par la structure. Donc, le milieu de propagation sera considéré comme un
guide d'ondes. L’onde dans le guide est appelée onde guidée, elle se propage avec une vitesse qui
dépend de la fréquence aussi bien que des propriétés du milieu (voir figure I.8) [1].
Ces ondes guidées pénètrent dans l'épaisseur entière et se propagent parallèlement aux surfaces, ce
qui permet d’inspecter de grandes distances à partir d'une seule position du transducteur. La figure I.9
présente une photo réelle de l’appareil du CND par ondes guidées.
Page 12
Chapitre I Généralités sur le contrôle non destructif
Avantages
-inspection des pipelines souterraine,
-sensibilité élevée,
-détection en temps réel,
- permet la surveillance permanente avec détection à distance
Inconvénients
- technologie peu maitrisée,
- le capteur doit être en contact ou couplé acoustiquement au matériau,
- méthode sensible qu'aux défauts évolutifs et aux transformations irréversibles,
- ne donne pas d'indications sur la taille ou la géométrie des défauts.
Le terme défaut est ambigu, relatif et peu précis, mais sa notion négative évoque bien le rôle que
joue le CND dans la recherche de la qualité. En fait, détecter un défaut dans une pièce, c’est
physiquement, mettre en évidence une hétérogénéité de matière, une variation locale de propriété
physique ou chimique préjudiciable au bon emploi de celle-ci. Cela dit, on a l’habitude de classer les
défauts en deux grandes catégories liées à leur emplacement: les défauts de surface, les défauts
internes.
Les défauts de surface, accessibles à l’observation directe mais pas toujours visibles à l’œil nu,
peuvent se classer en deux catégories distinctes : les défauts ponctuels et les défauts d’aspect.
I.4.2.1. Défauts ponctuels: qui correspondent aux défauts les plus nocifs sur le plan technologique,
puisqu’il s’agit des criques, piqûres, fissures, craquelures, généralement aptes à provoquer à terme la
rupture de la pièce, en initiant par exemple des fissures de fatigue. Dans les pièces métalliques,
l’épaisseur de ces fissures est souvent infime (quelques µm) et elles peuvent être nocives dès que leur
profondeur dépasse quelques dixièmes de millimètre, ce qui implique l’emploi pour leur détection de
méthodes non destructives sensibles, telles que le ressuage, la magnétoscopie, les courants de Foucault
ou les ultrasons.
I.4.2.2. Défauts d’aspect : qui correspondent à des plages dans lesquelles une variation de paramètres
géométriques ou physiques (rugosité, surépaisseur, taches diverses) attire le regard et rend le produit
inutilisable. Ici, le contrôle visuel est possible, mais on cherche à le remplacer par des contrôles
optiques automatiques.
Page 13
Chapitre I Généralités sur le contrôle non destructif
Ils sont des hétérogénéités de natures, de formes, de dimensions extrêmement variées, localisées
dans le volume du corps à contrôler. Leur nomenclature est très étoffée et spécifique à chaque branche
d’activité technologique et industrielle.
Dans les industries des métaux, il s’agira de criques internes, de porosités, de soufflures,
d’inclusions diverses susceptibles d’affecter la santé des pièces moulées, forgées, laminées, soudées.
Dans d’autres cas, il s’agira simplement de la présence d’un corps étranger au sein d’une enceinte ou
d’un produit emballé [4].
Les origines et les causes des défauts sont multiples. On peut citer sans être exhaustif les exemples
suivants :
-Défauts de moulage,
-Défauts de soudage ou de brasage des pièces mécaniques,
-Détection de fissuration (interne ou débouchant),
-Endommagement (délaminage) de composites,
-Hétérogénéité dans les matériaux,
-Défauts de collage,
- Absence de colle,
- Défaut d’adhésion,
- Fissuration de colle,
-Défauts de fixation des composants électroniques,
Page 14
Chapitre I Généralités sur le contrôle non destructif
Un capteur est un système complexe dont le premier élément de la chaîne de mesure est constitué
par un élément permettant de convertir une grandeur physique à mesurer en grandeur électrique.
Les principes utilisés pour les capteurs magnétiques sont assez nombreux. Leurs applications sont
aussi très différentes, pas seulement en fonction de leur coût mais aussi en fonction de leur plage de
mesure ou de leur résolution.
Les capteurs inductifs utilisés pour les têtes de lecture de magnétophone ou de magnétoscope,
utilise l’effet inductif. Un bobinage est réalisé autour d’un circuit magnétique qui a pour rôle de
canaliser le champ magnétique. Cet effet est utilisé aussi pour des capteurs de position, pour des
capteurs de pression ou pour des détecteurs de défaut dans des structures mécaniques.
Ce principe utilise les CF générés dans le matériau. Le parcours de ces courants est modifié en
présence de défaut mécanique.
Un capteur inductif transforme un champ magnétique qui le traverse en tension grâce au
phénomène d’induction par la loi de Lenz-Faraday. Cette loi montre que la force électromotrice créée
est proportionnelle à la dérivée temporelle de l’induction : la composante continue du champ
magnétique est rejetée. Pour la même raison, la sensibilité en hautes fréquences est relativement
grande.
On considère que le matériau est long lorsque la longueur Ide l’échantillon est grande devants
sa hauteur W. L’effet Hall se manifeste aussi dans des échantillons dit courts, mais alors a
variation du paramètre électrique observé est une variation de résistance.
Page 15
Chapitre I Généralités sur le contrôle non destructif
Il y a plusieurs façons d’exploiter l’effet Hall : lorsqu’un courant circule dans le capteur on peut
détecter soit le champ magnétique, soit toute grandeur physique influençant le champ
magnétique [11]. En particulier :
Pour la caractérisation du type d’un semi-conducteur,
Pour la mesure de la concentration des porteurs d’un semi-conducteur,
Pour la détermination de la température en utilisant le fait que le nombre de porteurs et
la mobilité d’un semi-conducteur évoluent avec celle-ci,
Pour la mesure sans contact de courant forts,
Pour la mesure des inductions magnétiques: tesla mètre, gaussmètre, magnétomètre,
Pour la détection des câbles électriques cachés dans un mur,
Ils sont aussi utilisés comme capteurs de position, de niveau ou de déplacement.
Page 16
Chapitre I Généralités sur le contrôle non destructif
L'effet de magnétorésistance "géant" a été découvert en 1988 par l'équipe de Fert dans des
empilements de fines couches de matériaux ferromagnétiques (Fer) séparées par des matériaux non
magnétiques (Chrome).
Un capteur à magnétorésistance géant(GMR)est composé de deux couches ferromagnétiques
séparées par une couche de matériau conducteur. Lors de l’application d’un champ magnétique sa
résistance transverse varie proportionnellement à l’intensité du champ magnétique. En l’absence de
champ magnétique, les aimantations des deux couches minces (couches ˝dure˝ et ˝douce˝) s’orientent
naturellement dans des directions opposées et dans ce cas, la résistance associée est maximale. Mais
lorsqu’un champ magnétique est appliqué, la situation s’inverse. Les moments magnétiques des deux
couches s’alignent parallèlement par couplage ferromagnétique indirect et par conséquent la résistance
de la jonction devient très faible [12].
Figure 1.12. Évolution de l’aimantation des couches d’une GMR en fonction du champ magnétique appliqué
Les premiers capteurs flux gâté ont été développés dans les années 1930, mais ils sont toujours
utilisés aujourd’hui avec le même principe dans de nombreuses applications notamment celles qui se
fondent sur le mesure du champ terrestre.
Le capteur flux gâte le plus simple se compose d’un noyau fait un matériau magnétique doux, le
plus souvent un alliage ferromagnétique, et d’au moins deux bobines: une pour l’excitation et l’autre
pour la détection (figure I.13).
Un dernier type de capteur de champ magnétique, d’une technologie assez récente, est représenté
par les capteurs flux gâtes. Il s’agit de capteurs formés autour d’un noyau magnétique, pouvant avoir
des formes relativement diverses. Le matériau du noyau doit avoir une courbe d’aimantation B = f(H)
comportant une forte saturation de l’induction lorsque le champ magnétique est élevé. Le permalloy
est par exemple un matériau très utilisé dans ce type d’application [9].
Page 17
Chapitre I Généralités sur le contrôle non destructif
Un enroulement excitateur entourant au plus proche le noyau est parcouru par un courant alternatif
non nécessairement sinusoïdal, créant un champ magnétique alternatif dans le noyau, localement
parallèle à l’axe de l’enroulement. L’induction correspondante subit une saturation, symétrique par
rapport à zéro. Un autre enroulement est disposé autour du noyau, son axe étant rectiligne. Il n’est pas
alimenté, et la force électromotrice créée à ses bornes est, selon la loi de Lenz, proportionnelle à la
dérivée du flux de l’induction magnétique dans la ou les parties du noyau entourées. Lorsqu’un champ
magnétique extérieur s’ajoute au champ d’excitation à l’endroit où est bobiné l’enroulement de
réception, la saturation de l’aimantation n’est plus symétrique et la tension est déformée. Cette
déformation est en général visible dans l’amplitude des harmoniques paires de la tension [12]. Selon la
fonction d’onde de l’excitation, il peut aussi s’agir des harmoniques impaires Les flux gâtes ont une
grande sensibilité, en particulier pour les champs magnétiques continus. Ils sont ainsi très employés
dans les boussoles, car ils sont capables de détecter le champ magnétique terrestre. Dans les
applications CND, leur mise en œuvre demande une miniaturisation importante, ce qui leur confère
une réputation de technologie relativement coûteuse.
a) Géométrique
Le dispositif de contrôle à flux de fuite ou MFL (Magnétique Flux Leakage) est un ensemble
d’appareils mettant en œuvre des détecteurs ponctuels du champ magnétique.
Les dispositifs MFL sont généralement constitués d’un circuit magnétique magnétisé par un
ensemble de bobines d’excitation alimentées par un courant continu.
Le circuit magnétique forme avec la pièce à étudier un circuit magnétique fermé. La présence
d’un capteur lors du balayage de la pièce permet de relever les champs qui fuient dans l’air,
afin de détecter les fuites de champ dues à la présence de défauts [13].
Page 18
Chapitre I Généralités sur le contrôle non destructif
b) Principe
Le CND par flux de fuite magnétique n’est utilisable que pour les matériaux ferromagnétiques.
Cette technique est particulièrement efficace pour les défauts de surface de très petites
dimensions, mais donne difficilement de bons résultats pour les défauts enfouis. La mise en
œuvre technique peut-être complexe, à cause de la magnétisation originelle des matériaux et de
la démagnétisation souvent nécessaires.
La figure I.14 montre le principe de cette méthode qui consiste à créer un champ magnétique
dans la pièce qui en présence d’un défaut, subit des changements de direction et de
comportement créant localement une fuite du flux magnétique. Ce flux de fuite est détecté par
un capteur magnétique ou par une bobine réceptrice. Afin d’améliorer les performances
notamment la détection des défauts en profondeur et de permettre une meilleure analyse des
réponses des capteurs, les industriels ont besoin de mener des études paramétriques en
s’appuyant sur un outil de simulation suffisamment rapide et précis.
Avantages
- Utilisation pour contrôler des plaques ou des pipelines,
- Peut être utilisé pendant la construction ou en service,
- Inspection de grands espaces pendant un temps réduit,
- Donne l’indication sur la taille (longueur et profondeur) des défauts,
- Technologie bien maitrisée,
- Contrôle non polluant.
Inconvénients
- Coût élevé de l’appareil,
- Nettoyage et sablage rigoureux des équipements avant le contrôle,
- Zone morte,
- Interprétation complexe des signaux obtenus à partir d'inspection des tôles trop épaissies [1].
Page 19
Chapitre I Généralités sur le contrôle non destructif
Conclusion
Au cours de ce chapitre, nous avons essayé de donner des généralités sur le CND. Tout d’abord,
nous avons commencé par la présentation des différentes techniques de CND, ainsi que leurs
avantages et inconvénients. Ensuite, les différents types de capteurs magnétiques ont été présentés,
notamment les capteurs qui utilisent la technique du flux de fuite magnétique et qui sont employés
pour le contrôle des pièces et installations ferromagnétiques. Cette technique est très intéressante, car
elle présente plusieurs avantages : elle est simple à mettre en œuvre, peu coûteuse et automatisable.
Le prochain chapitre sera pour but la présentation des différents outils mathématiques pour la
modélisation du capteur de flux de fuite magnétique.
Page 20
Chapitre II : Modélisation du capteur à flux de fuite magnétique
Chapitre II
Chapitre II Modélisation du capteur à flux de fuite magnétique
Chapitre II
Modélisation du capteur à flux de fuite magnétique
Introduction
Les phénomènes électromagnétiques se présentent dans plusieurs dispositifs tels que les machines
électriques, les appareils de coupure, les appareillages à haute tension, ...etc. Ces phénomènes sont
produits par des charges électriques, des courants et des aimants permanents. L’électromagnétisme
considère les phénomènes électriques et magnétiques à un niveau macroscopique [14].
Le contrôle non destructif (CND) par méthode de flux de fuite magnétique (MFL) est une
méthode électromagnétique puisque son principe repose sur le phénomène de l’induction
électromagnétique.
La compréhension de ce phénomène est l’étape principale pour l’élaboration des modèles
mathématiques destinés pour la conception des capteurs efficaces, et répondre aux problèmes
rencontrés lors du contrôle des systèmes [15].
La modélisation des interactions électromagnétiques qui se produisent entre deux pistes d’un
circuit imprimé passe par l’élaboration d’un modèle physico-mathématique qui est basé sur les
équations de Maxwell, les relations constitutives du milieu et les conditions aux limites du domaine
d’étude. Dans ce chapitre nous allons illustrer les étapes qui mènent à l'élaboration d'un modèle de
CND.
Tous les phénomènes électromagnétiques sont régis par les quatre équations de Maxwell et les lois
de comportement des milieux [16].
Pour calculer le champ électromagnétique dans un dispositif électrotechnique, on utilise les quatre
équations fondamentales aux dérivées partielles de Maxwell qui s’écrivent sous leurs formes la plus
générale comme suit :
✓ Équation de Maxwell-Ampère :
⃗
𝜕𝐷
⃗⃗⃗⃗⃗⃗
𝑟𝑜𝑡 𝐻 ⃗ = 𝑗𝑠 + (II.1)
𝜕𝑡
Page 21
Chapitre II Modélisation du capteur à flux de fuite magnétique
𝑑𝑖𝑣 ⃗⃗⃗
𝐷 =𝜌 (II.4)
avec:
⃗ : Induction magnétique (T)
𝐵
⃗ : Champ magnétique (A/m)
𝐻
⃗ : Induction électrique (C/m2)
𝐷
𝐸⃗ : Champ électrique (V/m)
𝑗𝑠 : Densité du courant de conduction (A/m2)
Pour modéliser le comportement des milieux, des relations entre les grandeurs électromagnétiques
sont rajoutées. Sans ces relations, le système formé par les équations électromagnétiques est
⃗⃗⃗ est lié à la densité de courant 𝑗 par :
indéterminé. Le champ électrique 𝐸
La loi d’Ohm :
𝑗 = σ 𝐸⃗ (II.5)
En ce qui concerne le comportement magnétique des matériaux amagnétiques, la relation entre B
et H est linéaire et de la forme :
Relation magnétique :
⃗⃗⃗
𝐵 = µ ⃗⃗⃗⃗
𝐻 +𝐵 ⃗𝑟 (II.6)
Relation diélectrique :
⃗⃗⃗
𝐷 = ɛ𝐸⃗ (II.7)
𝜀 : permittivité électrique [F/m]
𝜎 : conductivité électrique [S/m]
µ : perméabilité magnétique [H/m]
⃗ 𝑟 : Induction rémanente de l’aimant permanant [T]
𝐵
Pour les équations de Maxwell, il est nécessaire d’exprimer les conditions de passage entre les
différents milieux du problème considéré. Dans les problèmes de la compatibilité électromagnétique
Page 22
Chapitre II Modélisation du capteur à flux de fuite magnétique
on rencontre des structures qui comportent différents milieux avec des propriétés physiques
différentes, les conditions de passage aux interfaces sont obtenues à partir des équations de Maxwell
[17,18].
Les équations de Maxwell constituent un système différentiel du premier ordre qui, dans le cas
général, ne permet pas d'expliciter séparément les champs E et B. En introduisant une variable d'état
appropriée à la géométrie des dispositifs étudiés, nous pouvons réduire les équations de Maxwell à une
équation aux dérivées partielles facile à résoudre.
Dans une configuration cylindrique, la variable d'état la plus adaptée est le potentiel magnétique A
et le potentiel scalaire électrique V [15].
Page 23
Chapitre II Modélisation du capteur à flux de fuite magnétique
Les phénomènes magnétostatiques sont régis par les équations de Maxwell suivante :
Equation de Maxwell-Ampère :
⃗⃗⃗⃗⃗⃗
𝑟𝑜𝑡 𝐻 ⃗ = 𝑗𝑠 (II.12)
Equation de conservation du flux :
⃗ =0
𝑑𝑖𝑣𝐵 (II.13)
Ces deux équations sont complétées par la relation constitutive des matériaux linéaires et isotropes
écrite sous la forme :
⃗ = µ𝐻
𝐵 ⃗ (II.14)
⃗ et 𝐻
L’élimination de 𝐵 ⃗ dans les relations donne la formulation magnétostatique en potentiel
vecteur magnétique qui permet de simplifier ces équations.
Du fait que le champ magnétique est à flux conservatif, sa divergence est nulle. Il existe alors un
champ appelé potentiel vecteur magnétique tel que :
⃗ = 𝑟𝑜𝑡
𝐵 ⃗
⃗⃗⃗⃗⃗⃗ 𝐻 (II.15)
En utilisant le théorème d’Ampère et la loi constitutive des matériaux, nous avons :
1
⃗⃗⃗⃗⃗⃗ (
𝑟𝑜𝑡 𝑟𝑜𝑡 ⃗ )= 𝑗𝑠
⃗⃗⃗⃗⃗⃗ 𝐻 (II.16)
µ
L’équation précédente ne définit pas le champ de potentiel vecteur de manière unique. Pour se
faire, nous ajoutons une jauge et nous prenons généralement la jauge de Coulomb :
𝑑𝑖𝑣 𝐴 =0 (II.17)
La résolution des formulations électromagnétiques revient à résoudre des équations aux dérivées
partielles (EDP). Cette résolution joue un rôle très important pour la modélisation des dispositifs
électromagnétique.
Il existe plusieurs méthodes pour la résolution des EDP, ces méthodes sont analytiques,
numériques ou mixtes (semi-analytiques) [19].
C'est la méthode la plus utilisée pour la résolution des équations aux dérivées partielles, le principe
de cette méthode consiste à mettre l'inconnue sous forme d'un produit des fonctions, dont chacune ne
dépend que d'une seule variable [19].
Page 24
Chapitre II Modélisation du capteur à flux de fuite magnétique
Cette méthode est basée sur la discrétisation des frontières du domaine, en utilisent pour cela le
théorème de GREEN, Elle est limitée à la résolution des systèmes linéaire [20].
La méthode des circuits couplés permet de fournir la solution d'une EDP par une expression
intégrale de type BIOT ET SAVART, et elle est peut être couplée à une méthode numérique de
discrétisation.
La plupart du temps, où les solutions des équations de Maxwell sont difficiles ou impossibles, il
faut utiliser les méthodes numériques. Ces dernières, permettent d’obtenir une solution Proche de la
solution exacte du problème étudié. Ci-dessous, nous allons présenter les méthodes numériques les
plus utilisées.
La méthode des déférences finies est l’une des techniques de résolution approchée d’équations aux
dérives partielles qui consiste à résoudre un système de relations (schéma numérique) liant les valeurs
des fonctions inconnues en certains points suffisamment proches les uns des autres. En apparence,
cette méthode est en général simple à mettre en œuvre, elle procède en la discrétisation du domaine
d’étude (l’espace discrétisé ou maillage) et des opérateurs de dérivation/différentiation. Une
discrétisation des opérateurs différentiels (dérives premières, secondes, etc., dérives partielles) peut
être obtenue par les formules de Taylor, en particulier celle de Taylor avec reste intégral permet de
mesurer les erreurs [21].
En analyse numérique, la méthode des volumes finis est utilisée pour résoudre numériquement des
équations aux dérivées partielles, comme la méthode des différences finies et celle des éléments finis.
Contrairement à la méthode des différences finies qui met en jeu des approximations des dérivées, les
méthodes des volumes finis et des éléments finis exploitent des approximations d’intégrales. Toutefois,
la méthode des volumes finis se baser directement sur la forme dite forte de l’équation à résoudre,
alors que la méthode des éléments finis se fonder sur une formulation variation elle de l’équation (on
parle aussi de formulation faible) [20].
Page 25
Chapitre II Modélisation du capteur à flux de fuite magnétique
Cette méthode est très couramment employée lors de l’étude des systèmes électromagnétiques
complexes. Elle permet d’obtenir des résultats de calcul avec une bonne précision et d’étudier de façon
précise la répartition interne du flux magnétique. Elle consiste à discrétiser tout le domaine d’étude en
des éléments finis (tétraèdres, prismes....). La MEF repose sur la transformation des EDP à un système
d’équations algébriques (système matriciel) [5].
II.4. Résolution des EDP par la MEF
D’une façon générale, la résolution par la MEF inclut les étapes suivantes :
- Obtention de la formulation variation elle du problème et définition des espaces fonctionnels de
solutions admissibles, ou bien par la méthode des résidus pondérés [22].
- Réalisation d’un maillage, correspondant à la discrétisation du domaine d’étude en éléments
(triangles, tétraèdres, hexaèdres...) sur lesquels les champs sont écrits en termes d’un nombre fini de
degrés de liberté et de fonctions de base à support local.
- Calcul des matrices élémentaires qui, après assemblage, génèrent un système matriciel creux.
- Résolution du système algébrique pour l’obtention d’une solution approchée du problème.
L’approche de base de la MEF est de subdiviser le domaine d’étude en un nombre finis de sous
domaines appelés éléments.
Pour des domaines d’étude à une, deux ou trois dimensions, des éléments classiques peuvent être
définis selon le degré de la courbe d’interpolation qui lui est associés.
On rencontre généralement, des éléments linéaires, quadratiques ou cubiques [22].
Nous présentons dans ce qui suit quelques éléments :
Page 26
Chapitre II Modélisation du capteur à flux de fuite magnétique
• Eléments triangulaires
Il s’agit de mettre sous forme matricielle les formes intégrales de l’équation à résoudre. Dans
chaque domaine élémentaire on trouve une équation de la forme ci-dessous :
[𝐾]𝑒 . [𝐴]𝑒 = [𝐹]𝑒 (II.18)
Avec [K]e c’est la matrice associée à l'élément considérée. Les coefficients dépendent des coordonnées
des nœuds de l'élément. Les composantes de [A]e sont les inconnues aux nœuds du même élément. La
vectrice source élémentaire [F]e prend en compte les conditions aux limites éventuelles en certains
nœuds de l'élément considéré.
En écrivant l'équation (II.18) pour tous les éléments, on obtient une série d’équations algébriques.
Page 27
Chapitre II Modélisation du capteur à flux de fuite magnétique
L’assemblage est l’opération qui consiste à construire la matrice globale [K] et le vecteur global
[F] à partir des matrices élémentaires [K]e et des vecteurs élémentaires [F]e.
On obtient ainsi un système de la forme :
∑𝑛𝑒 𝑒 𝑒 𝑛𝑒
𝑒=1[𝐾] . [𝐴] = ∑𝑒=1[𝐹]
𝑒
(II.19)
ne étant le nombre d’éléments dans le domaine d’étude.
Ainsi nous obtenons un système d’équations algébriques de la forme :
[𝐾]. [𝐴] = [𝐹] (II.20)
[K] est la matrice de rigidité magnétique globale, obtenue par la sommation des matrices élémentaires
étendues et [F] c’est le vecteur source global.
La MEF permet de traiter des configurations complexes ce qui constitue un avantage par rapport
aux autres méthodes. C’est bien cette méthode qu’on va utiliser dans notre étude (modélisation d’un
système capteur cible).
Pour l’implémentation du modèle magnétostatique qui traduit le comportement d'un capteur MFL
sous environnement MATLAB, on procédera à plusieurs étapes pour définir la solution de l’équation
magnétostatique décrite précédemment.
Dans notre cas, comme le montre la (figure II.3) la géométrie du dispositif étudié est constituée
d’un capteur MFL (de forme U) et d’une plaque en acier (cible). Le capteur est constitué d’un noyau
ferromagnétique et de deux bobines, tandis que la plaque contient un défaut. Une boite d’air doit être
définie de telle façon à avoir un bon compromis entre temps de calcul et précision de la solution.
L’étude va être effectuée en bidimensionnel et en coordonnées cartésiennes. Le tableau ci-dessous
résume les caractéristiques géométriques du capteur, de la plaque et du défaut.
Page 28
Chapitre II Modélisation du capteur à flux de fuite magnétique
Géométrie
Longueur de la plaque 40 mm Longueur de la bobine 20 mm
Largeur de la plaque 10 mm Largeur de la bobine 40 mm
Longueur de défaut 3 mm Longueur de la boite d’air 270 mm
Profondeur de défaut 5 mm Largeur de la boite d’air 60 mm
Noyau Ferromagnétique
Bobine
Noyau Ferromagnétique
Noyau Ferromagnétique
Défaut
Plaque en acier
Figure II.3. Géométrie du dispositif (capteur-cible) à modéliser avec une boite d’air
limitant le domaine d’étude
La PDE Toolbox de Matlab nous fournit, en autre, la possibilité de créer une partition de Ω
constituée de triangles.
Ce maillage est donné par Matlab sous la forme de 3 matrices p, e et t. La matrice p contient les points
du maillage, la matrice e les arêtes du bord et la matrice t les triangles.
La (figure II.4) présente le maillage éléments finis adopté pour cette étude. On remarque qu’il est plus
raffiné aux endroits où la variation des grandeurs électromagnétique est plus importante.
Page 29
Chapitre II Modélisation du capteur à flux de fuite magnétique
Cette étape est consacrée à la définition des caractéristiques de chaque région, en affectant à
chaque sous-domaine ses propriétés physiques (tableau II.2).
On obtient ainsi un système d’équations linéaires [K] e. [A]e = [F]e où [K] e est la matrice de rigidité
magnétique associée à chaque élément e, les composantes de [A]e sont les inconnues aux nœuds du
même élément et [F]e est le vecteur source élémentaire.
Tableau II.2. Caractéristiques physiques des différentes parties du dispositif étudié (capteur-cible)
Caractéristiques physiques
Matlab offre les deux conditions usuelles, sur un domaine à deux dimensions, sous les formes
algébriques suivantes :
• Condition de type Dirichlet :
ℎ𝐴=𝑟 (II.21)
Page 30
Chapitre II Modélisation du capteur à flux de fuite magnétique
II.5.5. Résolution
A [T.m]
Boite d’air
Page 31
Chapitre II Modélisation du capteur à flux de fuite magnétique
Capteur
Magnétique
Les figures ci-dessus présentent la distribution du potentiel vecteur magnétique A en tout point du
domaine d’étude. On remarque, très clairement, une canalisation des lignes du champ dans le circuit
magnétique du capteur ainsi que dans la partie de la plaque face à ce capteur (endroits où la
perméabilité magnétique est plus importante). Néanmoins, il y a des lignes de fuites qui sortent de la
plaque. Ceci s’explique par la présence du défaut.
Conclusion
Ce chapitre a été consacré à la présentation des équations de l’électromagnétisme ainsi que leurs
formulations en termes de potentiel vecteur magnétique. De plus, les différentes méthodes utilisées
pour la résolution de ces équations sont également abordées dans ce chapitre.
Une application démonstrative, en utilisant le modèle éléments finis ainsi développé sous
environnement Matlab dans le cas d’un capteur à flux de fuite, a été effectuée.
Page 32
Chapitre III
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Chapitre IV
Application des réseaux neurones au CND par flux de fuite
Introduction
La mise en application d’une méthode de contrôle non destructif nécessite l’interprétation et/ou
l’exploitation des différents résultats qu'elle fournit. Il est donc indispensable de bien maîtriser l’outil
permettant cette exploitation/interprétation, cette dernière pouvant simplement être menée grâce au
savoir-faire du manipulateur/expérimentateur. Différents outils mathématiques peuvent toutefois être
utilisés, a priori beaucoup moins soumis à la subjectivité de ce dernier [34].
Le chapitre IV sera consacré, entièrement, à la mise en œuvre de la procédure d'inversion retenu
dans un procédé du CND. Après une brève présentation de la démarche adoptée pour résoudre le
problème direct et inverse. Précisément, la procédure d'inversion direct, à l'aide des modèles neuronaux
va être proposé. Enfin, on va présenter l’application du réseau de neurones multicouches (MLP) et le
réseau à fonctions de base radiales (RBF) pour la résolution du problème inverse dans le domaine du
CND. Cette application concerne la caractérisation des défauts (Estimation de la profondeur et de la
longueur des défauts) dans les pièces métalliques à partir des signaux issus d'un capteur à flux de fuite
magnétique (MFL).
Un problème inverse c’est la détermination ou l’obtention des paramètres utiles à partir des
observations fournies par le système de mesure. Ces paramètres utiles peuvent être la conductivité d’un
matériau conducteur, les dimensions d’une pièce, les dimensions d’un défaut,…etc. D’une autre façon,
le problème inverse c’est la recherche de caractériser quelques paramètres physiques ou géométriques
d’un objet en se basant sur l’utilisation d’une série de données mesurées [5]. Le problème direct est
l'opération qui donne les observations en connaissant les propriétés géométriques et électromagnétiques
du système capteur-pièce et de celles d’une éventuelle discontinuité géométrique ou de la présence d’un
défaut. Les entrées du modèle direct sont les différentes propriétés géométriques et électromagnétiques
du dispositif ou d’un corps de propriétés différentes (rainures, défaut, oxydation,...etc). Sa sortie se
résume au calcul de la réponse (appelée parfois signature) vue par le capteur.
Ces modèles se distinguent principalement par les caractéristiques géométriques des dispositifs
(monodimensionnel, bidimensionnel et tridimensionnel), par les caractéristiques électromagnétiques des
Page 44
Chapitre IV Application des réseaux neurones au CND par flux de fuite
matériaux (modèles linéaire et non linéaire), par les méthodes de modélisation et de résolution adoptées
(analytique, semi analytique et numérique) [3].
En général la solution du problème inverse n'est pas unique, il faudra donc inclure dans le processus
d'inversion une procédure permettant d'évaluer la fiabilité de la reconstruction par rapport à la réalité.
Dans le domaine de la caractérisation de défauts, quand on parle de paramètres recherchés, il s'agit de la
profondeur et/ou la longueur des défauts, alors que les observations sont généralement la déviation du
champ magnétique.
Cette méthode est utilisée pour des modèles analytiques où la solution est inversée d’une façon
mathématique, mais elle est utilisée même pour des modèles inversables mathématiquement (modèle
numérique). Ce qui est souvent le cas, le processus est constitué d’une boucle d’itération au sein de
laquelle se trouve le modèle direct, qui doit être connu, de façon exacte ou approchée. La sortie du
modèle direct est comparée aux acquisitions effectuées, et l’erreur ainsi observé est proposée en entrée
d’un algorithme d’optimisation qui modifie alors les estimations des caractéristiques recherchées. A
chaque itération, cette modification a pour but de minimiser l’écart obtenue (exemple : Erreur
quadratique moyenne (Mean Squared Error (MSE))). L’inversion est supposée correcte et le processus
est arrêté lorsque cette erreur devient inférieure à une valeur limite déterminée comme critère d’arrêt des
itérations [36]. Le schéma du processus d’inversion est donné dans la figure IV.2.
Page 45
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Si le modèle analytique n’est pas disponible, la même procédure peut être exécutée en utilisant un
modèle numérique comme modèle direct. L’inconvénient de ce type d’inversion à partir d’un modèle
numérique est son temps d’exécution. En effet, un modèle numérique peut être coûteux en calcul, et le
temps mis pour un calcul dépend fortement de la complexité de la géométrie et de la taille par rapport à
la longueur d’onde du système d’étude [14]. Par conséquent, le temps de résolution du problème direct
peut-être très élevé. Sachant que la résolution du problème inverse requiert, la minimisation de la
fonction d’erreur entre les données mesurées et celles calculées par le modèle, le modèle direct est
sollicité plusieurs fois avant d’atteindre la précision demandée. De plus, l’inversion itérative est assez
sensible à la précision du modèle direct : un modèle inexact peut aboutir à une solution non satisfaisante
tandis qu’un modèle trop précis risque de rendre le processus peu robuste vis-à-vis de perturbations. Le
choix de l’initialisation des caractéristiques estimées est aussi important. En effet, ces algorithmes
d’optimisation recherchent des minimas, et il arrive que le résultat soit un minimum local et non global.
Cependant, des méthodes existent pour pallier ces problèmes, et l’inversion itérative est présentée
comme une méthode très efficace et précise lorsque elle est correctement mise en œuvre [36].
Dans de rares cas, pour des problèmes dont la solution analytique est très simple, on peut
explicitement inverser le modèle direct afin d’évaluer les paramètres recherchés. L’absence d’itération
dans ce cas permet d’avoir une inversion plus rapide que celle précédemment citée. L’inversion se
présente sous la forme symbolique suivante (Figure IV.3) :
Page 46
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Figure IV.3. Schéma du processus d’inversion directe utilisant l’inverse du modèle direct
Cependant, pour la plupart des problèmes électromagnétiques, la solution analytique peut être très
difficile à obtenir, par conséquent il n’est pas possible de faire de l’inversion directe.
Dans ce cas, on peut cependant utiliser un modèle inverse paramétrique dont on règle les paramètres
internes à l’aide d’une base de données obtenue par simulation ou par des moyens expérimentaux. Cette
base contient des exemples connus de couples paramètres recherchés données d’observation. La
procédure est similaire à la précédente mais avec l’inverse du modèle direct remplacé par le modèle
inverse paramétrique (Figure IV.4) [37].
Figure IV.4. Schéma du processus d’inversion directe basé sur un modèle d’inverse
Le capteur est constitué d'un circuit magnétique en U. Il est élaboré au laboratoire GeePs
(Laboratoire de génie électrique et électronique de Paris) pour la détection de fissures orientées selon
l’axe défini par les deux pôles du noyau. Il est constitué d’une paire de bobines enroulées autour d’un
circuit en ferrite de forme U. Ces bobines sont connectées en série où le courant est en opposition de
Page 47
Chapitre IV Application des réseaux neurones au CND par flux de fuite
phase de telle façon que le champ magnétique créé s'oriente d’un pôle à un autre (Figure IV.5) [5].
Lorsque le capteur est en déplacement au-dessus de la pièce (Plaque d’acier), on suppose que sa
vitesse est faible, ce qui permet de négliger les courants induits. Après le balayage du capteur MFL de
toute la pièce, on calcule la déviation de l’induction magnétique en présence et en absence du défaut
⃗⃗⃗⃗⃗ ) (Champ de fuite) en fonction de la distance parcourue par le capteur.
(ΔB
Défaut
Zone morte Zone morte
La géométrie du système capteur-cible est donnée par la figure IV.5. Elle montre aussi
l’emplacement du défaut sur la surface inférieure de la plaque (Perte de matière) ainsi que la zone de
balayage du capteur. Lorsque le pôle du capteur est positionné exactement avec l'extrémité de la pièce,
la zone morte forme la zone non inspectée par le capteur.
Quand le capteur MFL est placé à côté de la pièce à inspecter, la plupart des lignes de flux passent
par la pièce. Autrement dit, la pièce constitue un chemin privilégié pour le flux. Alors que la plupart des
lignes de flux se concentrent dans la pièce. Un passage de flux à l'extérieur est prévisible lorsque ce
dernier rencontre un défaut de perte de métal. On dit que le flux est dévié ou contourné (Flux de fuite).
Un facteur essentiel pour le flux de fuite est une modification de la perméabilité. Une réduction de
l'épaisseur de la plaque couplée avec une réduction de la perméabilité cause des écoulements des lignes
de flux dans des voies alternatives. Un tel chemin est hors de la matière, donc les flux de fuite.
Page 48
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Nous avons commencé notre étude sur une géométrie simple. On prend la configuration précédente,
où la plaque ferromagnétique, avec 400 mm de longueur et 10 mm d'épaisseur, est caractérisée par une
perméabilité magnétique constante et affectée d’un défaut de faible ouverture situé en son centre.
Dans un capteur MFL, les composantes normale et tangentielle du champ sont les plus souvent
mesurés. Chacune de ces composantes contient des informations qui sont utiles pour estimer la géométrie
d'un défaut.
⃗⃗⃗⃗⃗⃗⃗⃗n ) et tangentielle (ΔB
La figure IV.6 représente les composantes normale (ΔB ⃗⃗⃗⃗⃗⃗⃗t ) du signal de flux de
fuite (Déviation de l’induction magnétique), fournies par le capteur MFL, pour un défaut à 10 mm de
longueur et 5 mm de profondeur, en fonction du déplacement du capteur. A partir de cette figure, on
constat que le flux de fuite calculé dépond de la profondeur normale et la longueur tangentielle. Pour
caractériser un défaut, ce flux de fuite doit être analysé.
⃗⃗⃗⃗⃗ ‖ pour le
La figure IV.7 représente le module (Aussi appelé norme) du signal de flux de fuite ‖ΔB
même défaut en fonction de la position du capteur par rapport à la pièce. Dans ce cas, la norme de B
est définie selon l'expression suivante :
Page 49
Chapitre IV Application des réseaux neurones au CND par flux de fuite
On observe que la réponse du capteur est un pic (sommet) qui correspond directement à la position
centrale du capteur MFL au-dessus du défaut. Ce pic représente la différence existante entre la répartition
des lignes de flux dans la pièce pour les deux cas avec et sans défaut. Cette différence est dû à la présence
du défaut (fissure) dans la pièce à inspecter (effet du changement de la perméabilité magnétique de la
pièce).
Enfin, la forme du signal qui représente la réponse du capteur pour un défaut quelconque peut
ressembler à la forme de ce défaut. Ainsi, la réponse du capteur n'est pas nécessairement un bon
indicateur de la forme du défaut.
Dans cette partie, on va s’intéresser essentiellement à étudier l'influence de la profondeur des défauts
sur la réponse du capteur MFL (Figure IV.8).
La pièce est constituée d’une cale où plusieurs défauts artificiels sont réalisés à l'aide d’encoches
rectangulaires qui ont des longueurs et des profondeurs différentes. Les défauts examinés ont la même
longueur (10 mm) et neuf profondeurs de 1 mm à 9 mm avec un pas de 1mm.
Page 50
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Défaut
On va s’intéresser ici à étudier l'influence de la profondeur des défauts sur la réponse du capteur MFL.
Tableau IV.1. Dimensions des défauts examinés
Page 51
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Page 52
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Page 53
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Page 54
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Page 55
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Généralement on opte pour les deux structures des réseaux de neurones. La première est constitué
d'un réseau MLP. Tandis que, la deuxième elle est formé d'un réseau RBF. Ces deux structures sont
convenables pour les modèles non linéaires.
Un réseau de neurones à deux couches (une couche cachée et une couche de sortie) est largement
suffisant pour l’identification d’un système dynamique non linéaire multi-variable (plusieurs entrées,
plusieurs sorties). La couche cachée est constituée d'un nombre de neurones qui sera déterminé de façon
expérimentale pour le MLP. Pour le RBF le nombre de neurones est égale au nombre d'exemple. Les
fonctions d'activation choisies pour le MLP sont de type sigmoïde. Alors qu'elles sont de type gaussienne
pour le RBF. Les sorties du réseau sont les sorties estimées du système. Les fonctions d’activation
choisies pour les sorties sont généralement de type linéaire pour les deux types de réseaux.
IV.3.1.1. Apprentissage
Les poids ainsi que les biais sont initialement choisis de façon aléatoire, puis adaptés par un
algorithme d’apprentissage, de façon à minimiser l’erreur quadratique.
IV.3.1.2. Validation
Une fois le réseau entraîné, on obtient les valeurs finales des poids et des biais. Une étape
d’évaluation est nécessaire pour voir si le réseau obéit aux exigences fixées. Pour cela, on réalise un test
Page 56
Chapitre IV Application des réseaux neurones au CND par flux de fuite
sur le réseau. Si, malheureusement le réseau n’est pas satisfaisant, on doit s'engager soit à modifier la
structure du réseau (augmenter le nombre des entrées, ajouter des neurones dans la couche cachée), ou
augmenter le nombre d’itérations de la phase d’apprentissage si les paramètres du réseau n’ont pas
encore convergé s, ou encore, modifier les valeurs initiales des poids et des biais [7].
Après réalisation de plusieurs expériences, le nombre des entrées pour les deux modèles neuronaux
est fixé à neufs entrées 9 entrées. Pour les sorties, malgré que le MLP est un modèle multi-entrées avec
plusieurs sorties, il est de préférence d'utiliser deux modèles MLP identiques. Le RBF est un modèle
multi-entrées avec sortie unique, alors il est nécessaire d'utiliser deux modèles RBF identiques. Donc,
chaque type de réseau utilise deux modèles d'estimation des paramètres l'un fournit la profondeur et
l'autre fournit la largeur.
Suivant la procédure décrite dans le chapitre III, les deux modèle RNA (MLP et RBF) sont
composés chacun d'un réseau avec une couche d’entrée, une couche cacher et une couche de sortie. Des
fonctions d'activation linéaires sont associées à la sortie de chaque réseau. La base de données déjà créée
(Section IV.2.4) est constituée de seulement 429 exemples; 384 pour l’apprentissage et 45 pour la
validation.
La qualité des résultats de ces modèles RNA est évaluée par la mesure de la racine carrée de l'erreur
quadratique moyenne (RMSE pour Root Mean Square Error) et le coefficient de corrélation linéaire (R).
Ce dernier est fréquemment utilisé pour évaluer la relation linéaire entre les valeurs estimées (Prédites
par RNA) et désirées (Incluses dans la base de données). Il est compris entre 0 et 1. Plus il est proche de
1, plus le modèle est de bonne qualité.
Alors que la RMSE mesure l'écart entre la droite de régression des valeurs désirées et les valeurs
prédites par le modèle. Plus la RMSE est faible, plus le modèle est de bonne précision.
Dans ce cas, la RMSE et le R peuvent être définis comme suit [38] :
1
𝑅𝑀𝑆𝐸 = √𝑁 ∑𝑁 ̂𝑖 )2
𝑖=1(𝑦𝑖 − 𝑦 ( IV. 2)
∑𝑁 ̅ 𝑖 )(𝑦̂𝑖 −𝑦̅̂ 𝑖 )
𝑖=1(𝑦𝑖 −𝑦
𝑅= (IV.3)
√∑𝑁 ̅ 𝑖 )2 ∑𝑁
𝑖=1(𝑦𝑖 −𝑦 ̂ 𝑖 −𝑦̂̅𝑖 )2
𝑖=1(𝑦
où 𝑦𝑖 la valeur des propriétés du défaut, 𝑦̂𝑖 la valeur de la prédiction par RNA, 𝑦̅𝑖 et 𝑦̅̂𝑖 les moyens de 𝑦𝑖
et respectivement 𝑦̂𝑖 et N le nombre d'exemples dans la base de données.
Page 57
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Les figures IV.16, IV.17, IV.18 et IV.19 montrent l'évolution de la RMSE sur la base d'apprentissage
des deux modèles MLP et RBF destinés à prédire les largeurs et les profondeurs des défauts.
Page 58
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Page 59
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Les tableaux IV.3 et IV.4 regroupent les valeurs de RMSE, de R ainsi que du temps CPU obtenues
sur les bases d'apprentissage et de validation pour les deux modèles MLP et RBF.
A partir des résultats présentés dans les tableaux IV.3 et IV4 on peut conclure que les RMSE
obtenues sur les deux modèles RNA atteints un niveau de précision très élevé. A partir des temps CPU
nécessaires à l'élaboration de chaque modèle en remarque clairement la supériorité du modèle MLP.
Donc, on peut dire que la mise en œuvre des RNA en utilisant ⃗⃗⃗⃗⃗
ΔB , ⃗⃗⃗⃗⃗⃗⃗⃗
ΔBn , ⃗⃗⃗⃗⃗⃗⃗
ΔBt comme entrées a
conduit à des résultats jugés satisfaisants. Des comparaisons entre les valeurs de défaut prédites par le
MLP et le RBF et celles contenues dans les bases d'apprentissage et de validation, pour les différents
longueur et profondeur, sont montrées dans les figures IV.20, IV.21, IV.22, IV.23, IV.24, IV.25, IV.26
et IV.27.
Plus les points sont concentrés autour de la diagonale, plus la prédiction du modèle est meilleure.
Page 60
Chapitre IV Application des réseaux neurones au CND par flux de fuite
0.3
0.25
longueur esimée par MLP
0.2
0.15
0.1
0.05
0
0 0.05 0.1 0.15 0.2 0.25 0.3
longueur de réelles
Figure IV.20. Profil de la longueur sur la base d’apprentissage obtenu par le modèle MLP
0.25
longueur esimée par MLP
0.2
0.15
0.1
0.05
0
0 0.05 0.1 0.15 0.2 0.25 0.3
longueur de réelles
Figure IV.21. Profil de la longueur sur la base de validation obtenu par le modèle MLP
Page 61
Chapitre IV Application des réseaux neurones au CND par flux de fuite
0.25
longueur esimée par RBF
0.2
0.15
0.1
0.05
0
0 0.05 0.1 0.15 0.2 0.25 0.3
longueur réelles
Figure IV.22. Profil de la longueur sur la base d’apprentissage obtenu par le modèle RBF
0.3
0.25
0.2
longueur esimée par RBF
0.15
0.1
0.05
0
0 0.05 0.1 0.15 0.2 0.25 0.3
longueur réelles
Figure IV.23. Profil de la longueur sur la base de validation obtenu par le modèle RBF
Page 62
Chapitre IV Application des réseaux neurones au CND par flux de fuite
-3
x 10
9
7
profondeur esimée par MLP
0
0 1 2 3 4 5 6 7 8 9
profondeur réelles -3
x 10
Figure IV.24. Profil de la profondeur sur la base d’apprentissage obtenu par le modèle MLP
-3
x 10
9
7
profondeur esimée par MLP
0
0 1 2 3 4 5 6 7 8 9
profondeur réelles -3
x 10
Figure IV.25. Profil de la profondeur sur la base de validation obtenu par le modèle MLP
Page 63
Chapitre IV Application des réseaux neurones au CND par flux de fuite
-3
x 10
9
0
0 1 2 3 4 5 6 7 8 9
profondeur réelles -3
x 10
Figure IV.26. Profil de la profondeur sur la base d’apprentissage obtenu par le modèle RBF
-3
x 10
9
7
profondeur esimée par RBF
0
0 1 2 3 4 5 6 7 8 9
profondeur réelles -3
x 10
Figure IV.27. Profil de la profondeur sur la base de validation obtenu par le modèle RBF
Page 64
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Les résultats obtenus montrent que la plupart des points sont distribués auteur de la diagonale surtout
pour le modèle MLP, ce qui explique la valeur élevée de R. Cela signifie que le premier modèles atteint
un degré d'apprentissage très élevé.
Comme prévu, selon les valeurs de RMSE et R, les résultats obtenus sur la base de validation sont
un peu moins précis que ceux obtenus sur la base d'apprentissage, ce qui est logique. A partir des résultats
obtenus, on peut dire que Le modèle MLP est plus précis que le modèle RBF.
Dans un deuxième temps, on a fait une autre comparaison entre les valeurs des défauts prédites par
les deux modèles et celles contenues dans la base de teste, pour les différents largeurs et profondeur. Les
résultats obtenus sont regroupés dans les tableaux ci-dessous :
Tableau IV.5. Comparaison entre les défauts prédites par MLP et ceux de la base de teste
Tableau IV.6. Comparaison entre les défauts prédites par RBF et ceux de la base de teste
En analysant les résultats obtenus entre les valeurs réelles et les valeurs estimées pour cinq défauts
avec différentes largeurs et profondeurs. Du point de vue erreurs RMSE et corrélations R, on constate
que ces résultats sont proches et en bon accord avec celles réelles.
Enfin, les deux modèles MLP et RBF retenus pour la caractérisation des défauts dans le cas du CND
par capteur à flux de fuite magnétique donnent des résultats remarquables et avec une précision
acceptable.
Page 65
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Conclusion
Dans ce chapitre, on a exposé dans une premier partie brièvement les différentes procédures de
résolution des modèles direct et inverse. Tant dis que, dans la deuxième partie on a se concentrer sur la
méthode directe ou on a pu construire une base de données aléatoire qu'on a utilisé par la suite pour
entrainer et tester les modèles RNA. Dans la dernière partie de ce chapitre, on a vu la mise en œuvre des
deux modèles MLP et RBF pour résoudre le problème inverse. La qualité acceptable de l'inversion
effectuée sur des données de simulation témoigne de l'adéquation et l'efficacité de cet outil pour notre
problème. Cependant, les modèles développés sont relativement simples, faciles à mettre en œuvre et ils
convergent rapidement.
Page 66
Chapitre IV
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Chapitre IV
Application des réseaux neurones au CND par flux de fuite
Introduction
La mise en application d’une méthode de contrôle non destructif nécessite l’interprétation et/ou
l’exploitation des différents résultats qu'elle fournit. Il est donc indispensable de bien maîtriser l’outil
permettant cette exploitation/interprétation, cette dernière pouvant simplement être menée grâce au
savoir-faire du manipulateur/expérimentateur. Différents outils mathématiques peuvent toutefois être
utilisés, a priori beaucoup moins soumis à la subjectivité de ce dernier [34].
Le chapitre IV sera consacré, entièrement, à la mise en œuvre de la procédure d'inversion retenu
dans un procédé du CND. Après une brève présentation de la démarche adoptée pour résoudre le
problème direct et inverse. Précisément, la procédure d'inversion direct, à l'aide des modèles neuronaux
va être proposé. Enfin, on va présenter l’application du réseau de neurones multicouches (MLP) et le
réseau à fonctions de base radiales (RBF) pour la résolution du problème inverse dans le domaine du
CND. Cette application concerne la caractérisation des défauts (Estimation de la profondeur et de la
longueur des défauts) dans les pièces métalliques à partir des signaux issus d'un capteur à flux de fuite
magnétique (MFL).
Page 44
Chapitre IV Application des réseaux neurones au CND par flux de fuite
matériaux (modèles linéaire et non linéaire), par les méthodes de modélisation et de résolution adoptées
(analytique, semi analytique et numérique) [3].
En général la solution du problème inverse n'est pas unique, il faudra donc inclure dans le processus
d'inversion une procédure permettant d'évaluer la fiabilité de la reconstruction par rapport à la réalité.
Dans le domaine de la caractérisation de défauts, quand on parle de paramètres recherchés, il s'agit de la
profondeur et/ou la longueur des défauts, alors que les observations sont généralement la déviation du
champ magnétique.
Cette méthode est utilisée pour des modèles analytiques où la solution est inversée d’une façon
mathématique, mais elle est utilisée même pour des modèles inversables mathématiquement (modèle
numérique). Ce qui est souvent le cas, le processus est constitué d’une boucle d’itération au sein de
laquelle se trouve le modèle direct, qui doit être connu, de façon exacte ou approchée. La sortie du
modèle direct est comparée aux acquisitions effectuées, et l’erreur ainsi observé est proposée en entrée
d’un algorithme d’optimisation qui modifie alors les estimations des caractéristiques recherchées. A
chaque itération, cette modification a pour but de minimiser l’écart obtenue (exemple: Erreur
quadratique moyenne (Mean Squared Error (MSE))). L’inversion est supposée correcte et le processus
est arrêté lorsque cette erreur devient inférieure à une valeur limite déterminée comme critère d’arrêt des
itérations [36]. Le schéma du processus d’inversion est donné dans la figure IV.2.
Page 45
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Si le modèle analytique n’est pas disponible, la même procédure peut être exécutée en utilisant un
modèle numérique comme modèle direct. L’inconvénient de ce type d’inversion à partir d’un modèle
numérique est son temps d’exécution. En effet, un modèle numérique peut être coûteux en calcul, et le
temps mis pour un calcul dépend fortement de la complexité de la géométrie et de la taille par rapport à
la longueur d’onde du système d’étude [14]. Par conséquent, le temps de résolution du problème direct
peut-être très élevé. Sachant que la résolution du problème inverse requiert, la minimisation de la
fonction d’erreur entre les données mesurées et celles calculées par le modèle, le modèle direct est
sollicité plusieurs fois avant d’atteindre la précision demandée. De plus, l’inversion itérative est assez
sensible à la précision du modèle direct : un modèle inexact peut aboutir à une solution non satisfaisante
tandis qu’un modèle trop précis risque de rendre le processus peu robuste vis-à-vis de perturbations. Le
choix de l’initialisation des caractéristiques estimées est aussi important. En effet, ces algorithmes
d’optimisation recherchent des minimas, et il arrive que le résultat soit un minimum local et non global.
Cependant, des méthodes existent pour pallier ces problèmes, et l’inversion itérative est présentée
comme une méthode très efficace et précise lorsque elle est correctement mise en œuvre [36].
Dans de rares cas, pour des problèmes dont la solution analytique est très simple, on peut
explicitement inverser le modèle direct afin d’évaluer les paramètres recherchés. L’absence d’itération
dans ce cas permet d’avoir une inversion plus rapide que celle précédemment citée. L’inversion se
présente sous la forme symbolique suivante (Figure IV.3) :
Page 46
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Figure IV.3. Schéma du processus d’inversion directe utilisant l’inverse du modèle direct
Cependant, pour la plupart des problèmes électromagnétiques, la solution analytique peut être très
difficile à obtenir, par conséquent il n’est pas possible de faire de l’inversion directe.
Dans ce cas, on peut cependant utiliser un modèle inverse paramétrique dont on règle les paramètres
internes à l’aide d’une base de données obtenue par simulation ou par des moyens expérimentaux. Cette
base contient des exemples connus de couples paramètres recherchés données d’observation. La
procédure est similaire à la précédente mais avec l’inverse du modèle direct remplacé par le modèle
inverse paramétrique (Figure IV.4) [37].
Figure IV.4. Schéma du processus d’inversion directe basé sur un modèle d’inverse
Le capteur est constitué d'un circuit magnétique en U. Il est élaboré au laboratoire GeePs
(Laboratoire de génie électrique et électronique de Paris) pour la détection de fissures orientées selon
l’axe défini par les deux pôles du noyau. Il est constitué d’une paire de bobines enroulées autour d’un
circuit en ferrite de forme U. Ces bobines sont connectées en série où le courant est en opposition de
Page 47
Chapitre IV Application des réseaux neurones au CND par flux de fuite
phase de telle façon que le champ magnétique créé s'oriente d’un pôle à un autre (Figure IV.5) [5].
Lorsque le capteur est en déplacement au-dessus de la pièce (Plaque d’acier), on suppose que sa
vitesse est faible, ce qui permet de négliger les courants induits. Après le balayage du capteur MFL de
toute la pièce, on calcule la déviation de l’induction magnétique en présence et en absence du défaut
⃗⃗⃗⃗⃗ ) (Champ de fuite) en fonction de la distance parcourue par le capteur.
(ΔB
Défaut
Zone morte Zone morte
La géométrie du système capteur-cible est donnée par la figure IV.5. Elle montre aussi
l’emplacement du défaut sur la surface inférieure de la plaque (Perte de matière) ainsi que la zone de
balayage du capteur. Lorsque le pôle du capteur est positionné exactement avec l'extrémité de la pièce,
la zone morte forme la zone non inspectée par le capteur.
Quand le capteur MFL est placé à côté de la pièce à inspecter, la plupart des lignes de flux passent
par la pièce. Autrement dit, la pièce constitue un chemin privilégié pour le flux. Alors que la plupart des
lignes de flux se concentrent dans la pièce. Un passage de flux à l'extérieur est prévisible lorsque ce
dernier rencontre un défaut de perte de métal. On dit que le flux est dévié ou contourné (Flux de fuite).
Un facteur essentiel pour le flux de fuite est une modification de la perméabilité. Une réduction de
l'épaisseur de la plaque couplée avec une réduction de la perméabilité cause des écoulements des lignes
de flux dans des voies alternatives. Un tel chemin est hors de la matière, donc les flux de fuite.
Page 48
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Nous avons commencé notre étude sur une géométrie simple. On prend la configuration précédente,
où la plaque ferromagnétique, avec 400 mm de longueur et 10 mm d'épaisseur, est caractérisée par une
perméabilité magnétique constante et affectée d’un défaut de faible ouverture situé en son centre.
Dans un capteur MFL, les composantes normale et tangentielle du champ sont les plus souvent
mesurés. Chacune de ces composantes contient des informations qui sont utiles pour estimer la géométrie
d'un défaut.
⃗⃗⃗⃗⃗⃗⃗⃗n ) et tangentielle (ΔB
La figure IV.6 représente les composantes normale (ΔB ⃗⃗⃗⃗⃗⃗⃗t ) du signal de flux de
fuite (Déviation de l’induction magnétique), fournies par le capteur MFL, pour un défaut à 10 mm de
longueur et 5 mm de profondeur, en fonction du déplacement du capteur. A partir de cette figure, on
constat que le flux de fuite calculé dépond de la profondeur normale et la longueur tangentielle. Pour
caractériser un défaut, ce flux de fuite doit être analysé.
⃗⃗⃗⃗⃗ ‖ pour le
La figure IV.7 représente le module (Aussi appelé norme) du signal de flux de fuite ‖ΔB
même défaut en fonction de la position du capteur par rapport à la pièce. Dans ce cas, la norme de B
est définie selon l'expression suivante :
Page 49
Chapitre IV Application des réseaux neurones au CND par flux de fuite
On observe que la réponse du capteur est un pic (sommet) qui correspond directement à la position
centrale du capteur MFL au-dessus du défaut. Ce pic représente la différence existante entre la répartition
des lignes de flux dans la pièce pour les deux cas avec et sans défaut. Cette différence est dû à la présence
du défaut (fissure) dans la pièce à inspecter (effet du changement de la perméabilité magnétique de la
pièce).
Enfin, la forme du signal qui représente la réponse du capteur pour un défaut quelconque peut
ressembler à la forme de ce défaut. Ainsi, la réponse du capteur n'est pas nécessairement un bon
indicateur de la forme du défaut.
Dans cette partie, on va s’intéresser essentiellement à étudier l'influence de la profondeur des défauts
sur la réponse du capteur MFL (Figure IV.8).
La pièce est constituée d’une cale où plusieurs défauts artificiels sont réalisés à l'aide d’encoches
rectangulaires qui ont des longueurs et des profondeurs différentes. Les défauts examinés ont la même
longueur (10 mm) et neuf profondeurs de 1 mm à 9 mm avec un pas de 1mm.
Page 50
Chapitre IV Application des réseaux neurones au CND par flux de fuite
On va s’intéresser ici à étudier l'influence de la profondeur des défauts sur la réponse du capteur MFL.
Tableau IV.1. Dimensions des défauts examinés
Page 51
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Page 52
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Page 53
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Page 54
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Page 55
Chapitre IV Application des réseaux neurones au CND par flux de fuite
IV.3.1.1. Apprentissage
Les poids ainsi que les biais sont initialement choisis de façon aléatoire, puis adaptés par un
algorithme d’apprentissage, de façon à minimiser l’erreur quadratique.
IV.3.1.2. Validation
Une fois le réseau entraîné, on obtient les valeurs finales des poids et des biais. Une étape
d’évaluation est nécessaire pour voir si le réseau obéit aux exigences fixées. Pour cela, on réalise un test
Page 56
Chapitre IV Application des réseaux neurones au CND par flux de fuite
sur le réseau. Si, malheureusement le réseau n’est pas satisfaisant, on doit s'engager soit à modifier la
structure du réseau (augmenter le nombre des entrées, ajouter des neurones dans la couche cachée), ou
augmenter le nombre d’itérations de la phase d’apprentissage si les paramètres du réseau n’ont pas
encore convergé s, ou encore, modifier les valeurs initiales des poids et des biais [7].
Après réalisation de plusieurs expériences, le nombre des entrées pour les deux modèles neuronaux
est fixé à neufs entrées 9 entrées. Pour les sorties, malgré que le MLP est un modèle multi-entrées avec
plusieurs sorties, il est de préférence d'utiliser deux modèles MLP identiques. Le RBF est un modèle
multi-entrées avec sortie unique, alors il est nécessaire d'utiliser deux modèles RBF identiques. Donc,
chaque type de réseau utilise deux modèles d'estimation des paramètres l'un fournit la profondeur et
l'autre fournit la largeur.
Suivant la procédure décrite dans le chapitre III, les deux modèle RNA (MLP et RBF) sont
composés chacun d'un réseau avec une couche d’entrée, une couche cacher et une couche de sortie. Des
fonctions d'activation linéaires sont associées à la sortie de chaque réseau. La base de données déjà créée
(Section IV.2.4) est constituée de seulement 429 exemples; 384 pour l’apprentissage et 45 pour la
validation.
La qualité des résultats de ces modèles RNA est évaluée par la mesure de la racine carrée de l'erreur
quadratique moyenne (RMSE pour Root Mean Square Error) et le coefficient de corrélation linéaire (R).
Ce dernier est fréquemment utilisé pour évaluer la relation linéaire entre les valeurs estimées (Prédites
par RNA) et désirées (Incluses dans la base de données). Il est compris entre 0 et 1. Plus il est proche de
1, plus le modèle est de bonne qualité.
Alors que la RMSE mesure l'écart entre la droite de régression des valeurs désirées et les valeurs
prédites par le modèle. Plus la RMSE est faible, plus le modèle est de bonne précision.
Dans ce cas, la RMSE et le R peuvent être définis comme suit [38] :
1
𝑅𝑀𝑆𝐸 = √𝑁 ∑𝑁 ̂𝑖 )2
𝑖=1(𝑦𝑖 − 𝑦 ( IV. 2)
∑𝑁 ̅ 𝑖 )(𝑦̂𝑖 −𝑦̅̂ 𝑖 )
𝑖=1(𝑦𝑖 −𝑦
𝑅= (IV.3)
√∑𝑁 ̅ 𝑖 )2 ∑𝑁
𝑖=1(𝑦𝑖 −𝑦 ̂ 𝑖 −𝑦̂̅𝑖 )2
𝑖=1(𝑦
où 𝑦𝑖 la valeur des propriétés du défaut, 𝑦̂𝑖 la valeur de la prédiction par RNA, 𝑦̅𝑖 et 𝑦̅̂𝑖 les moyens de 𝑦𝑖
et respectivement 𝑦̂𝑖 et N le nombre d'exemples dans la base de données.
Page 57
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Les figures IV.16, IV.17, IV.18 et IV.19 montrent l'évolution de la RMSE sur la base d'apprentissage
des deux modèles MLP et RBF destinés à prédire les largeurs et les profondeurs des défauts.
Page 58
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Page 59
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Les tableaux IV.3 et IV.4 regroupent les valeurs de RMSE, de R ainsi que du temps CPU obtenues
sur les bases d'apprentissage et de validation pour les deux modèles MLP et RBF.
A partir des résultats présentés dans les tableaux IV.3 et IV4 on peut conclure que les RMSE
obtenues sur les deux modèles RNA atteints un niveau de précision très élevé. A partir des temps CPU
nécessaires à l'élaboration de chaque modèle en remarque clairement la supériorité du modèle MLP.
Donc, on peut dire que la mise en œuvre des RNA en utilisant ⃗⃗⃗⃗⃗
ΔB , ⃗⃗⃗⃗⃗⃗⃗⃗
ΔBn , ⃗⃗⃗⃗⃗⃗⃗
ΔBt comme entrées a
conduit à des résultats jugés satisfaisants. Des comparaisons entre les valeurs de défaut prédites par le
MLP et le RBF et celles contenues dans les bases d'apprentissage et de validation, pour les différents
longueur et profondeur, sont montrées dans les figures IV.20, IV.21, IV.22, IV.23, IV.24, IV.25, IV.26
et IV.27.
Plus les points sont concentrés autour de la diagonale, plus la prédiction du modèle est meilleure.
Page 60
Chapitre IV Application des réseaux neurones au CND par flux de fuite
0.3
0.25
longueur esimée par MLP
0.2
0.15
0.1
0.05
0
0 0.05 0.1 0.15 0.2 0.25 0.3
longueur de réelles
Figure IV.20. Profil de la longueur sur la base d’apprentissage obtenu par le modèle MLP
0.25
longueur esimée par MLP
0.2
0.15
0.1
0.05
0
0 0.05 0.1 0.15 0.2 0.25 0.3
longueur de réelles
Figure IV.21. Profil de la longueur sur la base de validation obtenu par le modèle MLP
Page 61
Chapitre IV Application des réseaux neurones au CND par flux de fuite
0.25
longueur esimée par RBF
0.2
0.15
0.1
0.05
0
0 0.05 0.1 0.15 0.2 0.25 0.3
longueur réelles
Figure IV.22. Profil de la longueur sur la base d’apprentissage obtenu par le modèle RBF
0.3
0.25
0.2
longueur esimée par RBF
0.15
0.1
0.05
0
0 0.05 0.1 0.15 0.2 0.25 0.3
longueur réelles
Figure IV.23. Profil de la longueur sur la base de validation obtenu par le modèle RBF
Page 62
Chapitre IV Application des réseaux neurones au CND par flux de fuite
-3
x 10
9
7
profondeur esimée par MLP
0
0 1 2 3 4 5 6 7 8 9
profondeur réelles -3
x 10
Figure IV.24. Profil de la profondeur sur la base d’apprentissage obtenu par le modèle MLP
-3
x 10
9
7
profondeur esimée par MLP
0
0 1 2 3 4 5 6 7 8 9
profondeur réelles -3
x 10
Figure IV.25. Profil de la profondeur sur la base de validation obtenu par le modèle MLP
Page 63
Chapitre IV Application des réseaux neurones au CND par flux de fuite
-3
x 10
9
0
0 1 2 3 4 5 6 7 8 9
profondeur réelles -3
x 10
Figure IV.26. Profil de la profondeur sur la base d’apprentissage obtenu par le modèle RBF
-3
x 10
9
7
profondeur esimée par RBF
0
0 1 2 3 4 5 6 7 8 9
profondeur réelles -3
x 10
Figure IV.27. Profil de la profondeur sur la base de validation obtenu par le modèle RBF
Page 64
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Les résultats obtenus montrent que la plupart des points sont distribués auteur de la diagonale surtout
pour le modèle MLP, ce qui explique la valeur élevée de R. Cela signifie que le premier modèles atteint
un degré d'apprentissage très élevé.
Comme prévu, selon les valeurs de RMSE et R, les résultats obtenus sur la base de validation sont
un peu moins précis que ceux obtenus sur la base d'apprentissage, ce qui est logique. A partir des résultats
obtenus, on peut dire que Le modèle MLP est plus précis que le modèle RBF.
Dans un deuxième temps, on a fait une autre comparaison entre les valeurs des défauts prédites par
les deux modèles et celles contenues dans la base de teste, pour les différents largeurs et profondeur. Les
résultats obtenus sont regroupés dans les tableaux ci-dessous :
Tableau IV.5. Comparaison entre les défauts prédites par MLP et ceux de la base de teste
Tableau IV.6. Comparaison entre les défauts prédites par RBF et ceux de la base de teste
En analysant les résultats obtenus entre les valeurs réelles et les valeurs estimées pour cinq défauts
avec différentes largeurs et profondeurs. Du point de vue erreurs RMSE et corrélations R, on constate
que ces résultats sont proches et en bon accord avec celles réelles.
Enfin, les deux modèles MLP et RBF retenus pour la caractérisation des défauts dans le cas du CND
par capteur à flux de fuite magnétique donnent des résultats remarquables et avec une précision
acceptable.
Page 65
Chapitre IV Application des réseaux neurones au CND par flux de fuite
Conclusion
Dans ce chapitre, on a exposé dans une premier partie brièvement les différentes procédures de
résolution des modèles direct et inverse. Tant dis que, dans la deuxième partie on a se concentrer sur la
méthode directe ou on a pu construire une base de données aléatoire qu'on a utilisé par la suite pour
entrainer et tester les modèles RNA. Dans la dernière partie de ce chapitre, on a vu la mise en œuvre des
deux modèles MLP et RBF pour résoudre le problème inverse. La qualité acceptable de l'inversion
effectuée sur des données de simulation témoigne de l'adéquation et l'efficacité de cet outil pour notre
problème. Cependant, les modèles développés sont relativement simples, faciles à mettre en œuvre et ils
convergent rapidement.
Page 66
Conclusion générale
Conclusion générale
Conclusion général
Conclusion Générale
La complexité grandissante des processus industriels et des pièces fabriquées, les exigences
croissantes en termes de sûreté de fonctionnement ainsi que la volonté d’optimisation de la durée de
vie des pièces conduisent à mettre en place des contrôles de qualité de plus en plus poussés.
L’utilisation des flux de fuite magnétique (MFL) permet un contrôle non destructif (CND) fiable,
rapide et peu coûteux. Sa simplicité, sa robustesse d’utilisation, et son caractère électromagnétique
« sans contact » en font une technique très utilisée industriellement depuis plusieurs décennies.
MFL est une méthode de contrôle volumique du matériau qui permet de détecter les diminutions
d’épaisseur dues à la corrosion de tôles. C’est une méthode d’auscultation rapide, non quantitative,
avec laquelle les contrôles par ultrasons sont souvent utilisés, lorsque leur mise en œuvre est possible,
pour confirmer et mieux quantifier les informations obtenues. La méthode est généralement appliquée
sur les fonds de bacs de stockage, met en évidence sur des matériaux ferromagnétiques des pertes
d’épaisseur par caractère affectant l’une ou l’autre des faces de la tôle.
L’équation qui régie le fonctionnement de notre système de CND a été formulée à partir des
équations de Maxwell pour aboutir a une équation différentielle aux dérivées partielles, qu’on a résolut
numériquement par la méthode des éléments finis. Ceci, dans le but de déterminer la répartition du
potentiel vecteur magnétique ainsi que celle des différentes grandeurs qui peuvent être dérivés
directement de celui-ci (essentiellement l’induction magnétique), à chaque point de notre domaine
d’étude (capteur, air et cible).
Au cours de ce travail de Master on a développé des modèles d'inversion directe basés sur le
réseau de neurones multicouches (MLP) et le réseau à fonctions de base radiales (RBF). Ces modèles
ont été utilisés pour la caractérisation des défauts de perte de métal dans une pièce d’acier. Le
problème direct a été résolu en utilisant la méthode des éléments finis. Cette dernière est considérée
comme un outil efficace pour résoudre numériquement des problèmes électromagnétiques. Une base
de données a été générée aléatoirement pour entrainer et tester les modèles à base des réseaux neurones
artificiels (RNA).
Pour caractériser un défaut, deux grandeurs ont été estimées : sa profondeur et sa longueur. Les
résultats d'inversion certifient qu'il s'agit d'un modèle efficace et convenable pour notre problème.
Effectivement, les modèles à base des RNA utilisés en l'occurrence le MLP et le RBF convergent
rapidement et donnent, après apprentissage, une estimation des dimensions de défauts d'une manière
instantanée (En temps réel). De plus, l'apprentissage se fait à l'aide d'une base de données de taille
Page 67
Conclusion général
relativement réduite (Environ 429 exemples), contrairement à d'autres outils d'inversion utilisés
auparavant qui ont des performances comparables.
Enfin, la qualité acceptable des résultats d'inversions effectuées sur des données de simulation
justifies l'efficacité et la robustesse des modèles MLP et RBF utilisés dans notre problème.
Page 68
Référence
Référence
Références
[1] Bilal Hannouf, Ammar Zeddam, « Utilisation des techniques du soft computing dans un procédé de
contrôle non destructif », mémoire de mastère, Université de Jijel, Juin 2018.
[2] Abdelhak Abdou, « Contrôle non destructif par courant de Foucault étude et réalisation d’un
capteur inductif»,mémoire de magistère en électrotechniques, université el hadj lakhda Batna,
septembre 2006.
[3] Titouah Lounis, ZianeAbdeslam, « Caractérisation Non Destructive par Courants de Foucault
Pulsés d’une rainure par inversion associé à méthode des circuits électriques couplés », mémoire de
mastère, université a.mira-bejaia, 2014.
[4] Rabhi Mouldi : cours, contrôle non destructif CND, 2017, Institut Supérieur des Etudes Technologiques de
Gafsa.
[5] Mohamed chelabi, « utilisation des machines à vecteurs de supports pour le contrôle non destructif
par méthode électromagnétiques ».
[6] Houda Zaidi, « Méthodologies pour la modélisation des couches fines et du déplacement en
contrôle non destructif par courants de Foucault : application aux capteurs souples », thèse de doctorat,
université Paris Sud,2012.
[7] Aliraid : cours, contrôle non destructif ressuage, magnétoscopie, radiographie, courant de Foucault
et ultrasons, 2018, université Med Boudiaf d’oran.
[8] Maillou.h : cours, « contrôle non destructif », 12 Octobre 2013, Lycée pierre Mendés France.
[9] Cyril Ravat, « Conception de multicapteurs à courants de Foucault et inversion des signaux
associés pour le contrôle non destructif », thèses Doctorat Sciences et Technologies, Université paris
sud 11, 2008.
[10] Samia Hamma, Khalissa Mahdjoubi, « détecteur de champ magnétique », mémoire de master,
Abou Bakr Belkaïd de Tlemcen, 2017.
[11] Benguesmi Miloud, « contribution à l’étude théorique de l’effet magnetoimpedance géante (GMI)
», mémoire de magistère, université el hadj lakhdar Batna,29/4/2010.
[12] Rimound Hamia, « Performances et apports des capteurs magnétiques à très haute sensibilité aux
systèmes de Contrôle Non Destructif par Courant de Foucault », doctorat Electronique, Université de
Caen/Basse Normandie, 02 Novembre 2011.
[13] Emna amira fnaiech, « développement d’un outil de simulation du procédé de contrôle non
destructif des tubes ferromagnétiques par un capteur à flux de fuite », thèse de doctorat. Physique,
université de paris-sud paris xi, 16 nov 2012.
[14] Wissem Slimane, « Conception d’un Système Multi-Capteurs à Courants de Foucault pour le
Contrôle Non Destructif », mémoire de magistère, université el hadj lakhda Batna2008.
Références
[15] Aggab Mohamed El Amine, « Etude du contrôle non destructif (CND) par courants de Foucault et
simulation par la méthode des éléments finis » mémoire master, Université Labri Ben M’hidi De Oum
El Bouaghi, 2016.
[16] El Ghoul Islam Nacereddine, « Réalisation D’un Banc D’essais Pour L’inversion Des Signaux En
Contrôle Non Destructif Par Courants De Foucault », Doctorat LMD en : Génie électrique, Université
Mohamed Khider – Biskra.
[17] Nehal Ouassila, « Etude et modélisation des paliers planaires », mémoire de magistère, Université
Mentouri de contantine,2009.
[18] M’ZALI Nabil, « Etude des problèmes de la compatibilité électromagnétique dans un circuit
imprimé », Mémoire de Magister, université mouloud Mammeri de Tizi-ouzou , 23 Octobre 2014.
[19] NEHAL Ouassila, « Etude et modélisation des paliers planaires », mémoire de fin d’étude
université Mentouri de Constantine 2009.
[20] SBAI Abdelaaziz, « Méthode des volumes finis pour L’équation de convection-diffusion »,
mémoire de fin d’étude université Sidi Mohamed Ben Abdellah 2016.
[21] HAMIDAOUI Meryem, « Méthodes des déférences finies appliquée aux EDPS fractionnaires »,
mémoire de fin d’étude université de Tlemcen 2016.
[22] HAMEL Meziane, « Etude et réalisation d’un dispositif de détection de défauts par méthodes
électromagnétiques », Mémoire de Magister université Mouloud Mammeri de Tizi-Ouzou 2012.
[23] Zahir ASRADJ, « Identification des systèmes non linéaires par les réseaux de Neurones »,
mémoire de magister, université Abderahmane Mira Bejaia.
[24] C. Touzet, Les réseaux de neurones artificiels : introduction au connexionnisme,150 pages,
Preface de Jeanny Herault, EC2 ed, Paris, 1992.
[25] réseaux de neurones gif-21140 et gif-6432 par Marc Parizeau 2004 université laval.
[26] KOURD Yahia, « Génération des résidus par les outils de l’intelligence artificielle pour le
diagnostic des systèmes complexes », thèse de doctorat, université Badji Mokhtar Annaba, 2012.
[27] Cour T.hacib : Réseaux de neurones artificiels, université de Jijel.
[28] Hafiane Mohamed Lamine, « Conception D’un Capteur De Pression Intelligent », mémoire de
magister, université de Batna, 2005.
[29] Saliha Boudraa, « Analyse des gaz dissous dans les huiles des transformateurs en utilisant les
techniques de l’intelligence artificielle », mémoire de magister, université de Batna, 2005.
[30] Mr Mokri Mohammed Zakaria, « Classification des images avec les réseaux de neurones
convolutionnels », Mémoire de fin d’études, Université Abou Bakr Belkaid Tlemcen, 2017.
Références
[31] Merzouka Nouressadat, « Etude des performances des réseaux de neurones dynamiques à
représenter des systèmes réels : une approche dans l'espace d’état », mémoire de magister, université
de Setif1, 2009.
[32] Mohamed BEN RAHMOUNE, « Diagnostic des défaillances d’une turbine à gaz à base des
réseaux de neurones artificiels pour l’amélioration de leur système de détection des vibrations », thèse
de doctorat, Université Ziane Achour de Djelfa, 2017.
[33] réseaux de neurones gif-21140 et gif-6432 par Marc Parizeau 2004 université LAVAL
[34] Olivier FAUGEROUX,’’ Outils de l’intelligence artificielle appliqués au CND’’ Techniques
de l’ingénieur, dossier R1403, juin 2013.
[35] Hakim SADOU, « Caractérisation micro-ondes pour le contrôle non-destructif : Modélisation et
inversion », thèse de doctorat, Université de Jijel, 2018.
[36] Cyril RAVAT, « Conception de multi capteurs à courants de Foucault et inversion des signaux
associés pour le contrôle non destructif », thèse de doctorat, Université Paris-sud 11, 2014.
[37] Hulusi ACIKGOZ, «Technique d’inversion associant la modélisation numérique et les réseaux de
neurones pour la caractérisation microondes de matériaux», thèse de doctorat, Université de Paris,
2008.
[38] Wang W Q, Goldnaraghi M F, Ismail F. "Prognosis of machine health condition usingneuro-fuzzy
systems". Mechanical Systems and Signal Processing. Vol. 18, pp. 813–83. 2004.