CN109583679A - 一种多算法融合的窃电疑似度分析方法 - Google Patents

一种多算法融合的窃电疑似度分析方法 Download PDF

Info

Publication number
CN109583679A
CN109583679A CN201811161867.XA CN201811161867A CN109583679A CN 109583679 A CN109583679 A CN 109583679A CN 201811161867 A CN201811161867 A CN 201811161867A CN 109583679 A CN109583679 A CN 109583679A
Authority
CN
China
Prior art keywords
stealing
algorithm
sample
electricity
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811161867.XA
Other languages
English (en)
Inventor
郑松松
钦伟勋
吴国诚
李跃华
王颖
董寒宇
尹小明
许文波
李熊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Zhejiang Electric Power Co Ltd
China Jiliang University
Zhejiang Huayun Information Technology Co Ltd
Changxing Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Zhejiang Electric Power Co Ltd
China Jiliang University
Zhejiang Huayun Information Technology Co Ltd
Changxing Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Zhejiang Electric Power Co Ltd, China Jiliang University, Zhejiang Huayun Information Technology Co Ltd, Changxing Power Supply Co of State Grid Zhejiang Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201811161867.XA priority Critical patent/CN109583679A/zh
Publication of CN109583679A publication Critical patent/CN109583679A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Game Theory and Decision Science (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Operations Research (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Quality & Reliability (AREA)
  • Evolutionary Computation (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Emergency Alarm Devices (AREA)

Abstract

本发明公开了一种多算法融合的窃电疑似度分析方法,涉及窃电疑似度分析方法。由于用户数量庞大、用电需量不同、用电负荷模式多种多样导致样本特征千变万化,而一种算法的适用性毕竟有限。本发明是基于电量波动计算,结合离群点算法和聚类算法,更好的从用电量数据中挖掘出窃电特征的一种窃电疑似度分析方法。本发明融合了多种算法进行疑似窃电判断并计算窃电疑似度的方法,是改变现有反窃电现状,提高反窃电效率以及用电管理水平的一种重要方法;解决现有反窃电技术主要以装置为主,而没有有效的反窃电算法为一线稽查人员现场勘查工作提供有效依据的问题。经过该方法的分析和窃电疑似度计算,只需要排查疑似度高的用户就可以发现大部分的窃电用户,从而极大地缩减了工作量,该方法经济有效。

Description

一种多算法融合的窃电疑似度分析方法
技术领域
本发明涉及窃电疑似度分析方法,尤其涉及一种多算法融合的窃电疑似度分析方法。
背景技术
电力生产和消费水平的同比提高极大的推动了用电管理技术的发展,但随之而来的是窃电问题变的越来越突出。传统反窃电措施大多采用装置监测和现场勘查结合的方式来判断用户是否窃电,这些方法存在的问题在于时效性差、准确性低、适用性不高以及对数据利用不充分等,因此针对反窃电技术的研究已经成为当今社会的热门话题。用电信息采集技术和大数据挖掘技术的发展为开发更加高效实用的防窃电算法提供了前提条件。用电信息采集系统可以全面地采集到用户的相关的用电数据,利用数据挖掘技术则可以发现用电数据中存在的规律,找到正常用电和异常用电的区别,从而在海量数据集中有效甄别出窃电用户。
研究多算法融合的窃电疑似度分析方法是为了解决目前单一反窃电算法不能适用复杂多样的用电数据特点的问题。由于用户数量庞大、用电需量不同、用电负荷模式多种多样导致样本特征千变万化,而一种算法的适用性毕竟有限,因此仅仅使用一种算法对疑似窃电用户进行分析处理可定达不到预期的效果。
发明内容
本发明要解决的技术问题和提出的技术任务是对现有技术方案进行完善与改进,提供一种多算法融合的窃电疑似度分析方法,以达到准确分析窃电的目的。为此,本发明采取以下技术方案。
一种多算法融合的窃电疑似度分析方法包括以下步骤:
1)获取用户用电数据,并对数据进行预处理;
2)计算样本波动率CV;
3)判断样本波动率CV是否小于0.6,若是,则进入步骤4),若否则进入步骤6)
4)离群点算法进行窃电判别;
5)根据离群点算法得到的窃电判别结果计算窃电疑似度;
6)聚类算法进行窃电判别;
7)根据聚类算法得到的窃电判别结果计算窃电疑似度;
8)判断两种算法是否同时执行,若否则单独执行,若是,则进入步骤9);
9)两种算法结果综合计估;
10)报警并归档处理。
本发明是基于电量波动计算,结合离群点算法和聚类算法,更好的从用电量数据中挖掘出窃电特征的一种窃电疑似度分析方法。电量波动率是一种描述数据样本波动程度的指标,通过一定的数据分析表明,离群点算法通过分析电量数据做窃电判别的效果一般会随着样本波动率的增大而降低。当样本波动率在一定范围内,用离群点算法发现窃电用户效果很好,当样本波动率高于这个范围时,离群点算法结果的可信度就会下降很多,此时采用聚类算法可以将波动很大的样本分成k类(k是聚类算法的初始聚类数目,可以根据任意设定,此处一般设定k=3),选择出窃电嫌疑最大的一类,即聚类中心点最低的的一类作为嫌疑数据,设置窃电报警。两种情况对应的结果都有窃电疑似度,代表了分析样本存在窃电嫌疑的程度,一般可将窃电嫌疑程度分为重度、中度、轻度,按照窃电嫌疑程度选择性的对窃电可能性大的用户现场排查,可以极大地较少窃电稽查的工作量,从而提高反窃电工作的效率。
作为优选技术手段:在步骤1)中,采用用电信息采集的用电数据作为该发明方法进行防窃电辨识报警的数据来源。对象是用户日用电量,每一天的日用电量是根据用户抄表系统采集的该天表计总正向有功减去前一天的表计总正向有功而得到。
作为优选技术手段:数据进行预处理采用线性函数法,即其中,x(k)代表任意一个样本值,min(x(n))代表样本极小值,max(x(n))代表样本极大值,这种归一化处理方法一般是将y(k)化为介于0和1之间的数,它消除了样本受量纲和属性的影响,可以将数量级大的数据转化成可以相互进行数学运算的具有可比性的数据,降低数据处理的复杂度。
作为优选技术手段:在步骤2)计算样本波动率CV时,定义标准差和均值的比值作为样本波动率CV,即式中,di为用户单日电量,为日电量平均值,N为累计天数,σ为标准差,μ为均值。由公式可知,CV是单位均值上的离散程度,CV越大,反映样本偏离度越大,即电量波动程度越大。其数据大小不仅受变量值离散程度的影响,而且还受变量值平均水平大小的影响。样本均值本身也反映了样本所代表的整体水平,因此用标准差和均值共同定义的指标CV可以准确地描述用电量数据的波动情况。
作为优选技术手段:对于聚类算法,在计算样本的波动率以后,当样本波动率在0.6以上时,选择聚类算法将样本分成3类,考虑到样本分正常和异常两种,在聚类以后,根据聚类中心将样本从高到低分为标签1类、2类、3类。若标签2类的聚类中心更靠近标签1类,则只取标签3类样本作为窃电嫌疑类;若标签2类的聚类中心更靠近标签3类,则取标签2类和3类作为窃电嫌疑类进行报警处理;
对于离群点算法,当样本波动率在0.6以下时择离群点算法直接筛选出异常点,设置对应的离群点参数p,在得到窃电异常数据后,设置报警条件进行报警。
作为优选技术手段:在步骤5)进行离群点算法判别及疑似度计算时,离群点是样本数据中存在的异常数据,是实际可能出现用电异常的数据,找到这些数据对应的时间,设置当连续n天出现异常时,第n天开始窃电报警。
根据设置窃电报警条件后的算法结果,根据离群点算法参数p以及窃电报警天数设置f,计算离群点算法窃电疑似度为Q1=p×f1,其中,参数p代表了离群点的可信度,f代表了窃电可能性随着报警天数的增加而增大,用两者的乘积可以在一定程度表示根据算法得到的用户窃电嫌疑程度。
作为优选技术手段:在步骤7)进行聚类算法判别及疑似度计算时,根据聚类算法得到的报警时间设置参数f2,计算窃电嫌疑类占样本总体的比例系数j,最终计算窃电疑似度Q2=j×f2。
有益效果:本发明融合了多种算法进行疑似窃电判断并计算窃电疑似度的方法,是改变现有反窃电现状,提高反窃电效率以及用电管理水平的一种重要方法;解决现有反窃电技术主要以装置为主,而没有有效的反窃电算法为一线稽查人员现场勘查工作提供有效依据的问题。经过该方法的分析和窃电疑似度计算,只需要排查疑似度高的用户就可以发现大部分的窃电用户,从而极大地缩减了工作量,该方法经济有效。
附图说明
图1是本发明流程图。
图2是本发明的离群点算法流程图。
图3是本发明的聚类算法流程图。
图4是本发明的窃电嫌疑类的选择方法流程图。
图5是实施例的数据图。
图6是通过离群点算法得到的结果图。
图7是通过聚类算法得到的分析结果图。
具体实施方式
以下结合说明书附图对本发明的技术方案做进一步的详细说明。
本发明主要包括采用多种算法结合用于窃电判别以及提出了窃电疑似度计算方法,方法原理流程图如图1所示,离群点算法流程图如图2所示,聚类算法流程图如图3所示,窃电嫌疑类的选择方法如图4所示。原始样本一般必须经过预处理才能作为算法的输入,通过清洗和归一化操作,保证用电时间和用电数据一一对应,然后将海量用电量数据归一化为0到1之间的数,降低数据分析的复杂度。电量波动率计算用于分析样本的离散程度,判断波动率是否超过阈值CV=0.6以选则合适的算法进行分析,CV<0.6时,选择离群点算法分析,对分析得到的结果设置连续10天出现异常,第10天实施报警;CV≥0.6时,选择聚类算法分析。如果需要对任意一个样本同时使用两种算法分析,则可以综合对比两种算法的结果,选择效果最好的结果进行归档处理。
1、数据来源
采用用电信息采集的用电数据作为该发明方法进行防窃电辨识报警的数据来源。本方法分析的对象是用户日用电量,每一天的日用电量是根据用户抄表系统采集的该天表计总正向有功减去前一天的表计总正向有功而得到。
2、数据预处理
采用线性函数法,即其中,x(k)代表任意一个样本值,min(x(n))代表样本极小值,max(x(n))代表样本极大值。这种归一化处理方法一般是将y(k)化为介于0和1之间的数,它消除了样本受量纲和属性的影响,可以将数量级大的数据转化成可以相互进行数学运算的具有可比性的数据,降低数据处理的复杂度。
3、分析样本的选择
聚类算法和离群点算法都是依据样本本身的前后变化趋势规律和窃电数据的特点来确定异常数据的,一般来说是样本的时间跨度越长,样本的变化趋势越明显。但是,由于一年四个季度的用电规律是不一样的,比如夏季的6~8月属于用电高峰期,而秋季的9~11月用电较少,当夏季窃电时间段的用电水平和秋季正常用电时间段的用电水平大致相同,聚类算法很可能会将它们归为一类,而这显然会导致错误的判别。因此,在分析样本的选择方面,选择同一季度的几个月用电量数据进行分析会更加准确地将正常用电和异常用电数据区分开,并实现准确的时间报警。
此外,在条件允许的条件下,可以与前两年同季度的数据分析结果作比较,总结用户的用电负荷模式,更能准确的判断算法分析结果的准确性。
4、电量波动率计算
定义标准差和均值的比值作为变异系数,即式中,di为用户单日电量,为日电量平均值,N为累计天数,σ为标准差,μ为均值。由公式可知,CV是单位均值上的离散程度,CV越大,反映样本偏离度越大,即电量波动程度越大。其数据大小不仅受变量值离散程度的影响,而且还受变量值平均水平大小的影响。样本均值本身也反映了样本所代表的整体水平,因此用标准差和均值共同定义的指标CV可以准确地描述用电量数据的波动情况。
5、自定义离群点参数p
欧式距离矩阵d的每一行其实就是每个样本与其他样本之间的距离,p就是每一行中距离大于D的个数占样本总数的比例。设置p的目的是找到最优的离群点结果。
6、聚类和离群点算法数据筛选
对于聚类算法而言,在计算样本的波动率以后,当样本波动率在0.6以上时,选择聚类算法将样本分成3类,考虑到样本分正常和异常两种,在聚类以后,根据聚类中心将样本从高到低分为标签1类、2类、3类。若标签2类的聚类中心更靠近标签1类,则只取标签3类样本作为窃电嫌疑类;若标签2类的聚类中心更靠近标签3类,则取标签2类和3类作为窃电嫌疑类进行报警处理。
对于离群点算法,当样本波动率在0.6以下时择离群点算法直接筛选出异常点,设置对应的离群点参数p,在得到窃电异常数据后,设置报警条件进行报警。
7、离群点算法判别及疑似度计算
依据图2流程图得到的离群点是样本数据中存在的异常数据,是实际可能出现用电异常的数据,找到这些数据对应的时间,设置当连续10天(具体天数可以根据实际需求设定)出现异常时,第10天开始窃电报警。
根据设置窃电报警条件后的算法结果,根据离群点算法参数p以及窃电报警天数设置f(报警1天时f=0.1;报警两天时,f=0.2;以此类推,报警天数大于等于10天时,f=1),计算离群点算法窃电疑似度为Q1=p×f1,其中,参数p代表了离群点的可信度,f代表了窃电可能性随着报警天数的增加而增大,用两者的乘积可以在一定程度表示根据算法得到的用户窃电嫌疑程度。
8、聚类算法判别及疑似度计算
依据图3得到的聚类结果,选取窃电嫌疑类样本作为窃电报警的对象,窃电嫌疑类的判断和选择方法如图4,窃电报警条件和离群点算法一样。
根据聚类算法得到的报警时间设置参数f2(设置方法和f1相同),计算窃电嫌疑类占样本总体的比例系数j,最终计算窃电疑似度Q2=j×f2。
9、实现事例
如图5所示,是浙江台州某数据ID为942589264的低压用户2016年9月1日到2017年8月31日之间的用电量数据。
如图6所示是离群点算法得到的结果,其中对应该结果的离群点参数p=0.3475,报警天数由于超过了10天,所以f=1,Q1=p×f1=0.3475,显然这个疑似度不能够代表该用户的窃电嫌疑程度。
计算该用户的电量波动率CV=0.7109,超过了上文设置的波动率范围,因此下面用聚类算法对该样本进行分析。如图7所示,是聚类算法得到的分析结果。
如图,下面代表的是窃电嫌疑最大的一类样本,该类样本个数m=208,样本总数n=364因此j=208/364=0.5714,根据报警天数得到f=1,因此Q2=j×f2=0.5714。
显然针对该样本用聚类算法比离群点算法的效果好。
以上图1-4所示的一种多算法融合的窃电疑似度分析方法是本发明的具体实施例,已经体现出本发明实质性特点和进步,可根据实际的使用需要,在本发明的启示下,对其进行等同修改,均在本方案的保护范围之列。

Claims (7)

1.一种多算法融合的窃电疑似度分析方法,其特征在于包括以下步骤:
1)获取用户用电数据,并对数据进行预处理;
2)计算样本波动率CV;
3)判断样本波动率CV是否小于0.6,若是,则进入步骤4),若否则进入步骤6)
4)离群点算法进行窃电判别;
5)根据离群点算法得到的窃电判别结果计算窃电疑似度;
6)聚类算法进行窃电判别;
7)根据聚类算法得到的窃电判别结果计算窃电疑似度;
8)判断两种算法是否同时执行,若否则单独执行,若是,则进入步骤9);
9)两种算法结果综合计估;
10)报警并归档处理。
2.根据权利要求1所述的一种多算法融合的窃电疑似度分析方法,其特征在于:在步骤1)中,采用用电信息采集的用电数据作为该发明方法进行防窃电辨识报警的数据来源;对象是用户日用电量,每一天的日用电量是根据用户抄表系统采集的该天表计总正向有功减去前一天的表计总正向有功而得到。
3.根据权利要求2所述的一种多算法融合的窃电疑似度分析方法,其特征在于:数据进行预处理采用线性函数法,即其中,x(k)代表任意一个样本值,min(x(n))代表样本极小值,max(x(n))代表样本极大值,这种归一化处理方法一般是将y(k)化为介于0和1之间的数,它消除了样本受量纲和属性的影响,可以将数量级大的数据转化成可以相互进行数学运算的具有可比性的数据,降低数据处理的复杂度。
4.根据权利要求3所述的一种多算法融合的窃电疑似度分析方法,其特征在于:在步骤2)计算样本波动率CV时,定义标准差和均值的比值作为样本波动率CV,即式中,di为用户单日电量,为日电量平均值,N为累计天数,σ为标准差,μ为均值;由公式可知,CV是单位均值上的离散程度,CV越大,反映样本偏离度越大,即电量波动程度越大;其数据大小不仅受变量值离散程度的影响,而且还受变量值平均水平大小的影响;样本均值本身也反映了样本所代表的整体水平,因此用标准差和均值共同定义的指标CV可以准确地描述用电量数据的波动情况。
5.根据权利要求4所述的一种多算法融合的窃电疑似度分析方法,其特征在于:对于聚类算法,在计算样本的波动率以后,当样本波动率在0.6以上时,选择聚类算法将样本分成3类,考虑到样本分正常和异常两种,在聚类以后,根据聚类中心将样本从高到低分为标签1类、2类、3类;若标签2类的聚类中心更靠近标签1类,则只取标签3类样本作为窃电嫌疑类;若标签2类的聚类中心更靠近标签3类,则取标签2类和3类作为窃电嫌疑类进行报警处理;
对于离群点算法,当样本波动率在0.6以下时择离群点算法直接筛选出异常点,设置对应的离群点参数p,在得到窃电异常数据后,设置报警条件进行报警。
6.根据权利要求5所述的一种多算法融合的窃电疑似度分析方法,其特征在于:在步骤5)进行离群点算法判别及疑似度计算时,离群点是样本数据中存在的异常数据,是实际可能出现用电异常的数据,找到这些数据对应的时间,设置当连续n天出现异常时,第n天开始窃电报警;
根据设置窃电报警条件后的算法结果,根据离群点算法参数p以及窃电报警天数设置f,计算离群点算法窃电疑似度为Q1=p×f1,其中,参数p代表了离群点的可信度,f代表了窃电可能性随着报警天数的增加而增大,用两者的乘积可以在一定程度表示根据算法得到的用户窃电嫌疑程度。
7.根据权利要求6所述的一种多算法融合的窃电疑似度分析方法,其特征在于:在步骤7)进行聚类算法判别及疑似度计算时,根据聚类算法得到的报警时间设置参数f2,计算窃电嫌疑类占样本总体的比例系数j,最终计算窃电疑似度Q2=j×f2。
CN201811161867.XA 2018-09-30 2018-09-30 一种多算法融合的窃电疑似度分析方法 Pending CN109583679A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811161867.XA CN109583679A (zh) 2018-09-30 2018-09-30 一种多算法融合的窃电疑似度分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811161867.XA CN109583679A (zh) 2018-09-30 2018-09-30 一种多算法融合的窃电疑似度分析方法

Publications (1)

Publication Number Publication Date
CN109583679A true CN109583679A (zh) 2019-04-05

Family

ID=65919987

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811161867.XA Pending CN109583679A (zh) 2018-09-30 2018-09-30 一种多算法融合的窃电疑似度分析方法

Country Status (1)

Country Link
CN (1) CN109583679A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110568238A (zh) * 2019-10-15 2019-12-13 长沙理工大学 基于用电行为特性的路灯专变窃电检测分析方法
CN110824270A (zh) * 2019-10-09 2020-02-21 中国电力科学研究院有限公司 结合台区线损和异常事件的窃电用户辨识方法及装置
CN111340065A (zh) * 2020-02-08 2020-06-26 南京邮电大学 一种基于复杂用户行为分析的用户负荷窃电模型挖掘系统及方法
CN112345825A (zh) * 2019-08-09 2021-02-09 国网山东省电力公司淄博供电公司 一种窃电检测方法
CN112649641A (zh) * 2020-12-14 2021-04-13 北京科东电力控制系统有限责任公司 一种基于窃电特征的窃电用户判断方法
CN113936162A (zh) * 2021-10-26 2022-01-14 恒睿(重庆)人工智能技术研究院有限公司 增量聚类方法、装置、计算机设备和存储介质
CN116777124A (zh) * 2023-08-24 2023-09-19 国网山东省电力公司临沂供电公司 一种基于用户用电行为的窃电监测方法
CN117252484A (zh) * 2023-11-14 2023-12-19 国网信通亿力科技有限责任公司 一种基于大数据分析的用电异常监控方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103872782A (zh) * 2014-03-31 2014-06-18 国家电网公司 一种电能质量数据综合服务系统
CN107770777A (zh) * 2017-09-30 2018-03-06 杭州东信北邮信息技术有限公司 一种录音诈骗电话的识别方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103872782A (zh) * 2014-03-31 2014-06-18 国家电网公司 一种电能质量数据综合服务系统
CN107770777A (zh) * 2017-09-30 2018-03-06 杭州东信北邮信息技术有限公司 一种录音诈骗电话的识别方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
卢峰等: "基于样本优化选取的支持向量机窃电辨识方法", 《计算机测量与控制》 *
李宁等: "基于电量离群点挖掘的窃电辨识方法研究", 《中国计量大学学报》 *
谢颖等: "客户用电行为风险识别模型研究", 《浙江电力》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112345825A (zh) * 2019-08-09 2021-02-09 国网山东省电力公司淄博供电公司 一种窃电检测方法
CN110824270B (zh) * 2019-10-09 2022-04-26 中国电力科学研究院有限公司 结合台区线损和异常事件的窃电用户辨识方法及装置
CN110824270A (zh) * 2019-10-09 2020-02-21 中国电力科学研究院有限公司 结合台区线损和异常事件的窃电用户辨识方法及装置
CN110568238A (zh) * 2019-10-15 2019-12-13 长沙理工大学 基于用电行为特性的路灯专变窃电检测分析方法
CN111340065A (zh) * 2020-02-08 2020-06-26 南京邮电大学 一种基于复杂用户行为分析的用户负荷窃电模型挖掘系统及方法
CN111340065B (zh) * 2020-02-08 2022-08-09 南京邮电大学 一种基于复杂用户行为分析的用户负荷窃电模型挖掘系统及方法
CN112649641A (zh) * 2020-12-14 2021-04-13 北京科东电力控制系统有限责任公司 一种基于窃电特征的窃电用户判断方法
CN112649641B (zh) * 2020-12-14 2023-05-02 北京科东电力控制系统有限责任公司 一种基于窃电特征的窃电用户判断方法
CN113936162A (zh) * 2021-10-26 2022-01-14 恒睿(重庆)人工智能技术研究院有限公司 增量聚类方法、装置、计算机设备和存储介质
CN116777124A (zh) * 2023-08-24 2023-09-19 国网山东省电力公司临沂供电公司 一种基于用户用电行为的窃电监测方法
CN116777124B (zh) * 2023-08-24 2023-11-07 国网山东省电力公司临沂供电公司 一种基于用户用电行为的窃电监测方法
CN117252484A (zh) * 2023-11-14 2023-12-19 国网信通亿力科技有限责任公司 一种基于大数据分析的用电异常监控方法及系统
CN117252484B (zh) * 2023-11-14 2024-01-23 国网信通亿力科技有限责任公司 一种基于大数据分析的用电异常监控方法及系统

Similar Documents

Publication Publication Date Title
CN109583679A (zh) 一种多算法融合的窃电疑似度分析方法
CN110097297B (zh) 一种多维度窃电态势智能感知方法、系统、设备及介质
CN110824270B (zh) 结合台区线损和异常事件的窃电用户辨识方法及装置
CN107742127B (zh) 一种改进的防窃电智能预警系统及方法
CN107220906B (zh) 基于用电采集系统的多时间尺度用电异常分析方法
CN109583680B (zh) 一种基于支持向量机的窃电辨识方法
TWI440862B (zh) Electrical detection method and system based on user feedback information
CN105630885B (zh) 一种用电异常检测方法及系统
CN109856299A (zh) 一种变压器在线监测差异化阈值动态设置方法、系统
CN110781332A (zh) 基于复合聚类算法的电力居民用户日负荷曲线聚类方法
CN109270372B (zh) 一种基于线损和用户用电量变化关系的窃电识别系统及方法
CN111144435B (zh) 基于lof和验证过滤框架的电能量异常数据监测方法
CN110288039B (zh) 基于用户用电负荷特征窃电检测方法
CN110569876A (zh) 非侵入式负荷识别方法、装置及计算设备
CN109947815A (zh) 一种基于离群点算法的窃电辨识方法
CN109767054A (zh) 基于深度神经网络算法的能效云评估方法及边缘能效网关
CN107230013B (zh) 一种无监督学习下配网用户异常用电辨识与时间定位方法
CN113128024B (zh) 一种基于大数据分析的低压窃电客户及窃电手段确定方法
CN108833139A (zh) 一种基于类别属性划分的ossec报警数据聚合方法
CN111797887A (zh) 一种基于密度筛选与k-均值聚类的反窃电预警方法及系统
CN110244099A (zh) 基于用户电压的窃电检测方法
CN110738415A (zh) 基于用电采集系统和离群点算法的窃电用户分析方法
CN105305437B (zh) 电力负荷三重可信度匹配辨识方法
CN106526425A (zh) 基于智能电表实采数据的低电压诊断方法
CN113947504B (zh) 一种基于随机森林法的窃电分析方法及其系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190405

RJ01 Rejection of invention patent application after publication