CN113377827A - 一种基于Conv-LSTM网络的窃电检测方法和系统 - Google Patents

一种基于Conv-LSTM网络的窃电检测方法和系统 Download PDF

Info

Publication number
CN113377827A
CN113377827A CN202110477411.XA CN202110477411A CN113377827A CN 113377827 A CN113377827 A CN 113377827A CN 202110477411 A CN202110477411 A CN 202110477411A CN 113377827 A CN113377827 A CN 113377827A
Authority
CN
China
Prior art keywords
time period
power consumption
value
electricity
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110477411.XA
Other languages
English (en)
Other versions
CN113377827B (zh
Inventor
崔江涛
蔺健
夏小芳
彭延国
刘英帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202110477411.XA priority Critical patent/CN113377827B/zh
Publication of CN113377827A publication Critical patent/CN113377827A/zh
Application granted granted Critical
Publication of CN113377827B publication Critical patent/CN113377827B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2477Temporal data queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2413Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
    • G06F18/24133Distances to prototypes
    • G06F18/24137Distances to cluster centroïds
    • G06F18/2414Smoothing the distance, e.g. radial basis function networks [RBFN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Fuzzy Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Economics (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Alarm Systems (AREA)

Abstract

本发明提供一种基于Conv‑LSTM网络的窃电检测方法和系统,方法包括如下步骤:获取训练数据集,并建立基于Conv‑LSTM网络的窃电检测模型;以各检测时间段的用电量上报值差值时序二维矩阵序列为输入,以相应检测时间段的标记值为相应的标准输出,对建立的窃电检测模型进行训练,得到训练后的窃电检测模型;获取目标时间段的用电量上报值差值的时序二维矩阵序列,并将其分别输入到所建立的训练后的窃电检测模型中,将得到的输出值作为目标时间段的标记值;判断目标时间段的标记值是否大于设定值,如果大于,则判断为目标时间段存在窃电现象。本发明所提供的技术方案能够解决现有技术中对窃电行为检测结果准确性差、误报率高的问题。

Description

一种基于Conv-LSTM网络的窃电检测方法和系统
技术领域
本发明涉及窃电检测方法技术领域,具体涉及一种基于Conv-LSTM网络的窃电检测方法和系统。
背景技术
随着经济的迅速发展,各领域的用电需求与日俱增,在经济利益的驱使下,窃电行为时有发生。传统的窃电方式是通过私拉电线或者损坏电表等以使收费人员不能够获取真实用电量,从而减少用电的费用。
智能电表能够将用户的用电量实时发送给电网,即使用户的电表被损坏,也能够获取用户的真实用电量;并且在检测出私拉电线等窃电现象时,智能电表会切断用户的供电,从而防止用户窃电。
然而由于硬件设备的限制,智能电表的存储和计算能力有限,无法进行高强度的加解密运算,因此其面临着较高的易受攻击性。所以,随着智能电表普及率的不断提高,窃电由过去常用的破坏电表或私拉电线等手段转变为借助先进的数字存储技术和网络通信技术进行攻击,呈现出广泛性、多样性、隐蔽性和成本低等特点,使窃电行为更难被准确的检测到。窃电行为不仅影响到电网的经济利益,而且错误的用电信息会影响电网供电控制策略的制定,使电网的可靠性降低。
发明内容
本发明的目的是提供一种基于Conv-LSTM网络的窃电检测方法和系统,以解决现有技术中对窃电行为检测结果准确性差、误报率高的问题。
一种基于Conv-LSTM网络的窃电检测方法,包括如下步骤:
步骤一:获取训练数据集,并建立基于Conv-LSTM网络的窃电检测模型;
所述训练数据集中包括用户在各检测时间段的用电量上报值差值的时序二维矩阵序列和各检测时间段是否存在窃电现象;
步骤二:根据训练数据集中各检测时间段是否存在窃电现象获取其相应的标记值,以训练数据集中各检测时间段的用电量上报值差值时序二维矩阵序列为输入,以相应检测时间段的标记值为相应的标准输出,对所建立的窃电检测模型进行训练,得到训练后的窃电检测模型;
步骤三:获取目标时间段的用电量上报值差值的时序二维矩阵序列,并将其分别输入到所建立的训练后的窃电检测模型中,将得到的输出值作为目标时间段的标记值;
步骤四:判断目标时间段的标记值是否大于设定值,如果大于,则判断目标时间段存在窃电现象;
所述用电量上报值差值的时序二维矩阵是行列数相等的方阵,获取目标时间段用电量上报值差值时序二维矩阵序列的方法为:
所述目标时间段包括多个用电周期;
首先获取目标时间段内各用电周期的用电量上报值,以及目标时间段所在日前设定数量日内与目标时间段对应的检测时间段中各用电周期的用电量上报值,得到目标时间段中各用电周期的用电量上报值的时序二维矩阵;
然后将目标时间段内各用电周期的用电量上报值分别与其所在日前设定日内对应时间段中相应用电周期的用电量上报值做差,并结合目标时间段中各用电周期的用电量上报值,得到目标时间段中各用电周期的用电量上报值差值的时序二维矩阵,进而得到目标时间段的用电量上报值差值时序二维矩阵序列。
进一步的,设目标时间段包括T个用电周期,每个用电周期包括M个单位时间段,其中第t个用电周期第m个单位时间段的用电量上报值为P0,t,m,目标时间段所在日前第n日相应检测时间段的第t个用电周期第m个单位时间段的用电量上报值为Pn,t,m,一般选取前M-1天的对应数据,目标时间段第t个用电周期的用电量上报值差值的时序二维矩阵为:
Figure BDA0003047801360000021
(P1,P2,…,PT)将构成目标时间段内的用电量上报值差值时序二维矩阵序列。
进一步的,所述窃电检测模型包括I+3层Conv-LSTM层和一层卷积层,其中I为M/2向下取整。
进一步的,所述步骤二中,当有检测时间段存在窃电现象时,该检测时间段的标记值为1,否则该检测时间段的标记值为0;所述设定值为0.5。
进一步的,所述训练数据集的获取方法为:
获取用户的历史用电数据,历史用电数据集中包括用户在连续多日的实际用电量上报值,每个检测时间段包括多个用电周期,每个用电周期包括多个单位时间段,每个单位时间段包括多个子时间段;
若获取的数据集为用户的诚实用电量数据集,即该数据集中不存在窃电现象时,则对各子时间段的用电量上报值进行加权修正,加权值的取值范围为0到1;
如果有检测时间段内的子时间段用电量加权上报值的加权值不为1,判断该检测时间段存在窃电现象,否则判断该检测时间段不存在窃电现象;
最后根据各检测时间段的用电量的加权上报值序列及其前设定数量日相应检测时间段的实际用电量上报值,计算其用电量上报值差值的时序二维矩阵序列。
一种基于Conv-LSTM网络的窃电检测系统,包括处理器和存储器,存储器上存储有用于在处理器上执行的计算机程序;所述处理器执行所述计算机程序时,实现基于Conv-LSTM网络的窃电检测方法,该方法包括如下步骤:
步骤一:获取训练数据集,并建立基于Conv-LSTM网络的窃电检测模型;
所述训练数据集中包括用户在各检测时间段的用电量上报值差值的时序二维矩阵序列和各检测时间段是否存在窃电现象;
步骤二:根据训练数据集中各检测时间段是否存在窃电现象获取其相应的标记值,以训练数据集中各检测时间段的用电量上报值差值时序二维矩阵序列为输入,以相应检测时间段的标记值为相应的标准输出,对所建立的窃电检测模型进行训练,得到训练后的窃电检测模型;
步骤三:获取目标时间段的用电量上报值差值的时序二维矩阵序列,并将其分别输入到所建立的训练后的窃电检测模型中,将得到的输出值作为目标时间段的标记值;
步骤四:判断目标时间段的标记值是否大于设定值,如果大于,则判断为目标时间段存在窃电现象;
所述用电量上报值差值的时序二维矩阵是行列数相等的方阵,获取目标时间段用电量上报值差值时序二维矩阵序列的方法为:
所述目标时间段包括多个用电周期;
首先获取目标时间段内各用电周期的用电量上报值,以及目标时间段所在日前设定数量日内与目标时间段对应的检测时间段中各用电周期的用电量上报值,得到目标时间段中各用电周期的用电量上报值的时序二维矩阵;
然后将目标时间段内各用电周期的用电量上报值分别与其所在日前设定日内对应时间段中相应用电周期的用电量上报值做差,并结合目标时间段内各用电周期的用电量上报值,得到目标时间段中各用电周期的用电量上报值差值的时序二维矩阵,进而得到目标时间段的用电量上报值差值时序二维矩阵序列。
进一步的,设目标时间段包括T个用电周期,每个用电周期包括M个单位时间段,其中第t个用电周期第m个单位时间段的用电量上报值为P0,t,m,目标时间段所在日前第n日相应检测时间段的第t个用电周期第m个单位时间段的用电量上报值为Pn,t,m,一般选取前M-1天的对应数据,目标时间段第t个用电周期的用电量上报值差值的时序二维矩阵为:
Figure BDA0003047801360000041
(P1,P2,…,PT)将构成目标时间段内的用电量上报值差值时序二维矩阵序列。
进一步的,所述窃电检测模型包括I+3层Conv-LSTM层和一层卷积层,其中I为M/2向下取整。
进一步的,所述步骤二中,当有检测时间段存在窃电现象时,该检测时间段的标记值为1,否则该检测时间段的标记值为0;所述设定值为0.5。
进一步的,所述训练数据集的获取方法为:
获取用户的历史用电数据,历史用电数据集中包括用户在连续多日的实际用电量上报值,每个检测时间段包括多个用电周期,每个用电周期包括多个单位时间段,每个单位时间段包括多个子时间段;
若获取的数据集为用户的诚实用电量数据集,即该数据集中不存在窃电现象时,则对各子时间段的用电量上报值进行加权修正,加权值的取值范围为0到1;
如果有检测时间段内的子时间段用电量加权上报值的加权值不为1,判断该检测时间段存在窃电现象,否则判断该检测时间段不存在窃电现象;
最后根据各检测时间段的用电量的加权上报值序列及其前设定数量日相应检测时间段的实际用电量上报值,计算其用电量上报值差值的时序二维矩阵序列。
本发明的有益效果:
本发明所提供的技术方案,采用训练数据集中各检测时间段的用电量上报值差值的时序二维矩阵序列对所建立的基于Conv-LSTM网络的窃电检测模型进行训练,得到训练后的窃电检测模型,然后将目标时间段的用电量上报值差值的时序二维矩阵序列输入到训练后的窃电检测模型,得到目标时间段的标记值,并根据该目标时间段的标记值判断目标时间段是否存在窃电现象。本发明所提供的技术方案能够解决现有技术中对窃电行为检测结果准确性差、误报率高的问题。
附图说明
图1是本发明方法实施例中的基于Conv-LSTM网络的窃电检测方法的流程图;
图2是本发明方法实施例中当M=7时窃电检测模型的结构示意图。
具体实施方式
方法实施例:
本实施例提供一种基于Conv-LSTM网络的窃电检测方法,根据用户的用电规律判断其是否存在窃电情况,提高对用户窃电判断的准确性,减少误报率。
本实施例所提供的基于Conv-LSTM网络的窃电检测方法,其流程如图1所示,包括如下步骤:
步骤一:获取训练数据集,并建立基于Conv-LSTM网络的窃电检测模型。
本实施例的训练数据集中包括用户在各检测时间段的用电量上报值差值的时序二维矩阵序列和各检测时间段是否存在窃电现象。
步骤二:根据训练数据集中各检测时间段是否存在窃电现象获取其相应的标记值,以训练数据集中各检测时间段的用电量上报值差值时序二维矩阵序列为输入,以相应检测时间段的标记值为相应的标准输出,对所建立的窃电检测模型进行训练,得到训练后的窃电检测模型;
步骤三:获取目标时间段的用电量上报值差值的时序二维矩阵序列,并将其分别输入到所建立的训练后的窃电检测模型中,将得到的输出值作为目标时间段的标记值;
步骤四:判断目标时间段的标记值是否大于设定值,如果大于,则判断目标时间段存在窃电现象。
本实施例提出的基于Conv-LSTM网络的窃电检测方法,所要解决的技术问题是如何对用户是否为恶意窃电用户进行二分类,准确地判断当前用户是否存在窃电行为的问题。
本实施例提供的基于Conv-LSTM网络的窃电检测算法,其主要思想在于:通过对用户历史用电数据进行分析和处理,构造二维矩阵数据序列,得到训练数据集;然后设计Conv-LSTM检测网络并采用训练数据集对其进行学习训练;最后结合目标时间段内用电量数据和训练后的Conv-LSTM检测网络得到用户是否存在窃电行为的二分类结果。
本实施例中在获取训练数据集时,首先获取用户在连续n0日内的历史用电量上报值,用户的历史用电量上报值为诚实用电量数据,即均为用户的不存在窃电行为时的用电量上报值;本实施例中的n0取值为1000;然后根据用户在连续n0日内的历史用电量上报值获取多个用于训练窃电检测网络模型的二维矩阵序列,以其中第i日的第j个检测时间段用电量上报值差值的时序二维矩阵序列为例,其获取方法为:
步骤1.1:设用户的用电历史数据中,在第i日的第j个检测时间段包括T个用电周期,每个用电周期包括K个单位时间段,每个单位时间段包括R个子时间段,第i日第j个检测时间段内第t个用电周期的第k个单位时间段的实际用电量上报值和用电量加权上报值分别为Q′i,j,t,k和Qi,j,t,k,则
Figure BDA0003047801360000061
Figure BDA0003047801360000062
qi,j,t,k,r=ai,j,t,k,r×q′i,j,t,k,r
其中q′i,j,t,k,r是第i日第j个检测时间段的第t个用电周期内第k个单位时间段中第r个子时间段的实际用电量上报值,本实施例中的子时间段长度为智能电表上报数据周期长度,在实际应用中通常为15分钟,用电量上报值的单位为kWh;qi,j,t,k,r是第i日第j个检测时间段的第t个用电周期内第k个单位时间段中第r个子时间段的实际用电量加权上报值;ai,j,t,k,r是第i日第j个检测时间段的第t个用电周期内第k个单位时间段中第r个子时间段的实际用电量上报值的权重,取值范围[0,1],当取值不为1时,标记为该用户在i日第j个检测时间段内存在窃电行为,否则标记为该用户在i日第j个检测时间段内不存在窃电行为。
由于当用户存在窃电行为时,其用电量上报值将会小于用电量实际值,因此通过对实际的诚实用电量上报值进行加权,可模拟当用户存在窃电行为时的上报值。诚实用电量上报值即为不存在窃电现象的用电量上报值。
步骤1.2:建立用户在第i日第j个检测时间段内第t个用电周期的实际用电量上报值序列A′i,j,t和用电量加权上报值序列Ai,j,t,可得
A′i,j,t=[Q′i,j,t,1,Q′i,j,t,2,…,Q′i,j,t,m,…,Q′i,j,t,M-1,Q′i,j,t,M]
Ai,j,t=[Qi,j,t,1,Qi,j,t,2,…,Qi,j,t,m,…,Qi,j,t,M-1,Qi,j,t,M]
步骤1.3:结合用户在第i日前M-1日内第j个检测时间段第t个用电周期的实际用电上报值序列和第i日第j个检测时间段第t个用电周期的用电量加权上报值序列,得到用户在第i日第j个检测时间段第t个用电周期内的用电量上报值差值的时序二维矩阵,设该二维矩阵为Hi,j,t,则
Figure BDA0003047801360000071
当第i日第j个检测时间段各用电周期单位时间段内有子时间段的用电量加权上报值的加权值不为1时,将该检测时间段标记为存在窃电现象的时间段,其标记值设为1,否则将其标记值设为0。
如将M的值设为7,且用户在第i日第j个检测时间段内第t个用电周期的用电量加权上报值序列为
Ai,j,t=[1.33,3.88,3.27,3.64,4.70,2.78,2.02]
用户在第i日及第i日前六日第j个检测时间段第t个用电周期的用电量上报值组成的二维矩阵为
Figure BDA0003047801360000072
则为用户在第i日第j个检测时间段内第t个用电周期的用电量上报值的时序二维矩阵,得到其用电量上报值差值的时序二维矩阵为
Figure BDA0003047801360000073
得到第i日第j个检测时间段中各用电周期的用电量上报值差值的时序二维矩阵后,将其按照时间先后进行排序,得到第i日第j个检测时间段用电量上报值差值时序二维矩阵序列Hi,j
Hi,j=(Hi,j,1,Hi,j,2,…Hi,j,t…Hi,j,T)。
以训练数据集中各检测时间段用电量上报值差值的时序二维矩阵序列为输入,以相应检测时间段的标记值为标准输出,以Sigmoid激活函数为激活函数,对所建立的窃电检测网络模型进行训练,得到训练后的窃电检测网络模型。
本实施例中的目标时间段包括T个用电周期,其用电量上报值差值时序二维矩阵序列的获取方法为:首先获取目标时间段内各用电周期的用电量上报值,以及目标时间段所在日前设定数量日内与目标时间段对应的检测时间段中各用电周期的用电量上报值,得到目标时间段各用电周期的用电量上报值的二维矩阵;
然后将目标时间段内各用电周期用电量上报值分别与其所在日前设定数量日内对应检测时间段中相应用电周期的用电量上报值做差,并结合目标时间段内各用电周期的用电量上报值,得到目标时间段中各用电周期的用电量上报值差值的时序二维矩阵,进而得到目标时间段的用电量上报值差值时序二维矩阵序列。
本实施例中的设定数量为M-1,设目标时间段中第t个用电周期中第m个单位时间段的用电量上报值为P0,t,m,目标时间段所在日前n日对应检测时间段中第t个用电周期的第m个单位时间段的用电量上报值为Pn,t,m,则
Figure BDA0003047801360000081
本实施例中的M取值为7,因此得到的目标时间段第t个用电周期的用电量上报值差值时序二维矩阵为
Figure BDA0003047801360000082
从而得到目标时间段的用电量上报值差值时序二维矩阵序列P,且
P=(P1,P2,P3,…Pt…PT)
本实施例中在训练窃电检测网络时,如果有检测时间段内存在窃电现象,则该检测时间段的标记值为1,否则该检测时间段的标记值为0。步骤四中的设定值为0.5,即当通过窃电检测模型计算出有目标时间段的标记值大于0.5时,判断为该检测时间段存在窃电现象。
本实施例中的训练数据集,包括连续设定日各检测时间段内的用电量上报值差值的时序二维矩阵序列。本实施例中所建立的窃电检测模型,其结构包括I+3层Conv-LSTM层和一个卷积层,其中I为M/2向下取整,本实施例中M=7,因此所建立的基于Conv-LSTM网络的窃电检测模型如图2所示。本实施例中各层如表1所示。
表1
Figure BDA0003047801360000091
各层之间插入BatchNormalization(批标准化)层,填充类型是指padding(填充)操作的类型,即为补0策略,有valid或same两种类型。其中valid代表只进行有效的卷积而对边界数据不处理,same代表保留边界处的卷积结果,使输出数据尺寸与输入数据尺寸相同;当卷积核为3×3且填充类型为valid时,通常会造成输出数据尺寸减小,行列数均减2。TRUE表示相应层输出序列,FALSE表示相应层不输出序列。因为M通常设置为奇数,所以可以根据M的大小来调整网络层数,使得矩阵数据序列通过I+2层Conv-LSTM运算单元后输出尺寸为1×1的二维矩阵序列,然后将该矩阵序列输入一个卷积核为1×1的Conv-LSTM层,并设置仅得到一个输出数据,将此数据输入一个1×1的卷积层后经Sigmoid激活函数处理得到一个[0,1]之间的值,该值即为相应检测时间段的标记值,通过该标记值可判断在相应检测时间段内用户是否存在窃电行为。
本实施例中Sigmoid激活函数为
Figure BDA0003047801360000092
其中x为第六层的输出,f(x)为第七层的输出,即整个窃电检测模型的输出。
系统实施例:
本实施例提供一种基于Conv-LSTM网络的窃电检测系统,包括处理器和存储器,存储器上存储有用于在处理器上执行的计算机程序,处理器执行该计算机程序时,实现如上述方法实施例所提供的基于Conv-LSTM网络的窃电检测方法
以上公开的本发明的实施例只是用于帮助阐明本发明的技术方案,并没有尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不会使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种基于Conv-LSTM网络的窃电检测方法,其特征在于,包括如下步骤:
步骤一:获取训练数据集,并建立基于Conv-LSTM网络的窃电检测模型;
所述训练数据集中包括用户在各检测时间段的用电量上报值差值的时序二维矩阵序列和各检测时间段是否存在窃电现象;
步骤二:根据训练数据集中各检测时间段是否存在窃电现象获取其相应的标记值,以训练数据集中各检测时间段的用电量上报值差值时序二维矩阵序列为输入,以相应检测时间段的标记值为相应的标准输出,对所建立的窃电检测模型进行训练,得到训练后的窃电检测模型;
步骤三:获取目标时间段的用电量上报值差值的时序二维矩阵序列,并将其分别输入到所建立的训练后的窃电检测模型中,将得到的输出值作为目标时间段的标记值;
步骤四:判断目标时间段的标记值是否大于设定值,如果大于,则判断为目标时间段存在窃电现象;
所述用电量上报值差值的时序二维矩阵是行列数相等的方阵,获取目标时间段用电量上报值差值时序二维矩阵序列的方法为:
所述目标时间段包括多个用电周期;
首先获取目标时间段内各用电周期的用电量上报值,以及目标时间段所在日前设定数量日内与目标时间段对应的检测时间段中各用电周期的用电量上报值,得到目标时间段中各用电周期的用电量上报值的时序二维矩阵;
然后将目标时间段内各用电周期的用电量上报值分别与其所在日前设定日内对应时间段中相应用电周期的用电量上报值做差,并结合目标时间段内各用电周期的用电量上报值,得到目标时间段中各用电周期的用电量上报值差值的时序二维矩阵,进而得到目标时间段的用电量上报值差值时序二维矩阵序列。
2.根据权利要求1所述的基于Conv-LSTM网络的窃电检测方法,其特征在于,设目标时间段包括T个用电周期,每个用电周期包括M个单位时间段,其中第t个用电周期第m个单位时间段的用电量上报值为P0,t,m,目标时间段所在日前第n日相应检测时间段的第t个用电周期第m个单位时间段的用电量上报值为Pn,t,m,选取前M-1天的对应数据,则目标时间段第t个用电周期的用电量上报值差值的时序二维矩阵为:
Figure FDA0003047801350000021
(P1,P2,…,PT)将构成目标时间段内的用电量上报值差值时序二维矩阵序列。
3.根据权利要求2所述的基于Conv-LSTM网络的窃电检测方法,其特征在于,所述窃电检测模型包括I+3层Conv-LSTM层和一层卷积层,其中I为M/2向下取整。
4.根据权利要求1所述的基于Conv-LSTM网络的窃电检测方法,其特征在于,所述步骤二中,当有检测时间段存在窃电现象时,该检测时间段的标记值为1,否则该检测时间段的标记值为0;所述设定值为0.5。
5.根据权利要求1所述的基于Conv-LSTM网络的窃电检测方法,其特征在于,所述训练数据集的获取方法为:
获取用户的历史用电数据,历史用电数据中包括用户在连续多日的实际用电量上报值,每个检测时间段包括多个用电周期,每个用电周期包括多个单位时间段,每个单位时间段包括多个子时间段;
若获取的训练数据集不存在窃电现象,则对各子时间段的用电量上报值进行加权修正,加权值的取值范围为0到1;
如果有检测时间段内的子时间段用电量加权上报值的加权值不为1,判断该检测时间段存在窃电现象,否则判断该检测时间段不存在窃电现象;
最后根据各检测时间段的用电量加权上报值序列及其前设定数量日相应检测时间段的实际用电量上报值,计算其用电量上报值差值的时序二维矩阵序列。
6.一种基于Conv-LSTM网络的窃电检测系统,包括处理器和存储器,存储器上存储有用于在处理器上执行的计算机程序;其特征在于,所述处理器执行所述计算机程序时,实现基于Conv-LSTM网络的窃电检测方法,该方法包括如下步骤:
步骤一:获取训练数据集,并建立基于Conv-LSTM网络的窃电检测模型;
所述训练数据集中包括用户在各检测时间段的用电量上报值差值的时序二维矩阵序列和各检测时间段是否存在窃电现象;
步骤二:根据训练数据集中各检测时间段是否存在窃电现象获取其相应的标记值,以训练数据集中各检测时间段的用电量上报值差值时序二维矩阵序列为输入,以相应检测时间段的标记值为相应的标准输出,对所建立的窃电检测模型进行训练,得到训练后的窃电检测模型;
步骤三:获取目标时间段的用电量上报值差值的时序二维矩阵序列,并将其分别输入到所建立的训练后的窃电检测模型中,将得到的输出值作为目标时间段的标记值;
步骤四:判断目标时间段的标记值是否大于设定值,如果大于,则判断目标时间段存在窃电现象;
所述用电量上报值差值的时序二维矩阵是行列数相等的方阵,获取目标时间段用电量上报值差值时序二维矩阵序列的方法为:
所述目标时间段包括多个用电周期;
首先获取目标时间段内各用电周期的用电量上报值,以及目标时间段所在日前设定数量日内与目标时间段对应的检测时间段中各用电周期的用电量上报值,得到目标时间段中各用电周期的用电量上报值的时序二维矩阵;
然后将目标时间段内各用电周期的用电量上报值分别与其所在日前设定日内对应时间段中相应用电周期的用电量上报值做差,并结合目标时间段内各用电周期的用电量上报值,得到目标时间段中各用电周期的用电量上报值差值的时序二维矩阵,进而得到目标时间段的用电量上报值差值时序二维矩阵序列。
7.根据权利要求6所述的基于Conv-LSTM网络的窃电检测系统,其特征在于,设目标时间段包括T个用电周期,每个用电周期包括M个单位时间段,其中第t个用电周期第m个单位时间段的用电量上报值为P0,t,m,目标时间段所在日前第n日相应检测时间段的第t个用电周期第m个单位时间段的用电量上报值为Pn,t,m,选取前M-1天的对应数据,则目标时间段第t个用电周期的用电量上报值差值的时序二维矩阵为:
Figure FDA0003047801350000031
(P1,P2,…,PT)将构成目标时间段内的用电量上报值差值时序二维矩阵序列。
8.根据权利要求7所述的基于Conv-LSTM网络的窃电检测系统,其特征在于,所述窃电检测模型包括I+3层Conv-LSTM层和一层卷积层,其中I为M/2向下取整。
9.根据权利要求6所述的基于Conv-LSTM网络的窃电检测方法,其特征在于,所述步骤二中,当检测时间段存在窃电现象时,该检测时间段的标记值为1,否则该检测时间段的标记值为0;所述设定值为0.5。
10.根据权利要求6所述的基于Conv-LSTM网络的窃电检测系统,其特征在于,所述训练数据集的获取方法为:
获取用户的历史用电数据,历史用电数据集中包括用户在连续多日的实际用电量上报值,每个检测时间段包括多个用电周期,每个用电周期包括多个单位时间段,每个单位时间段包括多个子时间段;
若获取的训练数据集不存在窃电现象,则对各子时间段的用电量上报值进行加权修正,加权值的取值范围为0到1;
如果有检测时间段内的子时间段用电量加权上报值的加权值不为1,判断该检测时间段存在窃电现象,否则判断该检测时间段不存在窃电现象;
最后根据各检测时间段的用电量的加权上报值序列及其前设定数量日相应检测时间段的实际用电量上报值,计算其用电量上报值差值的时序二维矩阵序列。
CN202110477411.XA 2021-04-30 2021-04-30 一种基于Conv-LSTM网络的窃电检测方法和系统 Active CN113377827B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110477411.XA CN113377827B (zh) 2021-04-30 2021-04-30 一种基于Conv-LSTM网络的窃电检测方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110477411.XA CN113377827B (zh) 2021-04-30 2021-04-30 一种基于Conv-LSTM网络的窃电检测方法和系统

Publications (2)

Publication Number Publication Date
CN113377827A true CN113377827A (zh) 2021-09-10
CN113377827B CN113377827B (zh) 2023-07-25

Family

ID=77570332

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110477411.XA Active CN113377827B (zh) 2021-04-30 2021-04-30 一种基于Conv-LSTM网络的窃电检测方法和系统

Country Status (1)

Country Link
CN (1) CN113377827B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114266925A (zh) * 2021-12-30 2022-04-01 华北电力大学 一种基于dlstm-rf的用户窃电检测方法及系统
CN114638269A (zh) * 2022-03-30 2022-06-17 西安热工研究院有限公司 一种基于时频特征与长短期记忆网络的窃电行为识别方法
CN116340765A (zh) * 2023-02-16 2023-06-27 成都昶鑫电子科技有限公司 一种窃电用户预测方法、装置、存储介质及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140358838A1 (en) * 2013-06-04 2014-12-04 International Business Machines Corporation Detecting electricity theft via meter tampering using statistical methods
CN109740790A (zh) * 2018-11-28 2019-05-10 国网天津市电力公司 一种基于时序特征提取的用户用电量预测方法
CN109919520A (zh) * 2019-04-08 2019-06-21 四川大学 窃电行为检测方法及装置
CN111191841A (zh) * 2019-12-30 2020-05-22 润联软件系统(深圳)有限公司 一种电力负荷预测方法、装置、计算机设备及存储介质
CN111612651A (zh) * 2020-05-27 2020-09-01 福州大学 一种基于长短期记忆网络的异常电量数据检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140358838A1 (en) * 2013-06-04 2014-12-04 International Business Machines Corporation Detecting electricity theft via meter tampering using statistical methods
CN109740790A (zh) * 2018-11-28 2019-05-10 国网天津市电力公司 一种基于时序特征提取的用户用电量预测方法
CN109919520A (zh) * 2019-04-08 2019-06-21 四川大学 窃电行为检测方法及装置
CN111191841A (zh) * 2019-12-30 2020-05-22 润联软件系统(深圳)有限公司 一种电力负荷预测方法、装置、计算机设备及存储介质
CN111612651A (zh) * 2020-05-27 2020-09-01 福州大学 一种基于长短期记忆网络的异常电量数据检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MAHMOUD NABIL,等: "PPETD: Privacy-Preserving Electricity Theft Detection Scheme With Load Monitoring and Billing for AMI Networks", 《IEEE ACCESS》 *
刘岩,等: "基于改进循环神径网络的窃电行为检测方法研究", 《电子设计工程》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114266925A (zh) * 2021-12-30 2022-04-01 华北电力大学 一种基于dlstm-rf的用户窃电检测方法及系统
CN114266925B (zh) * 2021-12-30 2022-09-30 华北电力大学 一种基于dlstm-rf的用户窃电检测方法及系统
CN114638269A (zh) * 2022-03-30 2022-06-17 西安热工研究院有限公司 一种基于时频特征与长短期记忆网络的窃电行为识别方法
CN114638269B (zh) * 2022-03-30 2024-03-08 西安热工研究院有限公司 一种基于时频特征与长短期记忆网络的窃电行为识别方法
CN116340765A (zh) * 2023-02-16 2023-06-27 成都昶鑫电子科技有限公司 一种窃电用户预测方法、装置、存储介质及电子设备
CN116340765B (zh) * 2023-02-16 2024-02-09 成都昶鑫电子科技有限公司 一种窃电用户预测方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN113377827B (zh) 2023-07-25

Similar Documents

Publication Publication Date Title
CN113377827A (zh) 一种基于Conv-LSTM网络的窃电检测方法和系统
CN109858424A (zh) 人群密度统计方法、装置、电子设备和存储介质
CN115018021B (zh) 基于图结构与异常注意力机制的机房异常检测方法及装置
CN110555474A (zh) 一种基于半监督学习的光伏面板故障检测方法
CN109816769A (zh) 基于深度相机的场景地图生成方法、装置及设备
CN108009918A (zh) 区块链共识算法交易系统的记账方法及电子设备
CN112085056B (zh) 目标检测模型生成方法、装置、设备及存储介质
CN112182564A (zh) 一种基于时间序列预测的工控蜜罐交互系统
CN110287942A (zh) 年龄估计模型的训练方法、年龄估计方法以及对应的装置
WO2016187706A1 (en) Method and system for event-based neural networks
CN112084505A (zh) 深度学习模型恶意样本检测方法、系统、设备及存储介质
CN104881618B (zh) 一种量化评估安全芯片安全性的方法及系统
CN116236993A (zh) 丙烯酸共聚乳液生产控制系统的优化方法及系统
CN115953907A (zh) 基于时空门控图卷积网络的交通速度预测方法及其应用
CN117150402A (zh) 基于生成式对抗网络的电力数据异常检测方法及模型
Sanmartín Event-based biogeography: integrating patterns, processes, and time
CN111507135A (zh) 人脸检测方法、装置、计算机设备及存储介质
CN117669874A (zh) 一种基于qpso的电网规划数据失真智能识别方法及系统
AU622712B2 (en) Cellular network assignment processor using randomly triggered adaptive cell thresholds
CN113094702A (zh) 基于lstm网络的虚假数据注入攻击检测方法及其装置
Elesina et al. Increase of image combination performance in combined vision systems using genetic algorithm
Wang Digital image encryption algorithm design based on genetic hyperchaos
CN110458867A (zh) 一种基于注意力循环网络的目标跟踪方法
CN106959745A (zh) 一种头部姿态预测方法和装置
CN110311915B (zh) 一种虚假数据注入攻击代价评估方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant