CN113408676A - 一种结合云端与边端的窃电用户识别方法及装置 - Google Patents

一种结合云端与边端的窃电用户识别方法及装置 Download PDF

Info

Publication number
CN113408676A
CN113408676A CN202110965124.3A CN202110965124A CN113408676A CN 113408676 A CN113408676 A CN 113408676A CN 202110965124 A CN202110965124 A CN 202110965124A CN 113408676 A CN113408676 A CN 113408676A
Authority
CN
China
Prior art keywords
decision tree
electricity stealing
data
electricity
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110965124.3A
Other languages
English (en)
Inventor
户艳琴
张吴敏
刘念
傅皆恺
李承霖
黄天翔
张延�
石德文
李柯舟
胡志强
范志夫
李晨晨
宋伟业
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Jiangxi Comprehensive Energy Service Co ltd
State Grid Corp of China SGCC
North China Electric Power University
Original Assignee
State Grid Jiangxi Comprehensive Energy Service Co ltd
State Grid Corp of China SGCC
North China Electric Power University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Jiangxi Comprehensive Energy Service Co ltd, State Grid Corp of China SGCC, North China Electric Power University filed Critical State Grid Jiangxi Comprehensive Energy Service Co ltd
Priority to CN202110965124.3A priority Critical patent/CN113408676A/zh
Publication of CN113408676A publication Critical patent/CN113408676A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/048Activation functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开一种结合云端与边端的窃电用户识别方法及装置,方法包括:响应于获取边端的用户历史用电数据以及终端设备窃电记录,分别提取窃电识别评估指标和窃电标签,使形成训练数据集;基于训练数据集对组合分类模型进行训练,其中,组合分类模型为基于LightGBM子模型和神经网络子模型的组合模型;将某一用户实时用电数据输入组合分类模型中,输出某一用户的窃电嫌疑系数,使确定窃电嫌疑用户。通过边端服务器对数据进行预处理并生成窃电识别标签,降低了云端服务器的计算负担,提高计算效率与检测效率,并且采用LightGBM模型和BP神经网络的组合模型,加快了运算的速度并提高了分类的准确度。

Description

一种结合云端与边端的窃电用户识别方法及装置
技术领域
本发明属于电网反窃电技术领域,尤其涉及一种结合云端与边端的窃电用户识别方法及装置。
背景技术
随着我国现代化建设步伐的加快,国家对能源的消耗也在不断增长,尤其是对电力的需求量呈现逐年增加的态势。在此背景下,一些不法分子通过破坏计量装置、私接线路等手段窃取电力资源,从而减少用电成本。窃电行为不仅严重影响正常的供用电秩序,给电网企业带来较大的经济损失,还会造成触电事故和电气火灾事故,危及人身及电网安全。
目前具有窃电嫌疑的用户的识别方法大多为工人巡检,定期逐户排查,但这种方式效率低下,耗费大量的人力、物力,同时对于一些隐蔽的窃电方式很难进行准确的识别。
发明内容
本发明提供一种结合云端与边端的窃电用户识别方法,用于至少解决上述技术问题之一。
第一方面,本发明提供一种结合云端与边端的窃电用户识别方法,包括:响应于获取边端的用户历史用电数据以及终端设备窃电记录,分别提取窃电识别评估指标和窃电标签,使形成训练数据集; 基于所述训练数据集对组合分类模型进行训练,其中,所述组合分类模型为基于LightGBM子模型和神经网络子模型的组合模型,所述LightGBM子模型的构建过程具体如下:对数据集中的连续型特征进行预排序,并将连续的浮点数据转换为离散数据;基于特征数据生成决策树,综合考虑决策树的准确程度与决策树的复杂程度,定义决策树的目标函数计算如下式:
Figure 195883DEST_PATH_IMAGE001
,式中,
Figure 668452DEST_PATH_IMAGE002
为计算决策树判断的准确程度,
Figure 735896DEST_PATH_IMAGE003
Figure 67652DEST_PATH_IMAGE004
分别为决策树的对数据集的标签预测值和数据集的标签实际值;
Figure 478910DEST_PATH_IMAGE005
为计算决策树的复杂程度,其中,
Figure 337145DEST_PATH_IMAGE006
Figure 496862DEST_PATH_IMAGE007
为叶子节点的数量,
Figure 863384DEST_PATH_IMAGE008
为不同叶子节点的权重向量,
Figure 156962DEST_PATH_IMAGE009
Figure 541807DEST_PATH_IMAGE010
均为正则项系数;采用损失函数的负梯度作为当前决策树的残差近似值,去拟合新的决策树,每棵决策树拟合目标之间的关系如下式:
Figure 652851DEST_PATH_IMAGE011
,式中,
Figure 552674DEST_PATH_IMAGE012
为第t棵树在数据集合
Figure 322047DEST_PATH_IMAGE013
上的预测结果,
Figure 780972DEST_PATH_IMAGE014
为前
Figure 672705DEST_PATH_IMAGE015
棵树整体的预测结果,
Figure 200769DEST_PATH_IMAGE016
为当前
Figure 23101DEST_PATH_IMAGE017
棵树的预测结果;根据第
Figure 710434DEST_PATH_IMAGE017
棵决策树的生成过程,定义目标函数如下式:
Figure 648434DEST_PATH_IMAGE018
,对
Figure 788428DEST_PATH_IMAGE019
进行泰勒展开,定义一对
Figure 650336DEST_PATH_IMAGE020
一阶偏导函数为
Figure 801963DEST_PATH_IMAGE021
、二阶偏导函数为
Figure 301077DEST_PATH_IMAGE022
,将目标函数改写为:
Figure 849739DEST_PATH_IMAGE023
,定义
Figure 702289DEST_PATH_IMAGE024
Figure 98635DEST_PATH_IMAGE025
,求解损失函数,得到叶子节点
Figure 394750DEST_PATH_IMAGE026
的最佳权重
Figure 181440DEST_PATH_IMAGE027
与简化的子树分枝评分函数,如下式:
Figure 962314DEST_PATH_IMAGE028
Figure 337801DEST_PATH_IMAGE029
,对当前每一个叶子节点计算分割增益,选择当前最大增益的节点进行分割,直到决策树整体的目标函数值满足设定要求,第t棵决策树即生成完毕,其中,计算分割增益的表达式为:
Figure 850822DEST_PATH_IMAGE030
,式中,
Figure 452704DEST_PATH_IMAGE031
表示对当前节点划分后,左边叶子节点分数,
Figure 397789DEST_PATH_IMAGE032
表示对当前节点划分后,右边叶子节点分数,
Figure 440831DEST_PATH_IMAGE033
表示对节点不分割时决策树的分数,
Figure 452649DEST_PATH_IMAGE034
表示加入新叶子节点引入的复杂度代价;基于已有的决策树集合,对特征值进行预测,得到当前t颗决策树的预测值
Figure 400883DEST_PATH_IMAGE035
,计算
Figure 523560DEST_PATH_IMAGE035
与真实值
Figure 421108DEST_PATH_IMAGE036
的差,并将其放入下一棵决策树的拟合目标中,直到生成的决策树数量满足设定值,或决策树集合整体的预测精度满足要求;将某一用户实时用电数据输入所述组合分类模型中,输出某一用户的窃电嫌疑系数,使确定窃电嫌疑用户。
第二方面,本发明提供一种结合云端与边端的窃电用户识别装置,包括:获取模块,配置为响应于获取边端的用户历史用电数据以及终端设备窃电记录,分别提取窃电识别评估指标和窃电标签,使形成训练数据集; 训练模块,配置为基于所述训练数据集对组合分类模型进行训练,其中,所述组合分类模型为基于LightGBM子模型和神经网络子模型的组合模型,所述LightGBM子模型的构建过程具体如下:对数据集中的连续型特征进行预排序,并将连续的浮点数据转换为离散数据;基于特征数据生成决策树,综合考虑决策树的准确程度与决策树的复杂程度,定义决策树的目标函数计算如下式:
Figure 495506DEST_PATH_IMAGE001
,式中,
Figure 540822DEST_PATH_IMAGE002
为计算决策树判断的准确程度,
Figure 139294DEST_PATH_IMAGE003
Figure 609458DEST_PATH_IMAGE004
分别为决策树的对数据集的标签预测值和数据集的标签实际值;
Figure 963079DEST_PATH_IMAGE005
为计算决策树的复杂程度,其中,
Figure 371058DEST_PATH_IMAGE006
Figure 101117DEST_PATH_IMAGE007
为叶子节点的数量,
Figure 735709DEST_PATH_IMAGE008
为不同叶子节点的权重向量,
Figure 666756DEST_PATH_IMAGE037
Figure 76877DEST_PATH_IMAGE038
均为正则项系数;采用损失函数的负梯度作为当前决策树的残差近似值,去拟合新的决策树,每棵决策树拟合目标之间的关系如下式:
Figure 79468DEST_PATH_IMAGE011
,式中,
Figure 9378DEST_PATH_IMAGE012
为第t棵树在数据集合
Figure 393217DEST_PATH_IMAGE013
上的预测结果,
Figure 166001DEST_PATH_IMAGE014
为前
Figure 582070DEST_PATH_IMAGE015
棵树整体的预测结果,
Figure 678071DEST_PATH_IMAGE016
为当前
Figure 544396DEST_PATH_IMAGE017
棵树的预测结果;根据第
Figure 414263DEST_PATH_IMAGE017
棵决策树的生成过程,定义目标函数如下式:
Figure 24236DEST_PATH_IMAGE018
,对
Figure 476208DEST_PATH_IMAGE019
进行泰勒展开,定义一对
Figure 654380DEST_PATH_IMAGE020
一阶偏导函数为
Figure 870597DEST_PATH_IMAGE021
、二阶偏导函数为
Figure 408895DEST_PATH_IMAGE022
,将目标函数改写为:
Figure 699062DEST_PATH_IMAGE023
,定义
Figure 172769DEST_PATH_IMAGE024
Figure 564698DEST_PATH_IMAGE025
,求解损失函数,得到叶子节点
Figure 391840DEST_PATH_IMAGE026
的最佳权重
Figure 129989DEST_PATH_IMAGE027
与简化的子树分枝评分函数,如下式:
Figure 899230DEST_PATH_IMAGE028
Figure 27723DEST_PATH_IMAGE029
,对当前每一个叶子节点计算分割增益,选择当前最大增益的节点进行分割,直到决策树整体的目标函数值满足设定要求,第t棵决策树即生成完毕,其中,计算分割增益的表达式为:
Figure 517611DEST_PATH_IMAGE030
,式中,
Figure 533102DEST_PATH_IMAGE031
表示对当前节点划分后,左边叶子节点分数,
Figure 223978DEST_PATH_IMAGE032
表示对当前节点划分后,右边叶子节点分数,
Figure 902084DEST_PATH_IMAGE033
表示对节点不分割时决策树的分数,
Figure 585875DEST_PATH_IMAGE034
表示加入新叶子节点引入的复杂度代价;基于已有的决策树集合,对特征值进行预测,得到当前t颗决策树的预测值
Figure 970720DEST_PATH_IMAGE035
,计算
Figure 691551DEST_PATH_IMAGE035
与真实值
Figure 483052DEST_PATH_IMAGE036
的差,并将其放入下一棵决策树的拟合目标中,直到生成的决策树数量满足设定值,或决策树集合整体的预测精度满足要求;输出模块,配置为将某一用户实时用电数据输入所述组合分类模型中,输出某一用户的窃电嫌疑系数,使确定窃电嫌疑用户。
第三方面,提供一种电子设备,其包括:至少一个处理器,以及与所述至少一个处理器通信连接的存储器,其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例的结合云端与边端的窃电用户识别方法的步骤。
第四方面,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行本发明任一实施例的结合云端与边端的窃电用户识别方法的步骤。
本申请的一种结合云端与边端的窃电用户识别方法及装置,通过边端服务器对数据进行预处理并生成窃电识别标签,降低了云端服务器的计算负担,提高计算效率与检测效率,并且采用LightGBM模型和BP神经网络的组合模型,加快了运算的速度并提高了分类的准确度。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种结合云端与边端的窃电用户识别方法的流程图;
图2为本发明一实施例提供的又一种结合云端与边端的窃电用户识别方法的流程图;
图3为本发明一实施例提供的一种结合云端与边端的窃电用户识别装置的结构框图;
图4是本发明一实施例提供的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,其示出了本申请的一种结合云端与边端的窃电用户识别方法的流程图。
如图1所示,结合云端与边端的窃电用户识别方法具体包括:
步骤S101,响应于获取边端的用户历史用电数据以及终端设备窃电记录,分别提取窃电识别评估指标和窃电标签,使形成训练数据集。
在本实施例中,边端服务器采集所有影响窃电用户识别的相关数据,其中包括用户的用电数据、线路的线损数据、终端的告警类数据及对应地区用户的窃电记录,窃电用户识别装置从相关数据中提取窃电识别评估指标和窃电标签,使形成训练数据集。
步骤S102,基于所述训练数据集对组合分类模型进行训练。
在本实施例中所述组合分类模型为基于LightGBM子模型和神经网络子模型的组合模型,所述LightGBM子模型的构建过程具体如下:
对数据集中的连续型特征进行预排序,并将连续的浮点数据转换为离散数据;
基于特征数据生成决策树,综合考虑决策树的准确程度与决策树的复杂程度,定义决策树的目标函数计算如下式:
Figure 580321DEST_PATH_IMAGE001
式中,
Figure 288514DEST_PATH_IMAGE002
为计算决策树判断的准确程度,
Figure 101618DEST_PATH_IMAGE003
Figure 754316DEST_PATH_IMAGE004
分别为决策树的对数据集的标签预测值和数据集的标签实际值;
Figure 530642DEST_PATH_IMAGE005
为计算决策树的复杂程度,其中,
Figure 375233DEST_PATH_IMAGE006
Figure 703446DEST_PATH_IMAGE007
为叶子节点的数量,
Figure 453227DEST_PATH_IMAGE008
为不同叶子节点的权重向量,
Figure 157878DEST_PATH_IMAGE039
Figure 824351DEST_PATH_IMAGE040
均为正则项系数;
采用损失函数的负梯度作为当前决策树的残差近似值,去拟合新的决策树,每棵决策树拟合目标之间的关系如下式:
Figure 995570DEST_PATH_IMAGE011
式中,
Figure 622860DEST_PATH_IMAGE012
为第t棵树在数据集合
Figure 226142DEST_PATH_IMAGE013
上的预测结果,
Figure 294592DEST_PATH_IMAGE014
为前
Figure 699029DEST_PATH_IMAGE015
棵树整体的预测结果,
Figure 938249DEST_PATH_IMAGE016
为当前
Figure 391227DEST_PATH_IMAGE017
棵树的预测结果;
根据第
Figure 642080DEST_PATH_IMAGE017
棵决策树的生成过程,定义目标函数如下式:
Figure 97377DEST_PATH_IMAGE018
Figure 371363DEST_PATH_IMAGE019
进行泰勒展开,定义一对
Figure 955929DEST_PATH_IMAGE020
一阶偏导函数为
Figure 185922DEST_PATH_IMAGE021
、二阶偏导函数为
Figure 869844DEST_PATH_IMAGE022
,将目标函数改写为:
Figure 427864DEST_PATH_IMAGE023
定义
Figure 442219DEST_PATH_IMAGE024
Figure 339768DEST_PATH_IMAGE025
,求解损失函数,得到叶子节点
Figure 256908DEST_PATH_IMAGE026
的最佳权重
Figure 489175DEST_PATH_IMAGE027
与简化的子树分枝评分函数,如下式:
Figure 290909DEST_PATH_IMAGE028
Figure 793697DEST_PATH_IMAGE029
对当前每一个叶子节点计算分割增益,选择当前最大增益的节点进行分割,直到决策树整体的目标函数值满足设定要求,第t棵决策树即生成完毕,其中,计算分割增益的表达式为:
Figure 412897DEST_PATH_IMAGE030
式中,
Figure 820876DEST_PATH_IMAGE031
表示对当前节点划分后,左边叶子节点分数,
Figure 550934DEST_PATH_IMAGE032
表示对当前节点划分后,右边叶子节点分数,
Figure 406764DEST_PATH_IMAGE033
表示对节点不分割时决策树的分数,
Figure 806652DEST_PATH_IMAGE034
表示加入新叶子节点引入的复杂度代价;
基于已有的决策树集合,对特征值进行预测,得到当前t颗决策树的预测值
Figure 92140DEST_PATH_IMAGE035
,计算
Figure 783147DEST_PATH_IMAGE035
与真实值
Figure 713057DEST_PATH_IMAGE036
的差,并将其放入下一棵决策树的拟合目标中,直到生成的决策树数量满足设定值,或决策树集合整体的预测精度满足要求。
训练神经网络子模型的具体过程如下:
1)确定输入向量
将窃电识别评估指标体系中计算得到的综合评价指标作为BP神经网络的输入向量,并以窃电标签作为输出向量。
2)设计隐含节点数
设计一个隐含层,其节点数通过下式确定。
Figure 408480DEST_PATH_IMAGE041
其中,
Figure 40319DEST_PATH_IMAGE042
为输入层的节点数,
Figure 784284DEST_PATH_IMAGE043
为输出层的节点数,常数
Figure 958913DEST_PATH_IMAGE044
在1~10之间。
3)确定激活函数
选择Sigmoid型函数
Figure 185757DEST_PATH_IMAGE045
作为隐含层节点的激活函数;选择线性函数ReIU函数
Figure 445837DEST_PATH_IMAGE046
作为输出层节点的激活函数。
4)基于输入、输出向量训练BP神经网络模型,实现用户是否为窃电用户的判断识别。
基于等权递归的方法求取LightGBM模型和神经网络的组合权重。其基本原理为:
假设有n种分类方法,记为:
Figure 727914DEST_PATH_IMAGE047
第一轮进行平均可以表示为:
Figure 881684DEST_PATH_IMAGE048
其中,
Figure 653331DEST_PATH_IMAGE049
Figure 276073DEST_PATH_IMAGE050
表示第i种单一分类方法在t时刻的分类值;
Figure 112573DEST_PATH_IMAGE051
表示第一轮代数平均后在t时刻的分类值。
假设n种分类方法中第i种单一分类模型的误差平方和最大,则用
Figure 996216DEST_PATH_IMAGE052
替换掉第i种方法的分类值,得到第二轮平均所需的n种方法分类值为:
Figure 345288DEST_PATH_IMAGE053
如此重复进行,经过k轮平均,即可得到组合分类模型为:
Figure 48802DEST_PATH_IMAGE054
式中,
Figure 125211DEST_PATH_IMAGE055
为各单一分类方法的权重。如果
Figure 128940DEST_PATH_IMAGE056
的模型相对误差百分比已经达到可接受的水平,则停止迭代,否则继续迭代直到模型相对误差百分比满足要求。
步骤S103,将某一用户实时用电数据输入所述组合分类模型中,输出某一用户的窃电嫌疑系数,使确定窃电嫌疑用户。
在本实施例中,将某一用户实时用电数据输入所述组合分类模型中,输出某一用户的窃电嫌疑系数,使确定窃电嫌疑用户,若结果判定为用户窃电,则执行报警与停止供电等动作。
本实施例的方法,通过边端服务器对数据进行预处理并生成窃电识别标签,降低了云端服务器的计算负担,提高计算效率与检测效率,并且采用LightGBM子模型和神经网络子模型的组合模型,加快了运算的速度并提高了分类的准确度。
在一些可选的实施例中,所述窃电识别评估指标包括负荷曲线斜率指标、线损指标以及告警类指标。
所述负荷曲线斜率指标的表达式为:
Figure 180072DEST_PATH_IMAGE057
Figure 262560DEST_PATH_IMAGE058
Figure 752447DEST_PATH_IMAGE059
式中,
Figure 486048DEST_PATH_IMAGE060
是负荷曲线斜率指标,
Figure 222929DEST_PATH_IMAGE061
是负荷曲线斜率变化的标志,
Figure 166614DEST_PATH_IMAGE062
是第t天的负荷曲线斜率,
Figure 69979DEST_PATH_IMAGE063
是第t-1天的负荷曲线斜率,s是负荷曲线斜率变化次数,m是天数的统计周期;
负荷曲线斜率的计算公式为:
Figure 782720DEST_PATH_IMAGE064
Figure 191967DEST_PATH_IMAGE065
Figure 498314DEST_PATH_IMAGE066
式中,
Figure 330004DEST_PATH_IMAGE067
是第i天的负荷曲线斜率,
Figure 21886DEST_PATH_IMAGE068
是第t天的负荷,以m天为统计周期,
Figure 851301DEST_PATH_IMAGE069
Figure 769579DEST_PATH_IMAGE070
天的平均负荷,
Figure 777198DEST_PATH_IMAGE071
分别为第
Figure 871056DEST_PATH_IMAGE072
天和
Figure 120640DEST_PATH_IMAGE073
天,
Figure 260634DEST_PATH_IMAGE074
是平均天数;
所述线损指标的表达式为:
Figure 575072DEST_PATH_IMAGE075
Figure 116912DEST_PATH_IMAGE076
Figure 242125DEST_PATH_IMAGE077
式中,
Figure 541519DEST_PATH_IMAGE078
是线损指标,
Figure 518703DEST_PATH_IMAGE079
是线损指标参考值,
Figure 39683DEST_PATH_IMAGE080
Figure 709699DEST_PATH_IMAGE081
分别是该天前m天和后m天的平均线损率,
Figure 496389DEST_PATH_IMAGE082
分别表示第
Figure 903362DEST_PATH_IMAGE083
Figure 154215DEST_PATH_IMAGE084
天;
线损率的计算公式为:
Figure 870498DEST_PATH_IMAGE085
式中,
Figure 472380DEST_PATH_IMAGE086
是第t天的线损率,
Figure 978317DEST_PATH_IMAGE087
是线路输电量,
Figure 959042DEST_PATH_IMAGE088
是所有用户的总损耗,U是用户集合,u是用户;
所述告警类指标的表达式为:
Figure 970861DEST_PATH_IMAGE089
Figure 420559DEST_PATH_IMAGE090
式中,
Figure 480919DEST_PATH_IMAGE091
是报警的总次数,
Figure 440785DEST_PATH_IMAGE092
是警告信号的状态,如果有报警信息,则
Figure 748138DEST_PATH_IMAGE093
否则
Figure 324613DEST_PATH_IMAGE094
Figure 923084DEST_PATH_IMAGE095
是告警类指标,
Figure 629135DEST_PATH_IMAGE096
是警告次数参考值;
对所述负荷曲线斜率指标、线损指标以及告警类指标进行加权求和,使得到综合评价指标,其中,所述综合评价指标的表达式为:
Figure 982756DEST_PATH_IMAGE097
式中,
Figure 656313DEST_PATH_IMAGE098
是综合评价指标,
Figure 120793DEST_PATH_IMAGE099
是负荷曲线斜率指标,
Figure 242202DEST_PATH_IMAGE100
是线损指标,
Figure 907669DEST_PATH_IMAGE101
是告警类指标,
Figure 661999DEST_PATH_IMAGE102
分别为负荷曲线斜率指标、线损指标和告警类指标的权重,
Figure 821847DEST_PATH_IMAGE103
在一些可选的实施例中,一种结合云端与边端的窃电用户识别方法还包括:响应于获取边端的用户历史用电数据以及终端设备窃电记录,对所述用户历史用电数据和所述终端设备窃电记录进行预处理,其中,所述预处理包括数据清洗以及缺失值处理。
(1)数据清洗
数据清洗的目的是过滤掉与窃电行为无关的数据。银行、学校、工商业等公共事业用户一般不会窃电,因此需要将窃电识别评价指标体系及窃电标签的数据集中对应的用电数据从总数据集中剔除。对于居民用户来说,节假日和工作日的用电量差异较大,为了获得更好的识别效果,剔除节假日的数据,即令
Figure 548494DEST_PATH_IMAGE104
(2)缺失值处理
在边端服务器的数据采集过程中,会由于各种原因出现数据丢失的现象,如丢包、设备故障等。如果进行缺失值处理,计算得到的线损数据会有较大的误差,因此为了获得更好的识别效果,采用拉格朗日插值法对缺失值进行处理。具体方法如下:首先从原始数据集中确定因变量和自变量,取出缺失值前后的5个数据(前后数据中遇到数据不存在或者为空的,直接将数据舍去,将仅有的数据组成一组),将取出来的10个数据组成一组。然后采用拉格朗日多项式插值公式进行处理,对全部缺失数据依次进行插补,直到不存在缺失值为止,其中,基于拉格朗日多项式插值法对至少四个数据进行处理的表达式为:
Figure 243918DEST_PATH_IMAGE105
式中,
Figure 875756DEST_PATH_IMAGE106
为缺失值对应的下标序号,
Figure 947618DEST_PATH_IMAGE107
为缺失值的插值结果,
Figure 528772DEST_PATH_IMAGE108
为非缺失值
Figure 286774DEST_PATH_IMAGE109
的下标序号,N是数据样本的总数。
请参阅图2,其示出了本申请的又一种结合云端与边端的窃电用户识别方法的流程图。
如图2所示,首先建立云端-边端结合的窃电用户识别架构,边端服务器对采集数据进行预处理,并生成窃电识别标签后上传至云端服务器,云端服务器基于窃电识别标签进行窃电识别模型的训练,接着,综合考虑用电负荷、线损及报警信息等反映窃电用户行为的影响因素,建立用电负荷曲线斜率指标、线损指标和报警信息指标三类窃电识别评估指标多维度刻画窃电行为特征,然后,借助LightGBM模型、BP神经网络得到组合分类模型进行窃电用户识别,提高了窃电用户识别的精确度与实时性;基于现有的电气数据进行窃电用户的识别,不需要附加过多监测元件,降低了窃电用户识别的成本。
请参阅图3,其示出了本申请的一种结合云端与边端的窃电用户识别装置的结构框图。
如图3所示,窃电用户识别装置200,包括获取模块210、训练模块220以及输出模块230。
其中,获取模块210,配置为响应于获取边端的用户历史用电数据以及终端设备窃电记录,分别提取窃电识别评估指标和窃电标签,使形成训练数据集;
训练模块220,配置为基于所述训练数据集对组合分类模型进行训练,其中,所述组合分类模型为基于LightGBM子模型和神经网络子模型的组合模型,所述LightGBM子模型的构建过程具体如下:
对数据集中的连续型特征进行预排序,并将连续的浮点数据转换为离散数据;
基于特征数据生成决策树,综合考虑决策树的准确程度与决策树的复杂程度,定义决策树的目标函数计算如下式:
Figure 15696DEST_PATH_IMAGE110
式中,
Figure 766614DEST_PATH_IMAGE111
为计算决策树判断的准确程度,
Figure 717122DEST_PATH_IMAGE112
Figure 754348DEST_PATH_IMAGE113
分别为决策树的对数据集的标签预测值和数据集的标签实际值;
Figure 111511DEST_PATH_IMAGE114
为计算决策树的复杂程度,其中,
Figure 525175DEST_PATH_IMAGE115
Figure 831653DEST_PATH_IMAGE116
为叶子节点的数量,
Figure 915147DEST_PATH_IMAGE117
为不同叶子节点的权重向量,
Figure 618661DEST_PATH_IMAGE118
Figure 960649DEST_PATH_IMAGE119
均为正则项系数;
采用损失函数的负梯度作为当前决策树的残差近似值,去拟合新的决策树,每棵决策树拟合目标之间的关系如下式:
Figure 698798DEST_PATH_IMAGE120
式中,
Figure 15510DEST_PATH_IMAGE121
为第t棵树在数据集合
Figure 820700DEST_PATH_IMAGE122
上的预测结果,
Figure 248270DEST_PATH_IMAGE123
为前
Figure 106505DEST_PATH_IMAGE124
棵树整体的预测结果,
Figure 781068DEST_PATH_IMAGE125
为当前
Figure 131278DEST_PATH_IMAGE126
棵树的预测结果;
根据第
Figure 690436DEST_PATH_IMAGE126
棵决策树的生成过程,定义目标函数如下式:
Figure 763696DEST_PATH_IMAGE127
Figure 750107DEST_PATH_IMAGE128
进行泰勒展开,定义一对
Figure 853192DEST_PATH_IMAGE129
一阶偏导函数为
Figure 809515DEST_PATH_IMAGE130
、二阶偏导函数为
Figure 48867DEST_PATH_IMAGE131
,将目标函数改写为:
Figure 206179DEST_PATH_IMAGE132
定义
Figure 219396DEST_PATH_IMAGE133
Figure 792460DEST_PATH_IMAGE134
,求解损失函数,得到叶子节点
Figure 479793DEST_PATH_IMAGE135
的最佳权重
Figure 667061DEST_PATH_IMAGE136
与简化的子树分枝评分函数,如下式:
Figure 479159DEST_PATH_IMAGE137
Figure 652652DEST_PATH_IMAGE138
对当前每一个叶子节点计算分割增益,选择当前最大增益的节点进行分割,直到决策树整体的目标函数值满足设定要求,第t棵决策树即生成完毕,其中,计算分割增益的表达式为:
Figure 820590DEST_PATH_IMAGE139
式中,
Figure 991809DEST_PATH_IMAGE140
表示对当前节点划分后,左边叶子节点分数,
Figure 353520DEST_PATH_IMAGE141
表示对当前节点划分后,右边叶子节点分数,
Figure 720916DEST_PATH_IMAGE142
表示对节点不分割时决策树的分数,
Figure 54945DEST_PATH_IMAGE143
表示加入新叶子节点引入的复杂度代价;
基于已有的决策树集合,对特征值进行预测,得到当前t颗决策树的预测值
Figure 459382DEST_PATH_IMAGE144
,计算
Figure 731226DEST_PATH_IMAGE144
与真实值
Figure 653045DEST_PATH_IMAGE145
的差,并将其放入下一棵决策树的拟合目标中,直到生成的决策树数量满足设定值,或决策树集合整体的预测精度满足要求;
输出模块230,配置为将某一用户实时用电数据输入所述组合分类模型中,输出某一用户的窃电嫌疑系数,使确定窃电嫌疑用户。
应当理解,图3中记载的诸模块与参考图1中描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作和特征以及相应的技术效果同样适用于图3中的诸模块,在此不再赘述。
在另一些实施例中,本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的窃电用户识别方法;
作为一种实施方式,本发明的计算机可读存储介质存储有计算机可执行指令,计算机可执行指令设置为:
响应于获取边端的用户历史用电数据以及终端设备窃电记录,分别提取窃电识别评估指标和窃电标签,使形成训练数据集;
基于所述训练数据集对组合分类模型进行训练,其中,所述组合分类模型为基于LightGBM子模型和神经网络子模型的组合模型;
将某一用户实时用电数据输入所述组合分类模型中,输出某一用户的窃电嫌疑系数,使确定窃电嫌疑用户。
计算机可读存储介质可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据窃电用户识别装置的使用所创建的数据等。此外,计算机可读存储介质可以包括高速随机存取存储器,还可以包括存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,计算机可读存储介质可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至窃电用户识别装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
图4是本发明实施例提供的电子设备的结构示意图,如图4所示,该设备包括:一个处理器310以及存储器320。电子设备还可以包括:输入装置330和输出装置340。处理器310、存储器320、输入装置330和输出装置340可以通过总线或者其他方式连接,图4中以通过总线连接为例。存储器320为上述的计算机可读存储介质。处理器310通过运行存储在存储器320中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例窃电用户识别方法。输入装置330可接收输入的数字或字符信息,以及产生与窃电用户识别装置的用户设置以及功能控制有关的键信号输入。输出装置340可包括显示屏等显示设备。
上述电子设备可执行本发明实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明实施例所提供的方法。
作为一种实施方式,上述电子设备应用于窃电用户识别装置中,用于客户端,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够:
响应于获取边端的用户历史用电数据以及终端设备窃电记录,分别提取窃电识别评估指标和窃电标签,使形成训练数据集;
基于所述训练数据集对组合分类模型进行训练,其中,所述组合分类模型为基于LightGBM子模型和神经网络子模型的组合模型;
将某一用户实时用电数据输入所述组合分类模型中,输出某一用户的窃电嫌疑系数,使确定窃电嫌疑用户。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (8)

1.一种结合云端与边端的窃电用户识别方法,其特征在于,包括:
响应于获取边端的用户历史用电数据以及终端设备窃电记录,分别提取窃电识别评估指标和窃电标签,使形成训练数据集;
基于所述训练数据集对组合分类模型进行训练,其中,所述组合分类模型为基于LightGBM子模型和神经网络子模型的组合模型,所述LightGBM子模型的构建过程具体如下:
对数据集中的连续型特征进行预排序,并将连续的浮点数据转换为离散数据;
基于特征数据生成决策树,综合考虑决策树的准确程度与决策树的复杂程度,定义决策树的目标函数计算如下式:
Figure 202175DEST_PATH_IMAGE001
式中,
Figure 151939DEST_PATH_IMAGE002
为计算决策树判断的准确程度,
Figure 462835DEST_PATH_IMAGE003
Figure 389202DEST_PATH_IMAGE004
分别为决策树的对数据集的标签预测值和数据集的标签实际值;
Figure 469154DEST_PATH_IMAGE005
为计算决策树的复杂程度,其中,
Figure 150671DEST_PATH_IMAGE006
Figure 948863DEST_PATH_IMAGE007
为叶子节点的数量,
Figure 177456DEST_PATH_IMAGE008
为不同叶子节点的权重向量,
Figure 908652DEST_PATH_IMAGE009
Figure 433174DEST_PATH_IMAGE010
均为正则项系数;
采用损失函数的负梯度作为当前决策树的残差近似值,拟合新的决策树,每棵决策树拟合目标之间的关系如下式:
Figure 718662DEST_PATH_IMAGE011
式中,
Figure 986832DEST_PATH_IMAGE012
为第t棵树在数据集合
Figure 41376DEST_PATH_IMAGE013
上的预测结果,
Figure 2379DEST_PATH_IMAGE014
为前
Figure 276628DEST_PATH_IMAGE015
棵树整体的预测结果,
Figure 82910DEST_PATH_IMAGE016
为当前
Figure 257539DEST_PATH_IMAGE017
棵树的预测结果;
根据第
Figure 123864DEST_PATH_IMAGE017
棵决策树的生成过程,定义目标函数如下式:
Figure 383944DEST_PATH_IMAGE018
Figure 993917DEST_PATH_IMAGE019
进行泰勒展开,定义一对
Figure 23053DEST_PATH_IMAGE020
一阶偏导函数为
Figure 325858DEST_PATH_IMAGE021
、二阶偏导函数为
Figure 306190DEST_PATH_IMAGE022
,将目标函数改写为:
Figure 719854DEST_PATH_IMAGE023
定义
Figure 603496DEST_PATH_IMAGE024
Figure 77203DEST_PATH_IMAGE025
,求解损失函数,得到叶子节点
Figure 46296DEST_PATH_IMAGE026
的最佳权重
Figure 732492DEST_PATH_IMAGE027
与简化的子树分枝评分函数,如下式:
Figure 532958DEST_PATH_IMAGE028
Figure 380828DEST_PATH_IMAGE029
对当前每一个叶子节点计算分割增益,选择当前最大增益的节点进行分割,直到决策树整体的目标函数值满足设定要求,第t棵决策树即生成完毕,其中,计算分割增益的表达式为:
Figure 338682DEST_PATH_IMAGE030
式中,
Figure 94149DEST_PATH_IMAGE031
表示对当前节点划分后,左边叶子节点分数,
Figure 686804DEST_PATH_IMAGE032
表示对当前节点划分后,右边叶子节点分数,
Figure 502313DEST_PATH_IMAGE033
表示对节点不分割时决策树的分数,
Figure 445998DEST_PATH_IMAGE034
表示加入新叶子节点引入的复杂度代价;
基于已有的决策树集合,对特征值进行预测,得到当前t颗决策树的预测值
Figure 5156DEST_PATH_IMAGE035
,计算
Figure 717897DEST_PATH_IMAGE035
与真实值
Figure 438728DEST_PATH_IMAGE036
的差,并将其放入下一棵决策树的拟合目标中,直到生成的决策树数量满足设定值,或决策树集合整体的预测精度满足要求;
将某一用户实时用电数据输入所述组合分类模型中,输出某一用户的窃电嫌疑系数,使确定窃电嫌疑用户。
2.根据权利要求1所述的一种结合云端与边端的窃电用户识别方法,其特征在于,所述组合分类模型的输入量为所述窃电识别评估指标,输出量为所述窃电标签。
3.根据权利要求1所述的一种结合云端与边端的窃电用户识别方法,其特征在于,所述窃电识别评估指标包括负荷曲线斜率指标、线损指标以及告警类指标。
4.根据权利要求1所述的一种结合云端与边端的窃电用户识别方法,其特征在于,在响应于获取边端的用户历史用电数据以及终端设备窃电记录,分别提取窃电识别评估指标和窃电标签,使形成训练数据集之前,所述方法还包括:
响应于获取边端的用户历史用电数据以及终端设备窃电记录,对所述用户历史用电数据和所述终端设备窃电记录进行预处理,其中,所述预处理包括数据清洗以及缺失值处理。
5.根据权利要求4所述的一种结合云端与边端的窃电用户识别方法,其特征在于,所述缺失值处理具体包括:
从原始数据集中确定因变量和自变量,取出缺失值前后的至少两个数据;
基于拉格朗日多项式插值法对至少四个数据进行处理,对全部缺失数据依次进行插补,直到不存在缺失值为止,其中,所述基于拉格朗日多项式插值法对至少四个数据进行处理的表达式为:
Figure 368245DEST_PATH_IMAGE037
式中,
Figure 996672DEST_PATH_IMAGE038
为缺失值对应的下标序号,
Figure 829499DEST_PATH_IMAGE039
为缺失值的插值结果,
Figure 721232DEST_PATH_IMAGE040
为非缺失值
Figure 639509DEST_PATH_IMAGE041
的下标序号,N是数据样本的总数。
6.一种结合云端与边端的窃电用户识别装置,其特征在于,包括:
获取模块,配置为响应于获取边端的用户历史用电数据以及终端设备窃电记录,分别提取窃电识别评估指标和窃电标签,使形成训练数据集;
训练模块,配置为基于所述训练数据集对组合分类模型进行训练,其中,所述组合分类模型为基于LightGBM子模型和神经网络子模型的组合模型,所述LightGBM子模型的构建过程具体如下:
对数据集中的连续型特征进行预排序,并将连续的浮点数据转换为离散数据;
基于特征数据生成决策树,综合考虑决策树的准确程度与决策树的复杂程度,定义决策树的目标函数计算如下式:
Figure 540469DEST_PATH_IMAGE001
式中,
Figure 962223DEST_PATH_IMAGE002
为计算决策树判断的准确程度,
Figure 588639DEST_PATH_IMAGE003
Figure 728633DEST_PATH_IMAGE004
分别为决策树的对数据集的标签预测值和数据集的标签实际值;
Figure 433284DEST_PATH_IMAGE005
为计算决策树的复杂程度,其中,
Figure 975124DEST_PATH_IMAGE006
Figure 474238DEST_PATH_IMAGE007
为叶子节点的数量,
Figure 101528DEST_PATH_IMAGE008
为不同叶子节点的权重向量,
Figure 344291DEST_PATH_IMAGE009
Figure 997031DEST_PATH_IMAGE042
均为正则项系数;
采用损失函数的负梯度作为当前决策树的残差近似值,去拟合新的决策树,每棵决策树拟合目标之间的关系如下式:
Figure 667046DEST_PATH_IMAGE011
式中,
Figure 781633DEST_PATH_IMAGE012
为第t棵树在数据集合
Figure 562507DEST_PATH_IMAGE013
上的预测结果,
Figure 78939DEST_PATH_IMAGE014
为前
Figure 919856DEST_PATH_IMAGE015
棵树整体的预测结果,
Figure 521739DEST_PATH_IMAGE016
为当前
Figure 106304DEST_PATH_IMAGE017
棵树的预测结果;
根据第
Figure 978707DEST_PATH_IMAGE017
棵决策树的生成过程,定义目标函数如下式:
Figure 787263DEST_PATH_IMAGE018
Figure 610863DEST_PATH_IMAGE019
进行泰勒展开,定义一对
Figure 999119DEST_PATH_IMAGE020
一阶偏导函数为
Figure 224564DEST_PATH_IMAGE021
、二阶偏导函数为
Figure 407283DEST_PATH_IMAGE022
,将目标函数改写为:
Figure 983758DEST_PATH_IMAGE023
定义
Figure 408661DEST_PATH_IMAGE024
Figure 488613DEST_PATH_IMAGE025
,求解损失函数,得到叶子节点
Figure 107813DEST_PATH_IMAGE026
的最佳权重
Figure 640425DEST_PATH_IMAGE027
与简化的子树分枝评分函数,如下式:
Figure 370484DEST_PATH_IMAGE028
Figure 304942DEST_PATH_IMAGE029
对当前每一个叶子节点计算分割增益,选择当前最大增益的节点进行分割,直到决策树整体的目标函数值满足设定要求,第t棵决策树即生成完毕,其中,计算分割增益的表达式为:
Figure 95043DEST_PATH_IMAGE030
式中,
Figure 380531DEST_PATH_IMAGE031
表示对当前节点划分后,左边叶子节点分数,
Figure 150166DEST_PATH_IMAGE032
表示对当前节点划分后,右边叶子节点分数,
Figure 204710DEST_PATH_IMAGE033
表示对节点不分割时决策树的分数,
Figure 165713DEST_PATH_IMAGE034
表示加入新叶子节点引入的复杂度代价;
基于已有的决策树集合,对特征值进行预测,得到当前t颗决策树的预测值
Figure 672917DEST_PATH_IMAGE035
,计算
Figure 744779DEST_PATH_IMAGE035
与真实值
Figure 919408DEST_PATH_IMAGE036
的差,并将其放入下一棵决策树的拟合目标中,直到生成的决策树数量满足设定值,或决策树集合整体的预测精度满足要求;
输出模块,配置为将某一用户实时用电数据输入所述组合分类模型中,输出某一用户的窃电嫌疑系数,使确定窃电嫌疑用户。
7.一种电子设备,其特征在于,包括:至少一个处理器,以及与所述至少一个处理器通信连接的存储器,其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至5任一项所述的方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1至5任一项所述的方法。
CN202110965124.3A 2021-08-23 2021-08-23 一种结合云端与边端的窃电用户识别方法及装置 Pending CN113408676A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110965124.3A CN113408676A (zh) 2021-08-23 2021-08-23 一种结合云端与边端的窃电用户识别方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110965124.3A CN113408676A (zh) 2021-08-23 2021-08-23 一种结合云端与边端的窃电用户识别方法及装置

Publications (1)

Publication Number Publication Date
CN113408676A true CN113408676A (zh) 2021-09-17

Family

ID=77674460

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110965124.3A Pending CN113408676A (zh) 2021-08-23 2021-08-23 一种结合云端与边端的窃电用户识别方法及装置

Country Status (1)

Country Link
CN (1) CN113408676A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116244659A (zh) * 2023-05-06 2023-06-09 杭州云信智策科技有限公司 一种识别异常设备的数据处理方法、装置、设备及介质
CN117992789A (zh) * 2024-02-22 2024-05-07 深圳永贵技术有限公司 充电枪的开关测试方法、系统、设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106650797A (zh) * 2016-12-07 2017-05-10 广东电网有限责任公司江门供电局 一种基于集成elm的配电网窃电嫌疑用户智能识别方法
CN107492043A (zh) * 2017-09-04 2017-12-19 国网冀北电力有限公司电力科学研究院 窃电分析方法及装置
CN108416693A (zh) * 2018-02-01 2018-08-17 东华大学 一种基于模糊神经网络的用电异常行为识别方法
CN110458725A (zh) * 2019-08-20 2019-11-15 国网福建省电力有限公司 一种基于xgBoost模型和Hadoop架构的窃电识别分析方法及终端
CN111160791A (zh) * 2019-12-31 2020-05-15 国网北京市电力公司 一种基于gbdt算法及因素融合的异常用户识别方法
CN111178396A (zh) * 2019-12-12 2020-05-19 国网北京市电力公司 用电异常用户的识别方法及装置
CN112098714A (zh) * 2020-08-12 2020-12-18 国网江苏省电力有限公司南京供电分公司 一种基于ResNet-LSTM的窃电检测方法及系统
CN112257784A (zh) * 2020-10-22 2021-01-22 福州大学 一种基于梯度提升决策树的窃电检测方法
CN112329895A (zh) * 2021-01-05 2021-02-05 国网江西综合能源服务有限公司 一种具有窃电嫌疑的用户的识别方法及装置
CN113095391A (zh) * 2021-04-06 2021-07-09 国网上海市电力公司市北供电公司 一种用户窃电行为检测方法、系统、终端及介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106650797A (zh) * 2016-12-07 2017-05-10 广东电网有限责任公司江门供电局 一种基于集成elm的配电网窃电嫌疑用户智能识别方法
CN107492043A (zh) * 2017-09-04 2017-12-19 国网冀北电力有限公司电力科学研究院 窃电分析方法及装置
CN108416693A (zh) * 2018-02-01 2018-08-17 东华大学 一种基于模糊神经网络的用电异常行为识别方法
CN110458725A (zh) * 2019-08-20 2019-11-15 国网福建省电力有限公司 一种基于xgBoost模型和Hadoop架构的窃电识别分析方法及终端
CN111178396A (zh) * 2019-12-12 2020-05-19 国网北京市电力公司 用电异常用户的识别方法及装置
CN111160791A (zh) * 2019-12-31 2020-05-15 国网北京市电力公司 一种基于gbdt算法及因素融合的异常用户识别方法
CN112098714A (zh) * 2020-08-12 2020-12-18 国网江苏省电力有限公司南京供电分公司 一种基于ResNet-LSTM的窃电检测方法及系统
CN112257784A (zh) * 2020-10-22 2021-01-22 福州大学 一种基于梯度提升决策树的窃电检测方法
CN112329895A (zh) * 2021-01-05 2021-02-05 国网江西综合能源服务有限公司 一种具有窃电嫌疑的用户的识别方法及装置
CN113095391A (zh) * 2021-04-06 2021-07-09 国网上海市电力公司市北供电公司 一种用户窃电行为检测方法、系统、终端及介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘海青等: "《基于C-lightGBM 的用户窃电检测》", 《计算机应用研究》 *
谢石木林: "《电力人工智能平台研究与应用》", 《福建电脑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116244659A (zh) * 2023-05-06 2023-06-09 杭州云信智策科技有限公司 一种识别异常设备的数据处理方法、装置、设备及介质
CN117992789A (zh) * 2024-02-22 2024-05-07 深圳永贵技术有限公司 充电枪的开关测试方法、系统、设备及存储介质

Similar Documents

Publication Publication Date Title
CN113792453B (zh) 基于数字孪生的局部放电监测系统、方法和装置
CN112329895A (zh) 一种具有窃电嫌疑的用户的识别方法及装置
CN112987675B (zh) 一种异常检测的方法、装置、计算机设备和介质
US10379146B2 (en) Detecting non-technical losses in electrical networks based on multi-layered statistical techniques from smart meter data
CN108881250B (zh) 电力通信网络安全态势预测方法、装置、设备及存储介质
CN113408676A (zh) 一种结合云端与边端的窃电用户识别方法及装置
CN107124394A (zh) 一种电力通信网络安全态势预测方法和系统
CN112633421A (zh) 一种用户异常用电行为检测方法及装置
Shehzad et al. A robust hybrid deep learning model for detection of non-technical losses to secure smart grids
CN115345355B (zh) 能耗预测模型构建方法、短期能耗预测方法及相关装置
CN114297036A (zh) 数据处理方法、装置、电子设备及可读存储介质
CN109726737B (zh) 基于轨迹的异常行为检测方法及装置
CN114580829A (zh) 基于随机森林算法的用电安全感知方法、设备及介质
Binna et al. Subset level detection of false data injection attacks in smart grids
El Maghraoui et al. Smart energy management system: A comparative study of energy consumption prediction algorithms for a hotel building
CN117674119A (zh) 电网运行风险评估方法、装置、计算机设备和存储介质
CN115221017A (zh) 服务器温度传感器自检的方法、系统、设备及存储介质
CN117235608B (zh) 风险检测方法、装置、电子设备及存储介质
CN114118793A (zh) 一种地方交易所风险预警方法、装置及设备
CN114202174A (zh) 一种电价风险等级预警方法、装置及存储介质
CN114723554B (zh) 异常账户识别方法及装置
CN115952928A (zh) 一种短期电力负荷预测方法、装置、设备及存储介质
Zhang et al. An abnormal behavior detection based on deep learning
Yan et al. Comparative study of electricity-theft detection based on gradient boosting machine
CN113298642B (zh) 一种订单检测方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination