CN113673580A - 基于大数据建模的窃电嫌疑判断方法 - Google Patents
基于大数据建模的窃电嫌疑判断方法 Download PDFInfo
- Publication number
- CN113673580A CN113673580A CN202110857851.8A CN202110857851A CN113673580A CN 113673580 A CN113673580 A CN 113673580A CN 202110857851 A CN202110857851 A CN 202110857851A CN 113673580 A CN113673580 A CN 113673580A
- Authority
- CN
- China
- Prior art keywords
- electricity
- electricity stealing
- data
- current
- voltage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005611 electricity Effects 0.000 title claims abstract description 195
- 238000000034 method Methods 0.000 title claims abstract description 142
- 238000004891 communication Methods 0.000 claims abstract description 8
- 239000011159 matrix material Substances 0.000 claims description 32
- 230000002159 abnormal effect Effects 0.000 claims description 25
- 238000004364 calculation method Methods 0.000 claims description 20
- 230000008859 change Effects 0.000 claims description 18
- 238000004422 calculation algorithm Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 15
- 230000006399 behavior Effects 0.000 claims description 12
- 230000011218 segmentation Effects 0.000 claims description 11
- 230000010363 phase shift Effects 0.000 claims description 8
- 238000004458 analytical method Methods 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 6
- 230000035772 mutation Effects 0.000 claims description 6
- 230000005856 abnormality Effects 0.000 claims description 5
- 230000002829 reductive effect Effects 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 5
- 238000010276 construction Methods 0.000 claims description 4
- 238000007405 data analysis Methods 0.000 claims description 4
- 238000010801 machine learning Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 4
- 230000009471 action Effects 0.000 claims description 3
- 238000012937 correction Methods 0.000 claims description 3
- 238000010219 correlation analysis Methods 0.000 claims description 3
- 230000000877 morphologic effect Effects 0.000 claims description 3
- 230000009467 reduction Effects 0.000 claims description 3
- 238000005070 sampling Methods 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- 230000002452 interceptive effect Effects 0.000 claims description 2
- 238000000638 solvent extraction Methods 0.000 claims description 2
- 238000001228 spectrum Methods 0.000 claims description 2
- 238000013145 classification model Methods 0.000 abstract description 3
- 238000012706 support-vector machine Methods 0.000 description 5
- 238000011160 research Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000009412 basement excavation Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000013079 data visualisation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012821 model calculation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/2433—Single-class perspective, e.g. one-against-all classification; Novelty detection; Outlier detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
- G06F18/2155—Generating training patterns; Bootstrap methods, e.g. bagging or boosting characterised by the incorporation of unlabelled data, e.g. multiple instance learning [MIL], semi-supervised techniques using expectation-maximisation [EM] or naïve labelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/25—Fusion techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/01—Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/25—Fusion techniques
- G06F18/259—Fusion by voting
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Economics (AREA)
- Water Supply & Treatment (AREA)
- Computational Linguistics (AREA)
- Public Health (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
Abstract
本发明公开了一种基于大数据建模的窃电嫌疑判断方法,属于电力技术领域。该方法包括以下步骤:S1:窃电分析;S2:计算理论线损;S3:环网转供关系研究;S4:线损异常智能分析。本发明能够快速确定电能表、采集终端是否发生通信故障、用户是否窃电以及得出两者导致的损耗量。根据现有的数据找出通信损耗和窃电损耗,建立分类指标数据集,并以此建立精细分类模型。
Description
技术领域
本发明涉及一种基于大数据建模的窃电嫌疑判断方法,属于电力技术领域。
背景技术
目前国内外针对管理线损提出或验证过多种算法模型,如学习机(ELM)、改进ELM(OS-ELM)、支持向量机(SVM)进行电力损耗识别、检测和预测的电力损耗分析框架;基于BP神经网络的客户消费行为分析模型,利用该模型可以计算出窃电的怀疑系数,并对电力用户的信用等级进行分类;或利用模糊C均值(FCM)算法对负荷曲线进行聚类,得到典型特征曲线,再与用户负荷曲线进行匹配,筛选出疑似窃电用户,再使用基于粒子群算法优化的SVM算法进行进一步检测等等算法。但是目前基于大数据的窃电研究仍然存在着问题,例如,需要大量的窃电样本对模型进行训练,以提高模型精度,但是窃电样本通常都不多,导致准确率不高。并且,用户的用电行为可能会因为各种原因发生变化,所以即使用户的用电发生变化,模型计算得出的窃电用户仍然需要工作人员进一步确定,不能直接判定为窃电。基于各专业系统形成的大数据,开展线损综合因素智能诊断建模,快速定位影响线损的因素和精准定位,目前国内研究还处于空白状态。当前,大数据可视化技术风生水起,把这些技术引用到电网计量工作中来,服务于线损精益化管理,提升线损异常判断和处置效率将是一个发展趋势。
目前,仍难以快速确定电能表、采集终端是否发生通信故障、用户是否窃电以及得出两者导致的损耗量。所以,如何根据现有的数据找出通信损耗和窃电损耗,建立分类指标数据集,并以此建立精细分类模型。
因此,必须通过对站、线、变、户基础数据的治理,保证计量设备系统档案与现场设备安装一致性和准确性,以此基础再通过对线损率的治理工作,主动发现计量设备运行状态的不稳定因素,形成指标与运行管理的有效良性循环,同时在管理上建立标准、规范流程,明确岗位职责、工作内容,并通过信息化手段作为技术支撑,提出一种基于大数据建模的窃电嫌疑判断方法。
发明内容
有鉴于此,本发明的目的是提供一种基于大数据建模的窃电嫌疑判断方法。
本发明的目的是通过以下技术方案实现的:
基于大数据建模的窃电嫌疑判断方法,该方法包括以下步骤:
S1:窃电分析;
S2:计算理论线损;
S3:环网转供关系研究;
S4:线损异常智能分析。
可选的,所述S1包括以下步骤:
S11:窃电手段分析;
窃电手段包括:欠流法窃电、欠压法窃电、扩差法窃电、移相法窃电、强交流磁场法窃电、无表法窃电和高科技窃电;
①欠流法窃电
欠流法窃电就是使流过计量装置的电流变小,使计量装置少计达到窃电,包括改变电流线路接法、改变电流互感器变比和短接电流回路;这种窃电会导致用户三相电流不平衡;
②欠压法窃电
欠压法窃电就是使电能表的电压线圈失去电压或者减小所受电压,使计量装置少计到达窃电,包括串联电阻降压、造成电压回路接触不良和更改电压回路接线;这种窃电会导致用户三相电压不平衡;
③扩差法窃电
扩差法窃电就是通过扩大电能表的误差,从而达到窃电的目的;在使用这种窃电时需要对电能计量装置的内部结构进行改变或者借助其他方法来破坏计量装置;这种窃电会导致用户用电量和用电曲线异常变化;
④移相法窃电
移相法窃电就是通过改变电能计量装置中电压、电流间的正常相位关系,从而导致电能表慢转甚至出现倒转,从而使电能少计达到窃电,包括改变电表的正常接线、接入与电表无关的电压和电流;这种窃电会导致用户电压、电流相位异常,影响功率因数;
⑤强交流磁场法窃电
步进电机的计数器在强交变磁场的作用下会自动计数,改变磁场方向,计数器会快速递减计数,导致电能少计,从而实施窃电;这种窃电导致用户电量异常减小;
⑥无表法窃电
没有经过他人同意私自在供电线路上乱接电线用电,或者绕过电能计量装置用电;这种窃电导致用户用电量持续为0;
⑦高科技窃电
高科技窃电包括高频高压窃电、红外遥控窃电和大功率无线信号窃电;
高频高压窃电就是通过干扰电能表的内部工作流程,破坏电能表的工作曲线,造成电能表计量准确度低,无法正常计量;
大功率无线信号窃电就是对电表的CPU进行干扰,使电表少计或者不计,随时恢复电表计量;
这种窃电造成用户用电量的异常,通过与历史电量曲线结合判别;
S12:构建孤立森林;
在孤立森林中,定义以下内容:假设T是孤立树的一个节点,是没有子节点的叶子节点,或是只有两个子节点(Tl,Tr)的内部节点;每一步分割,都包含特征q和分割值p,将q<p的数据分到Tl,将q≥p的数据分到Tr;
孤立森林的构建步骤为:
S121:采用bootstrap方法随机选定m个样本数据集X={x1,…,xn};
S122:构建一棵孤立树,随机选择一个特征q及其分割值p,递归地分割数据集X,直到满足以下任意一个条件:(1)树达到了限制的高度;(2)节点上只有一个样本;(3)节点上的样本所有特征都相同;
S123:计算样本点x的路径长度,为从树的根节点到叶子节点所经过的边的数量;
S124:由公式(4)和(5)计算样本的异常指数;
树的平均长度
其中H(i)为调和数,为ln(i)+0.5772156649;c(n)为给定样本数n时,路径长度的平均值,用来标准化样本x的路径长度h(x);样本x的异常指数为:
递归地随机分割数据集,直到所有的样本点都是孤立的;
S13:层次分析法
层次分析法步骤为:
S131:按照目标层、准则层、方案层结构建立递阶层次结构模型;
S132:利用专业经验和常识按照指标重要性构造判断矩阵;
S133:计算最大特征值以及对应的特征向量,并将其归一化;
S1341:矩阵一致性检验,若满足一致性要求,则归一化后的特征向量就是权重值,否则就调整判断矩阵;
S14:在系统中应用。
可选的,所述S132中,采用指标两两比较重要性的方式构建判断矩阵;
当标度为1时,含义为两个指标具有相同的重要性;
当标度为3时,含义为前者比后者稍重要;
当标度为5时,含义为前者比后者明显重要;
当标度为7时,含义为前者比后者强烈重要;
当标度为9时,含义为前者比后者极端重要;
当标度为2、4、6和8时,含义为相邻判断的中间值;
将不同因素两两作比获得的值aij填入到矩阵的i行j列的位置,构造所谓的比较矩阵;当计算出判别矩阵的最大特征值对应的特征向量后,对判别矩阵进行一致性验证。
可选的,所述一致性验证为:
①一致性指标计算方法:
②查询平均随机一致性指标RI:
当n=1时,RI=0;
当n=2时,RI=0;
当n=3时,RI=0.58;
当n=4时,RI=0.90;
当n=5时,RI=1.12;
当n=6时,RI=1.24;
当n=7时,RI=1.32;
当n=8时,RI=1.41;
当n=9时,RI=1.45;
③计算计算一致性比例CR
当CR<0.1时,矩阵满足一致性要求,那么特征向量即为各属性的权重值。
可选的,所述S14具体为:
S141:构建用户用电行为特征集;
选取用户以下数据作为用户用电行为特征集:
5)电量同比:当月电量与历史电量同比;
S142:利用层次分析法计算指标权重;
建立如下判别矩阵P,得出指标权重;
若存在电流不平衡率较大的现象,则表明用户存在重大窃电嫌疑,权重最大;
电压会受到其他因素影响在额定电压附近波动,但是幅度不会太大,权重较高;
功率因数、相位角除受电网影响外还取决于用户的负荷性质,存在一定的波动实属正常;
用户电量受多种因素影响,权重最低;
S143:利用孤立森林算法辨识异常用户;
采用bootstrap抽样法,随机选取子样本建立子树,构建“森林”,结果由各子树“投票”产生,得出各用户的嫌疑指数,嫌疑指数越接近1,用户窃电的可能性越大;
利用电量相关性分析法,分析用户电量异常量与线损量的相关性,用户的电量突变幅度与馈线线损电量的突变幅度相匹配,馈线线损电量的突变幅度在0.8~1.2之间,有窃电用户嫌疑。
可选的,所述S2包括以下步骤:
S21:理论线损计算;包括平均电流法和等值电阻法;
(1)平均电流法
一段时间内平均电流在线路中损耗掉的电能与在相同时间段内实际负荷电能的损耗是相等的;线损计算时要乘以小于1的修正系数,为了减少等效带来的误差;计算公式为:
式中,ΔA代表日线路损耗电量,R为线路电阻,t为线路实际运行时间,Iav代表日平均电流,K为形态系数;
(2)等值电阻法
在低压配电线路首端假设一个等值的线路电阻,该等值电阻产生的损耗等于各个分段线路分段电阻在同时间内产生的损耗;已知线路首端的电流、电压和负荷数据时,计算出首端代表日平均电流Iav(0),平均电压Uav和形态系数K;根据线路上各节点日平均有功电能求得各节点的平均电流为:
已知各个线路段的平均电流和电阻,计算出各个线路段代表日损耗电能,公式为:
可选的,所述S3具体为:对联络开关及开关连通的线路拓扑关系进行梳理,按联络开关为主体建立拓扑关系;采集线路、变台关口自联络开关安装以后的所有历史计量数据;通过对历史负荷和电流的数据的大数据分析,通过机器学习算法建立环网内电量分摊模型,以这些模型监测环网内关口数据变化特征,自动判断选用的计算模型,实现线路转供电量和线损的准确计算。
可选的,所述S4具体为:
S41:档案数据一致性校验;
S42:运用智能分析监测模型预警自动化设备故障;
S43:拉依达准则;
对一组数据X1,X2,...,Xn进行波动稳定性判断时,先计算该组数据的数学期望u和标准差δ,若改组数据中的某个数据|Xi-u|>3δ,则认为该数据是不合理数据;
首先取该日期往前推一年的日电量数据,将其分成12个月,分别计算出每个月的月电量数据Y1,Y2,...,Yn,n=12;
(1)计算月电量平均值
(2)计算月电量标准差
δy=((Y1-Uy)2+(Y2-Uy)2+...+(Yn-Uy)2)12
(3)计算该月月电量是否在稳定范围之内,即|Y1-Uy|>3δy是否成立;
若成立,则利用该月数据计算配变该日电量是否在稳定范围之内;
日电量数据为X1,X2,...,Xn,m=30;
①计算该月日电量平均值
②计算该月日电量标准差
δx=((X1-Ux)2+(X2-Ux)2+...+(Xn-Ux)2)1/2;
③计算该日电量是否在稳定范围之内,即|X1-Ux|>3δx是否成立;若成立,则给出该日电量不稳定结论;若不成立,则给出该日电量稳定结论;
若不成立,则利用该年度的日电量计算配变该日电量是否在稳定范围之内,重复上述①②③步骤。
本发明的有益效果是:本发明能够快速确定电能表、采集终端是否发生通信故障、用户是否窃电以及得出两者导致的损耗量。根据现有的数据找出通信损耗和窃电损耗,建立分类指标数据集,并以此建立精细分类模型。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书和前述的权利要求书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步的详细描述,其中:
图1为窃电行为辨识流程;
图2为孤立森林流程图;
图3为简单的环网供电图。
具体实施方式
以下将参照附图,对本发明的优选实施例进行详细的描述。应当理解,优选实施例仅为了说明本发明,而不是为了限制本发明的保护范围。
为便于明确本发明的技术方案和实现目的,有必要对窃电手段进行一个简要分析如下:
1.1窃电简述
窃电是电能非技术损失的重要来源之一。从电能计量中的电功率计算公式可知,电能表计量电量是由电压、电流和功率因素决定,改变任何一个条件,都会使电能表少计,从而达到窃电的目的。此外通过改变电能计量装置本身的结构也可以达到窃电的目的。因此常见的窃电方式有:欠流法、欠压法、扩差法、移相法、强交流磁场法和无表法,以及最新出现的各种高科技窃电手段。
①欠流法窃电
欠流法窃电就是通过各种方法来使流过计量装置的电流变小甚至为0,从而使计量装置少计达到窃电。主要手段包括改变电流线路接法、改变电流互感器变比、短接电流回路等。这种方法会导致用户三相电流不平衡。
②欠压法窃电
欠压法窃电就是通过各种方法使电能表的电压线圈失去电压或者减小所受电压,从而使计量装置少计到达窃电。主要手段包括串联电阻降压、造成电压回路接触不良、更改电压回路接线等。这种方法会导致用户三相电压不平衡。
③扩差法窃电
扩差法窃电就是通过扩大电能表的误差,从而达到窃电的目的。在使用这种方法窃电时需要对电能计量装置的内部结构进行改变或者借助其他方法来破坏计量装置等。这种方法会导致用户用电量和用电曲线异常变化。
④移相法窃电
移相法窃电就是通过改变电能计量装置中电压、电流间的正常相位关系,从而导致电能表慢转甚至出现倒转,从而使电能少计达到窃电。主要手段包括改变电表的正常接线、接入与电表无关的电压、电流等。这种方法会导致用户电压、电流相位异常,影响功率因数。
⑤强交流磁场法窃电
由于有些电子式电能表采用步进电机进行计数,而步进电机的计数器在强交变磁场的作用下会自动计数,改变磁场方向,计数器会快速递减计数,这样就会导致电能少计,从而实施窃电。这回导致用户电量异常减小。
⑥无表法窃电
没有经过他人同意私自在供电线路上乱接电线用电,或者绕过电能计量装置用电。这会导致用户用电量持续为0。
⑦高科技窃电
以上这些方法都是通过改变电能表的计量回路进行窃电。但是随着科技的发展,一些针对智能计量装置进行窃电的方法也出现了,如高频高压窃电、红外遥控窃电、大功率无线信号窃电。中高频高压窃电就是通过干扰电能表的内部工作流程,破坏电能表的工作曲线,造成电能表计量准确度低,无法正常计量。大功率无线信号窃电就是对电表的CPU进行干扰,使电表少计或者不计,这种方法还可以随时恢复电表计量。这些高科技的窃电手段都比较的隐蔽而且不容易发觉,窃电操作时间短,给窃电稽查带来了很大的困难。但是这些方法会造成用户用电量的异常,可通过与历史电量曲线结合判别。
1.2孤立森林
异常数据拥有两个特点:异常数据只占很少量、异常数据特征值和正常数据差别很大。在特征空间里,分布稀疏的区域表示事件发生在该区域的概率很低,因而可以认为落在这些区域里的数据是异常的。iForest(Isolation Forest)孤立森林算法是一种适用于连续数据的无监督异常检测方法,即不需要有标记的样本来训练,但特征需要是连续的。对于如何查找哪些点容易被孤立,iForest使用了一套非常高效的策略。
在孤立森林中,定义了以下内容:假设T是孤立树的一个节点,它要么是没有子节点的叶子节点,要么是只有两个子节点(Tl,Tr)的内部节点。每一步分割,都包含特征q和分割值p,将q<p的数据分到Tl,将q≥p的数据分到Tr。
所以,孤立森林的构建步骤为:
①采用bootstrap方法随机选定m个样本数据集X={x1,…,xn}。
②构建一棵孤立树,随机选择一个特征q及其分割值p,递归地分割数据集X,直到满足以下任意一个条件:(1)树达到了限制的高度;(2)节点上只有一个样本;(3)节点上的样本所有特征都相同。
③计算样本点x的路径长度,为从树的根节点到叶子节点所经过的边的数量。
④由公式(4),(5)计算样本的异常指数。
树的平均长度
其中H(i)为调和数,该值可以被估计为ln(i)+0.5772156649。c(n)为给定样本数n时,路径长度的平均值,用来标准化样本x的路径长度h(x)。样本x的异常指数为:
由此递归地随机分割数据集,直到所有的样本点都是孤立的。在这种随机分割的策略下,异常点通常具有较短的路径。直观上来讲,那些密度很高的簇是需要被切很多次才能被孤立,但是那些密度很低的点很容易就可以被孤立。
1.3层次分析法
层次分析法(Analytic Hierarchy Process,简称AHP)是对一些较为复杂、较为模糊的问题作出决策的简易方法,它特别适用于那些难于完全定量分析的问题。其步骤为:
①按照目标层、准则层、方案层结构建立递阶层次结构模型;
②利用专业经验和常识按照指标重要性构造判断矩阵;
③计算最大特征值以及对应的特征向量,并将其归一化;
④矩阵一致性检验,若满足一致性要求,那么归一化后的特征向量就是权重值,否则就调整判断矩阵。
这其中很重要的一步就是构建判断矩阵,由于实际当中,难以对各个指标属性进行精确的定量权重,所以AHP就采用了指标两两比较重要性的方式构建判断矩阵。如表1所示,
表1 标度的含义
标度 | 含义 |
1 | 两个指标具有相同的重要性 |
3 | 前者比后者稍重要 |
5 | 前者比后者明显重要 |
7 | 前者比后者强烈重要 |
9 | 前者比后者极端重要 |
2,4,6,8 | 上述相邻判断的中间值 |
现在将不同因素两两作比获得的值aij填入到矩阵的i行j列的位置,则构造了所谓的比较矩阵。由于一致性矩阵的最大特征值对应的特征向量就对应于各个指标的权重值,所以当计算出判别矩阵的最大特征值对应的特征向量后,需要对判别矩阵进行一致性验证,计算步骤为:
①一致性指标计算方法:
②查询平均随机一致性指标RI,对应n=1到9,如表2所示。
表2RI查询表
③计算计算一致性比例CR
当CR<0.1时,矩阵满足一致性要求,那么特征向量即为各属性的权重值。
1.4算法在系统中应用
在已有的研究中,窃电检测一般有两种方法,一种是基于电网采集数据根据其是否异常来辨识窃电行为,例如,分析用户电流或电压异常情况,电量相关性分析等。但是,这类方法选取的电气参量太少,判据不足,只能辨识部分窃电类型。另一种方法是数据挖掘和机器学习技术,挖掘分析历史样本集用来发现不正常的用电模式,例如采用极限学习机(ELM)、支持向量机(SVM)、BP神经网络等算法。但是,这类方法通常需要大量的窃电样本来对模型进行训练,以提高窃电辨识率,但是窃电样本往往很缺乏,而且辨识结果高度依赖样本类型。
如图1所示,在本发明中,分析用户窃电手段,不同的窃电手段会导致用户不同的电气参数发生异变,例如欠流法会使得电流不平衡,欠压法会导致电压异变等,而电力用户正常用电时电气参数为较小波动的定值或处于某一波动范围,因此,实施窃电后会导致电气参量出现异常,致使窃电用户成为用户群中的离群点,用户窃电行为辨识就可以看作电力用户群中离群对象的挖掘问题。因此,本发明利用实时采集数据构建用户用电特征集,采用基于层次分析法和孤立森林的算法孤立用户特征集中的异常用户,从而定位窃电用户。
1.4.1构建用户用电行为特征集
由1.1可知,目前常用的窃电手法有欠流法、欠压法(电压异常)、移相法、无表法和高频仪干扰等,不同的窃电手段会导致用户不同的电气参数发生异变,例如欠流法会使得电流不平衡,欠压法会导致电压异变等。因此,本系统选取用户以下数据作为用户用电行为特征集:
5)电量同比:当月电量与历史电量同比。
1.4.2层次分析法计算指标权重
由于不同电气指标数据意义不同,若直接通过传统LOF算法所得离群度来表示用户窃电嫌疑程度,这在多个电气指标对于窃电嫌疑重要性不同的情况下并不合理,对象不同指标数据如具有相同离群程度则并不能表示这两个对象窃电嫌疑相同。在此根据各电气指标数据出现异常所能代表窃电的概率,通过层次分析法为各检测指标赋予合理的权重。由于各指标权重无法定量计算,利用专家经验给出各指标相对重要程度指标,建立如下判别矩阵,得出指标权重。
由于改变计量电流窃电方便简单且常规手段难以监测,是窃电中常采用的手段,若存在电流不平衡率较大的现象,则表明用户存在重大窃电嫌疑,权重最大;电压会受到其他因素影响在额定电压附近波动,但是幅度不会太大,因此权重较高;功率因数、相位角除受电网影响外还取决于用户的负荷性质,存在一定的波动实属正常;用户电量受多种因素影响,因此权重最低。
1.4.3孤立森林算法辨识异常用户
如图2所示,由于孤立森林是采用分割属性的方法来切割样本,从而隔离出异常点,所以,过大的数据样本反而会对模型精度产生不利的影响。因此,本系统采用bootstrap抽样法,随机选取子样本建立子树,从而构建“森林”,结果由各子树“投票”产生,从而得出各用户的嫌疑指数,由孤立森林算法定义可知,嫌疑指数越接近1,用户窃电的可能性越大。
在正常情况下,线路线损在一定的范围内波动,当存在用户发生窃电时,线损就会异常变化,因此利用电量相关性分析法,分析用户电量异常量与线损量的相关性,即用户的电量突变幅度(明显减少或增加)与馈线线损电量的突变幅度相匹配(在0.8~1.2之间),对精确定位窃电用户有重要意义。并且可以避免采集异常导致的采集数据误差而造成的用户用电“假异常”。
2、理论线损
2.1理论线损计算
(1)平均电流法
平均电流法的基本思想为:一段时间内平均电流在线路中损耗掉的电能与在相同时间段内实际负荷电能的损耗是相等的。线损计算时要乘以小于1的修正系数,就是为了减少等效带来的误差。计算公式为:
式中,ΔA代表日线路损耗电量,R为线路电阻,t为线路实际运行时间,Iav代表日平均电流,K为形态系数。
优点:算法简单,只需要知道平均电流和计算出形状系数就可W求得线损;电量较容易获得,并且形态系数有一定的公式可循,省去了大量计算工作量。
缺点:没有考虑负荷曲线变化带来的误差;形态系数值大小和负荷曲线有密切的关系,形态系数伴随负荷曲线变化而变化;计算中只考虑负荷季度的变化,不考虑负荷昼夜的变化,这必然降低计算结果的精准性。
(2)等值电阻法
基本思想是在低压配电线路首端假设一个等值的线路电阻,该等值电阻产生的损耗等于各个分段线路分段电阻在同时间内产生的损耗。已知线路首端的电流、电压和负荷数据时,可以计算出首端代表日平均电流Iav(0),平均电压Uav和形态系数K。根据线路上各节点日平均有功电能求得各节点的平均电流为:
已知各个线路段的平均电流和电阻,可以计算出各个线路段代表日损耗电能,公式为:
等值电阻的优点:改进的均方根电流方法,解决了低压配电网线损难计算的问题;不需要收集很多数据,根据配电网结构参数计算出等值电阻后就可以进行线损的计算;当配电网结构没发生变化时等值电阻可直接使用。
等值电阻的缺点:推导等值电阻时,没有考虑实际负荷情况和三相不平衡对线损的影响,从而该等值电阻求出的线损存在一定的误差。
3、环网转供关系研究
计算环网中各条拉手线路转供电量和线损,首先要对联络开关及开关连通的线路拓扑关系进行梳理,按联络开关为主体建立拓扑关系。其次采集线路、变台关口自联络开关安装以后的所有历史计量数据。通过对历史负荷、电流等数据的大数据分析,通过机器学习算法建立尽可能多的环网内电量分摊模型,以这些模型监测环网内关口数据变化特征,自动判断选用的计算模型,实现线路转供电量和线损的准确计算。
一种简单的环网供电如图3所示,线路A和线路B通过联络开关组成的环网,其中一种情况为由于线路A运行负荷过高,需要线路B进行分摊时,开关K1断开,联络开关闭合,由线路B向变台3和变台4供电。由于变台3和变台4的供电关系发生变化,线路A供电负荷减小,线路B供电负荷增大,因此可以根据此变化在大数据分析的所有模型中选型,得出与此情况最相近的结果,可以大致判断是变台4由线路B转供电,进而算出分摊电量和线损。
4、线损异常智能分析
4.1档案数据一致性校验
数据质量是保证数据应用和信息化实用效果的基础。主要以计量自动化系统为电能量数据源,以营销系统档案数据源、以GIS系统为电网拓扑、及地理信息背景数据源。通过数据一致性比对系统,根据实际需要设置比对维度条件,比如设备名称,电气参数等相似度,进行系统间一致性比对,得到计量自动化系统与营销系统、GIS系统之间数据具体差异,理清线变户关系,直观了解到问题设备具体哪项数据需要整改,应该到哪个系统进行整改,大大提高了数据一致性比对效率。
4.2运用智能分析监测模型预警自动化设备故障
自动化设备所采集的每次数据都会经过智能诊断模型过滤,该模型就会按照预先设定的阀值对关键指标进行监测,一旦发现有指标超过阀值,就会依据指标权重给出预警与告警信息,并且在实际的使用中改模型的阀值都是可以人工自定义的,更加贴合供电所的实际工作需要,有效指导运维工作人员快速核查故障及时处理问题。
4.3拉依达准则(3σ准则)
对一组数据X1,X2,…,Xn进行波动稳定性判断时,先计算该组数据的数学期望(平均值)u和标准差δ,若改组数据中的某个数据|Xi-u|>3δ,则认为该数据是不合理数据。
首先我们取该日期往前推一年的日电量数据,将其分成12个月,分别计算出每个月的月电量数据Y1,Y2,...,Yn,n=12;
(1)计算月电量平均值
(2)计算月电量标准差
δy=((Y1-Uy)2+(Y2-Uy)2+…+(Yn-Uy)2)12;
(3)计算该月月电量是否在稳定范围之内,即|Y1-Uy|>3δy是否成立。
若成立,则利用该月数据计算配变该日电量是否在稳定范围之内。
日电量数据为X1,X2,…,Xn,m=30;
①计算该月日电量平均值
②计算该月日电量标准差
δx=((X1-Ux)2+(X2-Ux)2+…+(Xn-Ux)2)1/2
③计算该日电量是否在稳定范围之内,即|X1-Ux|>3δx是否成立。若成立,则给出该日电量不稳定(即存在配变跳变、表计更换、电表示数翻转等)结论;若不成立,则给出该日电量稳定(即无配变跳变、表计更换、电表示数翻转等)结论。
若不成立,则利用该年度的日电量计算配变该日电量是否在稳定范围之内,重复上述①②③步骤。
需要说明的是,本发明的流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (8)
1.基于大数据建模的窃电嫌疑判断方法,其特征在于:该方法包括以下步骤:
S1:窃电分析;
S2:计算理论线损;
S3:环网转供关系研究;
S4:线损异常智能分析。
2.根据权利要求1所述的基于大数据建模的窃电嫌疑判断方法,其特征在于:所述S1包括以下步骤:
S11:窃电手段分析;
窃电手段包括:欠流法窃电、欠压法窃电、扩差法窃电、移相法窃电、强交流磁场法窃电、无表法窃电和高科技窃电;
①欠流法窃电
欠流法窃电就是使流过计量装置的电流变小,使计量装置少计达到窃电,包括改变电流线路接法、改变电流互感器变比和短接电流回路;这种窃电会导致用户三相电流不平衡;
②欠压法窃电
欠压法窃电就是使电能表的电压线圈失去电压或者减小所受电压,使计量装置少计到达窃电,包括串联电阻降压、造成电压回路接触不良和更改电压回路接线;这种窃电会导致用户三相电压不平衡;
③扩差法窃电
扩差法窃电就是通过扩大电能表的误差,从而达到窃电的目的;在使用这种窃电时需要对电能计量装置的内部结构进行改变或者借助其他方法来破坏计量装置;这种窃电会导致用户用电量和用电曲线异常变化;
④移相法窃电
移相法窃电就是通过改变电能计量装置中电压、电流间的正常相位关系,从而导致电能表慢转甚至出现倒转,从而使电能少计达到窃电,包括改变电表的正常接线、接入与电表无关的电压和电流;这种窃电会导致用户电压、电流相位异常,影响功率因数;
⑤强交流磁场法窃电
步进电机的计数器在强交变磁场的作用下会自动计数,改变磁场方向,计数器会快速递减计数,导致电能少计,从而实施窃电;这种窃电导致用户电量异常减小;
⑥无表法窃电
没有经过他人同意私自在供电线路上乱接电线用电,或者绕过电能计量装置用电;这种窃电导致用户用电量持续为0;
⑦高科技窃电
高科技窃电包括高频高压窃电、红外遥控窃电和大功率无线信号窃电;
高频高压窃电就是通过干扰电能表的内部工作流程,破坏电能表的工作曲线,造成电能表计量准确度低,无法正常计量;
大功率无线信号窃电就是对电表的CPU进行干扰,使电表少计或者不计,随时恢复电表计量;
这种窃电造成用户用电量的异常,通过与历史电量曲线结合判别;
S12:构建孤立森林;
在孤立森林中,定义以下内容:假设T是孤立树的一个节点,是没有子节点的叶子节点,或是只有两个子节点(Tl,Tr)的内部节点;每一步分割,都包含特征q和分割值p,将q<p的数据分到Tl,将q≥p的数据分到Tr;
孤立森林的构建步骤为:
S121:采用bootstrap方法随机选定m个样本数据集X={x1,…,xn};
S122:构建一棵孤立树,随机选择一个特征q及其分割值p,递归地分割数据集X,直到满足以下任意一个条件:(1)树达到了限制的高度;(2)节点上只有一个样本;(3)节点上的样本所有特征都相同;
S123:计算样本点x的路径长度,为从树的根节点到叶子节点所经过的边的数量;
S124:由公式(4)和(5)计算样本的异常指数;
树的平均长度
其中H(i)为调和数,为ln(i)+0.5772156649;c(n)为给定样本数n时,路径长度的平均值,用来标准化样本x的路径长度h(x);样本x的异常指数为:
递归地随机分割数据集,直到所有的样本点都是孤立的;
S13:层次分析法
层次分析法步骤为:
S131:按照目标层、准则层、方案层结构建立递阶层次结构模型;
S132:利用专业经验和常识按照指标重要性构造判断矩阵;
S133:计算最大特征值以及对应的特征向量,并将其归一化;
S1341:矩阵一致性检验,若满足一致性要求,则归一化后的特征向量就是权重值,否则就调整判断矩阵;
S14:在系统中应用。
3.根据权利要求2所述的基于大数据建模的窃电嫌疑判断方法,其特征在于:所述S132中,采用指标两两比较重要性的方式构建判断矩阵;
当标度为1时,含义为两个指标具有相同的重要性;
当标度为3时,含义为前者比后者稍重要;
当标度为5时,含义为前者比后者明显重要;
当标度为7时,含义为前者比后者强烈重要;
当标度为9时,含义为前者比后者极端重要;
当标度为2、4、6和8时,含义为相邻判断的中间值;
将不同因素两两作比获得的值aij填入到矩阵的i行j列的位置,构造所谓的比较矩阵;当计算出判别矩阵的最大特征值对应的特征向量后,对判别矩阵进行一致性验证。
5.根据权利要求4所述的基于大数据建模的窃电嫌疑判断方法,其特征在于:所述S14具体为:
S141:构建用户用电行为特征集;
选取用户以下数据作为用户用电行为特征集:
5)电量同比:当月电量与历史电量同比;
S142:利用层次分析法计算指标权重;
建立如下判别矩阵P,得出指标权重;
若存在电流不平衡率较大的现象,则表明用户存在重大窃电嫌疑,权重最大;
电压会受到其他因素影响在额定电压附近波动,但是幅度不会太大,权重较高;
功率因数、相位角除受电网影响外还取决于用户的负荷性质,存在一定的波动实属正常;
用户电量受多种因素影响,权重最低;
S143:利用孤立森林算法辨识异常用户;
采用bootstrap抽样法,随机选取子样本建立子树,构建“森林”,结果由各子树“投票”产生,得出各用户的嫌疑指数,嫌疑指数越接近1,用户窃电的可能性越大;
利用电量相关性分析法,分析用户电量异常量与线损量的相关性,用户的电量突变幅度与馈线线损电量的突变幅度相匹配,馈线线损电量的突变幅度在0.8~1.2之间,有窃电用户嫌疑。
6.根据权利要求5所述的基于大数据建模的窃电嫌疑判断方法,其特征在于:所述S2包括以下步骤:
S21:理论线损计算;包括平均电流法和等值电阻法;
(1)平均电流法
一段时间内平均电流在线路中损耗掉的电能与在相同时间段内实际负荷电能的损耗是相等的;线损计算时要乘以小于1的修正系数,为了减少等效带来的误差;计算公式为:
式中,ΔA代表日线路损耗电量,R为线路电阻,t为线路实际运行时间,Iav代表日平均电流,K为形态系数;
(2)等值电阻法
在低压配电线路首端假设一个等值的线路电阻,该等值电阻产生的损耗等于各个分段线路分段电阻在同时间内产生的损耗;已知线路首端的电流、电压和负荷数据时,计算出首端代表日平均电流Iav(0),平均电压Uav和形态系数K;根据线路上各节点日平均有功电能求得各节点的平均电流为:
已知各个线路段的平均电流和电阻,计算出各个线路段代表日损耗电能,公式为:
7.根据权利要求6所述的基于大数据建模的窃电嫌疑判断方法,其特征在于:所述S3具体为:对联络开关及开关连通的线路拓扑关系进行梳理,按联络开关为主体建立拓扑关系;采集线路、变台关口自联络开关安装以后的所有历史计量数据;通过对历史负荷和电流的数据的大数据分析,通过机器学习算法建立环网内电量分摊模型,以这些模型监测环网内关口数据变化特征,自动判断选用的计算模型,实现线路转供电量和线损的准确计算。
8.根据权利要求7所述的基于大数据建模的窃电嫌疑判断方法,其特征在于:所述S4具体为:
S41:档案数据一致性校验;
S42:运用智能分析监测模型预警自动化设备故障;
S43:拉依达准则;
对一组数据X1,X2,…,Xn进行波动稳定性判断时,先计算该组数据的数学期望u和标准差δ,若改组数据中的某个数据|Xi-u|>3δ,则认为该数据是不合理数据;
首先取该日期往前推一年的日电量数据,将其分成12个月,分别计算出每个月的月电量数据Y1,Y2,…,Yn,n=12;
(1)计算月电量平均值
(2)计算月电量标准差
δy=((Y1-Uy)2+(Y2-Uy)2+…+(Yn-Uy)2)1/2
(3)计算该月月电量是否在稳定范围之内,即|Y1-Uy|>3δy是否成立;
若成立,则利用该月数据计算配变该日电量是否在稳定范围之内;
日电量数据为X1,X2,…,Xn,m=30;
①计算该月日电量平均值
②计算该月日电量标准差
δx=((X1-Ux)2+(X2-Ux)2+...+(Xn-Ux)2)1/2;
③计算该日电量是否在稳定范围之内,即|X1-Ux|>3δx是否成立;若成立,则给出该日电量不稳定结论;若不成立,则给出该日电量稳定结论;
若不成立,则利用该年度的日电量计算配变该日电量是否在稳定范围之内,重复上述①②③步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110857851.8A CN113673580A (zh) | 2021-07-28 | 2021-07-28 | 基于大数据建模的窃电嫌疑判断方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110857851.8A CN113673580A (zh) | 2021-07-28 | 2021-07-28 | 基于大数据建模的窃电嫌疑判断方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113673580A true CN113673580A (zh) | 2021-11-19 |
Family
ID=78540463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110857851.8A Pending CN113673580A (zh) | 2021-07-28 | 2021-07-28 | 基于大数据建模的窃电嫌疑判断方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113673580A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113985126A (zh) * | 2021-12-30 | 2022-01-28 | 北京志翔科技股份有限公司 | 一种欠压异常少计电量的计算方法及装置 |
CN114994401A (zh) * | 2022-07-18 | 2022-09-02 | 广东电网有限责任公司佛山供电局 | 一种线路线损异常的检测方法及装置 |
CN115097354A (zh) * | 2022-08-25 | 2022-09-23 | 北京智芯半导体科技有限公司 | 配电网故障线路确定方法、系统、电子设备及介质 |
CN115294750A (zh) * | 2022-10-09 | 2022-11-04 | 广东电网有限责任公司广州供电局 | 窃电检测方法、装置、系统、计算机设备及存储介质 |
CN117272033A (zh) * | 2023-11-23 | 2023-12-22 | 智联信通科技股份有限公司 | 一种直流分路电流计量异常监测方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110210723A (zh) * | 2019-05-15 | 2019-09-06 | 电子科技大学 | 一种基于层次分析法和孤立森林的窃电辨识方法 |
CN110688619A (zh) * | 2019-08-13 | 2020-01-14 | 南方电网科学研究院有限责任公司 | 一种配电网的理论线损计算系统及方法 |
US20200139838A1 (en) * | 2016-08-23 | 2020-05-07 | Pismo Labs Technology Limited | Methods and systems for supplying electricity to multiple loads with current measurements |
CN112308437A (zh) * | 2020-11-04 | 2021-02-02 | 国网北京市电力公司 | 基于大数据分析的线损治理方法、系统、装置和存储介质 |
CN113128860A (zh) * | 2021-04-16 | 2021-07-16 | 国网上海市电力公司 | 一种基于大数据的社区人口特征分析及供电分类服务体系 |
-
2021
- 2021-07-28 CN CN202110857851.8A patent/CN113673580A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200139838A1 (en) * | 2016-08-23 | 2020-05-07 | Pismo Labs Technology Limited | Methods and systems for supplying electricity to multiple loads with current measurements |
CN110210723A (zh) * | 2019-05-15 | 2019-09-06 | 电子科技大学 | 一种基于层次分析法和孤立森林的窃电辨识方法 |
CN110688619A (zh) * | 2019-08-13 | 2020-01-14 | 南方电网科学研究院有限责任公司 | 一种配电网的理论线损计算系统及方法 |
CN112308437A (zh) * | 2020-11-04 | 2021-02-02 | 国网北京市电力公司 | 基于大数据分析的线损治理方法、系统、装置和存储介质 |
CN113128860A (zh) * | 2021-04-16 | 2021-07-16 | 国网上海市电力公司 | 一种基于大数据的社区人口特征分析及供电分类服务体系 |
Non-Patent Citations (3)
Title |
---|
周红艳: "配电网理论线损率的分析与预测", 中国优秀硕士学位论文全文数据库 工程科技II辑, no. 02, pages 042 - 1255 * |
杨婧,辛明勇,欧家祥,王俊融,宋强: "基于拉依达准则的计量自动化系统数据准确性判断方法", 电力大数据, vol. 20, no. 11, pages 74 * |
胡晓峰: "计及用户特征与信用等级的线损分析与评估", 中国优秀硕士学位论文全文数据库 工程科技II辑, no. 01, pages 042 - 2415 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113985126A (zh) * | 2021-12-30 | 2022-01-28 | 北京志翔科技股份有限公司 | 一种欠压异常少计电量的计算方法及装置 |
CN114994401A (zh) * | 2022-07-18 | 2022-09-02 | 广东电网有限责任公司佛山供电局 | 一种线路线损异常的检测方法及装置 |
CN115097354A (zh) * | 2022-08-25 | 2022-09-23 | 北京智芯半导体科技有限公司 | 配电网故障线路确定方法、系统、电子设备及介质 |
CN115097354B (zh) * | 2022-08-25 | 2023-01-20 | 北京智芯半导体科技有限公司 | 配电网故障线路确定方法、系统、电子设备及介质 |
CN115294750A (zh) * | 2022-10-09 | 2022-11-04 | 广东电网有限责任公司广州供电局 | 窃电检测方法、装置、系统、计算机设备及存储介质 |
CN115294750B (zh) * | 2022-10-09 | 2023-01-20 | 广东电网有限责任公司广州供电局 | 窃电检测方法、系统及存储介质 |
CN117272033A (zh) * | 2023-11-23 | 2023-12-22 | 智联信通科技股份有限公司 | 一种直流分路电流计量异常监测方法 |
CN117272033B (zh) * | 2023-11-23 | 2024-03-01 | 智联信通科技股份有限公司 | 一种直流分路电流计量异常监测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113673580A (zh) | 基于大数据建模的窃电嫌疑判断方法 | |
CN110097297B (zh) | 一种多维度窃电态势智能感知方法、系统、设备及介质 | |
CN110223196B (zh) | 基于典型行业特征库和反窃电样本库的反窃电分析方法 | |
CN103208091B (zh) | 一种基于用电负荷管理系统数据挖掘的反窃电方法 | |
Jota et al. | Building load management using cluster and statistical analyses | |
Chicco et al. | Emergent electricity customer classification | |
TWI440862B (zh) | Electrical detection method and system based on user feedback information | |
CN108490288B (zh) | 一种窃电检测方法及系统 | |
CN103617568A (zh) | 稳态电能质量预警机制中的异常数据判定阈值设定方法 | |
CN110070282A (zh) | 一种基于综合关联度的低压台区线损影响因素分析方法 | |
CN112149873A (zh) | 一种基于深度学习的低压台区线损合理区间预测方法 | |
CN104881003A (zh) | 一种计量生产设施效能评估方法 | |
CN107860987A (zh) | 一种低压台区降损辅助决策系统 | |
CN114580666A (zh) | 一种多模式融合电动机智能维护系统 | |
CN109947815A (zh) | 一种基于离群点算法的窃电辨识方法 | |
CN115293257A (zh) | 一种针对异常用电用户的检测方法及系统 | |
CN112035544A (zh) | 一种配电网数据异常监测和诊断方法 | |
CN111310854A (zh) | 基于用电负荷指纹的低误报率窃电检测二次筛选方法 | |
CN106845748A (zh) | 一种低压集抄系统数据偏差原因的智能辨识方法 | |
CN116995653A (zh) | 一种基于ddtw距离的低压台区相户拓扑识别方法 | |
CN113687293A (zh) | 基于大数据的线损异常智能分析方法 | |
CN106651093A (zh) | 一种用于低压集抄系统的智能复核管控方法 | |
Chicco et al. | A review of concepts and techniques for emergent customer categorisation | |
US12001199B2 (en) | Method, system and computer program product for evaluation of energy consumption in industrial environments | |
Zhang et al. | Theories, applications and trends of non-technical losses in power utilities using machine learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |