CN113724098B - 一种基于聚类和神经网络的窃电用户检测方法及系统 - Google Patents
一种基于聚类和神经网络的窃电用户检测方法及系统 Download PDFInfo
- Publication number
- CN113724098B CN113724098B CN202110874191.4A CN202110874191A CN113724098B CN 113724098 B CN113724098 B CN 113724098B CN 202110874191 A CN202110874191 A CN 202110874191A CN 113724098 B CN113724098 B CN 113724098B
- Authority
- CN
- China
- Prior art keywords
- electricity
- user
- stealing
- users
- vector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005611 electricity Effects 0.000 title claims abstract description 131
- 238000013528 artificial neural network Methods 0.000 title claims abstract description 53
- 238000000034 method Methods 0.000 title claims abstract description 28
- 239000013598 vector Substances 0.000 claims abstract description 53
- 238000001514 detection method Methods 0.000 claims abstract description 33
- 238000007781 pre-processing Methods 0.000 claims abstract description 12
- 125000004122 cyclic group Chemical group 0.000 claims abstract description 11
- 230000008447 perception Effects 0.000 claims abstract description 6
- 230000015654 memory Effects 0.000 claims description 25
- 238000003064 k means clustering Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 230000006403 short-term memory Effects 0.000 claims description 4
- 238000012549 training Methods 0.000 claims description 3
- 230000000295 complement effect Effects 0.000 claims description 2
- 230000007787 long-term memory Effects 0.000 claims description 2
- 230000001537 neural effect Effects 0.000 claims description 2
- 238000007621 cluster analysis Methods 0.000 abstract description 5
- 230000006399 behavior Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 238000013135 deep learning Methods 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000001788 irregular Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000000306 recurrent effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computing Systems (AREA)
- Molecular Biology (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Economics (AREA)
- Computational Linguistics (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Strategic Management (AREA)
- Probability & Statistics with Applications (AREA)
- Water Supply & Treatment (AREA)
- General Business, Economics & Management (AREA)
- Public Health (AREA)
- Primary Health Care (AREA)
- Human Resources & Organizations (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Burglar Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开提供了一种基于聚类和神经网络的基于聚类和神经网络的窃电用户检测方法及系统,获取多个用户的用电序列数据;对获取的用电序列数据进行预处理;根据预处理后的用电序列数据和预设聚类算法,将用电用户分为非窃电用户簇和窃电用户簇;根据预设时间感知循环神经网络算法,将非窃电用户簇和窃电用户簇中的每个用户转化为表示向量;根据预设多层感知机神经网络和每个用户的表示向量,对非窃电用户簇中的窃电用户进行检测,对窃电用户簇中的非窃电用户进行排除,得到窃电用户的最终检测结果;本公开通过聚类分析和循环神经网络相结合的方法,提高了窃电用户检测的准确性。
Description
技术领域
本公开涉及电力系统技术领域,特别涉及一种基于聚类和神经网络的基于聚类和神经网络的窃电用户检测方法及系统。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术,并不必然构成现有技术。
目前,电力的需求越来越多,呈现出逐年递增的趋势。但是,受到非法利益的驱使,窃电现象非常普遍。非法窃电就是利用各种手段(包括技术手段和非技术手段),窃取电力,达到减少缴纳电费,获取非法利益的目的。传统窃电用户检测方式通常是检测人员首先现场核实电表信息,采集电压、电流和电量等数据。然后,检测人员通过长期采集的电力数据,结合电力稽查经验综合判断该客户是否存在窃电行为。最后,根据判断出的异常用电行为实地勘察用电情况,制止异常用电客户的窃电行为。然而,该方法存在耗时、耗力,效率低、精度差等问题。随着电力系统升级,智能电力设备的普及,国家电网公司可以实时收集海量的用户用电行为、电力设备监测等数据。因此,可以通过大数据分析技术,搜集较长时间段内大量用户的用电行为记录,结合深度学习技术,科学地开展防窃电监测分析,以提高反窃电工作效率,降低窃电行为分析的时间及成本,提高窃电行为的检测准确率,减少窃电行为对社会的造成的损失。
近年来,深度学习算法在众多领域取得了突破性的进展。相比于基于机器学习的基于聚类和神经网络的窃电用户检测方法,深度学习算法能够自动地实现特征抽取,避免了人为选择特征对检测结果的扰动。尽管基于深度学习的基于聚类和神经网络的窃电用户检测方法得到了广泛应用,但是直接将深度学习算法应用到用户用电数据上存在以下缺点:(1)在应用深度学习算法之前没有对用户进行细粒度的分类,限制了深度神经网络算法的泛化能力;(2)在处理用户用电序列数据时,没有考虑序列数据的时间间隔存在不规则的问题,导致模型处理时间间隔不规则时,出现性能衰退等问题。
发明内容
为了解决现有技术的不足,本公开提供了一种基于聚类和神经网络的基于聚类和神经网络的窃电用户检测方法及系统,通过聚类分析和循环神经网络相结合的方法,提高了窃电用户检测的准确性。
为了实现上述目的,本公开采用如下技术方案:
本公开第一方面提供了一种基于聚类和神经网络的窃电用户检测方法。
一种基于聚类和神经网络的窃电用户检测方法,包括以下过程:
获取多个用户的用电序列数据;
对获取的用电序列数据进行预处理;
根据预处理后的用电序列数据和预设聚类算法,将用电用户分为非窃电用户簇和窃电用户簇;
根据预设时间感知循环神经网络算法,将非窃电用户簇和窃电用户簇中的每个用户转化为表示向量;
根据预设多层感知机神经网络和每个用户的表示向量,对非窃电用户簇中的窃电用户进行检测,对窃电用户簇中的非窃电用户进行排除,得到窃电用户的最终检测结果。
进一步的,用电序列数据至少包括用电负荷量、温度、风力和用电类型。
进一步的,对获取的用电序列数据进行预处理包括对数据的补全和对齐处理。
进一步的,预设聚类算法采用K-means聚类算法。
进一步的,K-means聚类算法,具体为:
给定聚类的簇个数为2、最大迭代次数为N;
从样本集中随机选择2个样本作为初始的2个质心:{μ1,μ2};
将簇C1和簇C2初始化为空,既
计算样本集中的样本xi与各个质心向量μj的距离:
将xi标记为最小的dij所对应的类别λi,并更新
对于C1和C2中的所有样本,重新计算新的质心:
如果所有的质心向量都没有发生改变且迭代次数小于预设次数,则转到下一步,否则转至计算样本集中的样本xi与各个质心向量μj的距离的步骤;
输出簇划分结果C={C1,C2}。
进一步的,用户向量表示为:当前时间步的记忆向量与输出门的乘积。
更进一步的,当前时间步的记忆向量为:遗忘门与调和的前一步记忆向量的乘积,再同输入门与候选记忆向量的乘积的加和。
本公开第二方面提供了一种基于聚类和神经网络的窃电用户检测系统。
一种基于聚类和神经网络的窃电用户检测系统,包括:
数据获取模块,被配置为:获取多个用户的用电序列数据;
数据预处理模块,被配置为:对获取的用电序列数据进行预处理;
用电用户聚类模块,被配置为:根据预处理后的用电序列数据和预设聚类算法,将用电用户分为非窃电用户簇和窃电用户簇;
用电用户表示学习模块,被配置为:根据预设时间感知循环神经网络算法,将非窃电用户簇和窃电用户簇中的每个用户转化为表示向量;
用户用电检测模块,被配置为:根据预设多层感知机神经网络和每个用户的表示向量,对非窃电用户簇中的窃电用户进行检测,对窃电用户簇中的非窃电用户进行排除,得到窃电用户的最终检测结果。
本公开第三方面提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如本公开第一方面所述的基于聚类和神经网络的窃电用户检测方法中的步骤。
本公开第四方面提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的程序,所述处理器执行所述程序时实现如本公开第一方面所述的基于聚类和神经网络的窃电用户检测方法中的步骤。
与现有技术相比,本公开的有益效果是:
1、本公开所述的方法、系统、介质及电子设备,以用户用电序列数据为基础,首先进行聚类分析,将用电用户粗粒度地分为正常用户簇和窃电用户簇,进而利用时间感知的循环神经网络算法,对各个簇中的用户进行表示学习,用于捕获用电数据中的序列信息。
2、本公开所述的方法、系统、介质及电子设备,考虑到单纯的聚类分析无法满足窃电用户分析的高准确性要求的问题,将聚类分析和循环神经网络相结合的方法,提高了窃电用户检测的准确性。
本公开附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本公开的实践了解到。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1为本公开实施例1提供的基于聚类和神经网络的窃电用户检测方法的流程示意图。
图2为本公开实施例2提供的基于聚类和神经网络的窃电用户检测系统的结构示意图。
具体实施方式
下面结合附图与实施例对本公开作进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
实施例1:
如图1所示,本公开实施例1提供了一种基于K-means聚类和T-LSTM神经网络的基于聚类和神经网络的窃电用户检测方法,包括以下过程:
获取多个用户的用电序列数据;
对获取的用电序列数据进行预处理;
根据预处理后的用电序列数据和预设聚类算法,将用电用户分为非窃电用户簇和窃电用户簇;
根据预设时间感知循环神经网络算法,将非窃电用户簇和窃电用户簇中的每个用户转化为表示向量;
根据预设多层感知机神经网络和每个用户的表示向量,对非窃电用户簇中的窃电用户进行检测,对窃电用户簇中的非窃电用户进行排除,得到窃电用户的最终检测结果。
具体的,包括以下内容:
S1:在本实例中,所用数据集如下表1所示,该数据集共包含1077个用电用户,其中正常用户995个,窃电用户82个,将数据集按照8:1:1的比例划分为训练集、验证集和测试集。对于数据集中的每个用户,按照每天一测量的方式提取用户两周内的用电负荷量、温度、风力、用电类型等特征数据。
用Xu=[x1,x2,…,xt,…,xT]表示数据集中的第u个用户,其中t表示序列中的第个时间步,T表示序列的总长度,xt表示在第t个时间步上用户特征值的和。
表1数据集统计
S2:利用K-means算法对用电用户进行聚类分析,得到粗粒度的正常用户簇和窃电用户簇。
具体地,所述S2中的K-means聚类算法为:
S2.1:输入是样本集D={X1,X2,…Xu,…XU},其中U表示用户个数。给定聚类的簇个数为2,最大迭代次数为N;
S2.2:从D中随机选择2个样本作为初始的2个质心:{μ1,μ2};
S2.3:将簇C1和簇C2初始化为空,既
S2.4:计算样本集D中的样本xi与各个质心向量μj的距离:
将xi标记为最小的dij所对应的类别λi,并更新
S2.5:对于C1和C2中的所有样本,重新计算新的质心:
S2.6:如果所有的质心向量都没有发生改变且迭代次数小于N,则转到步骤B7。否则转至S2.4:;
S2.7:输出簇划分C={C1,C2}。
S3:基于得到的非窃电用户簇和窃电用户簇,分别采用时间感知的循环神经网络-T-LSTM构建窃电用户表示学习模型,用于获取用户表示向量。给定第时间步t的输入用户xt,用户表示向量获取公式如下:
ft=σ(Wfxt+Ufht-1+bf) (7)
it=σ(Wixt+Uiht-1+bi) (8)
ot=σ(Woxt+Uoht-1+bo) (9)
ht=o*tanh(Ct) (12)
其中,W[d,f,i,o,c]、U[d,f,i,o,c]和b[d,f,i,o,c]为神经网络的训练参数;Ct-1和Ct分别为第时间步t和时间步t-1的当前记忆向量;和/>分别为第时间步t-1时的短期记忆向量和折损的短期记忆向量;/>和/>分别为长期记忆向量和调和的前一步记忆向量;/>和Ct分别为候选记忆向量和当前时间步的记忆向量;ft、it、ot分别为遗忘门、输入门和输出门;ht为最终的用户表示向量;g(Δt)为时间间隔损失函数:
S4:基于S3得到的用户表示向量,利用多层感知机神经网络对非窃电用户簇中的窃电用户进行检测以及对窃电用户簇中的非窃电用户进行排除,实现对两种用户簇的细分,最终实现对窃电用户的细粒度检测。
表2展示了本实施例所述方法与现有方法的实验结果对比结果。
表2:不同方法的性能比较
基于表2中的结果可得,本实施例所提出的基于K-means聚类和T-LSTM神经网络的基于聚类和神经网络的窃电用户检测方法性能优于其他方法。
实施例2:
如图2所示,本公开实施例2提供了一种基于K-means聚类和T-LSTM神经网络的基于聚类和神经网络的窃电用户检测系统,包括:
数据采集模块,被配置为:利用于从各个电力业务系统中采集窃电用户分析所需的用户用电序列数据。
数据预处理模块,被配置为:利用于对获取的用户用电序列数据进行预处理操作,实现对低质量数据的补全、对齐等操作。
用电用户聚类模块,被配置为:利用K-means聚类算法,实现对用电用户的粗粒度聚类分析,将用电用户分为非窃电用户簇和窃电用户簇。
用电用户表示学习模块,被配置为:利用时间感知循环神经网络算法T-LSTM实现用电用户的表示学习,将非窃电用户簇和窃电用户簇中的每个用户转化为表示向量。
用户用电检测模块,被配置为:利用多层感知机神经网络对非窃电用户簇中的窃电用户进行检测以及对窃电用户簇中的非窃电用户进行排除,最终输出细粒度的窃电用户检测结果,实现对窃电用户的精细化检测。
实施例3:
本公开实施例3提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如本公开实施例1所述的基于K-means聚类和T-LSTM神经网络的基于聚类和神经网络的窃电用户检测方法中的步骤。
实施例4
本公开第四方面提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的程序,所述处理器执行所述程序时实现如本公开第一方面所述的基于K-means聚类和T-LSTM神经网络的基于聚类和神经网络的窃电用户检测方法中的步骤。
本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (4)
1.一种基于聚类和神经网络的窃电用户检测方法,其特征在于:包括以下过程:
获取多个用户的用电序列数据;
对获取的用电序列数据进行预处理;
根据预处理后的用电序列数据和预设聚类算法,将用电用户分为非窃电用户簇和窃电用户簇;
根据预设时间感知循环神经网络算法,将非窃电用户簇和窃电用户簇中的每个用户转化为表示向量;
根据预设多层感知机神经网络和每个用户的表示向量,对非窃电用户簇中的窃电用户进行检测,对窃电用户簇中的非窃电用户进行排除,得到窃电用户的最终检测结果;
用电序列数据至少包括用电负荷量、温度、风力和用电类型;
对获取的用电序列数据进行预处理包括对数据的补全和对齐处理;
预设聚类算法采用K-means聚类算法;
K-means聚类算法,具体为:
给定聚类的簇个数为2、最大迭代次数为;
从样本集中随机选择2个样本作为初始的2个质心:;
将簇和簇/>初始化为空,既/>;
计算样本集中的样本与各个质心向量/>的距离:
将标记为最小的/>所对应的类别/>,并更新/>;
对于和/>中的所有样本,重新计算新的质心:/>;
如果所有的质心向量都没有发生改变且迭代次数小于预设次数,则转到下一步,否则转至计算样本集中的样本与各个质心向量/>的距离的步骤;
输出簇划分结果;
用户向量表示为:当前时间步的记忆向量与输出门的乘积;
当前时间步的记忆向量为:遗忘门与调和的前一步记忆向量的乘积,再同输入门与候选记忆向量的乘积的加和;
基于得到的非窃电用户簇和窃电用户簇,分别采用时间感知的循环神经网络-T-LSTM构建窃电用户表示学习模型,用于获取用户表示向量,给定第时间步的输入用户/>,用户表示向量获取公式如下:
其中,、/>和/>为神经网络的训练参数;/>和/>分别为第时间步/>和时间步/>的当前记忆向量;/>和/>分别为第时间步/>时的短期记忆向量和折损的短期记忆向量;/>和/>分别为长期记忆向量和调和的前一步记忆向量;/>和分别为候选记忆向量和当前时间步的记忆向量;/>、/>、/>分别为遗忘门、输入门和输出门;/>为最终的用户表示向量;/>为时间间隔损失函数:
基于得到的用户表示向量,利用多层感知机神经网络对非窃电用户簇中的窃电用户进行检测以及对窃电用户簇中的非窃电用户进行排除,实现对两种用户簇的细分,最终实现对窃电用户的细粒度检测。
2.一种基于聚类和神经网络的窃电用户检测系统,其特征在于:利用权利要求1所述的基于聚类和神经网络的窃电用户检测方法,包括:
数据获取模块,被配置为:获取多个用户的用电序列数据;
数据预处理模块,被配置为:对获取的用电序列数据进行预处理;
用电用户聚类模块,被配置为:根据预处理后的用电序列数据和预设聚类算法,将用电用户分为非窃电用户簇和窃电用户簇;
用电用户表示学习模块,被配置为:根据预设时间感知循环神经网络算法,将非窃电用户簇和窃电用户簇中的每个用户转化为表示向量;
用户用电检测模块,被配置为:根据预设多层感知机神经网络和每个用户的表示向量,对非窃电用户簇中的窃电用户进行检测,对窃电用户簇中的非窃电用户进行排除,得到窃电用户的最终检测结果。
3.一种计算机可读存储介质,其上存储有程序,其特征在于,该程序被处理器执行时实现如权利要求1所述的基于聚类和神经网络的窃电用户检测方法中的步骤。
4.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的程序,其特征在于,所述处理器执行所述程序时实现如权利要求1所述的基于聚类和神经网络的窃电用户检测方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110874191.4A CN113724098B (zh) | 2021-07-30 | 2021-07-30 | 一种基于聚类和神经网络的窃电用户检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110874191.4A CN113724098B (zh) | 2021-07-30 | 2021-07-30 | 一种基于聚类和神经网络的窃电用户检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113724098A CN113724098A (zh) | 2021-11-30 |
CN113724098B true CN113724098B (zh) | 2023-10-13 |
Family
ID=78674546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110874191.4A Active CN113724098B (zh) | 2021-07-30 | 2021-07-30 | 一种基于聚类和神经网络的窃电用户检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113724098B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109615004A (zh) * | 2018-12-07 | 2019-04-12 | 江苏瑞中数据股份有限公司 | 一种多源数据融合的防窃电预警方法 |
CN109858522A (zh) * | 2018-12-29 | 2019-06-07 | 国网天津市电力公司电力科学研究院 | 一种基于数据挖掘的管理线损异常识别方法 |
-
2021
- 2021-07-30 CN CN202110874191.4A patent/CN113724098B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109615004A (zh) * | 2018-12-07 | 2019-04-12 | 江苏瑞中数据股份有限公司 | 一种多源数据融合的防窃电预警方法 |
CN109858522A (zh) * | 2018-12-29 | 2019-06-07 | 国网天津市电力公司电力科学研究院 | 一种基于数据挖掘的管理线损异常识别方法 |
Non-Patent Citations (4)
Title |
---|
An identification method of anti-electricity theft load based on long and short-term memory network;YuanShen;《Procedia Computer Science》;第第183卷卷;440–447 * |
Hybrid Deep Neural Networks for Detection of Non-Technical Losses in Electricity Smart Meters;Madalina-Mihaela Buzau;《IEEE TRANSACTIONS ON POWER SYSTEMS》;第第35卷卷(第第2期期);第1254-1263页 * |
Patient Subtyping via Time-Aware LSTM Networks;Inci M. Baytas;《Proceedings of the 23rd ACM SIGKDD International Conference on Knowledge Discovery and Data Mining》;65-74 * |
基于深度学习的短期电力负荷预测;姚栋方;吴瀛;罗磊;阎帅;武文广;丁宏;;国外电子测量技术(01);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113724098A (zh) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110097297B (zh) | 一种多维度窃电态势智能感知方法、系统、设备及介质 | |
CN111612650B (zh) | 一种基于dtw距离的电力用户分群方法及系统 | |
CN109472321B (zh) | 一种面向时间序列型地表水质大数据的预测与评估模型构建方法 | |
Vercamer et al. | Predicting consumer load profiles using commercial and open data | |
CN110659207B (zh) | 基于核谱映射迁移集成的异构跨项目软件缺陷预测方法 | |
CN109145516B (zh) | 一种基于改进型极限学习机的模拟电路故障识别方法 | |
CN112308124B (zh) | 一种面向用电信息采集系统的智能防窃电方法 | |
CN112084229A (zh) | 一种识别城镇燃气用户异常用气行为的方法及装置 | |
CN110414238A (zh) | 同源二进制代码的检索方法及装置 | |
CN110264041A (zh) | 一种基于差分的非侵入式负载分解及监测方法 | |
CN115641162A (zh) | 一种基于建筑工程造价的预测数据分析系统和方法 | |
CN112132210A (zh) | 一种基于客户用电行为的窃电概率预警分析方法 | |
CN112330078A (zh) | 用电量预测方法、装置、计算机设备和存储介质 | |
CN113903409A (zh) | 一种分子数据处理方法、模型构建与预测方法及相关装置 | |
CN109656928A (zh) | 表间关系获得方法及装置 | |
Nordahl et al. | Profiling of household residents’ electricity consumption behavior using clustering analysis | |
CN115563477A (zh) | 谐波数据识别方法、装置、计算机设备和存储介质 | |
CN113627539A (zh) | 滚动轴承复合故障诊断方法、系统、存储介质及计算设备 | |
CN113724098B (zh) | 一种基于聚类和神经网络的窃电用户检测方法及系统 | |
CN111090679B (zh) | 基于时序影响和图嵌入的时序数据表示学习方法 | |
CN112595918A (zh) | 一种低压集抄故障的检测方法及装置 | |
CN113076354A (zh) | 一种基于非侵入式负荷监测的用户用电数据分析方法和装置 | |
CN116108376A (zh) | 一种反窃电的监测系统、方法、电子设备及介质 | |
CN113746780A (zh) | 基于主机画像的异常主机检测方法、装置、介质和设备 | |
CN112734072A (zh) | 电力负荷预测方法、系统、终端设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |