CN114783132A - 一种基于多级智能的变电站安全防护系统 - Google Patents
一种基于多级智能的变电站安全防护系统 Download PDFInfo
- Publication number
- CN114783132A CN114783132A CN202210203419.1A CN202210203419A CN114783132A CN 114783132 A CN114783132 A CN 114783132A CN 202210203419 A CN202210203419 A CN 202210203419A CN 114783132 A CN114783132 A CN 114783132A
- Authority
- CN
- China
- Prior art keywords
- safety protection
- early warning
- scheme
- attack
- acquiring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 claims abstract description 19
- 238000010586 diagram Methods 0.000 claims abstract description 4
- 238000000034 method Methods 0.000 claims description 31
- 238000013507 mapping Methods 0.000 claims description 16
- 238000005192 partition Methods 0.000 claims description 8
- 238000012216 screening Methods 0.000 claims description 5
- 238000012163 sequencing technique Methods 0.000 claims description 3
- 238000012549 training Methods 0.000 description 12
- 230000009545 invasion Effects 0.000 description 5
- 238000013527 convolutional neural network Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000002068 genetic effect Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 241001465754 Metazoa Species 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 244000144972 livestock Species 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000003062 neural network model Methods 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000009133 cooperative interaction Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 244000144977 poultry Species 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19602—Image analysis to detect motion of the intruder, e.g. by frame subtraction
- G08B13/19613—Recognition of a predetermined image pattern or behaviour pattern indicating theft or intrusion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2491—Intrusion detection systems, i.e. where the body of an intruder causes the interference with the electromagnetic field
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Computational Linguistics (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Molecular Biology (AREA)
- Electromagnetism (AREA)
- Evolutionary Biology (AREA)
- Computer Hardware Design (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Alarm Systems (AREA)
Abstract
本发明公开了一种基于多级智能的变电站安全防护系统,属于变电站安全防护技术领域,包括入侵防护模块、网络安全模块、数据库、服务器;所述入侵防护模块用于对智能变电站进行生物入侵安全防护;获取智能变电站建筑图及周边地形图,建立三维模型,设置预警区域,将设置的预警区域标记在三维模型中,获取各个预警区域的特性值,根据获得的特性值获取对应预警区域的安全防护方案,进行安全防护方案布设,并将相应的检测设备标记在三维模型中的对应位置上,将当前的三维模型标记为检测模型;通过检测设备实时获取各个预警区域内的生物信息,当检测到生物时,将检测到的生物位置标记在检测模型中,根据对应的安全防护方案对检测的生物进行驱离。
Description
技术领域
本发明属于变电站安全防护技术领域,具体是一种基于多级智能的变电站安全防护系统。
背景技术
智能变电站是采用先进、可靠、集成和环保的智能设备,以全站信息数字化、通信平台网络化、信息共享标准化为基本要求,自动完成信息采集、测量、控制、保护、计量和检测等基本功能,同时,具备支持电网实时自动控制、智能调节、在线分析决策和协同互动等高级功能的变电站。
但是目前的智能变电站仍有部分的安全隐患,特别是关于生物入侵和网络安全防护的问题,因为现有的变电站安全防护系统大多只包括电子围栏、全景摄像头,仅能实施动作防止和记录非法入侵,而且绝大多数只针对人类入侵,并未针对禽畜、野生动物做入侵防范,未采取驱赶措施,无法实现入侵预警和威慑,具有较大的安全隐患;因此本发明提供了一种基于多级智能的变电站安全防护系统,用于解决上述问题。
发明内容
为了解决上述方案存在的问题,本发明提供了一种基于多级智能的变电站安全防护系统。
本发明的目的可以通过以下技术方案实现:
一种基于多级智能的变电站安全防护系统,包括入侵防护模块、网络安全模块、数据库、服务器;
所述入侵防护模块用于对智能变电站进行生物入侵安全防护;
获取智能变电站建筑图及周边地形图,建立三维模型,设置预警区域,将设置的预警区域标记在三维模型中,获取各个预警区域的特性值,根据获得的特性值获取对应预警区域的安全防护方案,进行安全防护方案布设,并将相应的检测设备标记在三维模型中的对应位置上,将当前的三维模型标记为检测模型;通过检测设备实时获取各个预警区域内的生物信息,当检测到生物时,将检测到的生物位置标记在检测模型中,根据对应的安全防护方案对检测的生物进行驱离;
所述网络安全模块用于对智能变电站的系统网络进行防护;
构建优先级函数,根据优先级函数获得优先值,通过优先值匹配对应的网络安全方案,根据获取的网络安全方案对当前的智能变电站系统网络进行防护。
进一步地,设置预警区域的方法包括:
识别三维模型中的空间区域,将空间区域分成若干个单位区域,识别各个单位区域的面积,设置各个单位区域的代表值,对单位区域进行聚类,获得对应的安全防护等级的预警区域。
进一步地,对单位区域进行聚类的方法包括:
步骤SA3:根据代表值选择最近的两个聚类簇Cp和Cq,判断聚类簇Cp和Cq是否小于对应安全防护等级半径Rpark,若是,合并聚类簇Cp和Cq为新的聚类簇Cg,并进入步骤SA4;否则,停止聚类,将当前聚类标记对应的安全防护等级,返回步骤SA2,重新进行剩余类簇的聚类;
步骤SA4:重新计算新的聚类簇Cg与其他所有类之间的距离;
步骤SA5:重复步骤SA2-步骤SA4,直到所有类全部完成合并。
进一步地,获取预警区域特性值的方法为:
设置若干个标准参照图形,并设置各个标准参照图形相似度区间对应的形状分,获取预警区域的安全防护等级、面积和形状,计算预警区域形状与标准参照图形之间的相似度,识别相似度值最高的标准参照图形,将相似度值匹配到对应的相似度区间,获得对应的形状分,将安全防护等级、形状分和面积整合为预警区域特性值。
进一步地,根据获得的特性值获取对应预警区域的安全防护方案的方法包括:
建立安全防护方案库,设置方案范围,并打上对应的方案标识;识别不属于方案范围内的坐标区域,根据存在的方案范围将坐标区域进行分割,获得对应数量的映射区域,将映射区域与对应的方案范围进行相关联;
获取特性值,根据获得的特性值匹配对应的方案范围或映射区域,获取对应的安全防护方案,当匹配的是映射区域时,对获得的安全防护方案进行参数调整。
进一步地,设置方案范围的方法包括:
识别安全防护方案中的安全防护等级、预警区域形状分区间和预警区域面积区间,根据具有的安全防护等级设置坐标空间,将预警区域形状分区间和预警区域面积区间转化为坐标集,将坐标集输入到坐标空间中,形成方案范围。
进一步地,网络安全模块的工作方法包括:
获取同类型智能变电站系统网络受到的攻击次数、攻击时长和攻击类型,进行数据汇总,获得若干组攻击数据,进行攻击数据筛选,获得目标数据,进行目标数据网络安全方案编制;将对应目标数据中的攻击类型进行赋值;
获取当前智能变电站系统网络受到的攻击次数、攻击时长和攻击类型,对获取的攻击类型进行赋值,获得攻击类型赋值,将当前智能变电站的攻击次数、攻击时长和攻击类型赋值整合为匹配数据,将目标数据标记为i,将匹配数据标记为j,构建优先级函数:
将获取的wij进行排序,获取排序第一的wij对应的网络安全方案。
进一步地,α1、α2、α3为调节系数,且取值范围为[0,1]。
与现有技术相比,本发明的有益效果是:通过设置入侵防护模块,实现对智能变电站的实时防护,实时对周边的生物进行检测,对进入预警区域的生物进行驱离,解决现有技术中变电站安防系统大多只包括电子围栏、全景摄像头,仅能实施动作防止和记录非法入侵,而且绝大多数只针对人类入侵,无法对禽畜、野生动物做入侵防范;
通过设置网络安全模块,实现对智能变电站的系统网络防护,避免因为网络攻击导致系统瘫痪而引发大面积停电、以及电力领域重要机密泄露等问题;通过入侵防护模块和网络安全模块的相互配合,实现智能变电站的多级防护。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明原理框图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,一种基于多级智能的变电站安全防护系统,包括入侵防护模块、网络安全模块、数据库、服务器;
数据库用于储存数据,包括历史数据和实时数据;
所述入侵防护模块用于对智能变电站进行生物入侵安全防护;具体方法包括:
获取智能变电站建筑图及周边地形图,根据智能变电站建筑图及周边地形图建立三维模型,识别三维模型中的空间区域,空间区域即为用于设置防护预警区域的空间;如智能变电站周边区域、上空区域、智能变电站内部部分区域等区域,将空间区域分成若干个单位区域,识别各个单位区域的面积,设置各个单位区域的代表值,对单位区域进行聚类,获得对应的安全防护等级的预警区域,将获得的预警区域标记在三维模型中,获取各个预警区域的特性值,根据获得的特性值获取对应预警区域的安全防护方案,根据获得的安全防护方案进行布设,并将相应的检测设备标记在三维模型中的对应位置上,将当前的三维模型标记为检测模型;
通过检测设备实时获取各个预警区域内的生物信息,当检测到生物时,将检测到的生物位置标记在检测模型中,根据对应的安全防护方案对检测的生物进行驱离;
通过检测设备检测生物位置为本领域常识,因此不进行详细叙述,且在本申请中涉及安全防护方案未公开的部分为现有技术。
各个单位区域的代表值是根据单位区域在三维模型中的位置和初始聚类点进行设置的,进一步的是通过基于CNN网络或DNN网络建立智能模型,再通过设置训练集进行训练,训练集包括单位区域位于三维模型中的位置、初始聚类点和对应设置的代表值,代表值用于参与单位区域的合并,并提供合并顺序,通过训练成功的智能模型设置单位区域的代表值,且当初始聚类点变化时,对应的代表值将会相应的变化。
对单位区域进行聚类的方法包括:
步骤SA3:根据代表值选择最近的两个聚类簇Cp和Cq,判断聚类簇Cp和Cq是否小于对应安全防护等级半径Rpark,若是,合并聚类簇Cp和Cq为新的聚类簇Cg,并进入步骤SA4;否则,停止聚类,将当前聚类标记对应的安全防护等级,返回步骤SA2,重新进行剩余类簇的聚类;
步骤SA4:重新计算新的聚类簇Cg与其他所有类之间的距离;
步骤SA5:重复步骤SA2-步骤SA4,直到所有类全部完成合并。
步骤SA2中选择初始聚类点的方法是通过基于CNN网络或DNN网络建立智能模型,再通过设置训练集进行训练,训练集包括所有剩余的单位区域位于三维模型中的位置和对应设置初始聚类点,具体的建立和训练过程为本领域常识,因此不进行详细的叙述。
安全防护等级半径Rpark是根据当前是进行第几安全防护等级聚类进行匹配的,有专家组设置的各个安全防护等级对应的安全防护等级半径Rpark表。
在一个实施例中,获取预警区域特性值的方法为:
识别预警区域的安全防护等级、面积和形状,基于CNN网络或DNN网络建立智能模型,再通过设置训练集进行训练,训练集包括预警区域形状和对应设置的形状分,将训练成功的智能模型标记为特性模型,通过特性模型对预警区域形状进行分析,获得形状分,将安全防护等级、形状分和面积整合为预警区域特性值。
在另一个实施例中,获取预警区域特性值的方法为:
设置若干个标准参照图形,并设置各个标准参照图形相似度区间对应的形状分,均由专家组进行设置,获取预警区域的安全防护等级、面积和形状,计算预警区域形状与标准参照图形之间的相似度,识别相似度值最高的标准参照图形,将相似度值匹配到对应的相似度区间,获得对应的形状分,将安全防护等级、形状分和面积整合为预警区域特性值。
根据获得的特性值获取对应预警区域的安全防护方案的方法包括:
建立安全防护方案库,识别安全防护方案中的安全防护等级、预警区域形状分区间和预警区域面积区间,根据具有的安全防护等级设置坐标空间,将预警区域形状分区间和预警区域面积区间转化为坐标集,将坐标集输入到坐标空间中,形成方案范围,并打上对应的方案标识;识别坐标空间中不属于方案范围内的坐标区域,根据存在的方案范围将坐标区域进行分割,获得对应数量的映射区域,将映射区域与对应的方案范围进行相关联;
获取特性值,根据获得的特性值在坐标空间中匹配对应的方案范围或映射区域,获取对应的安全防护方案,当匹配的是映射区域时,对获得的安全防护方案进行参数调整。
对获得的安全防护方案进行参数调整可以通过人工的方式进行调整或通过建立神经网络模型的方式进行调整。
建立安全防护方案库的方法包括:
获取若干个不同安全防护等级的安全防护方案,可以从互联网或历史数据库中获取,还可以由专家进行相应的编制;建立数据库,将获取的安全防护方案输入到数据库中进行储存,将当前的数据库标记为安全防护方案库。
一个安全防护方案所适应的预警区域形状分和预警区域面积是一个范围的,因此可以获得预警区域形状分区间和预警区域面积区间;当无法直接从安全防护方案中的获取预警区域形状分和面积时,可以参照上述获取特性值的方法进行获取,还可根据其他方式进行获取,因为从安全防护方案中推断对应预警区域形状分和面积使用现有的技术是可以获得的,因此不进行详细的叙述。
根据存在的方案范围将坐标区域进行分割的方法包括:
识别各个方案范围的面积和中心坐标,基于CNN网络或DNN网络建立智能模型,再通过设置训练集进行训练,训练集包括方案范围的面积、中心坐标和坐标区域组合成的坐标图,以及对应设置的映射区域,将训练成功的智能模型标记为映射模型,通过映射模型进行分析,获得对应方案范围的映射区域。
所述网络安全模块用于对智能变电站的系统网络进行防护,具体方法包括:
获取同类型智能变电站系统网络受到的攻击次数、攻击时长和攻击类型,进行数据汇总,获得若干组攻击数据,攻击数据包括攻击次数、攻击时长和攻击类型,进行攻击数据筛选,获得目标数据,进行目标数据网络安全方案编制;将对应目标数据中的攻击类型进行赋值;
获取当前智能变电站系统网络受到的攻击次数、攻击时长和攻击类型,对获取的攻击类型进行赋值,获得攻击类型赋值,将当前智能变电站的攻击次数、攻击时长和攻击类型赋值整合为匹配数据,将目标数据标记为i,将匹配数据标记为j,构建优先级函数:
将获取的wij进行排序,获取排序第一的wij对应的网络安全方案,根据获取的网络安全方案对当前的智能变电站系统网络进行防护;
其中α1、α2、α3为调节系数,α1、α2、α3的取值范围为[0,1],f、t、r分别为攻击次数、攻击时长、攻击类型赋值;fij表示目标数据的攻击次数相对于匹配数据的攻击次数的差值,fmin为数据库中记录的最小的攻击次数差值,fmax为数据库中记录的最大的攻击次数差值;tij为目标数据的攻击时长相对于匹配数据的攻击时长的差值,tmax为数据库中记录的最大的攻击时长差值,tmin为数据库中记录的最小的攻击时长差值;rij为目标数据的攻击类型赋值相对于匹配数据的攻击类型赋值的差值;rmax为数据库中记录的最大的攻击类型赋值差值;rmin为数据库中记录的最小的攻击类型赋值差值;
调节系数α1、α2、α3可以在指定范围内,即[0,1]生成随机数,之后通过遗传算法优化系数;将设定的初值代入函数wij,通过遗传算法优化系数和初值,可以使用matlab软件中自带的遗传算法工具箱进行迭代计算。
对攻击类型进行赋值的方法包括:
获取具有的攻击类型,设置各个攻击类型的攻击值,攻击值是由专家组根据攻击类型的危害和攻击能力进行设置的,根据攻击类型和攻击值建立赋值表,攻击值即为相应的赋值;将获取的攻击类型输入到赋值表中,获得对应的赋值。
进行攻击数据筛选就是将数据效果相同即可以使用同一方案进行防护的数据进行剔除,可以由人工的方式进行筛选,还以通过建立神经网络模型进行筛选。
上述公式均是去除量纲取其数值计算,公式是由采集大量数据进行软件模拟得到最接近真实情况的一个公式,公式中的预设参数和预设阈值由本领域的技术人员根据实际情况设定或者大量数据模拟获得。
以上实施例仅用以说明本发明的技术方法而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方法进行修改或等同替换,而不脱离本发明技术方法的精神和范围。
Claims (8)
1.一种基于多级智能的变电站安全防护系统,其特征在于,包括入侵防护模块、网络安全模块、数据库、服务器;
所述入侵防护模块用于对智能变电站进行生物入侵安全防护;
获取智能变电站建筑图及周边地形图,建立三维模型,设置预警区域,将设置的预警区域标记在三维模型中,获取各个预警区域的特性值,根据获得的特性值获取对应预警区域的安全防护方案,进行安全防护方案布设,并将相应的检测设备标记在三维模型中的对应位置上,将当前的三维模型标记为检测模型;通过检测设备实时获取各个预警区域内的生物信息,当检测到生物时,将检测到的生物位置标记在检测模型中,根据对应的安全防护方案对检测的生物进行驱离;
所述网络安全模块用于对智能变电站的系统网络进行防护;
构建优先级函数,根据优先级函数获得优先值,通过优先值匹配对应的网络安全方案,根据获取的网络安全方案对当前的智能变电站系统网络进行防护。
2.根据权利要求1所述的一种基于多级智能的变电站安全防护系统,其特征在于,设置预警区域的方法包括:
识别三维模型中的空间区域,将空间区域分成若干个单位区域,识别各个单位区域的面积,设置各个单位区域的代表值,对单位区域进行聚类,获得对应的安全防护等级的预警区域。
3.根据权利要求2所述的一种基于多级智能的变电站安全防护系统,其特征在于,对单位区域进行聚类的方法包括:
步骤SA3:根据代表值选择最近的两个聚类簇Cp和Cq,判断聚类簇Cp和Cq是否小于对应安全防护等级半径Rpark,若是,合并聚类簇Cp和Cq为新的聚类簇Cg,并进入步骤SA4;否则,停止聚类,将当前聚类标记对应的安全防护等级,返回步骤SA2,重新进行剩余类簇的聚类;
步骤SA4:重新计算新的聚类簇Cg与其他所有类之间的距离;
步骤SA5:重复步骤SA2-步骤SA4,直到所有类全部完成合并。
4.根据权利要求1所述的一种基于多级智能的变电站安全防护系统,其特征在于,获取预警区域特性值的方法为:
设置若干个标准参照图形,并设置各个标准参照图形相似度区间对应的形状分,获取预警区域的安全防护等级、面积和形状,计算预警区域形状与标准参照图形之间的相似度,识别相似度值最高的标准参照图形,将相似度值匹配到对应的相似度区间,获得对应的形状分,将安全防护等级、形状分和面积整合为预警区域特性值。
5.根据权利要求4所述的一种基于多级智能的变电站安全防护系统,其特征在于,根据获得的特性值获取对应预警区域的安全防护方案的方法包括:
建立安全防护方案库,设置方案范围,并打上对应的方案标识;识别不属于方案范围内的坐标区域,根据存在的方案范围将坐标区域进行分割,获得对应数量的映射区域,将映射区域与对应的方案范围进行相关联;
获取特性值,根据获得的特性值匹配对应的方案范围或映射区域,获取对应的安全防护方案,当匹配的是映射区域时,对获得的安全防护方案进行参数调整。
6.根据权利要求5所述的一种基于多级智能的变电站安全防护系统,其特征在于,设置方案范围的方法包括:
识别安全防护方案中的安全防护等级、预警区域形状分区间和预警区域面积区间,根据具有的安全防护等级设置坐标空间,将预警区域形状分区间和预警区域面积区间转化为坐标集,将坐标集输入到坐标空间中,形成方案范围。
8.根据权利要求7所述的一种基于多级智能的变电站安全防护系统,其特征在于,α1、α2、α3为调节系数,且取值范围为[0,1]。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210203419.1A CN114783132A (zh) | 2022-03-03 | 2022-03-03 | 一种基于多级智能的变电站安全防护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210203419.1A CN114783132A (zh) | 2022-03-03 | 2022-03-03 | 一种基于多级智能的变电站安全防护系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114783132A true CN114783132A (zh) | 2022-07-22 |
Family
ID=82423237
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210203419.1A Pending CN114783132A (zh) | 2022-03-03 | 2022-03-03 | 一种基于多级智能的变电站安全防护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114783132A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116052392A (zh) * | 2023-04-03 | 2023-05-02 | 广东电网有限责任公司佛山供电局 | 一种变电站防小动物方法和系统 |
CN116362942A (zh) * | 2023-03-27 | 2023-06-30 | 深圳中新智城科技有限公司 | 一种基于大数据的智慧园区信息安全管理系统 |
CN116362942B (zh) * | 2023-03-27 | 2024-06-07 | 深圳中新智城科技有限公司 | 一种基于大数据的智慧园区信息安全管理系统 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003219399A (ja) * | 2002-01-21 | 2003-07-31 | Toenec Corp | 監視対象物を識別する監視装置 |
JP2013008310A (ja) * | 2011-06-27 | 2013-01-10 | Kddi Corp | 三次元地図作成装置およびその窓領域検出装置 |
CN106960535A (zh) * | 2017-05-19 | 2017-07-18 | 龙岩学院 | 基于红外传感器的范围性生物入侵预警系统 |
CN206757825U (zh) * | 2017-05-19 | 2017-12-15 | 龙岩学院 | 基于红外传感器的范围性生物入侵预警系统 |
CN108521434A (zh) * | 2018-05-29 | 2018-09-11 | 广西电网有限责任公司 | 一种基于区块链技术的网络安全入侵检测系统 |
CN108615321A (zh) * | 2018-06-07 | 2018-10-02 | 湖南安隆软件有限公司 | 基于雷达侦测及视频图像行为分析的安防预警系统及方法 |
CN109285309A (zh) * | 2018-09-30 | 2019-01-29 | 国网黑龙江省电力有限公司电力科学研究院 | 一种基于输电系统的侵入目标实时检测系统 |
CN110490146A (zh) * | 2019-08-22 | 2019-11-22 | 北博(厦门)智能科技有限公司 | 基于深度学习的人工智能周界安防方法及服务端 |
CN110853002A (zh) * | 2019-10-30 | 2020-02-28 | 上海电力大学 | 一种基于双目视觉的变电站异物检测方法 |
CN111340843A (zh) * | 2020-02-19 | 2020-06-26 | 山东大学 | 基于环境自适应和小样本学习的电力场景视频检测方法 |
EP3739356A1 (en) * | 2019-05-12 | 2020-11-18 | Origin Wireless, Inc. | Method, apparatus, and system for wireless tracking, scanning and monitoring |
CN112766137A (zh) * | 2021-01-14 | 2021-05-07 | 华南理工大学 | 一种基于深度学习的动态场景异物入侵检测方法 |
US20210259235A1 (en) * | 2020-02-24 | 2021-08-26 | Sony Corporation | Detection of animal intrusions and control of a repellent mechanism for detected animal intrusions |
CN113627570A (zh) * | 2021-10-12 | 2021-11-09 | 北京创米智汇物联科技有限公司 | 一种区域入侵检测方法、装置、电子设备及存储介质 |
-
2022
- 2022-03-03 CN CN202210203419.1A patent/CN114783132A/zh active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003219399A (ja) * | 2002-01-21 | 2003-07-31 | Toenec Corp | 監視対象物を識別する監視装置 |
JP2013008310A (ja) * | 2011-06-27 | 2013-01-10 | Kddi Corp | 三次元地図作成装置およびその窓領域検出装置 |
CN106960535A (zh) * | 2017-05-19 | 2017-07-18 | 龙岩学院 | 基于红外传感器的范围性生物入侵预警系统 |
CN206757825U (zh) * | 2017-05-19 | 2017-12-15 | 龙岩学院 | 基于红外传感器的范围性生物入侵预警系统 |
CN108521434A (zh) * | 2018-05-29 | 2018-09-11 | 广西电网有限责任公司 | 一种基于区块链技术的网络安全入侵检测系统 |
CN108615321A (zh) * | 2018-06-07 | 2018-10-02 | 湖南安隆软件有限公司 | 基于雷达侦测及视频图像行为分析的安防预警系统及方法 |
CN109285309A (zh) * | 2018-09-30 | 2019-01-29 | 国网黑龙江省电力有限公司电力科学研究院 | 一种基于输电系统的侵入目标实时检测系统 |
EP3739356A1 (en) * | 2019-05-12 | 2020-11-18 | Origin Wireless, Inc. | Method, apparatus, and system for wireless tracking, scanning and monitoring |
CN110490146A (zh) * | 2019-08-22 | 2019-11-22 | 北博(厦门)智能科技有限公司 | 基于深度学习的人工智能周界安防方法及服务端 |
CN110853002A (zh) * | 2019-10-30 | 2020-02-28 | 上海电力大学 | 一种基于双目视觉的变电站异物检测方法 |
CN111340843A (zh) * | 2020-02-19 | 2020-06-26 | 山东大学 | 基于环境自适应和小样本学习的电力场景视频检测方法 |
US20210259235A1 (en) * | 2020-02-24 | 2021-08-26 | Sony Corporation | Detection of animal intrusions and control of a repellent mechanism for detected animal intrusions |
CN112766137A (zh) * | 2021-01-14 | 2021-05-07 | 华南理工大学 | 一种基于深度学习的动态场景异物入侵检测方法 |
CN113627570A (zh) * | 2021-10-12 | 2021-11-09 | 北京创米智汇物联科技有限公司 | 一种区域入侵检测方法、装置、电子设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
余慧婷: "基于大数据的森林有害生物防控系统设计", 软件, vol. 43, no. 2, 15 February 2022 (2022-02-15), pages 41 - 44 * |
肖正利,敬顺华,刘海玲,周勇,陈玉萍: "基于GIS 空间统计诱捕法的松褐天牛种群动态 和空间密度分布测定", 林业调查规划, vol. 46, no. 4, 31 July 2021 (2021-07-31), pages 54 - 60 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116362942A (zh) * | 2023-03-27 | 2023-06-30 | 深圳中新智城科技有限公司 | 一种基于大数据的智慧园区信息安全管理系统 |
CN116362942B (zh) * | 2023-03-27 | 2024-06-07 | 深圳中新智城科技有限公司 | 一种基于大数据的智慧园区信息安全管理系统 |
CN116052392A (zh) * | 2023-04-03 | 2023-05-02 | 广东电网有限责任公司佛山供电局 | 一种变电站防小动物方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115908424B (zh) | 基于三维激光扫描的建筑物健康检测方法、系统及介质 | |
CN110781930A (zh) | 一种基于网络安全设备日志数据的用户画像分组及行为分析方法和系统 | |
CN112347916B (zh) | 基于视频图像分析的电力现场作业安全监控方法及装置 | |
CN107256386A (zh) | 基于深度学习的人类行为分析方法 | |
CN110414400B (zh) | 一种施工现场安全帽穿戴自动检测方法及系统 | |
CN114783132A (zh) | 一种基于多级智能的变电站安全防护系统 | |
CN114519451B (zh) | 智能化孤岛型园区车辆碳排量预测方法和系统 | |
CN115330129A (zh) | 一种企业安全风险预警分析方法及系统 | |
CN112685459A (zh) | 一种基于K-means集群算法的攻击源特征识别方法 | |
CN115797864B (zh) | 一种应用于智慧社区的安全管理系统 | |
CN113902534A (zh) | 一种基于股票社区关系图谱的交互风险团伙识别方法 | |
CN114548912A (zh) | 建筑工程项目管理用全过程追踪方法及系统 | |
CN111125290B (zh) | 一种基于河长制的智能巡河方法、装置及存储介质 | |
CN113743538A (zh) | 基于ipso-bp神经网络的智能楼宇能耗预测方法、设备和介质 | |
CN111475377A (zh) | 一种数据中心健康度的检测方法、系统及存储介质 | |
CN112700574B (zh) | 一种基于物联网的社区出租屋流动人口管理系统 | |
CN111739651A (zh) | 一种基于群体识别的多个体间距检测系统和方法 | |
CN114897176A (zh) | 一种基于人工智能的互联网大数据处理系统及方法 | |
CN113569801A (zh) | 一种配电施工现场带电设备及其带电区域识别方法及装置 | |
CN117852724B (zh) | 一种林业有害生物的预测方法及系统 | |
CN114580944B (zh) | 一种具有智能喷灌控制功能的园林设计方法及系统 | |
CN114187559B (zh) | 一种建筑施工现场不同机械设备识别方法 | |
CN115861821B (zh) | 一种基于多目标优化的生态环境监测保护方法 | |
CN117171678B (zh) | 一种微生物修复过程中土壤微生物菌群调控方法及系统 | |
Valera et al. | On the application of unsupervised clustering to sound pressure data from an acoustic sensors network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |