CN114819454A - 窃电检测方法、装置、设备、存储介质及程序产品 - Google Patents
窃电检测方法、装置、设备、存储介质及程序产品 Download PDFInfo
- Publication number
- CN114819454A CN114819454A CN202111347522.5A CN202111347522A CN114819454A CN 114819454 A CN114819454 A CN 114819454A CN 202111347522 A CN202111347522 A CN 202111347522A CN 114819454 A CN114819454 A CN 114819454A
- Authority
- CN
- China
- Prior art keywords
- electricity stealing
- sample
- electricity
- enhanced
- stealing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005611 electricity Effects 0.000 title claims abstract description 479
- 238000001514 detection method Methods 0.000 title claims abstract description 57
- 238000003860 storage Methods 0.000 title claims abstract description 13
- 238000000926 separation method Methods 0.000 claims abstract description 74
- 238000013145 classification model Methods 0.000 claims abstract description 72
- 238000000034 method Methods 0.000 claims abstract description 62
- 238000012549 training Methods 0.000 claims description 57
- 238000004590 computer program Methods 0.000 claims description 39
- 238000004422 calculation algorithm Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 8
- 230000005612 types of electricity Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 38
- 238000012706 support-vector machine Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 14
- 238000003066 decision tree Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 238000009826 distribution Methods 0.000 description 8
- 238000011161 development Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 238000004806 packaging method and process Methods 0.000 description 3
- ORILYTVJVMAKLC-UHFFFAOYSA-N Adamantane Natural products C1C(C2)CC3CC1CC2C3 ORILYTVJVMAKLC-UHFFFAOYSA-N 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000000586 desensitisation Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000005251 gamma ray Effects 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Health & Medical Sciences (AREA)
- Bioinformatics & Computational Biology (AREA)
- Entrepreneurship & Innovation (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- General Engineering & Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Tourism & Hospitality (AREA)
- Primary Health Care (AREA)
- General Health & Medical Sciences (AREA)
- Water Supply & Treatment (AREA)
- Public Health (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种窃电检测方法、装置、设备、存储介质及程序产品,属于窃电检测技术领域。该窃电检测方法包括:获取增强窃电样本,增强窃电样本包括多个用电信息以及用电信息对应的窃电类型;计算增强窃电样本中窃电类型的分离度,分离度用于指示窃电类型与其他窃电类型区分的难易度,并利用增强窃电样本以及窃电类型的分离度得到针对每一窃电类型的训练后的分类模型;利用训练后的分类模型对输入的窃电嫌疑数据进行分类处理,并确定窃电嫌疑数据的窃电类型以及用户信息。本申请提供的窃电检测方法,可以提高窃电检测效率。
Description
技术领域
本发明涉及窃电检测技术领域,特别是涉及一种窃电检测方法、装置、设备、存储介质及程序产品。
背景技术
随着社会经济的快速发展,电量的需求日趋增大,庞大的电量需求虽然促进了电力行业的稳步发展,但是也提高了窃电现象的发生。窃电行为会严重的影响企业的收益,对国民经济的发展产生危害,所以窃电检测对电网公司的收益,对电网运行的安全稳定性具有重要意义。
传统的窃电检测方法大都采用基层电力工作人员巡查,工作人员现场检查取证等手段来稽查窃电,但这种检测方法在执行过程中容易存在用户不配合,阻拦电力工作人员,刻意破环现场等现象,因此,存在窃电检测效率较低的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种窃电检测方法、装置、设备、存储介质及程序产品,能够提高窃电检测效率较低的问题。
本申请实施例第一方面提供了一种窃电检测方法,该方法包括:获取增强窃电样本,增强窃电样本包括多个用电信息以及用电信息对应的窃电类型;计算增强窃电样本中窃电类型的分离度,分离度用于指示窃电类型与其他窃电类型区分的难易度,并利用增强窃电样本以及窃电类型的分离度得到针对每一窃电类型的训练后的分类模型;利用训练后的分类模型对输入的窃电嫌疑数据进行分类处理,并确定窃电嫌疑数据的窃电类型以及用户信息。
在其中一个实施例中,获取增强窃电样本,包括:获取真实窃电样本,利用真实窃电样本训练生成对抗模型,生成对抗模块包括生成器和判别器,生成器用于根据随机噪声生成第一扩充窃电样本,判别器用于对真实窃电样本和第一扩充窃电样本进行判别;利用真实窃电样本以及训练后得到的生成对抗模型中的生成器生成增强窃电样本。
在其中一个实施例中,方法还包括:对真实窃电样本进行特征提取,得到真实窃电样本的特征向量;对应的,利用训练后得到的生成对抗模型中的生成器生成增强窃电样本,包括:利用真实窃电样本的特征向量以及训练后得到的生成对抗模型中的生成器生成增强窃电样本。
在其中一个实施例中,利用增强窃电样本以及窃电类型的分离度得到针对每一窃电类型的训练后的分类模型,包括:根据分离度对增强窃电样本进行分类处理,得到多个增强窃电样本子集;根据增强窃电样本子集对预设的多个分类模型分别进行训练,得到针对每一窃电类型的训练后的分类模型。
在其中一个实施例中,分类模型包括决策平面,在利用分类模型对输入的窃电嫌疑数据进行分类处理之后,方法还包括:计算窃电嫌疑数据与对应的分类模型的决策平面的距离,若距离小于预设阈值,则利用KNN算法对窃电嫌疑数据进行二次分类,并确定窃电嫌疑数据的窃电类型以及用户信息。
在其中一个实施例中,计算增强窃电样本中窃电类型的分离度,包括:利用投影向量法计算增强窃电样本中窃电类型的分离度。
本申请实施例第二方面提供一种窃电检测装置,该装置包括:
获取模块,用于获取增强窃电样本,增强窃电样本包括多个用电信息以及用电信息对应的窃电类型;
计算模块,用于计算增强窃电样本中窃电类型的分离度,分离度用于指示窃电类型与其他窃电类型区分的难易度,并利用增强窃电样本以及窃电类型的分离度得到针对每一窃电类型的训练后的分类模型;
处理模块,用于利用分类模型对输入的窃电嫌疑数据进行分类处理,并确定窃电嫌疑数据的窃电类型以及用户信息。
本申请实施例第三方面提供一种计算机设备,该设备包括:存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时实现如本申请实施例第一方面任一项的方法的步骤。
本申请实施例第四方面提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如本申请实施例第一方面任一项的方法的步骤。
本申请实施例第五方面提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如本申请实施例第一方面任一项的方法的步骤。
本申请实施例提供的技术方案带来的有益效果至少包括:
本申请实施例提供的窃电检测方法,通过获取增强窃电样本,其中,增强窃电样本包括多个用电信息以及用电信息对应的窃电类型,然后,计算增强窃电样本中窃电类型的分离度,分离度用于指示窃电类型与其他窃电类型区分的难易度,并利用增强窃电样本以及窃电类型的分离度得到针对每一窃电类型的训练后的分类模型,最后利用训练后的分类模型对输入的窃电嫌疑数据进行分类处理,并确定窃电嫌疑数据的窃电类型以及用户信息。本申请实施例提供的窃电检测方法由于是通过计算窃电类型的分离度后,然后根据对应的训练后的分类模型来对输入的窃电嫌疑数据进行分类,并确定窃电嫌疑数据的窃电类型和用户信息,因此可以提高窃电检测效率以及窃电检测的准确率。
附图说明
图1为本申请实施例提供的一种窃电检测方法的流程图;
图2为本申请实施例提供的另一种窃电检测方法的流程图;
图3为本申请实施例提供的判别器的损失函数的示意图;
图4为本申请实施例提供的生成器的损失函数的示意图;
图5为本申请实施例提供的样本训练10轮的示意图;
图6为本申请实施例提供的样本训练30轮的示意图;
图7为本申请实施例提供的样本训练100轮的示意图;
图8为本申请实施例提供的窃电检测的准确率比较示意图;
图9为本申请实施例提供的窃电检测的误检率比较示意图;
图10为本申请实施例提供了一种窃电检测装置的结构图;
图11为本申请实施例提供的计算机设备的内部结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
随着社会经济的快速发展,电量的需求日趋增大,庞大的电量需求虽然促进了电力行业的稳步发展,但是也提高了窃电现象的发生。窃电行为会严重的影响企业的收益,对国民经济的发展产生危害,所以窃电检测对电网公司的收益,对电网运行的安全稳定性具有重要意义。
传统的窃电检测方法大都采用基层电力工作人员巡查,工作人员现场检查取证等手段来稽查窃电,但这种检测方法在执行过程中容易存在用户不配合,阻拦电力工作人员,刻意破环现场等现象,因此,存在窃电检测效率较低的问题。
基于此,有必要针对上述技术问题,提供一种窃电检测方法,能够提高窃电的检测效率。
在该窃电检测方法中,通过获取增强窃电样本,其中,增强窃电样本包括多个用电信息以及用电信息对应的窃电类型,然后,计算增强窃电样本中窃电类型的分离度,分离度用于指示窃电类型与其他窃电类型区分的难易度,并利用增强窃电样本以及窃电类型的分离度得到针对每一窃电类型的训练后的分类模型,最后利用训练后的分类模型对输入的窃电嫌疑数据进行分类处理,并确定窃电嫌疑数据的窃电类型以及用户信息。本申请实施例提供的窃电检测方法由于是通过计算窃电类型的分离度后,然后根据对应的训练后的分类模型来对输入的窃电嫌疑数据进行分类,并确定窃电嫌疑数据的窃电类型和用户信息,因此可以提高窃电检测效率以及窃电检测的准确率。
需要说明的是,本申请实施例提供的窃电检测方法,其执行主体可以是窃电检测装置,该窃电检测装置可以通过软件、硬件或者软硬件结合的方式实现成为计算机设备的部分或者全部。下述方法实施例中,均以执行主体是计算机设备为例来进行说明。
下面以具体的实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
请参考图1,其示出了本申请实施例提供的一种窃电检测方法的流程图,该窃电检测方法可以应用于上文的计算机设备中。如图1所示,该窃电检测方法可以包括以下步骤:
步骤101:获取增强窃电样本。
其中,增强窃电样本包括多个用电信息以及用电信息对应的窃电类型,用电信息中包括:用户的标识信息、该用户使用的电量信息、电流信息或者电压信息等,窃电类型是根据电量信息、电流信息或者电压信息分析判断确定的。
步骤102、计算增强窃电样本中窃电类型的分离度,并利用增强窃电样本以及窃电类型的分离度得到针对每一窃电类型的训练后的分类模型。
其中,分离度的大小用于指示窃电类型与其他窃电类型区分的难易度。
在实际应用中,采用投影向量法计算类间分离度,根据分离度的大小确定叶子结点的种类,即不同的窃电类型,在决策树的决策点训练SVM进行分类,得到基于决策树的支持向量机的多个分类模型。
步骤103、利用训练后的分类模型对输入的窃电嫌疑数据进行分类处理,并确定窃电嫌疑数据的窃电类型以及用户信息。
本申请实施例提供的窃电检测方法,通过获取增强窃电样本,其中,增强窃电样本包括多个用电信息以及用电信息对应的窃电类型,然后,计算增强窃电样本中窃电类型的分离度,分离度用于指示窃电类型与其他窃电类型区分的难易度,并利用增强窃电样本以及窃电类型的分离度得到针对每一窃电类型的训练后的分类模型,最后利用训练后的分类模型对输入的窃电嫌疑数据进行分类处理,并确定窃电嫌疑数据的窃电类型以及用户信息。本申请实施例提供的窃电检测方法由于是通过计算窃电类型的分离度后,然后根据对应的训练后的分类模型来对输入的窃电嫌疑数据进行分类,并确定窃电嫌疑数据的窃电类型和用户信息,因此可以提高窃电检测效率以及窃电检测的准确率。
在其中一个实施例中,获取增强窃电样本,包括:获取真实窃电样本,利用真实窃电样本训练生成对抗模型,生成对抗模型包括生成器和判别器,生成器用于根据随机噪声生成第一扩充窃电样本,判别器用于对真实窃电样本和第一扩充窃电样本进行判别;
利用真实窃电样本以及训练后得到的生成对抗模型中的生成器生成增强窃电样本。
在实际应用中,生成对抗模型的训练过程包括:初始化VAE的编码器, WGAN的生成器和判别器两个网络的参数,真实的窃电样本经过VAE的编码器,得到了具有携带着输入信息源主要特征的低维度潜向量Z;在训练判别器网络时,将得到的潜向量Z和噪声分布输入生成器中生成窃电样本数据,固定生成器 G,然后以约束条件为优化目标,计算判别器的损失值,并采用Adam优化器更新网络参数,训练判别器使其尽可能的区分真假,在训练生成器网络时,循环更新k次辨别器之后,固定判别器网络权重,同样计算生成器网络损失值,采用Adam更新网络参数,更新1次生成器G,使判别器尽可能区分不了真假,多次更新迭代后,判别器与生成器之间的对抗训练达到纳什平衡,判别器无法判断数据是来源于真实数据还是由生成器生成的数据。
在其中一个实施例中,方法还包括:对真实窃电样本进行特征提取,得到真实窃电样本的特征向量;对应的,利用训练后得到的生成对抗模型中的生成器生成增强窃电样本,包括:利用真实窃电样本的特征向量以及训练后得到的生成对抗模型中的生成器生成增强窃电样本。
在实际应用中,输入n维的真实窃电样本,通过VAE的编码网络得到m维的样本均值和m维的样本方差;在N(0,1)上采样得ε,利用方程z=ε×σ+μ计算得到潜变量,使得潜变量满足z~N(μ,σ2);将得到的生成因子和输入生成器中;生成因子通过生成网络生成样本集,该生成样本集为假标签,该样本与原训练集中的为真标签的真实样本一起作为判别网络的训练集,训练正方判别网络为二元分类器,对真实样本输出接近1的概率值,对生成样本输出接近0 的概率值。将训练好的正方判别网络参数迁移到反方的判别网络,即将正方网络的相关信息迁移到反方网络中。反方的判别网络具有和正方判别网络相同的判别真假的能力,但是该判别网络对真实样本输出接近0的概率值,对生成样本输出接近1的概率值,两者对抗的原因是因为两个判别网络之间存在着矛盾。利用生成网络生成的样本集与训练集中真实样本构成的混合样本集对反方判别网络进行训练,更新生成网络的参数,指导生成网络生成更“真实”的样本,使正方判别网络无法分辨该样本是真实样本还是生成样本,直到正方判别网络和反方判别网络都无法分辩出样本的真假,输出的判断概率值接近0.5;最后判断是否满足真实性约束和相似性约束;满足则得到相应的增强窃电样本,不满足则舍弃数据并重复进行上述训练过程。
其中,基于VAE-WGAN的数据生成模型的网络由三部分构成,分别是VAE 的编码器,GAN的生成器与判别器,各网络部分的目标函数如下:
数据生成模型的编码器的目标函数为:
max[γ1·Eq(z∣x)[logp(X∣Z)]-DKL(q(z∣x)‖p(z))]
数据生成模型中的生成器的目标函数为:
数据生成模型中的判别器的目标函数为:
式中:pdata为原始样本的真实分布;x为服从原始样本分布的数据;表示带原始样本信息的生成样本;根据生成的样本数据;z表示的输入的带有原始特征的生成因子;q(z∣x)是编码器的模型;γ1和γ2是超参数。
所述基于VAE-WGAN的数据生成模型的约束条件为:
真实性的约束是确保生成的数据能够贴近真实情况,真实性损失Lr定义为:
Lr=W(G(z);x);式中:G(z)表示生成器的生成数据;W(G(z);x)表示生成的数据与真实样本之间的Wasserstein距离。
Wasserstein距离的定义为:
式中:∏(pz,pdata)是以pz和pdata为边缘分布的联合分布γ的集合;W(G(z);x)表示的是γ(x,z)期望的下确界,具体含义为将pz拟合pdata需要将x移动到z的距离。
生成的数据与实际的窃电数据应该尽可能的相似,所以相似性损失的定义为:Ls=||G(z),I||2,式中:I表示真实样本,用二范数来度量两个矩阵的相似度。
在其中一个实施例中,利用增强窃电样本以及窃电类型的分离度得到针对每一窃电类型的训练后的分类模型,包括:
根据分离度对增强窃电样本进行分类处理,得到多个增强窃电样本子集;
根据增强窃电样本子集对预设的多个分类模型分别进行训练,得到针对每一窃电类型的训练后的分类模型。
先通过对真实窃电样本进行特征提取,得到真实窃电样本的特征向量,然后根据特性向量以及训练好的生成器生成增强窃电样本,这样可以提高增强窃电样本的生成效率。
在其中一个实施例中,分类模型包括决策平面,在利用分类模型对输入的窃电嫌疑数据进行分类处理之后,方法还包括:计算窃电嫌疑数据与对应的分类模型的决策平面的距离,若距离小于预设阈值,则利用KNN算法对窃电嫌疑数据进行二次分类,并确定窃电嫌疑数据的窃电类型以及用户信息。
其中,可以利用投影向量法计算增强窃电样本中窃电类型的分离度。
分类模块为支持向量机(SVM)的分类模型,在决策树的决策点训练SVM 进行分类,得到基于决策树的支持向量机的多分类模型,SVM的决策平面,并利用SVM进行分类,计算窃电嫌疑用户与决策平面的距离并判断距离是否大于给定的阈值,若否则根据确定的支持向量利用KNN进行二次修正,得到窃电嫌疑用户的编号和窃电类型,若是则得到窃电嫌疑用户的编号和窃电类型,并对得到窃电嫌疑用户的编号和窃电类型进行准确率、误检率等模型评估指标。
分类模型的训练包括:层次型分类器会产生误差积累的现象,所以需要构造一棵精确度高、分类误差小的偏二叉决策树,这样会避免因上层节点错分而导致的对下层节点分类的影响,所以根据分离度的大小确定叶子结点的种类。采用投影向量的方式进行分离度的计算。
给定窃电样本集Xi={x1,x2,…,xni}和Xj={y1,y2,…,ynj},计算Xi与Xj在特征空间H中的类中心的距离:
窃电样本类别Xi与其他类别的窃电样本的分离度测试Sepi的计算公式为:
Sepi越大则表示该窃电方式越容易分离开。如果构成窃电方式的分离性数值全都大于0,则表明该类方式与其他窃电方式都不相交;如果小于0,则选取Sepi最大值所代表的窃电方式进行分离。
基于决策树的支持向量机的多类分类方法中决策树的构建方法是每一层将一类与其余类别进行分离,同理下去,直到所有类别均已分类完成,最后叶子节点代表的是各种窃电类型的结果。分类过程为:
1)决策树的第一个决策点的SVM1将第一类窃电特征与第二类,第三类,…,第N类和正常样本分离,构造分类器SVM1;
2)决策树的第i个决策点的SVMi将第i类窃电特征与第i+1类,第i+2 类,…,第N类和正常样本分离,构造分类器SVMi;
3)决策树的最后一个决策点的SVMn将第n类窃电特征与正常样本进行分离,构造分类器SVMn。
所述的窃电检测模型的分类策略
给定(xi,fi)(i=1,2,…,N)为窃电样本集中的训练样本,其中xi为窃电样本对应的窃电特征指标,fi∈{-1,+1}为xi的标签,其中fi=+1表示用户有窃电行为, M为训练样本的个数,支持向量机模型可以表示为:
式中:C为松弛变量ξi的惩罚系数。
窃电样本数据杂乱无章,属于非线性不可再分的情况,用核函数 K(xi,xj)=<xi,xj>来代替<xi,xj>,核函数可以把支持向量机在低维空间的非线性不可再分的情况映射到高维空间中变换成线性可再分的情况,构建线性决策边界,将待测样本划分到相应的类中。利用拉格朗日函数将优化问题简化为二次规划问题的形式为:
式中:K(·)为核函数。
本文采用高斯径向基函数,该核函数可以写成:
通过求解上述问题,我们可以得到具有边界的最优分类超平面
基于SVM的输入空间非线性分类的相应决策函数是:
式中:w是决策边界的法向量;b是m维空间中的正则化参数。(其中b∈ξm)。
{(s1,f1),(s2,f2),…,(sn,sn)},xi∈Rn,SVM决策平面附近的支持向量,yi为数据样本集的标签。窃电样本属于非线性的样本,在进行KNN分类时,计算待识别样本与每个支持向量在特征空间的距离,通过距离然后得出判断待分样本所属的类,所以距离计算公式如下:
d(f,fi)=||φ(x)-φ(fi)||2=k(s,s)-2k(s,xi)+k(xi,xi)
式中:核函数选择RBF,其中x表示SVM决策平面的支持向量,fi表示决策平面待修正的样本。如果存在xi到{s1,s2,…sk}这k个样本的任意一个距离都小于样本xi到其余n-k个样本之间的距离,称这k个样本为样本xi的近邻。如果这k 个样本中最多样本的属性为fi,则样本xi的属性就是fi。
以D(x)表示样本f到决策平面的的距离,其计算公式为:
理想的阈值d应该能最大可能多的分辨出被误分的正类样本,又能最大可能少的将原本的负类样本判决出去,以此来保证最少的负类样本进行KNN算法进行二次修正。所以阈值d的计算公式为:
如果D(x)的值在[0,d]范围之内,则表示该样本在决策平面附近,我们就认为该样本可能是被误判的样本,就以决策平面的支持向量为参考,利用KNN进行二次分类,确定该样本的类别;如果D(x)的值大于d,则SVM可以准确的识别该样本的类别。在本步骤输入的是在[0,d]范围之内的检测样本和训练SVM 后得到的支持向量,输出待测样本所属的类别。
请参见图2,其示出了本申请实施例提供的另一种窃电检测方法,该方法包括以下步骤:
步骤201、获取真实窃电样本,利用真实窃电样本训练生成对抗模型,生成对抗模型包括生成器和判别器;
步骤202、利用真实窃电样本以及训练后得到的生成对抗模型中的生成器生成增强窃电样本。
步骤203、对真实窃电样本进行特征提取,得到真实窃电样本的特征向量;
步骤204、利用真实窃电样本的特征向量以及训练后得到的生成对抗模型中的生成器生成增强窃电样本。
步骤205、利用投影向量法计算增强窃电样本中窃电类型的分离度。
步骤206、利用增强窃电样本以及窃电类型的分离度得到针对每一窃电类型的训练后的分类模型;
步骤207、根据分离度对增强窃电样本进行分类处理,得到多个增强窃电样本子集;
步骤208、根据增强窃电样本子集对预设的多个分类模型分别进行训练,得到针对每一窃电类型的训练后的分类模型。
步骤209、计算窃电嫌疑数据与对应的分类模型的决策平面的距离,若距离小于预设阈值,则利用KNN算法对窃电嫌疑数据进行二次分类;
步骤210、确定窃电嫌疑数据的窃电类型以及用户信息。
其中,本申请实施例中的真实窃电样本为某区的真实数据,数据均经过脱敏处理,根据传统的窃电检测方式得到了多种不同的窃电方式,对多种不同的窃电方式进行分析汇总,共得到六种不同的窃电方式,其中数据的分布情况如表1所示,可以发现,正常用户的数量在异常用户数量的50倍以上,正常样本与异常样本间存在着严重的类别不平衡问题,这表明在窃电检测问题中,需要考虑相应的策略来解决类别不平衡的的问题。
表1窃电用户分布表
数据描述 | 原始数据集 |
窃电用户数量/人 | 1098 |
窃电类型1的用户数量/人 | 196 |
窃电类型2的用户数量/人 | 94 |
窃电类型3的用户数量/人 | 128 |
窃电类型4的用户数量/人 | 146 |
窃电类型5的用户数量/人 | 289 |
窃电类型6的用户数量/人 | 245 |
正常用户与异常用户比值 | 50.56 |
图3为本申请实施例提供的判别器的损失函数,图4为本申请实施例提供的生成器的损失函数。从判别器的损失函数的收敛特性可以看出,GAN判别器的损失函数是震荡的,收敛效果不好,WGAN和VAE-WGAN有较好的收敛特性,但是本申请实施例提供的方法相比WGAN更先收敛。从生成器的损失函数的收敛特性可以看出,GAN的生成器开始的收敛特性比较好,但是迭代一定次数之后又会震荡,VAE,WGAN和VAE-WGAN都有很好的收敛特性,但是本申请实施例提供的方法相比其他两种方法具有更快的收敛速度。通过生成器和判别器的损失函数曲线发现,GAN的训练过程不稳定,而WAGN和VAE-WGAN 有很好的稳定性,但是本申请实施例提供的方法所提出的算法比WGAN具有更快的收敛速度和更好的收敛特性。
图5为本申请实施例提供的样本训练10轮的示意图,图6为本申请实施例提供的样本训练30轮的示意图,图7为本申请实施例提供的样本训练100轮的示意图,可以看出经过10轮训练后生成的时间序列与用户的实际负荷序列在差异较大;经过了30轮的训练后的生成序列与实际序列的差距缩小,生成的样本向真实窃电样本的分布接近;当训练达到100轮时,生成的样本已经非常接近真实的窃电曲线,此时的曲线与真实的曲线基本重合。但是可以发现,生成样本与原始样本的数值并不完全一致,两者保持着相似的波动规律,保证了合成的窃电样本与真实的样本间的差异性,增加了窃电样本的多样性,提高了窃电检测模型的泛化能力。
图8为本申请实施例提供的窃电检测的准确率比较示意图,图9为本申请实施例提供的窃电检测的误检率比较示意图。通过对比可以发现,采用数据生成算法平衡正常样本与异常样本的数量,对于检测算法的准确率都有提高,但是生成样本越准确则准确率提高越多,在相同的数据生成模型,本文提出的算法具有更高的准确率,在相同的检测模型下,本文提出的数据生成模型具有更好的生成精度。
本申请实施例提供的窃电检测方法,通过获取增强窃电样本,其中,增强窃电样本包括多个用电信息以及用电信息对应的窃电类型,然后,计算增强窃电样本中窃电类型的分离度,分离度用于指示窃电类型与其他窃电类型区分的难易度,并利用增强窃电样本以及窃电类型的分离度得到针对每一窃电类型的训练后的分类模型,最后利用训练后的分类模型对输入的窃电嫌疑数据进行分类处理,并确定窃电嫌疑数据的窃电类型以及用户信息。本申请实施例提供的窃电检测方法由于是通过计算窃电类型的分离度后,然后根据对应的训练后的分类模型来对输入的窃电嫌疑数据进行分类,并确定窃电嫌疑数据的窃电类型和用户信息,因此可以提高窃电检测效率以及窃电检测的准确率。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
如图10所示,本申请实施例提供了一种窃电检测装置,该装置包括:获取模块11、计算模块12和处理模块13。
其中,获取模块11,用于获取增强窃电样本,增强窃电样本包括多个用电信息以及用电信息对应的窃电类型;计算模块12,用于计算增强窃电样本中窃电类型的分离度,分离度用于指示窃电类型与其他窃电类型区分的难易度,并利用增强窃电样本以及窃电类型的分离度得到针对每一窃电类型的训练后的分类模型;处理模块13,用于利用分类模型对输入的窃电嫌疑数据进行分类处理,并确定窃电嫌疑数据的窃电类型以及用户信息。
在其中一个实施例中,获取模块11具体用于:获取真实窃电样本,利用真实窃电样本训练生成对抗模型,生成对抗模型包括生成器和判别器,生成器用于根据随机噪声生成第一扩充窃电样本,判别器用于对真实窃电样本和第一扩充窃电样本进行判别;利用真实窃电样本以及训练后得到的生成对抗模型中的生成器生成增强窃电样本。
在其中一个实施例中,该装置还包括:提取模块14,用于对真实窃电样本进行特征提取,得到真实窃电样本的特征向量;对应的,获取模块11还用于,利用真实窃电样本的特征向量以及训练后得到的生成对抗模型中的生成器生成增强窃电样本。
在其中一个实施例中,处理模块13具体用于利用增强窃电样本以及窃电类型的分离度得到针对每一窃电类型的训练后的分类模型,包括:根据分离度对增强窃电样本进行分类处理,得到多个增强窃电样本子集;根据增强窃电样本子集对预设的多个分类模型分别进行训练,得到针对每一窃电类型的训练后的分类模型。
在其中一个实施例中,分类模型包括决策平面,该装置还包括:分类模块 15,用于计算窃电嫌疑数据与对应的分类模型的决策平面的距离,若距离小于预设阈值,则利用KNN算法对窃电嫌疑数据进行二次分类,并确定窃电嫌疑数据的窃电类型以及用户信息。
在其中一个实施例中,计算模块12具体用于:利用投影向量法计算增强窃电样本中窃电类型的分离度。
本申请实施例提供的窃电检测装置,可以实现上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
上述窃电检测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图11所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种服务器资源保护方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图11中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在本申请的一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:将当前设备中各应用的应用程序按照功能进行拆分,并对拆分后的应用程序进行封装处理,得到多个功能程序;接收第三方设备发送的获取请求,获取请求中包括目标功能程序的标识信息,根据目标功能程序的标识信息确定目标功能程序;将确定的目标功能程序发送至第三方设备,以使第三方设备将接收到的目标功能程序嵌入预设的程序架构中生成目标应用。
在本申请的一个实施例中,该处理器执行计算机程序时还实现以下步骤:获取增强窃电样本,增强窃电样本包括多个用电信息以及用电信息对应的窃电类型;计算增强窃电样本中窃电类型的分离度,分离度的大小用于指示窃电类型与其他窃电类型区分的难易度,并利用增强窃电样本以及窃电类型的分离度得到针对每一窃电类型的训练后的分类模型;利用训练后的分类模型对输入的窃电嫌疑数据进行分类处理,并确定窃电嫌疑数据的窃电类型以及用户信息。
在本申请的一个实施例中,该处理器执行计算机程序时还实现以下步骤:获取真实窃电样本,利用真实窃电样本训练生成对抗模型,生成对抗模型包括生成器和判别器,生成器用于根据随机噪声生成第一扩充窃电样本,判别器用于对真实窃电样本和第一扩充窃电样本进行判别;利用真实窃电样本以及训练后得到的生成对抗模型中的生成器生成增强窃电样本。
在本申请的一个实施例中,该处理器执行计算机程序时还实现以下步骤:对真实窃电样本进行特征提取,得到真实窃电样本的特征向量;利用真实窃电样本的特征向量以及训练后得到的生成对抗模型中的生成器生成增强窃电样本。
在本申请的一个实施例中,该处理器执行计算机程序时还实现以下步骤:根据分离度对增强窃电样本进行分类处理,得到多个增强窃电样本子集;根据增强窃电样本子集对预设的多个分类模型分别进行训练,得到针对每一窃电类型的训练后的分类模型。
在本申请的一个实施例中,该处理器执行计算机程序时还实现以下步骤:计算窃电嫌疑数据与对应的分类模型的决策平面的距离,若距离小于预设阈值,则利用KNN算法对窃电嫌疑数据进行二次分类,并确定窃电嫌疑数据的窃电类型以及用户信息。
在本申请的一个实施例中,该处理器执行计算机程序时还实现以下步骤:利用投影向量法计算增强窃电样本中窃电类型的分离度。
本申请实施例提供的计算机设备,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在本申请的一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:将当前设备中各应用的应用程序按照功能进行拆分,并对拆分后的应用程序进行封装处理,得到多个功能程序;接收第三方设备发送的获取请求,获取请求中包括目标功能程序的标识信息,根据目标功能程序的标识信息确定目标功能程序;将确定的目标功能程序发送至第三方设备,以使第三方设备将接收到的目标功能程序嵌入预设的程序架构中生成目标应用。
在本申请的一个实施例中,计算机程序被处理器执行时实现以下步骤:获取增强窃电样本,增强窃电样本包括多个用电信息以及用电信息对应的窃电类型;计算增强窃电样本中窃电类型的分离度,分离度的大小用于指示窃电类型与其他窃电类型区分的难易度,并利用增强窃电样本以及窃电类型的分离度得到针对每一窃电类型的训练后的分类模型;利用训练后的分类模型对输入的窃电嫌疑数据进行分类处理,并确定窃电嫌疑数据的窃电类型以及用户信息。
在本申请的一个实施例中,计算机程序被处理器执行时实现以下步骤:获取真实窃电样本,利用真实窃电样本训练生成对抗模型,生成对抗模型包括生成器和判别器,生成器用于根据随机噪声生成第一扩充窃电样本,判别器用于对真实窃电样本和第一扩充窃电样本进行判别;利用真实窃电样本以及训练后得到的生成对抗模型中的生成器生成增强窃电样本。
在本申请的一个实施例中,计算机程序被处理器执行时实现以下步骤:对真实窃电样本进行特征提取,得到真实窃电样本的特征向量;利用真实窃电样本的特征向量以及训练后得到的生成对抗模型中的生成器生成增强窃电样本。
在本申请的一个实施例中,计算机程序被处理器执行时实现以下步骤:根据分离度对增强窃电样本进行分类处理,得到多个增强窃电样本子集;根据增强窃电样本子集对预设的多个分类模型分别进行训练,得到针对每一窃电类型的训练后的分类模型。
在本申请的一个实施例中,计算机程序被处理器执行时实现以下步骤:计算窃电嫌疑数据与对应的分类模型的决策平面的距离,若距离小于预设阈值,则利用KNN算法对窃电嫌疑数据进行二次分类,并确定窃电嫌疑数据的窃电类型以及用户信息。
在本申请的一个实施例中,计算机程序被处理器执行时实现以下步骤:利用投影向量法计算增强窃电样本中窃电类型的分离度。
本实施例提供的计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在本申请的一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:将当前设备中各应用的应用程序按照功能进行拆分,并对拆分后的应用程序进行封装处理,得到多个功能程序;接收第三方设备发送的获取请求,获取请求中包括目标功能程序的标识信息,根据目标功能程序的标识信息确定目标功能程序;将确定的目标功能程序发送至第三方设备,以使第三方设备将接收到的目标功能程序嵌入预设的程序架构中生成目标应用。
在本申请的一个实施例中,计算机程序被处理器执行时实现以下步骤:获取增强窃电样本,增强窃电样本包括多个用电信息以及用电信息对应的窃电类型;计算增强窃电样本中窃电类型的分离度,分离度的大小用于指示窃电类型与其他窃电类型区分的难易度,并利用增强窃电样本以及窃电类型的分离度得到针对每一窃电类型的训练后的分类模型;利用训练后的分类模型对输入的窃电嫌疑数据进行分类处理,并确定窃电嫌疑数据的窃电类型以及用户信息。
在本申请的一个实施例中,计算机程序被处理器执行时实现以下步骤:获取真实窃电样本,利用真实窃电样本训练生成对抗模型,生成对抗模型包括生成器和判别器,生成器用于根据随机噪声生成第一扩充窃电样本,判别器用于对真实窃电样本和第一扩充窃电样本进行判别;利用真实窃电样本以及训练后得到的生成对抗模型中的生成器生成增强窃电样本。
在本申请的一个实施例中,计算机程序被处理器执行时实现以下步骤:对真实窃电样本进行特征提取,得到真实窃电样本的特征向量;利用真实窃电样本的特征向量以及训练后得到的生成对抗模型中的生成器生成增强窃电样本。
在本申请的一个实施例中,计算机程序被处理器执行时实现以下步骤:根据分离度对增强窃电样本进行分类处理,得到多个增强窃电样本子集;根据增强窃电样本子集对预设的多个分类模型分别进行训练,得到针对每一窃电类型的训练后的分类模型。
在本申请的一个实施例中,计算机程序被处理器执行时实现以下步骤:计算窃电嫌疑数据与对应的分类模型的决策平面的距离,若距离小于预设阈值,则利用KNN算法对窃电嫌疑数据进行二次分类,并确定窃电嫌疑数据的窃电类型以及用户信息。
在本申请的一个实施例中,计算机程序被处理器执行时实现以下步骤:利用投影向量法计算增强窃电样本中窃电类型的分离度。
本实施例提供的计算机程序产品,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器 (Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory, DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种窃电检测方法,其特征在于,所述方法包括:
获取增强窃电样本,所述增强窃电样本包括多个用电信息以及所述用电信息对应的窃电类型;
计算所述增强窃电样本中窃电类型的分离度,所述分离度的大小用于指示任一窃电类型与其他窃电类型区分的难易度,并利用所述增强窃电样本以及所述窃电类型的分离度得到针对每一窃电类型的训练后的分类模型;
利用所述训练后的分类模型对输入的窃电嫌疑数据进行分类处理,并确定所述窃电嫌疑数据的窃电类型以及用户信息。
2.根据权利要求1所述的方法,其特征在于,所述获取增强窃电样本,包括:
获取真实窃电样本,利用所述真实窃电样本训练生成对抗模型,所述生成对抗模型包括生成器和判别器,所述生成器用于根据随机噪声生成第一扩充窃电样本,所述判别器用于对所述真实窃电样本和所述第一扩充窃电样本进行判别;
利用所述真实窃电样本以及训练后得到的所述生成对抗模型中的生成器生成所述增强窃电样本。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:对所述真实窃电样本进行特征提取,得到所述真实窃电样本的特征向量;
对应的,所述利用训练后得到的所述生成对抗模型中的生成器生成所述增强窃电样本,包括:利用所述真实窃电样本的特征向量以及训练后得到的所述生成对抗模型中的生成器生成所述增强窃电样本。
4.根据权利要求1所述的方法,其特征在于,所述利用所述增强窃电样本以及所述窃电类型的分离度得到针对每一窃电类型的训练后的分类模型,包括:
根据所述分离度对所述增强窃电样本进行分类处理,得到多个增强窃电样本子集;
根据所述增强窃电样本子集对预设的多个分类模型分别进行训练,得到针对每一窃电类型的训练后的分类模型。
5.根据权利要求4所述的方法,其特征在于,所述分类模型包括决策平面,在所述利用所述分类模型对输入的窃电嫌疑数据进行分类处理之后,所述方法还包括:
计算所述窃电嫌疑数据与对应的所述分类模型的决策平面的距离,若所述距离小于预设阈值,则利用KNN算法对所述窃电嫌疑数据进行二次分类,并确定所述窃电嫌疑数据的窃电类型以及用户信息。
6.根据权利要求1所述的方法,其特征在于,所述计算所述增强窃电样本中窃电类型的分离度,包括:
利用投影向量法计算所述增强窃电样本中窃电类型的分离度。
7.一种窃电检测装置,其特征在于,所述装置包括:
获取模块,用于获取增强窃电样本,所述增强窃电样本包括多个用电信息以及所述用电信息对应的窃电类型;
计算模块,用于计算所述增强窃电样本中窃电类型的分离度,所述分离度用于指示所述窃电类型与其他窃电类型区分的难易度,并利用所述增强窃电样本以及所述窃电类型的分离度得到针对每一窃电类型的训练后的分类模型;
处理模块,用于利用所述分类模型对输入的窃电嫌疑数据进行分类处理,并确定所述窃电嫌疑数据的窃电类型以及用户信息。
8.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至6任一项所述的方法的步骤。
9.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111347522.5A CN114819454A (zh) | 2021-11-15 | 2021-11-15 | 窃电检测方法、装置、设备、存储介质及程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111347522.5A CN114819454A (zh) | 2021-11-15 | 2021-11-15 | 窃电检测方法、装置、设备、存储介质及程序产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114819454A true CN114819454A (zh) | 2022-07-29 |
Family
ID=82525777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111347522.5A Pending CN114819454A (zh) | 2021-11-15 | 2021-11-15 | 窃电检测方法、装置、设备、存储介质及程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114819454A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114926303A (zh) * | 2022-04-26 | 2022-08-19 | 广东工业大学 | 一种基于迁移学习的窃电检测方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109214464A (zh) * | 2018-09-28 | 2019-01-15 | 国网江苏省电力有限公司常州供电分公司 | 一种基于大数据的疑似窃电用户识别装置及识别方法 |
WO2019237492A1 (zh) * | 2018-06-13 | 2019-12-19 | 山东科技大学 | 一种基于半监督学习的异常用电用户检测方法 |
CN111667144A (zh) * | 2020-04-30 | 2020-09-15 | 北京中电普华信息技术有限公司 | 用户的识别方法及装置 |
CN112329895A (zh) * | 2021-01-05 | 2021-02-05 | 国网江西综合能源服务有限公司 | 一种具有窃电嫌疑的用户的识别方法及装置 |
CN113011997A (zh) * | 2021-02-20 | 2021-06-22 | 上海电机学院 | 电网用户用电异常行为检测方法 |
-
2021
- 2021-11-15 CN CN202111347522.5A patent/CN114819454A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019237492A1 (zh) * | 2018-06-13 | 2019-12-19 | 山东科技大学 | 一种基于半监督学习的异常用电用户检测方法 |
CN109214464A (zh) * | 2018-09-28 | 2019-01-15 | 国网江苏省电力有限公司常州供电分公司 | 一种基于大数据的疑似窃电用户识别装置及识别方法 |
CN111667144A (zh) * | 2020-04-30 | 2020-09-15 | 北京中电普华信息技术有限公司 | 用户的识别方法及装置 |
CN112329895A (zh) * | 2021-01-05 | 2021-02-05 | 国网江西综合能源服务有限公司 | 一种具有窃电嫌疑的用户的识别方法及装置 |
CN113011997A (zh) * | 2021-02-20 | 2021-06-22 | 上海电机学院 | 电网用户用电异常行为检测方法 |
Non-Patent Citations (1)
Title |
---|
周海峰;: "基于用电信息采集特征的窃电行为识别方法", 机电信息, no. 35, 15 December 2019 (2019-12-15), pages 164 - 165 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114926303A (zh) * | 2022-04-26 | 2022-08-19 | 广东工业大学 | 一种基于迁移学习的窃电检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110070141B (zh) | 一种网络入侵检测方法 | |
Zeng et al. | A GA-based feature selection and parameter optimization for support tucker machine | |
CN116596095B (zh) | 基于机器学习的碳排放量预测模型的训练方法及装置 | |
Tang | Fuzzy SVM with a new fuzzy membership function to solve the two-class problems | |
Zhang et al. | An interval weighed fuzzy c-means clustering by genetically guided alternating optimization | |
Lensen et al. | Particle swarm optimisation representations for simultaneous clustering and feature selection | |
CN114154557A (zh) | 癌症组织分类方法、装置、电子设备及存储介质 | |
Parmar et al. | A novel density peak clustering algorithm based on squared residual error | |
CN115545103A (zh) | 异常数据识别、标签识别方法和异常数据识别装置 | |
Zhou et al. | Software defect prediction model based on KPCA-SVM | |
CN115114484A (zh) | 异常事件检测方法、装置、计算机设备和存储介质 | |
Zhou et al. | Credit card fraud identification based on principal component analysis and improved AdaBoost algorithm | |
CN114549897A (zh) | 一种分类模型的训练方法、装置及存储介质 | |
CN114781532A (zh) | 机器学习模型的评估方法、装置、计算机设备及介质 | |
CN114819454A (zh) | 窃电检测方法、装置、设备、存储介质及程序产品 | |
Chen et al. | Fusing multi-scale fuzzy information to detect outliers | |
CN114003900A (zh) | 变电站二次系统网络入侵检测方法、装置及系统 | |
CN117034046A (zh) | 一种基于isodata聚类的柔性负荷可调潜力评估方法 | |
CN114297397A (zh) | 基于卷积网络的路径感知的知识图谱补全方法及相关设备 | |
Vencálek | Weighted data depth and depth based discrimination | |
Zhao | An evolutionary intelligent data analysis in promoting smart community | |
Gallego-Mejia et al. | Demande: Density matrix neural density estimation | |
CN114493032A (zh) | 一种高精度企业行为预测方法 | |
Van Nguyen et al. | Sequential ensemble method for unsupervised anomaly detection | |
CN114493031A (zh) | 一种企业行为预测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230412 Address after: Full Floor 14, Unit 3, Building 2, No. 11, Middle Spectra Road, Huangpu District, Guangzhou, Guangdong 510700 Applicant after: China Southern Power Grid Digital Grid Technology (Guangdong) Co.,Ltd. Address before: Room 86, room 406, No.1, Yichuang street, Zhongxin Guangzhou Knowledge City, Huangpu District, Guangzhou City, Guangdong Province Applicant before: Southern Power Grid Digital Grid Research Institute Co.,Ltd. |
|
TA01 | Transfer of patent application right |